CN101023667A - 数字版权管理转换方法和设备 - Google Patents
数字版权管理转换方法和设备 Download PDFInfo
- Publication number
- CN101023667A CN101023667A CNA200580031534XA CN200580031534A CN101023667A CN 101023667 A CN101023667 A CN 101023667A CN A200580031534X A CNA200580031534X A CN A200580031534XA CN 200580031534 A CN200580031534 A CN 200580031534A CN 101023667 A CN101023667 A CN 101023667A
- Authority
- CN
- China
- Prior art keywords
- content
- drm
- licence
- key
- conversion equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000006243 chemical reaction Methods 0.000 title claims abstract description 74
- 238000000034 method Methods 0.000 title claims abstract description 34
- 239000000284 extract Substances 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 241000239290 Araneae Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
提供了一种数字版权管理(DRM)转换方法和设备。DRM转换方法包括:(a)使用DRM转换设备和DRM转换服务器之间的相互认证获得用于第一内容的第一内容密钥和用于第二内容的第二内容密钥,其中,所述DRM转换设备将第一内容转换成第二内容;和(b)将第一内容转换成第二内容,其中,DRM转换设备与DRM转换服务器断开。因此,即使用于执行认证和DRM转换操作的转换管理器(CM)脱机,也可在使用不同的DRM***的装置之间发送内容。
Description
技术领域
本发明涉及一种数字版权管理(DRM)转换设备和方法,更具体地讲,涉及一种使得使用不同的DRM***的装置能够脱机地彼此发送内容的DRM转换设备和方法。
背景技术
数字版权管理(DRM)***是管理内容以仅允许按适当方式被成功认证的用户使用内容的***。通常,DRM***包括:内容服务器,提供内容;许可证服务器,向用户分配内容权限,改变内容权限,以及从用户撤销内容权限;和用户装置,被给予内容权限,使得用户能够使用内容。
将DRM服务器应用程序和DRM客户机应用程序分别安装在许可证服务器和用户装置中。当前,多种DRM应用程序是可用的,例如,Thompson的SmartRight、Cysco***的开放的条件访问管理(OCCAM)、IBM的xCP簇协议、以及数字传输许可证管理员(DTLA)的数字传输内容保护(DTCP)。
图1是示出一般的DRM***。参照图1,装置1将请求用户期望的内容的消息发送到内容服务器2。
内容服务器2将内容5发送到装置1。假设使用DRM***DRM A规定的加密方法和加密密钥对内容5进行了加密,并且遵循DRM A规定的格式在内容5中记录了使用限制信息(例如,使用规则、能再现内容的最大次数和有权再现内容的截止日期)。
装置1将请求用于内容5的许可证7的消息6发送到许可证服务器3。作为用于内容5的标题的证书的许可证7包含用于对内容5解密的解密密钥和使用限制信息。例如,如果已经使用DRM A创建了内容5,则装置仅在接收按DRM A***规定的方式创建的许可证之后才能使用内容5。
许可证服务器3确定装置1的用户是否是授权用户。如果装置1的用户是授权用户,则产生许可证7,然后将许可证7发送到装置1。许可证7包括在DRM A中使用的使用限制信息和解密密钥。
可将许可证服务器3和内容服务器2合并成DRM服务器8。
装置1使用许可证7来再现内容5。具体地讲,在装置1中安装的DRM客户机应用程序从许可证7提取用于对内容5解密的解密密钥和使用限制信息,并基于使用限制信息确定内容5的使用是否违反使用限制信息(具体地讲,能够再现内容5的最大次数和有权再现内容的截止日期)。如果内容5的使用不违反使用限制信息,则装置1使用解密密钥对内容5解密,并再现解密的内容5。
许可证的格式对于各DRM***都不同。因此,为了使得装置能够使用不同DRM***,需要执行DRM转换操作。
图2是示出传统的DRM转换方法。参照图2,DRM A到DRM B的转换是转换通过使用在装置Dev_A中安装的DRM***DRM A创建的内容Cont_A的处理,以使安装有DRM***DRM B的装置Dev_B能再现从装置Dev_A接收的内容Cont_A。装置Dev_A和Dev_B属于同一家庭网络,即,家庭网络200。
装置Dev_A中安装有DRM***DRM A,装置Dev_B中安装有DRM***DRM B。通过使用DRM***DRM A创建了内容Cont_A,并将其存储在装置Dev_A中。在内容Cont_A被转换成与DRM***DRM B兼容之后,即,在内容Cont_A被转换成内容Cont_B之后,将内容Cont_A从装置Dev_A发送到装置Dev_B。
具体地讲,内容Cont_A是已使用DRM***DRM A中定义的加密密钥被加密的内容,并需要具有DRM***DRM A提供的格式的许可证Lic_A。
在操作202中,装置Dev_A将指示装置Dev_B使用DRM***DRM B并且已发出对内容Cont_A的请求的消息、以及内容Cont_A和许可证Lic_A一起发送到DRM转换服务器S_conv。
在操作204,DRM转换服务器S_conv将内容Cont_A转换成内容Cont_B。
在操作206,DRM转换服务器S_conv从DRM B服务器S_B接收使用内容Cont_B所需的许可证Lic_B。
在操作208,DRM转换服务器S_conv将内容Cont_B和许可证Lic_B发送到装置Dev_B。
发明内容
技术问题
然而,传统的DRM转换方法需要装置Dev_B通过DRM转换服务器S_conv从DRM服务器S_B获得许可证Lic_B,这不方便。换句话讲,每当需要将内容Cont_A从装置Dev_A发送到装置Dev_B时,就通过使用在线网络从DRM B服务器S_B获得许可证Lic_B,这不方便。
技术方案
本发明提供这样一种DRM转换设备和方法,每当需要使用内容时,该设备和方法不需从许可证服务器获得许可证就可将内容从一种DRM格式转换成另一DRM格式,以使得内容可在使用不同DRM***的装置之间被自由传输。
有益效果
如上所述,根据本发明的示例性实施例,即使脱机使用用于执行认证和DRM转换操作的CM,也可以在使用不同DRM***的装置之间传输内容。
附图说明
图1是示出一般的数字版权管理(DRM)***的示图;
图2是示出传统的DRM转换方法的示图;
图3是示出根据本发明示例性实施例的DRM转换方法的示图;
图4是图3的转换管理器的方框图;
图5是将具有第一装置支持的DRM格式的第一内容转换成具有第二装置支持的DRM格式的第二内容的方法的流程图;
图6是示出根据本发明示例性实施例的DRM转换方法的示图;和
图7是图6的转换管理器的示例的方框图。
最佳实施方式
根据本发明的一方面,提供了一种将使用第一DRM***的第一装置创建的第一内容转换成用于使用第二DRM***的装置的第二内容的数字版权管理(DRM)转换方法。所述DRM转换方法包括:(a)使用DRM转换设备和DRM转换服务器之间的相互认证获得用于第一内容的第一内容密钥和用于第二内容的第二内容密钥,其中,所述DRM转换设备将第一内容转换成第二内容;和(b)将第一内容转换成第二内容,其中,DRM转换设备与DRM转换服务器断开。
操作(b)可包括:(b1)从第一装置接收第一内容和用于第一内容的第一许可证;和(b2)使用第一内容密钥、第二内容密钥和第一内容产生第二内容
操作(b2)可包括:(b21)通过使用第一内容密钥对第一内容解密;和(b22)通过使用第二内容密钥对解密结果加密来产生第二内容。
操作(b)还可包括:(b3)通过使用第一许可证和第二内容密钥产生新版本的第一许可证和用于第二内容的第二许可证。
第一许可证可包括指定关于第一内容的使用的规则的第一使用规则信息,第二许可证可包括指定关于第二内容的使用的规则的第二使用规则信息。
第一使用规则信息可包括指定能复制第一内容的第一最大次数的第一复制次数信息,第二使用规则信息可包括指定能复制第二内容的第二最大次数的第二复制次数信息。这里,第一复制次数信息和第二复制次数信息被相互修改。
每当产生第二内容时,第二复制次数信息的值可增加1,第一复制次数信息的值可减小1。
根据本发明的另一方面,提供了一种将使用第一DRM***的第一装置创建的第一内容转换成用于使用第二DRM***的装置的第二内容的DRM转换设备。所述DRM转换设备包括:认证单元,在进行认证和被DRM转换服务器认证之后,从DRM转换服务器接收用于第一内容的第一内容密钥和用于第二内容的第二内容密钥。这里,在DRM转换设备与DRM转换服务器断开的情况下,将第一内容转换成第二内容。
具体实施方式
将参照附图来更全面地描述本发明,在附图中示出了本发明示例性实施例。
图3是示出根据本发明示例性实施例的数字版权管理(DRM)转换方法的示图。参照图3,在操作310,DRM转换服务器S_conv对转换管理器(CM)进行认证。
与图2的DRM转换服务器S_conv相同,图3的DRM转换服务器S_conv具有第一内容密钥Kc_A和第二内容密钥Kc_B。第一内容密钥Kc_A用于通过使用DRM***DRM A创建的第一内容C_A,第二内容密钥Kc_B用于通过使用DRM***DRM B创建的第二内容C_B。第一内容密钥Kc_A满足下面的等式:C_A=E(Kc_A,C)。同样地,第二内容密钥Kc_B满足下面的等式:C_B=E(Kc_B,C)。
可分别从DRM***DRM A的第一DRM服务器S_A和DRM***DRMB的第二DRM服务器S_B获得第一内容密钥Kc_A和第二内容密钥Kc_B。
DRM转换服务器S_conv通过确定CM的用户是否是能够接收第一内容密钥Kc_A和第二内容密钥Kc_B的授权用户来对CM进行认证。例如,DRM转换服务器S_conv可通过确定CM的用户是否已为第一内容C_A和第二内容C_B付费来对CM进行认证。可通过例如对于本领域技术人员而言是明显的消息交换以各种方式来执行CM的认证。
在操作320,如果CM被成功认证,则DRM转换服务器S_conv将第一内容密钥Kc_A和第二内容密钥Kc_B发送到CM。
CM是对第一装置Dev_A和第二装置Dev_B之间传输的内容执行DRM转换操作的装置。这里,DRM转换操作包含将通过使用DRM***DRM A创建的第一内容C_A转换成与安装有DRM***DRM B的第二装置D_B兼容所需的所有处理。CM存在于家庭网络300中,并通过例如互联网连接到DRM转换服务器S_conv。
在操作325,CM与DRM转换服务器S_conv断开。
在本示例性实施例中,DRM转换服务器S_conv不需要始终都连接到CM。一旦在CM的认证之后将第一内容密钥Kc_A和第二内容密钥Kc_B存储在CM中,CM就可与DRM转换服务器S_conv断开。然而,CM应该连接到第一装置D_A和第二装置D_B,以将第一内容C_A转换成第二内容C_B。
在操作330,CM从第一装置D_A接收第一内容C_A和第一许可证L_A。第一许可证L_A包含与第一内容C_A有关的第一内容密钥Kc_A和第一使用规则信息UR_A。第一使用规则信息UR_A包括关于能够复制第一内容C_A的最大次数的信息,即,第一复制次数信息N_A。
在操作340,CM通过使用第一内容密钥Kc_A、第二内容密钥Kc_B和第一内容C_A来产生第二内容C_B,下面将更详细地对此进行描述。
使用第一内容密钥Kc_A对第一内容C_A解密,从而产生内容C。其后,使用第二内容密钥Kc_B对内容C加密,从而产生第二内容C_B。
在操作350,CM使用第一许可证L_A和第二内容密钥Kc_B产生作为第一许可证L_A的新版本的新的第一许可证L_A’以及第二许可证L_B。当产生了新的第一许可证L_A’和第二许可证L_B时,第一许可证L_A中包含的第一使用规则信息被相应地转换为与新的第一许可证L_A’兼容,并产生将被包含在第二许可证L_B中的第二使用规则信息UR_B。
具体地讲,CM从第一许可证L_A中提取第一使用规则信息UR_A,并从第一使用规则信息UR_A中提取第一复制次数信息N_A。
其后,CM重新设置第二复制次数信息N_B,并使用第二复制次数信息N_B产生第二使用规则信息UR_B。可基于用户的选择来设置第二复制次数信息N_B。
其后,CM更新第一复制次数信息N_B,从而获得更新的第一复制次数信息N_A’。更新的第一复制次数信息N_A’满足下面的等式:N_A’=N_A-N_B。其后,使用更新的第一复制次数信息N_A’产生作为第一使用规则信息UR_A的更新版本的更新的第一使用规则信息UR_A’,并使用更新的第一使用规则信息UR_A’和第一内容密钥Kc_A产生新的第一许可证L_A’。
例如,如果第一复制次数信息N_A被设置为8以及第二复制次数信息被设置为1,则更新的第一复制次数信息被设置为7。换句话讲,最多能够复制或再现第一内容C_A7次,只能复制或再现一次第二内容C_B。
在操作360,CM将操作350中产生的新的第一许可证L_A’发送到第一装置D_A。
在操作370,CM将在操作340中产生的第二内容C_B和在操作350中产生的第二许可证L_B发送到第二装置D_B。
在操作380,第一装置D_A通过使用在操作360中从CM接收的新的第一许可证L_A’来使用第一内容C_A。通过在新的第一许可证L_A’中包含的更新的第一复制次数信息N_A’来确定第一装置D_A能够使用第一内容C_A的最大次数。
在操作390,第二装置D_B通过使用在操作370中从CM接收的第二许可证L_B来使用第二内容C_B。通过第二许可证L_B中包含的第二复制次数信息N_B来确定第二装置D_B能够使用第二内容C_B的最大次数。
图4是图3的CM的示例,即CM400的方框图。参照图4,CM400包括:认证单元410、密钥存储单元420、内容转换单元430和许可证转换单元440。
认证单元410对DRM转换服务器S_conv进行认证,并帮助DRM转换服务器S_conv对CM400进行认证。如果CM和DRM转换服务器S_conv相互认证成功,则认证单元410从DRM转换服务器S_conv接收第一内容密钥Kc_A和第二内容密钥Kc_B,并将接收的第一内容密钥Kc_A和第二内容密钥Kc_B存储在密钥存储单元420中。
通过确定CM400的用户是否是能够接收第一内容密钥Kc_A和第二内容密钥Kc_B的授权用户,来执行CM400的认证。例如,通过确定CM400的用户是否为第一内容C_A和第二内容C_B付费,来对CM400进行认证。可通过例如对于本领域技术人员而言是明显的消息交换以各种方式来执行CM400的认证。
一旦将第一内容密钥Kc_A和第二内容密钥Kc_B存储在密钥存储单元420中,CM400就可与DRM转换服务器S_conv断开。
内容转换单元430通过使用第一内容密钥Kc_A、第二内容密钥Kc_B和第一内容C_A来产生第二内容C_B,这将在下面进行更详细的描述。
内容转换单元430响应于第二装置D_B发出的对第二内容C_B的请求,通过使用第一内容密钥Kc_A对第一内容C_A解密来产生内容C。
许可证转换单元440使用第一许可证L_A和第二内容密钥Kc_B产生作为第一许可证L_A的新版本的新的第一许可证L_A’以及第二许可证L_B。当产生了新的第一许可证L_A’和第二许可证L_B时,第一许可证L_A中包含的第一使用规则信息被相应地转换为与新的第一许可证L_A’兼容,并产生将被包含在第二许可证L_B中的第二使用规则信息UR_B。
具体地讲,许可证转换单元440响应于第二装置D_B发出的对第二内容C_B的请求,从第一许可证L_A中提取第一使用规则信息UR_A,并从第一使用规则信息UR_A中提取第一复制次数信息N_A。其后,许可证转换单元440重新设置第二复制次数信息N_B,使用重新设置的第二复制次数信息N_B产生第二使用规则信息UR_B,并使用第二使用规则信息UR_B产生第二许可证L_B。可基于用户的选择来设置第二复制次数信息N_B。
其后,许可证转换单元440更新第一复制次数信息N_A,从而产生更新的第一复制次数信息N_A’。其后,许可证转换单元440使用更新的第一复制次数信息N_A’产生作为第一使用规则信息UR_A的更新版本的更新的第一使用规则信息UR_A’,并使用更新的第一使用规则信息UR_A’和第一内容密钥Kc_A产生作为第一许可证L_A的新版本的新的第一许可证L_A’。
图5是将具有第一装置D_A支持的DRM格式的第一内容C_A转换成具有第二装置D_B支持的DRM格式的第二内容C_B的方法的流程图。参照图5,在操作510,CM从第二装置D_B接收对第二内容C_B的请求。
在操作520,CM从第一装置D_A接收第一内容C_A和第一许可证L_A。
在操作530,CM使用第一内容密钥Kc_A、第二内容密钥Kc_B和第一内容C_A产生第二内容C_B。
在操作540,CM使用第一许可证L_A和第二内容密钥Kc_B产生作为第一许可证L_A的新版本的新的第一许可证L_A’和第二许可证L_B。
在操作550,CM将新的第一许可证L_A’发送到第一装置D_A。
在操作560,CM将在操作530中产生的第二内容C_B和在操作540中产生的第二许可证L_B发送到第二装置D_B。
图6是示出根据本发明示例性实施例的DRM转换方法的示图。参照图6,在操作610,DRM转换服务器S_conv对CM进行认证。
在操作620,如果CM被成功认证,则DRM转换服务器S_conv将第一内容密钥Kc_A、第二内容密钥Kc_B以及CM的公钥Kcm_pub和私钥Kcm_priv发送到CM。
使用许可证Lcm来发送第一内容密钥Kc_A、第二内容密钥Kc_B以及CM的公钥Kcm_pub和私钥Kcm_priv。可通过等式(1)来表示许可证Lcm:
Lcm=E(ID_cm,Kc_A‖Kc_B‖Kcm_pub‖Kcm_priv) …(1)
其中,ID_cm是CM的标识符。换句话讲,DRM转换服务器通过使用CM的标识符ID_cm对第一内容密钥Kc_A、第二内容密钥Kc_B以及CM的公钥Kcm_pub和私钥Kcm_priv进行加密,并将加密结果发送到CM。
在操作625,CM与DRM转换服务器S_conv断开。
在操作630,CM从第一装置D_A接收第一内容C_A和第一许可证L_A。
在操作640,CM通过使用第一内容密钥Kc_A、第二内容密钥Kc_B和第一内容C_A产生第二内容C_B。
如上所述,使用许可证Lcm来发送第一内容密钥Kc_A、第二内容密钥Kc_B以及CM的公钥Kcm_pub和私钥Kcm_priv,CM通过使用CM的标识符ID_cm对许可证Lcm解密从许可证Lcm重新获得第一内容密钥Kc_A和第二内容密钥Kc_B,然后使用第一内容密钥Kc_A、第二内容密钥Kc_B和第一内容C_A来产生第二内容C_B(操作640)。
在操作650,CM使用第一许可证L_A和第二内容密钥Kc_B产生作为第一许可证L_A的新版本的新的第一许可证L_A’和第二许可证L_B。
在操作660,CM通过使用在操作620中从DRM转换服务器S_conv接收的CM的私钥Kcm_priv对在操作650中产生的新的第一许可证L_A’进行签名,来产生第一签名值Sign_A,并将第一签名值Sign_A发送到第一装置D_A。可通过等式(2)来表示第一签名值Sign_A:
Sign_A=E(Kcm_priv,L_A′) …(2)
在操作670,CM通过使用从DRM转换服务器S_conv接收的CM的私钥Kcm_priv对在操作640中产生的第二内容C_B和在操作650中产生的第二许可证L_B进行签名,来产生第二签名值Sign_B,并将第二签名值Sign_B发送到第二装置D_B。可通过下面的等式来表示第二装置D_B:
Sign_B=E(Kcm_priv,C_B‖L_B) …(3)
在操作680,第一装置D_A使用在操作620中从DRM转换服务器S_conv接收的CM的公钥Kcm_pub来验证第一签名值Sign_A,产生新的第一许可证L_A’,并通过使用新的第一许可证L_A’来使用第一内容C_A。可通过满足下面等式的第一复制次数信息N_A’来确定第一装置D_A能复制第一内容C_A的最大次数:N_A’=N_A-N_B。
在操作690,第二装置D_B通过使用在操作620中从DRM转换服务器S_conv接收的CM的公钥Kcm_pub来验证第二签名值Sign_B,并通过使用第二许可证L_B来使用第二内容C_B。
图7是图6的CM的示例,即CM700的方框图。参照图7,CM700包括:认证单元710、密钥存储单元720、内容转换单元730、许可证转换单元740和签名单元750。
认证单元710对DRM转换服务器S_conv进行认证,并帮助DRM转换服务器S_conv对CM700进行认证。如果CM和DRM转换服务器S_conv相互认证成功,则认证单元710从DRM转换服务器S_conv接收第一内容密钥Kc_A、第二内容密钥Kc_B以及CM700的公钥Kcm_pub和私钥Kcm_priv,并将接收的第一内容密钥Kc_A和第二内容密钥Kc_B以及CM700的公钥Kcm_pub和私钥Kcm_priv存储在密钥存储单元720中。
一旦将第一内容密钥Kc_A和第二内容密钥Kc_B以及CM700的公钥Kcm_pub和私钥Kcm_priv存储在密钥存储单元720中,CM700就可与DRM转换服务器S_conv断开。
内容转换单元730通过使用第一内容密钥Kc_A、第二内容密钥Kc_B和第一内容C_A产生第二内容C_B。
许可证转换单元740通过使用第一许可证L_A和第二内容密钥Kc_B产生作为第一许可证L_A的新版本的新的第一许可证L_A’和第二许可证L_B。
签名单元750通过使用从认证单元710接收的CM700的私钥Kcm_priv对第一许可证L_A’进行签名,来产生第一签名值Sign_A,并将第一签名值Sign_A发送到第一装置D_A。
同样地,签名单元750通过使用从认证单元710接收的CM700的私钥Kcm_priv对从许可证转换单元740接收的第二内容C_B和第二许可证L_B进行签名,来产生第二签名值Sign_B,并将第二签名值Sign_B发送到第二装置D_B。
在参照图3至图7描述的本发明的示例性实施例中,可使用第一装置D_A的私钥对第一内容C_A和第一许可证L_A进行加密,然后将其发送到CM,在这种情况下,CM可通过使用第一装置D_A的公钥对加密结果解密,从而重新获得第一内容C_A和第一许可证L_A。
另外,第一内容密钥Kc_A和第二内容密钥Kc_B可以彼此相同。在这种情况下,DRM转换服务器S_conv可仅接收第一内容密钥Kc_A和第二内容密钥Kc_B之一。然而,不管第一内容密钥Kc_A和第二内容密钥Kc_B是否彼此相同,可分别将具有不同格式的许可证发送到第一装置D_A和第二装置D_B。
根据本发明示例性实施例的DRM转换方法可被编写成计算机程序。本领域的技术人员可容易地理解所述计算机程序的代码和代码段。所述计算机程序被存储在计算机可读记录介质中,并被计算机读取和执行。计算机可读记录介质的示例包括磁记录介质、光学记录介质和载波介质。
尽管参照本发明的示例性实施例具体显示和描述了本发明,但是本领域的普通技术人员应该理解,在不脱离权利要求限定的本发明的精神和范围的情况下,可在形式和细节上进行各种改变。
产业上的可利用性
序列表
Claims (19)
1、一种将使用第一DRM***的第一装置创建的第一内容转换成用于使用第二DRM***的装置的第二内容的数字版权管理(DRM)转换方法,所述DRM转换方法包括:
(a)使用DRM转换设备和DRM转换服务器之间的相互认证来获得用于第一内容的第一内容密钥和用于第二内容的第二内容密钥,其中,所述DRM转换设备将第一内容转换成第二内容;和
(b)将第一内容转换成第二内容,其中,DRM转换设备与DRM转换服务器断开。
2、如权利要求1所述的DRM转换方法,其中,(b)包括:
(b1)从第一装置接收第一内容和用于第一内容的第一许可证;和
(b2)使用第一内容密钥、第二内容密钥和第一内容产生第二内容。
3、如权利要求2所述的DRM转换方法,其中,(b2)包括:
(b21)通过使用第一内容密钥对第一内容解密;和
(b22)通过使用第二内容密钥对解密结果加密产生第二内容。
4、如权利要求2所述的DRM转换方法,其中,(b)还包括:
(b3)通过使用第一许可证和第二内容密钥产生新版本的第一许可证和用于第二内容的第二许可证。
5、如权利要求4所述的DRM转换方法,其中,第一许可证包括指定关于第一内容的使用的规则的第一使用规则信息,第二许可证包括指定关于第二内容的使用的规则的第二使用规则信息。
6、如权利要求5所述的DRM转换方法,其中,第一使用规则信息包括指定能复制第一内容的第一最大次数的第一复制次数信息,第二使用规则信息包括指定能复制第二内容的第二最大次数的第二复制次数信息,其中,第一复制次数信息和第二复制次数信息被相互修改。
7、如权利要求6所述的DRM转换方法,其中,每当产生第二内容时,第二复制次数信息的值增加1,第一复制次数信息的值减小1。
8、如权利要求4所述的DRM转换方法,其中,(b)还包括:
(b4)将新版本的第一许可证发送到第一装置;和
(b5)将第二内容和第二许可证发送到第二装置。
9、如权利要求8所述的DRM转换方法,其中,(a)包括:
(a1)通过使用DRM转换设备和DRM转换服务器之间的相互认证来获得DRM转换设备的公钥和私钥,其中,在(b4)中,新版本的第一许可证在使用DRM转换设备的私钥进行电子签名之后被发送到第一装置,在(b5)中,第二许可证和第二内容在使用DRM转换设备的私钥电子进行签名之后被发送到第二装置。
10、如权利要求1所述的DRM转换方法,其中,第一内容密钥和第二内容密钥彼此相同。
11、一种将使用第一DRM***的第一装置创建的第一内容转换成用于使用第二DRM***的装置的第二内容的DRM转换设备,所述DRM转换设备包括:
认证单元,在进行认证和被DRM转换服务器认证之后,从DRM转换服务器接收用于第一内容的第一内容密钥和用于第二内容的第二内容密钥,
其中,在DRM转换设备与DRM转换服务器断开的情况下,将第一内容转换成第二内容。
12、如权利要求11所述的DRM转换设备,还包括:
内容转换单元,使用第一内容密钥、第二内容密钥和第一内容产生第二内容;和
许可证产生单元,使用第一许可证和第二内容密钥产生用于第一内容的新版本的第一许可证和用于第二内容的第二许可证。
13、如权利要求12所述的DRM转换设备,其中,内容转换单元通过使用第一内容密钥对第一内容解密并使用第二内容密钥对解密结果加密来产生第二内容。
14、如权利要求13所述的DRM转换设备,其中,第一许可证包括指定关于第一内容的使用的规则的第一使用规则信息,第二许可证包括指定关于第二内容的使用的规则的第二使用规则信息。
15、如权利要求14所述的DRM转换设备,其中,第一使用规则信息包括指定能复制第一内容的第一最大次数的第一复制次数信息,第二使用规则信息包括指定能复制第二内容的第二最大次数的第二复制次数信息,其中,第一复制次数信息和第二复制次数信息被相互修改。
16、如权利要求15所述的DRM转换设备,其中,每当产生第二内容时,第二复制次数信息的值增加1,第一复制次数信息的值减小1。
17、如权利要求12所述的DRM转换设备,其中,认证单元在进行认证和被DRM转换服务器认证之后,从DRM转换服务器接收第一内容密钥和第二内容密钥以及DRM转换设备的公钥和私钥,其中,DRM转换设备还包括签名单元,所述签名单元使用DRM转换设备的私钥对新版本的第一许可证进行电子签名,将电子签名后的版本的第一许可证发送到第一装置,对第二内容和第二许可证进行电子签名,并将电子签名后的第二内容和第二许可证发送到第二装置。
18、如权利要求11所述的DRM转换设备,其中,第一内容密钥和第二内容密钥彼此相同。
19、一种存储有程序的计算机可读记录介质,所述程序用于执行将使用第一DRM***的第一装置创建的第一内容转换成用于使用第二DRM***的装置的第二内容的数字版权管理(DRM)转换方法,所述DRM转换方法包括:
(a)使用DRM转换设备和DRM转换服务器之间的相互认证获得用于第一内容的第一内容密钥和用于第二内容的第二内容密钥,其中,所述CM将第一内容转换成第二内容;和
(b)将第一内容转换成第二内容,其中,转换设备(CM)与DRM转换服务器断开。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US61662604P | 2004-10-08 | 2004-10-08 | |
US60/616,626 | 2004-10-08 | ||
KR1020040090758 | 2004-11-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101023667A true CN101023667A (zh) | 2007-08-22 |
Family
ID=37141312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200580031534XA Pending CN101023667A (zh) | 2004-10-08 | 2005-09-26 | 数字版权管理转换方法和设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20060080529A1 (zh) |
KR (1) | KR100694064B1 (zh) |
CN (1) | CN101023667A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104581214A (zh) * | 2015-01-28 | 2015-04-29 | 三星电子(中国)研发中心 | 基于ARM TrustZone***的多媒体内容保护方法和装置 |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100017627A1 (en) * | 2003-02-07 | 2010-01-21 | Broadon Communications Corp. | Ensuring authenticity in a closed content distribution system |
US7779482B1 (en) | 2003-02-07 | 2010-08-17 | iGware Inc | Delivery of license information using a short messaging system protocol in a closed content distribution system |
US8131649B2 (en) * | 2003-02-07 | 2012-03-06 | Igware, Inc. | Static-or-dynamic and limited-or-unlimited content rights |
US7299493B1 (en) * | 2003-09-30 | 2007-11-20 | Novell, Inc. | Techniques for dynamically establishing and managing authentication and trust relationships |
US7467415B2 (en) * | 2003-09-30 | 2008-12-16 | Novell, Inc. | Distributed dynamic security for document collaboration |
US8015301B2 (en) * | 2003-09-30 | 2011-09-06 | Novell, Inc. | Policy and attribute based access to a resource |
US20080025507A1 (en) * | 2005-09-02 | 2008-01-31 | Taylor Stephen F | Secure file conversion and multimedia sampler processing |
KR100763193B1 (ko) * | 2005-10-13 | 2007-10-04 | 삼성전자주식회사 | Drm 라이센스 제공 방법 및 시스템 |
KR100648711B1 (ko) * | 2005-10-28 | 2006-11-24 | 와이더댄 주식회사 | 서로 다른 drm 방식을 지원하는 단말기 간에 컨텐츠를제공하는 drm 게이트웨이의 동작 방법 및 상기 방법이채용된 drm 게이트웨이 |
US20070162400A1 (en) * | 2006-01-12 | 2007-07-12 | International Business Machines Corporation | Method and apparatus for managing digital content in a content management system |
KR100757845B1 (ko) * | 2006-02-13 | 2007-09-11 | (주)잉카엔트웍스 | 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템 |
US8429300B2 (en) | 2006-03-06 | 2013-04-23 | Lg Electronics Inc. | Data transferring method |
US20090133129A1 (en) | 2006-03-06 | 2009-05-21 | Lg Electronics Inc. | Data transferring method |
CN101395595B (zh) * | 2006-03-06 | 2012-11-21 | Lg电子株式会社 | 数据传送方法和内容传送方法 |
WO2007123373A1 (en) * | 2006-04-25 | 2007-11-01 | Electronics And Telecommunications Research Institute | Apparatus and method for transforming drm algorithm of streaming data |
US20070255659A1 (en) * | 2006-05-01 | 2007-11-01 | Wei Yen | System and method for DRM translation |
JP2009535735A (ja) | 2006-05-02 | 2009-10-01 | ブロードオン コミュニケーションズ コーポレーション | コンテンツ・マネージメント・システムおよび方法 |
KR100848540B1 (ko) * | 2006-08-18 | 2008-07-25 | 삼성전자주식회사 | 이동 통신 시스템에서 콘텐츠 권리를 관리하는 장치 및방법 |
KR20080022476A (ko) | 2006-09-06 | 2008-03-11 | 엘지전자 주식회사 | 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템 |
KR101306819B1 (ko) * | 2006-09-25 | 2013-09-10 | 에스케이플래닛 주식회사 | 디지털 저작권 변환 시스템 및 플랫폼 시스템 및 운용방법 |
US7624276B2 (en) * | 2006-10-16 | 2009-11-24 | Broadon Communications Corp. | Secure device authentication system and method |
KR101379861B1 (ko) * | 2006-10-20 | 2014-04-17 | 삼성전자주식회사 | Drm 제공 장치, 시스템 및 그 방법 |
US7613915B2 (en) * | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
JP5043953B2 (ja) | 2007-01-05 | 2012-10-10 | エルジー エレクトロニクス インコーポレイティド | リソース伝送方法及び情報提供方法 |
JP2010507864A (ja) | 2007-02-16 | 2010-03-11 | エルジー エレクトロニクス インコーポレイティド | ドメイン管理方法及びドメインデバイス並びにプログラム |
KR20080081631A (ko) * | 2007-03-06 | 2008-09-10 | 주식회사 팬택 | 이동 단말에 탑재되는 디지털 권한 관리 장치 및 이를이용한 디지털 권한 관리 방법 |
US7644044B2 (en) * | 2007-04-04 | 2010-01-05 | Sony Corporation | Systems and methods to distribute content over a network |
US7870273B2 (en) * | 2007-09-28 | 2011-01-11 | Disney Enterprises, Inc. | Method and system for indentifying a device implementing a digital rights management protocol |
CN101431412B (zh) * | 2007-11-07 | 2011-12-07 | 华为技术有限公司 | 一种导入许可的方法和许可服务器 |
US20090119784A1 (en) * | 2007-11-07 | 2009-05-07 | Sony Corporation | Out of band license acquisition including content identification |
US20090300767A1 (en) * | 2008-06-02 | 2009-12-03 | Sony Corporation | Method for out of band license acquisition associated with content redistributed using link protection |
US20090320082A1 (en) * | 2008-06-19 | 2009-12-24 | Iwatchnow Inc. | Method of delivering content data |
CN101477598B (zh) * | 2008-12-25 | 2012-02-15 | 华为终端有限公司 | 一种drm文件的文件类型和版权格式转换方法及装置 |
DE102011004469A1 (de) * | 2011-02-21 | 2012-08-23 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Absicherung ortsbezogener Nachrichten mittels ortsbasierter Schlüsselinfrastrukturen |
US8719586B1 (en) * | 2011-03-09 | 2014-05-06 | Amazon Technologies, Inc. | Digital rights management for applications |
US8627097B2 (en) | 2012-03-27 | 2014-01-07 | Igt | System and method enabling parallel processing of hash functions using authentication checkpoint hashes |
JP6408913B2 (ja) * | 2012-11-23 | 2018-10-17 | サターン ライセンシング エルエルシーSaturn Licensing LLC | 情報処理装置および方法、並びにコンテンツ再生装置および方法 |
CN106845160B (zh) * | 2015-12-03 | 2018-04-20 | 国家新闻出版广电总局广播科学研究院 | 一种用于智能操作***的数字版权管理(drm)方法和*** |
US10833843B1 (en) * | 2015-12-03 | 2020-11-10 | United Services Automobile Association (USAA0 | Managing blockchain access |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1340173A (zh) * | 1999-12-14 | 2002-03-13 | 索尼公司 | 注册方法和设备、信息处理方法和设备、提供方法和设备以及程序存储介质 |
EP1381232A4 (en) * | 2001-04-02 | 2005-09-28 | Matsushita Electric Ind Co Ltd | VIDEO PLAYBACK DEVICE FOR DIGITAL VIDEO CONTENT, VIDEO PLAY PROCESS, VIDEO PLAY PROGRAM AND PACKAGING MEDIUM |
US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
US7793326B2 (en) * | 2001-08-03 | 2010-09-07 | Comcast Ip Holdings I, Llc | Video and digital multimedia aggregator |
JP3734461B2 (ja) * | 2001-08-08 | 2006-01-11 | 松下電器産業株式会社 | ライセンス情報変換装置 |
FR2836609A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine |
KR100467929B1 (ko) * | 2002-02-28 | 2005-01-24 | 주식회사 마크애니 | 디지털 컨텐츠의 보호 및 관리를 위한 시스템 |
KR20030075967A (ko) * | 2002-03-22 | 2003-09-26 | 이은성 | 예약 다운로드를 이용한 브이오디 시스템 및 서비스 방법 |
JP3818505B2 (ja) * | 2002-04-15 | 2006-09-06 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US7472270B2 (en) * | 2002-04-16 | 2008-12-30 | Microsoft Corporation | Secure transmission of digital content between a host and a peripheral by way of a digital rights management (DRM) system |
JPWO2003102948A1 (ja) * | 2002-05-31 | 2005-10-06 | 富士通株式会社 | コンテンツ配信蓄積システム |
KR100513297B1 (ko) * | 2003-01-24 | 2005-09-09 | 삼성전자주식회사 | 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법 |
-
2004
- 2004-11-09 KR KR1020040090758A patent/KR100694064B1/ko not_active IP Right Cessation
-
2005
- 2005-09-26 CN CNA200580031534XA patent/CN101023667A/zh active Pending
- 2005-10-04 US US11/242,062 patent/US20060080529A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104581214A (zh) * | 2015-01-28 | 2015-04-29 | 三星电子(中国)研发中心 | 基于ARM TrustZone***的多媒体内容保护方法和装置 |
CN104581214B (zh) * | 2015-01-28 | 2018-09-11 | 三星电子(中国)研发中心 | 基于ARM TrustZone***的多媒体内容保护方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
KR20060031578A (ko) | 2006-04-12 |
KR100694064B1 (ko) | 2007-03-12 |
US20060080529A1 (en) | 2006-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101023667A (zh) | 数字版权管理转换方法和设备 | |
CN101605137B (zh) | 安全分布式文件*** | |
CN1937495B (zh) | 媒体网络应用的数字版权保护方法及*** | |
KR100958110B1 (ko) | 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법 | |
CN1967558B (zh) | 图像处理***,信息处理设备,以及信息处理方法 | |
CN1961523B (zh) | 令牌提供 | |
JP3659791B2 (ja) | 小時間鍵生成の方法及びシステム | |
CN102427442A (zh) | 组合请求相关元数据和元数据内容 | |
JP4548441B2 (ja) | コンテンツ利用システム、及びコンテンツ利用方法 | |
CN102057382A (zh) | 用于内容共享的临时域成员资格 | |
MXPA05007056A (es) | Derechos divididos en dominio autorizado. | |
KR20050032324A (ko) | 공개 키 기반 구조를 이용한 도메인 형성 방법 | |
CN103733599A (zh) | 云计算***中用于支持家庭云的装置和方法 | |
CN101006679A (zh) | 管理到网络中的设备的接入许可和网络中的设备间的认证 | |
CN102916869A (zh) | 即时通信方法和*** | |
CN101207794B (zh) | Iptv***的数字版权管理加密和解密方法 | |
CN102821093A (zh) | 一种支持跨终端应用的内容保护授权***和方法 | |
CN103475474A (zh) | 一种提供、获取共享的加密数据的方法及身份认证设备 | |
CN102750479A (zh) | 一种分层软件版权保护方法和*** | |
CN101252432A (zh) | 一种基于域的数字权限管理方法、域管理服务器及*** | |
JP2018157383A (ja) | 管理装置及びドキュメント管理システム | |
CN113676478A (zh) | 一种数据处理方法及相关设备 | |
KR101016642B1 (ko) | 근접 무선 통신에서의 키 관리를 위한 모바일 시스템, 서비스 시스템 및 키 인증 방법 | |
JP2008271564A (ja) | ライセンスのオフライン環境下における送信流通システム及び送信流通方法 | |
JP2007267153A (ja) | 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20070822 |