KR101032579B1 - 부가형 텔레비젼 콘텐트 애플리케이션 서명 방법, 실행 방법, 및 컴퓨터 판독가능 기록 매체 - Google Patents

부가형 텔레비젼 콘텐트 애플리케이션 서명 방법, 실행 방법, 및 컴퓨터 판독가능 기록 매체 Download PDF

Info

Publication number
KR101032579B1
KR101032579B1 KR1020030069697A KR20030069697A KR101032579B1 KR 101032579 B1 KR101032579 B1 KR 101032579B1 KR 1020030069697 A KR1020030069697 A KR 1020030069697A KR 20030069697 A KR20030069697 A KR 20030069697A KR 101032579 B1 KR101032579 B1 KR 101032579B1
Authority
KR
South Korea
Prior art keywords
signature
file
cluster
files
delete delete
Prior art date
Application number
KR1020030069697A
Other languages
English (en)
Other versions
KR20040032073A (ko
Inventor
헤리디아에드윈에이.
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20040032073A publication Critical patent/KR20040032073A/ko
Application granted granted Critical
Publication of KR101032579B1 publication Critical patent/KR101032579B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Polysaccharides And Polysaccharide Derivatives (AREA)
  • Television Systems (AREA)

Abstract

서명된 부가형 텔레비젼 콘텐트 애플리케이션을 생성하고 실행하는 것과 관련된 부가형 텔레비젼 콘텐트 애플리케이션 구조, 및 상기 방법을 실행하는 명령을 갖는 매체가 기술된다. 이 구조는 상기 애플리케이션 파일로부터 분리된 적어도 일부의 애플리케이션 파일의 클러스터에 대한 서명과, 표현식 또는 각 서명에 대한 링크를 갖는 표현식에 대한 링크를 갖는 개시 파일을 포함한다. 이 구조는 첨부된 서명 또는 상기 서명에 대한 링크로 코딩된 애플리케이션 파일의 적어도 일부를 포함하는 웹 페이지를 또한 포함한다.
디지털 텔레비젼, 디지털 서명, 보안, 개시 파일, 중앙 집중 구조, 분산 구조

Description

부가형 텔레비젼 콘텐트 애플리케이션 서명 방법, 실행 방법, 및 컴퓨터 판독가능 기록 매체{DIGITAL SIGNATURES FOR DIGITAL TELEVISION APPLICATIONS}
도 1은 보안 정보 자원 파일의 예시적인 블록도.
도 2는 개시 파일에 디지털 서명 데이타에 대한 참조가 포함되어 있는 예시적인 중앙 집중 구조(centralized architecture)의 블록도.
도 3은 개시 파일에 디지털 서명 데이타에 대한 링크가 포함되어 있는 예시적인 중앙 집중 구조의 블록도.
도 4는 중앙 집중 구조 보안 정보 자원 파일에 대한 예시적인 XML 메타데이타 스키마(schema).
도 5는 도 4에 표시된 중앙 집중 구조 보안 정보 자원 파일에 대한 분리된 서명 파일의 위치를 기술하기 위한 요소(element)에 대한 예시적인 XML 메타데이타 스키마.
도 6은 도 4에 표시된 중앙 집중 구조 보안 정보 자원 파일에 대한 델리게이트(delegate) 정보를 기술하기 위한 요소에 대한 예시적인 XML 메타데이타 스키마.
도 7은 도 4에 표시된 중앙 집중 구조 보안 정보 자원 파일에 대한 델리게이트 제약을 기술하기 위한 요소에 대한 예시적인 XML 메타데이타 스키마.
도 8은 도 4에 표시된 중앙 집중 구조 보안 정보 자원 파일에 대한 클러스터 정보를 기술하기 위한 요소에 대한 예시적인 XML 메타데이타 스키마.
도 9는 도 4에 표시된 중앙 집중 구조 보안 정보 자원 파일에 대한 클러스터 정보를 기술하기 위한 요소에 대한 예시적인 XML 메타데이타 스키마.
도 10은 서명 데이타 및 보안 정보 자원 파일이 부착된 파일들인 예시적인 중앙 집중 구조의 블록도.
도 11은 서명 데이타에 대한 링크 및 보안 정보 자원 파일이 부착된 파일들이고, 디지털 서명이 분리된 파일인 예시적인 분산 구조(decentralized architecture)의 블록도.
도 12는 분산 구조 보안 정보 자원 파일에 대한 예시적인 XML 메타데이타 스키마.
도 13은 타임 스탬프 버전처리(time stamp versioning)에 대한 예시적인 XML 메티데이타 스키마.
도 14a 및 14b는 부가형 콘텐트 애플리케이션을 그의 디지털 서명과 연관시키는 예시적인 방법.
도 15는 부가형 텔레비젼 콘텐트 애플리케이션을 수신할 때 디지털 서명을 처리하는 예시적인 방법.
<도면의 주요부분에 대한 부호의 설명>
100: 보안 정보 자원 파일
202, 302: 개시 파일
200, 220: 파일
210: 서명 파일
214: 클러스터
1004, 1104: 웹 페이지
<관련 출원>
본 특허 출원은 2002년 10월 8일 출원된 미국 특허 가출원 번호 60/417,404에 대한 우선권을 주장하며, 참조를 위해 본원에 포함시킨다.
본 발명은 부가형(supplemental) 또는 대화형(interactive) 텔레비젼 콘텐트의 보안에 관한 것으로서, 보다 구체적으로는 부가형 또는 대화형 텔레비젼 콘텐트의 서명에 관련되나, 이에 한정되지는 않는다.
쇼 및 유료시청 영화(이하, 프로그램)과 같은 종래의 텔레비젼 콘텐트는 일반적으로 연속적인 비디오 스트림으로 시청자에게 전달된다. 종래의 텔레비젼 콘텐트는 가장 일반적으로 무선 방송 시스템 또는 케이블 시스템을 사용하여 공급된다. 우선, 콘텐트는 각 가정에서 안테나 또는 위성방송용 접시안테나를 통해 수신된다. 최종적으로, 콘텐트는 셋-톱 박스에서 종단되는 동축 케이블을 통해 일반적으로 수신된다.
프로그램을 시청하는 종래의 방법을 개선하기 위하여, 부가형 텔레비젼 콘텐 트의 생산에 대한 소정의 노력들이 있었다. 현재 고려되고 있는 바와 같이, 부가형 텔레비젼 콘텐트를 생성하여 종래의 텔레비젼 콘텐트에 대해 개선된 콘텐트를 제공한다. 부가형 콘텐트는, 종래의 텔레비젼 콘텐트가 표시되는 디스플레이 장치의 동일한 영역 상에 표시되거나 또는 종래의 텔레비젼 콘텐트가 표시되는 디스플레이 장치의 개별적인 영역에 표시됨으로써, 종래의 텔레비젼 콘텐트와 함께 재생될 수 있다.
더욱이, 부가형 콘텐트는, 시청자가 단지 텔레비젼 프로그램을 시청하기 보다는 보다 참여하는 방식으로 텔레비젼 프로그램 또는 부가형 콘텐트와 상호작용할 수 있는 대화형 콘텐트일 수 있다. 예를 들면, 부가형 텔레비젼 콘텐트는, 대통령 선거 토론 중에, 토론에서의 각 질문 이후 시청자에게 자신의 대통령 선호도를 묻거나, 또는 광고 제품에 대해 시청자에게 질문하는 것과 같이, 텔레비젼 콘텐트에 대해 시청자에게 질문할 수 있다. 추가적으로, 예를 들면, 부가형 텔레비젼 콘텐트는 텔레비젼 콘텐트에 관하여 시청자와 게임을 할 수 있거나, 프로그램 제작의 배경을 설명하거나, 또는 프로그램에 의해 지원되는 상품을 판매하는 가게로의 링크를 제공할 수 있다. 또한, 부가형 텔레비젼 콘텐트는 특정 프로그램에 연결되어 있지 않고 대신 새로운 헤드라인, 날씨 정보, 스포츠 스코어 등을 위한 티커(ticker)와 같은 일반적인 정보를 전달할 수 있다.
오늘날 하나의 공통적인 접근법은, 시청자에게 부가형 콘텐트 애플리케이션의 형태로 부가형 콘텐트를 제공하는 것이며, 이러한 애플리케이션은 코드 및 연관된 오브젝트(텍스트, 화상, 음성, 오디오, 비디오 등)을 운반하는 파일의 집합이 다. 부가형 콘텐트는 방송 매체들과 동일한 통신 채널을 이용하여 전달되거나 또는 인터넷 접속과 유사한 개별적인 상호접속형 채널들을 통해 전달될 수 있다. 애플리케이션을 정의하는 파일들이 수신기에 의해 실행될 명령들을 운반하기 때문에, 시청자가 수신하기 이전에 소정의 권한 없는 실체가 손상된 코드를 애플리케이션 파일들중 하나의 일부분으로 삽입하는 일이 일어날 수 있다. 실행시, 이러한 코드 부분은 수신기 장치에서 소정의 원하지 않는 동작을 실행할 수 있다. 원하지 않는 동작의 예로서, 소정의 TV 채널의 방해, 불쾌한 메시지의 표시, 또는 개인 정보 판독 또는 클라이언트 수신기를 이용하여 서비스 공격의 분산된 거부를 개시하는 것과 같은 보다 심각한 것일 수 있다.
권한 없는 실체에 의해 파일이 수정되었기 때문에, 수신기 측에서의 완전성 확인 및 소스 인증을 제공하는 수단으로서 부가형 콘텐트 파일을 디지털 서명하는 것이 매우 편리하다. 디지털 서명된 파일은, 디지털 서명된 시점 이후에 파일이 수정되었는지를 검출하는 도구 및 기초를 수신기에 제공한다. 초기 파일에 파일 콘텐트를 삽입 또는 교체하는 권한 없는 실체가, 서명의 상태를 검증하는 수신기에 의해 검출될 것이다. 또한, 디지털 서명된 파일은, 일반적으로 사용가능한 증명 권한자에 의해 그 아이덴티티(identity)가 등록되어야 하는 특정 서명자에 대한 파괴될 수 없는 결합을 서명된 파일이 가지고 있다는 것을 검증하는 도구 및 기초를 제공한다. 애플리케이션 또는 파일들의 집합과 디지털 서명을 연관시키는 방법 및 장치를 갖는 것이 편리할 것이다.
요약하면, 부가형 텔레비젼 콘텐트 애플리케이션 구조, 서명된 부가형 텔레비젼 콘텐트 애플리케이션을 생성하고 실행하는 관련 방법들 및 이러한 방법들을 실행하기 위한 명령들을 갖는 매체들이 설명될 것이나, 본 발명은 여기에 한정되지는 않는다.
예시적인 일실시예에서, 본 발명에 따른 구조는 애플리케이션 파일들로부터 분리된 애플리케이션 파일들의 적어도 일부분의 클러스터에 대한 서명; 및 표현식(expression) 또는 각 서명에 링크된 표현식에 대한 링크를 갖는 개시 파일을 포함한다. 또한, 구조는, 부착된 서명 또는 서명에 대한 링크와 함께 코딩된 애플리케이션 파일들의 적어도 일부분을 포함하는 웹 페이지를 포함한다.
예시적인 일실시예에서, 본 발명에 따른 방법은 적어도 하나의 클러스터에서 파일들의 적어도 제1 부분을 식별하는 단계, 각 클러스터에 대해 클러스터 서명을 판정하는 단계, 및 서명의 위치를 포함하는 표현식을 전개하는 단계를 포함한다.
예시적인 일실시예에서, 본 발명에 따른 방법은, 웹 페이지를 함께 구성하는 파일들의 제1 부분을 식별하는 단계, 웹 페이지에 대한 서명을 판정하는 단계, 및 웹 페이지 내에 서명에 대한 링크를 저장하거나 또는 웹 페이지에 서명을 저장하는 단계를 포함한다.
일실시예에서, 본 발명에 따른 방법은, 임의의 파일들이 클러스터 내에 배치되어 있는지 여부를 판정하는 단계를 포함한다. 각 클러스터에 대해, 본 발명에 따른 방법은 클러스터를 구성하는 파일들을 판정하는 클러스터의 서명의 위치를 판정하는 단계 및 서명을 검증하는 단계를 포함하는 동작에 의해 클러스터 내의 파일 들의 완전성을 검증하는 단계를 포함한다.
일실시예에서, 본 발명에 따른 방법은 임의의 파일들이 웹 페이지를 구성하는지를 판정한다. 임의의 파일들이 웹 페이지를 구성하면, 그 후 각 웹 페이지에 대해, 본 발명에 따른 방법은, 웹 페이지가 디지털 서명에 대한 링크 또는 디지털 서명을 가지고 있는지 여부를 판정하도록 웹 페이지를 디코딩하는 단계, 서명을 판독하는 단계 및 서명을 검증하는 단계를 포함한다.
첨부된 도면을 참조하여 본 발명에 대해 상세히 설명할 것이다.
본 설명에서, 일부분을 형성하는 첨부 도면, 및 설명을 위해 도시된, 본 발명이 실행되는 특정 실시예들을 참조한다. 본 발명의 범주에서 벗어남이 없이 구조적 변경 또는 논리적 변경이 이루어질 수 있고 다른 실시예들이 이용될 수 있음을 이해할 것이다. 따라서, 후속하는 상세한 설명은 제한적인 의미로 취해지는 것이 아니며, 본 발명의 범주는 첨부된 청구범위에 의해 규정된다.
실시예들을 설명하기 이전에, 본원에 사용되는 소정의 개념들을 설명하는 것이 유용하다. 부가형 콘텐트는 개별적인 파일들로 구성된다. 이러한 개별적인 파일들의 집합을 애플리케이션이라고 부른다. 일반적으로, 부가형 콘텐트를 갖는 텔레비젼에서, 개시 파일로 시작한다. 개시 파일은 연관된 애플리케이션을 실행하기 위한 파라미터들을 기술하는 데이타 구조 또는 파일이다. 애플리케이션 파일들의 서브세트는 클러스터라고 한다. 클러스터들은 논리적인 조직을 가지고 공통적으로 서명될 수 있는 파일들을 그룹화하는데 유용하다. 예를 들면, 웹 페이지에 대한 오브젝트들을 표시하는 모든 파일들은 논리적 클러스터를 구성할 수 있다. 유사하게, 전자 신문 내의 섹션을 형성하는 모든 웹 페이지들은 다른 논리적 클러스터를 구성할 수 있다. 주 클러스터는 본원에서 설명하는 바와 같이, 보안 정보 자원 파일을 포함하는 애플리케이션 파일 서브세트이다.
일정 기간 동안 파일의 콘텐트가 변경되지 않으면, 이 기간 동안 파일은 정적(static)이라고 말할 수 있다. 기간 동안 파일의 콘텐트가 적어도 한 번 변경되면 이 기간 동안 파일은 동적(dynamic)이라고 말할 수 있다. 예를 들면, 일간 전자 신문은 하루의 수명 기간 동안 애플리케이션(일간 뉴스)를 유지할 수 있다. 수명 기간 동안, 일부 파일의 콘텐트가 변경되고 따라서 이 기간 동안 동적인 것으로 불릴 수 있다. 예시적으로, 전자 신문에서 최근 뉴스를 포함하는 페이지는 파일이 헤드라인을 갖는 기간 동안 연속적으로 헤드라인을 갱신할 수 있다. 다른 것들은 변경되지 않기 때문에 수명 기간 동안 정적인 것으로 불릴 수 있다.
일정 기간 동안, 애플리케이션 내의 각 파일이 정적이고 애플리케이션을 구성하는 파일들의 집합이 일정하게 남아 있으면, 이 기간 동안 애플리케이션은 정적이라고 말할 수 있다. 이 기간 동안 애플리케이션이 정적이지 않으면, 애플리케이션은 이 기간 동안 동적이라고 말할 수 있다. 애플리케이션 수명 동안, 애플리케이션의 새로운 파일들이 생성되거나 또는 애플리케이션에 포함될 수 있다. 예를 들면, 전자 상거래에서, 서버는, 사용자가 찾고자 하는 항목의 이전 형태를 모를 수 있다. 요청시, 서버는 사용자의 선호도 및 관심에 따라 웹 페이지를 동적으로 생성할 수 있다.
일정 기간 동안, 클러스터 내의 각 파일이 정적이고 클러스터 내의 파일들의 집합이 일정하게 남아 있으면, 클러스터는 이 기간 동안 정적이다라고 말할 수 있다. 이 기간 동안 클러스터가 정적이지 않으면, 클러스터는 이 기간 동안 동적이라고 말할 수 있다.
웹 페이지 또는 웹 페이지 클러스터는 단일 페이지로서 함께 표시될 수 있는 파일들의 그룹화(예를 들면, 텍스트 파일, 화상 파일, 스크립트 파일)이다. 웹 페이지 파일은 HTML(hypertext markup language) 또는 XHTML(extensible HTML)(또는 다른 마크업 표시)를 포함하고 웹 페이지 클러스터에 대한 프리젠테이션 및 레이아웃을 기술하는 파일이다.
분리된 서명은, 클러스터를 구성하는 각 파일들과 같이, 하나 이상의 애플리케이션 파일들에 서명하는데 사용되고 개별적인 파일로서 존재하는 서명이다. 부착된 서명은 파일 내의 내부 데이타로서 존재하고 서명의 주인이 되는 파일에 서명하는데 사용되는 서명이다. 서명의 주인이 되는 파일이 웹 페이지 클러스터의 구성성분인 웹 페이지 파일이면, 웹 페이지 클러스터 내의 파일들에 서명하는데 동일한 서명이 사용될 수 있다.
부가형 텔레비젼 콘텐트 애플리케이션에 서명하기 위한 구성 및 방법이 본원에 설명된다. 구성은 애플리케이션에 서명하기 위한 2개의 구조, 중앙 집중 구조 및 분산 구조를 포함하는 구조가 모두 설명될 것이다. 중앙 집중 구조 및 분산 구조 모두 동일한 애플리케이션의 서로 다른 부분들에 사용될 수 있다.
중앙 집중 구조는 디지털 서명의 위치를 나타내는 개시 파일을 사용한다. 중앙 집중 구조에서, 보안 정보 자원 파일이라 불리는 파일은, 보안 정보 자원 파일에서 참조되는 각 파일 클러스터에 대해, 서명 파일의 위치의 설명을 포함한다. 일실시예에서, 개시 파일은 보안 정보 자원 파일을 포함한다. 다른 예에서, 개시 파일은 보안 정보 자원 파일의 위치에 대한 참조(또는 링크)를 포함한다.
분산 구조는 디지털 서명의 위치를 나타내는 개시 파일을 사용하지 않는 대신, 디지털 서명을 애플리케이션 파일 내의 부착된 파일로서 포함하거나 또는 선택적으로, 애플리케이션 파일 내의 부착된 파일로부터 디지털 서명에 대한 링크를 포함할 수 있다. 분산 구조는 보안 정보 자원 파일을 사용하여 다른 애플리케이션 서명 정보를 제공할 수 있다. 중앙 집중 구조 및 분산 구조의 예시적인 실시예들이 설명될 것이다.
보안 정보 자원 파일(Security Information Resource File)
도 1은 예시적인 보안 정보 자원 파일(100)을 나타낸다. 보안 정보 자원 파일(100)은 애플리케이션에 서명하는 것에 관한 전체 정보를 제공하는 표현식들의 집합이다. 중앙 집중 구조의 보안 정보 자원 파일(100)은 개시 파일 내에 추가 데이타 또는 개시 파일로부터 참조되는 개별적인 파일로서 존재할 수 있다. 분산 구조의 보안 정보 자원 파일(100)은 애플리케이션 파일 또는 웹 페이지 내의 부착된 파일로서 존재할 수 있다.
일실시예에서, 보안 정보 자원 파일(100)은 XML과 같은 마크업 언어를 사용하여 구현될 수 있다. XML은 월드 와이드 웹, 인트라넷 등에서 공통 정보 포맷을 생성하고 포맷 및 데이타 모두를 공유하는 유연성있는 방법이다. 일실시예에서, 정보에 대한 권한 없는 수정을 방지하기 위하여 보안 정보 자원 파일(100)이 서명된다.
중앙 집중 구조에서, 보안 정보 자원 파일(100)은, 각 클러스터를 식별하기 위해, 애플리케이션의 정의된 각 클러스터에 대한 클러스터 정보 메타데이타 표현식(110)을 포함한다. 클러스터의 각 파일을 개별적으로 서명하기 보다는 클러스터에 서명하는데 하나의 디지털 서명이 사용되도록 파일들을 그룹화하는데 클러스터가 사용된다. 중앙 집중 구조에서, 보안 정보 자원 파일(100)은 식별된 각 클러스터에 대한 서명 위치 메타데이타 표현식(120)을 포함한다. 식별된 각 클러스터에 대한 서명 위치 메타데이타 표현식(120)은 그 클러스터에 대한 분리된 서명의 URL(Uniform Resource Locator) 또는 링크와 같이 위치를 기술한다.
보안 정보 자원 파일(100)은 디지털 서명된 애플리케이션에 관한 다른 정보를 기술하는 다른 정보 메타데이타 표현식(130)을 포함할 수 있다. 일실시예에서 다른 정보 메타데이타 표현식(130)은 보안 정책들을 설명하는 서류에 대한 링크를 갖는 보안 정책 메타데이타 표현식(140)을 포함할 수 있다. 일실시예에서 다른 정보 메타데이타 표현식(130)은, 주 서명자외에 적어도 하나의 식별된 클러스터(들)에 대한 클러스터에 서명할 수 있는 델리게이트 또는 주 서명자외에 애플리케이션에 서명할 수 있는 델리게이트를 식별하는 델리게이트 메타데이타 표현식(150)을 기술할 수 있다. 주된 실체 이외의 다른 대상들에 의해 애플리케이션의 소정의 구성성분들이 생성될 수 있다. 일실시예에서, 부가형 애플리케이션의 수신기들은 이러한 다른 대상들을 신뢰성있는 원래의 실체들로서 인식한다. 예를 들면, 수백개의 방송 자회사들에게 소프트웨어를 공급하는 네트워크는 자회사로 하여금 로컬 광고방송에 대해 소프트웨어 구성성분을 삽입할 수 있게끔 할 수 있다. 델리게이트라는 용어는, 분리된 클러스터 서명, 부착된 파일 서명 또는 부착된 메시지 서명을 이용하여 애플리케이션의 일부분들에 서명하는 주된 소스 실체 이외의 다른 소정의 대상을 나타낸다.
중앙 집중 및 분산 구조 보안 정보 자원 파일(100), 및 중앙 집중 및 분산 구조 시스템 모두의 일례들이 아래에 주어질 것이다.
중앙 집중 구조(Centralized architectures)
일실시예에서, 보안 정보 자원 파일(100)은 XML 스키마를 사용하여 기술된다. 중앙 집중 구조에서, 보안 정보 자원 파일(100)은 기술된 각 클러스터에 대한 디지털 서명, 및 애플리케이션 클러스터들의 기술에 대한 참조를 포함한다.
일실시예에서, 보안 정보 자원 파일(100)은 다른 정보도 포함한다. 이러한 다른 정보는 보안 정책을 설명하는 서류들에 대한 링크; 및 주 서명자외에 애플리케이션 또는 클러스터(들)에 서명할 수 있는 (있을 경우) 델리게이트들의 제한, 특성 및 아이덴티티(identity)를 포함한다.
도 2는 디지털 서명 데이타에 대한 참조가 개시 파일에 포함되어 있는 중앙 집중 구조의 구현을 나타낸다. 도 2를 참조하면, 개시 파일(202)은 중앙 집중 구조 보안 정보 자원 파일(100)을 포함한다. 중앙 집중 구조 보안 정보 자원 파일(100)은 애플리케이션에 서명하는 것에 대한 전체 정보를 제공하는 표현식들의 집합이다.
중앙 집중 구조 보안 정보 자원 파일(100)은, 각 클러스터 "i"를 지명하기 위해 각 클러스터 "i" (i = 1 내지 n)에 대한 클러스터 정보 메타데이타 표현식(110i)을 포함한다. 중앙 집중 구조 보안 정보 자원 파일(100)은 식별된 각 클러스터(214i, i=1 내지 n)에 대한 서명 위치 메타데이타 표현식(120i)을 포함한다. 서명 위치 메타데이타 표현식(120i)은 클러스터(214i)에 대한 분리된 서명 파일(210i)의, URL 또는 링크와 같은, 위치를 기술한다. 각 클러스터(214i)는 개별적인 파일들(220)과 연관된다. 예시적으로, 클러스터(2141)는 파일(2201 - 220m)과 연관되고 클러스터(210n)는 파일(220t - 220v)과 연관된다. 분리된 서명 파일(210i)은 클러스터(214i)의 디지털 서명(211i)를 포함한다. 서명(211i)은 클러스터를 구성하는 각 파일들의 해시 코드 및 각 파일들의 적어도 해시 코드들에 서명하기 위한 디지털 서명을 포함할 수 있다. 클러스터에 서명하는 과정은 클러스터 디지털 서명(211i)을 연산하는 과정을 수반한다. 정적인 클러스터에 대해, 클러스터 서명은 단지 한번 연산될 수 있다. 동적인 클러스터에 대해, 클러스터 서명은 클러스터의 파일이 변경될 때마다 연산될 수 있다. 따라서, 클러스터의 선택은 클러스터 내의 파일의 양을 반영하여야 하고 또한 클러스터 내의 파일들의 동적인 특성을 반영하여야 한다. 디지털 서명 파일(210i)은 클러스터(214i)를 구성하는 파일(220)들의 식별 또는 위치를 나타내는 클러스터 파일(212i)에 대한 참조를 포함할 수 있다. 일실시예에서, 파일들에 대한 참조는, 보안 정보 자원 파일(100)과 같이, 서명 파일(210i) 외부에 저장될 수 있다. 디지털 서명 파일(210i)은, 서명의 버전을 클러스터(214i)를 구성하는 파일(220i)의 함수로서 기술하기 위해 타임 검증 기록(213i)을 포함할 수 있다. 이는, 서명(211i)이 동적인 클러스터에 대해 현재 클러스터 파일들을 반영하는지 여부를 판정하는데 사용될 수 있다. 일실시예에서, 타임 검증 기록(213i)은, 보안 정보 자원 파일(100)과 같이, 서명 파일(210i)의 외부에 저장된다.
도 3은, 디지털 서명 데이타에 대한 참조를 액세스하기 위한 참조가 개시 파일에 포함되는 중앙 집중 구조의 구현을 나타낸다. 도 3을 참조하면, 개시 파일(302)은 중앙 집중 구조 보안 정보 자원 파일(100)에 대한 참조를 포함한다. 도 2를 참조하여 설명한 바와 같이, 중앙 집중 구조 보안 정보 자원 파일(100)은, 클러스터(1 내지 "n")에 대한 클러스터 정보 메타데이타 표현식(110), 및 클러스터 서명 파일(2101 - 210n) - 각 서명 파일(210i)은 클러스터(214i)와 각각 연관되는 분리된 디지털 서명(211i)을 포함함 - 의 위치를 규정하는 클러스터(1 내지 "n")에 대한 서명 위치 메타데이타 표현식(120)을 포함한다. 일실시예에서, 중앙 집중 구조 보안 정보 자원 파일(100)은 또한, 보안 정책을 설명하는 서류에 대한 링크와 같이 다른 정보 메타데이타 표현식(130); 및 애플리케이션에 서명할 수 있는 (있을 경우) 델리게이트의 제한, 특성 및 아이덴티티를 포함한다.
도 4는 중앙 집중 구조 보안 정보 자원 파일(100)의 예시적인 서류 루트(document root)의 구조 및 구성성분(408)을 정의하기 위한 예시적인 XML 메타데이타 스키마(400)를 나타낸다. 요소 AppSecurityInfo(404)는 서류 루트이다. 구성성분(408)은 MainCluster(412), 요소 Delegate(416) 및 요소 ClusterList(420)를 포함한다.
도 5는 요소 MainCluster(412)(도 4)의 구성을 기술하기 위한 예시적인 메타데이타 스키마(500)를 나타낸다. 요소 MainCluster(504)는 분리된 서명 파일(210i)(도 2 및 3)의 위치를 나타낸다. 속성 Loc(508)는, 주 클러스터의 서명 파일이 검색되고, URI(Uniform Resource Identifier)로서 포맷되는 위치를 나타낸다. 속성 ld(512)는 선택적이고 근원이 되는 서류 또는 다른 서류들의 다른 부분들로부터 요소 MainCluster을 참조하는데 사용된다.
도 6은 요소 Delegate(416)(도 4)의 구성을 기술하기 위한 예시적인 메타데이타 스키마(700)를 나타낸다. 요소 Delegate(416)는 애플리케이션의 일부분을 애플리케이션의 주된 소스 실체의 허가로 서명할 수 있는 델리게이트 엔트리들에 대한 명칭 식별을 기술한다. 이러한 요소는 중앙 집중 구조 서명 정보 메타데이타(100)의 클러스터 리스트 외부 또는 내부에 나타날 수 있다.
클러스터 리스트 외부에 나타나는 것은, 지명된 델리게이트가 제한없이 애플리케이션의 서로 다른 부분들에 서명할 수 있다는 것을 나타낼 수 있다. Delegate는 클러스터 서명 파일들, 부착된 파일 서명, 또는 부착된 메시지 서명들을 사용하여 파일에 서명할 수 있다. 특히, 델리게이트는 (부착된 파일 서명의 한 종류) 트리거 자원(trigger resource)에 서명할 수 있다. 클러스터 리스트 내부에 나타나는 것은 지명된 Delegate가 대응하는 클러스터 서명 파일에만 서명할 수 있다는 것을 나타낼 수 있다.
요소 DName(604)는 델리게이트의 인증서 내의 유사한 정보와 일치시키기 위해, 델리게이트의 구별되는 명칭을 제공한다. Constraint(608)이라 불리는 제로 또는 그 이상의 요소는 애플리케이션 부분들에 서명할 수 있는 능력에 대한 제한을 기술한다. 요소 DName를 정의하는 스키마는: <element name = "Dname" type = "string"/>이다. 구별되는 명칭을 텍스트 스트링으로 정확하게 나타내기 위한 규칙들은, 2002년 3월 IETF(Internet Engineering Task Force)의 "XML-Signature Syntax and Processing", RFC 3275, XML 디지털 서명 표준에 기술된 요소 X509SubjectName을 인코딩하기 위한 규칙들과 유사하다.
도 7은 요소 Constraint(704)의 구성을 기술하기 위한 예시적인 메타데이타 스키마(700)를 나타낸다. 요소 Constraint(704)는 델리게이트에 부가될 수 있는 제한을 기술한다. notBefore 요소(708) 및 notAfter 요소(712)는 애플리케이션의 일부분들에 서명하는 델리게이트의 능력에 타임 경계를 제공하기 위한 하나의 방법이다.
도 8은 요소 ClusterList(도 4)를 기술하는 예시적인 메타데이타 스키마(800)를 나타낸다. 요소 ClusterList(420)는 애플리케이션을 구성하는 모든 클러스터들에 대한 랩퍼(wrapper)를 정의한다.
도 9는 요소 Cluster(904)를 기술하는 예시적인 메타데이타 스키마(900)를 나타낸다. 속성 Loc(908)은 클러스터 서명 파일을 수신하기 위한 URI를 나타낸다. 속성 ID(912)는 선택적이고 근원이 되는 서류 또는 다른 서류들의 다른 부분들로부터 요소 Cluster(904)를 참조하는데 사용된다.
분산 구조(Decentralized architectures)
보안 정보 자원 파일(100)은 XML 스키마를 사용하여 기술된다. 분산 구조는 보안 정보 자원 파일(100)을 부착된 파일로서 기술한다. 분산 구조 서명 데이타는 선택적으로 부착된 서명 데이타 또는 웹 페이지 파일 내의 부착된 링크가 분리된 서명 파일을 지시하는 개별적인 분리 서명 파일이다.
본원에 설명된 구성들의 특징들중 하나는 동적 애플리케이션에 서명할 수 있는 능력이다. 중앙 집중 구조를 참조하여 상술한 일실시예에서, 동적 애플리케이션은 파일 변경에 따라 변경하는 대응 서명 파일을 갖는 클러스터들을 사용하여 서명된다. 다른 예에서, 부착된 파일 서명, 또는 부착된 파일 서명에 대한 링크가 사용되며, 이는 연관된 파일이 변경됨에 따라 변경된다. 분산 구조는 서명을 개별적인 웹 페이지에 직접 연관지을수 있게 한다. 분산 구조는 마크업 언어 기반 애플리케이션의 정적 또는 동적 웹 페이지 또는 클라이언트 측에서의 절차적 애플리케이션에 의해 동적으로 생성되는 웹 페이지들에 대해 사용될 수 있다. 분산 구조는 클러스터들에 의존하지 않는다. 따라서, 분산 구조에서, 보안 정보 자원 파일은 서명 데이타를 포함하나 애플리케이션 클러스터의 기술은 포함할 필요가 없다. 일실시예에서, 보안 정보 자원 파일(100)은, 보안 정책을 설명하는 서류에 대한 링크 및 주 서명자외에 애플리케이션에 서명할 수 있는 델리게이트의 아이덴티티와 같이, 디지털 서명된 애플리케이션에 관한 다른 정보를 포함한다.
도 10은 보안 정보 자원 파일(10081) 및 서명 데이타(10091)들이 부착된 파일들로서 확립되는 분산 구조의 구현을 나타낸다. 도 10을 참조하면, 파일(10021 - 1002n)은 웹 페이지(1004)를 구성한다. 파일(10021)은 보안 정보 자원 파일(1008)을 포함한다. 보안 정보 자원 파일(1008)은, 보안 정책을 설명하는 서류에 대한 링크, 및 애플리케이션에 서명할 수 있는 (있을 경우) 델리게이트들의 제한, 특성과 아이덴티티와 같이, 웹 페이지(1004)에 서명하는 것에 관한 선택적인 정보를 포함한다. 파일(10021)은 웹 페이지(1004)에 대한 부착된 서명 데이타(10091)를 포함한다. 일실시예에서, 서명 데이타(10091)는 보안 정보 자원 파일(10081)의 구성성분으로서 포함될 수 있다.
도 11은 보안 정보 자원 파일(100)이 부착된 파일로서 확립되는 분산화된 접근의 구현을 나타낸다. 도 11을 참조하면, 파일(11021 - 1102n)은 웹 페이지(1104)를 구성한다. 파일(11021)은 보안 정보 자원 파일(100)을 포함할 수 있다. 보안 정보 자원 파일(100)은, 보안 정책을 설명하는 서류에 대한 링크, 및 애플리케이션에 서명할 수 있는 (있을 경우) 델리게이트들의 제한, 특성과 아이덴티티와 같이, 웹 페이지(1104)에 서명하는 것에 관한 선택적인 정보를 포함한다. 파일(11021)은 분리된 서명 파일(1112)을 참조하는(또는 에 링크되는) 서명 참조 데이타(11091)를 포함한다.
도 12는 분산 구조 보안 정보 자원 파일의 예시적인 XML 메타데이타 표시를 나타낸다. XML 메타데이타 표시(1200)는, 도 4에 나타낸 중앙 집중 구조 스키마(400)를 참조한 예시적인 중앙 집중 접근에서와 같이, <AppSecurityInfo> 요소(1204)로 개시하고 종료한다. 중앙 집중 구조 스키마(400)에서와는 달리, 분산 구조는 클러스터 정보를 미리 요구하지 않기 때문에, 분산화된 표시(1200)는 클러스터에 대한 정보를 운반하지 않는다는 것에 주의하라. 일실시예에서, 정책 및 델리게이트들에 대한 정보는 <AppSecurityInfo> 요소(1204) 내에 존재할 수 있다.
예시적으로 2개의 정책 선언(declaration)이 제공되었다. 제1 정책 선언(1206)은 PRF(Permission Request File)(1210)의 위치를 기술한다. 일반적으로 PRF는 애플리케이션에 대한 허가된 동작 및 허가되지 않은 동작을 나타낸다. "Status"(1212)라는 속성은, 스키마(1200)가 보안 원인에 대해 해석되고 디코딩되어야 할지 여부를 나타낸다 것에 주의하라. 제2 정책 선언(1216)은 애플리케이션 개발자로부터의 개인 정보 보호 정책(privacy statement)을 포함할 수 있는 파일의 위치를 정의한다. 다른 정책 파일들이 유사하게 포함될 수 있다.
스키마(1200)는 Delegates(1220)의 리스트를 포함한다. 델리게이트들은 주 서명자외에 애플리케이션의 일부분에 서명할 수 있는 실체들(개인들 또는 조직들)이다. <Constraint>(1224)가 도 7에 나타낸 것과는 다르게 포맷되는 것에 주의하 라. 이는 포맷 선호도의 문제이고 어떤 기술적 의미를 가지지는 않는다.
웹 페이지(또는 웹 페이지 클러스터)에 서명하는데 분산 구조가 사용되고 이러한 목적을 위해 분리된 서명이 사용되는 경우, 웹 페이지와 분리된 서명을 운반하는 파일을 연관시키는 방법을 정의할 필요가 있다. XHTML 서류, 그 연관된 오브젝트 및 클러스터 서명 파일 사이에 반대의 연결을 제공하기 위해 XHTML 링크 요소의 구문 확장(syntactical extension)이 사용된다. 다음의 하나 이상의 링크 요소들이
를 형성한다.
href 속성은 클러스터 서명 파일의 절대적 또는 상대적 위치를 제공한다. 웹 엔진이, 서류의 헤드에서 이러한 유형의 링크 요소를 가지는 XHTML(또는 HTML) 페이지를 만날 경우, 서명 검증을 위해 연관된 서명 파일을 복구한다. 서명이 검증되면, 웹 엔진은 XHTML 또는 HTML 페이지를 구동하고 표시한다.
서명 파일 포맷(Signature File Format)
일실시예에서, 서명 파일들의 포맷은 2002년 3월 IETF(Internet Engineering Task Force)의 "XML-Signature Syntax and Processing", RFC 3275, XML 디지털 서명 표준의 요소들의 서브세트들로 구성된다. 메타데이타 표현식 및 코멘트들을 포함하는 예시적인 서브세트들을 표 1에 나타내었다.
[XML-DSIG] 요소 지원 조건
Signature 예. 루트 요소를 정의함.
SignedInfo 예. 다이제스트 및 서명에 대한 참조 세트를 정의함.
SignatureValue 예. 서류에 대해 실제 서명을 운반함.
KeyInfo 예. 인증서 검색 메카니즘을 정의함.
Object 예. 버전 처리(versioning)를 위한 특별 타임 스탬프를 운반함.
CanonicalizationMethod 예. 그러나 알고리즘이 단일 정형화(canonicalization) 알고리즘에 한정될 수 있음(코멘트 없는 C14n).
SignatureMethod 예. 그러나 알고리즘이 SHA1을 갖는 RSA에 한정될 수 있음.
Reference 예. 외부 파일 및 서명 구조 내의 내부 오브젝트에 대해 참조 기능을 제공함.
Transforms 예. 그러나 제한된 수의 변형만을 허용함:정형화 및 부착된 서명들의 제거.
DigestMethod 예. 메시지 해시를 제공하기 위한 수단으로서 표준 SHA-1 알고리즘을 정의함.
DigestValue 예. 주어진 참조에 대한 실제 다이제스트 값을 운반함.
KeyName 초기 구현시 필수적이지 않을 수 있음.
KeyValue 초기 구현시 필수적이지 않을 수 있음.
RetrievalMethod 예. 소정의 위치로부터 가공되지 않은 X.509 인증서를 검색하는데 사용됨.
X509Data 예. 그 후손 요소중 소수가 X.509 인증서 및 CRLs를 지원하는데 사용되어야 함.
PGPData 필수적이지 않음. PGP는 이러한 유형의 디지털 서명의 범주 밖임.
SPKIData 필수적이지 않음. SPK1 발행은 이러한 유형의 디지털 서명의 범주 밖임.
MgmtData 필수적이지 않음. [XML-DSIG]에 의해 디프리케이트됨(deprecate)
DSAKeyValue 초기 구현시 필수적이지 않음.
RSAKeyValue 초기 구현시 필수적이지 않음.
P,Q,G,J,Y,Seed,PgenCounter 필수적이지 않음. DSA 및 그 암호 속성은 이러한 유형의 디지털 서명의 초기 범주 밖임.
Modulus, Exponent 초기 구현시 필수적이지 않음. 인증서를 사용할 경우, RSA 암호 속성의 개별적 선언이 필요하지 않음.
X509IssuerSerial 초기 구현시 필수적이지 않음. 인증서를 사용하여 X509 정보가 운반됨.
X509SKI 초기 구현시 필수적이지 않음. 인증서를 사용하여 X509 정보가 운반됨.
X509SubjectName 초기 구현시 필수적이지 않음. 인증서를 사용하여 X509 정보가 운반됨.
X509Certificate 예. 필요할 경우, 인증서 삽입에 사용됨.
X509CRL 예. 필요할 경우 CRL 삽입에 사용됨.
PGPKeyId 필수적이지 않음. PGP는 이러한 유형의 디지털 서명의 범주 밖임.
PGPKeyPacket 필수적이지 않음. PGP는 이러한 유형의 디지털 서명의 범주 밖임.
SPKISexp 필수적이지 않음. SPK1 발행은 이러한 유형의 디지털 서명의 범주 밖임.
Manifest 예. 코어 확인 과정동안 다이제스트 및 파일들 간의 보다 덜 엄격한 결합을 정의함.
SignatureProperties 예. 버전처리 동안 서명 서류 타임 스탬프를 운반하는데 사용됨.
서브셋은 각각이 파일 위치를 정의하는 다중 <Reference> 요소를 포함하는데, 이는 또한 서명에 대한 변환 및 알고리즘을 정의한다. <KeyInfo> 요소는 추가의 공중키 인프라스터럭처(PKI: public-key infrastructure) 구성성분의 위치를 정의하여 서명을 제공한다. 추가의 PKI 구성성분는 인증서와 인정서 무효화(revocation) 리스트를 포함한다. <DigestValue>는 단방향(one-way) 수학적 해시 함수를 파일에 적용한 결과를 제공한다. 이 파일을 수신한 뒤, 수신기는 유사한 동작을 수신된 파일에 수행한다. 서명 인증에는 동일한 다이제스트 값이 필요하다. <SignatureValue> 요소는 적절한 변환 및 서명 알고리즘으로부터 유도된 실제 서명 바이트를 수용한다. 변환 절차는 정형화(canonicalization), 즉, 디지털 서명을 적용하기 전에 파일 내의 비본질적 정보 최소화하고 배제하는 방법을 포함한다.
<VersionNumber> 요소는 가장 최신 버전의 디지털 서명을 식별한다. 이 요소는 XML Digital Signature Standard에 정의되어 있지 않지만, 장치를 수신함으로써 오래된 파일을 추적할 수 있도록 하는 신규한 실시물이다. 다중 버전의 서명이 장치를 수신함으로써 캐시되었으면, 이들 중 어느 버전이 가장 최신의 것인지를 판정하는 것이 필요하다.
타임 스탬프 버전 처리(Time Stamp Versioning)
일실시예에서, 타임 스탬프가 서명 파일에 대한 버전을 제공하는데 사용되었으나 이는 또한 소스 부인 방지(non-repudiation) 동작을 제공하기도 한다. 동적 클러스터를 포함하는 실시예에서, 타임 스탬프 버전 처리는 서명 파일에 대한 버전을 제공하기 위한 것이며 부인 방지 동작 또한 제공한다. 이러한 구성은 첨부된 파일 서명 뿐만 아니라 클러스터 서명 파일에도 포함될 수 있다. 도 13을 참조하면, XML Digital Signature Standard, RFC 3275, "XML-Signature Syntax and Processing", Internet Engineering Task Force(IETF), 2002년 3월의 <SignatureProperties>를 사용하여, 별개의 네임 공간 아래의 서명 파일 내에 스키마(1300)가 포함될 수 있다.
부가형 콘텐트를 생성하고 인증하기 위한 실시예
도 14a-14b는 애플리케이션과 그들의 디지털 서명을 관련시키는 방법(1400)을 도시한다. 일실시예에서, 적어도 하나의 부가형 텔레비젼 콘텐트 서버 내의 적어도 하나의 프로세서는 프로세서에 의해 실행되면, 프로세서가 방법(1400)을 실행하도록 하는 명령들을 포함한다.
동작(1404)는 (있을 경우)애플리케이션 파일의 적어도 일부와 적어도 하나의 클러스터를 식별한다. 이 동작은 각 클러스터와 식별될 애플리케이션의 어느 파일이 클러스터링될 것인지(있을 경우)를 결정하는 것이다. 일실시예에서, 클러스터 내에서 결합하는 파일의 아이덴티티는 그 클러스터와 관련될 파일이 정적인지 동적인지에 영향을 받는다.
파일이 클러스터링되면, 클러스터 서명 파일을 참조하는 보안 정보 자원 파일을 가질 것이다. 일실시예에서 보안 정보 자원 파일은 애플리케이션 개시 파일 내에 포함된다. 일실시예에서, 보안 정보 자원 파일에 대한 링크가 애플리케이션 개시 파일에 포함된다.
동작(1408)은 클러스터의 서명 파일 내에 클러스터를 구성하는 파일들의 식별이나 위치와 같은 각 클러스터를 구성하는 파일들에 대한 참조를 저장한다. 일실시예에서, 서명 인증 기록이 클러스터 서명 파일에 저장된다. 일실시예에서 타임 인증 기록이 보안 정보 자원 파일과 같이 서명 파일 외부에 저장된다. 타임 인증 기록은 서명의 버전을 각 클러스터를 구성하는 파일의 함수로서 기술하고, 서명이 동적 클러스터에 대한 현재의 클러스터 파일을 반영하는지를 판정하는데 사용된다.
동작(1412)는 서명 파일 내의 각 클러스터에 대한 클러스터 서명을 판정한다. 도 2를 참조하여 기술한 바와 같이, 일실시예에서 분리된 서명 파일은 클러스터를 구성하는 각 파일의 해시 코드와 각 파일의 적어도 하나의 해시 코드에 서명하기 위한 디지털 서명을 포함한다.
동작(1416)은 클러스터링될 파일에 대한 서명 파일의 위치를 포함하는 표현식을 전개한다. 한 애플리케이션에서, 이는 도 1, 도 4-9 및 13에 대해 기술된 보안 정보 자원 파일(100)이다. 일실시예에서, 보안 정보 자원 파일(100)은 XML 메타데이타 표현식이다. 도 1을 참조하여 기술한 바와 같이, 보안 정보 자원 파일은 클러스터 정보 표현식, 서명 위치 표현식, 및 다른 정보 표현식을 포함할 수 있다. 일실시예에서, 보안 메타데이타 자원 파일은 정보에 대한 권한없는 수정을 막기 위해 서명된다. 동작(1420)은 이 표현식이나, 이 표현식에 대한 링크를 개시 파일에 저장한다.
동작(1424)는 적어도 하나의 웹 페이지를 구성하는 애플리케이션 파일(있을 경우)의 적어도 일부를 식별한다. 분산 구조 섹션을 기술하는 섹션에 기술된 바와 같이, 분산 구조는 개별 웹 페이지에 직접적으로 서명을 관련시키는 것을 가능하게 한다. 웹 페이지는 마크업 언어 기반 애플리케이션의 정적이거나 동적인 웹 페이지일 수 있다. 동적 웹 페이지는 클라이언트 또는 서버측에서 생성될 수 있다.
동작(1428)은 각 웹 페이지에 대한 서명을 판정한다. 각 웹 페이지에 대해, 동작(1432)은 웹 페이지에 서명 또는 분리된 서명에 대한 링크를 코딩한다. 동작(1436)은 선택적으로 각 웹 페이지에 보안 정보를 갖는 표현식을 코딩한다. 일실시예에서, 이는 도 1과 12에 대해 기술된 보안 정보 자원 파일이다. 일실시예에서, 보안 정보 자원 파일(100)은 XML 메타데이타 표현식이다. 도 1을 참조하여 기술한 바와 같이, 분산 구조에 대한 보안 정보 자원 파일은 디지털 서명된 애플리케이션에 관한 다른 정보를 포함하는데, 보안 정책을 기술하는 문서에 대한 링크와 주 서명자에 더해 애플리케이션에 서명하는 델리게이트에 대한 아이덴티티 등이다. 일실시예에서, 보안 정보 자원 파일은 정보에 대한 권한 없는 수정을 막기 위해 서명된다.
도 15는 부가형 텔레비젼 콘텐트 애플리케이션 파일을 수신하면 디지털 서명을 처리하는 예시적인 방법(1500)을 도시한다. 일실시예에서, 부가형 텔레비젼 콘텐트 클라이언트의 적어도 하나의 프로세서는, 프로세서에 의해 실행되면 프로세서가 방법(1500)을 수행하도록 하는 명령을 포함한다.
동작(1504)은 중앙 구조 구현을 위해 클러스터에 파일이 배치되어 있는지를 판정한다. 일실시예에서, 애플리케이션 개시 파일이 검색되고 디코딩된다. 애플리케이션 개시 파일은 보안 정보 자원 파일을 포함하거나 참조(지정)하고, 서명 자원 파일은 클러스터에 배치된 파일이 있는지를 표시한다. 개시 파일은 초기 파일이나 애플리케이션 구동 파라미터를 운반하는 데이타 파일이고, 이는 실제 애플리케이션의 실행을 개시하는 애플리케이션 부트 파일을 공통으로 참조한다.
클러스터에 배치된 파일이 있다면, 동작(1504)으로부터 예 쪽이 선택된다. 동작(1508)은 각 클러스터에 대해 클러스터의 서명의 위치를 결정한다. 일실시예에서, 각 클러스터의 서명은 서명 파일(210) 내에 있다. 일실시예에서, 서명 정보 자원 파일(100)은 디코딩되어 클러스터 서명의 위치를 얻게 된다. 동작(1512)은 클러스터를 구성하는 파일을 판정한다. 파일들은 공통적으로 서명 파일이나 보안 정보 자원 파일 내에 있다.
동작(1512)은 각 클러스터를 구성하는 파일을 판정한다. 일실시예에서, 각 클러스터를 구성하는 파일들에 대한 참조는 서명 파일에 저장되고 동작(1512)는 서명 파일을 디코딩하여 파일의 아이덴티티를 얻는다. 일실시예에서, 보안 정보 자원 파일은 각 클러스터와 관련된 파일들을 포함하고 동작(1512)은 보안 정보 자원 파일을 디코딩하여 파일의 아이덴티티를 얻는다.
동작(1516)은 클러스터의 각 파일의 결합을 각 클러스터의 서명 인증을 포함하는 동작에 의해 인증한다. 일실시예에서, 서명 정보 자원 파일은 델리게이트 리스트와 델리게이트 서명 데이타(있을 경우)에 대한 제약, 및 적용가능한 정책 데이타(있을 경우)의 리스트를 포함한다. 일 실시에에서, 보안 자원 파일 또는 서명 파일은 타임 인증 정보를 포함하여 클러스터를 구성하는 파일이 서명이 계산된 후부터 변경되었는지를 판정한다. 일실시예에서, 서명은 관련 인증서 및 무효화 리 스트를 검색하고, 검색된 인증서 및 무효화 리스트의 상태를 인증하고, 파일에 적절한 변환 절차를 적용하고, 파일 다이제스트 값을 계산하고, 파일 다이제스트 값과 서명 파일 내에 사전 설정된 다이제스트를 비교함으로써 인증된다. 서명은 또한 델리게이트에 의해 제공된다. 서명이 델리게이트에 의해 제공되면, 델리게이트 제약이 확인된다. 타임 인증 정보가 제공되면, 이 정보는 각 클러스터의 서명을 인증하는 데 사용된다. 일실시예에서, 서명 정보 자원 파일이 서명되고 보안 정보 자원 파일 서명이 인증된다.
클러스터 내에 파일이 배치되어 있지 않았다면, 아니오가 동작(1504)으로부터 선택된다. 동작(1520)은 파일이 분산 구조 실시를 위해 웹 페이지를 구성하는지를 판정한다. 동작(1520)에서 예가 선택되면, 동작(1524)은 각 웹 페이지를 디코딩하여 웹 페이지가 웹 페이지 서명을 갖거나 웹 페이지 서명에 대한 링크를 갖는지를 판정한다. 웹 페이지가 웹 페이지 서명이나 웹 페이지 서명에 대한 링크를 갖는다면, 동작(1528)에서 예가 선택되고 동작(1532)에서 서명이 판독된다. 동작(1536)에서 서명이 인증된다. 일실시예에서, 서명은 관련 인증서 및 무효화 리스트를 검색하고, 검색된 인증서 및 무효화 리스트의 상태를 인증하고, 적절한 변환 절차를 파일에 적용하고, 파일 다이제스트 값을 계산하고, 이 파일 다이제스트 값과 서명 파일 내에 사전 설정된 다이제스트와 비교함으로써 인증된다. 서명은 또한 델리게이트에 의해 제공될 수 있다. 일실시예에서 웹 페이지는 디코딩되어 서명을 인증하는 데 도움을 줄 델리게이트 정보와 같은 서명 정보를 얻을 서명 정보 파일을 포함한다.
동작(1520 또는 1528)에서 아니오가 선택되면, 남은 파일(있을 경우)은 서명되지 않은 것으로 간주되는데, 디지털 서명에 대한 링크 요소가 존재하지 않고, 첨부된 디지털 서명이 존재하지 않고, 파일이 애플리케이션 클러스터의 구성성분가 아니기 때문이다. 클라이언트 동작 시스템은 전형적으로 사용자에게 파일이 서명되지 않거나 서명이 유효하지 않다고 경고한다. 사용자는 설치 공정을 계속할 것인지를 판정한다. 동작 시스템은 파일을 거부할 것이다. 만일 일반적인 대화형 텔레비젼 애플리케이션인 소프트웨어를 자동으로 설치하고 실행하는 것이 목적이라면, 표준에 의해 서명되지 않은 애플리케이션은 시스템 자원에 제한된 액세스를 할 것이라고 지정될 것이다. 이는 서명되지 않은 애플리케이션은 스크린에 무엇인가를 표시할 수 있을 것이나 로컬 파일에 액세스하거나 인터넷을 통해 일부 컴퓨터에 접속하는 것과 같은 위협적인 동작은 할 수 없을 것이라는 것을 의미한다. 일반적으로, 서명되지 않은 애플리케이션은 샌드박스에서 구동되고 서명된 애플리케이션만이 샌드박스 외부에서 일을 할 수 있다.
본 발명을 기술하기 위해 사용된 어구나 용어는 제한적인 것으로 생각되어서는 안된다. 특허 청구범위의 언어는 모든 의미를 포착하거나, 완벽한 정확도로 발명의 신규성의 범위를 기술하지는 못할 것이다. 더욱이, 기술된 방법에서 묘사된 동작들은 반드시 순서대로이어야 하는 것은 아니며, 실시예에 따라 중간 동작들이 개입될 수 있다는 것을 알아야 할 것이다.
아래의 도 15의 것들을 포함하여 일부 다른 실시예들이 가능하다: (1)애플리케이션은 중앙 서명 스키마를 포함하지 않기 때문에 동작(1504)부터 동작(1516)을 처리하지 않을 수 있다, (2)애플리케이션은 초기화동안 이외의 구동시 동작(1520) 내지 동작(1536)을 처리하지 않을 수 있다, (3)애플리케이션은 초기화동안 동작(1504) 내지 동작(1516)을 사용하여 일부 클러스터를 처리할 수 있으나, 다른 클러스터들은 필요한 경우에만 동작시 사용할 수 있다.
본 발명은 이상 특별히 기술된 바에 의해 제한되어서는 안된다. 구체적인 특징과 동작들은 청구된 발명을 구현하기 위한 예시적인 형태로서 개시되고 있다. 본 발명은 기술된 특정 특성이나 도면에 반드시 제한되어서는 안된다는 것을 이해해햐 한다. 본 발명의 범위는 이하의 청구항에 의해 정의된다.
애플리케이션 또는 파일들의 집합과 디지털 서명을 연관시키는 방법 및 장치를 제공한다.

Claims (54)

  1. 파일들을 포함하는 부가형 텔레비젼 콘텐트 애플리케이션(supplemental television content application)에 서명하는 방법으로서,
    적어도 하나의 클러스터 내의 상기 파일들의 적어도 제1 부분을 식별하는 단계;
    각 클러스터에 대한 클러스터 서명을 결정하는 단계; 및
    상기 서명의 위치를 포함하는 표현식(expression)을 전개(develop)하는 단계를 포함하며,
    상기 파일들의 제2 부분은 웹 페이지를 포함하고, 상기 서명에의 링크를 전개하여 상기 웹 페이지에 상기 링크를 저장하거나, 또는 상기 웹 페이지에 상기 서명을 저장하는 것 중 적어도 하나를 결정함으로써, 각 웹 페이지에 대한 서명을 결정하는 부가형 텔레비젼 콘텐트 애플리케이션 서명 방법.
  2. 제1항에 있어서,
    상기 애플리케이션은 개시 파일(start file)을 포함하고 상기 방법은 상기 개시 파일 내에 상기 표현식을 저장하는 단계를 더 포함하고,
    상기 개시 파일은 연관된 애플리케이션을 실행하기 위한 파라미터들을 기술하는 파일인, 부가형 텔레비젼 콘텐트 애플리케이션 서명 방법.
  3. 제1항에 있어서,
    상기 애플리케이션은 개시 파일을 포함하고, 상기 방법은 상기 개시 파일 내에 상기 표현식에의 링크를 저장하는 단계를 더 포함하는, 부가형 텔레비젼 콘텐트 애플리케이션 서명 방법.
  4. 파일들을 포함하는 부가형 텔레비젼 콘텐트 애플리케이션에 서명하는 방법으로서,
    웹 페이지를 함께 구성하는 상기 파일들의 제1 부분을 식별하는 단계;
    상기 웹 페이지에 대한 서명을 결정하는 단계;
    상기 서명에의 링크, 또는 상기 서명 중 하나를 상기 웹 페이지에 저장하는 단계; 및
    서명 정보를 포함하는 표현식을 전개하고, 상기 표현식을 상기 웹 페이지에 메타데이타로서 저장하는 단계를 포함하고,
    상기 표현식은 보안 정책 정보 데이타 또는 델리게이트(delegate) 데이타 중 적어도 하나를 포함하고,
    상기 델리게이트 데이타는 델리게이트의 아이덴티티(identity) 및 제약(constraint)을 포함하고,
    델리게이트는 주 서명자 이외에 상기 애플리케이션의 부분들에 서명하도록 허가된 엔티티인, 부가형 텔레비젼 콘텐트 애플리케이션 서명 방법.
  5. 제4항에 있어서,
    상기 메타데이타는 XML(extensible markup language) 메타데이타이며,
    XML 링크 요소의 구문 확장(syntactical extension)은 XML 문서와 상기 서명 간의 역 연계(reverse linkage)를 제공하고,
    상기 서명은 Reference 요소, KeyInfo 요소, DigestValue 요소, SignatureValue 요소, 및 VersionNumber 요소로 구성되어 있고, 상기 VersionNumber 요소는 SignatureProperties 요소를 이용하여 개별적인 네임스페이스(namespace) 하의 서명 파일들에 대한 버전들을 제공하는 부가형 텔레비젼 콘텐트 애플리케이션 서명 방법.
  6. 제4항에 있어서,
    상기 보안 정책 정보 데이타는 상기 애플리케이션에 대한 허가된 동작 및 허가되지 않은 동작을 나타내는 PRF(Permission Request File)의 위치를 지정하는 것 및 개인 정보 보호 정책(privacy statement)의 위치를 정의하는 것 중 적어도 하나를 포함하는 부가형 텔레비젼 콘텐트 애플리케이션 서명 방법.
  7. 파일들을 포함하는 부가형 텔레비젼 콘텐트 애플리케이션을 실행하는 방법으로서,
    임의의 파일들이 클러스터에 배치되어 있는지를 판단하는 단계
    - 클러스터는 논리적 구조를 통해 그룹화된 상기 파일들의 서브셋을 포함하고, 상기 임의의 파일들이 클러스터에 배치되어 있는지를 판단하는 단계는,
    애플리케이션 개시 파일이, 서명 위치를 포함하는 표현식의 참조와 상기 표현식 중 하나를 포함하는 기록을 갖는지를 판단하는 단계 - 상기 개시 파일은 연관된 애플리케이션을 실행하기 위한 파라미터들을 기술하는 파일임 - ;
    상기 표현식으로부터 각 클러스터 마다 클러스터의 서명을 갖는 파일의 위치를 판독하는 단계 - 상기 판독하는 단계의 동작은 임의의 상기 클러스터에 대해 임의의 델리게이트가 있는지를 판독하는 단계, 및 상기 델리게이트에 기초하여 서명이 유효한지를 판단하는 단계를 더 포함하고, 델리게이트는 주 서명자 이외에 상기 애플리케이션의 부분들에 서명하도록 허가된 엔티티임 - ; 및
    상기 서명이 검증될 수 있는지를 판단하는 단계
    를 포함함 - 와,
    상기 애플리케이션을 포함하는 모든 클러스터의 아이덴티티를 판정하는 단계와,
    각 클러스터 마다, 서명 위치 메타데이타 표현식에 의하여 상기 클러스터의 서명의 위치를 판정하는 단계와,
    클러스터 정보 메타데이타 표현식에 의하여 상기 클러스터를 구성하는 파일들을 판정하는 단계와,
    상기 델리게이트의 권한(authority)에 부여된 델리게이트 이름 및 제약을 판정하는 단계 - 상기 제약은 타임 경계(time boundaries)를 포함함 -, 및
    상기 클러스터 내의 파일들의 완전성(integrity)을 상기 서명 검증을 포함하는 동작에 의해 검증하는 단계
    를 포함하는 부가형 텔레비젼 콘텐트 애플리케이션 실행 방법.
  8. 제7항에 있어서,
    상기 파일들이 서명에의 링크 및 서명 중 하나를 가지는 웹 페이지 파일인지를 판단하는 단계;
    상기 서명을 판독하는 단계;
    상기 서명을 검증하는 단계
    를 더 포함하는 부가형 텔레비젼 콘텐트 애플리케이션 실행 방법.
  9. 파일들을 포함하는 부가형 텔레비젼 콘텐트 애플리케이션을 실행하는 방법으로서,
    상기 파일들이 웹 페이지를 구성하는지를 판단하는 단계; 및
    상기 파일들이 웹 페이지를 구성하는 경우,
    상기 웹 페이지 각각에 대해, 상기 웹 페이지를 디코딩하여 상기 웹 페이지가 디지털 서명에의 링크 및 디지털 서명 중 하나를 갖고 있는지를 판단하는 단계,
    상기 서명을 판독하는 단계, 및
    상기 서명을 검증하는 단계
    를 포함하고,
    임의의 상기 웹 페이지에 디지털 서명에의 링크가 없거나, 상기 디지털 서명이 없거나, 상기 서명이 검증되지 않았다면, 사용자에게 파일이 서명되지 않았음을 경고하거나, 상기 사용자에게 상기 서명이 유효하지 않다고 경고하거나, 상기 파일을 거부(reject)하거나, 상기 웹 페이지에 의한 시스템 자원으로의 액세스를 제한하는 부가형 텔레비젼 콘텐트 애플리케이션 실행 방법.
  10. 제9항에 있어서,
    상기 파일이 클러스터에 배치되어 있는지를 판단하는 단계;
    각 클러스터 마다,
    상기 클러스터를 구성하는 파일 및 상기 클러스터의 서명의 위치를 판정하는 단계;
    상기 서명 검증을 포함하는 동작에 의해 상기 클러스터 내의 파일의 완전성(integrity)을 검증하는 단계
    를 더 포함하는 부가형 텔레비젼 콘텐트 애플리케이션 실행 방법.
  11. 적어도 하나의 프로세서에 의해 실행될 때, 상기 프로세서로 하여금 제1항 내지 제10항 중 어느 한 항의 방법을 수행하도록 하는 복수의 명령어가 저장된 하나 이상의 컴퓨터 판독가능 기록 매체.
  12. 부가형 텔레비젼 콘텐트 구조를 포함하는 컴퓨터 판독가능 기록 매체로서,
    파일들의 컬렉션(collection)을 포함하는 애플리케이션; 및
    상기 파일들의 클러스터를 포함하고,
    상기 클러스터는 논리 구조를 통해 그룹화된 상기 파일들의 서브셋이며,
    상기 파일들은
    클러스터 서명, 상기 클러스터의 참조, 및 타임 버전 정보를 포함하는 서명 파일;
    클러스터 정보 메타데이타, 서명 위치 메타데이타, 및 델리게이트 메타데이타를 포함하는 보안 정보 자원 파일; 및
    상기 보안 정보 자원 파일 또는 상기 보안 정보 자원 파일에의 링크를 포함하는 개시 파일을 포함하고
    상기 서명 위치 메타데이타는 링크에 의해 상기 서명 파일의 위치를 기술하고,
    상기 클러스터 서명은 상기 클러스터를 포함하는 파일들 각각의 해시 코드 및 상기 파일들 각각의 해시 코드에 서명하기 위한 디지털 서명을 포함하고,
    상기 타임 버전 정보는 상기 서명 파일의 버전을 상기 클러스터 내의 파일들의 함수로서 기술하고,
    상기 델리게이트 메타데이타는 델리게이트의 아이덴티티 및 제약을 포함하는 부가형 텔레비젼 콘텐트 구조를 포함하는 컴퓨터 판독가능 기록 매체.
  13. 제12항에 있어서,
    상기 보안 정보 자원 파일은 상기 애플리케이션에 대한 허가된 동작 및 허가되지 않은 동작을 나타내는 PRF(Permission Request File)의 위치를 지정하는 정책 선언(policy declaration) 및 개인 정보 보호 정책의 위치를 정의하는 정책 선언을 더 포함하는 컴퓨터 판독가능 기록 매체.
  14. 제12항에 있어서,
    상기 서명은 Reference 요소, KeyInfo 요소, DigestValue 요소, SignatureValue 요소, 및 VersionNumber 요소를 포함하고 있고, 상기 VersionNumber 요소는 SignatureProperties 요소를 이용하여 개별적인 네임스페이스(namespace) 하의 서명 파일들에 대한 버전들을 제공하는 컴퓨터 판독가능 기록 매체.
  15. 부가형 텔레비젼 콘텐트 구조를 포함하는 컴퓨터 판독가능 기록 매체로서,
    파일들의 컬렉션을 포함하는 애플리케이션을 포함하고,
    상기 파일들은
    메타데이타로서 서명에 의해 코딩된 웹 페이지 또는 상기 서명에 의해 코딩된 서명 파일에의 링크 중 적어도 하나; 및
    서명 위치 메타데이타 및 델리게이트 메타데이타를 포함하는 보안 정보 자원 파일에 의해 코딩된 웹 페이지를 포함하고,
    상기 서명은 상기 웹페이지가 변경됨에 따라 변경되고,
    상기 델리게이트 메타데이타는 델리게이트의 아이덴티티 및 제약을 포함하는 부가형 텔레비젼 콘텐트 구조를 포함하는 컴퓨터 판독가능 기록 매체.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 삭제
KR1020030069697A 2002-10-08 2003-10-07 부가형 텔레비젼 콘텐트 애플리케이션 서명 방법, 실행 방법, 및 컴퓨터 판독가능 기록 매체 KR101032579B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US41740402P 2002-10-08 2002-10-08
US60/417,404 2002-10-08
US10/658,077 2003-09-09
US10/658,077 US20040068757A1 (en) 2002-10-08 2003-09-09 Digital signatures for digital television applications

Publications (2)

Publication Number Publication Date
KR20040032073A KR20040032073A (ko) 2004-04-14
KR101032579B1 true KR101032579B1 (ko) 2011-05-09

Family

ID=32033777

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030069697A KR101032579B1 (ko) 2002-10-08 2003-10-07 부가형 텔레비젼 콘텐트 애플리케이션 서명 방법, 실행 방법, 및 컴퓨터 판독가능 기록 매체

Country Status (11)

Country Link
US (1) US20040068757A1 (ko)
EP (1) EP1408644B1 (ko)
JP (1) JP4456844B2 (ko)
KR (1) KR101032579B1 (ko)
CN (1) CN100456670C (ko)
AT (1) ATE477637T1 (ko)
AU (1) AU2003246328B2 (ko)
CA (1) CA2441186A1 (ko)
DE (1) DE60333713D1 (ko)
HK (1) HK1064837A1 (ko)
MX (1) MXPA03009175A (ko)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7650512B2 (en) * 2003-11-18 2010-01-19 Oracle International Corporation Method of and system for searching unstructured data stored in a database
US7694143B2 (en) * 2003-11-18 2010-04-06 Oracle International Corporation Method of and system for collecting an electronic signature for an electronic record stored in a database
US8782020B2 (en) * 2003-11-18 2014-07-15 Oracle International Corporation Method of and system for committing a transaction to database
US7966493B2 (en) * 2003-11-18 2011-06-21 Oracle International Corporation Method of and system for determining if an electronic signature is necessary in order to commit a transaction to a database
US20050108211A1 (en) * 2003-11-18 2005-05-19 Oracle International Corporation, A California Corporation Method of and system for creating queries that operate on unstructured data stored in a database
US7600124B2 (en) * 2003-11-18 2009-10-06 Oracle International Corporation Method of and system for associating an electronic signature with an electronic record
CA2566801A1 (en) * 2004-07-14 2006-01-19 Matsushita Electric Industrial Co., Ltd. Method for authenticating and executing an application program
JP4865282B2 (ja) * 2005-09-09 2012-02-01 キヤノン株式会社 画像処理装置の制御方法、画像処理装置、プログラムコード及び記憶媒体
US8326775B2 (en) 2005-10-26 2012-12-04 Cortica Ltd. Signature generation for multimedia deep-content-classification by a large-scale matching system and method thereof
JP2007213160A (ja) * 2006-02-07 2007-08-23 Murata Mach Ltd データ処理装置
US7814534B2 (en) * 2006-09-08 2010-10-12 Microsoft Corporation Auditing authorization decisions
US8201215B2 (en) * 2006-09-08 2012-06-12 Microsoft Corporation Controlling the delegation of rights
US20080066169A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Fact Qualifiers in Security Scenarios
US20080066158A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Authorization Decisions with Principal Attributes
US20080065899A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Variable Expressions in Security Assertions
US8060931B2 (en) 2006-09-08 2011-11-15 Microsoft Corporation Security authorization queries
US8938783B2 (en) * 2006-09-11 2015-01-20 Microsoft Corporation Security language expressions for logic resolution
US8656503B2 (en) * 2006-09-11 2014-02-18 Microsoft Corporation Security language translations with logic resolution
US20080066147A1 (en) * 2006-09-11 2008-03-13 Microsoft Corporation Composable Security Policies
JP2010532943A (ja) * 2007-07-06 2010-10-14 エーエムビーエックス ユーケー リミテッド マルチメディア・システムにおいてコンテンツ・ストリームと一つまたは複数の感覚効果を出力するためのスクリプトを同期させる方法
KR100932122B1 (ko) 2007-10-31 2009-12-16 한국전자통신연구원 클러스터 시스템 및 그의 프로그램 관리방법
KR101513890B1 (ko) * 2008-06-13 2015-04-21 삼성전자주식회사 어플리케이션에 대한 시청 제한 정보 송수신 방법 및 장치
US8504480B2 (en) * 2011-02-03 2013-08-06 Ricoh Co., Ltd Creation of signatures for authenticating applications
JP5961164B2 (ja) * 2011-05-19 2016-08-02 日本放送協会 放送通信連携受信装置及びリソースアクセス制御プログラム
JP5815370B2 (ja) * 2011-11-02 2015-11-17 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
CN103138926B (zh) * 2011-11-30 2016-01-13 中国电信股份有限公司 水印签名方法与装置
US20140359605A1 (en) * 2013-05-30 2014-12-04 Microsoft Corporation Bundle package signing
US9497194B2 (en) * 2013-09-06 2016-11-15 Oracle International Corporation Protection of resources downloaded to portable devices from enterprise systems
US9397990B1 (en) 2013-11-08 2016-07-19 Google Inc. Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud
US9350556B1 (en) * 2015-04-20 2016-05-24 Google Inc. Security model for identification and authentication in encrypted communications using delegate certificate chain bound to third party key
US10044718B2 (en) 2015-05-27 2018-08-07 Google Llc Authorization in a distributed system using access control lists and groups
US10606844B1 (en) * 2015-12-04 2020-03-31 Ca, Inc. Method and apparatus for identifying legitimate files using partial hash based cloud reputation
WO2017131892A1 (en) 2016-01-29 2017-08-03 Google Inc. Device access revocation
US11165589B2 (en) * 2017-05-11 2021-11-02 Shapeshift Ag Trusted agent blockchain oracle
US11356382B1 (en) * 2020-09-30 2022-06-07 Amazon Technologies, Inc. Protecting integration between resources of different services using service-generated dependency tags

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998054633A1 (en) 1997-05-29 1998-12-03 Sun Microsystems, Inc. Method and apparatus for signing and sealing objects
EP1130492A2 (en) 1999-12-20 2001-09-05 Sony Corporation System and method for processing protected data
US20020112162A1 (en) 2001-02-13 2002-08-15 Cocotis Thomas Andrew Authentication and verification of Web page content
US20020124172A1 (en) 2001-03-05 2002-09-05 Brian Manahan Method and apparatus for signing and validating web pages

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US6834110B1 (en) * 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
US20020059624A1 (en) * 2000-08-03 2002-05-16 Kazuhiro Machida Server based broadcast system, apparatus and method and recording medium and software program relating to this system
US20020120939A1 (en) * 2000-12-18 2002-08-29 Jerry Wall Webcasting system and method
GB2371433B (en) * 2001-01-12 2005-10-19 Waptv Ltd Television receiver and method of operating a server
CA2344074A1 (en) * 2001-04-17 2002-10-17 George Wesley Bradley Method and system for cross-platform form creation and deployment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998054633A1 (en) 1997-05-29 1998-12-03 Sun Microsystems, Inc. Method and apparatus for signing and sealing objects
EP1130492A2 (en) 1999-12-20 2001-09-05 Sony Corporation System and method for processing protected data
US20020112162A1 (en) 2001-02-13 2002-08-15 Cocotis Thomas Andrew Authentication and verification of Web page content
US20020124172A1 (en) 2001-03-05 2002-09-05 Brian Manahan Method and apparatus for signing and validating web pages

Also Published As

Publication number Publication date
EP1408644B1 (en) 2010-08-11
EP1408644A2 (en) 2004-04-14
CN1516470A (zh) 2004-07-28
DE60333713D1 (de) 2010-09-23
US20040068757A1 (en) 2004-04-08
MXPA03009175A (es) 2004-09-10
CN100456670C (zh) 2009-01-28
CA2441186A1 (en) 2004-04-08
HK1064837A1 (en) 2005-02-04
AU2003246328B2 (en) 2009-02-26
KR20040032073A (ko) 2004-04-14
AU2003246328A1 (en) 2004-04-22
ATE477637T1 (de) 2010-08-15
JP2004153809A (ja) 2004-05-27
JP4456844B2 (ja) 2010-04-28
EP1408644A3 (en) 2005-02-09

Similar Documents

Publication Publication Date Title
KR101032579B1 (ko) 부가형 텔레비젼 콘텐트 애플리케이션 서명 방법, 실행 방법, 및 컴퓨터 판독가능 기록 매체
US9473568B2 (en) Detecting code injections through cryptographic methods
US7694149B2 (en) Method for judging use permission of information and content distribution system using the method
JP4949232B2 (ja) 署名付きファイルに証明書をリンクする方法およびシステム
EP1396978B1 (en) Header Object Protection for a Data Stream
US7793107B2 (en) Document verification apparatus and control method thereof
US7937407B2 (en) Access control method, access control system, metadata controlling device, and transmitting apparatus
US5892904A (en) Code certification for network transmission
CA2613054C (en) Application security in an interactive media environment
CN103988210B (zh) 信息处理设备、服务器设备、信息处理方法、以及服务器处理方法
US20080134297A1 (en) Advanced content authentication and authorization
US20120089841A1 (en) Digital signatures of composite resource documents
JP2002540540A (ja) ファイルの保全性を保証するサーバコンピュータ
JP2008500606A (ja) 分散コンピューティング・システム内のデータを管理するための方法
JP2019050578A (ja) 放送通信連携受信装置及び放送通信連携システム
WO2000046681A9 (en) Content certification
US20030115461A1 (en) System and method for the signing and authentication of configuration settings using electronic signatures
RU2336658C2 (ru) Цифровые подписи для приложений цифрового телевидения
JP2005020651A (ja) タイムスタンプ情報検証方法
Pöhls Authenticity and revocation of web content using signed microformats and pki
Perrin et al. Digital Signature Service Core
JP2002183348A (ja) 電子文書公開システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee