JP2011523283A - 通信ネットワークにおけるiptvセキュリティ - Google Patents

通信ネットワークにおけるiptvセキュリティ Download PDF

Info

Publication number
JP2011523283A
JP2011523283A JP2011510842A JP2011510842A JP2011523283A JP 2011523283 A JP2011523283 A JP 2011523283A JP 2011510842 A JP2011510842 A JP 2011510842A JP 2011510842 A JP2011510842 A JP 2011510842A JP 2011523283 A JP2011523283 A JP 2011523283A
Authority
JP
Japan
Prior art keywords
television
receiving node
key
iptv
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011510842A
Other languages
English (en)
Other versions
JP5153938B2 (ja
Inventor
ペーター エドルンド,
ボ オストレム,
フレドリク リンドホルム,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2011523283A publication Critical patent/JP2011523283A/ja
Application granted granted Critical
Publication of JP5153938B2 publication Critical patent/JP5153938B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/611Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/64322IP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Graphics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

セキュアなIPテレビセッションを確立する方法。アプリケーション・サーバ(AS)は、IPTVセッションを確立するために、移動体電話機やセット・トップ・ボックス(STB)といったIPTV受信ノードから招待メッセージを受信する。招待メッセージは、受信ノードと関連づけられたブートストラップ・トランザクション識別子(BTID)を含む。ASは、BTIDを含む認証要求をサービス接続保護サーバに送信する。ASは、サービス接続保護サーバから、IPTV受信ノードと関連づけられ、IPTV受信ノードに予め与えられた長期鍵を含む認証応答を受信する。
要求がIPTVコンテンツ・プロバイダ・ノードに送信され、当該要求はIPTV受信ノードを識別する。ASは、メディアを暗号化するためにIPTVコンテンツ・プロバイダ・ノードが利用するメディア暗号鍵を、受信した長期鍵で暗号化する。暗号化されたメディア暗号鍵を含む招待応答がIPTV受信ノードに送信される。
【選択図】図2

Description

本発明は、通信ネットワークにおけるIPTVの分野に関連する。また、セキュアなIPTVセッション確立のための分野に関連する。
IPネットワークを介してブロードキャストされるTVサービスのことをIPTVと呼んでいる。IPTVは、典型的にはブロードバンド・アクセス・ネットワークを利用したブロードキャストである。そこでは、チャンネルがブロードバンド・ネットワークを介して送信され、スーパー・ヘッドエンドからエンド・ユーザのセット・トップ・ボックス(STB)へ送信される。IPTVサービスは、例えばブロードキャストTVである。最も一般的なIPTVチャンネルは、
普及度の低い追加的なチャンネルも同様であるが、ブロードバンド・ネットワークを介して、スーパー・ヘッドエンドからエンドユーザのセット・トップ・ボックス(STB)へ送信される。これらの送信のために必要とされる帯域幅を最小化するためには、ネットワークを介してマルチキャスト技術を利用することが望ましい。
同様に、移動体ネットワークでは、モバイルTV(MTV)のブロードキャスト/マルチキャスト伝送を利用することが望ましい。マルチメディア・ブロードキャスト・マルチキャスト・サービス(MBMS)及びデジタル・ビデオ・ブロードキャスティング−ハンドヘルド(DVB−H)は、MTVブロードキャスト技術の一例である。MTVクライアント機能を有する移動体電話機(例えば、ユーザ機器:UE)は、スーパー・ヘッドエンドからコンテンツを受信するMTV環境においてSTBと同等のものとみなすことができる。
典型的な構成では、コンテンツは、モバイルTV用のIPマルチメディア・サブシステム(IMS)アプリケーションサーバ(AS)、或いは、(ユニキャスト又はマルチキャスト伝送を利用する)IPTV用のIMS ASにより制御されているコンテンツ伝送サーバであるところのメディア伝送機能(MDF)により伝送される。
以下では、簡単のためにUEについて説明するが、当該説明は、STBのような別のタイプのIPTV受信機でIPTVを受信する場合にも同様に適用可能なことが理解されよう。図1を参照すると、MDFとUE1との間の通信が開始される前に、UE1とコンテンツ伝送制御機能(ネットワーク・アプリケーション機能:NAF2、これはMTV ASやIPTV ASであってもよい)とは、汎用ブートストラップ認証(GBA)手順に、認証及びサービス保護のためのGBA鍵(Ks_naf:これよりMUK及びMRKが導出される。Ks_nafについては後述する。)を確立するために参加しなければならない。
GBA手順に成功すると、ブートストラップ・サーバ機能(BSF)3によりブートストラップ・トランザクション識別子(BTID)が生成され、共有鍵Ks_nafは、ブートストラップの間にUE1のUSIM/SIM4によりローカルで生成される(S5)。図1のステップS4に示すように、BTIDは、UE1によってBSF3からHTTPを利用してプルされる。Ks_naf及びB_TIDは、UEコンテキストの一部としてUE内の安全な領域に格納される(S4)。Ks_nafは、UE1に伝送された場合に、アプリケーション特有鍵(MUK、MRK)を取り出し、長期鍵(MSK)を暗号化するために後に利用できる。
BSF3は、コンテキスト鍵(Ck)及びインテグリティ鍵(Ik)を取得する。これらは、GBA手順の間に、認証ベクトルの一部としてホーム加入者サーバ(HSS)から送信される。Ks_nafは、CkとIkとを連結することでBSF3により計算され(同様の処理はUE1内のUSIM/SIM4により実行される)、UE1が将来参照するのに備えてBSF3内に格納される。
MTV AS/IPTV AS/BM−SC(NAF)からHTTPを利用して伝送されたデータを取得するために、UEはまずMTV ASによって認証されなければならない。そのようなデータには、例えば、電子プログラムガイド(EPG)や、電子サービスガイド’(ESG)などが含まれる。UEを認証するためにUEは、UE1からMTV ASへ送信されるHTTPリクエスト(RFC2617で定義されたHTTPダイジェスト認証)内でBTID及びKs_nafを通知する。
GBAが認証目的で利用されるところのHTTPシグナリング手順に、UE1が含まれる場合、UE1は、図1では不図示の認証プロキシ(AP)と呼ばれる機能的なエンティティとインタラクトする。APは、このプロセスにおいてUE1を表すBTIDと、BTIDに対応するKs_nafとを知っている。
図2を参照すると、NAFのようなノードが長期鍵を取得するための手順が示されている。MTVシグナリング手順は、UE1へ送信されるべきIPTVコンテンツの保護のために長期鍵の伝送を要求する。これらのシグナリング手順では、UE1は、先のシグナリング手順において使用されたBTIDを知らないMTV ASとインタラクトする。しかしながら、MTV ASは、コンテンツ・アクセス手順の一部として長期のコンテンツ鍵の暗号化に利用するためにKs_nafを要求する。
しかしながら、MTV ASは、BSF2に格納されているKs_nafへのアクセス権を有していないので、その時点では不可能である。
発明者は、ユーザ機器あるいはIPTV受信装置のセッション開始前の認証における問題を認識している。そこで、UEと関連付けられたBTIDをモバイルTVアプリケーション・サーバに提供し、MTV AVにGBAアーキテクチャにおけるネットワーク・アプリケーション機能として動作することを可能にするための方法を提案する。
本発明の第1の側面によれば、セキュアなIPテレビセッションを確立する方法が提供される。アプリケーション・サーバ(AS)は、IPテレビセッションを確立するために、移動体電話機やセット・トップ・ボックス(STB)といったIPTV受信ノードから招待メッセージを受信する。招待メッセージは、IPTV受信ノードと関連づけられたブートストラップ・トランザクション識別子(BTID)を含む。ASは、認証要求をサービス接続保護サーバに送信し、当該認証要求にはBTIDが含まれている。ASは、サービス接続保護サーバから認証応答を受信する。当該認証応答には、IPTV受信ノードと関連づけられた長期鍵が含まれ、長期鍵はIPTV受信ノードに予め与えられたものである。要求がIPTVコンテンツ・プロバイダ・ノードに送信され、当該要求はIPTV受信ノードを識別する。ASは、メディアを暗号化するためにIPTVコンテンツ・プロバイダ・ノードが利用するメディア暗号鍵を、受信した長期鍵で暗号化する。招待応答メッセージはIPTV受信ノードに送信され、当該応答は暗号化されたメディア暗号鍵を含んでいる。本発明は、メディア暗号鍵を暗号化するのに利用可能な長期鍵をASに提供する。
招待メッセージは、セッション開始プロトコルの招待メッセージでもよく、ブートストラップ・トランザクション識別子は、プロキシ認証ヘッダに含まれてもよいる。サービス接続保護サーバは、ブートストラップ・サーバ機能(BSF)でもよい。本発明は、モバイルIPTVの分野における利用に特に適している。また、別のオプションとして、IPTVセッションがモバイルIPテレビ・セッションであり、ASがモバイルIPTV ASであってもよい。。
また、IPTVセッションは、リニアIPTVブロードキャスト、リニアIPTVユニキャストおよびビデオ・オン・デマンド・ユニキャストのうちのいずれかであってもよい。
また、もしIPTVセッションがユニキャストであれば、メディア暗号鍵はコンテキスト鍵でよく、もしIPTVセッションがブロードキャストであれば、メディア暗号鍵はグループ鍵でよい。
随意的な実施形態では、メディア暗号鍵は、ASからIPTVコンテンツ・プロバイダ・ノードに対して送信され、代替的な実施形態では、メディア暗号鍵は、ASがIPTVコンテンツ・プロバイダ・ノードから受信する。メディア暗号鍵は、IPTVコンテンツ・プロバイダ・ノードが、後にIPTV受信ノードに送信されるメディアを暗号化するのに利用するために、ASからIPTVコンテンツ・プロバイダ・ノードへ送信されてもよい。また、メディア暗号鍵は、IPTVコンテンツ・プロバイダ・ノードが生成してASに提供することで、ASが長期鍵を使用してメディア暗号鍵を暗号化し、IPTV受信ノードに送信できるようにしてもよい。メディア暗号鍵がコンテンツ鍵の場合、ASは、暗号化されたコンテンツ鍵をIPTVコンテンツ・プロバイダ・ノードへ送信することもできる。
本発明の第2の側面によれば、ASが提供される。ASは、IPTVセッションを確立するために、IPTV受信ノードから招待メッセージを受信する第1の受信器を備える。招待メッセージは、IPTV受信ノードと関連づけられたBTIDを含む。また、認証要求をサービス接続保護サーバに送信するために第1の送信器が提供され、認証要求には、ブートストラップ・トランザクション識別子が含まれる。サービス接続保護サーバから認証応答を受信するために第2の受信器が提供され、認証応答はIPTV受信ノードと関連づけられた長期鍵を含む。ここで、当該長期鍵はIPTV受信ノードに予め与えられたものであることに留意すべきである。IPTVコンテンツ・プロバイダ・ノードに要求を送信するために第2の送信器が利用され、当該要求はIPTV受信ノードを識別するものである。メディア暗号鍵を受信した長期鍵で暗号化するために、プロセッサが提供される。メディア暗号鍵は、IPTV受信ノードに送信されるIPTVコンテンツを暗号化するために、IPTVコンテンツ・プロバイダ・ノードによって利用される鍵である。招待応答メッセージをIPTV受信ノードに送信するために第3の送信器が提供され、招待応答メッセージは、暗号化されたメディア暗号鍵を含む。これにより、IPTV受信ノードは、IPTVコンテンツ・プロバイダ・ノードから後に送信されるメディアを復号するためのメディア暗号鍵にアクセスすることができる。
IPTVコンテンツ・プロバイダ・ノードがメディア暗号鍵を生成する場合、ASはさらに、メディア暗号鍵を含むメッセージをIPTVコンテンツ・プロバイダ・ノードから受信する第3の受信器をさらに備える。また、第2の送信器は、IPTV受信ノードに送信されるメディアをIPTVコンテンツ・プロバイダ・ノードが後に暗号化するために使用するのに備えて、メディア暗号鍵をIPTVコンテンツ・プロバイダ・ノードへの要求に含めて送信するように構成される。
また、招待メッセージは、SIP Inviteメッセージであってもよく、BTIDはプロキシ認証ヘッダ内に含まれてもよい。ASがモバイルIPTV ASであって、IPTVセッションは、モバイルIPTVセッションであってもよい。IPTVセッションは、リニアIPTVブロードキャスト、リニアIPTVユニキャスト、あるいは、ビデオ・オン・デマンド・ユニキャストのいずれかであってもよい。
発明の第3の側面によれば、IPTV受信ノードと関連づけられたブートストラップ・トランザクション識別子および長期鍵とを格納するメモリを備えるIPTV受信ノードが提供される。ASにIPTVセッションを開始するための招待メッセージを送信するための送信器が提供され、招待メッセージはBTIDを含んでいる。応答メッセージをASから受信するために第1の受信器が提供され、当該応答メッセージは長期鍵を用いて暗号化されたメディア暗号鍵を含んでいる。メディア暗号鍵は、格納された長期鍵を用いて第1のプロセッサにより復号することができる。IPTVコンテンツ・プロバイダ・ノードから、IPTVメディア・コンテンツを受信するために第2の受信器が提供され、当該IPTVメディア・コンテンツはメディア暗号鍵を用いて暗号化されている。第2のプロセッサとが、IPTVメディア・コンテンツを、復号されたメディア暗号鍵を用いて復号するために用いられる。これにより、視聴者はIPTVメディアを視聴することができる。
また、IPTV受信ノードはユーザ機器であってもよい。さらに、招待メッセージはSIP Inviteメッセージであってもよく、BTIDはプロキシ認証ヘッダ内に含まれてもよい。
汎用ブートストラップ認証の構造及びシグナリングを示すブロック図である。 NAFが長期鍵を取得するために必要とされるシグナリングを示す信号図である。 発明の実施形態に従う、ブロードキャストIPTVチャンネルをMTVクライアントと確立するために必要とされるシグナリングを示す信号図である。 発明の実施形態に従う、ビデオ・オン・デマンド・ユニキャスト・セッションを確立するために必要とされるシグナリングを示す信号図である。 発明の実施形態に従う、リニアTVユニキャスト・セッションを確立するために必要とされるシグナリングを示す信号図である。 発明の実施形態に従うアプリケーション・サーバのブロック図である。 発明の実施形態に従うIPTV受信ノードのブロック図である。
UE(或いは、IPTVを受信するための他のあらゆる受信ノード)のような端末は、(ブロードキャスト、ユニキャスト、マルチキャスト、ビデオ・オン・デマンド、或いは、メディアコンテンツ保護を必要とする他のあらゆるタイプの伝送方法により伝送される)IPTVチャンネルにアクセスすることを希望し、SIP Inviteメッセージを送信する。IMSネットワークでは、SIP Inviteメッセージはプロキシ呼セッション制御機能(P−CSCF)に送信される。SIP Inviteメッセージは、モバイルTVアプリケーション・サーバ(MTV AS)のようなアプリケーション・サーバ(AS)へルーティングされる。本発明によれば、UEは、SIP Inviteメッセージのプロキシ認証ヘッダ内にBTIDを含める。BTIDは、MTV ASがBSFからKs_nafを取得することを可能とする。MTV ASは、長期コンテキスト鍵をUEに伝送する場合には、Ks_nafを使用して長期コンテキスト鍵を暗号化する。
図3を参照すると、発明の第1の特定の実施形態に従う、リニアTVブロードキャストをMTVクライアント6と確立するためのシグナリングが図示されている。本例でのブロードキャストはMTV環境下でのものであって、よってMTVクライアント6はUE1の一部である。以下のシグナリングは、リニアTVブロードキャストを、STBといった他のIPTV受信ノードと確立するために修正されても良いことは理解されよう。以下におけるナンバリングは、図2におけるナンバリングと対応する。
S9: MTVクライアント6は、SIP InviteメッセージをP−CSCF7へ送信する。SIP Inviteメッセージはリニア・ブロードキャストIPTV伝送を要求する指示を含んでいる。BTIDは、GBAブートストラップ手順においてUEに予め提供されており、SIPメッセージのプロキシ認証ヘッダに含められる。
S10:SIP Inviteメッセージは、P−CSCF7からIMSネットワーク内のサービング呼セッション制御機能(S−CSCF)8へ転送される。
S11:S−CSCF8は、SIP InviteメッセージをMTV AS9へ転送する。
S12−13:MTV AS9は受信したBTIDを利用して、BSF3と共にMTVクライアント6を認証すると共に、Ks_naf及びKs_nafの特定の属性をBSF3から取得する。そのような属性には、Ks_nafの有効期間、タイムスタンプ等が含まれる。
S14−15:MTV AS9はMSK(MBMSセッション鍵)とMTK(MBMSトラヒック鍵)とを、BM−SC10内での暗号化のために提供する。MTK、MSKは、MTKあるいは(MSK)及びMBMSトラヒック鍵(MTK)で共に暗号化される。BM−SC10は、リニアブロードキャストTVのMTVクライアント6に対する提供と、更新されたトラヒック鍵のMBMSセッションへアクセスするクライアントへの分配について、責任を負っている。
S16:MTV AS9は取得したKs_nafを用いてセッション鍵を暗号化する。
S16a:SIP 200 OKメッセージが、MTV AS9からS−CSCF8へ送信される。200OKメッセージは、取得したKs_nafを用いて暗号化されたセッション鍵MSKを含む。
S17:SIP 200 OKメッセージは、S−CSCF8からP−CSCF7へ送信される。
S18−S19:IMSポリシ及び課金制御(PCC)機能が利用される。一方、PCRF11はブロードキャストまたはマルチキャストによるIPTV伝送のために、いかなるポリシ実行、リソース予約或いはベアラ割当(QoS要求により定義)も行わない。
S20:SIP 200 OKメッセージは、P−CSCF7からMTVクライアント6へ送信され、MTVクライアントにセッション鍵MSKが提供される。
S21:暗号化されたメディアコンテンツは、BM−SC10からMTVクライアント6へ伝送される。MTVクライアント6は受信したMSKを利用して、コンテンツ鍵を復号する。コンテンツ鍵は、メディアコンテンツの一部として送信される。これにより、MTVクライアント6によるメディアコンテンツの復号が可能となる。エンドユーザは、メディアコンテンツを視聴することができる。
コンテンツ鍵は、その後にリフレッシュされてもよい点には留意すべきである。これは、MSKで暗号化したトラヒック鍵MTKを、MTVクライアントに送信されるメディアデータに含めることによって実現できる。
発明の第1の側面の実施形態によれば、MTV ASが、GBAアーキテクチャにおけるNAFとして機能することができるように、MTV AS6はUEと関連するBTIDと鍵材料を受信することができる。ゆえにMTV ASには、後にBSF3からKs_nafを取得するために利用されるBTIDが提供され、また、Ks_nafはMTVクライアント6で使用するためにセッション鍵MSKを暗号化するのに利用される。
ここで図4を参照すると、発明の第2の特定の実施形態に対応するビデオ・オン・デマンド(VoD)ユニキャストを確立するためのシグナリングが図示されている。以下におけるナンバリングは、図3におけるナンバリングと対応する。
S22:MTVクライアント6はSIP InviteメッセージをP−CSCF7へ送信する。SIP Inviteメッセージは、VoD IPTV伝送要求の指示を含む。BTIDは、GBAブートストラップ手順においてUEに予め提供されており、SIPメッセージのプロキシ認証ヘッダに含められる。
S23:SIP Inviteメッセージは、P−CSCF7からIMSネットワーク内のサービング呼セッション制御機能(S−CSCF)8へ転送される。
S24:S−CSCF8は、SIP InviteメッセージをMTV AS9へ転送する。
S25−26:MTV AS9は受信したBTIDを利用して、BSF3と共にMTVクライアント6を認証すると共に、Ks_naf及びKs_nafの特定の属性をBSF3から取得する。そのような属性には、Ks_nafの有効期間、タイムスタンプ等が含まれる。
S27−28:MTV AS9と、VoDメディアをMTVクライアント6に提供するコンテンツ・サーバ12とは、コンテンツ鍵について交渉する。
S29−32:MTV AS9とコンテンツ・サーバ12は、コンテンツ・サーバ12と端末との間で音声・ビデオストリームを提供するためのRTSP設定手順を起動することにより、RTP/UDP接続を介したコンテンツ伝送に関してコンテンツサーバ12を設定する。
S33:MTV AS9は、取得したKs_nafを用いてコンテンツ鍵を暗号化する。
S33a:SIP 200 OKメッセージが、MTV AS9からS−CSCF8へ送信される。200OKメッセージは、取得したKs_nafを用いて暗号化されたコンテンツ鍵を含む。
S34:SIP 200 OKメッセージは、S−CSCF8からP−CSCF7へ送信される。
S35−S36:IMSポリシ及び課金制御(PCC)機能は、ポリシ制御および実行、並びにリソース予約を行う。PCCルール基づき、PCRF11は、ユニキャストIPTV伝送のためにVoDストリームをベアラに搬送させるべく、二次的なPDPコンテキストを起動するようにGGSNに指令する。
S37:SIP 200 OKメッセージは、P−CSCF7からMTVクライアント6へ送信され、MTVクライアントにコンテンツ鍵が提供される。コンテンツ鍵は、MTVクライアント6がKs_nafを用いて復号できる。
S38−S41:IMS PCC機能は、適切なベアラ(QoSで定義)をユニキャストIPTV伝送のために割り当てるのに利用される。これらのステップは、ネットワーク制御によるベアラ確立/PDPコンテキストを示すが、UE制御によるベアラ確立も本発明に同様に適用できよう。
S42:MTVクライアント6は、VoDコンテンツをコンテンツ・サーバ12に要求する。
S43:コンテンツ・サーバ12は、200OKメッセージで応答する。
S44:暗号化されたVoDメディア・コンテンツは、コンテンツ・サーバ12からMTVクライアント6へ伝送される。MTVクライアント6は、復号されたコンテンツ鍵を利用して、メディアコンテンツを復号する。これによりエンドユーザは、メディアコンテンツを視聴することができる。
図5を参照すると、発明の第3の特定の実施形態に従う、リニアTVユニキャストを確立するためのシグナリングが図示されている。以下におけるナンバリングは、図4におけるナンバリングと対応する。
S45:MTVクライアント6はSIP InviteメッセージをP−CSCF7へ送信する。SIP Inviteメッセージは、ユニキャスト・リニア伝送要求の指示を含む。BTIDは、GBAブートストラップ手順においてUEに予め提供されており、SIPメッセージのプロキシ認証ヘッダに含められる。
S46:SIP Inviteメッセージは、P−CSCF7からIMSネットワーク内のサービング呼セッション制御機能(S−CSCF)8へ転送される。
S47:S−CSCF8は、SIP InviteメッセージをMTV AS9へ転送する。
S48−49:MTV AS9は受信したBTIDを利用して、BSF3と共にMTVクライアント6を認証すると共に、Ks_naf及びKs_nafの特定の属性をBSF3から取得する。そのような属性には、Ks_nafの有効期間、タイムスタンプ等が含まれる。
S50−51:MTV AS9と、VoDメディアをMTVクライアント6に提供するコンテンツ・サーバ13とは、コンテンツ鍵について交渉する。
S52−55:MTV AS9とコンテンツ・サーバ13は、音声およびビデオのためにRTSP設定について交渉する。
S56:MTV AS9は、取得したKs_nafを使用してセッション鍵を暗号化する。
S56a:SIP 200 OKメッセージが、MTV AS9からS−CSCF8へ送信される。200OKメッセージは、取得したKs_nafを用いて暗号化されたコンテンツ鍵を含む。
S57:SIP 200 OKメッセージは、S−CSCF8からP−CSCF7へ送信される。
S58−S59:IMSポリシ及び課金制御(PCC)機能は、ポリシ制御および実行、並びにリソース予約を行う。PCCルール基づき、PCRF11は、IPTV伝送のためにユニキャスト・ストリームをベアラに搬送させるべく、二次的なPDPコンテキストを起動するようにGGSNに指令する。
S60:SIP 200 OKメッセージは、P−CSCF7からMTVクライアント6へ送信され、MTVクライアントにコンテンツ鍵が提供される。コンテンツ鍵は、MTVクライアント6がKs_nafを用いて復号できる。
S61−S64:IMS PCC機能は、適切なベアラ(QoSで定義)をユニキャストIPTV伝送のために割り当てるのに利用される。これらのステップは、ネットワーク制御によるベアラ確立/PDPコンテキストを示すが、UE制御によるベアラ確立も本発明に同様に適用できよう。
S65:MTVクライアント6は、リニア・ユニキャスト・コンテンツをコンテンツ・サーバ13に要求する。
S66:コンテンツ・サーバ13は、200OKメッセージで応答する。
S67:暗号化されたユニキャスト・リニアIPTVメディアは、コンテンツ・サーバ13からMTVクライアント6へ伝送される。MTVクライアント6は、復号されたコンテンツ鍵を利用して、メディアコンテンツを復号する。これによりエンドユーザは、メディアコンテンツを視聴することができる。
図6を参照すると、発明の実施形態に対応するアプリケーション・サーバの構成例が示されている。上記のようにアプリケーション・サーバはMTV AS9である。MTV AS9には、MTVクライアント6からSIP Inviteメッセージを受信するための第1の受信器14が提供される。上記のように、SIP Inviteメッセージは、BTIDをプロキシ認証ヘッダに含む。第1の送信器15が、認証要求をBSF3に送信するために提供され、第2の受信器16が、BSF3からの応答を受信するために提供される。当該応答は、Ks_nafを含む。第2の送信機17は、要求を送信するために提供され、当該要求は、MSKとMTKのようなメディア暗号鍵、あるいは、MSK暗号化されたMTKとBM−DSC10またはコンテンツサーバ13向けのMTKを含んでもよい。第3の受信器18は、IPテレビコンテンツ・プロバイダ・ノードからメディア暗号鍵を含む応答を受信するために提供される。プロセッサ19は、メディア暗号鍵を受信したKs_nafを用いて暗号化するために利用され、第3の送信器20は、SIP 200 OKメッセージをMTVクライアント6に送信するために提供される。SIP 200 OKメッセージは、Ks_nafで暗号化されたメディア暗号鍵を含んでいる。もちろん、これらの送信器が単一の送信器として実現されてもよいし、これらの受信器が単一の受信器として実現されてもよい。メモリ21は、受信したBTIDとKs_nafのような情報を格納するために提供される。
図7は、発明の実施形態に対応するIPTV受信ノードを示す。上述のMTVネットワークにおいて、IPTV受信ノードは、MTVクライアント6を有するUEである。UE22には、GBA手順において提供されたBTIDとKs_nafとを格納するためのメモリ23が提供されている。メモリはまた、Ks_nafの有効期間といったKs_nafの関連情報も格納する。送信器24は、SIP InviteメッセージをMTV AS9に送信するために提供される。SIP Inviteメッセージは、プロキシ認証ヘッダ内にBTIDを含む。第1の受信器25は、SIP 200 OKメッセージをMTV AS9から受信するために提供され、SIP 200 OKメッセージはKs_nafで暗号化されたメディア暗号鍵を含む。第1のプロセッサ26は、メディア暗号鍵をメモリ23から受信したKs_nafを用いて復号するために提供される。第2の受信器27は、コンテンツ・サーバ13またはMB−SC10から送信されたIPTVメディアコンテンツを後に受信するために提供される。コンテンツは、メディア暗号鍵を用いて暗号化される。第2のプロセッサ28は、IPTVメディアコンテンツを、復号されたメディア暗号鍵を用いて復号するために提供される。もちろん、これら2つのプロセッサが単一のプロセッサで実現されてもよいし、2つの受信器が単一の受信器として実施されてもよい。
本発明は、MTV ASのようなアプリケーション・サーバに、コンテンツ・アクセス手順の間にBTIDを確実に受信させる。これにより、MTV ASはKs_nafを、BSFから取得することができ、NAFを包含する必要がないので必要とされるシグナリングが減る。Ks_nafは、MTV ASによって、コンテンツ保護の一部を形成するサービス鍵(MSK)を暗号化するために利用される。このことは、サービスアクセスの種別とは無関係に、サービスおよびコンテンツ保護のために、Ks_nafを取得し、MTV AS/IPTVに格納するための単一の共通IMS手順を提供することになる。さらに、GBA手順においてクライアントに提供されるBTIDを、HTTPやSIPシグナリングのような、いくつかの種類のシグナリングに再利用することができる。
当業者は、発明の範囲から逸脱することなく、上記の実施形態に対して様々な修正を行うことが可能なことを理解するであろう。たとえば、以上では、モバイルTVネットワークとの関連で発明を説明したが、発明を固定接続のIPTVネットワークに適用可能なことは理解されよう。本発明は、セルラーを介したプッシュ・ツー・トーク(PoC)ネットワークにおけるマルチキャスト/ブロードキャストの会議サービスのようなサービスでも利用可能である。
BM−SC:ブロードキャスト・マルチキャスト・サービス・センタ
BSF:ブートストラップ・サーバ機能
BTID:ブートストラップ・トランザクションID
CK:コンテンツ鍵
EPG:電子プログラム・ガイド
ESG:電子サービス・ガイド
GAA:汎用認証構造
GBA:汎用ブートストラップ認証
HSS:ホーム加入者サーバ
HTTP:ハイパーテキスト転送プロトコル
IK:インテグリティ鍵
IPTV AS:IPTVアプリケーション・サーバ
Ks_naf:GBA手順の結果としてBSFにより生成された長期鍵
リニアBV TV:ブロードキャスト・ベアラを介して分配されるTVチャンネル
MBMS:マルチメディア・ブロードキャスト・マルチキャスト・サービス
MCF:メディア制御機能
MDF:メディア伝送機能
MSK:MBMSセッション鍵
MTK:MBMSトラヒック鍵
MTV AS:モバイルTVアプリケーション・サーバ
MUK:MBMSユーザ鍵
NAF:ネットワーク・アプリケーション機能
SRTP:セキュア・リアルタイム転送プロトコル
STB:セット・トップ・ボックス
UE:ユーザ機器
URI:ユニフォーム・リソース識別子
VoD:ビデオ・オン・デマンド

Claims (15)

  1. セキュアなIPテレビセッションを確立する方法であって、
    アプリケーション・サーバが、IPテレビセッションを確立するために、IPテレビ受信ノードと関連づけられたブートストラップ・トランザクション識別子を含む招待メッセージを、該IPテレビ受信ノードから受信する工程と
    前記ブートストラップ・トランザクション識別子を含む認証要求をサービス接続保護サーバに送信する工程と、
    前記サービス接続保護サーバから、前記IPテレビ受信ノードと関連づけられた長期鍵であって前記IPテレビ受信ノードに予め与えられた長期鍵を含む認証応答を受信する工程と、
    IPテレビ・コンテンツ・プロバイダ・ノードに要求を送信する工程であって、前記要求は前記IPテレビ受信ノードを識別する、工程と、
    メディアを暗号化するために前記IPテレビ・コンテンツ・プロバイダ・ノードが利用するメディア暗号鍵を、受信した前記長期鍵で暗号化する工程と、
    暗号化された前記メディア暗号鍵を含む招待応答メッセージを前記IPテレビ受信ノードに送信する工程と
    を備えることを特徴とする方法。
  2. 前記招待メッセージは、セッション開始プロトコルのInviteメッセージであって、
    前記ブートストラップ・トランザクション識別子は、プロキシ認証ヘッダに含まれる
    ことを特徴とする請求項1に記載の方法。
  3. 前記IPテレビ・セッションは、モバイルIPテレビ・セッションであって、アプリケーション・サーバはモバイルIPテレビ・アプリケーション・サーバであることを特徴とする請求項1または2に記載の方法。
  4. 前記IPテレビ・セッションは、リニアIPテレビ・ブロードキャスト、リニアIPテレビ・ユニキャストおよびビデオ・オン・デマンド・ユニキャストのうちの1つから選択されることを特徴とする請求項1乃至3のいずれか1項に記載の方法。
  5. 前記サービス接続保護サーバは、ブートストラップ・サーバ機能であることを特徴とする請求項1乃至4のいずれか1項に記載の方法。
  6. 前記メディア暗号鍵は、グループ鍵およびコンテンツ鍵のうちの1つから選択されることを特徴とする請求項1乃至5のいずれか1項に記載の方法。
  7. 前記メディア暗号鍵は、前記アプリケーションサーバから前記IPテレビ・コンテンツ・プロバイダ・ノードに対して送信されることを特徴とする請求項1乃至6のいずれか1項に記載の方法。
  8. 前記メディア暗号鍵は、前記アプリケーションサーバが前記IPテレビ・コンテンツ・プロバイダ・ノードから受信することを特徴とする請求項1乃至6のいずれか1項に記載の方法。
  9. アプリケーション・サーバであって、
    IPテレビセッションを確立するために、IPテレビ受信ノードと関連づけられたブートストラップ・トランザクション識別子を含む招待メッセージを、該IPテレビ受信ノードから受信する第1の受信器と
    前記ブートストラップ・トランザクション識別子を含む認証要求をサービス接続保護サーバに送信する第1の送信器と、
    前記サービス接続保護サーバから、前記IPテレビ受信ノードと関連づけられた長期鍵であって前記IPテレビ受信ノードに予め与えられた長期鍵を含む認証応答を受信する第2の受信器と、
    IPテレビ・コンテンツ・プロバイダ・ノードに要求を送信する第2の送信器であって、前記要求は前記IPテレビ受信ノードを識別する、第2の送信器と、
    メディアを暗号化するために前記IPテレビ・コンテンツ・プロバイダ・ノードが利用するメディア暗号鍵を、受信した前記長期鍵で暗号化するプロセッサと、
    暗号化された前記メディア暗号鍵を含む招待応答メッセージを前記IPテレビ受信ノードに送信する第3の送信器と
    を備えることを特徴とするアプリケーション・サーバ。
  10. 前記メディア暗号鍵を含むメッセージを前記IPテレビ・コンテンツ・プロバイダ・ノードから受信する第3の受信器をさらに備えることを特徴とする請求項9に記載のアプリケーション・サーバ。
  11. 前記第2の送信器は、前記メディア暗号鍵を、前記IPテレビ・コンテンツ・プロバイダ・ノードへの前記要求に含めて送信するように構成されていることを特徴とする請求項9に記載のアプリケーション・サーバ。
  12. 前記アプリケーション・サーバは、モバイルIPテレビ・アプリケーション・サーバであって、前記IPテレビ・セッションは、モバイルIPテレビ・セッションであることを特徴とする請求項9乃至11のいずれか1項に記載のアプリケーション・サーバ。
  13. 前記IPテレビ・セッションは、リニアIPテレビ・ブロードキャスト、リニアIPテレビ・ユニキャストおよびビデオ・オン・デマンド・ユニキャストのうちの1つから選択されることを特徴とする請求項9乃至12のいずれか1項に記載のアプリケーション・サーバ。
  14. IPテレビ受信ノードであって、
    前記IPテレビ受信ノードと関連づけられたブートストラップ・トランザクション識別子および長期鍵とを格納するメモリと、
    アプリケーション・サーバに、IPテレビ・セッションを開始するための、前記ブートストラップ・トランザクション識別子を含む招待メッセージを送信する送信器と、
    前記長期鍵を用いて暗号化されたメディア暗号鍵を含む応答メッセージを、前記アプリケーション・サーバから受信する第1の受信器と
    格納された前記長期鍵を用いて前記メディア暗号鍵を復号する第1のプロセッサと、
    IPテレビ・コンテンツ・プロバイダ・ノードから、前記メディア暗号鍵を用いて暗号化されたIPテレビ・メディア・コンテンツを受信する第2の受信器と、
    前記IPテレビ・メディア・コンテンツを、復号された前記メディア暗号鍵を用いて復号する第2のプロセッサと
    を備えることを特徴とするIPテレビ受信ノード。
  15. ユーザ機器であることを特徴とする請求項14に記載のIPテレビ受信ノード。
JP2011510842A 2008-05-29 2008-05-29 通信ネットワークにおけるiptvセキュリティ Expired - Fee Related JP5153938B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2008/056602 WO2009143891A1 (en) 2008-05-29 2008-05-29 Iptv security in a communication network

Publications (2)

Publication Number Publication Date
JP2011523283A true JP2011523283A (ja) 2011-08-04
JP5153938B2 JP5153938B2 (ja) 2013-02-27

Family

ID=40342198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011510842A Expired - Fee Related JP5153938B2 (ja) 2008-05-29 2008-05-29 通信ネットワークにおけるiptvセキュリティ

Country Status (9)

Country Link
US (1) US20110064219A1 (ja)
EP (1) EP2279598B1 (ja)
JP (1) JP5153938B2 (ja)
CN (1) CN102047628B (ja)
AT (1) ATE531184T1 (ja)
BR (1) BRPI0822665A2 (ja)
ES (1) ES2373254T3 (ja)
MX (1) MX2010012013A (ja)
WO (1) WO2009143891A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013513286A (ja) * 2009-12-07 2013-04-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) メディアの再生を可能にするための方法および装置
JP2015520967A (ja) * 2012-05-03 2015-07-23 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Embmsにおける集中化した鍵管理

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8181030B2 (en) * 2008-12-02 2012-05-15 Electronics And Telecommunications Research Institute Bundle authentication system and method
US9781197B2 (en) 2009-11-30 2017-10-03 Samsung Electronics Co., Ltd. Methods and apparatus for selection of content delivery network (CDN) based on user location
US9307272B2 (en) 2010-04-16 2016-04-05 Lg Electronics Inc. Purchase transaction method for IPTV product and IPTV receiver thereof
EP2645711A1 (en) * 2012-03-28 2013-10-02 Nagravision S.A. Method to bind the use of a television receiver to a particular network
US9072325B2 (en) 2012-08-30 2015-07-07 Shelby Group International, Inc. Glove finger attachment system
US9510628B2 (en) 2013-03-15 2016-12-06 Shelby Group International, Inc. Glove thermal protection system
US11283847B2 (en) * 2015-12-18 2022-03-22 Telefonaktiebolaget Lm Ericsson (Publ) Handling of content delivery in a client node
US11252572B2 (en) * 2016-05-26 2022-02-15 Telefonaktiebolaget Lm Ericsson (Publ) Network application function registration
US10694795B2 (en) 2017-01-10 2020-06-30 Shelby Group International, Inc. Glove construction
TWI695612B (zh) * 2019-04-12 2020-06-01 中華電信股份有限公司 網路協定電視(iptv)電話認證之系統及其方法
US11652646B2 (en) * 2020-12-11 2023-05-16 Huawei Technologies Co., Ltd. System and a method for securing and distributing keys in a 3GPP system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007096001A1 (en) * 2006-02-24 2007-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Ims-enabled control channel for iptv
US20070240205A1 (en) * 2006-03-30 2007-10-11 Nokia Corporation Security level establishment under generic bootstrapping architecture

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100550731C (zh) * 2005-06-17 2009-10-14 中兴通讯股份有限公司 一种固网用户到ip多媒体子系统的接入安全系统和方法
EP1900169B1 (en) * 2005-07-07 2010-02-03 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for authentication and privacy
CN101009551B (zh) 2006-01-24 2010-12-08 华为技术有限公司 基于ip多媒体子系统的媒体流的密钥管理系统和方法
CN101287091B (zh) * 2007-04-10 2010-11-24 华为技术有限公司 一种实现因特网协议电视业务的系统、装置和方法
US7984486B2 (en) * 2007-11-28 2011-07-19 Nokia Corporation Using GAA to derive and distribute proxy mobile node home agent keys
US8191100B2 (en) * 2008-06-04 2012-05-29 Telefonaktiebolaget L M Ericsson (Publ) Method and terminal for providing IPTV to multiple IMS users

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007096001A1 (en) * 2006-02-24 2007-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Ims-enabled control channel for iptv
US20070240205A1 (en) * 2006-03-30 2007-10-11 Nokia Corporation Security level establishment under generic bootstrapping architecture

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN7012004534; 'ETSI TS 133 220 V7.3.0' Universal Mobile Telecommunications System (UMTS);Generic Authentication Architecture (GAA);Generic , 200603 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013513286A (ja) * 2009-12-07 2013-04-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) メディアの再生を可能にするための方法および装置
JP2015520967A (ja) * 2012-05-03 2015-07-23 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Embmsにおける集中化した鍵管理

Also Published As

Publication number Publication date
JP5153938B2 (ja) 2013-02-27
BRPI0822665A2 (pt) 2015-06-30
US20110064219A1 (en) 2011-03-17
CN102047628A (zh) 2011-05-04
EP2279598B1 (en) 2011-10-26
CN102047628B (zh) 2014-09-10
EP2279598A1 (en) 2011-02-02
ES2373254T3 (es) 2012-02-01
ATE531184T1 (de) 2011-11-15
MX2010012013A (es) 2010-11-30
WO2009143891A1 (en) 2009-12-03

Similar Documents

Publication Publication Date Title
JP5153938B2 (ja) 通信ネットワークにおけるiptvセキュリティ
US10397644B2 (en) Switching between delivery methods in an IPTV communication network
US9537837B2 (en) Method for ensuring media stream security in IP multimedia sub-system
US8046479B2 (en) Media channel management
US8738910B2 (en) Method and arrangement for enabling play-out of media
JP4856723B2 (ja) メディアサーバと加入者機器との間においてメディアデータを暗号化して伝送するための方法、装置および/またはコンピュータプログラム製品
US20090183211A1 (en) System, method and device for enabling ims terminals to access existing iptv services
WO2009024092A1 (fr) Procédé et système permettant la commande d'autorisation de ressource de service
WO2009024071A1 (fr) Système, procédé et dispositif pour réaliser une sécurité de contenu multimédia iptv
US20110060900A1 (en) Method, system, corresponding device, and communication terminal for providing mbms service
CN101521570B (zh) 一种实现iptv组播业务媒体安全的方法、系统及设备
WO2009076825A1 (zh) 设置临时权限、实现好友电视业务的方法、系统和设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121204

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5153938

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees