CN113455009A - 用于认证和授权基于网络的媒体处理的方法和装置 - Google Patents
用于认证和授权基于网络的媒体处理的方法和装置 Download PDFInfo
- Publication number
- CN113455009A CN113455009A CN201980092210.9A CN201980092210A CN113455009A CN 113455009 A CN113455009 A CN 113455009A CN 201980092210 A CN201980092210 A CN 201980092210A CN 113455009 A CN113455009 A CN 113455009A
- Authority
- CN
- China
- Prior art keywords
- authentication
- network
- media processing
- source
- descriptor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 115
- 238000012545 processing Methods 0.000 title claims abstract description 113
- 238000013475 authorization Methods 0.000 claims abstract description 50
- 230000006870 function Effects 0.000 claims description 89
- 238000012795 verification Methods 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 14
- 230000006386 memory function Effects 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 2
- 238000010200 validation analysis Methods 0.000 claims description 2
- 230000011664 signaling Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 229920000642 polymer Polymers 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000007784 solid electrolyte Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/85—Assembly of content; Generation of multimedia applications
- H04N21/854—Content authoring
- H04N21/85406—Content authoring involving a specific file format, e.g. MP4 format
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/235—Processing of additional data, e.g. scrambling of additional data or processing content descriptors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种方法及基于网络的媒体处理源,包括:生成工作流描述;为工作流管理器生成容器文件或清单或比特流,该容器文件或清单或比特流包括工作流描述;并且在工作流描述中包括认证和授权描述符,该认证和授权描述符限定基于网络的媒体处理源所期望的用于随后向工作流管理器认证媒体源的期望的认证方法。工作流管理器执行:从基于网络的媒体处理源接收工作流描述;以及根据容器文件或清单或比特流来确定包括认证和授权描述符的工作流描述,该认证和授权描述符向工作流管理器指示对媒体源进行认证的期望的认证方法。
Description
技术领域
各种示例实施例涉及认证和授权基于网络的媒体处理。
背景技术
本节说明了有用的背景信息,但不承认此处所描述的任何技术代表现有技术。
基于网络的媒体处理(Network-based Media Processing,NBMP)允许服务提供方(Identity Provider)和最终用户描述将由网络执行的媒体处理操作。NBMP系统可以执行:将媒体数据上传到网络以进行处理;实例化媒体处理实体(Media Processing Entity,MPE);配置MPE以用于媒体处理管道的动态创建;并以可扩展的方式实时或以延迟的方式访问已处理的媒体数据和结果元数据。
MPE可以由NBMP平台中的工作流管理器来控制和操作,该NBMP平台包括用于实现工作流管理器和MPE的计算资源。
基于网络的媒体处理通过新建立的实体MPE将媒体宿与媒体源分开,导致媒体使用的认证和授权可能会受到损害或暴露于互联网中的各种威胁。
发明内容
在权利要求中阐述了示例的各个方面。
根据第一示例方面,提供了一种基于网络的媒体处理源中的方法,该方法包括:
生成工作流描述;
为工作流管理器生成容器文件或清单,该容器文件或清单包括工作流描述;以及
在工作流描述中包括认证和授权描述符,该认证和授权描述符限定由基于网络的媒体处理源所期望的用于随后向工作流管理器认证媒体源的期望的认证方法。
工作流清单可以由托管web页面的服务器所运行的脚本来提供。
基于网络的媒体处理源可以具有针对认证方法的偏好顺序。
认证和授权描述符可以进一步指示期望的认证方法的偏好顺序。
该方法还可以包括:
从功能储存库中获取功能规范数据;以及
基于所获取的功能规范数据来限定工作流描述。
根据第二示例方面,提供了一种在用于编排基于网络的媒体处理的工作流管理器中的方法,包括:
从基于网络的媒体处理源接收工作流描述;
根据容器文件或清单或比特流来确定包括认证和授权描述符的工作流描述,该认证和授权描述符指示向工作流管理器认证媒体源的期望的认证方法。
该方法还可以包括使得:
从基于网络的媒体处理源接收完整性验证数据;以及
基于完整性验证数据来验证接收到的媒体数据的完整性。
可以在从基于网络的媒体处理源接收的比特流中指示认证描述符。认证描述符可以由从基于网络的媒体处理源接收的容器文件来指示。例如,容器格式可以使用ISOBMFF作为文件格式。认证描述符可以由从基于网络的媒体处理源接收的清单或从基于网络的媒体处理源接收的清单的一部分来指示。
认证描述符可以以JavaScript对象表示法(JavaScript Object Notation)而被格式化。认证描述符可以以可扩展标记语言(Extensible Markup Language)而被格式化。认证描述符可以以会话描述协议(Session Description Protocol)而被格式化。
认证描述符可以包括一种或多种期望的认证方法以及一种或多种期望的认证方法的优选顺序的指示。认证方法的顺序的指示可以由一个或多个认证参数来提供。认证描述符可以包括用于每个认证方法的相应认证参数以表达认证方法的合意性的相应等级。可替代地,认证描述符可以包括用于表达针对第一组认证方法的合意性等级的认证参数,而由剩余认证方法形成的第二组具有默认等级的合意性。可以使用诸如有序列表或集合之类的用于传达认证方法的有序线性数据结构来示出认证方法的顺序的指示。
计算机程序代码还可以被配置为,当由处理功能执行时,使得:
从基于网络的媒体处理源接收完整性验证数据;以及
基于完整性验证数据来验证接收到的媒体数据的完整性。
验证数据可以从基于网络的媒体处理源与认证和授权信令一起被接收。
验证数据可以包括数字摘要。数字摘要可以由哈希函数来计算。哈希函数的指示(例如MD5、SHA)可以与数字摘要一起用信号发送。
验证数据可以包括数字签名。可以使用可以出自基于网络的媒体处理系统或出自外部权威机构(authority)的非对称密钥对的私钥来对签名进行加密。
工作流管理器可以被配置为针对每个媒体数据传输会话利用单独的会话来进行操作。工作流管理器可以被配置为针对每个会话单独地实例化和配置媒体处理实体和任务。认证和授权信令可以是会话特定的。
计算机程序代码还可以被配置为,当由处理功能执行时,使得:
彼此认证相互通信的任务。
配置任务以授权任务从基于网络的媒体处理源的媒体源获取媒体数据可以包括:使用在认证和授权信令中接收的信息。
配置媒体处理实体以授权使用基于网络的媒体处理源的媒体源可以包括:配置媒体处理实体以从外部身份提供方获取授权信息。
认证描述符可以包括将单点登录方法作为认证方法的指示。
认证描述符可以包括将单点登录方法作为认证方法的指示。
认证描述符可以包括将认证机构CA凭证作为认证方法的指示。
认证描述符可以包括用于认证和真实性的认证令牌的身份提供方IDP URL。
认证描述符可以包括用于在生成认证令牌的URL时使用的身份提供方IDP URL模板。
认证描述符可以包括认证令牌的长度。
认证描述符可以包括已签名的认证令牌。
认证描述符可以包括认证令牌对其适用的媒体源的时间段的限定。可以根据时间或数据量(诸如认证令牌应用于的数据段的长度)来测量该时段。
认证描述符可以包括认证令牌生存期指示。认证令牌生存期指示可以指示令牌的有效时段。
认证描述符可以包括用于与认证令牌相关联的媒体流的关联的媒体流指示。
根据第三示例方面,提供了一种基于网络的媒体处理源,包括:
处理功能;以及
存储器功能,其被配置为存储计算机程序代码,该计算机程序代码被配置为在由处理功能执行时使基于网络的媒体处理源执行第一示例方面的方法。
根据第三示例方面,提供了一种用于编排基于网络的媒体处理的工作流管理器,包括:
处理功能;以及
存储器功能,其被配置为存储计算机程序代码,该计算机程序代码被配置为在由处理功能执行时使基于网络的媒体处理源执行第二示例方面的方法。
根据第四示例方面,提供了一种系统,包括第三示例方面的工作流管理器和以下中的至少一个:
第一流桥,其被配置为利用第一传输协议从媒体源接收流式数据,以利用第二传输协议将接收到的流式数据提供给媒体处理任务;以及
第二流桥,其被配置为利用第三传输协议从媒体处理实体接收流式数据,并且利用第四传输协议将接收到的流式数据提供给媒体宿。
第二传输协议可以等同于第三传输协议。第二传输协议可以不同于第一传输协议。第三传输协议可以不同于第四传输协议。第一流桥和第二流桥可能能够利用一个或多个不同传输协议来输入数据。第一流桥和第二流桥可能能够利用一个或多个不同传输协议来输出数据。
媒体宿可以是终端设备。可替代地,媒体宿可以是服务器功能。服务器功能可以是服务器计算机实现的。服务器功能可以由分布式计算机系统来实现。服务器功能可以由计算机云来实现。
处理功能可以包括至少一个处理器。可替代地,处理功能可以包括被配置为执行数据的处理的计算机云计算资源。云计算资源可以包括至少一个虚拟化或分布式处理器。
存储器功能可以包括至少一个存储器。可替代地,存储器功能可以包括被配置为执行数据的存储的计算机云计算资源。云计算资源可以包括至少一个虚拟化或分布式存储器。
根据第五示例方面,提供了一种计算机程序,包括被配置为执行第一或第二示例方面的方法的计算机可执行程序代码。
计算机程序可以被存储在计算机可读存储器介质中。存储器介质可以是非暂时性存储器介质。
基于网络的媒体处理可以包括以下中的任何一个或多个:在一个或多个方向上的线性或非线性分辨率更改;帧率更改;图像质量调整(例如,亮度和/或对比度和/或饱和度控制);将内容叠加到视频图像上(例如,体育视频增强);嵌入式文本插入或修改;广告插入或更改;音频质量调整;可听评论插入或修改;添加或更改用户可选择的字幕;改变视频图像的视点和/或视角;添加或改变画中画;以及可选地以慢动作添加重播。
任何前述存储器介质可以包括数字数据存储,诸如数据盘或磁盘、光存储、磁存储、全息存储、光磁存储、相变存储器、电阻随机存取存储器、磁随机存取存储器、固体电解质存储器、铁电随机存取存储器、有机存储器或聚合物存储器。存储器介质可以被形成为除进行存储的存储器外没有其他实质功能的设备,或者它也可以被形成为具有其他功能的设备的一部分,包括但不限于计算机的存储器、芯片组和电子设备的子组件。
不同的非约束性示例方面和实施例已在上文中进行说明。前述中的实施例仅被用来解释可以在不同实现中使用的被选择出的方面或步骤。一些实施例可以仅参考某些示例方面而被呈现。应当了解,对应的实施例也可以应用于其他示例方面。
附图说明
为了更完整地理解示例实施例,现在参考结合附图做出的以下描述,其中:
图1示出了示例实施例的系统的架构图;
图2示出了示例实施例的装置的简化框图;
图3示出了在其中不存在对功能储存库的预访问的示例实施例的过程的流程图;
图4示出了在其中存在对功能储存库的预访问的示例实施例的过程的流程图;
图5示出了示例实施例的信令图;
图6示出了单点登录实施例的流程图;以及
图7示出了另一个单点登录实施例的流程图。
具体实施方式
各种示例实施例和它们的潜在优点通过参考图1至图7来理解。在本文件中,相似的附图标记表示相似的部分或步骤。
图1示出了示例实施例的系统100的架构图。系统100包括基于网络的媒体处理(NBMP)源110,其具有诸如摄像机之类的一个或多个媒体源112。NBMP源110可以由第一国家的第一法律实体控制。
系统100还包括工作流管理器120,其编排基于网络的媒体处理,这将在下面进行详细描述。工作流管理器120可以用可以被虚拟化的专用服务器来实现,但是也可以被实现为云计算中的功能。因此,代替处理器和存储器,工作流管理器120被绘制为包括用于处理和存储数据的处理功能122和存储器功能124。在这些功能之上,类似于本文中的各种其他实体,工作流管理器120还包括一些另外的功能,诸如持久存储功能和通信接口功能,但是为了本描述的简洁和简单起见,没有绘制这些功能。
系统100还包括功能储存库130。在示例实施例中,功能储存库130是基于网络的功能。在示例实施例中,功能储存库130存储多个功能规范132,以用于由工作流管理器120在向媒体处理实体140限定任务时使用。
在示例实施例中,媒体处理实体140是专用装置,诸如服务器计算机。在另一个示例实施例中,媒体处理实体140是由工作流管理器120为此目的而使用例如合适的虚拟化平台或云计算所建立的功能。
工作流管理器120具有与NBMP源110和功能储存库130的通信连接。在示例实施例中,功能储存库130还具有与NBMP源110的通信连接。
图1还图示出了可选的第一流桥150和第二流桥160,可选地分别将媒体处理实体140与媒体源112和媒体宿170进行接口。
一些主要的信令由箭头和文本来指示,而应当了解的是,这些信号并未详尽地被指出并且并非所有这些信号对于所有实施例都是必要的。
在示例实施例中,功能储存库130向NBMP源110传送认证描述符102和/或其能力指示(高级能力指示和/或功能规范104)以用于允许NBMP使工作流管理器120向NBMP源110认证其自身和/或用于通知NBMP源110在功能储存库130处的可用功能以由工作流管理器120进行使用。
在另一个示例实施例中,NBMP源110在开始为新的工作流会话产生工作流描述106之前不能访问功能储存库130
NBMP源110向工作流管理器120提供工作流描述。
在示例实施例中,NBMP源110向工作流管理器120提供用于向媒体源112和媒体宿170使用的认证和授权信令(例如,作为认证、授权和计费(AAA)信令)。认证和授权描述符可以包括认证、授权和可选的计费相关的信息。
还在工作流管理器120和功能储存库130之间绘制认证描述信令。
将参考另外的附图进一步描述系统中的信令和其他操作。
图2示出了根据实施例的装置200的简化框图。装置200被描绘和描述为计算机云实现,并且应当了解,在其他实现中,一个或多个部分可以使用专用元件,无论是单一的、分布式的还是虚拟化的。
装置200包括输入/输出功能210。输入/输出功能210可以包括一个或多个通信电路系统、虚拟化功能和/或云计算功能,其被配置为输入和输出数据。输入和输出功能可以被共同地实现或者分开地实现。
装置200还包括处理功能220,其可以包括一个或多个处理器、处理电路系统、虚拟化功能和/或云计算功能。处理功能220负责控制与本文件的一些实施例相关的装置200的至少此类的操作,而装置200的一些其他操作可以由另外的电路系统来控制。
装置200还包括存储器功能230,其例如在装置200启动时和/或在装置200的操作期间可以提供有计算机程序代码232。程序代码232可以包括应用、一个或多个操作系统、设备驱动器、代码库文件、设备驱动器和其他计算机可执行指令。可以使用一个或多个存储器电路系统、虚拟化环境的虚拟资源和/或云计算资源来实现存储器功能230。
装置200还包括存储功能240,其可以提供有计算机程序代码242和其他要被存储的数据。程序代码242中的一些或全部可以从存储功能240被转送到存储器功能230。存储功能240可以使用一个或多个储存电路系统、硬盘驱动器、光存储、磁存储、虚拟化环境的虚拟资源和/或云计算资源来实现。
图3示出了流程图,该流程图图示出了在其中不存在NBMP源110对功能储存库130的预访问的示例实施例的工作流管理器120中的过程。该过程包括:
310.从NBMP源110(例如在容器文件或清单或比特流中)接收工作流会话的工作流描述以及认证和授权信息;
320.使用认证和授权信息向功能储存库130授权工作流管理器120以代表NBMP源110行动;
330.基于工作流描述,从功能储存库130获得用于一个或多个NBMP任务142的功能规范数据132;
340.在媒体源112和工作流管理器120之间协商认证和授权方法并确定最终的认证和授权数据;
350.代表所有NBMP任务142,就与多个不同媒体源112相关的所有访问信息可选地与外部身份提供方或认证机构进行通信(如果需要并得到实现支持),并为当前工作流会话缓存访问信息;
360.基于工作流描述将媒体处理实体140实例化以启动一个或多个NBMP任务142;和
380.将一个或多个NBMP任务142中的每一个配置为:
授权NBMP任务142以从基于网络的媒体处理源110的媒体源112获取媒体数据;
从媒体源112获取媒体数据;
基于功能规范数据142来实现相应的功能,以将媒体数据处理为已处理的媒体数据;和
将已处理的媒体数据提供给另一个任务142或媒体宿170。
在示例实施例中,来自NBMP源110的认证和授权信令包括认证描述符102。在示例实施例中,在从基于网络的媒体处理源接收的比特流中指示认证描述符102。在示例实施例中,在媒体比特流的前导部分(例如MPEG-2传送流)中的媒体数据比特流之前提供AAA信令。
在示例实施例中,认证描述符102由从基于网络的媒体处理源110接收的容器文件指示。例如,容器格式可以使用ISOBMFF、ISO基础媒体文件格式(ISO/IEC 14496-12–MPEG-4部分12)作为文件格式。
在示例实施例中,认证描述符102由从基于网络的媒体处理源110接收的清单或从基于网络的媒体处理源110接收的清单的一部分来指示。
在示例实施例中,认证描述符102以JavaScript对象表示法、可扩展标记语言和会话描述协议中的任何一种被格式化。
在示例实施例中,认证描述符102包括一种或多种期望的认证方法以及一种或多种期望的认证方法的优选顺序的指示。在示例实施例中,认证方法的顺序的指示由一个或多个认证参数来提供。在示例实施例中,认证描述符102包括用于每个认证方法的各自的认证参数以表达认证方法的合意性的各自的等级。在示例实施例中,认证描述符102包括用于表达针对第一组认证方法的合意性的等级的认证参数,而由剩余认证方法形成的第二组具有默认等级的合意性。在示例实施例中,使用诸如有序列表或集合之类的用于传达认证方法的有序线性数据结构来示出认证方法的顺序的指示。
在示例实施例中,计算机程序代码232还被配置为当由处理功能220执行时,使得:
从基于网络的媒体处理源接收完整性验证数据;和
基于完整性验证数据来验证接收到的媒体数据的完整性。
在示例实施例中,从基于网络的媒体处理源110与授权信令一起接收验证数据与认证。
在示例实施例中,验证数据包括数字摘要。在示例实施例中,数字摘要由哈希函数(hash function)来计算。在示例实施例中,哈希函数的指示(例如MD5、SHA)与数字摘要一起用信号发送。
在示例实施例中,验证数据包括数字签名。在示例实施例中,使用出自基于网络的媒体处理系统或出自外部权威机构的非对称密钥对的私钥来对签名进行加密。在示例实施例中,工作流管理器被配置为针对每个媒体数据传输会话利用单独的会话来进行操作。
在示例实施例中,工作流管理器120被配置为针对每个会话单独地实例化并配置媒体处理实体和任务。在示例实施例中,认证和授权信令是会话特定的。
在示例实施例中,计算机程序代码还被配置为,当由处理功能执行时,使得对彼此相互通信的任务进行认证。
配置任务以授权任务从基于网络的媒体处理源110的媒体源112获取媒体数据包括:使用在认证和授权信令中接收的信息。
在示例实施例中,配置媒体处理实体以授权使用基于网络的媒体处理源的媒体源包括:配置媒体处理实体以从外部身份提供方获取授权信息。
在示例实施例中,认证描述符102包括将单点登录方法作为认证方法的指示。
在示例实施例中,认证描述符102包括将单点登录方法作为认证方法的指示。
在示例实施例中,认证描述符102包括将认证机构(CA)凭证作为认证方法的指示。
在示例实施例中,认证描述符102包括用于认证和真实性的认证令牌的身份提供方IDP URL。
在示例实施例中,认证描述符102包括用于在生成认证令牌的URL时使用的身份提供方IDP URL模板。
在示例实施例中,认证描述符102包括认证令牌的长度。
在示例实施例中,认证描述符102包括签名的认证令牌。
在示例实施例中,认证描述符102包括认证令牌对其适用的媒体源的时间段的限定。在示例实施例中,根据时间或根据数据量(诸如应用认证令牌的数据段的长度)来测量该时段。
在示例实施例中,认证描述符102包括认证令牌生存期指示。在示例实施例中,认证令牌生存期指示指示令牌的有效时段。
在示例实施例中,认证描述符102包括用于与认证令牌相关联的媒体流的关联的媒体流指示。
在示例实施例中,提供了一种系统,该系统包括工作流管理器120和以下中的至少一个:
第一流桥150,被配置为利用第一传输协议从媒体源112接收流式数据,以利用第二传输协议将接收到的流式数据提供给媒体处理任务142;和
第二流桥160,被配置为利用第三传输协议从媒体处理任务142接收流式数据,并且利用第四传输协议将接收到的流式数据提供给媒体宿。
第一到第四传输协议中的任何一个可以包括以下中的任何一个:实时流式传输协议(RTSP);实时消息收发协议(RTMP);网络实时通信(WebRTC);HTTP上的动态自适应流式传输(DASH);HTTP实况流式传输(HLS);高级消息队列协议(AMQP);消息队列遥测传送(MQTT);流式传输面向文本的消息收发协议(STOMP);和超文本传输协议安全(HTTPS)。
在示例实施例中,媒体宿170是诸如可连接互联网的计算机或移动电话之类的终端设备。在示例实施例中,媒体宿170是服务器功能。在示例实施例中,服务器功能是所实现的服务器计算机。在示例实施例中,服务器功能由分布式计算机系统来实现。在示例实施例中,服务器功能由计算机云来实现。
在示例实施例中,以功能规范或功能规范132的形式来限定各种媒体处理功能。在示例实施例中,功能规范包括认证描述,可选地具有偏好顺序或偏好顺序参数。
在示例实施例中,NBMP源110使用功能发现API来查询功能储存库130或多个功能储存库的媒体处理功能,并解析所返回的功能的认证描述。在示例实施例中,媒体源112向工作流管理器提供工作流描述以创建功能的实例,也就是说,具有填充了认证信息的细节的媒体处理任务(任务)。
图4示出了在其中存在对功能储存库的预访问的示例实施例的过程的流程图。该过程包括:
410.通过功能发现API从基于网络的功能储存库130接收包括认证和授权信令的功能规范;
420.从NBMP源110编写工作流描述;
430.通过工作流API,例如通过发送包括认证和授权信令的工作流描述,创建与工作流管理器120的工作流会话;
440.在NBMP源110和工作流管理器120之间协商接受的认证和授权方法,并确定最终的认证和授权数据;
450.如果需要,代表所有处理任务就与媒体源相关的所有访问信息与外部身份提供方或CA(凭证机构)进行沟通,并为当前工作流会话缓存它们;
460.基于工作流描述将媒体处理实体140实例化并启动一个或多个NBMP任务142;
470.将一个或多个NBMP任务中的每一个配置为:
对任务授权以从NBMP源的媒体源获取媒体数据;
从媒体源获取媒体数据;
基于功能规范数据来实现各自的功能,以将媒体数据处理为已处理的媒体数据;和
将已处理的媒体数据提供给另一个任务或媒体宿。
图5示出了示例实施例的信令图。在510中,NBMP源110利用认证描述符102创建工作流会话并且将其发送到工作流管理器120。在520中,工作流管理器120利用优选的认证方法来响应会话ID。在530中,NBMP源110从媒体源112发布具有预期的认证参数的输入媒体数据。在540中,工作流管理器120通过响应OK消息来确认认证和发布的输入媒体。
图6示出了用于单点登录实施例的流程图。在该实施例中,客户端或NBMP源110为要在工作流会话中执行的云A中所托管的NBMP平台610规划620NBMP视频转码作业(NBMP工作流)。视频源(媒体源112)可以是受保护或不受保护的资源。视频源可能带有或不带有认证令牌。认证描述符可以包括认证令牌或者是认证令牌。视频源可以被托管在云B中,云B可以由与云A不同的法律实体控制。云A和云B可能缺乏信任关系。
工作流管理器120向媒体处理实体创建630新的NBMP任务142。例如在创建新任务142时,利用客户端的凭证和(可选)NBMP服务的唯一标识(例如哈希字符串),NBMP任务请求640具有来自视频提供方的授权器的许可的新访问令牌。在这个阶段,授权器检查NBMP任务142的许可以用于访问媒体源112。
任务向云B的授权器640请求访问令牌可以以不同的访问类型(一次/多次/永久等)、未绑定或绑定到NBMP服务来执行。
如果在步骤660中认证和授权描述已经向任务142提供了可接受的授权数据,则授权器640与NBMP源110通信以认证和准许对媒体源112的被请求访问。如果准许访问,则任务142在670中得到访问令牌。
NBMP源110或者在一些实施例中媒体源112,接收680具有访问令牌的请求以开始从媒体源112发射媒体数据。作为响应,NBMP源110或媒体源112验证访问令牌并开始例如通过流式传输向NBMP任务142递送690媒体数据。
访问令牌可以限定媒体源。当访问令牌有效时,媒体源可以与至少在NBMP源110中唯一的输入描述符相关联。工作流描述可以包括输入描述符。工作流描述可以包括输入描述符或输入描述符的派生词。
在图6中,外部身份提供方650可以安排对媒体源112的访问,而无需向任务142提供NBMP源110或媒体源112的持久授权数据。图7示出了示例实施例,在其中工作流管理器120与外部身份提供方或授权者650进行接口。在这种情况下,不是NBMP任务142而是工作流管理器120基于从NBMP源110接收的认证和授权描述从授权者650获取访问令牌。在图7实施例中,工作流管理器120缓存在一个或多个工作流会话中使用的所有NBMP任务142的访问令牌,利用缓存的访问令牌来创建或重新配置早先创建的NBMP任务142,以使得任务可以使用访问令牌来获得对媒体源的访问。在一个实施例中,访问令牌还被用于授权NBMP任务142彼此访问。在示例实施例中,NBMP任务142交换由包括彼此的至少一个种子项的数据所形成的单向哈希认证符,诸如从另一个NBMP任务142接收的时间戳、标识符或随机码。以这种方式,NBMP任务142可以在不暴露访问令牌的情况下验证共享访问令牌的拥有。在获取对媒体源112的媒体数据的访问时也可以采用相同或类似的机制。
在示例实施例中,工作流管理器120被配置为取决于工作流描述如图1中或如图6中或如图7中那样进行操作,因此在这些图中的每一个中使用相同的附图标记120。在示例实施例中,工作流管理器仅能够如图1中或如图6中或如图7中或如图1和图6中或如图1和图7中或如图6和图7中那样进行操作。
本文件的任何处理器可以包括例如如下中的任何一个或多个:主控制单元(MCU);微处理器;数字信号处理器(DSP);专用集成电路(ASIC);现场可编程门阵列;和微控制器。
在本申请中,术语“电路系统”(circuitry)可以指以下中的一个或多个或全部:
(a)纯硬件电路实现(诸如仅在模拟和/或数字电路系统中的实现)和;
(b)硬件电路和软件的组合,诸如(如果适用的话):
(i)(一个或多个)模拟和/或数字硬件电路与软件/固件的组合;和
(ii)具有软件的(一个或多个)硬件处理器的任何部分(包括(一个或多个)数字信号处理器)、软件和(一个或多个)存储器,它们一起工作以使诸如移动电话或服务器之类的装置执行各种功能);和
(c)需要软件(例如,固件)来运行的(一个或多个)硬件电路和/或(一个或多个)处理器,诸如(一个或多个)微处理器或(一个或多个)微处理器的一部分,但在操作不需要它时该软件可能不存在。
电路系统的这种限定适用于该术语在本申请中的所有使用,包括在任何权利要求中的所有使用。作为进一步的示例,如本申请中所使用的,术语电路系统也涵盖仅硬件电路或处理器(或多个处理器)或硬件电路或处理器的一部分及它(或它们)随附软件和/或固件的实现。举例而言并且在适用于特定权利要求元素的情况下,术语电路系统还涵盖用于移动设备的基带集成电路或处理器集成电路,或者服务器、蜂窝网络设备或其他计算或网络设备中的类似集成电路。
在不以任何方式限制本发明的权利要求的范围、解释或应用的情况下,本文所公开的一个或多个示例实施例的技术效果是:NBMP源可以被允许使用在由另一个供应方运营的云中运行的基于第三方功能的任务来发起基于网络的媒体处理,具有高效灵活的认证和授权。本文所公开的一个或多个示例实施例的另一技术效果是:可以在基于网络的媒体处理系统中部署认证和授权,而不会将一方的私有AAA秘密暴露给另一方。
各种实施例可以以软件、硬件、应用逻辑或软件、硬件和应用逻辑的组合来实现。在示例实施例中,应用逻辑、软件或指令集被维持在各种常规计算机可读介质中的任一个上。在本文件的上下文中,“计算机可读介质”可以是能够包含、存储、通信、传播或传送指令以供指令执行系统、装置或设备(诸如计算机)使用或与其结合使用的任何非暂时性介质或部件,计算机的一个示例在图2中被描述和描绘。计算机可读介质可以包括计算机可读存储介质,其可以是能够包含或存储由指令执行系统、装置或设备(诸如计算机)使用或与其结合使用的指令的任何介质或部件。
如果期望,本文所讨论的不同功能可以以不同的顺序来执行和/或彼此同时执行。此外,如果期望的话,前述功能中的一个或多个可以是可选的或者可以进行组合。
尽管在独立权利要求中陈述了各个方面,但是其他方面包括来自所描述的实施例和/或从属权利要求的特征与独立权利要求的特征的其他组合,而不仅仅是权利要求中明确陈述的组合。
在这里还应注意,虽然前面描述了示例实施例,但是不应将这些描述视为限制性的。相反,在不脱离本文件的范围的情况下,可以进行多种变化和修改。
Claims (50)
1.一种基于网络的媒体处理源中的方法,所述方法包括:
生成工作流描述;
为工作流管理器生成容器文件或清单或比特流,所述容器文件或清单或比特流包括所述工作流描述;以及
在所述工作流描述中包括认证和授权描述符,所述认证和授权描述符限定由所述基于网络的媒体处理源所期望的用于随后向所述工作流管理器认证媒体源的期望的认证方法。
2.根据权利要求1所述的方法,其中所述基于网络的媒体处理源具有针对所述认证方法的偏好顺序。
3.根据权利要求2所述的方法,其中所述认证和授权描述符还指示所期望的所述认证方法的所述偏好顺序。
4.根据前述权利要求中任一项所述的方法,还包括:
从功能储存库中获取功能规范数据;以及
基于所获取的所述功能规范数据来限定所述工作流描述。
5.根据前述权利要求中任一项所述的方法,还包括通过web页面服务器脚本来提供所述工作流清单。
6.根据前述权利要求中任一项所述的方法,其中所述认证和授权描述符以JavaScript对象表示法而被格式化。
7.根据前述权利要求中任一项所述的方法,其中所述认证和授权描述符以可扩展标记语言而被格式化。
8.根据前述权利要求中任一项所述的方法,其中所述认证和授权描述符以会话描述协议而被格式化。
9.根据前述权利要求中任一项所述的方法,其中所述认证描述符包括将单点登录方法作为所述认证方法的指示。
10.根据前述权利要求中任一项所述的方法,其中所述认证描述符包括将认证机构CA凭证作为所述认证方法的指示。
11.根据前述权利要求中任一项所述的方法,其中所述认证描述符包括用于认证和真实性的认证令牌的身份提供方IDP URL。
12.根据前述权利要求中任一项所述的方法,其中所述认证描述符包括用于在生成认证令牌的URL时使用的身份提供方IDP URL模板。
13.根据前述权利要求中任一项所述的方法,其中所述认证描述符包括已签名的认证令牌。
14.根据前述权利要求中任一项所述的方法,其中所述认证描述符包括用于与所述认证令牌相关联的媒体流的关联的媒体流指示。
15.一种在用于编排基于网络的媒体处理的工作流管理器中的方法,包括:
从基于网络的媒体处理源接收工作流描述;以及
根据容器文件或清单或比特流来确定包括认证和授权描述符的工作流描述,所述认证和授权描述符指示向所述工作流管理器认证媒体源的期望的认证方法。
16.根据权利要求15所述的方法,其中所述认证和授权描述符还指示用于所述基于网络的媒体处理源的所期望的所述认证方法的偏好顺序。
17.根据权利要求16所述的方法,其中所述认证和授权描述符还通过与所期望的所述认证方法相对应的参数来指示用于所述基于网络的媒体处理源的所述认证方法的偏好顺序。
18.根据权利要求15至17中任一项所述的方法,还包括:
使用所述认证和授权描述符将所述工作流管理器授权给功能储存库,以用于代表所述基于网络的媒体处理源行动;以及
基于所述工作流描述获取并使用来自功能储存库的用于一个或多个基于网络的媒体处理任务的功能规范数据。
19.根据权利要求18所述的方法,还包括使用所述功能规范数据和所述工作流描述来将所述一个或多个基于网络的媒体处理任务实例化。
20.根据权利要求18或19所述的方法,还包括基于所述功能规范数据来选择用于所述基于网络的媒体处理任务的所述认证方法。
21.根据权利要求15至20中任一项所述的方法,还包括使得:
从所述基于网络的媒体处理源接收完整性验证数据;以及
基于所述完整性验证数据来验证接收到的媒体数据的完整性。
22.根据权利要求21所述的方法,其中所述验证数据是从所述基于网络的媒体处理源与所述认证和授权描述符一起被接收的。
23.根据权利要求21或22所述的方法,其中所述验证数据包括数字摘要。
24.根据权利要求21至23中任一项所述的方法,其中所述验证数据包括数字签名。
25.根据权利要求24所述的方法,其中所述签名使用出自基于所述网络的媒体处理系统的非对称密钥对的私钥而被加密。
26.根据权利要求25所述的方法,其中所述签名使用出自外部权威机构的非对称密钥对的私钥而被加密。
27.根据权利要求15至26中任一项所述的方法,其中所述认证和授权描述符以JavaScript对象表示法而被格式化。
28.根据权利要求15至27中任一项所述的方法,其中所述认证和授权描述符以可扩展标记语言而被格式化。
29.根据权利要求15至28中任一项所述的方法,其中所述认证和授权描述符以会话描述协议而被格式化。
30.根据权利要求15至29中任一项所述的方法,还包括针对每个媒体数据传输会话利用单独的会话来进行操作。
31.根据权利要求15至30中任一项所述的方法,还包括针对每个会话单独地实例化并配置所述媒体处理实体和基于网络的媒体处理任务。
32.根据权利要求15至31中任一项所述的方法,其中所述认证和授权描述符是会话特定的。
33.根据权利要求15至32中任一项所述的方法,还包括使得:使用所述认证和授权描述符来彼此认证相互通信的基于网络的媒体处理任务。
34.根据权利要求15至33中任一项所述的方法,还包括配置所述基于网络的媒体处理任务以向所述媒体源授权所述基于网络的媒体处理任务,以使用所述认证和授权描述符来从所述媒体源获取所述媒体数据。
35.根据权利要求15至34中任一项所述的方法,还包括授权所述基于网络的媒体处理任务,以使用从外部身份提供方接收的信息从所述媒体源获取所述媒体数据。
36.根据权利要求15至35中任一项所述的方法,其中所述认证描述符包括将单点登录方法作为所述认证方法的指示。
37.根据权利要求15至35中任一项所述的方法,其中所述认证描述符包括将认证机构CA凭证作为所述认证方法的指示。
38.根据权利要求15至35中任一项所述的方法,其中所述认证描述符包括用于认证和真实性的认证令牌的身份提供方IDP URL。
39.根据权利要求15至35中任一项所述的方法,其中所述认证描述符包括用于在生成认证令牌的URL时使用的身份提供方IDP URL模板。
40.根据权利要求15至39中任一项所述的方法,其中所述认证描述符包括已签名的认证令牌。
41.根据权利要求15至40中任一项所述的方法,其中所述认证描述符包括用于与所述认证令牌相关联的媒体流的关联的媒体流指示。
42.一种基于网络的媒体处理源,包括:
处理功能;以及
存储器功能,所述存储器功能被配置为存储计算机程序代码,所述计算机程序代码被配置为当被所述处理功能执行时,使所述基于网络的媒体处理源执行根据前述权利要求1至14中任一项所述的方法。
43.一种用于编排基于网络的媒体处理的工作流管理器,包括:
处理功能;以及
存储器功能,所述存储器功能被配置为存储计算机程序代码,所述计算机程序代码被配置为当被所述处理功能执行时,使所述基于网络的媒体处理源执行根据权利要求15至41中任一项所述的方法。
44.一种系统,包括根据权利要求43所述的工作流管理器和以下中的至少一项:
第一流桥,所述第一流桥被配置为利用第一传输协议从所述媒体源接收流式数据,以利用第二传输协议将接收到的所述流式数据供应给所述媒体处理任务;以及
第二流桥,所述第二流桥被配置为利用第三传输协议从媒体处理实体接收流式数据,并且利用第四传输协议将接收到的所述流式数据供应给媒体宿。
45.根据权利要求44所述的系统,其中所述第一流桥和所述第二流桥能够利用一个或多个不同传输协议输入数据。
46.根据权利要求44或45所述的系统,其中所述第一流桥和所述第二流桥能够利用一个或多个不同传输协议输出数据。
47.根据权利要求44至46中任一项所述的系统,其中所述媒体宿是终端设备。
48.根据权利要求44至46中任一项所述的系统,其中所述媒体宿是服务器功能。
49.一种包括计算机可执行程序代码的计算机程序,所述计算机可执行程序代码被配置为使装置在运行所述程序代码时执行根据权利要求1至41中任一项所述的方法。
50.根据权利要求49所述的计算机程序,被存储在计算机可读存储介质中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410503929.XA CN118200632A (zh) | 2019-01-11 | 2019-01-11 | 用于认证和授权基于网络的媒体处理的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/FI2019/050022 WO2020144396A1 (en) | 2019-01-11 | 2019-01-11 | Method and apparatus for authenticating and authorizing network based media processing |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410503929.XA Division CN118200632A (zh) | 2019-01-11 | 2019-01-11 | 用于认证和授权基于网络的媒体处理的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113455009A true CN113455009A (zh) | 2021-09-28 |
CN113455009B CN113455009B (zh) | 2024-05-10 |
Family
ID=71520566
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980092210.9A Active CN113455009B (zh) | 2019-01-11 | 2019-01-11 | 用于认证和授权基于网络的媒体处理的方法和装置 |
CN202410503929.XA Pending CN118200632A (zh) | 2019-01-11 | 2019-01-11 | 用于认证和授权基于网络的媒体处理的方法和装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410503929.XA Pending CN118200632A (zh) | 2019-01-11 | 2019-01-11 | 用于认证和授权基于网络的媒体处理的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220086138A1 (zh) |
EP (1) | EP3909250A4 (zh) |
KR (2) | KR102586080B1 (zh) |
CN (2) | CN113455009B (zh) |
WO (1) | WO2020144396A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11356534B2 (en) * | 2019-04-23 | 2022-06-07 | Tencent America LLC | Function repository selection mode and signaling for cloud based processing |
CN111831842A (zh) * | 2019-04-23 | 2020-10-27 | 腾讯美国有限责任公司 | Nbmp中处理媒体内容的方法、装置和存储介质 |
US11256546B2 (en) | 2019-07-02 | 2022-02-22 | Nokia Technologies Oy | Methods, apparatuses and computer readable mediums for network based media processing |
WO2022144507A2 (en) | 2021-01-04 | 2022-07-07 | Nokia Technologies Oy | Flexible upstream/downstream support for network-based media processing pipelines |
KR20230026649A (ko) | 2021-08-18 | 2023-02-27 | 주식회사 엘지에너지솔루션 | 전극 커팅장치 및 이를 포함하는 셀 제조장치 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104854894A (zh) * | 2013-01-17 | 2015-08-19 | 英特尔Ip公司 | 针对dash的内容url认证 |
WO2017197001A1 (en) * | 2016-05-10 | 2017-11-16 | Google Llc | System for video playback using a server generated manifest |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050132207A1 (en) * | 2003-12-10 | 2005-06-16 | Magda Mourad | System and method for authoring learning material using digital ownership rights |
US20130104251A1 (en) * | 2005-02-01 | 2013-04-25 | Newsilike Media Group, Inc. | Security systems and methods for use with structured and unstructured data |
US8751807B2 (en) * | 2011-06-23 | 2014-06-10 | Azuki Systems Inc. | Method and system for secure over-the-top live video delivery |
WO2014012015A2 (en) * | 2012-07-13 | 2014-01-16 | Vid Scale, Inc. | Operation and architecture for dash streaming clients |
EP2929695A1 (en) * | 2012-12-10 | 2015-10-14 | Koninklijke KPN N.V. | Digital rights management for segmented content |
EP2946539B1 (en) * | 2013-01-17 | 2020-09-02 | Intel IP Corporation | Dash-aware network application function (d-naf) |
WO2015164521A1 (en) * | 2014-04-23 | 2015-10-29 | Intralinks, Inc. | Systems and methods of secure data exchange |
US10375452B2 (en) * | 2015-04-14 | 2019-08-06 | Time Warner Cable Enterprises Llc | Apparatus and methods for thumbnail generation |
US10104065B2 (en) * | 2015-05-26 | 2018-10-16 | Futurewei Technologies, Inc. | Token-based authentication and authorization information signaling and exchange for adaptive streaming |
MX2018002208A (es) * | 2015-08-28 | 2018-03-23 | Sony Corp | Aparato de recepcion, aparato de transmision y metodo de procesamiento de datos. |
WO2017096277A1 (en) * | 2015-12-04 | 2017-06-08 | Sling Media, Inc. | Network-based event recording |
US10162943B2 (en) * | 2016-04-27 | 2018-12-25 | Comcast Cable Communications, Llc | Streamlined digital rights management |
US20180373847A1 (en) * | 2017-06-26 | 2018-12-27 | Qualcomm Incorporated | Broadcast DRM License Support for Receive Only Devices |
US20190124071A1 (en) * | 2017-10-19 | 2019-04-25 | Closeup, Inc. | Access to network data from a plurality of sources using a single identification value |
-
2019
- 2019-01-11 US US17/421,566 patent/US20220086138A1/en active Pending
- 2019-01-11 KR KR1020217024607A patent/KR102586080B1/ko active IP Right Grant
- 2019-01-11 KR KR1020237032947A patent/KR20230146095A/ko not_active Application Discontinuation
- 2019-01-11 CN CN201980092210.9A patent/CN113455009B/zh active Active
- 2019-01-11 CN CN202410503929.XA patent/CN118200632A/zh active Pending
- 2019-01-11 WO PCT/FI2019/050022 patent/WO2020144396A1/en unknown
- 2019-01-11 EP EP19908241.3A patent/EP3909250A4/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104854894A (zh) * | 2013-01-17 | 2015-08-19 | 英特尔Ip公司 | 针对dash的内容url认证 |
WO2017197001A1 (en) * | 2016-05-10 | 2017-11-16 | Google Llc | System for video playback using a server generated manifest |
Non-Patent Citations (1)
Title |
---|
MARRAKESH, ISO/IEC JTC1/SC29/WG11: "Text of ISO/IEC CD 23090-8 Network-based MediaProcessing", 《THE 125TH MPEG MEETING》, pages 1 - 6 * |
Also Published As
Publication number | Publication date |
---|---|
WO2020144396A1 (en) | 2020-07-16 |
CN113455009B (zh) | 2024-05-10 |
KR20210108477A (ko) | 2021-09-02 |
KR20230146095A (ko) | 2023-10-18 |
EP3909250A1 (en) | 2021-11-17 |
KR102586080B1 (ko) | 2023-10-05 |
US20220086138A1 (en) | 2022-03-17 |
EP3909250A4 (en) | 2022-08-24 |
CN118200632A (zh) | 2024-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113455009B (zh) | 用于认证和授权基于网络的媒体处理的方法和装置 | |
US10057277B2 (en) | System and method for partial URL signing with applications to dynamic adaptive streaming | |
KR101965273B1 (ko) | 적응성 스트리밍을 위한 토큰 기반 인증 및 권한부여 정보 시그널링 및 교환 | |
US9742570B2 (en) | Securing multimedia content via certificate-issuing cloud service | |
US11134071B2 (en) | Data exchange during multi factor authentication | |
US9276926B2 (en) | Secure and automated credential information transfer mechanism | |
US10425427B2 (en) | Template uniform resource locator signing | |
US8554749B2 (en) | Data file access control | |
JP5346025B2 (ja) | 保安署名方法、保安認証方法及びiptvシステム | |
JP6138791B2 (ja) | ステートレスアプリケーション通知 | |
US8793492B2 (en) | Methods and systems for scalable distribution of protected content | |
CN110213321B (zh) | 互联网应用中提供第三方服务的方法、装置及电子设备 | |
US20150121484A1 (en) | System and method for signaling and verifying url signatures for both url authentication and url-based content access authorization in adaptive streaming | |
US9239911B2 (en) | Replacement of security credentials for secure proxying | |
US20140281556A1 (en) | Media presentation description verification | |
US20110093705A1 (en) | Method, device, and system for registering user generated content | |
CN113329242A (zh) | 一种资源管理的方法和装置 | |
CN112927026A (zh) | 优惠券的处理方法、装置、电子设备及计算机存储介质 | |
US20200364317A1 (en) | Method and system for identifying a user terminal in order to receive streaming protected multimedia content | |
KR101815145B1 (ko) | 크로스 도메인간 인증서 공유방법 | |
Liu et al. | A blockchain based scheme for authentic telephone identity | |
CN117897700A (zh) | 用于控制对软件资产的访问的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |