CN104854835B - 用于dash感知网络应用功能(d-naf)的装置和方法 - Google Patents
用于dash感知网络应用功能(d-naf)的装置和方法 Download PDFInfo
- Publication number
- CN104854835B CN104854835B CN201380065104.4A CN201380065104A CN104854835B CN 104854835 B CN104854835 B CN 104854835B CN 201380065104 A CN201380065104 A CN 201380065104A CN 104854835 B CN104854835 B CN 104854835B
- Authority
- CN
- China
- Prior art keywords
- dash
- content
- naf
- url
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
- H04N21/2343—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1045—Proxies, e.g. for session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/61—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
- H04L65/611—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/61—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
- H04L65/612—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/75—Media network packet handling
- H04L65/765—Media network packet handling intermediate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
- H04N21/2343—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
- H04N21/23439—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements for generating different versions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/41407—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/422—Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4621—Controlling the complexity of the content stream or additional data, e.g. lowering the resolution or bit-rate of the video stream for a mobile client with a small screen
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/61—Network physical structure; Signal processing
- H04N21/6156—Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
- H04N21/6175—Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving transmission via Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/61—Network physical structure; Signal processing
- H04N21/6156—Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
- H04N21/6181—Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving transmission via a mobile phone network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/643—Communication protocols
- H04N21/64322—IP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/65—Transmission of management data between client and server
- H04N21/658—Transmission by the client directed to the server
- H04N21/6582—Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/845—Structuring of content, e.g. decomposing content into time segments
- H04N21/8456—Structuring of content, e.g. decomposing content into time segments by decomposing the content in the time domain, e.g. in time segments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/85—Assembly of content; Generation of multimedia applications
- H04N21/854—Content authoring
- H04N21/85406—Content authoring involving a specific file format, e.g. MP4 format
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
公开了针对服务器上的超文本传输协议(HTTP)上的动态自适应流(DASH)感知(DASH感知)网络应用功能(D‑NAF)的技术。在一个示例中,D‑NAF可以包括用于认证客户端的网络应用功能(NAF)和用于传送客户端的DASH内容和认证信息的DASH代理。
Description
相关申请
本申请要求于2013年1月17日提交的、代理案号为P53504Z的美国临时专利申请No.61/753,914的优先权,并且本申请通过引用将该临时申请结合于此。本申请要求于2013年5月9日提交的、代理案号为P56618Z的美国临时专利申请No.61/821,635的优先权,并且本申请通过引用将该临时申请结合于此。本申请要求于2013年5月16日提交的、代理案号为P56282Z的美国临时专利申请No.61/824,338的优先权,并且本申请通过引用将该临时申请结合于此。
背景
无线移动通信技术使用各种标准和协议来在节点(例如,传输站)和无线设备(例如,移动设备)之间传输数据。一些无线设备在下行链路(DL)传输中使用正交频分多址(OFDMA)、并且在上行链路(UL)传输中使用单载波频分多址(SC-FDMA)来进行通信。针对信号传输使用正交频分多路复用(OFDM)的标准和协议包括第三代合作伙伴项目(3GPP)长期演进(LTE)、电气与电子工程师协会(IEEE)802.16标准(例如,802.16e、802.16m)(通常作为WiMAX(全球微波接入互操作性)为产业集群所熟知)、以及IEEE 802.11标准(通常作为WiFi为产业集群所熟知)。
在3GPP无线电接入网(RAN)LTE系统中,节点可以是演进的通用地面无线电接入网(E-UTRAN)节点B(通常也表示为演进的节点B、增强型节点B、eNodeB、或eNB)和无线电网络控制器(RNC)的组合,节点与被称为用户设备(UE)的无线设备进行通信。下行链路(DL)传输可以是从节点(例如,eNodeB)到无线设备(例如,UE)的传输,并且上行链路(UL)传输可以是从无线设备到节点的传输。
无线设备可以被用来使用各种协议(例如,超文本传输协议(HTTP)流)来接收互联网视频的多媒体传送。提供视频流的基于HTTP的传送的协议可以包括HTTP上的动态自适应流(DASH)。
发明内容
根据本公开的第一方面,提供了一种用于具有通过超文本传输协议(HTTP)进行动态自适应流送(DASH)的功能(具有DASH功能)的网络应用功能(D-NAF)的装置,其中D-NAF包括:网络应用功能(NAF),网络应用功能(NAF)用于认证客户端;以及DASH代理,DASH代理用于传送DASH内容和客户端的认证信息;其中,D-NAF还被配置为执行下述操作:接收客户端的用户认证策略;从内容服务提供商接收针对DASH内容的特定于内容的认证策略;基于用户认证策略和针对DASH内容的特定于内容的认证策略来授权客户端访问DASH内容;在DASHMPD中指示所实施的认证策略;以及覆盖经由自举服务器功能(BSF)、或归属订户子系统(HSS)、基于通用认证架构的(基于GAA的)认证过程。
根据本公开的第二方面,提供了一种用于使用超文本传输协议(HTTP)代理、或通过HTTP的动态自适应流送(DASH)代理来提供特定于内容的认证的方法,包括:接收客户端的用户认证策略;从DASH服务提供商接收针对DASH内容的特定于内容的认证策略;基于网络元件上的HTTP代理或DASH代理处的用户认证策略以及特定于内容的认证策略,来授权客户端访问DASH内容;以及在DASH MPD中指示所实施的认证策略,其中,授权客户端访问DASH内容还包括:基于预定的条件来使用户认证无效,其中用户认证包括经由自举服务器功能(BSF)、或归属订户子系统(HSS)的基于通用认证架构的(基于GAA的)认证过程。
根据本公开的第三方面,提供了一种存储有指令的非暂态计算机可读介质,指令在由至少一个处理器执行时被布置为实施根据本公开的第一方面所述的方法。
附图说明
结合附图,从随后的详细描述中,本公开的特征和优势将是显而易见的,附图一起通过举例示出了本公开的特征;并且,其中:
图1根据一个示例示出了针对超文本传输协议(HTTP)上的动态自适应流(DASH)的客户端和服务器处的框图;
图2根据一个示例示出了媒体呈现描述(MPD)元数据文件配置的框图;
图3根据一个示例示出了第三代合作伙伴项目(3GPP)通用认证架构(GAA)网络实体和接口的示例;
图4根据一个示例示出了自举认证进程的消息流程图的示例;
图5根据一个示例示出了自举使用进程的消息流程图的示例;
图6根据一个示例示出了基于通用自举架构的(基于GBA的)认证进程的流程图的示例;
图7根据一个示例示出了第三代合作伙伴项目(3GPP)通用认证架构(GAA)中的超文本传输协议(HTTP)上的动态自适应流(DASH)感知(DASH感知)网络应用功能(D-NAF)的示例;
图8(即,表2)根据一个示例示出了公共组的可扩展标记语言语法(XML语法)和属性和元件(包括Url认证元件)的表示的表;
图9(即,表4)根据一个示例示出了公共组的可扩展标记语言语法(XML语法)和属性和元件(包括内容认证元件)的表示的表;
图10根据一个示例示出了超文本传输协议(HTTP)上的动态自适应流(DASH)感知(DASH感知)网络应用功能(D-NAF)的计算机电路的功能;
图11根据一个示例示出了用于使用超文本传输协议(HTTP)代理或HTTP上的动态自适应流(DASH)代理来提供内容特定认证的方法的流程图;
图12根据一个示例示出了超文本传输协议(HTTP)上的动态自适应流(DASH)感知(DASH感知)网络应用功能(D-NAF)、节点(例如,eNB)、以及用户设备(UE)的图示;
图13根据一个示例示出了无线设备(例如,UE)的图示。
现在将要参照所示出的示例性实施例,并且本文将使用特定的语言来描述相同内容。然而,应该理解的是不旨在限制本发明的范围。
详细描述
在本发明被公开和描述之前,应该理解的是本发明不限于特定的结构、处理步骤或本文所公开的材料,而是扩展至其中的等价形式,这将被相关领域的普通技术人员认识到。还应该理解的是本文所采用的术语仅被用于描述特定示例的目的并且不旨在是限制性的。不同附图中的相同的标号表示相同的元件。流程图和过程中所提供的标号被提供用于清楚说明步骤和操作并且不一定指示特定的顺序或序列。
示例实施例
下面提供了技术实施例的初步概述,然后将进一步详细描述具体的技术实施例。该初步的概述旨在帮助读者更快速地理解技术,而不是旨在标识技术的关键特征或必要技术特征,也不是旨在限制所要求保护的主题的范围。
超文本传输协议(HTTP)流送可以被用作互联网视频的多媒体传送的形式。在HTTP流送中,多媒体文件可以被划分为一个或多个段并且使用HTTP协议被传送到客户端。基于HTTP的传送可以提供可靠性和部署简易性,这是由于广泛采用HTTP和HTTP的底层协议(包括传输控制协议(TCP)/互联网协议(TP))这二者。基于HTTP的传送通过避免网络地址转换(NAT)和防火墙穿越问题来使得容易的和不费力气的流送服务成为可能。基于HTTP的传送或流送还可以提供使用标准HTTP服务器和缓存器而不是专用流送服务器的能力。基于HTTP的传送还提供可扩展性,这是由于服务器端上的最小的或降低的状态信息。HTTP流送技术的示例可以包括微软IIS平滑流送(Microsoft IIS Smooth Streaming)、苹果HTTP实时流送(Live Streaming)、以及Adobe HTTP动态流送。
HTTP上的动态自适应流(DASH)可以是标准化HTTP流送协议。在DASH中,媒体呈现描述(media presentation description,MPD)元数据文件可以提供关于存储于服务器中的媒体内容表示的结构和不同版本的信息,媒体内容表示的不同版本包括不同的比特率、帧速率、分辨率、或编解码类型。另外,DASH还可以指定段格式。MPD元数据文件可以包含关于媒体播放器的初始化和媒体段的信息(例如,媒体播放器可以查看初始化段以确定容器格式和媒体时序信息),以确保将段映射到媒体呈现时间线中用于切换和与其它表示同步呈现。基于描述构成媒体呈现中的段的关系的该MPD元数据信息,客户端(或客户端设备)可以使用HTTP GET或部分GET方法来请求段。客户端可以完全控制流会话。例如,客户端可以管理接通时间请求并且使段的序列的播出平滑,并且可能调整比特率或其它属性(例如,以对设备状态的变化或用户偏好做出反应)。DASH技术还可以通过其它组织(例如,运动图像专家组(MPEG)、开放IPTV论坛(OIPF)以及混合广播宽带TV(HbbTV))被标准化。
DASH客户端可以通过经由一系列HTTP请求-响应事务下载段来接收多媒体内容。DASH可以提供随着可用的带宽改变而在媒体内容的不同的比特率表示之间动态切换的能力。因此,DASH可以允许快速适应变化的网络和无线链路条件、用户偏好和设备功能,例如显示器分辨率、所采用的中央处理器单元(CPU)的类型、或可用的存储器资源等。
在DASH中,媒体呈现描述(MPD)元数据文件可以提供关于存储于如图1中所示的网络和/或媒体服务器212中的媒体内容表示的结构和不同版本的信息。媒体内容表示的不同版本可以包括不同的比特率、帧速率、分辨率、编解码类型、或其它相似类型的信息。另外,DASH还可以指定段格式,段格式可以包含关于媒体引擎的初始化和媒体段的信息,以确保将段映射到媒体呈现时间线中用于切换和与其它表示同步呈现。基于MPD元数据信息,MPD元数据信息描述了段的关系并且描述了段如何构成媒体呈现,客户端220可以使用HTTPGET 240消息或一系列部分GET消息来请求段。客户端可以控制流会话,例如管理接通时间请求和使段的序列的播出平滑化,或潜在地调整比特率或其它属性,以对设备状态的变化或用户偏好做出反应。
图1示出了基于DASH的流框架。网络/媒体服务器212中的媒体编码器214可以将来自音频/视频输入210的输入媒体编码为用于存储或流的格式。媒体分段器216可以被用于将输入媒体分割为一系列片段或块(232),一系列片段或块被提供给网络服务器218。客户端220可以使用被发送到网络服务器(例如,HTTP服务器)的HTTP GET消息来请求块中的新数据(234)。
例如,客户端220的网络浏览器222可以使用HTTP GET消息240来请求多媒体内容。网络服务器218可以给客户端提供多媒体内容的MPD242。MPD可以被用于传送相关联的元数据信息中所示的每个段的索引和段的相应的位置(252)。网络浏览器可以根据MPD 242从服务器中逐段提取媒体,如236中所示。例如,网络浏览器可以使用HTTP GET URL(frag 1req)244来请求第一片段。统一资源定位符(URL)或全球资源定位符可以被用于告诉网络服务器客户端要请求哪个段(254)。网络服务器可以提供第一片段(即,片段1 246)。针对随后的片段,网络浏览器可以使用HTTP GET URL(frag i req)244来请求第i片段,其中i是片段的整数索引。因此,网络服务器可以提供片段i 250。片段可以经由媒体解码器和/或播放器224被呈现给客户端。
如图2中所示,DASH可以针对媒体呈现描述(MPD)元数据文件402指定不同的格式,媒体呈现描述(MPD)元数据文件提供关于存储于服务器中的媒体内容表示的结构和不同版本以及段格式(或片段格式)的信息。在DASH中,媒体呈现描述(MPD)元数据可以提供关于存储于网络和/或媒体服务器中的媒体内容表示的结构和不同版本的信息。在图2中所示出的示例中,MPD元数据可以在时间上被划分为具有预定义的长度(例如,在该示例中为60秒)的时间段404。每个时间段可以包括多个适应集合(adaption set)406。每个适应集合可以提供关于具有很多编码的替代物的一个或多个媒体组件的信息。例如,在该示例中适应集合0可以包括各种不同编码的音频替代物,例如不同的比特率、单声道、立体声、环绕声等。除了在时间段ID上为多媒体呈现提供不同质量的音频外,适应集合还可以包括不同语言的音频。适应集合中所提供的不同的替代物被称为表示408。
在图2中,适应集合1被示出为以不同的比特率(例如,5兆比特每秒(Mbps)、2Mbps、500千比特每秒(kbps)、或特技模式)提供视频。特技模式可以被用于寻找、快进、倒带、或多媒体流文件中的位置中的其它变化。另外,视频对于不同的格式(例如,二维(2D)或三维(3D)视频、或纵向或横向视频)是可用的。每个表示408可以包括段信息410。段信息可以包括初始化信息412和实际媒体段数据414。在该示例中,MPEG-4(MP4)文件从服务器流动到移动设备。虽然在该示例中使用了MP4,但是可以使用各种不同的编解码器。编解码器是能够编码或解码数字数据流或信号的设备、应用、元件或计算机程序。
适应集合中的多媒体还可以被划分为更小的段。在图2的示例中,适应集合1的60秒视频段还被划分为四个子段414,每个子段为15秒。这些示例不旨在是限制性的。适应集合和每个媒体段或子段的实际长度取决于媒体的类型、系统需求、可能的干扰类型等。实际的媒体段或子段可以具有不到一秒至数分钟长的长度。
DASH标准可以包括段认证框架,段认证框架允许针对DASH段类型使用数字签名或摘要以便验证来源和内容真实性。签名(或摘要)可以被提供用于媒体段或媒体子段,以及用于初始化、索引和比特流切换段。如本文所使用的,针对相同的特征或元件,术语签名和摘要可以互换使用。段认证框架可以计算未加密段的签名,并且在外部存储该值。MPD接口可以使用HTTP或安全HTTP(HTTPS)来提供取回签名的URL模板。HTTPS是用于计算机网络上的安全通信的通信协议,尤其广泛部署在互联网上。客户端可以取回签名,然后使用验证密匙来本地计算未加密段或子段上的签名,并且在所取回的签名和所计算的签名之间不匹配的情况下,可以拒绝媒体段或子段。被拒绝的媒体段或子段无法在客户端设备上被查看或被播放。
段认证框架可以被实现在3GPP通用认证架构(GAA)中。移动设备的所有者可以使用一些种类的认证(即,以确保通信的机密性、内容完整性和客户端和/或服务器身份验证)来访问不同的服务。GAA可以在客户端(或客户端设备)和互联网上的服务或蜂窝运营商的网络中的服务之间提供认证和密匙协定。GAA可以是由蜂窝网络运营商提供的认证服务,蜂窝网络运营商允许客户端和服务互相认证。用户认证可以具体化为共享的秘密,共享的秘密既可以位于客户端设备(例如,UE 120)内的智能卡中也可以位于如图3中所示的归属用户服务器(HSS)130上。GAA可以通过使网络组件挑战智能卡来进行认证并且由HSS来验证答案与预测的答案(例如,XRES)相似。GAA可以被利用来使得网络中的和用户侧上的应用功能能够建立共享密匙。例如,3GPP可以提供“应用安全的自举”以基于认证和密匙协定(AKA)协议通过定义通用自举架构(GBA)来认证订户。
非对称密码(也被称为公共密匙密码)可以涉及密码算法,密码算法使用两个单独的密匙,其中一个密匙是秘密的(或私有的),并且另一密匙是公共的。虽然公共密匙和私有密匙是不同的,但该密匙对的两个部分可以在数学上被联系。公共密匙可以被用于加密明文或验证数字签名;而私有密匙可以被用于解密密文或创建数字签名。术语“非对称的”可以涉及使用不同的密匙来执行这些相反的功能,其中每个功能可以与另一功能相反。相反,传统的或“非对称的”密码可以依赖相同的密匙来执行加密和解密这二者。
GAA可以为客户端和服务器提供使用基于共享密匙的认证的新的密匙材料,并且GAA可以针对使用非对称认证的那些应用签署证书。UE 120可以通过现有的第三代(3G)或第二代(2G)认证协议来认证它们自己到运营商的GAA服务,并且在认证的过程中接收新的密匙。用户(例如,UE)想要使用的服务还可以从GAA获取密匙。因此,客户端和服务器可以共享秘密(或秘密密匙)。除其它服务外,GAA还可以被用于认证客户端到公共密匙基础设施(PKI),该基础设施然后可以被请求针对客户端的一个或多个公共密匙签署证书。
GAA可以使用至少两个不同的过程中的一个来认证用户。第一GAA认证过程可以基于客户端和服务器之间所共享的秘密。第二GAA认证过程可以基于公共密匙和私有密钥对和数字证书。在共享秘密过程(即,第一过程)中,客户端(例如,UE 120)和运营商可以首先通过3G认证和密钥协商(AKA)来互相认证,并且客户端和运营商可以关于之后在客户端和客户端想要使用的服务(即,在网络应用功能(NAF)110中)之间所使用的会话密匙达成一致。第一过程可以被称为自举。自举(或引导)可以涉及一组隐喻,隐喻涉及可以继续进行而无需外部帮助的自持过程。在自举过程之后,服务可以从运营商获取会话密钥,并且会话密钥可以被用在客户端和服务之间的一些专用协议中。
在第二GAA认证过程中,GAA可以被用于认证客户端的证书注册请求。首先自举过程可以在第一GAA认证过程中被实施。在自举过程之后,客户端可以从运营商的公共密匙基础设施(PKI)请求证书,其中认证可以由通过完成自举过程所获得的会话密钥来执行。这些证书和相应的密钥对然后可以被用于产生数字签名或验证到服务器而不是使用会话密钥。PKI可以包括被用于创建、管理、分发、使用、存储和撤销数字证书的一组硬件、软件、人员、策略和程序。
自举服务器功能(BSF)132可以被用于授权用户访问内容和访问用户凭证。BSF使用Zh接口与HSS连接。UE 120可以经由BSF与HSS 130一起运行AKA协议。AKA协议可以产生密码索引密匙(CK)和/或完整性密钥(IK)。从产生的CK和IK中,会话密钥可以在BSF和UE中被导出。应用服务器(在3GPP技术规范(TS)33.220V11.4.0(2012-09)中被称为网络应用功能(NAF))可以从BSF获取会话密钥与订户简档信息。这样,应用服务器(用作NAF)和UE共享随后可以被用于应用安全(例如,在应用会话开始时认证UE和NAF)的秘密密钥。秘密密钥还可以被用于完整性和/或机密性保护,这可以扩展GAA的范围和功能。除其它协议外,传输层安全(TLS)上的HTTPS或HTTP(或HTTP/TLS)可以被用于保护UE和应用服务器之间的应用会话。认证代理(例如,Zn代理112)可以用作TLS端点来使用GAA的装置(例如,用作NAF的认证代理)来认证UE。
图3示出了一些GAA网络实体和GAA网络实体之间的接口。可选的实体用虚线示出,并且网络边界(例如,家庭网络、不受信任的网络和被访问的网络)用点划线示出。UE 120和BSF 132可以通过使用HTTP摘要AKA协议并且达成之后可以被应用在UE和NAF 110之间的会话密匙上的一致来通过Ub接口互相认证它们自己。UE还通过Ua接口与NAF进行通信,NAF可以包括应用服务器,Ua接口可以使用任何专用协议。BSF可以通过Zh接口从HSS 130取回订户的数据,Zh接口可以使用diameter基础协议。HSS可以管理用户信息(例如,标识、认证密匙、订阅、权限等)和简档(例如,服务简档等)。如果网络中存在数个HSS,则BSF可以首先确定要使用的适当的HSS。该确定可以通过配置预定义的HSS到BSF列表或通过经由Dz接口来查询订户定位器功能(SLF)134来完成。NAF可以通过Zn接口从BSF取回会话密匙,Zn也可以使用diameter基础协议。
通用自举架构(GBA)可以在3GPP TS 33.220中被描述。GBA使用可以被划分为至少两个过程:自举认证过程和自举使用过程。自举认证过程可以包括将客户端认证到家庭网络并且导出密匙材料。在使用过程中,UE可以通知NAF要使用的密匙,并且NAF然后可以从BSF获取所指定的密匙。认证协议可以使用HTTP摘要AKA。
至少两个不同的认证机制可以使用GBA,包括GBA_ME和GBA_U过程(或进程)。GBA_U(GBA UICC或GBA USIM)进程可以将密匙存储在通用集成电路卡(UICC)(即,订户身份模块(SIM)卡)的3G通用订户身份模块(USIM)应用中,而不是SIM应用(即,GBA_ME)中。因此,GBA_U进程可以比GBA_ME进程更安全。然而,GBA_U进程可以修改UICC。
图4示出了针对GBA_ME(GBA移动设备(ME))机制(或进程)的自举认证过程的消息流程图,其类似于3GPP TS 33.220图4.3。GBA_ME认证过程可以包括UE 120和BSF 132之间的两个请求-响应对。首先,UE可以发送具有UE的用户名(或用户标识)的请求302。BSF可以使用UE的用户名来从HSS和/或归属位置寄存器(HLR)获取(304)相应的GBA用户安全设置(GUSS),GBA用户安全设置(GUSS)包括用户简档(使用Zh接口)和认证矢量(AV)(使用Zh接口或Zh'接口)。认证矢量可以包括随机(RAND)值、认证令牌(AUTN)值、期望响应(XRES)值、加密密钥(CK)值、和/或完整性密钥(IK)值。这些值中,BSF可以将具有认证挑战响应的摘要(包括RAND和AUTN)发送(306)到UE(例如,401未经授权的万维网认证(WWW-认证)信令)。具有认证挑战响应的摘要可以要求UE认证它自己。UE可以在UE的SIM上运行AKA算法、通过验证AUTN来认证BSF、并且导出响应(RES)值和会话密钥(即,CK和IK)。因此,在运行AKA算法后,会话密钥IK和CK可以同时存在于BSF和UE这二者中,其中,会话密钥可以在AV中的早些时候被提供给BSF。在生成会话密钥后,UE可以发送(310)具有导出的RES值的第二请求。然后,BSF可以通过将来自UE的RES与认证矢量(AV)中的XRES进行比较(312)来认证用户。如果RES与XRES相匹配,则UE可以被认证,并且BSF可以从RAND值和BFS的名称创建(314)自举事务标识符(B-TID)。然后,B-TID可以被包括在给UE的200OK响应消息316中。200OK响应还可以包括密钥材料Ks的寿命。UE和BSF这二者现在可以通过连接所存储的密钥CK和IK来创建314和318的Ks。然而,实际的密钥材料的Ks_NAF可以按需(即,在UE中,当UE开始与NAF进行通信时,并且在BSF中,当Ks_NAF由NAF查询时)从Ks来被计算。Ks_NAF可以通过使用密钥推导函数来被创建。
GBA_U进程可以是之前所描述的具有一些差别的GBA_ME进程的扩展。关于GBA_U进程,密钥CK和IK可以不将UICC留在UE 120中。在GBA_U自举过程中,401认证挑战消息306中由BSF 132发送的AUTN可以不同于GBA_ME进程中的AUTN。当UE接收到挑战时,UE的移动设备(ME)部分可以将RAND和AUTN发送到UICC,UICC然后可以计算CK、IK和RES。然后UICC可以存储CK值和IK值,并且为ME提供要被发送到BSF的RES。在GBA_U自举进程后,类似于GBA_ME进程,BSF和UICC可以创建Ks_NAF。
图5示出了自举使用过程(或进程)的消息流程图,其类似于3GPP TS 33.220图4.4。UE 120可以包括B-TID和Ks 320,并且BSF 132可以包括B-TID和Ks 322。UE可以从Ks导出(332)密匙Ks_NAF。然后,UE可以将具有B-TID和消息(msg)的应用请求发送(334)到NAF110。消息可以包括专用数据集。然后,NAF可以将认证请求发送(336)到BSF,以得到与给定B-TID相对应的密钥材料。认证请求还可以包括NAF标识符(NAF-Id或NAF-ID),NAF标识符可以包括由UE使用的NAF的公共主机名和Ua安全协议标识符。BSF可以验证NAF被授权使用给定的主机名。如果主机名验证成功并且密钥被发现具有给定的B-TID,则BSF可以将具有Ks_NAF的自举时间和密钥寿命和用户简档(Prof)的Ks_NAF发送(338)到NAF。简档可以包括用户简档的专用部分。除Ks_NAF外,NAF还可以从BSF请求一些专用信息。NAF可以存储具有Ks_NAF的自举时间和密匙寿命的Ks_NAF。NAF可以将具有所请求的信息的应用答案发送(342)给UE。然而,如果没有密匙被发现具有B-TID,则BSF可以通知NAF丢失的B-TID,NAF然后可以将自举重新协商请求发送到UE。UE然后可以再次执行如图4中所示的自举认证过程。
图6示出了基于GBA的认证过程的流程图。用户(例如,UE 120)可以使用浏览器来请求访问NAF(352)。UE可以用BSF 132来执行GBA自举认证过程354(见图4),包括与HSS 130的GBA自举查询和响应356。在自举认证完成之后,UE和NAF 110可以运行一些专用协议,其中消息的认证可以基于UE和BSF之间的相互认证期间所生成的会话密钥。例如,UE可以响应NAF挑战358(例如,B-TID)(见图5)。BSF可以为NAF提供UE的GBA挑战响应验证360。然后,UE可以被允许访问NAF(362)。
图7示出了GAA的DASH感知网络应用功能(D-NAF)116组件,还可以用作代理服务器用于基于DASH的流。D-NAF可以包括NAF 110和DASH代理114服务器,DASH代理114服务器可以与DASH服务器118进行通信。经由DASH代理D-NAF可以被配置为解析DASH MPD402,并且使用所取回的DASH内容信息来优化基于GAA的认证过程。DASH代理还可以经由HTTP接口与UE进行通信。
D-NAF可以包括各种功能。例如,D-NAF可以以DASH内容相关的方式应用认证策略,例如针对不同的DASH表示和适应集合使用不同的认证策略(即,经由不同的认证密钥)。客户端可以具有不同的访问权限或授权,以接收D-NAF授权的DASH格式流的不同部分。在另一示例中,D-NAF可以从DASH服务供应商接收特定的认证策略,并且将来自DASH服务提供商的这些策略合并到用户认证中。当DASH特定认证策略由D-NAF管理时,运营商网络可以被信任来代表服务提供商处理认证。经由运营商网络的DASH特定认证可以为运营商和(over-the-top,OTT)服务供应商创造新的商业机会。因此,针对每个表示(图2的408)或适应集合(图2的406),DASH MPD可以包括与结合该表示或适应集合被使用的认证策略有关的特定信令。D-NAF可以为DASH内容提供更精细的认证。在另一配置中,D-NAF可以通过下载用户授权凭证或基于优先权访问凭证(即,在DASH MPD中)经由外部实体来提供单独的DASH内容授权,以允许HSS集中于过载情境期间的网络授权。例如,经由BSF和HSS基于GAA的认证过程可以被MPD中所表示的服务提供商自己的认证策略覆盖。
在另一示例中,D-NAF可以被用于DASH内容的统一资源定位符(URL)认证或客户端认证,客户端认证可以被用于控制访问特定资源并且还标识不旨在用于特定一组用户的内容。为了保护它们自己的版权并且履行它们的许可义务,内容和服务提供商可以限制对内容的访问并且限制查看时间。客户端认证可以被用于控制访问特定资源并且还标识不旨在用于特定一组用户的内容。例如,用于某些类型的限制材料(例如,版权保护材料或按次计费内容)的认证密钥仅可以被分发给授权用户。作为另一示例,等级信息(例如,G、PG、PG-13、TV-14或R)可以被提供用于家长控制。在这样的设置中,客户端特定认证密钥可以被传送给预期的用户,并且只有具有正确的认证密钥信息的用户才可以被允许访问该内容。播放程序、应用或设备可以按照特定模式进行操作,特定模式按内容的认证密钥所标识的来允许和/或禁止播放DASH内容。
经由D-NAF的DASH内容认证可以具有各种应用(或用例)。五个例可以说明DASH内容URL认证的一些优势和好处。在第一用例中,爱丽丝(Alice)可以拥有具有DASH功能的客户端应用,具有DASH功能的客户端应用允许她观看DASH格式的内容。她可以被订阅到运营商最佳覆盖电信(Operator BestCoverage Telecom)的移动流服务。她可能有兴趣观看电影“冲出云层(A Dash through the Clouds)”(在DASH格式中是可用的)。运营商可以限制授权用户才能访问该电影并且采用基于3GPP的认证机制来限制访问(例如,DASH内容认证)。由于爱丽丝可能已经订阅了移动流服务,所以她的客户端应用可以被认证并且她能享受这部电影。
在第二用例中,爱丽丝和鲍勃(Bob)这二者都可以拥有具有DASH功能的客户端应用,具有DASH功能的客户端应用允许他们观看DASH格式的内容。他们可以被订阅到运营商最佳覆盖电信的移动流服务。鲍勃可以为“优质流送(premium streaming)”计划进行支付,而爱丽丝可以优选更便宜的“基本流送”计划并且为该计划进行支付。他们都有兴趣观看电影“冲出云层”。电影在在处在不同的比特率和/或分辨率的DASH格式中是可用的。由于鲍勃的溢价计划订阅,鲍勃的客户端应用可以访问和接收由服务所提供的不同比特率和/或分辨率的流(例如,在给定时间,给定链路带宽和设备功能,通过选择最佳分辨率)。由于她的基本订阅,爱丽丝的客户端应用可能被限制访问最高的比特率和/或分辨率,因此使用DASH内容认证的爱丽丝的客户端应用仅可以从受限的一组可用的比特率和/或分辨率接收流。
在第三用例中,运营商最佳覆盖电信(运营商)可能最近显著投入到运营商的基础设施中,并且可能在寻找新的商业机会,以通过聚焦于过多的(OTT)内容分发价值链来增加运营商的服务收入。更具体地,运营商可能希望利用它们的信息系统和网络设备(例如,家庭订户子系统(HSS)),其可能包含有价值的用户信息(包括认证密钥、用户标识和用户服务简档)。这样的用户信息可以使得运营商能够执行很多控制功能,包括用户认证、对用户访问服务的授权、以及代表内容和内容分发网络(CDN)提供商计费。运营商可能最近与DASH内容提供商MyDASH签署了安全和/或认证相关的服务水平协议(SLA),以通过在运营商的3GPP通用认证架构(GAA)上代表MyDASH来履行用户认证和授权来分发MyDASH的DASH格式内容。MyDASH可以托管分层订阅服务并且使用DASH内容认证向客户端认证提供特定于内容的访问限制的执行。
在第四用例中,运营商最佳覆盖电信(运营商)可能最近与过多的(OTT)DASH内容提供商MyDASH签署了服务水平协议(SLA),以分发和/或转售MyDASH的DASH格式的内容。运营商可以计划使用来自MyDASH的DASH格式的内容,以给运营商的客户端提供各种新的服务。为了一致的用户体验,运营商可以使用DASH内容认证来确保内容和相关联的元数据的完整性。虽然运营商可以给运营商的基础设施投资以确保安全,但运营商还可以使用本文所描述的技术在来自MyDASH的DASH内容传送期间预防潜在的入侵。运营商可以包括规定(承诺MyDASH达到指定的内容传送精确度水平)以及处罚规定(如果没有实现所指定的精确度水平)。作为响应,MyDASH可以启用运营商的认证机制来验证所传送的内容和MPD的完整性。
在第五用例中,运营商最佳覆盖电信(运营商)可以与数个过多的(OTT)DASH内容提供商签署服务水平协议(SLA),以分发和/或转售内容提供商的DASH格式的内容。运营商可以使用这些DASH格式的内容来给运营商的客户端提供各种新的服务。为了一致的用户体验,运营商可以使用DASH内容认证来确保内容和相关联的元数据的完整性。更具体地,运营商可以经由流拼接采用服务以通过结合来自多个源的内容来创建媒体混搭。例如,针对视频点播(VoD)和实时流,广告插入提供了可能的媒体混搭的示例。这样的方案(例如,媒体混搭)可以采用动态MPD生成或重写,但是这些方案可能无法修改或移除段URL和被用于DASH内容认证的其它元数据。MPD和段URL或其它元数据的不适当的修改可能引起播放中断,并且在未播放的广告的情况下,MPD和段URL或其它元数据的不适当的修改可能导致内容提供商和运营商的收入损失。
特定媒体(例如,在MPD 402(图2)的表示408或适应406集合水平处)认证过程的执行可以被用于实现所描述的五个用例。换句话说,针对不同的订阅策略(可以与特定的认证密钥相对应),客户端可以不同地被认证来接收各种DASH组件(例如,表示、适应集合等)。因此,提供给NAF的密钥(例如,Ks_NAF)不仅可以是用户特定的,还可以是特定于要被访问的各种DASH组件。如果HSS和/或HLR已经存储了特定媒体的认证凭证,则DASH组件的Ks_NAF可以通过使用GAA来被启用。否则,经由通过NAF从外部实体(而不是HSS)下载媒体特定认证规则和用户凭证,基于DASH的优化也是可能的。针对媒体特定认证规则和用户凭证使用外部实体(除HSS外)可以帮助降低HSS上的负载,这可能受到过载情境期间的网络认证过程的挑战。使用外部实体可以降低过载情境期间的网络认证过程对HSS的挑战的数量。
通过指示内容源的签名对URL的认证的验证密钥的通信可以允许DASH客户端检查MPD URL的有效性。DASH客户端还可以接收用于各种DASH组件(例如,DASH时间段404、适应集合406、或表示408(图2))的内容特定认证密钥。该通信或信令可以允许客户端取回URL签名,然后基于所接收的MPD中的URL和相对应的认证密钥来本地计算URL签名,并且在不匹配的情况下拒绝相应的内容。这样的内容URL验证信息(签名或认证密钥)或它们的位置(URL)可以被表示为MPD或媒体段的一部分。框架或进程可以计算段URL的签名,并且在外部存储该值与签名验证和/或认证密钥。使用HTTP或HTTPS,MPD接口可以提供取回这些签名的URL模板。DASH的客户端可以取回签名和认证密钥,然后在给定的段URL上本地计算签名,并且可以在不匹配的情况下拒绝URL。
URL签署(或URL签名)可以被用来限制访问内容,并且启用DASH内容的用户认证。例如,基础设施可以被用于签署和验证内容URL、限制一些用户访问、和/或限制查看时间。在内容URL内,限于特定用户访问内容的机制可以被嵌入被授权内容访问的用户的客户端IP地址。类似地,为了确保内容在预定时间之后到期,到期时间戳可以被嵌入。这些值(例如,客户端IP地址和到期时间戳)然后可以针对发送请求的实际客户端和服务于请求的服务引擎处的当前时间来被验证。如果两个验证中的任一验证失败,则请求可以被拒绝。然而,因为URL中的任何这些字符串可以潜在地由任何有见识的用户手动编辑和规避、与未经授权的用户共享、或超越时间限制访问;对URL所生成的和附加的签名可以被用于防止URL修改。URL签名可以通过将密钥散列(例如,签名)附加到URL、使用仅在签名者和验证组件之间被共享的秘密密钥(例如,Ks_NAF)来被实现。一旦接收了HTTP请求,内容服务器可以用从作为输入的请求URL所提取的授权参数来验证签名。如果计算结果(例如,所计算的URL签名)与请求URL中的URL签名匹配,则用户可以合法访问内容。
返回参照图7,D-NAF 116可以使得特定于内容的认证与现有用户特定认证框架的结合成为可能(或在现有用户特定认证框架之上成为可能)。DASH-级信令过程可以被用于将信息传送到使用内容特定认证密钥的DASH客户端。使用D-NAF的内容特定认证可以具有各种好处。
例如,中间网络实体(例如,驻留在能感知DASH的网络应用功能(D-NAF)116内的HTTP代理或DASH代理114)可以接收要由内容提供商执行的关于内容特定认证策略的信息(例如,针对MPD的适应集合或特定DASH表示的认证密钥)。D-NAF可以接收特定于内容的DASH认证信息(例如,通过解析DASH MPD)。然后D-NAF可以通过将所取回的DASH内容信息合并和执行为基于GAA的认证过程(例如,图4和图5)的一部分来使用所取回的DASH内容信息与来自HSS的任何用户特定认证凭证。提供给NAF的密钥(例如,的Ks_NAF)不仅可以是用户特定的,还可以特定于要被访问的DASH组件。因此,针对不同的DASH表示和适应集合的不同的认证策略(即,经由不同的认证密钥)可以被实施。使用针对不同的DASH MPD组件的不同的认证策略可能意味着客户端具有接收DASH格式的流的不同部分的不同的访问权限或授权。在另一示例中,现有的经由BSF和HSS的基于GAA的认证过程可以被DASH级别(例如,在MPD文件中)处所表示的服务提供商自己的认证策略覆盖。
中间网络实体(例如,HTTP代理或DASH代理114)可以允许DASH内容和元数据完整性验证。中间的网络实体可以是DASH内容进入到运营商网络中的入口点。验证信息(例如,签名或认证密钥)或它们的位置(URL)的通信允许D-NAF中的DASH代理或HTTP代理通过指示内容源的签名经由URL的认证来检查MPD URL的有效性。另外,D-NAF中的DASH代理或者HTTP代理还可以被用于接收针对各种DASH组件(例如,表示、适应集合等)的内容特定认证密钥。DASH代理可以取回URL签名,然后基于所接收的MPD中的URL和相对应的认证密钥来本地计算URL签名,并且在不匹配的情况下拒绝相应的内容。
在一些部署中,用户认证和内容认证可以使用不同的实体被分别处理。当用户认证和内容认证分离时,现有的基于GAA的认证架构可以被用于用户认证,而DASH级信令框架仍然可以被用于内容验证。NAF和服务提供商或内容分发网络(CDN)可以执行内容认证。
DASH级信令可以被用于认证密钥和签名的传输。基于URL签署的DASH级认证信息信令还可以被D-NAF用于验证DASH服务器的真实性。
例如,URL签名和/或摘要可以被生成用于MPD文件中所包含的URL。在配置中,关于签名的信息可以经由MPD文件被传送。签名可以被包含在MPD文件中、或指向这些签名的URL可以被包含在MPD文件中、或针对这些签名生成URL的基于模板的URL构造规则或URL构造规则的列表可以被包含在MPD文件中。因此,MPD文件可以包括签名、指向签名的URL、针对签名生成URL的URL构造规则的列表、针对签名生成URL的基于模板的URL构造规则。
例如,URL认证描述符可以被用在MPD中以声明认证框架和传送签名URL。多个内容认证方案可以被定义。另外,URL摘要元件可以提供用于构造URL的模板,模板还可以被用于针对给定的URL下载签名。类似地,一个URL签名元件可以提供用于密钥获取的URL和用于构造URL的模板,模板还可以被用于针对给定的URL下载签名。
URL的不同组件可以不同地被认证。例如,一组签名可以包括基础URL(即,在DASHMPD 402、时间段404、适应集合406或表示408级别处)用于基础URL验证,然后指向特定DASH表示和片段的剩余的URL组件可以被单独签名(或认证),如图2中所示。在另一示例中,一组签名可以包括段基础元件中的@源URL属性(例如,DASH段基础),其可以包含用于DASH段基础认证的DASH段的绝对URL。在另一示例中,一组签名可以包括位置元件,位置元件包括针对DASH MPD位置认证的MPD的绝对URL。认证MPD位置和基础URL并且将相应的签名传送到DASH客户端可能有利于内容源验证。
针对DASH播放列表(其中,每个DASH段被分配了被包含在MPD中的URL),每个播放列表特定URL可以通过签名(即,在DASH时间段404、适应集合406或表示408级别处)被签署或认证用于DASH段列表认证。针对DASH模板(其中,每个DASH段的URL通过预定义的规则由DASH客户端生成),每个模板特定URL可以通过签名(即,在DASH时间段、适应集合或表示级别处)被签署或认证用于DASH段模板认证。
在另一配置中,关于URL签名的信息可以被运载或嵌入在DASH段(而不是MPD)内。在一个示例中,签名可以被运载在文件级国际标准化组织基础媒体文件格式(International Organization for Standardization-base media file format,ISO-BMFF)盒(例如,在初始化段中(例如在ISO-BMFF的“moov”盒中)、或在媒体段中(例如在ISO-BMFF的“moof”盒中)。在另一配置中,指示器可以被包括在MPD中以对与DASH段内的签名有关的嵌入式信息的存在发出信号,从而使得DASH客户端可以准备在段接收之前接收签名。
在另一示例中,使用声明认证框架和传送认证密钥和签名URL的Url认证元件,真实性标签URL可以经由MPD文件被提供用于段URL。如果使用补充性能描述符一起使用,URL验证可以是可选的,如果与必要性能描述符一起使用,URL验证可以是强制的。如果Url认证元件认证框架被使用,则必要性能或补充性能中的@schemeIdUri的值可以是“urn:mpeg:dash:sea:urlauth:2013”。
在另一配置中,根据应用,该Url认证元件可以基于3GPP技术规范(TS)26.247V11.0.0(2012-09)来在DASH MPD中被实现或基于联合工作组国际标准化组织(ISO)/国际电工委员会(IEC)23009-1:2012来被定义为必要性能或补充性能。Url认证元件可以提供用于密钥获取的URL和用于构造URL的模板,其还可以被用于针对给定MPD段URL下载真实性标签。例如,Url认证元件可以被包括在MPD中,其中MPD可以具有共同的属性和元件。Url认证元件的语义可以如表1中所示。Url认证元件可以包括属性:@authSchemeIdUri、@authUrlTemplate、@authTagLength、@keyUrlTemplate、@validityExpires、或@inbandAuthTag。每个元件或属性可以具有元件或属性名称、使用或描述。表1中的“使用”列可以具有标有“M”(强制的)、“O”(可选的)、“OD”(默认可选的)、或“CM”(有条件地强制的)的属性。
表1
Url认证元件的示例可扩展标记语言语法(XML语法)可以如表2中所示,表2如图8中所示。
在另一示例中,DASH内容的认证和访问授权要求可以表示在MPD中,例如,在公共适应集合、表示和子表示属性和元件的MPD层级处所声明的名为内容授权的描述符中,如表3中所示。每个元件(例如,内容授权元件)或属性可以具有元件或属性名称、使用或描述。表1的“使用”列可以具有标有针对最小发生数量的<minOccurs>和针对最大发生数量的<maxOccurs的>的元件,其中N等于不受限的发生的数量。
表3
内容授权元件的示例可扩展标记语言语法(XML语法)可以如表4中所示,表4如图9中所示。
针对内容授权元件,@schemeIdUri属性可以被用于标识内容访问授权或信任的客户端认证方案。该@schemeIdUri属性可以提供足够的信息,可能结合@值和/或扩展属性和元素,例如一个或多个认证系统、所采用的内容访问授权策略和一个或多个密钥分发方案,以使得客户端能够判定客户端是否可能获得播放受保护的内容的授权(例如,客户端是否是受信任的客户端)。在获取MPD后,判定它将不满足内容访问授权或受信任的客户端认证要求的客户端可以忽略内容(而不是下载受保护的内容,然后认识到由于客户单可能没有密匙(通过内容访问授权或受信任的客户端认证协议可访问受信任的客户端),客户端可能不能解析受保护的内容。在此期间,满足内容访问授权或受信任的客户端认证要求的客户端然后可以启动相应的内容访问授权或受信任的客户端认证协议,以获得为了能够解析和访问内容而被使用的密钥。
内容授权元件可以在单独的命名空间中被扩展,以提供针对内容访问授权方案(例如,特定的密匙管理系统或认证方法)的信息。当存在多个内容授权元件时,每个内容授权元件可以描述足够来访问和呈现描述的内容访问授权方案或受信任的客户端认证方案。
另一示例提供了超文本传输协议(HTTP)上的动态自适应流感知(DASH感知)网络应用功能(D-NAF)的计算机电路的功能500,如图10中的流程图所示。功能可以作为方法被实现或功能可以作为机器上在指令被执行,其中指令被包括在至少一个计算机可读介质或至少一个非暂态机器可读存储介质上。计算机电路可以被配置为:基于DASH内容的用户认证策略和内容特定认证策略来授权客户端访问DASH内容,如块510中所示。计算机电路还可以被配置为:指示DASH MPD中所实施的认证策略,如块520中所示。
在一个示例中,计算机电路还可以被配置为:接收客户端的用户认证策略;以及从内容服务提供商接收针对DASH内容的特定于内容的认证策略。在另一配置中,被配置为授权客户端访问DASH内容的计算机电路还可以被配置为:解析DASH媒体呈现描述(MPD)元数据文件以获取包括内容特定认证策略信息的DASH内容信息;以及更新MPD以包括任何基于网络的用户认证策略。DASH内容信息的每个组件可以包括MPD时间段、MPD适应集合、MPD表示、MPD段、或MPD子段。被配置为授权客户端访问DASH内容的计算机电路还可以被配置为:接收DASH内容信息的DASH认证信息和MPD元数据文件中的DASH内容信息地址;以及基于所接收的认证策略来授权客户端访问DASH内容。DASH认证信息可以包括所接收的统一资源定位符(URL)签名和URL认证密钥,并且DASH内容信息地址可以包括DASH内容信息URL。被配置为授权客户端访问DASH内容的计算机电路还可以被配置为:基于DASH内容信息URL和认证密钥来计算URL签名;以及当本地计算的URL签名与所接收的URL签名不匹配时,拒绝DASH内容。客户端可以包括客户端设备,客户端设备包括移动终端(MT)、用户设备(UE)或移动站(MS)。客户端设备可以包括天线、照相机、触敏显示器屏幕、扬声器、麦克风、图形处理器、应用处理器、内部存储器或非易失性存储器端口。
另一示例提供了用于使用超文本传输协议(HTTP)代理或HTTP上的动态自适应流(DASH)代理来提供内容特定认证的方法600,如图11中的流程图所示。方法可以作为机器或计算机电路上的指令被执行,其中指令被包括在至少一个计算机可读介质或至少一个非暂态机器可读存储介质上。方法包括接收客户端的用户认证策略的操作,如块610中所示。随后是从DASH服务提供商接收针对DASH内容的内容特定认证策略的操作,如块620中所示。方法的下一操作可以是:在网络元件上的HTTP代理或DASH代理处基于用户认证策略和内容特定认证策略来授权客户端访问DASH内容。方法还可以包括指示DASH MPD中所实施的认证策略,如块640中所示。
在一个示例中,授权客户端访问DASH内容的操作还可以包括:解析DASH媒体呈现描述(MPD)元数据文件以获取包括特定于内容的认证策略信息的DASH内容信息;以及更新MPD以包括任何基于网络的用户认证策略。在另一配置中,授权客户端访问DASH内容的操作还可以包括:授权DASH内容信息的每个组件。DASH内容信息的每个组件可以包括MPD时间段、MPD适应集合、MPD表示、MPD段、或MPD子段。在另一示例中,授权客户端访问DASH内容的操作还可以包括:接收DASH内容的DASH认证信息和MPD元数据文件中的DASH内容信息位置;以及基于所接收的认证策略来授权客户端访问DASH内容。DASH认证信息可以包括所接收的统一资源定位符(URL)签名和URL认证密钥。DASH内容信息位置可以包括DASH内容信息URL。在另一配置中,授权客户端访问DASH内容的操作还可以包括:基于DASH内容信息URL和认证密钥来本地计算URL签名;以及当本地计算的URL签名与所接收的URL签名不匹配时,丢弃DASH内容。
在另一示例中,授权客户端访问DASH内容的操作还可以包括:从自举服务器功能(BSF)取回内容密匙,内容密匙包括DASH内容信息的NAF密匙材料(Ks_NAF)。在另一配置中,授权客户端访问DASH内容的操作还可以包括:基于预定的条件(例如,HSS的过载条件)来使用户认证无效。用户认证可以包括经由自举服务器功能(BSF)或归属订户子系统(HSS)的基于通用认证架构的(基于GAA的)认证过程。
返回参照图7,服务器上的超文本传输协议(HTTP)上的动态自适应流感知(DASH感知)网络应用功能(D-NAF)可以包括用于认证客户端的网络应用功能(NAF)110、和用于传送客户端的DASH内容和认证信息的DASH代理114。DASH代理还可以被配置为:解析DASH媒体呈现描述(MPD)元数据文件以获取包括内容特定认证策略信息的DASH内容信息;以及更新MPD以包括来自NAF的认证策略信息。D-NAF还可以被配置为:授权客户端访问DASH内容,DASH内容服从内容特定认证策略。DASH内容信息可以包括DASH内容信息统一资源定位符(URL)。DASH内容信息URL还可以被用于认证DASH MPD的基础URL、时间段、适应集合或表示级别、或DASH内容信息URL可以被用来认证MPD的段URL。
在另一示例中,NAF还可以被配置为:从自举服务器功能(BSF)取回会话密匙,会话密匙包括NAF密匙材料(Ks_NAF)、简档、自举时间或密匙寿命。DASH代理还可以被配置为:取回DASH内容信息的内容密匙。在另一配置中,NAF或DASH代理还可以被配置为:从自举服务器功能(BSF)取回内容密匙,内容密匙包括DASH内容信息的NAF密钥材料(Ks_NAF)。在另一示例中,D-NAF还可以被配置为:从DASH内容的DASH服务提供商接收DASH特定认证策略;以及经由自举服务器功能(BSF)或归属订户子系统(HSS)覆盖基于通用认证架构的(基于GAA的)认证过程。
在另一配置中,DASH代理或NAF还可以被配置为:从DASH服务提供商DASH内容接收DASH特定认证策略;将DASH特定认证策略合并到用户认证策略中;通过实施DASH内容信息和客户端认证的DASH特定认证策略和用户认证策略来授权客户端访问DASH内容;以及指示DASH MPD中所实施的认证策略。D-NAF可以为DASH服务提供商提供运营商网络认证。在另一示例中,D-NAF接收DASH MPD中的DASH服务提供商的认证策略。
在另一示例中,DASH代理还可以被配置为:接收DASH内容的DASH认证信息和媒体呈现描述(MPD)元数据文件中的DASH内容信息位置;基于所接收的认证策略来授权客户端访问DASH内容;以及指示DASH MPD中所实施的认证策略。DASH认证信息可以包括签名和认证密钥,并且DASH内容信息位置可以包括DASH内容信息统一资源定位符(URL)。DASH代理还可以被配置为验证DASH内容信息的每个组件。DASH内容信息的每个组件包括MPD时间段、MPD适应集合、MPD表示、MPD段、或MPD子段。在另一配置中,DASH代理还可以被配置为:基于DASH内容URL和认证密钥来计算URL签名;以及当本地计算的URL签名与所接收的URL签名不匹配时,拒绝DASH内容。D-NAF可以被托管在网络元件上。
图12示出了用于提供DASH的内容认证的示例客户端设备720、节点710、以及用于DASH的内容认证的服务器730上的超文本传输协议(HTTP)上的动态自适应流感知(DASH感知)网络应用功能(D-NAF)。D-NAF可以被配置为认证DASH内容信息,如图10的500中所描述的。在另一配置中,D-NAF可以使用HTTP代理或DASH代理来提供内容特定认证,如图11的600中所描述的。客户端设备720可以包括处理器722和收发器724。在一个示例中,客户端设备可以经由节点与D-NAF进行通信。节点710可以包括基站(BS)、节点B(NB)、演进的节点B(eNB)、基带单元(BBU)、远程无线电头端(RRH)、远程无线电设备(RRE)、远程无线电单元(RRU)或中央处理模块(CPM)。
图13提供了客户端设备(例如,移动终端(MT)、移动节点、用户设备(UE)、移动站(MS)、移动无线设备、移动通信设备、平板计算机、手持机、或其它类型的无线设备)的示例图示。无线设备可以包括一个或多个天线,一个或多个天线被配置为与节点、宏节点、低功率节点(LPN)、或传输站(例如,基站(BS)、演进的节点B(eNB)、基带单元(BBU)、远程无线电头端(RRH)、一个远程无线电设备(RE)、中继站(RS)、无线电设备(RE)、远程无线电单元(RRU)、中央处理模块(CPM)或其它类型的无线广域网(WWAN)接入点)进行通信。无线设备可以被配置为使用至少一个无线通信标准(包括3GPP LTE、WiMAX、高速分组接入(HSPA)、蓝牙和WiFi)进行通信。无线设备可以使用单独的天线(针对每个无线通信标准)或共享天线(针对多个无线通信标准)进行通信。无线设备可以在无线局域网(WLAN)、无线个人区域网(WPAN)和/或WWAN中进行通信。
图13还提供了麦克风和一个或多个扬声器(可以被用于音频输入和来自无线设备的音频输出)的图示。显示器屏幕可以是液晶显示器(LCD)屏幕、或其它类型的显示器屏幕(例如,有机发光二极管(OLED)显示器)。显示器屏幕可以被配置为触摸屏。触摸屏可以使用电容触摸屏技术、电阻触摸屏技术或另一类型的触摸屏技术。应用处理器和图形处理器可以被耦合到内部存储器,以提供处理和显示功能。非易失性存储器端口还可以被用于给用户提供数据输入/输出选项。非易失性存储器端口还可以被用于扩展无线设备的存储能力。键盘可以与无线设备集成或被无线连接到无线设备,以提供额外的用户输入。虚拟键盘还可以使用触摸屏来被提供。
各种技术或其中的某些方面或部分可以采取被体现在有形介质(例如,软盘、光盘只读存储器(CD-ROM)、硬盘驱动器、非暂态计算机可读存储介质、或其中的任何其它机器可读存储介质)中的程序代码(即,指令)的形式,当程序代码被加载到机器(例如,计算机)中并且由机器执行时,机器变成用于实施各种技术的装置。电路可以包括硬件、固件、程序代码、可执行代码、计算机指令和/或软件。非暂态计算机可读存储介质可以是不包括信号的计算机可读存储介质。在程序代码在可编程计算机上执行的情况下,计算设备可以包括处理器、可由处理器读取的存储介质(包括易失性存储器和非易失性存储器和/或存储元件)、至少一个输入设备、以及至少一个输出设备。易失性存储器和非易失性存储器和/或存储元件可以是随机存取存储器(RAM)、可擦除可编程只读存储器(EPROM)、闪存驱动器、光盘驱动器、磁硬盘驱动器、固态驱动器、或用于存储电子数据的其它介质。节点和无线设备还可以包括收发器模块(即,收发器)、计数器模块(即,计数器)、处理模块(即,处理器)、和/或时钟模块(即,时钟)或定时器模块(即,定时器)。可以实现或利用本文所描述的各种技术的一个或多个程序可以使用应用编程接口(API)、可重用的控制等。这样的程序可以在高度面向过程或对象的编程语言中被实现,以与计算机系统进行通信。然而,如果需要的话,一个或多个程序可以在汇编或机器语言中被实现。在任何情况下,语言可以是编译语言或解释语言,并且与硬件实施方式相结合。
应该理解的是,本说明书中所描述的很多功能单元已经被标记为模块,以便更具体地强调它们的实施独立性。例如,模块可被实现为硬件电路,硬件电路包括定制的超大规模集成(VLSI)电路或门阵列、现成的半导体(例如,逻辑芯片)、晶体管、或其它分立元件。模块还可以在可编程硬件设备(例如,现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备等)中被实现。
模块还可以在由各种类型的处理器执行的软件中被实现。可执行代码的标识模块可以例如包括计算机指令的一个或多个物理或逻辑块,其可以例如被组织为对象、过程或功能。然而,标识模块的可执行文件不需要物理上位于一起,而是可以包括存储于不同位置中的不同的指令,当其在逻辑上被一起连接时,包括模块并且实现模块的规定目的。
实际上,可执行代码的模块可以是单个指令或很多指令,并且甚至可以被分布在数个不同的代码段上、被分布在不同的程序中、以及跨数个存储器设备被分布。类似地,操作数据可以被标识并且在这里被示出在模块内,并且可以以任何适当的形式被体现和被组织在任何适当类型的数据结构内。操作数据可以被称为单个数据集,或者可以被分布在不同的位置上(包括在不同的存储设备上),并且可以仅作为系统或网络上的电子信号而(至少部分地)存在。模块可以是被动的或主动的,包括可操作来执行所需功能的代理。
整个说明书中对“一个示例”或“示例性的”的参照意味着结合被包括在本发明的至少一个实施例中的示例所描述的特定的特征、结构、或特点。因此,贯穿本说明书在各种地方中的短语“在一个示例中”或单词“示例性的”的出现不一定全部涉及相同的实施例。
如本文所使用的,为了方便,多个项目、结构元件、组成元件和/或材料可以被呈现在共同的列表中。然而,这些列表好像应该被理解为列表的每个构件被分别标识为单独的和唯一的构件。因此,在没有相反指示的情况下,仅基于共同的组中它们的呈现,这样的列表中没有独立构件实际上应该被理解为相同列表的任何其它构件的等价形式。另外,本发明的各种实施例和示例在这里可以涉及与其中的各种组件的替代形式一起。应该理解的是这样的实施例、示例和替代形式事实上不应被理解为彼此的等价形式,而是被认为是本发明的单独的和自主的表示。
另外,所描述的特征、结构或特点可以以任何适当的方式被结合在一个或多个实施例中。在下面的描述中,提供了很多具体的细节,例如布局、距离、网络示例等的示例,以提供对本发明的实施例的彻底的理解。然而,相关领域的技术人员将认识到,本发明可以在没有一个或多个具体细节的情况下被实施,或利用其它方法、组件、布局等被实施。在其它示例中,公知的结构、材料、或操作未被示出或未被详细描述,以避免模糊本发明的各方面。
虽然在一个或多个特定应用中前述的示例是说明本发明的原理,但是对本领域的普通技术人员显而易见的是在不脱离本发明的原理和构思的情况下,可以对形式、用法和细节做出许多修改,而无需创造性劳动。因此,除了由下面提出的权利要求限制外,不旨在本发明被限制。
Claims (18)
1.一种用于具有通过超文本传输协议(HTTP)进行动态自适应流送(DASH)的功能(具有DASH功能)的网络应用功能(D-NAF)的装置,其中所述D-NAF包括:
网络应用功能(NAF),所述网络应用功能(NAF)用于认证客户端;以及
DASH代理,所述DASH代理用于传送DASH内容和所述客户端的认证信息;
其中,所述D-NAF还被配置为执行下述操作:
接收所述客户端的用户认证策略;
从内容服务提供商接收针对所述DASH内容的特定于内容的认证策略;
基于所述用户认证策略和针对所述DASH内容的所述特定于内容的认证策略来授权所述客户端访问所述DASH内容;
在所述DASH MPD中指示所实施的认证策略;以及
覆盖经由自举服务器功能(BSF)、或归属订户子系统(HSS)、基于通用认证架构的(基于GAA的)认证过程。
2.如权利要求1所述的装置,其中:
所述DASH代理还被配置为:
解析DASH媒体呈现描述(MPD)元数据文件以获取包括特定于内容认证策略信息的DASH内容信息;以及
更新所述MPD以包括来自所述NAF的认证策略信息;
所述D-NAF还被配置为:
来授权所述客户端访问经多个特定于内容的认证策略认证的DASH内容。
3.如权利要求2所述的装置,其中,所述DASH内容信息包括DASH内容信息统一资源定位符(URL),其中,所述DASH内容信息URL还被用于认证DASH MPD的基础URL、时间段、适应集合、或表示级别、 或者所述DASH内容信息URL被用来认证所述MPD的段URL。
4.如权利要求2所述的装置,其中:
所述NAF还被配置为:
从自举服务器功能(BSF)取回会话密匙,所述会话密匙包括NAF密匙材料(Ks_NAF)、简档、自举时间或密匙寿命;并且
所述DASH代理还被配置为:
取回所述DASH内容信息的内容密匙。
5.如权利要求2所述的装置,其中:
所述NAF或所述DASH代理还被配置为:
从自举服务器功能(BSF)取回内容密匙,所述内容密匙包括所述DASH内容信息的NAF密钥材料(Ks_NAF)。
6.如权利要求2所述的装置,其中:
所述D-NAF还被配置为:
从DASH内容的DASH服务提供商接收特定于DASH的认证策略。
7.如权利要求1所述的装置,其中:
所述DASH代理或所述NAF还被配置为:
从DASH内容的DASH服务提供商接收特定于DASH的认证策略;
将所述特定于DASH的认证策略合并到用户认证策略中;以及
通过实施针对所述DASH内容信息和所述客户端认证的所述特定于DASH的认证策略以及所述用户认证策略两者,来授权客户端访问所述DASH内容。
8.如权利要求7所述的装置,其中,所述D-NAF为所述DASH服务提供商提供运营商网络认证。
9.如权利要求7所述的装置,其中,所述D-NAF接收所述DASH MPD中所述DASH服务提供商的认证策略。
10.如权利要求1所述的装置,其中:
所述DASH代理还被配置为:
接收DASH内容的DASH认证信息、以及媒体呈现描述(MPD)元数据文件中的DASH内容信息位置,其中,所述DASH认证信息包括签名和认证密钥,并且所述DASH内容信息位置包括DASH内容信息统一资源定位符(URL);以及
基于所接收的认证策略来授权所述客户端访问DASH内容。
11.如权利要求10所述的装置,其中:
所述DASH代理还被配置为:
基于所述DASH内容URL和所述认证密钥来计算URL签名;以及
当本地计算的URL签名与所接收的URL签名不匹配时,拒绝所述DASH内容。
12.如权利要求1所述的装置,其中,所述D-NAF被托管在网络元件上。
13.一种用于使用超文本传输协议(HTTP)代理、或通过HTTP的动态自适应流送(DASH)代理来提供特定于内容的认证的方法,包括:
接收客户端的用户认证策略;
从DASH服务提供商接收针对DASH内容的特定于内容的认证策略;
基于网络元件上的所述HTTP代理或DASH代理处的所述用户认证策略以及所述特定于内容的认证策略,来授权所述客户端访问所述DASH内容;以及
在所述DASH MPD中指示所实施的认证策略,
其中,授权所述客户端访问所述DASH内容还包括:
基于预定的条件来使用户认证无效,其中所述用户认证包括经由自举服务器功能(BSF)、或归属订户子系统(HSS)的基于通用认证架构的(基于GAA的)认证过程。
14.如权利要求13所述的方法,其中,授权所述客户端访问所述DASH内容还包括:
解析DASH媒体呈现描述(MPD)元数据文件以获取包括特定于内容的认证策略信息的DASH内容信息;以及
更新所述MPD以包括任何基于网络的用户认证策略。
15.如权利要求14所述的方法,其中,授权所述客户端访问所述DASH内容还包括:
接收DASH内容的DASH认证信息、以及所述MPD元数据文件中的DASH内容信息位置,其中,所述DASH认证信息包括所接收的统一资源定位符(URL)签名和URL认证密钥,并且所述DASH内容信息位置包括DASH内容信息URL;以及
基于所接收的认证策略来授权所述客户端访问DASH内容。
16.如权利要求15所述的方法,其中,授权所述客户端访问所述DASH内容还包括:
基于所述DASH内容信息URL和所述认证密钥来本地计算URL签名;以及
当本地计算的URL签名与所接收的URL签名不匹配时,丢弃所述DASH内容。
17.如权利要求13所述的方法,其中,授权所述客户端访问所述DASH内容还包括:
从自举服务器功能(BSF)取回内容密匙,所述内容密匙包括所述DASH内容信息的NAF密匙材料(Ks_NAF)。
18.一种存储有指令的非暂态计算机可读介质,所述指令在由至少一个处理器执行时被布置为实施权利要求13-17中任一项所述的方法。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361753914P | 2013-01-17 | 2013-01-17 | |
US61/753,914 | 2013-01-17 | ||
US201361821635P | 2013-05-09 | 2013-05-09 | |
US61/821,635 | 2013-05-09 | ||
US201361824338P | 2013-05-16 | 2013-05-16 | |
US61/824,338 | 2013-05-16 | ||
PCT/US2013/077497 WO2014113193A1 (en) | 2013-01-17 | 2013-12-23 | Dash-aware network application function (d-naf) |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104854835A CN104854835A (zh) | 2015-08-19 |
CN104854835B true CN104854835B (zh) | 2018-07-06 |
Family
ID=51209996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380065104.4A Active CN104854835B (zh) | 2013-01-17 | 2013-12-23 | 用于dash感知网络应用功能(d-naf)的装置和方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9906526B2 (zh) |
EP (1) | EP2946539B1 (zh) |
JP (2) | JP6151798B2 (zh) |
CN (1) | CN104854835B (zh) |
WO (1) | WO2014113193A1 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9971882B2 (en) * | 2012-09-24 | 2018-05-15 | Qatar Foundation | System and method for multimedia content protection on cloud infrastructures |
WO2014172654A1 (en) * | 2013-04-19 | 2014-10-23 | Huawei Technologies Co., Ltd. | Media quality information signaling in dynamic adaptive video streaming over hypertext transfer protocol |
US9386275B2 (en) | 2014-01-06 | 2016-07-05 | Intel IP Corporation | Interactive video conferencing |
US20150199498A1 (en) * | 2014-01-10 | 2015-07-16 | Furturewei Technologies, Inc. | Flexible and efficient signaling and carriage of authorization acquisition information for dynamic adaptive streaming |
CN105515729B (zh) * | 2014-09-26 | 2019-01-11 | 上海诺基亚贝尔股份有限公司 | 一种用于实施fd-mimo的方法、设备与系统 |
US9525675B2 (en) * | 2014-12-26 | 2016-12-20 | Mcafee, Inc. | Encryption key retrieval |
US9336092B1 (en) * | 2015-01-01 | 2016-05-10 | Emc Corporation | Secure data deduplication |
US10356710B2 (en) | 2015-05-01 | 2019-07-16 | Huawei Technologies Co., Ltd. | Method and system for mobile device to utilize channels with low power consumption |
WO2016204815A1 (en) * | 2015-06-16 | 2016-12-22 | Intel IP Corporation | Adaptive video streaming using dynamic radio access network information |
US10425427B2 (en) * | 2015-06-19 | 2019-09-24 | Futurewei Technologies, Inc. | Template uniform resource locator signing |
US10764610B2 (en) | 2015-07-03 | 2020-09-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Media user client, a media user agent and respective methods performed thereby for providing media from a media server to the media user client |
US10194033B2 (en) * | 2015-11-24 | 2019-01-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Charging record authentication for anonymized network service utilization |
KR101662489B1 (ko) * | 2016-02-12 | 2016-10-07 | 주식회사 디지캡 | 클라우드 기반의 공통 암호화를 지원하는 보안 프록시 서버 및 그 운영방법 |
CN107276969B (zh) * | 2016-04-08 | 2019-11-22 | 杭州海康威视数字技术股份有限公司 | 一种数据的传输方法及装置 |
US10587934B2 (en) * | 2016-05-24 | 2020-03-10 | Qualcomm Incorporated | Virtual reality video signaling in dynamic adaptive streaming over HTTP |
US11252572B2 (en) * | 2016-05-26 | 2022-02-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Network application function registration |
US10860715B2 (en) * | 2016-05-26 | 2020-12-08 | Barracuda Networks, Inc. | Method and apparatus for proactively identifying and mitigating malware attacks via hosted web assets |
US10693947B2 (en) * | 2016-09-09 | 2020-06-23 | Microsoft Technology Licensing, Llc | Interchangeable retrieval of sensitive content via private content distribution networks |
CN108011715B (zh) * | 2016-10-31 | 2021-03-23 | 华为技术有限公司 | 一种密钥的分发方法、相关设备和系统 |
CN109995701B (zh) * | 2017-12-29 | 2020-12-01 | 华为技术有限公司 | 一种设备引导的方法、终端以及服务器 |
TWI717717B (zh) * | 2018-04-10 | 2021-02-01 | 新加坡商 聯發科技(新加坡)私人有限公司 | 行動通訊中錯誤ksi處理的改進方法 |
CN110519656B (zh) * | 2018-05-22 | 2021-11-26 | 中国电信股份有限公司 | 自适应流媒体的播放方法、系统以及服务器 |
KR20230146095A (ko) * | 2019-01-11 | 2023-10-18 | 노키아 테크놀로지스 오와이 | 네트워크 기반 미디어 프로세싱을 인증 및 인가하기 위한 방법 및 장치 |
US11509972B2 (en) | 2019-07-09 | 2022-11-22 | Dolby International Ab | Method and device for personalization of media data for playback |
US11184420B2 (en) * | 2020-01-06 | 2021-11-23 | Tencent America LLC | Methods and apparatuses for dynamic adaptive streaming over HTTP |
CN113518349A (zh) * | 2020-10-23 | 2021-10-19 | 中国移动通信有限公司研究院 | 业务管理方法、装置、系统及存储介质 |
US11533346B2 (en) * | 2021-01-05 | 2022-12-20 | Tencent America LLC | Methods and apparatuses for dynamic adaptive streaming over HTTP |
CN113766679A (zh) * | 2021-09-16 | 2021-12-07 | 善悦(武汉)高新技术有限公司 | 一种bbu单元、bbu与rru之间通信方法及组网系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101112038A (zh) * | 2005-01-28 | 2008-01-23 | 艾利森电话股份有限公司 | 通信系统中的用户认证和授权 |
WO2013003793A1 (en) * | 2011-06-30 | 2013-01-03 | Qualcomm Incorporated | Dynamic adaptive streaming proxy for unicast or broadcast/ multicast services |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7340526B2 (en) * | 2001-10-30 | 2008-03-04 | Intel Corporation | Automated content source validation for streaming data |
WO2004099998A1 (ja) * | 2003-05-09 | 2004-11-18 | Nec Corporation | デジタル情報の流通制御方法および流通制御システム |
US7103351B2 (en) * | 2003-06-23 | 2006-09-05 | July Systems Inc. | Policy service system and methodology |
CN1300976C (zh) | 2004-01-16 | 2007-02-14 | 华为技术有限公司 | 一种网络应用实体获取用户身份标识信息的方法 |
US7640574B1 (en) * | 2004-06-02 | 2009-12-29 | Sun Microsystems, Inc. | Method and system for resource based authentication |
WO2007022800A1 (en) | 2005-08-26 | 2007-03-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for providing access security in a communications network |
US8566925B2 (en) * | 2006-08-03 | 2013-10-22 | Citrix Systems, Inc. | Systems and methods for policy based triggering of client-authentication at directory level granularity |
DE102006042554B4 (de) | 2006-09-11 | 2009-04-16 | Siemens Ag | Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät |
CN101675677B (zh) * | 2007-05-15 | 2013-02-20 | 诺基亚公司 | 用于密钥更新的方法、装置、系统 |
US8838824B2 (en) * | 2009-03-16 | 2014-09-16 | Onmobile Global Limited | Method and apparatus for delivery of adapted media |
US8954596B2 (en) | 2010-04-02 | 2015-02-10 | Netflix, Inc. | Dynamic virtual chunking of streaming media content |
WO2011128183A2 (en) * | 2010-04-13 | 2011-10-20 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for interworking with single sign-on authentication architecture |
EP2567311B1 (en) * | 2010-05-04 | 2017-09-27 | Verimatrix, Inc. | Device authentication for secure key retrieval for streaming media players |
EP2625867A1 (en) * | 2010-10-05 | 2013-08-14 | Telefonaktiebolaget L M Ericsson (publ) | A client, a content creator entity and methods thereof for media streaming |
WO2012065186A2 (en) * | 2010-11-12 | 2012-05-18 | Realnetworks, Inc. | Traffic management in adaptive streaming protocols |
JPWO2012096372A1 (ja) * | 2011-01-14 | 2014-06-09 | シャープ株式会社 | コンテンツ再生装置、コンテンツ再生方法、配信システム、コンテンツ再生プログラム、記録媒体、およびデータ構造 |
TW201644278A (zh) * | 2011-02-11 | 2016-12-16 | 內數位專利控股公司 | 內熔分配及接收方法及裝置 |
US9026671B2 (en) * | 2011-04-05 | 2015-05-05 | Qualcomm Incorporated | IP broadcast streaming services distribution using file delivery methods |
EP2530885A1 (en) * | 2011-06-01 | 2012-12-05 | Alcatel Lucent | Shaping component and method for transporting a data stream offered at different qualities |
US8751807B2 (en) * | 2011-06-23 | 2014-06-10 | Azuki Systems Inc. | Method and system for secure over-the-top live video delivery |
US20130042100A1 (en) * | 2011-08-09 | 2013-02-14 | Nokia Corporation | Method and apparatus for forced playback in http streaming |
EP2759088A1 (en) * | 2011-09-23 | 2014-07-30 | Koninklijke KPN N.V. | Secure distribution of content |
JP2014535199A (ja) * | 2011-10-24 | 2014-12-25 | コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ | コンテンツの安全な配給 |
US9088583B2 (en) * | 2011-10-31 | 2015-07-21 | Interdigital Patent Holdings, Inc. | Method and apparatus for enabling multimedia synchronization |
US9712891B2 (en) * | 2011-11-01 | 2017-07-18 | Nokia Technologies Oy | Method and apparatus for selecting an access method for delivery of media |
US20130182643A1 (en) * | 2012-01-16 | 2013-07-18 | Qualcomm Incorporated | Method and system for transitions of broadcast dash service receptions between unicast and broadcast |
CN104255009B (zh) * | 2012-04-25 | 2018-04-20 | 华为技术有限公司 | 用于自适应流媒体的片段完整性和真实性的系统和方法 |
WO2013163555A1 (en) * | 2012-04-26 | 2013-10-31 | Huawei Technologies Co., Ltd. | System and method for signaling segment encryption and key derivation for adaptive streaming |
US9444794B2 (en) * | 2012-07-03 | 2016-09-13 | Futurewei Technologies, Inc. | Low-latency secure segment encryption and authentication interface |
JP6064249B2 (ja) * | 2012-07-09 | 2017-01-25 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 動的適応ストリーミングオーバーハイパーテキスト転送プロトコルクライアント挙動フレームワークおよびセッション管理の実装 |
US9954717B2 (en) * | 2012-07-11 | 2018-04-24 | Futurewei Technologies, Inc. | Dynamic adaptive streaming over hypertext transfer protocol as hybrid multirate media description, delivery, and storage format |
CN104471913B (zh) * | 2012-07-13 | 2017-12-05 | 华为技术有限公司 | 指示和处理内容传输和传送中的内容加密和权限管理 |
US20140019635A1 (en) * | 2012-07-13 | 2014-01-16 | Vid Scale, Inc. | Operation and architecture for dash streaming clients |
US9348993B2 (en) * | 2012-09-28 | 2016-05-24 | Futurewei Technologies, Inc. | Segment authentication for dynamic adaptive streaming |
US9418209B2 (en) * | 2012-10-02 | 2016-08-16 | Google Technology Holdings LLC | Systems and methods for manipulating sensitive information in a secure mobile environment |
WO2014058971A1 (en) * | 2012-10-09 | 2014-04-17 | Huawei Technologies Co., Ltd. | Authenticated encryption support in iso/iec 23009-4 |
US10033777B2 (en) * | 2012-10-19 | 2018-07-24 | Interdigital Patent Holdings, Inc. | Multi-hypothesis rate adaptation for HTTP streaming |
US20140156865A1 (en) * | 2012-11-30 | 2014-06-05 | Futurewei Technologies, Inc. | Generic Substitution Parameters in DASH |
EP3055805B1 (en) * | 2013-10-28 | 2018-12-12 | Huawei Technologies Co., Ltd. | System and method for signaling and verifying url signatures for both url authentication and url-based content access authorization in adaptive streaming |
EP3123383B1 (en) * | 2014-03-24 | 2019-08-21 | Huawei Technologies Co. Ltd. | System and method for partial url signing with applications to dynamic adaptive streaming |
-
2013
- 2013-12-23 WO PCT/US2013/077497 patent/WO2014113193A1/en active Application Filing
- 2013-12-23 CN CN201380065104.4A patent/CN104854835B/zh active Active
- 2013-12-23 EP EP13871538.8A patent/EP2946539B1/en active Active
- 2013-12-23 US US14/653,779 patent/US9906526B2/en active Active
- 2013-12-23 JP JP2015550736A patent/JP6151798B2/ja active Active
-
2017
- 2017-05-25 JP JP2017103554A patent/JP6479888B2/ja active Active
- 2017-11-09 US US15/808,748 patent/US10873579B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101112038A (zh) * | 2005-01-28 | 2008-01-23 | 艾利森电话股份有限公司 | 通信系统中的用户认证和授权 |
WO2013003793A1 (en) * | 2011-06-30 | 2013-01-03 | Qualcomm Incorporated | Dynamic adaptive streaming proxy for unicast or broadcast/ multicast services |
Also Published As
Publication number | Publication date |
---|---|
US20180069856A1 (en) | 2018-03-08 |
JP2016510527A (ja) | 2016-04-07 |
JP6151798B2 (ja) | 2017-06-21 |
EP2946539B1 (en) | 2020-09-02 |
EP2946539A4 (en) | 2016-10-12 |
US20150326572A1 (en) | 2015-11-12 |
CN104854835A (zh) | 2015-08-19 |
JP6479888B2 (ja) | 2019-03-06 |
US9906526B2 (en) | 2018-02-27 |
WO2014113193A1 (en) | 2014-07-24 |
JP2017184260A (ja) | 2017-10-05 |
US10873579B2 (en) | 2020-12-22 |
EP2946539A1 (en) | 2015-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104854835B (zh) | 用于dash感知网络应用功能(d-naf)的装置和方法 | |
US9813404B2 (en) | Content URL authentication for dash | |
US9215065B2 (en) | Media player security for full length episodes | |
CN105939484B (zh) | 一种音视频的加密播放方法及其系统 | |
KR101965273B1 (ko) | 적응성 스트리밍을 위한 토큰 기반 인증 및 권한부여 정보 시그널링 및 교환 | |
US9980136B2 (en) | Content access authentication for dynamic adaptive streaming over hypertext transfer protocol | |
EP3055805B1 (en) | System and method for signaling and verifying url signatures for both url authentication and url-based content access authorization in adaptive streaming | |
US9026782B2 (en) | Token-based entitlement verification for streaming media decryption | |
GB2464552B (en) | Authentication system and method for authenticating a user terminal with an access node providing restricted access to a communication network | |
CN106331751A (zh) | 一种基于iOS操作系统的在线加密切片视频播放方法 | |
CN103152321B (zh) | 流媒体内容和服务的数字权利管理的方法和系统 | |
RU2011113688A (ru) | Способ для обеспечения выполнения правил доступа к транслируемому продукту, реализуемый управляющим центром | |
WO2017054620A1 (zh) | 基于dvb多终端节目播放方法及系统、机顶盒及移动终端 | |
CN101945102B (zh) | 基于ims的iptv用户合法性认证的方法、服务器及系统 | |
US10708326B2 (en) | Secure media casting bypassing mobile devices | |
Kim et al. | A hybrid user authentication protocol for mobile IPTV service | |
Alsaffar et al. | IPTV service framework based on secure authentication and lightweight content encryption for screen-migration in Cloud computing | |
KR101383378B1 (ko) | 다운로드 수신제한 시스템을 이용한 모바일 iptv 서비스 시스템 및 그 방법 | |
Mikóczy et al. | Editors' Introduction to the Special Issue on IPTV and Multimedia Services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200327 Address after: California, USA Patentee after: INTEL Corp. Address before: California, USA Patentee before: INTEL IP Corp. Effective date of registration: 20200327 Address after: California, USA Patentee after: Apple Inc. Address before: California, USA Patentee before: INTEL Corp. |