JP4456844B2 - ディジタルテレビジョンアプリケーションのためのディジタル署名 - Google Patents
ディジタルテレビジョンアプリケーションのためのディジタル署名 Download PDFInfo
- Publication number
- JP4456844B2 JP4456844B2 JP2003350053A JP2003350053A JP4456844B2 JP 4456844 B2 JP4456844 B2 JP 4456844B2 JP 2003350053 A JP2003350053 A JP 2003350053A JP 2003350053 A JP2003350053 A JP 2003350053A JP 4456844 B2 JP4456844 B2 JP 4456844B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- cluster
- file
- files
- web page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Polysaccharides And Polysaccharide Derivatives (AREA)
- Television Systems (AREA)
Description
この説明では、添付図面が参照され、添付図面は本明細書と一体をなし、添付図面には、実例として、本発明が実施され得る特定実施形態が示される。本発明の範囲から逸脱することなく、他の実施形態も利用可能であり、構造的または論理的変更がなされ得ると解されるべきである。したがって、以下の詳細な説明は、限定的な意味で解釈されてはならず、本発明の範囲は添付の特許請求の範囲によって規定される。
図1は、例示的なセキュリティ情報リソースファイル100を示す。セキュリティ情報リソースファイル100は、アプリケーションに署名することに関する全体的情報を提供する表現のコレクションである。集中アーキテクチャにおけるセキュリティ情報リソースファイル100は、開始ファイル内の追加データとして、または開始ファイルから参照される別個のファイルとして存在し得る。分散アーキテクチャにおけるセキュリティ情報リソースファイル100は、アプリケーションファイルまたはウェブページ内の添付ファイルとして存在し得る。
一実装では、セキュリティ情報リソースファイル100はXMLスキーマを用いて記述される。集中アーキテクチャでは、セキュリティ情報リソースファイル100は、それぞれの記述されたクラスタに対するディジタル署名への参照と、アプリケーションクラスタの記述とを含む。
セキュリティ情報リソースファイル100はXMLスキーマを用いて記述される。分散アーキテクチャは、セキュリティ情報リソースファイル100を添付ファイルとして記述する。分散アーキテクチャ署名データは、添付署名データであるか、または別個の分離署名ファイルであってウェブページファイル内の添付リンクが分離署名ファイルをポイントするかのいずれかである。
<link rev="ClusterSignature" type+"text/xml" href="..." />
一実装では、署名ファイルのフォーマットは、XMLディジタル署名標準、RFC3275、"XML-Signature Syntax and Processing"、IETF(Internet Engineering Task Force)、2002年3月、の要素のサブセットから構成される。メタデータ表現およびコメントを含む例示的なサブセットを次の表1に示す:
一実装では、署名ファイルのバージョンを提供するためにタイムスタンプが使用されるが、これはソース否認防止オペレーションを提供するためにも役立つ。動的クラスタを有する実装において、タイムスタンプバージョニングは、否認防止オペレーションを提供するためにも役立つ署名ファイルのためのバージョンを提供することである。このコンストラクトは、クラスタ署名ファイルにも、添付ファイル署名にも含まれ得る。図13を参照すると、スキーマ1300は、XMLディジタル署名標準、RFC3275、"XML-Signature Syntax and Processing"、IETF(Internet Engineering Task Force)、2002年3月、の<SignatureProperties>要素を用いて、別個の名前空間下にある署名ファイルに含まれてもよい。
図14A〜図14Bは、アプリケーションをそのディジタル署名と関連づける方法1400を示す。一実装では、少なくとも1つの補足テレビジョンコンテンツサーバ内の少なくとも1つのプロセッサが、そのプロセッサによって実行される時にそのプロセッサに方法1400を実行させる命令を含む。
110 クラスタ情報メタデータ表現
120 署名位置メタデータ表現
130 他の情報メタデータ表現
140 セキュリティポリシーメタデータ表現
150 代行メタデータ表現
202 開始ファイル
210 分離署名ファイル
211 クラスタディジタル署名
212 クラスタファイルへの参照
213 時間検証レコード
214 クラスタ
220 ファイル
302 開始ファイル
400 XMLメタデータスキーマ
408 コンポーネント
412 要素MainCluster
416 要素Delegate
420 要素ClusterList
500 メタデータスキーマ
504 要素MainCluster
508 属性Loc
512 属性Id
600 メタデータスキーマ
604 要素DName
608 要素Constraint
700 メタデータスキーマ
704 要素Constraint
708 notBefore要素
712 notAfter要素
800 メタデータスキーマ
900 メタデータスキーマ
904 要素Cluster
908 属性Loc
912 属性Id
1002 ファイル
1004 ウェブページ
1008 セキュリティ情報リソースファイル
1009 署名データ
1102 ファイル
1104 ウェブページ
1109 署名参照データ
1112 分離署名ファイル
1200 XMLメタデータ表現
1204 <AppSecurityInfo>要素
1206 第1のポリシー宣言
1210 PRF
1212 Status属性
1216 第2のポリシー宣言
1220 Delegate
1224 <Constraint>
1300 スキーマ
Claims (31)
- 補足テレビジョンコンテンツサーバ内のプロセッサが、該プロセッサが実行されたときに該補足テレビジョンコンテンツサーバに実施させる方法であって、
アプリケーション内の複数のファイルのうち、少なくとも1つのクラスタに属する少なくとも第1部分を識別するステップであって、前記アプリケーションは、コードおよび関連するオブジェクトを保持する複数のファイルを含む、補足テレビジョンコンテンツアプリケーションであり、前記クラスタは、複数のファイルのグループである、当該識別するステップと、
各クラスタのクラスタ署名を決定するステップと、
前記クラスタ署名の位置を含む表現を生成するステップと、
前記表現を前記アプリケーションに含まれる開始ファイルに格納するステップであって、前記開始ファイルは、アプリケーション実行パラメータを保持し、かつ前記アプリケーションの実行を開始するアプリケーションブートファイルを参照する、当該格納するステップと、
前記アプリケーション内の前記複数のファイルのうち、少なくとも1つのウェブページを構成する第2の部分を識別するステップと、
各ウェブページの署名を決定するステップであって、
前記署名へのリンクを生成して、該リンクを前記ウェブページに格納すること、または
前記署名を前記ウェブページに格納すること
の少なくとも一方によって、各ウェブページの署名を決定するステップと
を含むことを特徴とする方法。 - 各クラスタの前記クラスタ署名は、該クラスタを構成する複数のファイルのハッシュ符号に基づくことを特徴とする請求項1に記載の方法。
- 各クラスタについて、代行を識別するための代行情報、セキュリティポリシー情報、時間検証情報、およびファイル識別情報の少なくとも1つを前記表現に格納するステップをさらに含み、前記代行は、前記クラスタまたは前記アプリケーションに署名することが可能なエンティティであることを特徴とする請求項1に記載の方法。
- 前記クラスタ署名を署名ファイルに格納するステップと、
前記クラスタを構成する複数のファイルへの参照を生成するステップと、
前記複数のファイルへの参照を該署名ファイルに格納するステップと
をさらに含むことを特徴とする請求項1に記載の方法。 - 前記クラスタ署名を署名ファイルに格納するステップと、
前記クラスタの時間検証レコードを生成するステップと、
前記時間検証レコードを該署名ファイルに格納するステップと
をさらに含むことを特徴とする請求項1に記載の方法。 - 前記クラスタを構成する複数のファイルへの参照、および前記クラスタの時間検証レコードの少なくとも一方を生成するステップをさらに含むことを特徴とする請求項1に記載の方法。
- 前記ウェブページは、マークアップ言語に基づくアプリケーション、およびクライアントによって動的に生成されるウェブページの少なくとも一方であることを特徴とする請求項1に記載の方法。
- 補足テレビジョンコンテンツサーバ内のプロセッサが、該プロセッサが実行されたときに該補足テレビジョンコンテンツサーバに実施させる方法であって、
動的なウェブページを共に構成する複数のファイルの第1部分を識別するステップであって、前記動的なウェブページは、放送メディアへの配信に使用されるチャネルとは別の相互接続チャネルを通して配信される補足テレビジョンコンテンツであり、前記動的なウェブページのコンテンツは、時間間隔で変化する、当該識別するステップと、
前記動的なウェブページの署名を決定するステップと、
前記署名へのリンク、または前記署名の一方を前記動的なウェブページに格納するステップと、
署名情報を含む表現を生成して、該表現を前記動的なウェブページにXMLメタデータとして格納するステップと
を含み、
前記表現は、セキュリティポリシー情報データ、または代行データの少なくとも1つを含み、
前記セキュリティポリシー情報データは、前記アプリケーションについて許可されるオペレーション、および許可されないオペレーションを示す許可要求ファイル(PRF)の位置の指定と、プライバシーステートメントの位置の定義とのうちの少なくとも1つを含み、
前記代行データは、代行の識別および制約を含み、
前記代行は、主署名者に加えて前記アプリケーションの一部分に署名することを許可されたエンティティであることを特徴とする方法。 - XMLリンク要素の構文拡張は、link rev =タグを使用して、XML文書と前記署名の間の逆リンケージを提供し、
前記署名は、Reference要素と、KeyInfo要素と、DigestValue要素と、SignatureValue要素と、VersionNumber要素とを含み、前記VersionNumber要素は、SignatureProperties要素を使用して、別個の名前空間における複数の署名ファイルのバージョンを提供することを特徴とする請求項8に記載の方法。 - 前記複数のファイルのうち、少なくとも第2部分を少なくとも1つのクラスタにクラスタ化するステップと、
各クラスタのクラスタ署名を決定するステップと、
前記クラスタの位置を示す表現を生成するステップと
をさらに含むことを特徴とする請求項8に記載の方法。 - 前記放送メディアへの配信に使用されるチャネルとは別の相互接続チャネルは、インターネット接続を含むことを特徴とする請求項8に記載の方法。
- 補足テレビジョンコンテンツクライアント内のプロセッサが、該プロセッサが実行されたときに該補足テレビジョンコンテンツクライアントに実施させる方法であって、
コードおよび関連するオブジェクトを保持する複数のファイルを含む補足テレビジョンコンテンツアプリケーションを実行するステップと、
前記補足テレビジョンコンテンツアプリケーションの開始ファイルに含まれるセキュリティ情報リソースファイルを参照し、該セキュリティ情報リソースファイルに基づいて前記複数のファイルのいずれかがクラスタにまとめられているかどうかを判断するステップであって、前記クラスタは、グループ化された前記複数のファイルのサブセットであり、前記開始ファイルは、アプリケーション実行パラメータを保持し、前記補足テレビジョンコンテンツアプリケーションの実行を開始するアプリケーションブートファイルを参照し、前記セキュリティ情報リソースファイルは、前記クラスタを構成する前記複数のファイルを示すクラスタ情報メタデータ表現と、前記クラスタ署名の位置を示す署名位置情報メタデータ表現とを含む、当該判断するステップと、
前記開始ファイルが、前記クラスタ署名の位置を有する前記署名位置メタデータ表現への参照、および該署名位置メタデータ表現の一方を含むレコードを有するかどうかを判断するステップと、
各クラスタについて、前記署名位置メタデータ表現からクラスタ署名を有するファイルの位置を読み出すステップであって、
クラスタに、主署名者に加え前記補足コンテンツテレビジョンアプリケーションの一部に署名することを許可されたエンティティである代行が存在するかどうかを読み出すことと、
前記代行に基づいて前記クラスタ署名が妥当であるかどうかを判断することと
を含む、当該読み出すステップと、
前記署名を検証することができるかどうか判断するステップと、
前記クラスタの署名の位置を、前記署名位置メタデータ表現に基づいて判定するステップと、
前記クラスタを構成する複数のファイルを、前記クラスタ情報メタデータ表現に基づいて判定するステップと、
前記クラスタの署名の検証を含め、前記クラスタ内の前記複数のファイルの完全性を検証するステップと
を含むことを特徴とする方法。 - 前記クラスタを構成する複数のファイルのそれぞれは、
前記セキュリティ情報リソースファイル、および
署名を格納するファイル
の一方に格納されることを特徴とする請求項12に記載の方法。 - 各署名は、前記クラスタを構成する各ファイルのハッシュに基づくことを特徴とする請求項12に記載の方法。
- クラスタに関連する時間検証情報を前記セキュリティ情報リソースファイルから読み出すステップと、
前記時間検証情報に基づいて前記署名が妥当かどうかを判断するステップと
をさらに含むことを特徴とする請求項12に記載の方法。 - 前記複数のファイルがクラスタにまとめられていない場合、前記複数のファイルのいずれかがウェブページを構成するかどうかを判断するステップ
をさらに含み、
前記複数のファイルのいずれかがウェブページを構成する場合、
各ウェブページごとに、該ウェブページを復号化して、該ウェブページがディジタル署名へのリンクおよびディジタル署名の一方を有するかどうかを判断するステップと、
前記署名を読み出すステップと、
前記署名を検証するステップと
をさらに含むことを特徴とする請求項12に記載の方法。 - 複数の命令を記録した1つまたは複数のコンピュータ読取可能な記録媒体であって、前記1つまたは複数のコンピュータ読取可能な記録媒体は、少なくとも1つのプロセッサによって前記命令が実行されると、前記少なくとも1つのプロセッサに、
アプリケーション内の複数のファイルのうち、少なくとも1つのクラスタに属する少なくとも第1部分を識別する動作であって、前記アプリケーションは、コードおよび関連するオブジェクトを保持する複数のファイルを含む、補足テレビジョンコンテンツアプリケーションであり、前記クラスタは、複数のファイルのグループである、当該識別する動作と、
各クラスタのクラスタ署名を決定する動作と、
前記クラスタ署名の位置を含む表現を生成する動作と、
前記表現、または前記表現へのリンクを前記アプリケーションに含まれる開始ファイルに格納する動作であって、前記開始ファイルは、アプリケーション実行パラメータを保持し、かつ前記アプリケーションの実行を開始するアプリケーションブートファイルを参照する、当該格納する動作と、
アプリケーション内の前記複数のファイルのうち、少なくとも1つのウェブページを構成する第2の部分を識別する動作と、
各ウェブページの署名を決定する動作であって、
前記署名へのリンクを生成して、該リンクを前記ウェブページに格納すること、または
前記署名を前記ウェブページに格納すること
の少なくとも一方によって、各ウェブページの署名を決定する動作と
を含む動作群を実行させることを特徴とする1つまたは複数のコンピュータ読取可能記録媒体。 - 各クラスタの前記クラスタ署名は、該クラスタを構成する複数のファイルのハッシュ符号に基づくことを特徴とする請求項17に記載のコンピュータ読取可能記録媒体。
- 各クラスタについて、代行を識別するための代行情報、セキュリティポリシー情報、時間検証情報、およびファイル識別情報の少なくとも1つを前記表現に格納するステップをさらに含み、前記代行は、前記クラスタまたは前記アプリケーションに署名することが可能なエンティティであることを特徴とする請求項17に記載のコンピュータ読取可能記録媒体。
- 前記動作群は、
前記クラスタ署名を署名ファイルに格納する動作と、
前記クラスタを構成する複数のファイルへの参照を生成する動作と、
前記複数のファイルへの参照を該署名ファイルに格納する動作と
をさらに含むことを特徴とする請求項17に記載のコンピュータ読取可能記録媒体。 - 前記動作群は、
前記クラスタ署名を署名ファイルに格納する動作と、
前記クラスタの時間検証レコードを生成する動作と、
前記時間検証レコードを該署名ファイルに格納する動作と
をさらに含むことを特徴とする請求項17に記載のコンピュータ読取可能記録媒体。 - 前記動作群は、前記クラスタを構成する複数のファイルへの参照、および前記クラスタの時間検証レコードの少なくとも一方を生成する動作をさらに含むことを特徴とする請求項17に記載のコンピュータ読取可能記録媒体。
