TWI750114B - 適應性串流化視訊內容的方法與裝置 - Google Patents
適應性串流化視訊內容的方法與裝置 Download PDFInfo
- Publication number
- TWI750114B TWI750114B TW105112779A TW105112779A TWI750114B TW I750114 B TWI750114 B TW I750114B TW 105112779 A TW105112779 A TW 105112779A TW 105112779 A TW105112779 A TW 105112779A TW I750114 B TWI750114 B TW I750114B
- Authority
- TW
- Taiwan
- Prior art keywords
- wtru
- hash
- http
- server
- segment
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000004044 response Effects 0.000 claims description 25
- 230000003044 adaptive effect Effects 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 16
- 238000012546 transfer Methods 0.000 claims description 7
- 101100322030 Drosophila melanogaster Abl gene Proteins 0.000 description 101
- 238000004891 communication Methods 0.000 description 37
- 238000005516 engineering process Methods 0.000 description 16
- 238000007726 management method Methods 0.000 description 11
- 238000009795 derivation Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 238000013475 authorization Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 8
- 239000000463 material Substances 0.000 description 6
- 239000013598 vector Substances 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000011218 segmentation Effects 0.000 description 5
- 101150014732 asnS gene Proteins 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 4
- 238000010276 construction Methods 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 239000012634 fragment Substances 0.000 description 3
- 230000004807 localization Effects 0.000 description 3
- 230000001404 mediated effect Effects 0.000 description 3
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 241000700159 Rattus Species 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 229910001416 lithium ion Inorganic materials 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- QELJHCBNGDEXLD-UHFFFAOYSA-N nickel zinc Chemical compound [Ni].[Zn] QELJHCBNGDEXLD-UHFFFAOYSA-N 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 101001091379 Homo sapiens Kallikrein-5 Proteins 0.000 description 1
- 102100034868 Kallikrein-5 Human genes 0.000 description 1
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 102100037812 Medium-wave-sensitive opsin 1 Human genes 0.000 description 1
- 229910005580 NiCd Inorganic materials 0.000 description 1
- 229910005813 NiMH Inorganic materials 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000004873 anchoring Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- OJIJEKBXJYRIBZ-UHFFFAOYSA-N cadmium nickel Chemical compound [Ni].[Cd] OJIJEKBXJYRIBZ-UHFFFAOYSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 244000144980 herd Species 0.000 description 1
- 229910052739 hydrogen Inorganic materials 0.000 description 1
- 239000001257 hydrogen Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000013442 quality metrics Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/65—Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/75—Media network packet handling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/61—Network physical structure; Signal processing
- H04N21/6106—Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
- H04N21/6125—Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/845—Structuring of content, e.g. decomposing content into time segments
- H04N21/8456—Structuring of content, e.g. decomposing content into time segments by decomposing the content in the time domain, e.g. in time segments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/85—Assembly of content; Generation of multimedia applications
- H04N21/854—Content authoring
- H04N21/85406—Content authoring involving a specific file format, e.g. MP4 format
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
Abstract
用於向無線發射/接收單元(WTRU)或者有線發射/接收單元適應性串流化視訊內容的系統和方法可包括:獲取包括內容可靠性的媒體呈現描述,請求針對基於散列的消息驗證碼的密鑰;接收針對該基於散列的消息驗證碼的密鑰,確定針對該媒體呈現描述的分段的所確定的散列,從伺服器請求針對該分段的參考散列,從該伺服器接收針對該分段的參考散列,以及將該參考散列與所確定的散列進行比較以確定所請求的散列與所確定的散列是否匹配。
Description
本申請要求在特別是35 U.S.C.§119下的美國臨時申請No.62/152,620的提交日期的優先權和權益,該申請於2015年4月24日提交,並且此處通過引用臨時申請結合。
在媒體通過開放或易受攻擊網路傳輸的情況下,被用於注入惡意建構的媒體檔案的完整內容或者部分內容可以被保護。ISO/IEC 23009-4允許對分段完整性和可靠性的帶外校驗,由此,特別是,用戶端能夠檢測接收到的分段和分段散列(hash)或者消息驗證碼之間的失配(mismatch)。伺服器側可能不會意識到攻擊和/或不能定位攻擊。
用於向無線發射/接收單元(WTRU)或者有線發射/接收單元適應性串流化(streaming)視訊內容的系統和方法,可以包括:在該WTRU處接收媒體呈現描述(MPD)檔案;從該WTRU發送針對基於該MPD檔案的媒體分段的超文字傳輸協定(HTTP)獲得請求;在該WTRU處接收來自內容伺服器的媒體分段;在該WTRU處確定針對該媒體分段的安全性或驗證散列;以及從該WTRU發送包括該安全性或驗證散列的HTTP請求消息。該系統和方法可以包
括以可執行指令程式化的WTRU,該可執行指令用於:在該WTRU處接收媒體呈現描述(MPD)檔案;從該WTRU發送針對基於該MPD檔案的媒體分段的超文字傳輸協定(HTTP)獲得請求;在該WTRU處接收來自內容伺服器的媒體分段;在該WTRU處確定針對該媒體分段的安全性或驗證散列;以及從該WTRU發送包括該安全性或驗證散列的HTTP請求消息。
用於向無線發射/接收單元(WTRU)或者有線發射/接收單元適應性串流化視訊內容的系統和方法,包括:請求媒體分段;接收該媒體分段;使用密鑰確定針對該媒體分段的所確定的散列;請求針對該媒體分段的參考散列;以及接收針對該媒體分段的參考散列。該系統和方法還包括當請求該參考散列時該WTRU包括/報告所確定的散列。
用於向無線發射/接收單元(WTRU)或者有線發射/接收單元適應性串流化視訊內容的系統和方法,包括:請求媒體分段;接收該媒體分段;使用密鑰確定針對該媒體分段的所確定的散列;請求針對該分段的參考散列;以及接收基於該伺服器不具有足夠數量的所確定的散列的錯誤消息或者具有在伺服器已經收集足夠數量的所確定的散列來提供多數解決方案的情況下的多數解決方案的消息中的一者。
用於向無線發射/接收單元(WTRU)或者有線發射/接收單元適應性串流化視訊內容的方法,該方法包括:在伺服器處接收針對媒體分段的參考散列的請求,該媒體分段包括所確定的散列;儲存所確定的散列;將所確定的散列與參考散列進行比較以確定在所確定的散列和該參考散列之間是否存在失配。
示例性實施方式的詳細描述現在將參考各個附圖進行描述。儘管這一描述提供了可能實現的詳細示例,但是應當理解細節意在示例,決不限制本申請的範圍。
增強ISO/IEC 23009-4的方法或系統提供對分段狀態的報告,在這種情況中,提供方或者營運方可以檢測攻擊並定位它。此處描述的系統允許由第三方建立認證(verification)伺服器(例如在ISO/IEC 23009-4中定義的介面)或者“crowdsourcing(眾包)”簽名。系統可適用於HTTP上的移動圖片專家組動態適應性串流化(“MPEG DASH”),SCTE ATS,3GPP SA4,和ETSI (HbbTV)。
諸多市場趨勢和技術發展導致“過頂”(OTT)串流化的湧現,其利用網際網路作為傳遞媒介。硬體能力已經演進並且存在很寬範圍的有視訊能力的裝置,範圍是從移動裝置到網際網路機上盒(STB)到網路TV。網路能力已經演進,並且通過網際網路的高品質視訊傳遞是可行的。與完全由多個系統營運商(MSO)控制的傳統“閉合”網路相反,網際網路是“最佳努力”環境,其頻寬和延遲可以改變。網路條件可能在移動網路中不穩定。對於網路改變的動態適應性可以解決不穩定性並且可以提供改善的使用者體驗。
適應性串流化與超文字傳輸協定“HTTP”串流化同義使用。現有的外延HTTP架構,諸如內容分發網路(CDN),以及在多個平臺和裝置上對HTTP支援的普遍性,可以利用HTTP用於網路視訊串流化吸引和/或可縮放(scalable)。由於防火牆穿透,與基於傳統使用者資料包協定(“UDP”)的方法相反,HTTP串流化對於視訊傳輸協定是可以有吸引力的。當防火牆不允許UDP訊務時,在HTTP上的視訊在防火牆後可用。HTTP串流化可以為用於適應性速率串流化的選擇的技術。
在HTTP適應性串流化中,資產可以被虛擬或者實體地分段,並且可以被公開給CDN。智慧可以存在於用戶端中。用戶端可以取得關於揭露的替換的編碼(代表(representation))的認知以及建構統一資源定位符(“URL”)以從給定代表下載分段的方式。適應性位元速率(“ABR”)用戶端可以觀察網路條件並且決定位元速率、方案等的哪個組合將在時間實例提供針對用戶端裝置的最佳品質體驗。用戶端可以確定URL或者待使用的最佳URL。用戶端可以發佈HTTP獲得(HTTP GET)請求,以下載分段。
DASH可以建立在HTTP/TCP/IP堆疊的頂部。DASH可以定義清單(manifest)格式,媒體呈現描述
(MPD),並且可以分段用於ISO基礎媒體檔案格式和/或MPEG-2傳輸串流的格式。DASH還定義一組網路處的品質度量、用戶端操作和/或媒體呈現級別。DASH可以啟用監控體驗品質和/或服務品質的交交互操作方式。
代表可以是DASH概念。代表可以是完整資產(asset)或者其組成的子集的單個編碼版本。代表可以例如是包含未多工的2.5 Mbps 720p AVC 視訊的ISO-BMFF並且可以具有不同語言的用於96 Kbps MPEG-4 AAC音訊的ISO-BMFF代表。存在針對DASH264的推薦的結構。包含視訊、音訊和/或字幕(subtitle)的單個傳輸串流可以為單個多工的代表。組合的結構是可能的:視訊和英語音訊可以為單個多工的代表,而西班牙語和中文音訊磁軌可以為分別未多工的代表。
分段可以為媒體資料的最低單個可定址單元,並且可以為使用經由MPD通告的URL被下載的實體。媒體分段的示例可以為在播放時間0:42:38開始到0:42:42結束的現場廣播的4秒部分,並且在3分鐘時間窗內可用。另一示例可以為在電影被許可時段可用的完整的點播(on-demand)電影。
MPD可以是XML文件並且可以通告可用媒體。MPD可以提供用戶端使用以例如選擇代表、作出自適應決定、和/或從網路獲取分段的資訊。MPD獨立於分段,並且僅用信號通知用於確定代表是否被成功播放所需要的屬性和其功能性屬性(例如分段是否在隨機存取點處開始)。MPD可以使用分層資料模型以描述呈現。
代表可以為分層資料模型的最低概念級。在這一級別,MPD可以用信號發送包括但不限於以下的資訊:頻寬、成功呈現可能需要的編解碼器、以及用於存取分段的建構URL的方式。附加資訊可以在這一級別提供,包括但不限於:技巧模式(trick mode)、隨機存取資訊、用於可縮放和多視圖編解碼器的層和/或視圖資訊和/或通用方案,由希望播放給定代表的用戶端支持其中的任一者。
DASH可以提供豐富和/或靈活的URL建構功能。這允許動態建構URL,其可以通過組合在分層資料模型的不同級別出現的URL的部分(諸如基礎URL)來完成。多個基礎URL可以被使用。分段可以具有多路徑功能性,其中分段從多於一個位置被請求。這可以改善性能和/或可靠性。單塊積體電路的每個分段URL在DASH中也是可能的。
如果短分段被使用,URL和/或位元組範圍的顯式清單可以達到每個代表的幾千元素。例如在存在較大量的代表的情況下,這可能是低效率和/或浪費的。DASH可以允許使用預定義的變數(例如分段號,分段時間等)和/或印刷風格(printf-style)語法以用於使用模版的運行中(on-the-fly)的URL建構。取代於列出所有分段(例如seg_00001.ts、seg_00002.ts、…、 seg_03600.ts),寫出單行文字(例如seg_$Index%05$.ts)來代表任何數量的分段是足夠的,即使他們在MPD被取得時不能被獲取。定時和可用性在以下更詳細地進行了描述。由於模版效率,多分段代表可以使用模版。
相同資產(和/或在未多工情況中的相同組件)可以被分組到適應性集合中。在適應性集合中的所有代表可以渲染相同的內容,並且用戶端可以在他們之間切換,如果其希望這樣做時。
適應性集合的示例可以是以不同位元速率和解析度編碼的視訊的10個代表的合集。在向流覽者呈現相同或類似內容時,在分段(或者甚至子分段)細微性級的這些的每一者之間切換是可能的。在一些分段級限制下,無縫代表切換是可能的。這些限制可以被用於大多數實際應用(例如他們可以由一些DASH設定檔以及可以已經被多個SDO採用的一些DASH子集使用)。這些分段限制可以例如應用到適應性集合中的代表。此處討論了位元串流切換。
時段可以是呈現的時間限制的子集。適應性集合在時段中有效。在不同時段的適應性集合可以包含或者不包含相似的代表(就編解碼器、位元速率等而言)。MPD可以包含用於資產的整個持續時間的單個時段。時段可以用於廣告標記。分別的時段可以專用於資產自身的部分和/或每個廣告。
MPD自身是可呈現分層的XML文件,其可以從全球呈現級屬性(例如定時)開始並且可以繼續時段級屬性,和/或可用於那一時段的適應性集合。代表可以是這一分層的最低級別。
DASH可以使用XLink的簡化版本,並且這可以允許從遠端位置即時載入MPD的部分(例如時段)。對於此的簡單使用情況可以是插入,當廣告暫停的精確定時提前已知時,然而廣告服務商可以即時確定確切廣告。
在靜態MPD對於整個呈現有效時,動態MPD可以改變並且可以由用戶端週期性地重載。靜態MPD對於視訊點播(“VoD”)應用是良好的搭配,但是並不必需,然而動態MPD可以但並不必需用於現場和個人視訊記錄器(“PVR”)應用。
媒體分段可以是代表的有時間限制的部分,並且可以近似於在MPD中出現的分段持續時間。儘管在實務中分段持續時間接近於常數(例如DASH-AVC/264使用具有25%容忍界限的持續時間的分段),分段持續時間對於所有分段並不必須相同。
在現場廣播場景中,MPD可以包含關於在用戶端讀取MPD時可能不可用的媒體分段的資訊–分段可以僅在定義好的可用性時間窗內可用,其可以從掛鐘時間(wall-clock time)和/或分段持續時間計算。
另一分段類型是索引分段。索引分段可以作為附屬檔案(side file)或者在媒體分段內出現,並且可以包含定時和/或隨機存取資訊。索引可以有效實施隨機存取和/或技巧模式。索引可以被用於更有效的位元串流切換。索引可以被用於VoD和/或PVR類型應用。
分段級和/或代表級屬性可以被用於實施位元串流切換。DASH可以提供對於這些的顯式功能性需求,其可以在MPD中以獨立格式方式表述。每個分段格式規範可以包含可對應於這些需求的格式級限制。
作為S R
(i
)的代表R
的媒體分段i
可以具有被表示為D
(S R
(i
))的持續時間。最早呈現時間可以為EPT
(S R
(i
))。最早呈現時間(“EPT”)可以與分段的最早呈現時間相對應,而不是分段在隨機存取能夠被成功播放的時間。
在適應性集合中用於所有代表的分段的時間對準可以有利於切換且是很有效的。對於任何對的代表 和,時間對準可以使用分段i ,
。時間對準和分段以特定類型的隨機存取點開始的需求可以確保在分段邊界切換而不交疊下載和/或雙重解碼。
當索引被使用時,在子分段級的位元串流切換可以被使用。類似的需求被用於子分段。
系統可以使用時間對準和/或隨機存取點放置限制。就視訊編碼而言,這些限制可以轉譯為在分段邊界和/或閉合的圖片組(“GOP”)處與匹配的即時解碼器刷新(“IDR”)訊框編碼。
DASH用戶端100可以概念性地包括存取用戶端102、媒體引擎104和應用106,存取用戶端102可以為HTTP用戶端,媒體引擎104可以解碼和可以呈現提供給它的媒體,存取用戶端可以傳遞事件到應用106。介面可以使用MPD和分段的線上格式。第1圖是DASH系統模型。
在蘋果HTTP現場串流化(“HLS”)中,在清單中提及的所有分段是有效的,並且用戶端可以輪詢新的清單。DASH MPD可以減少輪詢行為。DASH MPD可以定義MPD更新頻率和/或可以允許分段可用性的計算。
靜態MPD可以是有效的。動態MPD可以自其由用戶端取得的時間起對於聲明的刷新時段是有效的。MPD還可以具有版本化概念,並且可以暴露其公開時間。
MPD可以提供時段的最早分段的可用時間, TA(0)。媒體分段n從時間起開始可用,並且在時間偏移緩衝T t s
的持續時間可用,其在MPD中所聲明。視窗大小的可用性對於DASH部署的回放TV功能有影響。分段可用性時間依賴於存取用戶端,只要其落入MPD有效性時段內。
對於任何代表R
,MPD可以宣告頻寬B R
。MPD還可以提供全域最小緩衝時間,BT min
。存取用戶端能夠在B R
×BT min
個位元被下載之後,將分段傳遞到媒體引擎。給定分段以隨機存取點開始。分段n
被傳遞到媒體引擎的最早時間為T A
(n
)+T d
(n
)+BT min
,其中T d
(n
)表示分段n
的下載時間。為了最小化延遲,DASH用戶端可能想要立即開始播放,然而MPD可以提議呈現延遲(作為從T A
(n
)的偏移)以確保在不同用戶端之間同步。分段HTTP GET請求的緊密同步可以創建驚群效應(thundering herd effect),其加重基礎設施的負擔。
MPD有效性和分段可用性可以使用絕對(例如掛鐘)時間計算。媒體時間可以在分段自身內表示,並且在現場情況下,漂移在編碼器和/或用戶端時鐘之間發展。這可以在容器級解決,其中MPEG-2 TS和ISO-BMFF標準兩者提供同步功能性。
事件可以為DASH的擴展。HTTP可以是無狀態的(stateless)和/或用戶端驅動的。“推送”風格事件可以使用頻率輪詢來仿效。在電纜/網際協定電視(IPTV)系統中的廣告插入實踐中,即將到來的廣告時間可以在其開始之前3-8秒被用信號發送。基於直接輪詢的實現可能是低效的,並且事件已經被設計來解決使用情況。
事件可以為具有顯式時間和/或持續時間資訊和/或應用特定的酬載的“二進位大物件(blob)”。帶內事件可以為小的消息盒,其出現在媒體分段的開始,而MPD事件可以為時間元素的時段級清單。DASH定義MPD有效性期滿事件,其在給定呈現時間之後,標識有效的最早MPD版本。
DASH對於數位版權管理(DRM)不可知。DASH在MPD內支持信令DRM方案和其屬性。DRM方案可以經由內容保護(ContentProtection)描述符用信號發送。不透明值可以在其中傳遞。為了用信號發送DRM方案,給定方案的唯一識別符可以被使用並且可以定義不透明值的意義(或者使用方案特定命名空間作為替代)。
MPEG開發了兩個內容保護標準,用於ISO-BMFF的公共加密(CENC)和分段加密及驗證。公共加密標準化採樣的哪些部分被加密,以及加密元資料如何在磁軌中用信號發送。DRM模組可以負責將密鑰遞送到用戶端(如果在分段中有加密元資料),同時解密自己可以使用標準AES-CTR或者AES-CBC模式。CENC框架可以可擴展並且如果有定義的話可以使用這兩個之外的其它加密演算法。公共加密可以若干商業DRM系統使用,並且在DASH264中使用。
DASH分段加密和驗證(DASH-SEA)對於分段格式不可知。加密元資料可以經由MPD傳遞,這與一些帶內機制相反。例如,MPD可以包含關於哪個密鑰被用於解密給定分段和如何獲取此密鑰的資訊。基線系統可以等價於在HLS中定義的(具有AES-CBC加密和/或基於HTTPS的密鑰傳輸)。MPEG-2 TS媒體分段可以與加密的HLS分段相容。標準自身可以允許其它加密演算法和更多的DRM系統,這類似於CENC。
DASH-SEA也可以提供分段可靠性框架。這一框架可以確保由用戶端接收的分段與MPD作者意欲用戶端接收的分段相同。這可以使用MAC或者摘要演算法來執行,並且目的在於阻止網路內的內容修改(例如廣告替換、改變帶內事件等)。
人中介攻擊可以涉及由於特別是
性能原因在不安全鏈路(例如HTTP和非HTTPS)上發送的媒體分段。在網路中的實體可以修改HTTP回應的內容。對於空中的廣播遞送,偽裝的發射機可以被用於產生修改的內容。對於純視聽材料,這一人中介攻擊由於特別是
對於惡意構思參數之利用公共裝置的已知弱點和/或由於替換提供方插入的廣告而是危險的。對於需要接收機動作的內容(例如發佈HTTP GET、解析檔、執行腳本),涉及的危險包括為完整功能電腦的TV,並且其可能被欺騙來運行惡意的JavaScript腳本,或者會話可能被完全攔截(MPD或者TEMI)。DRM不能有助於減輕這一情況,除了由蘋果HLS實踐的完全分段加密,剩餘方法可以保護內容免受未授權的瀏覽,並且不能提供對於媒體修改的保護。
ISO/IEC 23009-4(DASH部分4)可以提供針對帶外分段完整性認證(verification)的框架。這可以解決針對一部分使用情形的問題(例如完全分段可以被保護,並且攻擊者不能修改包括事件的分段)。HTTPS的使用是另一解決方案,其中整個TLS在會話保證可靠性和完整性。
當前ISO/IEC 23009-4方案在一些可信實體已經建立授權伺服器時是有效的。如果沒有這種實體已經作出建立這種伺服器的努力,完整性不能被認證(例如使用ISO/IEC 23009-4技術)。ISO/IEC 23009-4方案還可能不允許攻擊報告和隔離(例如檢測網路中攻擊在哪兒發生),也就是,僅用戶端可以知道認證失敗,並且甚至用戶端也可能不知道攻擊的來源。
HTTPS方案可能不具有“可信實體”問題。服務媒體分段的相同伺服器可以是可信實體。報告和隔離可能不建立在這一方案中。此外,HTTPS可能不能像HTTP一樣縮放地好。
此處描述的系統和方法可以修改ISO/IEC 23009-4來攜帶散列/MAC值。散列/MAC可以由用戶端計算並且可以包括在針對散列/MAC的參考值的用戶端請求中。
此處描述的系統和方法可以使用散列/MAC用於攻擊檢測、報告和隔離目的,並且提供ISO/IEC 23009-4的擴展以納入使用散列/MAC而用於攻擊檢測、報告和隔離目的,和/或提供在網路拓撲中標識攻擊位置的附加系統和方法。此處描述的系統對於使用分段的下載是相關的,不必須在HTTP上,並且不限於DASH。以下討論假設MPEG DASH和ISO/IEC 23009-4 (DASH-SEA、分段加密和驗證)。DASH用戶端操作可以包括以任何允許的組合或順序的下列中的一者或多者。
DASH用戶端可以獲取MPD,其包含內容可靠性(ContentAuthenticity)XML元素(如在23009-4中定義)。描述符類型元素(例如在23009-1中)或者內容驗證元素(例如在23009-4中)到包括XLink屬性(例如@xlink:href)之擴展可以允許從與生成MPD的源不同的源接收可靠性建立資訊。這種擴展可以被使用。
DASH用戶端可以導出密鑰式散列(keyed-hash)的消息驗證碼(“HMAC”)(例如如果HMAC將被使用)。HMAC是用於計算消息驗證碼(MAC)的特定建構,該消息驗證碼涉及加密散列功能與秘密加密密鑰的組合。密鑰可以是對於從ContentAuthenticity@keyUrlTemplate屬性建構的URL的HTTP GET請求的回應。GMAC是可以被使用的替換的消息驗證技術。由於在當前DASH-SEA中不支援GMAC,對其添加支援可以包括初始化向量(IV)導出的添加步驟。GMAC的添加包括添加屬性給內容驗證元素。機制可以與針對在ISO/IEC 23009-4的AEE-GCM加密中當前所提供的機制等同。機制可以被簡化以減少密鑰和/或初始化向量訊務的開銷。密鑰可以每個時段被請求一次,並且可以在用戶端側導出初始化向量。ISO/IEC 23009-4的部分6.4.4討論了用於加密情況的初始化向量過程。這種導出可以使用與在ISO/IEC 23009-4規範中的驗證的加密相同的機制,也就是足夠的資訊可以在MPD中用信號發送(在相同描述符內)以使得正確的IV導出變得可能。用於GMAC的IV導出過程類似於在GCM模式針對AES加密執行的過程。該過程在ISO/IEC 23009-4的部分6.4.4中討論。這可以通過將一個或多個屬性或元素添加到內容驗證元素或/和通過使用在與內容驗證元素相同的描述符中在ISO/IEC 23009-4中定義的其它XML元素來實現。
DASH用戶端可以下載分段。對於離埠(outbound)參數加密,標記(sign)請求URL初始化向量導出可以發生在這一階段。如果使用GMAC,IV導出也可以發生在這一階段。
DASH用戶端可以計算用於分段的散列或MAC(例如散列或MAC的用戶端計算的值)。演算法和密鑰可以從內容驗證元素中導出。
如果有從ContentAuthenticity@authUrlTemplate屬性導出的URL,DASH用戶端可以從伺服器請求分段的散列或MAC。這一建議可以增加以下方式中的一者或多者的URL導出(例如其可以彼此獨立)。用戶端可以將計算結果(例如對於給定分段的散列或MAC的用戶端計算值)嵌入到請求中。這可以通過將其直接嵌入URL中(例如作為URL查詢參數)或者通過創建新的HTTP標頭傳載計算結果來完成。用戶端可以將一個或多個診斷參數嵌入到請求中。這些參數包括以下中的一者或多者:提供分段的伺服器的IP位址、GPS座標的集合、胞元塔(cell tower)識別符、無線存取點識別符(諸如SSID)、關於胞元塔和/或無線存取點的附加屬性或細節(例如網路提供方、信號強度)等。針對診斷參數可以嵌入到URL中(例如使用查詢參數)或者放置在一個或多個HTTP標頭中。如果請求使用HTTP(不是HTTPS)作出,則參數可以被加密,並且傳載參數的資料(例如在參數被嵌入在URL中的情況下的完整URL;或者在這種標頭被用於傳載參數的情況下的HTTP標頭)可以被標記。這可以通過提供針對“上行鏈路”加密的額外密鑰(或者使用如提供用於HMAC/GMAC計算的相同密鑰)而被供應。用戶端標識的時間和/或形式(例如IP位址)可以被包括在加密的和標記的參數資料(例如標記的URL或者標記的標頭資料)中。這可以避免針對這一機制的人中介和/或重播攻擊。額外密鑰和關聯的初始化向量(IV)的導出可以如同在ISO/IEC 23009-4 加密時段(CryptoPeriod)元素中或者按照與該元素類似的方式來完成,並且可以通過添加在ISO/IEC 23009-4中描述的屬性/元素到內容驗證元素來實現。密鑰和IV導出可以如在ISO/IEC 23009-4的部分6.4.4中所描述而發生。
DASH用戶端可以從伺服器接收請求的散列/MAC,並且將其與其自己的用戶端計算的散列或MAC結果進行比較(例如如此處描述)。在失敗的情況中(例如用戶端計算的值不匹配由伺服器提供的值),則用戶端可以丟棄分段。
伺服器操作如下並且包括以任何許可的組合之以下中的一者或多者。伺服器可以接收請求(在用戶端操作中所參考),並且利用來自其資料庫的散列或MAC進行回應(23009-4操作)。
伺服器可以將用戶端計算的散列/MAC與其在資料庫中所具有的進行比較。如果存在失配,則伺服器可以將失配報告給提供方(例如內容提供方,例如內容擁有方、內容分發方、廣播方、過頂視訊服務、廣告提供方和/或類似的)。對於攻擊定位目的,其可以使用在用戶端請求中規定的參數(用戶端計算的散列或MAC和/或診斷參數—參見用戶端操作)以及用戶端身份或從用戶端IP位址導出的使用者身份(例如地理位置或/和經由第三方資料庫與身份綁定的IP)。用戶端參數可以從多個請求中收集,該請求可以從多個不同用戶端接收。這允許營運商定位攻擊到例如特定CDN、提供方、存取點等。攻擊定位能力可以依賴於伺服器從用戶端請求已知的資訊(例如在沒有活動使用者參與的情況下)。可以針對用戶端IP位址、用戶端身份或來自可能由不同實體(諸如GeoIP提供方)操作的外部服務的使用者身份而請求資訊。關於用戶端位置和其ISP的相對精確資訊可以是已知的。地理位置、低級網路資訊(例如信號強度、胞元塔和/或無線網路SSID)可以協助標識最近的跳頻攻擊。組合網路拓撲的知識(可能即時或者離線從不同源請求)的結果的彙聚可以允許對在網路更深處中發生的攻擊進行定位。例如,可以檢查所到達的修改的分段來自哪些CDN和特定CDN節點。CDN提供方能夠跟蹤在從其邊緣節點到網路營運商的路徑中在途的修改的分段的路徑,而網路營運商能夠通過其系統跟蹤請求路徑。關於裝置類型和播放機細節(例如播放機/版本/OS)的知識可以被用於定位對於特定類別的用戶端的攻擊。這種資訊可以在從用戶端發送到伺服器的任何請求消息中(例如在“使用者代理”欄位或者類似資訊欄位中)被提供給伺服器。
此處描述的方法和系統適用於眾包模式。可能的使用情況是其中提供方(例如,內容提供方,像是內容所有方、內容分發方、廣播方、過頂視訊服務、廣告提供方等等)代表自身選擇不設置授權的23009-4伺服器,但是DASH用戶端了解由分別實體運行的23009-4伺服器。了解可能不來自提供方供應的MPD;資訊可以來自不同源。在這種情況中,伺服器可以從用戶端(例如從接收相同分段的多個用戶端)接收散列/MAC(例如對應於內容分段的散列或MAC)並且伺服器可以儲存接收到的散列或MAC值。當伺服器從用戶端接收到針對內容分段的散列或MAC之請求時,伺服器可以確定其未接收到足夠的針對該分段用戶端計算的散列或MAC值以產生用於回應的授權散列或MAC值。在這種情況中,伺服器可以以錯誤回應進行回應以通知用戶端散列不可用。在超過特定臨界值之後(例如當統計上顯著量的請求針對相同分段作出時,和/或統計上顯著數目的匹配散列或MAC值已經針對該分段從用戶端接收時),伺服器可以開始以其考慮授權的散列/MAC版本進行回應。替換的實現可以從開始以當前多數解決方案(例如針對分段從客戶接收到的最常用散列/MAC值)進行回應,而不是發送錯誤回應,但是在這種情況中,伺服器可以添加資訊以表述對於提供的多數解決方案的信心度。例如,伺服器可以在回應中指示匹配多數解決方案的接收到的值的數量,不匹配多數解決方案的接收到的值的數量,和/或所有針對當前分段表述的接收到的值的總數量。例如,伺服器可以在回應中指示5個接收到的採樣中的5個具有多數解決方案值,或者1000個接收到的採樣中的998個具有多數解決方案值,或者576個接收到的採樣具有多數解決方案值而12個接收到的採樣沒有等等。這可以通過添加自訂HTTP標頭以代表用於表述信心度的值。例如,HTTP回應可以包括例如一行文字“x-dash-sea-auth-support: 998/1000”以指示1000個接收到的採樣中的998個具有伺服器在回應中提供給用戶端的多數解決方案。
對於ISO/IEC 23009-4的改變可以包括可被定義並且可以將散列/MAC從DASH用戶端攜帶到伺服器的模版(替代)變數(例如$sign$)。現有DASH模版建構機制可以被用於建構請求。附加模版變數可以被定義用於診斷參數(例如$GPS$、$CellID$、$SSID$、$SegmentServerIP$或者與此處描述的任何診斷參數類似的)。模版變數通過檢查MPD可見,因為這些變數可以被包括在ContentAuthenticity@authUrlTemplate中。
第2圖示出了示例系統。第2圖示出了用戶端報告散列和診斷參數,以及伺服器對這些值的報告進行回應。如第2圖中所示,具有DASH MPD提供方202、密鑰提供方204、完整性認證伺服器206、DASH內容伺服器208和DASH用戶端210。注意雖然各個提供方和伺服器作為分別實體(如圖中所示)存在,但它們也可以以各種方式組合,例如密鑰提供方204和完整性認證伺服器206可以位於單個伺服器中,或者完整性認證伺服器206和DASH內容伺服器可以被同樣地組合。DASH MPD提供方202可以提供具有內容可靠性XML元素212的MPD到DASH用戶端210。在214處,DASH用戶端210可以從MPD中的內容可靠性建構URL。DASH用戶端210可以在216處發送針對密鑰的HTTP請求到密鑰提供方204。密鑰提供方204可以在218處發送具有密鑰的HTTP回應到DASH用戶端210。在步驟216和218中用於密鑰的請求和密鑰的接收可以在DASH用戶端請求或者報告分段HASH(散列)或者MAC值之前的任何時間發生。(如所示,步驟216和218可以在步驟224和226之後但在步驟230之前交替執行)。DASH用戶端210可以在220處建構分段URL。在222處,DASH用戶端可以在224處發送針對分段的HTTP請求到DASH內容伺服器208。DASH內容伺服器208可以在226處發送HTTP回應到DASH用戶端210。HTTP回應可以包括分段,諸如媒體分段。在228處,DASH用戶端210可以使用密鑰計算分段的HASH或MAC。DASH用戶端210可以在230處發送針對參考HASH或MAC的HTTP請求到完整性認證伺服器206,其可以包括用戶端計算的散列或MAC和/或診斷參數。完整性認證伺服器206可以在232處儲存從DASH用戶端210接收到的計算的HASH或MAC和/或診斷參數。在234處,完整性認證伺服器206可以發送HTTP回應到DASH用戶端210,其可以包括針對分段的參考散列或MAC。例如,參考散列或MAC可以已經由諸如內容所有方、內容分發方、廣播方、過頂視訊服務、廣告提供方和/或類似的之類的內容提供方提供給完整性認證伺服器。作為另一示例,參考散列或MAC可以基於從多個用戶端針對相同分段收集用戶端計算的散列或MAC值和確定多數解決方案(例如在許多採樣中觀察的在接收到的用戶端計算的散列或MAC值中最普遍常見的散列或MAC值)而已經由完整性認證伺服器確定。完整性認證伺服器206可以在236處分析來自DASH用戶端210的散列和/或診斷參數,以檢測、定位和/或報告攻擊。例如,完整性認證伺服器可以通過將接收到的用戶端計算的散列或MAC值與參考散列值進行比較並且確定在一個或多個接收到的用戶端計算的散列值中的失配來檢測攻擊。檢測到的攻擊可以通過分析由提供非匹配散列或MAC值的用戶端提供的診斷參數和/或通過查詢CDN提供方、網路提供方或此處在先前描述的其它外部資訊源來定位。關於檢測到的攻擊的資訊和/或其定位資訊可以報告給內容提供方,例如報告給提供或分發已經在攻擊中被破解的內容分段的提供方。
第3圖示出了示例系統。第3圖和以下描述的第4圖和第5圖未顯式地示出MPD分發和生成/獲取HMAC密鑰的主要步驟。然而,應當理解如在第2圖中一般示出的那些步驟可以與第3圖至第5圖中示出的系統和方法一起使用。例如,步驟212、216和/或218可以執行為第3圖至第5圖所示的任何系統和方法的初始化步驟。第3圖適用於眾包情況,其中用戶端可以提供用戶端計算的散列,並且中央提供方不必提供由完整性認證伺服器使用的任何參考散列。第3圖描述了一旦伺服器確定足夠的用戶端計算的散列已經被收集(針對當前分段)以用於伺服器基於所收集的用戶端計算的散列產生“伺服器確定的散列”(例如伺服器考慮授權的散列/MAC版本)的時候的完整性認證伺服器302的操作和演算法。這一決定可以逐個分段為基礎而作出。在這一考慮中,完整性認證伺服器可以跟蹤每個分段基礎的狀況(例如什麼用戶端計算的散列資料已經被接收和儲存,多少個接收到的散列與當前多數解決方案匹配,等等)。第3圖示出了完整性認證伺服器302、DASH內容伺服器304及Dash用戶端306。Dash用戶端306可以在308發送針對分段的HTTP請求到DASH內容伺服器304。DASH內容伺服器304可以在310處發送包括分段(其可以為媒體分段)的HTTP回應到DASH用戶端306。 在312處,Dash用戶端306可以使用密鑰(例如密鑰可以由Dash用戶端306使用第2圖的步驟216和218的程序或者任一密鑰交換或密鑰導出機制來首先獲取)計算HASH或MAC。Dash用戶端306可以在314處向完整性認證伺服器302發送針對參考HASH或MAC的HTTP請求,其可以包括用戶端計算的HASH或MAC。完整性認證伺服器302在316處可以儲存從DASH用戶端306接收到的計算的HASH或MAC。在318處,完整性認證伺服器302可以確定是否已經從用戶端收集到足夠的針對分段的計算的散列或MAC值以產生針對該分段的伺服器確定的HASH或MAC。如果完整性認證伺服器302已經計算了針對分段的伺服器確定的HASH或MAC,則完整性認證伺服器302可以在320處發送具有伺服器確定的HASH或MAC的HTTP回應到DASH用戶端。
第4圖示出了示例系統。第4圖可以應用到眾包情況。第4圖示出了特別是
例如當伺服器確定尚未收集到足夠的針對當前分段的用戶端計算的散列或MAC值以產生針對該分段的伺服器確定的散列或MAC時,完整性認證伺服器如何在過程中較早運轉。 在這種情況下,伺服器可以重複從當前用戶端接收到的用戶端計算的散列。可替換地,伺服器可以以當前多數解決方案回應(例如針對分段從用戶端接收到的最常用散列或MAC值),並且如此處描述,可以指示與當前多數解決方案相關聯的信心資訊。作為又一替換,伺服器以錯誤消息進行回應以向請求的DASH用戶端指示沒有授權的或者伺服器確定的散列或MAC可用。第4圖的系統和方法可以包括或使用完整性認證伺服器402、DASH內容伺服器404和DASH用戶端406。DASH用戶端可以在408處發送針對分段的HTTP請求到DASH內容伺服器404。DASH內容伺服器404可以在410處發送具有分段(例如媒體分段)的HTTP回應到DASH用戶端406。DASH用戶端406可以在412處使用密鑰(例如密鑰可以由Dash用戶端306使用第2圖的步驟216和218之程序或者另一密鑰交換或密鑰導出機制來首先獲取)計算針對分段的HASH。在414處,Dash用戶端406可向完整性認證伺服器402發送針對參考HASH或MAC的HTTP請求,其可以包括用戶端計算的HASH或MAC。完整性認證伺服器402可以在416處儲存來自用戶端的計算的HASH或MAC。在418處,完整性認證伺服器402可以確定是否已經從用戶端收集到足夠的針對分段的計算的HASH或MAC值以產生針對該分段的伺服器確定的HASH。完整性認證伺服器402可以在420處向DASH用戶端406發送HTTP回應,其可以包括錯誤消息或者具有關聯的信心度資訊的當前多數解決方案。
第5圖示出了示例系統。第5圖可以被用於眾包情況。第5圖示出了特別是
對來自不具有向完整性認證伺服器報告用戶端計算的散列或MAC的能力的舊有(legacy)DASH用戶端的請求的考慮。完整性認證伺服器可以報告其伺服器確定的散列(如果其已經先前收集到針對分段的足夠的用戶端計算的散列),或者其在沒有這種伺服器確定的散列可用的情況下可以報告適當的錯誤消息。第5圖的系統和方法可以包括或使用完整性認證伺服器502、DASH內容伺服器504和舊有DASH用戶端506。舊有DASH用戶端506可以在508處發送針對分段的HTTP請求到DASH內容伺服器504。DASH內容伺服器504可以在510處發送HTTP回應(媒體分段)到舊有DASH用戶端506。舊有DASH用戶端506可以在512處向完整性認證伺服器502發送針對參考HASH或MAC的HTTP請求,其可不包括DASH用戶端計算的HASH或MAC(儘管在圖中未示出,舊有DASH用戶端506可以在與完整性認證伺服器502通信之前生成或獲取適當的密鑰,例如第2圖的步驟216和218或者類似的過程可以在步驟512中參考散列被請求之前被執行)。在514處,完整性認證伺服器502可以確定是否已經從其它DASH用戶端(例如非舊有用戶端)收集了足夠的針對分段的計算的HASH或MAC值以產生針對該分段的伺服器確定的HASH或MAC。在516處,完整性認證伺服器502可以向舊有DASH用戶端506發送HTTP回應,其可以包括針對分段的伺服器確定的散列(如果有可用的),否則完整性認證伺服器502可以發送錯誤消息到舊有DASH用戶端506。錯誤消息可以指示沒有參考散列或MAC值針對分段可用。
第6A圖為可以實施一個或者多個所揭露的實施方式所在的示例通信系統100的圖例。例如,DASH用戶端和/或舊有Dash用戶端可以但不必須是WTRU 102。DASH用戶端和/或舊有Dash用戶端可以是有線元件而不是WTRU。完整性認證伺服器、DASH內容伺服器可以是提供有線或無線網路的一個或多個應用伺服器,並且可以是有線或無線網路的一部分或者之外的部分。
通信系統100可以是將諸如語音、資料、視訊、消息發送、廣播等之類的內容提供給多個無線使用者的多重存取系統。通信系統100可以通過系統資源(包括無線頻寬)的共用使得多個無線使用者能夠存取這些內容。例如,通信系統100可以使用一個或多個通存取方法,例如分碼多重存取(CDMA)、分時多重存取(TDMA)、分頻多重存取(FDMA)、正交FDMA(OFDMA)、單載波FDMA(SC-FDMA)等等。
如第6A圖所示,通信系統100可以包括無線發射/接收單元(WTRU) 102a、102b、102c和/或102d(通常統稱為WTRU 102)、無線電存取網路(RAN)103/104/105、核心網路106/107/109、公共交換電話網路(PSTN)108、網際網路110和其他網路112,但可以理解的是所揭露的實施方式可以涵蓋任意數量的WTRU、基地台、網路和/或網路元件。WTRU 102a、102b、102c、102d中的每一個可以是被配置成在無線通訊中操作和/或通信的任何類型的裝置。作為示例,每個WTRU 102a、102b、102c、102d可以被配置成傳送和/或接收無線信號,並且可以包括使用者設備(UE)、WTRU、固定或移動訂戶單元、傳呼機、行動電話、個人數位助理(PDA)、智慧型電話、可攜式電腦、上網本、個人電腦、無線感測器、消費電子產品等等。
通信系統100還可以包括基地台114a和基地台114b。每個基地台114a、114b可以是被配置成與WTRU 102a、102b、102c、102d中的至少一者有無線介面,以便於存取一個或多個通信網路(例如核心網路106/107/109、網際網路110和/或網路112)的任何類型的裝置。例如,基地台114a、114b可以是基地台收發站(BTS)、節點B、e節點B、家用節點B、家用e節點B、網站控制器、存取點(AP)、無線路由器以及類似裝置。儘管基地台114a、114b每個均被描述為單個元件,但是可以理解的是基地台114a、114b可以包括任何數量的互聯基地台和/或網路元件。
基地台114a可以是RAN 103/104/105的一部分,該RAN 103/104/105還可以包括諸如網站控制器(BSC)、無線電網路控制器(RNC)、中繼節點之類的其他基地台和/或網路元件(未示出)。基地台114a和/或基地台114b可以被配置成傳送和/或接收特定地理區域內的無線信號,該特定地理區域可以被稱作胞元(未示出)。胞元還可以被劃分成胞元扇區。例如與基地台114a相關聯的胞元可以被劃分成三個扇區。由此,在一種實施方式中,基地台114a可以包括三個收發器,例如針對該胞元的每個扇區都有一個收發器。基地台114a可以使用多輸入多輸出(MIMO)技術,並且由此可以使用針對胞元的每個扇區的多個收發器。
基地台114a、114b可以通過空中介面115/116/117與WTRU 102a、102b、102c、102d中的一者或多者通信,該空中介面115/116/117可以是任何合適的無線通訊鏈路(例如射頻(RF)、微波、紅外(IR)、紫外(UV)、可見光等)。空中介面115/116/117可以使用任何合適的無線電存取技術(RAT)來建立。
更為具體地,如前所述,通信系統100可以是多重存取系統,並且可以使用一個或多個通道存取方案,例如CDMA、TDMA、FDMA、OFDMA、SC-FDMA以及類似的方案。例如,在RAN 103/104/105中的基地台114a和WTRU 102a、102b、102c可以實施諸如通用移動電信系統(UMTS)陸地無線電存取(UTRA)之類的無線電技術,其可以使用寬頻CDMA(WCDMA)來建立空中介面115/116/117。WCDMA可以包括諸如高速封包存取(HSPA)和/或演進型HSPA(HSPA+)。HSPA可以包括高速下行鏈路封包存取(HSDPA)和/或高速上行鏈路封包存取(HSUPA)。
基地台114a和WTRU 102a、102b、102c可以實施諸如演進型UMTS陸地無線電存取(E-UTRA)之類的無線電技術,其可以使用長期演進(LTE)和/或高級LTE(LTE-A)來建立空中介面115/116/117。
基地台114a和WTRU 102a、102b、102c可以實施諸如IEEE 802.16(例如全球互通微波存取(WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000 EV-DO、臨時標準2000(IS-2000)、臨時標準95(IS-95)、臨時標準856(IS-856)、全球移動通信系統(GSM)、增強型資料速率GSM演進(EDGE)、GSM EDGE(GERAN)之類)的無線電技術。
舉例來講,第6A圖中的基地台114b可以是無線路由器、家用節點B、家用e節點B、或者存取點,並且可以使用任何合適的RAT,以用於促進在諸如公司、家庭、車輛、校園之類的局部區域的無線連接。基地台114b和WTRU 102c、102d可以實施諸如IEEE 802.11之類的無線電技術以建立無線區域網路(WLAN)。基地台114b和WTRU 102c、102d可以實施諸如IEEE 802.15之類的無線電技術以建立無線個人區域網路(WPAN)。基地台114b和WTRU 102c、102d可以使用基於胞元的RAT(例如WCDMA、CDMA2000、GSM、LTE、LTE-A等)以建立微微型(picocell)胞元和毫微微胞元(femtocell)。如第6A圖所示,基地台114b可以具有至網際網路110的直接連接。由此,基地台114b不必經由核心網路106/107/109來存取網際網路110。
RAN 103/104/105可以與核心網路106/107/109通信,該核心網路可以是被配置成將語音、資料、應用程式和/或網際網路協定語音(VoIP)服務提供到WTRU 102a、102b、102c、102d中的一者或多者的任何類型的網路。例如,核心網路106/107/109可以提供呼叫控制、帳單服務、基於移動位置的服務、預付費呼叫、網際網路連接、視訊分配等,和/或執行高級安全性功能,例如使用者驗證。儘管第6A圖中未示出,需要理解的是RAN 103/104/105和/或核心網路106/107/109可以直接或間接地與其他RAN進行通信,這些其他RAT可以使用與RAN 103/104/105相同的RAT或者不同的RAT。例如,除了連接到可以採用E-UTRA無線電技術的RAN 103/104/105,核心網路106/107/109也可以與使用GSM無線電技術的其他RAN(未顯示)通信。
核心網路106/107/109也可以用作WTRU 102a、102b、102c、102d存取PSTN 108、網際網路110和/或其他網路112的閘道。PSTN 108可以包括提供普通老式電話服務(POTS)的電路交換電話網路。網際網路110可以包括互聯電腦網路的全球系統以及使用公共通信協定的裝置,該公共通信協定為例如傳輸控制協定(TCP)/網際網路協定(IP)網際網路協定套件中的TCP、使用者資料包協定(UDP)和IP。網路112可以包括由其他服務提供方擁有和/或營運的無線或有線通信網路。例如,網路112可以包括連接到一個或多個RAN的另一核心網路,這些RAN可以使用與RAN 103/104/105相同的RAT或者不同的RAT。
通信系統100中的WTRU 102a、102b、102c、102d中的一些或者所有可以包括多模式能力,即WTRU 102a、102b、102c、102d可以包括用於通過不同的通信鏈路與不同的無線網路進行通信的多個收發器。例如,第6A圖中顯示的WTRU 102c可以被配置成與使用基於胞元的無線電技術的基地台114a進行通信,並且與使用IEEE 802無線電技術的基地台114b進行通信。
第6B圖描述了示例WTRU 102的系統框圖。如第6B圖所示,WTRU 102可以包括處理器118、收發器120、發射/接收元件122、揚聲器/麥克風124、數字鍵盤126、顯示器/觸控板128、不可移除記憶體130、可移除記憶體132、電源134、全球定位系統晶片組136和其他週邊設備138。需要理解的是, WTRU 102可以包括上述元件的任何子集。同樣,基地台114a和114b和/或基地台114a和114b可以代表的節點包括第6B圖描述的元件種的一些或所有,該節點諸如但不限於收發器站(BTS)、節點B、網站控制器、存取點(AP)、家用節點B、演進型節點B(e節點B)、家用演進型節點B(HeNB)、家用演進型節點B閘道和代理節點,等等。
處理器118可以是通用目的處理器、專用目的處理器、常規處理器、數位訊號處理器(DSP)、多個微處理器、與DSP核心相關聯的一個或多個微處理器、控制器、微控制器、專用積體電路(ASIC)、現場可程式化閘陣列(FPGA)電路、其他任何類型的積體電路(IC)、狀態機等。處理器118可以執行信號編碼、資料處理、功率控制、輸入/輸出處理和/或使得WTRU 102能夠操作在無線環境中的其他任何功能。處理器118可以耦合到收發器120,該收發器120可以耦合到發射/接收元件122。儘管第6B圖中將處理器118和收發器120描述為分別的元件,但是可以理解的是處理器118和收發器120可以被一起整合到電子封裝或者晶片中。
發射/接收元件122可以被配置成通過空中介面115/116/117將信號傳送到基地台(例如基地台114a),或者從基地台(例如基地台114a)接收信號。例如,發射/接收元件122可以是被配置成傳送和/或接收RF信號的天線。發射/接收元件122可以是被配置成傳送和/或接收例如IR、UV或者可見光信號的發射器/檢測器。發射/接收元件122可以被配置成傳送和接收RF信號和光信號兩者。需要理解的是發射/接收元件122可以被配置成傳送和/或接收無線信號的任意組合。
此外,儘管發射/接收元件122在第6B圖中被描述為單個元件,但是WTRU 102可以包括任何數量的發射/接收元件122。更特別地,WTRU 102可以使用MIMO技術。由此, WTRU 102可以包括兩個或更多個發射/接收元件122(例如多個天線)以用於通過空中介面115/116/117發射和接收無線信號。
收發器120可以被配置成對將由發射/接收元件122傳送的信號進行調變,並且被配置成對由發射/接收元件122接收的信號進行解調。如上所述,WTRU 102可以具有多模式能力。由此,收發器120可以包括多個收發器以用於使得WTRU 102能夠經由多RAT進行通信,例如UTRA和IEEE 802.11。
WTRU 102的處理器118可以被耦合到揚聲器/麥克風124、數字鍵盤126和/或顯示器/觸控板128(例如,液晶顯示(LCD)單元或者有機發光二極體(OLED)顯示單元),並且可以從上述裝置接收使用者輸入資料。處理器118還可以向揚聲器/麥克風124、數字鍵盤126和/或顯示器/觸控板128輸出資料。此外,處理器118可以存取來自任何類型的合適的記憶體中的資訊,以及向任何類型的合適的記憶體中儲存資料,該記憶體例如可以是不可移除記憶體130和/或可移除記憶體132。不可移除記憶體130可以包括隨機存取記憶體(RAM)、可讀記憶體(ROM)、硬碟或者任何其他類型的記憶體儲存裝置。可移除記憶體132可以包括使用者身份模組(SIM)卡、記憶棒、安全數位(SD)記憶卡等類似裝置。處理器118可以存取來自實體上未位於WTRU 102上而位於伺服器或者家用電腦(未示出)上的記憶體的資訊,以及向上述記憶體中儲存資料。
處理器118可以從電源134接收電力,並且可以被配置成將電力分配給WTRU 102中的其他組件和/或對至WTRU 102中的其他元件的電力進行控制。電源134可以是任何適用於給WTRU 102供電的裝置。例如,電源134可以包括一個或多個乾電池(鎳鎘(NiCd)、鎳鋅(NiZn)、鎳氫(NiMH)、鋰離子(Li-ion)等)、太陽能電池、燃料電池等。
處理器118還可以耦合到GPS晶片組136,該GPS晶片組136可以被配置成提供關於WTRU 102的當前位置的位置資訊(例如經度和緯度)。WTRU 102可以通過空中介面115/116/117從基地台(例如基地台114a、114b)接收加上或取代GPS晶片組136資訊之位置資訊,和/或基於從兩個或更多個相鄰基地台接收到的信號的定時來確定其位置。需要理解的是, WTRU 102可以通過任何合適的位置確定方法來獲取位置資訊。
處理器118還可以耦合到其他週邊設備138,該週邊設備138可以包括提供附加特徵、功能性和/或無線或有線連接的一個或多個軟體和/或硬體模組。例如,週邊設備138可以包括加速度計、電子指南針(e-compass)、衛星收發器、數位相機(用於照片或者視訊)、通用序列匯流排(USB)埠、震動裝置、電視收發器、免持耳機、藍芽R模組、調頻(FM)無線電單元、數位音樂播放機、媒體播放機、視訊遊戲播放機模組、網際網路瀏覽器等等。
第6C圖是RAN 103和核心網路106的系統框圖。如上所述,RAN 103可以使用UTRA無線電技術通過空中介面115與WTRU 102a、102b、102c通信。RAN 103還可以與核心網路106通信。如第6C圖所示,RAN 103可以包含節點B 140a、140b、140c,其中節點B 140a、140b、140c每個可以包含一個或多個收發器,該收發器通過空中介面115來與WTRU 102a、102b、102c通信。節點B 140a、140b、140c中的每個可以與RAN103範圍內的特定單元(未示出)相關聯。RAN 103還可以包括RNC 142a、142b。應該理解的是RAN 103可以包含任意數量的節點B和RNC而仍然與實施方式保持一致。
如第6C圖所示,節點B 140a、140b可以與RNC 142a進行通信。此外,節點B 140c可以與RNC 142b進行通信。節點B 140a、140b、140c可以通過Iub介面與對應的RNC 142a、142b進行通信。RNC 142a、142b可以通過Iur介面相互進行通信。RNC 142a、142b的每一個可以分別被配置成控制與其連接的對應的節點B 140a、140b、140c。此外,RNC 142a、142b的每一個可以分別被配置成實施或者支援其它功能,諸如外環功率控制、負載控制、准許控制、封包排程、交接控制、巨集分集、安全性功能、資料加密等等。
第6C圖中所示的核心網路106可以包括媒體閘道(MGW)144、移動交換中心(MSC)146、服務GPRS支援節點(SGSN)148和/或閘道GPRS支持節點(GGSN)150。儘管上述元素中的每個被描述為核心網路106的一部分,但是應該理解的是這些元素中的任何一個可以被除了核心網路營運商以外的實體擁有和/或營運。
RAN 103中的RNC 142a可以通過IuCS介面被連接至核心網路106中的MSC 146。MSC 146可以被連接至MGW 144。MSC 146和MGW 144可以向WTRU 102a、102b、102c提供至電路切換式網路(例如PSTN 108)的存取,從而便於WTRU 102a、102b、102c與傳統陸線通信裝置之間的通信。
RAN 103中的RNC 142a還可以通過IuPS介面被連接至核心網路106中的SGSN 148。SGSN 148可以被連接至GGSN 150。SGSN 148和GGSN 150 可以向WTRU 102a、102b、102c提供至封包交換網路(例如網際網路110)的存取,從而便於WTRU 102a、102b、102c與IP賦能裝置之間的通信。
如以上所述,核心網路106還可以連接至網路112,其中該網路112可以包含被其他服務提供者擁有和/或營運的其他有線或無線網路。
第6D圖描述了根據一種實施方式的RAN 104和核心網路107的系統圖。如上所述,RAN 104可以使用E-UTRA無線電技術通過空中介面116與WTRU 102a、102b、102c進行通信。RAN 104還可以與核心網路107進行通信。
RAN 104可以包括e節點B 160a、160b、160c,儘管應該理解的是RAN 104可以包含任意數量的e節點B而仍然與實施方式保持一致。e節點B 160a、160b、160c每個可以包含一個或多個收發器,該收發器通過空中介面116來與WTRU 102a、102b、102c通信。在一種實施方式中,e節點B 160a、160b、160c可以使用MIMO技術。由此,例如e節點B 160a可以使用多個天線來傳送無線信號至WTRU 102a並且從WTRU 102a中接收無線信號。
e節點B 160a、160b、160c中的每個可以與特定單元(未示出)相關聯並且可以被配置成在上行鏈路和/或下行鏈路中處理無線電資源管理決定、移交決定、使用者排程。如第6D圖中所示,e節點B 160a、160b、160c可以通過X2介面彼此進行通信。
第6D圖中所示的核心網路107可以包括移動性管理閘道(MME)162、服務閘道164和封包資料網路(PDN)閘道166。儘管上述元素中的每個被描述為核心網路107的一部分,但是應該理解的是這些元素中的任何一個可以被除了核心網路營運商以外的實體擁有和/或營運。
MME 162可以通過S1介面被連接到RAN 104中的e節點B 160a、160b、160c中的每個並且可以作為控制節點。例如,MME 162可以負責認證WTRU 102a、102b、102c的使用者、承載啟動/去啟動、在WTRU 102a、102b、102c的初始附著期間選擇特定服務閘道,等等。MME 162也可以為RAN 104與使用其他無線電技術(例如GSM或WCDMA)的RAN(未示出)之間的交換提供控制平面功能。
服務閘道164可以通過S1介面被連接到RAN 104中的e節點B 160a、160b、160c的每個。服務閘道164通常可以路由和轉發使用者資料封包至WTRU 102a、102b、102c,或者路由和轉發來自WTRU 102a、102b、102c的使用者資料封包。服務閘道164也可以執行其他功能,例如在e節點B間切換期間錨定使用者平面、當下行鏈路資料可用於WTRU 102a、102b、102c時觸發傳呼、為WTRU 102a、102b、102c管理和儲存上下文等等。
服務閘道164也可以被連接到PDN閘道166,該閘道166可以向WTRU 102a、102b、102c提供至封包交換網路(例如網際網路110)的存取,從而便於WTRU 102a、102b、102c與IP賦能裝置之間的通信。
核心網路107可以促進與其他網路之間的通信。例如,核心網路107可以向WTRU 102a、102b、102c提供至電路切換式網路(例如PSTN 108)的存取,從而便於WTRU 102a、102b、102c與傳統陸線通信裝置之間的通信。例如,核心網路107可以包括,或可以與下述通信:作為核心網路107和PSTN 108之間介面的IP閘道(例如,IP多媒體子系統(IMS)伺服器)。另外,核心網路107可以向WTRU 102a、102b、102c提供至網路112的存取,該網路112可以包含被其他服務提供者擁有和/或營運的其他有線或無線網路。
第6E圖描述了根據一種實施方式的RAN 105和核心網路109的系統圖。RAN 105可以是使用IEEE 802.16無線電技術通過空中介面117與WTRU 102a、102b、102c進行通信的存取服務網路(ASN)。正如下文將繼續討論的,WTRU 102a、102b、102c、RAN 105和核心網路109的不同功能實體之間的通信線路可以被定義為參考點。
如第6E圖所示,RAN 105可以包括基地台180a、180b、180c和ASN 閘道182,儘管應該理解的是RAN 105可以包含任意數量的基地台和ASN閘道而仍然與實施方式保持一致。基地台 180a、180b、180c分別與RAN 105中的特定胞元(未示出)相關聯,並且可以分別包括一個或多個收發器,該收發器通過空中介面117來與WTRU 102a、102b、102c通信。在一種實施方式中,基地台180a、180b、180c可以使用MIMO技術。由此,例如基地台180a可以使用多個天線來傳送無線信號至WTRU 102a並且從WTRU 102a中接收無線信號。基地台180a、180b、180c還可以提供移動性管理功能,例如交遞觸發、隧道建立、無線電資源管理、訊務分類、服務品質(QoS)策略執行,等等。ASN閘道182可以作為訊務彙聚點且可以負責訂戶設定檔的傳呼、快取、路由到核心網路109,等等。
WTRU 102a、102b、102c與RAN 105之間的空中介面117可以被定義為執行IEEE 802.16規範的R1參考點。另外,WTRU 102a、102b、102c中的每個可以建立與核心網路109的邏輯介面(未示出)。WTRU 102a、102b、102c與核心網路109間的邏輯介面可以被定義為R2參考點,可以被用來驗證、授權、IP主機配置管理和/或移動性管理。
基地台180a、180b、180c中的每個之間的通信鏈路可以被定義為包括用於便於WTRU交接和基地台之間的資料傳輸的協定的R8參考點。基地台180a、180b、180c和ASN閘道182之間的通信鏈路可以被定義為R6參考點。R6參考點可以包括用於便於基於與每個WTRU 102a、102b、102c相關的移動事件的移動管理的協定。
如第6E圖所示,RAN 105可以被連接到核心網路109。RAN 105和核心網路109之間的通信鏈路可以被定義為例如包括用於便於資料傳輸和移動管理能力的協定的R3參考點。核心網路109可以包括移動IP本地代理(MIP-HA)184、驗證、授權、計費(AAA)伺服器186和閘道188。儘管每個上述元素被描述為核心網路109的一部分,但是應該理解的是這些元素中的任意一個可以被除了核心網路營運商以外的實體擁有和/或營運。
MIP-HA 184可以負責IP位址管理,且可以使得WTRU 102a、102b、102c在不同的ASN和/或不同的核心網路之間漫遊。MIP-HA 184可以向WTRU 102a、102b、102c提供至封包交換網路(例如網際網路110)的存取,從而便於WTRU 102a、102b、102c和IP賦能裝置之間的通信。AAA伺服器186可以負責使用者驗證和支援使用者服務。閘道188可以促進與其他網路之間的交互工作。例如,閘道188可以向WTRU 102a、102b、102c提供至電路切換式網路(例如PSTN 108)的存取,從而便於WTRU 102a、102b、102c與傳統陸線通信裝置之間的通信。另外,閘道188可以向WTRU 102a、102b、102c提供至網路112的存取,該網路112可以包含被其他服務提供者擁有和/或營運的其他有線或無線網路。
雖然在第6E圖中未示出,應該理解的是RAN 105可以被連接到其他ASN且核心網路109可以被連接到其他核心網路。RAN 105和其他ASN之間的通信鏈路可以被定義為R4參考點,該R4參考點可以包括用於協調RAN 105和其他ASN之間的WTRU 102a、102b、102c移動性的協定。核心網路109和其他核心網路之間的通信鏈路可以被定義為R5參考點,該R5參考點可以包括用於便於本地核心網路和受訪核心網路之間的交互工作的協定。
儘管以上以特定組合描述了特徵和元件,但是本領域技術人員將會理解每個特徵或元件可以單獨使用或者與其它特徵和元件的任何組合使用。此外,此處描述的技術可以在由電腦或處理器執行的電腦程式、軟體或韌體中實施,其中該電腦程式、軟體或韌體被包含在電腦可讀儲存媒體中。電腦可讀媒體的實例包括電子信號(通過有線或無線連接而傳送)和電腦可讀儲存媒體。關於電腦可讀儲存媒體的實例包括但不侷限於唯讀記憶體(ROM)、隨機存取記憶體(RAM)、暫存器、快取記憶體、半導體記憶裝置、磁媒體(例如內部硬碟和抽取式磁碟)、磁光媒體和CD-ROM光碟和數位多功能光碟(DVD)之類的光媒體。與軟體有關的處理器可以被用於實施在WTRU、UE、終端、基地台、RNC或任何主機電腦中使用的無線電頻率收發器。
100、210、306、406‧‧‧DASH用戶端
100‧‧‧示例通信系統
102‧‧‧存取用戶端
102、102a、102b、102c、102d‧‧‧無線發射/接收單元(WTRU)
104‧‧‧媒體引擎
106‧‧‧應用
103、104、105‧‧‧無線電存取網路(RAN)
106、107、109‧‧‧核心網路
108‧‧‧公共交換電話網路(PSTN)
110‧‧‧網際網路
112‧‧‧其他網路
114a、114b‧‧‧基地台
115、116、117‧‧‧空中介面
118‧‧‧處理器
120‧‧‧收發器
122‧‧‧發射/接收元件
124‧‧‧揚聲器/麥克風
126‧‧‧數字鍵盤
128‧‧‧顯示器/觸控板
130‧‧‧不可移除記憶體
132‧‧‧可移除記憶體
134‧‧‧電源
136‧‧‧全球定位系統晶片組
138‧‧‧週邊設備
140a、140b、140c‧‧‧節點B
142a、142b‧‧‧無線電網路控制器(RNC)
144‧‧‧媒體閘道(MGW)
146‧‧‧移動交換中心(MSC)
148‧‧‧服務GPRS支援節點(SGSN)
150‧‧‧閘道GPRS支持節點(GGSN)
160a、160b、160c‧‧‧e節點B
162‧‧‧移動性管理閘道(MME)162
164‧‧‧服務閘道
166‧‧‧封包資料網路(PDN)閘道
180a、180b、180c‧‧‧基地台
182‧‧‧ASN閘道
184‧‧‧移動IP本地代理(MIP-HA)
186‧‧‧驗證、授權、計費(AAA)伺服器
188‧‧‧閘道
202‧‧‧DASH MPD提供方
204‧‧‧密鑰提供方
206、302、402、502‧‧‧完整性認證伺服器
208、304、404、504‧‧‧DASH內容伺服器
212‧‧‧具有內容可靠性XML元素
506‧‧‧傳統DASH用戶端
ASN‧‧‧存取服務網路
MPD‧‧‧媒體呈現描述
第1圖是DASH系統模型的示例圖。 第2圖是根據此處描述的一個或多個實施方式的示例系統和方法。 第3圖是根據此處描述的一個或多個實施方式的示例系統和方法。 第4圖是根據此處描述的一個或多個實施方式的示例系統和方法。 第5圖是根據此處描述的一個或多個實施方式的示例系統和方法。 第6A圖為可以在其中實施一個或多個所揭露的實施方式所在的示例通信系統的系統圖。 第6B圖為可以在如第6A圖所示的通信系統中使用的示例無線發射/接收單元(WTRU)的系統圖。 第6C圖為可以在如第6A圖所示的通信系統中使用的示例無線電存取網路和示例核心網路的系統圖。 第6D圖為可以在如第6A圖所示的通信系統中使用的另一示例無線電存取網路和示例核心網路的系統圖。 第6E圖為可以在如第6A圖所示的通信系統中使用的另一示例無線電存取網路和示例核心網路的系統圖。
202:DASH MPD提供方
204:密鑰提供方
206:完整性認證伺服器
208:DASH內容伺服器
210:DASH用戶端
212:具有內容可靠性XML元素
MPD:媒體呈現描述
Claims (18)
- 一種用於使用一無線發射/接收單元(WTRU)適應性串流化視訊內容的方法,該方法包括:在該WTRU處接收一媒體呈現描述(MPD)檔案;從該WTRU發送針對基於該MPD檔案的一媒體分段的一超文字傳輸協定(HTTP)GET請求;在該WTRU處接收來自一內容伺服器的該媒體分段;在該WTRU處計算針對該接收到的媒體分段的一安全性或驗證散列;以及從該WTRU發送包括針對與該接收到的媒體分段相關聯的一伺服器提供的散列的一請求的一HTTP請求消息,針對伺服器提供的散列的該請求包括該計算過的安全性或驗證散列。
- 如申請專利範圍第1項所述的方法,該方法還包括在該HTTP請求消息中發送至少一個診斷參數。
- 如申請專利範圍第2項所述的方法,其中該至少一個診斷參數包括以下中的一者:提供該媒體分段的該內容伺服器的一IP位址、一WTRU位置資訊、一胞元塔標識、一無線存取點識別符、或一信號強度。
- 如申請專利範圍第1項所述的方法,該方法還包括對該HTTP請求消息進行加密。
- 如申請專利範圍第1項所述的方法,該方法還包括將該計算過的安全性或驗證散列嵌入一URL參數。
- 如申請專利範圍第1項所述的方法,該方法還包括確定一HTTP標頭,以及其中發送該HTTP請求消息還包括使用該HTTP標頭以在該HTTP請求消息中發送該計算過的安全性或驗證散列。
- 如申請專利範圍第1項所述的方法,該方法還包括接收一HTTP回應消息,該HTTP回應消息包括該安全性或驗證散列是否可用的一指示或者一錯誤消息。
- 如申請專利範圍第1項所述的方法,其中發送該HTTP請求消息還包括將該HTTP請求消息發送到該內容伺服器或者一完整性認證伺服器。
- 如申請專利範圍第1項所述的方法,該方法還包括:從該WTRU發送針對一密鑰的一請求;由該WTRU接收包括該密鑰的一回應,以及其中計算該安全性或驗證散列還包括使用該密鑰計算該安全性或驗證散列。
- 如申請專利範圍第9項所述的方法,其中該MPD檔案包括一內容可靠性XML元素。
- 一種用於適應性串流化視訊內容的無線發射/接收單元(WTRU)該WTRU包括:一處理器,該處理器以可執行指令程式化,該可執行指令用於:在該WTRU處接收一媒體呈現描述(MPD)檔案;從該WTRU發送針對基於該MPD檔案的一媒體分段的一超文字傳輸協定(HTTP)GET請求;在該WTRU處接收來自一內容伺服器的該媒體分段;在該WTRU處計算針對該接收到的媒體分段的一安全性或驗證散列;以及從該WTRU發送包括針對與該接收到的媒體分段相關聯的一伺服器提供的散列的一請求的一HTTP請求消息,針對伺服器提供的散列的該請求包括該計算過的安全性或驗證散列。
- 如申請專利範圍第11項所述的WTRU,其中該處理器還包括用於在該HTTP請求消息中發送至少一個診斷參數的可執行指令。
- 如申請專利範圍第12項所述的WTRU,其中該至少一個診斷參數包括以下中的一者:提供該媒體分段的該內容伺服器的一IP位址、一WTRU位置資訊、一胞元塔標識、一無線存取點識別符、或一信號強度。
- 如申請專利範圍第11項所述的WTRU,其中該處理器還包括用於對該HTTP請求消息進行加密的可執行指令。
- 如申請專利範圍第11項所述的WTRU,其中該處理器還包括用於將該計算過的安全性或者驗證散列嵌入一URL參數的可執行指令。
- 如申請專利範圍第11項所述的WTRU,其中該處理器還包括用於計算一HTTP標頭的可執行指令,且其中用於發送該HTTP請求消息的該可執行指令還包括使用該HTTP標頭以在該HTTP請求消息中發送該計算過的安全性或驗證散列。
- 如申請專利範圍第11項所述的WTRU,還包括接收一HTTP回應消息,該HTTP回應消息包括該計算過的安全性或驗證散列是否可用的一指示或者一錯誤消息。
- 如申請專利範圍第11項所述的WTRU,其中該處理器還包括用於以下的可執行指令:從該WTRU發送針對一密鑰的一請求;由該WTRU接收包括該密鑰的一回應,以及其中用於計算該安全性或驗證散列的該可執行指令還包括使用該密鑰計算該安全性或驗證散列。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562152620P | 2015-04-24 | 2015-04-24 | |
US62/152,620 | 2015-04-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201707426A TW201707426A (zh) | 2017-02-16 |
TWI750114B true TWI750114B (zh) | 2021-12-21 |
Family
ID=55910409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105112779A TWI750114B (zh) | 2015-04-24 | 2016-04-25 | 適應性串流化視訊內容的方法與裝置 |
Country Status (6)
Country | Link |
---|---|
US (3) | US10587630B2 (zh) |
EP (1) | EP3286897B1 (zh) |
KR (1) | KR102599560B1 (zh) |
CN (1) | CN107567702B (zh) |
TW (1) | TWI750114B (zh) |
WO (1) | WO2016172473A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6572245B2 (ja) * | 2015-02-04 | 2019-09-04 | 日本電信電話株式会社 | 体感品質最適化システム、体感品質最適化装置、レコメンド要求装置、体感品質最適化方法、レコメンド要求方法及びプログラム |
US10205991B2 (en) * | 2015-07-27 | 2019-02-12 | Sony Corporation | Hidden replaceable media slots |
WO2017066506A1 (en) * | 2015-10-14 | 2017-04-20 | Arris Enterprises Llc | High definition secure playback with downloadable drm for android platforms |
US10439804B2 (en) * | 2017-10-27 | 2019-10-08 | EMC IP Holding Company LLC | Data encrypting system with encryption service module and supporting infrastructure for transparently providing encryption services to encryption service consumer processes across encryption service state changes |
CN108337219B (zh) * | 2017-11-27 | 2021-12-28 | 中国电子科技集团公司电子科学研究院 | 一种物联网防入侵的方法和存储介质 |
US20200034515A1 (en) * | 2018-07-27 | 2020-01-30 | Comcast Cable Communications, Llc | Digital rights management interface |
US11373009B2 (en) * | 2018-10-02 | 2022-06-28 | Comcast Cable Communications, Llc | Content playlist integrity |
US11356715B2 (en) * | 2018-12-28 | 2022-06-07 | Tencent America LLC | Dynamic shortening of advertisement duration during live streaming |
CN111030986B (zh) * | 2019-10-30 | 2022-10-21 | 安天科技集团股份有限公司 | 一种攻击组织溯源分析的方法、装置及存储介质 |
US11687386B2 (en) * | 2020-10-07 | 2023-06-27 | Tencent America LLC | MPD validity expiration processing model |
CN112562146B (zh) * | 2020-10-29 | 2023-09-22 | 重庆恢恢信息技术有限公司 | 一种基于智慧云平台实现建筑工地人员流动方法 |
CN114598483A (zh) * | 2020-11-20 | 2022-06-07 | 华为技术有限公司 | 一种完整性校验方法及相关设备 |
US20220376924A1 (en) * | 2021-05-20 | 2022-11-24 | International Business Machines Corporation | Header for conveying trustful client address |
WO2023180907A1 (en) * | 2022-03-24 | 2023-09-28 | Four Drobotics Corporation | System and method for detection of cybersecurity threats |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130144714A1 (en) * | 2010-08-05 | 2013-06-06 | Huawei Technologies Co., Ltd. | Method, Apparatus and System for Supporting Advertisement Contents in HTTP Streaming Play Mode |
US20140019635A1 (en) * | 2012-07-13 | 2014-01-16 | Vid Scale, Inc. | Operation and architecture for dash streaming clients |
US20140096271A1 (en) * | 2012-09-28 | 2014-04-03 | Futurewei Technologies, Inc. | Segment Authentication for Dynamic Adaptive Streaming |
US20150113604A1 (en) * | 2013-10-21 | 2015-04-23 | Ozgur Oyman | Content access authentication for dynamic adaptive streaming over hypertext transfer protocol |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7363361B2 (en) * | 2000-08-18 | 2008-04-22 | Akamai Technologies, Inc. | Secure content delivery system |
US20020044662A1 (en) * | 2000-08-22 | 2002-04-18 | Jonathan Sowler | Service message management system and method |
US7356838B2 (en) * | 2001-06-06 | 2008-04-08 | Yahoo! Inc. | System and method for controlling access to digital content, including streaming media |
US20040122962A1 (en) * | 2002-12-24 | 2004-06-24 | Difalco Robert A. | Service environment integrity based service selection |
JP2004304304A (ja) * | 2003-03-28 | 2004-10-28 | Fujitsu Ltd | 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム |
US7774499B1 (en) * | 2003-10-30 | 2010-08-10 | United Online, Inc. | Accelerating network communications |
US7487353B2 (en) * | 2004-05-20 | 2009-02-03 | International Business Machines Corporation | System, method and program for protecting communication |
US8087069B2 (en) * | 2005-06-13 | 2011-12-27 | Nokia Corporation | Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA) |
US9544259B2 (en) * | 2006-11-08 | 2017-01-10 | Open Invention Network, Llc | Apparatus and method for dynamic streaming of multimedia files |
US8837465B2 (en) * | 2008-04-02 | 2014-09-16 | Twilio, Inc. | System and method for processing telephony sessions |
US20130042100A1 (en) * | 2011-08-09 | 2013-02-14 | Nokia Corporation | Method and apparatus for forced playback in http streaming |
WO2013049768A1 (en) | 2011-09-30 | 2013-04-04 | Interdigital Patent Holdings, Inc. | Device communication using a reduced channel bandwidth |
KR20140073588A (ko) * | 2011-10-13 | 2014-06-16 | 인터디지탈 패튼 홀딩스, 인크 | 콘텐츠 배달 네트워크들 간의 인터페이싱을 제공하는 방법 및 장치 |
US9055043B2 (en) * | 2011-11-10 | 2015-06-09 | Qualcomm Incorporated | Adaptive media sharing |
EP2842311B1 (en) * | 2012-04-25 | 2016-10-26 | Huawei Technologies Co., Ltd. | Systems and methods for segment integrity and authenticity for adaptive streaming |
CN104255010B (zh) * | 2012-04-27 | 2017-01-25 | 华为技术有限公司 | 用于在模板模式下有效支持短加密区间的系统和方法 |
US8973124B2 (en) * | 2012-04-30 | 2015-03-03 | General Electric Company | Systems and methods for secure operation of an industrial controller |
US20130297934A1 (en) * | 2012-05-02 | 2013-11-07 | Nokia Siemens Networks Oy | Method and apparatus |
US10063606B2 (en) * | 2012-06-12 | 2018-08-28 | Taiwan Semiconductor Manufacturing Co., Ltd. | Systems and methods for using client-side video buffer occupancy for enhanced quality of experience in a communication network |
US9444794B2 (en) * | 2012-07-03 | 2016-09-13 | Futurewei Technologies, Inc. | Low-latency secure segment encryption and authentication interface |
KR101757994B1 (ko) * | 2012-07-10 | 2017-07-13 | 브이아이디 스케일, 인크. | 품질 주도형 스트리밍 |
US9203811B2 (en) | 2012-10-09 | 2015-12-01 | Futurewei Technologies, Inc. | Authenticated encryption support in ISO/IEC 23009-4 |
US9607132B2 (en) * | 2012-10-22 | 2017-03-28 | Koninklijke Kpn N.V. | Token-based validation method for segmented content delivery |
WO2014069946A1 (en) | 2012-11-01 | 2014-05-08 | Lg Electronics Inc. | Method and apparatus for supporting scheduling groups of devices characteristics in a wireless communication system |
CN104854894B (zh) | 2013-01-17 | 2018-11-02 | 英特尔Ip公司 | 针对dash的内容url认证 |
WO2014144679A2 (en) * | 2013-03-15 | 2014-09-18 | Brighttag, Inc. | Method and apparatus for data matching and integration |
US8953452B2 (en) * | 2013-05-16 | 2015-02-10 | Cisco Technology, Inc. | Enhancing performance of rapid channel changes and other playback positioning changes in adaptive streaming |
WO2015066066A1 (en) * | 2013-10-28 | 2015-05-07 | Futurewei Technologies, Inc. | System and method for signaling and verifying url signatures for both url authentication and url-based content access authorization in adaptive streaming |
WO2015104450A1 (en) * | 2014-01-07 | 2015-07-16 | Nokia Technologies Oy | Media encapsulating and decapsulating |
-
2016
- 2016-04-22 US US15/136,038 patent/US10587630B2/en active Active
- 2016-04-22 CN CN201680023046.2A patent/CN107567702B/zh active Active
- 2016-04-22 EP EP16720290.2A patent/EP3286897B1/en active Active
- 2016-04-22 WO PCT/US2016/028833 patent/WO2016172473A1/en unknown
- 2016-04-22 KR KR1020177032475A patent/KR102599560B1/ko active IP Right Grant
- 2016-04-25 TW TW105112779A patent/TWI750114B/zh active
-
2020
- 2020-01-29 US US16/776,179 patent/US11552964B2/en active Active
-
2022
- 2022-11-18 US US17/990,084 patent/US20230087873A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130144714A1 (en) * | 2010-08-05 | 2013-06-06 | Huawei Technologies Co., Ltd. | Method, Apparatus and System for Supporting Advertisement Contents in HTTP Streaming Play Mode |
US20140019635A1 (en) * | 2012-07-13 | 2014-01-16 | Vid Scale, Inc. | Operation and architecture for dash streaming clients |
US20140096271A1 (en) * | 2012-09-28 | 2014-04-03 | Futurewei Technologies, Inc. | Segment Authentication for Dynamic Adaptive Streaming |
US20150113604A1 (en) * | 2013-10-21 | 2015-04-23 | Ozgur Oyman | Content access authentication for dynamic adaptive streaming over hypertext transfer protocol |
Also Published As
Publication number | Publication date |
---|---|
US10587630B2 (en) | 2020-03-10 |
EP3286897A1 (en) | 2018-02-28 |
TW201707426A (zh) | 2017-02-16 |
WO2016172473A1 (en) | 2016-10-27 |
EP3286897B1 (en) | 2020-09-09 |
US11552964B2 (en) | 2023-01-10 |
US20160315956A1 (en) | 2016-10-27 |
CN107567702A (zh) | 2018-01-09 |
CN107567702B (zh) | 2021-01-12 |
KR102599560B1 (ko) | 2023-11-06 |
US20230087873A1 (en) | 2023-03-23 |
US20200169573A1 (en) | 2020-05-28 |
KR20180009741A (ko) | 2018-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11552964B2 (en) | Detecting man-in-the-middle attacks in adaptive streaming | |
US10873579B2 (en) | Dash-aware network application function (D-NAF) | |
US20230209109A1 (en) | Systems and methods for generalized http headers in dynamic adaptive streaming over http (dash) | |
US9813404B2 (en) | Content URL authentication for dash | |
TW201713095A (zh) | 在適應串流及傳輸串流中內容保護及修改檢測 | |
WO2016205674A1 (en) | Dynamic adaptive contribution streaming | |
WO2017100569A1 (en) | Trick mode restrictions for mpeg dash | |
TW201603568A (zh) | 在典型廣播內容中媒體呈現描述傳訊 |