JP2006109428A - Encryption method, data distribution system, encrypting apparatus, and data storage/distribution apparatus - Google Patents
Encryption method, data distribution system, encrypting apparatus, and data storage/distribution apparatus Download PDFInfo
- Publication number
- JP2006109428A JP2006109428A JP2005259642A JP2005259642A JP2006109428A JP 2006109428 A JP2006109428 A JP 2006109428A JP 2005259642 A JP2005259642 A JP 2005259642A JP 2005259642 A JP2005259642 A JP 2005259642A JP 2006109428 A JP2006109428 A JP 2006109428A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encrypted
- metadata
- encryption
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、暗号化対象となるデータを暗号化する暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置に関し、特に、暗号化対象となるデータを効果的に暗号化することができる暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置に関する。 The present invention relates to an encryption method, a data distribution system, an encryption device, and a data storage / delivery device that encrypt data to be encrypted, and in particular, can effectively encrypt data to be encrypted. The present invention relates to an encryption method, a data distribution system, an encryption device, and a data storage and distribution device.
防犯等を目的とする監視システムにおいては、例えば、インターネット等のネットワークを用いたシステムを構築することが、コスト競争力や従来システムとの差別化の面で必須となりつつある。一方で、インターネット等、オープンなネットワークにおいては、盗聴や改ざん等といった危険性が増大している。ここで、ネットワークでの盗聴や改ざんの対策技術としては暗号やメッセージ認証が知られている。例えば、インターネットに関する技術の標準規格であるRFC(Request for Comments)3711にはRTP(Real-time Transport Protocol)パケットの暗号化及びメッセージ認証技術が紹介されている(非特許文献1参照。)。
しかしながら、例えば、監視カメラの画像をインターネットを介してサーバに蓄積し、必要に応じてクライアントに配信し、クライアントにおいてモニタリング等を行うシステムにおいて暗号化技術を適用する場合、以下のような課題がある。 However, for example, when an encryption technique is applied to a system that accumulates images from a monitoring camera on a server via the Internet, distributes them to a client as necessary, and performs monitoring or the like at the client, there are the following problems: .
第一の課題は、パケットロス時の暗号同期である。画像等のコンテンツを暗号化する場合、処理が高速なストリーム暗号方式を使用する場合が多い。例えば、外部同期式のストリーム暗号方式では、送信側は乱数生成器により生成される鍵ストリームと平文との排他的論理和から暗号文を生成しネットワークを介して受信側に暗号文を配信する。一方、受信側は乱数生成器により生成される鍵ストリームと受信した暗号文との排他的論理和から暗号文を平文に戻す。従って、パケットロスにより暗号文のデータが一部欠落すると、送信側と受信側の乱数生成器の同期がはずれることとなり、受信側では以後全く暗号文を復号できなくなるという問題があった。これに対する対策としては、パケット単位に乱数生成器をリセットする方法が一般的に行われている。 The first problem is encryption synchronization at the time of packet loss. When encrypting content such as an image, a stream encryption method with high processing speed is often used. For example, in the external synchronous stream encryption method, the transmission side generates a ciphertext from the exclusive OR of the key stream generated by the random number generator and the plaintext, and distributes the ciphertext to the reception side via the network. On the other hand, the receiving side returns the ciphertext to plaintext from the exclusive OR of the key stream generated by the random number generator and the received ciphertext. Accordingly, if a part of the ciphertext data is lost due to packet loss, the random number generators on the transmission side and the reception side are out of synchronization, and there is a problem that the reception side cannot decrypt the ciphertext at all thereafter. As a countermeasure against this, a method of resetting the random number generator for each packet is generally performed.
ここで、暗号鍵と初期ベクトルを入力として乱数生成器により鍵ストリームを生成し、上記鍵ストリームを使用して暗号化を行う暗号化方式においては、生成される鍵ストリームは暗号鍵と初期ベクトルの組み合わせにより一意に決まる。このような暗号化方式の場合、パケット単位に乱数生成器をリセットしても、暗号鍵又は初期ベクトルを変更しないと、前パケットに適用した鍵ストリームと同じ鍵ストリームが生成されるため、暗号のセキュリティが脆弱化してしまう。従来技術であるRFC3711では、RTPパケットヘッダのシーケンス番号から初期ベクトルを導出し、パケット毎に初期ベクトルを更新することで同じ鍵ストリームの再使用を回避している。また、RTPのシーケンス番号は16ビットのため、32ビットロールオーバカウンタを設け、2の48乗個のパケットまでは異なる初期ベクトルを導出し、2の48乗個のパケットを送信する前に暗号鍵を更新することが推奨されている。 Here, in an encryption method in which an encryption key and an initial vector are input to generate a key stream by a random number generator and encryption is performed using the key stream, the generated key stream is an encryption key and an initial vector. It is uniquely determined by the combination. In such an encryption method, even if the random number generator is reset for each packet, if the encryption key or initial vector is not changed, the same key stream as the key stream applied to the previous packet is generated. Security becomes weak. In RFC 3711, which is the prior art, the initial vector is derived from the sequence number of the RTP packet header, and the reuse of the same key stream is avoided by updating the initial vector for each packet. Also, since the RTP sequence number is 16 bits, a 32-bit rollover counter is provided, and different initial vectors are derived up to 2 48 packets, and the encryption key is sent before sending 2 48 packets It is recommended to update
第二の課題は、システムの鍵管理に関するものである。暗号化を行うシステムにおいては、例えば、画像符号化装置と、画像蓄積配信装置と、画像復号化装置との間での暗号鍵の設定や暗号鍵の更新に伴う暗号鍵の配送等の鍵管理が複雑になってしまうという問題や、ユーザの鍵管理の負荷が大きくなるという問題があった。 The second problem relates to system key management. In a system that performs encryption, for example, key management such as encryption key setting and encryption key delivery accompanying encryption key update between the image encoding device, the image storage and delivery device, and the image decryption device. There is a problem that it becomes complicated and a load of key management for the user becomes large.
本発明は、このような従来の事情に鑑み為されたもので、暗号化対象となるデータを効果的に暗号化することができる暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置を提供することを目的とする。 The present invention has been made in view of such a conventional situation, and an encryption method, a data distribution system, an encryption apparatus, and a data storage and distribution apparatus capable of effectively encrypting data to be encrypted. The purpose is to provide.
上記目的を達成するため、本発明に係る暗号化方法は、入力パラメータから一意に定まる乱数列を生成する乱数生成手段により生成された乱数列を用いて暗号化対象となるデータの暗号化を行う暗号化方法であって、前記暗号化対象となるデータのメタデータに基づいて前記入力パラメータを生成する。 In order to achieve the above object, the encryption method according to the present invention encrypts data to be encrypted using a random number sequence generated by a random number generation unit that generates a random number sequence uniquely determined from input parameters. In the encryption method, the input parameter is generated based on metadata of the data to be encrypted.
ここで、データとしては、種々なデータが用いられてもよい。また、メタデータとしては、種々なデータが用いられてもよい。
また、本発明に係る暗号化方法において、前記暗号化対象となるデータ又は暗号化された前記暗号化対象となるデータに前記メタデータを埋め込み、前記暗号化された前記暗号化対象となるデータを復号する場合は、前記埋め込まれたメタデータに基づき前記入力パラメータを生成する。
Here, various data may be used as the data. Various data may be used as the metadata.
Further, in the encryption method according to the present invention, the metadata is embedded in the data to be encrypted or the encrypted data to be encrypted, and the encrypted data to be encrypted is stored. In the case of decoding, the input parameter is generated based on the embedded metadata.
また、本発明に係る暗号化方法において、前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体(例えば、ヘッダや前記メタデータ等を除いた部分)の暗号化を行う。 In the encryption method according to the present invention, encryption of a data body (for example, a portion excluding the header and the metadata) is excluded from the data to be encrypted, excluding the header and the metadata. Do.
また、本発明に係る暗号化方法において、前記暗号化対象となるデータの1又は複数単位毎に前記入力パラメータを更新すると共に、前記乱数生成手段を初期化する。
また、本発明に係る暗号化方法において、前記入力パラメータは、初期ベクトルと暗号鍵とからなり、前記初期ベクトルは、前記メタデータに基づいて生成し、前記暗号鍵は、予め設定したものから更新しない。
In the encryption method according to the present invention, the input parameter is updated for each one or a plurality of units of the data to be encrypted, and the random number generation means is initialized.
In the encryption method according to the present invention, the input parameter includes an initial vector and an encryption key, the initial vector is generated based on the metadata, and the encryption key is updated from a preset value. do not do.
また、本発明に係る暗号化方法により暗号化されたデータの検索方法であって、前記埋め込まれたメタデータに基づいて、前記暗号化されたデータを検索する。
また、上記目的を達成するため、本発明に係るデータ配信システムは、暗号化対象となるデータを送信装置により暗号化して、受信装置により復号化するデータ配信システムであって、前記送信装置は、入力パラメータから一意に定まる乱数列を生成する乱数生成手段と、前記暗号化対象となるデータのメタデータに基づいて前記入力パラメータを生成する入力パラメータ生成手段と、前記暗号化対象となるデータ又は暗号化された前記暗号化対象となるデータに前記メタデータを埋め込むメタデータ埋め込み手段と、前記乱数生成手段により生成された乱数列を用いて前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を暗号化する暗号化手段と、を備え、前記受信装置は、前記乱数生成手段と、前記暗号化された前記暗号化対象となるデータから前記メタデータを抽出するメタデータ抽出手段と、前記メタデータ抽出手段により抽出されたメタデータに基づいて前記入力パラメータを生成する入力パラメータ生成手段と、前記乱数生成手段により生成された乱数列を用いて前記暗号化された前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を復号化する復号化手段と、を備えるように構成される。
The present invention also provides a search method for data encrypted by the encryption method according to the present invention, wherein the encrypted data is searched based on the embedded metadata.
In order to achieve the above object, a data distribution system according to the present invention is a data distribution system in which data to be encrypted is encrypted by a transmission device and decrypted by a reception device, and the transmission device includes: Random number generation means for generating a random number sequence uniquely determined from input parameters, input parameter generation means for generating the input parameters based on metadata of the data to be encrypted, and data or encryption to be encrypted The metadata embedding means for embedding the metadata in the encrypted data to be encrypted, and the header and the metadata among the data to be encrypted using the random number sequence generated by the random number generating means Encryption means for encrypting the data main body, etc., and the receiving device includes the random number generation means and the encryption Metadata extraction means for extracting the metadata from the encrypted data to be encrypted, input parameter generation means for generating the input parameter based on the metadata extracted by the metadata extraction means, and the random number Decrypting means for decrypting a data body excluding a header and the metadata among the data to be encrypted that has been encrypted using the random number sequence generated by the generating means. Composed.
また、本発明に係るデータ配信システムにおいて、前記暗号化対象となるデータの1又は複数単位毎に前記入力パラメータを更新すると共に、前記乱数生成手段を初期化する。
また、上記目的を達成するため、本発明に係る暗号化装置は、 暗号化対象となるデータを暗号化する暗号化装置であって、入力パラメータから一意に定まる乱数列を生成する乱数生成手段と、前記暗号化対象となるデータのメタデータに基づいて前記入力パラメータを生成する入力パラメータ生成手段と、前記暗号化対象となるデータ又は暗号化された前記暗号化対象となるデータに前記メタデータを埋め込むメタデータ埋め込み手段と、前記乱数生成手段により生成された乱数列を用いて前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を暗号化する暗号化手段と、を備えるように構成される。
In the data distribution system according to the present invention, the input parameter is updated for each one or a plurality of units of the data to be encrypted, and the random number generation means is initialized.
In order to achieve the above object, an encryption apparatus according to the present invention is an encryption apparatus for encrypting data to be encrypted, and a random number generation means for generating a random number sequence uniquely determined from input parameters; Input parameter generation means for generating the input parameter based on the metadata of the data to be encrypted, and the metadata in the data to be encrypted or the data to be encrypted An embedding metadata embedding unit, an encrypting unit for encrypting a data body, excluding a header, the metadata, etc., among the data to be encrypted using the random number sequence generated by the random number generating unit; It is comprised so that it may comprise.
また、本発明に係る暗号化装置において、前記暗号化対象となるデータの1又は複数単位毎に前記入力パラメータを更新すると共に、前記乱数生成手段を初期化する。
また、上記目的を達成するため、本発明に係るデータ蓄積配信装置は、暗号化対象となるデータのメタデータに基づいて入力パラメータを生成し、前記入力パラメータから一意に定まる乱数列を用いて前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を暗号化した暗号化データであって、前記メタデータが埋め込まれている前記暗号化データを記憶する記憶部を有したデータ蓄積配信装置であって、クライアントからの所望の条件を有する前記暗号化データの検索要求に応じて、前記メタデータに基づいた検索を行い、前記検索要求に適合した前記暗号化データを前記クライアントへ送信するように構成される。
In the encryption apparatus according to the present invention, the input parameter is updated for each one or a plurality of units of the data to be encrypted, and the random number generation means is initialized.
In order to achieve the above object, the data storage / delivery device according to the present invention generates an input parameter based on metadata of data to be encrypted, and uses the random number sequence uniquely determined from the input parameter. Among the data to be encrypted, there is a storage unit for storing the encrypted data in which the metadata itself is encrypted and the data body is encrypted, excluding the header and the metadata. In accordance with a search request for the encrypted data having a desired condition from a client, the data storage / delivery device performs a search based on the metadata, and the encrypted data conforming to the search request is Configured to send to client.
以上説明したように、本発明に係る暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置によると、入力パラメータから一意に定まる乱数列を生成する乱数生成手段により生成された乱数列を用いて暗号化対象となるデータの暗号化を行う際に、暗号化対象となるデータのメタデータに基づいて入力パラメータを生成するようにしたため、暗号化対象となるデータを効果的に暗号化することができる。 As described above, according to the encryption method, data distribution system, encryption device, and data storage / delivery device according to the present invention, the random number sequence generated by the random number generation means that generates the random number sequence uniquely determined from the input parameters When the data to be encrypted is encrypted, the input parameters are generated based on the metadata of the data to be encrypted, so that the data to be encrypted is effectively encrypted. be able to.
以下、本発明の実施の形態について、図面を参照しながら説明する。
図1には、本発明の一実施例に係る画像配信システムの構成例を示してある。
図1に示される画像配信システムは、カメラ101と、画像符号化装置102と、画像蓄積配信装置104と、画像復号化装置105と、モニタ106から構成され、画像符号化装置102、画像蓄積配信装置104、画像復号化装置105との間は、例えば、インターネット等のネットワーク103により接続される。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 shows a configuration example of an image distribution system according to an embodiment of the present invention.
The image distribution system shown in FIG. 1 includes a
ここで、カメラ101は、例えば、NTSC方式のTVカメラであり、所定の場所を撮像して映像信号を入力画像として画像符号化装置102に出力する。画像符号化装置102は、接続されたカメラ101からの入力画像を例えば、MPEG(Motion Picture Experts Group)方式やJPEG(Joint Photographic Expert Group)方式等により圧縮符号化し、更に、符号化された画像データ(以下、符号化画像データと称する。)を暗号化し、暗号化された符号化画像データをネットワーク103に出力する。
Here, the
画像蓄積配信装置104は、ネットワーク103から受信した暗号化された符号化画像データを装置内のディスク装置(データを蓄積するためのランダムアクセス可能な記録装置)に蓄積し、更に、例えば、クライアント(画像復号化装置105)からの要求に基づいて、暗号化された符号化画像データのネットワーク103への配信を行う。
The image storage /
画像復号化装置105は、ネットワーク103から暗号化された符号化画像データを受信すると、暗号の復号化及び画像の復号化を行い、復号した画像データを画像復号化装置105に接続されたモニタ106に出力する。モニタ106では、暗号の復号及び画像の復号が行われた画像が表示又は再生される。
When receiving the encoded image data encrypted from the
ここで、上述した画像配信システムにおいては、簡単化のために、カメラ101や画像符号化装置102や画像蓄積配信装置104や画像復号化装置105はそれぞれ1台ずつ設置するものと仮定するが、これらの台数は任意に選択できる。
Here, in the image distribution system described above, for simplicity, it is assumed that one
また、上述した画像配信システムにおいては、画像復号化装置105は、画像蓄積配信装置104から暗号化された画像データを受信する構成を示したが、他の構成例としては、画像復号化装置105は、画像符号化装置102から直接、暗号化された画像データを受信するような構成を用いてもよい。
In the image distribution system described above, the
また、カメラ101と画像符号化装置102の機能が一体化された装置や、画像符号化装置102と画像蓄積配信装置104の機能が一体化された装置等を用いてもよく、画像配信システムは以上の実施例に限られるものではない。
Further, a device in which the functions of the
図2には、本発明の一実施例に係る画像符号化装置の構成例を示してある。
図2に示される画像符号化装置102は、カメラインタフェース部21、画像符号化部22、メタデータ生成部23、暗号化部24、ネットワークインタフェース部25から構成される。
FIG. 2 shows a configuration example of an image encoding device according to an embodiment of the present invention.
The
カメラインタフェース部21は、カメラ101からの入力画像を取り込み、入力画像を画像符号化部22に出力する。画像符号化部22は、入力画像を圧縮符号化し、符号化画像データを暗号化部24に出力する。
The
メタデータ生成部23は、符号化画像データの生成元であるカメラ101のID番号や、符号化画像データのタイムスタンプ情報、符号化画像データの画像フレーム番号等、当該画像データに関する付属情報(以下、メタデータと称する。)を生成し、暗号化部24に出力する。
The
ここで、メタデータ生成部23は、1つ又は複数のデータを基にメタデータを作成する。例えば、カメラインタフェース部21からの情報に基づきカメラ101のID番号を生成し、画像符号化部22により符号化画像データが生成される時刻に基づきタイムスタンプを生成し、画像符号化部22が備えるフレーム番号をカウントするためのカウンターの情報に基づき画像フレーム番号を生成する等、メタデータの生成方法については種々な方法を用いることが可能である。また、メタデータとしては、上記したもの以外にも、例えば、カメラ101の撮影領域に設置される赤外線センサ、超音波センサ、煙センサ、ガス漏れセンサ等の撮影領域の異常を検出するために設置されたセンサから得られたアラーム情報等に基づいて生成されたデータが用いられてもよい。
Here, the
暗号化部24は、画像符号化部22から入力された符号化画像データに対応するメタデータをメタデータ生成部23から読み出し、当該メタデータに基づいて暗号化処理に使用する鍵ストリームを生成し(詳細は後述する。)、生成した鍵ストリームを用いて画像符号化部22から入力された符号化画像データの暗号化を行い、暗号化された符号化画像データと、対応するメタデータとをネットワークインタフェース部25に出力する。
The
ネットワークインタフェース部25は、暗号化部24から入力された暗号化された符号化画像データと、対応するメタデータとをネットワーク103に出力する。
次に、図3A〜図6を参照して、本発明の特徴的な部分である暗号化部24により行われる暗号化処理の例を説明する。
The
Next, an example of an encryption process performed by the
図3A、3Bは、本発明の従来技術を示す図である。
図3Cは、本発明に係る暗号化処理の一実施例を示す図である。図3Dは、本発明に係る暗号復号化処理の一実施例を示す図である。
3A and 3B are diagrams showing the prior art of the present invention.
FIG. 3C is a diagram showing an embodiment of the encryption processing according to the present invention. FIG. 3D is a diagram showing an embodiment of the encryption / decryption processing according to the present invention.
画像データや音声データ等のコンテンツの暗号化に使用する暗号アルゴリズムにはDES(Data Encryption Standard)や、AES(Advanced Encryption Standard)等が知られているが、本実施例の暗号化部24では、電子政府推奨暗号リストに掲載されているMUGI(Multi Giga cipher)を適用した場合について説明する。
DES (Data Encryption Standard), AES (Advanced Encryption Standard), and the like are known as encryption algorithms used for encrypting contents such as image data and audio data. In the
本実施例では、図3Cに示すように、乱数生成器は、128ビットの暗号鍵K(秘密鍵)と、128ビットの初期ベクトルI(公開パラメータ)とを入力として持つ。乱数生成器は、暗号鍵Kと、初期ベクトルIが入力される度に内部状態を初期化(リセット)し、状態遷移を繰り返しながら、乱数列(鍵ストリーム)を生成する。そして、乱数生成器から出力される鍵ストリームと平文とをビット毎に排他的論理和をとることによって、暗号文を作成する暗号化処理が行われる。 In this embodiment, as shown in FIG. 3C, the random number generator has a 128-bit encryption key K (secret key) and a 128-bit initial vector I (public parameter) as inputs. The random number generator initializes (resets) the internal state every time the encryption key K and the initial vector I are input, and generates a random number sequence (key stream) while repeating the state transition. Then, an encryption process for creating a ciphertext is performed by taking the exclusive OR of the key stream output from the random number generator and the plaintext for each bit.
本実施例の暗号化処理は、後述するように、1つのデータフレーム内の特定のデータ領域を暗号化できる。すなわち、本実施例の暗号化処理は、1つのデータフレーム内に暗号化データ(暗号文)と非暗号化データ(平文)との両方が存在するような構成を実現できる。 As will be described later, the encryption processing of this embodiment can encrypt a specific data area in one data frame. That is, the encryption processing of the present embodiment can realize a configuration in which both encrypted data (ciphertext) and non-encrypted data (plaintext) exist in one data frame.
上記のようなデータフレームの構成を実現するために、図3Cに示すような構成が用いられてもよい。
また、図3Cには図示されていないが、暗号化されるデータ領域と暗号化されないデータ領域とを特定する暗号判断部を用いてもよい。暗号判断部によって、暗号化が必要と判断されたデータ領域は、ビット毎に鍵ストリームと排他的論理和がとられて暗号化される。上記以外のデータ領域は、排他的論理和がとられないので暗号化されない。
In order to realize the data frame configuration as described above, the configuration shown in FIG. 3C may be used.
Further, although not shown in FIG. 3C, an encryption determination unit that specifies an encrypted data area and an unencrypted data area may be used. The data area determined to be encrypted by the encryption determining unit is encrypted by exclusive ORing with the key stream for each bit. Data areas other than the above are not encrypted because exclusive OR is not performed.
これによって、後述する図5(b)等に示すような、暗号化された領域を含むデータフレームの構成が実現される。
次に、暗号が含まれているデータフレームを復号するために、図3Dに示すような構成が用いられてもよい。
As a result, a data frame configuration including an encrypted area as shown in FIG.
Next, a configuration as shown in FIG. 3D may be used to decrypt a data frame containing encryption.
上記と同様に、図3Dには図示されていないが、データフレームが暗号化されているか否かを特定する復号判断部を用いてもよい。復号判断部は暗号化されているデータ領域を特定し、特定されたデータ領域はビット毎に鍵ストリームと排他的論理和がとられ復号される。暗号化されていないデータ領域は、排他的論理和がとられない。 Similarly to the above, although not shown in FIG. 3D, a decryption determination unit that specifies whether or not the data frame is encrypted may be used. The decryption determination unit identifies the encrypted data area, and the identified data area is exclusive-ORed with the key stream for each bit and decrypted. The data area that is not encrypted is not exclusive ORed.
これによって、全て平文の復号されたデータフレームの構成が実現される。
なお、所定のデータ領域を暗号化/復号化することができるような構成であれば、上記実施例以外の構成でもよい。
As a result, a configuration of a data frame in which all plaintext is decrypted is realized.
A configuration other than the above embodiment may be used as long as it can encrypt / decrypt a predetermined data area.
ここで、暗号化部24は、まず、暗号化する符号化画像データに対応するメタデータをメタデータ生成部23から読み出し、メタデータに基づき上述した初期ベクトルIを生成する。
Here, the
例えば、図4(a)に示すように、ある符号化画像データのメタデータとして、カメラ番号「02」、撮影日「04.06.14」、撮影時間「12:30:30」、画像フレーム番号「03」という情報が含まれていた場合、図4(b)に示すように、メタデータのカメラ番号フィールドから16ビット(例えば、カメラ番号「02」の「0」と「2」をそれぞれ8ビットで表わす。撮影日、撮影時間、画像フレーム番号についても同様。)、撮影日フィールドから48ビット、撮影時間フィールドから48ビット、画像フレーム番号フィールドから16ビットを取り出すことにより、メタデータ生成部23は、128ビットの初期ベクトルIを生成する。 For example, as shown in FIG. 4A, as metadata of certain encoded image data, camera number “02”, shooting date “04.06.14”, shooting time “12:30:30”, image frame When the information of the number “03” is included, as shown in FIG. 4B, 16 bits (for example, “0” and “2” of the camera number “02” are respectively set from the camera number field of the metadata. This is expressed in 8 bits. The same applies to the shooting date, shooting time, and image frame number.), 48 bits from the shooting date field, 48 bits from the shooting time field, and 16 bits from the image frame number field. 23 generates a 128-bit initial vector I.
そして、暗号化部24は、例えば、予め設定されている暗号鍵Kと、上述した初期ベクトルIから鍵ストリームを生成する。ここで、生成される鍵ストリームは、暗号鍵Kと初期ベクトルIとの組み合わせにより一意に定まるものであるため、初期ベクトルIを生成する際に使用するメタデータがユニークなものであれば、生成される鍵ストリームもユニークなものとなり、暗号のセキュリティ上の危険を回避できる。
Then, the
なお、図4に示した例では、メタデータとして、カメラ番号、撮影日、撮影時間、画像フレーム番号という情報を用い、また、その情報をカメラ番号、撮影日、撮影時間、画像フレーム番号という順序で並べることにより初期ベクトルIを生成する場合についてを示したが、メタデータに基づく初期ベクトルの生成方法としてはこれに限られず、種々な方法が用いられてもよい。即ち、初期ベクトルIがユニークなものとなり同じ鍵ストリームが生成されなければ、メタデータ生成部23がメタデータをどのように用いて初期ベクトルIを生成するかは自由である。
In the example shown in FIG. 4, information such as a camera number, a shooting date, a shooting time, and an image frame number is used as metadata, and the information is an order of a camera number, a shooting date, a shooting time, and an image frame number. However, the method for generating the initial vector based on the metadata is not limited to this, and various methods may be used. That is, if the initial vector I is unique and the same key stream is not generated, it is arbitrary how the
なお、メタデータに基づく初期ベクトルの生成方法については、例えば、予め送信側(例えば、画像符号化装置102の暗号化部24)、受信側(例えば、後述する画像復号化装置105の暗号復号化部64)の双方に事前に取り決めておいたものを設定しておけばよい。
As for the initial vector generation method based on the metadata, for example, the transmission side (for example, the
次に、暗号化部24は、画像符号化部22から入力された符号化画像データと、上述したように生成される鍵ストリームとの排他的論理和から暗号化された符号化画像データを生成する。ここで、画像符号化部22の圧縮符号化方式としてはMPEGやJPEG等、多種の方式が適用可能である。メタデータを埋め込むことが可能なデータフレーム構成を有した方式であれば本発明の適用が可能である。
Next, the
ここでは、図5を参照して、MPEG−4の場合を例に説明する。MPEG−4においては、一般的に、ビデオ・オブジェクトの時系列をVO(Video Object)と呼び、VOを構成する各画像をVOP(Video Object Plane)と呼び、VOPの集まりをGOV(Group Of VOP)として扱う。 Here, an example of MPEG-4 will be described with reference to FIG. In MPEG-4, generally, a time series of video objects is called a VO (Video Object), each image constituting the VO is called a VOP (Video Object Plane), and a set of VOPs is a GOV (Group Of VOP). ).
図5(a)には、MPEG−4のストリーム構成の概略を模式的に示してある。
MPEG−4のストリーム構成の実際については、ISO/IEC 14496−2に規定されている通りであるが、概略を模式的に示すと、図5(a)に示すように、MPEG−4の符号化画像データは、video object start codeから始まるVO(Video Object)ヘッダ情報領域、videoobject layer start codeから始まるVOL(Video Object Layer)ヘッダ情報領域、groupvop start codesから始まるGOV(Group of VOP)ヘッダ情報領域、アプリケーションに合わせてユーザが使用可能な領域でありuserdata start codeから始まるユーザデータ領域、vop start code(ここでは、VOPコードと呼ぶ)から始まるVOPから構成される。
FIG. 5A schematically shows an outline of the MPEG-4 stream configuration.
The actual MPEG-4 stream configuration is as defined in ISO / IEC 14496-2, but the outline is schematically shown in FIG. 5A. Video data is video object start VO (Video Object) header information area starting from code, videoobject layer start VOL (Video Object Layer) header information area starting with code, groupvop start GOV (Group of VOP) header information area starting with codes, which can be used by the user according to the application. start User data area starting with code, vop start It consists of VOPs starting with code (here called VOP code).
なお、VOPは、VOPコードや、そのVOP全体を復号するために必要となる情報(VOPヘッダ)や、フレームに相当する画像本体の符号化情報であるMB(Macro Block)符号化情報等から構成され、図5(a)に示すように、ユーザデータ領域の後にはVOPが繰り返し続く構成となっている。 The VOP is composed of a VOP code, information necessary for decoding the entire VOP (VOP header), MB (Macro Block) encoded information which is encoded information of the image body corresponding to the frame, and the like. As shown in FIG. 5A, the user data area is repeatedly followed by VOP.
図5(b)には、MPEG−4の符号化画像データのうち、本発明の一実施例に係る暗号化処理において暗号化を行う位置を示してある。図5(b)に示すように、暗号化部24は、MPEG−4の符号化画像データのうち、MB符号化情報に対してのみ暗号化を行う。
FIG. 5B shows a position where encryption is performed in the encryption processing according to an embodiment of the present invention in the MPEG-4 encoded image data. As shown in FIG. 5B, the
図5(c)には、MPEG−4の符号化画像データのうち、本発明の一実施例に係る暗号化処理において用いたメタデータを埋め込む位置を示してある。暗号化部24は、各GOVに対して、当該GOVに対応したメタデータに基づき初期ベクトルIを生成し、MB符号化情報の暗号化を行うと共に、図5(c)に示すように、MPEG−4のストリームの当該GOVのユーザデータ領域に、初期ベクトルIの生成に使用したメタデータを埋め込んだ後、暗号化された符号化画像データをネットワークインタフェース部25に出力する。
FIG. 5C shows a position where the metadata used in the encryption process according to the embodiment of the MPEG-4 encoded image data is embedded. For each GOV, the
図6には、本発明の一実施例に係るMPEG−4の符号化画像データを暗号化する際の処理の手順の一例を示してある。
まず、暗号化部24は、新たなGOVを検出したら、当該GOVに対応するメタデータをメタデータ生成部23から読み出し、読み出したメタデータを当該GOVのユーザデータ領域に埋め込む(ステップS601)。
FIG. 6 shows an example of a processing procedure when encrypting MPEG-4 encoded image data according to an embodiment of the present invention.
First, when detecting a new GOV, the
次に、暗号化部24は、メタデータ生成部23から読み出したメタデータに基づき初期ベクトルI−1を生成する(ステップS602)。
なお、初期ベクトルの生成方法は上述した通りであるが、MPEG−4の符号化画像データの場合、メタデータのうち、フレーム番号やタイムスタンプについては、例えば、当該GOVの先頭のVOPに対応するもの(当該GOVを構成するVOPの中で最も若いフレーム番号や最も古いタイムスタンプ)を用いる。
Next, the
The initial vector generation method is as described above. In the case of MPEG-4 encoded image data, the frame number and time stamp of the metadata correspond to, for example, the first VOP of the GOV. (The youngest frame number or the oldest time stamp among the VOPs constituting the GOV) is used.
次に、暗号化部24は、乱数生成器のリセットを行い(ステップS603)、初期ベクトルI−1と、予め設定しておいた暗号鍵Kとから鍵ストリームを生成する(ステップS604)。そして、生成した鍵ストリームとMPEG−4符号化画像データのMB符号化情報との排他的論理和により暗号化を行う(ステップS605)。以降、暗号化部24は、次のGOVを検出するまで(例えば、次に、video object start codeを検出するまで)、生成した鍵ストリームでMB符号化情報に対しての暗号化を繰り返し行う(ステップS606でNO)。
Next, the
ここで、例えば、VOPコード等を検出した場合には、次のMB符号化情報の位置まで暗号化をスキップすることで、MB符号化情報に対してのみ暗号化を行うことができる。
一方、次のGOVを検出した場合には(ステップS606でYES)、暗号化部24は、上記と同様に当該GOVに対応するメタデータをメタデータ生成部23から読み出し、読み出したメタデータに基づき初期ベクトルI−2を生成し、初期ベクトルI−2を用いて生成した新たな鍵ストリームを用いて、以降、当該GOVのMB符号化情報に対して暗号化を行う(ステップS601〜S605)。
Here, for example, when a VOP code or the like is detected, the encryption can be performed only on the MB encoded information by skipping the encryption to the position of the next MB encoded information.
On the other hand, when the next GOV is detected (YES in step S606), the
以下、更に次のGOVを検出した場合には、暗号化部24は、初期ベクトルI−n(n=3、4、5・・・)を生成し、上記と同様な暗号化処理を行う。
このように、図6に示した処理手順によれば、初期ベクトルIはGOV毎に更新され、乱数生成器のリセットもGOV毎、即ち、画像の複数フレーム毎に行われる。
Hereinafter, when the next GOV is detected, the
As described above, according to the processing procedure shown in FIG. 6, the initial vector I is updated for each GOV, and the random number generator is reset for each GOV, that is, for each frame of the image.
なお、図6に示した処理手順によれば、ステップS605における暗号化を行う前にステップS601において符号化画像データにメタデータを埋め込んでいるが、メタデータを埋め込むタイミングとしては、上述したタイミングに限られず、例えば、暗号化を行った後にメタデータを埋め込む等、種々なタイミングが用いられてもよい。 According to the processing procedure shown in FIG. 6, the metadata is embedded in the encoded image data in step S601 before the encryption in step S605. The timing for embedding the metadata is the timing described above. For example, various timings such as embedding metadata after encryption may be used.
次に、画像蓄積配信装置104について説明する。画像蓄積配信装置104は、例えば、図5(c)に示すフォーマットにより暗号化された符号化画像データ(暗号化データ)を蓄積し、クライアントの要求等により必要に応じてネットワーク103を介して暗号化データの配信を行う。
Next, the image storage /
なお、上述したように、例えば、MPEG−4の符号化画像データの場合、暗号化はMB符号化情報に対してのみ行われ、VOヘッダ情報領域、VOLヘッダ情報領域、GOVヘッダ情報領域、VOPコード、VOPヘッダ等、画像の検索や配信等に必要な情報は暗号化されていないため、画像蓄積配信装置104では、暗号化データを非暗号化データと同等に扱うことができる。
As described above, for example, in the case of MPEG-4 encoded image data, encryption is performed only on MB encoded information, and a VO header information area, a VOL header information area, a GOV header information area, a VOP Since information necessary for image search and distribution, such as codes and VOP headers, is not encrypted, the image storage /
このため、例えば、あるカメラ101の画像データに対しては暗号化を行い、別のカメラ101の画像データに対して暗号化を行わない、といったように、同一システム内で非暗号カメラと暗号カメラの共存が可能となる。
For this reason, for example, a non-encrypted camera and an encrypted camera in the same system, such as encrypting image data of a
また、上述したように、本実施例ではメタデータが埋め込まれるユーザデータ領域についても暗号化は行われないため、非暗号化データについても同様にユーザデータ領域にメタデータを埋め込むような構成を用いれば、メタデータについても、画像の検索等、暗号化データと非暗号化データの双方で共通に利用可能となる。 In addition, as described above, in this embodiment, since encryption is not performed for the user data area in which metadata is embedded, a configuration in which metadata is embedded in the user data area is also used for non-encrypted data. For example, metadata can be used in common for both encrypted data and non-encrypted data such as image search.
これにより、例えば、クライアント(復号化装置やデータ端末等)は、メタデータを用いて暗号化データと非暗号化データとを一度に検索することができる。検索された暗号化データは、必要に応じて復号化装置を用いて復号すればよい。言い換えれば、復号化する鍵を有していない装置(若しくはユーザ)は、暗号化データを検索することはできても、復号化されたデータを見ることはできない。 Thereby, for example, a client (decryption device, data terminal, etc.) can search encrypted data and non-encrypted data at a time using metadata. The retrieved encrypted data may be decrypted using a decryption device as necessary. In other words, a device (or user) that does not have a key to decrypt can retrieve encrypted data but cannot view the decrypted data.
なお、以上では、MB符号化情報のみを暗号化する構成例を示したが、VOPヘッダ等であっても画像の検索や配信等に必要な情報以外については適宜暗号化するようにしてもよい。 In the above, the configuration example in which only the MB encoded information is encrypted has been described. However, even the VOP header or the like may be appropriately encrypted except for the information necessary for image search and distribution. .
次に、画像復号化装置105について説明する。図7には、本発明の一実施例に係る画像復号化装置の構成例を示してある。
図7に示される画像復号化装置105は、ネットワークインタフェース部71、暗号復号化部72、画像復号化部73、モニタインタフェース部74から構成される。
Next, the
The
ネットワークインタフェース部71は、ネットワーク103から暗号化された符号化画像データを受信し、受信した暗号化された符号化画像データを暗号復号部72に出力する。
The
暗号復号部72は、暗号化された符号化画像データの暗号の復号化を行い、符号化画像データを画像復号化部73に出力する。
画像復号化部73は、符号化画像データの復号化を行い、復号された画像データをモニタインタフェース部74に出力する。
The encryption /
The
モニタインタフェース部74は、復号された画像データをモニタ106に出力する。画像復号化装置105が以上のように動作することにより、暗号化された符号化画像データが復号され、モニタ106に暗号の復号及び画像の復号が行われた画像が表示又は再生される。
The
ここで、MPEG−4の符号化画像データの場合を例に、暗号復号化部72の動作の一例を示す。
暗号復号化部72は、ネットワークインタフェース部71から図5(c)に示すフォーマットにより暗号化された符号化画像データを受け取ると、暗号の復号化処理を行う。即ち、暗号復号化部72は、暗号化された符号化画像データのGOVを検出すると、ユーザデータ領域中に埋め込まれたメタデータを抽出する。
Here, an example of the operation of the encryption /
When receiving the encoded image data encrypted in the format shown in FIG. 5C from the
そして、暗号復号化部72は、上述した画像符号化装置27の暗号化部24の処理と同様に、抽出したメタデータに基づき初期ベクトルIを生成し、乱数生成器のリセットを行った後、図3Dに示すように、初期ベクトルIと、予め設定してある暗号鍵Kとから鍵ストリームを生成する。
Then, after the encryption /
そして、上述した暗号化処理とは逆に、生成した鍵ストリームと暗号化されたMB符号化情報との排他的論理和によりMB符号化情報の暗号の復号化を行う。
以降、暗号復号化部72は、次のGOVを検出するまで、生成した鍵ストリームで暗号化されたMB符号化情報の暗号の復号化を行う。次のGOVを検出した場合には、暗号復号化部72は、新たに当該GOVのユーザデータ領域中のメタデータを抽出し、上記と同様にメタデータから初期ベクトルを生成し、鍵ストリームを生成して以降の暗号化されたMB符号化情報に対する復号化処理を行う。
Contrary to the encryption processing described above, the encryption of the MB encoded information is performed by exclusive OR of the generated key stream and the encrypted MB encoded information.
Thereafter, the encryption /
なお、本実施例に係る画像配信システムでは、暗号鍵Kを画像符号化装置102と画像復号化装置105の間で共有しておく必要がある。この場合、例えば、システム出荷時に予め暗号鍵Kを設定しておく方法や、システムの運用時にシステム管理者が暗号鍵Kを設定する方法等、暗号鍵Kは従来周知の方法により共有することが可能である。
In the image distribution system according to the present embodiment, the encryption key K needs to be shared between the
また、暗号鍵Kの更新については、例えば、上記のように初期ベクトルが128ビットであれば、通常、製品寿命中に同一の鍵ストリームが生成されることはなく、最初に設定した暗号鍵Kを変更する必要は特に生じないが、必要に応じてシステム管理者等が新たな暗号鍵Kを設定するようにしてもよい。 As for the update of the encryption key K, for example, if the initial vector is 128 bits as described above, the same key stream is normally not generated during the product lifetime, and the encryption key K set initially is not generated. However, the system administrator or the like may set a new encryption key K as necessary.
また、複数の画像符号化装置102、複数の画像復号化装置105から構成されるシステムにおいても、同じ鍵ストリームの生成を避けるようにユニークな初期ベクトルを生成するようにすれば暗号のセキュリティは脆弱化しないため、一つの暗号鍵Kをシステム内で共有しても差し支えない。
Further, even in a system including a plurality of
以上のように、本実施例に係る画像配信システムでは、画像符号化装置102は、カメラ101からの入力画像を符号化する手段と、上記符号化した画像データに対応するメタデータを生成する手段と、符号化した画像データを暗号化する手段を有し、符号化した画像データを暗号化する手段は、暗号化対象である符号化した画像データに対応するメタデータに基づき初期ベクトルを生成し、暗号鍵と初期ベクトルから鍵ストリームを生成し、その鍵ストリームにより符号化した画像データの暗号化を行う。
As described above, in the image distribution system according to the present embodiment, the
また、符号化した画像データを暗号化する手段は、鍵ストリームの生成に使用する初期ベクトルの更新、及び、乱数生成器のリセットを画像単位(例えば、画像の複数フレーム等)で行う。 The means for encrypting the encoded image data updates the initial vector used for generating the key stream and resets the random number generator in units of images (for example, a plurality of frames of images).
従って、本実施例に関わる画像配信システムでは、画像単位で乱数生成器をリセットすることにより、伝送路上でパケットロスが発生しても、画像単位で暗号同期の復帰が可能となる。 Therefore, in the image distribution system according to the present embodiment, by resetting the random number generator in units of images, it is possible to restore encryption synchronization in units of images even if packet loss occurs on the transmission path.
また、例えば、メタデータ中のカメラ番号、撮影日時、画像フレーム番号を初期ベクトルに含ませることによりシステム内においてユニークな鍵ストリームを生成するが可能となり、暗号鍵の更新を行わなくても鍵ストリームの再使用を回避することができる。 Also, for example, by including the camera number, shooting date / time, and image frame number in the metadata in the initial vector, it is possible to generate a unique key stream in the system, and the key stream can be obtained without updating the encryption key. Can be avoided.
よって、鍵ストリームの再使用による暗号のセキュリティの脆弱化を回避することができる。また、一般にパケットのデータ長よりも画像単位のデータ長の方が長いため、従来例に比較して初期ベクトルの更新頻度が下がり、初期ベクトルの更新に伴う暗号化や復号化のオーバヘッドを小さくすることができる。 Therefore, it is possible to avoid weakening of the security of encryption due to reuse of the key stream. In addition, since the data length in image units is generally longer than the data length of the packet, the initial vector update frequency is lower than in the conventional example, and the overhead of encryption and decryption associated with the initial vector update is reduced. be able to.
また、本実施例に関わる画像配信システムでは、画像単位で更新される初期ベクトルによりシステム内でユニークな鍵ストリームを生成することができるので、システム内で1つの暗号鍵を共有することが許容され、更新が不要な一つの暗号鍵でシステムを構築することが可能になり、システムの開発コストの低減が期待できる。 Further, in the image distribution system according to the present embodiment, a unique key stream can be generated in the system using the initial vector updated in units of images, so that one encryption key can be shared in the system. Therefore, it is possible to construct a system with a single encryption key that does not require updating, and a reduction in system development cost can be expected.
また、システムにおいて、暗号鍵の設定や暗号鍵の更新に伴う鍵配送などの鍵管理が簡略化され、ユーザ対しては、鍵管理の負荷が軽減されるため、使い易いシステムを提供することができる。 In addition, in the system, key management such as encryption key setting and key distribution accompanying encryption key update is simplified, and the burden of key management is reduced for the user. Therefore, an easy-to-use system can be provided. it can.
また、本実施例に関わる暗号化方法は、MPEG圧縮、JPEG圧縮、音声圧縮等の複数種類のコーデックに対応したマルチエンコーダにも適用することが可能である。この場合においても、メタデータに基づき各コーデックの初期ベクトルをユニークな値とすれば、暗号鍵は同じものを共用してもコーデック毎にユニークな鍵ストリームを生成することが可能である。 Also, the encryption method according to the present embodiment can be applied to a multi-encoder corresponding to a plurality of types of codecs such as MPEG compression, JPEG compression, and audio compression. Also in this case, if the initial vector of each codec is set to a unique value based on the metadata, it is possible to generate a unique key stream for each codec even if the same encryption key is shared.
また、本実施例に関わる画像配信システムの画像蓄積配信装置104では、画像符号化装置102から出力される暗号化画像データとメタデータとを蓄積し、暗号化画像データの検索に際してはメタデータ中の情報等を検索キーとすることにより、暗号化された状態での暗号化画像データの検索、暗号化画像データの配信を行うことができる。
Further, the image storage /
また、画像蓄積配信装置104では、暗号化データは非暗号化データと同等に扱うことができるため、同一システム内で非暗号カメラと暗号カメラの共存が可能である。
また、本実施例に関わる画像配信システムでは、初期ベクトルはストリームデータから導出できるので、暗号化による初期ベクトル用の付加ビットが不要になり、システムの帯域の有効利用が可能である。
In addition, since the image storage /
Further, in the image distribution system according to the present embodiment, since the initial vector can be derived from the stream data, the additional bit for the initial vector by encryption becomes unnecessary, and the system bandwidth can be effectively used.
また、暗号化はアプリケーション層で行うため、暗号化に伴う下位レイヤの変更は不要であり、パケットのヘッダ圧縮を適用することも可能である。
また、既存のシステムに影響を与えないので、システム導入が容易に行える効果がある。
Further, since encryption is performed in the application layer, it is not necessary to change a lower layer accompanying encryption, and packet header compression can be applied.
In addition, since the existing system is not affected, the system can be easily introduced.
また、本実施例に関わる画像配信システムの画像復号化装置105では、受信した暗号化された符号化画像データ中に埋め込まれたメタデータを使用して鍵ストリームを生成しているため、伝送途中でメタデータが改ざんされた場合、暗号の復号化が正しく行われない。即ち、再生画像に異常がなければ、メタデータは信頼できることになり、改ざんを一目で確認できる効果がある。
In addition, since the
なお、本実施例では、MPEG−4の符号化画像データについて、各GOVのMB符号化情報の暗号化を行う際、当該GOVのメタデータに基づき初期ベクトルを生成する構成を示したが、他の構成例として、当該GOVの前のGOV、或いは、後のGOVのメタデータに基づき初期ベクトルを生成するようにしてもよい。 In this embodiment, for MPEG-4 encoded image data, when encrypting the MB encoded information of each GOV, an initial vector is generated based on the metadata of the GOV. As an example of the configuration, an initial vector may be generated on the basis of the metadata of the GOV before or after the GOV.
ただし、各GOV自体のメタデータに基づき初期ベクトルを生成する構成の場合、即ち、画像フレーム単位で独立に暗号化処理を行う構成の場合であれば、伝送路でパケットロスが発生した場合においても、受信側で暗号の復号化を行う際のパケットロスの影響を最小限に抑えることができる効果がある。 However, if the initial vector is generated based on the metadata of each GOV itself, that is, if the encryption process is performed independently for each image frame, even if packet loss occurs in the transmission path, There is an effect that it is possible to minimize the influence of packet loss when performing decryption on the receiving side.
ここで、本実施例では、MPEG−4の符号化画像データの暗号化を行う場合には、GOV毎に初期ベクトルを更新して暗号化を行う構成を示したが、他の構成例として、VOP毎に初期ベクトルを更新して暗号化を行うような構成が用いられてもよい。次に、これについて、図8〜図10を参照して説明する。 Here, in the present embodiment, when MPEG-4 encoded image data is encrypted, the initial vector is updated for each GOV and the encryption is performed. However, as another configuration example, A configuration in which encryption is performed by updating the initial vector for each VOP may be used. Next, this will be described with reference to FIGS.
図8には、本発明の一実施例に係るMPEG−4の符号化画像データをVOP毎に初期ベクトルを更新して暗号化する際の処理の手順の一例を示してある。
即ち、暗号化部24は、まず、新たなGOVを検出したら、当該GOVに対応するメタデータをメタデータ生成部23から読み出し、読み出したメタデータを当該GOVのユーザデータ領域に埋め込む(ステップS701)。
FIG. 8 shows an example of a processing procedure when encrypting MPEG-4 encoded image data according to an embodiment of the present invention by updating the initial vector for each VOP.
That is, when the
次に、暗号化部24は、図9に示すように、カメラ番号や撮影日といったメタデータ(図9(a))と、各VOPに対応して付されるVOP番号(図9(b))とから、図9(c)に示すように、初期ベクトルIを生成する(ステップ702)。
Next, as shown in FIG. 9, the
なお、VOP番号は、メタデータの一種でありメタデータ生成部23において生成するようにしてもよいし、例えば、暗号化部24においてVOPの数をカウントすることにより生成するようにしてもよい。
Note that the VOP number is a kind of metadata and may be generated by the
次に、暗号化部24は、乱数生成器のリセットを行い(ステップS703)、初期ベクトルIと、予め設定してある暗号鍵Kとから鍵ストリームを生成する(ステップS704)。
Next, the
そして、生成した鍵ストリームと、上記VOP番号に対応するVOPのMB符号化情報との排他的論理和により暗号化を行う(ステップS705)。また、図10に示すように、VOPヘッダの直後に付加ビットとして上記VOP番号を埋め込む(ステップS706)。 Then, encryption is performed by exclusive OR of the generated key stream and the MB encoded information of the VOP corresponding to the VOP number (step S705). Also, as shown in FIG. 10, the VOP number is embedded as an additional bit immediately after the VOP header (step S706).
なお、VOP番号を埋め込む位置は、VOPヘッダの直後に限られるものではなく、また、例えば、VOPヘッダの後の1バイト分の領域等、VOP番号を埋め込む位置は、予め送信側と受信側の双方に事前に取り決めておいたものを設定しておけばよい。 The position where the VOP number is embedded is not limited to the position immediately after the VOP header. For example, the position where the VOP number is embedded, such as an area for 1 byte after the VOP header, is set in advance on the transmission side and the reception side. It is sufficient to set what has been decided in advance for both parties.
また、後述するように、VOP番号は受信側において各VOPの暗号の復号化を行う際に使用する必要があるため、ストリームに埋め込むVOP番号に対して暗号化は行わない。 Further, as will be described later, since the VOP number needs to be used when decrypting the encryption of each VOP on the receiving side, the VOP number embedded in the stream is not encrypted.
以降、次のGOVを検出しない場合には(ステップS707でNO)、暗号化部24は、VOPに対応づけられたVOP番号(例えば、前のVOPのVOP番号から1増えた番号)と上記メタデータとからVOP毎に初期ベクトルIを生成し、乱数生成器をリセットし、初期ベクトルIと予め設定してある暗号鍵Kとから鍵ストリームを生成し、生成した鍵ストリームでVOP番号に対応するVOPのMB符号化情報に対しての暗号化処理、及び、VOP番号の埋め込みを繰り返し行う(ステップS702〜706)。
Thereafter, when the next GOV is not detected (NO in step S707), the
一方、次のGOVを検出した場合には(ステップS707でYES)、上記と同様に当該GOVに対応するメタデータをメタデータ生成部23から読み出し、VOPに対応付けられたVOP番号とメタデータとからVOP毎に初期ベクトルIを更新しながら、同様に暗号化処理を行う。
On the other hand, when the next GOV is detected (YES in step S707), the metadata corresponding to the GOV is read from the
なお、本実施例では、VOP毎にユニークな初期ベクトルIを生成して前のVOPの暗号化に使用した鍵ストリームの再使用を回避するために、初期ベクトルIの生成にVOP番号を用いる構成を示したが、VOP番号以外の情報が用いられてもよく、また、初期ベクトルIを生成する際のメタデータの並び順を変える等、他の種々な方法によりVOP毎にユニークな初期ベクトルIを生成するような構成にしてもよい。 In this embodiment, a configuration using a VOP number for generating the initial vector I in order to generate a unique initial vector I for each VOP and avoid reusing the key stream used for encryption of the previous VOP. However, information other than the VOP number may be used, and a unique initial vector I for each VOP may be obtained by various other methods such as changing the arrangement order of metadata when generating the initial vector I. May be configured to generate.
また、上記のようにVOP番号を付加ビットとしてMPEG−4のストリームに埋め込む構成以外に、例えば、VOPに含まれる各VOPの固有情報に基づいてVOP毎にユニークな初期ベクトルIを生成するような構成を用いてもよい。 In addition to the configuration in which the VOP number is embedded in the MPEG-4 stream as an additional bit as described above, for example, a unique initial vector I is generated for each VOP based on the unique information of each VOP included in the VOP. A configuration may be used.
次に、上記のようにVOP単位で初期ベクトルを更新し暗号化を行ったMPEG−4の符号化画像データを受信した画像復号化装置105における動作の一例について説明する。
Next, an example of the operation in the
画像復号化装置105の暗号復号化部72では、ネットワークインタフェース部71から図10に示すフォーマットにより暗号化された符号化画像データを受け取ると、暗号の復号化処理を行う。即ち、暗号復号化部72は、暗号化された符号化画像データのGOVを検出すると、ユーザデータ領域中に埋め込まれたメタデータを抽出する。
When receiving the encoded image data encrypted in the format shown in FIG. 10 from the
また、VOPコードを検出すると、暗号復号化部72は、付加ビットとしてVOPヘッダの直後に埋め込まれているVOP番号を抽出する。
そして、上記した暗号化部24の処理と同様に、抽出したメタデータとVOP番号とに基づき初期ベクトルI−1を生成し、乱数生成器のリセットを行った後、初期ベクトルI−1と、予め設定しておいた暗号鍵Kとから鍵ストリームを生成する。
When detecting the VOP code, the encryption /
Then, similar to the processing of the
そして、上記した暗号化処理とは逆に、生成した鍵ストリームと暗号化されたMB符号化情報との排他的論理和によりMB符号化情報の暗号を復号する。
以降、次のVOPコードを検出すると、暗号復号化部72は、付加ビットとしてVOPヘッダの直後に埋め込まれているVOP番号の抽出を行い、メタデータとVOP番号とに基づき初期ベクトルI−2を生成する。
Then, contrary to the above-described encryption processing, the encryption of the MB encoded information is decrypted by exclusive OR of the generated key stream and the encrypted MB encoded information.
Thereafter, when detecting the next VOP code, the encryption /
そして、乱数生成器のリセットを行った後、初期ベクトルI−2と、予め設定してある暗号化鍵Kとから鍵ストリームを生成し、生成した鍵ストリームで暗号化されたMB符号化情報の暗号の復号化を行う。 Then, after resetting the random number generator, a key stream is generated from the initial vector I-2 and the encryption key K set in advance, and the MB encoded information encrypted with the generated key stream Decrypt the cipher.
また、次のGOVを検出した場合には、新たに当該GOVのユーザデータ領域中のメタデータを抽出し、上記と同様にVOP番号を用いてVOP毎に初期ベクトルIを更新しながら、暗号の復号化を行う。 When the next GOV is detected, metadata in the user data area of the GOV is newly extracted and the initial vector I is updated for each VOP using the VOP number in the same manner as described above. Decrypt.
このように、図8に示した処理手順によれば、乱数生成器のリセットはVOP毎、即ち、画像の1フレーム毎に行われる。これにより、ネットワーク103上でパケットロスが発生して送信側と受信側の乱数生成器の同期がはずれた場合においても、次のVOPの復号化からは乱数生成器の同期をとることができ、画像フレーム単位で暗号同期の復帰が可能となる。
Thus, according to the processing procedure shown in FIG. 8, the random number generator is reset for each VOP, that is, for each frame of the image. Thereby, even when packet loss occurs on the
また、この場合において、VOP毎に初期ベクトルIをユニークな値に更新しているため、常にユニークな鍵ストリームを使用することができ、同じ鍵ストリームの再使用を回避することが可能である。 In this case, since the initial vector I is updated to a unique value for each VOP, a unique key stream can always be used, and reuse of the same key stream can be avoided.
なお、他の構成例として、乱数生成器のリセットはVOP単位で行い、初期ベクトルIの更新はGOV単位で行うような構成を用いてもよいが、その場合、初期ベクトルIの更新なしに乱数生成器のリセットを行うため同じ鍵ストリームが生成されることになり、暗号のセキュリティが低下することは言うまでもない。 As another configuration example, a configuration may be used in which the random number generator is reset in units of VOPs and the initial vector I is updated in units of GOV. It goes without saying that the same key stream is generated for resetting the generator, which lowers the security of the encryption.
また、本例では、VOP番号を付加ビットとしてストリームに挿入するため、その分だけデータ伝送効率は低下する。しかし、受信側ではストリームに埋め込まれたVOP番号を抽出して暗号の復号化に用いることができるため、ネットワーク103上でパケットロスが発生した場合においても、送信側と受信側とにおいてVOP番号の同期がはずれる恐れがなく、暗号の復号化を常に正しく行うことが可能である。
In this example, since the VOP number is inserted as an additional bit into the stream, the data transmission efficiency is lowered accordingly. However, since the VOP number embedded in the stream can be extracted and used for decryption on the receiving side, even if a packet loss occurs on the
次に、JPEGの符号化画像データの暗号化を行う構成の一例について、図11を参照して説明する。
図11(a)に示すように、JPEGの符号化画像データは、SOI(Start Of Image)、EOI(End Of Image)などの単独マーカと、APP0(Application type0)、SOF0(Start Of Frame type0)、SOS(Start Of Scan)などのマーカと付加情報からなるマーカセグメントと、画像本体である符号化セグメントから構成される。
Next, an example of a configuration for encrypting JPEG encoded image data will be described with reference to FIG.
As shown in FIG. 11A, JPEG encoded image data includes single markers such as SOI (Start Of Image) and EOI (End Of Image), APP0 (Application type 0), and SOF 0 (Start Of Frame type 0). , SOS (Start Of Scan) and the like, and a marker segment composed of additional information, and a coding segment which is an image main body.
ここで、暗号化部24は、図11(b)に示すように、JPEGの符号化画像データのうち、符号化セグメントに対してのみ暗号化を行う。即ち、SOIを検出したら、暗号化部24は、当該画像フレームに対応するメタデータをメタデータ生成部23から読み出し、メタデータに基づき初期ベクトルIを生成し、乱数生成器をリセットした後、初期ベクトルIと予め設定してある暗号鍵Kとから鍵ストリームの生成をする。
Here, as illustrated in FIG. 11B, the
そして、暗号化部24は、生成した鍵ストリームと上記符号化セグメントとの排他的論理和により暗号化を行う。次のSOIを検出した場合、暗号化部24は、同様に対応するメタデータをメタデータ生成部23から読み出し、メタデータに基づき初期ベクトルIを生成し、新たな鍵ストリームにて符号化セグメントの暗号化を行う。
Then, the
なお、暗号化部24は、ある画像フレームのSOIと次の画像フレームのSOIとの間で他のマーカ等を検出した場合には、次の符号化セグメントの位置まで暗号化をスキップすることで、符号化セグメントに対してのみ暗号化を行うことができる。
Note that when the
そして、暗号化部24は、図11(c)に示すように、JPEG画像のAPP0マーカセグメントに暗号化に使用したメタデータを埋め込んで、ネットワークインタフェース部25に出力する。
Then, the
一方、画像復号化装置105は、図11(c)に示すフォーマットにより暗号化された符号化画像データを受け取ると、APP0マーカセグメントに埋め込まれたメタデータを抽出し、メタデータに基づき初期ベクトルIを生成する。
On the other hand, when receiving the encoded image data encrypted in the format shown in FIG. 11C, the
そして、画像復号化装置105は、初期ベクトルIと予め設定してある暗号鍵Kとから鍵ストリームの生成し、上述した暗号化処理とは逆に、鍵ストリームと暗号化された符号化セグメントとの排他的論理和により暗号の復号化を行う。
Then, the
なお、上述した構成では、JPEG画像の1フレーム毎に初期ベクトルIの更新と、乱数生成器のリセットを行うことを想定しているが、JPEGの符号化画像データの暗号化の際も、例えば、5フレーム毎等、複数フレーム毎に初期ベクトルIの更新や乱数生成器のリセットを行うようにしてもよい。 In the above-described configuration, it is assumed that the initial vector I is updated and the random number generator is reset for each frame of the JPEG image. However, when encoding JPEG encoded image data, for example, The initial vector I may be updated or the random number generator may be reset every plural frames such as every five frames.
この場合、上述した構成では、例えば、5フレームのうちの先頭のフレームに対応するメタデータに基づき初期ベクトルIを生成してもよいし、例えば、5フレーム分のメタデータを組み合わせて初期ベクトルIを生成してもよい。 In this case, in the above-described configuration, for example, the initial vector I may be generated based on the metadata corresponding to the first frame among the five frames, or, for example, the initial vector I may be combined by combining the metadata for five frames. May be generated.
ここで、本実施例では、MPEG−4形式やJPEG形式の符号化画像データの暗号化を行う構成を示したが、他の構成例として、上記と同様の構成や動作を他の符号化形式の画像データの暗号化に対して適用することが可能である。 Here, in the present embodiment, the configuration for encrypting the encoded image data in the MPEG-4 format or the JPEG format is shown. However, as another configuration example, the configuration and operation similar to the above are applied to other encoding formats. The present invention can be applied to the encryption of image data.
また、上記と同様の構成や動作を画像データ以外の音声データ等のストリームデータの暗号化に対して適用することも可能である。
なお、本例の画像符号化装置102では、暗号化部24の機能により乱数生成手段が構成されており、メタデータ生成部23や暗号化部24の機能により入力パラメータ生成手段が構成されており、暗号化部24の機能によりメタデータ埋め込み手段が構成されており、暗号化部24の機能により暗号化手段が構成されている。
Also, the same configuration and operation as described above can be applied to encryption of stream data such as audio data other than image data.
In the
また、本例の画像復号化装置105では、暗号復号化部72の機能により乱数生成手段が構成されており、暗号復号化部72の機能によりメタデータ抽出手段が構成されており、暗号復号化部72の機能により入力パラメータ生成手段が構成されており、暗号復号化部72の機能により復号化手段が構成されている。
Further, in the
ここで、本発明に係る画像配信システムや画像符号化装置や画像復号化装置などの構成としては、必ずしも以上に示したものに限られず、種々な構成が用いられてもよい。また、本発明は、例えば、本発明に係る処理を実行する方法或いは方式や、このような方法や方式を実現するためのプログラムや当該プログラムを記録する記録媒体などとして提供することも可能であり、また、種々な装置やシステムとして提供することも可能である。 Here, the configurations of the image distribution system, the image encoding device, the image decoding device, and the like according to the present invention are not necessarily limited to those described above, and various configurations may be used. The present invention can also be provided as, for example, a method or method for executing the processing according to the present invention, a program for realizing such a method or method, or a recording medium for recording the program. It is also possible to provide various devices and systems.
また、本発明の適用分野としては、必ずしも以上に示したものに限られず、本発明は、種々な分野に適用することが可能なものである。応用例として、監視目的以外にも、例えば、幼稚園の運動会や、野球等のスポーツを視聴する目的などのシステムとして実現することも可能である。 The application field of the present invention is not necessarily limited to the above-described fields, and the present invention can be applied to various fields. As an application example, in addition to the monitoring purpose, for example, it can be realized as a system such as a kindergarten athletic meet or a purpose of watching sports such as baseball.
また、本発明に係る画像配信システムや画像符号化装置や画像復号化装置などにおいて行われる各種の処理としては、例えばプロセッサやメモリ等を備えたハードウエア資源においてプロセッサがROM(Read Only Memory)に格納された制御プログラムを実行することにより制御される構成が用いられてもよく、また、例えば当該処理を実行するための各機能手段が独立したハードウエア回路として構成されてもよい。 In addition, as various processes performed in the image distribution system, the image encoding device, the image decoding device, and the like according to the present invention, for example, in a hardware resource including a processor and a memory, the processor is stored in a ROM (Read Only Memory). A configuration controlled by executing a stored control program may be used, and for example, each functional unit for executing the processing may be configured as an independent hardware circuit.
また、本発明は上記の制御プログラムを格納したフロッピー(登録商標)ディスクやCD(Compact Disc)−ROM等のコンピュータにより読み取り可能な記録媒体や当該プログラム(自体)として把握することもでき、当該制御プログラムを当該記録媒体からコンピュータに入力してプロセッサに実行させることにより、本発明に係る処理を遂行させることができる。 The present invention can also be understood as a computer-readable recording medium such as a floppy (registered trademark) disk or a CD (Compact Disc) -ROM storing the control program, and the program (itself). The processing according to the present invention can be performed by inputting the program from the recording medium to the computer and causing the processor to execute the program.
101:カメラ、102:画像符号化装置、103:ネットワーク、104:画像蓄積配信装置、105:画像復号化装置、106:モニタ
101: Camera, 102: Image encoding device, 103: Network, 104: Image storage / delivery device, 105: Image decoding device, 106: Monitor
Claims (11)
前記暗号化対象となるデータのメタデータに基づいて前記入力パラメータを生成することを特徴とする暗号化方法。 An encryption method for encrypting data to be encrypted using a random number sequence generated by random number generation means for generating a random number sequence uniquely determined from input parameters,
An encryption method, wherein the input parameter is generated based on metadata of data to be encrypted.
前記暗号化対象となるデータ又は暗号化された前記暗号化対象となるデータに前記メタデータを埋め込み、
前記暗号化された前記暗号化対象となるデータを復号する場合は、前記埋め込まれたメタデータに基づき前記入力パラメータを生成することを特徴とする暗号化方法。 The encryption method according to claim 1,
The metadata is embedded in the data to be encrypted or the data to be encrypted that has been encrypted,
An encryption method, wherein when decrypting the encrypted data to be encrypted, the input parameter is generated based on the embedded metadata.
前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体の暗号化を行うことを特徴とする暗号化方法。 The encryption method according to claim 2, wherein
An encryption method comprising: encrypting a data body excluding a header and the metadata among the data to be encrypted.
前記暗号化対象となるデータの1又は複数単位毎に前記入力パラメータを更新すると共に、前記乱数生成手段を初期化することを特徴とする暗号化方法。 The encryption method according to any one of claims 1 to 3,
An encryption method, wherein the input parameter is updated every one or a plurality of units of the data to be encrypted, and the random number generation means is initialized.
前記入力パラメータは、初期ベクトルと暗号鍵とからなり、
前記初期ベクトルは、前記メタデータに基づいて生成し、
前記暗号鍵は、予め設定したものから更新しないことを特徴とする暗号化方法。 The encryption method according to claim 4, wherein
The input parameter consists of an initial vector and an encryption key,
The initial vector is generated based on the metadata,
The encryption method, wherein the encryption key is not updated from a preset one.
前記埋め込まれたメタデータに基づいて、前記暗号化されたデータを検索することを特徴とする検索方法。 A method for retrieving data encrypted by the encryption method according to claim 3, comprising:
A search method, wherein the encrypted data is searched based on the embedded metadata.
前記送信装置は、入力パラメータから一意に定まる乱数列を生成する乱数生成手段と、
前記暗号化対象となるデータのメタデータに基づいて前記入力パラメータを生成する入力パラメータ生成手段と、
前記暗号化対象となるデータ又は暗号化された前記暗号化対象となるデータに前記メタデータを埋め込むメタデータ埋め込み手段と、
前記乱数生成手段により生成された乱数列を用いて前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を暗号化する暗号化手段と、を備え、
前記受信装置は、前記乱数生成手段と、
前記暗号化された前記暗号化対象となるデータから前記メタデータを抽出するメタデータ抽出手段と、
前記メタデータ抽出手段により抽出されたメタデータに基づいて前記入力パラメータを生成する入力パラメータ生成手段と、
前記乱数生成手段により生成された乱数列を用いて前記暗号化された前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を復号化する復号化手段と、を備えた、
ことを特徴とするデータ配信システム。 A data distribution system in which data to be encrypted is encrypted by a transmission device and decrypted by a reception device,
The transmission device includes a random number generation means for generating a random number sequence uniquely determined from input parameters;
Input parameter generation means for generating the input parameter based on metadata of the data to be encrypted;
Metadata embedding means for embedding the metadata in the data to be encrypted or the encrypted data to be encrypted;
An encryption unit that encrypts a data body excluding a header, the metadata, etc., among the data to be encrypted using the random number sequence generated by the random number generation unit,
The receiving device includes the random number generation means,
Metadata extraction means for extracting the metadata from the encrypted data to be encrypted;
Input parameter generation means for generating the input parameter based on the metadata extracted by the metadata extraction means;
Decrypting means for decrypting a data body excluding a header and the metadata among the data to be encrypted that is encrypted using the random number sequence generated by the random number generating means, The
A data distribution system characterized by that.
前記暗号化対象となるデータの1又は複数単位毎に前記入力パラメータを更新すると共に、前記乱数生成手段を初期化することを特徴とするデータ配信システム。 The data distribution system according to claim 7, wherein
A data distribution system, wherein the input parameter is updated every one or a plurality of units of the data to be encrypted, and the random number generation means is initialized.
入力パラメータから一意に定まる乱数列を生成する乱数生成手段と、
前記暗号化対象となるデータのメタデータに基づいて前記入力パラメータを生成する入力パラメータ生成手段と、
前記暗号化対象となるデータ又は暗号化された前記暗号化対象となるデータに前記メタデータを埋め込むメタデータ埋め込み手段と、
前記乱数生成手段により生成された乱数列を用いて前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を暗号化する暗号化手段と、を備えた、
ことを特徴とする暗号化装置。 An encryption device that encrypts data to be encrypted,
Random number generation means for generating a random number sequence uniquely determined from input parameters;
Input parameter generation means for generating the input parameter based on metadata of the data to be encrypted;
Metadata embedding means for embedding the metadata in the data to be encrypted or the encrypted data to be encrypted;
An encryption unit that encrypts a data main body, excluding a header, the metadata, etc., among the data to be encrypted using the random number sequence generated by the random number generation unit;
An encryption device characterized by that.
前記暗号化対象となるデータの1又は複数単位毎に前記入力パラメータを更新すると共に、前記乱数生成手段を初期化することを特徴とする暗号化装置。 The encryption device according to claim 9, wherein
An encryption apparatus, wherein the input parameter is updated for each one or a plurality of units of the data to be encrypted, and the random number generation means is initialized.
クライアントからの所望の条件を有する前記暗号化データの検索要求に応じて、前記メタデータに基づいた検索を行い、前記検索要求に適合した前記暗号化データを前記クライアントへ送信することを特徴とするデータ蓄積配信装置。
Data that generates input parameters based on metadata of data to be encrypted, and excludes headers, metadata, etc. from the data to be encrypted using a random number sequence that is uniquely determined from the input parameters A data storage / delivery device having encrypted data obtained by encrypting a main body and having a storage unit for storing the encrypted data in which the metadata is embedded,
A search based on the metadata is performed in response to a search request for the encrypted data having a desired condition from a client, and the encrypted data conforming to the search request is transmitted to the client. Data storage and delivery device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005259642A JP4188958B2 (en) | 2004-09-10 | 2005-09-07 | ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004264611 | 2004-09-10 | ||
JP2005259642A JP4188958B2 (en) | 2004-09-10 | 2005-09-07 | ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006109428A true JP2006109428A (en) | 2006-04-20 |
JP4188958B2 JP4188958B2 (en) | 2008-12-03 |
Family
ID=36378559
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005259642A Active JP4188958B2 (en) | 2004-09-10 | 2005-09-07 | ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4188958B2 (en) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007282086A (en) * | 2006-04-11 | 2007-10-25 | Nippon Telegr & Teleph Corp <Ntt> | Communication method and communication apparatus |
JP2007311940A (en) * | 2006-05-16 | 2007-11-29 | Kddi Corp | Encrypting device and decoding device |
WO2008001860A1 (en) * | 2006-06-29 | 2008-01-03 | Kyocera Corporation | Content data, transmitter apparatus, receiver apparatus and decrypting method |
WO2008001867A1 (en) * | 2006-06-29 | 2008-01-03 | Kyocera Corporation | Content data, transmitter apparatus, receiver apparatus and decrypting method |
JP2008048050A (en) * | 2006-08-11 | 2008-02-28 | Hitachi Kokusai Electric Inc | Encrypted data communication system |
JP2008199639A (en) * | 2008-03-17 | 2008-08-28 | Hitachi Kokusai Electric Inc | Video image distributing system |
JP2008311779A (en) * | 2007-06-12 | 2008-12-25 | Hitachi Kokusai Electric Inc | Data receiver |
JP2008312065A (en) * | 2007-06-15 | 2008-12-25 | Canon Inc | Image processor and its method |
JP2009213083A (en) * | 2008-03-06 | 2009-09-17 | Hitachi Kokusai Electric Inc | Image compression method and apparatus |
JP2010028733A (en) * | 2008-07-24 | 2010-02-04 | Victor Co Of Japan Ltd | Image data encryption apparatus, encrypted image data decryption apparatus, image data encryption method, encrypted image data decryption method, and encrypted image data transmission method |
JP2012100350A (en) * | 2012-02-08 | 2012-05-24 | Kyocera Corp | Content data and transmission device |
US8976966B2 (en) | 2008-03-04 | 2015-03-10 | Canon Kabushiki Kaisha | Information processor, information processing method and system |
JP2016522612A (en) * | 2013-04-26 | 2016-07-28 | ナグラビジョン エス アー | Method for watermarking media content and system for implementing the method |
WO2016181976A1 (en) * | 2015-05-12 | 2016-11-17 | 株式会社テイエルブイ | Information transmitting device |
JP2019050485A (en) * | 2017-09-08 | 2019-03-28 | 株式会社東芝 | Communication control system and communication controller |
-
2005
- 2005-09-07 JP JP2005259642A patent/JP4188958B2/en active Active
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007282086A (en) * | 2006-04-11 | 2007-10-25 | Nippon Telegr & Teleph Corp <Ntt> | Communication method and communication apparatus |
JP2007311940A (en) * | 2006-05-16 | 2007-11-29 | Kddi Corp | Encrypting device and decoding device |
KR101016107B1 (en) * | 2006-06-29 | 2011-02-17 | 교세라 가부시키가이샤 | Content data, transmitter apparatus, receiver apparatus and decrypting method |
WO2008001860A1 (en) * | 2006-06-29 | 2008-01-03 | Kyocera Corporation | Content data, transmitter apparatus, receiver apparatus and decrypting method |
WO2008001867A1 (en) * | 2006-06-29 | 2008-01-03 | Kyocera Corporation | Content data, transmitter apparatus, receiver apparatus and decrypting method |
JP2008011181A (en) * | 2006-06-29 | 2008-01-17 | Kyocera Corp | Content data, transmitting device, receiving device, and decoding method |
US8977850B2 (en) | 2006-06-29 | 2015-03-10 | Kyocera Corporation | Content data, transmitting apparatus, receiving apparatus and decoding method |
US8472623B2 (en) | 2006-06-29 | 2013-06-25 | Kyocera Corporation | Content data, transmitting apparatus, receiving apparatus and decoding method |
KR101256702B1 (en) | 2006-06-29 | 2013-04-19 | 교세라 가부시키가이샤 | Content data, transmitter apparatus, receiver apparatus and decrypting method |
JP5058997B2 (en) * | 2006-06-29 | 2012-10-24 | 京セラ株式会社 | Content data, transmission device, reception device, and decoding method |
JP2008048050A (en) * | 2006-08-11 | 2008-02-28 | Hitachi Kokusai Electric Inc | Encrypted data communication system |
JP2008311779A (en) * | 2007-06-12 | 2008-12-25 | Hitachi Kokusai Electric Inc | Data receiver |
JP2008312065A (en) * | 2007-06-15 | 2008-12-25 | Canon Inc | Image processor and its method |
US8976966B2 (en) | 2008-03-04 | 2015-03-10 | Canon Kabushiki Kaisha | Information processor, information processing method and system |
JP2009213083A (en) * | 2008-03-06 | 2009-09-17 | Hitachi Kokusai Electric Inc | Image compression method and apparatus |
JP2008199639A (en) * | 2008-03-17 | 2008-08-28 | Hitachi Kokusai Electric Inc | Video image distributing system |
JP2010028733A (en) * | 2008-07-24 | 2010-02-04 | Victor Co Of Japan Ltd | Image data encryption apparatus, encrypted image data decryption apparatus, image data encryption method, encrypted image data decryption method, and encrypted image data transmission method |
JP2012100350A (en) * | 2012-02-08 | 2012-05-24 | Kyocera Corp | Content data and transmission device |
JP2016522612A (en) * | 2013-04-26 | 2016-07-28 | ナグラビジョン エス アー | Method for watermarking media content and system for implementing the method |
WO2016181976A1 (en) * | 2015-05-12 | 2016-11-17 | 株式会社テイエルブイ | Information transmitting device |
JP2019050485A (en) * | 2017-09-08 | 2019-03-28 | 株式会社東芝 | Communication control system and communication controller |
Also Published As
Publication number | Publication date |
---|---|
JP4188958B2 (en) | 2008-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4188958B2 (en) | ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE | |
KR100734577B1 (en) | Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system | |
JP4907518B2 (en) | Method and system for generating transcodable encrypted content | |
JP4806204B2 (en) | Encrypted data communication system | |
US9300465B2 (en) | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient | |
JP4524656B2 (en) | Information processing apparatus and method, and program | |
JP2009505516A (en) | Protect elementary stream content | |
JP2009505515A (en) | Protecting basic stream content | |
JP6608436B2 (en) | Encoder, decoder and method using partial data encryption | |
JP6596133B2 (en) | Transmitting apparatus, receiving apparatus and conditional access system | |
US9031227B2 (en) | Pattern-free encryption | |
JP4237131B2 (en) | Encrypted data communication device | |
JP2007067856A (en) | Image receiver and program | |
JP6018880B2 (en) | ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM | |
US10489559B2 (en) | Method for providing protected multimedia content | |
JP6155165B2 (en) | ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM | |
JP2009213083A (en) | Image compression method and apparatus | |
JP2006352265A (en) | Image distribution system | |
KR102423036B1 (en) | Camera security monitoring system applied KCMVP and method thereof | |
JP2010068318A (en) | Moving image compressor and moving image decompressor | |
JP2005318041A (en) | Stream data transmission apparatus, stream data reception apparatus, and stream data transmission/reception system | |
JP4271165B2 (en) | Cryptographic communication system | |
JP6400992B2 (en) | Transmitting apparatus, receiving apparatus and conditional access system | |
JP2014033281A (en) | Encryption apparatus, decryption apparatus, encryption program and decryption program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080318 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080909 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080911 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4188958 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110919 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120919 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130919 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140919 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |