CN113647113A - 基于网络的媒体处理安全性 - Google Patents

基于网络的媒体处理安全性 Download PDF

Info

Publication number
CN113647113A
CN113647113A CN201980094470.XA CN201980094470A CN113647113A CN 113647113 A CN113647113 A CN 113647113A CN 201980094470 A CN201980094470 A CN 201980094470A CN 113647113 A CN113647113 A CN 113647113A
Authority
CN
China
Prior art keywords
encryption
descriptor
workflow
media processing
media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980094470.XA
Other languages
English (en)
Inventor
K·卡马施斯里达
Y·于
S·S·马特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN113647113A publication Critical patent/CN113647113A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4812Task transfer initiation or dispatching by interrupt, e.g. masked
    • G06F9/4818Priority circuits therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

根据本发明的示例方面,提供了一种方法,包括:从源实体接收用于基于网络的媒体处理的工作流描述(200);基于该工作流描述中的加密描述符,确定加密要求,该加密描述符包括指示一个或多个加密方法和至少一个优先加密方法的信息(210);以及基于该加密描述符,选择用于保护基于该工作流描述而生成的媒体处理工作流的至少一个任务的数据的加密方法(220)。

Description

基于网络的媒体处理安全性
技术领域
各种示例实施例涉及基于网络的媒体处理安全性,特别地涉及控制基于网络的媒体处理系统中的加密。
背景技术
基于网络的媒体处理NBMP允许服务提供商和终端用户分发媒体处理操作。NBMP提供了用于分布式媒体和元数据处理的框架,其可以在IT和电信云网络中执行。
NBMP抽象了底层计算平台交互,以建立、加载、实例化和监视将运行媒体处理任务的媒体处理实体。NBMP系统可以包括:将媒体数据上传到网络以进行处理;实例化媒体处理实体(MPE);配置MPE以用于媒体处理管道的动态创建;以及以实时或推迟方法以可扩展方式来访问处理后的媒体数据和得到的元数据。MPE可以由NBMP平台中的工作流管理器控制和操作,该NBMP平台包括用于实现工作流管理器和MPE的计算资源。可以应用安全通道来提供和分发内容。
发明内容
本发明的一些方面由独立权利要求的特征限定。在从属权利要求中限定了一些特定实施例。
根据第一示例方面,提供了一种方法,其包括:从源实体接收用于基于网络的媒体处理的工作流描述;基于该工作流描述中的加密描述符,确定加密要求,该加密描述符包括指示一个或多个加密方法和至少一个优先加密方法的信息;以及基于该加密描述符,选择用于保护基于该工作流描述而生成的媒体处理工作流的至少一个任务的数据的加密方法。
根据第二示例方面,提供了一种方法,其包括用于执行以下操作的部件:针对基于网络的媒体处理而生成工作流描述;在该工作流描述中包括加密描述符,该加密描述符包括指示加密方法和至少一个优先加密方法的信息;以及向工作流管理器发送包括该加密描述符的该工作流描述。
还提供了一种装置,其包括至少一个处理器、包括计算机程序代码的至少一个存储器,该至少一个存储器和计算机程序代码被配置为与至少一个处理器一起使该装置至少执行根据第一和/或第二方面或其任何实施例的特征。
根据更进一步的示例方面,提供了计算机程序和计算机可读介质或非暂时性计算机可读介质,其被配置为当在数据处理装置中被执行时执行根据第一和/或第二方面或其实施例的特征。
附图说明
现在将参考附图来描述一些示例实施例。
图1示出NBMP系统的示例;
图2至图4是根据至少一些实施例的方法的流程图;
图5示出工作流描述和所得到的任务部署;
图6示出媒体处理工作流和任务布置的示例;
图7示出基于任务的加密;
图8示出能够支持至少一些实施例的示例装置。
具体实施方式
图1示出了基于网络的媒体处理(NBMP)系统100,其是网络中用于跨处理实体执行的处理的系统。
系统100包括NBMP源110,其是提供要被处理的媒体内容的实体。NBMP源通过工作流描述来触发并描述用于NBMP系统的媒体处理。NBMP源描述所请求的媒体处理,并在工作流描述中提供关于相关联的媒体数据的性质和格式的信息。NBMP源可以包括或被连接到一个或多个媒体源112,诸如摄像机、编码器、或永久性存储设备。NBMP源110可以由第三方实体控制,诸如例如用户设备或向NBMP源110提供反馈、元数据或网络度量的另一类型的实体或设备。
工作流管理器120是编排基于网络的媒体处理的实体并且也可以被称为(NBMP)控制功能。工作流管理器经由工作流API从NBMP源接收工作流描述,并且针对所请求的媒体处理而构建工作流。在本文中也被称为工作流描述文档(WDD)的工作流描述描述了使能NBMP工作流的信息。工作流管理器120基于工作流描述文档和功能描述来提供任务并连接它们以创建完整的工作流。NBMP工作流提供一个或多个任务的链以实现特定媒体处理。在工作流的任何级别,任务链可以是顺序的、并行的、或这两者。工作流可以被表示为有向无环图(DAG)。
工作流管理器120可以用可虚拟化的专用服务器来实现,但也可以被实现为云计算中的功能。因此,代替处理器和存储器,工作流管理器120可以包括用于处理和存储数据的处理功能和存储器功能。在这些功能之上,工作流管理器120还可以包括一些其他功能,诸如类似于本文中各种其他实体的永久性存储功能和通信接口功能,但是为了简洁和简化起见而并没有示出这种功能。
系统100还包括功能储存库130。在示例实施例中,功能储存库130是基于网络的功能。在示例实施例中,功能储存库130存储由工作流管理器120在向媒体处理实体140定义任务时使用的多个功能规格132。功能储存库130的功能发现API使工作流管理器和/或NBMP源(通过104)能够发现可以被加载为媒体处理工作流的一部分的媒体处理功能。
媒体处理实体(MPE)是执行由工作流管理器120提供的一个或多个媒体处理任务的实体。MPE执行被应用于经由NBMP任务API或另一个MPE从NBMP源110接收的媒体数据和相关元数据的任务。MPE中的任务产生媒体数据和相关元数据,其要由媒体接收器实体150或另一个MPE中的其他任务消费。媒体接收器实体150通常是MPE的任务的输出的消费者。由任务142处理的内容可以通过现有的传送方法用合适的媒体格式以NBMP发布格式被发送到媒体接收器实体,例如通过下载、DASH、MMT或其他方式。
基于网络的媒体处理(或NBMP)功能可以是独立的和自包含的媒体处理操作以及该操作的对应描述。NBMP功能执行输入媒体的处理,其可以生成输出媒体或元数据。这种媒体处理的非限制性示例包括:内容编码、解码、内容加密、内容转换为HDR、容器格式的内容复用、流传输清单生成、帧速率或纵横比转换、以及内容拼接等。媒体处理任务(为了简洁起见在下文也被称为“任务”)是在MPE 140内得以执行的基于网络的媒体处理功能的运行实例。
在示例实施例中,MPE 140是计算机中的进程或执行上下文(例如,合适的硬件加速)。可以在一个计算机中定义多个MPE。在这种情况下,跨MPE的任务之间的通信可以通过进程友好的协议进行,诸如进程间通信(IPC)。
在示例实施例中,MPE 140是诸如服务器计算机之类的专用装置。在另一个示例实施例中,MPE 140是由工作流管理器120为此目的例如使用合适的虚拟化平台或云计算而建立的功能。在这些情况下,跨MPE的任务之间的通信通常使用基于IP的协议。
工作流管理器120具有与NBMP源110和功能储存库130的通信连接。在示例实施例中,功能储存库130还具有与NBMP源110的通信连接。工作流管理器120与底层基础架构(例如,云编排器)通信以提供可因此操作为MPE的执行环境,诸如容器、虚拟机(VM)、或物理计算机主机。
NBMP系统100还可以包括一个或多个流桥,从而可选地分别将媒体处理实体140与媒体源112和媒体接收器150接口连接。
为了保护系统100中的数据传输,可以应用TLS或安全隧道(例如,IPSec或安全外壳(SSH))。现在提供了用于引导或控制用于基于网络的媒体处理的加密配置的改进,从而使媒体源实体能够进一步影响所应用的加密方法,并由此影响媒体处理的安全级别。
图2示出了一种用于控制用于基于网络的媒体处理的加密的方法。该方法可以由生成或控制媒体处理工作流的装置来实现,诸如工作流管理器120。
接收用于基于网络的媒体处理的工作流描述(200)。例如,可以从NBMP源实体110接收WDD。
基于该工作流描述中的加密描述符,定义(210)加密要求。该加密描述符包括指示一个或多个加密方法和至少一个优先加密方法的信息。基于该加密描述符,选择(230)用于保护基于该工作流描述而生成的媒体处理工作流的至少一个任务的数据的加密方法。
在框220之后,工作流管理器120可以使针对基于工作流描述而定义的工作流和相关联的部署媒体处理任务而选择的加密方法应用到所选择的一个或多个MPE 140。
图3示出了一种用于控制用于基于网络的媒体处理的加密的方法。该方法可以在启动基于网络的媒体处理的装置中实现,诸如向执行图2的方法的工作流管理器120提供工作流描述的NBMP源实体110。
针对基于网络的媒体处理而生成(300)工作流描述。在该工作流描述中包括(310)加密描述符。该加密描述符可以提供用于基于网络的媒体处理系统中媒体数据加密的加密参数。该加密描述符可以包括用于工作流的加密要求。该加密描述符包括指示加密方法和至少一个优先加密方法的信息。
从NBMP源向工作流管理器发送(320)包括该加密描述符的该工作流描述。
在框300之前,NBMP源120可以连接功能储存库130,并从功能储存库接收功能规格数据。基于所接收的功能规格数据,可以在框300中定义或生成工作流描述。加密(以及其他安全相关的要求或功能)可以从功能储存库获得(例如,被提供为加密功能)。
加密描述符可以定义媒体源实体110所支持和/或允许的加密方法。例如,加密描述符可以标识三个加密方法,其中一个被指示为优先方法。在另一个示例中,例如通过只包含需要使用的单个加密方法(也作为优先方法)来应用加密描述符(及方法优先级)以指示要求。可以例如通过标识加密算法或协议来指示加密方法。加密描述符可以包括关于加密方法的进一步的信息,诸如密钥长度。例如,加密描述符可以指示AES-128是不可接受的,而AES-256是可接受的。注意,一些加密方法可以包括完整性保护和/或消息认证码(MAC)特征,诸如基于散列的MAC(HMAC)。
图4示出了被配置为执行图2的方法的装置(诸如工作流管理器120)的进一步的特征。
当从NBMP源110接收到对媒体处理的请求以及工作流描述时,工作流管理器120连接(400)功能储存库130。NBMP因此可以扫描功能储存库以查找可以满足该请求的所有功能的列表。在框410中,基于工作流描述,接收用于一个或多个媒体处理任务的功能规格数据。
基于所接收的媒体处理功能规格数据(和工作流描述),定义(420)NBMP任务。使用来自NBMP源的工作流描述,工作流管理器120因此可以检查以检测需要从功能储存库130选择哪些功能以满足工作流描述。此检查可以根据来自NBMP源的用于媒体处理信息,诸如输入和输出描述、所请求的媒体处理的描述;以及用于功能目录中的每个功能的不同描述符。请求被映射到要被包括在工作流中的合适的媒体处理任务。一旦需要被包括在工作流中的功能使用功能储存库被标识,下一步骤就是将它们作为任务运行并配置这些任务以便它们可以被添加到工作流中。
一旦所需任务被定义(例如,作为任务列表),就可以基于所定义的任务来生成(430)工作流DAG。进而,可以选择(440)MPE以执行所定义的任务。
基于加密描述符,选择(450)一个或多个加密方法。注意,在替代实施例中,加密方法选择可以已经更早地被执行,例如,结合框420或430。在另一个实施例中,加密方法选择在多个时刻被执行,例如,在框420与源实体通信时(或者甚至更早),以及在MPE在框440之后时。
在框460中,可以部署工作流的所定义的任务,并且可以向相应的所选择的MPE指示所选择的加密方法。代替向每个任务添加加密(解密),可以应用加密描述符以定义加密操作的范围和细节。所选择的MPE接收它们相应的加密方法信息并且可以针对媒体处理任务来启动加密和/或解密操作。
在一些实施例中,工作流管理器基于所选择的加密方法来定义用于媒体内容加密和/或解密的一个或多个任务,并且将这些任务包括在基于工作流描述而生成的工作流中。因此,可以基于加密方法选择来将加密和/或解密任务添加到工作流中,并且可以将任务部署(460)到所选择的MPE。
因此,工作流中的第一MPE可以被配置为应用所选择的加密方法以用于与源实体进行通信。可以应用所选择的加密方法以用于与针对工作流或工作流的媒体接收器实体而选择的另一个MPE进行通信。在一些实施例中,可以基于加密描述符来选择(220、450)多个加密方法。例如,第一加密方法被选择以用于与源实体110的通信,而第二加密方法被选择以用于与接收器实体150或另一个MPE 140的通信。
在实施例中,工作流的所定义的任务可以被部署(460),并且所选择的加密方法可以被用于与源实体进行通信。工作流管理器可以被配置为部署通信解密方法,其在数据被提供给MPE的任务之前即在被MPE中的任务消费之前对来自源实体110的加密数据进行解密,从而在MPE中的任务与媒体源之间提供透明的通信路径。
在一些实施例中,加密描述符中的至少一些信息由工作流管理器120发送到一个或多个网络实体,诸如所选择的MPE 140以及接收器实体150。该信息可以被包括在用于通过相应的API(诸如到MPE的任务API)传送的描述符中(例如,在下面针对WDD而说明的描述符中,但在相应的API上也适用)。进而,网络实体可以基于所接收的加密描述符信息来启动加密操作。例如,可以应用加密描述符中的加密令牌相关信息来生成或访问用于网络实体的加密令牌。在一些实施例中,如已经指出的,基于加密描述符来针对工作流而生成任务。
工作流管理器120因此可以计算任务所需的资源,进而在框460中根据基础架构提供者应用所选择的MPE。被分配的MPE的数量及其能力可以是基于工作流及任务的总估计资源需求、以及在实践中的一些超额提供能力。在一些实施例中,在选择MPE时应用加密描述符。任务的实际布置可以由可驻留在云系统平台中的云编排器来执行。
使用工作流信息,一旦工作流是最终的,工作流管理器120就可以提取配置数据并配置所选择的任务。可以使用这些任务所支持的任务API来执行这些任务的配置。
NBMP源实体110可以进一步被通知工作流已准备好并且媒体处理可以开始。还可以向NBMP源实体110指示所选择的加密方法。进而,NBMP源110可以开始将它们的媒体发送到网络以进行处理。
在一些实施例中,NBMP工作流管理器120可以生成包括每任务的最小和最大MPE要求的MPE应用表,并将该表(或其一部分)发送到云基础架构/编排器以进行MPE分配。
由工作流管理器120建立的工作流可以使用DAG来表示。DAG的每个节点表示工作流中的处理任务。图中将一个节点连接到另一个节点的链路表示转移前者的输出作为后者的输入。任务的输入和输出端口的详细信息在任务的一般描述符中被提供。
可以应用任务连接映射参数以静态地描述DAG边缘并且其是读/写特性的。此外,可以具有任务标识符列表,其可以被称为任务组。任务组可以定义任务实例及其与NBMP功能的关系,并且包括经由工作流API而管理的对任务描述符资源的引用。
图5示出了WDD 102。WDD可以是具有关键数据结构的容器文件或清单,其包括从功能描述符(例如,输入/输出/处理)到非功能描述符(例如,要求)的多个描述符510、520、530。WDD 102通过该组描述符510、520、530来描述工作流的诸如输入和输出数据、所需功能、要求等细节。例如,WDD可以包括以下中的至少一些:通用描述符、输入描述符、输出描述符、处理描述符、要求描述符520、客户端辅助描述符、故障转移描述符、监视描述符、声明描述符、报告描述符、认证和授权描述符、以及通知描述符。
加密描述符可以是独立的描述符(例如,与输入/输出和通用描述符处于同一级别),或与另一个描述符相组合或被包括在另一个描述符中。在一些实施例中,加密描述符被包括为WDD 102的要求描述符520的一部分522。加密描述符可以被包括为WDD 102的安全要求的一部分和要求描述符520。例如,可以以JavaScript对象表示法(JSON)或可扩展标记语言(XML)编码工作流描述和加密描述符。
图5还示出了基于WDD 102生成单独的NBMP任务142。NBMP任务142是NBMP功能模板(来自功能储存库130)的实例,其可以重新使用和共享来自在WDD中也适用的一些描述符的相同的语法和语义。
基于诸如每个任务的部署要求之类的要求描述符520,可以选择一个或多个MPE以及可以生成涉及一个或多个MPE 140的工作流DAG。在图5的简化示例中,任务T1和T2由第一MPE1 140a部署,后续任务T3和T4由第二MPE2 140b部署。对加密资源(加密方法)的引用可以被应用在工作流表示中,在工作流任务或(任务/执行)依赖关系树的数据流边缘内。
图6提供了示出包括从NBMP源110到用户设备(其可以是媒体接收器)600的任务T1-T8的媒体处理工作流的另一个示例。一些任务已经被分配给(中央)云系统,而其他任务由移动边缘计算云系统执行。不同的云区域和网络针对加密可以具有不同的要求。
加密描述符可以包括加密方法列表。加密描述符可以包括被映射到加密方法的列表的优先级列表。然而,将理解,存在许多其他方式来指示加密描述符中包括的一组加密方法中的一个或多个优先加密方法,例如,具有按偏好顺序列出的加密方法或具有用于优先加密方法的特定指示符。在一个实施例中,应用优先级值以指示加密描述符中所标识的加密方法中的至少一些加密方法的优先级。
例如通过标识NBMP标识符以及加密方法标识符,加密描述符可以将NBMP源实体110与NBMP源实体110所支持的至少一个加密方法相关联。
在实施例中,加密描述符作为属性被包括在安全描述符之下。安全描述符可以包括参数,该参数包括但不限于NBMP会话的加密、认证。将理解,以上实施例仅仅示出了用于将加密描述符并入NBMP信令和WDD 102中的可用选项的一些示例,并且可以使用各种其他布置和命名选项。
在一些实施例中,加密描述符指示加密方法中的至少一个加密方法要被使用的方向。例如,加密描述符包括指示加密方法要被使用的方向的方向列表(或有向链列表)。方向列表中的方向元素可以指示相关联的加密方法要被使用在源实体与MPE之间、在两个MPE之间、或在MPE与接收器实体之间。解析加密描述符的工作流管理器可以基于方向元素来确定加密方法的方向,以及选择要使用的加密方法。
在实施例中,加密描述符包括一个或多个源到方法属性。此属性可以包括媒体源元素和加密方法元素。媒体源元素可以指示NBMP源110内的媒体源112。加密方法元素指示在媒体源元素中指示的媒体源112所支持的加密方法。例如,媒体源元素中指示的第一媒体源支持在对应的加密方法元素中指示的第一和第二加密方法。媒体源元素中指示的第二媒体源支持在对应的加密方法元素中指示的第三加密方法。因此,NBMP源110的各个媒体源112所支持(和优先化)的加密方法可以在工作流描述中被指示,并且相应地选择(220、450)加密方法。
在一些实施例中,加密描述符包括加密令牌。例如,高级加密标准-加密块链接(AES-CBC)令牌可以被包括在加密描述符中或在加密描述符中被引用。
在一些实施例中,加密描述符包括用于生成和/或访问加密令牌的信息。加密描述符可以指示用于生成加密令牌的算法。加密描述符可以指示加密令牌在媒体源中或加密服务器上的统一资源定位符(URL)。加密描述符可以包括用于生成加密令牌的统一资源定位符的模板。由于段命名约定,可以使用模板。基于模板,可以由执行加密相关操作的网络实体(例如,MPE)基于描述符中的信息来生成URL。模板可以基于媒体呈现描述(诸如开始时间和/或时长)来定义。
加密描述符可以指示媒体流与加密令牌的关联。加密描述符可以指示加密令牌的生命周期、替换周期、或轮换周期。此信息可以定义之后令牌需要被替换或轮换的时间段。
在另一个示例实施例中,加密描述符包括用于提供用于加密和/或解密加密令牌的令牌的元素。这种元素例如可以被称为keyEncryptingKey元素。
不同的令牌(和/或加密方法)可以被应用于不同的媒体内容输入或流。例如,如果NBMP功能使用来自不同媒体源的内容,其中从个人数据(例如,来自家庭室内监视系统的摄像头流)的角度来看,这些源的子集更敏感,而其他源是室外摄像头媒体流,其是对隐私不太敏感的。这两种不同类型的流都利用加密传送,但可以具有不同的令牌长度以及刷新间隔。
将理解,用于加密描述符的例如与加密令牌相关的上述信息/元素可以以各种方式和组合被应用,这取决于能力和所支持的加密方法。例如,加密描述符可以包括用于第一加密方法的加密令牌URL和用于第二加密方法的模板。
在一些实施例中,加密描述符被包括在输入描述符和/或输出描述符中,或者在输入描述符和/或输出描述符中被引用,该输入描述符和/或输出描述符可以被包括在工作流描述中。输入描述符中加密参数的存在表明从媒体源到MPE的输入媒体内容是使用如由加密参数所指示的加密方法被加密的。媒体数据的加密独立于媒体源与网络实体之间的通信通道的加密。输出描述符中加密参数的存在表明从MPE输出到接收器实体的内容基于这些加密参数而被加密。附加地,可以生成输出清单,从而指示被用于加密输出媒体的加密相关参数。
输入和/或输出描述符中的加密参数例如可以是媒体和元数据参数属性的一部分或在其他参数属性之下。在替代实施例中,加密参数可以被包括在由输入和/或输出描述符中的URL链接的外部文档中。
可以在系统100中的不同SW堆栈处完成加密实现。在一些实现选项中,至少一些加密可以由加密的覆盖网络例如基于TLS来提供。注意,可以通过基于加密隧道(例如,基于TLS或安全隧道)内的加密描述符而选择的加密方法来加密内容。在一些情况下,安全隧道可以包括未加密内容。
在一些实施例中,加密操作被实现为NBMP加密任务。基于NBMP任务的实现的优势包括可以使能在任务级别的加密,可以独立升级加密,以及可以在实时NBMP系统中添加新的加密方法(良好的可扩展性)。
在一些实施例中,安全描述符使能针对媒体数据和元数据的不同级别的安全性。加密描述符可以是安全数据结构阵列,并且包括可以基于标识符经由API操纵(例如,添加/更改/删除)的资源的标识符。例如,媒体数据和元数据可以具有特定ID,并且可以基于它们在描述符中的ID来定义不同的加密(以及其他安全性)要求。
加密描述符可以由工作流管理器120应用以用于生成NBMP工作流,或者在一些实施例中,用于更新或修改现有的工作流。因此,一个或多个加密和/或解密任务被添加到包括媒体处理任务的工作流。
图7示出了基于任务的加密的简化示例。由DAG表示的初始工作流700包括任务T1和T2。由NBMP工作流管理器将加密任务ET和解密任务DT添加(710)到最终工作流720中,以使能任务T1与任务T2之间的安全线路。
在实施例中,在部署阶段460添加这种任务(基于加密描述符)。例如,工作流管理器可以通过在初始任务之间插入新的内置加密和解密任务来修改工作流任务连接图。通过这种方式,NBMP系统可以重新使用现有的通信信道,而不管底层传输层(没有例如通过TLS保护或例如通过TLS保护)。如果需要,可以进一步激活一些NBMP供应商特定的加密方法以具有增强的保护。
包括电子电路的电子设备可以是用于实现本发明的至少一些实施例的装置。该装置可以是或可以被包括在计算机、网络服务器、蜂窝电话、机器对机器(M2M)设备(例如,IoT传感器设备)、或配备有通信能力的任何其他网络或计算设备中。在另一个实施例中,执行上述功能的装置被包括在这种设备中,例如,该装置可以包括电路,诸如芯片、芯片组、微控制器、或上述设备中的任何一个中这种电路的组合。
如在本申请中使用的,术语“电路”可以是指以下中的一个或多个或全部:(a)仅硬件电路实现(诸如仅模拟和/或数字电路的实现);(b)硬件电路和软件的组合(诸如如果适用):(i)模拟和/或数字硬件电路与软件/固件的组合;以及(ii)具有软件的硬件处理器的任何部分(包括数字信号处理器、软件和存储器,其一起工作以使诸如移动电话或服务器之类的装置执行各种功能);以及(c)硬件电路和/或处理器,诸如微处理器或微处理器的一部分,其需要软件(例如,固件)来操作,但操作不需要软件时可以不存在软件。“电路”的这一定义应用于在本申请中的该术语的全部使用,包括在任何权利要求中的使用。作为另一个示例,如在本申请中使用的,术语“电路”还覆盖仅硬件电路或处理器(或多个处理器)或硬件电路或处理器的一部分及其伴随的软件和/或固件的实现。术语“电路”还覆盖(例如且如果适用于具体要求的元件)用于移动设备的基带集成电路或处理器集成电路、或者服务器、蜂窝网络设备或其他计算或网络设备中的类似集成电路。
图8示出了能够支持本发明的至少一些实施例的示例装置。图示的是设备800,其可以包括被配置为控制基于网络的媒体处理的通信设备。该设备可以包括一个或多个控制器,其被配置为根据以上示出的实施例中的至少一些(诸如在上面结合图2至图7示出的一些或更多特征)来执行操作。例如,设备800可以被配置为操作为执行附图的方法的工作流管理器或NBMP源。
设备800中包括处理器802,其例如可以包括单核或多核处理器,其中,单核处理器包括一个处理核而多核处理器包括多于一个的处理核。处理器802可以包括多于一个的处理器。处理器可以包括至少一个专用集成电路ASIC。处理器可以包括至少一个现场可编程门阵列FPGA。处理器可以是用于在设备中执行方法步骤的部件。处理器可以至少部分地通过计算机指令被配置为执行动作。
设备800可以包括存储器804。存储器可以包括随机存取存储器和/或永久性存储器。存储器可以包括至少一个RAM芯片。存储器例如可以包括固态、磁、光和/或全息存储器。存储器可以至少部分地被包括在处理器802中。存储器804可以是用于存储信息的部件。存储器可以包括处理器被配置以执行的计算机指令。当被配置为使处理器执行某些动作的计算机指令被存储在存储器中并且设备总体上被配置为使用来自存储器的计算机指令在处理器的引导下运行时,处理器和/或其至少一个处理核可以被认为是被配置为执行所述某些动作。存储器可以至少部分地被包括在处理器中。存储器可以至少部分地在设备800的外部但可由该设备访问。例如,影响与基于网络的媒体处理加密控制有关的操作的控制参数可以被存储在存储器的一个或多个部分中并且被用于控制装置的操作。此外,存储器可以包括设备特定的加密信息,诸如设备800的私钥和公钥。
设备800可以包括发射机806。该设备可以包括接收机808。发射机和接收机可以被配置为根据至少一个蜂窝或非蜂窝标准分别发送和接收信息。发射机可以包括多于一个的发射机。接收机可以包括多于一个的接收机。例如,发射机和/或接收机可以被配置为根据全球移动通信系统GSM、宽带码分多址WCDMA、长期演进LTE、3GPP新无线电接入技术(N-RAT)、IS-95、无线局域网WLAN和/或以太网标准进行操作。设备800可以包括近场通信NFC收发机810。NFC收发机可以支持至少一个NFC技术,诸如NFC、蓝牙、Wibree或类似的技术。
设备800可以包括用户接口UI 812。该UI可以包括以下中的至少一个:显示器、键盘、触摸屏、被设置为通过使设备振动来向用户发信号的振动器、扬声器以及麦克风。用户可以能够经由UI来操作设备,例如,接听来电、发起电话呼叫或视频呼叫、浏览因特网、导致和控制媒体处理操作、和/或管理存储在存储器804中或经由发射机806和接收机808或经由NFC收发机810可访问的云上的数字文件。
设备800可以包括或被设置为接受用户标识模块814。用户标识模块例如可以包括可安装在设备800中的用户标识模块SIM卡。用户标识模块814可以包括标识设备800的用户的订阅的信息。用户标识模块814可以包括可用于验证设备800的用户的身份,和/或促进用于经由设备800实现的通信的所传送媒体和/或元数据信息的加密的加密信息。
处理器802可以配备有发射机,其被设置为经由设备800内部的电引线从处理器向设备中包括的其他设备输出信息。这种发射机例如可以包括串行总线发射机,其被设置为经由至少一个电引线将信息输出到存储器804以存储在其中。作为串行总线的替代,该发射机可以包括并行总线发射机。同样地,处理器可以包括接收机,其被设置为经由设备800内部的电引线在处理器中从设备中包括的其他设备接收信息。这种接收机例如可以包括串行总线接收机,其被设置为经由至少一个电引线从接收机808接收信息以用于在处理器中进行处理。作为串行总线的替代,该接收机可以包括并行总线接收机。
设备800可以包括在图8中未示出的其他设备。例如,该设备可以包括至少一个数字摄像头。一些设备800可以包括后置摄像头和前置摄像头。该设备可以包括指纹传感器,其被设置为至少部分地认证该设备的用户。在一些实施例中,该设备缺少至少一个上述设备。例如,一些设备可以缺少NFC收发机810和/或用户标识模块814。
处理器802、存储器804、发射机806、接收机808、NFC收发机810、UI 812和/或用户标识模块814可以通过设备800内部的电引线以多种不同的方式互连。例如,前述设备中的每一个可以单独地被连接到设备内部的主总线,以允许设备交换信息。然而,本领域技术人员将理解,这仅仅是一个示例,并且根据实施例,可以在不背离本发明的范围的情况下选择互连上述设备中的至少两个设备的各种方式。
应理解,如相关领域的普通技术人员将认识到的,所公开的本发明的实施例不限于本文所公开的特定结构、过程步骤或材料,而是被扩展至其等同物。还应理解,本文使用的术语仅被用于描述特定实施例的目的,而不旨在进行限制。
在说明书中提及一个实施例或实施例意味着结合该实施例而描述的特定特征、结构或特性被包括在本发明的至少一个实施例中。因此,在本说明书中各处出现的短语“在一个实施例中”或“在实施例中”并非是指相同的实施例。在使用诸如“大约”或“基本上”之类的术语参考数值的情况下,也公开了确切的数值。
如在本文中所使用的,为了方便起见,多个项、结构元件、组成元素、和/或材料可以被呈现在公共列表中。然而,这些列表应当被解释为列表中的每个成员都分别被标识为单独且唯一的成员。因此,在没有相反的指示的情况下,这样的列表中的各个成员都不应当仅根据他们在公共群组中的出现而被解释为相同列表中的任何其他成员的事实等同物。此外,本发明的各种实施例和示例可以在本文中与其各种组件的替代物一起被引用。
此外,在一个或多个实施例中,所描述的特征、结构或特性可以采用任何合适的方式进行组合。在前面的描述中,提供了许多具体细节,诸如长度、宽度、形状等的示例,以提供对本发明实施例的透彻理解。然而,相关领域的技术人员将认识到,可以在没有一个或多个具体细节的情况下,或者利用其他方法、组件、材料等来实践本发明。在其他实例中,为了避免混淆本发明的各个方面,公知的结构、材料或操作未进行详细示出或描述。
动词“包括”和“包含”在本文档中用作开放性限制,其既不排除也不要求还存在未叙述的特征。除非另有明确说明,否则从属权利要求中记载的特征可以相互任意组合。此外,应当理解,在本文档中“一”或“一个”即单数形式的使用并不排除多个。

Claims (45)

1.一种装置,包括用于执行以下操作的部件:
-从源实体接收用于基于网络的媒体处理的工作流描述;
-基于所述工作流描述中的加密描述符,确定加密要求,所述加密描述符包括指示一个或多个加密方法和至少一个优先加密方法的信息;以及
-基于所述加密描述符,选择用于保护基于所述工作流描述而生成的媒体处理工作流的至少一个任务的数据的加密方法。
2.根据权利要求1所述的装置,其中,所述部件进一步被配置用于:
-由工作流管理器基于所选择的加密方法来定义用于媒体内容加密和/或解密的至少一个任务;以及
-将用于媒体内容加密和/或解密的所述至少一个任务包括在基于所述工作流描述而生成的工作流中。
3.根据权利要求1所述的装置,其中,工作流管理器被使得在由媒体处理实体将所述数据提供给媒体处理任务之前,应用所选择的加密方法以用于解密来自所述源实体的加密数据。
4.根据前述权利要求中任一项所述的装置,其中,针对所述工作流而选择的媒体处理实体被使得应用所选择的加密方法以用于与针对所述工作流而选择的另一个媒体处理实体或所述工作流的媒体接收器实体进行通信。
5.根据前述权利要求中任一项所述的装置,其中,所述部件进一步被配置用于:
-响应于接收到所述工作流描述,连接功能储存库;
-基于所述工作流描述,从所述功能储存库接收用于一个或多个媒体处理任务的功能规格数据;
-基于来自所述功能储存库的所述媒体处理功能规格数据,定义一个或多个基于网络的媒体处理任务;
-基于所定义的媒体处理任务,生成所述工作流,所述工作流能够被表示为有向无环图;以及
-将所述任务部署到所选择的一个或多个媒体处理实体。
6.一种装置,包括用于执行以下操作的部件:
-针对基于网络的媒体处理而生成工作流描述;
-在所述工作流描述中包括加密描述符,所述加密描述符包括指示加密方法和至少一个优先加密方法的信息;以及
-向工作流管理器发送包括所述加密描述符的所述工作流描述。
7.根据权利要求6所述的装置,其中,所述部件进一步被配置用于:
-从功能储存库接收功能规格数据;以及
-基于所接收的功能规格数据,定义所述工作流描述。
8.根据前述权利要求中任一项所述的装置,其中,所述加密描述符将源实体与至少一个所支持的加密方法相关联。
9.根据前述权利要求中任一项所述的装置,其中,所述加密描述符指示用于生成加密令牌的算法。
10.根据前述权利要求中任一项所述的装置,其中,所述加密描述符指示加密令牌在所述媒体源中或在加密服务器上的资源定位符。
11.根据前述权利要求中任一项所述的装置,其中,所述加密描述符包括用于生成加密令牌的统一资源定位符的模板。
12.根据前述权利要求中任一项所述的装置,其中,所述加密描述符指示加密令牌的长度。
13.根据前述权利要求中任一项所述的装置,其中,所述加密描述符包括加密令牌。
14.根据前述权利要求中任一项所述的装置,其中,所述加密描述符指示媒体流与加密令牌的关联。
15.根据前述权利要求中任一项所述的装置,其中,所述加密描述符指示加密令牌的生命周期、替换周期、或轮换周期。
16.根据前述权利要求中任一项所述的装置,其中,所述加密描述符指示所述加密方法中的至少一个加密方法要被使用的方向。
17.根据前述权利要求中任一项所述的装置,其中,所述加密描述符包括被映射到所述加密方法的列表的优先级列表。
18.根据前述权利要求中任一项所述的装置,其中,所述加密描述符作为属性被包括在所述工作流描述的安全描述符中。
19.根据前述权利要求中任一项所述的装置,其中,所述加密描述符被包括在输入描述符和/或输出描述符中,或者在所述输入描述符和/或所述输出描述符中被引用。
20.根据前述权利要求中任一项所述的装置,其中,所述加密描述符被包括为所述工作流描述的要求描述符,或者被包括在所述工作流描述的要求描述符中。
21.根据前述权利要求中任一项所述的装置,其中,以javascript对象表示法或可扩展标记语言编码所述工作流描述和所述加密描述符。
22.根据前述权利要求中任一项所述的装置,其中,所述部件包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器,所述至少一个存储器和计算机程序代码被配置为与所述至少一个处理器一起导致所述装置的执行。
23.一种方法,包括:
-由工作流管理器从源实体接收用于基于网络的媒体处理的工作流描述;
-基于所述工作流描述中的加密描述符,确定加密要求,所述加密描述符包括指示一个或多个加密方法和至少一个优先加密方法的信息;以及
-基于所述加密描述符,选择用于保护基于所述工作流描述而生成的媒体处理工作流的至少一个任务的数据的加密方法。
24.根据权利要求23所述的方法,还包括:
-由工作流管理器基于所选择的加密方法来定义用于媒体内容加密和/或解密的至少一个任务;以及
-将用于媒体内容加密和/或解密的所述至少一个任务包括在基于所述工作流描述而生成的工作流中。
25.根据权利要求23所述的方法,其中,所述工作流管理器在由媒体处理实体将所述数据提供给媒体处理任务之前,应用所选择的加密方法以用于解密来自所述源实体的加密数据。
26.根据权利要求23-25中任一项所述的方法,其中,针对所述工作流而选择的媒体处理实体被使得应用所选择的加密方法以用于与针对所述工作流而选择的另一个媒体处理实体或所述工作流的媒体接收器实体进行通信。
27.根据权利要求23-26中任一项所述的方法,包括:
-响应于接收到所述工作流描述,连接功能储存库;
-基于所述工作流描述,从所述功能储存库接收用于一个或多个媒体处理任务的功能规格数据;
-基于来自所述功能储存库的所述媒体处理功能规格数据,定义一个或多个基于网络的媒体处理任务;
-基于所定义的媒体处理任务,生成所述工作流,所述工作流能够被表示为有向无环图;以及
-将所述任务部署到所选择的一个或多个媒体处理实体。
28.一种方法,包括:
-由源实体针对基于网络的媒体处理来生成工作流描述;
-在所述工作流描述中包括加密描述符,所述加密描述符包括指示加密方法和至少一个优先加密方法的信息;以及
-向工作流管理器发送包括所述加密描述符的所述工作流描述。
29.根据权利要求28所述的方法,还包括:
-从功能储存库接收功能规格数据;以及
-基于所接收的功能规格数据,定义所述工作流描述。
30.根据权利要求23-29中任一项所述的方法,其中,所述加密描述符将所述源实体与至少一个所支持的加密方法相关联。
31.根据权利要求23-30中任一项所述的方法,其中,所述加密描述符指示用于生成加密令牌的算法。
32.根据权利要求23-31中任一项所述的方法,其中,所述加密描述符指示加密令牌在所述媒体源中或在加密服务器上的资源定位符。
33.根据权利要求23-32中任一项所述的方法,其中,所述加密描述符包括用于生成加密令牌的统一资源定位符的模板。
34.根据权利要求23-33中任一项所述的方法,其中,所述加密描述符指示加密令牌的长度。
35.根据权利要求23-34中任一项所述的方法,其中,所述加密描述符包括加密令牌。
36.根据权利要求23-35中任一项所述的方法,其中,所述加密描述符指示媒体流与加密令牌的关联。
37.根据权利要求23-36中任一项所述的方法,其中,所述加密描述符指示加密令牌的生命周期、替换周期、或轮换周期。
38.根据权利要求23-37中任一项所述的方法,其中,所述加密描述符指示所述加密方法中的至少一个加密方法要被使用的方向。
39.根据权利要求23-38中任一项所述的方法,其中,所述加密描述符包括被映射到所述加密方法的列表的优先级列表。
40.根据权利要求23-39中任一项所述的方法,其中,所述加密描述符作为属性被包括在所述工作流描述的安全描述符中。
41.根据权利要求23-40中任一项所述的方法,其中,所述加密描述符被包括在输入描述符和/或输出描述符中,或者在所述输入描述符和/或所述输出描述符中被引用。
42.根据权利要求23-41中任一项所述的方法,其中,所述加密描述符被包括为所述工作流描述的要求描述符,或被包括在所述工作流描述的要求描述符中。
43.根据权利要求23-42中任一项所述的方法,其中,以javascript对象表示法或可扩展标记语言编码所述工作流描述和所述加密描述符。
44.一种非暂时性计算机可读介质,在其上存储有一组计算机可读指令,所述一组计算机可读指令在由至少一个处理器执行时使装置执行根据前述权利要求20至43中任一项所述的方法。
45.一种计算机程序,包括代码,所述代码在数据处理装置中被执行时使得执行根据权利要求20至43中的至少一项所述的方法。
CN201980094470.XA 2019-03-20 2019-03-20 基于网络的媒体处理安全性 Pending CN113647113A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2019/050234 WO2020188139A1 (en) 2019-03-20 2019-03-20 Network based media processing security

Publications (1)

Publication Number Publication Date
CN113647113A true CN113647113A (zh) 2021-11-12

Family

ID=72520597

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980094470.XA Pending CN113647113A (zh) 2019-03-20 2019-03-20 基于网络的媒体处理安全性

Country Status (5)

Country Link
US (1) US12019761B2 (zh)
EP (1) EP3942832B1 (zh)
KR (1) KR102664180B1 (zh)
CN (1) CN113647113A (zh)
WO (1) WO2020188139A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11544108B2 (en) * 2019-04-23 2023-01-03 Tencent America LLC Method and apparatus for functional improvements to moving picture experts group network based media processing
US11782751B2 (en) * 2019-04-26 2023-10-10 Tencent America LLC Method and apparatus for improvements to moving picture experts group network based media processing
US11256546B2 (en) 2019-07-02 2022-02-22 Nokia Technologies Oy Methods, apparatuses and computer readable mediums for network based media processing
US11775350B2 (en) * 2019-09-28 2023-10-03 Tencent America LLC Compute resource estimation for function implementation on computing platform
US11297121B2 (en) * 2020-04-07 2022-04-05 Tencent America LLC Split rendering using network based media processing workflow
US20230019558A1 (en) * 2021-07-06 2023-01-19 Tencent America LLC Method and apparatus for signaling independent processing of media segments on cloud using metadata and startcode
US20230020527A1 (en) * 2021-07-06 2023-01-19 Tencent America LLC Method and apparatus for switching or updating partial or entire workflow on cloud with continuity in dataflow
US11695772B1 (en) * 2022-05-03 2023-07-04 Capital One Services, Llc System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140310518A1 (en) * 2013-04-10 2014-10-16 Futurewei Technologies, Inc. Dynamic Adaptive Streaming Over Hypertext Transfer Protocol Service Protection
US20190037252A1 (en) * 2017-07-26 2019-01-31 CodeShop BV System and method for delivery and caching of personalized media streaming content

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100749998B1 (ko) * 2006-03-13 2007-08-16 포스데이타 주식회사 휴대 인터넷 시스템에서 서비스 품질 보장을 위한 트래픽암호화 알고리즘 선택 장치 및 방법
US8560453B2 (en) * 2011-06-30 2013-10-15 Intel Corporation Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
US20130227662A1 (en) * 2011-08-31 2013-08-29 Metaswitch Networks Ltd. Method of Generating a Token to be Used in a Uniform Resource Identifier
KR101505847B1 (ko) * 2013-01-07 2015-04-07 주식회사 케이지이니시스 결제 처리를 위한 제휴사 앱 인증 방법
JP6618267B2 (ja) * 2015-03-30 2019-12-11 株式会社Kddi総合研究所 マルチクラウドシステム及び方法
US10877798B2 (en) * 2017-08-31 2020-12-29 Netflix, Inc. Scalable techniques for executing custom algorithms on media items

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140310518A1 (en) * 2013-04-10 2014-10-16 Futurewei Technologies, Inc. Dynamic Adaptive Streaming Over Hypertext Transfer Protocol Service Protection
US20190037252A1 (en) * 2017-07-26 2019-01-31 CodeShop BV System and method for delivery and caching of personalized media streaming content

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
THE 122ND MPEG MEETING,SAN DIEGO,PARK K.ET AL: "Use cases and requirements for NBMP(v4)" *
THE 125TH MPEG MEETING,MARRAKESH,ISO/IEC JTC1/SC29/WG11: "Text of ISO/IEC CD 23090-8 Network-based Media Processing", pages 6 *
雷震甲: "《组网实训教程》", vol. 978, 西安交通大学出版社, pages: 170 - 175 *

Also Published As

Publication number Publication date
US12019761B2 (en) 2024-06-25
KR20210141639A (ko) 2021-11-23
EP3942832B1 (en) 2024-04-24
US20220164453A1 (en) 2022-05-26
KR102664180B1 (ko) 2024-05-09
WO2020188139A1 (en) 2020-09-24
EP3942832A4 (en) 2022-11-16
EP3942832A1 (en) 2022-01-26

Similar Documents

Publication Publication Date Title
KR102664180B1 (ko) 네트워크 기반 미디어 처리 보안
US10545748B2 (en) Wrapping unmanaged applications on a mobile device
US10263792B2 (en) Cryptographic key escrow
JP6782307B2 (ja) ホストされたアプリケーションへの動的アクセス
US9735943B2 (en) Micro VPN tunneling for mobile platforms
US9619216B2 (en) Modifying an application for managed execution
AU2019332913B2 (en) Accessing resources in a remote access or cloud-based network environment
US9531714B2 (en) Enterprise authentication via third party authentication support
CN106714139B (zh) 电子订户身份模块的预个性化
US20220167026A1 (en) Network based media processing control
US10768903B2 (en) Virtualization layer for mobile applications
US11381945B2 (en) Use of identity data associated with a device for directing communications to another device
US9667411B2 (en) Media support in secure mobile applications
EP3915238A1 (en) Optimized network selection
US20220398116A1 (en) Application Virtualization System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20211112