JP2011070665A - ストリーム・ペイロードを保護しながら復号メディア・ストリームにおいてナビゲーション・データへのソフトウェア・アクセスを可能にする方法及び装置 - Google Patents

ストリーム・ペイロードを保護しながら復号メディア・ストリームにおいてナビゲーション・データへのソフトウェア・アクセスを可能にする方法及び装置 Download PDF

Info

Publication number
JP2011070665A
JP2011070665A JP2010209096A JP2010209096A JP2011070665A JP 2011070665 A JP2011070665 A JP 2011070665A JP 2010209096 A JP2010209096 A JP 2010209096A JP 2010209096 A JP2010209096 A JP 2010209096A JP 2011070665 A JP2011070665 A JP 2011070665A
Authority
JP
Japan
Prior art keywords
header
trusted
secure
decrypted
partition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010209096A
Other languages
English (en)
Other versions
JP5166499B2 (ja
Inventor
Richard Maliszewski
マリスゼウスキ リチャード
Keith Shippy
シッピー キース
Ajit P Joshi
ピー. ジョシ アジット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2011070665A publication Critical patent/JP2011070665A/ja
Application granted granted Critical
Publication of JP5166499B2 publication Critical patent/JP5166499B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8455Structuring of content, e.g. decomposing content into time segments involving pointers to the content, e.g. pointers to the I-frames of the video stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ストリーム・ペイロードを保護しながら復号メディア・ストリームにおいてナビゲーション・データへのソフトウェア・アクセスを可能にする方法及び装置
【解決手段】一実施例では、フィルタが、暗号化されたコンテンツ・ストリーム及び関連情報を、復号するためにトラステッド計算構成部分を有するセキュアなパーティションに転送し得る。復号されると、トラステッド計算構成部分は、トラステッド計算構成部分にアクセス可能なセキュアな記憶装置にコンテンツの復号されたペイロードを記憶し得る。その後、コンテンツの復号されたナビゲーション・ヘッダ情報は、セキュアなパーティションにおけるトラステッド・レンダリング装置などのトラステッド構成部分を介して復号コンテンツにナビゲートするために使用することができる。
【選択図】図2

Description

ディジタル・コンテンツ伝送が日常生活の種々の局面を通じて普及し続けるにつれ、コンテンツの保護を取り巻く課題は一層重要になってきている。コンテンツは、いわゆる「オープン」プラットフォーム又は「クローズド」プラットフォームに送信することができる。オープン又は「アントラステッド」プラットフォームへの言及は通常、インストールされ得るアプリケーションに対してセキュリティ制限が課されないプラットフォームを表す。オープン又はアントラステッド・プラットフォームの一般的な例には、マイクロソフト社ウィンドウズ(登録商標)を実行するパソコン(PC)装置がある。ウィンドウズ(登録商標)技術仕様に準拠して記述されたアプリケーションは何れも、そのアプリケーションがどの程度、安全であるかを何ら考慮することなく、プラットフォーム上にインストールすることができる。マイクロソフトは最近、オペレーティング・システムを「クローズド」にしようとしたが、マイクロソフト社ウィンドウズ(登録商標)を実行するPCはなお、オープン・プラットフォームである。
対照的に、クローズド・プラットフォームは通常、ユーザが、任意のソフトウェアをインストールすることを可能にしない。クローズド・プラットフォームの例には、アップル社のiPhoneや、TiVOなどのセット・トップ・ボックスが含まれる。TiVOのシナリオでは、装置上にインストールし得るアプリケーションは存在しない。すなわち、単に、コンテンツを受信し、復号し、レンダリングすることができる。同様に、種々の個人及びベンダは、アップル社のiPhone上で実行するアプリケーションを記述し得るが、「認可された」アプリケーションのみが、アップル社のApp Storeを介してiPhone上でインストール可能にされる。アプリケーションは、トラステッド状態にあるので、(すなわち、認可されたソースにより、トラステッド状態にあるので、)クローズド・プラットフォームはよって、悪意のあるアプリケーションに対する固有の内蔵保護を有する。
プラットフォームのタイプにかかわらず、メディア・コンテンツは通常、セキュリティの目的で暗号化される。より新たなメディア形式及び装置は、別個に暗号化されたコンテンツ(すなわち、ペイロード・アイテムが別個に暗号化されており、メディア・ストリームのナビゲーション・ヘッダが暗号化されていない状態にされたコンテンツ)を認識する。その結果、オープン・プラットフォームであるかクローズド・プラットフォームであるかにかかわらず、ナビゲーション・ヘッダは復号なしでアクセス可能であり、暗号化されたペイロード部分は、ナビゲーション・ヘッダから、かつ互いから独立に復号することが可能である。
対照的に、メディア・コンテンツが、より旧いメディア形式及び装置に一般的であるようにモノリシック的に暗号化される場合、コンテンツ・ストリームのナビゲーション・ヘッダ及びペイロードは通常、まとめて暗号化される。よって、前述の装置上では、プラットフォームは、ナビゲーション・ヘッダにアクセスし、コンテンツを再生するために、コンテンツ・ストリーム全体を復号することが強いられる。コンテンツ及びアプリケーションが全て、トラステッドであると推定されるクローズド・プラットフォーム上でもたらすリスクがほとんどないか全くない場合、このシナリオは、アントラステッド・プラットフォームにとってかなりのセキュリティの課題をもたらす。
この課題に対する、普及している解決策の1つには、ヘッダ・データを、なま文状態にしながら、コンテンツ・プロバイダが、メディア・ペイロードのみを暗号化するということがある。このことにより、装置ハードウェア又は他のトラステッド環境にペイロード復号及び復号化を譲りながら、ナビゲーション目的でヘッダに受信装置がアクセスすることが可能になる。
暗号化メディア・ストリームの例を示す図である。 本発明の実施例によるシステムを示す図である。 本発明の実施例による別のシステムを示す図である。 本発明の実施例を示すフロー図である。
本発明は、添付図面の図において、例として示し、限定として示すものでない。同じ参照符号は同じ構成要素を表す。
本発明の実施例は、ストリーム・ペイロードを保護しながら、復号メディア・ストリームにおけるナビゲーション・データへのソフトウェア・アクセスを可能にする手法を提供する。本明細書全体の、「one embodiment」又は「an embodiment」の句は、本願の実施例に関して説明した特定の構成、構造又は特性が本発明の少なくとも一実施例に含まれていることを意味している。よって、本明細書全体の種々の箇所に記載された「in one embodiment」又は「according to one embodiment」等の句は、必ずしも、同じ実施例を全て表している訳でない。
更に、明細書中の、「デバイス」、「マシン」、又は「装置」の語への参照は、限定列挙でないが、デスクトップ計算装置、ポータブル計算装置(ラップトップ及びハンドヘルド)、セット・トップ・ボックス、並びにゲーム・コンソールを含むいくつかのプロセッサベースの計算装置のうちの何れか1つを含み得る。ハンドヘルド装置は、限定列挙でないが、携帯情報端末(PDA)、モバイル・インターネット装置(MID)、ラップトップ、ディジタル・カメラ、メディア・プレイヤ、ウルトラ・モバイル・パソコン(UMPC)及び/又はネットワーク上でローミングするか、又はネットワークに接続することができる何れかの計算装置を含み得る。最後に、「オープン・プラットフォーム」及び「アントラステッド・プラットフォーム」の語は、同じ装置を表し得、明細書を通じて同義に使用し得る。
本発明の一実施例では、オープン・プラットフォームは、メディア・ペイロードへの有意義なアクセスをなお有しない一方で、ヘッダ・フィールドにアクセスするために、モノリシック的に暗号化されたメディア・ストリームのトラステッド復号に依存し得る。「モノリシック的に暗号化された」メディア・ストリームは通常、メディア・ストリームを含み、ペイロード及びヘッダは併せて暗号化される。これは、ストリームの部分を、暗号化されていないヘッダから、かつ、互いに別個に暗号化され得る、「別個に暗号化された」ストリームと対照的である。例証の目的で、図1は、モノリシック的に暗号化されたメディア・ストリームの例を示す。図示するように、メディア・ストリーム100の各セグメントは、ヘッダ105(1−n)及びペイロード110(1−n)を含み得る。ヘッダ及びペイロードは、送信前に暗号化することができ、各セグメント(1−n)が、アントラステッド・メディア・プレイヤによって受信されるにつれ、セグメントを復号することができる。既存のシステムでは、ペイロード110(1−n)及びヘッダ105(1−n)は、ナビゲーション情報にアクセスするために復号しなければならない。ペイロード110(1−n)はその後、攻撃に対して脆弱であり得る。
しかし、本発明の実施例では、一度復号されると、復号ペイロードがセキュアな状態に留まる一方、ナビゲーション・ヘッダは、メディア・プレイヤ上で実行するソフトウェアに利用可能であり得る。図2は、本発明の実施例による、メディア・ストリーム100を受信するオープン・プラットフォームの例を示す。特に、オープン・プラットフォーム200は、ソース・フィルタ210に結合されたメディア・プレイヤ・モジュール(「メディア・プレイヤ・モジュール205」)を備える。ソース・フィルタ210は、セキュアなパーティションに結合され得る。一実施例では、セキュアなパーティションはトラステッド復号モジュール215を含み得、これは同様に、記憶装置220に結合され得る。本発明の実施例では、メディア・プレイヤ・モジュールは、ディジタル・メディアを処理することができるモジュールを表し得る。そういうものとして、メディア・プレイヤ・モジュールは、ソフトウェア、ハードウェア、ファームウェア、又はそれらの組み合わせとして実現することができる。
本発明の種々の実施例では、トラステッド復号モジュール215は、トラステッド・プラットフォーム・モジュール(「TPM」)、インテル社のアクティブ・マネージメント・テクノロジ(「AMT」)及び/あるいはインテル社の「マネージャビリティ・エンジン」(「ME」)及び/あるいは他の同等又は同様な手法を含み得る。一実施例では、トラステッド復号モジュール215は、暗号化メディア・ストリームをモノリシック的に復号し、結果として生じるメディア・データを記憶装置220に記憶するための機能を含む。本発明の実施例によれば、記憶装置220は、ソース・フィルタ210により、トラステッド復号モジュール215によってアクセス可能であるが、オープン・プラットフォーム200上で実行し得る他のソフトウェアによってアクセス可能でない。記憶装置220は、更に、ペイロード110(1−n)を処理するためのトラステッド・グラフィックス・レンダリング装置225などの、オープン・プラットフォーム200上の他のトラステッド構成部分によってアクセス可能であり得る。トラステッド・グラフィックス・レンダリング装置225を本明細書及び特許請求の範囲で例証しているが、本発明の実施例が機能するために必要な構成部分でない。
本発明の実施例の理解を更に容易にするために、以下には、オープン・プラットフォーム200がどのようにして、モノリシック的に暗号化されたメディア・ストリームを処理することができるかの例を表す。メディア・ストリーム100に遭遇すると、オープン・プラットフォーム200は、メディア・ストリーム100を予め処理するようソース・フィルタ210を呼び出し得る。一実施例では、ソース・フィルタ210は、メディア・ストリーム100又はメディア・ストリーム100の一部分をトラステッド復号モジュール215に転送し得る。トラステッド復号モジュール215は次いで、メディア・ストリーム100を復号し、ヘッダ105(1−n)及びペイロード110(1−n)を回復し得る。
一実施例では、トラステッド復号モジュール215は、復号するメディア・ストリーム・データのタイプを理解するための知能を何ら含まないことがあり得る。メディア・タイプが期待通りであるということを確実にするために、一実施例では、ソース・フィルタ210は、ヘッダ・マッチ・パターン230及びヘッダ・マッチ・マスク235をトラステッド復号モジュール215及びメディア・ストリーム100に送出し得る。ソース・フィルタ210は更に、暗号化アルゴリズム特性を含む他の情報をトラステッド復号モジュール215に送出し得る。以下に更に詳細に説明するように、トラステッド復号モジュール215は、メディア・ストリームを復号するよう暗号化アルゴリズム特性を利用してメディア・ストリームを復号し、次いで、ストリームについての更なる情報を導き出すようヘッダ・マッチ・パターン230及びヘッダ・マッチ・マスク235を利用し得る。トラステッド復号モジュール215に利用可能な情報の組全体に基づいて、次いで、復号されたメディア・ストリームにアクセスすることができるか否かを判定し得る。
上述の通り、トラステッド復号モジュール215は、ソース・フィルタ210から受信するメディア・ストリームのタイプを判定するための知能を含まないことがあり得る。代わりに、ソース・フィルタ210は、メディア・タイプを識別し、適切なヘッダ・マッチ・パターン230及びヘッダ・マッチ・マスク235をトラステッド復号モジュール215に送出し得る。トラステッド復号モジュール215は、ヘッダ・マッチ・パターン230及びヘッダ・マッチ・マスク235を利用して、メディア・タイプの期待ナビゲーション・ヘッダが充足されるか否かを判定することができる。復号ヘッダがヘッダ・マッチ・パターン230及びヘッダ・マッチ・マスク235に一致する場合、トラステッド・プラットフォーム・モジュール215は次いで、コンテンツをレンダリングするよう、プラットフォーム上のトラステッド構成部分をイネーブルし得る。よって、例えば、トラステッド・グラフィックス・レンダリング装置225上で、トラステッド・プラットフォーム・モジュール215は、トラステッド・グラフィックス・レンダリング装置225が、復号されたヘッダ110(1−n)を利用して、記憶装置215内の復号されたペイロード105(1−n)にナビゲートし、コンテンツをレンダリングすることを可能にし得る。復号されたペイロード105(1−n)はよって、セキュアな状態に留まり、かつ、プラットフォーム上のトラステッド構成部分と別の構成部分にアクセス可能でない。ヘッダは、検証されると、復号されたペイロード105(1−n)にナビゲートし、アントラステッド構成部分にペイロードを露呈させることなく、ペイロードをレンダリングするために、アントラステッド構成部分によって利用することができる。
本発明の一実施例では、ヘッダ・マッチ・パターン230は、メディア・ストリーム100のメディア・ヘッダがマッチし得るビットの期待パターンの記述を含む。ヘッダ・マッチ・パターン230のパターンの長さは、有界であり得る。更に、ヘッダ・マッチ・マスク235は、一部のビットがヘッダ間で変わり得るので、無視できるビットのパターン(いわゆる「ドントケア・ビット」)を含み得る。一実施例では、ヘッダ・マッチ・パターン230のパターン長に対するヘッダ・マッチ・マスク235における「ドントケア」ビットの数は、トラステッド復号モジュール215からメディア・ストリーム100の何れかを取り出すか否かを判定するよう利用することができる。よって、例えば、オープン・プラットフォーム200は、ヘッダ・マッチ・パターン230が長すぎるか、又はヘッダ・マッチ・マスク235における「ドントケア」ビットの数が高すぎる場合、トラステッド復号モジュール215が、ペイロード・データの露呈に対して脆弱であるとして値のその組み合わせを識別し、誤りを返し、後の検査要求には応答しないことがあり得る。ソース・フィルタ210は、メディア・ストリーム225の下にあるメディア・ストリーム形式に適切な誤りを提供し得る。
別の実施例では、トラステッド復号モジュール210は、インテル社のセキュア・エンクレーブ手法や、セキュアであり、かつ孤立した仮想マシンなどのセキュアなソフトウェア又は仮想パーティションを含み得る。図3は、本発明の実施例による仮想化プラットフォームの例である。特に、例証されたように、オープン・プラットフォーム300は、プラットフォームの抽象化(「仮想マシン」又は「VM」)にプラットフォーム上の他のソフトウェアを提示する仮想マシン・モニタ(「VMM305」)を含み得る。2つのVMパーティションのみ(310及び320)を示しているが、前述のVMは、例証に過ぎず、何れかの数の仮想マシンをホスト上で構成することができる。VMM305は、ソフトウェア(例えば、ホスト・オペレーティング・システムの構成部分及び/又はスタンドアロン・プログラムとして)実現することができる。
各VMは、それ自身の「ゲスト・オペレーティング・システム」(「ゲストOS」325及び330として示す)並びに他のソフトウェア(「ゲスト・ソフトウェア」335及び340として示す)を実行して、それぞれ、自己完結型のプラットフォームとして機能し得る。各ゲストOS及び/又はゲスト・ソフトウェアは、仮想マシンでなく、専用コンピュータ上で実行しているかのように動作する。実際には、VMM305は、イベント及びハードウェア・リソースに対して究極的な制御を有し、それ自身のポリシに応じてVMにリソースを割り当てる。
本発明の実施例によれば、VMの1つは、トラステッド復号ソフトウェアを含み、セキュアであり、かつ孤立したセキュリティ・パーティション(「セキュアVM310」として図示したセキュアなパーティション)と表し得る。セキュアVM310は、トラステッド復号モジュール210、及びトラステッド・グラフィックス・レンダリング装置225を含み得る。トラステッド復号モジュール210及びトラステッド・グラフィックス・レンダリング装置225は、記憶装置345においてペイロード110(1−n)にアクセスし得る。一方、VM320は、ユーザにアクセス可能であり、ソース・フィルタ350やメディア・プレイヤ・モジュール355などの構成部分を含み得る。
VM320におけるメディア・ストリーム暗号化を検出すると、メディア・ストリーム100を予め処理するようソース・フィルタ350を呼び出し得る。一実施例では、VM 320におけるソース・フィルタ350は、メディア・ストリーム100又はメディア・ストリーム100の一部分をセキュアVM310におけるトラステッド復号モジュール215に転送し得る。トラステッド復号モジュール215は次いで、メディア・ストリーム100を復号し、ヘッダ105(1−n)及びペイロード110(1−n)を回復し得る。ソース・フィルタ350は更に、暗号化アルゴリズム特性、ヘッダ・マッチ・パターン230及びヘッダ・マッチ・マスク235を、メディア・ストリーム100とともにトラステッド復号モジュール215に送出し得る。一実施例では、トラステッド復号モジュール215は、暗号化アルゴリズム特性を利用してメディア・ストリームを復号し、次いで、ヘッダ・マッチ・パターン230及びヘッダ・マッチ・マスク235を利用して、上記で詳細に説明したように、ストリームについての更なる情報を導き出し得る。トラステッド復号モジュール215に利用可能な情報の組全体に基づいて、次いで、復号されたメディア・ストリームにアクセスすることができるか否かを判定し得る。
一実施例では、復号されたメディア・ストリームがVM320にアクセス可能であるとみなされた場合、トラステッド・プラットフォーム・モジュール215は、トラステッド・グラフィックス・レンダリング装置225が、復号されたヘッダ110(1−n)を利用して、記憶装置345内の復号化されたペイロード110(1−n)にナビゲートすることを可能にし得、メディア・プレイヤ・モジュール355は次いで、VM320におけるコンテンツをレンダリングすることができる。図示したように、VM320は、ペイロード110(1−n)又は記憶装置345に直接アクセスすることができないことがあり得る。ペイロード105(1−n)はよって、セキュアであり、セキュアVM310とは別のパーティションにアクセス可能でない状態に留まる。
図4は、本発明の一実施例を示すフロー図である。以下の動作は連続処理として表し得るが、動作の多くは、実際には、並列に、かつ/同時に行い得る。更に、1つ又は複数の実施例では、動作の順序は、本発明の実施例の趣旨から逸脱することなく、再構成することができる。401では、オープン・プラットフォームは、ナビゲーション・ヘッダ及びペイロードを含むモノリス的に暗号化されたメディア・ストリームを受信することができる。ソース・フィルタは、402でメディア・タイプを識別し、403で、メディアがモノリス的に暗号化されているということを認識し得る。ソース・フィルタは次いで、暗号化されたメディア・ストリームを、プラットフォーム上のトラステッド構成部分に送出し得る(404)。405では、ソース・フィルタは、更に、402で識別されたメディア・タイプに適したヘッダ・マッチ・パターン及びヘッダ・マッチ・マスクをトラステッド構成部分に送出し得る。
モノリス的に暗号化されたメディア・ストリーム、ヘッダ・マッチ・パターン、及びヘッダ・マッチ・マスクを受信すると、トラステッド構成部分は、406において、メディア・ストリームを、暗号化されていないヘッダ及びペイロードに復号し得る。その後、トラステッド構成部分は、407で、ヘッダが、ヘッダ・マッチ・パターン及びヘッダ・マッチ・マスクに一致しているか否かを判定し得る。408で、ヘッダが一致している場合、トラステッド構成部分は、他のトラステッド構成部分が、復号されたヘッダを利用して、セキュアな記憶装置からの復号化されたペイロードにアクセスすることを可能にし得る。しかし、ヘッダが一致しない場合、409におけるトラステッド構成部分は、ペイロードに対する何れの要求も満たすことを拒否し得る。
本発明の実施例による手法は、種々の計算装置上で実現することができる。一実施例では、計算装置は、RISCエンジン又は汎用処理エンジンであり得る1つ又は複数のプロセッサなどの種々の他の周知の構成部分を含み得る。プロセッサ及びマシン・アクセス可能な媒体は、ブリッジ/メモリ・コントローラを使用して、通信可能に結合され得、プロセッサは、マシン・アクセス可能な媒体に記憶された命令を実行することが可能であり得る。ブリッジ/メモリ・コントローラは、グラフィックス・コントローラに結合され得、グラフィックス・コントローラは、表示装置上の表示データの出力を制御し得る。ブリッジ/メモリ・コントローラは1つ又は複数のバスに結合し得る。前述の構成要素の1つ又は複数は、複数のパッケージ又はダイを使用した、又は単一のパッケージ上のプロセッサとともに一体化し得る。ユニバーサル・シリアル・バス(「USB」)ホスト・コントローラなどのホスト・バス・コントローラはバスに結合することができ、複数の装置はUSBに結合することができる。例えば、キーボードやマウスなどのユーザ入力装置は、入力データを供給するために計算装置に含まれ得る。別の実施例では、ホスト・バス・コントローラは、イーサネット(登録商標)、ギガビット・イーサネット(登録商標)、PCI、PCIエクスプレス、ファイヤワイヤや他の既存及び将来の標準を含む種々の他の相互接続標準と互換であり得る。
上記明細書では、本発明は、その特定の例示的な実施例を参照して詳細な説明を記載している。しかし、特許請求の範囲記載の本発明のより広い趣旨及び範囲から逸脱しない限り、種々の修正及び変更を行うことができることは明らかとなるであろう。よって、本願の明細書及び図面は、限定的な意味合いでなく、例証の意味合いでみるものとする。
200 オープン・プラットフォーム
205 メディア・プレイヤ・モジュール
210 ソース・フィルタ
215 トラステッド復号モジュール
220 記憶装置

Claims (24)

  1. 方法であって、
    モノリス的に暗号化されたメディア・ストリームを受信する工程と、
    前記モノリス的に暗号化されたメディア・ストリームのメディア・タイプ及び前記メディア・タイプに関連付けられたヘッダ・パラメータを識別する工程と、
    前記暗号化されたメディア・ストリームを、トラステッド暗号化モジュールに、セキュアなパーティションにおいて転送する工程と、
    前記トラステッド・パーティションにおける前記メディア・ストリームを復号して、復号されたヘッダ・データ及び復号されたペイロード・データを導き出す工程と、
    前記セキュアなパーティションにアクセス可能なセキュアなデータ記憶装置に前記復号されたペイロード・データを記憶する工程と
    を含む方法。
  2. 請求項1記載の方法であって、
    前記メディア・タイプに関連付けられた前記ヘッダ・パラメータを前記復号されたヘッダに施す工程と、
    前記復号されたヘッダ・パラメータが期待された範囲内にある場合、セキュアな構成部分は、前記セキュアなデータ記憶装置に記憶された前記復号されたペイロード・データにナビゲートする工程と、
    前記復号されたヘッダ・パラメータが前記期待された範囲内にない場合、前記セキュアなデータ記憶装置に記憶された前記復号されたペイロード・データに対する要求を拒否する工程と
    を更に含む方法。
  3. 請求項2記載の方法であって、前記ヘッダ・パラメータは、ヘッダ・マッチ・パターン及びヘッダ・マッチ・マスクを含む方法。
  4. 請求項2記載の方法であって、前記セキュアな構成部分は、トラステッド・グラフィックス処理装置を備える方法。
  5. 請求項4記載の方法であって、前記セキュアな構成部分が、前記セキュアなデータ記憶装置に記憶された前記復号されたペイロード・データにナビゲートすることを可能にする工程は更に、
    前記復号されたペイロード・データを取り出す工程と、
    前記メディア・タイプに応じてメディア・コンテンツを処理する工程と
    を含む方法。
  6. 請求項5記載の方法であって、前記メディア・タイプはグラフィックスであり、前記メディア・タイプに応じて前記メディア・コンテンツを処理する工程は、前記グラフィックスをレンダリングし、表示するよう、前記トラステッド・グラフィックス処理装置が前記復号ペイロードを処理する方法。
  7. 請求項1記載の方法であって、前記セキュアなパーティションは、トラステッド・プラットフォーム・モジュール(TPM)、マネージメント・エンジン(ME)、及びアクティブ・マネージメント・テクノロジ(「AMT」)パーティションのうちの1つである方法。
  8. 請求項1記載の方法であって、前記セキュアなパーティションには、仮想化されたホスト上で実行する仮想パーティションがある方法。
  9. 装置であって、
    モノリス的に暗号化されたメディア・ストリームを受信するメディア・プレイヤ・モジュールと、
    前記メディア・プライヤに結合され、前記モノリス的に暗号化されたメディア・ストリームのメディア・タイプ、及び前記メディア・タイプに関連付けられたヘッダ・パラメータを識別するソース・フィルタ・モジュールであって、前記ソース・フィルタは更に、処理される対象の前記暗号化されたメディア・ストリームを転送するソース・フィルタ・モジュールと、
    セキュア・パーティションにおけるトラステッド復号モジュールであって、前記セキュアなパーティションにおいて前記モノリス的に暗号化されたメディア・ストリームを復号して、復号されたヘッダ・データ及び復号されたペイロード・データを導き出すことにより。前記ソース・フィルタからの前記暗号化されたメディア・ストリームを処理するトラステッド復号モジュールと、
    前記トラステッド復号装置に結合され、前記復号されたペイロード・データを記憶するセキュア・データ記憶モジュールと
    を備える装置。
  10. 請求項9記載の装置であって、前記トラステッド復号モジュールは更に、
    前記メディア・タイプに関連付けられた前記ヘッダ・パラメータを前記復号されたヘッダに施す手段と、
    前記復号されたヘッダ・パラメータが期待された範囲内にある場合、トラステッド構成部分が、前記セキュアなデータ記憶装置に記憶された前記復号されたペイロード・データにナビゲートすることを可能にする手段と、
    前記復号されたヘッダ・パラメータが前記期待された範囲内にない場合、前記セキュアなデータ記憶装置に記憶された前記復号されたペイロード・データに対する要求を拒否する手段と
    を含む装置。
  11. 請求項10記載の装置であって、前記ヘッダ・パラメータは、ヘッダ・マッチ・パターン及びヘッダ・・マッチ・マスクを含む装置。
  12. 請求項10記載の装置であって、前記トラステッド構成部分は、トラステッド・グラフィックス処理装置を備える装置。
  13. 請求項12記載の装置であって、前記セキュアなデータ記憶装置モジュールに記憶された前記復号されたペイロード・データにナビゲートすることを可能にするセキュアな構成部分は、
    前記復号されたペイロード・データを取り出す手段と、
    前記メディア・タイプに応じて前記メディア・コンテンツを処理する手段と
    を含む装置。
  14. 請求項13記載の装置であって、前記メディア・タイプはグラフィックスであり、前記トラステッド・プラットフォーム・モジュールは更に、前記トラステッド・グラフィックス処理装置が、前記メディア・タイプに応じて前記復号されたペイロードを処理し、前記グラフィックスをレンダリングし、表示することを可能にする装置。
  15. 請求項9記載の装置であって、前記セキュアなパーティションは、トラステッド・プラットフォーム・モジュール(TPM)、マネージメント・エンジン(ME)、及びアクティブ・マネージメント・テクノロジ(「AMT」)パーティションのうちの1つである装置。
  16. 請求項9記載の装置であって、前記セキュアなパーティションは、仮想化されたホスト上で実行する仮想パーティションである装置。
  17. マシンによって実行されると、前記マシンに以下をもたらす、命令を記憶させたマシン・アクセス可能な媒体は、
    モノリス的に暗号化されたメディア・ストリームを受信する機能と、
    前記モノリス的に暗号化されたメディア・ストリームのメディア・タイプ及び前記メデ ィア・タイプに関連付けられたヘッダ・パラメータを識別する機能と、
    前記暗号化されたメディア・ストリームを、トラステッド暗号化モジュールに、セキュアなパーティションにおいて転送する機能と、
    前記トラステッド・パーティションにおける前記メディア・ストリームを復号して、復号されたヘッダ・データ及び復号されたペイロード・データを導き出す機能と、
    前記セキュアなパーティションにアクセス可能なセキュアなデータ記憶装置に前記復号されたペイロード・データを記憶する機能と
    を前記マシンに実行させる命令を記憶させたマシン・アクセス可能な媒体。
  18. 請求項17記載のマシン可能な媒体であって、前記マシンによって実行されると、
    前記メディア・タイプに関連付けられた前記ヘッダ・パラメータを前記復号されたヘッダに施す機能と、
    前記復号されたヘッダ・パラメータが期待された範囲内にある場合、トラステッド構成部分が、前記セキュアなデータ記憶装置に記憶された前記復号されたペイロード・データにナビゲートすることを可能にする機能と、
    前記復号されたヘッダ・パラメータが前記期待された範囲内にない場合、前記セキュアなデータ記憶装置に記憶された前記復号されたペイロード・データに対する要求を拒否する機能と
    を前記マシンに実行させる命令を更に備えるマシン・アクセス可能な媒体。
  19. 請求項18記載の装置であって、前記ヘッダ・パラメータは、ヘッダ・マッチ・パターン及びヘッダ・・マッチ・マスクを含む装置。
  20. 請求項19記載の装置であって、前記トラステッド構成部分は、トラステッド・グラフィックス処理装置を備える装置。
  21. 請求項18記載のマシン・アクセス可能な媒体であって、前記マシンによって実行されると、
    前記復号されたペイロード・データを取り出す機能と、
    前記メディア・タイプに応じて前記メディア・コンテンツを処理する機能と
    により、前記セキュアな構成部分が、前記セキュアなデータ記憶装置に記憶された前記復号されたペイロード・データにナビゲートすることを前記マシンに可能にさせる命令を更に備えるマシン・アクセス可能な媒体。
  22. 請求項21記載のマシン・アクセス可能な媒体であって、前記メディア・タイプはグラフィックスであり、前記マシンによって実行されると、前記命令は、更に、メディア・タイプに応じて前記復号されたペイロードを処理させ、前記グラフィックスをレンダリングさせ、表示させる、マシン・アクセス可能な媒体。
  23. 請求項17記載のマシン・アクセス可能な媒体であって、前記セキュアなパーティションは、トラステッド・プラットフォーム・モジュール(TPM)、マネージメント・エンジン(ME)、及びアクティブ・マネージメント・テクノロジ(「AMT」)パーティションのうちの1つであるマシン・アクセス可能な媒体。
  24. 請求項18記載のマシン・アクセス可能な媒体であって、前記セキュアなパーティションには、仮想化されたホスト上で実行する仮想パーティションがあるマシン・アクセス可能な媒体。
JP2010209096A 2009-09-23 2010-09-17 ストリーム・ペイロードを保護しながら復号メディア・ストリームにおいてナビゲーション・データへのソフトウェア・アクセスを可能にする方法及び装置 Expired - Fee Related JP5166499B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/586,618 US8363831B2 (en) 2009-09-23 2009-09-23 Method and apparatus for allowing software access to navigational data in a decrypted media stream while protecting stream payloads
US12/586,618 2009-09-23

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012277872A Division JP5345726B2 (ja) 2009-09-23 2012-12-20 ストリーム・ペイロードを保護しながら復号メディア・ストリームにおいてナビゲーション・データへのソフトウェア・アクセスを可能にする方法及び装置

Publications (2)

Publication Number Publication Date
JP2011070665A true JP2011070665A (ja) 2011-04-07
JP5166499B2 JP5166499B2 (ja) 2013-03-21

Family

ID=43304866

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010209096A Expired - Fee Related JP5166499B2 (ja) 2009-09-23 2010-09-17 ストリーム・ペイロードを保護しながら復号メディア・ストリームにおいてナビゲーション・データへのソフトウェア・アクセスを可能にする方法及び装置
JP2012277872A Expired - Fee Related JP5345726B2 (ja) 2009-09-23 2012-12-20 ストリーム・ペイロードを保護しながら復号メディア・ストリームにおいてナビゲーション・データへのソフトウェア・アクセスを可能にする方法及び装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012277872A Expired - Fee Related JP5345726B2 (ja) 2009-09-23 2012-12-20 ストリーム・ペイロードを保護しながら復号メディア・ストリームにおいてナビゲーション・データへのソフトウェア・アクセスを可能にする方法及び装置

Country Status (4)

Country Link
US (3) US8363831B2 (ja)
EP (1) EP2302861B1 (ja)
JP (2) JP5166499B2 (ja)
CN (1) CN102034039B (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US8532290B2 (en) * 2011-03-04 2013-09-10 Netflix, Inc. Content playback APIS using encrypted streams
DE102011078704A1 (de) * 2011-07-05 2013-01-10 Continental Teves Ag & Co. Ohg Datenauswahlverfahren zur Verminderung des Dekodierrechenaufwands eines Fahrzeug-zu-X-Kommunikationssystems und Fahrzeug-zu-X-Kommunikationssystem
US9519803B2 (en) 2012-11-30 2016-12-13 Intel Corporation Secure environment for graphics processing units
US9058494B2 (en) 2013-03-15 2015-06-16 Intel Corporation Method, apparatus, system, and computer readable medium to provide secure operation
US9355279B1 (en) * 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
WO2015060858A1 (en) * 2013-10-24 2015-04-30 Intel Corporation Methods and apparatus for protecting software from unauthorized copying
US20160006754A1 (en) * 2014-07-01 2016-01-07 Mcafee, Inc. Secure enclave-rendered contents
US11283774B2 (en) 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
CN107153794B (zh) * 2016-03-03 2020-07-21 腾讯科技(深圳)有限公司 文件加密方法和装置、文件解密方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004158936A (ja) * 2002-11-01 2004-06-03 Sony Corp ストリーミングシステム及びストリーミング方法、オーサリング装置及びオーサリング方法、ストリーミングサーバ及びデータ配信方法、クライアント端末及びデータ復号方法、並びにプログラム
US20090060181A1 (en) * 2007-08-28 2009-03-05 Randal Eye Local Content Security System

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI95756C (fi) * 1994-03-21 1996-03-11 Nokia Technology Gmbh Menetelmä digitaalista informaatiota sisältävän bittivirran salaamiseksi ja salauksen purkamiseksi
JPH10326331A (ja) * 1997-03-24 1998-12-08 Olympus Optical Co Ltd ドットコードを有する記録媒体及びコード読取装置
DE19906432C1 (de) * 1999-02-16 2000-06-21 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
US6788707B1 (en) * 1999-08-31 2004-09-07 Broadcom Corporation Method for the suppression and expansion of packet header information in cable modem and cable modem termination system devices
US7177520B2 (en) * 2000-09-15 2007-02-13 Ibm Corporation System and method of timecode repair and synchronization in MPEG streams
US7099946B2 (en) * 2000-11-13 2006-08-29 Canon Kabushiki Kaishsa Transferring a media browsing session from one device to a second device by transferring a session identifier and a session key to the second device
US20050068952A1 (en) * 2002-05-24 2005-03-31 Deiss Michael S. Conditional access filter as for a packet video signal inverse transport system
AU2003251803A1 (en) * 2002-07-09 2004-01-23 Kaleidescape, Inc. Content and key distribution system for digital content representing media streams
US7054888B2 (en) * 2002-10-16 2006-05-30 Microsoft Corporation Optimizing media player memory during rendering
GB0226874D0 (en) * 2002-11-18 2002-12-24 Advanced Risc Mach Ltd Switching between secure and non-secure processing modes
US20050013589A1 (en) * 2003-07-14 2005-01-20 Microsoft Corporation Adding recording functionality to a media player
JP4793839B2 (ja) * 2004-06-29 2011-10-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 木構造データによるアクセス制御手段
US20060047722A1 (en) * 2004-09-01 2006-03-02 Walker Glenn A Metadata-based data storage in digital radio system
US10102351B2 (en) * 2006-04-04 2018-10-16 Apple Inc. Decoupling rights in a digital content unit from download
US8625642B2 (en) * 2008-05-23 2014-01-07 Solera Networks, Inc. Method and apparatus of network artifact indentification and extraction

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004158936A (ja) * 2002-11-01 2004-06-03 Sony Corp ストリーミングシステム及びストリーミング方法、オーサリング装置及びオーサリング方法、ストリーミングサーバ及びデータ配信方法、クライアント端末及びデータ復号方法、並びにプログラム
US20090060181A1 (en) * 2007-08-28 2009-03-05 Randal Eye Local Content Security System

Also Published As

Publication number Publication date
JP5345726B2 (ja) 2013-11-20
CN102034039B (zh) 2015-02-04
JP2013054786A (ja) 2013-03-21
EP2302861B1 (en) 2017-04-19
US9172528B2 (en) 2015-10-27
US20110069835A1 (en) 2011-03-24
US8739307B2 (en) 2014-05-27
JP5166499B2 (ja) 2013-03-21
US8363831B2 (en) 2013-01-29
CN102034039A (zh) 2011-04-27
US20130182837A1 (en) 2013-07-18
US20140223180A1 (en) 2014-08-07
EP2302861A1 (en) 2011-03-30

Similar Documents

Publication Publication Date Title
JP5345726B2 (ja) ストリーム・ペイロードを保護しながら復号メディア・ストリームにおいてナビゲーション・データへのソフトウェア・アクセスを可能にする方法及び装置
US10599489B2 (en) Processing a guest event in a hypervisor-controlled system
CN107851163B (zh) 用于i/o数据的完整性、防重放和真实性保证的技术
US20240126930A1 (en) Secure Collaboration Between Processors And Processing Accelerators In Enclaves
JP6347831B2 (ja) ハイパーバイザに制御されるシステムにおいてゲスト・イベントを処理するための方法、データ処理プログラム、コンピュータ・プログラム製品、およびデータ処理システム
JP5572834B2 (ja) 仮想化を用いた動画コンテンツの保護
US9372988B2 (en) User controllable platform-level trigger to set policy for protecting platform from malware
US9916454B2 (en) User controllable platform-level trigger to set policy for protecting platform from malware
US9185079B2 (en) Method and apparatus to tunnel messages to storage devices by overloading read/write commands
US9419976B2 (en) Method and apparatus to using storage devices to implement digital rights management protection
EP3913513A1 (en) Secure debug of fpga design
US9270657B2 (en) Activation and monetization of features built into storage subsystems using a trusted connect service back end infrastructure
US11886899B2 (en) Privacy preserving introspection for trusted execution environments
US20220129593A1 (en) Limited introspection for trusted execution environments
US20200327072A1 (en) Secure-ats using versing tree for reply protection
US20230297696A1 (en) Confidential computing using parallel processors with code and data protection

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121220

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5166499

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees