JP4456844B2 - ディジタルテレビジョンアプリケーションのためのディジタル署名 - Google Patents

ディジタルテレビジョンアプリケーションのためのディジタル署名 Download PDF

Info

Publication number
JP4456844B2
JP4456844B2 JP2003350053A JP2003350053A JP4456844B2 JP 4456844 B2 JP4456844 B2 JP 4456844B2 JP 2003350053 A JP2003350053 A JP 2003350053A JP 2003350053 A JP2003350053 A JP 2003350053A JP 4456844 B2 JP4456844 B2 JP 4456844B2
Authority
JP
Japan
Prior art keywords
signature
cluster
file
files
web page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003350053A
Other languages
English (en)
Other versions
JP2004153809A (ja
Inventor
エー.ヒアディア エドウィン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2004153809A publication Critical patent/JP2004153809A/ja
Application granted granted Critical
Publication of JP4456844B2 publication Critical patent/JP4456844B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Polysaccharides And Polysaccharide Derivatives (AREA)
  • Television Systems (AREA)

Description

本発明は、包括的には、ただし限定的ではないが、補足または双方向テレビジョンコンテンツのセキュリティに関し、より詳細には、ただし限定的ではないが、補足または双方向テレビジョンコンテンツに署名することに関する。
ショーやペイパービュー方式の映画のような従来型のテレビジョンコンテンツ(以下、番組という)は一般に、連続ビデオストリームとして視聴者に配信される。従来型テレビジョンコンテンツは、無線放送システムまたはケーブルシステムを用いて配信されるのが最も一般的である。前者の場合、コンテンツは個々の家庭でアンテナまたはサテライトディッシュを通して受信される。後者の場合、コンテンツは通常、セットトップボックスで終端する同軸ケーブルを通して受信される。
番組を視聴する従来の方法を改善するため、補足テレビジョンコンテンツの制作に向けた努力がなされてきている。現在考慮されているように、補足テレビジョンコンテンツは、従来型テレビジョンコンテンツに対する拡張コンテンツを提供するために作成される。補足コンテンツは、従来型テレビジョンコンテンツとともに再生され、表示デバイスにおいて従来型テレビジョンコンテンツと同じ領域に表示されても、表示デバイスにおいて従来型テレビジョンコンテンツとは別個の領域に表示されても、いずれでもよい。
補足コンテンツはさらに、双方向コンテンツであってもよい。これによれば、視聴者は、単にテレビジョン番組を見るだけよりも深く関与した形でテレビジョン番組または補足コンテンツとやり取りすることができる。補足テレビジョンコンテンツは、例えば、大統領候補討論会中に討論における各質問の後に視聴者に大統領候補の選好を質問したり、広告されている商品について視聴者に質問をしたりというように、テレビジョンコンテンツに関して視聴者に質問をしてもよい。補足テレビジョンコンテンツは、例えば、追加的に、テレビジョンコンテンツに関連するゲームを視聴者とプレーしたり、番組制作の舞台裏の様子を説明したり、番組が後援している商品を売っている商店へのリンクを提供したりしてもよい。さらに、補足テレビジョンコンテンツは特定の番組に結びついていないこともあり、代わりにニュース見出し、気象情報、スポーツのスコア等のティッカー表示のような一般的情報を伝えてもよい。
現在の通常の手法の1つは、補足コンテンツを補足コンテンツアプリケーションの形態で視聴者に提供するものである。アプリケーションは、コードおよび関連するオブジェクト(テキスト、画像、音声、オーディオ、ビデオ等)を保持するファイルのコレクションである。補足コンテンツは、放送メディアと同じ通信チャネルを用いて配信されてもよく、またはインターネット接続のような別個の相互接続チャネルを通して配信されてもよい。アプリケーションを定義するファイルは受信機によって実行されることになる命令を保持するので、視聴者による受信前に何らかの無権限のエンティティがアプリケーションファイルのうちの1つの一部として有害なコードを挿入するということが起こり得る。実行時に、このコード断片は受信機デバイスにおける何らかの望ましくない動作を実行する可能性がある。望ましくない動作の例としては、ある特定のTVチャネルの遮断、迷惑メッセージの表示、またはより重大なものとして、個人情報の読み出しや、クライアント受信機を用いて分散サービス拒否攻撃を開始するものがあり得る。
ファイルは無権限エンティティによって変更される可能性があるので、受信機側に完全性検査およびソース認証を提供する手段として補足コンテンツファイルにディジタル署名をすることが非常に便利である。ディジタル署名付きファイルは、ファイルがディジタル署名された時から変更されたかどうかを検出する手段および基礎を受信機に与える。もとのファイルからのファイルコンテンツに挿入または置換をした無権限エンティティは、署名のステータスを検証する受信機によって検出されることになる。また、ディジタル署名付きファイルは、署名者の識別が一般的に利用可能な証明機関によって登録されなければならないような特定の署名者と、その署名付きファイルとが分かちがたく結びついていることを検証する手段および基礎をも受信機に与える。ディジタル署名をアプリケーションすなわちファイルのコレクションと関連づける方法および装置があれば好都合であろう。
簡潔に言えば、ただし限定的ではないが、補足テレビジョンコンテンツアプリケーションアーキテクチャ、署名付き補足テレビジョンコンテンツアプリケーションを作成および実行する関連方法、ならびに該方法を実行する命令を有する媒体が説明される。
一例示的実施形態では、アーキテクチャは、アプリケーションファイル群から分離されたアプリケーションファイル群の少なくとも一部のクラスタに対する署名と、各署名へのリンクを有する表現または表現へのリンクのいずれかを有する開始ファイルとを含む。アーキテクチャはまた、添付署名または該署名へのリンクで符号化されたアプリケーションファイル群の少なくとも一部を含むウェブページをも含む。
一例示的実施形態では、方法は、少なくとも1つのクラスタ内のファイル群の少なくとも第1部分を識別し、各クラスタに対するクラスタ署名を決定し、署名の位置を含む表現を生成することを含む。
一例示的実施形態では、方法は、ウェブページを共に構成するファイル群の第1部分を識別し、ウェブページに対する署名を決定し、署名へのリンク、または署名のいずれかをウェブページ内に格納することを含む。
一実施形態では、方法は、いずれかのファイルがクラスタにまとめられているかどうかを判断することを含む。各クラスタごとに、本方法は、該クラスタの署名の位置を判定し、該クラスタを構成するファイル群を判定し、署名を検証することを含むオペレーションによって該クラスタ内のファイル群の完全性を検証することを含む。
一実施形態では、方法は、いずれかのファイルがウェブページを構成しているかどうかを判断することを含む。いずれかのファイルがウェブページを構成している場合、各ウェブページごとに、本方法は、該ウェブページがディジタル署名へのリンクまたはディジタル署名のいずれかを有するかどうかを判断するために該ウェブページを復号化し、署名を読み出し、署名を検証することを含む。
詳細な説明は、添付図面を参照して記載される。
この説明では、添付図面が参照され、添付図面は本明細書と一体をなし、添付図面には、実例として、本発明が実施され得る特定実施形態が示される。本発明の範囲から逸脱することなく、他の実施形態も利用可能であり、構造的または論理的変更がなされ得ると解されるべきである。したがって、以下の詳細な説明は、限定的な意味で解釈されてはならず、本発明の範囲は添付の特許請求の範囲によって規定される。
実施形態について説明する前に、本明細書で使用されるいくつかの概念について説明するのが有益である。補足コンテンツは、個別のファイルから構成される。これらの個別ファイルのコレクションをアプリケーションという。通常、補足コンテンツを有するテレビジョンでは、アプリケーションは開始ファイルから開始する。開始ファイルは、関連するアプリケーションを実行するためのパラメータを記述するファイルまたはデータ構造である。アプリケーションファイル群のサブセットをクラスタという。クラスタは、ある論理編成を有するような、または共通に署名されるようなファイルをグループ化するために有益である。例えば、あるウェブページのためのオブジェクトを表すすべてのファイルは論理クラスタを構成し得る。同様に、電子新聞内のあるセクションを形成するすべてのウェブページは別の論理クラスタを構成し得る。メインクラスタは、本明細書で説明されるようなセキュリティ情報リソースファイルを含むアプリケーションファイルサブセットである。
ある時間間隔の間にファイルがそのコンテンツを変化させない場合、そのファイルはその時間間隔の間、静的であるという。ある時間間隔の間にファイルがそのコンテンツを少なくとも一度変化させる場合、そのファイルはその時間間隔の間、動的であるという。例えば、日刊電子新聞は、1日という間隔寿命の間、アプリケーション(日刊新聞)を保持し得る。その間隔寿命の間に一部のファイルはそのコンテンツを変化させ、したがってその間隔の間、動的であるといわれる。実例として、電子新聞内の最新のニュースを含むページは、見出しを有するファイルの間隔の間に連続的に見出しを更新するかもしれない。他のファイルは変化せず、したがってその間隔寿命の間、静的であるといわれる。
ある時間間隔の間にアプリケーション内の各ファイルが静的であり、そのアプリケーションを構成するファイルのコレクションが不変のままにとどまる場合、そのアプリケーションはその時間間隔の間、静的であるという。アプリケーションは、ある時間間隔の間に静的でない場合、その時間間隔の間、動的であるという。アプリケーション寿命の間に、アプリケーションの新しいファイルが作成され、またはアプリケーションに組み込まれる可能性がある。例えば、電子商取引において、サーバは、ユーザが見たいと思うような項目のタイプをあらかじめ知らないかもしれない。要求に応じて、サーバはユーザの選好および関心に従って動的にウェブページを作成し得る。
ある時間間隔の間にクラスタ内の各ファイルが静的であり、そのクラスタ内のファイルのコレクションが不変のままにとどまる場合、そのクラスタはその時間間隔の間、静的であるという。クラスタは、ある時間間隔の間に静的でない場合、その時間間隔の間、動的であるという。
ウェブページまたはウェブページクラスタは、単一ページとして共に表示され得るファイル(例えばテキストファイル、画像ファイル、スクリプトファイル)のグループである。ウェブページファイルは、HTML(hypertext markup language)またはXHTML(extensible hypertext markup language)(または他のマークアップ表現)を含むファイルであって、ウェブページクラスタのためのプレゼンテーションおよびレイアウトを記述するファイルである。
分離(detached)署名は、別個のファイルとして存在する署名であって、クラスタを構成する各ファイルのような、1つまたは複数のアプリケーションファイルに署名するために使用される署名である。添付署名は、ファイル内の内部データとして存在する署名であって、その署名を受け入れるファイルに署名するために使用される署名である。署名を受け入れるファイルが、ウェブページクラスタの構成部分であるウェブページファイルである場合、同じ署名がウェブページクラスタ内のファイルに署名するために使用されることが可能である。
本明細書では、補足テレビジョンコンテンツアプリケーションに署名する構成および方法が説明される。構成は、アプリケーションに署名する2つのアーキテクチャ、すなわち集中アーキテクチャおよび分散アーキテクチャを含み、これらがいずれも本明細書で説明される。集中アーキテクチャおよび分散アーキテクチャの両者は、同じアプリケーションの相異なる部分で使用されてもよい。
集中アーキテクチャは、ディジタル署名の位置を示す開始ファイルを使用する。集中アーキテクチャでは、セキュリティ情報リソースファイルというファイルが、署名ファイルの位置の指定を含み、これは各ファイルクラスタごとにセキュリティ情報リソースファイルで参照される。一実装では、開始ファイルはセキュリティ情報リソースファイルを含む。別の実装では、開始ファイルはセキュリティ情報リソースファイルの位置への参照(またはリンク)を含む。
分散アーキテクチャは、ディジタル署名の位置を示すために開始ファイルを使用せず、代わりにアプリケーションファイル内の添付ファイルとしてディジタル署名を含み、または別法として、アプリケーションファイル内の添付ファイルからのディジタル署名へのリンクを含む。分散アーキテクチャは、他のアプリケーション署名情報を提供するためにセキュリティ情報リソースファイルを使用してもよい。集中および分散アーキテクチャの例示的実施形態が本明細書で説明される。
セキュリティ情報リソースファイル
図1は、例示的なセキュリティ情報リソースファイル100を示す。セキュリティ情報リソースファイル100は、アプリケーションに署名することに関する全体的情報を提供する表現のコレクションである。集中アーキテクチャにおけるセキュリティ情報リソースファイル100は、開始ファイル内の追加データとして、または開始ファイルから参照される別個のファイルとして存在し得る。分散アーキテクチャにおけるセキュリティ情報リソースファイル100は、アプリケーションファイルまたはウェブページ内の添付ファイルとして存在し得る。
一実装では、セキュリティ情報リソースファイル100は、XML(Extensible Markup Language)のようなマークアップ言語を用いて実装される。XMLは、共通の情報フォーマットを作成し、フォーマットおよびデータをワールドワイドウェブ、イントラネット等で共有するためのフレキシブルな手段である。一実装では、セキュリティ情報リソースファイル100は、情報への無権限の変更を防ぐために署名される。
集中アーキテクチャでは、セキュリティ情報リソースファイル100は、アプリケーションのそれぞれの定義されたクラスタごとに、各クラスタを識別するためのクラスタ情報メタデータ表現110を含む。クラスタは、クラスタの各ファイルに別々に署名するのではなく、クラスタに署名するのに1つのディジタル署名が使用されるように、ファイルをグループ化するために使用される。集中アーキテクチャでは、セキュリティ情報リソースファイル100は、それぞれの識別されたクラスタごとに署名位置メタデータ表現120を含む。それぞれの識別されたクラスタごとの署名位置メタデータ表現120は、そのクラスタの分離署名のURL(Uniform Resource Locator)すなわちリンクのような位置を記述する。
セキュリティ情報リソースファイル100は、ディジタル署名付きアプリケーションに関する他の情報を記述する他の情報メタデータ表現130を含んでもよい。一実装における他の情報メタデータ表現130は、セキュリティポリシーを記述する文書へのリンクを有するセキュリティポリシーメタデータ表現140を含み得る。一実装における他の情報メタデータ表現130は、主署名者に加えて少なくとも1つの識別されたクラスタについてクラスタに署名し得る代行(delegate)、または主署名者に加えてアプリケーションに署名し得る代行を識別する代行メタデータ表現150を記述し得る。アプリケーションの一部のコンポーネントは、主エンティティ以外の当事者によって生成される可能性がある。一実装では、補足アプリケーションの受信機は、これらの他の当事者を信頼された発信エンティティとして認識する。例えば、ソフトウェアを数百の系列放送局に配信するネットワークは、系列局がローカルコマーシャルのためのソフトウェアコンポーネントを挿入することを可能にするかもしれない。代行という用語は、分離クラスタ署名、添付ファイル署名、または添付メッセージ署名を用いてアプリケーションの一部に署名する、主ソースエンティティ以外のある一定の当事者を指す。
集中および分散アーキテクチャの両方のセキュリティ情報リソースファイル100、ならびに集中および分散アーキテクチャシステムの例が以下で与えられる。
集中アーキテクチャ
一実装では、セキュリティ情報リソースファイル100はXMLスキーマを用いて記述される。集中アーキテクチャでは、セキュリティ情報リソースファイル100は、それぞれの記述されたクラスタに対するディジタル署名への参照と、アプリケーションクラスタの記述とを含む。
一実装では、セキュリティ情報リソースファイル100は、他の情報を含んでもよい。この他の情報は、セキュリティポリシーを記述する文書へのリンク、ならびに主署名者に加えてクラスタまたはアプリケーションに署名し得る代行(もしあれば)の識別、属性、および制約を含み得る。
図2は、ディジタル署名データへの参照が開始ファイルに組み込まれる集中アーキテクチャの実装を示す。ここで図2を参照すると、開始ファイル202は、集中アーキテクチャセキュリティ情報リソースファイル100を含む。集中アーキテクチャセキュリティ情報リソースファイル100は、アプリケーションに署名することに関する全体的情報を提供する表現のコレクションである。
集中アーキテクチャセキュリティ情報リソースファイル100は、各クラスタiごとにクラスタ情報メタデータ表現110を含む。i=1〜nであり、これにより各クラスタiが名前付けされる。集中アーキテクチャセキュリティ情報リソースファイル100は、それぞれの識別されたクラスタ214(i=1〜n)ごとに署名位置メタデータ表現120を含む。署名位置メタデータ表現120は、クラスタ214の分離署名ファイル210の(URLすなわちリンクのような)位置を記述する。各クラスタ214は、それぞれのファイル220に関連づけられる。実例として、クラスタ214はファイル220〜220に関連づけられ、クラスタ214はファイル220〜220に関連づけられる。分離署名ファイル210は、クラスタ214のディジタル署名211を含む。署名211は、クラスタを構成する各ファイルのハッシュ符号と、各ファイルの少なくともハッシュ符号に署名するためのディジタル署名とを含み得る。クラスタに署名するプロセスは、クラスタディジタル署名211を計算することを伴う。静的クラスタの場合、クラスタ署名は一度計算されるだけでよい。動的クラスタの場合、クラスタ署名はクラスタのファイルが変化するごとに計算され得る。このように、クラスタの選択は、クラスタ内のファイルの量とともに、クラスタ内のファイルの動的性質をも反映すべきである。ディジタル署名ファイル210は、クラスタ214を構成するファイル220の位置または識別を参照するクラスタファイルへの参照212を含んでもよい。一実装では、ファイルへの参照は、セキュリティ情報リソースファイル100内のように、署名ファイル210の外部に格納される。ディジタル署名ファイル210は、クラスタ214を構成するファイル220の関数として署名のバージョンを記述する時間検証レコード213を含んでもよい。これは、署名211が動的クラスタの現在のクラスタファイルを反映しているかどうかを判断するために使用可能である。一実装では、時間検証レコード213は、セキュリティ情報リソースファイル100内のように、署名ファイル210の外部に格納される。
図3は、ディジタル署名データへの参照にアクセスするための参照が開始ファイルに組み込まれた集中アーキテクチャの実装を示す。図3を参照すると、開始ファイル302は、集中アーキテクチャセキュリティ情報リソースファイル100への参照を含む。図2に関して説明したように、集中アーキテクチャセキュリティ情報リソースファイル100は、クラスタ1〜nのクラスタ情報メタデータ表現110と、クラスタ1〜nについてクラスタ署名ファイル210〜210の位置を指定する署名位置メタデータ表現120を含み、各署名ファイル210はクラスタ214にそれぞれ関連する分離ディジタル署名211を含む。一実装では、集中アーキテクチャセキュリティ情報リソースファイル100は、セキュリティポリシーを記述する文書へのリンクや、アプリケーションに署名し得る代行(もしあれば)の識別、属性、および制約のような、他の情報メタデータ表現130をも含む。
図4は、集中アーキテクチャセキュリティ情報リソースファイル100の例示的な文書ルートの構造およびコンポーネント408を定義する例示的なXMLメタデータスキーマ400を示す。要素AppSecurityInfo 404は文書ルートである。コンポーネント408は、要素MainCluster 412、要素Delegate 416、および要素ClusterList 420を含む。
図5は、要素MainCluster 412(図4)の構造を指定するための例示的なメタデータスキーマ500を示す。要素MainCluster 504は、分離署名ファイル210(図2または図3)の位置を指定する。属性Loc 508は、メインクラスタの署名ファイルが取得元となり得る位置を、URI(Uniform Resource Identifier)のフォーマットで示す。属性Id 512は任意であり、親文書の他の部分または他文書から要素MainClusterを参照するために使用される。
図6は、要素Delegate 416(図4)の構造を指定するための例示的なメタデータスキーマ600を示す。要素Delegate 416は、アプリケーションの主ソースエンティティ(Principal Source Entity)の許可を得てアプリケーションの一部に署名することが可能な代行エントリの名前識別を指定する。この要素は、集中アーキテクチャ署名情報メタデータ100内のクラスタリストの外部または内部のいずれに現れてもよい。
クラスタリストの外部に現れることは、指名された代行が制約なしにアプリケーションのさまざまな部分に署名し得ることを示し得る。代行は、クラスタ署名ファイル、添付ファイル署名、または添付メッセージ署名を用いてファイルに署名し得る。具体的には、代行は、トリガリソース(一種の添付ファイル署名)に署名し得る。クラスタリストの内部に現れることは、指名された代行が、対応するクラスタ署名ファイルのみに署名し得ることを示し得る。
要素DName 604は、代行の識別名を提供する。これは、代行の証明書内の同様の情報と照合するためのものである。Constraint 608という0個以上の要素が、アプリケーション部分に署名する能力に関する制約を記述し得る。要素DNameを定義するスキーマは次の通りである:<element name="DName" type="string" />。識別名をテキスト文字列として正確に表現する規則は、XMLディジタル署名標準、RFC3275、"XML-Signature Syntax and Processing"、IETF(Internet Engineering Task Force)、2002年3月、に記載されている要素X509SubjectNameをエンコードするための規則と同様である。
図7は、要素Constraint 704の構造を指定するための例示的なメタデータスキーマ700を示す。要素Constraint 704は、代行に課され得る制約を指定する。notBefore要素708およびnotAfter要素712は、アプリケーションの一部に署名する代行の能力に期限を設けるための一実装である。
図8は、要素ClusterList 420(図4)を指定する例示的なメタデータスキーマ800を示す。要素ClusterList 420は、アプリケーションを構成するすべてのクラスタに対するラッパを定義する。
図9は、要素Cluster 904を指定する例示的なメタデータスキーマ900を示す。属性Loc 908は、クラスタ署名ファイルの受取先のURIを示す。属性Id 912は任意であり、親文書の他の部分または他文書から要素Cluster 904を参照するために使用される。
分散アーキテクチャ
セキュリティ情報リソースファイル100はXMLスキーマを用いて記述される。分散アーキテクチャは、セキュリティ情報リソースファイル100を添付ファイルとして記述する。分散アーキテクチャ署名データは、添付署名データであるか、または別個の分離署名ファイルであってウェブページファイル内の添付リンクが分離署名ファイルをポイントするかのいずれかである。
本明細書で説明される構成の特徴の1つは、動的アプリケーションに署名する能力である。集中アーキテクチャに関して上記で説明した一実装では、動的アプリケーションは、ファイル変更とともに変化する、対応する署名ファイルを有するクラスタを用いて署名される。別の実装では、関連するファイルが変更されるとともに変化する添付ファイル署名、または添付ファイル署名へのリンクが使用される。分散アーキテクチャによれば、署名を個々のウェブページに直接関連づけることが可能となる。分散アーキテクチャは、マークアップ言語に基づくアプリケーションの静的または動的ウェブページのために、およびクライアント側の手続き型アプリケーションによって動的に作成されるウェブページのために使用可能である。分散アーキテクチャは、クラスタに依拠しない。したがって分散アーキテクチャでは、セキュリティ情報リソースファイルは署名データを含むが、アプリケーションクラスタの記述を含む必要はない。一実装では、セキュリティ情報リソースファイル100は、セキュリティポリシーを記述する文書へのリンクや、主署名者に加えてアプリケーションに署名し得る代行の識別のような、ディジタル署名付きアプリケーションに関する他の情報を含む。
図10は、セキュリティ情報リソースファイル1008および署名データ1009が添付ファイルとして設定された分散アーキテクチャの実装を示す。図10を参照すると、ファイル1002〜1002はウェブページ1004を構成する。ファイル1002は、セキュリティ情報リソースファイル1008を含み得る。セキュリティ情報リソースファイル1008は、セキュリティポリシーを記述する文書へのリンク、ならびにアプリケーションに署名し得る代行(もしあれば)の識別、属性、および制約のような、ウェブページ1004に署名することに関する任意情報を含む。ファイル1002は、ウェブページ1004に対する添付署名データ1009を含む。一実装では、署名データ1009は、セキュリティ情報リソースファイル1008のコンポーネントとして含まれてもよい。
図11は、セキュリティ情報リソースファイル100が添付ファイルとして設定される分散アプローチの実装を示す。ここで図11を参照すると、ファイル1102〜1102はウェブページ1104を構成する。ファイル1102は、セキュリティ情報リソースファイル100を含み得る。セキュリティ情報リソースファイル100は、セキュリティポリシーを記述する文書へのリンク、ならびにアプリケーションに署名し得る代行(もしあれば)の識別、属性、および制約のような、ウェブページ1104に署名することに関する任意情報を含む。ファイル1102は、分離署名ファイル1112を参照する(またはそれにリンクする)署名参照データ1109を含む。
図12は、分散アーキテクチャセキュリティ情報リソースファイルの例示的なXMLメタデータ表現を示す。XMLメタデータ表現1200は、図4に示した集中アーキテクチャスキーマ400における例示的な集中手法の場合にそうであったように、<AppSecurityInfo>要素1204で開始および終了する。なお、集中アーキテクチャスキーマ400とは異なり、分散アーキテクチャはクラスタ情報を前もって必要としないので、分散表現1200はクラスタに関する情報を持っていないことに留意されたい。一実装では、ポリシーおよび代行の情報は、<AppSecurityInfo>要素1204の内部に存在し得る。
2つのポリシー宣言が実例として提供されている。第1のポリシー宣言1206は、PRF(Permission Request File)1210の位置を指定する。PRFは通常、アプリケーションに対して許可および禁止されるオペレーションを示す。なお、"Status"という属性1212は、スキーマ1200がセキュリティ上の理由で解釈され復号化されなければならないかどうかを示すことに留意されたい。第2のポリシー宣言1216は、アプリケーション開発者からのプライバシーステートメントを含み得るファイルの位置を定義する。他のポリシーファイルも同様に含まれ得る。
スキーマ1200は、Delegate 1220のリストを含む。Delegate(代行)は、主署名者に加えてアプリケーションの一部に署名し得るエンティティ(個人または組織)である。なお、<Constraint>1224は、図7に示したものとは異なるフォーマットを有することに留意されたい。これは、フォーマットの好みの問題であり、技術的含意はない。
分散アーキテクチャがウェブページ(またはウェブページクラスタ)に署名するために使用される場合、および分離署名がこの目的で使用される場合、ウェブページと、分離署名を保持するファイルとを関連づける方法を定義する必要がある。XHTMLリンク要素の構文拡張が、XHTML文書、その関連オブジェクト、およびクラスタ署名ファイルの間の逆リンクを提供するために使用される。次のような形の1つまたは複数のリンク要素が使用される:
<link rev="ClusterSignature" type+"text/xml" href="..." />
href属性は、クラスタ署名ファイルの絶対または相対位置を提供する。ウェブエンジンが、文書の先頭でこのタイプのリンク要素をもつXHTML(またはHTML)ページに遭遇すると、署名検証のために関連する署名ファイルを回復する。署名が検証された場合、ウェブエンジンはそのXHTMLまたはHTMLページを実行し表示する。
署名ファイルフォーマット
一実装では、署名ファイルのフォーマットは、XMLディジタル署名標準、RFC3275、"XML-Signature Syntax and Processing"、IETF(Internet Engineering Task Force)、2002年3月、の要素のサブセットから構成される。メタデータ表現およびコメントを含む例示的なサブセットを次の表1に示す:
Figure 0004456844
このサブセットは、複数の<Reference>要素を含む。これらはそれぞれファイル位置を定義するとともに、署名に対する変換およびアルゴリズムも定義する。<KeyInfo>要素は、署名を提供する追加的な公開鍵基盤(PKI)コンポーネントの位置を定義する。追加的なPKIコンポーネントは、証明書および証明書失効リストを含む。<DigestValue>は、一方向数学ハッシュ関数をファイルに適用した結果を提供する。ファイルを受信した後、受信機は受信ファイルに対して同様の演算を実行する。署名検証のためには同一のダイジェスト値が必要である。<SignatureValue>要素は、正しい変換および署名アルゴリズムから導出される実際の署名バイトを保持する。変換手続きは、正規化、すなわちディジタル署名を適用する前にファイル内の非本質的情報を最小化および排除する方法を含む。
<VersionNumber>要素は、ディジタル署名の最新バージョンを識別するためのものである。この要素はXMLディジタル署名標準では定義されていないが、受信デバイスによる旧ファイルの追跡を可能にするための新規な実装である。署名の複数のバージョンが受信デバイスによってキャッシュされている場合、それらのバージョンのうちのいずれが最新であるかを判断する必要がある。
タイムスタンプバージョニング
一実装では、署名ファイルのバージョンを提供するためにタイムスタンプが使用されるが、これはソース否認防止オペレーションを提供するためにも役立つ。動的クラスタを有する実装において、タイムスタンプバージョニングは、否認防止オペレーションを提供するためにも役立つ署名ファイルのためのバージョンを提供することである。このコンストラクトは、クラスタ署名ファイルにも、添付ファイル署名にも含まれ得る。図13を参照すると、スキーマ1300は、XMLディジタル署名標準、RFC3275、"XML-Signature Syntax and Processing"、IETF(Internet Engineering Task Force)、2002年3月、の<SignatureProperties>要素を用いて、別個の名前空間下にある署名ファイルに含まれてもよい。
補足コンテンツを作成し検証する実施形態
図14A〜図14Bは、アプリケーションをそのディジタル署名と関連づける方法1400を示す。一実装では、少なくとも1つの補足テレビジョンコンテンツサーバ内の少なくとも1つのプロセッサが、そのプロセッサによって実行される時にそのプロセッサに方法1400を実行させる命令を含む。
オペレーション1404は、少なくとも一部のアプリケーションファイル(もしあれば)を少なくとも1つのクラスタとして識別する。このオペレーションは、アプリケーションのどのファイルが(もしクラスタ化されるのであれば)クラスタ化されることになるか、どれが各クラスタとして識別されることになるか、およびどのファイルが(もしあれば)添付署名または添付署名へのリンクを有することになるかを決定する。一実装では、どのファイルがクラスタとして関連づけられるかは、そのクラスタに関連づけられるファイルが静的であるかそれとも動的であるかによって左右される。
ファイルがクラスタ化される場合、それらのファイルはクラスタ署名ファイルを参照するセキュリティ情報リソースファイルを有することになる。一実装におけるセキュリティ情報リソースファイルは、アプリケーション開始ファイルに含まれる。一実装では、セキュリティ情報リソースファイルへのリンクがアプリケーション開始ファイルに含まれる。
オペレーション1408は、クラスタを構成するファイルの位置または識別のような、各クラスタを構成するファイルへの参照をクラスタの署名ファイルに格納する。一実装では、ファイルへの参照は、セキュリティ情報リソースファイル内のように、署名ファイルの外部に格納される。一実装では、署名検証レコードがクラスタ署名ファイルに格納される。一実装では、時間検証レコードが、セキュリティ情報リソースファイル内のように、署名ファイルの外部に格納される。時間検証レコードは、各クラスタを構成するファイルの関数として署名のバージョンを記述するために使用されるとともに、動的クラスタについて署名が現在のクラスタファイルを反映しているかどうかを判断するために使用される。
オペレーション1412は、署名ファイル内の各クラスタのクラスタ署名を決定する。図2に関して説明したように、一実装では、分離署名ファイルが、クラスタを構成する各ファイルのハッシュ符号と、各ファイルの少なくともハッシュ符号に署名するためのディジタル署名とを含む。
オペレーション1416は、クラスタ化されるファイルに対する署名ファイルの位置を含む表現を生成する。一応用例では、これは図1、図4〜図9および図13に関して説明したセキュリティ情報リソースファイル100である。一実装では、セキュリティ情報リソースファイル100はXMLメタデータ表現である。図1に関して説明したように、セキュリティ情報リソースファイルは、クラスタ情報表現、署名位置表現、および他の情報表現を含み得る。一実装では、セキュリティメタデータリソースファイルは、情報への無権限の変更を防ぐために署名される。オペレーション1420は、表現、または表現へのリンクを開始ファイルに格納する。
オペレーション1424は、少なくとも1つのウェブページを構成する少なくとも一部のアプリケーションファイル(もしあれば)を識別する。分散アーキテクチャセクションを説明したセクションで説明したように、分散アーキテクチャは、署名を個々のウェブページに直接関連づけることを可能にする。ウェブページは、マークアップ言語に基づくアプリケーションの静的または動的のいずれのウェブページでもよい。動的ウェブページは、クライアント側またはサーバ側のいずれで作成されてもよい。
オペレーション1428は、各ウェブページの署名を決定する。各ウェブページごとに、オペレーション1432は、そのウェブページ内に署名または分離署名へのリンクを符号化する。オペレーション1436は、任意に、各ウェブページ内にセキュリティ情報を有する表現を符号化する。一実装では、これは図1および図12に関して説明したセキュリティ情報リソースファイル100である。一実装では、セキュリティ情報リソースファイル100はXMLメタデータ表現である。図1に関して説明したように、分散アーキテクチャの場合のセキュリティ情報リソースファイルは、セキュリティポリシーを記述する文書へのリンクや、主署名者に加えてアプリケーションに署名し得る代行の識別のような、ディジタル署名付きアプリケーションに関する他の情報を含む。一実装では、セキュリティ情報リソースファイルは、情報への無権限の変更を防ぐために署名される。
図15は、補足テレビジョンコンテンツアプリケーションファイルを受信した時にディジタル署名を処理する例示的方法1500を示す。一実装では、補足テレビジョンコンテンツクライアント内の少なくとも1つのプロセッサが、そのプロセッサによって実行される時にそのプロセッサに方法1500を実行させる命令を含む。
オペレーション1504は、いずれかのファイルが集中アーキテクチャ実施形態のクラスタにまとめられているかどうかを判断する。一実装では、アプリケーション開始ファイルが取得され復号化される。アプリケーション開始ファイルがセキュリティ情報リソースファイルを含むか、または参照している(ポイントしている)場合、署名リソースファイルは、クラスタにまとめられたファイルがあることを示す。開始ファイルは、アプリケーション実行パラメータを保持する初期ファイルまたはデータ構造であり、一般に、アプリケーションの実際の実行を開始するアプリケーションブートファイルを参照する。
クラスタにまとめられたファイルがある場合、オペレーション1504からYES分岐をたどる。オペレーション1508は、各クラスタごとに、そのクラスタの署名の位置を判定する。一実装では、各クラスタの署名は署名ファイル210内にある。一実装では、クラスタ署名の位置を取得するために署名情報リソースファイル100が復号化される。オペレーション1512は、クラスタを構成するファイルを判定する。ファイルは一般に、署名ファイルまたはセキュリティ情報リソースファイル内にある。
オペレーション1512は、各クラスタを構成するファイルを判定する。一実装では、各クラスタを構成するファイルへの参照が署名ファイルに格納されており、オペレーション1512は署名ファイルを復号化してファイルの識別を取得する。一実装では、セキュリティ情報リソースファイルが、各クラスタに関連するファイルを含み、オペレーション1512はセキュリティ情報リソースファイルを復号化してファイルの識別を取得する。
オペレーション1516は、各クラスタの署名を検証することを含むオペレーションによって、クラスタ内の各ファイルの完全性を検証する。一実装では、署名情報リソースファイルは、代行のリストおよび代行署名データ(もしあれば)に対するそれらの代行の制約、ならびに適用可能なポリシーデータ(もしあれば)のリストを含む。一実装では、セキュリティリソースファイルまたは署名ファイルは、署名が計算されて以降、クラスタを構成するファイルが変化したかどうかを判断するための時間検証情報を含む。一実装では、署名は、関連する証明書および失効リストを取得し、取得した証明書および失効リストのステータスを検証し、適当な変換手続きをファイルに適用し、ファイルダイジェスト値を計算し、ファイルダイジェスト値を署名ファイルにあらかじめ設定されているダイジェストと比較することによって検証される。署名は、代行によって提供されてもよい。署名が代行によって提供される場合、代行制約がチェックされる。時間検証情報が提供される場合、この情報は、各クラスタの署名を検証する際に使用される。一実装では、セキュリティ情報リソースファイルが署名され、セキュリティ情報リソースファイル署名が検証される。
クラスタにまとめられたファイルがない場合、オペレーション1504からNO分岐をたどる。オペレーション1520は、いずれかのファイルが、分散アーキテクチャ実施形態のウェブページを構成するかどうかを判断する。オペレーション1520からYES分岐をたどった場合、オペレーション1524は、各ウェブページを復号化して、ウェブページがウェブページ署名またはウェブページ署名へのリンクを有するかどうかを判断する。ウェブページがウェブページ署名またはウェブページ署名へのリンクを有する場合、オペレーション1528からYES分岐をたどり、オペレーション1532で署名が読み出される。オペレーション1536で署名が検証される。一実装では、署名は、関連する証明書および失効リストを取得し、取得した証明書および失効リストのステータスを検証し、適当な変換手続きをファイルに適用し、ファイルダイジェスト値を計算し、ファイルダイジェスト値を署名ファイルにあらかじめ設定されているダイジェストと比較することによって検証される。署名は、代行によって提供されてもよい。一実装では、ウェブページは、署名を検証する際に役立つ代行情報のような署名情報を取得するために復号化される署名情報リソースファイルを含む。署名が代行によって提供される場合、代行制約がチェックされる。
オペレーション1520または1528でNO分岐をたどった場合、残りのファイル(もしあれば)は署名されていないと見なされる。その理由は、ディジタル署名のリンク要素が存在せず、添付ディジタル署名が存在せず、ファイルはアプリケーションクラスタのコンポーネントではないからである。クライアントオペレーティングシステムは通常、ファイルが署名されていないこと、または署名が不正であることをユーザに警告することになる。ユーザがインストールプロセスを継続するか否かを決定してもよい。オペレーティングシステムがファイルを拒否してもよい。目的が、ソフトウェアを自動的にインストールし実行することであるという典型的な双方向テレビジョンアプリケーションの場合、署名なしアプリケーションによるシステムリソースへのアクセスを制限することを標準が義務づけていることがある。これは、署名なしアプリケーションは、画面上に何かを表示することはできるかもしれないが、ローカルファイルにアクセスしたり、インターネットを通じて何らかのコンピュータに接続したりというような、より脅威となるオペレーションをすることはできないことを意味する。通常、署名なしアプリケーションはサンドボックスで実行され、署名付きアプリケーションのみがサンドボックスの外部で物事を行い得る。
使用されている用語や術語は説明の目的のためのものであり、限定とみなされるべきではない。特許請求の範囲の記載は、あらゆるニュアンスをとらえていないかもしれず、また新規性の範囲を完全な正確さで記述していないかもしれない。さらに、説明されているいずれの方法において叙述されている動作も、必ずしも順序に依存するものではなく、実装においては介在する動作が存在し得ると解される。
図15から導き出される以下のものを含むいくつかの他の実装が可能である:(1)アプリケーションは、集中署名スキーマを含まないという理由で、オペレーション1504からオペレーション1516までを処理しないかもしれない、(2)アプリケーションは、オペレーション1520からオペレーション1536までを実行時に処理し、初期化中には処理しないかもしれない、(3)アプリケーションは、オペレーション1504からオペレーション1516までを用いて初期化中に一部のクラスタを処理するが、他のクラスタは実行時に必要な場合にのみ処理するかもしれない。
本発明は、具体的に図示され本明細書において上記で説明されたものに限定されない。特定の特徴および動作は、特許請求の範囲に記載された発明を実施する例示的な形態として開示されている。本発明は、記載されている特定の特徴または図式に必ずしも限定されないと解されるべきである。本発明の範囲は、添付の特許請求の範囲によって規定される。
セキュリティ情報リソースファイルの例示的ブロック図である。 ディジタル署名データへの参照が開始ファイルに組み込まれた例示的な集中アーキテクチャのブロック図である。 ディジタル署名データへのリンクが開始ファイルに組み込まれた例示的な集中アーキテクチャのブロック図である。 集中アーキテクチャセキュリティ情報リソースファイルのための例示的なXMLメタデータスキーマを示す図である。 図4に示される集中アーキテクチャセキュリティ情報リソースファイルの分離署名ファイルの位置を指定する要素のための例示的なXMLメタデータスキーマを示す図である。 図4に示される集中アーキテクチャセキュリティ情報リソースファイルの代行情報を指定する要素のための例示的なXMLメタデータスキーマを示す図である。 図4に示される集中アーキテクチャセキュリティ情報リソースファイルの代行制約を指定する要素のための例示的なXMLメタデータスキーマを示す図である。 図4に示される集中アーキテクチャセキュリティ情報リソースファイルのクラスタ情報を指定する要素のための例示的なXMLメタデータスキーマを示す図である。 図4に示される集中アーキテクチャセキュリティ情報リソースファイルのクラスタ情報を指定する要素のための例示的なXMLメタデータスキーマを示す図である。 署名データおよびセキュリティ情報リソースファイルが添付ファイルである例示的な分散アーキテクチャのブロック図である。 署名データへのリンクおよびセキュリティ情報リソースファイルが添付ファイルであり、ディジタル署名が分離ファイルである、例示的な分散アーキテクチャのブロック図である。 分散アーキテクチャセキュリティ情報リソースファイルの例示的なXMLメタデータスキーマを示す図である。 タイムスタンプバージョニングのための例示的なXMLメタデータスキーマを示す図である。 補足コンテンツアプリケーションをそのディジタル署名と関連づける例示的方法を示す図である。 補足コンテンツアプリケーションをそのディジタル署名と関連づける例示的方法を示す図である。 補足テレビジョンコンテンツアプリケーションを受信した時にディジタル署名を処理する例示的方法を示す図である。
符号の説明
100 セキュリティ情報リソースファイル
110 クラスタ情報メタデータ表現
120 署名位置メタデータ表現
130 他の情報メタデータ表現
140 セキュリティポリシーメタデータ表現
150 代行メタデータ表現
202 開始ファイル
210 分離署名ファイル
211 クラスタディジタル署名
212 クラスタファイルへの参照
213 時間検証レコード
214 クラスタ
220 ファイル
302 開始ファイル
400 XMLメタデータスキーマ
408 コンポーネント
412 要素MainCluster
416 要素Delegate
420 要素ClusterList
500 メタデータスキーマ
504 要素MainCluster
508 属性Loc
512 属性Id
600 メタデータスキーマ
604 要素DName
608 要素Constraint
700 メタデータスキーマ
704 要素Constraint
708 notBefore要素
712 notAfter要素
800 メタデータスキーマ
900 メタデータスキーマ
904 要素Cluster
908 属性Loc
912 属性Id
1002 ファイル
1004 ウェブページ
1008 セキュリティ情報リソースファイル
1009 署名データ
1102 ファイル
1104 ウェブページ
1109 署名参照データ
1112 分離署名ファイル
1200 XMLメタデータ表現
1204 <AppSecurityInfo>要素
1206 第1のポリシー宣言
1210 PRF
1212 Status属性
1216 第2のポリシー宣言
1220 Delegate
1224 <Constraint>
1300 スキーマ

Claims (31)

  1. 補足テレビジョンコンテンツサーバ内のプロセッサが、該プロセッサが実行されたときに該補足テレビジョンコンテンツサーバに実施させる方法であって、
    アプリケーション内の複数のファイルのうち、少なくとも1つのクラスタに属する少なくとも第1部分を識別するステップであって、前記アプリケーションは、コードおよび関連するオブジェクトを保持する複数のファイルを含む、補足テレビジョンコンテンツアプリケーションであり、前記クラスタは、複数のファイルのグループである、当該識別するステップと、
    各クラスタのクラスタ署名を決定するステップと、
    前記クラスタ署名の位置を含む表現を生成するステップと、
    前記表現を前記アプリケーションに含まれる開始ファイルに格納するステップであって、前記開始ファイルは、アプリケーション実行パラメータを保持し、かつ前記アプリケーションの実行を開始するアプリケーションブートファイルを参照する、当該格納するステップと、
    前記アプリケーション内の前記複数のファイルのうち、少なくとも1つのウェブページを構成する第2の部分を識別するステップと、
    各ウェブページの署名を決定するステップであって、
    前記署名へのリンクを生成して、該リンクを前記ウェブページに格納すること、または
    前記署名を前記ウェブページに格納すること
    の少なくとも一方によって、各ウェブページの署名を決定するステップと
    を含むことを特徴とする方法。
  2. 各クラスタの前記クラスタ署名は、該クラスタを構成する複数のファイルのハッシュ符号に基づくことを特徴とする請求項1に記載の方法。
  3. 各クラスタについて、代行を識別するための代行情報、セキュリティポリシー情報、時間検証情報、およびファイル識別情報の少なくとも1つを前記表現に格納するステップをさらに含み、前記代行は、前記クラスタまたは前記アプリケーションに署名することが可能なエンティティであることを特徴とする請求項1に記載の方法。
  4. 前記クラスタ署名を署名ファイルに格納するステップと、
    前記クラスタを構成する複数のファイルへの参照を生成するステップと、
    前記複数のファイルへの参照を該署名ファイルに格納するステップと
    をさらに含むことを特徴とする請求項1に記載の方法。
  5. 前記クラスタ署名を署名ファイルに格納するステップと、
    前記クラスタの時間検証レコードを生成するステップと、
    前記時間検証レコードを該署名ファイルに格納するステップと
    をさらに含むことを特徴とする請求項1に記載の方法。
  6. 前記クラスタを構成する複数のファイルへの参照、および前記クラスタの時間検証レコードの少なくとも一方を生成するステップをさらに含むことを特徴とする請求項1に記載の方法。
  7. 前記ウェブページは、マークアップ言語に基づくアプリケーション、およびクライアントによって動的に生成されるウェブページの少なくとも一方であることを特徴とする請求項1に記載の方法。
  8. 補足テレビジョンコンテンツサーバ内のプロセッサが、該プロセッサが実行されたときに該補足テレビジョンコンテンツサーバに実施させる方法であって、
    動的なウェブページを共に構成する複数のファイルの第1部分を識別するステップであって、前記動的なウェブページは、放送メディアへの配信に使用されるチャネルとは別の相互接続チャネルを通して配信される補足テレビジョンコンテンツであり、前記動的なウェブページのコンテンツは、時間間隔で変化する、当該識別するステップと、
    前記動的なウェブページの署名を決定するステップと、
    前記署名へのリンク、または前記署名の一方を前記動的なウェブページに格納するステップと、
    署名情報を含む表現を生成して、該表現を前記動的なウェブページにXMLメタデータとして格納するステップと
    を含み、
    前記表現は、セキュリティポリシー情報データ、または代行データの少なくとも1つを含み、
    前記セキュリティポリシー情報データは、前記アプリケーションについて許可されるオペレーション、および許可されないオペレーションを示す許可要求ファイル(PRF)の位置の指定と、プライバシーステートメントの位置の定義とのうちの少なくとも1つを含み、
    前記代行データは、代行の識別および制約を含み、
    前記代行は、主署名者に加えて前記アプリケーションの一部分に署名することを許可されたエンティティであることを特徴とする方法。
  9. XMLリンク要素の構文拡張は、link rev =タグを使用して、XML文書と前記署名の間の逆リンケージを提供し、
    前記署名は、Reference要素と、KeyInfo要素と、DigestValue要素と、SignatureValue要素と、VersionNumber要素とを含み、前記VersionNumber要素は、SignatureProperties要素を使用して、別個の名前空間における複数の署名ファイルのバージョンを提供することを特徴とする請求項8に記載の方法。
  10. 前記複数のファイルのうち、少なくとも第2部分を少なくとも1つのクラスタにクラスタ化するステップと、
    各クラスタのクラスタ署名を決定するステップと、
    前記クラスタの位置を示す表現を生成するステップと
    をさらに含むことを特徴とする請求項8に記載の方法。
  11. 前記放送メディアへの配信に使用されるチャネルとは別の相互接続チャネルは、インターネット接続を含むことを特徴とする請求項8に記載の方法。
  12. 補足テレビジョンコンテンツクライアント内のプロセッサが、該プロセッサが実行されたときに該補足テレビジョンコンテンツクライアントに実施させる方法であって、
    コードおよび関連するオブジェクトを保持する複数のファイルを含む補足テレビジョンコンテンツアプリケーションを実行するステップと、
    前記補足テレビジョンコンテンツアプリケーションの開始ファイルに含まれるセキュリティ情報リソースファイルを参照し、該セキュリティ情報リソースファイルに基づいて前記複数のファイルのいずれかがクラスタにまとめられているかどうかを判断するステップであって、前記クラスタは、グループ化された前記複数のファイルのサブセットであり、前記開始ファイルは、アプリケーション実行パラメータを保持し、前記補足テレビジョンコンテンツアプリケーションの実行を開始するアプリケーションブートファイルを参照し、前記セキュリティ情報リソースファイルは、前記クラスタを構成する前記複数のファイルを示すクラスタ情報メタデータ表現と、前記クラスタ署名の位置を示す署名位置情報メタデータ表現とを含む、当該判断するステップと、
    前記開始ファイルが、前記クラスタ署名の位置を有する前記署名位置メタデータ表現への参照、および該署名位置メタデータ表現の一方を含むレコードを有するかどうかを判断するステップと、
    各クラスタについて、前記署名位置メタデータ表現からクラスタ署名を有するファイルの位置を読み出すステップであって、
    クラスタに、主署名者に加え前記補足コンテンツテレビジョンアプリケーションの一部に署名することを許可されたエンティティである代行が存在するかどうかを読み出すことと、
    前記代行に基づいて前記クラスタ署名が妥当であるかどうかを判断することと
    を含む、当該読み出すステップと、
    前記署名を検証することができるかどうか判断するステップと、
    前記クラスタの署名の位置を、前記署名位置メタデータ表現に基づいて判定するステップと、
    前記クラスタを構成する複数のファイルを、前記クラスタ情報メタデータ表現に基づいて判定するステップと、
    前記クラスタの署名の検証を含め、前記クラスタ内の前記複数のファイルの完全性を検証するステップと
    を含むことを特徴とする方法。
  13. 前記クラスタを構成する複数のファイルのそれぞれは、
    前記セキュリティ情報リソースファイル、および
    署名を格納するファイル
    の一方に格納されることを特徴とする請求項12に記載の方法。
  14. 各署名は、前記クラスタを構成する各ファイルのハッシュに基づくことを特徴とする請求項12に記載の方法。
  15. クラスタに関連する時間検証情報を前記セキュリティ情報リソースファイルから読み出すステップと、
    前記時間検証情報に基づいて前記署名が妥当かどうかを判断するステップと
    をさらに含むことを特徴とする請求項12に記載の方法。
  16. 前記複数のファイルがクラスタにまとめられていない場合、前記複数のファイルのいずれかがウェブページを構成するかどうかを判断するステップ
    をさらに含み、
    前記複数のファイルのいずれかがウェブページを構成する場合、
    各ウェブページごとに、該ウェブページを復号化して、該ウェブページがディジタル署名へのリンクおよびディジタル署名の一方を有するかどうかを判断するステップと、
    前記署名を読み出すステップと、
    前記署名を検証するステップと
    をさらに含むことを特徴とする請求項12に記載の方法。
  17. 複数の命令を記録した1つまたは複数のコンピュータ読取可能な記録媒体であって、前記1つまたは複数のコンピュータ読取可能な記録媒体は、少なくとも1つのプロセッサによって前記命令が実行されると、前記少なくとも1つのプロセッサに、
    アプリケーション内の複数のファイルのうち、少なくとも1つのクラスタに属する少なくとも第1部分を識別する動作であって、前記アプリケーションは、コードおよび関連するオブジェクトを保持する複数のファイルを含む、補足テレビジョンコンテンツアプリケーションであり、前記クラスタは、複数のファイルのグループである、当該識別する動作と、
    各クラスタのクラスタ署名を決定する動作と、
    前記クラスタ署名の位置を含む表現を生成する動作と、
    前記表現、または前記表現へのリンクを前記アプリケーションに含まれる開始ファイルに格納する動作であって、前記開始ファイルは、アプリケーション実行パラメータを保持し、かつ前記アプリケーションの実行を開始するアプリケーションブートファイルを参照する、当該格納する動作と、
    アプリケーション内の前記複数のファイルのうち、少なくとも1つのウェブページを構成する第2の部分を識別する動作と、
    各ウェブページの署名を決定する動作であって、
    前記署名へのリンクを生成して、該リンクを前記ウェブページに格納すること、または
    前記署名を前記ウェブページに格納すること
    の少なくとも一方によって、各ウェブページの署名を決定する動作と
    を含む動作群を実行させることを特徴とする1つまたは複数のコンピュータ読取可能記録媒体。
  18. 各クラスタの前記クラスタ署名は、該クラスタを構成する複数のファイルのハッシュ符号に基づくことを特徴とする請求項17に記載のコンピュータ読取可能記録媒体。
  19. 各クラスタについて、代行を識別するための代行情報、セキュリティポリシー情報、時間検証情報、およびファイル識別情報の少なくとも1つを前記表現に格納するステップをさらに含み、前記代行は、前記クラスタまたは前記アプリケーションに署名することが可能なエンティティであることを特徴とする請求項17に記載のコンピュータ読取可能記録媒体。
  20. 前記動作群は、
    前記クラスタ署名を署名ファイルに格納する動作と、
    前記クラスタを構成する複数のファイルへの参照を生成する動作と、
    前記複数のファイルへの参照を該署名ファイルに格納する動作と
    をさらに含むことを特徴とする請求項17に記載のコンピュータ読取可能記録媒体。
  21. 前記動作群は、
    前記クラスタ署名を署名ファイルに格納する動作と、
    前記クラスタの時間検証レコードを生成する動作と、
    前記時間検証レコードを該署名ファイルに格納する動作と
    をさらに含むことを特徴とする請求項17に記載のコンピュータ読取可能記録媒体。
  22. 前記動作群は、前記クラスタを構成する複数のファイルへの参照、および前記クラスタの時間検証レコードの少なくとも一方を生成する動作をさらに含むことを特徴とする請求項17に記載のコンピュータ読取可能記録媒体。
  23. 前記ウェブページは、マークアップ言語に基づくアプリケーション、およびクライアントによって動的に生成されるウェブページの少なくとも一方であることを特徴とする請求項17に記載のコンピュータ読取可能記録媒体。
  24. 複数の命令を記録した1つまたは複数のコンピュータ読取可能な記録媒体であって、前記1つまたは複数のコンピュータ読取可能な記録媒体は、少なくとも1つのプロセッサによって前記命令が実行されると、前記少なくとも1つのプロセッサに、
    動的なウェブページを共に構成する複数のファイルの第1部分を識別する動作であって、前記動的なウェブページは、放送メディアへの配信に使用されるチャネルとは別の相互接続チャネルを通して配信される補足テレビジョンコンテンツであり、前記動的なウェブページのコンテンツは、時間間隔で変化する、当該識別する動作と、
    前記動的なウェブページの署名を決定する動作と、
    前記署名へのリンク、または前記署名の一方を前記動的なウェブページに格納する動作と、
    署名情報を含む表現を生成して、該表現を前記動的なウェブページにXMLメタデータとして格納する動作と
    を含む動作群を実行させ、
    前記表現は、セキュリティポリシー情報データ、または代行データの少なくとも1つを含み、
    前記セキュリティポリシー情報データは、前記アプリケーションについて許可されるオペレーション、および許可されないオペレーションを示す許可要求ファイル(PRF)の位置の指定と、プライバシーステートメントの位置の定義とのうちの少なくとも1つを含み、
    前記代行データは、主署名者に加えて前記アプリケーションの一部分に署名することを許可されたエンティティである代行についての識別および制約を含むことを特徴とする1つまたは複数のコンピュータ読取可能記録媒体。
  25. 前記動作群は、
    前記複数のファイルのうち、少なくとも第2部分を少なくとも1つのクラスタにクラスタ化する動作と、
    各クラスタのクラスタ署名を決定する動作と、
    前記クラスタの位置を示すことを含む表現を生成する動作と
    をさらに含むことを特徴とする請求項24に記載のコンピュータ読取可能記録媒体。
  26. 前記放送メディアへの配信に使用されるチャネルとは別の相互接続チャネルは、インターネット接続を含むことを特徴とする請求項24に記載のコンピュータ読取可能記録媒体。
  27. 複数の命令を記録した1つまたは複数のコンピュータ読取可能な記録媒体であって、前記1つまたは複数のコンピュータ読取可能な記録媒体は、少なくとも1つのプロセッサによって前記命令が実行されると、前記少なくとも1つのプロセッサに、
    コードおよび関連するオブジェクトを保持する複数のファイルを含む補足テレビジョンコンテンツアプリケーションを実行する動作と、
    前記補足テレビジョンコンテンツアプリケーションの開始ファイルに含まれるセキュリティ情報リソースファイルを参照し、該セキュリティ情報リソースファイルに基づいて前記複数のファイルのいずれかがクラスタにまとめられているかどうかを判断する動作であって、前記クラスタは、グループ化された前記複数のファイルのサブセットであり、前記開始ファイルは、アプリケーション実行パラメータを保持し、前記補足テレビジョンコンテンツアプリケーションの実行を開始するアプリケーションブートファイルを参照し、前記セキュリティ情報リソースファイルは、前記クラスタを構成する前記複数のファイルを示すクラスタ情報メタデータ表現と、前記クラスタ署名の位置を示す署名位置情報メタデータ表現とを含む、当該判断する動作と、
    前記開始ファイルが、前記クラスタ署名の位置を有する前記署名位置メタデータ表現への参照、および該署名位置メタデータ表現の一方を含むレコードを有するかどうかを判断する動作と、
    各クラスタについて、前記署名位置メタデータ表現からクラスタ署名を有するファイルの位置を読み出す動作であって、
    クラスタに、主署名者に加え前記補足コンテンツテレビジョンアプリケーションの一部に署名することを許可されたエンティティである代行が存在するかどうかを読み出すことと、
    前記代行に基づいて前記クラスタ署名が妥当であるかどうかを判断することと
    を含む、当該読み出す動作と、
    前記署名を検証することができるかどうか判断する動作と、
    前記クラスタの署名の位置を、前記署名位置メタデータ表現に基づいて判定する動作と、
    前記クラスタを構成する複数のファイルを、前記クラスタ情報メタデータ表現に基づいて判定する動作と、
    前記クラスタの署名の検証を含め、前記クラスタ内の前記複数のファイルの完全性を検証する動作と
    を含む動作群を実行させることを特徴とする1つまたは複数のコンピュータ読取可能記録媒体。
  28. 前記クラスタを構成する複数のファイルのそれぞれは、
    前記セキュリティ情報リソースファイル、および
    署名を格納するファイル
    の一方に格納されることを特徴とする請求項27に記載のコンピュータ読取可能記録媒体。
  29. 各署名は、前記クラスタを構成する各ファイルのハッシュに基づくことを特徴とする請求項27に記載のコンピュータ読取可能記録媒体。
  30. 前記動作群は、
    クラスタに関連する時間検証情報を前記セキュリティ情報リソースファイルから読み出す動作と、
    前記時間検証情報に基づいて前記署名が妥当かどうかを判断する動作と
    をさらに含むことを特徴とする請求項27に記載のコンピュータ読取可能記録媒体。
  31. 前記動作群は、
    前記複数のファイルがクラスタにまとめられていない場合、前記複数のファイルのいずれかがウェブページを構成するかどうかを判断する動作
    をさらに含み、
    前記複数のファイルのいずれかがウェブページを構成する場合、
    各ウェブページごとに、該ウェブページを復号化して、該ウェブページがディジタル署名へのリンクおよびディジタル署名の一方を有するかどうかを判断する動作と、
    前記署名を読み出す動作と、
    前記署名を検証する動作と
    をさらに含むことを特徴とする請求項27に記載のコンピュータ読取可能記録媒体。
JP2003350053A 2002-10-08 2003-10-08 ディジタルテレビジョンアプリケーションのためのディジタル署名 Expired - Fee Related JP4456844B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US41740402P 2002-10-08 2002-10-08
US10/658,077 US20040068757A1 (en) 2002-10-08 2003-09-09 Digital signatures for digital television applications

Publications (2)

Publication Number Publication Date
JP2004153809A JP2004153809A (ja) 2004-05-27
JP4456844B2 true JP4456844B2 (ja) 2010-04-28

Family

ID=32033777

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003350053A Expired - Fee Related JP4456844B2 (ja) 2002-10-08 2003-10-08 ディジタルテレビジョンアプリケーションのためのディジタル署名

Country Status (11)

Country Link
US (1) US20040068757A1 (ja)
EP (1) EP1408644B1 (ja)
JP (1) JP4456844B2 (ja)
KR (1) KR101032579B1 (ja)
CN (1) CN100456670C (ja)
AT (1) ATE477637T1 (ja)
AU (1) AU2003246328B2 (ja)
CA (1) CA2441186A1 (ja)
DE (1) DE60333713D1 (ja)
HK (1) HK1064837A1 (ja)
MX (1) MXPA03009175A (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7600124B2 (en) * 2003-11-18 2009-10-06 Oracle International Corporation Method of and system for associating an electronic signature with an electronic record
US7694143B2 (en) * 2003-11-18 2010-04-06 Oracle International Corporation Method of and system for collecting an electronic signature for an electronic record stored in a database
US7966493B2 (en) * 2003-11-18 2011-06-21 Oracle International Corporation Method of and system for determining if an electronic signature is necessary in order to commit a transaction to a database
US8782020B2 (en) * 2003-11-18 2014-07-15 Oracle International Corporation Method of and system for committing a transaction to database
US7650512B2 (en) * 2003-11-18 2010-01-19 Oracle International Corporation Method of and system for searching unstructured data stored in a database
US20050108211A1 (en) * 2003-11-18 2005-05-19 Oracle International Corporation, A California Corporation Method of and system for creating queries that operate on unstructured data stored in a database
KR20120002625A (ko) 2004-07-14 2012-01-06 파나소닉 주식회사 애플리케이션 프로그램 인증 및 실행 방법
JP4865282B2 (ja) * 2005-09-09 2012-02-01 キヤノン株式会社 画像処理装置の制御方法、画像処理装置、プログラムコード及び記憶媒体
US8326775B2 (en) 2005-10-26 2012-12-04 Cortica Ltd. Signature generation for multimedia deep-content-classification by a large-scale matching system and method thereof
JP2007213160A (ja) * 2006-02-07 2007-08-23 Murata Mach Ltd データ処理装置
US8201215B2 (en) * 2006-09-08 2012-06-12 Microsoft Corporation Controlling the delegation of rights
US20080066158A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Authorization Decisions with Principal Attributes
US20080065899A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Variable Expressions in Security Assertions
US7814534B2 (en) * 2006-09-08 2010-10-12 Microsoft Corporation Auditing authorization decisions
US20080066169A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Fact Qualifiers in Security Scenarios
US8060931B2 (en) 2006-09-08 2011-11-15 Microsoft Corporation Security authorization queries
US20080066147A1 (en) * 2006-09-11 2008-03-13 Microsoft Corporation Composable Security Policies
US8938783B2 (en) * 2006-09-11 2015-01-20 Microsoft Corporation Security language expressions for logic resolution
US8656503B2 (en) 2006-09-11 2014-02-18 Microsoft Corporation Security language translations with logic resolution
US20100225810A1 (en) * 2007-07-06 2010-09-09 Ambx Uk Limited Method for synchronizing a content stream and a script for outputting one or more sensory effects in a multimedia system
KR100932122B1 (ko) 2007-10-31 2009-12-16 한국전자통신연구원 클러스터 시스템 및 그의 프로그램 관리방법
KR101513890B1 (ko) * 2008-06-13 2015-04-21 삼성전자주식회사 어플리케이션에 대한 시청 제한 정보 송수신 방법 및 장치
US8504480B2 (en) * 2011-02-03 2013-08-06 Ricoh Co., Ltd Creation of signatures for authenticating applications
EP2713295A4 (en) * 2011-05-19 2015-04-22 Japan Broadcasting Corp COOPERATIVE RADIO COMMUNICATION RECEIVER, RESOURCE ACCESS CONTROL PROGRAM AND COOPERATIVE RADIO COMMUNICATION SYSTEM
JP5815370B2 (ja) * 2011-11-02 2015-11-17 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
CN103138926B (zh) * 2011-11-30 2016-01-13 中国电信股份有限公司 水印签名方法与装置
US20140359605A1 (en) * 2013-05-30 2014-12-04 Microsoft Corporation Bundle package signing
US9497194B2 (en) * 2013-09-06 2016-11-15 Oracle International Corporation Protection of resources downloaded to portable devices from enterprise systems
US9397990B1 (en) 2013-11-08 2016-07-19 Google Inc. Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud
US9350556B1 (en) * 2015-04-20 2016-05-24 Google Inc. Security model for identification and authentication in encrypted communications using delegate certificate chain bound to third party key
US10044718B2 (en) 2015-05-27 2018-08-07 Google Llc Authorization in a distributed system using access control lists and groups
US10606844B1 (en) * 2015-12-04 2020-03-31 Ca, Inc. Method and apparatus for identifying legitimate files using partial hash based cloud reputation
WO2017131892A1 (en) 2016-01-29 2017-08-03 Google Inc. Device access revocation
US11165589B2 (en) * 2017-05-11 2021-11-02 Shapeshift Ag Trusted agent blockchain oracle
US11356382B1 (en) * 2020-09-30 2022-06-07 Amazon Technologies, Inc. Protecting integration between resources of different services using service-generated dependency tags

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
EP0983541B1 (en) * 1997-05-29 2003-08-06 Sun Microsystems, Inc. Method and apparatus for signing and sealing objects
US6834110B1 (en) * 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
US20020059624A1 (en) * 2000-08-03 2002-05-16 Kazuhiro Machida Server based broadcast system, apparatus and method and recording medium and software program relating to this system
US20020120939A1 (en) * 2000-12-18 2002-08-29 Jerry Wall Webcasting system and method
GB2371433B (en) * 2001-01-12 2005-10-19 Waptv Ltd Television receiver and method of operating a server
US20020112162A1 (en) * 2001-02-13 2002-08-15 Cocotis Thomas Andrew Authentication and verification of Web page content
US20020124172A1 (en) * 2001-03-05 2002-09-05 Brian Manahan Method and apparatus for signing and validating web pages
CA2344074A1 (en) * 2001-04-17 2002-10-17 George Wesley Bradley Method and system for cross-platform form creation and deployment

Also Published As

Publication number Publication date
JP2004153809A (ja) 2004-05-27
CA2441186A1 (en) 2004-04-08
KR20040032073A (ko) 2004-04-14
CN100456670C (zh) 2009-01-28
ATE477637T1 (de) 2010-08-15
AU2003246328A1 (en) 2004-04-22
EP1408644A2 (en) 2004-04-14
KR101032579B1 (ko) 2011-05-09
MXPA03009175A (es) 2004-09-10
HK1064837A1 (en) 2005-02-04
US20040068757A1 (en) 2004-04-08
AU2003246328B2 (en) 2009-02-26
CN1516470A (zh) 2004-07-28
EP1408644A3 (en) 2005-02-09
EP1408644B1 (en) 2010-08-11
DE60333713D1 (de) 2010-09-23

Similar Documents

Publication Publication Date Title
JP4456844B2 (ja) ディジタルテレビジョンアプリケーションのためのディジタル署名
US9473568B2 (en) Detecting code injections through cryptographic methods
US8688991B1 (en) Media player embodiments and secure playlist packaging
US8856532B2 (en) Digital signatures of composite resource documents
JP4949232B2 (ja) 署名付きファイルに証明書をリンクする方法およびシステム
US7401221B2 (en) Advanced stream format (ASF) data stream header object protection
EP1738254B1 (en) A system for managing data in a distributed computing system
CA2613054C (en) Application security in an interactive media environment
CN110785760A (zh) 用于登记数字文档的方法和系统
US20070033155A1 (en) Client/server web application architectures for offline usage, data structures, and related methods
US20020077985A1 (en) Controlling and managing digital assets
US7487354B2 (en) Methods and systems for using digital signatures in uniform resource locators
WO2000046681A9 (en) Content certification
JP2008140043A (ja) 署名方法、情報処理装置、および署名プログラム
RU2336658C2 (ru) Цифровые подписи для приложений цифрового телевидения
Pöhls Authenticity and revocation of web content using signed microformats and pki
Petrangeli et al. Integrating Content Authenticity with DASH Video Streaming
US20020112029A1 (en) System and method for accepting and integrating entertainment information from entertainment information producers
Santoni Syntax for Binding Documents with Time-Stamps
XIAOYAN Data integrity for active web intermediaries
Bertino et al. Authentication Techniques for UDDI Registries
JP2002183348A (ja) 電子文書公開システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140212

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees