CN1490736A - 数据流标头对象保护 - Google Patents

数据流标头对象保护 Download PDF

Info

Publication number
CN1490736A
CN1490736A CNA031593135A CN03159313A CN1490736A CN 1490736 A CN1490736 A CN 1490736A CN A031593135 A CNA031593135 A CN A031593135A CN 03159313 A CN03159313 A CN 03159313A CN 1490736 A CN1490736 A CN 1490736A
Authority
CN
China
Prior art keywords
subobject
zone
signature
digital signature
area indicator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA031593135A
Other languages
English (en)
Other versions
CN1490736B (zh
Inventor
D
D·阿登特
C·韦斯特
��ʲ
P·杜布里什
��������ķ������
C·P·斯特罗姆
B·D·克赖茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1490736A publication Critical patent/CN1490736A/zh
Application granted granted Critical
Publication of CN1490736B publication Critical patent/CN1490736B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Abstract

数据文件的标头对象由子对象组成,子对象指定了数据流的属性并且包含适当验证并解译数据对象内的信息所需的信息。为了允许保护任意子对象组而不要求子对象遵从任意特定的排列,引入新的子对象,它包括标识子对象内的区域以及那些区域的验证信息。这个标头对象内新的子对象允许修改非保护区域并重新组织标头内的子对象而不使验证信息失效。

Description

数据流标头对象保护
(1)技术领域
本发明一般涉及数据验证,尤其涉及数据文件的标头对象。
(2)背景技术
通常,某些数据文件和数据流格式包括标头对象。标头对象包括用于标识并使用包括在数据文件或数据流内的内容数据的“元内容”信息。
例如,一个数据流格式是高级流格式(ASF),它是为存储同等多媒体数据而设计的可扩展文件格式。目前该格式的规范可从 www.microsoft.com得到。ASF支持大范围网络和协议上的数据传递,而允许本地回放。
每个ASF文件都由一个或多个媒体流组成。标头对象执行整个文件的属性,以及流专有的属性。在ASF中,每个文件必需具有一个标头对象。标头对象在ASF文件的开始处(标头对象GUID(全局唯一的标识符))提供了一个公知字节序列并且包含适当解译多媒体数据所需的全部信息。标头对象可能被视作包含标头对象信息以及标头子对象组合的容器。标头对象信息包括标头对象(“ASF_Header_Object”)的GUID、标头对象的大小、及标头对象内所包含的标头子对象的数目。每个标头对象都从GUID开始。
标头子对象包括:
·文件属性子对象,它定义了文件中多媒体数据的全局特性;
·流属性子对象,它定义了媒体流的特定属性和特性;
·标头扩展子对象,它允许对ASF文件添加附加功能而保持向后兼容性,并且是包含扩展的标头子对象的容器;
·编解码器列表子对象,它提供与对ASF文件中找到的内容进行编码所用的编解码器和格式有关的用户友好信息;
·脚本命令子对象,它提供了Unicode字符串的类型/参数对的一个列表,它们与ASF文件的时间线同步;
·标记子对象,它包含小的、特殊的索引,用于提供文件内命名的跳跃点以允许内容作者把内容分成逻辑部分,譬如整个CD中的歌曲边界或者长演讲的话题变换,并且用于为文件的每个部分分配可由用户使用的人类可读名称;
·比特率互斥子对象,它标识了彼此具有互斥关系的视频流(换言之,这种关系中只有一个流可以流出,并忽略其它);
·纠错子对象,它定义了纠错方法并提供用于恢复的纠错引擎所需的信息;
·内容描述子对象,它允许作者记录描述文件及其内容的公知数据,包括题目、作者、版权、说明和价目信息;
·扩展内容描述子对象,它允许作者记录描述文件及其内容的数据,该数据在诸如题目、作者、版权、说明或价目信息等标准书目信息之外;
·内容加密子对象,它标识该内容是否得到数字权利管理(DRM)系统的保护。该子对象包括DRM许可证一获得URL、DRM密钥ID、及其它DRM有关的元数据;
·流比特率属性子对象,它定义了多媒体数据中每个媒体流的平均比特率;以及
·填充子对象,它是用于填充标头对象大小的虚拟子对象。
首先创建数据流文件的实体以及对它起作用的任何随后实体都可能添加或改变标头文件的元素。例如,内容创建实体可能创建一个数据流文件,并且包括与内容有关的内容说明对象中的信息。第二实体可能创建数据内的标记,并且希望用跟踪信息添加标记对象。而第三实体分发数据流文件,它可能添加包含脚本的行为或数据的脚本命令对象。例如,脚本命令对象可能包含把Web浏览器窗口打开为指定URL(统一资源定位符)的信息。
由于许多实体可能对ASF文件起作用,因此不可能确定哪个实体已创建了标头对象的哪个部分。此外,不能识别由攻击者作出的信息变化。
(3)发明内容
本发明针对验证标头对象内子对象的系统、方法和数据结构。本发明允许用一个实体验证标头对象内的一个或多个子对象,而仍然允许排列要改变的子对象。新的子对象随后还能由另一实体创建并验证。可以组合由一个可信实体对两个或多个子对象的验证,使得攻击者不能移动或改变数据,而使一个子对象像已由可信实体签字那样可被验证,而另一子对象不可被验证。
下面的说明中提出了本发明的其它特征和优点。
(4)附图说明
图1是计算机系统总览图。
图2是说明按照本发明的文件的框图。
图3说明了按照本发明创建数字签名子对象的过程。
图4说明了按照本发明验证数字签名子对象的过程。
图5说明了按照本发明的数字签名子对象。
(5)具体实施方式
综述
为了允许标头对象中的子对象的签名信息及子对象区域,可以创建一个或多个数字签名子对象并将它们放置在数据文件的标头对象中。如果数字签名子对象存在并有效,则可以检测到关于已签名子对象的任意编辑或篡改。子对象的排列不需要被保存。
数字签名子对象包含一个区域指示符数组。每个区域指示符都标识了子对象内的一个特定区域。区域指示符可能还标识一个完整的子对象。
数字签名子对象还包含一个签名。该签名是区域指示符数组中所列的区域的数字签名。该签名可以用于验证区域指示符中所列的区域尚未被篡改。
示例性计算环境
图1说明了适当的计算系统环境100的一例,其中可能实现本发明。计算系统环境100仅是适当的计算环境的一例并且并非意图限制本发明的使用范围或功能。计算环境100不应被解释为具有与示例性操作环境100中所述的组件的任一或组合有关的从属性或要求。
本领域的技术人员可以理解,计算机或其它客户机或服务器设备可以作为部分计算机网络而采用,或者用于分布式计算环境中。在这点上,本发明属于具有任意数量存储器或存储单元的任意计算机系统,以及发生在任意数量存储单元或容量上的任意数量的应用程序和过程,它们可以与本发明一起使用。本发明可以应用于在网络环境或分布式计算环境中采用服务器计算机和客户机计算机的环境。本发明还可以用于独立计算设备,具有编程语言功能、以及与远程或本地服务一起产生、接收和发射信息的解译和执行能力。
本发明可以用多种其它通用或专用计算系统环境或配置来操作。可能适合与本发明一起使用的公知计算系统、环境和/或配置的示例包括、但不限于:个人计算机、服务器计算机、手提或便携式设备、多处理器系统、基于微处理器的系统、机顶盒、可编程用户电子设备、网络PC、小型计算机、大型计算机、包括任一上述系统的分布式计算环境、及其它。
本发明可以用计算机可执行指令的一般上下文来描述,譬如由计算机执行的程序模块。一般而言,程序模块包括例程、程序、对象、组件、数据结构等,它们执行特定任务或实现特定的抽象数据类型。本发明还可以实际用于分布式计算环境中,其中由通过通信网络或其它数据传输媒质连接的远程处理设备来执行任务。在分布式计算环境中,程序模块及其它数据可能位于本地和远程存储媒质中,包括存储器存储设备。分布式计算通过计算设备和系统间的直接交换便于共享计算机资源和服务。这些资源和服务包括信息、高速缓存、及文件磁盘存储的交换。分布式计算利用网络连接性,允许用户机发挥它们的集体功效来有利于整个公司。在这点上,多种设备可能具有应用程序、对象或资源,它们可能利用本发明的技术。
参考图1,用于实现本发明的示例性系统包括形式为计算机110的通用计算设备。计算机110的组件可能包括、但不限于:处理单元120、系统存储器130、及把包括系统存储器在内的各种系统组件耦合至处理单元120的系统总线121。系统总线121可能是多种类型总线结构的任一种,包括存储器总线或存储器控制器、外围设备总线、及使用任一多种总线结构的本地总线。通过示例但非限制,这种结构包括工业标准结构(ISA)总线、微通道结构(MCA)总线、增强型ISA(EISA)总线、视频电子标准联盟(VESA)本地总线、及外围组件互连(PCI)总线(也称为Mezzanine总线)。
计算机110一般包括各种计算机可读媒质。计算机可读媒质可以是能由计算机110访问的任何可用媒质并包括易失性和非易失性的媒质、可移动和不可移动媒质。通过示例但非限制,计算机可读媒质可能包括计算机存储媒质和通信媒质。计算机存储媒质包括易失性和非易失性、可移动和不可移动媒质,它们以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据这样的信息的任意方法或技术来实现。计算机存储媒质包括、但不限于:RAM、ROM、EEPROM、闪存或其它存储技术、CDROM、数字化通用光盘(DVD)或其它光盘存储器、磁带盒、磁带、磁盘存储器或其它磁性存储设备、或用于存储期望信息并能由计算机110访问的任意其它媒质。通信媒质一般在诸如载波或其它传输机制这样的已调数据信号中包含计算机可读指令、数据结构、程序模块或其它数据,并且包括任意信息传递媒质。术语“已调数据信号”意指其一个或多个特性以对信号内信息进行编码的方式被设置或改变的信号。通过示例但非限制,通信媒质包括诸如有线网络或直接线连接这样的有线媒质、以及诸如声音、RF、红外这样的无线媒质及其它无线媒质。上述的任意组合应该包含在计算机可读媒质的范围内。
系统存储器130包括计算机存储媒质,其形式为易失性和/或非易失性存储器,譬如只读存储器(ROM)131和随机存取存储器(RAM)132。基本输入/输出系统133(BIOS)一般存储在ROM131内,它包含例如启动期间帮助在计算机110内的组件间传输信息的基本例程。RAM132一般包含数据和/或程序模块,它们可以立即访问并且/或者当前由处理单元120在其上操作。通过示例但非限制,图1说明了操作系统134、应用程序135、其它程序模块136和程序数据137。
计算机110可能还包括其它可移动/不可移动、易失性/非易失性计算机存储媒质。仅仅通过示例,图1说明了对不可移动、非易失性磁性媒质进行读写的硬盘驱动器140、对可移动、非易失性磁盘152进行读写的磁盘驱动器151、以及对可移动、非易失性光盘156进行读写的光盘驱动器155,譬如CD RAM或其它光学媒质。示例性操作环境中可用的其它可移动/不可移动、易失性/非易失性计算存储媒质包括、但不限于:磁带盒、闪存卡、数字通用盘、数字视频磁带、固态RAM、固态ROM、及其它。硬盘驱动器141一般通过如接口140这样的不可移动存储器接口与系统总线121相连,且磁盘驱动器151和光盘驱动器155一般用如接口150这样的可移动存储器接口与系统总线121相连。
上面讨论并在图1中说明的驱动器和它们的相关计算机存储媒质为计算机110提供了计算机可读指令、数据结构、程序模块和其它数据的存储。在图1中,例如,所述硬盘驱动器141存储操作系统144、应用程序145、其它程序模块146和程序数据147。注意到这些组件或者可与操作系统134、应用程序135、其它程序模块136和程序数据137相同,或者与它们不同。这里为操作系统144、应用程序145、其它程序模块146和程序数据147给出不同数字以说明它们至少是不同的复制物。用户可能通过诸如键盘162和指示设备161这样的输入设备把命令和信息输入到计算机20中,输入设备通常称为鼠标、轨迹球或触板。其它输入设备(未示出)可能包括麦克风、游戏杆、游戏板、卫星式转盘、扫描仪及类似物。这些和其它输入设备经常通过与系统总线耦合的用户输入接口160与处理单元120相连,但也可能用其它接口和总线结构连接,譬如并行端口、游戏端口或通用串行总线(USB)。监视器191或其它类型的显示设备也通过诸如视频接口190这样的接口与系统总线121相连。除了监视器之外,计算机可能还包括其它外部设备,如扬声器197和打印机196,它们可能通过输出外设接口190连接。
计算机110可能工作在网络化环境中,该环境使用与诸如远程计算机180这样的一个或多个远程计算机之间的逻辑连接。远程计算机180可能是个人计算机、服务器、路由器、网络PC、对等设备或其它公共网络节点,并且一般包括上述与计算机110有关的许多或全部元件,尽管图1中仅说明了存储器存储设备181。图1所述的逻辑连接包括局域网(LAN)171和广域网(WAN)173,但可能还包括其它网络。这种网络环境在办公室、企业范围计算机网络、企业内部网和互联网中是常见的。
当用于LAN网络环境中时,计算机110通过网络接口或适配器170与LAN171相连。当用于WAN网络环境中时,计算机110一般包括用于在诸如因特网这样的WAN173上建立通信的调制解调器172或其它装置。调制解调器172可能是内部或外部的,它可能通过用户输入接口160或其它适当机制与系统总线121相连。在网络化环境中,关于计算机110所述的程序模块或其部分可能存储在远程存储器存储设备中。通过示例但非限制,图1说明了驻留在存储器设备181上的远程应用程序185。可以理解,所示网络连接是示例性的,也可能使用在计算机间建立通信连接的其它装置。
数字签名子对象
按照本发明,在标头对象包括要被保护的子对象的子对象和区域时,为了能验证已签名的子对象和区域尚未受到干扰,则可能向标头添加数字签名子对象。该数字签名子对象可能基于任何数字签名算法,算法取得某些数据作为输入并产生稍后能被验证的签名。在一个实施例中,所用算法是RSA算法。在另一实施例中,使用椭圆曲线算法。其它实施例可能使用其它签名算法。
参考图2,文件200包含标头对象210。除了标头信息215之外,标头对象210包含文件属性子对象220、流属性子对象230、脚本命令子对象240、及内容说明子对象250。内容说明子对象250包含与内容的标题252、作者254、版权256和说明258有关的信息。。脚本命令子对象240包含URL245。文件200还包含数据对象290。该签名是示例性的,并且可以认识到除了所示那些子对象之外,标头对象中可能还存在其它子对象的组合。
实体可能通过添加数字签名子对象260而防止窜改部分标头对象210。数字签名子对象260包含区域指示符数组264和签名266。在一个实施例中,数字签名子对象260还包含签名者信息268。在一个实施例中,签名者信息268包含可用于安全验证签名266的一个或多个证书。
图3示出用于创建数字签名子对象260的过程。如步骤310所示,实体决定要签署哪一个或多个标头子对象,并确定这些区域的区域指示符。例如,参考图2,要被签署的区域可能包括脚本命令子对象230以及内容说明子对象250的标题、作者和版权部分。再次参考图3,在步骤320中,创建了区域指示符数组264(从图2)。在步骤330中,区域指示符数组264内指定的区域与区域指示符数组264串接(以它们在区域指示符数组264内被指定的顺序)。该区域然后被签名340以产生签名266(从图2)。
当包含标头对象的文件被修改时,其中标头对象包括数字签名子对象,子对象的顺序可能被改变并且可能插入附加的子对象。如果附加区域或子对象要被验证,则可能添加新的数字签名子对象。
参考图2,为了检查标头对象210的验证而使用了数字签名子对象260和区域指示符数组264中指定的区域。如图4所示,在步骤410中标识了区域指示符数组264(来自图2)中指定的标头子对象区域。在步骤420中,这些区域与区域指示符数组264串接(以它们在区域指示符数组264内被指定的顺序)在一起。在步骤430中,检查签名266(来自图2)以确定它是否是用于串接的有效签名。
在本发明的一个实施例中,可能用数字签名子对象签署子对象的区域和完整的子对象。在另一实施例中,可能仅签署完整的子对象。在本发明的一个实施例中,在一个数字签名子对象中可能签署来自单独子对象的不止一个区域。在本发明的一个实施例中,被签署的一个子对象的区域可能重叠。
在发明的一个实施例中,每个标头对象必需包含至少一个数字签名子对象。如果标头对象在期望数字签名子对象时并不包含它,则可以假定该标头对象已受到窜改。如果标头对象包含一个未正确验证或者不是来自可信源的数字签名子对象,则在一种实现中,例如,接收包含标头子对象的文件的实体可能通过不使用该文件而作出相应行动。按照该实施例,进行检查来看是否存在任意数字签名子对象。如果不存在,则验证失败。如果存在子对象,则每一个都被检查以产生验证结果。
在一个实施例中,可能按照本发明签署作为对象O1,O2,...On的集合的任意文件F。创建新的对象ODS,它包括一区域指示符数组,指示已签名对象的对象或区域以及那些对象和数组的签名。
示例性ASF实现
在一个实施例中,文件是ASF文件。图5示出一个实施例中ASF文件的数字签名子对象的组成。数字签名子对象包括GUID 510。ASF文件内的每个对象和子对象都以GUID开始。GUID用于唯一标识ASF文件内的所有对象类型。每种ASF对象类型具有其自身唯一的GUID。然而,一般而言,GUID不能用于唯一标识ASF标头对象内的子对象,这是由于ASF标头对象内的多个子对象可能具有相同的对象类型,并从而具有相同的GUID。
示例性ASF数字签名子对象500中的下一元素是子对象大小520。同样,所有ASF对象和子对象一般包括对象和子对象的大小。如上所述,区域指示符数组540之前是区域指示符数组530中包含的已签名区域数目。校验和算法标识符550和签名算法标识符560标识了数字签名子对象中所用的校验和及签名算法。区域和区域指示符数组的签名580之前是签名长度570。签名者信息590包含验证或获得关于签名者的信息所需的信息。签名者信息590可能包括签名者的身份。在一个实施例中,签名者信息590包含证书链,它可用来验证该签名者的公钥是来自可信源的。
在示例性ASF实现中,每个区域指示符都包含子对象区域偏移、子对象区域大小、校验和长度、及子对象校验和。区域偏移标识该区域在子对象中何处开始,而区域大小标识了区域的大小。对象校验和对应于所指定区域的校验和。在优选实施例中,该校验和算法是安全哈希算法(SHA-1)算法。该算法在联邦信息处理标准出版物180-1中可见,该出版物在互联网上http://www.itl.ni st.gov/fipspubs/fip180-1.htm可见。在另一实施例中,可以使用具有低冲突概率的任意哈希算法。在还有一个实施例中,对象校验和对应于包含所指定区域的子对象的校验和。
当签名被校验时,为了确定该区域位于哪个子对象中(如在图4的步骤410中),标头子对象被检查。对于每个被检查的子对象而言,按照校验和算法标识符550中指定的算法计算校验和。在其中在区域上计算校验和的实施例中,为包含在该子对象内的数据计算校验和,该子对象在给定的子对象区域偏移处开始并且扩展为给定的子对象区域大小。在其中在整个子对象上计算校验和的实施例中,为该子对象计算校验和。当所计算的校验和与区域指示符内的校验和相匹配时,则已标识了该区域指示符的正确子对象。当已经标识了相应于每个区域指示符的子对象时,签名可以被检查。
在这种实现中,为了指定要被签署的整个子对象,区域指示符内的偏移将为零,且区域大小会等于子对象的长度。在另一实施例中,为整个子对象计算校验和而非为所指定区域而计算。
在这种实施例中,为了允许在具有不同区域的子对象一起被验证、以及具有不同实体来验证子对象方面的灵活性,对象内可能包括不止一个数字签名子对象。
在其它实施例中,可以用其它方法来标识区域。在一个实施例中,能唯一标识子对象的数据连同区域偏移和大小数据一起包含在区域指示符内。
在其它实施例中,可能仅签署整个子对象。在一个实施例中,区域指示符包括整个子对象上的校验和。在另一实施例中,还包括了校验和的长度。在还有一个实施例中,区域指示符中使用可以标识子对象的其它数据。
结论
这是一种用于数据流标头对象保护的系统和方法。如上所述,虽然已经结合各种计算设备和网络结构描述了本发明的示例性实施例,然而所基于的概念可以应用于任何计算设备或系统中,其中提供数据流标头对象保护是理想的。这样,按照本发明用于提供数据流标头对象保护的技术可以应用于多种应用和设备中。例如,本发明的技术可以应用于计算设备的操作系统中,它作为设备上的独立对象、作为另一对象的一部分、作为可从服务器下载的对象、作为设备或对象和网络间的“中间人”、作为分布式对象、等等。虽然这里把示例性名称和示例选作为各种选择的代表,然而这些名称和示例并非限制性的。
这里所述的各种技术可以结合硬件或软件或它们的组合而实现。这样,本发明的方法和装置、或它们的某些方面或部分可能采取有形媒质中含有的程序代码(即,指令)形式,有形媒质有:软盘、CD-ROM、硬盘驱动器、或任意其它机器可读的存储媒质,其中,当程序代码被载入并由如计算机这样的机器执行时,机器,例如计算机,则变成实现本发明的装置。在可编程计算机上执行程序代码的情况下,计算设备一般会包括处理器、可由处理器读取的存储媒质(包括易失性和非易失性存储器和/或存储元件)、至少一个输入设备、以及至少一个输出设备。一个或多个程序可能通过使用数据处理API及其它来使用本发明的技术,为了与计算机系统进行通信,这些程序最好用高级程序或面向对象的编程语言来实现。然而,程序可以根据需要以汇编或机器语言来实现。在任何情况下,语言可能是编译的或解释的语言,并且与硬件实现结合。
本发明的方法和装置也可以通过以程序代码形式包含的通信来实现,其中程序代码在某些传输媒质上被发出,譬如在电线或电缆上、通过光纤、或通过任意形式的传输,其中,当程序代码被接收并被载入并由诸如EPROM、门阵列、可编程逻辑器件(PLD)、客户端计算机、录像机及其它、或具有如上面示例性实施例所述的有信号处理能力的接收机并由机器执行时会成为实现本发明的装置。当在通用处理器上实现时,程序代码与处理器结合,以提供唯一装置,它工作以调用本发明的功能。此外,结合本发明使用的任意存储技术可能总是硬件和软件的组合。
虽然已经结合各图的优选实施例描述了本发明,然而可以理解,可以使用其它类似实施例,或者可以对所述实施例作出修改和添加来执行与本发明相同的功能并且不背离本发明。例如,虽然以诸如对等网络环境这样的网络化环境的上下文描述了本发明的示例性网络环境,然而本领域的技术人员可以认识到本发明并不限于此,且本申请中所述的方法可以应用于任何计算设备或环境中,譬如游戏控制台、手持计算机、便携式计算机等等,无论有线或无线,或者可以应用于通过通信网络连接的任意数量的这种计算设备中,并且在网络上交互动作。此外,应该强调,尤其随着无线网络化设备的数目继续增加,构想了包括手持设备操作系统和其它应用专用的操作系统的多种计算机平台。更进一步的是,本发明可以在多个处理芯片或器件中间或上面实现,且存储器可能相似地在多个器件上实施。因此,本发明不应限于任意单独实施例,而应该在按照所附实权利要求的宽度和范围内作解释。

Claims (56)

1.一种与包括至少一个子对象的数字对象结合使用的方法,所述方法为至少一个区域提供数字签名,其中所述至少一个区域的每一个都由所述至少一个子对象之一的全部或部分组成,且其中所述子对象可以在对象内被重排而不使数字签名失效,该方法的特征在于包括:
为所述至少一个区域的每一个创建一个数组,包含标识该区域的区域指示符;
根据包含每个区域的数据和所述数组的数据产生数字签名;以及
把包含所述数组和所述数字签名的签名子对象加入数字对象。
2.如权利要求1所述的方法,其特征在于,所述至少一个区域的每一个包括来自所述至少一个子对象中的一个子对象。
3.如权利要求1所述的方法,其特征在于,所述区域指示符的每一个都包括按照校验和算法计算的校验和。
4.如权利要求3所述的方法,其特征在于,所述校验和为该区域而计算。
5.如权利要求3所述的方法,其特征在于,所述校验和为包含该区域的子对象而计算。
6.如权利要求3所述的方法,其特征在于,所述签名子对象包含标识所使用校验和算法的校验和算法标识符。
7.如权利要求3所述的方法,其特征在于,所述区域标识符的每一个都包括校验和长度。
8.如权利要求1所述的方法,其特征在于,所述签名子对象包括一个签名算法标识符,它标识为所述数字签名的产生而使用的签名算法。
9.如权利要求1所述的方法,其特征在于,所述签名子对象包括签名者标识符,标识用于验证所述数字签名的签名者。
10.如权利要求9所述的方法,其特征在于,所述签名者标识符包括数字证书,用于安全地标识并验证所述签名者的公钥。
11.如权利要求1所述的方法,其特征在于,所述区域指示符的每一个都包括一个区域偏移,标识子对象中相应区域的起始位置。
12.如权利要求1所述的方法,其特征在于,所述区域指示符的每一个都包括一个区域大小,标识子对象中相应区域的大小。
13.如权利要求1所述的方法,其特征在于,所述对象是ASF文件的标头对象。
14.如权利要求13所述的方法,其特征在于,所述新对象还包括GUID。
15.一种与包括至少一个子对象的数字对象结合使用的方法,所述方法为至少一个区域确认数字签名,其中所述至少一个区域的每一个都由所述至少一个子对象之一的全部或部分所组成,其中数组包括所述至少一个区域的每一个的区域指示符,该方法的特征在于包括:
标识相应于每一个所述区域指示符的区域;
创建一个数据对象,包含所述数组,以及用于每一个所述区域指示符的与所述区域指示符对应的所述区域;以及
确认在所述数据对象上使用的所述数字签名。
16.如权利要求15所述的方法,其特征在于,所述对象是ASF文件的标头文件。
17.一种与包括至少一个子对象的数字对象结合使用的方法,所述方法为至少一个区域确认数字签名,其中所述至少一个区域的每一个都由所述至少一个子对象之一的全部或部分所组成,其中数组包括所述至少一个区域的每一个的区域指示符,该方法的特征在于包括:
确定所述数字对象中存在的数字签名数目;
确认每一个所述数字签名。
18.如权利要求17所述的方法,其特征在于还包括:
如果所述数字对象内存在的数字签名数目为零则返回错误值。
19.一种与包括至少一个子对象的数字对象结合使用的系统,所述系统为至少一个区域提供数字签名,其中所述至少一个区域的每一个都由所述至少一个子对象之一的全部或部分所组成,且其中所述子对象可能在对象内被重排而不会使数字签名失效,该系统的特征在于包括:
数组创建装置,用于为所述至少一个区域的每一个创建一个数组,包含标识该区域的区域指示符;
签字装置,用于根据包含每个区域的数据和所述数组产生数字签名;以及
签名子对象添加装置,用于把包含所述数组和所述数字签名的签名子对象添加至数字对象。
20.如权利要求19所述的系统,其特征在于,所述至少一个区域的每一个包括来自所述至少一个子对象的一个子对象。
21.如权利要求19所述的系统,其特征在于,所述至少一个区域的每一个包括按照校验和算法计算的校验和。
22.如权利要求21所述的系统,其特征在于,所述校验和为该区域而计算。
23.如权利要求21所述的系统,其特征在于,所述校验和为包含该区域的子对象而计算。
24.如权利要求21所述的系统,其特征在于,所述签名子对象包含标识所使用校验和算法的校验和算法标识符。
25.如权利要求21所述的系统,其特征在于,所述区域标识符的每一个都包括校验和长度。
26.如权利要求19所述的系统,其特征在于,所述签名子对象包括一个签名算法标识符,它标识为所述数字签名的产生而使用的签名算法。
27.如权利要求19所述的系统,其特征在于,所述签名子对象包括签名者标识符,标识用于验证所述数字签名的签名者。
28.如权利要求27所述的系统,其特征在于,所述签名者标识符包括数字证书,用于安全地标识并验证所述签名者的公钥。
29.如权利要求19所述的系统,其特征在于,所述区域指示符的每一个都包括一个区域偏移,标识子对象中相应区域的起始位置。
30.如权利要求19所述的系统,其特征在于,所述区域指示符的每一个都包括一个区域大小,标识子对象中相应区域的大小。
31.如权利要求19所述的系统,其特征在于,所述对象是ASF文件的标头对象。
32.如权利要求31所述的系统,其特征在于,所述新对象还包括GUID。
33.一种与包括至少一个子对象的数字对象结合使用的系统,所述系统为至少一个区域确认数字签名,其中所述至少一个区域的每一个都由所述至少一个子对象之一的全部或部分所组成,其中数组包括所述至少一个区域的每一个的区域指示符,该系统的特征在于包括:
区域标识装置,标识相应于每一个所述区域指示符的区域;
数据对象创建装置,用于创建一个数据对象,包含所述数组,以及用于每一个所述区域指示符的与所述区域指示符对应所述区域;以及
确认装置,确认所述数据对象上使用的所述数字签名。
34.如权利要求33所述的系统,其特征在于,所述对象是ASF文件的标头文件。
35.一种与包括至少一个子对象的数字对象结合使用的系统,所述系统为至少一个区域确认数字签名,其中所述至少一个区域的每一个都由所述至少一个子对象之一的全部或部分所组成,其中数组包括所述至少一个区域的每一个的区域指示符,该系统的特征在于包括:
计数装置,用于确定所述数字对象中存在的数字签名数目;
确认装置,用于确认每一个所述数字签名。
36.如权利要求35所述的方法,其特征在于还包括:
错误返回装置,如果所述数字对象内存在的数字签名数目为零则返回错误值。
37.一种与包括至少一个子对象的数字对象结合使用的计算机可读媒质,所述计算机可读媒质为至少一个区域提供数字签名,其中所述至少一个区域的每一个都由所述至少一个子对象之一的全部或部分所组成,且其中所述子对象可能在对象内被重排而不会使数字签名失效,具有指令来执行操作的计算机可读媒质的特征在于包括:
为所述至少一个区域的每一个创建一个数组,该数组包含标识该区域的区域指示符;
根据包含每个区域的数据和所述数组产生数字签名;以及
把包含所述数组和所述数字签名的签名子对象添加至数字对象。
38.如权利要求37所述的计算机可读媒质,其特征在于,所述至少一个区域的每一个包括来自所述至少一个子对象的一个子对象。
39.如权利要求37所述的计算机可读媒质,其特征在于,所述区域指示符包括按照校验和算法计算的校验和。
40.如权利要求39所述的计算机可读媒质,其特征在于,所述校验和为该区域而计算。
41.如权利要求39所述的计算机可读媒质,其特征在于,所述校验和为包含该区域的子对象而计算。
42.如权利要求39所述的计算机可读媒质,其特征在于,所述签名子对象包含标识所使用的校验和算法的校验和算法标识符。
43.如权利要求39所述的计算机可读媒质,其特征在于,所述区域标识符的每一个都包括校验和长度。
44.如权利要求37所述的计算机可读媒质,其特征在于,所述签名子对象包括一个签名算法标识符,它标识为所述数字签名的产生而使用的签名算法。
45.如权利要求37所述的计算机可读媒质,其特征在于,所述签名子对象包括签名者标识符,标识用于验证所述数字签名的签名者。
46.如权利要求45所述的计算机可读媒质,其特征在于,所述签名者标识符包括数字证书,用于安全地标识并验证所述签名者的公钥。
47.如权利要求37所述的计算机可读媒质,其特征在于,所述区域指示符的每一个都包括一个区域偏移,标识子对象中相应区域的起始位置。
48.如权利要求37所述的计算机可读媒质,其特征在于,所述区域指示符的每一个都包括一个区域大小,标识子对象中相应区域的大小。
49.如权利要求37所述的计算机可读媒质,其特征在于,所述对象是ASF文件的标头对象。
50.如权利要求49所述的计算机可读媒质,其特征在于,所述新对象还包括GUID。
51.一种与包括至少一个子对象的数字对象结合使用的计算机可读媒质,所述计算机可读媒质为至少一个区域确认数字签名,其中所述至少一个区域的每一个都由所述至少一个子对象之一的全部或部分所组成,其中数组包括所述至少一个区域的每一个的区域指示符,该计算机可读媒质的特征在于包括:
标识相应于每一个所述区域指示符的区域;
创建一个数据对象,包含所述数组,以及用于每一个所述区域指示符创的与所述区域指示符对应的所述区域;以及
确认所述数据对象上使用的所述数字签名。
52.如权利要求51所述的计算机可读媒质,其特征在于,所述对象是ASF文件的标头文件。
53.一种与包括至少一个子对象的数字对象结合使用的计算机可读媒质,所述计算机可读媒质为至少一个区域确认数字签名,其中所述至少一个区域的每一个都由所述至少一个子对象之一的全部或部分所组成,其中数组包括所述至少一个区域的每一个的区域指示符,该计算机可读媒质的特征在于包括:
确定所述数字对象中存在的数字签名数目;
确认每一个所述数字签名。
54.如权利要求53所述的计算机可读媒质,其特征在于还包括:
如果所述数字对象内存在的数字签名数目为零则返回错误值。
55.一种用于存储数据的存储器,由包含存储在所述存储器内的数据结构的应用程序来访问,所述数据结构适用于存储由至少一个子对象组成的对象的确认信息,而允许所述子对象顺序的变化,该存储器的特征在于包括:
包含至少一个区域指示符的区域指示符数组,每个这种区域指示符都指定一个区域,它包含所述子对象之一的全部或部分;以及
包含所述区域和所述区域指示符数组的每一个的数据的数字签名。
56.如权利要求55所述的存储器,其特征在于,所述数据结构还包括下列的一个或多个:
所述数据结构的全局唯一的标识符(GUID);
数据结构的大小;
所述区域指示符数组内的区域数目;
校验和算法标识符;
签名算法标识符,标识用于产生所述数字签名的算法;
所述数字签名的签名长度;以及
用于验证所述数字签名的签名者信息。
CN031593135A 2002-09-04 2003-09-03 用于创建和验证数字签名子对象的方法和系统 Expired - Fee Related CN1490736B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/235,587 2002-09-04
US10/235,587 US7401221B2 (en) 2002-09-04 2002-09-04 Advanced stream format (ASF) data stream header object protection

Publications (2)

Publication Number Publication Date
CN1490736A true CN1490736A (zh) 2004-04-21
CN1490736B CN1490736B (zh) 2010-09-08

Family

ID=31715304

Family Applications (1)

Application Number Title Priority Date Filing Date
CN031593135A Expired - Fee Related CN1490736B (zh) 2002-09-04 2003-09-03 用于创建和验证数字签名子对象的方法和系统

Country Status (13)

Country Link
US (2) US7401221B2 (zh)
EP (1) EP1396978B1 (zh)
JP (1) JP4864284B2 (zh)
KR (1) KR100970830B1 (zh)
CN (1) CN1490736B (zh)
AT (1) ATE363801T1 (zh)
AU (1) AU2003244037B2 (zh)
BR (1) BR0303460A (zh)
CA (1) CA2441620C (zh)
DE (1) DE60314062T2 (zh)
HK (1) HK1064235A1 (zh)
MX (1) MXPA03007945A (zh)
RU (1) RU2332703C2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101263478B (zh) * 2005-09-09 2012-10-10 微软公司 数字签署策略的系统和方法
CN101326755B (zh) * 2005-12-06 2013-05-01 利珀赛天上有限责任公司 数字对象标题以及传输信息
CN102177484B (zh) * 2008-10-10 2014-05-07 三星电子株式会社 提供基于结构化富媒体数据的用户界面的装置和方法

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7266613B1 (en) 2000-08-09 2007-09-04 Microsoft Corporation Fast dynamic measurement of bandwidth in a TCP network environment
US7185082B1 (en) * 2000-08-09 2007-02-27 Microsoft Corporation Fast dynamic measurement of connection bandwidth using at least a pair of non-compressible packets having measurable characteristics
US6792449B2 (en) * 2001-06-28 2004-09-14 Microsoft Corporation Startup methods and apparatuses for use in streaming content
US7093132B2 (en) * 2001-09-20 2006-08-15 International Business Machines Corporation Method and apparatus for protecting ongoing system integrity of a software product using digital signatures
US7707121B1 (en) 2002-05-15 2010-04-27 Navio Systems, Inc. Methods and apparatus for title structure and management
US20060036447A1 (en) * 2002-05-15 2006-02-16 Stefan Roever Methods of facilitating contact management using a computerized system including a set of titles
US7707066B2 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods of facilitating merchant transactions using a computerized system including a set of titles
US7814025B2 (en) * 2002-05-15 2010-10-12 Navio Systems, Inc. Methods and apparatus for title protocol, authentication, and sharing
US7725557B2 (en) * 2002-06-24 2010-05-25 Microsoft Corporation Client-side caching of streaming media content
US20050038707A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transactions in networks
JP3821086B2 (ja) * 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
US7650421B2 (en) * 2002-12-30 2010-01-19 Microsoft Corporation Adaptable accelerated content streaming
US7581255B2 (en) * 2003-01-21 2009-08-25 Microsoft Corporation Systems and methods for licensing one or more data streams from an encoded digital media file
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
US20050021947A1 (en) * 2003-06-05 2005-01-27 International Business Machines Corporation Method, system and program product for limiting insertion of content between computer programs
EA015549B1 (ru) * 2003-06-05 2011-08-30 Интертраст Текнолоджис Корпорейшн Переносимая система и способ для приложений одноранговой компоновки услуг
US20040268400A1 (en) * 2003-06-26 2004-12-30 Microsoft Corporation Quick starting video content
US7054774B2 (en) * 2003-06-27 2006-05-30 Microsoft Corporation Midstream determination of varying bandwidth availability
US7391717B2 (en) * 2003-06-30 2008-06-24 Microsoft Corporation Streaming of variable bit rate multimedia content
JP2005025270A (ja) * 2003-06-30 2005-01-27 Toshiba Corp コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法
US20050010531A1 (en) * 2003-07-09 2005-01-13 Kushalnagar Nandakishore R. System and method for distributing digital rights management digital content in a controlled network ensuring digital rights
US7480382B2 (en) * 2003-09-30 2009-01-20 Microsoft Corporation Image file container
US7185195B2 (en) * 2003-12-14 2007-02-27 Realnetworks, Inc. Certificate based digital rights management
US7162533B2 (en) * 2004-04-30 2007-01-09 Microsoft Corporation Session description message extensions
US7559080B2 (en) * 2004-05-04 2009-07-07 Microsoft Corporation Automatically generating security policies for web services
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8397072B2 (en) * 2005-05-20 2013-03-12 Rovi Solutions Corporation Computer-implemented method and system for embedding ancillary information into the header of a digitally signed executable
US8484476B2 (en) * 2005-05-20 2013-07-09 Rovi Technologies Corporation Computer-implemented method and system for embedding and authenticating ancillary information in digitally signed content
WO2009016427A1 (en) * 2007-07-31 2009-02-05 Macrovision Corporation A computer-implemented method and system to enable out of band tracking for digital distribution
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US20070028211A1 (en) * 2005-07-29 2007-02-01 Microsoft Corporation Interpreter security mechanism
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
EP1943603A2 (en) * 2005-10-18 2008-07-16 Intertrust Technologies Corporation Methods for digital rights management
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
US9177338B2 (en) * 2005-12-29 2015-11-03 Oncircle, Inc. Software, systems, and methods for processing digital bearer instruments
WO2007078987A2 (en) 2005-12-29 2007-07-12 Navio Systems, Inc. Software, systems, and methods for processing digital bearer instruments
US9621372B2 (en) * 2006-04-29 2017-04-11 Oncircle, Inc. Title-enabled networking
ATE540516T1 (de) * 2006-05-15 2012-01-15 Telecom Italia Spa AUßERBAND-AUTHENTIFIKATIONSVERFAHREN UND SYSTEM ZUR KOMMUNIKATION ÜBER EIN DATENNETZWERK
EP1860587B1 (en) * 2006-05-26 2008-07-16 Sap Ag Method and system for providing a secure message transfer within a network system
US20080005558A1 (en) * 2006-06-29 2008-01-03 Battelle Memorial Institute Methods and apparatuses for authentication and validation of computer-processable communications
US10192234B2 (en) 2006-11-15 2019-01-29 Api Market, Inc. Title materials embedded within media formats and related applications
JP2010507862A (ja) * 2007-01-19 2010-03-11 エルジー エレクトロニクス インコーポレイティド コンテンツ保護方法及びデバイス並びにプログラム
EP2013771B1 (en) * 2007-02-16 2013-08-21 LG Electronics Inc. Method for managing domain using multi domain manager and domain system
DE602007000919D1 (de) * 2007-05-18 2009-05-28 Sap Ag Verfahren und System zum Schutz einer Nachricht vor einem XML-Angriff beim Austausch in einem verteilten und dezentralisierten Netzwerksystem
WO2009035283A2 (en) * 2007-09-11 2009-03-19 Lg Electronics Inc. Secure signing method, secure authentication method and iptv system
US8325800B2 (en) 2008-05-07 2012-12-04 Microsoft Corporation Encoding streaming media as a high bit rate layer, a low bit rate layer, and one or more intermediate bit rate layers
US8379851B2 (en) 2008-05-12 2013-02-19 Microsoft Corporation Optimized client side rate control and indexed file layout for streaming media
US7925774B2 (en) 2008-05-30 2011-04-12 Microsoft Corporation Media streaming using an index file
US8387150B2 (en) * 2008-06-27 2013-02-26 Microsoft Corporation Segmented media content rights management
US20100037062A1 (en) * 2008-08-11 2010-02-11 Mark Carney Signed digital documents
US8265140B2 (en) 2008-09-30 2012-09-11 Microsoft Corporation Fine-grained client-side control of scalable media delivery
US8359370B2 (en) * 2008-10-31 2013-01-22 Disney Enterprises, Inc. System and method for managing digital media content
FR2938678B1 (fr) * 2008-11-20 2010-12-17 Viaccess Sa Procede et dispositif de diagnostic de la premiere reception d'un identifiant, procede de detection, support d'enregistrement et programme d'ordinateur pour ce procede
US20100166383A1 (en) * 2008-12-31 2010-07-01 Nxp B.V. System and method for providing trick modes
CA2832752A1 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
US9509704B2 (en) 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
US8898244B2 (en) 2011-10-20 2014-11-25 Allen Miglore System and method for transporting files between networked or connected systems and devices
WO2015152867A1 (en) * 2014-03-31 2015-10-08 Hewlett-Packard Development Company, L.P. Memory unit with data segment information in header
US9838494B1 (en) * 2014-06-24 2017-12-05 Amazon Technologies, Inc. Reducing retrieval times for compressed objects
US10102218B2 (en) 2014-09-30 2018-10-16 Microsoft Technology Licensing, Llc File system with per-extent checksums

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6135646A (en) * 1993-10-22 2000-10-24 Corporation For National Research Initiatives System for uniquely and persistently identifying, managing, and tracking digital objects
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6041345A (en) * 1996-03-08 2000-03-21 Microsoft Corporation Active stream format for holding multiple media streams
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
US6367012B1 (en) * 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
US6134243A (en) * 1998-01-15 2000-10-17 Apple Computer, Inc. Method and apparatus for media data transmission
US6751623B1 (en) * 1998-01-26 2004-06-15 At&T Corp. Flexible interchange of coded multimedia facilitating access and streaming
JP2000004256A (ja) * 1998-04-17 2000-01-07 Toshiba Corp ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
US6415385B1 (en) * 1998-07-29 2002-07-02 Unisys Corporation Digital signaturing method and system for packaging specialized native files for open network transport and for burning onto CD-ROM
US7228437B2 (en) * 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US7051275B2 (en) * 1998-09-15 2006-05-23 Microsoft Corporation Annotations for multiple versions of media content
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
AU785421B2 (en) * 2000-01-21 2007-05-03 Sony Corporation Data authentication system
US6985966B1 (en) * 2000-03-29 2006-01-10 Microsoft Corporation Resynchronizing globally unsynchronized multimedia streams
JP2001282619A (ja) * 2000-03-30 2001-10-12 Hitachi Ltd コンテンツ改竄検知方法及びその実施装置並びにその処理プログラムを記録した記録媒体
US7302490B1 (en) * 2000-05-03 2007-11-27 Microsoft Corporation Media file format to support switching between multiple timeline-altered media streams
AU2001266736A1 (en) * 2000-06-06 2001-12-17 Ingeo Systems, Inc. Processing electronic documents with embedded digital signatures
US7006099B2 (en) * 2000-08-15 2006-02-28 Aware, Inc. Cache system and method for generating uncached objects from cached and stored object components
JP2002091299A (ja) * 2000-08-31 2002-03-27 Internatl Business Mach Corp <Ibm> 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体
JP3730498B2 (ja) * 2000-09-19 2006-01-05 株式会社東芝 署名用記憶媒体
KR20020032803A (ko) * 2000-10-27 2002-05-04 구자홍 스트리밍 서비스를 위한 파일 구조
EP1464051A2 (en) * 2000-11-27 2004-10-06 Macrovision Europe Limited A copy protected dvd disc and method for producing and validating same
US20020131761A1 (en) * 2001-01-16 2002-09-19 Kojiro Kawasaki Information recording medium, apparatus and method for recording/reproducing information to/from the medium
US20020141568A1 (en) * 2001-04-02 2002-10-03 Acoustic Technologies, Inc. Dual threshold correlator
US7457312B2 (en) * 2002-06-19 2008-11-25 Microsoft Corporation Bandwidth sharing in advanced streaming format
US7451229B2 (en) * 2002-06-24 2008-11-11 Microsoft Corporation System and method for embedding a streaming media format header within a session description message
US7246318B2 (en) * 2002-06-28 2007-07-17 Microsoft Corporation Application programming interface for utilizing multimedia data
FR2848526B1 (fr) * 2002-12-17 2005-12-30 Tech D Etudes Realisations Et Dispositif d'amarrage d'un aeronef

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101263478B (zh) * 2005-09-09 2012-10-10 微软公司 数字签署策略的系统和方法
CN101326755B (zh) * 2005-12-06 2013-05-01 利珀赛天上有限责任公司 数字对象标题以及传输信息
CN102177484B (zh) * 2008-10-10 2014-05-07 三星电子株式会社 提供基于结构化富媒体数据的用户界面的装置和方法

Also Published As

Publication number Publication date
US20080189552A1 (en) 2008-08-07
EP1396978A2 (en) 2004-03-10
CN1490736B (zh) 2010-09-08
RU2003126950A (ru) 2005-03-10
JP4864284B2 (ja) 2012-02-01
US7401221B2 (en) 2008-07-15
KR20040021553A (ko) 2004-03-10
RU2332703C2 (ru) 2008-08-27
BR0303460A (pt) 2004-09-08
KR100970830B1 (ko) 2010-07-16
EP1396978A8 (en) 2004-06-23
US7747854B2 (en) 2010-06-29
CA2441620A1 (en) 2004-03-04
US20040054912A1 (en) 2004-03-18
JP2004265380A (ja) 2004-09-24
EP1396978B1 (en) 2007-05-30
CA2441620C (en) 2012-03-13
AU2003244037B2 (en) 2008-12-11
EP1396978A3 (en) 2005-02-02
AU2003244037A1 (en) 2004-03-18
DE60314062D1 (de) 2007-07-12
HK1064235A1 (en) 2005-01-21
MXPA03007945A (es) 2004-10-15
DE60314062T2 (de) 2007-11-22
ATE363801T1 (de) 2007-06-15

Similar Documents

Publication Publication Date Title
CN1490736A (zh) 数据流标头对象保护
US10715334B2 (en) Methods and apparatus for validating a digital signature
US8966272B2 (en) Method for author verification and software authorization
US7891012B1 (en) Method and computer-usable medium for determining the authorization status of software
US8239954B2 (en) Access control based on program properties
US20200136799A1 (en) Methods and apparatus to determine provenance for data supply chains
US7930764B2 (en) Certificate based digital rights management
US8392713B2 (en) Secure offline activation process for licensed software application programs
CN1808326A (zh) 使用部分映像散列确认可执行文件完整性的系统和方法
CN1870643A (zh) 利用顺序号的数据通信协调
CN1842757A (zh) 用于增量代码签署的方法和装置
CN1516470A (zh) 数字电视应用的数字签名
CN1574727A (zh) 防止程序篡改的方法、升级混淆程序的方法及装置
CN1677307A (zh) 软件的正当性确认方法及执行软件的装置
CN101038612A (zh) 产生证书的方法以及使用证书提供内容的方法和设备
CN114945922A (zh) 使用区块链的方法
CN1694399A (zh) 数字签名锁定域的方法
CN116249982A (zh) 用计算机加密处理来验证所接收的传感器数据的被跟踪部分
CN112070608A (zh) 信息处理方法、装置、介质及电子设备
CN1770051A (zh) 一种文件安全检测方法
Gehani et al. Mendel: Efficiently verifying the lineage of data modified in multiple trust domains
CN116583833A (zh) 自审计区块链
CN111400270B (zh) 一种基于区块链的文件授时的方法和装置
CN115001768A (zh) 基于区块链的数据交互方法、装置、设备及存储介质
CN115439118B (zh) 一种基于区块链的数字存证管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150429

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150429

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100908

Termination date: 20190903