- 前記ウェブページは、マークアップ言語に基づくアプリケーション、およびクライアントによって動的に生成されるウェブページの少なくとも一方であることを特徴とする請求項17に記載のコンピュータ読取可能記録媒体。
- 複数の命令を記録した1つまたは複数のコンピュータ読取可能な記録媒体であって、前記1つまたは複数のコンピュータ読取可能な記録媒体は、少なくとも1つのプロセッサによって前記命令が実行されると、前記少なくとも1つのプロセッサに、
動的なウェブページを共に構成する複数のファイルの第1部分を識別する動作であって、前記動的なウェブページは、放送メディアへの配信に使用されるチャネルとは別の相互接続チャネルを通して配信される補足テレビジョンコンテンツであり、前記動的なウェブページのコンテンツは、時間間隔で変化する、当該識別する動作と、
前記動的なウェブページの署名を決定する動作と、
前記署名へのリンク、または前記署名の一方を前記動的なウェブページに格納する動作と、
署名情報を含む表現を生成して、該表現を前記動的なウェブページにXMLメタデータとして格納する動作と
を含む動作群を実行させ、
前記表現は、セキュリティポリシー情報データ、または代行データの少なくとも1つを含み、
前記セキュリティポリシー情報データは、前記アプリケーションについて許可されるオペレーション、および許可されないオペレーションを示す許可要求ファイル(PRF)の位置の指定と、プライバシーステートメントの位置の定義とのうちの少なくとも1つを含み、
前記代行データは、主署名者に加えて前記アプリケーションの一部分に署名することを許可されたエンティティである代行についての識別および制約を含むことを特徴とする1つまたは複数のコンピュータ読取可能記録媒体。 - 前記動作群は、
前記複数のファイルのうち、少なくとも第2部分を少なくとも1つのクラスタにクラスタ化する動作と、
各クラスタのクラスタ署名を決定する動作と、
前記クラスタの位置を示すことを含む表現を生成する動作と
をさらに含むことを特徴とする請求項24に記載のコンピュータ読取可能記録媒体。 - 前記放送メディアへの配信に使用されるチャネルとは別の相互接続チャネルは、インターネット接続を含むことを特徴とする請求項24に記載のコンピュータ読取可能記録媒体。
- 複数の命令を記録した1つまたは複数のコンピュータ読取可能な記録媒体であって、前記1つまたは複数のコンピュータ読取可能な記録媒体は、少なくとも1つのプロセッサによって前記命令が実行されると、前記少なくとも1つのプロセッサに、
コードおよび関連するオブジェクトを保持する複数のファイルを含む補足テレビジョンコンテンツアプリケーションを実行する動作と、
前記補足テレビジョンコンテンツアプリケーションの開始ファイルに含まれるセキュリティ情報リソースファイルを参照し、該セキュリティ情報リソースファイルに基づいて前記複数のファイルのいずれかがクラスタにまとめられているかどうかを判断する動作であって、前記クラスタは、グループ化された前記複数のファイルのサブセットであり、前記開始ファイルは、アプリケーション実行パラメータを保持し、前記補足テレビジョンコンテンツアプリケーションの実行を開始するアプリケーションブートファイルを参照し、前記セキュリティ情報リソースファイルは、前記クラスタを構成する前記複数のファイルを示すクラスタ情報メタデータ表現と、前記クラスタ署名の位置を示す署名位置情報メタデータ表現とを含む、当該判断する動作と、
前記開始ファイルが、前記クラスタ署名の位置を有する前記署名位置メタデータ表現への参照、および該署名位置メタデータ表現の一方を含むレコードを有するかどうかを判断する動作と、
各クラスタについて、前記署名位置メタデータ表現からクラスタ署名を有するファイルの位置を読み出す動作であって、
クラスタに、主署名者に加え前記補足コンテンツテレビジョンアプリケーションの一部に署名することを許可されたエンティティである代行が存在するかどうかを読み出すことと、
前記代行に基づいて前記クラスタ署名が妥当であるかどうかを判断することと
を含む、当該読み出す動作と、
前記署名を検証することができるかどうか判断する動作と、
前記クラスタの署名の位置を、前記署名位置メタデータ表現に基づいて判定する動作と、
前記クラスタを構成する複数のファイルを、前記クラスタ情報メタデータ表現に基づいて判定する動作と、
前記クラスタの署名の検証を含め、前記クラスタ内の前記複数のファイルの完全性を検証する動作と
を含む動作群を実行させることを特徴とする1つまたは複数のコンピュータ読取可能記録媒体。 - 前記クラスタを構成する複数のファイルのそれぞれは、
前記セキュリティ情報リソースファイル、および
署名を格納するファイル
の一方に格納されることを特徴とする請求項27に記載のコンピュータ読取可能記録媒体。 - 各署名は、前記クラスタを構成する各ファイルのハッシュに基づくことを特徴とする請求項27に記載のコンピュータ読取可能記録媒体。
- 前記動作群は、
クラスタに関連する時間検証情報を前記セキュリティ情報リソースファイルから読み出す動作と、
前記時間検証情報に基づいて前記署名が妥当かどうかを判断する動作と
をさらに含むことを特徴とする請求項27に記載のコンピュータ読取可能記録媒体。 - 前記動作群は、
前記複数のファイルがクラスタにまとめられていない場合、前記複数のファイルのいずれかがウェブページを構成するかどうかを判断する動作
をさらに含み、
前記複数のファイルのいずれかがウェブページを構成する場合、
各ウェブページごとに、該ウェブページを復号化して、該ウェブページがディジタル署名へのリンクおよびディジタル署名の一方を有するかどうかを判断する動作と、
前記署名を読み出す動作と、
前記署名を検証する動作と
をさらに含むことを特徴とする請求項27に記載のコンピュータ読取可能記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US41740402P | 2002-10-08 | 2002-10-08 | |
US10/658,077 US20040068757A1 (en) | 2002-10-08 | 2003-09-09 | Digital signatures for digital television applications |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004153809A JP2004153809A (ja) | 2004-05-27 |
JP4456844B2 true JP4456844B2 (ja) | 2010-04-28 |
Family
ID=32033777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003350053A Expired - Fee Related JP4456844B2 (ja) | 2002-10-08 | 2003-10-08 | ディジタルテレビジョンアプリケーションのためのディジタル署名 |
Country Status (11)
Country | Link |
---|---|
US (1) | US20040068757A1 (ja) |
EP (1) | EP1408644B1 (ja) |
JP (1) | JP4456844B2 (ja) |
KR (1) | KR101032579B1 (ja) |
CN (1) | CN100456670C (ja) |
AT (1) | ATE477637T1 (ja) |
AU (1) | AU2003246328B2 (ja) |
CA (1) | CA2441186A1 (ja) |
DE (1) | DE60333713D1 (ja) |
HK (1) | HK1064837A1 (ja) |
MX (1) | MXPA03009175A (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7600124B2 (en) * | 2003-11-18 | 2009-10-06 | Oracle International Corporation | Method of and system for associating an electronic signature with an electronic record |
US7694143B2 (en) * | 2003-11-18 | 2010-04-06 | Oracle International Corporation | Method of and system for collecting an electronic signature for an electronic record stored in a database |
US7966493B2 (en) * | 2003-11-18 | 2011-06-21 | Oracle International Corporation | Method of and system for determining if an electronic signature is necessary in order to commit a transaction to a database |
US8782020B2 (en) * | 2003-11-18 | 2014-07-15 | Oracle International Corporation | Method of and system for committing a transaction to database |
US7650512B2 (en) * | 2003-11-18 | 2010-01-19 | Oracle International Corporation | Method of and system for searching unstructured data stored in a database |
US20050108211A1 (en) * | 2003-11-18 | 2005-05-19 | Oracle International Corporation, A California Corporation | Method of and system for creating queries that operate on unstructured data stored in a database |
KR20120002625A (ko) | 2004-07-14 | 2012-01-06 | 파나소닉 주식회사 | 애플리케이션 프로그램 인증 및 실행 방법 |
JP4865282B2 (ja) * | 2005-09-09 | 2012-02-01 | キヤノン株式会社 | 画像処理装置の制御方法、画像処理装置、プログラムコード及び記憶媒体 |
US8326775B2 (en) | 2005-10-26 | 2012-12-04 | Cortica Ltd. | Signature generation for multimedia deep-content-classification by a large-scale matching system and method thereof |
JP2007213160A (ja) * | 2006-02-07 | 2007-08-23 | Murata Mach Ltd | データ処理装置 |
US8201215B2 (en) * | 2006-09-08 | 2012-06-12 | Microsoft Corporation | Controlling the delegation of rights |
US20080066158A1 (en) * | 2006-09-08 | 2008-03-13 | Microsoft Corporation | Authorization Decisions with Principal Attributes |
US20080065899A1 (en) * | 2006-09-08 | 2008-03-13 | Microsoft Corporation | Variable Expressions in Security Assertions |
US7814534B2 (en) * | 2006-09-08 | 2010-10-12 | Microsoft Corporation | Auditing authorization decisions |
US20080066169A1 (en) * | 2006-09-08 | 2008-03-13 | Microsoft Corporation | Fact Qualifiers in Security Scenarios |
US8060931B2 (en) | 2006-09-08 | 2011-11-15 | Microsoft Corporation | Security authorization queries |
US20080066147A1 (en) * | 2006-09-11 | 2008-03-13 | Microsoft Corporation | Composable Security Policies |
US8938783B2 (en) * | 2006-09-11 | 2015-01-20 | Microsoft Corporation | Security language expressions for logic resolution |
US8656503B2 (en) | 2006-09-11 | 2014-02-18 | Microsoft Corporation | Security language translations with logic resolution |
US20100225810A1 (en) * | 2007-07-06 | 2010-09-09 | Ambx Uk Limited | Method for synchronizing a content stream and a script for outputting one or more sensory effects in a multimedia system |
KR100932122B1 (ko) | 2007-10-31 | 2009-12-16 | 한국전자통신연구원 | 클러스터 시스템 및 그의 프로그램 관리방법 |
KR101513890B1 (ko) * | 2008-06-13 | 2015-04-21 | 삼성전자주식회사 | 어플리케이션에 대한 시청 제한 정보 송수신 방법 및 장치 |
US8504480B2 (en) * | 2011-02-03 | 2013-08-06 | Ricoh Co., Ltd | Creation of signatures for authenticating applications |
EP2713295A4 (en) * | 2011-05-19 | 2015-04-22 | Japan Broadcasting Corp | COOPERATIVE RADIO COMMUNICATION RECEIVER, RESOURCE ACCESS CONTROL PROGRAM AND COOPERATIVE RADIO COMMUNICATION SYSTEM |
JP5815370B2 (ja) * | 2011-11-02 | 2015-11-17 | ソニー株式会社 | 情報処理装置、情報処理方法及びプログラム |
CN103138926B (zh) * | 2011-11-30 | 2016-01-13 | 中国电信股份有限公司 | 水印签名方法与装置 |
US20140359605A1 (en) * | 2013-05-30 | 2014-12-04 | Microsoft Corporation | Bundle package signing |
US9497194B2 (en) * | 2013-09-06 | 2016-11-15 | Oracle International Corporation | Protection of resources downloaded to portable devices from enterprise systems |
US9397990B1 (en) | 2013-11-08 | 2016-07-19 | Google Inc. | Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud |
US9350556B1 (en) * | 2015-04-20 | 2016-05-24 | Google Inc. | Security model for identification and authentication in encrypted communications using delegate certificate chain bound to third party key |
US10044718B2 (en) | 2015-05-27 | 2018-08-07 | Google Llc | Authorization in a distributed system using access control lists and groups |
US10606844B1 (en) * | 2015-12-04 | 2020-03-31 | Ca, Inc. | Method and apparatus for identifying legitimate files using partial hash based cloud reputation |
WO2017131892A1 (en) | 2016-01-29 | 2017-08-03 | Google Inc. | Device access revocation |
US11165589B2 (en) * | 2017-05-11 | 2021-11-02 | Shapeshift Ag | Trusted agent blockchain oracle |
US11356382B1 (en) * | 2020-09-30 | 2022-06-07 | Amazon Technologies, Inc. | Protecting integration between resources of different services using service-generated dependency tags |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
EP0983541B1 (en) * | 1997-05-29 | 2003-08-06 | Sun Microsystems, Inc. | Method and apparatus for signing and sealing objects |
US6834110B1 (en) * | 1999-12-09 | 2004-12-21 | International Business Machines Corporation | Multi-tier digital TV programming for content distribution |
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
US20020059624A1 (en) * | 2000-08-03 | 2002-05-16 | Kazuhiro Machida | Server based broadcast system, apparatus and method and recording medium and software program relating to this system |
US20020120939A1 (en) * | 2000-12-18 | 2002-08-29 | Jerry Wall | Webcasting system and method |
GB2371433B (en) * | 2001-01-12 | 2005-10-19 | Waptv Ltd | Television receiver and method of operating a server |
US20020112162A1 (en) * | 2001-02-13 | 2002-08-15 | Cocotis Thomas Andrew | Authentication and verification of Web page content |
US20020124172A1 (en) * | 2001-03-05 | 2002-09-05 | Brian Manahan | Method and apparatus for signing and validating web pages |
CA2344074A1 (en) * | 2001-04-17 | 2002-10-17 | George Wesley Bradley | Method and system for cross-platform form creation and deployment |
-
2003
- 2003-09-09 US US10/658,077 patent/US20040068757A1/en not_active Abandoned
- 2003-09-16 CA CA002441186A patent/CA2441186A1/en not_active Abandoned
- 2003-09-16 AU AU2003246328A patent/AU2003246328B2/en not_active Ceased
- 2003-09-24 EP EP03021558A patent/EP1408644B1/en not_active Expired - Lifetime
- 2003-09-24 AT AT03021558T patent/ATE477637T1/de not_active IP Right Cessation
- 2003-09-24 DE DE60333713T patent/DE60333713D1/de not_active Expired - Lifetime
- 2003-10-07 KR KR1020030069697A patent/KR101032579B1/ko not_active IP Right Cessation
- 2003-10-08 MX MXPA03009175A patent/MXPA03009175A/es active IP Right Grant
- 2003-10-08 JP JP2003350053A patent/JP4456844B2/ja not_active Expired - Fee Related
- 2003-10-08 CN CNB2003101028114A patent/CN100456670C/zh not_active Expired - Fee Related
-
2004
- 2004-10-04 HK HK04107578.1A patent/HK1064837A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JP2004153809A (ja) | 2004-05-27 |
CA2441186A1 (en) | 2004-04-08 |
KR20040032073A (ko) | 2004-04-14 |
CN100456670C (zh) | 2009-01-28 |
ATE477637T1 (de) | 2010-08-15 |
AU2003246328A1 (en) | 2004-04-22 |
EP1408644A2 (en) | 2004-04-14 |
KR101032579B1 (ko) | 2011-05-09 |
MXPA03009175A (es) | 2004-09-10 |
HK1064837A1 (en) | 2005-02-04 |
US20040068757A1 (en) | 2004-04-08 |
AU2003246328B2 (en) | 2009-02-26 |
CN1516470A (zh) | 2004-07-28 |
EP1408644A3 (en) | 2005-02-09 |
EP1408644B1 (en) | 2010-08-11 |
DE60333713D1 (de) | 2010-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4456844B2 (ja) | ディジタルテレビジョンアプリケーションのためのディジタル署名 | |
US9473568B2 (en) | Detecting code injections through cryptographic methods | |
US8688991B1 (en) | Media player embodiments and secure playlist packaging | |
US8856532B2 (en) | Digital signatures of composite resource documents | |
JP4949232B2 (ja) | 署名付きファイルに証明書をリンクする方法およびシステム | |
US7401221B2 (en) | Advanced stream format (ASF) data stream header object protection | |
EP1738254B1 (en) | A system for managing data in a distributed computing system | |
CA2613054C (en) | Application security in an interactive media environment | |
CN110785760A (zh) | 用于登记数字文档的方法和系统 | |
US20070033155A1 (en) | Client/server web application architectures for offline usage, data structures, and related methods | |
US20020077985A1 (en) | Controlling and managing digital assets | |
US7487354B2 (en) | Methods and systems for using digital signatures in uniform resource locators | |
WO2000046681A9 (en) | Content certification | |
JP2008140043A (ja) | 署名方法、情報処理装置、および署名プログラム | |
RU2336658C2 (ru) | Цифровые подписи для приложений цифрового телевидения | |
Pöhls | Authenticity and revocation of web content using signed microformats and pki | |
Petrangeli et al. | Integrating Content Authenticity with DASH Video Streaming | |
US20020112029A1 (en) | System and method for accepting and integrating entertainment information from entertainment information producers | |
Santoni | Syntax for Binding Documents with Time-Stamps | |
XIAOYAN | Data integrity for active web intermediaries | |
Bertino et al. | Authentication Techniques for UDDI Registries | |
JP2002183348A (ja) | 電子文書公開システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061003 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090817 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091002 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100202 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100208 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130212 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130212 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140212 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |