JP2016510527A - Dashアウェア・ネットワークアプリケーションファンクション(d−naf) - Google Patents

Dashアウェア・ネットワークアプリケーションファンクション(d−naf) Download PDF

Info

Publication number
JP2016510527A
JP2016510527A JP2015550736A JP2015550736A JP2016510527A JP 2016510527 A JP2016510527 A JP 2016510527A JP 2015550736 A JP2015550736 A JP 2015550736A JP 2015550736 A JP2015550736 A JP 2015550736A JP 2016510527 A JP2016510527 A JP 2016510527A
Authority
JP
Japan
Prior art keywords
dash
content
authentication
naf
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015550736A
Other languages
English (en)
Other versions
JP6151798B2 (ja
Inventor
オイマン,オズグル
Original Assignee
インテル アイピー コーポレイション
インテル アイピー コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル アイピー コーポレイション, インテル アイピー コーポレイション filed Critical インテル アイピー コーポレイション
Publication of JP2016510527A publication Critical patent/JP2016510527A/ja
Application granted granted Critical
Publication of JP6151798B2 publication Critical patent/JP6151798B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2343Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1045Proxies, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/611Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • H04L65/765Media network packet handling intermediate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2343Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
    • H04N21/23439Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements for generating different versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4621Controlling the complexity of the content stream or additional data, e.g. lowering the resolution or bit-rate of the video stream for a mobile client with a small screen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6156Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
    • H04N21/6175Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6156Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
    • H04N21/6181Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving transmission via a mobile phone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/64322IP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6582Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8456Structuring of content, e.g. decomposing content into time segments by decomposing the content in the time domain, e.g. in time segments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring
    • H04N21/85406Content authoring involving a specific file format, e.g. MP4 format
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Graphics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

サーバー上でのダイナミックアダプティブストリーミング・オーバー・ハイパーテキストトランスファープロトコル(HTTP)アウェア(DASH−aware)ネットワークアプリケーションファンクション(D−NAF)のための技術が開示される。一つの実施例において、D−NAFは、クライアントを認証するためのネットワークアプリケーションファンクション(NAF)と、クライアントに対してDASHコンテンツおよび認証情報を配信するためのDASHプロキシと、を含み得る。

Description

本発明は、D−NAFに関する。
本特許出願は、2013年1月17日に出願された米国仮特許出願第61/753914号、代理人整理番号P53504Z、に係る優先権を主張するものであり、ここにおいて参照として包含されている。本特許出願は、2013年5月9日に出願された米国仮特許出願第61/821635号、代理人整理番号P56618Z、に係る優先権を主張するものであり、ここにおいて参照として包含されている。本特許出願は、2013年5月16日に出願された米国仮特許出願第61/824338号、代理人整理番号P56282Z、に係る優先権を主張するものであり、ここにおいて参照として包含されている。
無線モバイル通信技術は、ノード(例えば、送信局)と無線機器(例えば、モバイル機器)との間でデータを送信するために、種々の規格およびプロトコルを使用する。いくつかの無線機器は、ダウンリンク(DL)送信における直交周波数分割多次元接続(OFDMA)、および、アップリンク(UL)送信におけるシングルキャリア周波数分割多次元接続(SC−FDMA)を使用して通信する。信号送信のために直交周波数分割多次元接続(OFDMA)を使用する規格およびプロトコルは、以下のものを含んでいる。第3世代パートナーシッププロジェクト(3GPP)ロングタームエボリューション(LTE)、米国電気電子学会(IEEE)802.16規格(例えば、802.16e、802.16m)、つまりWiMAX(Worldwide interoperability for Microwave Access)として一般的に業界団に知られているもの、および、IEEE802.11規格、つまりWiFiとして一般的に業界団に知られているもの、である。
3GPPの無線アクセスネットワーク(RAN)LTEシステムにおいて、ノードは、エボルブド・ユニバーサル・テレストリアル・無線アクセスネットワーク(Evolved Universal Terrestrial Radio Access Network:E−UTRAN)のNodeB(evolvedNodeB、enhancedNodeB、eNodeB、またはeNBとしても一般的に示されるもの)と、無線ネットワークコントローラ(Raido Network Controller:RNC)、つまり、無線機器と通信し、ユーザ機器(UE)として知られているもの、との組合せであってよい。ダウンリンク(DL)送信は、ノード(例えば、eNodeB)から無線機器(例えば、UE)への通信であり、かつ、アップリンク(UL)送信は、無線機器からノードへの通信であってよい。
無線機器は、ハイパーテキストトランスファープロトコル(hypertext transfer protocol:HTTP)といった、種々のプロトコルを使用して、インターネットビデオのマルチメディア配信を受信するように使用され得る。ビデオストリーミングに係るHTTPベースの配信を提供するためのプロトコルは、ダイナミックアダプティブストリーミング・オーバーHTTP(dynamic adaptive streaming over HTTP:DASH)を含み得る。
本発明開示の特徴と利点が、以降の詳細な説明から明らかになり、添付の図面と併せて理解される。図面は、例として、本発明開示の特徴を共に説明するものである。
図1は、一つの実施例に従って、ダイナミックアダプティブストリーミング・オーバー・ハイパーテキストトランスファープロトコル(HTTP)(DASH)のためのクライアントとサーバーにおけるブロックダイヤグラムを示している。 図2は、一つの実施例に従って、メディア表現記述(media presentation description:MPD)のメタデータファイルコンフィグレーションに係るブロックダイヤグラムを示している。 図3は、一つの実施例に従って、第3世代パートナーシッププロジェクト(third generation partnership project:3GPP)の汎用認証アーキテクチャ(generic authetication architecture:GAA)ネットワークのエンティティとインターフェイスを示している。 図4は、一つの実施例に従って、ブートストラップ認証(bootstraping authetication)プロセスに係るメッセージフローチャートの例を示している。 図5は、一つの実施例に従って、ブートストラップ使用プロセスに係るメッセージフローチャートの例を示している。 図6は、一つの実施例に従って、汎用ブートストラップアーキテクチャベース(GBA−based)の認証プロセスに係るフローチャートの例を示している。 図7は、一つの実施例に従って、第3世代パートナーシッププロジェクト(3GPP)の汎用認証アーキテクチャ(GAA)におけるダイナミックアダプティブストリーミング・オーバー・ハイパーテキストトランスファープロトコル(HTTP)アウェア(DASH−aware)ネットワークアプリケーションファンクション(D−NAF)の例を示している。 図8(つまり、テーブル2)は、一つの実施例に従って、コモングループの拡張可能マークアップ言語シンタックス(extensible markup language−syntax:XML−syntax)、および、URL認証(UrlAuthenticity)エレメントを含む属性とエレメントの表現、に係るテーブルを示している。 図9(つまり、テーブル4)は、一つの実施例に従って、コモングループの拡張可能マークアップ言語シンタックス(XML−syntax)、および、コンテンツ承認(ContentAuthorization)エレメントを含む属性とエレメントの表現、に係るテーブルを示している。 図10は、一つの実施例に従って、ダイナミックアダプティブストリーミング・オーバー・ハイパーテキストトランスファープロトコル(HTTP)アウェア(DASH−aware)ネットワークアプリケーションファンクション(D−NAF)に係るコンピュータ回路の機能性を示している。 図11は、一つの実施例に従って、ハイパーテキストトランスファープロトコル(HTTP)またはダイナミックアダプティブストリーミング・オーバーHTTP(DASH)プロキシを使用した、コンテンツ特定認証を提供するための方法に係るフローチャートを示している。 図12は、一つの実施例に従って、ダイナミックアダプティブストリーミング・オーバー・ハイパーテキストトランスファープロトコル(HTTP)アウェア(DASH−aware)ネットワークアプリケーションファンクション(D−NAF)、ノード(例えば、eNB)、および、ユーザ機器(UE)に係るダイヤグラムを示している。 図13は、一つの実施例に従って、無線機器(例えば、UE)のダイヤグラムを示している。
これから、図示された典型的な実施例が参照され、同一のものを記述するように特定の言葉がここにおいて使用される。しかしながら、それによる本発明の範囲の限定は意図されていないことが理解されよう。
本発明が開示され、説明される前に、本発明は、ここにおいて開示される特定の構成、プロセス段階、または、マテリアルに限定されるものではなく、当業者にとって認識されるように、その均等物まで拡張されることが理解されるべきである。ここにおいて使用される用語は、所定の実施例を説明する目的だけに使用されるものであり、限定することを意図するものではないことも理解されるべきである。異なる図面における同一の参照番号は、同一のエレメントを表している。フローチャートおよびプロセスにおいて提供される番号は、ステップおよびオペレーションを明らかにするために提供されるものであり、特定の順序またはシーケンスを必ずしも示すものではない
最初に本技術の実施例に係る概要が以下に提供され、次に、より詳細に所定の技術の実施例が以降に説明される。この最初の概要は、読者が本技術をより速く理解することを手助けするよう意図されたものであり、本技術の主要な特徴または根本的な特徴を特定することを意図するものではなく、また、特許請求の範囲を限定することを意図するものでもない。
ハイパーテキストトランスファープロトコル(HTTP)ストリーミングは、インターネットビデオのマルチメディア配信の形態として使用され得る。HTTPストリーミングにおいて、マルチメディアファイルは一つまたはそれ以上のセグメントに分割され、HTTPプロトコルを使用してクライアントに配信され得る。HTTPベース配信は、HTTPおよびHTTPの根底にあるプロトコル両方が広く使用されているために、信頼性と配置の簡潔性を提供し得る。プロトコルは、トランスミッションコントロールプロトコル(transmission control protocol:TCP)/インターネットプロトコル(internet protocol:IP)を含んでいる。HTTPベースの配信により、ネットワークアドレス変換(NAT)とファイアウォールのトラバーサル(traversal)問題を回避することによって、容易かつ努力を要しないストリーミングサーバーが可能となる。HTTPベースの配信またはストリーミングは、また、特化したストリーミングサーバーの代わりに、標準のHTTPサーバーとキャッシュを使用する可能性を提供することもできる。HTTPベースの配信は、サーバー側における最小限または削減された状態情報のおかげで、スケーラビリティ(scalability)を提供することができる。HTTPストリーミング技術の実施例は、マイクロソフト社のIIS Smooth Streaming、アップル社のHTTP Live Streaming、および、アドビ社のHTTP Dynamic Streaming、を含み得る。
ダイナミックアダプティブストリーミング・オーバーHTTP(DASH)は、標準化されたHTTPストリーミングプロトコルであってよい。DASHにおいて、メディア表現記述(media presentation description:MPD)メタデータファイルは、サーバーに保管されたメディアコンテンツ表現の構成および異なるバージョンに関する情報を提供することができる。異なるビットレート、フレームレート、解像度、または、コーデックタイプを含むものである。加えて、DASHは、セグメントフォーマットを特定することができる。MPDメタデータファイルは、メディアプレーヤのための初期化およびメディアセグメントに関する情報を含んでおり(例えば、メディアプレーヤは、コンテナ(container)フォーマットおよびメディアタイミング情報を決定するために初期化セグメントを観察することができる)、スイッチングおよび他の表現と同期した表現のために、セグメントのメディア表現タイムラインへのマッピングを保証し得る。メディア表現の形成におけるセグメントの関係を記述する、このMPDメタデータに基づいて、クライアント(またはクライアント機器)は、HTTP GETまたは部分的GET方法を使用してセグメントをリクエストすることができる。クライアントは、ストリーミングセッションを完全にコントロールすることができる。例えば、クライアントは、オンタイムリクエスト(on−time request)とセグメントのシーケンスに係るスムーズな演奏を管理することができ、潜在的に、ビットレートまたは他の属性を調整している(例えば、デバイス状態またはユーザープリファレンスの変更に対して反応する)。DASH技術は、また、他の組織によっても標準化されてきている。Moving Picture Experts Group(MPEG)、Open IPTV Forum(OIPF)、および、Hybrid Broadcast Broadband TV(HbbTV)といったものである。
DASHクライアントは、一連のHTTP要求−応答(request−response)トランザクションを通じてセグメントをダウンロードすることによって、マルチメディアコンテンツを受信することができる。DASHは、利用可能なバンド幅の変更として、メディアコンテンツに係る異なるビットレート表現の間を動的にスイッチする機能を提供する。このように、DASHにより、ネットワークと無線リンクの状況、ディスプレイ解像度といった、ユーザープロセッサリファレンスとデバイス能力、使用される中央処理装置(CPU)のタイプ、または、利用可能なメモリリソース、等の変化に対して、素早い適用ができる。
DASHにおいて、メディア表現記述(MPD)メタデータファイルは、図1に示されるように、ウェブ及び/又はメディアサーバー212に保管されたメディアコンテンツ表現の構成および異なるバージョンに関する情報を提供することができる。メディアコンテンツ表現の異なるバージョンは、異なるビットレート、フレームレート、解像度、コーデックタイプ、または、他の同様な情報のタイプを含み得る。加えて、DASHは、また、セグメントフォーマットを特定することができる。セグメントフォーマットは、メディアエンジンのための初期化およびメディアセグメントに関する情報を含んでおり、スイッチングおよび他の表現と同期した表現のために、セグメントのメディア表現タイムラインへのマッピングを保証することができる。セグメントの関係およびセグメントがどのようにメディア表現を形成するかを記述する、MPDメタデータ情報に基づいて、クライアント220は、HTTP GET240メッセージまたは一連の部分的GETメッセージを使用して、セグメントをリクエストすることができる。クライアントは、ストリーミングセッションをコントロールすることができる。オンタイムリクエストとセグメントのシーケンスに係るスムーズな演奏を管理すること、または、潜在的に、ビットレートまたは他の属性を調整して、デバイス状態またはユーザープリファレンスの変更に対して反応する、といったことである。
図1は、DASHベースストリーミングフレームワークを示している。ウェブ/メディアサーバー212におけるメディアエンコーダ214は、オーディオ/ビデオ入力210からの入力メディアをストレージまたはストリーミングのためのフォーマットへと符号化することができる。メディアセグメンタ(meia segmenter)216は、入力メディアを一連のフラグメント(fragment)またはチャンク(chunck)232へと分割するために使用され得る。フラグメントまたはチャンクは、ウェブサーバー218に提供される。クライアント220は、ウェブサーバー(例えば、HTTPサーバー)に対して送信されたHTTP GETメッセージ234を使用して、チャンクにおける新たなデータをリクエストすることができる。
例えば、クライアント220のウェブブラウザ222は、HTTP GETメッセージ240を使用して、マルチメディアコンテンツをリクエストすることができる。MPDは、関連するメタデータ情報において示されるように、それぞれのセグメントおよびセグメントに対応するロケーションを伝送するために使用され得る、252。236において示されるように、ウェブブラウザは、MPD242に従ったセグメントによって、サーバーセグメントからメディアをプル(pull)することができる。例えば、ウェブブラウザは、HTTP GET URL(frag 1 req)244を使用して、第1のフラグメントをリクエストすることができる。ユニフォームリソースロケータ(uniform resource locator:URL)またはユニバーサルリソースロケータは、クライアントがどのセグメントをリクエストするかをウェブサーバーに知らせる(tell)ために使用され得る、254。ウェブサーバーは、第1のフラグメント(つまり、フラグメント1 246)を提供することができる。後続のフラグメントに対して、ウェブブラウザは、HTTP GET URL(frag 1 req)248を使用して、フラグメントiをリクエストすることができる。ここで、iはフラグメントの整数インデックスである。フラグメントは、メディアデコーダ及び/又はプレーヤ224を介して、クライアントに対して表示され得る。
図2に示されるように、DASHは、サーバーに保管されたメディアコンテンツ表現の構成および異なるバージョンに関する情報を提供するメディア表現記述(MPD)メタデータファイル402のための異なるフォーマットを特定することができる。セグメントフォーマット(またはフラグメントフォーマット)も同様である。DASHにおいて、メディア表現記述(MPD)メタデータ402は、ウェブ及び/又はメディアサーバーに保管されたメディアコンテンツ表現の構成および異なるバージョンに関する情報を提供することができる。例えば、図2に示されるように、MPDメタデータは、既定の長さを有する期間404へと一時的に分割され得る。この実施例においては、60秒といったものである。それぞれの期間は、複数の適合セット(adaptation set)406を含み得る。それぞれの適合セットは、多くの符号化された選択肢(alternative)を伴う一つまたはそれ以上のメディアコンポーネントに関する情報を提供することができる。例えば、この実施例における適合セット0は、種々の異なって符号化されたオーディオ選択肢を含んでよい。異なるビットレート、ステレオ、サラウンド音、等といったものである。期間IDに対するマルチメディア表現のための異なる品質オーディオを提供することに加えて、適合セットは、また、異なる言語におけるオーディオを含み得る。適合セットにおいて提供される異なる選択肢は、表現(representation)408として参照される。
図2において、適合セット1は、異なるビットレートにおけるビデオを提供するものとして示されている。5メガビット毎秒(Mbps)、2Mbps、500キロビット毎秒(kbps)、または、トリックモードといったものである。トリックモードは、検索(seeking)、早送り(fast forwarding)、巻戻し(rewinding)、または、マルチメディアストリーミングファイルにおけるロケーションの他の変更のために使用され得る。加えて、ビデオは、また、異なるフォーマットにおいても利用可能であり得る。2次元(2D)または3次元(3D)、もしくは、ポートレートまたは風景指向のビデオ、といったものである。それぞれの表現408は、セグメント情報410を含み得る。セグメント情報は、初期化情報412と実際のメディアセグメントデータ414を含み得る。この実施例において、MPEG−4(MP4)ファイルが、サーバーからモバイル機器までストリーミングされる。この実施例においてはMP4が使用される一方で、幅広く種々の異なるコーデックが使用され得る。コーデックは、デジタルデータストリーミムまたは信号を符号化または復号化することができるデバイス、アプリケーション、エレメント、または、コンピュータプログラムである。
適合セットにおけるマルチメディアは、さらに、より小さなセグメントへと分割される。図2の実施例においては、適合セット1の60秒セグメントが、さらに、それぞれ15秒の4つのサブセグメント414に分割される。これらの実施例は、限定を意図するものではない。適合セット及びそれぞれのメディアセグメントまたはサブセグメントの実際の長さは、メディアのタイプ、システムリクエスト、可能性のあるインターフェイスのタイプ、等に依存するものである。実際のメディアセグメントまたはサブセグメントは、1秒から数秒よりも少ない長さを有し得る。
DASH標準は、セグメント認証フレームワークを含むことができ、オリジン(origin)およびコンテンツの信頼性を確認するために、DASHセグメントタイプに対するデジタル署名またはダイジェストを使用することができる。署名(またはダイジェスト)は、メディアセグメントまたはメディアサブセグメントに対して提供され得る。初期化、インデックス、および、ビットストリームスイッチングセグメントに対しても同様である。ここにおいて使用されるように、署名およびダイジェストという用語は、同一の特徴またはエレメントに対して互換的に使用され得るものである。セグメント認証フレームワークは、非暗号化セグメントの署名を計算することができ、その値を外部に保管する。MPDインターフェイスは、HTTPまたはセキュアHTTP(HTTPS)を使用して、署名を取得するためのURLテンプレートを提供することができる。HTTPSは、コンピュータネットワーク上でのセキュア(secure)な通信のための通信プロトコルであり、インターネット上で特に広く展開されている。クライアントは、署名を取得して、次に、検証鍵(validation key)を使用して非暗号化メディアセグメントまたはサブセグメント上でローカルに署名を計算し、そして、取得した署名と計算された署名との間で不一致がある場合には、そのメディアセグメントまたはサブセグメントを拒否することができる。拒否されたメディアセグメントまたはサブセグメントは、クライアント機器において視聴または再生されない。
セグメント認証フレームワークは、3GPP汎用認証アーキテクチャ(GAA)において実施され得る。モバイル機器のオーナーは、ある種の認証(つまり、通信の秘匿性の保証、内容完全性(content integrity)、および、クライアント及び/又はサーバーの識別確認(identity validation)に対するもの)を使用して異なるサービスにアクセスすることができる。GAAは、インターネットまたは携帯電話会社ネットワーク上でクライアント(またはクライアント機器)とサービスとの間での認証および鍵共有(key agreement)を提供することができる。GAAは、携帯ネットワーク会社によって提供される認証サービスであってよく、クライアントとサービスはお互いに認証することができる。ユーザ認証は、共有秘密鍵(shared secret)によってインスタンス化され得る。共有秘密鍵は、図3に示されるように、クライアント機器(例えば、UE120)の内部のスマートカードの中、および、ホーム加入者サーバー(home subscriber server;HSS)130上の両方に置かれ得るものである。GAAは、ネットワークコンポーネントをスマートカードにチャレンジ(challenge)させて、かつ、回答(answer)が、HSSによって予測された回答と同様であることを検証させることによって、認証を行うことができる。GAAは、ネットワークとユーザ側の両方においてアプリケーション機能が共有鍵を確立できるようにするために活用され得る。例えば、3GPPは、アプリケーションセキュリティのブートストラップ(”bootstrapping of application security”)」を提供することができ、認証と鍵生成(authetication and key agreement:AKA)プロトコルに基づいて、汎用ブートストラップアーキテクチャ(generic bootstrapping architecture:GBA)を定めることによって加入者を認証する。
非対称暗号(asymmetric cryptography)は、公開鍵(public−key)暗号としても知られているが、2つの別個のかぎを使用する暗号アルゴリズムを参照し得る。ここで、一つの鍵は秘密鍵(またはプライベート鍵)であり、もう一つの鍵は、公開鍵である。秘密鍵と公開鍵は異なるが、この鍵ペアの2つの部分は、数学的にリンクされ得るものである。公開鍵は、平文(plaintext)を暗号化するため、または、デジタル署名を検証するために使用され得る。一方、秘密鍵は、暗号文(ciphertext)を復号化するため、または、デジタル署名を作成するために使用され得る。用語「非対称(”asymmetric”)」は、こうした反対の機能を実行するための異なる鍵の使用を参照し得る。ここで、それぞれの機能は、他の機能の逆であってよい。対照的に、従来の、又は「対称(”symmetric”)」暗号は、暗号化と復号化の両方を実行するために同一の鍵に依存することができる。
GAAは、共通鍵ベースの認証を使用するクライアントとサーバーのために、フレッシュな鍵マテリアル(key material)を提供することができ、かつ、GAAは、非対称認証を使用し得るそうしたアプリケーションに対する証明書に署名することができる。UE120は、既存の第3世代(3G)または第2世代(2G)認証プロトコルを使用して、オペレータのGAAサービスに対して自分自身を認証することができ、かつ、認証のプロセスにおいて、新たな鍵を受け取ることができる。ユーザ(例えば、UE)が使用したいサービスは、また、GAAから鍵をフェッチ(fetch)することもできる。結果として、クライアントとサーバーは、鍵(または秘密鍵)を共有することができる。他のサービスに加えて、GAAは、また、公開鍵インフラストラクチャ(PKI)に対してクライアントを認証するためにも使用され得る。そのインフラストラクチャは、次に、クライアントの公開鍵に対する証明書に署名するように求められ得る。
GAAは、少なくとも2つの異なるプロセスのうち一つを使用してユーザを認証することができる。第1GAA認証プロセスは、クライアントとサーバーとの間の共有秘密鍵に基づくものであり得る。第2GAA認証プロセスは、公開鍵と秘密鍵のペアおよびデジタル証明書に基づくものであり得る。共有秘密鍵のプロセス(つまり、第1プロセス)において、クライアント(例えば、UE120)とオペレータは、最初に、3G認証と鍵生成(AKA)を用いて相互に認証され得る。そして、クライアントとオペレータはセッション鍵が一致し得る。セッション鍵は、後に、クライアントとクライアントが使用を欲するサービス(つまり、ネットワークアプリケーションファンクション(NAF)におけるもの)との間で使用され得るものである。第1プロセスは、ブートストラップとして参照され得る。ブートストラップ(または、ブーティング(booting))は、外部ヘルプなしに進行し得る自立したプロセスを参照するメタファ(metaphor)のグループを参照することができる。ブートストラッププロシージャの後で、サービスは、オペレータからセッション鍵をフェッチすることができ、セッション鍵は、クライアントとサービスとの間のいくつかのアプリケーション特定プロトコルにおいて使用され得る。
第2GAA認証プロセスにおいて、GAAは、証明書登録(certificate enrollment)リクエストを認証するためクライアントによって使用され得る。最初に、ブートストラッププロシージャが、第1GAA認証プロセスのように実行され得る。このブートストラッププロシージャの後で、クライアントは、オペレータの公開鍵インフラストラクチャ(PKI)からの証明書をリクエストすることができる。ここでは、ブートストラッププロシージャを完遂することにより取得されたセッション鍵によって認証が実行され得る。これらの証明書および対応する鍵ペアは、次に、デジタル署名を生成するため、または、セッション鍵を使用する代わりにサーバーに対して認証するために使用され得る。PKIは、一式のハードウェア、ソフトウェア、ピープル(people)、ポリシ、および、デジタル証明書を作成、管理、配信、使用、保管、および、リボーク(revoke)するために使用されるプロシージャ、を含み得る。
ブートストラップサーバーファンクション(BSF)132は、コンテンツに対するユーザおよびユーザ資格情報(user credentials)へのアクセスを承認するために使用され得る。BSFは、Zhインターフェイスを使用したHSSとのインターフェイスを有している。UE120は、BSFを介してHSS130を用いてAKAプロトコルを実行することができる。AKAプロトコルは、暗号鍵(cipher key:CK)及び/又は整合性鍵(integrity key;IK)を結果として生じ得る。結果として生じたCKおよびIKから、BSFおよびUEにおいてセッション鍵が引き出され得る。アプリケーションサーバー(3GPP技術仕様書(TS)33.220V11.4.0(2012−09)においてネットワークアプリケーションファンクション(NAF)として参照されるもの)は、加入者プロフィール情報と供に、BSFから、このセッション鍵をフェッチすることができる。このようにしてアプリケーションサーバー(NAFとして動作しているもの)とUEは、アプリケーションセキュリティのため以後に使用され得る秘密鍵を共有する。アプリケーションセッションのスタートにおいてUEとNAFを認証するといったものである。秘密鍵は、また、整合性及び/又は秘匿性保護のためにも使用され得る。GAAの範囲および機能性を拡張し得るものである。他のプロトコルの中で、HTTPSまたはHTTPオーバー・トランスポートレイヤセキュリティ(transport layer security:TLS)(またはHTTP/TLS)が、UEとアプリケーションサーバーとの間のアプリケーションセッションを確保するために使用され得る。認証プロキシ(例えば、Znプロキシ112)は、GAA手段を使用してUEを認証するためのTLSエンドポイントとして働く(例えば、NAFとして動作しているプロキシを認証する)。
図3は、いくつかのGAAネットワークエンティティおよびGAAネットワークエンティティ間のインターフェイスを示している。任意的なエンティティが破線を用いて示されており、ネットワーク境界(例えば、ホームネットワーク、信頼されないネットワーク、および、訪問されたネットワーク)が一点鎖線で示されている。UE120とBSF132は、Ubインターフェイス上で相互に自身を認証することができる。HTTPダイジェストAKAプロトコルの使用、および、後にUEとNAF110との間に適用され得るセッション鍵の一致によるものである。UEは、また、アプリケーションサーバーを含み得る、NAFとUaインターフェイス上で通信し、あらゆるアプリケーション特定プロトコルを使用することができる。BSFは、Zhインターフェイス上でHSS130から加入者データを取得することができ、diameterベースプロトコルを使用することができる。HSSは、ユーザ情報(例えば、アイデンティティ、認証鍵、加入、権利、等)とプロフィール(サービスプロフィール、等)を管理することができる。ネットワークにおいていくつかのHSSが存在する場合、BSFは、使用するのに適切なHSSを最初に決定してよい。この決定は、BSFリストに対する既定のHSSを構成すること、または、Dzインターフェイス上で加入者ロケータ機能(subscriber locator function:SLF)をクエリ(query)することのいずれかによって、なされ得る。NAFは、Znインターフェイス上でBSFからセッション鍵を取得することができる。diameterベースプロトコルを使用することもできる。
汎用ブートストラップアーキテクチャ(GBA)は、3GPP TS 33.220において記述され得る。GBAの使用は、少なくとも2つのプロシージャへと分割され得る。ブートストラップ認証プロシージャとブートストラップ使用プロシージャである。ブートストラップ認証プロシージャは、ホームネットワークに対してクライアントを認証すること、および、鍵マテリアルを引き出すことを含み得る。使用プロシージャにおいて、UEは、どの鍵を使うかをNAFに知らせることができ、そして、NAFは、次に、特定された鍵をBSFからフェッチすることができる。認証プロシージャは、HTTPダイジェストAKAを使用し得る。
少なくとも2つの異なる認証メカニズムがGBAを使用することができる。GBA_MEおよびGBA_Uプロシージャ(またはプロセス)を含むものである。GBA_U(GBA UICCまたはGBA USIM)プロセスは、SIMアプリケーション(例えば、GBA_ME)の代わりに、ユニバーサル集積回路カード(universal integrated circuit card:UICC)(つまり、加入者識別モジュール(SIM)カード)に係る3Gユニバーサル・サブスクライバ・アイデンティティ。モジュール(universal subscriber identity module:USIM)アプリケーションの中に鍵を保管することができる。結果として、GBA_Uプロセスは、GBA_MEプロセスよりもセキュアであり得る。
図4は、GBA_ME(GBA mobile equipment(ME))メカニズム(またはプロセス)のためのブートストラップ認証プロシージャに係るメッセージフローチャートを示している。GBA_MEは、3GPP TS 33.220 Figure4.3と同様なものである。GBA_ME認証プロシージャは、UE120とBSF132との間に2つの要求−応答ペア(request−response pair)を含み得る。第1に、UEは、UEのユーザ名(またはユーザアイデンティティ)を用いてリクエストを送付することができる、302。BSFは、UEのユーザ名を使用して、HSS及び/又はホームロケーションレジスタ(HLR)から、(Zhインターフェイスを使用して)ユーザプロフィールを含む対応するGBAユーザセキュリティ設定(GUSS)、および、(ZhまたはZh’インターフェイスを使用して)認証ベクトル(AV)をフェッチすることができる、304。認証ベクトルは、ランダム(RAND)、認証トークン(AUTN)、期待される応答(XRES)、暗号鍵(CK)、及び/又は、整合性鍵(IK)値を含み得る。これらの値のうち、BSFは、UEに対する認証チャレンジレスポンスを用いて(例えば、非承認ワールドワイドウェブ認証(WWW−autheticate)信号)、RANDおよびAUTNを含むダイジェストを送付することができる、306。認証チャレンジレスポンスを伴うダイジェストは、UE認証自身をリクエストすることができる。UEは、UEのSIM上でAKAアルゴリズムを実行し、AUTNを検証することによってBSFを認証し、かつ、レスポンス(RES)値とセッション鍵(つまり、CKとIK)を引き出すことができる。ここで、セッション鍵は、AVにおいて、より早くBSFに対して提供され得る。セッション鍵を生成した後で、UEは、引き出されたRES値を用いて第2のリクエストを送付することができる、310。次に、BSFは、UEからのRESを認証ベクトル(authentication vector:AV)と比較することによって312、ユーザを認証することができる。RESがXRESと一致する場合、UEは認証され得る。そして、BSFは、RAND値とBFS名からブートストラップトランザクション識別子(B−TID)を作成することができる314。次に、B−TIDは、UEに対する200OKレスポンスメッセージの中に含まれ得る、316。200OKレスポンスは、また、鍵マテリアルの有効期間(lifetime)も含み得る。ここで、UEとBSFの両方は、保管されたCKとIKを連結することによって、Ksを作成する、314および318。しかしながら、実際の鍵マテリアルKs_NAFは、リクエストによりKsから計算されてよい(つまり、UEがNAFと通信を開始するときのUEにおいて、および、Ks_NAFがNAFによってクエリされるときにBSFにおけるもの)。Ks_NAFは、鍵導出機能を使用することによって作成され得る。
GBA_Uプロセスは、いくつかの相違を伴う、上述のGBA_MEプロセスの拡張であり得る。GBA_Uプロセスを用いて、鍵CKとIKは、UE120の中にUICCを残さない。GBA_Uブートストラッププロシージャにおいては、401の認証チャレンジメッセージ306においてBSF132によって送付されたAUTNが、GBA_MEにおけるAUTNと異なり得る。UEがチャレンジを受け取った場合、UEのモバイル機器(ME)部分は、RANDとAUTNをUICCに対して送付することができる。UICCは、そして、CK、IKおよびRESを計算することができる。次に、UICCは、CKとIKを保管し、BSFに対して送付されるようにMEにRESを提供することができる。GBA_Uブートストラッププロシージャの後で、BSFとUICCは、Ks_NAFを作成することができる。GBA_MEプロセスと同様なものである。
図5は、ブートストラップ使用プロシージャ(またはプロセス)に係るメッセージフローチャートを示している。3GPP TS 33.220 Figure4.4と同様なものである。UE120は、B−TIDとKsを含むことができ、320、かつ、BSF132は、B−TIDとKsを含むことができる、322。UEは、Ksから鍵Ks_NAFを引き出すことができる、332。次に、UEは、B−TIDを用いてアプリケーションリクエストとメッセージ(msg)をNAF110に対して送付することができる、334。メッセージは、アプリケーション特定データセットを含み得る。次に、NAFは、与えられたB−TIDに対応する鍵マテリアルを得るために、BSFに対して認証リクエストを送付する、336。認証リクエストは、また、NAF識別子(NAF−IdまたはNAF−ID)を含み得る。NAF識別子は、UEによって使用されるNAFのパブリックホスト名とUaセキュリティプロトコル識別子を含み得る。BSFは、NAFが与えられたホスト名を使用するよう認証されていることを検証することができる。ホスト名の検証が成功し、かつ、与えられたB−TIDを用いて鍵が見つかった場合、BSFは、K_NAFのブートストラップ時間と鍵の有効期間を伴うKs_NAF、および、ユーザプロフィール(Prof)をNAFに対して送付することができる、338。Profは、ユーザプロフィールに係るアプリケーション特定の部分を含み得る。Ks_NAFに加えて、NAFは、また、BSFから、いくつかのアプリケーション特定情報をリクエストすることができる。NAFは、K_NAFのブートストラップ時間と鍵の有効期間を伴うKs_NAFを保管することができる。NAFは、リクエストされた情報を用いてUEに対してアプリケーション回答(answer)を送付することができる、342。しかしながら、B−TIDを伴う鍵が見つからない場合、BSFは、B−TIDが見つからないことをNAFに知らせることができ、NAFは、次に、ブートストラップ再ネゴシエーション(renegotiation)リクエストをUEに対して送付することができる。UEは、次に、図4に示されるように、ブートストラップ認証プロシージャを再び実行し得る。
図6は、GBAベースの認証プロシージャに係るフローチャートを示している。ユーザ(例えば、UE120)は、ブラウザを使用してNAFに対するアクセスをリクエストすることができる、352。UEは、BSF132を用いてGBAブートストラップ認証プロシージャを実行することができる、354(図4を参照)。HSS130を用いたGBAブートストラップのクエリとレスポンス356を含んでいるものである。ブートストラップ認証が完遂した後で、UEとNAF10は、アプリケーション特定プロトコルを実行することができる。ここで、メッセージの認証は、UEとBAFとの間の相互認証の最中に生成されたセッション鍵に基づくものであり得る。例えば、UEは、NAFチャレンジに対してレスポンスすることができる、358(例えば、B−TID)(図5を参照)。BSFは、NAFのために、UEのGBAチャレンジレスポンス検証を提供することができる、360。次に、UEはNAFへのアクセスが認められ得る、362。
図7は、GAAのためのDASH−awareネットワークアプリケーションファンクション(D−NAF)116のコンポーネントを示しており、DASHベースストリーミングのためのプロキシサービスとしても働き得る。D−NAFは、NAF110、および、DASHサーバー118と通信することができるDASHプロキシ114を含み得る。DASHプロキシを介したD−NAFは、DASH MPD402をパース(parse)して、かつ、GAAベース認証プロシージャを最適化するために取得したDASHコンテンツ情報を使用するように構成され得る。DASHプロキシは、HTTPインターフェイスを介してUEと通信することができる。
D−NAFは、種々の機能を含み得る。例えば、D−NAFは、DASHコンテンツ依存マナー(content−dependent manner)において認証ポリシを適用することができる。異なるDASH表現と適合セットに対して、異なる認証ポリシを使用する(つまり、異なる認証鍵を介する)といったものである。クライアントは、D−NAF認証に対して、異なるアクセス権またはDASHフォーマットのストリームの異なる部分を受け取るための承認を有してよい。別の実施例において、D−NAFは、DASHサービスプロバイダから所定の認証ポリシを受け取り、かつ、DASHサービスプロバイダからのこれらのポリシをユーザ認証の中に組み入れることができる。DASH特定認証ポリシがD−NAFによって管理される場合、オペレータネットワークは、サービスプロバイダに代わって認証を取り扱うように信頼され得る。オペレータネットワークによるDASH特定認証は、オペレータおよびオーバーザトップ(OTT)サービスプロバイダのために、新たなビジネスの可能性を創出することができる。そのように、DASH MPDは、それぞれの表現(図2の408)または適合セット(図2の406)のために、この表現または適合セットと併せて使用されるべき認証ポリシに関する特定の信号を含んでよい。D−NAFは、DASHコンテンツに対して、よりきめの細かい認証を提供することができる。別のコンフィグレーションにおいて、D−NAFは、ユーザ認証資格情報のダウンロードまたは資格情報に対するプライオリティベースのアクセスを通じた外部エンティティを介して(つまり、DASH MPDにおいて)別個のDASHコンテンツ認証を提供することができる。オーバーロードシナリオの最中に、HSSがネットワーク認証に集中できるようにである。例えば、BSFおよびHSSを介するGAAベース認証プロシージャは、MPDにおいて合図されたサービスプロバイダ自身の認証ポリシによってオーバーライド(override)され得る。
別の実施例において、D−NAFは、DASHコンテンツのユニフォームリソースロケータ(URL)認証またはクライアント認証のために使用され得る。特定のリソースに対するアクセスをコントロールするため、かつ、所定のユーザグループ向けのものではないとしてコンテンツを特定するためにも使用され得るものである。コンテンツおよびサービスプロバイダは、彼らの著作権を保護し、かつ、ライセンス義務を果たすために、コンテンツに対するアクセスおよび視聴時間を制限することができる。クライアント認証は、特定のリソースに対するアクセスをコントロールするため、かつ、所定のユーザグループ向けのものではないとしてコンテンツを特定するためにも使用され得る。例えば、特定のタイプの制限されたマテリアルに対する認証鍵、著作権のあるマテリアルまたはペイパービュー(pay−per−view)コンテンツといったものは、承認されたユーザだけに配信される。別の実施例として、レイティング情報(例えば、G、PG、PG−13、TV−14、または、R)が、親としてのコントロールのために提供される。そうしたセッティングにおいて、クライアント特定認証鍵が、意図されたユーザに対して配信され得る。そして、正しい認証鍵情報をもつユーザだけが、コンテンツにアクセスすることが許可される。プレーヤープログラム、アプリケーション、または、デバイスは、コンテンツに対する認証鍵によって特定されるものとしてDASHコンテンツの再生を許可及び/又は禁止する特定のモードを用いて動作し得る。
D−NAFを介するDASHコンテンツ認証は、種々のアプリケーション(またはユースケース(use case))を有し得る。5つのユースケースが、DASHコンテンツURL認証の利点と利益のいくつかを説明することができる。第1ケースにおいて、アリス(Alice)は、彼女がDASHフォーマット(DASH−formatted)のコンテンツを視聴できるようにするDASH可能(DASH−capable)クライアントアプリケーションを有し得る。彼女は、Operator BestCoverage Telecomのモバイルストリーミングサービスに加入することができる。彼女は、映画を鑑賞することに興味がある。映画は”A Dash through the Clouds”であり、DASHフォーマットにおいて利用可能である。オペレータは、映画に対するアクセスを承認されたユーザに限定することができ、かつ、アクセスを制限するために3GPPベース認証メカニズム(例えば、DASHコンテンツ認証)を使用することができる。アリスは、既にモバイルストリーミングサービスに加入しているので、彼女のクライアントアプリケーションは認証され、彼女は映画を楽しむことができる。
第2ユースケースにおいて、アリスとボブ(Bob)の両者は、彼らがDASHフォーマットのコンテンツを視聴できるようにするDASH可能クライアントアプリケーションを有し得る。彼ら両者は、Operator BestCoverage Telecomのモバイルストリーミングサービスに加入することができる。ボブは、「プレミアムストリーミング」プランのために料金を支払い、一方、アリスは、より安価な「ベーシックストリーミング」プランの方を選ぶ(または料金を支払う)ことができる。彼ら両者は、映画”A Dash through the Clouds”
を鑑賞することに興味がある。映画は、異なるビットレート及び/又は解像度で、DASHフォーマットにおいて利用可能である。ボブがプレミアムプランに加入しているおかげで、ボブのクライアントアプリケーションは、サービスによって提供される種々のビットレート及び/又は解像度においてストリームにアクセスして受信することができる(例えば、リンクのバンド幅とデバイス能力が与えられ、所与の時間において、最高の解像度を選択することによる)。アリスのクライアントアプリケーションは、彼女のベーシックな加入のせいで、最高のビットレート及び/又は解像度にアクセスすることが制限される。そこで、DASHコンテンツ認証を使用しているアリスのコンテンツアプリケーションは、利用可能なビットレート及び/又は解像度の限定されたセットからのストリームだけを受信する。
第3ユースケースにおいて、Operator BestCoverage Telecom(オペレータ)は、最近、オペレータのインフラストラクチャに著しい投資をしており、オーバーザトップ(over−the−top:OTT)コンテンツ配信バリューチェインに集中することによってオペレータのサービス収入を増加させるための新たなビジネス機会を捜している。特に、オペレータは、彼らの情報システムとネットワーク設備(例えば、ホーム加入者サブシステム(HSS))を活用するように望んでいる。認証鍵、ユーザアイデンティティ、および、ユーザサービスプロフィールを含む価値あるユーザ情報を含むものである。そうしたユーザ情報により、オペレータは、数多くのコントロール機能を実行することができる。機能は、ユーザ認証、サービスに対するユーザアクセス認証、および、コンテンツおよびコントロール配信ネットワーク(CDN)プロバイダのための課金を含んでいる。オペレータは、最近、DASHコンテンツプロバイダであるMyDASHと、セキュリティ及び/又は認証関連のサービスレベルアグリーメント(SLA)に署名している。オペレータの3GPP汎用認証アーキテクチャ(GAA)上でのMyDASHのためのユーザ認証および承認を遂行することによって、MyDASHのDASHフォーマットのコンテンツを配信するためである。MyDASHは、層になった(tiered)加入サービスをホストし、かつ、DASHコンテンツ認証を使用したクライアント認証のためのコンテンツ特定アクセス制限の実施を提供することができる。
第4ユースケースにおいて、Operator BestCoverage Telecom(オペレータ)は、最近、DASHコンテンツプロバイダである、MyDASHとサービスレベルアグリーメント(SLA)に署名している。MyDASHのDASHフォーマットのコンテンツを配信及び/又は再販するためである。オペレータは、オペレータのクライアントに対して種々の新たなサービスを提供するために、MyDASHからのDASHフォーマットのコンテンツを使用することを計画することができる。オペレータは、一貫性のあるユーザ経験のために、コンテンツおよび関連するメタデータの整合性を保証するようにDASHコンテンツ認証を使用することができる。オペレータの投資は、セキュリティを保証するためのオペレータのインフラストラクチャに対して行われ得るが、オペレータは、また、MyDASHからのDASHコンテンツ配信の最中での可能性のある侵入に対抗して備えるために、ここにおいて説明される技術を使用することができる。オペレータは、コンテンツ配信精度の所定のレベルまでMyDASHをコミットする準備を含み得る。所定のレベルの精度が達成されない場合のペナルティ準備も同様である。これに応じて、MyDASHは、オペレータに対する認証メカニズムが、配信されたコンテンツおよびMPDの整合性を有効にすることができる。
第5ユースケースにおいて、Operator BestCoverage Telecom(オペレータ)は、最近、いくつかのオーバーザトップ(OTT)DASHコンテンツプロバイダとサービスレベルアグリーメント(SLA)に署名している。DASHコンテンツプロバイダのDASHフォーマットのコンテンツを配信及び/又は再販するためである。オペレータは、オペレータのクライアントに対して、種々の新たなサービスを提供するために、これらのDASHフォーマットのコンテンツを使用することができる。オペレータは、一貫性のあるユーザ経験のために、コンテンツおよび関連するメタデータの整合性を保証するようにDASHコンテンツ認証を使用することができる。特に、オペレータは、複数のソースからのコンテンツを組み合せることによってメディア・マッシュアップ(mashup)を作成するために、ストリーム・スプライシング(splicing)を介したサービスを使用することができる。例えば、広告差し込みは、ビデオオンデマンド(VoD)とライブストリームの両方に対して、可能性のあるメディア・マッシュアップの例を提供する。そうしたスキーム(例えば、メディア・マッシュアップ)は、ダイナミックMPD生成または再書込みを使用することができる。しかし、これらのスキームは、DASHコンテンツ認証のために使用されるセグメントURLおよび他のメタデータを変更または除去しない。MPDとセグメントURL又は他のメタデータの不適切な変更は、再生(playback)の中断を生じることがある。そして、再生されない広告の場合には、MPDとセグメントURL又は他のメタデータのへ不適切な変更は、コンテンツプロバイダまたはオペレータにとって、収入の損失を結果として生じ得る。
メディア特定(例えば、MPD402の表現408または適合406のセットレベル(図2))認証プロシージャが、説明した5つのユースケースを実現するために使用され得る。別の言葉で言えば、異なる加入ポリシ(特定の認証鍵に対応し得るもの)に対して、クライアントは、種々のDASHコンポーネント(例えば、表現、適合セット、等)を異なって受け取るように認証され得る。そのように、NAFに対して提供された鍵(例えば、Ks_NAF)は、ユーザ特定であるだけでなく、アクセスされるべき種々のDASHコンポーネント特定でもあり得る。DASHのためのKs_NAFコンポーネントは、GAAの使用を通じてイネーブル(enable)され得る。HSS及び/又はHLRが既にメディア特定認証を保管している場合である。そうでなければ、DASHベース最適化も、また、外部エンティティ(HSSの代わりに)からのメディア特定認証ルールおよびNAFによるユーザ証明書のダウンロードを介して可能である。メディア特定認証ルールおよびユーザ証明書のために外部エンティティ(HSSの他に)を使用することは、HSSにおけるロード(load)を低減することを手助けし得る。オーバーロードシナリオの最中にネットワーク認証プロシージャによってチャレンジされ得るものである。外部エンティティを使用することは、オーバーロードシナリオの最中にネットワーク認証プロシージャによるHSSに対するチャレンジの数量を低減することができる。
コンテンツソースを表わす署名を通じたURL認証のための検証鍵(validation key)に係る通信によって、DASHクライアントは、MPD URLの妥当性を検査することができる。DASHクライアントは、また、種々のDASHコンポーネント(例えば、DASH期間404、適合セット406、または、表現408(図2))に対するコンテンツ特定認証鍵を受け取ることもできる。この通信または信号により、クライアントはURL署名を受け取ることができる。そして、次に、受け取ったMPDおよび対応する認証鍵におけるURLに基づいてローカルにURL署名を計算して、不一致の場合には対応するコンテンツを拒否する。そうしたコンテンツURL検証情報(署名または認証鍵)又はそれらのロケーション(URL)は、MPDまたはメディアセグメントの一部分としてシグナル(signal)され得る。フレームワークまたはプロセスは、セグメントURLの署名を計算することができ、かつ、その値を署名検証及び/又は認証鍵と一緒に外部に保管することができる。MPDインターフェイスは、HTTPまたはHTTPSを使用して、これらの署名を取得するためのURLテンプレートを提供することができる。DASHクライアントは、署名および認証鍵を取得することができ、次に、所与のセグメントURL上でローカルに署名を計算して、不一致の場合にはURLを拒否することができる。
URLサイン(URL signing)(またはURL署名)は、コンテンツに対するアクセスを制限し、かつ、DASHコンテンツのユーザ認証ができるようにするために使用され得る。例えば、サインおよびコンテンツURLの検証のために使用され得る。アクセスをいくらかのユーザに限定すること、及び/又は、視聴時間を制限することである。コンテンツアクセスを特定のユーザに限定するメカニズムは、コンテンツURLの中に、コンテンツアクセスが承認されるユーザのクライアントIPアドレスをエンベッド(embed)することであり得る。同様に、既定の時間の後にコンテンツが期限切れとなることを保証するために満了(expiry)タイムスタンプがエンベッドされてよい。これらの値(例えば、クライアントIPアドレスおよび満了タイムスタンプ)は、次に、リクエストを送付している実際のクライアントおよびリクエストを放っているサービスエンジンでの現在時間に対して、検証され得る。2つの検証のうちいずれかが失敗した場合、リクエストは拒否され得る。しかしながら、URLにおけるこれらのストリング(string)のいずれもが、知識のあるユーザによって手動で編集されて騙され、承認されていないユーザと共有され、または、時間制限を超えてアクセスされる可能性があるので、URL変更に対して保護するために、生成されてURLに対して取り付けられた署名が使用され得る。URL署名は、キーハッシュ(key hash)(例えば、署名)をURLに取付けることによって達成され得る。署名者と検証コンポーネントとの間だけで共有される秘密鍵(例えば、Ks_NAF)を使用するものである。一旦、HTTPリクエストを受け取ると、コンテンツサーバーは、入力としてのリクエストURLから抽出された認証パラメータを用いて署名を検証する。計算結果(例えば、計算されたURL署名)がリクエストURLにおけるURL署名と一致する場合、ユーザは、コンテンツに対する正当なアクセスを有することができる。
図7に戻って参照すると、D−NAF116は、既存のユーザ特定認証フレームワークと併せて(または、オントップで)コンテンツ特定認証をイネーブルすることができる。DASHレベルシグナルプロシージャは、コンテンツ特定認証鍵を使用してDASHクライアントに対して情報を伝送するために使用され得る。D−NAFを使用するコンテンツ特定認証は、種々の利益を有し得るものである。
例えば、中間ネットワークエンティティ(例えば、DASHアウェア・ネットワークアプリケーションファンクション(D−NAF)116の内側にあるHTTPプロキシまたはDASHプロキシ114)は、コンテンツプロバイダによって実施されるコンテンツ特定認証ポリシの情報(例えば、MPDに係る特定のDASH表現または適合セットのための認証鍵)を受け取ることができる。D−NAFは、コンテンツ特定DASH認証情報を受け取ることができる(例えば、DASH MPDをパースすることによる)。そして、D−NAFは、取得されたDASHコンテンツ情報を使用することができる。HSSからのあらゆるユーザ特定認証証明書を一緒に用いて、GAAベース認証プロシージャの一部として、結合し、実施することによるものである(例えば、図4と図5)。NAFに対して提供された鍵(例えば、Ks_NAF)は、ユーザ特定であるだけでなく、アクセスされるべきDASHコンポーネント特定でもあり得る。そのように、異なるDASH表現および適合セットのための異なる認証ポリシ(例えば、異なる認証鍵を介するもの)が、実施され得る。異なるDASH MPDコンポーネントに対して異なる認証ポリシを使用することは、DASHフォーマットのストリームの異なる部分を受け取るための異なるアクセス権または承認をクライアントが有することを意味している。別の実施例において、BSFおよびHSSを介する既存のGSSベース認証プロシージャは、DASHレベルにおいてシグナルされるサービスプロバイダ自身の認証ポリシによってオーバーライドされてよい(例えば、MPDファイルにおいて)。
中間ネットワークエンティティ(例えば、HTTPプロキシまたはDASHプロキシ114)は、DASHコンテンツとメタデータの整合性の検証を許可することができる。中間ネットワークエンティティは、DASHコンテンツのためのオペレータネットワークへのエントリーポイントであってよい。検証情報(例えば、署名または認証鍵)又はそれらのロケーション(URL)に係る通信によって、D−NAFにおけるDASHプロキシまたはHTTPプロキシは、コンテンツソースを表わす署名を通じたURL認証によって、MPD URLの妥当性を検査することができる。加えて、D−NAFにおけるDASHプロキシまたはHTTPプロキシは、また、種々のDASHコンポーネント(例えば、表現、適合セット、等)に対するコンテンツ特定認証鍵を受け取るためにも使用され得る。
いくつかの配置において、ユーザ認証およびコンテンツ認証は、異なるエンティティを使用して別個に処理されてよい。ユーザ認証とコンテンツ認証が分離される場合、既存のGAAベース認証アーキテクチャが、ユーザ認証のために使用され得る。一方、DASHレベルシグナルフレームワークは、コンテンツ認証のために、なお使用することができる。NAFおよびサービスプロバイダまたはコンテンツ配信ネットワーク(CDN)は、コンテンツ認証を実行し得る。
DASHレベルシグナルは、認証鍵と署名を送信するために使用され得る。URLサインに基づくDASHレベル認証情報シグナルは、また、DASHサービスの信頼性を検証するために使用され得る。
例えば、URL署名及び/又はダイジェストが、MPDファイルの中に含まれるURLのために生成される。コンフィグレーションにおいて、署名に関する情報は、MPDファイルを介して通信され得る。署名は、MPDファイルの中に含まれ得る。または、これらの署名を指し示すURLが、MPDファイルの中に含まれ得る。もしくは、これらの署名に対するURLを生成するためのリストまたはテンプレートベースのURL構成ルールが、MPDファイルの中に含まれ得る。従って、MPDファイルは、署名、署名を指し示すURL、署名に対するURLを生成するためのURL構成ルールリスト、または、署名に対するURLを生成するためのテンプレートベースのURL構成ルールを含み得る。
例えば、認証フレームワークを宣言し、かつ、署名URLを通信するために、MPDにおいて、URL認証記述子(descriptor)が使用され得る。複数コンテンツ認証スキームが定義され得る。加えて、URLダイジェストエレメントは、URLを構成するためのテンプレートを提供する。テンプレートは、さらに、所与のURLに対する署名をダウンロードするために使用され得る。同様に、URL署名エレメントは、鍵獲得のためのURLおよびURLを構成するためのテンプレートを提供し、さらに、所与のURLに対する署名をダウンロードするために使用され得る。
URLに係る異なるコンポーネントは、異なって認証され得る。例えば、ベースURL認証のために、一式の署名がベースURLに含まれ得る(つまり、DASH MPD402、期間404、適合セット406、または、表現408レベルにおいて)。そして、次に、所定のDASH表現およびセグメントを指し示している残りのURLコンポーネントは、図2に示されるように、分離してサイン(または、認証)される。別の実施例において、一式の署名は、セグメントベース(SegmentBase)エレメント(例えば、DASHセグメントベース)における@sourceURL属性に含まれ得る。DASHセグメントベース認証のためのDASHセグメントに係る絶対URLを含み得るものである。別の実施例において、一式の署名は、ロケーション(Location)エレメントに含まれてよく、DASH MPDロケーション認証に対するMPDのための絶対URLを含んでいる。MPDロケーションとベースURL認証、および、DASHクライアントへの対応する署名の通信は、コンテンツソース検証のために有益であり得る。
DASHプレイリスト(それぞれのDASHが、MPDの中に含まれるURLに割り当てられている)に対して、DASHセグメントリスト認証のために、それぞれのプレイリスト特定URLが、署名者によってサインされ、または、認証され得る(つまり、DASH期間404、適合セット406、または、表現408レベルにおいて)。DASHテンプレート(それぞれのDASHセグメントのURLが、既定のルールによりDASHクライアントによって生成されている)に対して、DASHセグメントテンプレート認証のために、それぞれのテンプレート特定URLが、署名者によってサインされ、または、認証され得る(つまり、DASH期間、適合セット、または、表現レベルにおいて)。
別のコンフィグレーションにおいて、URL署名上の情報は、MPDの代わりに、DASHセグメントの中にキャリー(carry)され、または、エンベッドされてよい。一つの実施例において、署名は、International Organization for Standardization−base media file format(ISO−BMFF)ボックスの5つのレベルの中にキャリーされ得る(例えば、ISO−BMFFの”moov”ボックスの中といった初期化セグメントにおけるもの、または、ISO−BMFFの”moof”ボックスの中といったメディアセグメントにおけるもの)。別のコンフィグレーションにおいては、DASHセグメントの中で署名にエンベッドされた情報の存在をシグナルするために、MPDにおいて指標(indicator)が含まれてよい。DASHクライアントが、セグメント受け取り以前に、署名を受け取るために準備できるようにである。
別の実施例においては、認証タグURLが、MPDファイルを介して、セグメントURLのために提供され得る。認証フレームワークを宣言し、かつ、認証鍵と署名URLを通信するURL認証(UrlAuthenticity)エレメントを使用するものである。URL認証は、サプリメンタリプロパティ(SupplementaryProperty)記述子と共に使用される場合に任意的であり、かつ、エッシェンシャルプロパティ(EssentialProperty)記述子と共に使用される場合には必須である。エッシェンシャルプロパティまたはサプリメンタリプロパティのいずれの場合でも、@schemeIdUriに係る値は、URL認証エレメント認証フレームワークが使用される場合に、”urn:mpeg:dash:sea:urlauth:2013”であり得る。
別のコンフィグレーションにおいて、URL認証エレメントは、3GPP技術仕様書(TS)26.247V11.0.0(2012−09)に基づいてDASH MPDにおいて実施され得る。もしくは、ジョイントワーキンググループであるInternational Organization for Standardization(ISO)/International Electrotechnical Commission(IEC)23009−1:2012に基づいてエッシェンシャルプロパティまたはサプリメンタリプロパティとして定義され得る。アプリケーションに依存するものである。URL認証エレメントは、鍵獲得のためにURLを、かつ、URLを構成するためにテンプレートを提供することができる。さらに、所与のMPDセグメントURLに対する認証タグをダウンロードするために使用され得る。例えば、URL認証エレメントは、MPDの中に含まれてよく、MPDは、属性とエレメントを有し得る。URL認証エレメントのセマンティクス(semantics)は、(表1)に示されるようなものであり得る。URL認証エレメントは、以下の属性を含み得る。@authSchemeIdUri、@authUrlTemplate、@authTagLength、@keyUriTemplate、@validityExpires、または、@inbandAuthTag、である。それぞれのエレメントまたは属性は、エレメントまたは属性の名前、使用、または、説明を有し得る。(表1)の「使用」カラムは、”M(必須)”、”O”(任意的)、”OD”(デフォルト値を用いて任意的)、または、”CM”(条件に応じて必須)を用いてマークされる属性を有し得る。
Figure 2016510527
URL認証エレメントに対する拡張可能マークアップ言語シンタックス(extensible markup language−syntax:XML−syntax)の一つの実施例は、(表2)に示されるようなものであり得る。図8において説明されるものである。
別の実施例において、DASHコンテンツに係る認証およびアクセス承認リクエストは、MPDにおいてシグナルされ得る。例えば、(表3)に示されるように、共通適合セット(Common Adaption Set)、表現とサブ表現属性(Representation and Sub−Representation)、および、エレメントに係るMPD階層レベルにおいて宣言されるコンテンツ承認(ContentAuthorization)と名付けられた記述子においてである。それぞれのエレメント(例えば、コンテンツ認証エレメント)または属性は、エレメントまたは属性の名前、使用、または、説明を有し得る。(表1)における「使用」カラムは、最小の発生回数に対する<minOccurs>および最大の発生回数に対する<maxOccurs>を用いてマークされたエレメントを有し得る。ここで、Nは、発生に係る無境界数(unbounded number)である。
Figure 2016510527
コンテンツ承認エレメントに対する拡張可能マークアップ言語シンタックス(XML−syntax)の一つの実施例は、(表4)に示されるようなものであり得る。図9において説明されるものである。
コンテンツアクセス承認または信頼されるクライアント認証スキームを特定するために、コンテンツ承認エレメントに対して@schemeIdUriが使用され得る。この@schemeIdUriは、十分な情報を提供し得るものであり、おそらく@value及び/又は拡張属性およびエレメントを伴う。認証システム、コンテンツアクセス承認ポリシ、および、使用される鍵配信スキームといったものであり、保護されたコンテンツを再生するための承認をクライアントがおそらく得られるか否かを、クライアントが判断できるようにする。MPDのフェッチの後で、それがコンテンツアクセス承認または信頼されるクライアント認証リクエストを満たさないであろうと判断するクライアントは、コンテンツを無視することができる(保護されたコンテンツをダウンロードして、次に、クライアントが鍵を持っていないので保護されたコンテンツを解読することができないと認識するよりは、むしろそうである。鍵は、コンテンツアクセス承認または信頼されるクライアント認証プロトコルを通じて信頼されるクライアントについてアクセス可能とされている。)その間に、コンテンツアクセス承認または信頼されるクライアント認証リクエストを満たしているクライアントは、次に、対応するコンテンツアクセス承認または信頼されるクライアント認証プロトコルを始めて、コンテンツを解読しアクセスできるようにするために使用される鍵を得る。
コンテンツ承認(ContentAuthorization)エレメントは、コンテンツアクセス認証スキーム(例えば、特定の鍵管理システムまたは認証方法)に特有の情報を提供するために、別個の名前空間(namespace)において拡張され得る。複数のコンテンツ認証エレメントが存在する場合、それぞれのコンテンツ認証エレメントは、コンテンツアクセス認証スキーム、または、表現(Representation)をアクセスし、かつ、表わすために十分な信頼されるクライアント認証スキームを記述することができる。
別の実施例は、図10におけるフローチャートに示されるように、ダイナミックアダプティブストリーミング・オーバー・ハイパーテキストトランスファープロトコル(HTTP)アウェア(DASH−aware)ネットワークアプリケーションファンクション(D−NAF)に係るコンピュータ回路の機能性500を提供する。機能性は方法として実施されるか、または、機能性はマシン上のインストラクションとして実行され得る。ここで、インストラクションは、少なくとも一つのコンピュータで読取り可能な媒体または固定のマシンで読取り可能な媒体上に含まれ得る。コンピュータ回路は、ブロック510におけるように、DASHコンテンツに対するユーザ認証ポリシおよびコンテンツ特定認証ポリシに基づいて、DASHコンテンツへのアクセスのためにクライアントを承認するように構成され得る。コンピュータ回路は、さらに、ブロック520におけるように、DASH MPDにおいて実施された認証ポリシを示すように構成され得る。
一つの実施例において、コンピュータ回路は、さらに、クライアントに対するユーザ認証ポリシを受け取り、かつ、コンテンツサービスプロバイダからDASHコンテンツに対するコンテンツ特定認証ポリシを受け取るように、構成され得る。別のコンフィグレーションにおいて、DASHコンテンツへのアクセスのためにクライアントを承認するように構成されたコンピュータ回路は、さらに、コンテンツ特定認証ポリシ情報を含んでいるDASHコンテンツ情報に対するDASHメディア表現記述(MPD)メタデータファイルをパースし、かつ、あらゆるネットワークベースユーザ認証ポリシを含むようMPDを変更するように、構成され得る。DASHコンテンツ情報に係るそれぞれのコンポーネントは、MPD期間、MPD適合セット、MPD表現、MPDセグメント、または、MPDサブセグメント、を含み得る。DASHコンテンツへのアクセスのためにクライアントを承認するように構成されたコンピュータ回路は、さらに、DASHコンテンツ情報に対するDASH認証情報およびMPDメタデータファイルにおけるDASHコンテンツ情報アドレスを受け取り、かつ、受け取った認証ポリシに基づいてDASHコンテンツへのアクセスのためにクライアントを承認する、ように構成され得る。DASH認証情報は、受け取ったユニフォームリソースロケータ(URL)署名とURL認証鍵を含み、かつ、DASHコンテンツ情報アドレスは、DASHコンテンツ情報URLを含み得る。DASHコンテンツへのアクセスのためにクライアントを承認するように構成されたコンピュータ回路は、さらに、DASHコンテンツ情報URLと認証鍵に基づいてURL署名を計算し、かつ、ローカルに計算されたURL署名が受け取ったURLと一致しない場合にDASHコンテンツを拒否するように、構成され得る。クライアントは、モバイルターミナル(MT)、ユーザ機器(UE)、または、モバイルステーション(MS)を含むクライアント機器を含み得る。クライアント機器は、アンテナ、カメラ、タッチ感応ディスプレイスクリーン、スピーカ、マイクロフォン、グラフィックプロセッサ、アプリケーションプロセッサ、内部メモリ、または、不揮発性メモリポート、を含み得る。
別の実施例は、図11におけるフローチャートに示されるように、ハイパーテキストトランスファープロトコル(HTTP)プロキシ、または、ダイナミックアダプティブストリーミング・オーバーHTTP(DASH)プロキシを使用して、コンテンツ特定認証を提供するために方法600を提供する。方法はマシンまたはコンピュータ回路上のインストラクションとして実行され得る。ここで、インストラクションは、少なくとも一つのコンピュータで読取り可能な媒体または固定のマシンで読取り可能な媒体上に含まれ得る。方法は、ブロック610におけるように、クライアントに対するユーザ認証ポリシを受け取るオペレーションを含んでいる。ブロック620におけるように、DASHサービスプロバイダからDASHコンテンツに対するコンテンツ特定認証ポリシを受け取るオペレーションが後に続く。方法に係る次のオペレーションは、ブロック630におけるように、ネットワークエレメント上のHTTPプロキシまたはDASHプロキシでのユーザ認証ポリシとコンテンツ特定認証ポリシに基づいて、DASHコンテンツへのアクセスのためにクライアントを承認することであり得る。方法は、さらに、ブロック640におけるように、DASH MPDにおいて実施された認証ポリシを示すことを含み得る。
一つの実施例において、DASHコンテンツへのアクセスのためにクライアントを承認するオペレーションは、さらに、コンテンツ特定認証ポリシ情報を含んでいるDASHコンテンツ情報に対するDASHメディア表現記述(MPD)メタデータファイルをパースすること、および、あらゆるネットワークベースユーザ認証ポリシを含むようMPDを変更すること、を含み得る。別のコンフィグレーションにおいて、DASHコンテンツへのアクセスのためにクライアントを承認するオペレーションは、さらに、DASHコンテンツ情報に係るそれぞれのコンポーネントを承認すること、を含み得る。DASHコンテンツ情報に係るそれぞれのコンポーネントは、MPD期間、MPD適合セット、MPD表現、MPDセグメント、または、MPDサブセグメント、を含み得る。別の実施例において、DASHコンテンツへのアクセスのためにクライアントを承認するオペレーションは、さらに、DASHコンテンツに対するDASH認証情報およびMPDメタデータファイルにおけるDASHコンテンツ情報ロケーションを受け取ること、および、受け取った認証ポリシに基づいてDASHコンテンツへのアクセスのためにクライアントを承認すること、を含み得る。DASH認証情報は、受け取ったユニフォームリソースロケータ(URL)署名とURL認証鍵を含み得る。DASHコンテンツ情報ロケーションは、DASHコンテンツ情報URLを含み得る。別のコンフィグレーションにおいて、DASHコンテンツへのアクセスのためにクライアントを承認するオペレーションは、さらに、DASHコンテンツ情報URLと認証鍵に基づいてURL署名をローカルに計算すること、および、ローカルに計算されたURL署名が受け取ったURLと一致しない場合にDASHコンテンツを破棄すること、を含み得る
別の実施例において、DASHコンテンツへのアクセスのためにクライアントを承認するオペレーションは、さらに、DASHコンテンツ情報に対するNAF鍵マテリアル(Ks_NAF)を含むブートストラップサーバーファンクション(BSF)からコンテンツ鍵を取得すること、を含み得る。別のコンフィグレーションにおいて、DASHコンテンツへのアクセスのためにクライアントを承認するオペレーションは、さらに、既定の条件(例えば、HSSのオーバーロード条件)に基づいて、ユーザ認証を無効にすること、を含み得る。ユーザ認証は、ブートストラップサーバーファンクション(BSF)またはホーム加入者サブシステム(HSS)を介する汎用認証アーキテクチャベース(GAA−based)認証プロシージャ、を含み得る。
図7に戻って参照すると、サーバーにおけるダイナミックアダプティブストリーミング・オーバー・ハイパーテキストトランスファープロトコル(HTTP)アウェア(DASH−aware)ネットワークアプリケーションファンクション(D−NAF)は、クライアントを認証するためのネットワークアプリケーションファンクション(NAF)、および、DASHコンテンツおよびクライアントに対する情報を配信するためのDASHプロキシ114、を含み得る。DASHプロキシは、さらに、コンテンツ特定認証ポリシ情報を含んでいるDASHコンテンツ情報に対するDASHメディア表現記述(MPD)メタデータファイルをパースし、かつ、NAFからの認証ポリシ情報を含むようMPDを変更するように、構成され得る。D−NAFは、さらに、コンテンツ特定認証ポリシを条件に、DASHコンテンツへのアクセスのためにクライアントを承認するように構成され得る。DASHコンテンツ情報は、DASHコンテンツ情報ユニフォームリソースロケータ(URL)を含み得る。DASHコンテンツ情報URLは、DASH MPD、期間、適合セット、または、表現レベルの対するベースURLを認証するために使用することができ、または、DASHコンテンツ情報URLは、MPDに係るセグメントURLを認証するために使用され得る。
別の実施例において、NAFは、さらに、NAF鍵マテリアル(Ks_NAF)、プロフィール、ブートストラップ時間、または、鍵の有効期間、を含んでいるブートストラップサーバーファンクション(BSF)からセッション鍵を取得するように構成され得る。DASHプロキシは、さらに、DASHコンテンツ情報に対するコンテンツ鍵を取得するように構成され得る。別のコンフィグレーションにおいて、NAFまたはDASHプロキシは、さらに、DASHコンテンツ情報に対するNAF鍵マテリアル(Ks_NAF)を含んでいるブートストラップサーバーファンクション(BSF)からコンテンツ鍵を取得するように構成され得る。別の実施例において、D−NAFは、さらに、DASHコンテンツに対するDASHサービスプロバイダからDASH特定認証ポリシを受け取り、かつ、ブートストラップサーバーファンクション(BSF)またはホーム加入者サブシステム(HSS)を介する汎用認証アーキテクチャベース(GAA−based)認証プロシージャをオーバーライドするように、構成され得る。
別のコンフィグレーションにおいて、DASHプロキシまたはNAFは、さらに、DASHコンテンツのDASHサービスプロバイダからDASH特定認証ポリシを受け取り、DASH特定認証ポリシをユーザ認証ポリシの中に組み入れ、DASH特定認証ポリシ及びDASHコンテンツ情報とクライアント認証のためのユーザ認証ポリシの両方を実施することによりDASHコンテンツへのクライアントのアクセスを承認し、かつ、DASH MPDにおいて実施された認証ポリシを示す、ように構成され得る。D−NAFは、DASHサービスプロバイダのためのオペレータネットワーク認証を提供することができる。別の実施例において、D−NAFは、DASH MPDにおけるDASHサービスプロバイダの認証ポリシを受け取ることができる。
別の実施例において、DASHポリシは、さらに、DASHコンテンツに対するDASH認証情報とメディア表現記述(MPD)メタデータファイルにおけるDASHコンテンツ情報ロケーションを受け取り、受け取った認証ポリシに基づいてDASHコンテンツへのアクセスのためにクライアントを承認し、かつ、DASH MPDにおいて実施されたポリシを示す、ように構成され得る。DASH認証情報は、署名と認証鍵を含み得る。そして、DASHコンテンツ情報ロケーションは、DASHコンテンツ情報ユニフォームリソースロケータ(URL)を含み得る。DASHプロキシは、さらに、DASHコンテンツ情報のそれぞれのコンポーネントを有効にするように構成され得る。DASHコンテンツ情報のそれぞれのコンポーネントは、MPD期間、MPD適合セット、MPD表現、MPDセグメント、または、MPDサブセグメント、を含み得る。別の実施例において、DASHプロキシは、さらに、DASHコンテンツURLと認証鍵に基づいてURL署名を計算し、かつ、ローカルに計算されたURL署名が受け取った署名と一致しない場合にDASHコンテンツを拒否する、ように構成され得る。D−NAFは、ネットワークエレメント上でホストされ得る。
図12は、DASH、ノード710、および、DASHに対するコンテンツ認証のためのサーバー730上のダイナミックアダプティブストリーミング・オーバー・ハイパーテキストトランスファープロトコル(HTTP)アウェア(DASH−aware)ネットワークアプリケーションファンクション(D−NAF)、に対するコンテンツ認証を提供するためのクライアント機器720の一つの実施例を示している。D−NAFは、図10の500において説明したように、DASHコンテンツ情報を認証するように構成され得る。別のコンフィグレーションにおいて、D−NAFは、図11の600において説明したように、HTTPプロキシまたはDASHプロキシを使用するコンテンツ特定認証を提供することができる。クライアント機器720は、プロセッサ722とトランシーバ724を含み得る。一つの実施例において、クライアント機器は、ノードを介してD−NAFと通信することができる。ノード710は、基地局(BS)、Node B(NB)、evolved Node B(eNB)、ベースバンドユニット(BBU)、リモートラジオヘッド(RRH)、リモートラジオ設備(RRE)、リモートラジオユニット(RRU)、または、中央処理モジュール(CPM)、を含み得る。
図13は、クライアント機器の実施例を提供する。モバイルターミナル(MT)、モバイルノード、ユーザ機器(UE)、モバイルステーション(MS)、モバイル無線機器、モバイル通信機器、タブレット、ハンドセット、または、他のタイプの無線機器、といったものである。無線機器は、ノード、マクロノード、低電力ノード(LPN)、または、送信局と通信するように構成されている一つまたはそれ以上のアンテナを含み得る。送信局は、基地局(BS)、evolved Node B(eNB)、ベースバンドユニット(BBU)、リモートラジオヘッド(RRH)、リモートラジオ設備(RRE)、中継局(RS)、ラジオ設備(RE)、リモートラジオユニット(RRU)、中央処理モジュール(CPM)、または、他のタイプの無線ワイドエリアネットワーク(WWAN)アクセスポイント、といったものである。無線機器は、3GPP LTE、WiMAX、高速パケットアクセス(High Speed Packet Access:HSPA)、ブルートゥース(登録商標)、および、WiFiのうち少なくとも一つを使用して通信するように構成され得る。無線機器は、それぞれの無線通信規格のための別個のアンテナ、または、複数の無線通信規格のための共有アンテナを使用して通信することができる。無線機器は、無線ローカルエリアネットワーク(WLAN)、無線パーソナルエリアネットワーク(WPAN)、及び/又は、WANにおいて通信することができる。
図13は、また、無線機器からのオーディオ入力と出力のために使用され得る一つのマイクロフォンと一つまたはそれ以上のスピーカの説明を提供する。ディスプレイスクリーンは、液晶ディスプレイ(LCD)スクリーン、または、有機発光ダイオード(OLED)ディスプレイといった他のタイプのディスプレイスクリーンであってよい。ディスプレイスクリーンは、タッチスクリーンとして構成され得る。タッチスクリーンは、容量性、抵抗性、または、他のタイプのタッチスクリーン技術を使用してよい。アプリケーションプロセッサとグラフィックプロセッサは、処理とディスプレイ機能を提供するために内部メモリに結合され得る。ユーザに対して入力/出力オプションを提供するために、不揮発性メモリポートも使用され得る。不揮発性メモリポートは、また、無線機器のメモリ機能を拡張するためにも使用されてよい。キーボードは、追加的なユーザ入力を提供するために、無線機器と統合されるか、または、無線機器に無線で接続されてよい。仮想キーボードが、タッチスクリーンを使用して提供されてもよい。
種々の技術、又は、その所定の態様または部分は、有形の媒体にエンベッドされたプログラムコード(つまり、インストラクション)の形式であってよい。有形の媒体は、フロッピー(登録商標)ディスケット、コンパクト読出し専用メモリ(CD−ROM)、ハードドライブ、固定のコンピュータで読取り可能な記録媒体、または、あらゆる他のマシンで読取り可能な記録媒体といったものである。マシンで読取り可能な記録媒体では、プログラムコードがロードされてマシンによって実行されると、そのマシンは、種々の技術を実施するための装置になる、回路は、ハードウェア、ファームウェア、プログラムコード、実行可能コード、コンピュータインストラクション、及び/又は、ソフトウェアを含み得る。固定のコンピュータで読取り可能な記録媒体は、信号を含まない、コンピュータで読取り可能な記録媒体であり得る。プログラム可能なコンピュータ上でのプログラムコード実行の場合、コンピューティングデバイスは、プロセッサ、プロセッサにより読取り可能な記録媒体(揮発性および不揮発性のメモリ及び/又はストレージエレメントを含んでいるもの)、少なくとも一つの入力デバイス、および、少なくとも一つの出力デバイス、を含んでよい。揮発性および不揮発性メモリ及び/又はストレージエレメントは、ランダムアクセスメモリ(RAM)、消去可能プログラマブル読出し専用メモリ(EPROM)、フラッシュドライブ、光ドライブ、磁気ハードドライブ、半導体ドライブ、または、電子データを保管するための他の媒体であってよい。ノードと無線機器は、また、トランシーバモジュール(つまり、トランシーバ)、カウンターモジュール(つまり、カウンタ)、処理モジュール(つまり、プロセッサ)、及び/又は、クロックモジュール(つまり、クロック)またはタイマーモジュール(つまり、タイガー)を含んでよい。ここにおいて説明された種々の技術を実施または利用し得る一つまたはそれ以上のプログラムは、アプリケーションプログラミングインターフェイス(API)、リユーサブルコントロール、等を使用してよい。そうしたプログラムは、コンピュータシステムと通信するために、ハイレベル手続型言語またはオブジェクト指向プログラミング言語であってよい。しかしながら、プログラムは、望むのであれば、アセンブリまたはマシン言語において実施されてよい。あらゆるケースにおいて、言語は、コンパイルまたはインタープリートされた言語であり、ハードウェアの実施と結合されてよい。
この明細書において説明された多くのファンクショナルユニットは、モジュールとしてラベル付けされてきたことが理解されるべきである。それらの実施の独立請求項をより特定的に強調するためである。例えば、モジュールは、カスタム超大型集積回路(VLSI)回路またはゲートウェイ、ロジックチップといった既製の半導体、トランジスタ、または、他の専用コンポーネントを含む、ハードウェア回路として実施され得る。モジュールは、また、プログラマブルゲートアレイ、プログラマブルアレイロジック、プログラマブルロジックデバイス、等といった、プログラマブルなハードウェアデバイスにおいても実施され得る。
モジュールは、また、種々のタイプのプロセッサによる実行のためにソフトウェアにおいても実施され得る。実行可能コードに係る特定されたモジュールは、例えば、オブジェクト、プロシージャ、または、ファンクションとして編成されている。それにもかかわらず、特定されたモジュールの実行可能プログラムは物理的に一緒に置かれることを要しない。しかし、異なるロケーションに保管された異なるインストラクションを含んでよく、論理的に一緒に結合された場合に、モジュールを構成し、モジュールのためにステート(state)された目的を達成する。
実際に、実行可能コードのモジュールは、単一のインストラクション、または、多くのインストラクションであってよく、かつ、いくつかの異なるコードセグメント上で、異なるプログラムの中で、そして、いくつかのメモリデバイスにわたり、配信されてもよい。同様に、オペレーションのデータは、モジュールの中で、ここにおいて特定され、かつ、示されてよく、そして、あらゆる好適な形式で具現化され、かつ、あらゆる好適なタイプのデータ構造の中で編成されてよい。オペレーションのデータは、単一のデータセットとして収集されてよく、または、異なるストレージデバイス上を含む異なるロケーションにわたり配信されてよく、そして、少なくとも部分的に、システムまたはネットワーク上の電気的信号として単に存在してよい。モジュールは、受動的または能動的であってよく、所望のファンクションを実行するように動作可能なエージェントを含んでいる。
この明細書の全体にわたり「実施例(“an example”)」または「典型的(”exemplary“)」への言及は、実施例に関して説明された所定の特徴、構成、または、特性が、本発明の少なくとも一つの実施例に含まれていることを意味するものである。従って、この明細書の全体にわたる種々の場所において表れるフレーズ「一つの実施例において(”in an example”)」または用語「典型的(”exemplary“)」は、必ずしも全てが同一の実施例について言及するものではない。
ここにおいて使用されるように、複数のアイテム、構造エレメント、組成エレメント、及び/又は、マテリアルは、利便性のために共通のリストにおいて表わされてよい。しかしながら、これらのリストは、リストの各メンバーが分離した特有のメンバーとして個別に特定されるように、理解されるべきである。従って、そうしたリストに係る個々のメンバーは、反対への指示なく、単に共通のグループにおけるそれらの表現に基づいて、同一リストに係るあらゆる他のメンバーの事実上の均等物として理解されるべきではない。加えて、本発明に係る種々の実施例と例示は、それらの種々のコンポーネントに対する代替物と一緒にここにおいて参照されてよい。そうした実施例、例示、および、代替物は、お互いの事実上の均等物として理解されるべきではなく、本発明に係る分離した自律的な表現として考慮されるべきであることが、理解される。
さらに、説明された特徴、構成、または、特性は、一つまたはそれ以上の実施例において、あらゆる好適なやり方で組み合わせることができる。以降の説明においては、本発明開示に係る実施例の完全な理解を提供するために、レイアウト、距離、ネットワーク等の実施例といった、特定の詳細が数多く提供される。当業者にとっては、しかしながら、特定の詳細の一つまたはそれ以上がなくても、または、他の方法、コンポーネント、レイアウト、等を用いても、本発明が実行され得ることが明らかである。他のインスタンスにおいて、よく知られた構造、マテリアル、または、オペレーションは、本発明の態様が不明瞭となるのを避けるために、示されないか、または、詳細には説明されない。
上記の実施例は、一つまたはそれ以上の所定のアプリケーションにおける本発明の本質を説明するものであるが、当業者にとっては、発明的才能を実行することなく、かつ、本発明の本質および概念から逸脱することなく、実施に係る形式、使用、および、詳細において数多くの変更が成され得ることが明らかであろう。従って、以降の特許請求の範囲による明示を除いて、本発明が限定されるように意図されたものではない。

Claims (25)

  1. サーバー上のダイナミックアダプティブストリーミング・オーバー・ハイパーテキストトランスファープロトコル(HTTP)アウェア(DASH−aware)ネットワークアプリケーションファンクション(D−NAF)であって、
    クライアントを認証するためのネットワークアプリケーションファンクション(NAF)と、
    前記クライアントに対して、DASHコンテンツおよび認証情報を配信するためのDASHプロキシと、
    を含む、D−NAF。
  2. 前記DASHプロキシは、さらに、
    コンテンツ特定認証ポリシ情報を含んでいるDASHコンテンツ情報に対するDASHメディア表現記述(MPD)メタデータファイルをパースし、かつ、
    前記NAFからの認証ポリシ情報を含むように前記MPDを変更する、
    ように構成されており、
    前記D−NAFは、さらに、
    コンテンツ特定認証ポリシに基づいてDASHコンテンツへのアクセスのために前記クライアントを承認する、
    ように構成されている、
    請求項1に記載のD−NAF。
  3. 前記DASHコンテンツ情報は、DASHコンテンツ情報ユニフォームリソースロケータ(URL)を含み、
    前記DASHコンテンツ情報URLは、DASH MPD、期間、適合セット、または、表現レベルに対するベースURLを認証するために使用されるか、もしくは、
    前記DASHコンテンツ情報URLは、前記MPDのセグメントURLを認証するために使用される、
    請求項2に記載のD−NAF。
  4. 前記D−NAFは、さらに、
    NAF鍵マテリアル(Ks_NAF)、プロフィール、ブートストラップ時間、または、鍵の有効期間、を含んでいるブートストラップサーバーファンクション(BSF)からセッション鍵を取得する、
    ように構成されており、かつ、
    前記DASHプロキシは、さらに、
    前記DASHコンテンツ情報に対するコンテンツ鍵を取得する、
    ように構成されている、
    請求項2に記載のD−NAF。
  5. 前記D−NAFまたは前記DASHプロキシは、さらに、
    前記DASHコンテンツ情報に対するNAF鍵マテリアル(Ks_NAF)を含んでいるブートストラップサーバーファンクション(BSF)からコンテンツ鍵を取得する、
    ように構成されている、
    請求項2に記載のD−NAF。
  6. 前記D−NAFは、さらに、
    DASHコンテンツに対するDASHサービスプロバイダからDASH特定認証ポリシを受け取り、かつ、
    ブートストラップサーバーファンクション(BSF)またはホーム加入者サブシステム(HSS)を介する汎用認証アーキテクチャベース(GAA−based)認証プロシージャをオーバーライドする、
    ように構成されている、
    請求項2に記載のD−NAF。
  7. 前記DASHプロキシまたは前記NAFは、さらに、
    DASHコンテンツのDASHサービスプロバイダからDASH特定認証ポリシを受け取り、
    前記DASH特定認証ポリシをユーザ認証ポリシの中に組み入れ、
    前記DASH特定認証ポリシ、および、前記DASHコンテンツ情報とクライアント認証のための前記ユーザ認証ポリシの両方を実施することにより、前記DASHコンテンツへのクライアントのアクセスを承認し、かつ、
    DASH MPDにおいて実施された認証ポリシを示す、
    ように構成されている、
    請求項1に記載のD−NAF。
  8. 前記D−NAFは、前記DASHサービスプロバイダのためのオペレータネットワーク認証を提供する、
    請求項7に記載のD−NAF。
  9. 前記D−NAFは、前記DASH MPDにおける前記DASHサービスプロバイダの認証ポリシを受け取る、
    請求項7に記載のD−NAF。
  10. 前記DASHポリシは、さらに、
    DASHコンテンツに対するDASH認証情報とメディア表現記述(MPD)メタデータファイルにおけるDASHコンテンツ情報ロケーションを受け取り、
    前記DASH認証情報は、署名と認証鍵を含み、
    前記DASHコンテンツ情報ロケーションは、DASHコンテンツ情報ユニフォームリソースロケータ(URL)を含み、
    受け取った認証ポリシに基づいて、DASHコンテンツへのアクセスのために前記クライアントを承認し、かつ、
    DASH MPDにおいて実施されたポリシを示す、
    ように構成されている、
    請求項1に記載のD−NAF。
  11. 前記DASHプロキシは、さらに、
    前記DASHコンテンツURLと前記認証鍵に基づいて、URL署名を計算し、かつ、
    ローカルに計算された前記URL署名が、受け取った署名と一致しない場合に前記DASHコンテンツを拒否する、
    ように構成されている、
    請求項10に記載のD−NAF。
  12. 前記D−NAFは、ネットワークエレメント上でホストされている、
    請求項1に記載のD−NAF。
  13. ハイパーテキストトランスファープロトコル(HTTP)プロキシまたはダイナミックアダプティブストリーミングオーバーHTTP(DASH)プロキシを使用して、コンテンツ特定認証を提供する方法であって、
    クライアントに対するユーザ認証ポリシを受け取るステップと、
    DASHサービスプロバイダからDASHコンテンツに対するコンテンツ特定認証ポリシを受け取るステップと、
    前記ユーザ認証ポリシ、および、ネットワークエレメント上のHTTPプロキシまたはDASHプロキシでの前記コンテンツ特定認証ポリシに基づいて、前記DASHコンテンツへのアクセスのために前記クライアントを承認するステップと、
    DASH MPDにおいて実施された認証ポリシを示すステップと、
    を含む、方法。
  14. 前記DASHコンテンツへのアクセスのために前記クライアントを承認するステップは、さらに、
    コンテンツ特定認証ポリシ情報を含んでいる、DASHコンテンツ情報に対するDASHメディア表現記述(MPD)メタデータファイルをパースするステップと、
    あらゆるネットワークベースユーザ認証ポリシを含むように前記MPDを変更するステップと、
    を含む、請求項13に記載の方法。
  15. 前記DASHコンテンツへのアクセスのために前記クライアントを承認するステップは、さらに、
    DASHコンテンツ情報に対するDASH認証情報および前記MPDメタデータファイルにおけるDASHコンテンツ情報アドレスを受け取るステップであり、
    前記DASH認証情報は、受け取ったユニフォームリソースロケータ(URL)署名とURL認証鍵を含み、かつ、
    前記DASHコンテンツ情報ロケーションは、DASHコンテンツ情報URLを含む、ステップと、
    受け取った前記認証ポリシに基づいて、DASHコンテンツへのアクセスのために前記クライアントを承認するステップと、
    を含む、請求項14に記載の方法。
  16. 前記DASHコンテンツへのアクセスのために前記クライアントを承認するステップは、さらに、
    前記DASHコンテンツ情報URLと前記認証鍵に基づいて、URL署名をローカルに計算するステップと、
    前記ローカルに計算されたURL署名が前記受け取ったURLと一致しない場合に、前記DASHコンテンツを破棄するステップと、
    を含む、請求項15に記載の方法。
  17. 前記DASHコンテンツへのアクセスのために前記クライアントを承認するステップは、さらに、
    前記DASHコンテンツ情報に対するNAF鍵マテリアル(Ks_NAF)を含むブートストラップサーバーファンクション(BSF)からコンテンツ鍵を取得するステップと、
    を含む、請求項13に記載の方法。
  18. 前記DASHコンテンツへのアクセスのために前記クライアントを承認するステップは、さらに、
    既定の条件に基づいて、ユーザ認証を無効にするステップであり、
    前記ユーザ認証は、ブートストラップサーバーファンクション(BSF)またはホーム加入者サブシステム(HSS)を介する汎用認証アーキテクチャベース(GAA−based)認証プロシージャを含む、ステップと、
    を含む、請求項13に記載の方法。
  19. マシンによって実行されると、請求項13に記載の方法を実施するように適合された複数のインストラクションを含む、
    少なくとも一つの固定のマシンで読取り可能な記録媒体。
  20. ダイナミックアダプティブストリーミング・オーバー・ハイパーテキストトランスファープロトコル(HTTP)アウェア(DASH−aware)ネットワークアプリケーションファンクション(D−NAF)において、
    ユーザ認証ポリシ、および、DASHコンテンツに対するコンテンツ特定認証ポリシに基づいて、前記DASHコンテンツへのアクセスのためにクライアントを承認し、かつ、
    DASH MPDにおいて実施された認証ポリシを示す、
    ように構成されている、コンピュータ回路。
  21. 前記コンピュータ回路は、さらに、
    前記クライアントに対するユーザ認証ポリシを受け取り、かつ、
    コンテンツサービスプロバイダからDASHコンテンツに対する前記コンテンツ特定認証ポリシを受け取る、
    ように構成されている、
    請求項20に記載のコンピュータ回路。
  22. 前記コンピュータ回路は、前記DASHコンテンツへのアクセスのために前記クライアントを承認するように構成されており、さらに、
    コンテンツ特定認証ポリシ情報を含んでいる、DASHコンテンツ情報に対するDASHメディア表現記述(MPD)メタデータファイルをパースし、かつ、
    あらゆるネットワークベースユーザ認証ポリシを含むように前記MPDを変更する、
    ように構成されている、
    請求項20に記載のコンピュータ回路。
  23. 前記コンピュータ回路は、前記DASHコンテンツへのアクセスのために前記クライアントを承認するように構成されており、さらに、
    DASHコンテンツ情報に対するDASH認証情報および前記MPDメタデータファイルにおけるDASHコンテンツ情報アドレスを受け取り、
    前記DASH認証情報は、受け取ったユニフォームリソースロケータ(URL)署名とURL認証鍵を含み、かつ、
    前記DASHコンテンツ情報アドレスは、DASHコンテンツ情報URLを含み、かつ、
    受け取った前記認証ポリシに基づいて、DASHコンテンツへのアクセスのために前記クライアントを承認する、
    ように構成されている、
    請求項22に記載のコンピュータ回路。
  24. 前記コンピュータ回路は、前記DASHコンテンツへのアクセスのために前記クライアントを承認するように構成されており、さらに、
    前記DASHコンテンツ情報URLと認証鍵に基づいて、URL署名を計算し、かつ、
    ローカルに計算された前記URL署名が受け取ったURLと一致しない場合に、前記DASHコンテンツを拒否する、
    ように構成されている、
    請求項20に記載のコンピュータ回路。
  25. 前記クライアントは、
    モバイルターミナル(MT)、ユーザ機器(UE)、または、モバイルステーション(MS)、を含むクライアント機器、を含み、
    前記クライアント機器は、アンテナ、カメラ、タッチ感応ディスプレイスクリーン、スピーカ、マイクロフォン、グラフィックプロセッサ、アプリケーションプロセッサ、内部メモリ、または、不揮発性メモリポート、を含む、
    請求項20に記載のコンピュータ回路。
JP2015550736A 2013-01-17 2013-12-23 Dashアウェア・ネットワークアプリケーションファンクション(d−naf) Active JP6151798B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201361753914P 2013-01-17 2013-01-17
US61/753,914 2013-01-17
US201361821635P 2013-05-09 2013-05-09
US61/821,635 2013-05-09
US201361824338P 2013-05-16 2013-05-16
US61/824,338 2013-05-16
PCT/US2013/077497 WO2014113193A1 (en) 2013-01-17 2013-12-23 Dash-aware network application function (d-naf)

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017103554A Division JP6479888B2 (ja) 2013-01-17 2017-05-25 Dashアウェア・ネットワークアプリケーションファンクション(d−naf)

Publications (2)

Publication Number Publication Date
JP2016510527A true JP2016510527A (ja) 2016-04-07
JP6151798B2 JP6151798B2 (ja) 2017-06-21

Family

ID=51209996

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015550736A Active JP6151798B2 (ja) 2013-01-17 2013-12-23 Dashアウェア・ネットワークアプリケーションファンクション(d−naf)
JP2017103554A Active JP6479888B2 (ja) 2013-01-17 2017-05-25 Dashアウェア・ネットワークアプリケーションファンクション(d−naf)

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017103554A Active JP6479888B2 (ja) 2013-01-17 2017-05-25 Dashアウェア・ネットワークアプリケーションファンクション(d−naf)

Country Status (5)

Country Link
US (2) US9906526B2 (ja)
EP (1) EP2946539B1 (ja)
JP (2) JP6151798B2 (ja)
CN (1) CN104854835B (ja)
WO (1) WO2014113193A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014044331A2 (en) * 2012-09-24 2014-03-27 Qatar Foundation A system and method for multimedia content protection on cloud infrastructures
KR101798741B1 (ko) * 2013-04-19 2017-11-16 후아웨이 테크놀러지 컴퍼니 리미티드 하이퍼텍스트 전송 프로토콜을 통한 동적 적응 비디오 스트리밍에서의 미디어 품질 정보 시그널링
US9386275B2 (en) 2014-01-06 2016-07-05 Intel IP Corporation Interactive video conferencing
US20150199498A1 (en) * 2014-01-10 2015-07-16 Furturewei Technologies, Inc. Flexible and efficient signaling and carriage of authorization acquisition information for dynamic adaptive streaming
CN105515729B (zh) * 2014-09-26 2019-01-11 上海诺基亚贝尔股份有限公司 一种用于实施fd-mimo的方法、设备与系统
US9525675B2 (en) * 2014-12-26 2016-12-20 Mcafee, Inc. Encryption key retrieval
US9336092B1 (en) * 2015-01-01 2016-05-10 Emc Corporation Secure data deduplication
US10356710B2 (en) * 2015-05-01 2019-07-16 Huawei Technologies Co., Ltd. Method and system for mobile device to utilize channels with low power consumption
EP3311577B1 (en) * 2015-06-16 2020-05-27 Intel IP Corporation A dynamic adaptive streaming over hypertext transfer protocol (dash) assisting network element (dane) transcoding media content based on a set of metric and status messages received from the dash client and corresponding dash client device
US10425427B2 (en) * 2015-06-19 2019-09-24 Futurewei Technologies, Inc. Template uniform resource locator signing
US10764610B2 (en) * 2015-07-03 2020-09-01 Telefonaktiebolaget Lm Ericsson (Publ) Media user client, a media user agent and respective methods performed thereby for providing media from a media server to the media user client
EP3381208B1 (en) * 2015-11-24 2020-02-26 Telefonaktiebolaget LM Ericsson (PUBL) Charging record authentication for anonymized network service utilization
KR101662489B1 (ko) * 2016-02-12 2016-10-07 주식회사 디지캡 클라우드 기반의 공통 암호화를 지원하는 보안 프록시 서버 및 그 운영방법
CN107276969B (zh) * 2016-04-08 2019-11-22 杭州海康威视数字技术股份有限公司 一种数据的传输方法及装置
US10587934B2 (en) * 2016-05-24 2020-03-10 Qualcomm Incorporated Virtual reality video signaling in dynamic adaptive streaming over HTTP
EP3466012B1 (en) * 2016-05-26 2024-04-10 Telefonaktiebolaget LM Ericsson (PUBL) Network application function registration
US10860715B2 (en) * 2016-05-26 2020-12-08 Barracuda Networks, Inc. Method and apparatus for proactively identifying and mitigating malware attacks via hosted web assets
US10693947B2 (en) * 2016-09-09 2020-06-23 Microsoft Technology Licensing, Llc Interchangeable retrieval of sensitive content via private content distribution networks
CN108011715B (zh) * 2016-10-31 2021-03-23 华为技术有限公司 一种密钥的分发方法、相关设备和系统
CN109995701B (zh) * 2017-12-29 2020-12-01 华为技术有限公司 一种设备引导的方法、终端以及服务器
CN110583001B (zh) * 2018-04-10 2022-05-17 联发科技(新加坡)私人有限公司 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质
CN110519656B (zh) * 2018-05-22 2021-11-26 中国电信股份有限公司 自适应流媒体的播放方法、系统以及服务器
US20220086138A1 (en) * 2019-01-11 2022-03-17 Nokia Technologies Oy Method and apparatus for authenticating and authorizing network based media processing
US11509972B2 (en) 2019-07-09 2022-11-22 Dolby International Ab Method and device for personalization of media data for playback
US11184420B2 (en) * 2020-01-06 2021-11-23 Tencent America LLC Methods and apparatuses for dynamic adaptive streaming over HTTP
CN113518349A (zh) * 2020-10-23 2021-10-19 中国移动通信有限公司研究院 业务管理方法、装置、系统及存储介质
US11533346B2 (en) * 2021-01-05 2022-12-20 Tencent America LLC Methods and apparatuses for dynamic adaptive streaming over HTTP
CN113766679A (zh) * 2021-09-16 2021-12-07 善悦(武汉)高新技术有限公司 一种bbu单元、bbu与rru之间通信方法及组网系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040259534A1 (en) * 2003-06-23 2004-12-23 July Systems Inc. Policy service system and methodology
WO2007022800A1 (en) * 2005-08-26 2007-03-01 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for providing access security in a communications network
JP2007529763A (ja) * 2004-01-16 2007-10-25 ▲ホア▼▲ウェイ▼技術有限公司 ネットワークアプリケーションエンティティのためにユーザーの身元確認を得る方法
WO2008138677A1 (en) * 2007-05-15 2008-11-20 Nokia Corporation Methods, apparatuses, system and computer programs for key update
US7640574B1 (en) * 2004-06-02 2009-12-29 Sun Microsystems, Inc. Method and system for resource based authentication
JP2010503354A (ja) * 2006-09-11 2010-01-28 シーメンス アクチエンゲゼルシヤフト ブロードキャストサービスの暗号化されたデータを連続的にモバイル端末装置に伝送するための方法とシステム
US20130007814A1 (en) * 2011-06-30 2013-01-03 Qualcomm Incorporated Dynamic adaptive streaming proxy for unicast or broadcast/multicast services

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7340526B2 (en) * 2001-10-30 2008-03-04 Intel Corporation Automated content source validation for streaming data
EP1632859A4 (en) * 2003-05-09 2009-04-29 Nec Corp DISTRIBUTION TAX PROCEDURE FOR DIGITAL INFORMATION AND DISTRIBUTION TAX SYSTEM
CA2594468A1 (en) * 2005-01-28 2006-08-03 Telefonaktiebolaget Lm Ericsson (Publ) User authentication and authorisation in a communications system
US8566925B2 (en) * 2006-08-03 2013-10-22 Citrix Systems, Inc. Systems and methods for policy based triggering of client-authentication at directory level granularity
US8838824B2 (en) * 2009-03-16 2014-09-16 Onmobile Global Limited Method and apparatus for delivery of adapted media
US8954596B2 (en) * 2010-04-02 2015-02-10 Netflix, Inc. Dynamic virtual chunking of streaming media content
WO2011128183A2 (en) * 2010-04-13 2011-10-20 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for interworking with single sign-on authentication architecture
EP2567311B1 (en) * 2010-05-04 2017-09-27 Verimatrix, Inc. Device authentication for secure key retrieval for streaming media players
KR101620151B1 (ko) * 2010-10-05 2016-05-12 텔레폰악티에볼라겟엘엠에릭슨(펍) 클라이언트와, 콘텐트 생성기 엔티티 및 미디어 스트리밍을 위한 이들의 방법
EP2638682A4 (en) * 2010-11-12 2014-07-23 Realnetworks Inc TRAFFIC MANAGEMENT IN ADAPTIVE STREAMING PROTOCOLS
WO2012096372A1 (ja) * 2011-01-14 2012-07-19 シャープ株式会社 コンテンツ再生装置、コンテンツ再生方法、配信システム、コンテンツ再生プログラム、記録媒体、およびデータ構造
WO2012109520A1 (en) * 2011-02-11 2012-08-16 Interdigital Patent Holdings, Inc. Method and apparatus for distribution and reception of content
US9026671B2 (en) * 2011-04-05 2015-05-05 Qualcomm Incorporated IP broadcast streaming services distribution using file delivery methods
EP2530885A1 (en) 2011-06-01 2012-12-05 Alcatel Lucent Shaping component and method for transporting a data stream offered at different qualities
US8751807B2 (en) * 2011-06-23 2014-06-10 Azuki Systems Inc. Method and system for secure over-the-top live video delivery
US20130042100A1 (en) * 2011-08-09 2013-02-14 Nokia Corporation Method and apparatus for forced playback in http streaming
WO2013041394A1 (en) * 2011-09-23 2013-03-28 Koninklijke Kpn N.V. Secure distribution of content
WO2013060695A1 (en) * 2011-10-24 2013-05-02 Koninklijke Kpn N.V. Secure distribution of content
US9088583B2 (en) * 2011-10-31 2015-07-21 Interdigital Patent Holdings, Inc. Method and apparatus for enabling multimedia synchronization
US9712891B2 (en) * 2011-11-01 2017-07-18 Nokia Technologies Oy Method and apparatus for selecting an access method for delivery of media
US20130182643A1 (en) * 2012-01-16 2013-07-18 Qualcomm Incorporated Method and system for transitions of broadcast dash service receptions between unicast and broadcast
KR101630721B1 (ko) * 2012-04-25 2016-06-15 후아웨이 테크놀러지 컴퍼니 리미티드 적응 스트리밍에 대한 세그먼트 통합 및 인증을 위한 시스템 및 방법
CN104380753B (zh) * 2012-04-26 2018-05-18 华为技术有限公司 用于表示自适应流媒体的分段加密和密钥衍生的系统和方法
US9444794B2 (en) * 2012-07-03 2016-09-13 Futurewei Technologies, Inc. Low-latency secure segment encryption and authentication interface
CN104429093B (zh) * 2012-07-09 2018-01-05 华为技术有限公司 超文本传输协议动态自适应流媒体客户端及其会话管理实施方法
US9954717B2 (en) * 2012-07-11 2018-04-24 Futurewei Technologies, Inc. Dynamic adaptive streaming over hypertext transfer protocol as hybrid multirate media description, delivery, and storage format
KR101611848B1 (ko) * 2012-07-13 2016-04-26 후아웨이 테크놀러지 컴퍼니 리미티드 콘텐츠 전송 및 전달 시에 콘텐츠 암호화 및 권한 관리의 시그널링 및 취급
US20140019635A1 (en) * 2012-07-13 2014-01-16 Vid Scale, Inc. Operation and architecture for dash streaming clients
US9348993B2 (en) * 2012-09-28 2016-05-24 Futurewei Technologies, Inc. Segment authentication for dynamic adaptive streaming
US9418209B2 (en) * 2012-10-02 2016-08-16 Google Technology Holdings LLC Systems and methods for manipulating sensitive information in a secure mobile environment
US9203811B2 (en) * 2012-10-09 2015-12-01 Futurewei Technologies, Inc. Authenticated encryption support in ISO/IEC 23009-4
US10033777B2 (en) * 2012-10-19 2018-07-24 Interdigital Patent Holdings, Inc. Multi-hypothesis rate adaptation for HTTP streaming
US20140156865A1 (en) * 2012-11-30 2014-06-05 Futurewei Technologies, Inc. Generic Substitution Parameters in DASH
CN105659240B (zh) * 2013-10-28 2018-10-19 华为技术有限公司 一种用于发送和验证url签名以进行自适应流中url认证和基于url的内容访问授权的系统和方法
EP3123383B1 (en) * 2014-03-24 2019-08-21 Huawei Technologies Co. Ltd. System and method for partial url signing with applications to dynamic adaptive streaming

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040259534A1 (en) * 2003-06-23 2004-12-23 July Systems Inc. Policy service system and methodology
JP2007529763A (ja) * 2004-01-16 2007-10-25 ▲ホア▼▲ウェイ▼技術有限公司 ネットワークアプリケーションエンティティのためにユーザーの身元確認を得る方法
US7640574B1 (en) * 2004-06-02 2009-12-29 Sun Microsystems, Inc. Method and system for resource based authentication
WO2007022800A1 (en) * 2005-08-26 2007-03-01 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for providing access security in a communications network
JP2010503354A (ja) * 2006-09-11 2010-01-28 シーメンス アクチエンゲゼルシヤフト ブロードキャストサービスの暗号化されたデータを連続的にモバイル端末装置に伝送するための方法とシステム
WO2008138677A1 (en) * 2007-05-15 2008-11-20 Nokia Corporation Methods, apparatuses, system and computer programs for key update
US20130007814A1 (en) * 2011-06-30 2013-01-03 Qualcomm Incorporated Dynamic adaptive streaming proxy for unicast or broadcast/multicast services

Also Published As

Publication number Publication date
US20180069856A1 (en) 2018-03-08
JP6151798B2 (ja) 2017-06-21
US10873579B2 (en) 2020-12-22
WO2014113193A1 (en) 2014-07-24
EP2946539A4 (en) 2016-10-12
JP6479888B2 (ja) 2019-03-06
JP2017184260A (ja) 2017-10-05
EP2946539A1 (en) 2015-11-25
US9906526B2 (en) 2018-02-27
US20150326572A1 (en) 2015-11-12
CN104854835A (zh) 2015-08-19
CN104854835B (zh) 2018-07-06
EP2946539B1 (en) 2020-09-02

Similar Documents

Publication Publication Date Title
JP6479888B2 (ja) Dashアウェア・ネットワークアプリケーションファンクション(d−naf)
US9813404B2 (en) Content URL authentication for dash
US12021883B2 (en) Detecting man-in-the-middle attacks in adaptive streaming
US9980136B2 (en) Content access authentication for dynamic adaptive streaming over hypertext transfer protocol
US9215065B2 (en) Media player security for full length episodes
US20090180614A1 (en) Content protection of internet protocol (ip)-based television and video content delivered over an ip multimedia subsystem (ims)-based network
MXPA05002221A (es) Metodo y aparato para transmision de datos de seguridad en un sistema de comunicaciones moviles.
CN113179255A (zh) 用于dash中的一般化http头的系统和方法
US20090136043A1 (en) Method and apparatus for performing key management and key distribution in wireless networks
Alsaffar et al. IPTV Service Framework Based on Secure Authentication and Lightweight Content Encryption for Screen‐Migration in Cloud Computing
KR101383378B1 (ko) 다운로드 수신제한 시스템을 이용한 모바일 iptv 서비스 시스템 및 그 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170525

R150 Certificate of patent or registration of utility model

Ref document number: 6151798

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250