CN107567702B - 在自适应流传送中检测中间人攻击 - Google Patents

在自适应流传送中检测中间人攻击 Download PDF

Info

Publication number
CN107567702B
CN107567702B CN201680023046.2A CN201680023046A CN107567702B CN 107567702 B CN107567702 B CN 107567702B CN 201680023046 A CN201680023046 A CN 201680023046A CN 107567702 B CN107567702 B CN 107567702B
Authority
CN
China
Prior art keywords
wtru
hash
http
server
segment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680023046.2A
Other languages
English (en)
Other versions
CN107567702A (zh
Inventor
亚历山大·吉拉迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vid Scale Inc
Original Assignee
Vid Scale Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vid Scale Inc filed Critical Vid Scale Inc
Publication of CN107567702A publication Critical patent/CN107567702A/zh
Application granted granted Critical
Publication of CN107567702B publication Critical patent/CN107567702B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8456Structuring of content, e.g. decomposing content into time segments by decomposing the content in the time domain, e.g. in time segments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring
    • H04N21/85406Content authoring involving a specific file format, e.g. MP4 format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

用于向无线发射/接收单元(WTRU)或者有线发射/接收单元自适应流传送视频内容的系统和方法,可包括:获取包括内容可靠性的媒体演示描述,请求针对基于散列的消息验证码的密钥;接收针对所述基于散列的消息验证码的密钥,确定针对所述媒体演示描述的分段的所确定的散列,从服务器请求针对所述分段的参考散列,从所述服务器接收针对所述分段的参考散列,以及将所述参考散列与所确定的散列进行比较以确定所请求的散列与所确定的散列是否匹配。

Description

在自适应流传送中检测中间人攻击
相关申请的交叉引用
本申请要求在特别是35U.S.C.§119下的美国临时申请No.62/152,620的提交日期的优先权和权益,该申请于2015年4月24日提交,并且此处通过引用临时申请结合。
背景技术
在媒体通过开放或易受攻击网络传输的情况下,被用于注入恶意构造的媒体文档的完整内容或者部分内容可以被保护。ISO/IEC 23009-4允许对分段完整性和可靠性的带外校验,由此,特别是,客户端能够检测接收到的分段和分段散列(hash)或者消息验证码之间的失配(mismatch)。服务器侧可能不会意识到攻击和/或不能定位攻击。
发明内容
公开了用于向无线发射/接收单元(WTRU)或者有线发射/接收单元自适应流传送(streaming)视频内容的系统和方法,可以包括:在所述WTRU处接收媒体演示描述(MPD)文档;从所述WTRU发送针对基于所述MPD文档的媒体分段的超文本传输协议(HTTP)获得请求;在所述WTRU处接收来自内容服务器的媒体分段;在所述WTRU处确定针对所述媒体分段的安全性或验证散列;以及从所述WTRU发送包括所述安全性或验证散列的HTTP请求消息。所述系统和方法可以包括以可执行指令编程的WTRU,所述可执行指令用于:在所述WTRU处接收媒体演示描述(MPD)文档;从所述WTRU发送针对基于所述MPD文档的媒体分段的超文本传输协议(HTTP)获得请求;在所述WTRU处接收来自内容服务器的媒体分段;在所述WTRU处确定针对所述媒体分段的安全性或验证散列;以及从所述WTRU发送包括所述安全性或验证散列的HTTP请求消息。
用于向无线发射/接收单元(WTRU)或者有线发射/接收单元自适应流传送视频内容的系统和方法,包括:请求媒体分段;接收所述媒体分段;使用密钥确定针对所述媒体分段的所确定的散列;请求针对所述媒体分段的参考散列;以及接收针对所述媒体分段的参考散列。所述系统和方法还包括当请求所述参考散列时该WTRU包括/报告所确定的散列。
用于向无线发射/接收单元(WTRU)或者有线发射/接收单元自适应流传送视频内容的系统和方法,包括:请求媒体分段;接收所述媒体分段;使用密钥确定针对所述媒体分段的所确定的散列;请求针对所述媒体分段的参考散列;以及接收基于所述服务器不具有足够数量的所确定的散列的错误消息或者具有在服务器已经收集足够数量的所确定的散列来提供多数解决方案的情况下的多数解决方案的消息中的一者。
用于向无线发射/接收单元(WTRU)或者有线发射/接收单元自适应流传送视频内容的方法,该方法包括:在服务器处接收针对媒体分段的参考散列的请求,所述媒体分段包括所确定的散列;存储所确定的散列;将所确定的散列与参考散列进行比较以确定在所确定的散列和所述参考散列之间是否存在失配。
附图说明
图1是DASH系统模型的示例图。
图2是根据此处描述的一个或多个实施方式的示例系统和方法。
图3是根据此处描述的一个或多个实施方式的示例系统和方法。
图4是根据此处描述的一个或多个实施方式的示例系统和方法。
图5是根据此处描述的一个或多个实施方式的示例系统和方法。
图6A为可以在其中实施一个或多个所公开的实施方式的示例通信系统的系统图。
图6B为可以在如图6A所示的通信系统中使用的示例无线发射/接收单元(WTRU)的系统图。
图6C为可以在如图6A所示的通信系统中使用的示例无线电接入网络和示例核心网络的系统图。
图6D为可以在如图6A所示的通信系统中使用的另一示例无线电接入网络和示例核心网络的系统图。
图6E为可以在如图6A所示的通信系统中使用的另一示例无线电接入网络和示例核心网络的系统图。
具体实施方式
示例性实施方式的详细描述现在将参考各个附图进行描述。尽管这一描述提供了可能实现的详细示例,但是应当理解细节意在示例,决不限制本申请的范围。
增强ISO/IEC 23009-4的方法或系统提供对分段状态的报告,在这种情况中,提供方或者运营方可以检测攻击并定位它。此处描述的系统允许由第三方建立认证(verification)服务器(例如在ISO/IEC 23009-4中定义的接口)或者“crowdsourcing(众包)”签名。系统可适用于HTTP上的移动图片专家组动态自适应流传送(“MPEG DASH”),SCTEATS,3GPP SA4,和ETSI(HbbTV)。
诸多市场趋势和技术发展导致“过顶”(OTT)流传送的涌现,其利用互联网作为传递媒介。硬件能力已经演进并且存在很宽范围的有视频能力的设备,从移动设备到互联网机顶盒(STB)到网络TV。网络能力已经演进,并且通过互联网的高质量视频传递是可行的。与完全由多个系统运营商(MSO)控制的传统“闭合”网络相反,互联网是“最佳努力”环境,其带宽和延迟可以改变。网络条件可能在移动网络中不稳定。对于网络改变的动态自适应可以解决不稳定性并且可以提供改善的用户体验。
自适应流传送与超文本传输协议“HTTP”流传送同义使用。现有的外延HTTP架构,诸如内容分发网络(CDN),以及在多个平台和设备上对HTTP支持的普遍性,可以利用HTTP用于网络视频流传送吸引和/或可扩展(scalable)。由于防火墙穿透,与基于传统用户数据报(“UDP”)的方法相反,HTTP流传送对于视频传输协议是可以有吸引力的。当防火墙不允许UDP业务时,在HTTP上的视频在防火墙后可用。HTTP流传送可以为用于自适应速率流传送的技术选择。
在HTTP自适应流传送中,资产可以被虚拟或者物理地分段,并且可以被公开给CDN。智能可以存在于客户端中。客户端可以取得关于公开的替换的编码(表达(representation))的认知以及构造统一资源定位符(“URL”)义从给定表达下载分段的方式。自适应比特率(“ABR”)客户端可以观察网络条件并且决定比特率、方案等的哪个组合将在时间实例提供针对客户端设备的最佳质量体验。客户端可以确定URL或者待使用的最佳URL。客户端可以发布HTTP获得(HTTP GET)请求,以下载分段。
DASH可以建立在HTTP/TCP/IP堆栈的顶部。DASH可以定义清单(manifest)格式,媒体演示描述(MPD),并且可以分段用于ISO基础媒体文档格式和/或MPEG-2传输流的格式。DASH还定义一组网络处的质量量度、客户端操作、和/或媒体演示级别。DASH可以启用监控体验质量和/或服务质量的交互操作方式。
表达可以是DASH概念。表达可以是完整资产(asset)或者其组分的子集的单个编码版本。表达可以例如是包含未复用的2.5Mbps 720p AVC视频的ISO-BMFF并且可以具有不同语言的用于96Kbps MPEG-4AAC音频的ISO-BMFF表达。存在针对DASH264的推荐的结构。包含视频、音频和/或字幕(subtitle)的单个传输流可以为单个复用的表达。组合的结构是可能的:视频和英语音频可以为单个复用的表达,而西班牙语和中文音频轨段可以为单独未复用的表达。
分段可以为媒体数据的最低单个可寻址单元,并且可以为使用经由MPD通告的URL被下载的实体。媒体分段的示例可以为在播放时间0:42:38开始到0:42:42结束的现场直播的4秒部分,并且在3分钟时间窗内可用。另一示例可以为在电影被许可时间段期间可用的完整的点播(on-demand)电影
MPD可以是XML文件并且可以通告可用媒体。MPD可以提供客户端使用以例如选择表达、作出自适应决定、和/或从网络获取分段的信息。MPD独立于分段,并且仅用信号通知用于确定表达是否被成功播放和其功能性属性所需要的属性(例如分段是否在随机接入点处开始)。MPD可以使用分层数据模型以描述演示。
表达可以为分层数据模型的最低概念级。在这一级别,MPD可以用信号发送包括但不限于以下的信息:带宽、成功演示可能需要的编解码器、以及用于接入分段的重构URL的方式。附加信息可以在这一级别提供,包括但不限于:技巧模式(trick mode)、随机接入信息、用于可扩展和多视图编解码器的层和/或视图信息、和/或通用方案,由希望播放给定表达的客户端支持的其中的任意。
DASH可以提供丰富和/或灵活的URL结构功能。这允许动态构造URL,其可以通过在分层数据模型的不同级别的组合URL的部分(诸如基础URL)来完成。多个基础URL可以被使用。分段可以具有多路径功能性,其中分段从多于一个位置被请求。这可以改善性能和/或可靠性。单块集成电路的每个分段URL在DASH中也是可能的。
如果短分段被使用,URL和/或字节范围的显式列表可以达到每个表达的几千元素。例如在存在较大量的表达的情况下,这可能是低效和/或浪费的。DASH可以允许使用预定义的变量(例如分段号,分段时间等)和/或印刷风格(printf-style)语法以用于使用模版的运行中(on-the-fly)的URL构造。取代于列出所有分段(例如seg_00001.ts,seg_00002.ts,...,seg_03600.ts),写出单条线(例如seg_$Index%05$.ts)来表达任何数量的分段是足够的,即使他们在MPD被取得时不能被获取。定时和可用性在以下更详细地进行了描述。由于模版效率,多分段表达可以使用模版。
相同资产(和/或在未复用情况中的相同组分)可以被分组到自适应集合中。在自适应集合中的所有表达可以渲染相同的内容,并且客户端可以在他们之间切换,如果希望这样做时。
自适应集合的示例可以是以不同比特率和方案编码的视频的10个表达的合集。在向浏览者演示相同或类似内容时,在分段(或者甚至子分段)粒度级的这些的每一者之间切换是可能的。在一些分段级限制下,无缝表达切换是可能的。这些限制可以被用于大多数实际应用(例如他们可以由一些DASH简档以及可以已经被多个SDO采用的一些DASH子集使用)。这些分段限制可以例如应用到自适应集合中的表达。此处讨论了比特流切换。
时间段可以是演示的时间限制的子集。自适应集合在时间段中有效。在不同时间段的自适应集合可以包含或者不包含相似的表达(在编解码器、比特率等方面)。MPD可以包含用于资产的整个持续时间的单个时间段。时间段可以用于广告制作。单独的时间段可以专用于资产自身的部分和/或每个广告。
MPD自身是演示分层的XML文件,其可以从全球演示级属性(例如定时)开始并且可以继续时间段级属性,和/或可用于那一时间段的自适应集合。表达可以是这一分层的最低级别。
DASH可以使用XLink的简化版本,并且这可以允许从远程位置实时下载MPD的部分(例如时间段)。对于此的简单使用情况可以是广告插入,当广告暂停的精确定时提前已知时,然而广告服务商可以实时确定确切广告。
在静态MPD对于整个演示有效时,动态MPD可以改变并且可以由客户端周期性地重载。静态MPD对于视频点播(“VoD”)应用是较好的适合,但是并不必需,然而动态MPD可以但并不必需用于直播和个人视频记录器(“PVR”)应用。
媒体分段可以是表达的有时间限制的部分,并且可以近似于在MPD中出现的分段持续时间。尽管在实际中分段持续时间接近于常数(例如DASH-AVC/264使用具有25%容忍界限的持续时间的分段),分段持续时间对于所有分段并不必须相同。
在现场直播场景中,MPD可以包含关于在客户端读取MPD时可能不可用的媒体分段的信息,分段可以仅在定义好的可用性时间窗内可用,其可以根据挂钟时间(wall-clocktime)和/或分段持续时间计算。
另一分段类型是索引分段。索引分段可以作为附属文档(side file)或者在媒体分段内出现,并且可以包含定时和/或随机接入信息。索引可以有效实施随机接入和/或技巧模式。索引可以被用于更有效的比特流切换。索引可以被用于VoD和/或PVR类型应用。
分段级和/或表达级属性可以被用于实施比特流切换。DASH可以提供对于这些的显式功能性需求,其可以在MPD中以独立格式方式表述。每个分段格式规范可以包含可对应于这些需求的格式级限制。
表达R的媒体分段i即SR(i)可以具有被表示为D(SR(i))的持续时间。最早演示时间可以为EPT(SR(i))。最早演示时间(“EPT”)可以与分段的最早演示时间相对应,而不是分段在随机接入时能够被成功播放的时间。
在自适应集合中用于所有表达的分段的时间对准可以有利于切换且是很有效的。对于任何表达对Ra和Rb,分段i,时间对准可以使用
Figure BDA0001439754560000081
时间对准和分段以特定类型的随机接入点开始的需求可以确保在分段边界切换而不交叠下载和/或双向解码。
当索引被使用时,在子分段级的比特流切换可以被使用。类似的需求被用于子分段。
系统可以使用时间对准和/或随机接入点放置限制。在视频编码方面,这些限制可以转译为在分段边界和/或闭合的图片组(“GOP”)处与匹配的即时解码器刷新(“IDR”)帧编码。
DASH客户端100可以概念性地包括接入客户端102、媒体引擎104和应用106,接入客户端102可以为HTTP客户端,媒体引擎104可以解码和可以演示提供给它的媒体,接入客户端可以传递事件到应用106。接口可以使用MPD和分段的线上格式。图1是DASH系统模型。
在苹果HTTP现场直播流传送(“HLS”)中,在清单中提及的所有分段是有效的,并且客户端可以轮询新的清单。DASH MPD可以减少轮询行为。DASH MPD可以定义MPD更新频率和/或可以允许分段可用性的计算。
静态MPD可以是有效的。动态MPD可以从其由客户端取得的时间对于声明的刷新时间段是有效的。MPD还可以具有版本化概念,并且可以使用其公开时间。
MPD可以提供时间段的最早分段的可用时间,TA(0)。媒体分段n从时间
Figure BDA0001439754560000082
开始可用,并且在时间偏移缓冲Tts的持续时间可用,其在MPD中声明。窗口大小的可用性对于DASH部署的捕获TV功能有影响。分段可用时间依赖于接入客户端,只要其落入MPD有效性时间段内。
对于任何表达R,MPD可以声明带宽BR。MPD还可以提供全局最小缓冲时间,BTmin。接入客户端能够在BR×BTmin个比特被下载之后,将分段传递到媒体引擎。给定分段以随机接入点开始。分段n被传递到媒体引擎的最早时间为TA(n)+Td(n)+BTmin,其中Td(n)表示分段n的下载时间。为了最小化延迟,DASH客户端可能想要立即开始播放,然而MPD可以建议演示延迟(作为从TA(n)的偏移)以确保在不同客户端之间同步。分段HTTP GET请求的紧密同步可以创建惊群效应(thundering herd effect),其负担基础设施。
MPD有效性和/分段可用性可以使用绝对(例如挂钟)时间计算。媒体时间可以在分段自身内表示,并且在直播情况下,漂移在编码器和/或客户端时钟之间发展。这可以在容器级解决,其中MPEG-2TS和ISO-BMFF标准两者提供同步功能性。
事件可以为DASH的扩展。HTTP可以是无状态的(stateless)和/或客户端驱动的。“推送”风格事件可以使用频率轮询来仿效。在电缆/网际协议电视(IPTV)系统的广告插入实践中,即将到来的广告时间可以在其开始之前3-8秒被用信号发送。基于直接轮询的实现可能是低效的,并且事件已经被设计来解决使用情况。
事件可以为具有显式时间和/或持续时间信息和/或应用特定的有效负荷的“二进制大对象(blob)”。带内事件可以为小的消息盒,其出现在媒体分段的开始,而MPD事件可以为时间元素的时间段级列表。DASH定义MPD有效性期满事件,其在给定演示时间之后,将最早MPD版本标识为有效。
DASH对于数字版权管理(DRM)不可知。DASH在MPD内支持信令DRM方案和其属性。DRM方案可以经由内容保护(ContentProtection)描述符用信号发送。不透明值可以在其中传递。为了用信号发送DRM方案,给定方案的唯一标识符可以被使用并且可以定义不透明值的意义(或者使用方案特定命名空间作为替代)。
MPEG开发了两个内容保护标准,用于ISO-BMFF的公共加密(CENC)和分段加密及验证。公共加密标准化采样的哪些部分被加密,以及加密元数据如何在轨段中用信号发送。DRM模块可以负责将密钥递送到客户端,考虑到在分段中加密元数据,同时将其解密可以使用标准AES-CTR或者AES-CBC模式。CENC框架可以可扩展并且如果有定义的话可以使用这两个之外的其它加密算法。公共加密可以在若干商业DRM系统中使用,并且在DASH264中使用。
DASH分段加密和验证(DASH-SEA)对于分段格式不可知。加密元数据可以经由MPD传递,与一些带内机制相反。例如,MPD可以包含关于哪个密钥被用于解密给定分段和如何获取密钥的信息。基线系统可以等价于在HLS中定义的,具有AES-CBC加密和/或基于HTTPS的密钥传输。MPEG-2TS媒体分段可以与加密的HLS分段兼容。标准自身可以允许其它加密算法和更多的DRM系统,类似于CENC。
DASH-SEA也可以提供分段可靠性框架。这一框架可以确保由客户端接收的分段与MPD制作方意在客户端接收的分段相同。这可以使用MAC或者摘要算法来执行,并且目的在于阻止网络内的内容修改(例如广告替换,改变带内事件等)。
中间人攻击可以涉及由于特别是性能原因在不安全链路(例如HTTP和非HTTPS)上发送的媒体分段。在网络中的实体可以修改HTTP响应的内容。对于空中的广播递送,伪装的发射机可以被用于产生修改的内容。对于纯视听材料,这一中间人攻击由于特别是利用公共设备的已知弱点以恶意构思参数和/或由于替换提供方插入的广告,是危险的。对于需要接收机动作的内容(例如发布HTTP GET,解析文件,执行脚本),引入的危险包括TV为完全成熟的计算机,并且其可能被欺骗来运行恶意的JavaScript脚本,或者会话可能被完全拦截(MPD或者TEMI)。DRM不能帮助减轻这一情况,除了由苹果HLS实践的完全分段加密,剩余方法可以保护内容免受未授权的浏览,并且不能提供对于媒体修改的保护。
ISO/IEC 23009-4(DASH部分4)可以提供针对带外分段完整性认证(verification)的框架。这可以解决针对一部分使用情形的问题(例如完全分段可以被保护,并且攻击者不能修改包括事件的分段)。使用HTTPS是另一解决方案,其中TLS在会话期间保证可靠性和完整性。
当前ISO/IEC 23009-4方案在一些可信实体已经建立授权服务器时是有效的。如果没有这种实体已经作出建立这种服务器的努力,完整性不能被认证(例如使用ISO/IEC23009-4技术)。ISO/IEC 23009-4方案还可能不允许攻击报告和隔离(例如检测网络中攻击在哪儿发生),也就是,仅客户端可以知道认证失败,并且甚至客户端也可能不知道攻击的来源。
HTTPS方案可能不具有“可信实体”问题。服务媒体分段的相同服务器可以是可信实体。报告和隔离可能不建立在这一方案中。此外,HTTPS以及HTTP可能不能扩展。
此处描述的系统和方法可以修改ISO/IEC 23009-4来传载散列/MAC值。散列/MAC可以由客户端计算并且可以包括在针对散列/MAC的参考值的客户端请求中。
此处描述的系统和方法可以使用散列/MAC用于攻击检测、报告和隔离目的,并且提供ISO/IEC 23009-4的扩展以满足使用散列/MAC用于攻击检测、报告和隔离目的,和/或提供用于在网络拓扑中标识攻击位置的附加系统和方法。此处描述的系统对于使用分段的下载是相关的,不必须在HTTP上,并且不限于DASH。以下讨论假设MPEG DASH和ISO/IEC23009-4(DASH-SEA,分段加密和验证)。DASH客户端操作可以包括以任何允许的组合或顺序的下列中的一者或多者。
DASH客户端可以获取MPD,其包含内容可靠性(ContentAuthenticity)XML元素(如在23009-4中定义)。描述符类型元素(例如在23009-1中)或者内容可靠性元素(例如在23009-4中)扩展到包括XLink属性(例如@xlink:href)可以允许从与生成MPD的源不同的源接收可靠性建立信息。这种扩展可以被使用。
DASH客户端可以推导散列加密(keyed-hash)的消息验证码(“HMAC”)(例如如果HMAC被使用)。HMAC是用于计算消息验证码(MAC)的特定构造,涉及加密散列功能与秘密加密密钥的组合。密钥可以是对于从ContentAuthenticity@keyUrlTemplate属性构造的URL的HTTP GET请求的响应。GMAC是可以被使用的替换的消息验证技术。由于在当前DASH-SEA中不支持GMAC,对其添加支持可以包括初始化向量(IV)推导的添加步骤。GMAC的添加包括添加属性给内容验证元素。机制可以与针对在ISO/IEC23009-4中当前提供的机制等同。机制可以被简化以减少密钥和/或初始化向量业务的开销。密钥可以每个时间段被请求一次,并且可以在客户端侧推导初始化向量。ISO/IEC 23009-4的部分6.4.4讨论了用于加密情况的初始化向量过程。这种推导可以使用与在ISO/IEC 23009-4规范中的验证的加密相同的机制,也就是足够的信息可以在MPD中用信号发送(在相同描述符内)以使得正确的IV推导变得可能。用于GMAC的IV推导过程类似于在GCM模式针对AES加密执行的过程。所述过程在ISO/IEC 23009-4的部分6.4.4中讨论。这可以通过将一个或多个属性或元素添加到内容验证元素或/和通过使用在与内容验证元素相同的描述符中在ISO/IEC 23009-4中定义的其它XML元素来实现。
DASH客户端可以下载分段。对于出埠(outbound)参数加密,标记(sign)请求URL初始化向量推导可以发生在这一阶段。如果使用GMAC,IV推导也可以发生在这一阶段。
DASH客户端可以计算用于分段的散列或MAC(例如散列或MAC的客户端计算的值)。算法和密钥可以从内容验证元素中推导。
考虑到从ContentAuthenticity@authUrlTemplate属性推导的URL,DASH客户端可以从服务器请求分段的散列或MAC。这一建议可以增加以下方式中的一者或多者的URL推导(例如其彼此独立)。客户端可以将计算结果(例如对于给定分段的散列或MAC的客户端计算值)嵌入到请求中。这可以通过将其直接嵌入URL中(例如作为URL查询参数)或者通过创建新的HTTP报头传载计算结果来完成。客户端可以将一个或多个诊断参数嵌入到请求中。这些参数包括以下中的一者或多者:提供分段的服务器的IP地址,GPS坐标的集合,蜂窝塔(cell tower)标识符,无线接入点标识符(诸如SSID),关于蜂窝塔和/或无线接入点的附加属性或细节(例如网络提供方,信号强度)等。针对诊断参数可以嵌入到URL中(例如使用查询参数)或者放置在一个或多个HTTP报头中。如果请求使用HTTP(不是HTTPS)作出,则参数可以被加密,并且传载参数的数据(例如在参数被嵌入在URL中的情况下的完整URL;或者在这种报头被用于传载参数的情况下的HTTP报头)可以被标记。这可以通过提供针对“上行链路”加密的额外密钥(或者使用如提供用于HMAC/GMAC计算的相同密钥)而被供应。客户端标识的时间和/或形式(例如IP地址)可以被包括在加密的和标记的参数数据(例如标记的URL或者标记的报头数据)中。这可以避免针对这一机制的中间人和/或中继攻击。额外密钥和关联的初始化向量(IV)的推导可以按照在ISO/IEC 23009-4加密时间段(CryptoPeriod)元素中或者在与该元素类似的元素中来完成,并且可以通过在ISO/IEC 23009-4中描述的向内容可靠性元素添加属性/元素来实现。密钥和IV推导可以如在ISO/IEC 23009-4的部分6.4.4中发生。
DASH客户端可以从服务器接收请求的散列/MAC,并且将其与其自身客户端计算的散列或MAC结果进行比较,例如如此处描述。在失败的情况中(例如客户端计算的值不匹配由服务器提供的值),则客户端可以丢弃分段。
服务器操作如下并且包括以下中的一者或多者以任何许可的组合。服务器可以接收请求(在客户端操作中参考),并且利用来自其数据库的散列或MAC进行响应(23009-4操作)。
服务器可以将客户端计算的散列/MAC与其在数据库中的进行比较。如果存在失配,则服务器可以将失配报告给提供方(例如内容提供方,正如内容拥有方,内容分发方,广播方,过顶视频服务,广告提供方和/或类似的)。对于攻击定位目的,其可以使用在客户端请求中规定的参数(客户端计算的散列或MAC和/或诊断参数—参见客户端操作)以及客户端标识或从客户端IP地址推导的用户标识(例如地理位置或/和经由第三方数据库与标识绑定的IP)。客户端参数可以从多个请求中收集,所述请求可以从多个不同客户端接收。这允许运营商定位攻击到例如特定CDN、提供方、接入点等。攻击定位能力可以依赖于服务器从客户端请求已知的信息(例如在没有活动用户参与的情况下)。可以针对客户端IP地址、客户端标识或用户标识从可能由不同实体(诸如GeoIP提供方)操作的外部服务中请求信息。关于客户端位置和其ISP的相对精确信息可以是已知的。地理位置、低级网络信息(例如信号强度,蜂窝塔、和/或无线网络SSID)可以帮助标识最近的跳频攻击。组合网络拓扑的知识(可能实时或者离线从不同源请求)的结果的汇聚可以允许对在网络更深处中发生的攻击进行定位。例如,其可以被检查所到达的修改的分段来自哪些CDN和特定CDN节点。CDN提供方能够跟踪在从其边缘节点到网络运营商的路径中在途的修改的分段的路径,而网络运营商能够通过其系统跟踪请求路径。关于设备类型和播放器细节(例如播放器/版本/OS)的知识可以被用于将攻击本地化到特定类别的客户端。这种信息可以在从客户端发送到服务器的任何请求消息中(例如在“用户代理”字段或者类似信息字段中)被提供给服务器。
此处描述的方法和系统适用于众包模式。可能的使用情况是其中提供方(例如,内容提供方,例如内容所有方、内容分发方、广播方、过顶视频服务、广告提供方等等)代表自身选择不设置授权的23009-4服务器,但是DASH客户端知晓由独立实体运行的23009-4服务器。知识可能不来自提供方供应的MPD;信息可以来自不同源。在这种情况中,服务器可以从客户端(例如从接收相同分段的多个客户端)接收散列/MAC(例如对应于内容分段的散列或MAC)并且服务器可以存储接收到的散列或MAC值。当服务器从客户端接收到针对内容分段的散列或MAC请求时,服务器可以确定其未接收到足够的针对该分段客户端计算的散列或MAC值以产生用于响应的授权散列或MAC值。在这种情况中,服务器可以以错误响应进行响应以通知客户端散列不可用。在超过特定阈值之后(例如当统计的非常大量的请求针对相同分段作出时,和/或统计的非常大数目的匹配散列或MAC值已经针对该分段从客户端接收时),服务器可以开始以其考虑授权的散列/MAC版本进行响应。替换的实现可以从开始以当前多数解决方案(例如针对分段从客户接收到的最常用散列/MAC值)进行响应,而不是发送错误响应,但是在这种情况中,服务器可以添加信息以表述对于提供的多数解决方案的置信度。例如,服务器可以在响应中指示匹配多数解决方案的接收到的值的数量,不匹配多数解决方案的接收到的值的数量,和/或所有针对当前分段表述的接收到的值的总数量。例如,服务器可以在响应中指示5个接收到的采样中的5个具有多数解决方案值,或者1000个接收到的采样中的998个具有多数解决方案值,或者576个接收到的采样具有多数解决方案值而12个接收到的采样没有等等。这可以通过添加自定义HTTP报头以表达用于表述置信度的值。例如,HTTP响应可以包括例如线“x-dash-sea-auth-support:998/1000”以指示1000个接收到的采样中的998个具有服务商在响应中提供给客户端的多数解决方案。
对于ISO/IEC 23009-4的改变可以包括可被定义并且可以将散列/MAC从DASH客户端传载到服务器的模版(替代)变量(例如$sign$)。现有DASH模版构造机制可以被用用于构造请求。附加模版变量可以被定义用于诊断参数(例如$GPS$,$CellID$,$SSID$,$SegmentServerIP$或者与此处描述的任何诊断参数类似的)。模版变量通过检查MPD可见,因为这些变量可以被包括在ContentAuthenticity@authUrlTemplate中。
图2示出了示例系统。图2示出了客户端报告散列和诊断参数,以及服务器对这些值的报告进行响应。如图2中所示,具有DASH MPD提供方202、密钥提供方204、完整性认证服务器206、DASH内容服务器208、和DASH客户端210。注意虽然各个提供方和服务器作为独立实体(如图中所示)存在,但它们也可以以各种方式组合,例如密钥提供方204和完整性认证服务器206可以位于单个服务器中,或者完整性认证服务器206和DASH内容服务器可以被同样地组合。DASH MPD提供方202可以提供具有内容可靠性XML元素212的MPD到DASH客户端210。在214处,DASH客户端210可以从MPD中的内容可靠性构造URL。DASH客户端210可以在216处发送针对密钥的HTTP请求到密钥提供方204。密钥提供方204可以在218处发送具有密钥的HTTP响应到DASH客户端210。在步骤216和218中用于密钥的请求和密钥的接收可以在DASH客户端请求或者报告分段HASH(散列)或者MAC值之前的任何时间发生。(如所示,步骤216和218可以在步骤224和226之后但在步骤230之前交替执行)。DASH客户端210可以在220处构造分段URL。在222处,DASH客户端可以在224处发送针对分段的HTTP请求到DASH内容服务器208。DASH内容服务器208可以在226处发送HTTP响应到DASH客户端210。HTTP响应可以包括分段,诸如媒体分段。在228处,DASH客户端210可以使用密钥计算分段的HASH或MAC。DASH客户端210可以在230处发送针对参考HASH或MAC的HTTP请求到完整性认证服务器206,其可以包括客户端计算的散列或MAC和/或诊断参数。完整性认证服务器206可以在232处存储从DASH客户端210接收到的计算的HASH或MAC和/或诊断参数。在234处,完整性认证服务器206可以发送HTTP响应到DASH客户端210,其可以包括针对分段的参考散列或MAC。例如,参考散列或MAC可以已经由诸如内容所有方、内容分发方、广播方、过顶视频服务、广告提供方和/或类似的之类的内容提供方提供给完整性认证服务器。作为另一示例,参考散列或MAC可以基于从多个客户端针对相同分段收集客户端计算的散列或MAC值和确定多数解决方案(例如在许多采样中观察的在接收到的客户端计算的散列或MAC值中最普遍常见的散列或MAC值)已经由完整性认证服务器确定。完整性认证服务器206可以在236处分析来自DASH客户端210的散列和/或诊断参数以检测、定位、和/或报告攻击。例如,完整性认证服务器可以通过将接收到的客户端计算的散列或MAC值与参考散列值进行比较并且确定在一个或多个接收到的客户端计算的散列值中的失配来检测攻击。检测到的攻击可以通过分析由提供非匹配散列或MAC值的客户端提供的诊断参数和/或通过查询CDN提供方、网络提供方、或此处在先前描述的其它外部信息源来定位。关于检测到的攻击的信息和/或其定位信息可以报告给内容提供方,例如报告给提供或分发已经在攻击中被盗的内容分段的提供方。
图3示出了示例系统。图3和以下描述的图4和5未显式地示出MPD分发和生成/获取HMAC密钥的主要步骤。然而,应当理解如在图2中一般示出的那些步骤可以与图3-5中示出的系统和方法一起使用。例如,步骤212、216、和/或218可以作为图3-5所示的任何系统和方法的初始化步骤。图3适用于众包情况,其中客户端可以提供客户端计算的散列,并且中央提供方不必提供由完整性认证服务器使用的任何参考散列。图3描述了一旦服务器确定足够的客户端计算的散列已经被收集(针对当前分段)以用于服务器基于所收集的客户端计算的散列产生“服务器确定的散列”(例如服务器考虑授权的散列/MAC版本),完整性认证服务器302的操作和算法。这一决定可以基于逐个分段作出。在这一考虑中,完整性认证服务器可以跟踪每个分段的状况(例如哪些客户端计算的散列数据已经被接收和存储,多少个接收到的散列与当前多数解决方案匹配,等等)。图3示出了完整性认证服务器302、DASH内容服务器304、Dash客户端306。Dash客户端306可以在308发送针对分段的HTTP请求到DASH内容服务器304。DASH内容服务器304可以在310处发送包括分段(其可以为媒体分段)的HTTP响应到DASH客户端306。在312处,Dash客户端306可以使用密钥(例如密钥可以由Dash客户端306使用图2的步骤216和218或者任何密钥交换或密钥推导机制来首先获取)计算HASH或MAC。Dash客户端306可以在314处向完整性认证服务器302发送针对参考HASH或MAC的HTTP请求,其可以包括客户端计算的HASH或MAC。完整性认证服务器302在316处可以存储从DASH客户端306接收到的计算的HASH或MAC。在318处,完整性认证服务器302可以确定是否已经从客户端收集到足够的针对分段的计算的散列或MAC值以产生针对该分段的服务器确定的HASH或MAC。如果完整性认证服务器302已经计算了针对分段的服务器确定的HASH或MAC,则完整性认证服务器302可以在320处发送具有服务器确定的HASH或MAC的HTTP响应到DASH客户端。
图4示出了示例系统。图4可以应用到众包情况。图4示出了特别是例如当服务器确定尚未收集到足够的针对当前分段的客户端计算的散列或MAC值以产生针对该分段的服务器确定的散列或MAC时,完整性认证服务器如何在过程中较早运转。在这种情况下,服务器可以回应从当前客户端接收到的客户端计算的散列。替换地,服务器可以以当前多数解决方案响应(例如针对分段从客户端接收到的最常用散列或MAC值),并且如此处描述,可以指示与当前多数解决方案相关联的置信信息。作为又一替换,服务器以错误消息进行响应以向请求的DASH客户端指示没有授权的或者服务器确定的散列或MAC可用。图4的系统和方法可以包括或使用完整性认证服务器402、DASH内容服务器404、和DASH客户端406。DASH客户端可以在408处发送针对分段的HTTP请求到DASH内容服务器404。DASH内容服务器404可以在410处发送具有分段(例如媒体分段)的HTTP响应到DASH客户端406。DASH客户端406可以在412处使用密钥(例如密钥可以由Dash客户端306使用图2的步骤216和218或者任何密钥交换或密钥推导机制来首先获取)计算针对分段的HASH。在414处,Dash客户端406可向完整性认证服务器402发送针对参考HASH或MAC的HTTP请求,其可以包括客户端计算的HASH或MAC。完整性认证服务器402可以在416处存储来自DASH客户端406的计算的HASH或MAC。在418处,完整性认证服务器402可以确定是否已经从客户端收集到足够的针对分段的计算的HASH或MAC值以产生针对该分段的服务器确定的HASH或MAC。完整性认证服务器402可以在420处向DASH客户端406发送HTTP响应,其可以包括错误消息或者具有关联的置信度信息的当前多数解决方案。
图5示出了示例系统。图5可以被用于众包情况。图5示出了特别是对来自不具有向完整性认证服务器报告客户端计算的散列或MAC的能力的遗留(legacy)DASH客户端的请求的考虑。完整性认证服务器可以报告其服务器确定的散列(如果其已经先前收集到针对分段的足够的客户端计算的散列),或者其在没有这种服务器确定的散列可用的情况下可以报告适当的错误消息。图5的系统和方法可以包括或使用完整性认证服务器502、DASH内容服务器504、和遗留DASH客户端506。遗留DASH客户端506可以在508处发送针对分段的HTTP请求到DASH内容服务器504。DASH内容服务器504可以在510处发送HTTP响应(媒体分段)到遗留DASH客户端506。遗留DASH客户端506可以在512处向完整性认证服务器502发送针对参考HASH或MAC的HTTP请求,其可不包括DASH客户端计算的HASH或MAC(尽管在图中未示出,遗留DASH客户端506可以在与完整性认证服务器502通信之前生成或获取适当的密钥,例如图2的步骤216和218或者类似的过程可以在步骤512中参考散列被请求之前被执行)。在514处,完整性认证服务器502可以确定是否已经从其它DASH客户端(例如非遗留客户端)收集了足够的针对分段的计算的HASH或MAC值以产生针对该分段的服务器确定的HASH或MAC。在516处,完整性认证服务器502可以向遗留DASH客户端506发送HTTP响应,其可以包括在可用的情况下的针对分段的服务器确定的散列,否则完整性认证服务器502可以发送错误消息到遗留DASH客户端506。错误消息可以指示没有参考散列或MAC值针对分段可用。
图6A为可以在其中实施一个或者多个所公开的实施方式的示例通信系统100的图例。例如,DASH客户端和/或遗留Dash客户端可以但不必须是WTRU 102。DASH客户端和/或遗留Dash客户端可以是有线组件而不是WTRU。完整性认证服务器、DASH内容服务器可以是提供有线或无线网络的一个或多个应用服务器,并且可以是有线或无线网络的一部分或者在其外。
通信系统100可以是将诸如语音、数据、视频、消息发送、广播等之类的内容提供给多个无线用户的多接入系统。通信系统100可以通过系统资源(包括无线带宽)的共享使得多个无线用户能够访问这些内容。例如,通信系统100可以使用一个或多个信道接入方法,例如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交FDMA(OFDMA)、单载波FDMA(SC-FDMA)等等。
如图6A所示,通信系统100可以包括无线发射/接收单元(WTRU)102a,102b,102c和/或102d(通常统称为WTRU 102)、无线电接入网络(RAN)103/103/104/105/105、核心网络106/107/109、公共交换电话网(PSTN)108、因特网110和其他网络112,但可以理解的是所公开的实施方式可以涵盖任意数量的WTRU、基站、网络和/或网络元件。WTRU 102a,102b,102c、102d中的每一个可以是被配置成在无线通信中操作和/或通信的任何类型的设备。作为示例,每个WTRU 102a,102b,102c、102d可以被配置成传送和/或接收无线信号,并且可以包括用户设备(UE)、WTRU、固定或移动用户单元、寻呼机、蜂窝电话、个人数字助理(PDA)、智能电话、便携式电脑、上网本、个人计算机、无线传感器、消费电子产品等等。
通信系统100还可以包括基站114a和基站114b。每个基站114a,114b可以是被配置成与WTRU 102a,102b,102c、102d中的至少一者无线对接,以便于接入一个或多个通信网络(例如核心网络106/107/109、因特网110和/或网络112)的任何类型的设备。例如,基站114a、114b可以是基站收发信站(BTS)、节点B、e节点B、家用节点B、家用e节点B、站点控制器、接入点(AP)、无线路由器以及类似设备。尽管基站114a,114b每个均被描述为单个元件,但是可以理解的是基站114a,114b可以包括任何数量的互联基站和/或网络元件。
基站114a可以是RAN 103/104/105的一部分,该RAN 103/104/105还可以包括诸如站点控制器(BSC)、无线电网络控制器(RNC)、中继节点之类的其他基站和/或网络元件(未示出)。基站114a和/或基站114b可以被配置成传送和/或接收特定地理区域内的无线信号,该特定地理区域可以被称作小区(未示出)。小区还可以被划分成小区扇区。例如与基站114a相关联的小区可以被划分成三个扇区。由此,在一种实施方式中,基站114a可以包括三个收发信机,例如针对所述小区的每个扇区都有一个收发信机。基站114a可以使用多输入多输出(MIMO)技术,并且由此可以使用针对小区的每个扇区的多个收发信机。
基站114a、114b可以通过空中接口115/116/117与WTRU 102a,102b,102c、102d中的一者或多者通信,该空中接口115/116/117可以是任何合适的无线通信链路(例如射频(RF)、微波、红外(IR)、紫外(UV)、可见光等)。空中接口115/116/117可以使用任何合适的无线电接入技术(RAT)来建立。
更为具体地,如前所述,通信系统100可以是多接入系统,并且可以使用一个或多个信道接入方案,例如CDMA、TDMA、FDMA、OFDMA、SC-FDMA以及类似的方案。例如,在RAN 103/104/105中的基站114a和WTRU 102a,102b、102c可以实施诸如通用移动电信系统(UMTS)陆地无线电接入(UTRA)之类的无线电技术,其可以使用宽带CDMA(WCDMA)来建立空中接口115/116/117。WCDMA可以包括诸如高速分组接入(HSPA)和/或演进型HSPA(HSPA+)。HSPA可以包括高速下行链路分组接入(HSDPA)和/或高速上行链路分组接入(HSUPA)。
基站114a和WTRU 102a,102b、102c可以实施诸如演进型UMTS陆地无线电接入(E-UTRA)之类的无线电技术,其可以使用长期演进(LTE)和/或高级LTE(LTE-A)来建立空中接口115/116/117。
基站114a和WTRU 102a,102b、102c可以实施诸如IEEE 802.16(例如全球微波互联接入(WiMAX))、CDMA2000、CDMA2000 1x、CDMA2000EV-DO、临时标准2000(IS-2000)、临时标准95(IS-95)、临时标准856(IS-856)、全球移动通信系统(GSM)、增强型数据速率GSM演进(EDGE)、GSM EDGE(GERAN)之类的无线电技术。
举例来讲,图6A中的基站114b可以是无线路由器、家用节点B、家用e节点B、或者接入点,并且可以使用任何合适的RAT,以用于促进在诸如公司、家庭、车辆、校园之类的局部区域的无线连接。基站114b和WTRU 102c,102d可以实施诸如IEEE 802.11之类的无线电技术以建立无线局域网络(WLAN)。基站114b和WTRU 102c,102d可以实施诸如IEEE 802.15之类的无线电技术以建立无线个人局域网络(WPAN)。基站114b和WTRU 102c,102d可以使用基于蜂窝的RAT(例如WCDMA、CDMA2000、GSM、LTE、LTE-A等)以建立超微型(picocell)小区和毫微微小区(femtocell)。如图6A所示,基站114b可以具有至因特网110的直接连接。由此,基站114b不必经由核心网络106/107/109来接入因特网110。
RAN 103/104/105可以与核心网络106/107/109通信,该核心网络可以是被配置成将语音、数据、应用程序和/或网际协议上的语音(VoIP)服务提供到WTRU 102a,102b,102c、102d中的一者或多者的任何类型的网络。例如,核心网络106/107/109可以提供呼叫控制、账单服务、基于移动位置的服务、预付费呼叫、网际互联、视频分配等,和/或执行高级安全性功能,例如用户验证。尽管图6A中未示出,需要理解的是RAN 103/104/105和/或核心网络106/107/109可以直接或间接地与其他RAN进行通信,这些其他RAT可以使用与RAN 103/104/105相同的RAT或者不同的RAT。例如,除了连接到可以采用E-UTRA无线电技术的RAN103/104/105,核心网络106/107/109也可以与使用GSM无线电技术的其他RAN(未显示)通信。
核心网络106/107/109也可以用作WTRU 102a,102b,102c、102d接入PSTN 108、因特网110和/或其他网络112的网关。PSTN 108可以包括提供普通老式电话服务(POTS)的电路交换电话网络。因特网110可以包括互联计算机网络的全球系统以及使用公共通信协议的设备,所述公共通信协议为例如传输控制协议(TCP)/网际协议(IP)因特网协议套件的中的TCP、用户数据报协议(UDP)和IP。网络112可以包括由其他服务提供方拥有和/或运营的无线或有线通信网络。例如,网络112可以包括连接到一个或多个RAN的另一核心网络,这些RAN可以使用与RAN 103/104/105相同的RAT或者不同的RAT。
通信系统100中的WTRU 102a,102b,102c、102d中的一些或者所有可以包括多模式能力,即WTRU 102a,102b,102c、102d可以包括用于通过不同的通信链路与不同的无线网络进行通信的多个收发信机。例如,图6A中显示的WTRU 102c可以被配置成与使用基于蜂窝的无线电技术的基站114a进行通信,并且与使用IEEE 802无线电技术的基站114b进行通信。
图6B描述了示例WTRU 102的系统框图。如图6B所示,WTRU 102可以包括处理器118、收发信机120、发射/接收元件122、扬声器/麦克风124、键盘126、显示屏/触摸板128、不可移除存储器130、可移除存储器132、电源134、全球定位系统芯片组136和其他外围设备138。需要理解的是,WTRU 102可以包括上述元件的任何子集。同样,基站114a和114b和/或基站114a和114b可以代表的节点包括图6B描述的元件种的一些或所有,所述节点诸如但不限于收发信机站(BTS),节点B,站点控制器,接入点(AP),家用节点B,演进型节点B(e节点B),家用演进型节点B(HeNB),家用演进型节点B网关和代理节点,等等。
处理器118可以是通用目的处理器、专用目的处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、其他任何类型的集成电路(IC)、状态机等。处理器118可以执行信号编码、数据处理、功率控制、输入/输出处理、和/或使得WTRU102能够操作在无线环境中的其他任何功能。处理器118可以耦合到收发信机120,该收发信机120可以耦合到发射/接收元件122。尽管图6B中将处理器118和收发信机120描述为独立的组件,但是可以理解的是处理器118和收发信机120可以被一起集成到电子封装或者芯片中。
发射/接收元件122可以被配置成通过空中接口115/116/117将信号传送到基站(例如基站114a),或者从基站(例如基站114a)接收信号。例如,发射/接收元件122可以是被配置成传送和/或接收RF信号的天线。发射/接收元件122可以是被配置成传送和/或接收例如IR、UV或者可见光信号的发射器/检测器。发射/接收元件122可以被配置成传送和接收RF信号和光信号两者。需要理解的是发射/接收元件122可以被配置成传送和/或接收无线信号的任意组合。
此外,尽管发射/接收元件122在图6B中被描述为单个元件,但是WTRU 102可以包括任何数量的发射/接收元件122。更特别地,WTRU 102可以使用MIMO技术。由此,WTRU 102可以包括两个或更多个发射/接收元件122(例如多个天线)以用于通过空中接口115/116/117发射和接收无线信号。
收发信机120可以被配置成对将由发射/接收元件122传送的信号进行调制,并且被配置成对由发射/接收元件122接收的信号进行解调。如上所述,WTRU 102可以具有多模式能力。由此,收发信机120可以包括多个收发信机以用于使得WTRU 102能够经由多RAT进行通信,例如UTRA和IEEE 802.11。
WTRU 102的处理器118可以被耦合到扬声器/麦克风124、键盘126和/或显示屏/触摸板128(例如,液晶显示(LCD)单元或者有机发光二极管(OLED)显示单元),并且可以从上述装置接收用户输入数据。处理器118还可以向扬声器/麦克风124、键盘126和/或显示屏/触摸板128输出数据。此外,处理器118可以访问来自任何类型的合适的存储器中的信息,以及向任何类型的合适的存储器中存储数据,所述存储器例如可以是不可移除存储器130和/或可移除存储器132。不可移除存储器130可以包括随机接入存储器(RAM)、可读存储器(ROM)、硬盘或者任何其他类型的存储器存储装置。可移除存储器132可以包括用户标识模块(SIM)卡、记忆棒、安全数字(SD)存储卡等类似装置。处理器118可以访问来自物理上未位于WTRU 102上而位于服务器或者家用计算机(未示出)上的存储器的信息,以及向上述存储器中存储数据。
处理器118可以从电源134接收功率,并且可以被配置成将功率分配给WTRU 102中的其他组件和/或对至WTRU 102中的其他组件的功率进行控制。电源134可以是任何适用于给WTRU 102供电的装置。例如,电源134可以包括一个或多个干电池(镍镉(NiCd)、镍锌(NiZn)、镍氢(NiMH)、锂离子(Li-ion)等)、太阳能电池、燃料电池等。
处理器118还可以耦合到GPS芯片组136,该GPS芯片组136可以被配置成提供关于WTRU 102的当前位置的位置信息(例如经度和纬度)。作为来自GPS芯片组136的信息的补充或者替代,WTRU 102可以通过空中接口115/116/117从基站(例如基站114a,114b)接收位置信息,和/或基于从两个或更多个相邻基站接收到的信号的定时来确定其位置。需要理解的是,WTRU 102可以通过任何合适的位置确定方法来获取位置信息。
处理器118还可以耦合到其他外围设备138,该外围设备138可以包括提供附加特征、功能性和/或无线或有线连接的一个或多个软件和/或硬件模块。例如,外围设备138可以包括加速度计、电子指南针(e-compass)、卫星收发信机、数码相机(用于照片或者视频)、通用串行总线(USB)端口、震动装置、电视收发信机、免持耳机、蓝牙
Figure BDA0001439754560000261
模块、调频(FM)无线电单元、数字音乐播放器、媒体播放器、视频游戏播放器模块、因特网浏览器等等。
图6C描述了RAN 103和核心网络106的系统框图。如上所述,RAN 103可以使用UTRA无线电技术通过空中接口115与WTRU 102a、102b、102c通信。RAN 103还可以与核心网络106通信。如图6C所示,RAN 103可以包含节点B 140a、140b、140c,其中节点B 140a、140b、140c每个可以包含一个或多个收发信机,所述收发信机通过空中接口115来与WTRU 102a、102b、102c通信。节点B 140a、140b、140c中的每个可以与RAN103范围内的特定单元(未示出)相关联。RAN 103还可以包括RNC 142a和/或142b。应该理解的是RAN 103可以包含任意数量的节点B和RNC而仍然与实施方式保持一致。
如图6C所示,节点B 140a、140b可以与RNC 142a进行通信。此外,节点B 140c可以与RNC 142b进行通信。节点B 140a、140b、140c可以通过Iub接口与对应的RNC 142a、142b进行通信。RNC 142a、142b可以通过Iur接口相互进行通信。RNC 142a、142b可以分别被配置成控制与其连接的对应的节点B 140a、140b、140c。此外,RNC 142a、142b可以分别被配置成实施或者支持其它功能,诸如外环功率控制、负载控制、准许控制、分组调度、切换控制、宏分集、安全性功能、数据加密等等。
图6C中所示的核心网络106可以包括媒体网关(MGW)144、移动交换中心(MSC)146、服务GPRS支持节点(SGSN)148,和/或网关GPRS支持节点(GGSN)150。尽管上述元素中的每个被描述为核心网络106的一部分,但是应该理解的是这些元素中的任何一个可以被除了核心网络运营商以外的实体拥有和/或运营。
RAN 103中的RNC 142a可以通过IuCS接口被连接至核心网络106中的MSC 146。MSC146可以被连接至MGW 144。MSC 146和MGW 144可以向WTRU 102a、102b、102c提供至电路交换网络(例如PSTN 108)的接入,从而便于WTRU 102a、102b、102c与传统陆线通信设备之间的通信。
RAN 103中的RNC 142a还可以通过IuPS接口被连接至核心网络106中的SGSN 148。SGSN 148可以被连接至GGSN 150中。SGSN 148和GGSN 150可以向WTRU 102a、102b、102c提供至分组交换网络(例如因特网110)的接入,从而便于WTRU 102a、102b、102c与IP使能设备之间的通信。
如以上所述,核心网络106还可以连接至网络112,其中所述网络112可以包含被其他服务提供商拥有和/或运营的其他有线或无线网络。
图6D描述了根据一种实施方式的RAN 104和核心网络107的系统图。如上所述,RAN104可以使用E-UTRA无线电技术通过空中接口116与WTRU 102a、102b、102c进行通信。RAN104还可以与核心网络107进行通信。
RAN 104可以包括e节点B 160a、160b、160c,尽管应该理解的是RAN 104可以包含任意数量的e节点B而仍然与实施方式保持一致。e节点B 160a、160b、160c每个可以包含一个或多个收发信机,该收发信机通过空中接口116来与WTRU 102a、102b、102c通信。在一种实施方式中,e节点B 160a、160b、160c可以使用MIMO技术。由此,例如e节点B 160a可以使用多个天线来传送无线信号至WTRU 102a并且从WTRU 102a中接收无线信号。
e节点B 160a、160b、160c中的每个可以与特定单元(未示出)相关联并且可以被配置成在上行链路和/或下行链路中处理无线电资源管理决定、移交决定、用户调度。如图6D中所示,e节点B 160a、160b和/或160c可以通过X2接口彼此进行通信。
图6D中所示的核心网络107可以包括移动性管理网关(MME)162、服务网关164、和分组数据网络(PDN)网关166。尽管上述元素中的每个被描述为核心网络107的一部分,但是应该理解的是这些元素中的任何一个可以被除了核心网络运营商以外的实体拥有和/或运营。
MME 162可以通过S1接口被连接到RAN 104中的e节点B 160a、160b、、160c中的每个并且可以作为控制节点。例如,MME 162可以负责认证WTRU 102a、102b、102c的用户、承载激活/去激活、在WTRU 102a、102b、102c的初始连接期间选择特定服务网关,等等。MME 162也可以为RAN 104与使用其他无线电技术(例如GSM或WCDMA)的RAN(未示出)之间的交换提供控制平面功能。
服务网关164可以通过S1接口被连接到RAN 104中的e节点B 160a、160b、160c的每个。服务网关164通常可以路由和转发用户数据分组至WTRU 102a、102b、102c,或者路由和转发来自WTRU 102a、102b、102c的用户数据分组。服务网关164也可以执行其他功能,例如在e节点B间切换期间锚定用户平面、当下行链路数据可用于WTRU 102a、102b、102c时触发寻呼、为WTRU 102a、102b、102c管理和存储上下文等等。
服务网关164也可以被连接到PDN网关166,该网关166可以向WTRU 102a、102b、102c提供至分组交换网络(例如因特网110)的接入,从而便于WTRU 102a、102b、102c与IP使能设备之间的通信。
核心网络107可以促进与其他网络之间的通信。例如,核心网络107可以向WTRU102a、102b、102c提供至电路交换网络(例如PSTN 108)的接入,从而便于WTRU 102a、102b、102c与传统陆线通信设备之间的通信。例如,核心网络107可以包括,或可以与下述通信:作为核心网络107和PSTN 108之间接口的IP网关(例如,IP多媒体子系统(IMS)服务器)。另外,核心网络107可以向提供WTRU 102a、102b、102c至网络112的接入,该网络112可以包含被其他服务提供商拥有和/或运营的其他有线或无线网络。
图6E描述了根据一种实施方式的RAN 105和核心网络109的系统图。RAN 105可以使用IEEE 802.16无线电技术通过空中接口117与WTRU 102a、102b、102c进行通信。正如下文将继续讨论的,WTRU 102a、102b、102c、RAN 105和核心网络109的不同功能实体之间的通信线路可以被定义为参考点。
如图6E所示,RAN 105可以包括基站180a、180b和/或180c和ASN网关182,尽管应该理解的是RAN 105可以包含任意数量的基站和ASN网关而仍然与实施方式保持一致。基站180a、180b和/或180c分别与RAN 105中的特定单元(未示出)相关联,并且可以分别包括一个或多个收发信机,该收发信机通过空中接口117来与WTRU 102a、102b、102c通信。在一种实施方式中,基站180a、180b、180c可以使用MIMO技术。由此,例如基站180a可以使用多个天线来传送无线信号至WTRU 102a并且从WTRU 102a中接收无线信号。基站180a、180b、180c还可以提供移动性管理功能,例如切换触发、隧道建立、无线电资源管理、业务分类、服务质量(QoS)策略执行,等等。ASN网关182可以作为业务汇聚点且可以负责用户配置文件的寻呼、缓存、路由到核心网络109,等等。
WTRU 102a、102b、102c与RAN 105之间的空中接口117可以被定义为执行IEEE802.16规范的R1参考点。另外,WTRU 102a、102b、102c中的每个可以建立与核心网络109间的逻辑接口(未示出)。WTRU 102a、102b、102c与核心网络109间的逻辑接口可以被定义为R2参考点,可以被用来验证、授权、IP主机配置管理、和/或移动性管理。
基站180a、180b、180c中的每个之间的通信链路可以被定义为包括用于便于WTRU切换和基站之间的数据传输的协议的R8参考点。基站180a、180b、180c和ASN网关182之间的通信链路可以被定义为R6参考点。R6参考点可以包括用于便于基于与每个WTRU 102a、102b、100c相关的移动事件的移动管理的协议。
如图6E所示,RAN 105可以被连接到核心网络109。RAN 105和核心网络109之间的通信链路可以被定义为例如包括用于便于数据传输和移动管理能力的协议的R3参考点。核心网络109可以包括移动IP本地代理(MIP-HA)184,验证、授权、计费(AAA)服务186和网关188。尽管每个上述元素被描述为核心网络109的一部分,但是应该理解的是这些元素中的任意一个可以被除了核心网络运营商以外的实体拥有和/或运营。
MIP-HA 184可以负责IP地址管理,且可以使得WTRU 102a、102b、102c在不同的ASN和/或不同的核心网络之间漫游。MIP-HA 184可以向WTRU 102a、102b、102c提供至分组交换网络(例如因特网110)的接入,从而便于WTRU 102a、102b、102c和IP使能设备之间的通信。AAA服务器186可以负责用户验证和支持用户服务。网关188可以促进与其他网络之间的交互工作。例如,网关188可以向WTRU 102a、102b、102c提供至电路交换网络(例如PSTN 108)的接入,从而便于WTRU 102a、102b、102c与传统陆线通信设备之间的通信。另外,网关188可以向WTRU 102a、102b、102c提供至网络112的接入,该网络112可以包含被其他服务提供商拥有和/或运营的其他有线或无线网络。
虽然在图6E中未示出,应该理解的是RAN 105可以被连接到其他ASN且核心网络109可以被连接到其他核心网络。RAN 105和其他ASN之间的通信链路可以被定义为R4参考点,该R4参考点可以包括用于协调RAN 105和其他ASN之间的WTRU 102a、102b、102c移动性的协议。核心网络109和其他核心网络之间的通信链路可以被定义为R5参考点,该R5参考点可以包括用于便于本地核心网络和受访核心网络之间的交互工作的协议。
尽管以上以特定组合描述了特征和元件,但是本领域技术人员将会理解每个特征或元件可以单独使用或者与其它特征和元件的任何组合使用。此外,此处描述的技术可以在由计算机或处理器执行的计算机程序、软件或固件中实施,其中所述计算机程序、软件或固件被包含在计算机可读存储介质中。计算机可读介质的实例包括电子信号(通过有线或无线连接而传送)和计算机可读存储介质。关于计算机可读存储介质的实例包括但不局限于只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓冲存储器、半导体存储设备、磁介质(例如内部硬和可移动磁盘)、磁光介质、和CD-ROM光盘和数字多功能光盘(DVD)之类的光介质。与软件有关的处理器可以被用于实施在WTRU、UE、终端、基站、RNC或任何主计算机中使用的无线电频率收发信机。

Claims (18)

1.一种用于使用无线发射/接收单元WTRU自适应流传送视频内容的方法,该方法包括:
在所述WTRU处接收媒体演示描述MPD文档;
从所述WTRU发送针对基于所述MPD文档的媒体分段的超文本传输协议HTTP获得请求;
在所述WTRU处接收来自内容服务器的所述媒体分段;
在所述WTRU处计算针对所述接收的媒体分段的安全性或验证散列;以及
从所述WTRU发送HTTP请求消息,该HTTP请求消息包括针对与所述接收的媒体分段相关联的服务器提供的散列的请求,针对服务器提供的散列的所述请求包括所述计算的安全性或者验证散列。
2.根据权利要求1所述的方法,该方法还包括在所述HTTP请求消息中发送至少一个诊断参数。
3.根据权利要求2所述的方法,其中所述至少一个诊断参数包括以下中的一者:提供所述媒体分段的内容服务器的IP地址、WTRU位置信息、蜂窝塔标识、无线接入点标识符、以及信号强度。
4.根据权利要求1所述的方法,该方法还包括对所述HTTP请求消息进行加密。
5.根据权利要求1所述的方法,该方法还包括将所述计算的安全性或者验证散列嵌入URL参数。
6.根据权利要求1所述的方法,该方法还包括确定HTTP报头,以及其中发送所述HTTP请求消息还包括使用所述HTTP报头来在所述HTTP请求消息中发送所述计算的安全性或验证散列。
7.根据权利要求1所述的方法,该方法还包括接收包括所述安全性或验证散列是否可用的指示或者错误消息的HTTP响应消息。
8.根据权利要求1所述的方法,其中发送所述HTTP请求消息还包括将所述HTTP请求消息发送到所述内容服务器或者完整性认证服务器。
9.根据权利要求1所述的方法,该方法还包括:
从所述WTRU发送针对密钥的请求;
由所述WTRU接收包括所述密钥的响应,以及
其中计算所述安全性或验证散列还包括使用所述密钥计算所述安全性或验证散列。
10.根据权利要求9所述的方法,其中所述MPD文档包括内容可靠性XML元素。
11.一种用于自适应流传送视频内容的无线发射/接收单元WTRU,该WTRU包括:
处理器,该处理器以可执行指令编程,所述可执行指令用于:
在所述WTRU处接收媒体演示描述MPD文档;
从所述WTRU发送针对基于所述MPD文档的媒体分段的超文本传输协议HTTP获得请求;
在所述WTRU处接收来自内容服务器的媒体分段;
在所述WTRU处计算针对所述接收的媒体分段的安全性或验证散列;以及
从所述WTRU发送HTTP请求消息,该HTTP请求消息包括针对与所述接收的媒体分段相关联的服务器提供的散列的请求,针对服务器提供的散列的所述请求包括所述计算的安全性或者验证散列。
12.根据权利要求11所述的WTRU,其中所述处理器还包括用于在所述HTTP请求消息中发送至少一个诊断参数的可执行指令。
13.根据权利要求12所述的WTRU,其中所述至少一个诊断参数包括以下中的一者:提供所述媒体分段的内容服务器的IP地址、WTRU位置信息、蜂窝塔标识、无线接入点标识符、以及信号强度。
14.根据权利要求11所述的WTRU,其中所述处理器还包括用于对所述HTTP请求消息进行加密的可执行指令。
15.根据权利要求11所述的WTRU,其中所述处理器还包括用于将所述计算的安全性或者验证散列嵌入URL参数的可执行指令。
16.根据权利要求11所述的WTRU,其中所述处理器还包括用于计算HTTP报头的可执行指令,其中用于发送所述HTTP请求消息的可执行指令还包括使用所述HTTP报头来在所述HTTP请求消息中发送所述计算的安全性或验证散列。
17.根据权利要求11所述的WTRU,还包括:接收包括所述计算的安全性或验证散列是否可用的指示或者错误消息的HTTP响应消息。
18.根据权利要求11所述的WTRU,其中所述处理器还包括用于以下的可执行指令:
从所述WTRU发送针对密钥的请求;
由所述WTRU接收包括所述密钥的响应,以及
其中用于计算所述安全性或验证散列的可执行指令还包括使用所述密钥计算所述安全性或验证散列。
CN201680023046.2A 2015-04-24 2016-04-22 在自适应流传送中检测中间人攻击 Active CN107567702B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562152620P 2015-04-24 2015-04-24
US62/152,620 2015-04-24
PCT/US2016/028833 WO2016172473A1 (en) 2015-04-24 2016-04-22 Detecting man-in-the-middle attacks in adaptive streaming

Publications (2)

Publication Number Publication Date
CN107567702A CN107567702A (zh) 2018-01-09
CN107567702B true CN107567702B (zh) 2021-01-12

Family

ID=55910409

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680023046.2A Active CN107567702B (zh) 2015-04-24 2016-04-22 在自适应流传送中检测中间人攻击

Country Status (6)

Country Link
US (3) US10587630B2 (zh)
EP (1) EP3286897B1 (zh)
KR (1) KR102599560B1 (zh)
CN (1) CN107567702B (zh)
TW (1) TWI750114B (zh)
WO (1) WO2016172473A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107211178B (zh) * 2015-02-04 2020-10-09 日本电信电话株式会社 体感质量最佳化系统、装置、方法以及建议请求装置、方法和可读存储介质
WO2016172473A1 (en) 2015-04-24 2016-10-27 Vid Scale, Inc. Detecting man-in-the-middle attacks in adaptive streaming
US10205991B2 (en) * 2015-07-27 2019-02-12 Sony Corporation Hidden replaceable media slots
US10977342B2 (en) * 2015-10-14 2021-04-13 Arris Enterprises Llc High definition secure playback with downloadable DRM for android platforms
US10439804B2 (en) * 2017-10-27 2019-10-08 EMC IP Holding Company LLC Data encrypting system with encryption service module and supporting infrastructure for transparently providing encryption services to encryption service consumer processes across encryption service state changes
CN108337219B (zh) * 2017-11-27 2021-12-28 中国电子科技集团公司电子科学研究院 一种物联网防入侵的方法和存储介质
US20200034515A1 (en) * 2018-07-27 2020-01-30 Comcast Cable Communications, Llc Digital rights management interface
US11373009B2 (en) * 2018-10-02 2022-06-28 Comcast Cable Communications, Llc Content playlist integrity
US11356715B2 (en) * 2018-12-28 2022-06-07 Tencent America LLC Dynamic shortening of advertisement duration during live streaming
CN111030986B (zh) * 2019-10-30 2022-10-21 安天科技集团股份有限公司 一种攻击组织溯源分析的方法、装置及存储介质
US11687386B2 (en) * 2020-10-07 2023-06-27 Tencent America LLC MPD validity expiration processing model
CN112562146B (zh) * 2020-10-29 2023-09-22 重庆恢恢信息技术有限公司 一种基于智慧云平台实现建筑工地人员流动方法
CN114598483A (zh) * 2020-11-20 2022-06-07 华为技术有限公司 一种完整性校验方法及相关设备
US20220376924A1 (en) * 2021-05-20 2022-11-24 International Business Machines Corporation Header for conveying trustful client address
WO2023180907A1 (en) * 2022-03-24 2023-09-28 Four Drobotics Corporation System and method for detection of cybersecurity threats

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104012049A (zh) * 2011-10-13 2014-08-27 交互数字专利控股公司 用于在内容递送网络之间提供接口的方法和设备
CN104488246A (zh) * 2012-07-10 2015-04-01 Vid拓展公司 质量驱动串流

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7363361B2 (en) * 2000-08-18 2008-04-22 Akamai Technologies, Inc. Secure content delivery system
US20020044662A1 (en) * 2000-08-22 2002-04-18 Jonathan Sowler Service message management system and method
US7356838B2 (en) * 2001-06-06 2008-04-08 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
US20040122962A1 (en) * 2002-12-24 2004-06-24 Difalco Robert A. Service environment integrity based service selection
JP2004304304A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
US7774499B1 (en) * 2003-10-30 2010-08-10 United Online, Inc. Accelerating network communications
US7487353B2 (en) * 2004-05-20 2009-02-03 International Business Machines Corporation System, method and program for protecting communication
US8087069B2 (en) * 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
US8601018B2 (en) * 2006-11-08 2013-12-03 Open Invention Network, Llc Apparatus and method for dynamically providing web-based multimedia to a mobile phone
US8837465B2 (en) * 2008-04-02 2014-09-16 Twilio, Inc. System and method for processing telephony sessions
CN102143133B (zh) * 2010-08-05 2013-12-18 华为技术有限公司 Http流播放方式中支持广告内容的方法、装置和系统
US20130042100A1 (en) * 2011-08-09 2013-02-14 Nokia Corporation Method and apparatus for forced playback in http streaming
CA2850569C (en) 2011-09-30 2020-03-10 Interdigital Patent Holdings, Inc. Device communication using a reduced channel bandwidth
US9055043B2 (en) * 2011-11-10 2015-06-09 Qualcomm Incorporated Adaptive media sharing
PT2842311T (pt) * 2012-04-25 2016-12-27 Huawei Tech Co Ltd Sistemas e métodos para integridade de segmento e autenticidade para transmissão adaptativa
WO2013184248A1 (en) * 2012-04-27 2013-12-12 Huawei Technologies Co., Ltd. Support for short cryptoperiods in template mode
US8973124B2 (en) * 2012-04-30 2015-03-03 General Electric Company Systems and methods for secure operation of an industrial controller
WO2013164401A1 (en) * 2012-05-02 2013-11-07 Nokia Siemens Networks Oy Method and apparatus
US10063606B2 (en) * 2012-06-12 2018-08-28 Taiwan Semiconductor Manufacturing Co., Ltd. Systems and methods for using client-side video buffer occupancy for enhanced quality of experience in a communication network
US9444794B2 (en) * 2012-07-03 2016-09-13 Futurewei Technologies, Inc. Low-latency secure segment encryption and authentication interface
US20140019635A1 (en) * 2012-07-13 2014-01-16 Vid Scale, Inc. Operation and architecture for dash streaming clients
US9348993B2 (en) * 2012-09-28 2016-05-24 Futurewei Technologies, Inc. Segment authentication for dynamic adaptive streaming
WO2014058971A1 (en) 2012-10-09 2014-04-17 Huawei Technologies Co., Ltd. Authenticated encryption support in iso/iec 23009-4
US9607132B2 (en) * 2012-10-22 2017-03-28 Koninklijke Kpn N.V. Token-based validation method for segmented content delivery
CN104769857B (zh) 2012-11-01 2018-05-22 Lg 电子株式会社 在无线通信系统中支持设备特性的调度组的方法和装置
WO2014113183A1 (en) 2013-01-17 2014-07-24 Intel IP Corporation Content url authentication for dash
JP2016515729A (ja) * 2013-03-15 2016-05-30 シグナル デジタル インコーポレイテッド データ照合及び統合の方法及び装置
US8953452B2 (en) * 2013-05-16 2015-02-10 Cisco Technology, Inc. Enhancing performance of rapid channel changes and other playback positioning changes in adaptive streaming
US9497180B2 (en) * 2013-10-21 2016-11-15 Intel IP Corporation Content access authentication for dynamic adaptive streaming over hypertext transfer protocol
CN105659240B (zh) * 2013-10-28 2018-10-19 华为技术有限公司 一种用于发送和验证url签名以进行自适应流中url认证和基于url的内容访问授权的系统和方法
WO2015104450A1 (en) * 2014-01-07 2015-07-16 Nokia Technologies Oy Media encapsulating and decapsulating
WO2016172473A1 (en) 2015-04-24 2016-10-27 Vid Scale, Inc. Detecting man-in-the-middle attacks in adaptive streaming

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104012049A (zh) * 2011-10-13 2014-08-27 交互数字专利控股公司 用于在内容递送网络之间提供接口的方法和设备
CN104488246A (zh) * 2012-07-10 2015-04-01 Vid拓展公司 质量驱动串流

Also Published As

Publication number Publication date
CN107567702A (zh) 2018-01-09
US10587630B2 (en) 2020-03-10
EP3286897B1 (en) 2020-09-09
US12021883B2 (en) 2024-06-25
WO2016172473A1 (en) 2016-10-27
US20160315956A1 (en) 2016-10-27
KR102599560B1 (ko) 2023-11-06
EP3286897A1 (en) 2018-02-28
TW201707426A (zh) 2017-02-16
US11552964B2 (en) 2023-01-10
TWI750114B (zh) 2021-12-21
KR20180009741A (ko) 2018-01-29
US20200169573A1 (en) 2020-05-28
US20230087873A1 (en) 2023-03-23

Similar Documents

Publication Publication Date Title
US12021883B2 (en) Detecting man-in-the-middle attacks in adaptive streaming
US10873579B2 (en) Dash-aware network application function (D-NAF)
KR101991192B1 (ko) Http를 통한 동적 적응형 스트리밍(dash)에서의 일반화된 http 헤더를 위한 시스템 및 방법
US9813404B2 (en) Content URL authentication for dash
WO2016172328A1 (en) Content protection and modification detection in adaptive streaming and transport streams
WO2017100569A1 (en) Trick mode restrictions for mpeg dash
TW201603568A (zh) 在典型廣播內容中媒體呈現描述傳訊

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant