KR20230146095A - 네트워크 기반 미디어 프로세싱을 인증 및 인가하기 위한 방법 및 장치 - Google Patents

네트워크 기반 미디어 프로세싱을 인증 및 인가하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20230146095A
KR20230146095A KR1020237032947A KR20237032947A KR20230146095A KR 20230146095 A KR20230146095 A KR 20230146095A KR 1020237032947 A KR1020237032947 A KR 1020237032947A KR 20237032947 A KR20237032947 A KR 20237032947A KR 20230146095 A KR20230146095 A KR 20230146095A
Authority
KR
South Korea
Prior art keywords
authentication
source
network
media processing
workflow
Prior art date
Application number
KR1020237032947A
Other languages
English (en)
Inventor
카샤프 카마치 스리다르
유 유
수짓 샤암순다르 메이트
Original Assignee
노키아 테크놀로지스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 테크놀로지스 오와이 filed Critical 노키아 테크놀로지스 오와이
Publication of KR20230146095A publication Critical patent/KR20230146095A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring
    • H04N21/85406Content authoring involving a specific file format, e.g. MP4 format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

방법 및 네트워크-기반 미디어 프로세싱 소스는, 작업흐름 디스크립션을 생성하는 단계; 작업흐름 관리자에 대해 컨테이너 파일 또는 매니페스트 또는 비트 스트림을 생성하는 단계 ― 컨테이너 파일 또는 매니페스트 또는 비트 스트림은 작업흐름 디스크립션을 포함함 ―; 및 작업흐름 관리자에 대한 미디어 소스의 후속 인증을 위해 네트워크-기반 미디어 프로세싱 소스에 의해 소망되는 원하는 인증 방법들을 정의하는 인증 및 인가 디스크립터를 작업흐름 디스크립션에 포함시키는 단계를 포함한다. 작업흐름 관리자는, 네트워크-기반 미디어 프로세싱 소스로부터 작업흐름 디스크립션을 수신하는 단계; 및 컨테이너 파일 또는 매니페스트 또는 비트 스트림으로부터, 작업흐름 관리자에 대해 미디어 소스를 인증하는 원하는 인증 방법들을 표시하는 인증 및 인가 디스크립터를 포함하는 작업흐름 디스크립션을 결정하는 단계를 포함한다.

Description

네트워크 기반 미디어 프로세싱을 인증 및 인가하기 위한 방법 및 장치{METHOD AND APPARATUS FOR AUTHENTICATING AND AUTHORIZING NETWORK BASED MEDIA PROCESSING}
[0001] 다양한 예시적인 실시예들은 네트워크 기반 미디어 프로세싱을 인증 및 인가하는 것에 관한 것이다.
[0002] 이러한 섹션은 최신 기술을 나타내는, 본 명세서에 설명되는 임의의 기법의 승인 없이 유용한 배경 정보를 예시한다.
[0003] 네트워크-기반 미디어 프로세싱(NBMP)은, 서비스 제공자들 및 최종 사용자들이 네트워크에 의해 수행될 미디어 프로세싱 동작들을 설명하게 허용한다. NBMP 시스템은, 프로세싱을 위한 네트워크로의 미디어 데이터의 업로딩; 미디어 프로세싱 엔티티(MPE)들을 인스턴스화하는 것; 미디어 프로세싱 파이프라인의 동적 생성을 위해 MPE들을 구성하는 것; 및 실시간으로 또는 연기된 방식으로 스케일러블(scalable) 방식으로, 프로세싱된 미디어 데이터 및 결과적인 메타데이터에 액세스하는 것을 수행할 수 있다.
[0004] MPE들은 작업흐름 관리자 및 MPE들을 구현하기 위한 컴퓨테이션 리소스(computation resource)들을 포함하는 NBMP 플랫폼에서 작업흐름 관리자에 의해 제어 및 동작될 수 있다.
[0005] 미디어의 네트워크-기반 프로세싱은 새롭게 확립된 엔티티들인 MPE들에 의해 미디어 소스로부터 미디어 싱크(sink)를 분리시켜, 미디어 사용의 인증 및 인가가 악영향을 주거나 또는 인터넷에서의 다양한 위협들에 노출되게 할 수 있다.
[0006] 예들의 다양한 양상들은 청구항들에서 제시된다.
[0007] 제1 예시적인 양상에 따르면, 네트워크-기반 미디어 프로세싱 소스에서의 방법이 제공되며, 그 방법은,
[0008] 작업흐름 디스크립션(workflow description)을 생성하는 단계;
[0009] 작업흐름 관리자에 대해 컨테이너 파일 또는 매니페스트를 생성하는 단계 ― 컨테이너 파일 또는 매니페스트는 작업흐름 디스크립션을 포함함 ―; 및
[0010] 작업흐름 관리자에 대한 미디어 소스의 후속 인증을 위해 네트워크-기반 미디어 프로세싱 소스에 의해 소망되는 원하는 인증 방법들을 정의하는 인증 및 인가 디스크립터(descriptor)를 작업흐름 디스크립션에 포함시키는 단계를 포함한다.
[0011] 작업흐름 매니페스트는 웹페이지를 호스팅하는 서버에 의해 실행되는 스크립트에 의해 제공될 수 있다.
[0012] 네트워크-기반 미디어 프로세싱 소스는 인증 방법들에 대한 선호도 순서를 가질 수 있다.
[0013] 인증 및 인가 디스크립터는 원하는 인증 방법들의 선호도 순서를 추가로 표시할 수 있다.
[0014] 방법은,
[0015] 기능 보관소로부터 기능 사양 데이터를 획득하는 단계; 및
[0016] 획득된 기능 사양 데이터에 기반하여 작업흐름 디스크립션을 정의하는 단계를 더 포함할 수 있다.
[0017] 제2 예시적인 양상에 따르면, 네트워크-기반 미디어 프로세싱을 오케스트레이팅(orchestrate)하기 위한 작업흐름 관리자에서의 방법이 제공되며, 그 방법은,
[0018] 네트워크-기반 미디어 프로세싱 소스로부터 작업흐름 디스크립션을 수신하는 단계;
[0019] 컨테이너 파일 또는 매니페스트 또는 비트 스트림으로부터, 작업흐름 관리자에 대해 미디어 소스를 인증하는 원하는 인증 방법들을 표시하는 인증 및 인가 디스크립터를 포함하는 작업흐름 디스크립션을 결정하는 단계를 포함한다.
[0020] 방법은,
[0021] 네트워크-기반 미디어 프로세싱 소스로부터 무결성 검증 데이터를 수신하게 하는 단계; 및
[0022] 무결성 검증 데이터에 기반하여, 수신된 미디어 데이터의 무결성을 검증하게 하는 단계를 더 포함할 수 있다.
[0023] 인증 디스크립터는 네트워크-기반 미디어 프로세싱 소스로부터 수신된 비트-스트림에서 표시될 수 있다. 인증 디스크립터는 네트워크-기반 미디어 프로세싱 소스로부터 수신된 컨테이너 파일에 의해 표시될 수 있다. 예컨대, 컨테이너 포맷은 파일 포맷으로서 ISOBMFF를 사용할 수 있다. 인증 디스크립터는 네트워크-기반 미디어 프로세싱 소스로부터 수신된 매니페스트 또는 네트워크-기반 미디어 프로세싱 소스로부터 수신된 매니페스트의 일부에 의해 표시될 수 있다.
[0024] 인증 디스크립터는 자바스크립트 객체 표기법으로 포맷팅될 수 있다. 인증 디스크립터는 확장가능 마크업 언어로 포맷팅될 수 있다. 인증 디스크립터는 세션 디스크립션 프로토콜로 포맷팅될 수 있다.
[0025] 인증 디스크립터는 하나 이상의 원하는 인증 방법들의 표시 및 하나 이상의 원하는 인증 방법들의 선호되는 순서를 포함할 수 있다. 인증 방법들의 순서의 표시는 하나 이상의 인증 파라미터들에 의해 제공될 수 있다. 인증 디스크립터는 인증 방법의 바람직함(desirability)의 개개의 랭킹을 표현하기 위해 각각의 인증 방법에 대한 개개의 인증 파라미터를 포함할 수 있다. 대안적으로, 인증 디스크립터는 인증 방법들의 제1 그룹에 대한 바람직함의 랭킹을 표현하기 위한 인증 파라미터를 포함할 수 있는 반면, 나머지 인증 방법들로 형성된 제2 그룹은 바람직함의 디폴트 랭킹을 갖는다. 인증 방법들의 순서의 표시는, 인증 방법들을 전달하기 위한 순서화된 선형 데이터 구조, 이를테면 순서화된 리스트 또는 세트를 사용하여 보여질 수 있다.
[0026] 컴퓨터 프로그램 코드는 추가로, 프로세싱 기능에 의해 실행될 때,
[0027] 네트워크-기반 미디어 프로세싱 소스로부터 무결성 검증 데이터를 수신하게 하고; 그리고
[0028] 무결성 검증 데이터에 기반하여, 수신된 미디어 데이터의 무결성을 검증하게 하도록 구성될 수 있다.
[0029] 검증 데이터는 네트워크-기반 미디어 프로세싱 소스로부터 인증 및 인가 시그널링을 이용하여 수신될 수 있다.
[0030] 검증 데이터는 디지털 다이제스트(digest)를 포함할 수 있다. 디지털 다이제스트는 해시 함수에 의해 컴퓨팅될 수 있다. 해시 함수(예컨대, MD5, SHA)의 표시는 디지털 다이제스트와 함께 시그널링될 수 있다.
[0031] 검증 데이터는 디지털 서명을 포함할 수 있다. 서명은, 네트워크 기반 미디어 프로세싱 시스템으로부터 또는 외부 기관으로부터 비롯될 수 있는 비대칭 키 쌍의 개인 키를 사용하여 암호화될 수 있다.
[0032] 작업흐름 관리자는 각각의 미디어 데이터 전송 세션에 대해 별개의 세션으로 동작하도록 구성될 수 있다. 작업흐름 관리자는 각각의 세션에 대해 별개로 미디어 프로세싱 엔티티들 및 태스크들을 인스턴스화하고 구성하도록 구성될 수 있다. 인증 및 인가 시그널링은 세션 특정적일 수 있다.
[0033] 컴퓨터 프로그램 코드는 추가로, 프로세싱 기능에 의해 실행될 때,
[0034] 상호 통신하는 태스크들을 서로 인증하게 하도록 구성될 수 있다.
[0035] 네트워크-기반 미디어 프로세싱 소스의 미디어 소스로부터 미디어 데이터를 획득하기 위해 태스크를 인가하도록 태스크를 구성하는 것은 인증 및 인가 시그널링에서 수신된 정보를 사용하는 것을 포함할 수 있다.
[0036] 네트워크-기반 미디어 프로세싱 소스의 미디어 소스의 사용을 인가하도록 미디어 프로세싱 엔티티를 구성하는 것은 외부 아이덴티티 제공자로부터 인가 정보를 획득하도록 미디어 프로세싱 엔티티를 구성하는 것을 포함할 수 있다.
[0037] 인증 디스크립터는 인증 방법으로서 단일 사인-온(sign-on) 방법의 표시를 포함할 수 있다.
[0038] 인증 디스크립터는 인증 방법으로서 단일 사인-온 방법의 표시를 포함할 수 있다.
[0039] 인증 디스크립터는 인증 방법으로서 인증 기관(CA) 인증서의 표시를 포함할 수 있다.
[0040] 인증 디스크립터는 인증 및 진위를 위한 인증 토큰의 아이덴티티 제공자(IDP) URL을 포함할 수 있다.
[0041] 인증 디스크립터는 인증 토큰의 URL을 생성하는 데 사용하기 위한 아이덴티티 제공자(IDP) URL 템플릿을 포함할 수 있다.
[0042] 인증 디스크립터는 인증 토큰의 길이를 포함할 수 있다.
[0043] 인증 디스크립터는 서명된 인증 토큰을 포함할 수 있다.
[0044] 인증 디스크립터는 인증 토큰이 적용가능한 미디어 소스의 시간 기간의 정의를 포함할 수 있다. 기간은 인증 토큰이 적용되는 데이터 세그먼트의 길이와 같이 데이터의 양의 관점들에서 또는 시간의 관점들에서 측정될 수 있다.
[0045] 인증 디스크립터는 인증 토큰 수명 표시를 포함할 수 있다. 인증 토큰 수명 표시는 토큰의 유효 기간을 표시할 수 있다.
[0046] 인증 디스크립터는 인증 토큰이 연관된 미디어 스트림에 대한 연관된 미디어 스트림 표시를 포함할 수 있다.
[0047] 제3 예시적인 양상에 따르면, 네트워크-기반 미디어 프로세싱 소스가 제공되며, 그 소스는,
[0048] 프로세싱 기능; 및
[0049] 프로세싱 기능에 의해 실행될 때, 네트워크-기반 미디어 프로세싱 소스로 하여금, 제1 예시적인 양상의 방법을 수행하게 하도록 구성된 컴퓨터 프로그램 코드를 저장하도록 구성된 메모리 기능을 포함한다.
[0050] 제3 예시적인 양상에 따르면, 네트워크-기반 미디어 프로세싱을 오케스트레이팅하기 위한 작업흐름 관리자가 제공되며, 그 작업흐름 관리자는,
[0051] 프로세싱 기능; 및
[0052] 프로세싱 기능에 의해 실행될 때, 네트워크-기반 미디어 프로세싱 소스로 하여금, 제2 예시적인 양상의 방법을 수행하게 하도록 구성된 컴퓨터 프로그램 코드를 저장하도록 구성된 메모리 기능을 포함한다.
[0053] 제4 예시적인 양상에 따르면, 제3 예시적인 양상의 작업흐름 관리자 및 다음 중 적어도 하나를 포함하는 시스템이 제공된다:
[0054] 제2 전송 프로토콜을 이용하여, 수신된 스트리밍 데이터를 미디어 프로세싱 태스크에 공급하기 위해 제1 전송 프로토콜을 이용하여 미디어 소스로부터 스트리밍 데이터를 수신하도록 구성된 제1 스트림 브리지; 및
[0055] 제3 전송 프로토콜을 이용하여 미디어 프로세싱 엔티티로부터 스트리밍 데이터를 수신하고 제4 전송 프로토콜을 이용하여, 수신된 스트리밍 데이터를 미디어 싱크에 공급하도록 구성된 제2 스트림 브리지.
[0056] 제2 전송 프로토콜은 제3 전송 프로토콜과 동일할 수 있다. 제2 전송 프로토콜은 제1 전송 프로토콜과 상이할 수 있다. 제3 전송 프로토콜은 제4 전송 프로토콜과 상이할 수 있다. 제1 및 제2 스트림 브리지들은 하나 이상의 상이한 전송 프로토콜들을 이용하여 데이터를 입력하는 것이 가능할 수 있다. 제1 및 제2 스트림 브리지들은 하나 이상의 상이한 전송 프로토콜들을 이용하여 데이터를 출력하는 것이 가능할 수 있다.
[0057] 미디어 싱크는 단말 디바이스일 수 있다. 대안적으로, 미디어 싱크는 서버 기능일 수 있다. 서버 기능은 서버 컴퓨터로 구현될 수 있다. 서버 기능은 분산형 컴퓨터 시스템에 의해 구현될 수 있다. 서버 기능은 컴퓨터 클라우드에 의해 구현될 수 있다.
[0058] 프로세싱 기능은 적어도 하나의 프로세서를 포함할 수 있다. 대안적으로, 프로세싱 기능은 데이터의 프로세싱을 수행하도록 구성된 컴퓨터 클라우드 컴퓨팅 리소스들을 포함할 수 있다. 클라우드 컴퓨팅 리소스들은 적어도 하나의 가상화된 또는 분산형 프로세서를 포함할 수 있다.
[0059] 메모리 기능은 적어도 하나의 메모리를 포함할 수 있다. 대안적으로, 메모리 기능은 데이터의 저장을 수행하도록 구성된 컴퓨터 클라우드 컴퓨팅 리소스들을 포함할 수 있다. 클라우드 컴퓨팅 리소스들은 적어도 하나의 가상화된 또는 분산형 메모리를 포함할 수 있다.
[0060] 제5 예시적인 양상에 따르면, 제1 또는 제2 예시적인 양상의 방법을 실행하도록 구성된 컴퓨터 실행가능 프로그램 코드를 포함하는 컴퓨터 프로그램이 제공된다.
[0061] 컴퓨터 프로그램은 컴퓨터 판독가능 메모리 매체에 저장될 수 있다. 메모리 매체는 비-일시적인 메모리 매체 일 수 있다.
[0062] 네트워크-기반 미디어 프로세싱은, 하나 이상의 방향들에서 변화되는 선형 또는 비선형 해상도; 프레임 레이트 변화; 이미지 품질 조정(예컨대, 밝기 및/또는 콘트라스트 및/또는 채도 제어); 비디오 이미지 상에 콘텐츠를 중첩시키는 것(예컨대, 스포츠 비디오 향상); 임베딩된 텍스트 삽입 또는 수정; 광고 삽입 또는 변화; 오디오 품질 조정; 가청 주석(commentary) 삽입 또는 수정; 사용자-선택가능 캡션들을 추가하거나 변화시키는 것; 비디오 이미지의 시점 및/또는 시점 방향을 변화시키는 것; 화면-속-화면(picture-in-picture)을 추가하거나 변화시키는 것; 및 선택적으로 슬로우-모션의 리플레이를 추가하는 것 중 임의의 하나 이상을 포함할 수 있다.
[0063] 임의의 전술한 메모리 매체는 디지털 데이터 저장소, 이를테면 데이터 디스크 또는 디스켓, 광학 저장소, 자기 저장소, 홀로그래픽 저장소, 광-자기 저장소, 상-변화 메모리, 저항성 랜덤 액세스 메모리, 자기 랜덤 액세스 메모리, 고체-전해질 메모리, 강유전성 랜덤 액세스 메모리, 유기 메모리 또는 폴리머 메모리를 포함할 수 있다. 메모리 매체는 메모리를 저장하는 것 이외의 다른 실질적인 기능들 없이 디바이스에 형성될 수 있거나, 또는 그것은 컴퓨터의 메모리, 칩 세트 및 전자 디바이스의 서브 어셈블리를 포함하는(그러나 이에 제한되지 않음), 다른 기능들을 갖는 디바이스의 일부로서 형성될 수 있다.
[0064] 상이한 구속력이 없는 예시적인 양상들 및 실시예들이 앞서 예시되었다. 전술한 실시예들은 단지, 상이한 구현들에서 이용될 수 있는 선택된 양상들 또는 단계들을 설명하기 위해서만 사용된다. 일부 실시예들은 특정한 예시적인 양상들을 참조로만 제시될 수 있다. 대응하는 실시예들이 다른 예시적인 양상들에 또한 적용될 수 있다는 것이 인식되어야 한다.
[0065] 예시적인 실시예들의 더 완전한 이해를 위해, 첨부한 도면들과 관련하여 취해진 다음의 설명들에 대한 참조가 이제 행해진다.
[0066] 도 1은 예시적인 실시예의 시스템의 아키텍처 도면을 도시한다.
[0067] 도 2는 예시적인 실시예의 장치의 단순화된 블록 다이어그램을 도시한다.
[0068] 도 3은 기능 보관소에 대한 사전-액세스가 없는 예시적인 실시예의 프로세스의 흐름도를 도시한다.
[0069] 도 4는 기능 보관소에 대한 사전-액세스가 있는 예시적인 실시예의 프로세스의 흐름도를 도시한다.
[0070] 도 5는 예시적인 실시예의 시그널링 차트를 도시한다.
[0071] 도 6은 단일 사인-온 실시예에 대한 흐름도를 도시한다.
[0072] 도 7은 다른 단일 사인-온 실시예에 대한 흐름도를 도시한다.
[0073] 다양한 예시적인 실시예들 및 이들의 잠재적인 장점들은 도면들의 도 1 내지 도 7을 참조함으로써 이해된다. 본 문서에서, 유사한 참조 부호들은 유사한 부분들 또는 단계들을 나타낸다.
[0074] 도 1은 예시적인 실시예의 시스템(100)의 아키텍처 도면을 도시한다. 시스템(100)은 비디오 카메라들과 같은 하나 이상의 미디어 소스들(112)을 갖는 네트워크-기반 미디어 프로세싱(NBMP) 소스(110)를 포함한다. NBMP 소스(110)는 제1 국가의 제1 법적 엔티티에 의해 제어될 수 있다.
[0075] 시스템(100)은 아래에서 상세히 설명될 바와 같이 네트워크-기반 미디어 프로세싱을 오케스트레이팅하는 작업흐름 관리자(120)를 더 포함한다. 작업흐름 관리자(120)는 가상화될 수 있는 전용 서버로 구현될 수 있을 뿐만 아니라, 클라우드 컴퓨팅의 기능으로서 구현될 수 있다. 따라서, 프로세서 및 메모리 대신에, 작업흐름 관리자(120)는 데이터를 프로세싱 및 저장하기 위한 프로세싱 기능(122) 및 메모리 기능(124)을 포함하는 것으로 도시된다. 이들 기능들 외에, 작업흐름 관리자(120)는 또한, 본 명세서의 다양한 다른 엔티티들과 유사하게, 영구 저장 기능 및 통신 인터페이스 기능과 같은 일부 추가적인 기능들을 포함할 것이지만, 그러한 기능들은 본 설명의 간결성 및 단순성을 위해 도시되지 않는다.
[0076] 시스템(100)은 기능 보관소(130)를 더 포함한다. 예시적인 실시예에서, 기능 보관소(130)는 네트워크 기반 기능이다. 예시적인 실시예에서, 기능 보관소(130)는 미디어 프로세싱 엔티티(140)에 대한 태스크들을 정의할 시에 작업흐름 관리자(120)에 의한 사용을 위한 복수의 기능 사양들(132)을 저장한다.
[0077] 예시적인 실시예에서, 미디어 프로세싱 엔티티(140)는 서버 컴퓨터와 같은 전용 장치이다. 다른 예시적인 실시예에서, 미디어 프로세싱 엔티티(140)는, 예컨대 적합한 가상화 플랫폼 또는 클라우드 컴퓨팅을 사용하여 작업흐름 관리자(120)에 의해 이러한 목적을 위해 확립된 기능이다.
[0078] 작업흐름 관리자(120)는 NBMP 소스(110) 및 기능 보관소(130)와의 통신 연결을 갖는다. 예시적인 실시예에서, 기능 보관소(130)는 NBMP 소스(110)와의 통신 연결을 추가로 갖는다.
[0079] 도 1은, 미디어 소스(112) 및 미디어 싱크(170)와 미디어 프로세싱 엔티티(140)를 각각 선택적으로 인터페이싱하는 선택적인 제1 및 제2 스트림 브리지들(150, 160)을 추가로 예시한다.
[0080] 일부 주요 시그널링은 화살표들 및 텍스트에 의해 표시되지만, 이들 신호들이 포괄적으로 표시되지는 않으며, 이들 신호들 전부가 모든 실시예들에 필요한 것은 아니라는 것이 인식되어야 한다.
[0081] 예시적인 실시예에서, 기능 보관소(130)는, NBMP가 작업흐름 관리자(120)로 하여금 NBMP 소스(110)에 대해 자신을 인증하게 하도록 허용하고 그리고/또는 작업흐름 관리자(120)에 의한 사용을 위해 기능 보관소(130)에서 이용가능한 기능들을 NBMP 소스(110)에 통지하기 위한 인증 디스크립터(102) 및/또는 그의 능력 표시(고레벨 능력 표시들 및/또는 기능 사양들(104))를 NBMP 소스(110)에 통신한다.
[0082] 다른 예시적인 실시예에서, NBMP 소스(110)는 새로운 작업흐름 세션에 대한 작업흐름 디스크립션(106)을 생성하기 시작하기 전에 기능 보관소(130)에 대한 액세스를 갖지 않는다.
[0083] NBMP 소스(110)는 작업흐름 디스크립션을 작업흐름 관리자(120)에게 제공한다.
[0084] 예시적인 실시예에서, NBMP 소스(110)는 미디어 소스(112) 및 미디어 싱크(170)를 향한 사용을 위한 인증 및 인가 시그널링을 (예컨대, 인증, 인가 및 계정(AAA) 시그널링으로서) 작업흐름 관리자(120)에게 제공한다. 인증 및 인가 디스크립터는 인증, 인가 및 선택적으로는 또한 계정 관련 정보를 포함할 수 있다.
[0085] 작업흐름 관리자(120)와 기능 보관소(130) 사이에 인증 디스크립션 시그널링이 또한 도시된다.
[0086] 시스템에서의 시그널링 및 다른 동작들은 추가적인 도면들을 참조하여 추가로 설명될 것이다.
[0087] 도 2는 일 실시예에 따른 장치(200)의 단순화된 블록 다이어그램을 도시한다. 장치(200)는 컴퓨터 클라우드 구현으로서 도시 및 설명되며, 다른 구현들에서, 단일인지 또는 분산형인지 또는 가상화되는지에 관계 없이, 하나 이상의 부분들이 전용 엘리먼트들을 사용할 수 있다는 것이 인식되어야 한다.
[0088] 장치(200)는 입력/출력 기능(210)을 포함한다. 입력/출력 기능(210)은 데이터를 입력 및 출력하도록 구성된 하나 이상의 통신 회로부들, 가상화된 기능들 및/또는 클라우드 컴퓨팅 기능들을 포함할 수 있다. 입력 및 출력 기능들은 공통적으로 또는 별개로 구현될 수 있다.
[0089] 장치(200)는 하나 이상의 프로세서들, 프로세싱 회로부들, 가상화된 기능들 및/또는 클라우드 컴퓨팅 기능들을 포함할 수 있는 프로세싱 기능(220)을 더 포함한다. 프로세싱 기능(220)은 본 문서의 일부 실시예들에 대해 관련된 장치(200)의 적어도 그러한 동작들을 제어하는 것을 담당하는 반면, 장치(200)의 일부 다른 동작들은 추가적인 회로부들에 의해 제어될 수 있다.
[0090] 장치(200)는, 예컨대 장치(200)의 시작 시에 그리고/또는 장치(200)의 동작 동안 컴퓨터 프로그램 코드(232)가 제공될 수 있는 메모리 기능(230)을 더 포함한다. 프로그램 코드(232)는 애플리케이션들, 하나 이상의 운영 체제들, 디바이스 드라이버들, 코드 라이브러리 파일들, 디바이스 드라이버들 및 다른 컴퓨터 실행가능 명령들을 포함할 수 있다. 메모리 기능(230)은 하나 이상의 메모리 회로부들, 가상화 환경의 가상 리소스들 및/또는 클라우드 컴퓨팅 리소스들을 사용하여 구현될 수 있다.
[0091] 장치(200)는 컴퓨터 프로그램 코드(242) 및 저장될 다른 데이터가 제공될 수 있는 저장 기능(240)을 더 포함한다. 프로그램 코드(242)의 일부 또는 전부는 저장 기능(240)으로부터 메모리 기능(230)으로 전달될 수 있다. 저장 기능(240)은 하나 이상의 저장 회로부들, 하드 드라이브들, 광학 저장소들, 자기 저장소들, 가상화 환경의 가상 리소스들 및/또는 클라우드 컴퓨팅 리소스들을 사용하여 구현될 수 있다.
[0092] 도 3은 NBMP 소스(110)에 의한 기능 보관소(130)에 대한 사전-액세스가 없는 예시적인 실시예의 작업흐름 관리자(120)에서의 프로세스를 예시하는 흐름도를 도시한다. 프로세스는 다음을 포함한다:
[0093] 310. 예컨대 컨테이너 파일 또는 매니페스트 또는 비트 스트림에서, NBMP 소스(110)로부터 작업흐름 세션에 대한 작업흐름 디스크립션 및 인증 및 인가 정보를 수신하는 것;
[0094] 320. NBMP 소스(110)를 대신하여 작용하도록 인증 및 인가 정보를 사용하여 기능 보관소(130)에 대해 작업흐름 관리자(120)를 인가하는 것;
[0095] 330. 기능 보관소(130)로부터, 작업흐름 디스크립션에 기반하여 하나 이상의 NBMP 태스크들(142)에 대한 기능 사양 데이터(132)를 획득하는 것;
[0096] 340. 미디어 소스(112)와 작업흐름 관리자(120) 사이에서 인증 및 인가 방법들을 협의하고 최종 인증 및 인가 데이터를 결정하는 것;
[0097] 350. 선택적으로, 모든 NBMP 태스크들(142)을 대신하여, (구현에 의해 필요하고 지원된다면) 복수의 상이한 미디어 소스들(112)에 관련된 모든 액세스 정보에 대해 외부 아이덴티티 제공자 또는 인증 기관과 통신하고, 현재 작업흐름 세션에 대한 액세스 정보를 캐싱하는 것;
[0098] 360. 작업흐름 디스크립션에 기반하여, 하나 또는 다수의 NBMP 태스크들(142)을 개시하기 위해 미디어 프로세싱 엔티티(140)를 인스턴스화하는 것; 및
[0099] 380. 하나 이상의 NBMP 태스크들(142) 각각을 구성하여:
네트워크-기반 미디어 프로세싱 소스(110)의 미디어 소스(112)로부터 미디어 데이터를 획득하기 위해 NBMP 태스크(142)를 인가하고;
미디어 소스(112)로부터 미디어 데이터를 획득하고;
미디어 데이터를 프로세싱된 미디어 데이터로 프로세싱하기 위해 기능 사양 데이터(142)에 기반하여 개개의 기능을 구현하며; 그리고
프로세싱된 미디어 데이터를 다른 태스크(142) 또는 미디어 싱크(170)에 제공하는 것.
[0100] 예시적인 실시예에서, NBMP 소스(110)로부터의 인증 및 인가 시그널링은 인증 디스크립터(102)를 포함한다. 예시적인 실시예에서, 인증 디스크립터(102)는 네트워크-기반 미디어 프로세싱 소스로부터 수신된 비트-스트림에서 표시된다. 예시적인 실시예에서, AAA 시그널링은 미디어 비트 스트림, 예컨대 MPEG-2 전송 스트림의 선두 부분에서 미디어 데이터 비트 스트림 전에 제공된다.
[0101] 예시적인 실시예에서, 인증 디스크립터(102)는 네트워크-기반 미디어 프로세싱 소스(110)로부터 수신된 컨테이너 파일에 의해 표시된다. 예컨대, 컨테이너 포맷은 파일 포맷으로서 ISOBMFF, ISO 베이스 미디어 파일 포맷(ISO/IEC 14496-12 ? MPEG-4 Part 12)을 사용할 수 있다.
[0102] 예시적인 실시예에서, 인증 디스크립터(102)는 네트워크-기반 미디어 프로세싱 소스(110)로부터 수신된 매니페스트 또는 네트워크-기반 미디어 프로세싱 소스(110)로부터 수신된 매니페스트의 일부에 의해 표시된다.
[0103] 예시적인 실시예에서, 인증 디스크립터(102)는, 자바스크립트 객체 표기법; 확장가능 마크업 언어; 및 세션 디스크립션 프로토콜 중 임의의 하나로 포맷팅된다.
[0104] 예시적인 실시예에서, 인증 디스크립터(102)는 하나 이상의 원하는 인증 방법들의 표시 및 하나 이상의 원하는 인증 방법들의 선호되는 순서를 포함한다. 예시적인 실시예에서, 인증 방법들의 순서의 표시는 하나 이상의 인증 파라미터들에 의해 제공된다. 예시적인 실시예에서, 인증 디스크립터(102)는 인증 방법의 각각의 바람직함의 랭킹을 표현하기 위해 각각의 인증 방법에 대한 각각의 인증 파라미터를 포함한다. 예시적인 실시예에서, 인증 디스크립터(102)는 인증 방법들의 제1 그룹에 대한 바람직함의 랭킹을 표현하기 위한 인증 파라미터를 포함하는 반면, 나머지 인증 방법들로 형성된 제2 그룹은 바람직함의 디폴트 랭킹을 갖는다. 예시적인 실시예에서, 인증 방법들의 순서의 표시는, 인증 방법들을 전달하기 위한 순서화된 선형 데이터 구조, 이를테면 순서화된 리스트 또는 세트를 사용하여 보여진다.
[0105] 예시적인 실시예에서, 컴퓨터 프로그램 코드(232)는 추가로, 프로세싱 기능(220)에 의해 실행될 때,
[0106] 네트워크-기반 미디어 프로세싱 소스로부터 무결성 검증 데이터를 수신하게 하고; 그리고
[0107] 무결성 검증 데이터에 기반하여, 수신된 미디어 데이터의 무결성을 검증하게 하도록 구성될 수 있다.
[0108] 예시적인 실시예에서, 검증 데이터는 네트워크-기반 미디어 프로세싱 소스(110)로부터 인증 및 인가 시그널링을 이용하여 수신된다.
[0109] 예시적인 실시예에서, 검증 데이터는 디지털 다이제스트를 포함한다. 예시적인 실시예에서, 디지털 다이제스트는 해시 함수에 의해 컴퓨팅된다. 예시적인 실시예에서, 해시 함수(예컨대, MD5, SHA)의 표시는 디지털 다이제스트와 함께 시그널링된다.
[0110] 예시적인 실시예에서, 검증 데이터는 디지털 서명을 포함한다. 예시적인 실시예에서, 서명은 네트워크 기반 미디어 프로세싱 시스템으로부터 또는 외부 기관으로부터 비롯되는 비대칭 키 쌍의 개인 키를 사용하여 암호화된다. 예시적인 실시예에서, 작업흐름 관리자는 각각의 미디어 데이터 전송 세션에 대해 별개의 세션으로 동작하도록 구성된다.
[0111] 예시적인 실시예에서, 작업흐름 관리자(120)는 각각의 세션에 대해 별개로 미디어 프로세싱 엔티티들 및 태스크들을 인스턴스화하고 구성하도록 구성된다. 예시적인 실시예에서, 인증 및 인가 시그널링은 세션 특정적이다.
[0112] 예시적인 실시예에서, 컴퓨터 프로그램 코드는 추가로, 프로세싱 기능에 의해 실행될 때, 상호 통신하는 태스크들을 서로 인증하게 하도록 구성된다.
[0113] 네트워크-기반 미디어 프로세싱 소스(110)의 미디어 소스(112)로부터 미디어 데이터를 획득하기 위해 태스크를 인가하도록 태스크를 구성하는 것은 인증 및 인가 시그널링에서 수신된 정보를 사용하는 것을 포함한다.
[0114] 예시적인 실시예에서, 네트워크-기반 미디어 프로세싱 소스의 미디어 소스의 사용을 인가하도록 미디어 프로세싱 엔티티를 구성하는 것은 외부 아이덴티티 제공자로부터 인가 정보를 획득하도록 미디어 프로세싱 엔티티를 구성하는 것을 포함한다.
[0115] 예시적인 실시예에서, 인증 디스크립터(102)는 인증 방법으로서 단일 사인-온 방법의 표시를 포함한다.
[0116] 예시적인 실시예에서, 인증 디스크립터(102)는 인증 방법으로서 단일 사인-온 방법의 표시를 포함한다.
[0117] 예시적인 실시예에서, 인증 디스크립터(102)는 인증 방법으로서 인증 기관(CA) 인증서의 표시를 포함한다.
[0118] 예시적인 실시예에서, 인증 디스크립터(102)는 인증 및 진위를 위한 인증 토큰의 아이덴티티 제공자(IDP) URL을 포함한다.
[0119] 예시적인 실시예에서, 인증 디스크립터(102)는 인증 토큰의 URL을 생성하는 데 사용하기 위한 아이덴티티 제공자(IDP) URL 템플릿을 포함한다.
[0120] 예시적인 실시예에서, 인증 디스크립터(102)는 인증 토큰의 길이를 포함한다.
[0121] 예시적인 실시예에서, 인증 디스크립터(102)는 서명된 인증 토큰을 포함한다.
[0122] 예시적인 실시예에서, 인증 디스크립터(102)는 인증 토큰이 적용가능한 미디어 소스의 시간 기간의 정의를 포함한다. 예시적인 실시예에서, 기간은 인증 토큰이 적용되는 데이터 세그먼트의 길이와 같이 데이터의 양의 관점들에서 또는 시간의 관점들에서 측정된다.
[0123] 예시적인 실시예에서, 인증 디스크립터(102)는 인증 토큰 수명 표시를 포함한다. 예시적인 실시예에서, 인증 토큰 수명 표시는 토큰의 유효 기간을 표시한다.
[0124] 예시적인 실시예에서, 인증 디스크립터(102)는 인증 토큰이 연관된 미디어 스트림에 대한 연관된 미디어 스트림 표시를 포함한다.
[0125] 예시적인 실시예에서, 작업흐름 관리자(120) 및 다음 중 적어도 하나를 포함하는 시스템이 제공된다:
[0126] 제2 전송 프로토콜을 이용하여, 수신된 스트리밍 데이터를 미디어 프로세싱 태스크(142)에 공급하기 위해 제1 전송 프로토콜을 이용하여 미디어 소스(112)로부터 스트리밍 데이터를 수신하도록 구성된 제1 스트림 브리지(150); 및
[0127] 제3 전송 프로토콜을 이용하여 미디어 프로세싱 태스크(142)로부터 스트리밍 데이터를 수신하고 제4 전송 프로토콜을 이용하여, 수신된 스트리밍 데이터를 미디어 싱크에 공급하도록 구성된 제2 스트림 브리지(160).
[0128] 제1 내지 제4 전송 프로토콜들 중 임의의 것은 RTSP(Real Time Streaming Protocol); RTMP(Real-Time Messaging Protocol); WebRTC(Web Real-Time Communication); DASH(Dynamic Adaptive Streaming over HTTP); HLS(HTTP Live Streaming); AMQP(Advanced Message Queuing Protocol); MQTT(Message Queuing Telemetry Transport); STOMP(Streaming Text-Orientated Messaging Protocol); 및 HTTPS(Hypertext Transfer Protocol Secure) 중 임의의 하나를 포함할 수 있다.
[0129] 예시적인 실시예에서, 미디어 싱크(170)는 인터넷 연결가능 컴퓨터 또는 모바일 폰과 같은 단말 디바이스이다. 예시적인 실시예에서, 미디어 싱크(170)는 서버 기능이다. 예시적인 실시예에서, 서버 기능은 서버 컴퓨터로 구현된다. 예시적인 실시예에서, 서버 기능은 분산형 컴퓨터 시스템에 의해 구현된다. 예시적인 실시예에서, 서버 기능은 컴퓨터 클라우드에 의해 구현된다.
[0130] 예시적인 실시예에서, 다양한 미디어 프로세싱 기능들은 기능 사양 또는 기능 사양(132)의 형태로 정의된다. 예시적인 실시예에서, 기능 사양은 선택적으로 선호도 순서 또는 선호도 순서 파라미터들을 갖는 인증 디스크립션을 포함한다.
[0131] 예시적인 실시예에서, NBMP 소스(110)는 기능 보관소(130) 또는 복수의 기능 보관소들의 미디어 프로세싱 기능들을 질의하기 위해 기능 발견 API를 사용하고, 리턴된 기능들의 인증 디스크립션들을 파싱한다. 예시적인 실시예에서, 미디어 소스(112)는 기능들의 인스턴스들, 즉 인증 정보의 채워진 세부사항들을 갖는 미디어 프로세싱 태스크들(태스크들)을 생성하기 위해 작업흐름 디스크립션을 작업흐름 관리자에 제공한다.
[0132] 도 4는 기능 보관소에 대한 사전-액세스가 있는 예시적인 실시예의 프로세스의 흐름도를 도시한다. 프로세스는 다음을 포함한다:
[0133] 410. 네트워크-기반 기능 보관소(130)로부터 기능 발견 API를 통해 인증 및 인가 시그널링을 포함하는 기능 사양을 수신하는 것;
[0134] 420. NBMP 소스(110)로부터 작업흐름 디스크립션을 구성하는 것;
[0135] 430. 예컨대, 인증 및 인가 시그널링을 포함하는 작업흐름 디스크립션을 전송함으로써 작업흐름 API를 통해 작업흐름 관리자(120)와의 작업흐름 세션을 생성하는 것;
[0136] 440. NBMP 소스(110)와 작업흐름 관리자(120) 사이에서, 수락된 인증 및 인가 방법들을 협의하고 최종 인증 및 인가 데이터를 결정하는 것;
[0137] 450. 필요다면, 모든 프로세싱 태스크들을 대신하여, 미디어 소스들에 관련된 모든 액세스 정보에 대해 외부 아이덴티티 제공자 또는 CA(인증 기관)과 통신하고, 현재 작업흐름 세션에 대해 모든 액세스 정보를 캐싱하는 것;
[0138] 460. 작업흐름 디스크립션에 기반하여, 미디어 프로세싱 엔티티(140)를 인스턴스화하고 하나 이상의 NBMP 태스크들(142)을 개시하는 것;
[0139] 470. 하나 이상의 NBMP 태스크들 각각을 구성하여:
[0140] NBMP 소스의 미디어 소스로부터 미디어 데이터를 획득하도록 태스크를 인가하고;
[0141] 미디어 소스로부터 미디어 데이터를 획득하고;
[0142] 미디어 데이터를 프로세싱된 미디어 데이터로 프로세싱하기 위해 기능 사양 데이터에 기반하여 개개의 기능을 구현하며; 그리고
[0143] 프로세싱된 미디어 데이터를 다른 태스크 또는 미디어 싱크에 제공하는 것.
[0144] 도 5는 예시적인 실시예의 시그널링 차트를 도시한다. 510에서, NBMP 소스(110)는 인증 디스크립터(102)를 이용하여 작업흐름 세션을 생성하고, 이를 작업흐름 관리자(120)에 전송한다. 520에서, 작업흐름 관리자(120)는 선호되는 인증 방법들을 이용하여 세션 ID에 응답한다. 530에서, NBMP 소스(110)는 예상된 인증 파라미터들을 갖는 입력 미디어 데이터를 미디어 소스(112)로부터 포스팅한다. 540에서, 작업흐름 관리자(120)는 응답 OK 메시지에 의해 인증 및 포스팅된 입력 미디어를 확인응답한다.
[0145] 도 6은 단일 사인-온 실시예에 대한 흐름도를 도시한다. 이러한 실시예에서, 클라이언트 또는 NBMP 소스(110)는 클라우드 A에서 호스팅되는 NBMP 플랫폼(610)이 작업흐름 세션에서 실행되도록 NBMP 비디오 트랜스코딩 과제(NBMP 작업흐름)을 계획한다(620). 비디오 소스(미디어 소스(112))는 보호되거나 보호되지 않는 리소스일 수 있다. 비디오 소스는 인증 토큰을 갖거나 갖지 않을 수 있다. 인증 디스크립터는 인증 토큰을 포함하거나 인증 토큰일 수 있다. 비디오 소스는 클라우드 A와는 상이한 법적 엔티티에 의해 제어될 수 있는 클라우드 B에서 호스팅될 수 있다. 클라우드들 A 및 B는 신뢰 관계가 없을 수 있다.
[0146] 작업흐름 관리자(120)는 미디어 프로세싱 엔티티에 대한 새로운 NBMP 태스크(142)를 생성 한다(630). NBMP 태스크는, 예컨대 클라이언트의 크리덴셜들 및 (선택적으로는) NBMP 서비스의 고유한 아이덴티티(예컨대, 해시 스트링)를 갖는 새로운 태스크(142)를 생성할 시에 비디오 제공자의 인가자로부터의 허가들을 갖는 새로운 액세스 토큰을 요청한다(640). 이러한 스테이지에서, 인가자는 미디어 소스(112)에 액세스하기 위한 NBMP 태스크(142)의 허가를 체크한다.
[0147] 태스크는, 상이한 액세스 타입들(1회/다수회/영구적 등)로 수행될 수 있거나, NBMP 서비스에 결부되지 않거나 결부될 수 있는 액세스 토큰에 대해 클라우드 B의 인가자(640)에게 요청한다.
[0148] 인가자(640)는, 인증 및 인가 디스크립션이 단계(660)에서 태스크(142)에 수용가능한 인가 데이터를 제공했다면, 미디어 소스(112)에 대한 요청된 액세스를 인증하고 승인하기 위해 NBMP 소스(110)와 통신한다. 액세스가 승인되면, 태스크(142)는 670에서 액세스 토큰을 획득한다.
[0149] NBMP 소스(110) 또는 일부 실시예들에서 미디어 소스(112)는 미디어 소스(112)로부터 미디어 데이터의 송신을 시작하기 위해 액세스 토큰을 갖는 요청을 수신한다(680). 응답으로, NBMP 소스(110) 또는 미디어 소스(112)는 액세스 토큰을 검증하고, 예컨대 스트리밍에 의해 미디어 데이터를 NBMP 태스크(142)에 전달하기 시작한다(690).
[0150] 액세스 토큰은 미디어 소스를 정의할 수 있다. 미디어 소스는 액세스 토큰이 유효한 동안 적어도 NBMP 소스(110)에서 고유한 입력 디스크립터와 연관될 수 있다. 작업흐름 디스크립션은 입력 디스크립터를 포함할 수 있다. 작업흐름 디스크립션은 입력 디스크립터 또는 입력 디스크립터의 파생물을 포함할 수 있다.
[0151] 도 6에서, 외부 아이덴티티 제공자(650)는 NBMP 소스(110) 또는 미디어 소스(112)의 영구적인 인증 데이터를 태스크(142)에 제공하지 않으면서 미디어 소스(112)에 대한 액세스를 배열할 수 있다. 도 7은 작업흐름 관리자(120)가 외부 아이덴티티 제공자 또는인가자(650)와 인터페이싱하는 예시적인 실시예를 도시한다. 이러한 경우, NBMP 소스(110)로부터 수신된 인증 및 인가 디스크립션에 기반하여 인가자(650)로부터 액세스 토큰을 획득하는 것은 NBMP 태스크(142)가 아니라 작업흐름 관리자(120)이다. 도 7의 실시예에서, 작업흐름 관리자(120)는 하나 이상의 작업흐름 세션들에서 사용되는 NBMP 태스크들(142) 모두에 대한 액세스 토큰들을 캐싱하며, 미디어 소스에 대한 액세스를 획득하기 위해 태스크들이 액세스 토큰들을 사용할 수 있도록, 캐싱된 액세스 토큰들을 이용하여, 이전에 생성된 NBMP 태스크들(142)을 생성 또는 재구성한다. 일 실시예에서, 액세스 토큰들은 또한, NBMP 태스크들(142)이 서로 액세스하도록 인가하기 위해 사용된다. 예시적인 실시예에서, NBMP 태스크들(142)은 서로의 적어도 하나의 시드 아이템을 포함하는 데이터, 이를테면 다른 NBMP 태스크(142)로부터 수신된 타임 스탬프, 식별자 또는 랜덤 코드로 형성된 단방향 해싱된 인증자들을 교환한다. 이러한 방식으로, NBMP 태스크들(142)은 액세스 토큰을 노출시키지 않으면서 공유 액세스 토큰의 소유를 검증할 수 있다. 미디어 소스(112)의 미디어 데이터에 대한 액세스를 획득하는데 동일하거나 유사한 메커니즘이 또한 이용될 수 있다.
[0152] 예시적인 실시예에서, 작업흐름 관리자(120)는 작업흐름 디스크립션에 의존하여 도 1에서와 같이 또는 도 6에서와 같이 또는 도 7에서와 같이 동작하도록 구성되므로, 이러한 도면들 각각에서 동일한 참조 부호(120)가 사용된다. 예시적인 실시예에서, 작업흐름 관리자는 단지, 도 1에서와 같이 또는 도 6에서와 같이 또는 도 7에서와 같이 또는 도 1 및 도 6에서와 같이 또는 도 1 및 도 7에서와 같이 또는 도 6 및 도 7에서와 같이 동작할 수 있다.
[0153] 본 문서의 임의의 프로세서는, 예컨대, MCU(master control unit); 마이크로프로세서; DSP(digital signal processor); ASIC(application specific integrated circuit); 필드 프로그래밍가능 게이트 어레이; 및 마이크로제어기 중 임의의 하나 이상을 포함할 수 있다.
[0154] 본 출원에서 사용된 바와 같이, 용어 "회로"는 다음 중 하나 이상 또는 전부를 지칭할 수 있다:
[0155] (a) 하드웨어-전용 회로 구현들(이를테면, 아날로그 및/또는 디지털 회로부만의 구현들) 및;
[0156] (b) 하드웨어 회로들과 소프트웨어의 조합들, 이를테면 (적용가능할 경우):
[0157] (i) 소프트웨어/펌웨어와 아날로그 및/또는 디지털 하드웨어 회로(들)의 조합; 및
[0158] (ii) (장치, 이를테면 모바일 폰 또는 서버로 하여금 다양한 기능들을 수행하게 하도록 함께 작동하는 디지털 신호 프로세서(들), 소프트웨어, 및 메모리(들)를 포함하는) 소프트웨어를 갖는 하드웨어 프로세서(들)의 임의의 부분들; 및
[0159] (c) 동작을 위해 소프트웨어(예컨대, 펌웨어)를 요구하지만, 소프트웨어가 동작을 위해 필요하지 않을 때에는 소프트웨어가 존재하지 않을 수 있는 하드웨어 회로(들) 및/또는 프로세서(들), 이를테면 마이크로프로세서(들) 또는 마이크로프로세서(들)의 일부.
[0160] 회로부의 이러한 정의는 임의의 청구항들을 포함하여 본 명세서에서 이러한 용어의 모든 사용들에 적용된다. 추가적인 예로서, 본 명세서에서 사용된 바와 같이, 용어 회로부는 또한, 하드웨어 회로 또는 프로세서 단독(또는 다수의 프로세서들) 또는 하드웨어 회로 또는 프로세서의 일부, 및 그의(또는 그들의) 수반된 소프트웨어 및/또는 펌웨어의 구현을 커버한다. 용어 회로는 또한, 예컨대 그리고 특정 청구항 엘리먼트에 적용가능할 경우, 모바일 디바이스에 대한 베이스밴드 집적 회로 또는 프로세서 집적 회로, 또는 서버, 셀룰러 네트워크 디바이스, 또는 다른 컴퓨팅 또는 네트워크 디바이스 내의 유사한 집적 회로를 커버한다.
[0161] 아래에 나타나는 청구항들의 범위, 해석, 또는 적용을 어떤 식으로든 제한하지 않으면서, 본 명세서에 개시된 예시적인 실시예들 중 하나 이상의 실시예들의 기술적 효과는, NBMP 소스가 효율적이고 유연한 인증 및 인가를 이용하여 또 다른 벤더(vendor)에 의해 운영되는 클라우드에서 실행되는 제3자 기능 기반 태스크들을 사용하여 네트워크-기반 미디어 프로세싱을 개시하도록 허용될 수 있다는 것이다. 본 명세서에 개시된 예시적인 실시예들 중 하나 이상의 실시예들의 다른 기술적 효과는, 인증 및 인가가 하나의 파티의 사설 AAA 비밀들을 다른 파티들에 노출시키지 않으면서 네트워크 기반 미디어 프로세싱 시스템에 배치될 수 있다는 것이다.
[0162] 다양한 실시예들은 소프트웨어, 하드웨어, 애플리케이션 로직, 또는 소프트웨어, 하드웨어 및 애플리케이션 로직의 조합으로 구현될 수 있다. 예시적인 실시예에서, 애플리케이션 로직, 소프트웨어 또는 명령 세트는 다양한 종래의 컴퓨터-판독가능 매체들 중 임의의 하나 상에 유지된다. 본 문서의 맥락에서, "컴퓨터-판독가능 매체"는, 명령 실행 시스템, 장치, 또는 디바이스, 이를테면 컴퓨터(컴퓨터의 일 예가 도 2에 설명 및 도시되어 있음)에 의한 사용을 위한 또는 그와 관련된 명령들을 포함, 저장, 통신, 전파 또는 전달할 수 있는 임의의 비-일시적인 매체들 또는 수단일 수 있다. 컴퓨터-판독가능 매체는, 명령 실행 시스템, 장치, 또는 디바이스, 이를테면 컴퓨터에 의한 사용을 위한 또는 그와 관련된 명령들을 포함하거나 저장할 수 있는 임의의 매체 또는 수단일 수 있는 컴퓨터-판독가능 저장 매체를 포함할 수 있다.
[0163] 원하는 경우, 본 명세서에서 논의된 상이한 기능들은 상이한 순서로 그리고/또는 서로 동시에 수행될 수 있다. 더욱이, 원하는 경우, 이전에 설명된 기능들 중 하나 이상은 선택적일 수 있거나 조합될 수 있다.
[0164] 다양한 양상들이 독립 청구항들에 제시되어 있지만, 다른 양상들은, 청구항들에 명시적으로 제시된 조합들 뿐만 아니라, 설명된 실시예들 및/또는 종속 청구항들의 특성들과 독립 청구항들의 특징들의 다른 조합들을 포함한다.
[0165] 전술한 것이 예시적인 실시예들을 설명하지만, 이들 설명들이 제한적인 의미로 보여지지 않아야 한다는 것을 또한 본 명세서에서 유의한다. 오히려, 본 문서의 범위를 벗어나지 않으면서 이루어질 수 있는 여러가지 변형들 및 수정들이 존재한다.

Claims (15)

  1. 네트워크-기반 미디어 프로세싱 소스에서의 방법으로서,
    작업흐름 디스크립션(workflow description)을 생성하는 단계;
    작업흐름 관리자에 대해 컨테이너 파일 또는 매니페스트(manifest) 또는 비트 스트림을 생성하는 단계 ― 상기 컨테이너 파일 또는 상기 매니페스트 또는 상기 비트 스트림은 상기 작업흐름 디스크립션을 포함함 ―; 및
    인증 및 인가 디스크립터(authentication and authorization descriptor)를 상기 작업흐름 디스크립션에 포함시키는 단계를 포함하고,
    상기 인증 및 인가 디스크립터는 서명된 인증 토큰을 포함하는, 네트워크-기반 미디어 프로세싱 소스에서의 방법.
  2. 제1항에 있어서,
    상기 인증 및 인가 디스크립터는 상기 작업흐름 관리자에 대한 미디어 소스의 후속 인증을 위해 상기 네트워크-기반 미디어 프로세싱 소스에 의해 소망되는 원하는 인증 방법들을 포함하는, 네트워크-기반 미디어 프로세싱 소스에서의 방법.
  3. 제2항에 있어서,
    상기 네트워크-기반 미디어 프로세싱 소스는 상기 인증 방법들에 대한 선호도 순서를 갖는, 네트워크-기반 미디어 프로세싱 소스에서의 방법.
  4. 제3항에 있어서,
    상기 인증 및 인가 디스크립터는 상기 원하는 인증 방법들의 상기 선호도 순서를 추가로 표시하는, 네트워크-기반 미디어 프로세싱 소스에서의 방법.
  5. 제1항에 있어서,
    상기 인증 및 인가 디스크립터는 자바스크립트 객체 표기법으로 포맷팅되는, 네트워크-기반 미디어 프로세싱 소스에서의 방법.
  6. 제1항에 있어서,
    상기 인증 및 인가 디스크립터는 확장가능 마크업 언어로 포맷팅되는, 네트워크-기반 미디어 프로세싱 소스에서의 방법.
  7. 제1항에 있어서,
    상기 인증 및 인가 디스크립터는 세션 디스크립션 프로토콜로 포맷팅되는, 네트워크-기반 미디어 프로세싱 소스에서의 방법.
  8. 제1항에 있어서,
    상기 인증 디스크립터는 인증 방법으로서 단일 사인-온(sign-on) 방법의 표시를 포함하는, 네트워크-기반 미디어 프로세싱 소스에서의 방법.
  9. 제1항에 있어서,
    상기 인증 디스크립터는 인증 방법으로서 인증 기관(CA) 인증서의 표시를 포함하는, 네트워크-기반 미디어 프로세싱 소스에서의 방법.
  10. 제1항에 있어서,
    상기 인증 디스크립터는 인증 및 진위(authenticity)를 위한 인증 토큰의 아이덴티티 제공자(IDP) URL을 포함하는, 네트워크-기반 미디어 프로세싱 소스에서의 방법.
  11. 제1항에 있어서,
    상기 인증 디스크립터는 인증 토큰의 URL을 생성하는 데 사용하기 위한 아이덴티티 제공자(IDP) URL 템플릿을 포함하는, 네트워크-기반 미디어 프로세싱 소스에서의 방법.
  12. 제1항에 있어서,
    상기 인증 디스크립터는 상기 인증 토큰이 연관되는 미디어 스트림에 대한 연관된 미디어 스트림 표시를 포함하는, 네트워크-기반 미디어 프로세싱 소스에서의 방법.
  13. 네트워크 기반 미디어 프로세싱을 오케스트레이팅(orchestrate)하기 위한 작업흐름 관리자에서의 방법으로서,
    네트워크-기반 미디어 프로세싱 소스로부터 작업흐름 디스크립션을 수신하는 단계; 및
    컨테이너 파일 또는 매니페스트 또는 비트 스트림으로부터, 인증 및 인가 디스크립터를 포함하는 작업흐름 디스크립션을 결정하는 단계를 포함하고,
    상기 인증 및 인가 디스크립터는 서명된 인증 토큰을 포함하는, 작업흐름 관리자에서의 방법.
  14. 제13항에 있어서,
    상기 인증 및 인가 디스크립터는 상기 작업흐름 관리자에 대해 미디어 소스를 인증하기 위한 원하는 인증 방법들의 표시를 포함하는, 작업흐름 관리자에서의 방법.
  15. 네트워크-기반 미디어 프로세싱 소스로서,
    프로세싱 기능; 및
    상기 프로세싱 기능에 의해 실행될 때, 상기 네트워크-기반 미디어 프로세싱 소스로 하여금, 제13항 또는 제14항의 방법을 수행하게 하도록 구성된 컴퓨터 프로그램 코드를 저장하도록 구성된 메모리 기능을 포함하는, 네트워크-기반 미디어 프로세싱 소스.
KR1020237032947A 2019-01-11 2019-01-11 네트워크 기반 미디어 프로세싱을 인증 및 인가하기 위한 방법 및 장치 KR20230146095A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020217024607A KR102586080B1 (ko) 2019-01-11 2019-01-11 네트워크 기반 미디어 프로세싱을 인증 및 인가하기 위한 방법 및 장치
PCT/FI2019/050022 WO2020144396A1 (en) 2019-01-11 2019-01-11 Method and apparatus for authenticating and authorizing network based media processing

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020217024607A Division KR102586080B1 (ko) 2019-01-11 2019-01-11 네트워크 기반 미디어 프로세싱을 인증 및 인가하기 위한 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20230146095A true KR20230146095A (ko) 2023-10-18

Family

ID=71520566

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020237032947A KR20230146095A (ko) 2019-01-11 2019-01-11 네트워크 기반 미디어 프로세싱을 인증 및 인가하기 위한 방법 및 장치
KR1020217024607A KR102586080B1 (ko) 2019-01-11 2019-01-11 네트워크 기반 미디어 프로세싱을 인증 및 인가하기 위한 방법 및 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020217024607A KR102586080B1 (ko) 2019-01-11 2019-01-11 네트워크 기반 미디어 프로세싱을 인증 및 인가하기 위한 방법 및 장치

Country Status (5)

Country Link
US (1) US20220086138A1 (ko)
EP (1) EP3909250A4 (ko)
KR (2) KR20230146095A (ko)
CN (2) CN118200632A (ko)
WO (1) WO2020144396A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111831842A (zh) * 2019-04-23 2020-10-27 腾讯美国有限责任公司 Nbmp中处理媒体内容的方法、装置和存储介质
US11356534B2 (en) * 2019-04-23 2022-06-07 Tencent America LLC Function repository selection mode and signaling for cloud based processing
US11256546B2 (en) 2019-07-02 2022-02-22 Nokia Technologies Oy Methods, apparatuses and computer readable mediums for network based media processing
EP4272452A2 (en) * 2021-01-04 2023-11-08 Nokia Technologies Oy Flexible upstream/downstream support for network-based media processing pipelines
KR20230026649A (ko) 2021-08-18 2023-02-27 주식회사 엘지에너지솔루션 전극 커팅장치 및 이를 포함하는 셀 제조장치

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050132207A1 (en) * 2003-12-10 2005-06-16 Magda Mourad System and method for authoring learning material using digital ownership rights
US20130104251A1 (en) * 2005-02-01 2013-04-25 Newsilike Media Group, Inc. Security systems and methods for use with structured and unstructured data
US8751807B2 (en) * 2011-06-23 2014-06-10 Azuki Systems Inc. Method and system for secure over-the-top live video delivery
US20140019635A1 (en) * 2012-07-13 2014-01-16 Vid Scale, Inc. Operation and architecture for dash streaming clients
EP2929695A1 (en) * 2012-12-10 2015-10-14 Koninklijke KPN N.V. Digital rights management for segmented content
EP2946539B1 (en) * 2013-01-17 2020-09-02 Intel IP Corporation Dash-aware network application function (d-naf)
ES2645101T3 (es) * 2013-01-17 2017-12-04 Intel IP Corporation Autentificación de URL de contenidos para dash
US9613190B2 (en) * 2014-04-23 2017-04-04 Intralinks, Inc. Systems and methods of secure data exchange
US10375452B2 (en) * 2015-04-14 2019-08-06 Time Warner Cable Enterprises Llc Apparatus and methods for thumbnail generation
US10104065B2 (en) * 2015-05-26 2018-10-16 Futurewei Technologies, Inc. Token-based authentication and authorization information signaling and exchange for adaptive streaming
WO2017038353A1 (ja) * 2015-08-28 2017-03-09 ソニー株式会社 受信装置、送信装置、およびデータ処理方法
JP6904954B2 (ja) * 2015-12-04 2021-07-21 スリング メディア, エルエルシー.Sling Media, Llc. ネットワークベースのイベント記録
US10162943B2 (en) * 2016-04-27 2018-12-25 Comcast Cable Communications, Llc Streamlined digital rights management
US10785508B2 (en) * 2016-05-10 2020-09-22 Google Llc System for measuring video playback events using a server generated manifest/playlist
US20180373847A1 (en) * 2017-06-26 2018-12-27 Qualcomm Incorporated Broadcast DRM License Support for Receive Only Devices
US20190124071A1 (en) * 2017-10-19 2019-04-25 Closeup, Inc. Access to network data from a plurality of sources using a single identification value

Also Published As

Publication number Publication date
US20220086138A1 (en) 2022-03-17
EP3909250A4 (en) 2022-08-24
CN113455009B (zh) 2024-05-10
KR102586080B1 (ko) 2023-10-05
CN118200632A (zh) 2024-06-14
CN113455009A (zh) 2021-09-28
KR20210108477A (ko) 2021-09-02
EP3909250A1 (en) 2021-11-17
WO2020144396A1 (en) 2020-07-16

Similar Documents

Publication Publication Date Title
KR102586080B1 (ko) 네트워크 기반 미디어 프로세싱을 인증 및 인가하기 위한 방법 및 장치
US10057277B2 (en) System and method for partial URL signing with applications to dynamic adaptive streaming
KR101965273B1 (ko) 적응성 스트리밍을 위한 토큰 기반 인증 및 권한부여 정보 시그널링 및 교환
US10425427B2 (en) Template uniform resource locator signing
US9930014B2 (en) Methods and apparatus for key delivery in HTTP live streaming
KR101977516B1 (ko) 미디어 배포 및 관리 플랫폼
US8806193B2 (en) Methods and apparatus for integrating digital rights management (DRM) systems with native HTTP live streaming
US20160063223A1 (en) Distributing protected content
US20200177575A1 (en) Merged video streaming, authorization, and metadata requests
US10719616B2 (en) Secure content access system
US20150121484A1 (en) System and method for signaling and verifying url signatures for both url authentication and url-based content access authorization in adaptive streaming
US11916992B2 (en) Dynamically-generated encode settings for media content
US20170171166A1 (en) Anti-hotlinking method and electronic device
US20150205755A1 (en) Extensible Media Format System and Methods of Use
US8166132B1 (en) Systems and methods for client-side encoding of user-generated content
KR101815145B1 (ko) 크로스 도메인간 인증서 공유방법
US10854241B2 (en) Generation of media diff files
KR102165428B1 (ko) 가상머신을 이용하여 콘텐츠를 제공하는 방법 및 장치

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal