CN1267834C - 用于互联装置的身份验证 - Google Patents

用于互联装置的身份验证 Download PDF

Info

Publication number
CN1267834C
CN1267834C CNB021269645A CN02126964A CN1267834C CN 1267834 C CN1267834 C CN 1267834C CN B021269645 A CNB021269645 A CN B021269645A CN 02126964 A CN02126964 A CN 02126964A CN 1267834 C CN1267834 C CN 1267834C
Authority
CN
China
Prior art keywords
data
user
password
special use
section
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB021269645A
Other languages
English (en)
Other versions
CN1407471A (zh
Inventor
杰拉德·约汉·德克尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ai Dide Technology Co., Ltd.
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of CN1407471A publication Critical patent/CN1407471A/zh
Application granted granted Critical
Publication of CN1267834C publication Critical patent/CN1267834C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Communication Control (AREA)

Abstract

在用于验证通过数据链路(3)被连接到第二装置(2)的第一装置(1)的一个用户的身份的方法中,向该用户提供用户专用的口令字(8),本方法包括从第一装置(1)向第二装置(2)发送用户专用的数据,并将数据的至少一部分与在第二装置(2)上的数据进行比较,口令字数据的大小超过在预定的时间间隔内数据链路(3)所能传送的数据量。从第一装置(1)向第二装置(2)发送的用户专用数据包括向用户提供的用户专用的口令字(8)的一个或多个子段(9,10)。含有通过数据链路(3)被连接到第二装置(2)的第一装置(1)的系统,使用这样一种方法。计算机程序允许可编程处理装置起到第一装置(1)或第二装置(2)的作用。

Description

用于互联装置的身份验证
技术领域
本发明涉及一种方法和系统,用于验证通过一条数据链路被连接到第二装置的第一装置的用户的身份。
背景技术
这样的方法被用来,例如,验证一个付费电视系统的一个用户的身份,或者限制访问的网站的访问者的身份。在这些情况下,有必要去验证用户或访问者的身份。只有那些已经付费去接收一定的广播信号的用户才应被允许这样做。类似地,只有那些具有对网站的访问权的计算机用户才应被允许去访问该网站。
用于识别网络中的一个装置的用户的通用技术就是要求他提供一个口令字。在第二装置后面的机构将从该用户接收的口令字跟保存在它的记录中的一个拷贝进行比较,以便验证他的身份。
这样一个系统依赖于该用户的善意。若该用户决定使他的口令字可用于未经授权的第三方,则这个第三方可能冒充第一装置的用户的身份。
像因特网那样的网络提供了一种使数据被广大公众使用的相对容易的方式。这样一来,在网络中的一个恶意的用户可能使他的口令字变为广大公众都能使用,使得信赖该口令字的系统不安全。
围绕这个问题的一种方法就是向用户提供不断改变的口令字。每次请求验证都要求用户提供一个不同的口令字。然而,由于必须从一个列表中生成或选择口令字,所以这种方法可能是麻烦的和费时的。
发明内容
本发明能防止口令字的未经授权的共享。
根据本发明的一个方面,提供一种用于验证通过数据链路被连接到第二装置的第一装置的用户的身份的方法,其中,向该用户提供用户专用的口令字,本方法包括从第一装置向第二装置发送由用户专用的口令字产生的用户专用的数据,以及在第二装置中将所述用户专用的数据的至少一部分与参考数据进行比较,其中,所述用户专用的口令字的数据大小超过在预定的时间间隔内数据链路所能传送的数据量,以及其中,使用用户专用的一段信息生成所述口令字或者口令字的各段作为参考数据。
根据本发明的另一个方面,提供一种含有通过数据链路被连接到第二装置的第一装置的系统,其中,第一装置被配置以从用户专用的口令字产生用户专用的数据,并将该用户专用的数据发送到第二装置,第二装置被配置以将所述用户专用的数据的至少一部分与参考数据进行比较,其中,所述用户专用的口令字的数据大小超过在预定的时间间隔内数据链路所能传送的数据量,以及其中,第二装置被配置以使用用户专用的一段信息生成所述口令字或者口令字的各段作为参考数据。
所述时间间隔被选择为极端长,由此使得口令字的共享,例如,通过拷贝到一个存储介质,或者通过像因特网那样的网络进行传输,没有吸引力。
使用非常长的口令字向一个系统提供了额外的安全性。当使用本发明的方法时,为了避免长的验证过程,从第一装置向第二装置发送的用户专用数据包括向用户提供的用户专用口令字的一个或多个子段。这样一来,对用户身份的验证不需要传送整个口令字。这使得验证过程进行得更快并且不麻烦。
第二装置可以向第一装置发送一项关于口令字的某些段的请求。在根据本发明的方法的一个较佳实施例中,这些部分是以随机方式选出的。这就提供了针对窃听者的安全性。对第一装置和第二装置之间通信的窃听将不会揭示足够的信息,使窃听者不能继续冒充第一装置的用户。
可以在一个数据载体,例如一张CD或DVD盘片上向第一装置的用户提供整个口令字。可以使用一种标准的方法对该数据载体进行拷贝保护。
附图说明
现在将参照诸附图对本发明进行更详细的说明,其中:
图1是一份示意图,表示实施根据本发明的方法的系统的一个实例,
图2表示根据本发明的方法中的一个步骤,其中,生成了用户专用的口令字,
图3是一份示意性的流程图,它体现了根据本发明的方法的一个实例,该图示出在验证第一装置的一个用户的身份期间,在第二装置中所发生的一些重要步骤。
具体实施方式
图1表示使用根据本发明的方法的一个计算机网络。一个第一装置1,在本例中为在网络中的一部计算机,直接地或间接地被连接到一个第二装置2,使得数据可以从其中一个传送到另一个。在这个特定的实施例中,第二装置是一个服务器。第一装置通过一条数据链路3被连接到第二装置2。数据链路3可以是像局域网那样的一个网络,一种拨号连接,或者一种因特网连接。
第一装置1的一个用户希望登录,以便例如从第二装置或从网络中的其他已连接的装置检索文件。已经向该用户提供了可用的口令字,包括一个很长的比特串。这个口令字对用户来说是唯一的。此外,还可以使用某种将用户跟口令字联系起来的方法。这可能是在很长的比特串的一部分中的一组代码,或者一个用户名,或者计算机1的一个标识。
在图1的特定的实施例中,已经在采取CD形式的数据载体4中向用户提供可用的口令字。也可以使用任何其他类型的数据载体。当第一装置1是一部计算机时,数据载体可以是,例如,一个软磁盘,一张DVD盘片或者一盒磁带。被连接到第一装置1,或者作为第一装置1的一部分的是某种装置5,用以读出口令字。在图1中,这是一个CD播放器,但是它也可能是一个DVD播放器,或者适于读出数据载体4的内容的某种其他装置。
为了避免用户直接地拷贝数据载体4的内容,它被加上拷贝保护。这种保护技术可能,例如,包括将一些坏扇区设置于CD 4。大多数CD写入器都不能处理来自坏扇区的数据。第二装置2可以保留各坏扇区的一份记录。由此就免除了对已包含在一个坏扇区中的一段口令字的请求。
图2示意性地表示在本发明的一个优选实施例中口令字的生成。对用户来说是唯一的一个源码6被送往口令字发生器7。口令字发生器7最好是一个随机数发生器。但是,口令字发生器7使用某些其他算法也是可以理解的。口令字发生器7生成用户专用的口令字8,包括一个很长的比特串。在根据本发明的方法的一个步骤中,用户专用的口令字8的子段9,10可以被选择用于从第一装置1发送到第二装置2。
口令字的长度及其数据大小,在设置该系统之前就已经由其发布者确定。为了确定口令字8的长度,至少有两项标准是重要的。
在图1的系统中,第一项标准就是数据链路3的容量。在其他系统中,通往在网络中的一部典型的计算机的最快的数据链路的容量通常是一项好的标准。若该计算机被连接到因特网,则因特网链路的速度将成为决定性的标准。由于口令字在因特网上扩散这种途径具有导致严重破坏的潜在危险,所以本发明的一个主要方面就是防止口令字通过因特网扩散。口令字数据大小被这样选择,使之超过数据链路3在一定时间间隔内所能传送的数据量。这个一定的时间间隔被选择得足够长,以阻止用户们共享口令字。在像图1那样的一个自包含网络中,这可能是几个小时的事情。若该计算机能够连接到因特网,则可以选择一个更长的间隔,例如,10-12小时。在任何情况下,这个时间间隔应当足够长,使得下载整个口令字8是极端地没有吸引力的。
第二项标准就是在其上向用户提供可用的口令字8的数据载体4的存储容量。在CD-ROM的情况下,其最大值约为640Mb。使用载体4的全部容量以提供最高的安全水平是有利的。本方法不设定比特串长度的上限。
为什么是这样,通过察看图3,这个问题就清楚了,在图3中,描述了本发明的方法的一个实施例的一份示意性的流程图。该图表示当验证第一装置1的一个用户(例如,在图1中计算机1的一个用户)的身份时,在第二装置2中所发生的某些重要步骤。
在数据载体4已经被插入到CD播放器之后,装置5读出口令字,第一装置1发出一项登录请求,它被第二装置2在第一步骤11接收。此项请求或者由用户键入,可能使用一段帮助程序,或者在将CD或数据载体4插入到与第一装置1连接的一个读出器时,由帮助程序自动地产生。登录请求可以向第二装置2提供关于该用户或第一装置1的身份的信息,使得该用户能与口令字8联系起来。
可供选择地,从第一装置1发出的口令字8的被选子段9,10可能包括一种标识用户的方法。在后一种情况下,口令字的一个或多个子段9,10含有一组标识代码,用以标识该用户。第二装置2能随即从相关的段中取出这组代码,用它来将该用户链接到正确的参考数据。
由于口令字8如此之长,以至于无法在任何合理的时间间隔内通过数据链路3将其传送,所以,由第一装置1向第二装置2发送的口令字8的已选定的子段9,10在大小上将是较小的。可以事先设定已选定的子段9,10的总的数据大小。最好是,它被这样选择,使得整个验证过程尽可能地短,同时仍然保持适当水平的安全性,如以上在讨论图1时所列举的那样。
在一个优选实施例中,当每次必须验证用户身份时,在第二步骤12,第二装置2就选择不同的子段9,10。由于每一次会晤都使用口令字8的不同的子段9,10,所以捕获在一次会晤中所发送的子段9,10是没有意义的。在数据链路上的窃听者1’,1”仍然无法在一次后续的会晤中冒充该用户。为了更进一步地提高安全性水平,第二装置2可以将子段9,10选择为随机发送。
在口令字共享不成为问题的场合中可使用的根据本发明的方法的一个单独的实施例中,这方面允许使用较短的口令字。由于每次需要验证用户身份时都选择不同的子段,所以窃听者1’,1”仍然需要窃听第一装置1与第二装置2之间的大量的通信,以确定整个的口令字。因此,本发明的这个方面不管口令字多长,都通过使用一个口令字来进行身份验证的任何方法,增强了安全性。
本方法的另一种实施例也是可能的,其中,第一装置1的用户通过仅发送口令字8的选定部分,就能请求登录。这将为用户提供更大的使用方便,因为他仅需将数据载体4插入用以读出口令字的装置5,以启动身份验证过程。在第一装置1上的一段帮助程序处理跟第二装置2的所有进一步的通信。
当用户没有主动地生成登录请求时,在第一步骤11中所接收的请求也将含有他的身份表示。在这种情况下,刚刚描述的步骤12可以被省略,除非需要口令字8的子段9,10的进一步的交换。在本方法的这样一个实施例中,例如,由于总是相同的子段9,10被发送,或者由于它们是根据第一装置1或它的用户可用的某种算法而被选择出来的,所以,待发送的子段9,10是事先确定好的。
在步骤12中已经选定待请求的子段9,10之后,在下一个步骤13,向第一装置1发送关于这些特定的子段9,10的请求。第一装置1随即查找口令字8的这些子段9,10,并将它们发往第二装置2。在本方法的上述另一种实施例中,其中来自第一装置1的请求包括口令字的各子段,这个步骤13可以被省略。
后续的步骤14是所有可想到的实施例所共有的方法的一项特征。在步骤14,第二装置2从第一装置1接收口令字8的子段9,10。
现在,已接收的各段必须跟各参考段进行比较。在本发明的所有实施例都含有的步骤15,15’中,第二装置2取出或生成各参考段。在本发明的优选实施例中,第二装置2不保存待取出用于比较的口令字8的一份完整的拷贝。宁可在每一次会晤中生成口令字8或者选定的子段9,10,并且随后将其删除,以节省存储空间。为了生成口令字8的必要的各子段9,10,要使用标识该用户的信息。该信息可以,例如,被用来取出一个单独存储的用户专用的源码6,以供口令字发生器7之用。可供选择地,该信息可以包括用户专用的源码6。
在一个可供选择的实施例中,其中,用户的身份被包含在从第一装置1接收的口令字的各段之中,执行取出或生成口令字各段用于比较的步骤15’之前加了一个步骤16。步骤16包括确定第一装置1的用户的身份。在将已接收的各段跟恰当的各参考段进行比较时,就要使用该身份。
后续的各步骤17,18,19对本发明的所有实施例都是共同的,其中,从第一装置1接收的口令字8的各段9,10跟各参考段进行比较,并且在步骤18,该用户的身份被确定为假,或者在另一个步骤19通过认证,这取决于结果。
若每次执行本方法时都由第二装置2重新生成口令字8的各参考段,则本方法包括删除这些参考段的一个附加的步骤20。这样就节省了第二装置2的存储空间。也使得有人想在第二装置2中查找口令字8或者它的各段成为不可能。
专业人士将认识到,本发明并不局限于上述的各实施例,在权利要求书的范围内,可以通过多种方式来改变这些实施例。例如,可以通过借助于数据载体以外的某些其他方式,来向用户提供口令字。同样,可以通过多种不同技术,对含有口令字的数据载体进行拷贝保护。

Claims (14)

1、用于验证通过数据链路(3)被连接到第二装置(2)的第一装置(1)的用户的身份的方法,其中,向该用户提供用户专用的口令字(8),本方法包括从第一装置(1)向第二装置(2)发送由用户专用的口令字(8)产生的用户专用的数据(9,10),以及在第二装置(2)中将所述用户专用的数据(9,10)的至少一部分与参考数据进行比较,其中,所述用户专用的口令字(8)的数据大小超过在预定的时间间隔内数据链路(3)所能传送的数据量,以及其中,使用用户专用的一段信息(6)生成所述口令字(8)或者口令字(8)的各段(9,10)作为参考数据。
2、根据权利要求1所述的方法,其特征在于,从第一装置(1)向第二装置(2)发送的用户专用数据包括向用户提供的用户专用的口令字(8)的一个或多个子段(9,10)。
3、根据权利要求1所述的方法,其中,第二装置(2)向第一装置(1)发送针对口令字(8)的特定段(9,10)的请求。
4、根据权利要求3所述的方法,其中,被请求的各段以随机方式被选定。
5、根据权利要求3所述的方法,其中,第一装置(1)响应于来自第二装置(2)的请求而从口令字(8)产生被请求的各段(9,10)。
6、根据权利要求1所述的方法,其中,用户专用数据(9,10)包括所述用户专用的一段信息(6)。
7、根据权利要求1所述的方法,其中,在一个数据载体(4)上向第一装置(1)的用户提供口令字(8)。
8、根据权利要求7所述的方法,其中,为存储着口令字(8)的数据载体(4)建立拷贝保护。
9、根据权利要求8所述的方法,其中,对数据载体的保护包括令数据载体(4)的一些部分成为不可读的,并且其中,第二装置(2)保留口令字(8)的不可读的各段的一个记录。
10、根据权利要求1所述的方法,其中,从第一装置(1)向第二装置(2)发出一项授权请求,从而生成含有用户专用的口令字(8)的至少一部分的参考数据。
11、含有通过数据链路(3)被连接到第二装置(2)的第一装置(1)的系统,其中,第一装置(1)被配置以从用户专用的口令字(8)产生用户专用的数据(9,10),并将该用户专用的数据(9,10)发送到第二装置(2),第二装置(2)被配置以将所述用户专用的数据(9,10)的至少一部分与参考数据进行比较,其中,所述用户专用的口令字(8)的数据大小超过在预定的时间间隔内数据链路(3)所能传送的数据量,以及其中,第二装置(2)被配置以使用用户专用的一段信息(6)生成所述口令字(8)或者口令字(8)的各段(9,10)作为参考数据。
12、根据权利要求11所述的系统,还包括被连接到第一装置(1)的装置(5),用以读出口令字(8),其中,第一装置(1)含有这样的装置,它在读出口令字(8)之后就自动启动用户身份验证过程。
13、第一装置(1),用于通过数据链路(3)连接到第二装置(2),其中,第一装置(1)被配置以从用户专用的口令字(8)产生用户专用的数据(9,10),并将该用户专用的数据(9,10)发送到第二装置(2),以将所述用户专用的数据(9,10)的至少一部分与参考数据进行比较,其中,所述用户专用的口令字(8)的数据大小超过在预定的时间间隔内数据链路(3)所能传送的数据量,以及其中,第一装置(1)被配置以向第二装置(2)发送用户专用的一段信息(6),该信息(6)用于生成所述口令字(8)或者口令字(8)的各段(9,10)作为参考数据。
14、第二装置(2),用于通过数据链路(3)连接到第一装置(1),所述第二装置(2)被配置以从第一装置(1)接收由用户专用的口令字(8)产生的用户专用的数据(9,10),并将所述用户专用的数据(9,10)的至少一部分与参考数据进行比较,其中,所述用户专用的口令字(8)的数据大小超过在预定的时间间隔内数据链路(3)所能传送的数据量,以及其中,第二装置(2)被配置以使用用户专用的一段信息(6)生成所述口令字(8)或者口令字(8)的各段(9,10)作为参考数据。
CNB021269645A 2001-07-26 2002-07-25 用于互联装置的身份验证 Expired - Fee Related CN1267834C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01202865A EP1280035A1 (en) 2001-07-26 2001-07-26 Identity verification for use with interconnected devices
EP01202865.0 2001-07-26

Publications (2)

Publication Number Publication Date
CN1407471A CN1407471A (zh) 2003-04-02
CN1267834C true CN1267834C (zh) 2006-08-02

Family

ID=8180715

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB021269645A Expired - Fee Related CN1267834C (zh) 2001-07-26 2002-07-25 用于互联装置的身份验证

Country Status (10)

Country Link
US (1) US20030023883A1 (zh)
EP (1) EP1280035A1 (zh)
JP (1) JP2003141082A (zh)
CN (1) CN1267834C (zh)
BR (1) BR0202869A (zh)
CA (1) CA2395027A1 (zh)
MX (1) MXPA02007245A (zh)
NZ (1) NZ520401A (zh)
TW (1) TWI256222B (zh)
ZA (1) ZA200205804B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7222365B2 (en) 2004-02-26 2007-05-22 Metavante Corporation Non-algorithmic vectored steganography
CN104573826A (zh) * 2013-10-15 2015-04-29 星闻互动媒体有限公司 在线即时影音观看预约系统
EP3269082B1 (en) * 2015-03-12 2020-09-09 Eyelock Llc Methods and systems for managing network activity using biometrics

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5596639A (en) * 1993-07-26 1997-01-21 Elonex Ip Holdings Ltd. Cd-prom
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
US5812764A (en) * 1997-01-30 1998-09-22 International Business Machines Password management system over a communications network
US6026491A (en) * 1997-09-30 2000-02-15 Compaq Computer Corporation Challenge/response security architecture with fuzzy recognition of long passwords

Also Published As

Publication number Publication date
EP1280035A1 (en) 2003-01-29
JP2003141082A (ja) 2003-05-16
BR0202869A (pt) 2003-06-03
CA2395027A1 (en) 2003-01-26
MXPA02007245A (es) 2004-08-11
US20030023883A1 (en) 2003-01-30
NZ520401A (en) 2003-06-30
CN1407471A (zh) 2003-04-02
ZA200205804B (en) 2003-02-21
TWI256222B (en) 2006-06-01

Similar Documents

Publication Publication Date Title
US9842230B1 (en) System and method for automatically detecting and then self-repairing corrupt, modified or non-existent files via a communication medium
US7406708B2 (en) System and method for serving content over a wide area network
US7134138B2 (en) Methods and apparatus for providing security for a data storage system
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
JP3763393B2 (ja) 通信システム、端末装置、再生プログラムを記録した記録媒体、サーバ装置、およびサーバプログラムを記録した記録媒体
US6802000B1 (en) System for authenticating access to online content referenced in hardcopy documents
US7877497B2 (en) On-demand media streaming from a user's own library to a receiving device of the user
US20020052939A1 (en) System and method for online data recovery service
CN1201247C (zh) 用于操作提供加密内容的因特网站点的方法
WO2001029757A1 (en) Method and apparatus for providing secure authentication of portable devices through internet host servers
CN1507203A (zh) 用于对网络位置的子位置进行用户验证的方法和系统
US8850563B2 (en) Portable computer accounts
JP3660274B2 (ja) 認証書系図の自動追跡方法及びシステム
US7536550B2 (en) Image forming apparatus and control method for same
CN1773519A (zh) 用于监控内容的方法和系统
GB2377523A (en) User identity verification system
CN1267834C (zh) 用于互联装置的身份验证
CN1845118A (zh) 利用故障回复改变口令的方法和装置
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
US20040243828A1 (en) Method and system for securing block-based storage with capability data
JP2003167854A (ja) サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム
WO2003102795A1 (fr) Procede d'acces multiple a un reseau et dispositif electronique comprenant une fonction d'authentification d'informations biologiques pour l'acces multiple a un reseau
JP2003526153A (ja) ネットワークをベースとする記憶サイトにサービスを提供する方法
US20080307232A1 (en) Method and a System for Authenticating and Recording Digital Documents and/or Files
WO2001071638A1 (en) An internet storage service system and method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: IRDETO B.V.

Free format text: FORMER NAME: IRDETO B. V.

CP01 Change in the name or title of a patent holder

Address after: Holland Hoofddorp

Patentee after: Irdeto B.V.

Address before: Holland Hoofddorp

Patentee before: Irdeto B. V.

C56 Change in the name or address of the patentee

Owner name: IRDETO B. V.

Free format text: FORMER NAME: IRDETO B.V.

CP01 Change in the name or title of a patent holder

Address after: Holland Hoofddorp

Patentee after: Ai Dide Technology Co., Ltd.

Address before: Holland Hoofddorp

Patentee before: Irdeto B.V.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060802

Termination date: 20150725

EXPY Termination of patent right or utility model