KR20210141639A - 네트워크 기반 미디어 처리 보안 - Google Patents

네트워크 기반 미디어 처리 보안 Download PDF

Info

Publication number
KR20210141639A
KR20210141639A KR1020217033930A KR20217033930A KR20210141639A KR 20210141639 A KR20210141639 A KR 20210141639A KR 1020217033930 A KR1020217033930 A KR 1020217033930A KR 20217033930 A KR20217033930 A KR 20217033930A KR 20210141639 A KR20210141639 A KR 20210141639A
Authority
KR
South Korea
Prior art keywords
encryption
descriptor
workflow
media processing
way
Prior art date
Application number
KR1020217033930A
Other languages
English (en)
Other versions
KR102664180B1 (ko
Inventor
스리다르 카쉬야프 카마치
요우 유
수지트 쉬얌순다르 마테
Original Assignee
노키아 테크놀로지스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 테크놀로지스 오와이 filed Critical 노키아 테크놀로지스 오와이
Publication of KR20210141639A publication Critical patent/KR20210141639A/ko
Application granted granted Critical
Publication of KR102664180B1 publication Critical patent/KR102664180B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4812Task transfer initiation or dispatching by interrupt, e.g. masked
    • G06F9/4818Priority circuits therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명의 예시적인 양태에 따르면, 소스 엔티티로부터 네트워크 기반 미디어 처리를 위한 워크플로우 디스크립션을 수신하는 단계(200)와, 워크플로우 디스크립션의 암호화 디스크립터에 기초하여 암호화 요건을 결정하는 단계(210) - 암호화 디스크립터는 하나 이상의 암호화 방법 및 적어도 하나의 우선순위가 지정된 암호화 방법을 나타내는 정보를 포함함 - 와, 암호화 디스크립터에 기초하여, 워크플로우 디스크립션에 기초하여 생성된 미디어 처리 워크플로우의 적어도 하나의 태스크에 대한 데이터를 보호하기 위한 암호화 방법을 선택하는 단계(220)를 포함하는 방법이 제공된다.

Description

네트워크 기반 미디어 처리 보안
다양한 예시적인 실시예는 네트워크 기반 미디어 처리 보안에 관한 것으로, 특히 네트워크 기반 미디어 처리 시스템에서 암호화를 제어하는 것에 관한 것이다.
네트워크 기반 미디어 처리(network-based media processing)(NBMP)는 서비스 공급자와 최종 사용자가 미디어 처리 동작을 분산할 수 있게 해준다. NBMP는 IT 및 원격통신 클라우드 네트워크에서 수행될 수 있는 분산 미디어 및 메타데이터 처리를 위한 프레임워크를 제공한다.
NBMP는 기본 컴퓨트 플랫폼 상호 작용을 추상화하여 미디어 처리 태스크를 실행할 미디어 처리 엔티티를 설정하고, 로드하고, 인스턴스화하고 모니터링한다. NBMP 시스템은 미디어 데이터를 처리를 위해 네트워크에 업로드하는 단계와, 미디어 처리 엔티티(media processing entity)(MPE)를 인스턴스화하는 단계와, 미디어 처리 파이프라인의 동적 생성을 위해 MPE를 구성하는 단계와, 확장 가능한 방식으로 처리된 미디어 데이터 및 결과적인 메타데이터에 실시간으로 또는 지연된 방식으로 액세스하는 단계를 포함한다. MPE는 워크플로우 관리자에 의해, 워크플로우 관리자 및 MPE를 구현하기 위한 계산 자원을 포함하는 NBMP 플랫폼에서 제어되고 동작될 수 있다. 콘텐츠를 제공하고 분배하기 위해 보안 채널이 적용될 수 있다.
본 발명의 일부 양태는 독립항의 특징에 의해 정의된다. 일부 특정 실시예는 종속항에서 정의된다.
제 1 예시적인 양태에 따르면, 소스 엔티티로부터 네트워크 기반 미디어 처리를 위한 워크플로우 디스크립션(workflow description)을 수신하는 단계와, 워크플로우 디스크립션의 암호화 디스크립터(encryption descriptor)에 기초하여 암호화 요건을 결정하는 단계 - 암호화 디스크립터는 하나 이상의 암호화 방법 및 적어도 하나의 우선순위가 지정된 암호화 방법을 나타내는 정보를 포함함 - 와, 암호화 디스크립터에 기초하여, 워크플로우 디스크립션에 기초하여 생성된 미디어 처리 워크플로우의 적어도 하나의 태스크에 대한 데이터를 보호하기 위한 암호화 방법을 선택하는 단계를 포함하는 방법이 제공된다.
제 2 예시적인 양태에 따르면, 네트워크 기반 미디어 처리를 위한 워크플로우 디스크립션을 생성하는 것과, 암호화 방법 및 적어도 하나의 우선순위가 지정된 암호화 방법을 나타내는 정보를 포함하는 암호화 디스크립터를 워크플로우 디스크립션에 포함시키는 것과, 암호화 디스크립터를 포함하는 워크플로우 디스크립션을 워크플로우 관리자에게 전송하는 것을 수행하기 위한 수단을 포함하는 방법이 제공된다.
적어도 하나의 프로세서, 컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리를 포함하는 장치가 또한 제공되며, 적어도 하나의 메모리 및 컴퓨터 프로그램 코드는 적어도 하나의 프로세서와 함께 장치로 하여금 적어도 제 1 및/또는 제 2 양태, 또는 양태의 임의의 실시예에 따른 특징을 수행하게 하도록 구성된다.
추가의 예시적인 양태에 따르면, 데이터 처리 장치에서 실행될 때, 제 1 및/또는 제 2 양태 또는 양태의 실시예에 따른 특징을 수행하도록 구성된 컴퓨터 프로그램 및 컴퓨터 판독가능 매체, 또는 비일시적 컴퓨터 판독가능 매체가 제공된다.
이제 일부 예시적인 실시예가 첨부 도면을 참조하여 설명될 것이다.
도 1은 NBMP 시스템의 예를 예시한다.
도 2 내지 도 4는 적어도 일부 실시예에 따른 방법의 흐름도이다.
도 5는 워크플로우 디스크립션 및 결과적인 태스크 배포(task deployment)를 예시한다.
도 6은 미디어 처리 워크플로우 및 태스크 배치(task placement)의 예를 도시한다.
도 7은 태스크 기반 암호화를 예시한다.
도 8은 적어도 일부 실시예를 지원할 수 있는 예시적인 장치를 예시한다.
실시예
도 1은 네트워크에서 처리 엔티티에 걸쳐 수행되는 처리를 위한 시스템인 네트워크 기반 미디어 처리(Network-based Media Processing)(NBMP) 시스템(100)을 예시한다.
시스템(100)은 처리될 미디어 콘텐츠를 제공하는 엔티티인 NBMP 소스(110)를 포함한다. NBMP 소스는 워크플로우 디스크립션에 의한 NBMP 시스템에 대한 미디어 처리를 트리거하고 서술한다. NBMP 소스는 요청된 미디어 처리를 서술하고 워크플로우 디스크립션에서 연관된 미디어 데이터의 특성 및 포맷에 관한 정보를 제공한다. NBMP 소스는 비디오 카메라, 인코더 또는 영구 저장소와 같은 하나 이상의 미디어 소스(112)를 포함하거나 이에 연결될 수 있다. NBMP 소스(110)는 예를 들어 피드백, 메타데이터 또는 네트워크 메트릭을 NBMP 소스(110)에 제공하는 사용자 장비 또는 다른 유형의 엔티티 또는 디바이스와 같은 제 3 자 엔티티에 의해 제어될 수 있다.
워크플로우 관리자(120)는 네트워크 기반 미디어 처리를 조정하는 엔티티이며 (NBMP) 제어 기능이라고도 지칭될 수 있다. 워크플로우 관리자는 워크플로우 API를 통해 NBMP 소스로부터 워크플로우 디스크립션을 수신하고 요청된 미디어 처리를 위한 워크플로우를 구축한다. 본 명세서에서 워크플로우 디스크립션 문서(workflow description document)(WDD)라고도 하는 워크플로우 디스크립션은 NBMP 워크플로우를 가능하게 하는 정보를 서술한다. 워크플로우 관리자(120)는 태스크를 프로비저닝하고 태스크를 연결하여 워크플로우 디스크립션 문서 및 기능 디스크립션에 기초한 완전한 워크플로우를 생성한다. NBMP 워크플로우는 하나 이상의 태스크(들) 체인을 제공하여 특정 미디어 처리를 달성한다. 태스크(들)의 체인 연결화는 워크플로우의 임의의 레벨에서 순차적, 병렬적인 것 또는 둘 다일 수 있다. 워크플로우는 방향성 비순환 그래프(directed acyclic graph)(DAG)로서 표현될 수 있다.
워크플로우 관리자(120)는 가상화될 수 있는 전용 서버로 구현될 수 있지만, 클라우드 컴퓨팅에서의 기능으로도 구현될 수 있다. 따라서, 프로세서 및 메모리 대신에, 워크플로우 매니저(120)는 데이터를 처리하고 저장하기 위한 처리 기능 및 메모리 기능을 포함할 수 있다.
이러한 기능 이외에, 워크플로우 관리자(120)는 또한 본 명세서의 다양한 다른 엔티티와 유사한 영구 저장 기능 및 통신 인터페이스 기능과 같은 일부 추가 기능을 포함할 수 있지만, 이러한 기능은 간결함과 단순함을 위해 예시되지 않는다.
시스템(100)은 기능 저장소(130)를 더 포함한다. 예시적인 실시예에서, 기능 저장소(130)는 네트워크 기반 기능이다. 예시적인 실시예에서, 기능 저장소(130)는 미디어 처리 엔티티(140)에 태스크를 정의하는 데 워크플로우 관리자(120)에 의해 사용하기 위한 복수의 기능 사양(132)을 저장한다. 기능 저장소(130)에 대한 기능 발견 API는 워크플로우 관리자 및/또는 NBMP 소스가 ((104)를 통해) 미디어 처리 워크플로우의 일부로서 로드될 수 있는 미디어 처리 기능을 발견할 수 있게 한다.
미디어 처리 엔티티(Media Processing Entity)(MPE)는 워크플로우 관리자(120)에 의해 프로비저닝되는 하나 이상의 미디어 처리 태스크를 수행하는 엔티티이다. MPE는 NBMP 태스크 API 또는 다른 MPE를 통해 NBMP 소스(110)로부터 수신된 미디어 데이터 및 관련된 메타데이터에 적용된 태스크를 실행한다. MPE의 태스크(들)는 미디어 싱크 엔티티(media sink entity)(150) 또는 다른 MPE의 다른 태스크(들)에 의해 소비될 미디어 데이터 및 관련된 메타데이터를 생성한다. 미디어 싱크 엔티티(150)는 일반적으로 MPE의 태스크의 출력의 소비자이다. 태스크(142)에 의해 처리된 콘텐츠는 적합한 미디어 포맷을 가진 기존의 전달 방법을 통해, 예를 들어 다운로드, DASH, MMT 또는 다른 수단을 통해 NBMP 공개 포맷(publish format)으로 미디어 싱크 엔티티에 전송될 수 있다.
네트워크 기반 미디어 처리 (또는 NBMP) 기능은 스탠드얼론 및 자립적(self-contained) 미디어 처리 동작 및 그 동작의 대응하는 디스크립션일 수 있다. NBMP 기능은 출력 미디어 또는 메타데이터를 생성할 수 있는 입력 미디어의 처리를 수행한다. 이러한 미디어 처리의 비제한적인 예는, 콘텐츠 인코딩, 디코딩, 콘텐츠 암호화, HDR로 콘텐츠 변환, 컨테이너 포맷의 콘텐츠 트랜스 멀티플렉싱(content trans multiplexing), 스트리밍 매니페스트 생성(streaming manifest generation), 프레임-레이트 또는 종횡비 변환, 및 콘텐츠 스티칭 등을 포함한다. 미디어 처리 태스크(이하 간결함을 위해 "태스크"라고도 함)는 MPE(140) 내에서 실행되는 네트워크 기반 미디어 처리 기능의 실행 인스턴스(running instance)이다.
예시적인 실시예에서, MPE(140)는 컴퓨터의 프로세스 또는 실행 컨텍스트(예를 들어, 적절한 하드웨어 가속)이다. 하나의 컴퓨터에서 다수의 MPE가 정의할 수 있다. 이 경우, MPE 양단의 태스크 사이의 통신은 인터-프로세스 통신(Inter-Process Communication)(IPC)과 같은 프로세스 친화적인 프로토콜을 통해 일어날 수 있다.
예시적인 실시예에서, MPE(140)는 서버 컴퓨터와 같은 전용 장치이다. 다른 예시적인 실시예에서, MPE(140)는, 예를 들어, 적합한 가상화 플랫폼 또는 클라우드 컴퓨팅을 사용하는 워크플로우 관리자(120)에 의해 이러한 목적을 위해 설정된 기능이다. 이러한 경우, MPE 양단의 태스크 사이의 통신은 일반적으로 IP 기반 프로토콜을 사용한다.
워크플로우 관리자(120)는 NBMP 소스(110) 및 기능 저장소(130)와의 통신 연결을 갖는다. 예시적인 실시예에서, 기능 저장소(130)는 또한 NBMP 소스(110)와의 통신 연결을 갖는다. 워크플로우 관리자(120)는 기본 인프라스트럭처(예를 들어, 클라우드 오케스트레이터(cloud orchestrator))와 통신하여 컨테이너, 가상 머신(virtual machine)(VM) 또는 물리적 컴퓨터 호스트와 같은 실행 환경을 프로비저닝하며, 따라서 MPE로서 동작할 수 있다.
NBMP 시스템(100)은 선택적으로 미디어 처리 엔티티(140)를 미디어 소스(112) 및 미디어 싱크(150)와 각기 인터페이싱하는 하나 이상의 스트림 브리지를 더 포함할 수 있다.
시스템(100)에서 데이터 전송을 확보하기 위해, TLS 또는 보안 터널링(예를 들어, IPSec 또는 시큐어 셸(secure shell)(SSH)이 적용될 수 있다. 이제 네트워크 기반 미디어 처리를 위한 암호화 구성을 안내하거나 제어하기 위한 개선 사항이 제공되어, 미디어 소스 엔티티가 적용된 암호화 방법에 더 영향을 주고 그럼으로써 미디어 처리에 대한 보안 레벨에 더 영향을 줄 수 있다.
도 2는 네트워크 기반 미디어 처리를 위한 암호화를 제어하기 위한 방법을 예시한다. 방법은 워크플로우 매니저(120)와 같은 미디어 처리 워크플로우를 생성하거나 제어하는 장치에 의해 구현될 수 있다.
네트워크 기반 미디어 처리를 위한 워크플로우 디스크립션이 수신된다(200). 예를 들어, NBMP 소스 엔티티(110)로부터 WDD가 수신될 수 있다.
암호화 요건은 워크플로우 디스크립션의 암호화 디스크립터에 기초하여 정의된다(210). 암호화 디스크립터는 하나 이상의 암호화 방법 및 적어도 하나의 우선순위가 지정된 암호화 방법을 나타내는 정보를 포함한다. 암호화 디스크립터에 기초하여, 워크플로우 디스크립션에 기초하여 생성된 미디어 처리 워크플로우의 적어도 하나의 태스크에 대한 데이터를 보호하기 위한 암호화 방법이 선택된다(230).
블록(220) 이후에 워크플로우 관리자(120)는 워크플로우 디스크립션에 기초하여 정의된 워크플로우 및 연관된 배포 미디어 처리 태스크에 대해 선택된 하나 이상의 암호화 방법(들)을 선택된 하나 이상의 MPE(140)에 적용되게 한다.
도 3은 네트워크 기반 미디어 처리를 위한 암호화를 제어하기 위한 방법을 예시한다. 방법은 도 2의 방법을 수행하는 워크플로우 관리자(120)에 워크플로우 디스크립션을 제공하는 NBMP 소스 엔티티(110)와 같은 네트워크 기반 미디어 처리를 개시하는 장치에서 구현될 수 있다.
네트워크 기반 미디어 처리를 위해 워크플로우 디스크립션이 생성된다(300). 워크플로우 디스크립션에는 암호화 디스크립터가 포함된다(310). 암호화 디스크립터는 네트워크 기반 미디어 처리 시스템에서 미디어 데이터 암호화를 위한 암호화 파라미터를 제공할 수 있다. 암호화 디스크립터는 워크플로우에 대한 암호화 요건을 포함할 수 있다. 암호화 디스크립터는 암호화 방법 및 적어도 하나의 우선순위가 지정된 암호화 방법을 나타내는 정보를 포함한다.
암호화 디스크립터를 포함하는 워크플로우 디스크립션은 NBMP 소스로부터 워크플로우 관리자로 전송된다(320).
블록(300) 이전에, NBMP 소스(120)는 기능 저장소(130)를 연결하고 기능 저장소로부터 기능 사양 데이터를 수신할 수 있다.
워크플로우 디스크립션은 수신된 기능 사양 데이터에 기초하여, 정의되거나 또는 블록(300)에서 생성될 수 있다. 암호화(및 또한 다른 보안 관련 요건 또는 기능)는 기능 저장소로부터 이용 할 수 있다(예를 들어, 암호화 기능으로서 제공될 수 있다).
암호화 디스크립터는 미디어 소스 엔티티(110)에 의해 지원되고/되거나 허용 가능한 암호화 방법을 정의할 수 있다. 예를 들어, 암호화 디스크립터는 세 가지 암호화 방법을 식별할 수 있으며, 그 중 하나는 우선순위가 지정된 방법으로 표시된다. 다른 예에서, 암호화 디스크립터(및 방법 우선순위 지정)는, 예를 들어 사용되어야 하는 단 하나의 암호화 방법만을 (또한 우선순위 지정된 방법으로서만) 포함함으로써 요건을 표시하는 데 적용된다. 암호화 방법은 예를 들어 암호화 알고리즘 또는 프로토콜을 식별함으로써 표시될 수 있다. 암호화 디스크립터는 키 길이와 같은 암호화 방법(들)에 관한 추가 정보를 포함할 수 있다. 예를 들어, 암호화 디스크립터는 AES-128은 허용되지 않지만 AES-256은 허용된다고 표시할 수 있다. 일부 암호화 방법은 무결성 보호 및/또는 해시 기반 MAC(hash-based MAC)(HMAC)와 같은 메시지 인증 코드(message authentication code)(MAC) 특징을 포함할 수 있다는 것을 유의해야 한다.
도 4는 워크플로우 관리자(120)와 같은 도 2의 방법을 수행하도록 구성된 장치의 추가 특징을 예시한다.
NBMP 소스(110)로부터 미디어 처리의 요청 및 워크플로우 디스크립션이 수신될 때, 워크플로우 관리자(120)는 기능 저장소(130)를 연결한다(400). 따라서 NBMP는 기능 저장소를 스캔하여 요청을 이행할 수 있는 모든 기능의 목록을 찾을 수 있다. 블록(410)에서, 워크플로우 디스크립션에 기초하여 하나 이상의 미디어 처리 태스크를 위한 기능 사양 데이터가 수신된다.
NBMP 태스크는 수신된 미디어 처리 기능 사양 데이터(및 워크플로우 디스크립션)에 기초하여 정의된다(420). NBMP 소스로부터의 워크플로우 디스크립션을 사용하여, 워크플로우 관리자(120)는 기능 저장소(130)로부터 어떤 기능이 워크플로우 디스크립션을 충족하기 위해 선택되어야 하는지를 검출하기 위해 체크할 수 있다. 이러한 체크는 입력 및 출력 디스크립션, 요청된 미디어 처리의 디스크립션 및 기능 디렉토리에 있는 각 기능의 상이한 디스크립터와 같이 NBMP 소스로부터의 미디어 처리를 위한 정보에 따라 달라질 수 있다. 요청(들)은 워크플로우에 포함될 적절한 미디어 처리 태스크에 매핑된다. 일단 워크플로우에 포함되어야 하는 기능이 기능 저장소를 사용하여 식별되면, 다음 단계는 이들 기능을 태스크로서 실행하고 이들 태스크를 워크플로우에 추가될 수 있도록 구성하는 것이다.
일단 요구된 태스크가 (예를 들어, 태스크 목록으로서) 정의되면, 정의된 태스크에 기초하여 워크플로우 DAG가 생성될 수 있다(430). 그런 다음 정의된 태스크를 수행할 MPE(들)가 선택될 수 있다(440).
암호화 디스크립터에 기초하여, 하나 이상의 암호화 방법이 선택된다(450). 대안적인 실시예에서 암호화 방법 선택은, 예를 들어, 블록(420 또는 430)과 관련하여 벌써 더 일찍 수행될 수 있다는 것을 유의해야 한다. 추가 실시예에서, 암호화 방법 선택은, 예를 들어 블록(420)에서 (또는 훨씬 더 일찍) 소스 엔티티와의 통신을 위해, 그리고 블록(440) 이후에는 MPE와의 통신을 위해 여러 순간에서 수행된다.
워크플로우의 정의된 태스크가 배포될 수 있고, 블록 (460)에서, 선택된 암호화 방법(들)이 각각의 선택된 MPE(들)에 표시될 수 있다. 모든 태스크에 암호화(복호화)를 추가하는 대신, 암호화 디스크립터가 암호화 동작의 범위와 세부 사항을 정의하기 위해 적용될 수 있다. 선택된 MPE(들)는 각자의 암호화 방법 정보를 수신하고 미디어 처리 태스크(들)에 대한 암호화 및/또는 복호화 태스크를 개시할 수 있다.
일부 실시예에서, 워크플로우 관리자는 선택된 암호화 방법에 기초하여 미디어 콘텐츠 암호화 및/또는 복호화를 위한 하나 이상의 태스크를 정의하며, 워크플로우 디스크립션에 기초하여 생성된 워크플로우에 태스크(들)를 포함시킨다. 그러므로 암호화 및/또는 복호화 태스크가 암호화 방법 선택에 기초하여 워크플로우에 추가될 수 있고, 태스크는 선택된 MPE(들)에 배포된다(460).
따라서 워크플로우에서 제 1 MPE는 소스 엔티티와 통신하기 위해 선택된 암호화 방법을 적용하도록 구성될 수 있다. 선택된 암호화 방법은 워크플로우를 위해 선택된 다른 MPE 또는 워크플로우의 미디어 싱크 엔티티와 통신하기 위해 적용될 수 있다. 일부 실시예에서, 암호화 디스크립터에 기초하여 복수의 암호화 방법이 선택될 수 있다(220, 450). 예를 들어, 소스 엔티티(110)와의 통신을 위해 제 1 암호화 방법이 선택되고, 싱크 엔티티(150) 또는 다른 MPE(140)와의 통신을 위해 제 2 암호화 방법이 선택된다.
실시예에서, 워크플로우의 정의된 태스크가 배포될 수 있고(460), 선택된 암호화 방법(들)이 소스 엔티티와 통신하기 위해 사용될 수 있다. 워크플로우 관리자는 암호화된 데이터가 MPE의 태스크에 제공되기 전에, 즉, MPE의 태스크에 의해 소비되기 전에 소스 엔티티(110)로부터 암호화된 데이터를 복호화하는 통신 복호화 방법을 배포하도록 구성될 수 있고, 이에 따라 MPE의 태스크와 미디어 소스 사이에 투명한 통신 경로를 제공할 수 있다.
일부 실시예에서, 암호화 디스크립터의 적어도 일부 정보는 워크플로우 관리자(120)에 의해, 선택된 MPE(들)(140) 및 싱크 엔티티(150)와 같은 하나 이상의 네트워크 엔티티로 전송된다. 디스크립터에는 (예를 들어, WDD에 대해 아래에서 예시되지만 각 API를 통해 적용되는 디스크립터에서) MPE에 대한 태스크 API와 같은 각각의 API를 통해 통신하기 위한 정보가 포함될 수 있다. 그 다음에 네트워크 엔티티는 수신된 암호화 디스크립터 정보에 기초하여 암호화 동작을 개시할 수 있다. 예를 들어, 암호화 디스크립터의 암호화 토큰 관련 정보는 네트워크 엔티티에 대한 암호화 토큰을 생성하거나 액세스하는 데 적용될 수 있다. 일부 실시예에서, 이미 시사된 바와 같이, 암호화 디스크립터에 기초하여 워크플로우에 대해 태스크가 생성된다.
따라서 워크플로우 관리자(120)는 태스크에 필요한 자원을 계산한 다음, 블록(460)에서 인프라스트럭처 제공자(들)로부터 선택된 MPE(들)를 신청할 수 있다. 할당된 MPE의 수 및 그 역량은, 실제로 약간의 초과 프로비저닝 역량이 있을 수 있는, 워크플로우 및 태스크의 예상된 총 자원 요건에 기초할 수 있다. 일부 실시예에서, 암호화 디스크립터는 MPE(들)를 선택하는데 적용된다. 태스크의 실제 배치는 클라우드 시스템 플랫폼에 상주할 수 있는 클라우드 오케스트레이터에 의해 수행될 수 있다.
워크플로우 관리자(120)는 워크플로우 정보를 이용하여 구성 데이터를 추출하며, 일단 워크플로우가 최종이면 선택된 태스크를 구성할 수 있다. 이러한 태스크의 구성은 이러한 태스크에 의해 지원하는 태스크 API를 사용하여 수행할 수 있다.
NBMP 소스 엔티티(110)는 또한 워크플로우가 준비되어 있고 미디어 처리가 시작될 수 있다고 통보받을 수 있다. 선택된 암호화 방법은 NBMP 소스 엔티티(110)에도 표시될 수 있다. 그 다음에 NBMP 소스(들)(110)는 처리를 위해 자기의 미디어를 네트워크에 송신하기 시작할 수 있다.
일부 실시예에서, NBMP 워크플로우 관리자(120)는 태스크 당 최소 및 최대 MPE 요건을 포함하는 MPE 적용 테이블을 생성하고 MPE 할당을 위해 테이블(또는 그 일부)을 클라우드 인프라스트럭처/오케스트레이터에 송신할 수 있다.
워크플로우 매니저(120)에 의한 워크플로우 셋업은 DAG를 사용하여 표현될 수 있다. DAG의 각각의 노드는 워크플로우의 처리 태스크를 나타낸다. 그래프에서 하나의 노드를 다른 노드에 연결하는 링크는 전자의 출력을 후자의 입력에 전송하는 것을 나타낸다. 태스크의 입력 및 출력 포트에 대한 세부 사항은 태스크의 일반 디스크립터에서 제공된다.
태스크 연결 맵 파라미터는 DAG 에지를 정적으로 서술하기 위해 적용될 수 있으며 판독/기입 속성을 갖는다. 또한, 태스크 세트라고 지칭될 수 있는 태스크 식별자의 목록이 있을 수 있다. 태스크 세트는 태스크 인스턴스 및 이들의 NBMP 기능과의 관계를 정의할 수 있으며, 워크플로우 API를 통해 관리되는 태스크 디스크립터 자원을 가리키는 참조를 포함할 수 있다.
도 5는 WDD(102)를 예시한다. WDD는 기능적인 것(예를 들어, 입력/출력/처리)에서부터 비기능적인 것(예를 들어, 요건)에 이르기까지 다수의 디스크립터 (510, 520, 530)를 포함하는 키 데이터 구조를 갖는 컨테이너 파일 또는 매니페스트일 수 있다. WDD(102)는 디스크립터(510, 520, 530) 세트에 의해 워크플로우에 대한 입력 및 출력 데이터, 필요한 기능, 요건 등과 같은 세부사항을 서술한다. 예를 들어, WDD는 일반 디스크립터, 입력 디스크립터, 출력 디스크립터, 처리 디스크립터, 요건 디스크립터(520), 클라이언트 지원 디스크립터, 페일오버(failover) 디스크립터, 모니터링 디스크립터, 어써션(assertion) 디스크립터, 보고 디스크립터, 인증 및 권한부여 디스크립터, 통지 디스크립터 중 적어도 일부를 포함할 수 있다.
암호화 디스크립터는 (예를 들어, 입력/출력 및 일반 디스크립터와 동일한 레벨의) 독립적인 디스크립터일 수 있거나, 또는 다른 디스크립터와 결합되거나 그에 포함될 수 있다. 일부 실시예에서, 암호화 디스크립터는 WDD(102)의 요건 디스크립터(520)의 부분(522)으로서 포함된다. 암호화 디스크립터는 WDD(102) 및 요건 디스크립터(520)의 보안 요건의 부분으로서 포함될 수 있다. 워크플로우 디스크립션 및 암호화 디스크립터는 예를 들어 자바스크립트 객체 표기법(JavaScript Object Notation)(JSON)또는 확장 가능 마크업 언어(Extensible Markup Language)(EML)로 인코딩될 수 있다.
도 5는 또한 개별 NBMP 태스크(142)가 WDD(102)에 기초하여 생성되는 것을 예시한다. NBMP 태스크(142)는 WDD에도 적용된 디스크립터 중 일부로부터의 동일한 신택스 및 시맨틱을 재사용하고 공유할 수 있는, (기능 저장소(130)로부터의) NBMP 기능 템플릿의 인스턴스이다.
각각의 태스크의 배포 요건과 같은 요건 디스크립터(520)에 기초하여, 하나 이상의 MPE(들)가 선택될 수 있고 하나 이상의 MPE(140)가 연루되는 워크플로우 DAG가 생성될 수 있다. 도 5의 간단한 예에서, 태스크(T1 및 T2)는 제 1 MPE1(140a)에 의해 배포되고, 후속 태스크(T3 및 T4)는 제 2 MPE2(140b)에 의해 배포된다. 암호화 자원(암호화 방법)을 가리키는 참조는 워크플로우 태스크의 데이터-플로우 에지(data-flow edge) 또는 (태스크/실행) 종속성 트리(dependency tree) 내에서, 워크플로우 표현에서 적용될 수 있다.
도 6은 NBMP 소스(110)로부터 (미디어 싱크일 수 있는) 사용자 장비(600)로의 태스크(T1 내지 T8)를 포함하는 미디어 처리 워크플로우를 예시하는 다른 예를 제공한다. 태스크 중 일부는 (중앙) 클라우드 시스템에 할당된 반면, 다른 태스크는 모바일 에지 컴퓨팅 클라우드 시스템에 의해 수행된다. 상이한 클라우드 지역 및 네트워크는 암호화에 대해 상이한 요건을 가질 수 있다.
암호화 디스크립터는 암호화 방법의 목록을 포함할 수 있다. 암호화 디스크립터는 암호화 방법의 목록에 매핑된 우선순위 목록을 포함할 수 있다. 그러나, 암호화 디스크립터에 포함된 암호화 방법의 세트 중 하나 이상의 우선순위가 지정된 암호화 방법을 표시하는, 예를 들어, 선호도의 순서대로 나열된 암호화 방법을 갖거나 또는 우선순위 지정된 암호화 방법(들)에 대한 특정 표시자를 갖는, 다른 많은 방법이 있다는 것을 알 수 있다. 하나의 실시예에서, 우선순위 값은 암호화 디스크립터에서 식별된 암호화 방법 중 적어도 일부의 우선순위를 표시하기 위해 적용된다.
암호화 디스크립터는, 예를 들어, 암호화 방법 식별자와 함께 NBMP 식별자를 식별함으로써, NBMP 소스 엔티티(110)를 NBMP 소스 엔티티(110)에 의해 지원되는 적어도 하나의 암호화 방법과 연관시킬 수 있다.
실시예에서, 암호화 디스크립터는 속성으로서 보안 디스크립터 아래에 포함된다. 보안 디스크립터는 NBMP 세션의 암호화, 인증을 포함하지만 이것으로 제한되지 않는 파라미터를 포함할 수 있다. 위의 실시예는 암호화 디스크립터를 NBMP 시그널링 및 WDD(102)에 통합하기 위한 이용 가능한 옵션의 일부 예만을 예시하며, 다양한 다른 배치 및 네이밍 옵션이 사용될 수 있다는 것을 이해해야 한다.
일부 실시예에서, 암호화 디스크립터는 암호화 방법 중 적어도 하나가 사용될 방향을 표시한다. 예를 들어, 암호화 디스크립터는 암호화 방법이 사용되는 방향을 표시하는 방향 목록(또는 지향된 체인의 목록)으로 구성된다. 방향 목록에서 방향 요소는 연관된 암호화 방법이 소스 엔티티와 MPE 사이에서, 두 MPE 사이에서 또는 MPE와 싱크 엔티티 사이에서 사용되는지를 표시할 수 있다. 암호화 디스크립터를 파싱하는 워크플로우 관리자는 방향 요소에 기초하여 암호화 방법의 방향을 결정하고 사용될 암호화 방법을 선택할 수 있다.
실시예에서, 암호화 디스크립터는 하나 이상의 소스 대 방법 속성을 포함한다. 이러한 속성은 미디어 소스 요소 및 암호화 방법 요소를 포함할 수 있다. 미디어 소스 요소는 NBMP 소스(110) 내의 미디어 소스(112)를 표시할 수 있다. 암호화 방법 요소는 미디어 소스 요소에서 표시된 미디어 소스(112)에 의해 지원되는 암호화 방법(들)을 표시한다. 예를 들어, 미디어 소스 요소에서 표시된 제 1 미디어 소스는 대응하는 암호화 방법 요소에서 표시된 제 1 및 제 2 암호화 방법을 지원한다. 미디어 소스 요소에 표시된 제 2 미디어 소스는 대응하는 암호화 방법 요소에서 표시된 제 3 암호화 방법을 지원한다. 따라서, NBMP 소스(110)의 개별 미디어 소스(112)에 의해 지원되는 (및 우선순위가 지정된) 암호화 방법은 워크플로우 디스크립터에서 표시되고 그에 따라 선택된 암호화 방법(220, 450)에서 표시될 수 있다.
일부 실시예에서, 암호화 디스크립터는 암호화 토큰을 포함한다. 예를 들어, AES-CBC(Advanced Encryption Standard-Cipher Block Chaining) 토큰이 암호화 디스크립터에 포함되거나 이에 참조될 수 있다.
일부 실시예에서, 암호화 디스크립터는 암호화 토큰을 생성 및/또는 액세스하기 위한 정보를 포함한다. 암호화 디스크립터는 암호화 토큰을 생성하기 위한 알고리즘을 표시할 수 있다. 암호화 디스크립터는 미디어 소스 또는 암호화 서버에서 암호화 토큰의 균일 자원 위치 지정자(Uniform Resource Locator)(uniform resource locator)를 표시할 수 있다. 암호화 디스크립터는 암호화 토큰의 균일 자원 위치 지정자를 생성하기 위한 템플릿을 포함할 수 있다. 템플릿은 세그먼트 네이밍 협약 때문에 사용될 수 있다. 기본 템플릿에서, URL은 디스크립터의 정보에 기초하여 암호화 관련 동작을 수행하는 네트워크 엔티티(예를 들어, MPE)에 의해 생성될 수 있다. 템플릿은 시작 시간 및/또는 지속기간과 같은 미디어 표현 디스크립션에 기초하여 정의될 수 있다.
암호화 디스크립터는 미디어 스트림과 암호화 토큰의 연관을 표시할 수 있다. 암호화 디스크립터는 암호화 토큰의 수명, 교체 기간 또는 순환 기간을 표시할 수 있다. 이러한 정보는 토큰이 교체되거나 순환되어야 하는 기간을 정의할 수 있다.
추가의 예시적인 실시예에서, 암호화 디스크립터는 암호화 토큰을 암호화 및/또는 복호화하기 위한 토큰을 제공하기 위한 요소를 포함한다. 이러한 요소는, 예를 들어, keyEncryptingKey 요소로 지칭될 수 있다.
상이한 미디어 콘텐츠 입력 또는 스트림마다 상이한 토큰(및/또는 암호화 방법)이 적용될 수 있다. 예를 들어, NBMP 기능이 상이한 미디어 소스로부터의 콘텐츠를 사용하면, 소스의 서브세트는 개인 데이터(예를 들어, 가정의 실내 모니터링 시스템으로부터의 카메라 스트림)의 관점에서 보아 더 민감한 반면, 다른 것은 실외 카메라 미디어 스트림으로, 프라이버시에 덜 민감하다. 두 개의 상이한 유형의 스트림이 암호화되어 전달되지만, 상이한 토큰 길이뿐만 아니라 리프레시 간격을 가질 수 있다.
예를 들어, 암호화 토큰과 관련된 암호화 디스크립터에 대해 위에서 예시된 정보/요소는 역량 및 지원되는 암호화 방법(들)에 따라 다양한 방식 및 조합으로 적용될 수 있다는 것을 인식해야 한다. 예를 들어, 암호화 디스크립터는 제 1 암호화 방법에 대한 암호화 토큰 URL 및 제 2 암호화 방법에 대한 템플릿을 포함할 수 있다.
일부 실시예에서, 암호화 디스크립터는 워크플로우 디스크립션에 포함될 수 있는 입력 디스크립터 및/또는 출력 디스크립터에 포함되거나 이에 참조된다. 입력 디스크립터에서 암호화 파라미터의 존재는 미디어 소스로부터 MPE로의 입력 미디어 콘텐츠가 암호화 파라미터에 의해 표시된 바와 같은 암호화 방법을 사용하여 암호화된다는 것을 표시한다. 미디어 데이터의 암호화는 미디어 소스와 네트워크 엔티티 사이의 통신 채널 암호화와 무관하다. 출력 디스크립터에서 암호화 파라미터의 존재는 MPE로부터 싱크 엔티티로 출력되는 콘텐츠가 암호화 파라미터에 기초하여 암호화될 것이라는 것을 표시한다. 또한, 출력 미디어를 암호화하는 데 사용되는 암호화 관련 파라미터를 표시하는, 출력 매니페스트가 생성될 수 있다.
입력 및/또는 출력 디스크립터에서 암호화 파라미터는, 예를 들어 미디어 및 메타데이터 파라미터 속성의 일부이거나 또는 다른 파라미터 속성 아래에 있을 수 있다. 대안적인 실시예에서, 암호화 파라미터는 입력 및/또는 출력 디스크립터의 URL에 의해 링크된 외부 문서에 포함될 수 있다.
암호화 구현은 시스템(100)의 상이한 SW 스택에서 수행될 수 있다. 일부 구현 옵션에서, 적어도 일부 암호화는, 예를 들어, TLS에 기초하여 암호화된 오버레이 네트워크에 의해 제공될 수 있다. 콘텐츠는 (예를 들어, TLS 또는 보안 터널링에 기초하여) 암호화된 터널 내의 암호화 디스크립터에 기초하여 선택된 암호화 방법에 의해 암호화될 수 있다는 것을 유의해야 한다. 일부의 경우, 보안 터널은 암호화되지 않은 콘텐츠를 포함할 수 있다.
일부 실시예에서, 암호화 동작은 NBMP 암호화 태스크로서 구현된다. NBMP 태스크 기반 구현의 장점은 암호화가 태스크 레벨에서 가능하게 될 수 있고, 암호화가 독립적으로 업그레이드될 수 있으며, 새로운 암호화 방법이 라이브 NBMP 시스템에 추가될 수 있다는 것(양호한 확장성(good extensibility))을 포함한다.
일부 실시예에서, 보안 디스크립터는 미디어 데이터 및 메타데이터에 대해 상이한 레벨의 보안을 가능하게 한다. 암호화 디스크립터는 보안 데이터 구조의 어레이일 수 있으며 식별자에 기초하여 API를 통해 조작(예를 들어, 추가/변경/삭제)될 수 있는 자원의 식별자를 포함할 수 있다. 예를 들어, 미디어 데이터 및 메타데이터는 특정 ID를 가질 수 있고 상이한 암호화(및 다른 보안) 요건은 디스크립터의 ID에 기초하여 정의될 수 있다.
암호화 디스크립터는 워크플로우 관리자(120)에 의해 NBMP 워크플로우를 생성하기 위해 또는 일부 실시예에서는 기존 워크플로우를 업데이트하거나 수정하기 위해 적용될 수 있다. 따라서, 하나 이상의 암호화 및/또는 복호화 태스크는 미디어 처리 태스크를 포함하는 워크플로우에 추가된다.
도 7은 태스크 기반 암호화의 간단한 예를 예시한다. DAG에 의해 표현되는 초기 워크플로우(700)는 태스크(T1 및 T2)를 포함한다. 암호화 태스크(ET) 및 복호화 태스크(DT)가 NBMP 워크플로우 관리자에 의해 최종 워크플로우(720)에 추가되어(710), 태스크(T1과 T2) 사이의 보안 회선을 실시 가능하게 한다.
실시예에서, (암호화 디스크립터에 기초하는) 이러한 태스크는 배포 단계(460)에서 추가된다. 예를 들어, 워크플로우 관리자는 초기 태스크 사이에 새로운 내장형(build-in) 암호화 및 복호화 태스크를 삽입함으로써 워크플로우 태스크 연결 맵을 수정할 수 있다. 이러한 방식으로 NBMP 시스템은 (예를 들어, TLS에 의해 보호되지 않는 또는 보안된) 기본 전송 계층에 관계없이 기존의 통신 채널을 재사용할 수 있다. 필요하다면 강화된 보호를 받기 위해 일부 NBMP 공급업체 특정 암호화 방법이 추가로 활성화될 수 있다.
전자 회로를 포함하는 전자 디바이스는 본 발명의 적어도 일부 실시예를 실현하기 위한 장치일 수 있다. 장치는 컴퓨터, 네트워크 서버, 셀룰러 폰, 사물 지능(Machine to Machine)(M2M) 디바이스(예를 들어, IoT 센서 디바이스), 또는 통신 역량을 갖춘 임의의 다른 네트워크 또는 컴퓨팅 디바이스이거나 이에 포함될 수 있다. 다른 실시예에서, 위에서 설명한 기능성을 수행하는 장치는 그러한 디바이스에 포함되며, 예를 들어, 장치는 칩, 칩셋, 마이크로제어기 또는 위에서 설명한 디바이스 중 임의의 디바이스 내 그러한 회로의 조합과 같은 회로를 포함할 수 있다.
본 출원에서 사용되는 바와 같이, "회로"라는 용어는 다음과 같은 것:
(a) 하드웨어 전용 회로 구현(이를테면, 아날로그 및/또는 디지털 회로만으로 구현) 및
(b) (해당되는 경우) 하드웨어 회로와 소프트웨어의 조합, 이를테면,
(i) 소프트웨어/펌웨어와 아날로그 및/또는 디지털 하드웨어 회로(들)의 조합 및
(ii) 이동 전화 또는 서버와 같은 장치가 다양한 기능을 수행하도록 하기 위해 함께 작동하는 소프트웨어(디지털 신호 프로세서를 포함함), 소프트웨어 및 메모리(들)를 갖는 하드웨어 프로세서의 임의의 부분, 및
(c) 동작을 위해 소프트웨어(예를 들어, 펌웨어)를 필요로 하지만, 소프트웨어가 동작에 필요하지 않을 때는 존재하지 않을 수 있는, 마이크로프로세서(들) 또는 마이크로프로세서(들)의 일부분과 같은 하드웨어 회로(들) 및/또는 프로세서(들)
중 하나 이상 또는 모두를 말할 수 있다. 이러한 회로의 정의는 임의의 청구항을 비롯하여 본 출원에서 이러한 용어를 사용하는 모든 것에 적용된다. 추가의 예로서, 본 출원에서 사용되는 바와 같이, 회로라는 용어는 또한 그저 하드웨어 회로 또는 프로세서(또는 다중 프로세서) 또는 하드웨어 회로 또는 프로세서의 일부분 및 이것의 (또는 이것들의) 동반되는 소프트웨어 및/또는 펌웨어의 구현을 망라한다. 회로라는 용어는 또한, 예를 들어 그리고 특정 청구항 요소에 적용 가능하다면, 이동 디바이스용 베이스밴드 집적 회로나 프로세서 집적 회로, 또는 서버, 셀룰러 네트워크 디바이스 또는 다른 컴퓨팅 또는 네트워크 디바이스 내의 유사한 집적 회로를 망라한다.
도 8은 본 발명의 적어도 일부 실시예를 지원할 수 있는 예시적인 장치를 예시한다. 네트워크 기반 미디어 처리를 제어하도록 구성된 통신 디바이스를 포함할 수 있는 디바이스(800)가 예시된다. 디바이스는 도 2 내지 도 7과 관련하여 위에서 예시된 특징 중 일부 또는 그 이상과 같이, 위에서 예시된 실시예 중 적어도 일부에 따라 동작을 수행하도록 구성된 하나 이상의 제어기를 포함할 수 있다. 예를 들어, 디바이스(800) 디바이스는 도면의 방법을 수행하는 워크플로우 관리자 또는 NBMP 소스로서 동작하도록 구성될 수 있다.
디바이스(800)에는 프로세서(802)가 포함되며, 프로세서는 예를 들어 단일 코어 또는 다중 코어 프로세서를 포함할 수 있으며, 여기서 단일 코어 프로세서는 하나의 처리 코어를 포함하고 다중 코어 프로세서는 하나 초과의 처리 코어를 포함한다. 프로세서(802)는 하나 초과의 프로세서를 포함할 수 있다. 프로세서는 적어도 하나의 주문형 집적 회로(application-specific integrated circuit)(ASIC)를 포함할 수 있다. 프로세서는 적어도 하나의 필드 프로그램 가능 게이트 어레이(field-programmable gate array)(FPGA)를 포함할 수 있다. 프로세서는 디바이스에서 방법 단계를 수행하기 위한 수단일 수 있다. 프로세서는 컴퓨터 명령어에 의해 적어도 부분적으로, 액션을 수행하도록 구성될 수 있다.
디바이스(800)는 메모리(804)를 포함할 수 있다. 메모리는 랜덤 액세스 메모리 및/또는 영구 메모리를 포함할 수 있다. 메모리는 적어도 하나의 RAM 칩을 포함할 수 있다. 메모리는 예를 들어 솔리드 스테이트, 자기, 광학 및/또는 홀로그래픽 메모리를 포함할 수 있다. 메모리는 적어도 부분적으로 프로세서(802)에 포함될 수 있다. 메모리(804)는 정보를 저장하기 위한 수단일 수 있다. 메모리는 프로세서가 실행하도록 구성된 컴퓨터 명령어를 포함할 수 있다. 프로세서가 특정 액션을 수행하게 하도록 구성된 컴퓨터 명령어가 메모리에 저장되고 디바이스가 전체적으로 메모리로부터의 컴퓨터 명령어를 사용하여 프로세서의 지시 하에 실행되도록 구성될 때, 프로세서 및/또는 프로세서의 적어도 하나의 처리 코어는 상기 특정 액션을 수행하도록 구성되는 것으로 간주될 수 있다. 메모리는 적어도 부분적으로 프로세서에 포함될 수 있다. 메모리는 적어도 부분적으로 디바이스(800) 외부에 있지만 디바이스에 액세스할 수 있다. 예를 들어, 네트워크 기반 미디어 처리 암호화 제어와 관련된 동작에 영향을 미치는 제어 파라미터는 메모리의 하나 이상의 부분에 저장되고 장치의 동작을 제어하는 데 사용될 수 있다. 또한, 메모리는 디바이스(800)의 비밀 및 공개 키와 같은 디바이스 특정 암호화 정보를 포함할 수 있다.
디바이스(800)는 송신기(806)를 포함할 수 있다. 디바이스는 수신기(808)를 포함할 수 있다. 송신기 및 수신기는 적어도 하나의 셀룰러 또는 비 셀룰러 표준에 따라 정보를 각기 송신 및 수신하도록 구성될 수 있다. 송신기는 하나 초과의 송신기를 포함할 수 있다. 수신기(802)는 하나 초과의 수신기를 포함할 수 있다. 송신기 및/또는 수신기는, 예를 들어, 글로벌 이동 통신 시스템(global system for mobile communication, GSM), 광대역 코드 분할 다중 액세스(wideband code division multiple access, WCDMA), 롱 텀 에볼루션(long term evolution, LTE), 3GPP 뉴 라디오 액세스 기술(new radio access technology)(N-RAT), IS-95, 무선 근거리 통신망(wireless local area network, WLAN) 및/또는 이더넷 표준에 따라 동작하도록 구성될 수 있다. 디바이스(800)는 근거리 통신(near-field communication, NFC) 송수신기(810)를 포함할 수 있다. NFC 송수신기는 NFC, 블루투스(Bluetooth), 와이브리(Wibree) 또는 유사한 기술과 같은 적어도 하나의 NFC 기술을 지원할 수 있다.
디바이스(800)는 사용자 인터페이스(user interface, UI)(812)를 포함할 수 있다. UI는 디스플레이, 키보드, 터치스크린, 디바이스를 진동시킴으로써 사용자에게 신호를 보내도록 배열된 진동기, 스피커 및 마이크로폰 중 적어도 하나를 포함할 수 있다. 사용자는 UI를 통해 디바이스를 동작할 수 있는 데, 예를 들면, 착신 전화 통화를 받고, 전화 통화 또는 화상 통화를 발신하고, 인터넷을 검색하고, 미디어 처리 태스크를 야기 및 제어하고, 및/또는 메모리(804)에 저장된 또는 송신기(806) 및 수신기(808)를 통해 또는 NFC 송수신기(810)를 통해 액세스 가능한 클라우드 상에 저장된 디지털 파일을 관리할 수 있다.
디바이스(800)는 사용자 식별 모듈(814)을 포함하거나 이를 수용하도록 배열될 수 있다. 사용자 식별 모듈은, 예를 들어, 디바이스(800)에 설치 가능한 가입자 식별 모듈(subscriber identity module, SIM) 카드를 포함할 수 있다. 사용자 식별 모듈(814)은 디바이스(800) 사용자의 가입을 식별하는 정보를 포함할 수 있다. 사용자 식별 모듈(814)은 디바이스(800)의 사용자의 아이덴티티를 검증하기 위해 및/또는 디바이스(800)를 통해 수행되는 통신을 위해 통신된 미디어 및/또는 메타데이터 정보의 암호화를 용이하게 하기 위해 사용 가능한 암호화 정보를 포함할 수 있다.
프로세서(802)에는 디바이스(800) 내부의 전기 리드를 통해, 프로세서로부터 디바이스에 포함된 다른 디바이스로 정보를 출력하도록 배열된 송신기가 비치될 수 있다. 그러한 송신기는, 예를 들어, 그 안에 저장을 위해 메모리(804)를 향한 적어도 하나의 전기 리드를 통해 정보를 출력하도록 배열된 직렬 버스 송신기를 포함할 수 있다. 직렬 버스의 대안으로, 송신기는 병렬 버스 송신기를 포함할 수 있다. 마찬가지로 프로세서는 디바이스(800)에 포함된 다른 디바이스로부터, 디바이스(800) 내부의 전기 리드를 통해, 프로세서의 정보를 수신하도록 배열된 수신기를 포함할 수 있다. 그러한 수신기는, 예를 들어, 수신기(808)로부터 적어도 하나의 전기 리드를 통해 프로세서에서 처리하기 위한 정보를 수신하도록 배열된 직렬 버스 수신기를 포함할 수 있다. 직렬 버스의 대안으로, 수신기는 병렬 버스 수신기를 포함할 수 있다.
디바이스(800)는 도 8에 예시되지 않은 추가 디바이스를 포함할 수 있다. 예를 들어, 디바이스는 적어도 하나의 디지털 카메라를 포함할 수 있다. 일부 디바이스(800)는 후면 카메라 및 전면 카메라를 포함할 수 있다.
디바이스는 디바이스의 사용자를 적어도 부분적으로 인증하도록 배열된 지문 센서를 포함할 수 있다. 일부 실시예에서, 디바이스에는 위에서 설명된 적어도 하나의 디바이스가 없다. 예를 들어, 일부 디바이스에는 NFC 송수신기(810) 및/또는 사용자 식별 모듈(814)이 없을 수 있다.
프로세서(802), 메모리(804), 송신기(806), 수신기(808), NFC 송수신기(810), UI(812) 및/또는 사용자 식별 모듈(814)은 다수의 상이한 방식으로 디바이스(800) 내부의 전기 리드에 의해 상호 연결될 수 있다. 예를 들어, 전술한 디바이스 각각은 디바이스 내부의 마스터 버스에 개별적으로 연결되어 디바이스가 정보를 교환할 수 있게 할 수 있다. 그러나, 관련 기술분야에서 통상의 기술자가 인식하는 바와 같이, 이것은 단지 하나의 예이고 실시예에 따라 본 발명의 범위를 벗어나지 않고 전술한 디바이스 중 적어도 두 개를 상호 연결하는 다양한 방식이 선택될 수 있다.
개시된 본 발명의 실시예는 본 명세서에 개시된 특정 구조, 프로세스 단계 또는 재료로 제한되지 않고, 관련 기술분야의 통상의 기술자에 의해 인식되는 바와 같이 그의 등가물로 확장된다는 것이 이해되어야 한다. 또한 본 명세서에서 사용된 용어는 특정 실시예를 설명하기 위해 사용된 것일 뿐이지 제한하려 의도된 것이 아니라는 것을 이해해야 한다.
본 명세서 도처에서 일 실시예 또는 실시예라고 언급하는 것은 실시예와 관련하여 설명된 특정한 특징, 구조 또는 특성이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 본 명세서 도처의 다양한 곳에서 "일 실시예에서" 또는 "실시예에서"라는 문구의 출현은 반드시 모두가 동일한 실시예를 지칭하는 것은 아니다. 예를 들어, 약 또는 실질적으로와 같은 용어를 사용하여 수치가 언급되는 경우, 정확한 수치가 또한 개시된다.
본 명세서에서 사용되는 바와 같이, 복수의 항목, 구조적 요소, 구성 요소 및/또는 재료는 편의상 공통 목록에서 제시될 수 있다. 그러나 이러한 목록은 마치 목록의 각 구성원이 개별적이고 고유한 구성원으로서 개별적으로 식별되는 것처럼 해석되어야 한다. 따라서 그러한 목록의 어떠한 개별 구성원도 그 반대라는 표시가 없다면 공통 그룹에서의 표시에만 기초하여 동일한 목록의 임의의 다른 구성원과 사실상 동등한 것으로 해석되지 않아야 한다. 또한, 본 발명의 다양한 실시예 및 예는 본 발명의 다양한 컴포넌트에 대한 대안과 함께 본 명세서에서 참조될 수 있다.
뿐만 아니라, 설명된 특징, 구조 또는 특성은 하나 이상의 실시예에서 임의의 적합한 방식으로 조합될 수 있다. 앞의 설명에서, 본 발명의 실시예의 완전한 이해를 제공하기 위해 길이, 너비, 형상 등의 예와 같은 수많은 특정 세부사항이 제공된다. 그러나 관련 기술 분야의 통상의 기술자는 본 발명이 하나 이상의 특정 세부 사항 없이 또는 다른 방법, 컴포넌트, 재료 등을 이용하여 실시될 수 있다는 것을 인식할 것이다. 다른 경우에, 공지된 구조, 재료 또는 동작은 본 발명의 양태를 모호하게 하지 않기 위해 상세하게 도시되거나 설명되지 않는다.
"구성하다" 및 "포함하다"라는 동사는 본 문서에서 언급되지도 않은 특징의 존재를 배제하지도 요구하지도 않는 공개 제한으로서 사용된다. 종속항에서 인용된 특징은 달리 명시적으로 언급되지 않는 한 상호 자유롭게 결합 가능하다. 또한, 본 명세서 도처에서 "a" 또는 "an", 즉, 단수 형태의 사용은 복수를 배제하지 않는 것으로 이해되어야 한다.

Claims (45)

  1. 장치로서,
    - 소스 엔티티로부터 네트워크 기반 미디어 처리를 위한 워크플로우 디스크립션(workflow description)을 수신하는 것,
    - 상기 워크플로우 디스크립션의 암호화 디스크립터(encryption descriptor)에 기초하여 암호화 요건을 결정 - 상기 암호화 디스크립터는 하나 이상의 암호화 방법 및 적어도 하나의 우선순위가 지정된 암호화 방법을 나타내는 정보를 포함함 - 하는 것,
    - 상기 암호화 디스크립터에 기초하여, 상기 워크플로우 디스크립션에 기초하여 생성된 미디어 처리 워크플로우의 적어도 하나의 태스크에 대한 데이터를 보호하기 위한 암호화 방법을 선택하는 것을 수행하기 위한 수단을 포함하는
    장치.
  2. 제 1 항에 있어서,
    상기 수단은 또한,
    - 워크플로우 관리자에 의해, 상기 선택된 암호화 방법에 기초하여 미디어 콘텐츠 암호화 및/또는 복호화를 위한 적어도 하나의 태스크를 정의하고,
    - 미디어 콘텐츠 암호화 및/또는 복호화를 위한 상기 적어도 하나의 태스크를 상기 워크플로우 디스크립션에 기초하여 생성된 워크플로우에 포함시키도록 구성되는
    장치.
  3. 제 1 항에 있어서,
    워크플로우 관리자는 미디어 처리 엔티티에 의해 상기 데이터를 미디어 처리 태스크에 제공하기 전에 상기 소스 엔티티로부터의 암호화된 데이터를 복호화하기 위해 상기 선택된 암호화 방법을 적용하게 되는
    장치.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 워크플로우에 대해 선택된 미디어 처리 엔티티는 상기 워크플로우에 대해 선택된 다른 미디어 처리 엔티티 또는 상기 워크플로우의 미디어 싱크 엔티티(media sink entity)와 통신하기 위해 상기 선택된 암호화 방법을 적용하게 되는
    장치.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 수단은 또한,
    - 상기 워크플로우 디스크립션을 수신하는 것에 응답하여 기능 저장소를 연결하고,
    - 상기 기능 저장소로부터, 상기 워크플로우 디스크립션에 기초하여 하나 이상의 미디어 처리 태스크를 위한 기능 사양 데이터를 수신하고,
    - 상기 기능 저장소로부터의 상기 미디어 처리 태스크를 위한 기능 사양 데이터에 기초하여 하나 이상의 네트워크 기반 미디어 처리 태스크를 정의하고,
    - 상기 정의된 미디어 처리 태스크에 기초하여, 방향성 비순환 그래프(directed acyclic graph)로서 표현 가능한 상기 워크플로우를 생성하고,
    - 상기 태스크를 선택된 하나 이상의 미디어 처리 엔티티에 배포하도록 구성되는
    장치.
  6. 장치로서,
    - 네트워크 기반 미디어 처리를 위한 워크플로우 디스크립션을 생성하는 것과,
    - 암호화 방법 및 적어도 하나의 우선순위가 지정된 암호화 방법을 나타내는 정보를 포함하는 암호화 디스크립터를 상기 워크플로우 디스크립션에 포함시키는 것과,
    - 상기 암호화 디스크립터를 포함하는 상기 워크플로우 디스크립션을 워크플로우 관리자에 전송하는 것을 수행하기 위한 수단을 포함하는
    장치.
  7. 제 6 항에 있어서,
    상기 수단은 또한,
    - 기능 저장소로부터 기능 사양 데이터를 수신하고,
    - 상기 수신된 기능 사양 데이터에 기초하여 상기 워크플로우 디스크립션을 정의하도록 구성되는
    장치.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 소스 엔티티를 적어도 하나의 지원되는 암호화 방법과 연관시키는
    장치.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 암호화 토큰을 생성하기 위한 알고리즘을 표시하는
    장치.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 상기 미디어 소스 또는 암호화 서버에서 암호화 토큰의 자원 위치 지정자(resource locator)를 표시하는
    장치.
  11. 제 1 항 내지 제 10 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 암호화 토큰의 균일 자원 위치 지정자(uniform resource locator)를 생성하기 위한 템플릿을 포함하는
    장치.
  12. 제 1 항 내지 제 11 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 암호화 토큰의 길이를 표시하는
    장치.
  13. 제 1 항 내지 제 12 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 암호화 토큰을 포함하는
    장치.
  14. 제 1 항 내지 제 13 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 미디어 스트림과 암호화 토큰의 연관을 표시하는
    장치.
  15. 제 1 항 내지 제 14 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 암호화 토큰의 수명, 교체 기간 또는 순환 기간을 표시하는
    장치.
  16. 제 1 항 내지 제 15 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 상기 암호화 방법 중 적어도 하나가 사용될 방향을 표시하는
    장치.
  17. 제 1 항 내지 제 16 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 상기 암호화 방법의 목록에 매핑된 우선순위 목록을 포함하는
    장치.
  18. 제 1 항 내지 제 17 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 속성으로서 상기 워크플로우 디스크립션의 보안 디스크립터에 포함되는
    장치.
  19. 제 1 항 내지 제 18 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 입력 디스크립터 및/또는 출력 디스크립터에 포함되거나 이에 참조되는
    장치.
  20. 제 1 항 내지 제 19 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 상기 워크플로우 디스크립션의 요건 디스크립터에 로서 포함되는
    장치.
  21. 제 1 항 내지 제 20 항 중 어느 한 항에 있어서,
    상기 워크플로우 디스크립션 및 상기 암호화 디스크립터는 자바스크립트 객체 표기법 또는 확장 가능 마크업 언어로 인코딩되는
    장치.
  22. 제 1 항 내지 제 21 항 중 어느 한 항에 있어서, 상기 수단은,
    적어도 하나의 프로세서와,
    컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리를 포함하고,
    상기 적어도 하나의 메모리 및 컴퓨터 프로그램 코드는 상기 적어도 하나의 프로세서와 함께, 상기 장치의 상기 수행을 유발하게 하는
    장치.
  23. 방법으로서,
    - 워크플로우 관리자에 의해, 소스 엔티티로부터 네트워크 기반 미디어 처리를 위한 워크플로우 디스크립션을 수신하는 단계와,
    - 상기 워크플로우 디스크립션의 암호화 디스크립터에 기초하여 암호화 요건을 결정하는 단계 - 상기 암호화 디스크립터는 하나 이상의 암호화 방법 및 적어도 하나의 우선순위가 지정된 암호화 방법을 나타내는 정보를 포함함 - 와,
    - 상기 암호화 디스크립터에 기초하여, 상기 워크플로우 디스크립션에 기초하여 생성된 미디어 처리 워크플로우의 적어도 하나의 태스크에 대한 데이터를 보호하기 위한 암호화 방법을 선택하는 단계를 포함하는
    방법.
  24. 제 23 항에 있어서,
    - 상기 워크플로우 관리자에 의해, 상기 선택된 암호화 방법에 기초하여 미디어 콘텐츠 암호화 및/또는 복호화를 위한 하나 이상의 태스크를 정의하는 단계와,
    - 미디어 콘텐츠 암호화 및/또는 복호화를 위한 상기 적어도 하나의 태스크를 상기 워크플로우 디스크립션에 기초하여 생성된 워크플로우에 포함시키는 단계를 더 포함하는
    방법.
  25. 제 23 항에 있어서,
    상기 워크플로우 관리자는 미디어 처리 엔티티에 의해 상기 데이터를 미디어 처리 태스크에 제공하기 전에 상기 소스 엔티티로부터의 암호화된 데이터를 복호화하기 위해 상기 선택된 암호화 방법을 적용하는
    방법.
  26. 제 23 항 내지 제 25 항 중 어느 한 항에 있어서,
    상기 워크플로우에 대해 선택된 미디어 처리 엔티티는 상기 워크플로우에 대해 선택된 다른 미디어 처리 엔티티 또는 상기 워크플로우의 미디어 싱크 엔티티와 통신하기 위해 상기 선택된 암호화 방법을 적용하게 되는
    방법.
  27. 제 23 항 내지 제 26 항 중 어느 한 항에 있어서,
    - 상기 워크플로우 디스크립션을 수신하는 것에 응답하여 기능 저장소를 연결하는 단계와,
    - 상기 기능 저장소로부터, 상기 워크플로우 디스크립션에 기초한 하나 이상의 미디어 처리 태스크를 위한 기능 사양 데이터를 수신하는 단계와,
    - 상기 기능 저장소로부터의 상기 미디어 처리 기능 사양 데이터에 기초하여 하나 이상의 네트워크 기반 미디어 처리 태스크를 정의하는 단계와,
    - 상기 정의된 미디어 처리 태스크에 기초하여, 방향성 비순환 그래프로서 표현 가능한 상기 워크플로우를 생성하는 단계와,
    - 상기 태스크를 선택된 하나 이상의 미디어 처리 엔티티에 배포하는 단계를 포함하는
    방법.
  28. 방법으로서,
    - 소스 엔티티에 의해 네트워크 기반 미디어 처리를 위한 워크플로우 디스크립션을 생성하는 단계와,
    - 암호화 방법 및 적어도 하나의 우선순위가 지정된 암호화 방법을 나타내는 정보를 포함하는 암호화 디스크립터를 상기 워크플로우 디스크립션에 포함시키는 단계와,
    - 상기 암호화 디스크립터를 포함하는 상기 워크플로우 디스크립션을 워크플로우 관리자에 전송하는 단계를 포함하는
    방법.
  29. 제 28 항에 있어서,
    - 기능 저장소로부터 기능 사양 데이터를 수신하는 단계와,
    - 상기 수신된 기능 사양 데이터에 기초하여 상기 워크플로우 디스크립션을 정의하는 단계를 더 포함하는
    방법.
  30. 제 23 항 내지 제 29 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 상기 소스 엔티티를 적어도 하나의 지원되는 암호화 방법과 연관시키는
    방법.
  31. 제 23 항 내지 제 30 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 암호화 토큰을 생성하기 위한 알고리즘을 표시하는
    방법.
  32. 제 23 항 내지 제 31 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 상기 미디어 소스 또는 암호화 서버에서 암호화 토큰의 자원 위치 지정자를 표시하는
    방법.
  33. 제 23 항 내지 제 32 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 암호화 토큰의 균일 자원 위치 지정자를 생성하기 위한 템플릿을 포함하는
    방법.
  34. 제 23 항 내지 제 33 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 암호화 토큰의 길이를 표시하는
    방법.
  35. 제 23 항 내지 제 34 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 암호화 토큰을 포함하는
    방법.
  36. 제 23 항 내지 제 35 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 미디어 스트림과 암호화 토큰의 연관을 표시하는
    방법.
  37. 제 23 항 내지 제 36 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 암호화 토큰의 수명, 교체 기간 또는 순환 기간을 표시하는
    방법.
  38. 제 23 항 내지 제 37 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 상기 암호화 방법 중 적어도 하나가 사용될 방향을 표시하는
    방법.
  39. 제 23 항 내지 제 38 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 상기 암호화 방법의 목록에 매핑된 우선순위 목록을 포함하는
    방법.
  40. 제 23 항 내지 제 39 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 속성으로서 상기 워크플로우 디스크립션의 보안 디스크립터에 포함되는
    방법.
  41. 제 23 항 내지 제 40 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 입력 디스크립터 및/또는 출력 디스크립터에 포함되거나 이에 참조되는
    방법.
  42. 제 23 항 내지 제 41 항 중 어느 한 항에 있어서,
    상기 암호화 디스크립터는 상기 워크플로우 디스크립션의 요건 디스크립터에 로서 포함되는
    방법.
  43. 제 23 항 내지 제 42 항 중 어느 한 항에 있어서,
    상기 워크플로우 디스크립션 및 상기 암호화 디스크립터는 자바스크립트 객체 표기법 또는 확장 가능한 마크업 언어로 인코딩되는
    방법.
  44. 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금 선행 청구항 제 20 항 내지 제 43 항 중 어느 한 항의 방법을 수행하게 하는 한 세트의 컴퓨터 판독 가능한 명령어가 저장된 비일시적 컴퓨터 판독 가능 매체.
  45. 데이터 처리 장치에서 실행될 때, 제 20 항 내지 제 43 항 중 적어도 한 항에 따른 방법이 수행되게 하기 위한 코드를 포함하는 컴퓨터 프로그램.
KR1020217033930A 2019-03-20 2019-03-20 네트워크 기반 미디어 처리 보안 KR102664180B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2019/050234 WO2020188139A1 (en) 2019-03-20 2019-03-20 Network based media processing security

Publications (2)

Publication Number Publication Date
KR20210141639A true KR20210141639A (ko) 2021-11-23
KR102664180B1 KR102664180B1 (ko) 2024-05-09

Family

ID=72520597

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217033930A KR102664180B1 (ko) 2019-03-20 2019-03-20 네트워크 기반 미디어 처리 보안

Country Status (4)

Country Link
EP (1) EP3942832B1 (ko)
KR (1) KR102664180B1 (ko)
CN (1) CN113647113A (ko)
WO (1) WO2020188139A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023215394A1 (en) * 2022-05-03 2023-11-09 Capital One Services, Llc System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11256546B2 (en) 2019-07-02 2022-02-22 Nokia Technologies Oy Methods, apparatuses and computer readable mediums for network based media processing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100749998B1 (ko) * 2006-03-13 2007-08-16 포스데이타 주식회사 휴대 인터넷 시스템에서 서비스 품질 보장을 위한 트래픽암호화 알고리즘 선택 장치 및 방법
US20130227662A1 (en) * 2011-08-31 2013-08-29 Metaswitch Networks Ltd. Method of Generating a Token to be Used in a Uniform Resource Identifier
KR20140089733A (ko) * 2013-01-07 2014-07-16 주식회사 케이지이니시스 결제 처리를 위한 제휴사 앱 인증 방법
JP2016189138A (ja) * 2015-03-30 2016-11-04 株式会社Kddi研究所 キャッシュ管理装置、方法及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9646162B2 (en) * 2013-04-10 2017-05-09 Futurewei Technologies, Inc. Dynamic adaptive streaming over hypertext transfer protocol service protection
US10560726B2 (en) * 2017-07-26 2020-02-11 CodeShop BV System and method for delivery and caching of personalized media streaming content

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100749998B1 (ko) * 2006-03-13 2007-08-16 포스데이타 주식회사 휴대 인터넷 시스템에서 서비스 품질 보장을 위한 트래픽암호화 알고리즘 선택 장치 및 방법
US20130227662A1 (en) * 2011-08-31 2013-08-29 Metaswitch Networks Ltd. Method of Generating a Token to be Used in a Uniform Resource Identifier
KR20140089733A (ko) * 2013-01-07 2014-07-16 주식회사 케이지이니시스 결제 처리를 위한 제휴사 앱 인증 방법
JP2016189138A (ja) * 2015-03-30 2016-11-04 株式会社Kddi研究所 キャッシュ管理装置、方法及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023215394A1 (en) * 2022-05-03 2023-11-09 Capital One Services, Llc System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user

Also Published As

Publication number Publication date
CN113647113A (zh) 2021-11-12
EP3942832B1 (en) 2024-04-24
EP3942832A1 (en) 2022-01-26
EP3942832A4 (en) 2022-11-16
KR102664180B1 (ko) 2024-05-09
WO2020188139A1 (en) 2020-09-24
US20220164453A1 (en) 2022-05-26

Similar Documents

Publication Publication Date Title
US9954664B2 (en) Micro VPN tunneling for mobile platforms
JP6782307B2 (ja) ホストされたアプリケーションへの動的アクセス
US10545748B2 (en) Wrapping unmanaged applications on a mobile device
US10715510B2 (en) Secure device notifications from remote applications
KR102664946B1 (ko) 네트워크 기반 미디어 프로세싱 제어
US10133525B2 (en) Autonomous secure printing
US10558407B2 (en) Availability of devices based on location
US9619216B2 (en) Modifying an application for managed execution
US10768903B2 (en) Virtualization layer for mobile applications
US9979764B2 (en) Media support in secure mobile applications
CN111901285B (zh) 一种可信验证方法、系统、设备及存储介质
US20180063088A1 (en) Hypervisor network profiles to facilitate vpn tunnel
US20210182440A1 (en) System for preventing access to sensitive information and related techniques
Busold et al. Smart and secure cross-device apps for the internet of advanced things
KR102664180B1 (ko) 네트워크 기반 미디어 처리 보안
US12019761B2 (en) Network based media processing security
US20240155473A1 (en) Method and apparatus for providing service access information for uplink streaming in 5g media network

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant