BR112019020149A2 - segurança dos dispositivos de vigilância - Google Patents

segurança dos dispositivos de vigilância Download PDF

Info

Publication number
BR112019020149A2
BR112019020149A2 BR112019020149A BR112019020149A BR112019020149A2 BR 112019020149 A2 BR112019020149 A2 BR 112019020149A2 BR 112019020149 A BR112019020149 A BR 112019020149A BR 112019020149 A BR112019020149 A BR 112019020149A BR 112019020149 A2 BR112019020149 A2 BR 112019020149A2
Authority
BR
Brazil
Prior art keywords
media
key
cryptographic
token
fact
Prior art date
Application number
BR112019020149A
Other languages
English (en)
Inventor
Celletti Antony
Retaureau Hervé
Angel Michel
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of BR112019020149A2 publication Critical patent/BR112019020149A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/183Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a single remote source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

um dispositivo de mídia recebe uma chave de domínio de um provedor de serviços. o dispositivo de mídia criptografa ainda a mídia com uma chave de mídia e criptografa a chave de mídia com a chave de domínio para formar um token de mídia criptográfica: a chave de mídia protegida é encapsulada em um token de mídia criptográfica. o provedor de serviços pode então receber o token de mídia criptográfica e um ou mais identificadores da entidade receptora relacionados a uma entidade receptora e verificar se a entidade receptora tem o direito de acessar a mídia do dispositivo de mídia. se a entidade receptora tiver direito a acessar a mídia do dispositivo de mídia, o provedor de serviços descriptografará o token de mídia criptográfica usando a chave de domínio para obter a chave de mídia e fornecê-la à entidade receptora. como tal, uma entidade receptora autenticada pode obter a chave de mídia necessária para descriptografar a mídia. além disso, não é necessário que nenhuma entidade intermediária tenha acesso semelhante e, portanto, a criptografia fornecida pela chave de mídia existe durante o transporte da mídia do dispositivo de mídia para a entidade receptora.

Description

SEGURANÇA DOS DISPOSITIVOS DE VIGILÂNCIA
CAMPO [001] A presente revelação se refere à segurança da mídia gerada pelo dispositivo de mídia, tal como um dispositivo de vigilância. Em particular, porém não exclusivamente, se refere a garantia da confidencialidade da mídia gerada por uma câmera de vigilância.
ANTECEDENTES [002] Muitos sistemas de vigilância por vídeo protegem o conteúdo da mídia de vigilância gerado durante o transporte entre elementos do sistema. Por exemplo, quando uma câmera gera um fluxo de mídia para visualização em um dispositivo remoto, a confidencialidade da mídia é imposta no transporte do fluxo de mídia entre elementos do sistema, tais como entre a câmera, o dispositivo remoto e quaisquer dispositivos intermediários pelos quais o fluxo de mídia é transportado.
[003] Como consequência, fora das fases de comunicação segura entre os elementos do sistema, de modo geral, não há imposição de proteção e o conteúdo da mídia fica realmente desprotegido, vulnerável e pode ser divulgado. O controle de acesso com gerenciamento de política adequado nem sempre é implementado ou é fracamente implementado em um ou mais elementos do sistema, o que significa que: conteúdo de mídia desprotegido pode ser acessado sem autorização em elementos sem controle ou monitoramento de acesso efetivo; o conteúdo da mídia fica desprotegido e vulnerável quando o controle de acesso ou o monitoramento de qualquer elemento é invadido ou de outro modo ignorado.
BREVE DESCRIÇÃO DOS DESENHOS [004] A figura 1 é uma ilustração esquemática de um sistema para implementar uma modalidade preferida;
[005] A figura 2 é a ilustração esquemática da figura 1 com informações adicionais representando etapas de processamento em cada entidade;
Petição 870190096318, de 26/09/2019, pág. 11/33
2/15 [006] A figura 3 é um diagrama de processo que mostra o processo de uma modalidade preferida; e [007] A figura 4 mostra uma infreestrutura de hardware pare implementar uma modalidade preferida.
DESCRIÇÃO DETALHADA DOS DESENHOS [008] Na visão geral, um método de acordo com a revelação compreende proteção da mídia gerada por um dispositivo de mídia com uma chave de mídia e proteção da chave de mídia com uma chave de domínio pare formar um token de mídia criptográfica. Quando uma entidade receptora deseja acessar a mídia, um provedor de serviços confiável pode autenticar a entidade receptora e descriptografar o token de mídia criptográfica pare recuperar a chave de mídia a ser usada pela entidade receptora, de modo a descriptografar a mídia. Dessa maneire, a mídia pode ser protegida pelo dispositivo de mídia que a gere sem ser descriptográfica posteriormente até estar presente em uma entidade receptora autorizada. As entidades intermediárias não precisam ter acesso à mídia descriptográfica. A revelação fornece ainda um meio legível por computador e um sistema configurado pare executar este método.
[009] Em alguns aspectos da revelação, é fornecido um método pare proteger o conteúdo de mídia em uma rede compreendendo as seguintes etapas: um dispositivo de mídia recebe uma chave de domínio de um provedor de serviços. O dispositivo de mídia criptografa adicionalmente a mídia com uma chave de mídia e criptografa a chave de mídia com a chave de domínio pare formar um token de mídia criptográfica: a chave de mídia protegida é encapsulada em um token de mídia criptográfica. O provedor de serviços pode então receber o token de mídia criptográfica e um ou mais identificadores da entidade receptora relacionados a uma entidade receptora e verificar se a entidade receptora tem o direito de acessar a mídia do dispositivo de mídia. Se a entidade receptora tiver direito a acessar a mídia
Petição 870190096318, de 26/09/2019, pág. 12/33
3/15 do dispositivo de mídia, o provedor de serviços descriptografará o token de mídia criptográfica usando a chave de domínio para obter a chave de mídia e fornecê-la à entidade receptora. Como tal, uma entidade receptora autenticada pode obter a chave de mídia necessária para descriptografar a mídia. Além disso, não é necessário que nenhuma entidade intermediária tenha acesso semelhante e, portanto, a criptografia fornecida pela chave de mídia é instalada durante o transporte da mídia do dispositivo de mídia para a entidade receptora.
[010] Em algumas modalidades, a chave de mídia é gerada no dispositivo de mídia. Como alternativa, a chave de mídia pode ser recebida pelo dispositivo de mídia de uma fonte externa, como o provedor de serviços. A chave de mídia pode ser, por exemplo, gerada aleatoriamente.
[011] Opcionalmente, a chave do domínio está associada a um domínio que define um ou mais dispositivos de mídia na rede. Assim, a chave de domínio pode ser comum a mais de um dispositivo de mídia. Um determinado dispositivo de mídia pode ser adicionado ou removido de um domínio ao longo do tempo, permitindo o controle sobre o acesso à mídia desse dispositivo de mídia através do processo de autenticação de uma entidade receptora. A entidade receptora pode ser autenticada antes da etapa de verificar se a entidade receptora está autorizada a acessar mídia de dispositivos de mídia no domínio associado à chave de domínio.
[012] O dispositivo de mídia pode receber a chave de domínio do provedor de serviços em um formato criptográfico usando um ou mais identificadores de dispositivos de mídia. Dessa maneira, o provedor de serviços pode garantir a segurança da transmissão da chave de domínio para o dispositivo de mídia.
[013] O token de mídia criptográfica pode compreender metadados associados à chave do domínio. Nesse caso, a chave de mídia protegida é encapsulada no token de mídia criptográfica com metadados. Por exemplo, esses metadados podem identificar o domínio ao qual a chave do domínio está associada
Petição 870190096318, de 26/09/2019, pág. 13/33
4/15 ou, de alguma outra maneira, permitir que a chave do domínio seja identificada. Isso pode ajudar o provedor de serviços a localizar a chave de domínio a ser usada para descriptografar o token de mídia criptográfica. Em algumas modalidades, o dispositivo de mídia transmite o token de mídia criptográfica para a entidade receptora e o provedor de serviços recebe o token de mídia criptográfica da entidade receptora. Por exemplo, o token de mídia criptográfica pode ser transmitido para a entidade receptora junto com a própria mídia. Em outros exemplos, o token de mídia criptográfica pode ser transmitido para a entidade receptora em uma comunicação fora da banda, por exemplo, separadamente para a mídia. O token de mídia criptográfica pode ser transmitido diretamente do dispositivo de mídia para a entidade receptora ou pode ser transmitido através de uma ou mais entidades intermediárias.
[014] O provedor de serviços pode receber o token de mídia criptográfica em um formato criptográfico usando um ou mais identificadores de dispositivo receptor. Alternativa ou adicionalmente, o provedor de serviços pode fornecer a chave de mídia para a entidade receptora em um formato criptográfico usando um ou mais identificadores de dispositivos receptores. Essa abordagem pode ajudar a proteger a comunicação entre a entidade receptora e o provedor de serviços.
[015] Uma ou ambas as chaves de mídia e de domínio podem ser alteradas periodicamente. Dessa maneira, a segurança pode ser aumentada. Alterar a chave de mídia ou a chave de domínio pode causar a regeneração do token de mídia criptográfica. Por exemplo, o fluxo de mídia pode compreender pacotes de dados e cada pacote de dados pode ser criptografado usando a chave de mídia antes da transmissão a partir do dispositivo de mídia. Se a chave de mídia for alterada, por exemplo, após um período de tempo predeterminado ou após um número predeterminado de pacotes, os pacotes subsequentes do mesmo fluxo de mídia são criptografados usando a chave de mídia atualizada.
Petição 870190096318, de 26/09/2019, pág. 14/33
5/15 [016] A mídia pode compreender conteúdo de áudio e/ou visual. O conteúdo visual pode compreender vídeo ou uma ou mais imagens estáticas. A mídia pode ainda compreender metadados. Esses metadados podem incluir, por exemplo, uma indicação de alarme projetada para alertar um usuário. A mídia pode estar fluindo em mídia. A mídia pode ser gerada em tempo real pelo dispositivo de mídia. O dispositivo de mídia pode compreender uma câmera. Por exemplo, o dispositivo de mídia pode ser uma câmera de vigilância, como uma câmera de vigilância móvel. O dispositivo de mídia pode ser um drone, robô ou câmera vestível, por exemplo. O dispositivo de mídia pode ser, porém não está limitado a, qualquer outro dispositivo capaz de processar ou gerar mídia.
[017] Em alguns aspectos da revelação, é fornecido um meio legível por computador compreendendo instruções executáveis por computador para executar o método dos aspectos descritos acima. Além disso, outros aspectos da revelação fornecem um sistema configurado para executar esses métodos.
[018] Em alguns aspectos da revelação, é fornecido um sistema para proteger o conteúdo de mídia em uma rede que compreende um dispositivo de mídia e um provedor de serviços. O dispositivo de mídia está configurado para: receber uma chave de domínio do provedor de serviços; e criptografar mídia com uma chave de mídia e criptografar a chave de mídia com a chave de domínio para formar um token de mídia criptográfica. O provedor de serviços está configurado para receber o token de mídia criptográfica e um ou mais identificadores de entidade receptora relacionados a uma entidade receptora; verificar se a entidade receptora tem direito a acessar mídia do dispositivo de mídia; e, se a entidade receptora tiver direito a acessar mídia do dispositivo de mídia, descriptografa o token de mídia criptográfica usando a chave de domínio para obter a chave de mídia e fornecer a chave de mídia à entidade receptora. Recursos opcionais do método também podem se aplicar ao sistema. O sistema pode ainda compreender a entidade receptora. A entidade
Petição 870190096318, de 26/09/2019, pág. 15/33
6/15 receptora pode ser configurada para descriptografar a mídia usando a chave de mídia recebida do provedor de serviços.
[019] Algumas modalidades específicas são agora descritas a título de ilustração com referência aos desenhos anexos.
[020] Com referência à figura 1, é ilustrado um sistema que compreende um dispositivo de câmera 11, um ou mais dispositivos intermediários 20 e uma entidade receptora 30. O dispositivo da câmera é um dispositivo de mídia que pode gerar mídia a ser recebida pela entidade receptora 30. A mídia gerada pela câmera 11 pode ser transmitida para a entidade receptora 30 através de uma ou mais entidades intermediárias 20. O dispositivo de câmera 11 pode fazer parte de qualquer sistema de vigilância fixo ou móvel, como um drone, robô ou dispositivo vestível. Em geral, pode ser qualquer dispositivo capaz de processar ou gerar conteúdo de mídia. As entidades intermediárias 20 podem ser qualquer elemento de rede capaz de transmitir tráfego de rede, enquanto a entidade receptora 30 pode ser qualquer dispositivo adequado para reprodução ou processamento de mídia. A entidade receptora 30 pode estar localizada em uma sala de controle de vigilância ou em qualquer outro local desejado, e pode ser fixa ou portátil. A entidade receptora 30 pode ser, por exemplo, um dispositivo de usuário final habilitado para rede, como um laptop, computador pessoal, tablet, smartphone ou similar.
[021] Também é mostrado como parte do sistema da figura 1, um serviço de aprovisionamento de licenças 40. O mesmo atua como um provedor de serviços e pode se comunicar com um gestor de políticas 50. Também é mostrado um serviço de provisão de segredos 60, que pode opcionalmente ser fornecido para se comunicar com o dispositivo de câmera 11 e a entidade receptora 30. O serviço de fornecimento de licença 40, o gestor de políticas 50 e o serviço de fornecimento de segredos 60 podem atuar em conjunto como um provedor de serviços. Cada um deles pode ser implementado como um serviço com base em nuvem ou em
Petição 870190096318, de 26/09/2019, pág. 16/33
7/15 dispositivos físicos definidos, como um servidor.
[022] Em geral, cada um dos elementos ilustrados na figura 1 pode ser implementado em um ou mais dispositivos de computação, cujos detalhes adicionais são estabelecidos abaixo com referência à figura 4.
[023] A operação do sistema da figura 1 pode ser entendida com referência às figuras 2 e 3. A figura 2 mostra o sistema da figura 1 com números de referência adicionais que identificam a comunicação dentro ou entre elementos do sistema associados às etapas do processo descritas abaixo. Essa numeração na figura 2 está associada aos números de parágrafos 1 a 10 abaixo. A figura 3 é um diagrama de processo que fornece uma exposição adicional de certas etapas do processo e as ilustra em uma ordem sequencial possível.
[024] 1 - Na etapa s31, a câmera 11 é configurada com segredos exclusivos do dispositivo. Existem um ou mais identificadores associados à câmera 11. Esses segredos podem ter como base um software ou hardware. Eles podem ser préprovisionados no momento da fabricação ou no ar, como mostrado na figura 2, opção 1d do serviço de aprovisionamento de segredo 60.
[025] 2 - A câmera está associada a um domínio. Este domínio pode conectar ou associar a câmera à área que ela cobre. Na etapa s32, uma chave de domínio pode ser gerada para o domínio pelo serviço de aprovisionamento de licença 40. Na etapa s34, que pode ocorrer durante a instalação da câmera 11, a chave de domínio exclusiva é fornecida através do ar a partir do serviço de aprovisionamento de licenças 40. Essa chave de domínio é protegida com segurança quando transmitida à câmera 11 usando segredos exclusivos do dispositivo disponível. Quando a câmera é instalada em uma nova área ou a área existente é dividida em um novo domínio, uma nova chave de domínio exclusiva é fornecida à câmera.
[026] 3 - A câmera 11 pode gerar uma chave de mídia na etapa s35 usada
Petição 870190096318, de 26/09/2019, pág. 17/33
8/15 para criptografar a mídia gerada pela câmera na etapa s36. Na etapa s37, essa chave de mídia é protegida usando a chave de domínio exclusiva e um token de mídia criptográfica é gerado. O token de mídia criptográfica compreende a chave de mídia protegida e metadados adicionais. Qualquer informação relevante pode ser registrada nos metadados, como informações que identificam o domínio associado à câmera 11. Como a mídia é criptografada na câmera 11, ela é protegida à medida que deixa a câmera 11 para ser transmitida para outro lugar. Por exemplo, na etapa s38, a mídia criptográfica pela chave de mídia é transmitida para a entidade receptora 30. Como pode ser visto na figura 2, essa transmissão pode ocorrer através de uma ou mais entidades intermediárias 20. Na etapa s29, o token de mídia criptográfica também é transmitido para a entidade receptora 30. Dependendo do formato de streaming, o token de mídia criptográfica pode ser transmitido incorporado ao conteúdo de mídia da câmera protegida ou com um canal fora da banda.
[027] 4 - entidade receptora 30 pode ser configurada com segredos exclusivos da entidade na etapa s33. Eles atuam como um ou mais identificadores associados à entidade receptora. Os segredos podem ter como base um software ou hardware. Eles podem ser pré-provisionados no momento da fabricação ou no ar, conforme ilustrado na Figura 1, opção 4d, do serviço de aprovisionamento secreto 60.
[028] 5 - Após a etapa s39 descrita acima, a entidade receptora recebeu o token de mídia criptográfica da câmera 11. Se necessário, ele pode extrair esse token do fluxo de mídia. Em algumas alternativas, ele será obtido a partir de um canal fora da banda. A entidade receptora 30 fornece então o token de mídia criptográfica ao serviço de aprovisionamento de licença 40 na etapa s40. Isso é fornecido na forma de um desafio criptográfico protegido por segredos exclusivos da entidade. Este desafio criptográfico é usado para autenticar a entidade receptora 30.
Petição 870190096318, de 26/09/2019, pág. 18/33
9/15 [029] 6-0 serviço de aprovisionamento de licença 40 verifica o desafio criptográfico que autenticou a entidade receptora 30 na etapa precedente 5 e extrai o token de mídia criptográfica. O serviço de aprovisionamento de licenças 40 identifica o domínio a partir dos metadados encapsulados no token de mídia criptográfica. Pode então confirmar se a entidade receptora está autorizada a acessar a mídia da câmera 11. Se a entidade receptora 30 estiver autorizada a acessar esse domínio pelo gerenciador de políticas 50, o serviço de aprovisionamento de licença 40 extrai a chave de mídia do token de mídia criptográfica usando a chave de domínio na etapa s41. O serviço de aprovisionamento de licenças 40 gera então um token de entidade criptografado que encapsula a chave de mídia com regras de uso relevantes. O token da entidade criptografada é protegido usando os segredos exclusivos da entidade conhecidos pela entidade receptora 30, em vez da chave de domínio desconhecida pela entidade receptora 30, e é fornecido de volta à entidade receptora 30 na etapa s42.
[030] 7 - A entidade receptora 30 verifica então o token da entidade criptografada recebida do serviço de aprovisionamento de licenças 40. A entidade receptora 30 pode então extrair a chave de mídia e, portanto, descriptografar o conteúdo de mídia da câmera protegida de acordo com as regras de uso relacionadas na etapa s43. O conteúdo de mídia da câmera desprotegido resultante pode ser acessado e/ou processado pela entidade receptora.
[031] 8 - Como opção, e para melhorar a proteção do conteúdo da mídia da câmera, a chave da mídia pode ser alterada periodicamente. Por exemplo, o fluxo de mídia pode compreender pacotes de dados e cada pacote de dados é criptografado usando a chave de mídia antes da transmissão da câmera 11. Se a chave de mídia for alterada, por exemplo, após um período de tempo predeterminado ou após um número predeterminado de pacotes, os pacotes subsequentes do mesmo fluxo de mídia são criptografados usando a chave de mídia atualizada. Nesse caso, o token
Petição 870190096318, de 26/09/2019, pág. 19/33
10/15 de mídia criptográfica deve ser regenerado para cada alteração da chave de mídia e transmitido novamente para a entidade receptora 30. Essa abordagem pode ajudar a proteger a comunicação entre uma entidade receptora e o provedor de serviços, mesmo se a entidade receptora estiver inicialmente autorizada a descriptografar um fluxo de mídia, exigindo uma nova autenticação da entidade receptora usando o token de mídia criptográfica regenerada.
[032] 9 - Da mesma forma e pelo mesmo motivo, a chave do domínio pode ser alterada periodicamente. Nesse caso, uma nova chave de mídia e um novo token de mídia criptográfica devem ser gerados para cada alteração de chave de domínio e transmitidos novamente à entidade receptora 30.
[033] 10 - Como o esquema de proteção de conteúdo de mídia da câmera proposto preserva as propriedades do formato do conteúdo, qualquer entidade intermediária que não esteja autorizada a acessar o conteúdo de mídia da câmera não protegido ainda pode gravar o conteúdo da mídia da câmera protegida sem problemas de privacidade. O conteúdo da mídia da câmera gravado pode ser duplicado em qualquer lugar sem problemas de privacidade; o mesmo permanece protegido e seu acesso requer autenticação da entidade que precisa acessar ou processar o conteúdo e as verificações de mídia da câmera pelo serviço de aprovisionamento de licenças 40, conforme descrito em 5, 6 e 7. O processo pode proteger exclusivamente o conteúdo da câmera 11 ou outro dispositivo de mídia e oferece proteção à mídia, independentemente do número de dispositivos, como dispositivos intermediários 20 envolvidos em uma cadeia de processamento.
[034] A Figura 4 ilustra um diagrama de blocos de uma implementação de um dispositivo de computação 300 dentro do qual um conjunto de instruções, para fazer com que o dispositivo de computação execute qualquer uma ou mais das metodologias discutidas no presente documento, pode ser executado. O dispositivo de computação 300 pode ser usado para elementos do sistema mostrado nas
Petição 870190096318, de 26/09/2019, pág. 20/33
11/15
Figuras 1 e 2. Em implementações alternativas, o dispositivo de computação pode ser conectado (por exemplo, em rede) a outras máquinas em uma rede local (LAN), uma intranet, uma extranet ou a Internet. O dispositivo de computação pode operar na capacidade de um servidor ou máquina cliente em um ambiente de rede clienteservidor ou como uma máquina ponto a ponto em um ambiente de rede ponto a ponto (ou distribuído). O dispositivo de computação pode ser um computador pessoal (PC), um tablet, um decodificador (STB), um Personal Digital Assistant (PDA), um telefone celular, um dispositivo da web, um servidor, um roteador de rede, comutador ou bridge ou qualquer máquina capaz de executar um conjunto de instruções (sequenciais ou outras) que especificam ações a serem tomadas por essa máquina. Além disso, enquanto apenas um único dispositivo de computação é ilustrado, o termo dispositivo de computação também deve ser considerado como incluindo qualquer coleção de máquinas (por exemplo, computadores) que executam em conjunto ou individualmente um conjunto (ou vários conjuntos) de instruções para executar qualquer uma ou mais das metodologias discutidas no presente documento.
[035] O dispositivo de computação exemplar 300 inclui um dispositivo de processamento 302, uma memória principal 304 (por exemplo, memória somente leitura (ROM), memória flash, memória dinâmica de acesso aleatório (DRAM), como DRAM síncrona (SDRAM) ou Rambus DRAM (RDRAM), etc.), uma memória estática 306 (por exemplo, memória flash, memória estática de acesso aleatório (SRAM), etc.) e uma memória secundária (por exemplo, um dispositivo de armazenamento de dados 318), que se comunicam entre si por um barramento 330.
[036] O dispositivo de processamento 302 representa um ou mais processadores de uso geral, como um microprocessador, unidade central de processamento ou semelhante. Mais particularmente, o dispositivo de processamento 302 pode ser um microprocessador de computação complexa de
Petição 870190096318, de 26/09/2019, pág. 21/33
12/15 conjunto de instruções (CISC), microprocessador de computação reduzida de conjunto de instruções (RISC), microprocessador de palavra de instrução muito longa (VLIW), processador implementando outros conjuntos de instruções ou processadores implementando uma combinação de conjuntos de instruções. O dispositivo de processamento 302 também pode ser um ou mais dispositivos de processamento para fins especiais, como um circuito integrado específico de aplicação (ASIC), um gate array programável em campo (FPGA), um processador de sinal digital (DSP), processador de rede ou semelhante. O dispositivo de processamento 302 está configurado para executar a lógica de processamento (instruções 322) para executar as operações e etapas discutidas no presente documento.
[037] O dispositivo de computação 300 pode ainda incluir um dispositivo de interface de rede 308. O dispositivo de computação 300 também pode incluir uma unidade de exibição de vídeo 310 (por exemplo, uma tela de cristal líquido (LCD) ou um tubo de raios catódicos (CRT)), um dispositivo de entrada alfanumérico 312 (por exemplo, um teclado ou tela sensível ao toque), um dispositivo de controle do cursor 314 (por exemplo, um mouse ou tela sensível ao toque) e um dispositivo de áudio 316 (por exemplo, um alto-falante).
[038] O dispositivo de armazenamento de dados 318 pode incluir uma ou mais mídias de armazenamento legíveis por máquina (ou, mais especificamente, uma ou mais mídias de armazenamento legíveis por computador não transitórias) 328 no qual está armazenado um ou mais conjuntos de instruções 322 que incorporam qualquer uma ou mais das metodologias ou funções descritas no presente documento. As instruções 322 também podem residir, completa ou pelo menos parcialmente, na memória principal 304 e/ou no dispositivo de processamento 302 durante a execução pelo dispositivo de computação 300, a memória principal 304 e o dispositivo de processamento 302 também constituindo
Petição 870190096318, de 26/09/2019, pág. 22/33
13/15 meios de armazenamento legíveis por computador.
[039] Os vários métodos descritos acima podem ser implementados por um programa de computador. O programa de computador pode incluir código de computador disposto para instruir um computador a executar as funções de um ou mais dos vários métodos descritos acima. O programa de computador e/ou o código para executar esses métodos podem ser fornecidos a um aparelho, como um computador, em uma ou mais mídias legíveis por computador ou, de modo geral, em um produto de programa de computador. A mídia legível por computador pode ser transitória ou não transitória. A uma ou mais mídias legíveis por computador pode ser, por exemplo, um sistema eletrônico, magnético, óptico, eletromagnético, infravermelho ou semicondutor ou um meio de propagação para transmissão de dados, por exemplo, para baixar o código pela Internet. Como alternativa, a uma ou mais mídias legíveis por computador pode assumir a forma de uma ou mais mídias legíveis por computador, como memória semicondutora ou de estado sólido, fita magnética, um disquete removível, uma memória de acesso aleatório (RAM), uma memória somente leitura (ROM), um disco magnético rígido e um disco óptico, como CD-ROM, CD-R/Wou DVD.
[040] Em uma implementação, os módulos, componentes e outros recursos descritos neste documento (por exemplo, a unidade de controle 310 em relação à figura 4) podem ser implementados como componentes separados ou integrados na funcionalidade de componentes de hardware, como ASICS, FPGAs, DSPs ou dispositivos semelhantes, como parte de um servidor de individualização.
[041] Um componente de hardware é um componente físico tangível (por exemplo, não transitório) (por exemplo, um conjunto de um ou mais processadores) capaz de executar determinadas operações podendo ser configurado ou disposto de certa maneira física. Um componente de hardware pode incluir circuitos ou lógica dedicados, configurados permanentemente para executar determinadas operações.
Petição 870190096318, de 26/09/2019, pág. 23/33
14/15
Um componente de hardware pode ser ou incluir um processador para fins especiais, como um FPGA (field programmable gate array) ou urn ASIC. Um componente de hardware também pode incluir lógica ou circuitos programáveis configurados temporariamente pelo software para executar determinadas operações.
[042] Por conseguinte, a frase componente de hardware deve ser entendida como abrangendo uma entidade tangível que pode ser fisicamente construída, permanentemente configurada (por exemplo, com fio) ou temporariamente configurada (por exemplo, programada) para operar de certa maneira ou para executar certas operações descritas no presente documento.
[043] Além disso, os módulos e componentes podem ser implementados como firmware ou circuito funcional nos dispositivos de hardware. Além disso, os módulos e componentes podem ser implementados em qualquer combinação de dispositivos de hardware e componentes de software, ou apenas em software (por exemplo, código armazenado ou incorporado de outra forma em um meio legível por máquina ou em um meio de transmissão).
[044] A menos que seja especificado de outra forma, conforme aparente na discussão a seguir, é apreciado que, ao longo da descrição, discussões utilizando termos como recebimento, determinação, comparação, habilitação, manutenção, identificação, substituição ou similares, se referem às ações e processos de um sistema de computador, ou dispositivo de computação eletrônica similar, que manipula e transforma dados representados como quantidades físicas (eletrônicas) nos registros e memórias do sistema de computador em outros dados representados de forma semelhante, como quantidades físicas nas memórias ou registros do sistema de computador ou outros dispositivos de armazenamento, transmissão ou exibição de informações.
[045] Deve ser entendido que a descrição acima se destina a ser ilustrativa e não restritiva. Muitas outras implementações serão evidentes para os versados na
Petição 870190096318, de 26/09/2019, pág. 24/33
15/15 técnica após a leitura e compreensão da descrição acima. Embora a presente revelação tenha sido descrita com referência aos exemplos de implementações específicas, será reconhecido que a revelação não se limita às implementações descritas, porém, pode ser praticada com modificação e alteração dentro do espírito e escopo das reivindicações anexas. Por conseguinte, o relatório descritivo e os desenhos devem ser considerados em um sentido ilustrativo, e não restritivo. O escopo da revelação, portanto, deve ser determinado com referência às reivindicações anexas, juntamente com o escopo completo de equivalentes aos quais essas reivindicações se referem.

Claims (15)

  1. REIVINDICAÇÕES
    1. Método para proteger o conteúdo de mídia em uma rede, CARACTERIZADO pelo fato de que compreende, em um dispositivo de mídia:
    recepção de uma chave de domínio de um provedor de serviços; e criptografia da mídia com uma chave de mídia e criptografia da chave de mídia com a chave de domínio para formar um token de mídia criptográfica;
    o método que compreende ainda, no provedor de serviços:
    recebimento do token de mídia criptográfica e um ou mais identificadores da entidade receptora relacionados a uma entidade receptora;
    determinação se a entidade receptora tem direito a acessar mídia do dispositivo de mídia; e s se a entidade receptora tiver direito a acessar mídia do dispositivo de mídia, descriptografa o token de mídia criptográfica usando a chave de domínio para obter a chave de mídia e fornece a chave de mídia à entidade receptora.
  2. 2. Método de acordo com a reivindicação 1, CARACTERIZADO pelo fato de compreender ainda a geração da chave de mídia no dispositivo de mídia.
  3. 3. Método, de acordo com a reivindicação 1 ou reivindicação 2, CARACTERIZADO pelo fato de que a chave de domínio está associada a um domínio que define um ou mais dispositivos de mídia na rede.
  4. 4. Método, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que a etapa de autenticação da entidade receptora compreende estabelecer que a entidade receptora está autorizada a acessar mídia a partir de dispositivos de mídia no domínio associado à chave do domínio.
  5. 5. Método de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o dispositivo de mídia recebe a chave de domínio em um formato criptográfico usando um ou mais identificadores de dispositivo de mídia.
  6. 6. Método de acordo com qualquer reivindicação precedente,
    Petição 870190096318, de 26/09/2019, pág. 26/33
    2/3
    CARACTERIZADO pelo fato de que o token de mídia criptográfica compreende metadados associados à chave de domínio.
  7. 7. Método de acordo com qualquer reivindicação precedente, CARACTERIZADO pelo fato de que o dispositivo de mídia transmite o token de mídia criptográfica para a entidade receptora e em que o provedor de serviços recebe o token de mídia criptográfica da entidade receptora.
  8. 8. Método de acordo com qualquer reivindicação precedente, CARACTERIZADO pelo fato de que o provedor de serviços recebe o token de mídia criptográfica em um formato criptográfico usando um ou mais identificadores de dispositivo receptor.
  9. 9. Método de acordo com qualquer reivindicação precedente, CARACTERIZADO pelo fato de que o provedor de serviços fornece a chave de mídia para a entidade receptora em um formato criptográfico usando um ou mais identificadores de dispositivos receptores.
  10. 10. Método de acordo com qualquer reivindicação precedente, CARACTERIZADO pelo fato de que a chave de mídia é alterada periodicamente.
  11. 11. Método de acordo com qualquer reivindicação precedente,
    CARACTERIZADO pelo fato de que a chave de domínio é alterada periodicamente.
  12. 12. Método de acordo com qualquer reivindicação precedente,
    CARACTERIZADO pelo fato de que a mídia compreende conteúdo de áudio e/ou visual.
  13. 13. Método de acordo com qualquer reivindicação precedente, CARACTERIZADO pelo fato de que o dispositivo de mídia compreende uma câmera.
  14. 14. Meio legível por computador, CARACTERIZADO pelo fato de que compreende instruções executáveis por computador para executar o método de qualquer uma das reivindicações precedentes.
    Petição 870190096318, de 26/09/2019, pág. 27/33
    3/3
  15. 15. Sistema para proteger o conteúdo de mídia em uma rede, CARACTERIZADO pelo fato de que compreende um dispositivo de mídia e um provedor de serviços, em que:
    o dispositivo de mídia está configurado para:
    receber uma chave de domínio do provedor de serviços; e criptografar mídia com uma chave de mídia e criptografar a chave de mídia com a chave de domínio para formar um token de mídia criptográfica;
    e em que o provedor de serviços está configurado para:
    receber o token de mídia criptográfica e um ou mais identificadores da entidade receptora relacionados a uma entidade receptora;
    verificar se a entidade receptora tem direito a acessar a mídia do dispositivo de mídia; e se a entidade receptora tiver direito a acessar mídia do dispositivo de mídia, descriptografar o token de mídia criptográfica usando a chave de domínio para obter a chave de mídia e fornecer a chave de mídia à entidade receptora.
BR112019020149A 2017-04-04 2018-04-04 segurança dos dispositivos de vigilância BR112019020149A2 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17164869.4A EP3386202A1 (en) 2017-04-04 2017-04-04 Security of surveillance media
PCT/EP2018/058628 WO2018185174A1 (en) 2017-04-04 2018-04-04 Security of surveillance media

Publications (1)

Publication Number Publication Date
BR112019020149A2 true BR112019020149A2 (pt) 2020-04-22

Family

ID=58544724

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019020149A BR112019020149A2 (pt) 2017-04-04 2018-04-04 segurança dos dispositivos de vigilância

Country Status (5)

Country Link
US (2) US11714883B2 (pt)
EP (2) EP3386202A1 (pt)
CN (2) CN110476432B (pt)
BR (1) BR112019020149A2 (pt)
WO (1) WO2018185174A1 (pt)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114282175A (zh) * 2021-12-23 2022-04-05 黄策 一种分布式的数据加解密的方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7508941B1 (en) * 2003-07-22 2009-03-24 Cisco Technology, Inc. Methods and apparatus for use in surveillance systems
US8769279B2 (en) 2006-10-17 2014-07-01 Verifone, Inc. System and method for variable length encryption
US8539543B2 (en) * 2007-04-12 2013-09-17 Microsoft Corporation Managing digital rights for multiple assets in an envelope
EP2270710B1 (en) * 2009-06-30 2015-12-23 Axis AB Method for restricting access to media data generated by a camera
US8826036B1 (en) * 2009-10-29 2014-09-02 Amazon Technologies, Inc. Ebook encryption using variable keys
JP5678804B2 (ja) * 2011-05-27 2015-03-04 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8997254B2 (en) * 2012-09-28 2015-03-31 Sonic Ip, Inc. Systems and methods for fast startup streaming of encrypted multimedia content
US20150235011A1 (en) * 2014-02-19 2015-08-20 Adobe Systems Incorporated Drm protected video streaming on game console with secret-less application
EP2930935A1 (en) * 2014-04-11 2015-10-14 Television Broadcasts Limited Method of delivering media content
CN106130958B (zh) * 2016-06-08 2019-02-01 美的集团股份有限公司 家电设备与终端的通讯系统及方法、家电设备、终端

Also Published As

Publication number Publication date
EP3607751C0 (en) 2024-02-28
EP3386202A1 (en) 2018-10-10
CN110476432B (zh) 2022-07-08
US20230401292A1 (en) 2023-12-14
WO2018185174A1 (en) 2018-10-11
EP3607751B1 (en) 2024-02-28
CN114944959B (zh) 2024-07-02
US20200050738A1 (en) 2020-02-13
CN114944959A (zh) 2022-08-26
US11714883B2 (en) 2023-08-01
CN110476432A (zh) 2019-11-19
EP3607751A1 (en) 2020-02-12

Similar Documents

Publication Publication Date Title
US11671425B2 (en) Cross-region requests
US9935772B1 (en) Methods and systems for operating secure digital management aware applications
US9832172B2 (en) Content protection for data as a service (DaaS)
US9621524B2 (en) Cloud-based key management
US9479333B2 (en) Method of managing sensitive data in mobile terminal and escrow server for performing same
US9450934B2 (en) Managed access to content and services
US20140019753A1 (en) Cloud key management
US20130268759A1 (en) Digital rights management system transfer of content and distribution
WO2016146013A1 (zh) 在数字内容设备中在线写入应用密钥的方法、装置及系统
ES2962485T3 (es) Aprovisionamiento seguro de claves
US11349660B2 (en) Secure self-identification of a device
US9600656B1 (en) System and method for domain password reset in a secured distributed network environment
WO2017193949A1 (zh) 一种码流篡改监控方法、装置及通信系统
WO2022223036A1 (zh) 一种加密数据共享的方法、装置、设备及可读介质
US20230401292A1 (en) Security of surveillance media
WO2017135942A1 (en) Heartbeat signal verification
US20160183033A1 (en) Near field communications (nfc)-based offload of nfc operation
US20190065770A1 (en) Credentialed encryption
US10015143B1 (en) Methods for securing one or more license entitlement grants and devices thereof
WO2018121394A1 (zh) 移动终端、告警信息获取、告警信息发送方法及装置
WO2017020720A1 (zh) 一种数据访问的方法及设备
JP2009194640A (ja) コンテンツ転送方法
ES2973664T3 (es) Transmisión segura de datos en un flujo de datos
US11979491B2 (en) Transmission of secure information in a content distribution network
CN117714147A (zh) 数据传输方法、电子设备、计算机可读介质

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]