ES2645101T3 - Autentificación de URL de contenidos para dash - Google Patents

Autentificación de URL de contenidos para dash Download PDF

Info

Publication number
ES2645101T3
ES2645101T3 ES13871935.6T ES13871935T ES2645101T3 ES 2645101 T3 ES2645101 T3 ES 2645101T3 ES 13871935 T ES13871935 T ES 13871935T ES 2645101 T3 ES2645101 T3 ES 2645101T3
Authority
ES
Spain
Prior art keywords
url
signature
content
indicator
dash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13871935.6T
Other languages
English (en)
Inventor
Ozgur Oyman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel IP Corp
Original Assignee
Intel IP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel IP Corp filed Critical Intel IP Corp
Application granted granted Critical
Publication of ES2645101T3 publication Critical patent/ES2645101T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/611Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • H04L65/762Media network packet handling at the source 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Un dispositivo de cliente (220) operativo de autentificación de un localizador uniforme de recursos de contenidos, URL, para transmisión continua adaptativa dinámica por protocolo de transferencia de hipertexto, HTTP, DASH, con circuitos de ordenador configurados para: obtener un indicador de clave de autentificación de URL y un indicador de firma de URL de contenidos de un servidor; generar una firma de URL calculada para una descripción de presentación de medios, MPD, (242) a partir del indicador de clave de autentificación de URL; solicitar el segmento DASH cuando la firma de URL calculada coincide con la firma de URL de contenidos recibida, autenticando de esta manera el URL de contenidos, en donde la firma de URL de contenidos recibida se deriva en el servidor a partir del URL de contenidos que está dentro del URL de segmento DASH; y recibir el segmento DASH utilizando el URL de contenidos autenticado.

Description

5
10
15
20
25
30
35
40
45
50
DESCRIPCION
Autentificacion de URL de contenidos para dash.
Aplicaciones relacionadas
Esta solicitud reivindica la prioridad de la solicitud de patente provisional de Estados Unidos con numero de serie 61/753,914, presentada el 17 de enero de 2013, con numero de expediente del apoderado P53504Z. Esta solicitud reivindica la prioridad de la solicitud de patente provisional de Estados Unidos con numero de serie 61/824,338, presentada el 16 de Mayo de 2013, con numero de expediente del apoderado P56282Z.
Antecedentes
La tecnologfa de comunicaciones de moviles inalambricas utiliza varios estandares y protocolos para transmitir datos entre un nodo (p. ej. una estacion de trasmision) y un dispositivo inalambrico (p. ej. un dispositivo movil). Algunos dispositivos inalambricos se comunican utilizando acceso multiple por division de frecuencias ortogonales (OFDMA) en una trasmision de enlace descendente (DL) y acceso multiple por division de frecuencia de portadora unica (SC- FDMA) en una trasmision de enlace ascendente (UL). Entre los estandares y protocolos que utilizan acceso multiple por division de frecuencias ortogonales (OFDM) para transmitir senales se incluye la evolucion a largo plazo (LTE) del Proyecto Asociacion de Tercera Generacion (3GPP), el estandar 802.16 (p. ej. 802.16e, 802,16m) del Instituto de Ingeniena Electrica y Electronica (IEEE), que se conoce en la industria bajo el nombre de WiMax (interoperabilidad mundial para acceso por microondas), y el estandar IEEE 802.11, que se conoce en la industria bajo el nombre de WiFi.
En los sistemas LTE de red de acceso radioelectrica (RAN) en 3GPP, el nodo puede ser una combinacion de Nodos B (tambien conocido como Nodos B evolucionados, Nodos B mejorados, eNodoB, o eNB) de red de acceso de radio terrestre universal evolucionado (E-UTRAN) y controladores de red radioelectrica (RNC), que se comunica con el dispositivo inalambrico, que se conoce como el equipo del usuario (UE). La trasmision de enlace descendente (DL) puede ser una comunicacion del nodo (p. ej. eNodeB) al dispositivo inalambrico (p. ej. UE), y la trasmision de enlace ascendente (UL) puede ser una comunicacion del dispositivo inalambrico al nodo.
El dispositivo inalambrico puede utilizarse para recibir entregas multimedia de videos de Internet utilizando varios protocolos, tales como la transmision continua por protocolo de transferencia de hipertexto (HTTP). Uno protocolo que provee transmision continua de videos basada en HTTP es la transmision continua adaptativa dinamica sobre HTTP (DASH).
Un documento pertinente del estado de la tecnica es el "study of ISO/IEC DIS 23009-4 Segment encryption and authentication" de estandar internacional publicado el 15 de octubre de 2012.
Breve descripcion de los dibujos
Las caractensticas y ventajas de la divulgacion seran evidentes a partir de la siguiente descripcion detallada, tomada en conjunto con los dibujos que la acompanan, que juntos ilustran, a modo de ejemplo, caractensticas de la invencion; y, en donde:
la FIG. 1 muestra un diagrama de bloque de un cliente y de servidores para la transmision continua adaptativa dinamica sobre protocolo de transferencia de hipertexto (HTTP) (DASH) segun un ejemplo;
la FIG. 2 muestra un diagrama de bloque de una configuracion de un fichero de metadatos de descripcion de presentacion de medios (MPD) segun un ejemplo;
la FIG. 3 muestra un ejemplo de un fichero en formato (3GP) del proyecto asociacion de tercera generacion (3GPP) que utiliza una instanciacion del formato de fichero (ISO-BMFF) de la Organizacion Internacional de Normalizacion (ISO-base) segun un ejemplo;
la FIG. 4 muestra un diagrama de flujo de una autentificacion de un localizador uniforme de recursos (URL) de contenidos para transmision continua adaptativa dinamica sobre protocolo de transferencia de hipertexto (HTTP) (DASH) en un dispositivo de cliente (p. ej. UE) segun un ejemplo;
la FIG. 5 (es decir, la Tabla 2) muestra una tabla de sintaxis de lenguaje de marcado extensible (XML-syntax) de grupo comun y la representacion de atributos y elementos segun un ejemplo;
la FIG. 6 representa la funcionalidad de los circuitos del ordenador de un dispositivo cliente (p. ej. UE) operativo para una autentificacion de un localizador uniforme de recursos (URL) de contenidos para transmision continua adaptativa dinamica sobre protocolo de transferencia de hipertexto (HTTP) (DASH) segun un ejemplo;
la FIG. 7 muestra un diagrama de flujo de un metodo para proveer autentificacion de un localizador uniforme de recursos (URL) de contenidos para transmision continua adaptativa dinamica sobre protocolo de transferencia de hipertexto (HTTP) (DASH) en un dispositivo cliente segun un ejemplo;
5
10
15
20
25
30
35
40
45
50
55
la FIG. 8 muestra un diagrama de un servidor, un nodo (p. ej. eNB), y un equipo de usuario (UE) segun un ejemplo; y la FIG. 9 muestra un diagrama de un dispositivo inalambrico (p.ej. UE) segun un ejemplo.
Se hara referencia ahora a las realizaciones de ejemplo ilustradas, y en la presente memoria se utilizara lenguaje espedfico para describirlas. De todos modos, se ha de comprender que con ello no se pretende limitar el alcance de la invencion.
Descripcion detallada
Antes de que se divulgue y describa la presente invencion, se ha de comprender que esta invencion no esta limitada a las estructuras, etapas del proceso, o materiales espedficos aqu descritos, sino que se extiende a equivalentes de los mismos, tal y como reconoceran aquellos con experiencia ordinaria en las tecnicas pertinentes. Tambien se ha de comprender que la terminologfa empleada en la presente memoria se utiliza solo con el fin de describir ejemplos particulares y no pretende con ella limitarla. Un mismo numero de referencia en diferentes dibujos representa el mismo elemento. Se han provisto los numeros en los diagramas de flujos y los procesos para ofrecer mayor claridad en la representacion de etapas y operaciones, y no suponen necesariamente ningun orden o secuencia particular.
Realizaciones de ejemplo
A continuacion se ofrece una vision inicial general de las realizaciones de tecnologfa y mas adelante se describen en mayor detalle realizaciones de tecnologfa espedficas. Este compendio inicial esta destinado a ayudar a los lectores a comprender la tecnologfa con mas rapidez, pero no esta destinado a identificar caractensticas clave o caractensticas esenciales de la tecnologfa, tampoco esta destinado a limitar el alcance de la materia reivindicada.
La presente descripcion provee un dispositivo cliente segun la reivindicacion 1 y un metodo segun la reivindicacion 10. La transmision continua (HTTP) por protocolo de transferencia de hipertexto se puede utilizar como una forma de realizar entregas multimedia de videos de Internet. En la transmision continua por HTTP, se puede efectuar la particion de un fichero multimedia en uno o mas segmentos para entregarlo a un cliente por medio del protocolo HTTP. Las entregas basadas en HTTP son fiables y faciles de implementar debido a la amplia adopcion de tanto los protocolos de HTTP como los protocolos subyacentes de HTTP, incluido el protocolo de control de transmision (TCP)/protocolo de internet (IP). Las entregas basadas en HTTP permiten crear servicios de transmision continua faciles y comodos de utilizar ya que evitan la traduccion de direcciones de red (NAT) y los problemas ocasionados por cortafuegos. La entrega o la transmision continua basada en HTTP tambien permiten utilizar servidores y caches HTTP estandar en lugar de utilizar servidores de transmision continua especializados. La entrega basada en HTTP tambien puede ofrecer escalabilidad debido a la informacion de estado minima o reducida del lado del servidor. Microsoft IIS Smooth Streaming, Apple HTTP Live Streaming, y Adobe HTTP Dynamic Streaming son algunos ejemplos de tecnologfas de transmision continua por HTTP.
La transmision continua adaptativa dinamica por HTTP (DASH) puede ser un protocolo de transmision continua por HTTP estandarizado. En DASH, un fichero de metadatos de descripcion de presentacion de medios (MPD) provee informacion sobre la estructura y las diferentes versiones de las representaciones del contenido de medios almacenada en el servidor, que incluye las diferentes tasas de bits, velocidades de trama, resoluciones, o tipos de codec. Ademas, DASH tambien puede especificar formatos de segmentos. El fichero de metadatos de MPD puede contener informacion sobre la inicializacion y los segmentos de medios para un reproductor de medios (p. ej. el reproductor de medios puede comprobar el segmento de inicializacion para determinar un formato contenedor y la informacion de temporizacion de medios) para asegurar el mapeo de segmentos dentro de una lmea temporal de presentacion de medios para conmutacion y presentacion sincronica con otras representaciones. En base a esta informacion de metadatos de MPD que describe la relacion de los segmentos para formar una presentacion de medios, los clientes (o dispositivos de cliente) pueden solicitar los segmentos usando metodos HTTP GET o GET parcial. El cliente puede controlar totalmente la sesion de transmision continua. Por ejemplo, el cliente puede controlar una solicitud puntual y reproducir con fluidez la secuencia de segmentos, y tambien puede ajustar potencialmente las tasas de bits u otros atributos (p.ej. para reaccionar a cambios de estado del dispositivo o de las preferencias del usuario). La tecnologfa DASH tambien ha sido estandarizada por otras organizaciones como Moving Picture Experts Group (MPEG), Open IPTV Forum (OIPF), y Hybrid Broadcast Broadband TV (HbbTV).
Un cliente DASH puede recibir contenido multimedia descargando los segmentos a traves de una serie de transacciones de solicitud-respuesta HTTP. DASH proporciona la capacidad de conmutar de forma dinamica entre distintas representaciones de tasas de bits del contenido de medios a medida que cambia el ancho de banda disponible. De esta manera, DASH permite una adaptacion rapida a las condiciones cambiantes de la red y del enlace inalambrico, las preferencias del usuario y las capacidades del dispositivo, tales como la resolucion de visualizacion, el tipo de unidad central de procesamiento (CPU), o los recursos de memoria disponibles, y demas condiciones.
En DASH, un fichero de metadatos de descripcion de presentacion de medios (MPD) puede proveer informacion sobre la estructura y las diferentes versiones de las representaciones del contenido de medios almacenado en un servidor 212 web/de medios, como muestra la FIG 1. Las diferentes versiones de las representaciones del contenido
5
10
15
20
25
30
35
40
45
50
55
60
de medios pueden incluir diferentes tasas de bits, velocidades de trama, resoluciones, tipos de codec, u otros tipos de informacion similares. Ademas, DASH tambien puede especificar los formates de segmentos, que pueden contener informacion sobre la inicializacion y los segmentos de medios para que un motor de medios pueda asegurar el mapeo de segmentos dentro de una lmea temporal de presentacion de medios para conmutacion y presentacion sincronica con otras representaciones. En base a la informacion de metadatos de MPD, que describe la relacion de los segmentos y como los segmentos forman una presentacion de medios, un cliente 220 puede solicitar los segmentos usando un mensaje HTTP GET 240 o una serie de mensajes GET parciales. El cliente puede controlar la sesion de transmision continua, como puede ser una solicitud puntual y una reproduccion fluida de una secuencia de segmentos, o puede ajustar potencialmente las tasas de bits u otros atributos para reaccionar a cambios de estado del dispositivo o a una preferencia del usuario.
La FIG. 1 muestra un marco de transmision continua basada en DASH. Un codificador de medios 214 en el servidor web/de medios 212 puede codificar una entrada de medios 210 a partir de una entrada de datos de audioMdeo en un formato para almacenamiento o transmision continua. Se puede utilizar un segmentador de medios 216 para dividir la entrada de medios en una serie de fragmentos o porciones 232, que pueden enviarse a un servidor web 218. El cliente 220 puede solicitar nuevos datos en porciones utilizando mensajes HTTP GET 234 enviados al servidor web (p. ej. un servidor HTTP).
Por ejemplo, un navegador de web 222 del cliente 220 puede solicitar contenido multimedia utilizando un mensaje HTTP GET 240. El servidor web 218 puede proveer al cliente una MPD 242 para el contenido multimedia. Se puede utilizar la MPD para dar el mdice de cada segmento y las ubicaciones correspondientes del segmento, como se muestra en la informacion de metadatos 252 asociada. El navegador de web puede obtener medios del servidor segmento a segmento siguiendo la MPD 242, como se muestra en 236. Por ejemplo, el navegador de web puede solicitar un primer fragmento utilizando un HTTP GET URL (frag. 1 solic.) 244. Se puede utilizar un localizador uniforme de recursos (URL) o localizador universal de recursos para decirle al servidor web que segmento va a solicitar el cliente 254. El servidor web puede proveer el primer fragmento (p. ej. fragmento 1 246). Para fragmentos subsiguientes, el navegador de web puede solicitar un fragmento i utilizando un HTTP GET URL (solic. frag. i) 248, donde i es un numero entero que es un mdice del fragmento. En consecuencia, el servidor web puede proveer un fragmento i 250. Se pueden presentar los fragmentos al cliente por medio de un reproductor/descodificador de medios 224.
Tal y como se representa en la FIG. 2, DASH puede especificar diferentes formatos para un fichero de metadatos 402 de descripcion de presentacion de medios (MPD) que provee informacion sobre la estructura y las diferentes versiones de las representaciones del contenido de medios almacenados en el servidor, asf como de los formatos de segmentos. En DASH, los metadatos 402 de una descripcion de presentacion de medios (MPD) pueden proveer informacion sobre la estructura y las diferentes versiones de las representaciones del contenido de medios almacenadas en un servidor web/de medios. En el ejemplo que se ilustra en la FIG. 2, los metadatos MPD se pueden dividir temporalmente en periodos 404 que tienen una duracion predeterminado, tales como 60 segundos en este ejemplo. Cada periodo puede incluir una pluralidad de conjuntos de adaptacion 406. Cada conjunto de adaptacion puede proveer informacion sobre uno o mas componentes de medios con un numero de alternativas codificadas. Por ejemplo, el conjunto de adaptacion 0 en este ejemplo puede incluir una variedad de alternativas de audio codificadas diferentes, como pueden ser diferentes tasas de bits, sonido mono, estereo, envolvente, etc. Ademas de ofrecer distintas calidades de audio para una presentacion multimedia durante el periodo ID, el conjunto de adaptacion tambien puede incluir audio en lenguajes distintos. Las diferentes alternativas que se ofrecen en el conjunto de adaptacion se denominan representaciones 408.
En la FIG. 2, se muestra como el conjunto de adaptacion 1 ofrece video a diferentes tasas de bits, como 5 mega-bits por segundos (Mbps), 2 Mbps, 500 kilo-bits por segundo (kbps), o un modo control de reproduccion. El modo de control de reproduccion se puede utilizar para buscar, avanzar, retroceder o cambiar la ubicacion dentro del fichero multimedia de transmision continua. Ademas, el video tambien puede estar disponible en diferentes formatos, tales como videos de dos dimensiones (2D) o tres dimensiones (3D), o videos en orientacion vertical u horizontal. Cada representacion 408 puede incluir informacion de segmento 410. La informacion de segmento puede incluir informacion de inicializacion 412 y los datos de segmento de medios 414 reales. En este ejemplo, un fichero MPEG- 4 (MP4) se envfa por transmision continua de un servidor a un dispositivo movil. A pesar de que en este ejemplo se utiliza MP4, se puede utilizar una gran variedad de codecs distintos. Un codec es un dispositivo, aplicacion, elemento o programa informatico capaz de codificar o descodificar una senal o transmision de datos digitales.
La senal multimedia en el conjunto de adaptacion se puede dividir en segmentos aun mas pequenos. En el ejemplo de la FIG. 2, el segmento de video de 60 segundos del conjunto de adaptacion 1 se divide luego en cuatro sub- segmentos 414 de 15 segundos cada uno. Estos ejemplos no estan concebidos para que sean limitantes. La longitud real del conjunto de adaptacion y de cada segmento de medios o sub-segmento depende del tipo de medios, los requerimientos del sistema, los posibles tipos de interferencia, etc. Los segmentos o sub-segmentos de medios reales pueden durar desde menos de un segundo a varios minutos.
El estandar DASH puede incluir un marco de autentificacion de segmentos que permite utilizar firmas o resumenes digitales para segmentos tipo DASH para verificar la autenticidad del origen y del contenido. Se pueden proveer las firmas (o resumenes) para segmentos o sub-segmentos de medios, asf como para la inicializacion, el mdice, y los
5
10
15
20
25
30
35
40
45
50
55
60
segmentos de conmutacion de flujo de bits. Tal como se usa en la presente memoria, los terminos firma y resumen se pueden utilizar de forma intercambiable para la misma caractenstica o elemento. El marco de autentificacion de segmentos puede calcular una firma de un segmento sin codificar, y almacenar el valor externamente. Una interfaz de MPD puede proveer plantillas de URL para obtener las firmas, utilizando HTTP o HTTP seguro (HTTPS). El HTTPS es un protocolo de comunicacion para comunicarse de forma segura a traves de una red de ordenadores, que es utilizado ampliamente en Internet. El cliente puede obtener la firma, y luego calcular la firma de forma local en un segmento o sub-segmento de medios sin codificar utilizando una clave de validacion, y puede rechazar el segmento o sub-segmento de medios en caso de no haber coincidencia entre la firma obtenida y la firma calculada. El dispositivo de cliente no podra mostrar o reproducir el segmento o sub-segmento de medio que ha sido rechazado.
En un ejemplo, las firmas se pueden calcular con una funcion hash utilizando claves de autentificacion o validacion en combinacion con el URL del segmento o sub-segmento de medios. Un servidor o una entidad confiable pueden proveer las claves.
La autentificacion de segmentos puede ser independiente de un esquema de proteccion de contenidos, y puede utilizarse en segmentos sin codificar, asf como en segmentos codificados que fueron codificados utilizando un sistema de gestion de derechos digitales (DRM). Por ejemplo, se puede utilizar un descriptor de autentificacion de contenidos (p. ej. ContentAuthentication) en la MPD para declarar el marco de autentificacion y transmitir las firmas de URL. Se pueden utilizar multiples esquemas de autentificacion de contenidos. Por ejemplo, se pueden especificar dos esquemas en el estandar DASH para la autentificacion de contenidos, incluido el resumen SHA-256, identificado por el nombre de recurso uniforme (URN) "urn:mpeg:dash:sea:sha256", y la firma HMAC-SHA1, identificada con "urn:mpeg:dash:sea:hmac-sha1". El codigo de autentificacion de mensajes en clave-hash (HMAC) es una construccion espedfica para calcular un codigo de autentificacion de mensajes (MAC) con una funcion hash criptografica en combinacion con una clave criptografica. SHA-1 (o SHA1) es una funcion hash criptografica disenada por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) y publicada por el Instituto Nacional de Estandares y Tecnologfa (NIST) como un Estandar Federal de Procesamiento de la Informacion de los Estados Unidos. Ademas, un elemento de resumen de contenido (p. ej. ContentDigest) puede proveer una plantilla para construir un URL, que se puede utilizar tambien para descargar una firma para un segmento o sub-segmento de medios espedfico. De manera similar, un elemento de firma de contenido (p. ej. ContentSignature) puede proveer un URL para la adquisicion de una clave y una plantilla para construir un uRl (o URI), que se puede utilizar tambien para descargar la firma para un segmento o sub-segmento de medios espedfico. Un identificador de recurso uniforme (URI) puede incluir un URL o un URN.
El estandar DASH puede definir metodos para autentificar segmentos DASH. Como se detalla en la presente memoria, DASH puede proveer la tecnologfa (p. ej. servidores, terminales o dispositivos de cliente, equipos de usuario (UE), metodos, circuitos de ordenador, sistemas, mecanismos, procesos o procedimientos) para autentificar los URL en la MPD. Sin autentificacion de contenidos URL y si el mapeo del URL de un segmento DASH deseado en la MPD son incorrectos, el usuario puede recibir una transmision continua de datos inesperada. Los mapeos incorrectos se pueden introducir a traves de varios elementos en el sistema de distribucion de contenidos utilizado para entregar el contenido de la fuente de contenido al usuario final. Por ejemplo, una situacion en la que se introducen mapeos de URL incorrectos se puede dar cuando un distribuidor compila una lista de URL. Un proveedor de contenidos puede proveer generacion de contenidos DASH y los servicios de entrega a distribuidores de transmision continua de contenidos, como pueden ser proveedores de Internet u operadores moviles que proveen acceso a contenidos DASH a usuarios finales. Un acuerdo de nivel de servicios entre un proveedor de contenidos y un distribuidor puede incluir una clausula en la que el proveedor de contenidos se compromete a dar un nivel espedfico de precision de provision de contenido, asf como clausulas de penalizacion si no se cumple el nivel espedfico de precision. De esta manera, vincular un URL al contenido que representa puede ser beneficioso, lo cual puede garantizar que el contenido deseado se entrega a los usuarios. La tecnologfa se puede utilizar para validar que el cliente (o usuario) deseado tenga acceso al contenido deseado. Comunicar las claves de validacion para autentificar URL por medio de firmas (o resumenes), lo cual puede ser indicativo de una fuente de contenido, puede permitir al cliente DASH comprobar la validez de las MPD de los URL y garantizar que el contenido se recibe desde la fuente esperada. Utilizar las MPD o segmentos de medios para validar la senal y/o claves de autentificacion, firmas, o resumenes o sus ubicaciones (p. ej. URL) puede ser beneficioso para entregar contenido de forma adecuada.
Otro ejemplo de la capacidad de firma de URL (o autentificacion de URL) puede ser para la autentificacion de cliente, que se puede utilizar para controlar el acceso a un recurso espedfico y tambien para identificar contenido que no esta destinado a cierto grupo de usuarios. Los proveedores de servicios y contenidos pueden restringir el acceso a cierto contenido y limitar las visualizaciones de contenido con el fin de proteger derechos de autor y para cumplir con las obligaciones que imponen sus licencias. La autentificacion de cliente se puede realizar para controlar el acceso a un recurso espedfico y tambien para identificar contenido que no esta destinado a ciertos grupos de usuarios. Por ejemplo, las claves de autentificacion para ciertos tipos de material restringido, como por ejemplo, material protegido por derechos de autor o contenido de pago, se pueden distribuir solo a usuarios autorizados. En otro ejemplo, se puede proveer la informacion de clasificacion de edades (p. ej. apto para todos los publicos, con supervision parental, para mayores de 13 anos, de 14 o de 18) para ofrecer control parental. En dichas configuraciones, una clave de autentificacion espedfica del cliente se puede entregar a los usuarios deseados, y
5
10
15
20
25
30
35
40
45
50
55
solo los usuarios con la clave de autentificacion correcta podran acceder al contenido. Los programas, aplicaciones o dispositivos de reproduccion pueden operar con modos espedficos que permiten y/o proldben reproducir contenidos DASH identificados por las claves de autentificacion para el contenido.
Una plataforma de servicios puede insertar una clave de autentificacion espedfica de un cliente como un parametro de un URL de acceso, que luego un servidor de entrega puede comprobar antes de completar la solicitud. El cliente DASH puede insertar varios parametros de autentificacion en una consulta de los URL de segmentos de medios, y asf se pueden generar URL espedficos para un cliente. En otro ejemplo, las claves de autentificacion para generar URL de segmentos de medios a partir de los URL de la MPD se pueden entregar a los clientes DASH a traves de la MPD o por medio de otros mecanismos de entrega.
Por ejemplo, las firmas y/o resumenes de URL se pueden generar para los URL contenidos en el fichero de MPD. En una configuracion, la informacion sobre las firmas se puede comunicar por medio del fichero de MPD. La firma puede estar contenida dentro del fichero de MPD, o los URL que indican estas firmas pueden estar contenidos dentro del fichero de MPD, una lista o plantilla con las reglas de construccion de URL para generar los URL de estas firmas pueden estar contenidas en el fichero de MPD. De esta manera, el fichero de MPD puede incluir una firma, un URL que indica esta firma, una lista de reglas de construccion de URL para generar el URL para la firma, o unas reglas de construccion de URL basadas en una plantilla para generar el URL para la firma.
Por ejemplo, se puede utilizar un descriptor URLAuthentication en la MPD para declarar el marco de autentificacion y comunicar las firmas URL. Se pueden definir multiples esquemas de autentificacion de contenidos. Ademas, un elemento URLDigest puede proveer una plantilla para construir un URL, que se puede utilizar tambien para descargar la firma de un URL dado. Asimismo, un elemento URLSignature puede proveer un URL para adquirir una clave y una plantilla para construir un URL, que luego se puede utilizar para descargar la firma de un URL dado.
Los diferentes componentes de un URL se pueden autentificar de diferentes maneras. Por ejemplo, se puede incluir un conjunto de firmas para el URL base (p. ej. en la MPD 402 DASH, periodo 404, conjunto de adaptacion 406, o nivel de representacion 408) para la autentificacion del URL base 420, y luego los componentes de URL restantes que apuntan a representaciones y segmentos espedficos DASH se pueden firmar (o autentificar) por separado, como se muestra en la FIG. 2. En otro ejemplo, se puede incluir un conjunto de firmas para el atributo @sourceURL en el elemento SegmentBase (p. ej. el segmento base DASH) que puede contener un URL absoluto de un segmento DASH para la autentificacion de un segmento base 422 DASH. En otro ejemplo, se puede incluir un conjunto de firmas para el elemento Location que incluye un URL absoluto para la MPD para la autentificacion de ubicacion 424 de MPD DASH. Autentificar la ubicacion de la MPD y del URL base, y comunicar las firmas correspondientes al cliente DASH puede ser beneficioso para validar la fuente de contenido.
Para las listas de reproduccion DASH (donde cada segmento DASH se asigna a un URL contenido dentro de la MPD), cada URL espedfico de una lista de reproduccion se puede firmar o autentificar con firmas (p. ej. en el periodo 404 DASH, conjunto de adaptacion 406, o nivel de representacion 408) para la autentificacion de la lista de segmentos 422 DASH. Para las plantillas DASH (donde el cliente DASH genera el URL de cada segmento DASH segun una regla predeterminada), cada URL espedfico de una plantilla se puede firmar o autentificar con firmas (p. ej. en el periodo DASH, conjunto de adaptacion, o nivel de representacion) para la autentificacion de la plantilla de segmentos 422 DASH.
En otra configuracion, se puede portar o integrar la informacion sobre las firmas URL en los segmentos DASH en lugar de la MPD. En un ejemplo, se pueden incluir la firmas a nivel de fichero en un contenedor con formato de fichero de medios base de la Organizacion Internacional de Normalizacion (ISO-BMFF) (p. ej. un segmento de inicializacion, tal como en un contenedor "moov" 316 para ISO-BMFF, o en segmentos de medios, tal como en un contenedor "moof" para ISO-BMFF, como muestra la FIG. 3). En otra configuracion se puede incluir un indicador en la MPD para avisar de la presencia de informacion integrada en las firmas dentro de los segmentos DASH para que el cliente DASH pueda prepararse para recibir las firmas antes de recibir el segmento.
Por ejemplo, las firmas URL 330 se pueden integrar en un fichero (3GP) con formato de fichero 3GPP (p. ej. en un fichero mp4 314 en un formato de fichero de grupo de expertos en imagenes en movimiento-4 312 (MPEG-4)) con una instanciacion de un formato de fichero de medios base de la Organizacion Internacional de Normalizacion (ISO- BMFF) 310 como parte de aplicaciones de descarga y transmision continua, como se representa en la FIG. 3. El fichero de contenido (p. ej. el fichero mp4 314) puede incluir un segmento de inicializacion, como un contenedor "moov" 316 y datos de medios (mdat 318). El contenedor moov puede incluir un descriptor de objecto inicial (IOD) 320, una pista de formato binario 322 para la escena (BIFS), una pista de descriptor de objeto (OD), una pista de video 326, y una pista de audio 328. Las firmas 330 integradas en el URL se pueden incluir en el contenedor moov. El mdat puede incluir unidades de acceso (AC) de audio, video, intercaladas, ordenadas temporalmente, BIFS, y OD.
La FIG. 4 muestra un diagrama de flujo de la autentificacion de URL de contenidos para un cliente DASH (p. ej. UE). El cliente DASH puede solicitar contenido DASH de un servidor 102, como puede ser un servidor web, un servidor de medios, un servidor de autentificacion, un servidor de servicios de transmision por conmutacion de paquetes (PSS) 3GPP LTE, un servidor DASH, o un servidor de sub-sistema multimedia integrado (IMS) basado en PSS y
5
10
15
20
25
30
35
40
servicios de transmision de multimedia y multi-emision (MBMS) (IMS_PSS_MBMS). El cliente DASH puede recibir una clave de validacion 104 de URL del servidor o de una entidad confiable. En otro ejemplo, se puede recibir la clave de validacion utilizando el mismo mecanismo de las firmas URL. El cliente DASH puede recibir un fichero de MPD DASH del servidor 106. En una alternativa, el fichero de MPD puede incluir informacion sobre la firma, que puede incluir las firmas URL, un URL que lleva a la firma de URL, una lista de reglas de construccion de URL para generar el URL para la firma de URL, o unas reglas de construccion de URL basadas en una plantilla para generar el URL para la firma de URL, o un indicador que indique la presencia de informacion integrada en las firmas URL dentro de los segmentos DASH. El cliente DASH puede obtener las firmas URL a partir de la informacion de la firma 108 basandose en el tipo de informacion sobre la firma incluido en el fichero de MPD. En otra alternativa, el cliente DASH puede recibir un segmento DASH del servidor 110. El segmento DASH puede incluir informacion sobre la firma, que puede incluir las firmas URL, un URL que lleva a la firma de URL, una lista de reglas de construccion de URL para generar el URL para la firma de URL, o unas reglas de construccion de URL basadas en una plantilla para generar el URL para la firma de URL. El cliente DASH puede obtener las firmas URL a partir de la informacion de la firma 112 basandose en el tipo de informacion sobre la firma incluido en el segmento DASH. El cliente DASH puede calcular de forma local las firmas URL para la MPD o el contenido 114 DASH utilizando la clave de validacion DASH con el URL de contenido. El calculo de las firmas URL se puede realizar antes o despues de obtener la firma de URL del servidor. La firma de URL calculada de forma local se puede comparar con la firma 116 URL obtenida (o recibida). Si las firmas URL no coinciden, se podra ignorar (o rechazar) el fichero 118 de MPD o el segmento DASH. Si las firmas URL coinciden, se validara el fichero de MPD o el segmento DASH, y el cliente DASH podra solicitar el segmento DASH autentificado del servidor 120. El cliente DASH podra recibir el segmento DASH autentificado del servidor 122. Entonces se podra reproducir (o presentar) 124 el segmento DASH autentificado.
En otro ejemplo, se puede proveer una etiqueta de autenticidad de URL para segmentos URL a traves del fichero de MPD, utilizando un elemento UrlAuthenticity que declara el marco de autentificacion y comunica la clave de autentificacion y las firmas URL. La autentificacion URL es opcional si se utiliza un descriptor SupplementaryProperty, y obligatoria si se utiliza con un descriptor EssentialProperty. El valor de @schemeldUri tanto en EssentialProperty como en SupplementalProperty puede ser "urn:mpeg:dash:sea:urlauth:2013" si se utiliza el marco de autentificacion de elemento UrlAuthenticity.
En otra configuracion, el elemento UrlAuthenticity se puede implementar en una MPD DASH basada en la especificacion tecnica 3GPP (TS) 26.247 V11.0.0 (2012-09), o se puede definir como una EssentialProperty o SupplementalProperty basada en el grupo conjunto de la Organizacion Internacional de Normalizacion/Comision Electrotecnica Internacional (IEC) 23009-1:2012, dependiendo de la aplicacion. El elemento UrlAuthenticity puede proveer un URL para obtener una clave y una plantilla para construir un URL, que luego se puede utilizar para descargar la etiqueta de autenticidad de un URL de segmento de MPD dado. Por ejemplo, el elemento UrlAuthenticity se puede incluir en la MPD, donde la MPD puede tener atributos y elementos comunes. La semantica del elemento UrlAuthenticity se muestra en la tabla 1. El elemento UrlAuthenticity puede incluir los siguientes atributos: @authSchemeIdUri, @authUrlTemplate, @authTagLength, @keyUrlTemplate, @validityExpires, o @inbandAuthTag. Cada elemento o atributo puede tener un nombre de atributo o elemento, uso o descripcion. La columna "uso" en la tabla 1 puede tener un atributo senalado como "M" (obligatorio), "O" (opcional), "OD" (opcional con valor por defecto), o "CM" (obligatorio condicionalmente).
Tabla 1:
Nombre de elemento o atributo
Uso Descripcion
UrlAuthenticity
Especifica la informacion necesaria para calcular una etiqueta de autenticidad para un URL de segmento.
@authSchemeIdUri
M Especifica el algoritmo utilizado para calcular la etiqueta de autenticidad
@authUrlTemplate
M Especifica la plantilla para crear el URL utilizado para obtener el valor de la etiqueta de autenticidad. Puede estar ausente si @inbandAuthTag es verdadero
@authTagLength
O Especifica el tamano de la etiqueta de autenticidad en bits. En caso de estar ausente, el tamano de la etiqueta es el mismo que en el del algoritmo identificado por @authSchemeIdUri
@keyUrlTemplate
O Especifica la plantilla para generar el URI de la clave, utilizando sintaxis y sustitucion de variables como se define en ISO/IEC
5
10
15
20
25
30
35
Nombre de elemento o atributo
Uso Descripcion
23009-1:2012,5.3.9.4.4.
@validityExpires
M Especifica (en tiempo real) el tiempo cuando expira la autenticidad del URL
@inbandAuthTag
OD Si es verdadero, la etiqueta de autenticidad aparece dentro de los segmentos asociados (en caso de que se especifique dicho transporte en banda)
Leyenda:
Para atributos: M=Obligatorio, O=Opcional, OD=Opcional con valor por defecto, CM=Obligatorio condicionalmente
Para elementos: <minOccurs>...<maxOccurs> (N=ilimitado)
Los elementos estan en negrita; los atributos no estan en negrita y van precedidos por una @.
Se puede ver un ejemplo de sintaxis de lenguaje de marcado extensible (XML-syntax) para el elemento de UrlAuthenticity en la tabla 2, que se muestra en la FIG. 5.
Transmitir las claves de validacion para autentificar URL por medio de firmas que indican una fuente de contenido permite al cliente DASH comprobar la validez de las MPD de los URL. El cliente DASH tambien puede recibir las claves de autentificacion de contenido espedfico para varios componentes DASH (p. ej. el periodo 404 DASH, el conjunto de adaptacion 406 o la representacion 408 (FIG. 2)). Esta transmision o senal permite al cliente obtener las firmas URL, y luego calcular las firmas URL de forma local en base a los URL en la MPD recibida y en correspondencia con la clave de autentificacion, y tambien rechazar el contenido correspondiente en caso de no haber coincidencia. Se puede indicar dicha validacion de informacion de URL de contenidos (firmas o claves de autentificacion) o sus ubicaciones (URL) como parte de la MPD o de los segmentos de medio. El marco o el proceso pueden calcular una firma o un URL de segmento, y almacenar el valor externamente junto con la verificacion de la firma y/o las claves de autentificacion. La interfaz de MPD puede proveer plantillas de URL para obtener las firmas, utilizando HTTP o HTTPS. El cliente DASH puede obtener las firmas y las claves de autentificacion, y luego calcular las firmas de forma local en un URL de segmento dado, y puede rechazar el URL cuando no coinciden.
La autentificacion de URL de contenidos DASH puede tener varias aplicaciones (o casos de uso). Cinco casos de uso muestran algunas de las ventajas y beneficios de la autentificacion de URL de contenidos DASH. En el primer caso de uso, Alice puede tener una aplicacion de cliente compatible con DASH que le permite mirar contenido en formato DASH. Puede tener una suscripcion de servicio de transmision continua para moviles con el operador de telecomunicaciones de mejor cobertura. Puede estar interesada en mirar una pelfcula, "A Dash through the Clouds", que esta disponible en formato DASH. El operador puede restringir el acceso a la pelfcula a usuarios autorizados y utilizar mecanismos de autentificacion basados en 3GPP para restringir el acceso (p. ej. autentificacion de contenido URL). Como puede que Alice ya tenga una suscripcion con el servicio de transmision continua para moviles, se puede autentificar su aplicacion de cliente y podra disfrutar de la pelfcula.
En un segundo caso de uso, tanto Alice como Bob pueden tener una aplicacion de cliente compatible con DASH que les permite mirar contenido en formato DASH. Ambos pueden tener una suscripcion de servicio de transmision continua para moviles con el operador de telecomunicaciones de mejor cobertura. Bob puede pagar para tener un plan "superior de transmision continua" mientras que Alice prefiere (y paga) un plan "basico de transmision continua". Ambos pueden tener interes en mirar la pelfcula "A Dash through the Clouds". La pelfcula esta disponible en formato DASH en diferentes tasas de bits y/o resoluciones. Debido la suscripcion superior de Bob, la aplicacion de cliente de Bob puede tener acceso a transmision continua y recibirla en varias tasas de bits y/o resoluciones que ofrece el servicio (p. ej. al seleccionar, en cualquier momento, la mejor resolucion segun el ancho de banda y las capacidades del dispositivo). La aplicacion de cliente de Alice puede tener restringido el acceso a las tasas de bits y/o resoluciones mas altas debido a su suscripcion basica, por lo que la aplicacion de cliente de Alice que utiliza autentificacion de URL de contenidos solo podra recibir transmision continua de un conjunto limitado de las tasas de bits y/o resoluciones disponibles.
5
10
15
20
25
30
35
40
45
50
55
60
En un tercer caso de uso, el operador de telecomunicaciones de mejor cobertura (operador) puede haber invertido mucho dinero recientemente en la infraestructura del operador, y puede estar buscando nuevas oportunidades de negocio para incrementar los ingresos por servicios del operador, concentrandose en la cadena de valor de distribucion de contenido a traves de Internet (over-the-top, OTT). En particular, el operador puede querer sacar ventaja de sus sistemas de informacion y equipo de redes (p. ej. subsistema de suscriptores local (HSS)) que puede contener informacion de usuario valiosa, incluidas claves de autentificacion, identidades de usuario, y perfiles de servicio de usuario. Dicha informacion de usuario permite al operador realizar una serie de funciones de control que incluyen la autentificacion de usuario, la autorizacion de acceso a servicios de un usuario, y la facturacion en nombre de proveedores de red de distribucion de contenidos (CDN) y de contenido. El operador puede haber firmado un acuerdo de nivel de servicios (SLA) sobre la autentificacion y/o seguridad con un proveedor de servicios DASH, MyDASH, para distribuir contenido MyDASH en formato DASH al cumplir con la autentificacion y autorizacion de usuario de parte de MyDASH en la arquitectura de autentificacion generica (GAA) 3GPP del operador. MyDASH puede tener un servicio de suscripcion de diferentes niveles e implementar restricciones de acceso a contenido espedfico para autentificacion de cliente utilizando la autentificacion de URL de contenido.
En un cuarto caso de uso, el operador de telecomunicaciones de mejor cobertura (opeador) puede haber firmado recientemente un acuerdo de nivel de servicios (SLA) con un proveedor de contenido a traves de Internet (OTT) DASH , MyDASH, para distribuir y/o revender contenido en formato DASH de MyDASH. El operador puede planificar utilizar el contenido en formato DASH de MyDASH para ofrecer varios servicios nuevos a sus clientes. El operador puede utilizar la autentificacion de URL de contenidos DASH para garantizar la integridad del contenido y de los metadatos asociados para ofrecer una experiencia coherente al usuario. Ademas de las inversiones que haga el operador en su infraestructura para garantizar la seguridad, el operador tambien puede utilizar la tecnologfa descrita en la presente memoria para protegerse de posibles intromisiones durante la entrega de contenido DASH desde MyDASH. El operador puede incluir una clausula en la que MyDASH se compromete a dar un nivel espedfico de precision de provision de contenido, asf como clausulas de penalizacion si no se cumple el nivel espedfico de precision. Por su parte, MyDASH puede activar mecanismos de autentificacion para que el operador pueda validar la integridad del contenido y de la MPD entregados.
En un quinto caso de uso, el operador de telecomunicaciones de mejor cobertura (opeador) puede firmar acuerdos de nivel de servicios (SLA) con varios proveedores de contenidos a traves de Internet (OTT) DASH para distribuir y/o revender el contenido en formato DASH de dichos proveedores. El operador puede utilizar dichos contenidos en formato DASH para ofrecer varios servicios nuevos a sus clientes. El operador puede utilizar la autentificacion de URL de contenidos DASH para garantizar la integridad del contenido y de los metadatos asociados para ofrecer una experiencia coherente al usuario. En particular, el operador puede ofrecer un servicio de empalme de transmision continua para crear integracion de medios combinando el contenido de varias fuentes. Por ejemplo, puede agregar un anuncio, tanto para video bajo demanda (VOD) y transmision continua en vivo, que son un ejemplo posible de integracion de medios. Dichos esquemas (p. ej. integracion de medios) pueden utilizar generacion o reescritura de MPD dinamicas, pero dichos esquemas no pueden modificar o eliminar URL de segmentos ni otros metadatos utilizados para la autentificacion de URL de contenidos. La modificacion inadecuada de MPD y de URL de segmentos u otros metadatos puede ocasionar interrupciones en la reproduccion, y en el caso de anuncios que no se hayan reproducido, la modificacion inadecuada de MPD y de uRl de segmentos u otros metadatos puede resultar en la perdida de ingresos para los proveedores de contenidos y para el operador.
Otro ejemplo ofrece la funcionalidad 500 de los circuitos del ordenador de un dispositivo de cliente operativo para una autentificacion de un localizador uniforme de recursos (URL) de contenidos para transmision continua adaptativa dinamica por protocolo de transferencia de hipertexto (HTTP) (DASH), como muestra el diagrama de flujo de la FIG. 6. La funcionalidad se puede implementar como un metodo o se puede ejecutar como instrucciones de una maquina, donde las instrucciones se incluyen en al menos un medio legible por ordenador o un medio de almacenamiento no transitorio legible por ordenador. Los circuitos de ordenador se pueden configurar para obtener un indicador de clave de autentificacion de URL y un indicador de firma de URL de contenidos de un servidor, como en el bloque 510. Los circuitos de ordenador tambien se pueden configurar para generar una firma de URL calculada para una descripcion de presentacion de medios (MPD) DASH a partir del indicador de clave de autentificacion de URL, como en el bloque 520. Los circuitos de ordenador tambien se pueden configurar para solicitar el segmento DASH cuando la firma de URL calculada coincide con la firma de URL de contenidos recibida, autenticando de esta manera el URL de contenidos, en donde la firma de URL de contenidos recibida se deriva en el servidor a partir del URL de contenidos que esta dentro del URL de segmento DASH, como en el bloque 530. Los circuitos de ordenador tambien se pueden configurar para recibir el segmento DASH utilizando el URL de contenidos autenticado, como en el bloque 540.
En un ejemplo, los circuitos de ordenador configurados para recibir el indicador de clave de autentificacion de URL y el indicador de firma de URL de contenidos tambien se pueden configurar para recibir el indicador de clave de autentificacion de URL o el indicador de firma de URL de contenidos por medio de un fichero de metadatos de descripcion de presentacion de medios (MPD). El indicador de clave de autentificacion de URL puede incluir una clave de autentificacion de URL, o el indicador de firma de URL de contenidos puede incluir una firma de URL de contenidos. En otra configuracion, el indicador de clave de autentificacion de URL puede incluir un URL de indicador de clave que indica a la clave de autentificacion de URL, o el indicador de firma de URL de contenidos puede incluir un URL de indicador de firma que indica a la firma de URL de contenidos. Los circuitos de ordenador tambien se
5
10
15
20
25
30
35
40
45
50
55
60
pueden configurar para: obtener la clave de autentificacion de URL utilizando el URL de indicador de clave; u obtener la firma de URL de contenidos utilizando el URL de indicador de firma.
En otro ejemplo, el indicador de clave de autentificacion de URL puede incluir una regla de construccion de URL que provee una plantilla para reconstruir los URL de la clave de autentificacion, o el indicador de firma de URL de contenidos puede incluir una regla de construccion de URL que provee una plantilla para reconstruir los URL a partir de las firmas de URL de contenidos. Los circuitos de ordenador tambien se pueden configurar para: generar los URL de la clave de autentificacion utilizando la regla de construccion de URL; o generar los URL de las firmas de URL de contenidos utilizando la regla de construccion de URL. En otra configuracion, se puede utilizar un descriptor URL Authenticity para declarar un marco de autentificacion por medio del indicador de clave de autentificacion de URL o el indicador de firma de URL de contenidos. El descriptor URL Authenticity puede incluir un elemento URL Digest o un elemento URL Signature. Los circuitos de ordenador tambien se pueden configurar para construir un URL de firma utilizando una plantilla a partir del elemento URL Digest, y para descargar una firma de URL de contenidos a partir del URL de firma. O los circuitos de ordenador tambien se pueden configurar para: construir un URL de autentificacion de clave a partir del elemento URL Signature; descargar una clave de autentificacion de URL a partir del URL de autentificacion de clave; construir un URL de firma utilizando una plantilla a partir del elemento URL Signature; y descargar una firma de URL de contenidos a partir del URL de firma.
En otro ejemplo, se puede utilizar el indicador de clave de autentificacion de URL o el indicador de firma de URL de contenidos para autentificar un URL base para una MPD DASH, periodo, conjunto de adaptacion, o nivel de representacion, o se puede utilizar el indicador de clave de autentificacion URL, o el indicador de firma de URL de contenidos para autentificar un URL de segmento de la MPD. En otra configuracion, se puede utilizar el indicador de clave de autentificacion de URL o el indicador de firma de URL de contenidos para autentificar una lista de reproduccion DASH, incluida una pluralidad de URL de segmentos DASH. Se puede utilizar el indicador de clave de autentificacion de URL o el indicador de firma de URL de contenidos para autentificar cada URL espedfico de una lista de reproduccion en la lista de reproduccion DASH. En otro ejemplo, se puede utilizar el indicador de clave de autentificacion de URL o el indicador de firma de URL de contenidos para generar una plantilla DASH para una pluralidad de URL de segmentos DASH. El indicador de clave de autentificacion de URL o el indicador de firma de URL de contenidos puede indicar una regla predeterminada para autentificar cada URL espedfica de una plantilla.
En otra configuracion, los circuitos de ordenador se pueden configurar para recibir el indicador de clave de
autentificacion de URL y el indicador de firma de URL de contenidos tambien se puede configurar para recibir un
fichero metadatos de descripcion de presentacion de medios (MPD), incluido el indicador de clave de autentificacion de URL o el indicador de firma de URL de contenidos. El indicador de clave de autentificacion de URL puede indicar que la clave de autentificacion de URL esta integrada en el segmento DASH, o el indicador de firma de URL de contenidos puede indicar que la firma de URL de contenidos esta integrada en el segmento DASH. Los circuitos de ordenador configurados para recibir el segmento DASH tambien se pueden configurar para recibir la clave de autentificacion de URL o la firma de URL de contenidos dentro del segmento DASH.
En otro ejemplo, los circuitos de ordenador configurados para recibir el indicador de clave de autentificacion de URL y el indicador de firma de URL de contenidos tambien se pueden configurar para recibir el indicador de clave de
autentificacion de URL o el indicador de firma de URL de contenidos por medio de un contenedor con formato de
fichero de medios base de la Organizacion Internacional de Normalizacion (ISO-BMFF) en el segmento DASH. El indicador de clave de autentificacion de URL puede incluir una clave de autentificacion de URL, o el indicador de firma de URL de contenidos puede incluir una firma de URL de contenidos. El segmento DASH puede incluir un segmento de inicializacion o un contenedor moov para el ISO-BMFF, o el segmento DASH puede incluir un segmento de medio o un contenedor moof para el ISO-BMFF. El dispositivo de cliente puede incluir un terminal movil (MT), un equipo de usuario (UE), o una estacion movil (MS). En otro ejemplo, el dispositivo de cliente puede incluir una antena, una camara, una pantalla tactil, un altavoz, un microfono, un procesador de graficos, un procesador de aplicaciones, una memoria interna, o un puerto de memoria no volatil.
Otro ejemplo ofrece el metodo 600 para ofrecer una autentificacion de un localizador uniforme de recursos (URL) de contenidos para transmision continua adaptativa dinamica por protocolo de transferencia de hipertexto (HTTP) (DASH) en un dispositivo de cliente, como muestra el diagrama de flujo de la FIG. 7. El metodo se ejecuta como instrucciones en una maquina o circuitos de ordenador, donde las instrucciones se incluyen en al menos un medio legible por ordenador o un medio de almacenamiento no transitorio legible por ordenador. El metodo incluye la operacion de recibir un indicador de clave de validacion de URL de un servidor de autentificacion, como en el bloque 610. La siguiente operacion del metodo puede ser calcular una firma de URL calculada para una descripcion de presentacion de medios (MPD) DASH utilizando el indicador de clave de autentificacion de URL, como en el bloque 620. El metodo tambien puede incluir solicitar el segmento DASH cuando el URL del segmento DASH ha sido validado usando la firma de URL calculada, como en el bloque 630.
En un ejemplo, la operacion de recibir el indicador de clave de validacion de URL tambien puede incluir recibir el indicador de clave de validacion de URL por medio del fichero de metadatos de descripcion de presentacion de medios (MPD). En una configuracion, el indicador de clave de validacion de URL puede incluir una clave de validacion de URL o una firma de URL de contenidos. La operacion de validar el URL del segmento DASH utilizando la firma de URL calculada tambien puede incluir comparar una firma de URL de contenidos generada por servidor
5
10
15
20
25
30
35
40
45
50
55
60
con la firma de URL calculada por el dispositivo de cliente. En otra configuracion, el indicador de clave de validacion de URL puede incluir un URL de indicador de clave que indica a la clave de validacion de URL, o un URL de indicador de firma que indica a la firma de URL de contenidos. El metodo tambien puede incluir: obtener la clave de validacion de URL utilizando el URL de indicador de clave; u obtener la firma de URL de contenidos utilizando el URL de indicador de firma.
En otra configuracion, el indicador de clave de validacion de URL puede incluir una regla de construccion de URL que provee una plantilla para reconstruir los URL de la clave de autentificacion, o una regla de construccion de URL que provee una plantilla para reconstruir los URL para la firma de URL de contenidos. El metodo tambien puede incluir: generar los URL de la clave de validacion utilizando la regla de construccion de URL; o construir los URL de las firmas de URL de contenidos utilizando la regla de construccion de URL. El indicador de clave de validacion de URL se puede utilizar para autentificar un URL de base para una MPD DASH, periodo, conjunto de adaptacion, o nivel de representacion. O el indicador de clave de validacion de URL se puede utilizar para autentificar un URL de segmento de la MPD.
La FIG. 8 muestra un ejemplo de dispositivo de cliente 720 para proveer autentificacion de URL de contenidos para DASH, un nodo 710, y un servidor 730 para autentificacion de URL de contenidos para DASH. El dispositivo de cliente se puede configurar para la autentificacion de URL de contenidos para DASH, como se describe en 500, en la FIG. 6. En otra configuracion, el dispositivo de cliente se puede operar para proveer autentificacion de URL de contenidos para DASH, como se describe en 600, en la FIG. 7. El dispositivo de cliente 720 puede incluir un procesador 722 y un transceptor 724. En un ejemplo, el dispositivo de cliente puede comunicarse con el servidor a traves del nodo. El nodo 710 puede incluir una estacion base (BS), un Nodo B (NB), un nodo evolucionado (eNodeB o eNB), una unidad de banda base (BBU), una cabeza de radio remota (RRH), un equipo de radio remoto (RRE), una unidad de radio remota (RRU), o un modulo de procesamiento central (CPM).
Con referencia a la FIG. 8. el servidor 720 puede incluir un procesador y un transceptor. Se puede configurar el procesador para generar una firma de URL de contenidos, un indicador de clave de autentificacion de URL, un indicador de firma de URL de contenidos para un URL de segmento DASH. Se puede utilizar el indicador de clave de autentificacion de URL o el indicador de firma de URL de contenidos para generar una firma de URL calculada para el URL de segmento DASH. El transceptor se puede configurar para: transmitir un indicador de clave de autentificacion de URL y un indicador de firma de URL de contenidos; recibir una solicitud de URL del dispositivo de cliente para el segmento DASH; y transmitir un segmento DASH al dispositivo de cliente asociado con la solicitud de URL.
En un ejemplo, el transceptor tambien se puede configurar para transmitir el indicador de clave de autentificacion de URL y el indicador de firma de URL de contenidos a traves de un fichero de metadatos de descripcion de presentacion de medios (MPD). El indicador de clave de autentificacion de URL puede incluir una clave de autentificacion de URL, o el indicador de firma de URL de contenidos puede incluir una firma de URL de contenidos. En otro ejemplo, el indicador de clave de autentificacion de URL puede incluir un URL de indicador de clave que indica a la clave de autentificacion de URL, o el indicador de firma de URL de contenidos puede incluir un URL de indicador de firma que indica a la firma de URL de contenidos. El transceptor tambien se puede configurar para: transmitir la clave de autentificacion de URL cuando se recibe el URL de indicador de clave; o transmitir la firma de URL de contenidos cuando se recibe el URL de indicador de firma.
En otra configuracion, el indicador de clave de autentificacion de URL puede incluir una regla de construccion de URL que puede proveer una plantilla para construir los URL de clave de autentificacion. O el indicador de firma de URL de contenidos puede incluir una regla de construccion de URL que puede proveer una plantilla para construir los URL para las firmas de URL de contenidos. En otro ejemplo, el indicador de clave de autentificacion del URL o el indicador de firma de URL de contenidos se pueden utilizar para autentificar un URL de base para una MPD DASH, periodo, conjunto de adaptacion, o nivel de representacion. O se puede utilizar el indicador de clave de autentificacion de URL o el indicador de firma de URL de contenidos para autentificar un URL de segmento de la MPD.
En otra configuracion, el transceptor tambien se puede configurar para recibir la firma de URL calculada del dispositivo de cliente. El procesador tambien se puede configurar para validar el dispositivo de cliente con la firma de URL calculada. El servidor puede incluir un servidor web, un servidor de medios, un servidor de autentificacion, un servidor de servicios de transmision por conmutacion de paquetes (PSS) de evolucion de largo plazo (LTE) del Proyecto Asociacion de Tercera Generacion (3GPP), un servidor para transmision continua adaptativa dinamica por protocolo de transferencia de hipertexto (HTTP) (DASH), o un servidor de subsistema multimedia integrado (IMS) basado en PSS y servicios de transmision de multimedia y multi-emision (MBMS) (IMS_PSS_MBMS).
La FIG. 9 muestra una ilustracion de ejemplo del dispositivo de cliente, como puede ser un terminal movil (MT), un nodo movil, un equipo de usuario (UE), una estacion movil (EM); un dispositivo movil inalambrico, un dispositivo de comunicacion movil, una tableta, un terminal, u otro tipo de dispositivo movil inalambrico. El dispositivo inalambrico puede incluir una o mas antenas configuradas para comunicarse con un nodo, un macro nodo, un nodo de baja potencia (LPN), o una estacion de transmision, como puede ser una estacion base (BS), un nodo B evolucionado (eNB), una unidad de banda base (BBU), una cabeza de radio remota (RRH), un equipo de radio remoto (RRE), una
5
10
15
20
25
30
35
40
45
50
55
60
estacion repetidora (RS), un equipo de radio (RE), una unidad de radio remota (RRU), o un modulo de procesamiento central (CPM), u otro tipo de punto de acceso de redes inalambricas de area amplia (WWAN). El dispositivo inalambrico puede estar configurado para comunicarse utilizando al menos un estandar de comunicacion inalambrica que incluye 3GPP LTE, WiMAX, acceso de alta velocidad por paquetes (HSPA), Bluetooth, y WiFi. El dispositivo inalambrico puede comunicarse utilizando antenas separadas para cada estandar de comunicacion inalambrica o antenas compartidas para multiples estandares de comunicacion inalambrica. El dispositivo inalambrico puede comunicarse en una red de area local inalambrica (WLAN), una red de area personal inalambrica (WPAN) y/o una WWAN.
La FIG. 9 tambien muestra una ilustracion de un microfono y uno o mas altavoces que se pueden utilizar para entrada y salida de audio del dispositivo inalambrico. La pantalla de visualizacion puede ser una pantalla de cristal lfquido (LCD), u otro tipo de pantalla de visualizacion, tal y como una pantalla de diodo organico emisor de luz (OLED). La pantalla de visualizacion puede estar configurada como una pantalla tactil. La pantalla tactil puede utilizar una tecnologfa capacitiva, resistiva o cualquier otro tipo de tecnologfa de pantalla tactil. Se puede acoplar un procesador de aplicacion y un procesador de graficos a una memoria interna para ofrecer capacidades de procesamiento y visualizacion. Tambien se puede utilizar un puerto de memoria no volatil para ofrecer opciones de entrada/salida de datos a un usuario. Un puerto de memoria no volatil tambien se puede utilizar para expandir las capacidades de memoria del dispositivo inalambrico. Un teclado puede estar integrado al dispositivo inalambrico o conectado de forma inalambrica al dispositivo inalambrico para ofrecer una entrada adicional al usuario. Tambien se puede proveer un teclado virtual utilizando la pantalla tactil.
Diversas tecnicas, o determinados aspectos de porciones de las mismas, pueden tener la forma de codigo de programa (es decir, instrucciones) realizadas en medios tangibles, tal y como disquetes, memoria de solo lectura en disco compacto (CD-ROM), discos duros, medios de almacenamiento no transitorios legibles por ordenador, o cualquier otro tipo de medio de almacenamiento legible por ordenador en donde, cuando el codigo de programa se carga y ejecuta en una maquina, tal y como un ordenador, la maquina se convierte en un aparato para poner en practica las diversas tecnicas. Los circuitos pueden incluir hardware, firmware, codigo de programa, codigo ejecutable, instrucciones para el ordenador, y/o software. Un medio de almacenamiento no transitorio legible por ordenador puede incluir un medio de almacenamiento legible por ordenador que no incluya senal. En el caso de la ejecucion de codigo de programa en ordenadores programables, el dispositivo informatico puede incluir un procesador, un medio de almacenamiento legible por el ordenador (que incluye memoria volatil y no volatil y/o elementos de almacenamiento), al menos un dispositivo de entrada, y al menos un dispositivo de salida. La memoria volatil y no volatil y/o elementos de almacenamiento pueden ser una memoria de acceso aleatorio (RAM), memoria programable y borrable de solo lectura (EPROM), memoria flash, memoria optica, disco duro magnetico, unidad de estado solido, u otro medio de almacenamiento de datos electronicos. El nodo y el dispositivo inalambrico tambien pueden incluir un modulo transceptor (es decir, un transceptor), un modulo contador (es decir, un contador), un modulo procesador (es decir, un procesador), y/o un modulo reloj (es decir, un reloj) o modulo temporizador (es decir, un temporizador). Uno o mas programas que puedan implementar o utilizar las diversas tecnicas descritas en la presente memoria pueden utilizar una interfaz de programacion de aplicaciones (API), controles reutilizables, y elementos similares. Dichos programas pueden implementarse en un lenguaje de programacion de alto nivel de procedimiento u orientado al objeto para comunicarse con un sistema informatico. Sin embargo, el/los programa/s pueden implementarse en un lenguaje de ensamblaje o de maquina, si se desease. En cualquier caso, el lenguaje puede ser un lenguaje compilado o interpretado, y combinado con implementaciones de hardware.
Se ha de comprender que muchas de las unidades funcionales descritas en esta especificacion han sido etiquetadas como modulos, para poder enfatizar mas espedficamente su independencia de implementacion. Por ejemplo, se puede implementar un modulo como un circuito de hardware que comprende circuitos integrados a escala muy grande (VLSI) o disposiciones de puerto personalizados, semiconductores disponibles en comercios, tal y como chips logicos, transistores, u otros componentes discretos. Tambien se puede implementar un modulo en dispositivos de hardware programables, tal y como disposicion de puertos programables de campo, logica de disposicion programable, dispositivos de logica programable o similares.
Tambien se pueden implementar modulos en software para que diversos tipos de procesadores los ejecuten. Un modulo identificado de codigo ejecutable puede, por ejemplo, comprender uno o mas bloques ffsicos o logicos de instrucciones de ordenador, que pueden, por ejemplo, estar organizadas como un objeto, procedimiento o funcion. Sin embargo, los ejecutables de un modulo identificado no necesitan estar ubicados juntos ffsicamente, pero pueden comprender instrucciones dispares almacenadas en diferentes ubicaciones que, cuando se juntan de forma logica, comprenden el modulo y logran el proposito establecido para el modulo.
De hecho, el modulo de codigo ejecutable puede ser una unica instruccion, o muchas instrucciones, y puede incluso estar distribuida entre varios segmentos de codigo diferentes, entre diferentes programas, y a lo largo de diversos dispositivos de memoria. De manera similar, los datos operacionales se pueden identificar e ilustrar en la presente memoria dentro de modulos, y pueden estar realizados de cualquier forma apropiada y organizados dentro de cualquier tipo de estructura de datos apropiada. Los datos operacionales se pueden recolectar como un unico conjunto de datos, o pueden estar distribuidos a lo largo de diferentes ubicaciones, que incluyen diferentes dispositivos de almacenamiento, y pueden existir, al menos parcialmente, simplemente como senales electronicas
5
10
15
20
25
en un sistema o red. Los modulos pueden ser pasivos o activos, incluyendo los agentes capaces de operar para realizar determinadas funciones.
A lo largo de esta especificacion se hace referencia a "un ejemplo" o "ejemplar" con el significado de que un detalle, estructura o caracterfstica especffica descrita en conexion con el ejemplo esta incluida en al menos una realizacion de la presente invencion. Por lo tanto, las apariciones de las frases "en un ejemplo" o la palabra "ejemplar" en diversos lugares a lo largo de esta especificacion no necesariamente se refieren siempre a la misma realizacion.
Tal y como se utiliza aquf, una pluralidad de elementos, elementos estructurales, elementos composicionales, y/o materiales se pueden presentar en una lista comun para mayor conveniencia. Sin embargo, estas listas han de ser interpretadas como si cada miembro de esta lista estuviese identificado individualmente como un miembro separado y unico. Por lo tanto, ningun miembro individual de dicha lista ha de ser interpretado como el equivalente de facto de cualquier otro miembro de la misma lista simplemente por estar incluido en un grupo comun sin ninguna indicacion que diga lo contrario. Ademas, en la presente memoria se hace referencia a diversas realizaciones y ejemplos de la presente invencion junto con alternativas para los diversos componentes de los mismos. Se ha de comprender que dichas realizaciones, ejemplos y alternativas no han de ser interpretadas como equivalentes de facto entre si, sino que han de ser consideradas como representaciones separadas y autonomas de la presente invencion.
Ademas, los detalles, estructuras, o caracterfsticas descritas pueden combinarse de cualquier manera apropiada en una o mas realizaciones. En la descripcion anterior, se ofrecen numerosos detalles especfficos, tales como ejemplos de disenos, distancias, ejemplos de redes, etc., para ofrecer una comprension pormenorizada de las realizaciones de la invencion. Un experto en la tecnica pertinente reconocera, sin embargo, que la invencion puede llevarse a la practica sin uno o mas de los detalles especfficos, o con otros metodos, componentes, disenos, etc. En otras instancias, no se muestran o describen en detalle estructuras, materiales u operaciones bien conocidas para evitar confundir aspectos de la invencion.
A pesar de que los ejemplos anteriores son ilustrativos de los principios de la presente invencion en una o mas aplicaciones especfficas, sera evidente para aquellos con experiencia ordinaria en la tecnica que se pueden realizar numerosas modificaciones en cuanto a forma, uso y detalles de implementacion sin ejercitar facultades inventivas, y sin alejarse de los principios y conceptos de la invencion. En consecuencia, no se pretende limitar la invencion, excepto por las reivindicaciones que se detallan a continuacion.

Claims (14)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    REIVINDICACIONES
    1. Un dispositivo de cliente (220) operativo de autentificacion de un localizador uniforme de recursos de contenidos, URL, para transmision continua adaptativa dinamica por protocolo de transferencia de hipertexto, HTTP, DASH, con circuitos de ordenador configurados para:
    obtener un indicador de clave de autentificacion de URL y un indicador de firma de URL de contenidos de un servidor;
    generar una firma de URL calculada para una descripcion de presentacion de medios, MPD, (242) a partir del indicador de clave de autentificacion de URL;
    solicitar el segmento DASH cuando la firma de URL calculada coincide con la firma de URL de contenidos recibida, autenticando de esta manera el URL de contenidos, en donde la firma de URL de contenidos recibida se deriva en el servidor a partir del URL de contenidos que esta dentro del URL de segmento DASH; y
    recibir el segmento DASH utilizando el URL de contenidos autenticado.
  2. 2. El dispositivo de cliente (220) de la reivindicacion 1, en el que los circuitos de ordenador configurados para recibir el indicador de clave de autentificacion de URL y el indicador de firma de URL de contenidos tambien estan configurados para:
    recibir el indicador de clave de autentificacion de URL o el indicador de firma de URL de contenidos por medio de un fichero de metadatos (242) de descripcion de presentacion de medios, MPD.
  3. 3. El dispositivo de cliente (220) de la reivindicacion 1, en el que el indicador de clave de autentificacion de URL incluye una clave de autentificacion de URL, o el indicador de firma de URL de contenidos incluye una firma de URL de contenidos.
  4. 4. El dispositivo de cliente (220) de la reivindicacion 1, en el que se utiliza un descriptor URL Authenticity para declarar un marco de autentificacion por medio del indicador de clave de autentificacion de URL, en el que el descriptor URL Authenticity incluye un elemento URL Digest o un elemento URL Signature, en donde los circuitos de ordenador tambien estan configurados para:
    construir un URL de firma utilizando una plantilla a partir del elemento URL Digest, y descargar una firma de URL de contenidos a partir del URL de firma; o
    construir un URL de clave de autentificacion a partir del elemento URL Signature, descargar una clave de autentificacion de URL a partir del URL de clave de autentificacion,
    construir un URL de firma utilizando una plantilla a partir del elemento URL Signature; y descargar una firma de URL de contenidos a partir del URL de firma.
  5. 5. El dispositivo de cliente (220) segun una de las reivindicaciones 1 a 4, en el que se utiliza el indicador de clave de autentificacion de URL o el indicador de firma de URL de contenidos para autentificar un URL base para una MPD DASH, periodo, conjunto de adaptacion, o nivel de representacion, o se utiliza el indicador de clave de autentificacion URL, o el indicador de firma de URL de contenidos para autentificar un URL de segmento de la MPD.
  6. 6. El dispositivo de cliente (220) segun una de las reivindicaciones 1 a 5, en el que se utiliza el indicador de clave de autentificacion de URL o el indicador de firma de URL de contenidos para autentificar una lista de reproduccion DASH, incluida una pluralidad de URL de segmentos DASH, en el que se utiliza el indicador de clave de autentificacion de URL o el indicador de firma de URL de contenidos para autentificar cada URL espedfico de una lista de reproduccion en la lista de reproduccion DASH.
  7. 7. El dispositivo de cliente (220) segun una de las reivindicaciones 1 a 5, en el que se utiliza el indicador de clave de autentificacion de URL o el indicador de firma de URL de contenidos para generar una plantilla DASH para una pluralidad de URL de segmentos DASH, en el que el indicador de clave de autentificacion de URL o el indicador de firma de URL de contenidos indican una regla predeterminada para autentificar cada URL espedfico de una plantilla.
  8. 8. El dispositivo de cliente (220) segun una de las reivindicaciones 1 a 7, en el que los circuitos de ordenador configurados para recibir el indicador de clave de autentificacion de URL y el indicador de firma de URL de contenidos tambien se pueden configurar para: recibir el indicador de clave de autentificacion de URL o el indicador de firma de URL de contenidos por medio de un contenedor con formato de fichero de medios base de la Organizacion Internacional de Normalizacion (ISO-BMFF) en el segmento DASH; en el que el indicador de clave de autentificacion de URL incluye una clave de autentificacion de URL, o el indicador de firma de URL de contenidos incluye una firma de URL de contenidos, en el que el segmento DASH incluye un segmento de inicializacion o un
    5
    10
    15
    20
    25
    30
    contenedor moov para el ISO-BMFF, o el segmento DASH incluye un segmento de medio o un contenedor moof para el ISO-BMFF.
  9. 9. El dispositivo de cliente (220) segun una de las reivindicaciones 1 a 7, en el que el dispositivo de cliente incluye un terminal movil (MT), un equipo de usuario (UE), o una estacion movil (MS); y el dispositivo de cliente incluye una antena, una camara, una pantalla tactil, un altavoz, un microfono, un procesador de graficos, un procesador de aplicaciones, una memoria interna, o un puerto de memoria no volatil.
  10. 10. Un metodo para proveer autentificacion de un localizador uniforme de recursos de contenidos, URL, para transmision continua adaptativa dinamica por protocolo de transferencia de hipertexto, HTTP, DASH, en un dispositivo de cliente (220), que comprende:
    recibir un indicador de clave de autentificacion de URL y una firma de URL de contenidos de un servidor (218);
    calcular una firma de URL calculada para una descripcion de presentacion de medios, MPD, (242) utilizando el indicador de clave de autentificacion de URL; y
    solicitar el segmento DASH cuando la firma de URL calculada coincide con la firma de URL de contenidos recibida; y recibir un segmento DASH utilizando el URL de contenidos autentificado.
  11. 11. El metodo de la reivindicacion 10, en el que recibir el indicador de clave de validacion de URL tambien comprende:
    recibir el indicador de clave de validacion de URL por medio del fichero de metadatos de descripcion de presentacion de medios (MPD).
  12. 12. El metodo de la reivindicacion 10, en el que el indicador de clave de autentificacion de URL incluye un URL de indicador de clave que indica a la clave de autentificacion de URL, o un URL de indicador de firma que indica a la firma de URL de contenidos, y que ademas comprende:
    obtener la clave de autentificacion de URL utilizando el URL de indicador de clave; u obtener la firma de URL de contenidos utilizando el URL de indicador de firma.
  13. 13. El metodo de la reivindicacion 10, en el que el indicador de clave de autentificacion de URL incluye una regla de construccion de URL que provee una plantilla para construir los URL de clave de autentificacion, o una regla de construccion de URL que provee una plantilla para construir los URL para la firma de URL de contenidos, y que ademas comprende:
    construir los URL de clave de autentificacion utilizando la regla de construccion de URL; o construir los URL de firmas de URL de contenidos utilizando la regla de construccion de URL.
  14. 14. Un programa de ordenador que comprende un codigo de programa de ordenador adaptado para ejecutar el metodo segun una de las reivindicaciones 10 a 13.
ES13871935.6T 2013-01-17 2013-12-20 Autentificación de URL de contenidos para dash Active ES2645101T3 (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361753914P 2013-01-17 2013-01-17
US201361753914P 2013-01-17
US201361824338P 2013-05-16 2013-05-16
US201361824338P 2013-05-16
PCT/US2013/076837 WO2014113183A1 (en) 2013-01-17 2013-12-20 Content url authentication for dash

Publications (1)

Publication Number Publication Date
ES2645101T3 true ES2645101T3 (es) 2017-12-04

Family

ID=51209994

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13871935.6T Active ES2645101T3 (es) 2013-01-17 2013-12-20 Autentificación de URL de contenidos para dash

Country Status (6)

Country Link
US (2) US9419973B2 (es)
EP (1) EP2946583B1 (es)
CN (1) CN104854894B (es)
ES (1) ES2645101T3 (es)
HU (1) HUE037479T2 (es)
WO (1) WO2014113183A1 (es)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013163477A1 (en) * 2012-04-25 2013-10-31 Huawei Technologies Co., Ltd. Systems and methods for segment integrity and authenticity for adaptive streaming
WO2014011454A2 (en) * 2012-07-09 2014-01-16 Jvl Ventures, Llc Systems, methods, and computer program products for integrating third party services with a mobile wallet
US9646162B2 (en) * 2013-04-10 2017-05-09 Futurewei Technologies, Inc. Dynamic adaptive streaming over hypertext transfer protocol service protection
WO2014172654A1 (en) * 2013-04-19 2014-10-23 Huawei Technologies Co., Ltd. Media quality information signaling in dynamic adaptive video streaming over hypertext transfer protocol
US9628528B2 (en) * 2013-07-19 2017-04-18 Electronics And Telecommunications Research Institute Apparatus and method for providing content
CN105659240B (zh) * 2013-10-28 2018-10-19 华为技术有限公司 一种用于发送和验证url签名以进行自适应流中url认证和基于url的内容访问授权的系统和方法
WO2015081218A1 (en) 2013-11-27 2015-06-04 Interdigital Patent Holdings, Inc. Media presentation description
US20150172066A1 (en) * 2013-12-13 2015-06-18 Qualcomm Incorporated Practical implementation aspects of unicast fetch for http streaming over embms
US20150199498A1 (en) * 2014-01-10 2015-07-16 Furturewei Technologies, Inc. Flexible and efficient signaling and carriage of authorization acquisition information for dynamic adaptive streaming
US10044831B2 (en) * 2014-03-10 2018-08-07 Samsung Electronics Co., Ltd. Method and apparatus for transmitting messages to a dash client
US9628487B2 (en) * 2014-03-24 2017-04-18 Futurewei Technologies, Inc. System and method for partial URL signing with applications to dynamic adaptive streaming
WO2016004039A1 (en) * 2014-07-01 2016-01-07 Huawei Technologies Co., Ltd. Client behavior control in adaptive streaming
US9923942B2 (en) * 2014-08-29 2018-03-20 The Nielsen Company (Us), Llc Using messaging associated with adaptive bitrate streaming to perform media monitoring for mobile platforms
US9336092B1 (en) * 2015-01-01 2016-05-10 Emc Corporation Secure data deduplication
US20160261576A1 (en) * 2015-03-05 2016-09-08 M-Files Oy Method, an apparatus, a computer program product and a server for secure access to an information management system
KR102599560B1 (ko) * 2015-04-24 2023-11-06 브이아이디 스케일, 인크. 적응형 스트리밍에서의 중간자 공격 검출
US10425427B2 (en) * 2015-06-19 2019-09-24 Futurewei Technologies, Inc. Template uniform resource locator signing
KR102653289B1 (ko) 2016-01-15 2024-04-02 소니그룹주식회사 수신 장치, 송신 장치 및 데이터 처리 방법
CN108780426B (zh) 2016-03-29 2022-06-21 株式会社理光 服务提供系统、服务递送系统、服务提供方法和程序
CN108885653B (zh) * 2016-03-29 2022-12-09 株式会社理光 服务提供系统、服务递送系统、服务提供方法和程序
JP6620884B2 (ja) 2016-03-29 2019-12-18 株式会社リコー サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
US10860715B2 (en) * 2016-05-26 2020-12-08 Barracuda Networks, Inc. Method and apparatus for proactively identifying and mitigating malware attacks via hosted web assets
US10462665B2 (en) * 2017-08-17 2019-10-29 Bank Of America Corporation Multifactor network authentication
US10462126B2 (en) * 2017-08-17 2019-10-29 Bank Of America Corporation Self-adjusting multifactor network authentication
US10601886B2 (en) * 2018-02-05 2020-03-24 Telefonaktiebolaget Lm Ericsson (Publ) Method, a user equipment and a computer program product for enabling a dynamic adaptive streaming over HTTP, DASH, player to fetch media segments from a network
US10694248B2 (en) 2018-06-12 2020-06-23 The Nielsen Company (Us), Llc Methods and apparatus to increase a match rate for media identification
US11373009B2 (en) * 2018-10-02 2022-06-28 Comcast Cable Communications, Llc Content playlist integrity
CN113455009B (zh) * 2019-01-11 2024-05-10 诺基亚技术有限公司 用于认证和授权基于网络的媒体处理的方法和装置
EP3948593B1 (en) * 2019-03-26 2023-05-03 Google LLC Separating the authorization of content access and content delivery using multiple cryptographic digital signatures
WO2021009597A1 (en) 2019-07-12 2021-01-21 Carrier Corporation A system and a method for streaming videos by creating object urls at client
US11470136B2 (en) * 2020-10-07 2022-10-11 Tencent America LLC URL customization using the session-based dash operations
US11533346B2 (en) * 2021-01-05 2022-12-20 Tencent America LLC Methods and apparatuses for dynamic adaptive streaming over HTTP

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7340526B2 (en) 2001-10-30 2008-03-04 Intel Corporation Automated content source validation for streaming data
KR20060090044A (ko) * 2005-02-04 2006-08-10 (주)엠비즈네트웍스글로벌 유료 멀티미디어 컨텐츠의 전송요청 보안처리장치 및 방법
KR101238374B1 (ko) * 2007-09-04 2013-02-28 삼성전자주식회사 메쉬업 서버스 지원방법 및 장치
CN101695164A (zh) * 2009-09-28 2010-04-14 华为技术有限公司 一种控制资源访问的校验方法、装置和系统
US8914835B2 (en) * 2009-10-28 2014-12-16 Qualcomm Incorporated Streaming encoded video data
KR101745367B1 (ko) * 2010-07-07 2017-06-09 주식회사 엘지유플러스 하이퍼텍스트 전송 프로토콜을 이용한 멀티미디어 컨텐츠 스트리밍 시스템 및 방법
US8489760B2 (en) * 2011-03-31 2013-07-16 Juniper Networks, Inc. Media file storage format and adaptive delivery system
US8849950B2 (en) * 2011-04-07 2014-09-30 Qualcomm Incorporated Network streaming of video data using byte range requests
US8751807B2 (en) * 2011-06-23 2014-06-10 Azuki Systems Inc. Method and system for secure over-the-top live video delivery
JP6064249B2 (ja) * 2012-07-09 2017-01-25 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 動的適応ストリーミングオーバーハイパーテキスト転送プロトコルクライアント挙動フレームワークおよびセッション管理の実装
US20140019635A1 (en) * 2012-07-13 2014-01-16 Vid Scale, Inc. Operation and architecture for dash streaming clients
WO2014058971A1 (en) * 2012-10-09 2014-04-17 Huawei Technologies Co., Ltd. Authenticated encryption support in iso/iec 23009-4

Also Published As

Publication number Publication date
HUE037479T2 (hu) 2018-08-28
EP2946583B1 (en) 2017-09-13
US9419973B2 (en) 2016-08-16
US9813404B2 (en) 2017-11-07
US20170134356A1 (en) 2017-05-11
CN104854894B (zh) 2018-11-02
WO2014113183A1 (en) 2014-07-24
EP2946583A1 (en) 2015-11-25
CN104854894A (zh) 2015-08-19
US20150350205A1 (en) 2015-12-03
EP2946583A4 (en) 2016-08-03

Similar Documents

Publication Publication Date Title
ES2645101T3 (es) Autentificación de URL de contenidos para dash
US10873579B2 (en) Dash-aware network application function (D-NAF)
US9980136B2 (en) Content access authentication for dynamic adaptive streaming over hypertext transfer protocol
CN113179255B (zh) 用于dash中的一般化http头的系统和方法
US20200169573A1 (en) Detecting man-in-the-middle attacks in adaptive streaming
US9794240B2 (en) System and method for signaling and verifying URL signatures for both URL authentication and URL-based content access authorization in adaptive streaming
US10425427B2 (en) Template uniform resource locator signing
CA2871652C (en) System and method for signaling segment encryption and key derivation for adaptive streaming
US20140365759A1 (en) Signaling and Carriage of Protection and Usage Information for Dynamic Adaptive Streaming
KR20150046171A (ko) 스트리밍 미디어에 대한 상태 정보의 전달
CN114189706A (zh) 一种媒体播放方法、系统、装置及计算机设备
TW201603568A (zh) 在典型廣播內容中媒體呈現描述傳訊