CN1520538A - 通过可逆性数据损坏进行的数据保护 - Google Patents

通过可逆性数据损坏进行的数据保护 Download PDF

Info

Publication number
CN1520538A
CN1520538A CNA028129326A CN02812932A CN1520538A CN 1520538 A CN1520538 A CN 1520538A CN A028129326 A CNA028129326 A CN A028129326A CN 02812932 A CN02812932 A CN 02812932A CN 1520538 A CN1520538 A CN 1520538A
Authority
CN
China
Prior art keywords
version
damage
protected material
damaged
validator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028129326A
Other languages
English (en)
Other versions
CN100419615C (zh
Inventor
M������˹̹
M·埃普斯坦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Funai Electric Co Ltd
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1520538A publication Critical patent/CN1520538A/zh
Application granted granted Critical
Publication of CN100419615C publication Critical patent/CN100419615C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches

Abstract

一个保密系统(100)使用一个易于可逆的损坏处理来有意的损坏至少一部分内容物质,直到授权的验证被确认。当访问该内容物质的授权处于未验证状态时,提供一个未损坏版本用于即时处理,但该内容物质的任何存储版本都被存储在损坏状态。当授权被确认时,损坏处理停止,存储的损坏版本被修复,从而允许对授权的内容物质的无阻碍后续访问。若得到足够的证据证明该内容物质未被授权确认,则终止对该物质的访问,任何存储的内容物质保留在损坏状态,从而阻止了对未授权内容物质的随后访问。

Description

通过可逆性数据损坏进行的数据保护
发明背景
1.发明领域
本发明涉及数据保护领域,特别是从远程位置进行非法拷贝时的数据保护。
2.相关现有技术说明
数据保护正在成为关于保密性的越来越重要的部分。在许多情况下,授权拷贝或其他处理信息是通过一个耗时的处理被验证的。例如,被拷贝保护的物质可能包含用于确认该物质被拷贝保护的水印或其他编码,还包含用于确认该物质的特殊拷贝是否为已授权拷贝,是否可以被再次拷贝的其他编码。例如,一个内容物质的授权拷贝可能包含一个强性水印和一个弱性水印。该强性水印不能从内容物质中被去除,除非损坏该内容物质。而弱性水印在内容物质被非法拷贝时会被损坏。例如,若内容物质被压缩或做了其他改变,则通用弱性水印被损坏。这样,为了通过因特网进行有效通信而压缩的内容物质,将与强性水印和被损坏的弱性水印一起被接收。
在本例中用于实施拷贝保护权的内容处理装置将被用于检测强性水印的存在,和禁止对包含此强性水印的内容物质的处理,除非还存在弱性水印。
用于验证强性水印和弱性水印的存在所需的时间,可能是较长的。其他的验证方案可能包括访问一个远程源以验证用户身份或用户授权,而此传输时间延时可能也较长。而以下将要讨论的其他的验证方案,在出现用于处理的内容物质的时候和在内容物质通过验证已被授权可处理的时候之间,可能包含甚至更长的等待时间。
在大多数消费者应用中,消费者都希望有一个相对迅速的命令响应。例如,当用户按下CD播放器上的“播放”时,用户希望在几秒钟之内就能放出音乐。若用户拥有被拷贝保护物质的一个授权拷贝,用户将希望当请求访问此物质时,能有同样相对迅速的命令响应。一个在响应于用户访问被授权内容物质的命令之前,施加有显著延时的保密系统,将不会被用户所乐于接受。类似的,一个当用户授权正在被验证时允许未授权的内容物质的一部分被处理的保密系统,将不会被保护内容物质的提供者所接受。
发明概述
本发明目的是提供一种系统或方法,用于防止对物质的选择使用,除非该物质被验证为已授权用于特殊使用。本发明的进一步目的是,当进行验证处理时,提供对该物质的选择访问。本发明的又一目的是,防止未被验证的物质被随后执行。
这些和其他目的是通过提供这样一种,通过使用易于可逆的损坏处理,可有目的地损坏至少一部分内容物质的保密系统来实现的。在访问该内容物质的授权正处于未验证状态时,提供一个该物质的未损坏版本用于即时的处理,但该内容物质的任何所存版本仍被存储在损坏状态。当该授权被验证时,该损坏处理停止,存储的损坏版本被修复,从而允许对授权的内容物质进行无阻碍的随后访问。若得到足够的证据来证明该内容物质未被授权的确认,则终止对该物质的访问,且任何存储的内容物质都保持在损坏状态,从而防止了对未授权内容物质的随后访问。
附图简要说明
本发明将以举例的方式,参照随后的附图进行详细说明,其中:
图1示出了根据本发明的控制访问系统的示例方框图。
图2示出了根据本发明的控制门电路的示例方框图。
图3示出了根据本发明的损坏装置的示例方框图。
图4示出了根据本发明的修复装置的示例方框图。
在所有附图中,相同的参考数字表示类似的或对应的特征或部件。
发明详述
图1示出了根据本发明的控制访问系统100。控制访问系统100包括一个处理器120,用于处理从例如CD130这样的物理介质,通过例如CD播放器这样的访问装置132,传来的物质。处理器120可以是将一个或多个歌曲从CD130记录到存储介质126上的记录装置,存储介质126可以是,存储棒,编辑CD等等。处理器120还可以是一个播放装置,用于提供适于人类感知的输出,例如屏幕上的图像,扬声器124的声音之类,或者也可以是执行和存储性能的结合。所例示的处理器120包括一个接收器122,用于提供于访问装置132的接口,和一个验证器126,用于验证授权物质130的存在。
盗用内容物质的通常方法是,从原始介质130处拷贝该物质,该原始介质例如是包含该内容物质的原始购买的CD。这样盗用的内容物质往往可通过因特网144从远程源140处得到。通常,为了易于下载,各歌曲是被单独下载的,而不是将构成该物质的整套物质都下载在原始介质130上。图1包括一个例示的“CD模拟器”装置142,为了易于参考说明可选的装置,该装置可被用于提供基本不能被访问装置132所识别的一个输出。本发明是通过利用一个盗用物质通过因特网作为得到未授权物质的例示装置而提出的,虽然本发明的原理大体上是应用于拷贝保护方案,而不考虑未授权的物质是如何得到的。
使用此盗用的例子,当用户开始访问介质130的物质时,处理器120用于验证介质130的存在。一种实现此验证的方法是,请求访问装置132提供证据,证明介质130能够提供用户试图执行的物质或不同于物质的信息。例如,若用户开始播放一个歌曲,则验证器126可指示接收器122从访问装置132请求一个介质130上已知的另外歌曲的一部分。若访问装置不能够提供该另外歌曲的请求部分,则验证器126可推断介质130实际上不存在,并将会通过门电路200来终止随后的执行或该物质的存储。
例如,用户可能从因特网144上由远程站点140非法下载一些选择的不同拷贝保护的歌曲,然后试图创建一个包含这些用户选择的歌曲的编辑CD。通常,一整套物质的尺寸会阻止仅仅为了得到一首用户选择的歌曲而下载该整套歌曲。当验证器126从对应于一个实际CD130的套系请求另外一个歌曲的一部分时,从该套系仅仅下载该用户选择歌曲的用户,将被禁止进一步执行该下载的物质。
可以使用很多种技术来保证响应于该请求而提供的物质对应于包含在实际CD130上的物质。例如,国际专利申请WO01/59705(AttorneyDocket US000040)中就说明了一种自参考数据集,其中数据集,例如拷贝保护的套系,的每个部分,都被一个部分标识符唯一的识别,该部分标识符与每个部分都可靠相关。为了保证这些部分的集合都是从相同的数据集来的,该数据集的标识符也被关于每个部分而保密编码。利用穷举或随机取样,通过检查该部分和所选部分的数据集标识符,能够绝对地或是统计确定性地确认整个数据集的存在。
上述验证方案的例子是为了说明一个验证方案,将在完成验证处理,特别是如果执行一个穷举式检查,之前被消耗大量的时间。在用户请求访问内容物质的时侯和验证器126确认,以这样或那样的方式,用户是否被授权访问该物质的时候之间,已经过去相当长的时间。在此期间,该用户,特别是具有该物质的授权拷贝的用户,将希望访问该内容物质。然而同样在此期间,一个具有该物质的非法拷贝的用户将能够访问未被授权的内容物质。
本发明是基于这样的假设,要禁止未授权内容物质的拷贝的存储,这是一个拷贝保护方案的基本目标,而禁止未授权内容物质的一次播放并不重要,这样反而会以牺牲用户的满意为代价。
根据本发明,拷贝保护的内容物质所存储的任何版本都被存储于损坏状态,而在未损坏状态下可允许该物质的立即播放,直到访问该拷贝保护的内容物质的授权被验证,或直到这样的验证失败。若该授权被验证,则损坏处理停止,所存储的损坏物质被修复。在本发明的优选实施例中,对存储物质的损坏可被轻易和迅速的修复,并提供该物质的一个修复后版本,该版本与输入的内容物质基本相同。通过提供一个迅速的修复处理,授权物质的用户将几乎感觉不到与未损坏内容物质的传统直接存储的差异。处理器120的门电路200用于实现被控制的损坏和随后的修复处理。
仍根据本发明,若处理器120用于播放人类感知的内容物质,门电路200可提供一个未损坏版本的物质用于播放,直到授权被验证。这样,用户可被提供该物质的立即播放,并且不会被验证处理所影响。在此验证处理期间,任何存储的物质都以损坏状态被存储。未损坏版本的该物质可以绕过损坏处理,被直接提供,或者被提供修复后的损坏物质。
图2示出了根据本发明的控制门电路200的例示方框图。验证器126在将内容物质201存储到存储装置250之前使损坏器210损坏内容物质201,直到验证器126确认该内容物质被授权拷贝。依据这种特殊结构,门电路200可包括一个临时存储装置280,例如固态存储器,用于在将物质传送到永久存储器250,例如光盘或便携存储棒,之前对其进行缓冲。当验证器126验证了接收的内容物质201被授权拷贝时,验证器126使修复器220实施对存储的损坏物质的一个修复。若临时存储器280是可用的,且损坏物质还未被传送到存储器250,则对临时存储器280中的物质实施修复。
若损坏物质已被传输至存储器250,则修复器220对存储在存储器250中的物质实施修复。因为临时存储器280通常比永久存储器250更快和更易于修改,在优选实施例中,包含足够的临时存储器,从而能够包含足够数量的在实施授权验证所需的时间内希望被接收的内容物质。
在优选实施例中,内容物质201只有一部分被损坏,如传送的内容物质201’的阴影部分211所示。通过限制引入的损坏数量,需要修复损坏的时间和资源可被最小化。但是,为了有效,损坏器210引入的损坏数量大于内容物质201中的任何纠错编码所能校正的损坏数量,并且足够引起原始内容物质的显著失真。
除了为避免纠错设计所需的最小损坏之外,通常通过预测阻止该失真物质的随后播放所需的失真程度,来确认失真的程度。这种失真可能包括,例如娱乐物质的音频部分的周期性失真,视频部分的颜色或对比度失真,物质的无序存储,音频和视频信息的非同步存储等等。
最好根据存储装置的结构来选择确定该内容物质将被损坏的部分。例如,若存储装置分为轨道和扇区,且数据以给定尺寸的成块数据被读和/或写入存储装置,则损坏器210可损坏每个部分的Mth块。或者,可将每个块的第一字节损坏,或将每个轨道中的整个部分损坏等等。将产生实际的可视或可听效果,但只需对内容信息部分破坏的损坏模式的选择,对本领域的普通技术人员来说根据本公开内容是显而易见的。
图3示出了根据本发明的破坏器210的例示方框图。内容物质201的选择部分311被提供至破坏装置320。破坏装置320可以是这样一种函数,对输入的内容物质201的选择部分311的改变易于被适当的修复器220所修复,但很难被其他方式修复。在所示例子中,破坏装置320是一个异或装置,用于计算选择部分311和密钥350的异或结果,从而提供破坏的内容物质211。现有技术已知,异或函数是易于可逆的,如果另一个输入已知的话,很容易求出这一个原始输入。
若破坏=原始密钥,则破坏密钥=原始
如图4所示,相应的修复器220包含一个异或装置320’,其对应于图3中的异或装置320。因为装置320’的输入是破坏的输入211,则输入221将对应于原始的未破坏输入311,但只有在使用相同的密钥时。即,若已知密钥350,原始的未损坏物质可以通过修复器220被容易地恢复。但是,若不知道密钥,就不能恢复未损坏的物质。在图4中使用了参考数字350’来说明一个假定等效于密钥350的密钥,但也可能是不同的。若修复密钥350’不等于破坏密钥350,则输出211就不等于原始的未损坏输入311。类似的,图4中使用参考数字320’来说明对应于图3的装置320的功能包含有反向功能的一个装置。若装置320’不能提供装置320的反向功能,则损坏的物质就不能被修复。
为了避免系统试图确定特殊系统使用的密钥350,每个损坏期间的密钥350是由验证器126随机产生的,并且,若验证处理过长,则可以使用多维随机密钥350。在本发明的优选实施例中,使用伪随机数字发生器,用于从一个种子数字开始产生一序列的随机数字;只要提供相同的种子就能产生相同的序列。在此实施例中,损坏器210中的密钥350包括由随机数字发生器从一个密钥种子为每个时间段产生的随机数字流。给定相同的密钥种子,则随机数字发生器将提供相同的随机数字流给修复器220,用于作为从损坏物质211恢复原始物质221得密钥350’。如果不知道改变的密钥值,则改变密钥的使用将阻止对损坏片断的修复。若验证器126确认该物质未被授权,密钥350和任何用于产生密钥350的密钥种子都被损坏,从而存储的未授权物质仍保持损坏状态。
上面说明的仅仅是本发明的原理。应当理解本领域的技术人员可以作出各种各样的配置,虽然这些装置在这里未被明确的说明或示出,但它们都能实现本发明的原理从而仍处在随后的权利要求的保护范围之内。
本发明可以通过包括数个独立元件的硬件和通过适当的编程的计算机来实现。

Claims (10)

1.一种保密系统,包括:
一个验证器,用于确认一个授权以处理被保护的材料,和
一个门电路用于:
当验证器在确认授权时,存储该被保护材料的已损坏版本,和
修复该被保护材料的已损坏版本以在验证器确认授权后形成该被保护材料的一个修复后版本。
2.根据权利要求1的保密系统,其中
该验证器用于根据对应于被保护材料的一个完整数据集的存在验证来确认该授权。
3.根据权利要求1的保密系统,其中
该门电路还用于:
在一个临时存储装置中存储已损坏版本,和
在一个永久存储装置中存储修复后版本。
4.根据权利要求1的保密系统,其中
该门电路包括:
一个损坏器,用于损坏该被保护材料的一个选择部分以形成已损坏版本,和
一个修复器,用于修复该已损坏版本的对应选择部分以形成修复后版本。
5.根据权利要求4的保密系统,其中
该损坏器包括:
一个第一装置,用于通过一个与密钥的异或函数来损坏该被保护材料的选择部分,和
该修复器包括:
一个第二装置,用于通过一个与密钥的异或函数来修复该被保护材料的选择部分。
6.根据权利要求5的保密系统,其中
若验证器确认授权失败则损坏该密钥。
7.根据权利要求1的保密系统,其中
该门电路还用于:
当验证器在确认授权时,提供该被保护材料的一个未损坏版本用于播放。
8.一种用于保护被保护材料的方法,包括:
确认一个授权以处理该被保护材料,和
在确认授权时存储该被保护材料的一个已损坏版本,和
在确认授权后修复该被保护材料的已损坏版本以形成一个修复后版本。
9.根据权利要求8的方法,其中
存储该已损坏材料还包括将已损坏版本存储在一个临时存储装置中,和
该方法还包括:
将已修复版本存储在一个永久存储装置中。
10.根据权利要求8的方法,还包括
损坏该被保护材料的一个选择部分以形成已损坏版本,其中
修复该已损坏版本还包括修复该已损坏版本的对应选择部分以形成修复后版本。
CNB028129326A 2001-06-28 2002-06-28 通过可逆性数据损坏进行数据保护的系统和方法 Expired - Fee Related CN100419615C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/894,389 US7127618B2 (en) 2001-06-28 2001-06-28 Data protection via reversible data damage
US09/894,389 2001-06-28

Publications (2)

Publication Number Publication Date
CN1520538A true CN1520538A (zh) 2004-08-11
CN100419615C CN100419615C (zh) 2008-09-17

Family

ID=25403006

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028129326A Expired - Fee Related CN100419615C (zh) 2001-06-28 2002-06-28 通过可逆性数据损坏进行数据保护的系统和方法

Country Status (6)

Country Link
US (1) US7127618B2 (zh)
EP (1) EP1405150A1 (zh)
JP (1) JP2004530998A (zh)
KR (1) KR100884492B1 (zh)
CN (1) CN100419615C (zh)
WO (1) WO2003003175A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6847949B1 (en) * 1999-05-10 2005-01-25 Koninklijke Philips Electronics N.V. Indicator system for screening protected material
US7228425B1 (en) 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
US7685636B2 (en) * 2005-03-07 2010-03-23 International Business Machines Corporation System, service, and method for enabling authorized use of distributed content on a protected media
US20080101711A1 (en) * 2006-10-26 2008-05-01 Antonius Kalker Rendering engine for forming an unwarped reproduction of stored content from warped content
JP2010522383A (ja) * 2007-03-23 2010-07-01 ベイティーエスピー, インコーポレイテッド デジタルコンテンツを確認するためのシステムおよび方法
US9460148B2 (en) * 2011-07-06 2016-10-04 International Business Machines Corporation Completing distribution of multi-media content to an accessing device

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4281216A (en) * 1979-04-02 1981-07-28 Motorola Inc. Key management for encryption/decryption systems
JPH0192833A (ja) * 1987-10-02 1989-04-12 Satoru Kubota 暗号翻訳の回路を内蔵することにより、ソフトウェアの違法なコピーを防止するマイクロプロセッサ
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
JPH09171658A (ja) * 1995-10-18 1997-06-30 Matsushita Electric Ind Co Ltd 情報記録装置および情報出力装置
DE69625982T2 (de) * 1995-10-18 2004-01-22 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungs- und ausgabevorrichtung
US5864620A (en) * 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
KR100473022B1 (ko) * 1996-08-09 2005-03-07 사이트릭스 시스템스(리서치 앤 디벨럽먼트) 리미티드 방법 및 장치
KR19980046388A (ko) * 1996-12-12 1998-09-15 양승택 이동통신교환기 소프트웨어의 버젼 관리 방법
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
AU6061300A (en) 1999-06-30 2001-01-31 Ac Properties B.V. A system, method and article of manufacture for an electronic software distribution, post-download payment scheme with encryption capabilities
US7228425B1 (en) * 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections

Also Published As

Publication number Publication date
JP2004530998A (ja) 2004-10-07
US20030005318A1 (en) 2003-01-02
CN100419615C (zh) 2008-09-17
EP1405150A1 (en) 2004-04-07
KR20040015003A (ko) 2004-02-18
WO2003003175A1 (en) 2003-01-09
US7127618B2 (en) 2006-10-24
KR100884492B1 (ko) 2009-02-18

Similar Documents

Publication Publication Date Title
EP1259961B1 (en) System and method for protecting digital media
US7107452B2 (en) Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US20020112163A1 (en) Ensuring legitimacy of digital media
US6944771B2 (en) Method and apparatus for overcoming a watermark security system
US8307161B2 (en) Caching for structural integrity schemes
WO2007100975A2 (en) System, method, and apparatus for securely providing content viewable on a secure device
JP2011061845A (ja) セキュリティ識別子を使用しての完全なデータセットの存在の証明による違法な複製からのコンテンツの保護
CN1454339A (zh) 在多控制情景下确认存在完整数据集
US6671806B2 (en) Watermark detector
CN100419615C (zh) 通过可逆性数据损坏进行数据保护的系统和方法
KR100753969B1 (ko) 완전한 데이터 세트의 존재의 입증에 의한 불법재생으로부터의 콘텐트의 보호
US20020183967A1 (en) Methods and apparatus for verifying the presence of original data in content while copying an identifiable subset thereof
US20020199107A1 (en) Methods and appararus for verifying the presence of original data in content
JP2005504385A (ja) セキュアコンテンツスクリーニングアルゴリズムへの攻撃を阻止する装置及び方法
KR20050107487A (ko) 허가된 복제의 보장

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: IPG ELECTRONICS 503 CO., LTD.

Free format text: FORMER OWNER: ROYAL PHILIPS ELECTRONICS CO., LTD.

Effective date: 20090821

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20090821

Address after: British Channel Islands

Patentee after: Koninkl Philips Electronics NV

Address before: Holland Ian Deho Finn

Patentee before: Koninklike Philips Electronics N. V.

ASS Succession or assignment of patent right

Owner name: FUNAI ELECTRIC CO., LTD.

Free format text: FORMER OWNER: IPG ELECTRONICS 503 CO., LTD.

Effective date: 20120517

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120517

Address after: Osaka Japan

Patentee after: Funai Electric Co., Ltd.

Address before: British Channel Islands

Patentee before: Koninkl Philips Electronics NV

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080917

Termination date: 20170628

CF01 Termination of patent right due to non-payment of annual fee