JP2009524309A - 権限のない装置によるマルチキャストサービスのメディアデータの受信を阻止するための方法、装置、コンピュータプログラム、データ担体およびコンピュータプログラム製品 - Google Patents

権限のない装置によるマルチキャストサービスのメディアデータの受信を阻止するための方法、装置、コンピュータプログラム、データ担体およびコンピュータプログラム製品 Download PDF

Info

Publication number
JP2009524309A
JP2009524309A JP2008550733A JP2008550733A JP2009524309A JP 2009524309 A JP2009524309 A JP 2009524309A JP 2008550733 A JP2008550733 A JP 2008550733A JP 2008550733 A JP2008550733 A JP 2008550733A JP 2009524309 A JP2009524309 A JP 2009524309A
Authority
JP
Japan
Prior art keywords
data
security
transmission connection
media data
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008550733A
Other languages
English (en)
Inventor
フランツ マティアス
ホルン ギュンター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2009524309A publication Critical patent/JP2009524309A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4126The peripheral being portable, e.g. PDAs or mobile phones
    • H04N21/41265The peripheral being portable, e.g. PDAs or mobile phones having a remote control device for bidirectional communication between the remote control device and client device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/611Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6405Multicasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Graphics (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本発明は、権限のない第2の装置によるメディアデータの受信をセキュリティプロセスによって阻止する、第1の装置によってマルチキャストサービスのメディアデータを複数の第2の装置に伝送する方法に関する。以下のステップを実施する;セキュリティプロセスによって保護されているメディアデータを提供する第1の装置を準備する:第1の装置との間でセキュリティプロセスを実施する第3の装置を準備し、セキュリティプロセスに依存してメディアデータを提供するために第1の装置と第3の装置の間でセキュリティデータを交換する:メディアデータを受信するために受信プロセスを実施する第2の装置を選択する:メディアデータを伝送するために第1の装置と第2の装置を接続する第1のデータ伝送コネクションを選択する:提供されたメディアデータを受信するための受信プロセスを第2の装置により第1のデータ伝送コネクションを介して実施する。

Description

本発明は、マルチキャストサービスのメディアデータを伝送するための方法、システム、コンピュータプログラム、データ担体およびコンピュータプログラム製品に関する。
コンピュータネットワーク、殊にインターネットまたはUMTSネットワークにおけるマルチキャストコネクションまたはマルチポイントコネクションにおいては、マルチキャストサービスに関する送信側、例えばサーバに由来するメディアデータが複数の受信側に同時に伝送される。その種のメディアデータは例えばオーディオデータ、ビデオデータまたはストリーミングメディアである。伝送が連続的なデータストリームにおいて行われ、また受信したデータストリームの処理、殊に復号化および表示が伝送中に受信器において連続的に行われる場合、これは「ストリーミング」と称される。マルチキャストコネクションを介して伝送されるデータは所定の受信器のグループのみを対象としていることが多く、したがって暗号化されている。マルチキャストサービスを利用しようとする新たな受信器は、データストリームの復号を可能にする付加的な情報を取得するために先ずサーバによって認証されなければならない。さらに受信器とサーバとの間でのメッセージまたはデータの完全性を保護することができる。認証、完全性保護または暗号化および復号のようなセキュリティ機能は、使用者またはユーザの所定の機器でしか実施することができないステップを含んでいる可能性がある。
下記において「プロセス」または「プロシージャ」という用語の使用は「機能」という用語の使用と同義であり、例えばセキュリティ機能はセキュリティプロセスと同義である。
刊行物DE 102 15 747 B4には、電子的なオブジェクトの保護されたダウンロードが開示されている。パーソナル・エリア・ネットワーク(PAN)を介して接続されている複数の機器における電子的なオブジェクト、例えばソフトウェアの保護されたダウンロードのために必要とされる種々の機能を分散させることが開示されている。これらの機能は例えばコントロール機能、セキュリティ機能および伝送機能でよい。この保護されたダウンロードにおいてはセキュリティタスク(SA)が実施されなければならず、このセキュリティタスクによって電子的なオブジェクト(IE)のセキュリティ検査が実施される。保護されたダウンロードは、1つまたは複数のセキュリティコントロールが問題なく実施された後に漸く完了するか完全に実施される、すなわちダウンロードされた電子的なオブジェクトが漸く受信器によって受領される。さらに刊行物DE 102 15 747 B4には、ダウンロードされた電子的なオブジェクトのセキュリティタスクないしセキュリティ検査をPANにおいて機能しているユニットによって実施させ、検査結果が肯定的である場合この電子的なオブジェクトはPANのレベルにおいて、すなわちPANの機能する全てのユニットに対して安全と見なされれば十分であることが開示されている。すなわち刊行物DE 102 15 747 B4では、受信器が適切なセキュリティコントロールを実施することにより受信したオブジェクトのセキュリティ属性の検証を実現することが目標とされている。したがってこの方法は専ら受信器の保護に使用される。
不利なことに刊行物DE 102 15 747 B4による方法は、電子的なオブジェクトの受信を専ら権限のある受信器に制限することに適していない。セキュリティ属性を検証するための典型的な手段はディジタル署名の検証である。セキュリティ属性を検証するために必要とされるセキュリティデータ、例えば暗号化キーを公開することができる(公開鍵)。権限のない受信を阻止するための典型的な手段は送信側によって暗号化を行い、暗号化鍵を権限のある受信側にのみ配布することである。もっとも権限のない受信を阻止するために必要とされるセキュリティデータ、例えば暗号化鍵は秘密でなければならない。
本明細書の出願日にはインターネットアドレスhttp://www.3gpp.org/ftp/Specs/html-info/33-series.htmにおいて入手可能であった技術的な仕様3GPP TS 33.234「Wireless Local Area Network (WLAN) Interworking Security」には3GPPシステムおよびWLANアクセスネットワークに関係するセキュリティアーキテクチャが記載されている。この仕様は相互的な認証およびユーザ端末機器とIPネットワーク、例えば移動無線ネットワークプロバイダのインターネットまたはIPネットワークとの間のコネクションの保護に関するものであり、またWLANアクセスネットワークに制限されている。UMTSネットワークプロバイダのIPネットワークへのコンピュータのアクセス、またインターネットまたは単なる局所的なWLANネットワークへのアクセスが考慮される。全ての場合においてユーザの認証は、ユーザがネットワークプロバイダの移動無線ネットワークに加入することにより入手し、WLANアクセスの際にUMTSネットワークプロバイダによって検査されるスマートカード(UICCまたはSIM)を介して行われる。この際に使用されるプロトコルはSIMカードの場合にはEAP−SIMであり、UICCにおいてUSIMを使用する場合にはEAP−AKAである。さらにこの方法は、IEEE802.11iによるWLANのためのセキュリティ標準のさらなる使用またはIETF RFC2401によるIPネットワークのためのセキュリティ標準IPsecの使用を前提とする。もっともこれらのセキュリティ方法はマルチキャスト方法ないしマルチキャストサービスの保護には適していない。さらにセキュリティデータおよびメディアデータの独立した伝送も不可能である。
したがって本発明の課題は、マルチキャストサービスのメディアデータの保護された伝送を簡単且つ殊に廉価なやり方で提供し、殊に送信側が受信をこの送信側によって認証された受信器に制限できるようにすることである。
別の課題は、マルチキャストサービスに必要とされる機能またはプロセスを複数の機器に分散させることにより、マルチキャストサービスのメディアデータの保護された伝送を提供することである。
さらに別の課題は、ユーザによって自由に選択される、殊にマルチキャストサービスに関する明示的な通知が行われる必要のない任意の受信装置を介する所定のユーザに対するマルチキャストサービスのメディアデータの保護された伝送を提供することである。
さらに本発明の課題は、それぞれのマルチキャストサービス、また殊にそれぞれの端末機器に適合された伝送コネクションを介するマルチキャストサービスのメディアデータの保護された伝送を実現することである。
本発明によれば、前述の課題のうちの少なくとも1つは請求項1に記載されている特徴を有する方法ならびに請求項17に記載されている特徴を有するシステムならびに請求項18に記載されている特徴を有するコンピュータプログラムならびに請求項20に記載されている特徴を有するデータ担体ならびに請求項21に記載されている特徴を有するコンピュータプログラム製品によって解決される。
本発明によれば、権限のない第2の装置によるメディアデータの受信をセキュリティプロセスによって阻止することに適している、第1の装置によってマルチキャストサービスのメディアデータを複数の第2の装置に伝送する方法が提供され、この方法は以下のステップを有する:セキュリティプロセスによって保護されているメディアデータを提供する第1の装置を準備するステップ、第1の装置と第3の装置との間でセキュリティプロセスを実施する第3の装置を準備するステップ、このセキュリティプロセスに依存して、メディアデータを提供するために第1の装置と第3の装置との間で少なくともセキュリティデータを交換するステップ、メディアデータを受信するために少なくとも1つの受信プロセスを実施する第2の装置を選択するステップ、少なくともメディアデータを伝送するために第1の装置と第2の装置を接続する第1のデータ伝送コネクションを選択するステップ、提供されたメディアデータを受信するための受信プロセスを第2の装置により第1のデータ伝送コネクションを介して実施するステップ。
本発明の利点は、第3の装置ないしそのユーザがマルチキャストサービスに一度だけ申し込めば十分であり、種々の機器ないし第2の装置がマルチキャストサービスのメディアデータの受信に使用されることである。加入者またはユーザは受信機器毎にマルチキャストサービスに申し込む必要はない。その代わりに、受信機器(第2の装置)がセキュリティサービスの形でマルチキャストサービスに関する権限証明を記憶している第3の装置と接続されれば十分である。これにより、ユーザにとって簡単で廉価であり、場所に依存せず、また固有の受信器に依存しないマルチキャストサービスへの接続が実現される。したがって有利には、使用者またはユーザは、加入義務のあるマルチポイントコネクションないしマルチキャストサービスをただ一度の申込みで種々の機器を用いて受信することができる。本発明の方法により有利には、ユーザ側において一方ではメディアデータの受信、他方では必要とされるセキュリティ機能ないしセキュリティプロセスを種々の機器ないし装置において実現することができる。さらなる本発明の利点は、第1の装置とセキュリティプロセスを実施する第3の装置との間の通信に依存せずに、受信プロセスおよびセキュリティプロセスのような複数のプロセスがユーザの種々の装置に分散されることである。
メディアデータを受信するため、また有利には表示も行うために、ユーザは使用する機器ないし第2の装置を自由に選択することができる。例えば、受信に必要とされるセキュリティパラメータないしセキュリティデータは移動電話(第3の装置)に記憶されている。この場合ユーザはメディアデータを他の機器(第2の装置)に表示させ、この他の機器はより大きい表示部ないしより大きいディスプレイおよび/または、受信が行われるネットワークとの迅速な接続部ないしコネクションを有する、および/または、メディアデータ(例えば移動電話によって提供されるセキュリティデータ)を復号することに適している。
メディアデータを受信するため、また有利には表示を行うために、ユーザを使用する配布ネットワークないし第1のデータ伝送コネクション、例えばUMTSアクセスまたはWLANアクセスまたはDSLアクセスを自由に選択することができる。したがってその都度最適な伝送品質および/または有利且つもっとも好適な料金を達成することができる。
本発明の有利な実施形態および発展形態は従属請求項ならびに図面を参照する説明より明らかになる。
本発明の有利な実施形態によれば、少なくともセキュリティデータを伝送するために第3の装置と第2の装置を接続することができる第2のデータ伝送コネクションが選択され、第1の装置と第3の装置との間においてセキュリティプロセスが実施される際に生成されるセキュリティデータの少なくとも一部が第3の装置から第2の装置に伝送される。
別の有利な実施形態によれば、セキュリティプロセスのデータが第1の装置と第3の装置との間において第2のデータ伝送コネクションと接続されている第1のデータ伝送コネクションを介して交換され、第2の装置はこのデータを伝送するのみである。
別の有利な実施形態によれば、少なくともセキュリティデータを伝送するために第1の装置と第3の装置を接続することができる第3のデータ伝送コネクションが選択され、セキュリティプロセスが実施される際に生成されるセキュリティデータが第1の装置と第3の装置との間において第3のデータ伝送コネクションを介してメディアデータを提供するために交換される。この構成の格別な利点は、セキュリティデータおよびメディアデータを伝送するためのチャネルないしデータ伝送コネクションが相互に独立していることである。
別の有利な実施形態によれば、セキュリティデータおよび/またはメディアデータおよび/または制御データが第1のデータ伝送コネクションおよび/または第2のデータ伝送コネクションおよび/または第3のデータ伝送コネクションを介して伝送される。有利には、殊に第3の装置から第2の装置への制御データの伝送が、メディアデータの受信プロセスまた殊に表示プロセスを実施する第2の装置に関する一種の遠隔制御を実現する。もっとも、殊にメディアデータの最適な伝送および表示に必要とされるパラメータ、例えば画像解像度および適切な伝送レートを伝送するために、他の全ての伝送方向における制御データの伝送も考えられる。
本発明の有利な実施形態によればメディアデータがストリーミング方法により伝送され、このストリーンミング方法においてはメディアデータが第2の装置によって伝送中に連続的に処理され、殊に第2の装置のディスプレイ上に表示される。
別の有利な実施形態によれば、メディアデータの伝送がダウンロード方法で電子的なオブジェクトをダウンロードすることによって行われ、このダウンロード方法においては電子的なオブジェクトを完全に受信した後にメディアデータが第2の装置によって処理され、殊に第2の装置のディスプレイ上に表示される。
別の有利な実施形態によれば、第1の装置がサーバとして構成されており、および/または、第3の装置が移動電話および/またはスマートカードとして構成されており、および/または、第2の装置がラップトップ、パーソナルコンピュータ、パーソナル・ディジタル・アシスタントまたは移動電話として構成されており、および/または、第1のデータコネクションがWLANコネクション、DSLコネクションまたはUMTSコネクションとして構成されており、および/または、第2のデータ伝送コネクションがブルートゥースコネクション、赤外線コネクション、WLANコネクションまたはケーブルコネクションとして構成されており、第3のデータ伝送コネクションがWLANコネクション、DSLコネクションまたはUMTSコネクションとして構成されている。
別の有利な実施形態によれば、第1のデータ伝送コネクションおよび/または第2のデータ伝送コネクションおよび/または第3のデータ伝送コネクションがユーザによって、殊に第3の装置のユーザによって、または第3の装置によって、または第2の装置によって選択される。すなわちユーザまたは使用者は使用する配布ネットワークないしデータ伝送コネクション、例えばUMTS、WLANまたはDSLを自由に選択することができる。したがって有利には、その都度最善の伝送品質および/または最も好適な料金を達成することができる。
別の有利な実施形態によれば、第1のデータ伝送コネクションおよび/または第2のデータ伝送コネクションおよび/または第3のデータ伝送コネクションがセキュアに構成されている。
別の有利な実施形態によれば、第1のデータ伝送コネクションおよび/または第2のデータ伝送コネクションおよび/または第3のデータ伝送コネクションを選択するために、第3の装置が少なくとも1つの第1のパラメータを提供する、および/または、第2の装置が少なくとも1つの第2のパラメータを提供する。最適化された伝送レートまたは最適化された画像解像度として形成されている第1のパラメータおよび/または第2のパラメータによって、それぞれのマルチキャストサービスに対して最適なデータ伝送コネクションを選択することができる。
別の有利な実施形態によれば、セキュリティプロセスは殊に登録プロセスおよび/または認証プロセスおよび/または完全性検証プロセスおよび/またはメディアデータの暗号および復号を内容とするコーディングプロセスを有する。
別の有利な実施形態によれば、セキュリティデータは登録データおよび/または暗号化データ、殊に暗号化鍵および/またはディジタル署名および/または同期データを有する。
別の有利な実施形態によれば、メディアデータの権限のある受信のために必要とされるセキュリティデータの一部は少なくとも複数の第2の装置の所定のグループに対して同一である。
別の有利な実施形態によれば、本発明による方法はMBMSセキュリティアーキテクチャにおいて、またはそれと関連されて使用される。MBMSセキュリティアーキテクチャに関しては、明細書の出願日にはインターネットアドレスhttp://www.3gpp.org/ftp/Specs/html-info/33-series.htmにおいて入手可能であった技術的な仕様3GPP TS 33.246「Security of Multimedia Broadcast/Multicast Service」に記載されている。
別の有利な実施形態によれば、第2の装置および第3の装置がそれぞれ単一のパーソナル・エリア・ネットワーク(PAN)の一部である。
別の有利な実施形態によれば、受信したメディアデータを視覚的および/または音響的に表すための表示プロセスが実施される。
以下では本発明を図面に示した実施例に基づき詳細に説明する。ここで、
図1は、本発明による方法の有利な実施例の概略的なフローチャートを示す。
図2は、本発明による第1、第2および第3の装置の接続に関する第1の実施例の概略的なブロック図を示す。
図3は、本発明による第1、第2および第3の装置の接続に関する第2の実施例の概略的なブロック図を示す。
全ての図面において同一もしくは機能的に同一の構成要素および信号には、別段何も記載されていない限り、同一の参照符号が付されている。
図1には、第1の装置Sによって複数の第2の装置DにマルチキャストサービスのメディアデータMDを伝送するための本発明による方法の有利な実施例のフローチャートが示されている。本発明による方法は、それらの第2の装置のうちの権限のない第2の装置DによるメディアデータMDの受信をセキュリティプロセスにより阻止することに適している。
以下では本発明による方法を図1におけるブロック図に基づき説明する。本発明による方法は以下のようなステップS1〜S6を有する。
ステップS1:
セキュリティプロセスによって保護されたメディアデータMDを提供することができる第1の装置Sが準備される。有利には第1の装置Sはネットワーク内、殊にインターネット内のサーバとして構成されている。
ステップS2:
第1の装置Sと共にセキュリティプロセスを実施する第3の装置Mが準備される。第3の装置Mは有利には移動電話および/またはスマートカードとして構成されている。セキュリティプロセスは殊に登録プロセスおよび/または認証プロセスおよび/または完全性検証プロセスおよび/またはメディアデータの暗号および復号を含むコーディングプロセスを有する。
ステップS3:
セキュリティプロセスが第1の装置Sと第3の装置Mとの間で実施される。このセキュリティプロセスに依存して少なくとも、メディアデータMDを提供するために、セキュリティデータSDが第1の装置Sと第3の装置Mとの間で交換される。セキュリティデータSDは有利には登録データおよび/または暗号化データ、殊に暗号化鍵および/またはディジタル署名および/または同期データを有する。殊に、メディアデータMDの権限のある受信のために必要とされるセキュリティデータSDを少なくとも複数の第2の装置Dの所定のグループに対して同一にすることができる。
ステップS4:
少なくともメディアデータMDを受信するための受信プロセスを実施することができる第2の装置Dが選択される。有利には第2の装置Dはラップトップ、パーソナルコンピュータ(PC)、パーソナル・ディジタル・アシスタント(PDA)または移動電話として構成されている。有利には第2の装置Dおよび第3の装置Mがそれぞれ単一のパーソナル・エリア・ネットワーク(PAN)の一部である。
ステップS5:
少なくともメディアデータMDを伝送するために第1の装置Sと第2の装置Dを接続する第1のデータ伝送コネクション1が選択される。有利には第1のデータ伝送コネクション1はWLANコネクション、DSLコネクションまたはUMTSコネクションとして構成されている。
方法ステップS6:
提供されるメディアデータMDを受信するための受信プロセスが第2の装置Dにより第1のデータ伝送コネクション1を介して実施される。有利には、メディアデータMDがストリーミング方法により伝送される。ストリーミング方法においてはメディアデータMDが第2の装置Dによって伝送中に連続的に処理される。例えば、第2の装置DはメディアデータMDを連続的に処理しながら集積されたディスプレイに表示する。すなわちこの例においては受信したメディアデータMDを視覚的および/または音響的に表すための表示プロセスも実施される。ストリーミング方法に択一的に、メディアデータMDの伝送をダウンロード方法における電子的なオブジェクトのダウンロードによって行うことができ、このダウンロード方法においてはメディアデータMDが第2の装置Dによって電子的なオブジェクトの完全な受信後に初めて処理され、殊に第2の装置Dのディスプレイに表示される。
有利には、本発明による方法をMBMSセキュリティアーキテクチャにおいて、またはそれと関連されて使用することができる。
図1に示された本発明による方法を例えば図2に示された配置構成において、または図3に示された配置構成において使用することができる。
図2によれば第2のデータ伝送コネクション2が選択され、この第2のデータ伝送コネクションを用いて少なくともセキュリティデータSDを伝送するために第3の装置Mと第2の装置Dを接続することができる。セキュリティプロセスを実施する際には、生成されたセキュリティデータSDが第1の装置Sと第3の装置Mとの間では第1のデータ伝送コネクション1を介して、またメディアデータMDを提供するための第2のデータ伝送コネクション2を介して交換される。第2のデータ伝送コネクション2を介して制御データStDを伝送することもでき、この制御データStDにより第3の装置Mは第2の装置Dに関する一種の遠隔制御も実施する。もっとも、第2のデータ伝送コネクション2を用いて第2の装置Dから制御データStDを第3の装置Mに伝送し、例えば第1の装置1に伝送されるべきデータの署名を指示することも考えられる。第2のデータ伝送コネクション2は例えばブルートゥースコネクションとして構成されている。
図3によれば、少なくともセキュリティデータSDを伝送するために第1の装置Sと第3の装置Mを直接的に接続する第3のデータ伝送コネクション3を選択することができる。セキュリティプロセスを実施する際には、メディアデータMDを提供するために、生成されたセキュリティデータSDが第1の装置Sと第3の装置Mとの間で第3のデータ伝送コネクション3を介して交換される。第3のデータ伝送コネクション3は例えばWLANコネクション、DSLコネクションまたはUMTSコネクションとして構成されている。したがって有利にはチャネルD−SはチャネルM−Sには依存しない。
以下では、2つの適用事例に基づき図1から図3による本発明の動作様式を説明する。表記を簡略化するために、第1の装置S、第2の装置Dおよび第3の装置Mをその参照符号S,DおよびMにより表す。
適用事例に関してMおよびSは、セキュリティデータSDの一部であり、且つMおよびSの識別に関連付けられている秘密を共有しているものとする。この秘密は殊にMのSへの申込みにより得られる。したがってMおよびSはセキュリティ関係を有する。3GPPネットワークにおいてはこの秘密を例えば「Generic Bootstrapping Architecture」によって確立することができる。技術的な仕様3GPP TS 33.220「Generic Bootstrapping Architecture」は本明細書の出願日にはインターネットアドレスhttp://www.3gpp.org/ftp/Specs/html-info/33-series.htmにおいて入手可能であった。2つの異なる例は、絶対的に必要とされるように、Dがマルチキャストデータストリームを復号できるようにするためにMはセキュリティに関する重要性が低いデータをDに伝送するという特性を有する。したがって鍵階層(例えばMBMSセキュリティアーキテクチャを参照されたい)の一番下の端部に存在する鍵のみがMからDに伝送される。このことは例えば、Sに送信される全てのメッセージないしデータをMからのみシグナリングすることができるか、完全性保護を行うことができることを意味している。したがってDはSに送信されるべき全てのメッセージを先ずDに対してシグナリングのために示さなければならない。
しかしながらまた本発明の択一的な実施形態においては、鍵階層内のより上の階層の別の鍵をMからDに伝送することができる。したがってそのような場合にはDもメッセージをSにシグナリングすることができる。その種の択一的な実施形態は、MとDとの間で送信されるメッセージが少なくて済むので効率が上がることを意味する。もっともこれはMとDとの間のより高い信頼性を前提とする。
MとDとの間の信頼関係に依存して、それぞれの実施形態を選択することができる。以下において説明する2つの適用例はMとDとの間の信頼関係が最小限のものであることを前提とする。
これらの例においてはSに対するMの認証はチャレンジ・レスポンス(Challenge-Response)方法を基礎とする。チャレンジ・レスポンス方法に関しては本明細書の出願日にはインターネットアドレスhttp://www.cacr.math.uwaterloo.ca/hacにおいて入手可能であったA. J. Menezes, P. C. van Oorschot, S. A. Vanstone, "Handbook of Applied Cryptography", CRC Press, Boca Raton 1997に示唆されている。Sに第1のメッセージ、通常の場合登録メッセージが送信されると、Sはチャレンジを返送する。所属のレスポンスがSにより配布された秘密に基づきMによって算出され、Sに返送される。以下説明する例においては、Sがこの時点から応答の度に新たなチャレンジを返送し、これに基づきMはSに新たなメッセージを送信する際に応答を算出し、一緒に送信する。これによって、Mがメッセージを送信する度に先ずチャレンジにより応答する(場合によっては考えられる)方法に比べてメッセージが幾つか節約される。
さらに本発明によれば、SがMによって認証されることも可能である。この認証を同様にチャレンジ・レスポンス方法によって、または3GPP TS 33.102「Security architecture」に記載されているようなシーケンス番号を使用して実現することができる。
例1:セキュリティ機能およびコントロール機能を有するM
Mは表示された機器Dに命令ないしメッセージを送信することができる。これによってMはDに関する遠隔操作の役割を担うことができる。実質的に、DはMからサーバSへの制御メッセージまたは命令を転送する。またはその逆の流れの転送を行う。さらにDはこのメッセージを検査し、この検査によりSが何時データストリームを送信するかを知る。このデータストリームをDはSに転送するのではなく、Sに表示する。さらにDは復号に必要とされる鍵を知るためにメッセージをMに送信することができる。
登録:
ユーザはMにおいて、例えば受信したショートメッセージへの応答として番組xを選択する。
1.M→D:番組xに関する登録メッセージ
Mは番組xに関してサーバに登録されるために要求をDに送信する。
2.D→S:番組xに関する登録メッセージの転送
DはMから受信したメッセージをSに転送する。
3.S→D:認証要求
Sは認証されるべき受信機器への要求でもって登録メッセージに応答する。
この要求はチャレンジを包含する。
4.D→M:認証要求の転送
Mのみが認証のために必要とされる鍵を有しているので、Dは認証要求をMに転送する。
5.M→D:認証応答
Mはチャレンジに属するレスポンスを算出し、このレスポンスをDに返送する。
6.D→S:認証応答の転送
DはメッセージをSに転送する。
7.S→D:OK
Sはレスポンスが適切であるか否かを検査し、適切である場合にはOKで応答する。
8.D→M:OKの転送
DはOKをMに転送する。
登録解除:
Mにおける入力により、ユーザは受信を終了するための信号を出力する。
1.M→D:番組xに関する登録解除メッセージ(認証も含む)
Mは番組xの受信を終了しようとし、これに関するメッセージを作成する。
2.D→S:番組xに関する登録解除メッセージの転送
DはサーバSにメッセージを伝送する。
3.S→D:OK
Sは署名を検査し、登録解除を確認する。
4.D→M:OKの転送
DはOKをMに転送する。
SとMが共有する秘密により暗号化された鍵の配布
1.S→D:(SとMが共有する秘密により暗号化された)鍵Enc(y)
サーバSは鍵yを各マルチキャスト加入者に別個に伝送する。登録された加入者のみが鍵を利用できるようにするために、この鍵はSと該当するマルチキャスト加入者Mにのみ既知であるそれぞれの秘密を用いて暗号化される。
2.D→M:鍵Enc(y)の転送
Dはこの秘密を知らないので、メッセージをMに転送する。
3.M→D:OK
Mは鍵yを復号するために必要とされる鍵を有しているか否かを検査する。肯定の場合には、鍵yが復号される。否定の場合には、先ず復号に必要とされる鍵が要求される。いずれの場合もOKが返送される。
複数/全ての加入者によって共有される鍵の配布
1.S→D:(複数/全ての加入者によって共有される別の鍵yによって暗号化された)鍵z
サーバは新たな鍵zを全てのマルチキャスト加入者に伝送する。登録された加入者のみが鍵zを利用できるようにするために、この鍵zは複数/全ての該当する加入者に既知である別の鍵yを用いて暗号化される。
2.D→M:鍵の転送
Dは復号に必要とされる鍵を知らないので、メッセージをMに転送する。
3.M→OK
Mは鍵zを復号するために必要とされる鍵yを有しているか否かを検査する。肯定の場合には、新たな鍵zが復号される。否定の場合には、先ず復号に必要とされる鍵yが要求される。いずれの場合もOKが返送される。
鍵要求:
1.M→D:鍵yの要求(yは別の鍵で暗号化されている)
Mは鍵yを必要とし、相応の鍵要求をDに送信する。
2.D→S:鍵yの要求の転送
Dは要求をSに転送する。
3.S→D:OK
Sは要求の受信を確認し、続けて鍵yを送信する。
4.D→M:OKの転送
Dは応答をMに転送する。
マルチキャストデータの受信:
1.S→D:鍵zによって暗号化されたマルチキャストデータ
Sは暗号化されたデータストリームをマルチキャスト方法で全ての加入者に送信する。
2.D→M:鍵zの要求
マルチキャストデータがDによって復号される。このために必要とされる鍵zをDがMに問い合せる。Mが鍵zを有していない場合には、Mは鍵要求を開始し、これに対する応答を待機する。
3.M→D:鍵z
Mは要求された鍵zをDに伝送する。
例2:Mはセキュリティ機能のみを有する。
例2においてはユーザ側においてDとMとの間の全ての対話がDから出発する。すなわちDとMとの間の通信は移動電話とその移動電話に装着されているスマートカードとの間の通信に類似する。その他の点に関して例2は例1に対応する。殊に、Dはメッセージをシグナリングすることができないので、MのみがSへのメッセージを作成することができる。
登録:
ユーザはDにおいて、例えばディスプレイ上に表示された電子番組表から、番組xを受信のために選択する。
1.D→M:番組xに関する登録メッセージの要求
Dは自身で作成することができない登録メッセージを要求とする。
2.M→D:番組xに関する登録メッセージ
Mは所望のメッセージで応答する。
3.D→S:番組xに関する登録メッセージの転送
DはSにメッセージを送信する。
4.S→D:認証要求
Sは認証されるべき受信機器への要求でもって登録メッセージに応答する。
この要求はチャレンジを包含する。
5.D→M:認証要求の転送および認証応答の要求
6.M→D:認証応答
Mはチャレンジに属するレスポンスを算出し、これのレスポンスをDに返送する。
7.D→S:認証応答の転送
DはメッセージをSに転送する。
8.S→D:OK
DはOKをMに転送する。
登録解除:
Dにおける申請により、ユーザは受信を終了するための信号を出力する。
1.D→M:番組xに関する登録解除メッセージの要求
Dは自身で作成することができない登録解除メッセージを要求する。
2.M→D:番組xに関する登録解除メッセージ(認証も含む)
Mは所望の(署名された)メッセージで応答する。
3.D→S:番組xに関する登録解除メッセージの転送
DはサーバSにメッセージを伝送する。
4.S→D:OK
Sは署名を検査し、登録解除を確認する。
SとMが共有する秘密により暗号化された鍵の配布
1.S→D:(SとMが共有する秘密により暗号化された)鍵Enc(y)
サーバSは鍵yを各マルチキャスト加入者に別個に伝送する。登録された加入者のみが鍵yを別個に利用できるようにするために、この鍵はSと該当するマルチキャスト加入者Mにのみ既知であるそれぞれの秘密を用いて暗号化される。
2.D→M:鍵の転送
Mは鍵yを復号するために必要とされる鍵を有しているか否かを検査する。
肯定の場合には、鍵yが復号される。
3.M→D:OK返送
否定の場合には、Mは復号に必要とされる鍵を要求する。
3.M→D:鍵yに関する要求メッセージを有するエラーメッセージ(認証も含む)
4.D→S:鍵yに関する要求メッセージの転送
Dは鍵要求をSに転送する。
5.S→D:OK
Sは受信を確認し、続けて鍵yを送信する。
複数/全ての加入者によって共有される鍵の配布:第1の例に類似
マルチキャストデータの受信
1.S→D:鍵zによって暗号化されたマルチキャストデータ
Sは暗号化されたデータストリームをマルチキャスト方法で全ての加入者に送信する。
2.D→M:鍵zの要求
マルチキャストデータがDによって復号される。このために必要とされる鍵をDがMに問い合せる。
3.M→D:鍵z
Mは要求された鍵zをDに伝送する。Mが要求された鍵zを有していない場合には、その代わりに通信が最後のステップにより以下のように継続される:
3.M→D:鍵yに関する要求メッセージを有するエラーメッセージ(認証も含む)
Mは鍵yが必要とされることをシグナリングし、また相応の要求をDに送信する。
4.D→S:要求メッセージ鍵yの転送
Dは要求をSに転送する。
5.S→D:OK
Sは受信を確認し、続けて鍵yを上述のやり方で暗号化しDに送信する。Dが鍵を受信し、上述のようにMに転送されると、Dはステップ2を繰り返す。
上記においては本発明を有利な実施例に基づき説明したが、本発明はそれらに実施例に制限されるものではなく、種々様々に変更することができる。
本発明による方法の有利な実施例の概略的なフローチャートを示す。 本発明による第1、第2および第3の装置の接続に関する第1の実施例の概略的なブロック図を示す。 本発明による第1、第2および第3の装置の接続に関する第2の実施例の概略的なブロック図を示す。

Claims (21)

  1. 第1の装置(S)によってマルチキャストサービスのメディアデータ(MD)を複数の第2の装置(D)に伝送する方法であって、
    権限のない第2の装置(D)による前記メディアデータ(MD)の受信をセキュリティプロセスによって阻止する、方法において、
    a)セキュリティプロセスによって保護されている前記メディアデータ(MD)を提供する第1の装置(S)を準備するステップと、
    b)前記第1の装置(S)との間で前記セキュリティプロセスを実施する第3の装置(M)を準備し、前記セキュリティプロセスに依存して、前記メディアデータ(MD)を提供するために前記第1の装置(S)と前記第3の装置(M)との間で少なくともセキュリティデータ(SD)を交換するステップと、
    c)前記メディアデータ(MD)を受信するために少なくとも1つの受信プロセスを実施する第2の装置(D)を選択するステップと、
    d)少なくとも前記メディアデータ(MD)を伝送するために前記第1の装置(S)と前記第2の装置(D)を接続する第1のデータ伝送コネクション(1)を選択するステップと、
    e)提供された前記メディアデータ(MD)を受信するための前記受信プロセスを前記第2の装置(D)により前記第1のデータ伝送コネクション(1)を介して実施するステップとを有することを特徴とする、方法。
  2. 少なくとも前記セキュリティデータ(SD)を伝送するために前記第3の装置(M)と前記第2の装置(D)を接続する第2のデータ伝送コネクション(2)を選択し、前記第1の装置(S)と前記第3の装置(M)との間において前記セキュリティプロセスが実施される際に生成されるセキュリティデータ(SD)の少なくとも一部を前記第3の装置(M)から前記第2の装置(D)に伝送する、請求項1記載の方法。
  3. 少なくとも前記セキュリティデータ(SD)を伝送するために前記第1の装置(S)と前記第3の装置(M)を接続する第3のデータ伝送コネクション(3)を選択し、少なくとも前記セキュリティプロセスが実施される際に生成されるセキュリティデータ(SD)を前記第1の装置(S)と前記第3の装置(M)との間において前記第3のデータ伝送コネクション(3)を介して前記メディアデータ(MD)を提供するために交換する、請求項1記載の方法。
  4. 前記セキュリティデータ(SD)および/または前記メディアデータ(MD)および/または制御データ(StD)を前記第1のデータ伝送コネクション(1)および/または前記第2のデータ伝送コネクション(2)および/または前記第3のデータ伝送コネクション(3)を介して伝送する、請求項2および3記載の方法。
  5. 前記メディアデータ(MD)をストリーミング方法により伝送し、該ストリーンミング方法においては前記メディアデータ(MD)を前記第2の装置(D)によって伝送中に連続的に処理し、例えば前記第2の装置(D)のディスプレイ上に表示する、請求項1から4までのいずれか1項または複数項記載の方法。
  6. 前記メディアデータ(MD)の伝送をダウンロード方法における電子的なオブジェクトのダウンロードによって行い、該ダウンロード方法においては前記メディアデータ(MD)を前記第2の装置(D)によって、前記電子的なオブジェクトの完全な受信後に初めて処理し、例えば前記第2の装置(D)のディスプレイ上に表示する、請求項1から5までのいずれか1項または複数項記載の方法。
  7. 前記第1の装置(S)をサーバとして構成し、および/または、前記第3の装置(M)を移動電話および/またはスマートカードとして構成し、および/または、前記第2の装置(D)をラップトップまたはパーソナルコンピュータまたはパーソナル・ディジタル・アシスタントまたは移動電話として構成し、および/または、前記第1のデータコネクション(1)をWLANコネクションまたはDSLコネクションまたはUMTSコネクションとして構成し、および/または、前記第2のデータ伝送コネクション(2)をブルートゥースコネクションまたは赤外線コネクションまたはWLANコネクションまたはケーブルコネクションとして構成し、前記第3のデータ伝送コネクション(3)をWLANコネクションまたはDSLコネクションまたはUMTSコネクションとして構成する、請求項2および3記載の方法。
  8. 前記第1のデータ伝送コネクション(1)および/または前記第2のデータ伝送コネクション(2)および/または前記第3のデータ伝送コネクション(3)をユーザによって、例えば前記第3の装置(M)のユーザによって、または前記第3の装置(M)によって、または前記第2の装置(D)によって選択する、請求項2および3記載の方法。
  9. 前記第1のデータ伝送コネクション(1)および/または前記第2のデータ伝送コネクション(2)および/または前記第3のデータ伝送コネクション(3)をセキュアに構成する、請求項2および3記載の方法。
  10. 前記第1のデータ伝送コネクション(1)および/または前記第2のデータ伝送コネクション(2)および/または前記第3のデータ伝送コネクション(3)を選択するために、前記第3の装置(M)が少なくとも1つの第1のパラメータを提供する、および/または、前記第2の装置(D)が少なくとも1つの第2のパラメータを提供する、請求項2および3記載の方法。
  11. 前記セキュリティプロセスは登録プロセスおよび/または認証プロセスおよび/または完全性検証プロセスおよび/またはコーディングプロセスを有する、請求項1から10までのいずれか1項または複数項記載の方法。
  12. 前記セキュリティデータ(SD)は登録データおよび/または暗号化データ、例えば暗号化鍵および/またはディジタル署名および/または同期データを有する、請求項1から11までのいずれか1項または複数項記載の方法。
  13. 前記メディアデータ(MD)の権限のある受信に必要とされる前記セキュリティデータ(SD)の一部は少なくとも複数の前記第2の装置(D)の所定のグループに対して同一である、請求項1から12までのいずれか1項または複数項記載の方法。
  14. MBMSセキュリティアーキテクチャにおいて、またはMBMSアーキテクチャと関連させて使用する、請求項1から13までのいずれか1項または複数項記載の方法。
  15. 前記第2の装置(D)および前記第3の装置(M)はそれぞれ単一のパーソナル・エリア・ネットワークの一部である、請求項1から14までのいずれか1項または複数項記載の方法。
  16. 受信した前記メディアデータ(MD)を視覚的および/または音響的に表す表示プロセスを実施する、請求項1から15までのいずれか1項または複数項記載の方法。
  17. 請求項1から16までのいずれか1項または複数項に記載されているマルチキャストサービスのメディアデータ(MD)を伝送する方法を実施するシステムにおいて、
    a)セキュリティプロセスによって保護されている前記メディアデータ(MD)を提供する第1の装置(S)を有し、
    b)メッセージを送信し、該メッセージにより前記セキュリティプロセスをアクティブ化する第3の装置(M)を有し、
    c)前記第1の装置(S)および前記第3の装置(M)が前記セキュリティプロセスを実施し、該セキュリティプロセスに依存して、前記メディアデータ(MD)を提供するために少なくともセキュリティデータ(SD)を交換し、
    d)少なくとも前記メディアデータ(MD)を伝送するために前記第1の装置(S)と第2の装置(D)を接続する第1のデータ伝送コネクション(1)を有し、
    e)少なくとも前記メディアデータ(MD)を受信するための受信プロセスを前記第1のデータ伝送コネクション(1)を介して実施する前記第2の装置(D)を有することを特徴とする、システム。
  18. プログラムがコンピュータまたはコンピュータネットワークにおいて実施される場合に、請求項1から16までのいずれか1項による方法を実施することを特徴とする、プログラムコード手段を有するコンピュータプログラム。
  19. コンピュータ読出可能データ担体に記憶されている、請求項18記載のプログラムコード手段を有するコンピュータプログラム。
  20. コンピュータまたはコンピュータネットワークの作動メモリまたはメインメモリへのロード後に請求項1から16までのいずれか1項記載の方法を実施するデータ構造が記憶されていることを特徴とする、データ担体。
  21. プログラムがコンピュータまたはコンピュータネットワークにおいて実施される場合に、請求項1から16までのいずれか1項記載の全てのステップを実施する、マシン読出可能な担体に記憶されているプログラムコード手段を備えていることを特徴とする、コンピュータプログラム製品。
JP2008550733A 2006-01-20 2007-01-15 権限のない装置によるマルチキャストサービスのメディアデータの受信を阻止するための方法、装置、コンピュータプログラム、データ担体およびコンピュータプログラム製品 Pending JP2009524309A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006002892A DE102006002892A1 (de) 2006-01-20 2006-01-20 Verfahren, System, Computerprogramm, Datenträger und Computerprogramm-Produkt zum Übertragen von Mediendaten eines Multicast-Dienstes
PCT/EP2007/050334 WO2007082860A1 (de) 2006-01-20 2007-01-15 Verfahren, vorrichtung, computerprogramm, datenträger und computerprogramm-produkt zum verhindern eines empfangs von mediendaten eines multicast-dienstes durch eine unberechtigte vorrichtung

Publications (1)

Publication Number Publication Date
JP2009524309A true JP2009524309A (ja) 2009-06-25

Family

ID=37964747

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008550733A Pending JP2009524309A (ja) 2006-01-20 2007-01-15 権限のない装置によるマルチキャストサービスのメディアデータの受信を阻止するための方法、装置、コンピュータプログラム、データ担体およびコンピュータプログラム製品

Country Status (6)

Country Link
US (1) US8745382B2 (ja)
EP (1) EP1974523A1 (ja)
JP (1) JP2009524309A (ja)
CN (1) CN101371553A (ja)
DE (1) DE102006002892A1 (ja)
WO (1) WO2007082860A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108532B2 (en) * 2006-08-29 2012-01-31 Samsung Electronics Co., Ltd. Service distribution apparatus and method
KR101458205B1 (ko) * 2007-09-17 2014-11-12 삼성전자주식회사 휴대 방송 시스템에서 방송 서비스 송수신 방법 및 장치
DE202019104316U1 (de) * 2019-08-06 2020-04-01 Tiger Media Deutschland Gmbh Wiedergabevorrichtung, System und Datenserver
DE202019104321U1 (de) * 2019-08-06 2020-09-11 Tiger Media Deutschland Gmbh Verwaltungssystem für digitale Medien
DE202019104317U1 (de) * 2019-08-06 2020-09-11 Tiger Media Deutschland Gmbh System für einen gesteuerten Zugriff auf digitale Medieninhalte sowie Datenserver

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004112210A (ja) * 2002-09-17 2004-04-08 Ntt Docomo Inc 情報送信システム、情報送信装置、情報送信方法
WO2004112314A1 (en) * 2003-06-09 2004-12-23 Qualcomm Incorporated Method and apparatus for broadcast application in a wireless communication system
WO2005006643A1 (en) * 2003-07-08 2005-01-20 Qualcomm, Incorporated Method and apparatus for security in a data processing system
WO2005009001A1 (en) * 2003-07-07 2005-01-27 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (mbms)
JP2005535195A (ja) * 2002-07-31 2005-11-17 ボーダフォン グループ パブリック リミテッド カンパニー 携帯電話通信装置とデータ管理の方法
JP2005537713A (ja) * 2002-08-28 2005-12-08 クゥアルコム・インコーポレイテッド 移動通信システムにおける安全なデータ伝送のための方法および装置

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999033224A1 (en) * 1997-12-19 1999-07-01 British Telecommunications Public Limited Company Data communications
SE516066C2 (sv) * 1999-01-20 2001-11-12 Netcom Ab Metod, system och nätverksnod för tillhandahållande av tjänster på Internet
EP1436946B1 (en) * 2001-10-19 2007-02-28 Nokia Corporation Transmission of multicast and broadcast multimedia services via a radio interface
DE10215747B4 (de) * 2002-04-10 2004-11-18 Siemens Ag Verfahren, Computerprogramm mit Programmcode-Mitteln und Computerprogramm-Produkt zu einem geschützten Herunterladen eines elektronischen Objekts in ein Personal Area Network (PAN) sowie Personal Area Network (PAN)
US7177658B2 (en) * 2002-05-06 2007-02-13 Qualcomm, Incorporated Multi-media broadcast and multicast service (MBMS) in a wireless communications system
CN1476259A (zh) * 2002-08-16 2004-02-18 ��������ͨ�ż����о����޹�˾ 多媒体广播和组播业务寻呼的方法
ATE523042T1 (de) * 2002-09-23 2011-09-15 Lg Electronics Inc Bereitstellung von multimedia-rundsende- und multicast-diensten (mbms)
EP1475984B1 (en) * 2003-05-09 2008-02-20 Motorola, Inc. Method and apparatus for controlling access to a multimedia broadcast multicast service in a packet data communication system
PL1625694T3 (pl) * 2003-05-16 2007-03-30 Nokia Solutions & Networks Gmbh & Co Kg Sposób działania MBMS (usługi emisji rozgłoszeniowej/grupowej multimediów) dla stacji przenośnych zgodnie z położeniem i jakością sygnału
JP2005039607A (ja) 2003-07-16 2005-02-10 Sanyo Electric Co Ltd ウェブ接続機能を有する携帯電話機
US7646762B2 (en) * 2003-08-06 2010-01-12 Motorola, Inc. Method and apparatus for providing session data to a subscriber to a multimedia broadcast multicast service
US20050043035A1 (en) * 2003-08-21 2005-02-24 Diesen Michael J. Method and apparatus for providing multimedia broadcast multicast service data to a subscriber to a multimedia broadcast multicast service
US20050070277A1 (en) * 2003-09-30 2005-03-31 Teck Hu Method of initiating multimedia broadcast multicast services
US8437347B2 (en) * 2003-10-14 2013-05-07 Qualcomm Incorporated Scalable encoding for multicast broadcast multimedia service
SE0400055D0 (sv) * 2004-01-09 2004-01-09 Ericsson Telefon Ab L M MBMS linking for PMM idel mobiles
SE0400340D0 (sv) * 2004-02-11 2004-02-11 Ericsson Telefon Ab L M Method in a communication system
CN100499456C (zh) * 2004-04-14 2009-06-10 华为技术有限公司 一种多媒体广播/组播业务的会话开始方法
CN100394827C (zh) * 2004-09-10 2008-06-11 上海贝尔阿尔卡特股份有限公司 多媒体广播多播业务的去激活方法及有关设备
CN1303799C (zh) * 2004-10-28 2007-03-07 华为技术有限公司 一种控制多媒体广播/组播服务会话进行的方法
CN100581283C (zh) * 2004-11-16 2010-01-13 北京三星通信技术研究有限公司 适用于多媒体广播与组播业务的密码管理方法
US20060171369A1 (en) * 2005-02-03 2006-08-03 Telefonaktiebolaget L M Ericsson (Publ) Resource utilization for multimedia broadcast multicast services (MBMS)
US7796982B2 (en) * 2005-12-07 2010-09-14 Tor Anumana, Inc. Wireless controller device
US20080022325A1 (en) * 2006-06-30 2008-01-24 Advanced Micro Devices, Inc. Portable computing platform including wireless communication functionality and extended multimedia broadcast multicast service functionality
US8843118B2 (en) * 2006-08-21 2014-09-23 Interdigital Technology Corporation Multi-cell coordination for multimedia broadcast multicast services in a wireless communication system
WO2008044124A1 (en) * 2006-10-10 2008-04-17 Nokia Corporation Enhanced multicast broadcast multimedia service
WO2008053344A2 (en) * 2006-11-03 2008-05-08 Nokia Corporation Control signaling for multimedia broadcast multicast service point-to-multi point over high speed downlink packet access information
US9008701B2 (en) * 2007-03-19 2015-04-14 Sharp Laboratories Of America, Inc. Multimedia broadcast and multicast service notification in long term evolution

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005535195A (ja) * 2002-07-31 2005-11-17 ボーダフォン グループ パブリック リミテッド カンパニー 携帯電話通信装置とデータ管理の方法
JP2005537713A (ja) * 2002-08-28 2005-12-08 クゥアルコム・インコーポレイテッド 移動通信システムにおける安全なデータ伝送のための方法および装置
JP2004112210A (ja) * 2002-09-17 2004-04-08 Ntt Docomo Inc 情報送信システム、情報送信装置、情報送信方法
WO2004112314A1 (en) * 2003-06-09 2004-12-23 Qualcomm Incorporated Method and apparatus for broadcast application in a wireless communication system
WO2005009001A1 (en) * 2003-07-07 2005-01-27 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (mbms)
JP2007527652A (ja) * 2003-07-07 2007-09-27 クゥアルコム・インコーポレイテッド マルチキャスト・ブロードキャスト・マルチメディア・システム(mbms)のための安全な登録
WO2005006643A1 (en) * 2003-07-08 2005-01-20 Qualcomm, Incorporated Method and apparatus for security in a data processing system

Also Published As

Publication number Publication date
US8745382B2 (en) 2014-06-03
DE102006002892A1 (de) 2007-08-02
US20090138719A1 (en) 2009-05-28
WO2007082860A1 (de) 2007-07-26
CN101371553A (zh) 2009-02-18
EP1974523A1 (de) 2008-10-01

Similar Documents

Publication Publication Date Title
JP4866542B2 (ja) 車内エンターテイメントおよび情報処理デバイス用の暗号化されたデータサービスへのアクセスコントロール
JP6312616B2 (ja) 安全確実なインスタント・メッセージング
JP5496907B2 (ja) セキュアな通信のための鍵管理
CN107800539B (zh) 认证方法、认证装置和认证系统
EP2039199B1 (en) User equipment credential system
JP4927330B2 (ja) 移動通信システムにおける安全なデータ伝送のための方法および装置
US7676041B2 (en) Method for creating and distributing cryptographic keys in a mobile radio system and corresponding mobile radio system
JP4911480B2 (ja) 複数のアドホック・デバイスによるセルラー支援型セキュア通信を行う方法およびシステム
US20080141313A1 (en) Authentication bootstrap by network support
EP1842319B1 (en) User authentication and authorisation in a communications system
US8726023B2 (en) Authentication using GAA functionality for unidirectional network connections
CN101102186B (zh) 通用鉴权框架推送业务实现方法
JP4856723B2 (ja) メディアサーバと加入者機器との間においてメディアデータを暗号化して伝送するための方法、装置および/またはコンピュータプログラム製品
KR20050072789A (ko) 무선 근거리 통신망으로 이동 단자의 보안 접근 방법 및무선 링크를 통한 보안 데이터 통신 방법
US8875236B2 (en) Security in communication networks
CN102868665A (zh) 数据传输的方法及装置
CN101997679A (zh) 加密信息协商方法、设备及网络系统
US20080137859A1 (en) Public key passing
WO2007085779A1 (en) Method and system for recursive authentication in a mobile network
JP2020533853A (ja) デジタル証明書を管理するための方法および装置
JP2009524309A (ja) 権限のない装置によるマルチキャストサービスのメディアデータの受信を阻止するための方法、装置、コンピュータプログラム、データ担体およびコンピュータプログラム製品
CN101296107B (zh) 通信网络中基于身份标识加密技术的安全通信方法及装置
EP4295531A1 (en) A method for operating a cellular network
KR100789354B1 (ko) 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
EP1844595B1 (en) Authentication using GAA functionality for unidirectional network connections

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101228

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110309

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110608

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110705

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120113