JP2006109428A - Encryption method, data distribution system, encrypting apparatus, and data storage/distribution apparatus - Google Patents

Encryption method, data distribution system, encrypting apparatus, and data storage/distribution apparatus Download PDF

Info

Publication number
JP2006109428A
JP2006109428A JP2005259642A JP2005259642A JP2006109428A JP 2006109428 A JP2006109428 A JP 2006109428A JP 2005259642 A JP2005259642 A JP 2005259642A JP 2005259642 A JP2005259642 A JP 2005259642A JP 2006109428 A JP2006109428 A JP 2006109428A
Authority
JP
Japan
Prior art keywords
data
encrypted
metadata
encryption
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005259642A
Other languages
Japanese (ja)
Other versions
JP4188958B2 (en
Inventor
Sumie Nakabayashi
澄江 中林
Kazuhito Yaegashi
一仁 八重樫
Munemitsu Kuwabara
宗光 桑原
Hirotake Usami
裕丈 宇佐美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Kokusai Electric Inc
Original Assignee
Hitachi Kokusai Electric Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Kokusai Electric Inc filed Critical Hitachi Kokusai Electric Inc
Priority to JP2005259642A priority Critical patent/JP4188958B2/en
Publication of JP2006109428A publication Critical patent/JP2006109428A/en
Application granted granted Critical
Publication of JP4188958B2 publication Critical patent/JP4188958B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To effectively encrypt data as an encryption object, in a data distribution system wherein the data as the encryption object is encrypted with a transmitting apparatus, and is decrypted with a receiving apparatus. <P>SOLUTION: In a configuration wherein encryption and decryption of data as an encryption object are performed by using a random number sequence generated by a random number generation means which generates the random number sequence defined uniquely from an input parameter, the transmitting apparatus generates the input parameter based on metadata of the data as the encryption object and performs encryption, and the receiving apparatus generates the input parameter based on the metadata embedded in the data as the encryption object and performs decryption. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、暗号化対象となるデータを暗号化する暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置に関し、特に、暗号化対象となるデータを効果的に暗号化することができる暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置に関する。   The present invention relates to an encryption method, a data distribution system, an encryption device, and a data storage / delivery device that encrypt data to be encrypted, and in particular, can effectively encrypt data to be encrypted. The present invention relates to an encryption method, a data distribution system, an encryption device, and a data storage and distribution device.

防犯等を目的とする監視システムにおいては、例えば、インターネット等のネットワークを用いたシステムを構築することが、コスト競争力や従来システムとの差別化の面で必須となりつつある。一方で、インターネット等、オープンなネットワークにおいては、盗聴や改ざん等といった危険性が増大している。ここで、ネットワークでの盗聴や改ざんの対策技術としては暗号やメッセージ認証が知られている。例えば、インターネットに関する技術の標準規格であるRFC(Request for Comments)3711にはRTP(Real-time Transport Protocol)パケットの暗号化及びメッセージ認証技術が紹介されている(非特許文献1参照。)。
RFC3711
In a surveillance system for crime prevention or the like, for example, building a system using a network such as the Internet is becoming essential in terms of cost competitiveness and differentiation from conventional systems. On the other hand, in open networks such as the Internet, the risk of eavesdropping and tampering is increasing. Here, encryption and message authentication are known as countermeasure technologies for eavesdropping and tampering on the network. For example, RFC (Request for Comments) 3711, which is a standard for technology relating to the Internet, introduces RTP (Real-time Transport Protocol) packet encryption and message authentication technology (see Non-Patent Document 1).
RFC3711

しかしながら、例えば、監視カメラの画像をインターネットを介してサーバに蓄積し、必要に応じてクライアントに配信し、クライアントにおいてモニタリング等を行うシステムにおいて暗号化技術を適用する場合、以下のような課題がある。   However, for example, when an encryption technique is applied to a system that accumulates images from a monitoring camera on a server via the Internet, distributes them to a client as necessary, and performs monitoring or the like at the client, there are the following problems: .

第一の課題は、パケットロス時の暗号同期である。画像等のコンテンツを暗号化する場合、処理が高速なストリーム暗号方式を使用する場合が多い。例えば、外部同期式のストリーム暗号方式では、送信側は乱数生成器により生成される鍵ストリームと平文との排他的論理和から暗号文を生成しネットワークを介して受信側に暗号文を配信する。一方、受信側は乱数生成器により生成される鍵ストリームと受信した暗号文との排他的論理和から暗号文を平文に戻す。従って、パケットロスにより暗号文のデータが一部欠落すると、送信側と受信側の乱数生成器の同期がはずれることとなり、受信側では以後全く暗号文を復号できなくなるという問題があった。これに対する対策としては、パケット単位に乱数生成器をリセットする方法が一般的に行われている。   The first problem is encryption synchronization at the time of packet loss. When encrypting content such as an image, a stream encryption method with high processing speed is often used. For example, in the external synchronous stream encryption method, the transmission side generates a ciphertext from the exclusive OR of the key stream generated by the random number generator and the plaintext, and distributes the ciphertext to the reception side via the network. On the other hand, the receiving side returns the ciphertext to plaintext from the exclusive OR of the key stream generated by the random number generator and the received ciphertext. Accordingly, if a part of the ciphertext data is lost due to packet loss, the random number generators on the transmission side and the reception side are out of synchronization, and there is a problem that the reception side cannot decrypt the ciphertext at all thereafter. As a countermeasure against this, a method of resetting the random number generator for each packet is generally performed.

ここで、暗号鍵と初期ベクトルを入力として乱数生成器により鍵ストリームを生成し、上記鍵ストリームを使用して暗号化を行う暗号化方式においては、生成される鍵ストリームは暗号鍵と初期ベクトルの組み合わせにより一意に決まる。このような暗号化方式の場合、パケット単位に乱数生成器をリセットしても、暗号鍵又は初期ベクトルを変更しないと、前パケットに適用した鍵ストリームと同じ鍵ストリームが生成されるため、暗号のセキュリティが脆弱化してしまう。従来技術であるRFC3711では、RTPパケットヘッダのシーケンス番号から初期ベクトルを導出し、パケット毎に初期ベクトルを更新することで同じ鍵ストリームの再使用を回避している。また、RTPのシーケンス番号は16ビットのため、32ビットロールオーバカウンタを設け、2の48乗個のパケットまでは異なる初期ベクトルを導出し、2の48乗個のパケットを送信する前に暗号鍵を更新することが推奨されている。   Here, in an encryption method in which an encryption key and an initial vector are input to generate a key stream by a random number generator and encryption is performed using the key stream, the generated key stream is an encryption key and an initial vector. It is uniquely determined by the combination. In such an encryption method, even if the random number generator is reset for each packet, if the encryption key or initial vector is not changed, the same key stream as the key stream applied to the previous packet is generated. Security becomes weak. In RFC 3711, which is the prior art, the initial vector is derived from the sequence number of the RTP packet header, and the reuse of the same key stream is avoided by updating the initial vector for each packet. Also, since the RTP sequence number is 16 bits, a 32-bit rollover counter is provided, and different initial vectors are derived up to 2 48 packets, and the encryption key is sent before sending 2 48 packets It is recommended to update

第二の課題は、システムの鍵管理に関するものである。暗号化を行うシステムにおいては、例えば、画像符号化装置と、画像蓄積配信装置と、画像復号化装置との間での暗号鍵の設定や暗号鍵の更新に伴う暗号鍵の配送等の鍵管理が複雑になってしまうという問題や、ユーザの鍵管理の負荷が大きくなるという問題があった。   The second problem relates to system key management. In a system that performs encryption, for example, key management such as encryption key setting and encryption key delivery accompanying encryption key update between the image encoding device, the image storage and delivery device, and the image decryption device. There is a problem that it becomes complicated and a load of key management for the user becomes large.

本発明は、このような従来の事情に鑑み為されたもので、暗号化対象となるデータを効果的に暗号化することができる暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置を提供することを目的とする。   The present invention has been made in view of such a conventional situation, and an encryption method, a data distribution system, an encryption apparatus, and a data storage and distribution apparatus capable of effectively encrypting data to be encrypted. The purpose is to provide.

上記目的を達成するため、本発明に係る暗号化方法は、入力パラメータから一意に定まる乱数列を生成する乱数生成手段により生成された乱数列を用いて暗号化対象となるデータの暗号化を行う暗号化方法であって、前記暗号化対象となるデータのメタデータに基づいて前記入力パラメータを生成する。   In order to achieve the above object, the encryption method according to the present invention encrypts data to be encrypted using a random number sequence generated by a random number generation unit that generates a random number sequence uniquely determined from input parameters. In the encryption method, the input parameter is generated based on metadata of the data to be encrypted.

ここで、データとしては、種々なデータが用いられてもよい。また、メタデータとしては、種々なデータが用いられてもよい。
また、本発明に係る暗号化方法において、前記暗号化対象となるデータ又は暗号化された前記暗号化対象となるデータに前記メタデータを埋め込み、前記暗号化された前記暗号化対象となるデータを復号する場合は、前記埋め込まれたメタデータに基づき前記入力パラメータを生成する。
Here, various data may be used as the data. Various data may be used as the metadata.
Further, in the encryption method according to the present invention, the metadata is embedded in the data to be encrypted or the encrypted data to be encrypted, and the encrypted data to be encrypted is stored. In the case of decoding, the input parameter is generated based on the embedded metadata.

また、本発明に係る暗号化方法において、前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体(例えば、ヘッダや前記メタデータ等を除いた部分)の暗号化を行う。   In the encryption method according to the present invention, encryption of a data body (for example, a portion excluding the header and the metadata) is excluded from the data to be encrypted, excluding the header and the metadata. Do.

また、本発明に係る暗号化方法において、前記暗号化対象となるデータの1又は複数単位毎に前記入力パラメータを更新すると共に、前記乱数生成手段を初期化する。
また、本発明に係る暗号化方法において、前記入力パラメータは、初期ベクトルと暗号鍵とからなり、前記初期ベクトルは、前記メタデータに基づいて生成し、前記暗号鍵は、予め設定したものから更新しない。
In the encryption method according to the present invention, the input parameter is updated for each one or a plurality of units of the data to be encrypted, and the random number generation means is initialized.
In the encryption method according to the present invention, the input parameter includes an initial vector and an encryption key, the initial vector is generated based on the metadata, and the encryption key is updated from a preset value. do not do.

また、本発明に係る暗号化方法により暗号化されたデータの検索方法であって、前記埋め込まれたメタデータに基づいて、前記暗号化されたデータを検索する。
また、上記目的を達成するため、本発明に係るデータ配信システムは、暗号化対象となるデータを送信装置により暗号化して、受信装置により復号化するデータ配信システムであって、前記送信装置は、入力パラメータから一意に定まる乱数列を生成する乱数生成手段と、前記暗号化対象となるデータのメタデータに基づいて前記入力パラメータを生成する入力パラメータ生成手段と、前記暗号化対象となるデータ又は暗号化された前記暗号化対象となるデータに前記メタデータを埋め込むメタデータ埋め込み手段と、前記乱数生成手段により生成された乱数列を用いて前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を暗号化する暗号化手段と、を備え、前記受信装置は、前記乱数生成手段と、前記暗号化された前記暗号化対象となるデータから前記メタデータを抽出するメタデータ抽出手段と、前記メタデータ抽出手段により抽出されたメタデータに基づいて前記入力パラメータを生成する入力パラメータ生成手段と、前記乱数生成手段により生成された乱数列を用いて前記暗号化された前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を復号化する復号化手段と、を備えるように構成される。
The present invention also provides a search method for data encrypted by the encryption method according to the present invention, wherein the encrypted data is searched based on the embedded metadata.
In order to achieve the above object, a data distribution system according to the present invention is a data distribution system in which data to be encrypted is encrypted by a transmission device and decrypted by a reception device, and the transmission device includes: Random number generation means for generating a random number sequence uniquely determined from input parameters, input parameter generation means for generating the input parameters based on metadata of the data to be encrypted, and data or encryption to be encrypted The metadata embedding means for embedding the metadata in the encrypted data to be encrypted, and the header and the metadata among the data to be encrypted using the random number sequence generated by the random number generating means Encryption means for encrypting the data main body, etc., and the receiving device includes the random number generation means and the encryption Metadata extraction means for extracting the metadata from the encrypted data to be encrypted, input parameter generation means for generating the input parameter based on the metadata extracted by the metadata extraction means, and the random number Decrypting means for decrypting a data body excluding a header and the metadata among the data to be encrypted that has been encrypted using the random number sequence generated by the generating means. Composed.

また、本発明に係るデータ配信システムにおいて、前記暗号化対象となるデータの1又は複数単位毎に前記入力パラメータを更新すると共に、前記乱数生成手段を初期化する。
また、上記目的を達成するため、本発明に係る暗号化装置は、 暗号化対象となるデータを暗号化する暗号化装置であって、入力パラメータから一意に定まる乱数列を生成する乱数生成手段と、前記暗号化対象となるデータのメタデータに基づいて前記入力パラメータを生成する入力パラメータ生成手段と、前記暗号化対象となるデータ又は暗号化された前記暗号化対象となるデータに前記メタデータを埋め込むメタデータ埋め込み手段と、前記乱数生成手段により生成された乱数列を用いて前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を暗号化する暗号化手段と、を備えるように構成される。
In the data distribution system according to the present invention, the input parameter is updated for each one or a plurality of units of the data to be encrypted, and the random number generation means is initialized.
In order to achieve the above object, an encryption apparatus according to the present invention is an encryption apparatus for encrypting data to be encrypted, and a random number generation means for generating a random number sequence uniquely determined from input parameters; Input parameter generation means for generating the input parameter based on the metadata of the data to be encrypted, and the metadata in the data to be encrypted or the data to be encrypted An embedding metadata embedding unit, an encrypting unit for encrypting a data body, excluding a header, the metadata, etc., among the data to be encrypted using the random number sequence generated by the random number generating unit; It is comprised so that it may comprise.

また、本発明に係る暗号化装置において、前記暗号化対象となるデータの1又は複数単位毎に前記入力パラメータを更新すると共に、前記乱数生成手段を初期化する。
また、上記目的を達成するため、本発明に係るデータ蓄積配信装置は、暗号化対象となるデータのメタデータに基づいて入力パラメータを生成し、前記入力パラメータから一意に定まる乱数列を用いて前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を暗号化した暗号化データであって、前記メタデータが埋め込まれている前記暗号化データを記憶する記憶部を有したデータ蓄積配信装置であって、クライアントからの所望の条件を有する前記暗号化データの検索要求に応じて、前記メタデータに基づいた検索を行い、前記検索要求に適合した前記暗号化データを前記クライアントへ送信するように構成される。
In the encryption apparatus according to the present invention, the input parameter is updated for each one or a plurality of units of the data to be encrypted, and the random number generation means is initialized.
In order to achieve the above object, the data storage / delivery device according to the present invention generates an input parameter based on metadata of data to be encrypted, and uses the random number sequence uniquely determined from the input parameter. Among the data to be encrypted, there is a storage unit for storing the encrypted data in which the metadata itself is encrypted and the data body is encrypted, excluding the header and the metadata. In accordance with a search request for the encrypted data having a desired condition from a client, the data storage / delivery device performs a search based on the metadata, and the encrypted data conforming to the search request is Configured to send to client.

以上説明したように、本発明に係る暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置によると、入力パラメータから一意に定まる乱数列を生成する乱数生成手段により生成された乱数列を用いて暗号化対象となるデータの暗号化を行う際に、暗号化対象となるデータのメタデータに基づいて入力パラメータを生成するようにしたため、暗号化対象となるデータを効果的に暗号化することができる。   As described above, according to the encryption method, data distribution system, encryption device, and data storage / delivery device according to the present invention, the random number sequence generated by the random number generation means that generates the random number sequence uniquely determined from the input parameters When the data to be encrypted is encrypted, the input parameters are generated based on the metadata of the data to be encrypted, so that the data to be encrypted is effectively encrypted. be able to.

以下、本発明の実施の形態について、図面を参照しながら説明する。
図1には、本発明の一実施例に係る画像配信システムの構成例を示してある。
図1に示される画像配信システムは、カメラ101と、画像符号化装置102と、画像蓄積配信装置104と、画像復号化装置105と、モニタ106から構成され、画像符号化装置102、画像蓄積配信装置104、画像復号化装置105との間は、例えば、インターネット等のネットワーク103により接続される。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 shows a configuration example of an image distribution system according to an embodiment of the present invention.
The image distribution system shown in FIG. 1 includes a camera 101, an image encoding device 102, an image storage / delivery device 104, an image decoding device 105, and a monitor 106. The image encoding device 102, image storage / distribution The device 104 and the image decoding device 105 are connected by a network 103 such as the Internet, for example.

ここで、カメラ101は、例えば、NTSC方式のTVカメラであり、所定の場所を撮像して映像信号を入力画像として画像符号化装置102に出力する。画像符号化装置102は、接続されたカメラ101からの入力画像を例えば、MPEG(Motion Picture Experts Group)方式やJPEG(Joint Photographic Expert Group)方式等により圧縮符号化し、更に、符号化された画像データ(以下、符号化画像データと称する。)を暗号化し、暗号化された符号化画像データをネットワーク103に出力する。   Here, the camera 101 is, for example, an NTSC TV camera, images a predetermined place, and outputs a video signal as an input image to the image encoding device 102. The image encoding device 102 compresses and encodes an input image from the connected camera 101 by, for example, an MPEG (Motion Picture Experts Group) method or a JPEG (Joint Photographic Expert Group) method, and further encodes image data. (Hereinafter referred to as encoded image data) is encrypted, and the encrypted encoded image data is output to the network 103.

画像蓄積配信装置104は、ネットワーク103から受信した暗号化された符号化画像データを装置内のディスク装置(データを蓄積するためのランダムアクセス可能な記録装置)に蓄積し、更に、例えば、クライアント(画像復号化装置105)からの要求に基づいて、暗号化された符号化画像データのネットワーク103への配信を行う。   The image storage / delivery device 104 stores the encrypted encoded image data received from the network 103 in a disk device (a randomly accessible recording device for storing data) in the device, and further, for example, a client ( Based on a request from the image decoding apparatus 105), the encrypted encoded image data is distributed to the network 103.

画像復号化装置105は、ネットワーク103から暗号化された符号化画像データを受信すると、暗号の復号化及び画像の復号化を行い、復号した画像データを画像復号化装置105に接続されたモニタ106に出力する。モニタ106では、暗号の復号及び画像の復号が行われた画像が表示又は再生される。   When receiving the encoded image data encrypted from the network 103, the image decoding device 105 performs encryption decoding and image decoding, and the decoded image data is connected to the monitor 106 connected to the image decoding device 105. Output to. The monitor 106 displays or reproduces the image that has been decrypted and decrypted.

ここで、上述した画像配信システムにおいては、簡単化のために、カメラ101や画像符号化装置102や画像蓄積配信装置104や画像復号化装置105はそれぞれ1台ずつ設置するものと仮定するが、これらの台数は任意に選択できる。   Here, in the image distribution system described above, for simplicity, it is assumed that one camera 101, one image encoding device 102, one image storage / distribution device 104, and one image decoding device 105 are installed. These numbers can be arbitrarily selected.

また、上述した画像配信システムにおいては、画像復号化装置105は、画像蓄積配信装置104から暗号化された画像データを受信する構成を示したが、他の構成例としては、画像復号化装置105は、画像符号化装置102から直接、暗号化された画像データを受信するような構成を用いてもよい。   In the image distribution system described above, the image decoding device 105 has been configured to receive encrypted image data from the image storage / distribution device 104. As another configuration example, the image decoding device 105 is illustrated. May be configured to receive encrypted image data directly from the image encoding device 102.

また、カメラ101と画像符号化装置102の機能が一体化された装置や、画像符号化装置102と画像蓄積配信装置104の機能が一体化された装置等を用いてもよく、画像配信システムは以上の実施例に限られるものではない。   Further, a device in which the functions of the camera 101 and the image encoding device 102 are integrated, a device in which the functions of the image encoding device 102 and the image storage / delivery device 104 are integrated, or the like may be used. The present invention is not limited to the above embodiment.

図2には、本発明の一実施例に係る画像符号化装置の構成例を示してある。
図2に示される画像符号化装置102は、カメラインタフェース部21、画像符号化部22、メタデータ生成部23、暗号化部24、ネットワークインタフェース部25から構成される。
FIG. 2 shows a configuration example of an image encoding device according to an embodiment of the present invention.
The image encoding device 102 shown in FIG. 2 includes a camera interface unit 21, an image encoding unit 22, a metadata generation unit 23, an encryption unit 24, and a network interface unit 25.

カメラインタフェース部21は、カメラ101からの入力画像を取り込み、入力画像を画像符号化部22に出力する。画像符号化部22は、入力画像を圧縮符号化し、符号化画像データを暗号化部24に出力する。   The camera interface unit 21 captures an input image from the camera 101 and outputs the input image to the image encoding unit 22. The image encoding unit 22 compresses and encodes the input image and outputs the encoded image data to the encryption unit 24.

メタデータ生成部23は、符号化画像データの生成元であるカメラ101のID番号や、符号化画像データのタイムスタンプ情報、符号化画像データの画像フレーム番号等、当該画像データに関する付属情報(以下、メタデータと称する。)を生成し、暗号化部24に出力する。   The metadata generation unit 23 includes attached information (hereinafter referred to as the ID number of the camera 101 that is the generation source of the encoded image data, the time stamp information of the encoded image data, the image frame number of the encoded image data). Are referred to as metadata) and output to the encryption unit 24.

ここで、メタデータ生成部23は、1つ又は複数のデータを基にメタデータを作成する。例えば、カメラインタフェース部21からの情報に基づきカメラ101のID番号を生成し、画像符号化部22により符号化画像データが生成される時刻に基づきタイムスタンプを生成し、画像符号化部22が備えるフレーム番号をカウントするためのカウンターの情報に基づき画像フレーム番号を生成する等、メタデータの生成方法については種々な方法を用いることが可能である。また、メタデータとしては、上記したもの以外にも、例えば、カメラ101の撮影領域に設置される赤外線センサ、超音波センサ、煙センサ、ガス漏れセンサ等の撮影領域の異常を検出するために設置されたセンサから得られたアラーム情報等に基づいて生成されたデータが用いられてもよい。   Here, the metadata generation unit 23 creates metadata based on one or a plurality of data. For example, the ID number of the camera 101 is generated based on the information from the camera interface unit 21, and the time stamp is generated based on the time when the encoded image data is generated by the image encoding unit 22. Various methods can be used for generating metadata, such as generating an image frame number based on counter information for counting frame numbers. In addition to the above-described metadata, for example, the metadata is installed to detect abnormalities in the imaging area such as an infrared sensor, an ultrasonic sensor, a smoke sensor, and a gas leak sensor installed in the imaging area of the camera 101. Data generated based on alarm information or the like obtained from the obtained sensor may be used.

暗号化部24は、画像符号化部22から入力された符号化画像データに対応するメタデータをメタデータ生成部23から読み出し、当該メタデータに基づいて暗号化処理に使用する鍵ストリームを生成し(詳細は後述する。)、生成した鍵ストリームを用いて画像符号化部22から入力された符号化画像データの暗号化を行い、暗号化された符号化画像データと、対応するメタデータとをネットワークインタフェース部25に出力する。   The encryption unit 24 reads the metadata corresponding to the encoded image data input from the image encoding unit 22 from the metadata generation unit 23, and generates a key stream used for the encryption process based on the metadata. (Details will be described later.) Encoded image data input from the image encoding unit 22 is encrypted using the generated key stream, and the encoded image data and corresponding metadata are encrypted. The data is output to the network interface unit 25.

ネットワークインタフェース部25は、暗号化部24から入力された暗号化された符号化画像データと、対応するメタデータとをネットワーク103に出力する。
次に、図3A〜図6を参照して、本発明の特徴的な部分である暗号化部24により行われる暗号化処理の例を説明する。
The network interface unit 25 outputs the encrypted encoded image data input from the encryption unit 24 and the corresponding metadata to the network 103.
Next, an example of an encryption process performed by the encryption unit 24 which is a characteristic part of the present invention will be described with reference to FIGS. 3A to 6.

図3A、3Bは、本発明の従来技術を示す図である。
図3Cは、本発明に係る暗号化処理の一実施例を示す図である。図3Dは、本発明に係る暗号復号化処理の一実施例を示す図である。
3A and 3B are diagrams showing the prior art of the present invention.
FIG. 3C is a diagram showing an embodiment of the encryption processing according to the present invention. FIG. 3D is a diagram showing an embodiment of the encryption / decryption processing according to the present invention.

画像データや音声データ等のコンテンツの暗号化に使用する暗号アルゴリズムにはDES(Data Encryption Standard)や、AES(Advanced Encryption Standard)等が知られているが、本実施例の暗号化部24では、電子政府推奨暗号リストに掲載されているMUGI(Multi Giga cipher)を適用した場合について説明する。   DES (Data Encryption Standard), AES (Advanced Encryption Standard), and the like are known as encryption algorithms used for encrypting contents such as image data and audio data. In the encryption unit 24 of this embodiment, The case where MUGI (Multi Giga cipher) published in the e-Government recommended cipher list is applied will be described.

本実施例では、図3Cに示すように、乱数生成器は、128ビットの暗号鍵K(秘密鍵)と、128ビットの初期ベクトルI(公開パラメータ)とを入力として持つ。乱数生成器は、暗号鍵Kと、初期ベクトルIが入力される度に内部状態を初期化(リセット)し、状態遷移を繰り返しながら、乱数列(鍵ストリーム)を生成する。そして、乱数生成器から出力される鍵ストリームと平文とをビット毎に排他的論理和をとることによって、暗号文を作成する暗号化処理が行われる。   In this embodiment, as shown in FIG. 3C, the random number generator has a 128-bit encryption key K (secret key) and a 128-bit initial vector I (public parameter) as inputs. The random number generator initializes (resets) the internal state every time the encryption key K and the initial vector I are input, and generates a random number sequence (key stream) while repeating the state transition. Then, an encryption process for creating a ciphertext is performed by taking the exclusive OR of the key stream output from the random number generator and the plaintext for each bit.

本実施例の暗号化処理は、後述するように、1つのデータフレーム内の特定のデータ領域を暗号化できる。すなわち、本実施例の暗号化処理は、1つのデータフレーム内に暗号化データ(暗号文)と非暗号化データ(平文)との両方が存在するような構成を実現できる。   As will be described later, the encryption processing of this embodiment can encrypt a specific data area in one data frame. That is, the encryption processing of the present embodiment can realize a configuration in which both encrypted data (ciphertext) and non-encrypted data (plaintext) exist in one data frame.

上記のようなデータフレームの構成を実現するために、図3Cに示すような構成が用いられてもよい。
また、図3Cには図示されていないが、暗号化されるデータ領域と暗号化されないデータ領域とを特定する暗号判断部を用いてもよい。暗号判断部によって、暗号化が必要と判断されたデータ領域は、ビット毎に鍵ストリームと排他的論理和がとられて暗号化される。上記以外のデータ領域は、排他的論理和がとられないので暗号化されない。
In order to realize the data frame configuration as described above, the configuration shown in FIG. 3C may be used.
Further, although not shown in FIG. 3C, an encryption determination unit that specifies an encrypted data area and an unencrypted data area may be used. The data area determined to be encrypted by the encryption determining unit is encrypted by exclusive ORing with the key stream for each bit. Data areas other than the above are not encrypted because exclusive OR is not performed.

これによって、後述する図5(b)等に示すような、暗号化された領域を含むデータフレームの構成が実現される。
次に、暗号が含まれているデータフレームを復号するために、図3Dに示すような構成が用いられてもよい。
As a result, a data frame configuration including an encrypted area as shown in FIG.
Next, a configuration as shown in FIG. 3D may be used to decrypt a data frame containing encryption.

上記と同様に、図3Dには図示されていないが、データフレームが暗号化されているか否かを特定する復号判断部を用いてもよい。復号判断部は暗号化されているデータ領域を特定し、特定されたデータ領域はビット毎に鍵ストリームと排他的論理和がとられ復号される。暗号化されていないデータ領域は、排他的論理和がとられない。   Similarly to the above, although not shown in FIG. 3D, a decryption determination unit that specifies whether or not the data frame is encrypted may be used. The decryption determination unit identifies the encrypted data area, and the identified data area is exclusive-ORed with the key stream for each bit and decrypted. The data area that is not encrypted is not exclusive ORed.

これによって、全て平文の復号されたデータフレームの構成が実現される。
なお、所定のデータ領域を暗号化/復号化することができるような構成であれば、上記実施例以外の構成でもよい。
As a result, a configuration of a data frame in which all plaintext is decrypted is realized.
A configuration other than the above embodiment may be used as long as it can encrypt / decrypt a predetermined data area.

ここで、暗号化部24は、まず、暗号化する符号化画像データに対応するメタデータをメタデータ生成部23から読み出し、メタデータに基づき上述した初期ベクトルIを生成する。   Here, the encryption unit 24 first reads the metadata corresponding to the encoded image data to be encrypted from the metadata generation unit 23, and generates the initial vector I described above based on the metadata.

例えば、図4(a)に示すように、ある符号化画像データのメタデータとして、カメラ番号「02」、撮影日「04.06.14」、撮影時間「12:30:30」、画像フレーム番号「03」という情報が含まれていた場合、図4(b)に示すように、メタデータのカメラ番号フィールドから16ビット(例えば、カメラ番号「02」の「0」と「2」をそれぞれ8ビットで表わす。撮影日、撮影時間、画像フレーム番号についても同様。)、撮影日フィールドから48ビット、撮影時間フィールドから48ビット、画像フレーム番号フィールドから16ビットを取り出すことにより、メタデータ生成部23は、128ビットの初期ベクトルIを生成する。   For example, as shown in FIG. 4A, as metadata of certain encoded image data, camera number “02”, shooting date “04.06.14”, shooting time “12:30:30”, image frame When the information of the number “03” is included, as shown in FIG. 4B, 16 bits (for example, “0” and “2” of the camera number “02” are respectively set from the camera number field of the metadata. This is expressed in 8 bits. The same applies to the shooting date, shooting time, and image frame number.), 48 bits from the shooting date field, 48 bits from the shooting time field, and 16 bits from the image frame number field. 23 generates a 128-bit initial vector I.

そして、暗号化部24は、例えば、予め設定されている暗号鍵Kと、上述した初期ベクトルIから鍵ストリームを生成する。ここで、生成される鍵ストリームは、暗号鍵Kと初期ベクトルIとの組み合わせにより一意に定まるものであるため、初期ベクトルIを生成する際に使用するメタデータがユニークなものであれば、生成される鍵ストリームもユニークなものとなり、暗号のセキュリティ上の危険を回避できる。   Then, the encryption unit 24 generates a key stream from, for example, a preset encryption key K and the initial vector I described above. Here, since the generated key stream is uniquely determined by the combination of the encryption key K and the initial vector I, it is generated if the metadata used when generating the initial vector I is unique. The key stream to be used is unique, and the security risk of encryption can be avoided.

なお、図4に示した例では、メタデータとして、カメラ番号、撮影日、撮影時間、画像フレーム番号という情報を用い、また、その情報をカメラ番号、撮影日、撮影時間、画像フレーム番号という順序で並べることにより初期ベクトルIを生成する場合についてを示したが、メタデータに基づく初期ベクトルの生成方法としてはこれに限られず、種々な方法が用いられてもよい。即ち、初期ベクトルIがユニークなものとなり同じ鍵ストリームが生成されなければ、メタデータ生成部23がメタデータをどのように用いて初期ベクトルIを生成するかは自由である。   In the example shown in FIG. 4, information such as a camera number, a shooting date, a shooting time, and an image frame number is used as metadata, and the information is an order of a camera number, a shooting date, a shooting time, and an image frame number. However, the method for generating the initial vector based on the metadata is not limited to this, and various methods may be used. That is, if the initial vector I is unique and the same key stream is not generated, it is arbitrary how the metadata generation unit 23 uses the metadata to generate the initial vector I.

なお、メタデータに基づく初期ベクトルの生成方法については、例えば、予め送信側(例えば、画像符号化装置102の暗号化部24)、受信側(例えば、後述する画像復号化装置105の暗号復号化部64)の双方に事前に取り決めておいたものを設定しておけばよい。   As for the initial vector generation method based on the metadata, for example, the transmission side (for example, the encryption unit 24 of the image encoding device 102) and the reception side (for example, the encryption / decryption of the image decoding device 105 described later) are preliminarily used. It is sufficient to set what has been decided in advance for both of the parts 64).

次に、暗号化部24は、画像符号化部22から入力された符号化画像データと、上述したように生成される鍵ストリームとの排他的論理和から暗号化された符号化画像データを生成する。ここで、画像符号化部22の圧縮符号化方式としてはMPEGやJPEG等、多種の方式が適用可能である。メタデータを埋め込むことが可能なデータフレーム構成を有した方式であれば本発明の適用が可能である。   Next, the encryption unit 24 generates encoded image data encrypted from the exclusive OR of the encoded image data input from the image encoding unit 22 and the key stream generated as described above. To do. Here, as the compression encoding method of the image encoding unit 22, various methods such as MPEG and JPEG can be applied. The present invention can be applied to any system having a data frame configuration in which metadata can be embedded.

ここでは、図5を参照して、MPEG−4の場合を例に説明する。MPEG−4においては、一般的に、ビデオ・オブジェクトの時系列をVO(Video Object)と呼び、VOを構成する各画像をVOP(Video Object Plane)と呼び、VOPの集まりをGOV(Group Of VOP)として扱う。   Here, an example of MPEG-4 will be described with reference to FIG. In MPEG-4, generally, a time series of video objects is called a VO (Video Object), each image constituting the VO is called a VOP (Video Object Plane), and a set of VOPs is a GOV (Group Of VOP). ).

図5(a)には、MPEG−4のストリーム構成の概略を模式的に示してある。
MPEG−4のストリーム構成の実際については、ISO/IEC 14496−2に規定されている通りであるが、概略を模式的に示すと、図5(a)に示すように、MPEG−4の符号化画像データは、video object start codeから始まるVO(Video Object)ヘッダ情報領域、videoobject layer start codeから始まるVOL(Video Object Layer)ヘッダ情報領域、groupvop start codesから始まるGOV(Group of VOP)ヘッダ情報領域、アプリケーションに合わせてユーザが使用可能な領域でありuserdata start codeから始まるユーザデータ領域、vop start code(ここでは、VOPコードと呼ぶ)から始まるVOPから構成される。
FIG. 5A schematically shows an outline of the MPEG-4 stream configuration.
The actual MPEG-4 stream configuration is as defined in ISO / IEC 14496-2, but the outline is schematically shown in FIG. 5A. Video data is video object start VO (Video Object) header information area starting from code, videoobject layer start VOL (Video Object Layer) header information area starting with code, groupvop start GOV (Group of VOP) header information area starting with codes, which can be used by the user according to the application. start User data area starting with code, vop start It consists of VOPs starting with code (here called VOP code).

なお、VOPは、VOPコードや、そのVOP全体を復号するために必要となる情報(VOPヘッダ)や、フレームに相当する画像本体の符号化情報であるMB(Macro Block)符号化情報等から構成され、図5(a)に示すように、ユーザデータ領域の後にはVOPが繰り返し続く構成となっている。   The VOP is composed of a VOP code, information necessary for decoding the entire VOP (VOP header), MB (Macro Block) encoded information which is encoded information of the image body corresponding to the frame, and the like. As shown in FIG. 5A, the user data area is repeatedly followed by VOP.

図5(b)には、MPEG−4の符号化画像データのうち、本発明の一実施例に係る暗号化処理において暗号化を行う位置を示してある。図5(b)に示すように、暗号化部24は、MPEG−4の符号化画像データのうち、MB符号化情報に対してのみ暗号化を行う。   FIG. 5B shows a position where encryption is performed in the encryption processing according to an embodiment of the present invention in the MPEG-4 encoded image data. As shown in FIG. 5B, the encryption unit 24 encrypts only the MB encoded information of the MPEG-4 encoded image data.

図5(c)には、MPEG−4の符号化画像データのうち、本発明の一実施例に係る暗号化処理において用いたメタデータを埋め込む位置を示してある。暗号化部24は、各GOVに対して、当該GOVに対応したメタデータに基づき初期ベクトルIを生成し、MB符号化情報の暗号化を行うと共に、図5(c)に示すように、MPEG−4のストリームの当該GOVのユーザデータ領域に、初期ベクトルIの生成に使用したメタデータを埋め込んだ後、暗号化された符号化画像データをネットワークインタフェース部25に出力する。   FIG. 5C shows a position where the metadata used in the encryption process according to the embodiment of the MPEG-4 encoded image data is embedded. For each GOV, the encryption unit 24 generates an initial vector I based on metadata corresponding to the GOV, encrypts the MB encoded information, and, as shown in FIG. The metadata used for generating the initial vector I is embedded in the user data area of the GOV of the stream -4, and the encrypted encoded image data is output to the network interface unit 25.

図6には、本発明の一実施例に係るMPEG−4の符号化画像データを暗号化する際の処理の手順の一例を示してある。
まず、暗号化部24は、新たなGOVを検出したら、当該GOVに対応するメタデータをメタデータ生成部23から読み出し、読み出したメタデータを当該GOVのユーザデータ領域に埋め込む(ステップS601)。
FIG. 6 shows an example of a processing procedure when encrypting MPEG-4 encoded image data according to an embodiment of the present invention.
First, when detecting a new GOV, the encryption unit 24 reads metadata corresponding to the GOV from the metadata generation unit 23, and embeds the read metadata in the user data area of the GOV (step S601).

次に、暗号化部24は、メタデータ生成部23から読み出したメタデータに基づき初期ベクトルI−1を生成する(ステップS602)。
なお、初期ベクトルの生成方法は上述した通りであるが、MPEG−4の符号化画像データの場合、メタデータのうち、フレーム番号やタイムスタンプについては、例えば、当該GOVの先頭のVOPに対応するもの(当該GOVを構成するVOPの中で最も若いフレーム番号や最も古いタイムスタンプ)を用いる。
Next, the encryption unit 24 generates an initial vector I-1 based on the metadata read from the metadata generation unit 23 (step S602).
The initial vector generation method is as described above. In the case of MPEG-4 encoded image data, the frame number and time stamp of the metadata correspond to, for example, the first VOP of the GOV. (The youngest frame number or the oldest time stamp among the VOPs constituting the GOV) is used.

次に、暗号化部24は、乱数生成器のリセットを行い(ステップS603)、初期ベクトルI−1と、予め設定しておいた暗号鍵Kとから鍵ストリームを生成する(ステップS604)。そして、生成した鍵ストリームとMPEG−4符号化画像データのMB符号化情報との排他的論理和により暗号化を行う(ステップS605)。以降、暗号化部24は、次のGOVを検出するまで(例えば、次に、video object start codeを検出するまで)、生成した鍵ストリームでMB符号化情報に対しての暗号化を繰り返し行う(ステップS606でNO)。 Next, the encryption unit 24 resets the random number generator (step S603), and generates a key stream from the initial vector I-1 and a preset encryption key K (step S604). Then, encryption is performed by exclusive OR of the generated key stream and the MB encoded information of the MPEG-4 encoded image data (step S605). Thereafter, the encryption unit 24 detects the next GOV (for example, next, video object start Until the code is detected), encryption of the MB encoded information is repeatedly performed with the generated key stream (NO in step S606).

ここで、例えば、VOPコード等を検出した場合には、次のMB符号化情報の位置まで暗号化をスキップすることで、MB符号化情報に対してのみ暗号化を行うことができる。
一方、次のGOVを検出した場合には(ステップS606でYES)、暗号化部24は、上記と同様に当該GOVに対応するメタデータをメタデータ生成部23から読み出し、読み出したメタデータに基づき初期ベクトルI−2を生成し、初期ベクトルI−2を用いて生成した新たな鍵ストリームを用いて、以降、当該GOVのMB符号化情報に対して暗号化を行う(ステップS601〜S605)。
Here, for example, when a VOP code or the like is detected, the encryption can be performed only on the MB encoded information by skipping the encryption to the position of the next MB encoded information.
On the other hand, when the next GOV is detected (YES in step S606), the encryption unit 24 reads the metadata corresponding to the GOV from the metadata generation unit 23 in the same manner as described above, and based on the read metadata. The initial vector I-2 is generated, and thereafter, the MB encoded information of the GOV is encrypted using the new key stream generated using the initial vector I-2 (steps S601 to S605).

以下、更に次のGOVを検出した場合には、暗号化部24は、初期ベクトルI−n(n=3、4、5・・・)を生成し、上記と同様な暗号化処理を行う。
このように、図6に示した処理手順によれば、初期ベクトルIはGOV毎に更新され、乱数生成器のリセットもGOV毎、即ち、画像の複数フレーム毎に行われる。
Hereinafter, when the next GOV is detected, the encryption unit 24 generates an initial vector In (n = 3, 4, 5,...), And performs the same encryption process as described above.
As described above, according to the processing procedure shown in FIG. 6, the initial vector I is updated for each GOV, and the random number generator is reset for each GOV, that is, for each frame of the image.

なお、図6に示した処理手順によれば、ステップS605における暗号化を行う前にステップS601において符号化画像データにメタデータを埋め込んでいるが、メタデータを埋め込むタイミングとしては、上述したタイミングに限られず、例えば、暗号化を行った後にメタデータを埋め込む等、種々なタイミングが用いられてもよい。   According to the processing procedure shown in FIG. 6, the metadata is embedded in the encoded image data in step S601 before the encryption in step S605. The timing for embedding the metadata is the timing described above. For example, various timings such as embedding metadata after encryption may be used.

次に、画像蓄積配信装置104について説明する。画像蓄積配信装置104は、例えば、図5(c)に示すフォーマットにより暗号化された符号化画像データ(暗号化データ)を蓄積し、クライアントの要求等により必要に応じてネットワーク103を介して暗号化データの配信を行う。   Next, the image storage / delivery device 104 will be described. The image storage / delivery device 104 stores, for example, encoded image data (encrypted data) encrypted in the format shown in FIG. 5 (c), and encrypts it via the network 103 as required by the client. Distribution of digitized data.

なお、上述したように、例えば、MPEG−4の符号化画像データの場合、暗号化はMB符号化情報に対してのみ行われ、VOヘッダ情報領域、VOLヘッダ情報領域、GOVヘッダ情報領域、VOPコード、VOPヘッダ等、画像の検索や配信等に必要な情報は暗号化されていないため、画像蓄積配信装置104では、暗号化データを非暗号化データと同等に扱うことができる。   As described above, for example, in the case of MPEG-4 encoded image data, encryption is performed only on MB encoded information, and a VO header information area, a VOL header information area, a GOV header information area, a VOP Since information necessary for image search and distribution, such as codes and VOP headers, is not encrypted, the image storage / delivery device 104 can handle encrypted data in the same way as non-encrypted data.

このため、例えば、あるカメラ101の画像データに対しては暗号化を行い、別のカメラ101の画像データに対して暗号化を行わない、といったように、同一システム内で非暗号カメラと暗号カメラの共存が可能となる。   For this reason, for example, a non-encrypted camera and an encrypted camera in the same system, such as encrypting image data of a certain camera 101 and not encrypting image data of another camera 101. Coexistence is possible.

また、上述したように、本実施例ではメタデータが埋め込まれるユーザデータ領域についても暗号化は行われないため、非暗号化データについても同様にユーザデータ領域にメタデータを埋め込むような構成を用いれば、メタデータについても、画像の検索等、暗号化データと非暗号化データの双方で共通に利用可能となる。   In addition, as described above, in this embodiment, since encryption is not performed for the user data area in which metadata is embedded, a configuration in which metadata is embedded in the user data area is also used for non-encrypted data. For example, metadata can be used in common for both encrypted data and non-encrypted data such as image search.

これにより、例えば、クライアント(復号化装置やデータ端末等)は、メタデータを用いて暗号化データと非暗号化データとを一度に検索することができる。検索された暗号化データは、必要に応じて復号化装置を用いて復号すればよい。言い換えれば、復号化する鍵を有していない装置(若しくはユーザ)は、暗号化データを検索することはできても、復号化されたデータを見ることはできない。   Thereby, for example, a client (decryption device, data terminal, etc.) can search encrypted data and non-encrypted data at a time using metadata. The retrieved encrypted data may be decrypted using a decryption device as necessary. In other words, a device (or user) that does not have a key to decrypt can retrieve encrypted data but cannot view the decrypted data.

なお、以上では、MB符号化情報のみを暗号化する構成例を示したが、VOPヘッダ等であっても画像の検索や配信等に必要な情報以外については適宜暗号化するようにしてもよい。   In the above, the configuration example in which only the MB encoded information is encrypted has been described. However, even the VOP header or the like may be appropriately encrypted except for the information necessary for image search and distribution. .

次に、画像復号化装置105について説明する。図7には、本発明の一実施例に係る画像復号化装置の構成例を示してある。
図7に示される画像復号化装置105は、ネットワークインタフェース部71、暗号復号化部72、画像復号化部73、モニタインタフェース部74から構成される。
Next, the image decoding device 105 will be described. FIG. 7 shows a configuration example of an image decoding apparatus according to an embodiment of the present invention.
The image decryption apparatus 105 shown in FIG. 7 includes a network interface unit 71, an encryption / decryption unit 72, an image decryption unit 73, and a monitor interface unit 74.

ネットワークインタフェース部71は、ネットワーク103から暗号化された符号化画像データを受信し、受信した暗号化された符号化画像データを暗号復号部72に出力する。   The network interface unit 71 receives the encoded image data encrypted from the network 103, and outputs the received encoded image data to the encryption / decryption unit 72.

暗号復号部72は、暗号化された符号化画像データの暗号の復号化を行い、符号化画像データを画像復号化部73に出力する。
画像復号化部73は、符号化画像データの復号化を行い、復号された画像データをモニタインタフェース部74に出力する。
The encryption / decryption unit 72 decrypts the encrypted encoded image data, and outputs the encoded image data to the image decoding unit 73.
The image decoding unit 73 decodes the encoded image data and outputs the decoded image data to the monitor interface unit 74.

モニタインタフェース部74は、復号された画像データをモニタ106に出力する。画像復号化装置105が以上のように動作することにより、暗号化された符号化画像データが復号され、モニタ106に暗号の復号及び画像の復号が行われた画像が表示又は再生される。   The monitor interface unit 74 outputs the decoded image data to the monitor 106. As the image decryption apparatus 105 operates as described above, the encrypted encoded image data is decrypted, and the image subjected to the decryption and the decryption of the image is displayed or reproduced on the monitor 106.

ここで、MPEG−4の符号化画像データの場合を例に、暗号復号化部72の動作の一例を示す。
暗号復号化部72は、ネットワークインタフェース部71から図5(c)に示すフォーマットにより暗号化された符号化画像データを受け取ると、暗号の復号化処理を行う。即ち、暗号復号化部72は、暗号化された符号化画像データのGOVを検出すると、ユーザデータ領域中に埋め込まれたメタデータを抽出する。
Here, an example of the operation of the encryption / decryption unit 72 will be described taking the case of MPEG-4 encoded image data as an example.
When receiving the encoded image data encrypted in the format shown in FIG. 5C from the network interface unit 71, the encryption / decryption unit 72 performs an encryption decoding process. That is, when the encryption / decryption unit 72 detects the GOV of the encrypted encoded image data, the encryption / decryption unit 72 extracts the metadata embedded in the user data area.

そして、暗号復号化部72は、上述した画像符号化装置27の暗号化部24の処理と同様に、抽出したメタデータに基づき初期ベクトルIを生成し、乱数生成器のリセットを行った後、図3Dに示すように、初期ベクトルIと、予め設定してある暗号鍵Kとから鍵ストリームを生成する。   Then, after the encryption / decryption unit 72 generates the initial vector I based on the extracted metadata and resets the random number generator, similarly to the processing of the encryption unit 24 of the image encoding device 27 described above, As shown in FIG. 3D, a key stream is generated from an initial vector I and a preset encryption key K.

そして、上述した暗号化処理とは逆に、生成した鍵ストリームと暗号化されたMB符号化情報との排他的論理和によりMB符号化情報の暗号の復号化を行う。
以降、暗号復号化部72は、次のGOVを検出するまで、生成した鍵ストリームで暗号化されたMB符号化情報の暗号の復号化を行う。次のGOVを検出した場合には、暗号復号化部72は、新たに当該GOVのユーザデータ領域中のメタデータを抽出し、上記と同様にメタデータから初期ベクトルを生成し、鍵ストリームを生成して以降の暗号化されたMB符号化情報に対する復号化処理を行う。
Contrary to the encryption processing described above, the encryption of the MB encoded information is performed by exclusive OR of the generated key stream and the encrypted MB encoded information.
Thereafter, the encryption / decryption unit 72 performs the decryption of the MB encoded information encrypted with the generated key stream until the next GOV is detected. When the next GOV is detected, the encryption / decryption unit 72 newly extracts metadata in the user data area of the GOV, generates an initial vector from the metadata in the same manner as described above, and generates a key stream. Then, the subsequent decryption process is performed on the encrypted MB encoded information.

なお、本実施例に係る画像配信システムでは、暗号鍵Kを画像符号化装置102と画像復号化装置105の間で共有しておく必要がある。この場合、例えば、システム出荷時に予め暗号鍵Kを設定しておく方法や、システムの運用時にシステム管理者が暗号鍵Kを設定する方法等、暗号鍵Kは従来周知の方法により共有することが可能である。   In the image distribution system according to the present embodiment, the encryption key K needs to be shared between the image encoding device 102 and the image decoding device 105. In this case, for example, the encryption key K may be shared by a conventionally known method, such as a method of setting the encryption key K in advance at the time of system shipment or a method in which the system administrator sets the encryption key K during system operation. Is possible.

また、暗号鍵Kの更新については、例えば、上記のように初期ベクトルが128ビットであれば、通常、製品寿命中に同一の鍵ストリームが生成されることはなく、最初に設定した暗号鍵Kを変更する必要は特に生じないが、必要に応じてシステム管理者等が新たな暗号鍵Kを設定するようにしてもよい。   As for the update of the encryption key K, for example, if the initial vector is 128 bits as described above, the same key stream is normally not generated during the product lifetime, and the encryption key K set initially is not generated. However, the system administrator or the like may set a new encryption key K as necessary.

また、複数の画像符号化装置102、複数の画像復号化装置105から構成されるシステムにおいても、同じ鍵ストリームの生成を避けるようにユニークな初期ベクトルを生成するようにすれば暗号のセキュリティは脆弱化しないため、一つの暗号鍵Kをシステム内で共有しても差し支えない。   Further, even in a system including a plurality of image encoding devices 102 and a plurality of image decoding devices 105, if a unique initial vector is generated so as to avoid generation of the same key stream, the security of encryption is weak. Therefore, one encryption key K may be shared in the system.

以上のように、本実施例に係る画像配信システムでは、画像符号化装置102は、カメラ101からの入力画像を符号化する手段と、上記符号化した画像データに対応するメタデータを生成する手段と、符号化した画像データを暗号化する手段を有し、符号化した画像データを暗号化する手段は、暗号化対象である符号化した画像データに対応するメタデータに基づき初期ベクトルを生成し、暗号鍵と初期ベクトルから鍵ストリームを生成し、その鍵ストリームにより符号化した画像データの暗号化を行う。   As described above, in the image distribution system according to the present embodiment, the image encoding device 102 encodes an input image from the camera 101 and generates metadata corresponding to the encoded image data. And means for encrypting the encoded image data. The means for encrypting the encoded image data generates an initial vector based on the metadata corresponding to the encoded image data to be encrypted. The key stream is generated from the encryption key and the initial vector, and the image data encoded by the key stream is encrypted.

また、符号化した画像データを暗号化する手段は、鍵ストリームの生成に使用する初期ベクトルの更新、及び、乱数生成器のリセットを画像単位(例えば、画像の複数フレーム等)で行う。   The means for encrypting the encoded image data updates the initial vector used for generating the key stream and resets the random number generator in units of images (for example, a plurality of frames of images).

従って、本実施例に関わる画像配信システムでは、画像単位で乱数生成器をリセットすることにより、伝送路上でパケットロスが発生しても、画像単位で暗号同期の復帰が可能となる。   Therefore, in the image distribution system according to the present embodiment, by resetting the random number generator in units of images, it is possible to restore encryption synchronization in units of images even if packet loss occurs on the transmission path.

また、例えば、メタデータ中のカメラ番号、撮影日時、画像フレーム番号を初期ベクトルに含ませることによりシステム内においてユニークな鍵ストリームを生成するが可能となり、暗号鍵の更新を行わなくても鍵ストリームの再使用を回避することができる。   Also, for example, by including the camera number, shooting date / time, and image frame number in the metadata in the initial vector, it is possible to generate a unique key stream in the system, and the key stream can be obtained without updating the encryption key. Can be avoided.

よって、鍵ストリームの再使用による暗号のセキュリティの脆弱化を回避することができる。また、一般にパケットのデータ長よりも画像単位のデータ長の方が長いため、従来例に比較して初期ベクトルの更新頻度が下がり、初期ベクトルの更新に伴う暗号化や復号化のオーバヘッドを小さくすることができる。   Therefore, it is possible to avoid weakening of the security of encryption due to reuse of the key stream. In addition, since the data length in image units is generally longer than the data length of the packet, the initial vector update frequency is lower than in the conventional example, and the overhead of encryption and decryption associated with the initial vector update is reduced. be able to.

また、本実施例に関わる画像配信システムでは、画像単位で更新される初期ベクトルによりシステム内でユニークな鍵ストリームを生成することができるので、システム内で1つの暗号鍵を共有することが許容され、更新が不要な一つの暗号鍵でシステムを構築することが可能になり、システムの開発コストの低減が期待できる。   Further, in the image distribution system according to the present embodiment, a unique key stream can be generated in the system using the initial vector updated in units of images, so that one encryption key can be shared in the system. Therefore, it is possible to construct a system with a single encryption key that does not require updating, and a reduction in system development cost can be expected.

また、システムにおいて、暗号鍵の設定や暗号鍵の更新に伴う鍵配送などの鍵管理が簡略化され、ユーザ対しては、鍵管理の負荷が軽減されるため、使い易いシステムを提供することができる。   In addition, in the system, key management such as encryption key setting and key distribution accompanying encryption key update is simplified, and the burden of key management is reduced for the user. Therefore, an easy-to-use system can be provided. it can.

また、本実施例に関わる暗号化方法は、MPEG圧縮、JPEG圧縮、音声圧縮等の複数種類のコーデックに対応したマルチエンコーダにも適用することが可能である。この場合においても、メタデータに基づき各コーデックの初期ベクトルをユニークな値とすれば、暗号鍵は同じものを共用してもコーデック毎にユニークな鍵ストリームを生成することが可能である。   Also, the encryption method according to the present embodiment can be applied to a multi-encoder corresponding to a plurality of types of codecs such as MPEG compression, JPEG compression, and audio compression. Also in this case, if the initial vector of each codec is set to a unique value based on the metadata, it is possible to generate a unique key stream for each codec even if the same encryption key is shared.

また、本実施例に関わる画像配信システムの画像蓄積配信装置104では、画像符号化装置102から出力される暗号化画像データとメタデータとを蓄積し、暗号化画像データの検索に際してはメタデータ中の情報等を検索キーとすることにより、暗号化された状態での暗号化画像データの検索、暗号化画像データの配信を行うことができる。   Further, the image storage / delivery device 104 of the image distribution system according to the present embodiment stores the encrypted image data and metadata output from the image encoding device 102, and when searching for the encrypted image data, the metadata is stored in the metadata. By using the information or the like as a search key, it is possible to search for encrypted image data and to distribute the encrypted image data in an encrypted state.

また、画像蓄積配信装置104では、暗号化データは非暗号化データと同等に扱うことができるため、同一システム内で非暗号カメラと暗号カメラの共存が可能である。
また、本実施例に関わる画像配信システムでは、初期ベクトルはストリームデータから導出できるので、暗号化による初期ベクトル用の付加ビットが不要になり、システムの帯域の有効利用が可能である。
In addition, since the image storage / delivery device 104 can handle the encrypted data in the same manner as the non-encrypted data, the non-encrypted camera and the encrypted camera can coexist in the same system.
Further, in the image distribution system according to the present embodiment, since the initial vector can be derived from the stream data, the additional bit for the initial vector by encryption becomes unnecessary, and the system bandwidth can be effectively used.

また、暗号化はアプリケーション層で行うため、暗号化に伴う下位レイヤの変更は不要であり、パケットのヘッダ圧縮を適用することも可能である。
また、既存のシステムに影響を与えないので、システム導入が容易に行える効果がある。
Further, since encryption is performed in the application layer, it is not necessary to change a lower layer accompanying encryption, and packet header compression can be applied.
In addition, since the existing system is not affected, the system can be easily introduced.

また、本実施例に関わる画像配信システムの画像復号化装置105では、受信した暗号化された符号化画像データ中に埋め込まれたメタデータを使用して鍵ストリームを生成しているため、伝送途中でメタデータが改ざんされた場合、暗号の復号化が正しく行われない。即ち、再生画像に異常がなければ、メタデータは信頼できることになり、改ざんを一目で確認できる効果がある。   In addition, since the image decoding apparatus 105 of the image distribution system according to the present embodiment generates a key stream using metadata embedded in the received encrypted encoded image data, If the metadata is tampered with, the decryption of the encryption will not be performed correctly. In other words, if there is no abnormality in the reproduced image, the metadata can be trusted, and the tampering can be confirmed at a glance.

なお、本実施例では、MPEG−4の符号化画像データについて、各GOVのMB符号化情報の暗号化を行う際、当該GOVのメタデータに基づき初期ベクトルを生成する構成を示したが、他の構成例として、当該GOVの前のGOV、或いは、後のGOVのメタデータに基づき初期ベクトルを生成するようにしてもよい。   In this embodiment, for MPEG-4 encoded image data, when encrypting the MB encoded information of each GOV, an initial vector is generated based on the metadata of the GOV. As an example of the configuration, an initial vector may be generated on the basis of the metadata of the GOV before or after the GOV.

ただし、各GOV自体のメタデータに基づき初期ベクトルを生成する構成の場合、即ち、画像フレーム単位で独立に暗号化処理を行う構成の場合であれば、伝送路でパケットロスが発生した場合においても、受信側で暗号の復号化を行う際のパケットロスの影響を最小限に抑えることができる効果がある。   However, if the initial vector is generated based on the metadata of each GOV itself, that is, if the encryption process is performed independently for each image frame, even if packet loss occurs in the transmission path, There is an effect that it is possible to minimize the influence of packet loss when performing decryption on the receiving side.

ここで、本実施例では、MPEG−4の符号化画像データの暗号化を行う場合には、GOV毎に初期ベクトルを更新して暗号化を行う構成を示したが、他の構成例として、VOP毎に初期ベクトルを更新して暗号化を行うような構成が用いられてもよい。次に、これについて、図8〜図10を参照して説明する。   Here, in the present embodiment, when MPEG-4 encoded image data is encrypted, the initial vector is updated for each GOV and the encryption is performed. However, as another configuration example, A configuration in which encryption is performed by updating the initial vector for each VOP may be used. Next, this will be described with reference to FIGS.

図8には、本発明の一実施例に係るMPEG−4の符号化画像データをVOP毎に初期ベクトルを更新して暗号化する際の処理の手順の一例を示してある。
即ち、暗号化部24は、まず、新たなGOVを検出したら、当該GOVに対応するメタデータをメタデータ生成部23から読み出し、読み出したメタデータを当該GOVのユーザデータ領域に埋め込む(ステップS701)。
FIG. 8 shows an example of a processing procedure when encrypting MPEG-4 encoded image data according to an embodiment of the present invention by updating the initial vector for each VOP.
That is, when the encryption unit 24 first detects a new GOV, it reads the metadata corresponding to the GOV from the metadata generation unit 23 and embeds the read metadata in the user data area of the GOV (step S701). .

次に、暗号化部24は、図9に示すように、カメラ番号や撮影日といったメタデータ(図9(a))と、各VOPに対応して付されるVOP番号(図9(b))とから、図9(c)に示すように、初期ベクトルIを生成する(ステップ702)。   Next, as shown in FIG. 9, the encryption unit 24 has metadata such as a camera number and a shooting date (FIG. 9A), and a VOP number assigned to each VOP (FIG. 9B). ), An initial vector I is generated as shown in FIG. 9C (step 702).

なお、VOP番号は、メタデータの一種でありメタデータ生成部23において生成するようにしてもよいし、例えば、暗号化部24においてVOPの数をカウントすることにより生成するようにしてもよい。   Note that the VOP number is a kind of metadata and may be generated by the metadata generation unit 23 or may be generated by counting the number of VOPs by the encryption unit 24, for example.

次に、暗号化部24は、乱数生成器のリセットを行い(ステップS703)、初期ベクトルIと、予め設定してある暗号鍵Kとから鍵ストリームを生成する(ステップS704)。   Next, the encryption unit 24 resets the random number generator (step S703), and generates a key stream from the initial vector I and a preset encryption key K (step S704).

そして、生成した鍵ストリームと、上記VOP番号に対応するVOPのMB符号化情報との排他的論理和により暗号化を行う(ステップS705)。また、図10に示すように、VOPヘッダの直後に付加ビットとして上記VOP番号を埋め込む(ステップS706)。   Then, encryption is performed by exclusive OR of the generated key stream and the MB encoded information of the VOP corresponding to the VOP number (step S705). Also, as shown in FIG. 10, the VOP number is embedded as an additional bit immediately after the VOP header (step S706).

なお、VOP番号を埋め込む位置は、VOPヘッダの直後に限られるものではなく、また、例えば、VOPヘッダの後の1バイト分の領域等、VOP番号を埋め込む位置は、予め送信側と受信側の双方に事前に取り決めておいたものを設定しておけばよい。   The position where the VOP number is embedded is not limited to the position immediately after the VOP header. For example, the position where the VOP number is embedded, such as an area for 1 byte after the VOP header, is set in advance on the transmission side and the reception side. It is sufficient to set what has been decided in advance for both parties.

また、後述するように、VOP番号は受信側において各VOPの暗号の復号化を行う際に使用する必要があるため、ストリームに埋め込むVOP番号に対して暗号化は行わない。   Further, as will be described later, since the VOP number needs to be used when decrypting the encryption of each VOP on the receiving side, the VOP number embedded in the stream is not encrypted.

以降、次のGOVを検出しない場合には(ステップS707でNO)、暗号化部24は、VOPに対応づけられたVOP番号(例えば、前のVOPのVOP番号から1増えた番号)と上記メタデータとからVOP毎に初期ベクトルIを生成し、乱数生成器をリセットし、初期ベクトルIと予め設定してある暗号鍵Kとから鍵ストリームを生成し、生成した鍵ストリームでVOP番号に対応するVOPのMB符号化情報に対しての暗号化処理、及び、VOP番号の埋め込みを繰り返し行う(ステップS702〜706)。   Thereafter, when the next GOV is not detected (NO in step S707), the encryption unit 24 uses the VOP number associated with the VOP (for example, a number increased by 1 from the VOP number of the previous VOP) and the above meta. Generate an initial vector I for each VOP from the data, reset the random number generator, generate a key stream from the initial vector I and a preset encryption key K, and correspond to the VOP number in the generated key stream Encryption processing for VOP MB encoded information and embedding of the VOP number are repeated (steps S702 to S706).

一方、次のGOVを検出した場合には(ステップS707でYES)、上記と同様に当該GOVに対応するメタデータをメタデータ生成部23から読み出し、VOPに対応付けられたVOP番号とメタデータとからVOP毎に初期ベクトルIを更新しながら、同様に暗号化処理を行う。   On the other hand, when the next GOV is detected (YES in step S707), the metadata corresponding to the GOV is read from the metadata generation unit 23 as described above, and the VOP number and metadata associated with the VOP are read. The encryption process is similarly performed while updating the initial vector I for each VOP.

なお、本実施例では、VOP毎にユニークな初期ベクトルIを生成して前のVOPの暗号化に使用した鍵ストリームの再使用を回避するために、初期ベクトルIの生成にVOP番号を用いる構成を示したが、VOP番号以外の情報が用いられてもよく、また、初期ベクトルIを生成する際のメタデータの並び順を変える等、他の種々な方法によりVOP毎にユニークな初期ベクトルIを生成するような構成にしてもよい。   In this embodiment, a configuration using a VOP number for generating the initial vector I in order to generate a unique initial vector I for each VOP and avoid reusing the key stream used for encryption of the previous VOP. However, information other than the VOP number may be used, and a unique initial vector I for each VOP may be obtained by various other methods such as changing the arrangement order of metadata when generating the initial vector I. May be configured to generate.

また、上記のようにVOP番号を付加ビットとしてMPEG−4のストリームに埋め込む構成以外に、例えば、VOPに含まれる各VOPの固有情報に基づいてVOP毎にユニークな初期ベクトルIを生成するような構成を用いてもよい。   In addition to the configuration in which the VOP number is embedded in the MPEG-4 stream as an additional bit as described above, for example, a unique initial vector I is generated for each VOP based on the unique information of each VOP included in the VOP. A configuration may be used.

次に、上記のようにVOP単位で初期ベクトルを更新し暗号化を行ったMPEG−4の符号化画像データを受信した画像復号化装置105における動作の一例について説明する。   Next, an example of the operation in the image decoding apparatus 105 that has received MPEG-4 encoded image data that has been encrypted by updating the initial vector in units of VOP as described above will be described.

画像復号化装置105の暗号復号化部72では、ネットワークインタフェース部71から図10に示すフォーマットにより暗号化された符号化画像データを受け取ると、暗号の復号化処理を行う。即ち、暗号復号化部72は、暗号化された符号化画像データのGOVを検出すると、ユーザデータ領域中に埋め込まれたメタデータを抽出する。   When receiving the encoded image data encrypted in the format shown in FIG. 10 from the network interface unit 71, the encryption / decryption unit 72 of the image decoding apparatus 105 performs an encryption decoding process. That is, when the encryption / decryption unit 72 detects the GOV of the encrypted encoded image data, the encryption / decryption unit 72 extracts the metadata embedded in the user data area.

また、VOPコードを検出すると、暗号復号化部72は、付加ビットとしてVOPヘッダの直後に埋め込まれているVOP番号を抽出する。
そして、上記した暗号化部24の処理と同様に、抽出したメタデータとVOP番号とに基づき初期ベクトルI−1を生成し、乱数生成器のリセットを行った後、初期ベクトルI−1と、予め設定しておいた暗号鍵Kとから鍵ストリームを生成する。
When detecting the VOP code, the encryption / decryption unit 72 extracts the VOP number embedded immediately after the VOP header as an additional bit.
Then, similar to the processing of the encryption unit 24 described above, after generating the initial vector I-1 based on the extracted metadata and the VOP number, resetting the random number generator, the initial vector I-1; A key stream is generated from the preset encryption key K.

そして、上記した暗号化処理とは逆に、生成した鍵ストリームと暗号化されたMB符号化情報との排他的論理和によりMB符号化情報の暗号を復号する。
以降、次のVOPコードを検出すると、暗号復号化部72は、付加ビットとしてVOPヘッダの直後に埋め込まれているVOP番号の抽出を行い、メタデータとVOP番号とに基づき初期ベクトルI−2を生成する。
Then, contrary to the above-described encryption processing, the encryption of the MB encoded information is decrypted by exclusive OR of the generated key stream and the encrypted MB encoded information.
Thereafter, when detecting the next VOP code, the encryption / decryption unit 72 extracts the VOP number embedded immediately after the VOP header as an additional bit, and obtains the initial vector I-2 based on the metadata and the VOP number. Generate.

そして、乱数生成器のリセットを行った後、初期ベクトルI−2と、予め設定してある暗号化鍵Kとから鍵ストリームを生成し、生成した鍵ストリームで暗号化されたMB符号化情報の暗号の復号化を行う。   Then, after resetting the random number generator, a key stream is generated from the initial vector I-2 and the encryption key K set in advance, and the MB encoded information encrypted with the generated key stream Decrypt the cipher.

また、次のGOVを検出した場合には、新たに当該GOVのユーザデータ領域中のメタデータを抽出し、上記と同様にVOP番号を用いてVOP毎に初期ベクトルIを更新しながら、暗号の復号化を行う。   When the next GOV is detected, metadata in the user data area of the GOV is newly extracted and the initial vector I is updated for each VOP using the VOP number in the same manner as described above. Decrypt.

このように、図8に示した処理手順によれば、乱数生成器のリセットはVOP毎、即ち、画像の1フレーム毎に行われる。これにより、ネットワーク103上でパケットロスが発生して送信側と受信側の乱数生成器の同期がはずれた場合においても、次のVOPの復号化からは乱数生成器の同期をとることができ、画像フレーム単位で暗号同期の復帰が可能となる。   Thus, according to the processing procedure shown in FIG. 8, the random number generator is reset for each VOP, that is, for each frame of the image. Thereby, even when packet loss occurs on the network 103 and the random number generators on the transmission side and the reception side are out of synchronization, the random number generator can be synchronized from the decoding of the next VOP, Encryption synchronization can be restored in units of image frames.

また、この場合において、VOP毎に初期ベクトルIをユニークな値に更新しているため、常にユニークな鍵ストリームを使用することができ、同じ鍵ストリームの再使用を回避することが可能である。   In this case, since the initial vector I is updated to a unique value for each VOP, a unique key stream can always be used, and reuse of the same key stream can be avoided.

なお、他の構成例として、乱数生成器のリセットはVOP単位で行い、初期ベクトルIの更新はGOV単位で行うような構成を用いてもよいが、その場合、初期ベクトルIの更新なしに乱数生成器のリセットを行うため同じ鍵ストリームが生成されることになり、暗号のセキュリティが低下することは言うまでもない。   As another configuration example, a configuration may be used in which the random number generator is reset in units of VOPs and the initial vector I is updated in units of GOV. It goes without saying that the same key stream is generated for resetting the generator, which lowers the security of the encryption.

また、本例では、VOP番号を付加ビットとしてストリームに挿入するため、その分だけデータ伝送効率は低下する。しかし、受信側ではストリームに埋め込まれたVOP番号を抽出して暗号の復号化に用いることができるため、ネットワーク103上でパケットロスが発生した場合においても、送信側と受信側とにおいてVOP番号の同期がはずれる恐れがなく、暗号の復号化を常に正しく行うことが可能である。   In this example, since the VOP number is inserted as an additional bit into the stream, the data transmission efficiency is lowered accordingly. However, since the VOP number embedded in the stream can be extracted and used for decryption on the receiving side, even if a packet loss occurs on the network 103, the VOP number of the transmitting side and the receiving side There is no fear of loss of synchronization, and it is possible to always perform the decryption of the encryption correctly.

次に、JPEGの符号化画像データの暗号化を行う構成の一例について、図11を参照して説明する。
図11(a)に示すように、JPEGの符号化画像データは、SOI(Start Of Image)、EOI(End Of Image)などの単独マーカと、APP0(Application type0)、SOF0(Start Of Frame type0)、SOS(Start Of Scan)などのマーカと付加情報からなるマーカセグメントと、画像本体である符号化セグメントから構成される。
Next, an example of a configuration for encrypting JPEG encoded image data will be described with reference to FIG.
As shown in FIG. 11A, JPEG encoded image data includes single markers such as SOI (Start Of Image) and EOI (End Of Image), APP0 (Application type 0), and SOF 0 (Start Of Frame type 0). , SOS (Start Of Scan) and the like, and a marker segment composed of additional information, and a coding segment which is an image main body.

ここで、暗号化部24は、図11(b)に示すように、JPEGの符号化画像データのうち、符号化セグメントに対してのみ暗号化を行う。即ち、SOIを検出したら、暗号化部24は、当該画像フレームに対応するメタデータをメタデータ生成部23から読み出し、メタデータに基づき初期ベクトルIを生成し、乱数生成器をリセットした後、初期ベクトルIと予め設定してある暗号鍵Kとから鍵ストリームの生成をする。   Here, as illustrated in FIG. 11B, the encryption unit 24 performs encryption only on the encoded segment of the JPEG encoded image data. That is, when the SOI is detected, the encryption unit 24 reads the metadata corresponding to the image frame from the metadata generation unit 23, generates the initial vector I based on the metadata, resets the random number generator, A key stream is generated from the vector I and a preset encryption key K.

そして、暗号化部24は、生成した鍵ストリームと上記符号化セグメントとの排他的論理和により暗号化を行う。次のSOIを検出した場合、暗号化部24は、同様に対応するメタデータをメタデータ生成部23から読み出し、メタデータに基づき初期ベクトルIを生成し、新たな鍵ストリームにて符号化セグメントの暗号化を行う。   Then, the encryption unit 24 performs encryption by exclusive OR of the generated key stream and the encoded segment. When the next SOI is detected, the encryption unit 24 similarly reads the corresponding metadata from the metadata generation unit 23, generates an initial vector I based on the metadata, and uses the new key stream to generate the encoded segment. Encrypt.

なお、暗号化部24は、ある画像フレームのSOIと次の画像フレームのSOIとの間で他のマーカ等を検出した場合には、次の符号化セグメントの位置まで暗号化をスキップすることで、符号化セグメントに対してのみ暗号化を行うことができる。   Note that when the encryption unit 24 detects another marker or the like between the SOI of one image frame and the SOI of the next image frame, the encryption unit 24 skips encryption to the position of the next encoded segment. Only the encoded segment can be encrypted.

そして、暗号化部24は、図11(c)に示すように、JPEG画像のAPP0マーカセグメントに暗号化に使用したメタデータを埋め込んで、ネットワークインタフェース部25に出力する。   Then, the encryption unit 24 embeds the metadata used for the encryption in the APP0 marker segment of the JPEG image and outputs it to the network interface unit 25 as shown in FIG.

一方、画像復号化装置105は、図11(c)に示すフォーマットにより暗号化された符号化画像データを受け取ると、APP0マーカセグメントに埋め込まれたメタデータを抽出し、メタデータに基づき初期ベクトルIを生成する。   On the other hand, when receiving the encoded image data encrypted in the format shown in FIG. 11C, the image decoding apparatus 105 extracts the metadata embedded in the APP0 marker segment, and based on the metadata, the initial vector I Is generated.

そして、画像復号化装置105は、初期ベクトルIと予め設定してある暗号鍵Kとから鍵ストリームの生成し、上述した暗号化処理とは逆に、鍵ストリームと暗号化された符号化セグメントとの排他的論理和により暗号の復号化を行う。   Then, the image decryption apparatus 105 generates a key stream from the initial vector I and a preset encryption key K, and, contrary to the encryption process described above, the key stream and the encoded segment The cipher is decrypted by the exclusive OR of.

なお、上述した構成では、JPEG画像の1フレーム毎に初期ベクトルIの更新と、乱数生成器のリセットを行うことを想定しているが、JPEGの符号化画像データの暗号化の際も、例えば、5フレーム毎等、複数フレーム毎に初期ベクトルIの更新や乱数生成器のリセットを行うようにしてもよい。   In the above-described configuration, it is assumed that the initial vector I is updated and the random number generator is reset for each frame of the JPEG image. However, when encoding JPEG encoded image data, for example, The initial vector I may be updated or the random number generator may be reset every plural frames such as every five frames.

この場合、上述した構成では、例えば、5フレームのうちの先頭のフレームに対応するメタデータに基づき初期ベクトルIを生成してもよいし、例えば、5フレーム分のメタデータを組み合わせて初期ベクトルIを生成してもよい。   In this case, in the above-described configuration, for example, the initial vector I may be generated based on the metadata corresponding to the first frame among the five frames, or, for example, the initial vector I may be combined by combining the metadata for five frames. May be generated.

ここで、本実施例では、MPEG−4形式やJPEG形式の符号化画像データの暗号化を行う構成を示したが、他の構成例として、上記と同様の構成や動作を他の符号化形式の画像データの暗号化に対して適用することが可能である。   Here, in the present embodiment, the configuration for encrypting the encoded image data in the MPEG-4 format or the JPEG format is shown. However, as another configuration example, the configuration and operation similar to the above are applied to other encoding formats. The present invention can be applied to the encryption of image data.

また、上記と同様の構成や動作を画像データ以外の音声データ等のストリームデータの暗号化に対して適用することも可能である。
なお、本例の画像符号化装置102では、暗号化部24の機能により乱数生成手段が構成されており、メタデータ生成部23や暗号化部24の機能により入力パラメータ生成手段が構成されており、暗号化部24の機能によりメタデータ埋め込み手段が構成されており、暗号化部24の機能により暗号化手段が構成されている。
Also, the same configuration and operation as described above can be applied to encryption of stream data such as audio data other than image data.
In the image encoding apparatus 102 of this example, a random number generation unit is configured by the function of the encryption unit 24, and an input parameter generation unit is configured by the functions of the metadata generation unit 23 and the encryption unit 24. The metadata embedding unit is configured by the function of the encryption unit 24, and the encryption unit is configured by the function of the encryption unit 24.

また、本例の画像復号化装置105では、暗号復号化部72の機能により乱数生成手段が構成されており、暗号復号化部72の機能によりメタデータ抽出手段が構成されており、暗号復号化部72の機能により入力パラメータ生成手段が構成されており、暗号復号化部72の機能により復号化手段が構成されている。   Further, in the image decryption apparatus 105 of this example, a random number generation unit is configured by the function of the encryption / decryption unit 72, and a metadata extraction unit is configured by the function of the encryption / decryption unit 72. An input parameter generation unit is configured by the function of the unit 72, and a decryption unit is configured by the function of the encryption / decryption unit 72.

ここで、本発明に係る画像配信システムや画像符号化装置や画像復号化装置などの構成としては、必ずしも以上に示したものに限られず、種々な構成が用いられてもよい。また、本発明は、例えば、本発明に係る処理を実行する方法或いは方式や、このような方法や方式を実現するためのプログラムや当該プログラムを記録する記録媒体などとして提供することも可能であり、また、種々な装置やシステムとして提供することも可能である。   Here, the configurations of the image distribution system, the image encoding device, the image decoding device, and the like according to the present invention are not necessarily limited to those described above, and various configurations may be used. The present invention can also be provided as, for example, a method or method for executing the processing according to the present invention, a program for realizing such a method or method, or a recording medium for recording the program. It is also possible to provide various devices and systems.

また、本発明の適用分野としては、必ずしも以上に示したものに限られず、本発明は、種々な分野に適用することが可能なものである。応用例として、監視目的以外にも、例えば、幼稚園の運動会や、野球等のスポーツを視聴する目的などのシステムとして実現することも可能である。   The application field of the present invention is not necessarily limited to the above-described fields, and the present invention can be applied to various fields. As an application example, in addition to the monitoring purpose, for example, it can be realized as a system such as a kindergarten athletic meet or a purpose of watching sports such as baseball.

また、本発明に係る画像配信システムや画像符号化装置や画像復号化装置などにおいて行われる各種の処理としては、例えばプロセッサやメモリ等を備えたハードウエア資源においてプロセッサがROM(Read Only Memory)に格納された制御プログラムを実行することにより制御される構成が用いられてもよく、また、例えば当該処理を実行するための各機能手段が独立したハードウエア回路として構成されてもよい。   In addition, as various processes performed in the image distribution system, the image encoding device, the image decoding device, and the like according to the present invention, for example, in a hardware resource including a processor and a memory, the processor is stored in a ROM (Read Only Memory). A configuration controlled by executing a stored control program may be used, and for example, each functional unit for executing the processing may be configured as an independent hardware circuit.

また、本発明は上記の制御プログラムを格納したフロッピー(登録商標)ディスクやCD(Compact Disc)−ROM等のコンピュータにより読み取り可能な記録媒体や当該プログラム(自体)として把握することもでき、当該制御プログラムを当該記録媒体からコンピュータに入力してプロセッサに実行させることにより、本発明に係る処理を遂行させることができる。   The present invention can also be understood as a computer-readable recording medium such as a floppy (registered trademark) disk or a CD (Compact Disc) -ROM storing the control program, and the program (itself). The processing according to the present invention can be performed by inputting the program from the recording medium to the computer and causing the processor to execute the program.

本発明の一実施例に係る画像配信システムの構成例を示す図である。It is a figure which shows the structural example of the image delivery system which concerns on one Example of this invention. 本発明の一実施例に係る画像符号化装置の構成例を示す図である。It is a figure which shows the structural example of the image coding apparatus which concerns on one Example of this invention. 暗号化処理の構成例を示す図である。It is a figure which shows the structural example of an encryption process. 暗号復号化処理の構成例を示す図である。It is a figure which shows the structural example of an encryption / decryption process. 本発明の一実施例に係る暗号化処理の構成例を示す図である。It is a figure which shows the structural example of the encryption process which concerns on one Example of this invention. 本発明の一実施例に係る暗号復号化処理の構成例を示す図である。It is a figure which shows the structural example of the encryption / decryption process which concerns on one Example of this invention. 本発明の一実施例に係る初期ベクトルの生成方法の一例を説明するための図である。It is a figure for demonstrating an example of the production | generation method of the initial vector which concerns on one Example of this invention. 本発明の一実施例に係る符号化画像データの構成例を示す図である。It is a figure which shows the structural example of the encoding image data which concern on one Example of this invention. 本発明の一実施例に係る符号化画像データの暗号化処理の手順の一例を説明するための図である。It is a figure for demonstrating an example of the procedure of the encryption process of the coding image data which concerns on one Example of this invention. 本発明の一実施例に係る画像復号化装置の構成例を示す図である。It is a figure which shows the structural example of the image decoding apparatus which concerns on one Example of this invention. 本発明の一実施例に係る符号化画像データの暗号化処理の手順の一例を説明するための図である。It is a figure for demonstrating an example of the procedure of the encryption process of the coding image data which concerns on one Example of this invention. 本発明の一実施例に係る初期ベクトルの生成方法の一例を説明するための図である。It is a figure for demonstrating an example of the production | generation method of the initial vector which concerns on one Example of this invention. 本発明の一実施例に係る符号化画像データの構成例を示す図である。It is a figure which shows the structural example of the encoding image data which concern on one Example of this invention. 本発明の一実施例に係る符号化画像データの構成例を示す図である。It is a figure which shows the structural example of the encoding image data which concern on one Example of this invention.

符号の説明Explanation of symbols

101:カメラ、102:画像符号化装置、103:ネットワーク、104:画像蓄積配信装置、105:画像復号化装置、106:モニタ
101: Camera, 102: Image encoding device, 103: Network, 104: Image storage / delivery device, 105: Image decoding device, 106: Monitor

Claims (11)

入力パラメータから一意に定まる乱数列を生成する乱数生成手段により生成された乱数列を用いて暗号化対象となるデータの暗号化を行う暗号化方法であって、
前記暗号化対象となるデータのメタデータに基づいて前記入力パラメータを生成することを特徴とする暗号化方法。
An encryption method for encrypting data to be encrypted using a random number sequence generated by random number generation means for generating a random number sequence uniquely determined from input parameters,
An encryption method, wherein the input parameter is generated based on metadata of data to be encrypted.
請求項1に記載の暗号化方法において、
前記暗号化対象となるデータ又は暗号化された前記暗号化対象となるデータに前記メタデータを埋め込み、
前記暗号化された前記暗号化対象となるデータを復号する場合は、前記埋め込まれたメタデータに基づき前記入力パラメータを生成することを特徴とする暗号化方法。
The encryption method according to claim 1,
The metadata is embedded in the data to be encrypted or the data to be encrypted that has been encrypted,
An encryption method, wherein when decrypting the encrypted data to be encrypted, the input parameter is generated based on the embedded metadata.
請求項2に記載の暗号化方法において、
前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体の暗号化を行うことを特徴とする暗号化方法。
The encryption method according to claim 2, wherein
An encryption method comprising: encrypting a data body excluding a header and the metadata among the data to be encrypted.
請求項1乃至請求項3のいずれか1項に記載の暗号化方法において、
前記暗号化対象となるデータの1又は複数単位毎に前記入力パラメータを更新すると共に、前記乱数生成手段を初期化することを特徴とする暗号化方法。
The encryption method according to any one of claims 1 to 3,
An encryption method, wherein the input parameter is updated every one or a plurality of units of the data to be encrypted, and the random number generation means is initialized.
請求項4に記載の暗号化方法において、
前記入力パラメータは、初期ベクトルと暗号鍵とからなり、
前記初期ベクトルは、前記メタデータに基づいて生成し、
前記暗号鍵は、予め設定したものから更新しないことを特徴とする暗号化方法。
The encryption method according to claim 4, wherein
The input parameter consists of an initial vector and an encryption key,
The initial vector is generated based on the metadata,
The encryption method, wherein the encryption key is not updated from a preset one.
請求項3に記載の暗号化方法により暗号化されたデータの検索方法であって、
前記埋め込まれたメタデータに基づいて、前記暗号化されたデータを検索することを特徴とする検索方法。
A method for retrieving data encrypted by the encryption method according to claim 3, comprising:
A search method, wherein the encrypted data is searched based on the embedded metadata.
暗号化対象となるデータを送信装置により暗号化して、受信装置により復号化するデータ配信システムであって、
前記送信装置は、入力パラメータから一意に定まる乱数列を生成する乱数生成手段と、
前記暗号化対象となるデータのメタデータに基づいて前記入力パラメータを生成する入力パラメータ生成手段と、
前記暗号化対象となるデータ又は暗号化された前記暗号化対象となるデータに前記メタデータを埋め込むメタデータ埋め込み手段と、
前記乱数生成手段により生成された乱数列を用いて前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を暗号化する暗号化手段と、を備え、
前記受信装置は、前記乱数生成手段と、
前記暗号化された前記暗号化対象となるデータから前記メタデータを抽出するメタデータ抽出手段と、
前記メタデータ抽出手段により抽出されたメタデータに基づいて前記入力パラメータを生成する入力パラメータ生成手段と、
前記乱数生成手段により生成された乱数列を用いて前記暗号化された前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を復号化する復号化手段と、を備えた、
ことを特徴とするデータ配信システム。
A data distribution system in which data to be encrypted is encrypted by a transmission device and decrypted by a reception device,
The transmission device includes a random number generation means for generating a random number sequence uniquely determined from input parameters;
Input parameter generation means for generating the input parameter based on metadata of the data to be encrypted;
Metadata embedding means for embedding the metadata in the data to be encrypted or the encrypted data to be encrypted;
An encryption unit that encrypts a data body excluding a header, the metadata, etc., among the data to be encrypted using the random number sequence generated by the random number generation unit,
The receiving device includes the random number generation means,
Metadata extraction means for extracting the metadata from the encrypted data to be encrypted;
Input parameter generation means for generating the input parameter based on the metadata extracted by the metadata extraction means;
Decrypting means for decrypting a data body excluding a header and the metadata among the data to be encrypted that is encrypted using the random number sequence generated by the random number generating means, The
A data distribution system characterized by that.
請求項7に記載のデータ配信システムにおいて、
前記暗号化対象となるデータの1又は複数単位毎に前記入力パラメータを更新すると共に、前記乱数生成手段を初期化することを特徴とするデータ配信システム。
The data distribution system according to claim 7, wherein
A data distribution system, wherein the input parameter is updated every one or a plurality of units of the data to be encrypted, and the random number generation means is initialized.
暗号化対象となるデータを暗号化する暗号化装置であって、
入力パラメータから一意に定まる乱数列を生成する乱数生成手段と、
前記暗号化対象となるデータのメタデータに基づいて前記入力パラメータを生成する入力パラメータ生成手段と、
前記暗号化対象となるデータ又は暗号化された前記暗号化対象となるデータに前記メタデータを埋め込むメタデータ埋め込み手段と、
前記乱数生成手段により生成された乱数列を用いて前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を暗号化する暗号化手段と、を備えた、
ことを特徴とする暗号化装置。
An encryption device that encrypts data to be encrypted,
Random number generation means for generating a random number sequence uniquely determined from input parameters;
Input parameter generation means for generating the input parameter based on metadata of the data to be encrypted;
Metadata embedding means for embedding the metadata in the data to be encrypted or the encrypted data to be encrypted;
An encryption unit that encrypts a data main body, excluding a header, the metadata, etc., among the data to be encrypted using the random number sequence generated by the random number generation unit;
An encryption device characterized by that.
請求項9に記載の暗号化装置において、
前記暗号化対象となるデータの1又は複数単位毎に前記入力パラメータを更新すると共に、前記乱数生成手段を初期化することを特徴とする暗号化装置。
The encryption device according to claim 9, wherein
An encryption apparatus, wherein the input parameter is updated for each one or a plurality of units of the data to be encrypted, and the random number generation means is initialized.
暗号化対象となるデータのメタデータに基づいて入力パラメータを生成し、前記入力パラメータから一意に定まる乱数列を用いて前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を暗号化した暗号化データであって、前記メタデータが埋め込まれている前記暗号化データを記憶する記憶部を有したデータ蓄積配信装置であって、
クライアントからの所望の条件を有する前記暗号化データの検索要求に応じて、前記メタデータに基づいた検索を行い、前記検索要求に適合した前記暗号化データを前記クライアントへ送信することを特徴とするデータ蓄積配信装置。
Data that generates input parameters based on metadata of data to be encrypted, and excludes headers, metadata, etc. from the data to be encrypted using a random number sequence that is uniquely determined from the input parameters A data storage / delivery device having encrypted data obtained by encrypting a main body and having a storage unit for storing the encrypted data in which the metadata is embedded,
A search based on the metadata is performed in response to a search request for the encrypted data having a desired condition from a client, and the encrypted data conforming to the search request is transmitted to the client. Data storage and delivery device.
JP2005259642A 2004-09-10 2005-09-07 ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE Active JP4188958B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005259642A JP4188958B2 (en) 2004-09-10 2005-09-07 ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004264611 2004-09-10
JP2005259642A JP4188958B2 (en) 2004-09-10 2005-09-07 ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE

Publications (2)

Publication Number Publication Date
JP2006109428A true JP2006109428A (en) 2006-04-20
JP4188958B2 JP4188958B2 (en) 2008-12-03

Family

ID=36378559

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005259642A Active JP4188958B2 (en) 2004-09-10 2005-09-07 ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE

Country Status (1)

Country Link
JP (1) JP4188958B2 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007282086A (en) * 2006-04-11 2007-10-25 Nippon Telegr & Teleph Corp <Ntt> Communication method and communication apparatus
JP2007311940A (en) * 2006-05-16 2007-11-29 Kddi Corp Encrypting device and decoding device
WO2008001860A1 (en) * 2006-06-29 2008-01-03 Kyocera Corporation Content data, transmitter apparatus, receiver apparatus and decrypting method
WO2008001867A1 (en) * 2006-06-29 2008-01-03 Kyocera Corporation Content data, transmitter apparatus, receiver apparatus and decrypting method
JP2008048050A (en) * 2006-08-11 2008-02-28 Hitachi Kokusai Electric Inc Encrypted data communication system
JP2008199639A (en) * 2008-03-17 2008-08-28 Hitachi Kokusai Electric Inc Video image distributing system
JP2008311779A (en) * 2007-06-12 2008-12-25 Hitachi Kokusai Electric Inc Data receiver
JP2008312065A (en) * 2007-06-15 2008-12-25 Canon Inc Image processor and its method
JP2009213083A (en) * 2008-03-06 2009-09-17 Hitachi Kokusai Electric Inc Image compression method and apparatus
JP2010028733A (en) * 2008-07-24 2010-02-04 Victor Co Of Japan Ltd Image data encryption apparatus, encrypted image data decryption apparatus, image data encryption method, encrypted image data decryption method, and encrypted image data transmission method
JP2012100350A (en) * 2012-02-08 2012-05-24 Kyocera Corp Content data and transmission device
US8976966B2 (en) 2008-03-04 2015-03-10 Canon Kabushiki Kaisha Information processor, information processing method and system
JP2016522612A (en) * 2013-04-26 2016-07-28 ナグラビジョン エス アー Method for watermarking media content and system for implementing the method
WO2016181976A1 (en) * 2015-05-12 2016-11-17 株式会社テイエルブイ Information transmitting device
JP2019050485A (en) * 2017-09-08 2019-03-28 株式会社東芝 Communication control system and communication controller

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007282086A (en) * 2006-04-11 2007-10-25 Nippon Telegr & Teleph Corp <Ntt> Communication method and communication apparatus
JP2007311940A (en) * 2006-05-16 2007-11-29 Kddi Corp Encrypting device and decoding device
KR101016107B1 (en) * 2006-06-29 2011-02-17 교세라 가부시키가이샤 Content data, transmitter apparatus, receiver apparatus and decrypting method
WO2008001860A1 (en) * 2006-06-29 2008-01-03 Kyocera Corporation Content data, transmitter apparatus, receiver apparatus and decrypting method
WO2008001867A1 (en) * 2006-06-29 2008-01-03 Kyocera Corporation Content data, transmitter apparatus, receiver apparatus and decrypting method
JP2008011181A (en) * 2006-06-29 2008-01-17 Kyocera Corp Content data, transmitting device, receiving device, and decoding method
US8977850B2 (en) 2006-06-29 2015-03-10 Kyocera Corporation Content data, transmitting apparatus, receiving apparatus and decoding method
US8472623B2 (en) 2006-06-29 2013-06-25 Kyocera Corporation Content data, transmitting apparatus, receiving apparatus and decoding method
KR101256702B1 (en) 2006-06-29 2013-04-19 교세라 가부시키가이샤 Content data, transmitter apparatus, receiver apparatus and decrypting method
JP5058997B2 (en) * 2006-06-29 2012-10-24 京セラ株式会社 Content data, transmission device, reception device, and decoding method
JP2008048050A (en) * 2006-08-11 2008-02-28 Hitachi Kokusai Electric Inc Encrypted data communication system
JP2008311779A (en) * 2007-06-12 2008-12-25 Hitachi Kokusai Electric Inc Data receiver
JP2008312065A (en) * 2007-06-15 2008-12-25 Canon Inc Image processor and its method
US8976966B2 (en) 2008-03-04 2015-03-10 Canon Kabushiki Kaisha Information processor, information processing method and system
JP2009213083A (en) * 2008-03-06 2009-09-17 Hitachi Kokusai Electric Inc Image compression method and apparatus
JP2008199639A (en) * 2008-03-17 2008-08-28 Hitachi Kokusai Electric Inc Video image distributing system
JP2010028733A (en) * 2008-07-24 2010-02-04 Victor Co Of Japan Ltd Image data encryption apparatus, encrypted image data decryption apparatus, image data encryption method, encrypted image data decryption method, and encrypted image data transmission method
JP2012100350A (en) * 2012-02-08 2012-05-24 Kyocera Corp Content data and transmission device
JP2016522612A (en) * 2013-04-26 2016-07-28 ナグラビジョン エス アー Method for watermarking media content and system for implementing the method
WO2016181976A1 (en) * 2015-05-12 2016-11-17 株式会社テイエルブイ Information transmitting device
JP2019050485A (en) * 2017-09-08 2019-03-28 株式会社東芝 Communication control system and communication controller

Also Published As

Publication number Publication date
JP4188958B2 (en) 2008-12-03

Similar Documents

Publication Publication Date Title
JP4188958B2 (en) ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE
KR100734577B1 (en) Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system
JP4907518B2 (en) Method and system for generating transcodable encrypted content
JP4806204B2 (en) Encrypted data communication system
US9300465B2 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
JP4524656B2 (en) Information processing apparatus and method, and program
JP2009505516A (en) Protect elementary stream content
JP2009505515A (en) Protecting basic stream content
JP6608436B2 (en) Encoder, decoder and method using partial data encryption
JP6596133B2 (en) Transmitting apparatus, receiving apparatus and conditional access system
US9031227B2 (en) Pattern-free encryption
JP4237131B2 (en) Encrypted data communication device
JP2007067856A (en) Image receiver and program
JP6018880B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM
US10489559B2 (en) Method for providing protected multimedia content
JP6155165B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM
JP2009213083A (en) Image compression method and apparatus
JP2006352265A (en) Image distribution system
KR102423036B1 (en) Camera security monitoring system applied KCMVP and method thereof
JP2010068318A (en) Moving image compressor and moving image decompressor
JP2005318041A (en) Stream data transmission apparatus, stream data reception apparatus, and stream data transmission/reception system
JP4271165B2 (en) Cryptographic communication system
JP6400992B2 (en) Transmitting apparatus, receiving apparatus and conditional access system
JP2014033281A (en) Encryption apparatus, decryption apparatus, encryption program and decryption program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080909

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080911

R150 Certificate of patent or registration of utility model

Ref document number: 4188958

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130919

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140919

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250