CN101938462B - 用于限制对摄像机所产生的媒体数据的访问的方法 - Google Patents

用于限制对摄像机所产生的媒体数据的访问的方法 Download PDF

Info

Publication number
CN101938462B
CN101938462B CN201010219228.1A CN201010219228A CN101938462B CN 101938462 B CN101938462 B CN 101938462B CN 201010219228 A CN201010219228 A CN 201010219228A CN 101938462 B CN101938462 B CN 101938462B
Authority
CN
China
Prior art keywords
key
video camera
user key
ocu
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010219228.1A
Other languages
English (en)
Other versions
CN101938462A (zh
Inventor
斯蒂芬·伦德贝里
克利斯汀·格尔曼
约阿契姆·图尔贝里
伏莱德瑞克·特内罗特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axis AB
Original Assignee
Axis AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axis AB filed Critical Axis AB
Publication of CN101938462A publication Critical patent/CN101938462A/zh
Application granted granted Critical
Publication of CN101938462B publication Critical patent/CN101938462B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/183Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a single remote source
    • H04N7/185Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a single remote source from a mobile camera, e.g. for remote control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Studio Devices (AREA)

Abstract

本公开涉及用于限制对摄像机所产生的媒体数据的访问的方法,包括:在摄像机中设置非公共初始用户密钥;向用户客户端提供初始用户密钥;通过从用户客户端将包括以初始用户密钥为基础的信息的认证消息发送至摄像机,建立用户客户端与摄像机之间的认证关系;检验摄像机中是否设置运行用户密钥;以及仅在未设置运行用户密钥时执行:a)获取运行用户密钥,b)在摄像机中设置运行用户密钥,c)将运行用户密钥发送至用户客户端,以及d)在摄像机中指示运行用户密钥被设置;在摄像机中设置与运行用户密钥相关联的媒体数据加密/解密密钥;利用媒体数据加密密钥对摄像机注册的媒体数据加密;以及将加密媒体数据发送至服务提供商管理服务器。

Description

用于限制对摄像机所产生的媒体数据的访问的方法
技术领域
本发明涉及用于限制对摄像机产生的媒体数据的访问的方法以及被布置成对所产生的媒体数据编码的摄像机。
背景技术
视频监视系统的重要部分在于记录视频和诸如音频或警报事件的其它媒体内容的可能性。这些记录允许用户在稍后时间例如搜索特定媒体数据以及跟踪事件等等。
视频监视系统的另一重要部分在于实时监控该监视系统覆盖的区域的可能性。
在基于预订者的监视系统中,用户会希望服务提供商处理监视系统的设置以及媒体存储和存储服务,以使用户不需要自己去配置监视系统或监视数据的任何记录。例如,用户应该能够直接连接至服务提供商并且利用服务提供商所提供的搜索和检索服务来搜索和查看监视数据的记录。
不过,家庭环境下的实时或记录媒体数据可能包含用户在任何情况下都不愿意服务提供商去访问的非常敏感的信息。
因此,提供一种使得服务提供商位置处的实时或存储媒体数据被保护且使得媒体数据仅能被财产所有者访问的系统是重要的。而且,服务提供商也必须可能访问诸如时间戳、视频触发信息、警报数据之类的元数据的记录,以使服务提供商能向终端用户提供对警报和记录的有效搜索服务。
C.H.Bennet的US 7477740中描述了一种用于提供对数据获取设备所获取的数据的受保护存储的系统。在US 7477740中,连接至安全加密处理器的数据获取设置,例如具有麦克风的视频摄像机被描述。安全加密处理器在数据获取设备所获取的数据被传输至存储单元之前对该数据加密。这意味着数据总是以加密形式被存储。因此,只有具有完全正确的访问密钥的授权人员才能够对数据解密。
不过,如果根据US 7477740数据被加密并且仅由用户可访问,则服务提供商将不可能访问诸如时间戳、视频触发信息、警报数据之类的元数据的记录,以使服务提供商能向终端用户提供对警报和记录的有效搜索服务。
本发明描述了一种对上述问题的解决方案。
发明内容
本发明的一方面在于保护服务提供商位置处的实时或存储媒体数据免受未被所监控地点的所有者/占有者委托的人员进行的未经授权的访问。
以上目的通过根据独立权利要求的方法和摄像机来实现。本发明的进一步实施例被呈现在从属权利要求中。
具体地,一种用于限制对摄像机所产生的媒体数据的访问的方法包括:在所述摄像机中设置非公共初始用户密钥;向用户客户端提供所述初始用户密钥;通过从所述用户客户端将包括以所述初始用户密钥为基础的信息的认证消息发送至所述摄像机,建立所述用户客户端与所述摄像机之间的认证关系;检验在所述摄像机中是否设置运行用户密钥;以及响应于检验在所述摄像机中是否设置所述运行用户密钥的动作,仅在未设置所述运行用户密钥的情况下执行动作a)至d):a)获取运行用户密钥,b)在所述摄像机中设置所述运行用户密钥,c)在所述用户客户端中设置所述运行用户密钥,以及d)指示所述运行用户密钥被设置在所述摄像机中。该方法进一步包括:在所述摄像机(10)中设置与所述运行用户密钥相关联的媒体数据加密/解密密钥;利用所述媒体数据加密/解密密钥对所述摄像机所注册的媒体数据加密;以及将加密后的媒体数据发送至服务提供商管理服务器。
通过该用于限制对摄像机所产生的媒体数据的访问的方法,可以保护在服务提供商位置处的实时或存储媒体数据,以使媒体数据仅能由用户访问而不能由服务提供商访问。摄像机所注册的并随后被发送至服务提供商管理服务器的媒体数据通过利用与运行用户密钥相关联的媒体数据加密/解密密钥的加密而被保护免于被服务提供商访问。媒体数据加密/解密密钥可以以不同方式与所述运行用户密钥相关联。根据本发明的实施例,媒体数据加密/解密密钥的得出以所述运行用户密钥为基础。根据本发明的另一实施例,媒体数据加密/解密密钥可以利用共享的运行用户密钥被安全分配至摄像机和用户客户端。可替代地,根据本发明的又一实施例,已经安全设置在摄像机和用户客户端中的运行用户密钥本身可以被用作媒体数据加密/加密密钥。因此,为了获得对摄像机所注册的媒体数据的访问权,与运行用户密钥相关联的媒体数据加密/解密密钥必须是已知的。根据本发明,确保的是只有用户知晓运行用户密钥,从而知道媒体数据加密/加密密钥。这是因为用户在获得对摄像机的访问权之前首先需要利用初始用户密钥对他/她本身认证,并且只有一个经认证的用户能够触发运行用户密钥的获取,并且只有在摄像机中尚未设置运行用户密钥的情况下,运行用户密钥才被获取。这是通过在获取运行用户密钥之前检验在摄像机中是否已经设置运行用户密钥来实现的。例如,如果服务提供商在将初始用户密钥提供给用户之前就利用该初始用户密钥将他/她本身注册为用户,则这将被用户检测出来,因为该用户将无法成功被摄像机注册并获得对它的控制。因此,该方法即使在初始用户密钥由服务提供商提供给用户时也能防止例如服务提供商获得对摄像机的控制。从而,该流程确保如果服务提供商选择以用户的名义在摄像机处注册以获得对运行用户密钥的访问权,则用户在试图重复该流程时会发现这件事。这是因为运行密钥的获取会失败并且用户从而会发现有人已经获取运行用户密钥。
根据实施例,该方法可以进一步包括:借助任意用户客户端经由所述服务提供商管理服务器检索媒体数据;以及利用所述媒体加密/解密密钥对所检索到的媒体数据解密。
根据另一实施例,该方法可以进一步包括:获取待在所述摄像机、所述用户客户端和服务提供商管理服务器之间共享的公共密钥;在所述摄像机中设置所述公共密钥;将所述公共密钥提供给用户客户端以及提供至所述服务提供商管理服务器;利用与所述公共密钥相关联的元数据加密/解密密钥对所述摄像机所注册的元数据加密;以及将加密后的元数据发送至所述服务提供商管理服务器。元数据加密/解密密钥可以以不同方式与公共密钥相关联。根据本发明的实施例,元数据加密/解密密钥的得出以公共密钥为基础。根据本发明的另一实施例,元数据加密/解密密钥可以利用共享的公共密钥被安全分配至摄像机、服务提供商管理服务器和用户客户端。可替代地,根据本发明的又一实施例,在摄像机、服务提供商管理服务器和用户客户端中已经安全设置的公共密钥本身可以被用作元媒体数据加密/加密密钥。这会保证元数据被保护免受第三方的访问。进一步,通过将元数据发送至服务提供商管理服务器,服务提供商可以访问诸如时间戳、视频触发信息、警报数据之类的元数据的纪录,以使服务提供商能够向用户提供针对警报和记录的有效搜索服务。
根据又一实施例,该方法可以进一步包括:获取服务提供商密钥;以及将所述服务提供商密钥提供给所述服务提供商管理服务器,其中所述服务提供商密钥用于保证仅所述服务提供商管理服务器能够访问服务提供商配置功能。
根据实施例,指示所述运行用户密钥被设置在所述摄像机中的动作可以包括:删除所述初始用户密钥以不再使用。
根据另一实施例,该方法可以进一步包括在所述运行用户密钥被设置的情况下指示所述运行用户密钥已经被设置。
根据又一实施例,该方法可以进一步包括:在所述摄像机中设置主密钥。在这种情况下,在所述摄像机中设置非公共初始用户密钥的动作包括:通过利用第一单向函数从所述主密钥中得出所述非公共初始用户密钥,获取所述非公共初始用户密钥。
根据实施例,该方法的获取所述服务提供商密钥的步骤可以包括:利用第二单向函数从所述主密钥中得出所述服务提供商密钥。
根据另一实施例,获取所述公共密钥的步骤可以包括:利用第三单向函数从所述非公共初始用户密钥中得出所述公共密钥,或者利用第四单向函数从所述服务提供商密钥中得出所述公共密钥,其中所述第三单向函数和所述第四单向函数被布置成无论所述公共密钥是从所述非公共初始用户密钥中得出的还是从所述服务提供商密钥中得出的,都产生相同的公共密钥。
根据又一实施例,建立所述用户客户端与所述摄像机之间的认证关系的动作可以进一步包括:在通过从所述用户客户端将包括以所述初始用户密钥为基础的信息的认证消息发送至所述摄像机而对所述用户客户端执行认证之后,通过从所述摄像机将视频序列发送至所述用户客户端以验证所述视频序列由预定的摄像机实时捕获,并且从所述用户客户端将确认消息发送至所述摄像机作为对所述摄像机认证的确认,来对所述摄像机认证。
进一步,根据本发明的另一方面,一种被布置成对摄像机所注册的媒体数据编码的网络摄像机包括:密钥生成装置,被布置成利用安全密钥生成过程产生初始用户密钥或运行用户密钥;指示装置,被布置成指示是否已经产生所述运行用户密钥;检验装置,被布置成检验所述指示装置是否已经指示已经产生所述运行用户密钥;加密装置,被布置成利用与所述运行用户密钥相关联的媒体数据加密密钥对所述摄像机所注册的媒体数据加密;以及数字网络模块,被布置成传送加密后的媒体数据。媒体数据加密/解密密钥可以以不同方式与所述运行用户密钥相关联。根据本发明的一个实施例,媒体数据加密/解密密钥的得出以所述运行用户密钥为基础。根据本发明的另一实施例,媒体数据加密/解密密钥可以利用共享的运行用户密钥被安全分配至摄像机和用户客户端。可替代地,根据本发明的又一实施例,已经安全设置在摄像机和用户客户端中的运行用户密钥本身可以被用作媒体数据加密/加密密钥。
根据实施例,该网络摄像机可以进一步包括被布置成重置所产生的运行用户密钥的重置装置。
根据另一实施例,所述重置装置可以包括重置按钮。
根据又一实施例,所述指示装置可以被布置成在已经产生所述运行用户密钥的情况下删除所述初始用户密钥以不再使用。
根据实施例,所述密钥生成装置可以进一步被布置成产生公共密钥,其中所述加密装置可以进一步被布置成利用与所述公共密钥相关联的元数据加密/解密密钥对所述摄像机所注册的元数据加密,并且其中所述数字网络模块可以进一步被布置成传送加密后的元数据。元数据加密/解密密钥可以以不同方式与所述公共密钥相关联。根据本发明的一个实施例,元数据加密/解密密钥的得出以所述公共密钥为基础。根据本发明的另一实施例,元数据加密/解密密钥可以利用共享的公共密钥被安全分配至摄像机、服务提供商管理服务器和用户客户端。可替代地,根据本发明的又一实施例,已经安全设置在摄像机、服务提供商管理服务器和用户客户端中的公共密钥本身可以被用作媒体数据加密/加密密钥。
本发明的进一步应用范围将通过以下给出的具体实施方式变得明显。不过,应该理解的是,由于在本发明精神和范围内的各种改变和修改将通过该具体实施方式对于本领域技术人员变得明显,因此具体实施方式和特定示例尽管指示本发明的优选实施例,但仅作为示例被给出。
附图说明
将参照示出本发明实施例的所附示意图以示例的方式更详细描述本发明。
图1是根据本发明的监视系统的一个实施例的示意图。
图2是用于产生安全相关密钥和加密密钥以及对媒体数据和摄像机所注册的元数据加密的过程的示意流程图。
图3是根据本发明一个实施例的摄像机的示意图。
具体实施方式
视频监视可以用基于预订者的系统实现,其中用户在要监控的位置处,例如用户家里安装网络视频摄像机,不过在该位置摄像机由服务提供商或至少经由服务提供商控制和管理,如图1中所示的那样。
根据图1中所示实施例的监视系统包括用于监控财产的网络视频摄像机10。网络视频摄像机10连接至专用网络11,该专用网络11连接至例如因特网12的公用网络、用于保护专用网络11免受外部攻击的NAT 13和/或防火墙14,或者直接连接至专用网络11或者连接至因特网12的用户客户端16、通过连接至服务提供商网络19的公共服务提供商管理服务器17向用户提供财产监视服务的服务提供商以及或者直接连接至服务提供商管理服务器17或者连接至服务提供商网络19的服务提供商存储单元18。服务提供商网络19也连接至例如因特网12的公用网络。
网络视频摄像机10监控用户的本地财产,并且同时在远程服务提供商存储单元18上记录媒体数据(例如,视频数据和例如音频数据的其它可能媒体数据)。而且,除了媒体数据以外,网络视频摄像机10还记录诸如时间戳、视频触发信息、警报数据之类的元数据。元数据也被记录在远程服务提供商存储单元18上。可选地,媒体数据和元数据也可以被记录在本地存储单元15上。
如果用户希望借助用户客户端16搜索并检索所存储的媒体数据,则用户通过因特网12连接至服务提供商管理服务器17。在连接至服务提供商管理服务器17时,用户可以搜索并下载所记录的媒体数据。可以通过下载URL或者通过从服务提供商管理服务器17检索媒体流来下载媒体数据。可选地,如果媒体数据和元数据位于本地存储单元15上,则用户客户端16可以直接在本地存储单元15上访问所记录的媒体数据。
类似地,如果用户希望访问实时媒体数据,则用户利用用户客户端16连接至服务提供商管理服务器17并且请求实时媒体数据被下载或流至用户客户端16。可选地,如果用户客户端16连接至专用网络11,则用户可以直接访问网络视频摄像机10以访问实时媒体数据。
与用户完全依赖于自己配置和管理监视系统的系统相比较,系统中包括服务提供商的优点在于,前者会需要用户具有先进的配置技巧。另外,这种配置会需要额外的软件和设备。而且,用户不能容易地从因特网12访问网络视频摄像机10或本地存储单元15,这是由于它们位于防火墙14和/或NAT 13后面。另一方面,由于服务提供商具有对来自用户财产的实时媒体数据或所记录的媒体数据的访问权,因此具有服务提供商的系统需要用户对服务提供商投以巨大的信任。本发明解决了这个问题。
根据本发明,提出了基于若干个步骤的密钥得出的媒体保护解决方案。根据一个实施例,如以下参照图2那样执行若干步骤的密钥得出。
作为第一步骤,步骤100,产生唯一的秘密主密钥KM。步骤102,在摄像机10中设置秘密主密钥KM。该主密钥KM的设置可以例如通过将主密钥KM存储在视频摄像机10中来执行。主密钥KM的存储可以例如由摄像机制造商或由服务提供商来执行。主密钥KM是利用安全密钥生成过程,例如利用以热噪声或无线电噪声的测量为基础的安全随机源与安全伪随机数发生器相结合的密钥生成过程产生的。主密钥KM可以在摄像机10本身中产生,或者主密钥KM可以在外部产生并且此后被提供至摄像机10。
步骤104,使用主密钥KM得出初始用户密钥KICU。初始用户密钥KICU可以是摄像机唯一的。步骤106,还使用主密钥KM得出服务提供商密钥KSP。服务提供商密钥KSP可以是摄像机唯一的。步骤108,可以依次使用初始用户密钥KICU或服务提供商密钥KSP得出公共密钥KC。而且,公共密钥KC可以是摄像机唯一的。
从主密钥KM得出初始用户密钥KICU可以通过第一单向函数f1,即KICU=f1(KM)来执行。
适合的单向函数是容易对每个输入进行计算但是给定随机输入的图像却难以求逆的函数。这种函数的示例为例如SHA-1或SHA-256的哈希函数,或者从诸如基于SHA-1的固定(已知)文本输入(利用密钥值作为未知输入)上HMAC或基于SHA-256的HMAC之类的哈希函数中得出的函数。
类似地,从主密钥(KM)得出服务提供商密钥KSP可以通过第二单向函数f2,即KSP=f2(KM)来执行。
公共密钥KC可以通过第三单向函数f3,即KC=f3(KICU)从初始用户密钥KICU中得出。可代替地,公共密钥KC可以通过第四单向函数f4,即KC=f4(KSP)从服务提供商密钥KSP中得出。
第三单向函数(f3)和第四单向函数(f4)被布置成,无论公共密钥KC是从非公共初始用户密钥KICU中得出还是从服务提供商密钥KSP中得出,都产生相同的公共密钥KC,即KC=f3(KICU)=f4(KSP)。这种构造的示例是在KICU和KSP被得出时,使得它们具有公共相同部分,并且使得单向函数f3将KICU截平成该公共部分并在该截平的部分上应用适合的哈希函数。类似地,f4然后首先将KSP截平成该公共部分,并且然后对该部分应用相同的哈希函数。在这种情况下,f1和f2需要被选择以匹配这种需求。实际上,f1和f2能够以以下方式被选择,例如通过将f1(K)限定作a(K)+f’1(K)以及将f2(K)限定作a(K)+f’2(K),其中+表示级联,并且f1和f2都表示唯一的单向哈希函数。
所有这些密钥,即主密钥KM、初始用户密钥KICU、服务提供商密钥KSP和公共密钥KC都用作托管或半托管实体之间的初始安全性关联的基础,不过这些密钥不一定是用于媒体数据的实际保护的密钥。
步骤110,在摄像机10中设置初始用户密钥KICU,以及步骤112,将初始用户密钥KICU连同摄像机10提供给用户客户端16。因此,初始用户密钥KICU是物理上位于用户客户端16处,并且处于用户的控制之下。摄像机10和初始用户密钥KICU可以例如由服务提供商提供给用户。
步骤113,在摄像机10中设置服务提供商密钥KSP,以及步骤114,将服务提供商密钥KSP提供给服务提供商。
步骤115,在摄像机10中设置公共密钥KC,以及步骤116和118,将公共密钥KC提供给用户和服务提供商这二者。这可以例如利用以上所述的公共密钥KC、初始用户密钥KICU和服务提供商密钥KSP之间的关系,即KC=f3(KICU)=f4(KSP)来执行。
通过在摄像机中设置主密钥并且随后从主密钥中得出初始用户密钥、服务提供商密钥和公共密钥,提供一种有效分配密钥以用于访问媒体数据、元数据和摄像机的解决方案。
在获得对摄像机10的访问权之前,用户需要在摄像机10处作为用户对他自身认证。步骤120,在认证期间,建立用户客户端16与摄像机10之间的认证关系。通过从用户客户端16将包括以初始用户密钥KICU和用户身份为基础的信息的认证消息发送至摄像机10,对用户认证。通过从摄像机10将视频序列发送至用户客户端16以验证该视频序列由预定的摄像机10实时捕获,并且从用户客户端16将确认消息发送至摄像机10作为对摄像机认证的确认,对摄像机认证。
在摄像机10与用户客户端16之间的认证关系已经建立时,步骤124,获取运行用户密钥KOCU,步骤126,在摄像机中设置运行用户密钥KOCU,以及步骤128,将运行用户密钥KOCU分配至用户。步骤127,还在摄像机10中指示运行用户密钥KOCU被设置。只有运行用户密钥KOCU的所有者才具有对摄像机10和摄像机10所产生的媒体数据的完全访问权。运行用户密钥KOCU可以例如在摄像机10中产生。运行用户密钥KOCU的分配可以受到初始用户密钥KICU保护。运行用户密钥KOCU可以是摄像机唯一的。
在执行获取运行用户密钥KOCU的步骤124之前,步骤122,完成检验,以检验在摄像机中是否设置运行用户密钥KOCU。只有在步骤122中检验的结果指示在摄像机10中未设置运行用户密钥KOCU的情况下,才执行步骤124,获取运行用户密钥KOCU,步骤126,在摄像机10中设置运行用户密钥KOCU,步骤127,在摄像机10中指示运行用户密钥KOCU被设置,以及步骤128,将运行用户密钥KOCU发送至用户客户端16。因此,仅使用初始用户密钥KICU一次以产生运行用户密钥KOCU。因此,如果在将初始用户密钥KICU提供给用户之前,服务提供商利用初始用户密钥KICU作为用户对他/她本身认证,这会被用户检测出来,因为用户将无法成功被摄像机10认证并且获得对它的控制。
因此,该方法即使在初始用户密钥KICU由服务提供商提供给用户的情况下,也能防止例如服务提供商获得对摄像机的控制。从而,该流程确保如果服务提供商选择以用户的名义在摄像机10处注册以获得对运行用户密钥KOCU的访问权,则用户在试图重复该流程时会发现这件事。这是因为获取运行密钥KOCU会失败,并且用户从而会发现有人已经获取运行用户密钥KOCU
如果在用户向摄像机10注册期间出现任何问题,则用户可以产生新的初始用户密钥KICU或新的运行用户密钥KOCU。例如,通过对摄像机10的物理访问或根据其它访问限制规则,步骤130,用户可能能够在摄像机中重置安全设置并且触发在摄像机中产生新的初始用户密钥KICU。可代替地,步骤132,通过对摄像机的物理访问或根据其它访问限制规则,用户可能能够删除当前使用的运行用户密钥KOCU,并且要求利用初始用户密钥KICU进行新的注册,从而获取新的运行用户密钥KOCU。步骤130的重置过程或步骤132的删除过程可以通过按下位于摄像机10的外壳上的重置按钮而被启动。其它访问限制规则的示例可以例如是基于用户所提供的无线或光传输触发信号的远程局部控制或者是通过基于受保护触发的网络的远程控制。在后一种情况下,触发可以受到例如公共密钥KC或服务提供商密钥KSP保护。
本发明使得从摄像机10传输的所有媒体数据能够基于运行用户密钥KOCU受到保护,并且使得摄像机所监控的位置的所有者/占有者能够排他地控制摄像机10所产生的媒体数据。
根据本发明的实施例,媒体数据利用媒体数据加密/解密密钥通过对称加密进行加密。根据一个实施例,该媒体数据加密/解密密钥是时间段密钥。为了增加安全性,本发明提供了待划分成不同时间段的通信,每个时间段可以利用不同的时间段密钥进行加密。所使用的时间段密钥可以例如基于时间、被发送的数据的量或者发送的消息的数目进行改变。例如,时间段密钥可以在x分钟后、在y兆字节数据后或者在z个被发送的消息后进行改变。根据本发明,用于各个时间段的时间段密钥不被丢弃,而是与每个时间段的加密信息相关联地被加密并存储,以用于解密和/认证,即当前时间段密钥可以用于对包括较早时间段密钥的数据解密,从而能够对通过该较早时间段密钥加密的媒体数据解密。如在本领域已知的是,对称加密技术对于加密和解密使用相同的密钥。对称加密和解密很快,但需要发送者(在这种情况下是摄像机10)和接收者(在这种情况下是用户客户端16)预先共享密钥。根据本发明,预先共享的密钥可以是运行用户密钥KOCU。媒体数据自身利用时间段密钥形式的媒体数据加密/解密密钥进行加密和解密。
根据本发明的实施例,得出时间段密钥形式的媒体数据加密/解密密钥可以以运行用户密钥KOCU为基础。
进一步,根据另一实施例,时间段密钥形式的媒体数据加密/解密密钥可以利用预先共享的运行用户密钥KOCU被安全分配至发送者(摄像机10)和接收者(用户客户端16)。
可代替地,根据本发明的实施例,已经被安全分配至摄像机10和用户客户端16的运行用户密钥KOCU自身可以用作媒体数据加密/解密密钥。
因此,步骤134,利用与运行用户密钥KOCU相关联的媒体数据加密/解密密钥对摄像机10产生的媒体数据进行加密和解密。由于媒体数据加密/解密密钥是从安全分配的运行用户密钥KOCU中得出的,受到运行用户密钥KOCU保护,或者媒体数据加密/解密密钥实际上是运行用户密钥KOCU,因此摄像机所监控的位置的所有者/占有者具有对摄像机10产生的媒体数据的排他性控制。
在被加密后,步骤136,将媒体数据发送至服务提供商管理服务器17以用于存储。
由于只有用户拥有媒体数据加密/解密密钥,因此只有用户可以对摄像机10产生的媒体数据解密并进行实际查看。另外,所有的元数据可以替代地基于公共密钥KC受到保护。
根据本发明的实施例,元数据也可以利用元数据加密/解密密钥通过对称加密进行加密。元数据加密/解密密钥可以是时间段密钥,关于时间段密钥请参照上面的描述。根据本发明,预先共享的密钥可以是公共密钥KC。元数据本身利用时间段密钥形式的元数据加密/解密密钥进行加密和解密。
根据本发明的实施例,时间段密钥形式的元数据加密/解密密钥的得出可以以公共密钥KC为基础。
进一步,根据另一实施例,时间段密钥形式的元数据加密/解密密钥可以利用预先共享的公共密钥KC被安全分配至发送者(摄像机10)和接收者(服务提供商管理服务器17和/或用户客户端16)。
可代替地,根据本发明的实施例,已经被安全分配至摄像机10、服务提供商管理服务器17和/或用户客户端16的公共密钥KC本身可以用作元数据加密/解密密钥。
因此,步骤138,利用元数据加密/解密密钥对摄像机10所产生的元数据进行加密和解密。因此,步骤138,可以利用与公共密钥KC相关联的元数据加密密钥对摄像机10所注册的元数据进行加密和解密,并且步骤140,将元数据发送至服务提供商管理服务器17。因此,用户和服务提供商均可以访问摄像机10所产生的元数据,这是因为用户和服务提供商均具有对公共密钥KC的访问权。
可代替地,摄像机10可以以利用公共密钥KC保护所有数据(媒体数据和元数据二者)的方式被配置,使得元数据和媒体数据这二者均可以由用户和服务提供商这二者进行访问。这在用户希望服务提供商监控摄像机的位置时是有用的。这在用户总是进行很长时间时是例如有用的。
因此,合法的用户可以总是通过运行用户密钥KOCU或公共密钥KC的帮助而依据配置访问和解密媒体数据。
而且,摄像机10可以被配置以用于远程配置。用于远程配置的界面被划分成至少两个子组(可能部分重叠):一组能够由服务提供商访问,而另一组能够由用户访问。服务提供商密钥KSP用于保证只有服务提供商能够访问服务提供商配置功能,例如服务提供商地址网络配置、无线设置、固件升级等。类似地,运行用户密钥KOCU用于保证只有用户能够访问用户配置功能,例如实现摄像机访问保护机制以使只有运行用户密钥KOCU的持有者能够设置加密政策,即媒体数据应该基于运行用户密钥KOCU还是公共密钥KC受到保护。只能够用于用户的其它功能的示例是媒体流配置(帧率、分辨率等等)或摄全景-倾斜-缩放(Pan-Tilt-Zoom)控制。
为了使系统容易使用,用户可以被配备有工具(安全令牌/安全设备)以产生加密和解密密钥对并且帮助密钥存储。例如,在媒体数据加密/解密密钥基于运行用户密钥KOCU时的情况下,运行用户密钥KOCU可以被存储在硬件安全令牌内部,并且密钥管理方案在令牌与摄像机之间被使用,以使媒体数据加密/解密密钥总是在令牌和摄像机内部产生,而不将运行用户密钥KOCU暴露于安全令牌外部。
实际媒体保护(认证、加密等等)能够利用诸如Bennett的美国专利no.7,477,740中所描述的方法之类的适合技术现状的媒体保护机制来执行。
接下来更详细描述不同密钥的得出,以及由基于预订者的系统来实现的在家庭环境中安装视频监视所涉及的安装步骤,其中用户在他的家里安装网络视频摄像机10,不过摄像机10由服务提供商控制和管理。
摄像机10由摄像机制造商进行制造。主密钥KM可以在制造摄像机10时利用安全密钥生成过程产生,并且此后在摄像机10中设置主密钥KM。在摄像机10中设置主密钥KM可以通过利用安全过程将主密钥KM存储在摄像机10中来完成。这种安全过程的一个示例是在受保护摄像机硬件内部生成所谓的板载密钥。另一示例是在密钥在摄像机外部利用安全密钥生成过程产生并且然后被传输至摄像机内部的受保护存储位置。在后一种情况下,密钥一旦被成功安装到摄像机10中就会在外部环境下被安全消灭。
主密钥KM稍后用于产生三种不同子密钥:服务提供商密钥KSP、初始用户密钥KICU和公共密钥KC。这些子密钥也被设置在摄像机10中。这些密钥可以例如通过将它们安全存储在摄像机10中而被设置在摄像机10中。
初始用户密钥KICU可以利用适合的第一单向函数f1,即KICU=f1(KM)从主密钥KM中得出,以使即便给定初始用户密钥KICU,也无法通过计算得出主密钥KM。类似地,服务提供商密钥KSP可以利用适合的第二单向函数f2,即KSP=f2(KM)从主密钥KM中得出,以使即便给定服务提供商密钥KSP,也无法通过计算得出主密钥KM。而且,所说的适合的第一单向函数f1和第二单向函数f2被构造成使得通过利用另外的第三单向函数f3和第四单向函数f4,可以根据以下:KC=f3(KICU)=f4(KSP)得出公共密钥KC。因此,公共密钥KC可以通过第三单向函数f3,即KC=f3(KICU)从初始用户密钥KICU中得出,或者可代替地,公共密钥KC可以通过第四单向函数f4,即KC=f4(KSP)从服务提供商密钥KSP中得出。第三单向函数(f3)和第四单向函数(f4)被布置成,无论公共密钥KC是从非公共初始用户密钥KICU中得出还是从服务提供商密钥KSP中得出,都产生相同的公共密钥KC,即KC=f3(KICU)=f4(KSP)。
服务提供商密钥KSP被提供给服务提供商。摄像机10可能在被交付给用户之前被交付给服务提供商。在这情况下可能的是,服务提供商密钥KSP与摄像机10一起被交付。可代替地,服务提供商密钥KSP可以在摄像机10连接至服务提供商服务器17时被提供给服务提供商。一旦服务提供商密钥KSP被交付或提供给服务提供商,服务提供商就使用函数f4并且计算公共密钥KC,KC=f4(KSP),并且将服务提供商密钥KSP和公共密钥KC安全存储在适合的数据库中。诸如名称、地址之类的用户数据与服务提供商密钥KSP和公共密钥KC相关联地存储在数据库中。服务提供商密钥KSP也可以用于保证只有服务提供商管理服务器14能够访问服务提供商配置功能,例如服务提供商地址等等。
摄像机10被交付给用户,并且被安装到用户居住网络11中。用户与摄像机10一起接收摄像机唯一的初始用户密钥KICU(可能经由服务提供商或者通过其它方式)。摄像机10被安装在居住网络11中,使得可由服务提供商从任意位置通过因特网12的接入来访问并且可由用户客户端16从任意位置通过因特网12的接入来访问。
初始用户密钥KICU被提供给用户客户端16。例如,用户可以将初始用户密钥KICU安全安装到用户客户端16中。初始用户密钥KICU的安装可以经由USB杆(USB stick)等等来执行。接下来,第三单向函数f3用于计算公共密钥KC,即KC=f3(KICU),该公共密钥KC也被安全存储在用户客户端16中。
用户可能经由服务提供商系统连接至摄像机10,并且通过摄像机10请求注册用户客户端16。
用户客户端16可以例如连接至服务提供商网络中的代理服务器,该代理服务器允许在用户客户端16与摄像机10之间建立安全的数据传输隧道。
利用数据传输隧道的传输可以受到保护以用于实现机密性和完整性。这可以通过诸如TLS、SSH或IKE/IPsec的协议来实现。在建立隧道时,摄像机10利用公共密钥证书来认证。在接受所有根据使用的被选择协议(TLS、SSH或IKE/IPsec)的安全隧道建立之前,公共密钥证书应该由托管的第三方证书机关来签名,并且该机关的签名应该由客户端验证。
接下来,在用户客户端16与摄像机10之间执行互认证。通过将包括以初始用户密钥KICU为基础的信息的认证消息从用户客户端16发送至摄像机10,对用户客户端16认证。而且,通过将视频序列从摄像机10发送至用户客户端16以验证该视频序列由预定的摄像机10实时捕获,并且将确认消息从用户客户端16发送至摄像机10作为对摄像机10认证的确认,对摄像机10认证。如果互认证失败,则摄像机10和/用户客户端16放弃认证过程。
接下来,给出对摄像机10认证的更具体描述。一旦建立安全隧道,摄像机10就将摄像机10所记录的一个或若干个视频序列,例如JPEG图像序列发送至用户客户端16。这些视频序列在隧道建立时利用与摄像机认证所使用的相同的公共密钥被签名。
用户客户端16从摄像机10接收经签名的一个或若干个视频序列,并且验证它们由用于安全隧道建立的相同的公共密钥来签名。然后,注册软件用户界面要求用户验证该一个或若干个视频序列确实由摄像机10实时获得。如果用户对此进行了确认,则用户客户端16在安全隧道的保护下发送确认消息作为摄像机10认证的确认。
在摄像机10与用户客户端16之间的认证关系已经被建立时,获取运行用户密钥KOCU、在摄像机中设置运行用户密钥KOCU并将运行用户密钥KOCU分配至用户。运行用户密钥KOCU的设置也在摄像机10被指示。只有运行用户密钥KOCU的所有者才会具有对摄像机10产生的媒体数据的完全访问权。可以通过在摄像机10中产生运行用户密钥KOCU,来获取运行用户密钥KOCU。运行用户密钥KOCU的分配可以受到初始用户密钥KICU的保护。运行用户密钥KOCU可以是摄像机唯一的。
在执行互认证时,例如通过在摄像机10中的安全生成来获取运行用户密钥KOCU。在获取运行用户密钥KOCU之前,执行检验,以检验在摄像机10中是否已经设置运行用户密钥KOCU。只有在摄像机10中未设置运行用户密钥KOCU的情况下,才获取运行用户密钥KOCU。在获取运行用户密钥KOCU之后,在摄像机10中设置运行用户密钥KOCU,并在安全隧道的保护下将运行用户密钥KOCU发送至用户客户端16。因此,初始用户密钥KICU将仅被使用一次以产生运行用户密钥KOCU。这即使在初始用户密钥KICU是由服务提供商提供给用户的情况下,也防止例如服务提供商获得对媒体数据的控制。例如,如果服务提供商在将初始用户密钥KICU提供给用户之前利用初始用户密钥KICU将其他/她本身注册为用户,这会被用户检测出来,因为用户将无法成功由摄像机10注册并且获得对它的控制。运行用户密钥KOCU被安全存储在摄像机10中和用户客户端16中。
接下来,摄像机10灭活初始用户密钥KICU以不再使用。因此,摄像机10不会接受该初始用户密钥KICU作为任何新的运行用户密钥KOCU建立的基础。这可以例如通过在摄像机中指示初始用户密钥KICU已被使用、通过在摄像机中指示运行用户密钥KOCU被设置或者通过删除初始用户密钥KICU来执行。
以上所描述的流程确保如果服务提供商选择以用户的名义在摄像机10处注册以获得对运行用户密钥KOCU的访问权,则用户会被通知。一旦真正的用户试图重复该流程,就会失败,并且用户会检测出服务提供商所进行的假冒。
根据本发明的第二实施例,可以在用户客户端16与多个摄像机10之间共享运行用户密钥KOCU。这能够以各种不同方式来实现。
根据一种代替,在用户客户端16中产生运行用户密钥KOCU,此后将运行用户密钥KOCU安全传输至摄像机10,而不是在摄像机10中产生运行用户密钥KOCU。因此,用户客户端16可以将完全相同的运行用户密钥KOCU传输至若干不同摄像机10。
根据第二代替,仍在摄像机10中产生运行用户密钥KOCU。不过,运行用户密钥KOCU的产生基于在所有摄像机之间共享的公共秘密密钥连同例如摄像机序列号的摄像机唯一标识符,该摄像机唯一标识符标识用户希望在他/她的系统中控制的各个摄像机。在每个摄像机10中产生运行用户密钥KOCU的步骤期间,用户向摄像机10提供摄像机唯一标识符以标识用户希望在他/她的系统中控制的各个摄像机,并且随后确保将在所有摄像机中产生相同的唯一秘密密钥。如果用户客户端在生成过程期间不向摄像机提供摄像机唯一标识符,则摄像机会拒绝注册。
根据第三代替,使用代替一和代替二的组合。
图3示出根据本发明实施例的网络化(network-enabled)数字视频摄像机10。网络化数字视频摄像机被布置成连接至数字网络。数字网络可以是例如由服务提供商管理的监视系统的一部分。网络摄像机10包括密钥生成装置50、指示装置52、检验装置54、加密装置56、数字网络模块58、重置装置60、密钥存储装置62、输入/输出(I/O)端口64、图像传感器66和图像处理器68。
如下对在网络化数字视频摄像机10中产生例如数字视频图像的媒体数据以及将媒体数据提供给I/O端口64进行描述。例如CCD或CMOS的图像传感器66捕获数字图像。所捕获的数字图像被转发给图像处理器58,其中数字视频图像被得出。所得出的数字视频图像可以被转发给压缩单元(未示出),其中数字视频图像根据例如H.264、JPEG、M-JPEG、MPEG的预定义标准被压缩。此后,(可能被压缩的)数字视频或图像信号在被转发给被布置成发送和接收数字信号的数字网络模块58之前由加密装置56加密,其中加密后的数字视频或图像信号(即,加密后的媒体数据)被压缩并预备以经由I/O端口64通过数字网络传送。
应该注意到的是,网络化数字视频摄像机也可以适于记录音频数据。音频数据也可以在经由数字网络模块58被传送之前由加密装置56加密。
媒体数据(即,音频数据和视频或图像数据)借助与运行用户密钥KOCU相关联的媒体加密/解密密钥由加密装置56加密。根据以上所描述的,通过借助与运行用户密钥KOCU相关联的媒体加密/解密密钥对媒体数据加密,只有用户可访问媒体数据,这是因为服务提供商并不知道运行用户密钥KOCU。而且可代替地,根据以上所述,媒体数据(即,音频数据和视频或图像数据)可以利用公共密钥KC得到保护。通过利用公共密钥KC保护媒体数据,用户和服务提供商均可访问媒体数据,这是因为户和服务提供商都知道公共密钥KC
而且,摄像机10所注册或产生的元数据(例如,时间戳、视频触发信息、警报数据等等)可以由加密装置56加密。因此,数字网络模块58被布置成传送加密后的元数据。根据以上所描述的,元数据可以例如借助与公共密钥KC相关联的元数据加密/解密密钥进行加密。通过借助元数据加密/解密密钥对元数据加密,用户和服务提供商均可访问元数据,这是因为用户和服务提供商都知道公共密钥KC。因此,服务提供商获得对元数据的访问权,从而例如能够针对警报和记录向用户提供有效的搜索服务。
运行用户密钥KOCU和公共密钥KC由密钥生成装置50产生。密钥生成装置50可以进一步被布置成产生初始用户密钥KICU和/或服务提供商密钥KSP。初始用户密钥KICU、运行用户密钥KOCU、公共密钥KC和服务提供商密钥KSP利用安全密钥生成过程来产生。安全密钥生成过程在受保护的执行环境(硬件和/或软件)下被执行,该环境防止秘密信息被泄露至在相同平台上执行的不安全软件或者通过设备的直接物理篡改被泄露。
所产生的密钥被存储在密钥存储装置62中。而且,例如由摄像机10制造商(见上)产生的主密钥KM也被存储在密钥存储装置62中。
根据以上,初始用户密钥KICU可以利用适合的第一单向函数f1,即KICU=f1(KM)从主密钥KM中得出,使得即便给定初始用户密钥KICU,也无法通过计算得出主密钥KM。类似地,服务提供商密钥KSP利用适合的第二单向函数f2,即KSP=f2(KM)从主密钥KM中得出,使得即便给定服务提供商密钥KSP,也无法通过计算得出主密钥KM。而且,所说的适合的第一单向函数f1和第二单向函数f2被构造成使得对于另外的第三单向函数f3和第四单向函数f4,公共密钥KC可以根据KC=f3(KICU)=f4(KSP)得出。因此,公共密钥KC可以通过第三单向函数f3,即KC=f3(KICU)从初始用户密钥KICU中得出,或者可代替地,公共密钥KC可以通过第四单向函数f4,即KC=f4(KSP)从服务提供商密钥KSP中得出。第三单向函数(f3)和第四单向函数(f4)被布置成,无论公共密钥KC是从非公共初始用户密钥KICU中得出还是从服务提供商密钥KSP中得出,都产生相同的公共密钥KC,即KC=f3(KICU)=f4(KSP)。
进一步,根据以上,服务提供商(以服务提供商管理服务器17的形式)被提供有服务提供商密钥KSP,而用户(例如,以用户客户端16的形式)被提供有初始用户密钥KICU
在获得对摄像机10的访问权之前,用户需要在摄像机10处作为用户对他自身认证。在认证期间,用户客户端16与摄像机10之间的认证关系被建立。通过将包括以初始用户密钥KICU为基础的信息的认证消息从用户客户端16发送至摄像机10,对用户认证。通过将视频序列从摄像机10发送至用户客户端16以验证该视频序列由预定的摄像机10实时捕获,并且将确认消息从用户客户端16发送至摄像机10作为对摄像机认证的确认,对摄像机认证。
在摄像机10与用户客户端16之间已建立认证关系时,检验装置54被布置成检验摄像机10中是否已设置运行用户密钥KOCU。这可以例如通过检验指示装置52是否指示运行用户密钥KOCU已被设置来执行。
进一步,如果检验装置54所执行的检验的结果是在摄像机10中已设置运行用户密钥KOCU,则指示运行用户密钥KOCU已经被设置在摄像机10中的消息被发送至用户客户端。用户可以在这样的情况下通过删除摄像机10中所设置的运行用户密钥KOCU来重置摄像机10的安全设置,并且以认证过程重新开始。可代替地,用户可以在这样的情况下通过删除摄像机10中所设置的运行用户密钥KOCU来重置摄像机10的安全设置,并且获取待在摄像机10中产生和设置的新的运行用户密钥KOCU,参见以上。这种重置可以通过重置装置60来执行。重置装置60被布置成重置所设置的运行用户密钥KOCU。重置装置60可以包括重置按钮62。
可代替地,如果检验装置54所执行的检验的结果是在摄像机10中未设置运行用户密钥KOCU,则由密钥生成装置50产生运行用户密钥KOCU。进一步,在运行用户密钥KOCU被产生时,通过密钥存储装置62在摄像机中设置运行用户密钥KOCU,以及由指示装置52指示运行用户密钥KOCU被设置在摄像机中。因此,指示装置52被布置成指示是否已产生运行用户密钥KOCU。根据实施例的指示装置52可以被布置成在已产生运行用户密钥KOCU的情况下删除初始用户密钥KICU以不再使用。可代替地,指示装置52可以被布置成设置用于指示已产生运行用户密钥KOCU的标志。
在摄像机中产生并设置运行用户密钥KOCU之后,运行用户密钥KOCU被发送至用户客户端16,从而到用户处。只有运行用户密钥KOCU的所有者才会具有对摄像机10和摄像机10所产生的媒体数据的完全访问权。

Claims (15)

1.一种用于限制对摄像机(10)所产生的媒体数据的访问的方法,包括:
在所述摄像机(10)中设置非公共初始用户密钥KICU
向用户客户端(16)提供所述初始用户密钥KICU
通过从所述用户客户端(16)将包括以所述初始用户密钥KICU为基础的信息的认证消息发送至所述摄像机(10),建立所述用户客户端(16)与所述摄像机(10)之间的认证关系;
检验在所述摄像机(10)中是否设置运行用户密钥KOCU;以及
响应于检验在所述摄像机(10)中是否设置运行用户密钥KOCU的动作,仅在所述运行用户密钥KOCU未被设置的情况下执行动作a)至d):
a)获取运行用户密钥KOCU
b)在所述摄像机(10)中设置所述运行用户密钥KOCU
c)在所述用户客户端(16)中设置所述运行用户密钥KOCU,以及
d)在所述摄像机(10)中指示所述运行用户密钥KOCU被设置,
在所述摄像机(10)中设置与所述运行用户密钥KOCU相关联的媒体数据加密/解密密钥;
利用所述媒体数据加密密钥对所述摄像机(10)所注册的媒体数据加密;以及
将加密后的媒体数据发送至服务提供商管理服务器(17)。
2.根据权利要求1所述的方法,进一步包括:借助任意用户客户端(16)经由所述服务提供商管理服务器(17)检索媒体数据以及利用所述媒体加密/解密密钥对所检索到的媒体数据解密的动作。
3.根据权利要求1或2所述的方法,进一步包括:
获取待在所述摄像机(10)、所述用户客户端(16)和服务提供商管理服务器(17)之间共享的公共密钥KC
在所述摄像机(10)中设置所述公共密钥KC
将所述公共密钥KC提供给所述用户客户端(16)以及所述服务提供商管理服务器(17);
利用与所述公共密钥KC相关联的元数据加密/解密密钥对所述摄像机(10)所注册的元数据加密;以及
将加密后的元数据发送至所述服务提供商管理服务器(17)。
4.根据权利要求1所述的方法,进一步包括:
获取服务提供商密钥KSP;以及
将所述服务提供商密钥KSP提供给所述服务提供商管理服务器(17),其中所述服务提供商密钥KSP用于保证仅所述服务提供商管理服务器(17)能够访问服务提供商配置功能。
5.根据权利要求1所述的方法,进一步包括:在所述运行用户密钥KOCU被设置的情况下,指示所述运行用户密钥KOCU已经被设置。
6.根据权利要求1或5中任一项所述的方法,其中在所述摄像机(10)中指示所述运行用户密钥KOCU被设置的动作包括:删除所述初始用户密钥KICU以不再使用。
7.根据权利要求1所述的方法,进一步包括:
在所述摄像机(10)中设置主密钥KM
并且其中在所述摄像机中设置非公共初始用户密钥KICU的动作包括:通过利用第一单向函数f1,即KICU=f1(KM)从所述主密钥KM中得出所述非公共初始用户密钥KICU,来获取所述非公共初始用户密钥KICU
8.根据权利要求4所述的方法,进一步包括:在所述摄像机(10)中设置主密钥KM,其中所述在所述摄像机中设置非公共初始用户密钥KICU的动作包括:通过利用第一单向函数f1,即KICU=f1(KM)从所述主密钥KM中得出所述非公共初始用户密钥KICU,来获取所述非公共初始用户密钥KICU,并且其中所述获取服务提供商密钥KSP的步骤包括:利用第二单向函数f2,即KSP=f2(KM)从所述主密钥KM中得出所述服务提供商密钥KSP
9.根据权利要求8所述的方法,进一步包括权利要求3的特征,其中获取公共密钥KC的步骤包括:利用第三单向函数f3从所述非公共初始用户密钥KICU中得出所述公共密钥KC,或者利用第四单向函数f4从所述服务提供商密钥KSP中得出所述公共密钥KC,其中所述第三单向函数f3和所述第四单向函数f4被布置成无论所述公共密钥KC是从所述非公共初始用户密钥KICU中得出的还是从所述服务提供商密钥KSP中得出的,都产生相同的公共密钥KC,即KC=f3(KICU)=f4(KSP)。
10.根据权利要求1所述的方法,其中建立所述用户客户端(16)与所述摄像机(10)之间的认证关系的动作进一步包括:在通过从所述用户客户端(16)将包括以所述初始用户密钥KICU为基础的信息的认证消息发送至所述摄像机(10)而对所述用户客户端(16)执行认证之后,通过从所述摄像机(10)将视频序列发送至所述用户客户端(16)以验证所述视频序列由预定的摄像机(10)实时捕获,并且从所述用户客户端(16)将确认消息发送至所述摄像机(10)作为对所述摄像机认证的确认,来对所述摄像机(10)认证。
11.一种被布置成对摄像机所注册的媒体数据编码的网络摄像机,所述网络摄像机包括:
密钥生成装置(50),被布置成利用安全密钥生成过程产生初始用户密钥KICU或运行用户密钥KOCU
密钥存储装置(62),用于设置所产生的运行用户密钥KOCU
指示装置(52),被布置成指示所述运行用户密钥KOCU是否已被设置在所述摄像机中;
检验装置(54),被布置成检验所述指示装置(52)是否已经指示所述运行用户密钥KOCU已被设置;
加密装置(56),被布置成利用与所述运行用户密钥KOCU相关联的媒体数据加密密钥对所述摄像机所注册的媒体数据加密;以及
数字网络模块(58),被布置成传送加密后的媒体数据,
其中如果所述检验装置(54)检测到所述运行用户密钥KOCU未被设置,则所述密钥生成装置(50)产生所述运行用户密钥KOCU
12.根据权利要求11所述的网络摄像机,其中所述密钥生成装置(50)进一步被布置成产生公共密钥KC,其中所述加密装置(56)进一步被布置成利用与所述公共密钥KC相关联的元数据加密/解密密钥对所述摄像机所注册的元数据加密,并且其中所述数字网络模块(58)进一步被布置成传送加密后的元数据。
13.根据权利要求11所述的网络摄像机,进一步包括被布置成重置所产生的运行用户密钥KOCU的重置装置(60)。
14.根据权利要求13所述的网络摄像机,其中所述重置装置(60)包括重置按钮。
15.根据权利要求11所述的网络摄像机,其中所述指示装置(52)被布置成在已经产生所述运行用户密钥KOCU的情况下删除所述初始用户密钥KICU以不再使用。
CN201010219228.1A 2009-06-30 2010-06-30 用于限制对摄像机所产生的媒体数据的访问的方法 Active CN101938462B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP09164110.0 2009-06-30
EP09164110.0A EP2270710B1 (en) 2009-06-30 2009-06-30 Method for restricting access to media data generated by a camera
US22324809P 2009-07-06 2009-07-06
US61/223,248 2009-07-06

Publications (2)

Publication Number Publication Date
CN101938462A CN101938462A (zh) 2011-01-05
CN101938462B true CN101938462B (zh) 2015-02-18

Family

ID=40957754

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010219228.1A Active CN101938462B (zh) 2009-06-30 2010-06-30 用于限制对摄像机所产生的媒体数据的访问的方法

Country Status (6)

Country Link
US (1) US8307214B2 (zh)
EP (1) EP2270710B1 (zh)
JP (1) JP5124621B2 (zh)
KR (1) KR101419972B1 (zh)
CN (1) CN101938462B (zh)
TW (1) TWI486809B (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9246915B2 (en) * 2010-03-19 2016-01-26 Appbanc, Llc Streaming media for portable devices
CN102279814B (zh) * 2011-08-19 2014-03-05 北方工业大学 加密防拷贝系统及其防拷贝方法
US20130097317A1 (en) * 2011-10-18 2013-04-18 Daniel Sheleheda Method and apparatus for remote trust management for machine to machine communications in a network
US9672486B1 (en) * 2011-11-02 2017-06-06 PK Companies Group, LLC Inspection tool
JP5284504B1 (ja) * 2012-03-02 2013-09-11 株式会社東芝 電子機器、電子機器の制御方法、制御プログラム及び記録媒体
US10277867B2 (en) * 2012-07-12 2019-04-30 Elwha Llc Pre-event repository associated with individual privacy and public safety protection via double encrypted lock box
US8943021B2 (en) * 2012-08-03 2015-01-27 Home Box Office, Inc. System and method for assistive caption, video description, and audio distribution
CN102970522B (zh) * 2012-12-12 2016-09-07 四川省电力公司信息通信公司 一种利用客户端访问浏览前端摄像机回传视频图像的方法
US9986209B2 (en) * 2013-02-15 2018-05-29 Steven Philip Meyer Method and system for managing data from digital network surveillance cameras
US9882714B1 (en) * 2013-03-15 2018-01-30 Certes Networks, Inc. Method and apparatus for enhanced distribution of security keys
US9843570B2 (en) 2014-11-05 2017-12-12 Datawatch Systems, Inc. System and method for providing security monitoring
CN105162808B (zh) * 2015-10-19 2019-09-06 成都卫士通信息产业股份有限公司 一种基于国密算法的安全登录方法
CA3005479A1 (en) 2015-11-20 2017-05-26 Genetec Inc. Media streaming
CN105554033B (zh) * 2016-02-04 2018-08-17 同方计算机有限公司 一种图像输入设备的可信认证方法及其图像输入设备
CN105847745A (zh) * 2016-04-04 2016-08-10 合肥博雷电子信息技术有限公司 一种基于计算机网络的3g视频图像监控系统
CN105791773A (zh) * 2016-04-04 2016-07-20 合肥博雷电子信息技术有限公司 一种基于计算机网络的3g视频图像监控装置
CN105847744A (zh) * 2016-04-04 2016-08-10 合肥博雷电子信息技术有限公司 一种新型配电自动化视频在线监控装置
US10691788B2 (en) * 2017-02-03 2020-06-23 Ademco Inc. Systems and methods for provisioning a camera with a dynamic QR code and a BLE connection
EP3386202A1 (en) * 2017-04-04 2018-10-10 Nagravision SA Security of surveillance media
CN109587518B (zh) 2017-09-28 2022-06-07 三星电子株式会社 图像传输装置、操作图像传输装置的方法以及片上系统
CN108881960B (zh) * 2018-08-08 2020-06-30 江苏信源久安信息科技有限公司 基于标识密码的智能摄像头安全控制与数据保密的方法
CN108989651A (zh) * 2018-09-05 2018-12-11 深圳市中科智库互联网信息安全技术有限公司 可信摄像机
US11265300B1 (en) 2018-12-29 2022-03-01 Whatsapp Llc Methods and systems for transmitting anonymized information
CN110061835B (zh) * 2019-03-28 2021-11-12 东南大学 一种安全拍摄设备及其实现方法
CN110300289B (zh) * 2019-07-31 2020-08-21 北京中安国通科技有限公司 视频安全管理系统及方法
CN111756690A (zh) * 2020-05-19 2020-10-09 北京明略软件系统有限公司 一种数据处理系统、方法及服务器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292900B1 (en) * 1996-12-18 2001-09-18 Sun Microsystems, Inc. Multilevel security attribute passing methods, apparatuses, and computer program products in a stream
US6859671B1 (en) * 1995-05-30 2005-02-22 Roy-G-Biv Corporation Application programs for motion control devices including access limitations
CN1740755A (zh) * 2004-08-25 2006-03-01 安捷伦科技有限公司 用于管理校准数据的方法和装置
CN1808972A (zh) * 2005-01-19 2006-07-26 国际商业机器公司 记录装置以及生成信息流的记录的方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001028251A1 (en) * 1999-10-12 2001-04-19 Vigilos, Inc. System and method for controlling the storage and remote retrieval of surveillance video images
US7178035B1 (en) * 2000-11-02 2007-02-13 Ati International, Srl Write once system and method for facilitating digital encrypted transmissions
TWI287767B (en) * 2001-04-06 2007-10-01 Mitsubishi Electric Corp Encryption device and method, decryption device and method, integrity authentication code generation device and method, integrity authentication code auxiliary device, integrity recognition device, and wireless communication device
US6938015B2 (en) * 2001-09-17 2005-08-30 Intel Corporation Method for providing database security
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
US7508941B1 (en) * 2003-07-22 2009-03-24 Cisco Technology, Inc. Methods and apparatus for use in surveillance systems
CA2564576A1 (en) * 2004-04-26 2005-11-03 Trek 2000 International Ltd. Portable data storage device with encryption system
JP2007156812A (ja) * 2005-12-05 2007-06-21 Olympus Imaging Corp 撮像装置
JP4452702B2 (ja) * 2006-06-21 2010-04-21 株式会社日立国際電気 映像配信システム
JP2008059561A (ja) * 2006-08-04 2008-03-13 Canon Inc 情報処理装置、データ処理装置、および、それらの方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6859671B1 (en) * 1995-05-30 2005-02-22 Roy-G-Biv Corporation Application programs for motion control devices including access limitations
US6292900B1 (en) * 1996-12-18 2001-09-18 Sun Microsystems, Inc. Multilevel security attribute passing methods, apparatuses, and computer program products in a stream
CN1740755A (zh) * 2004-08-25 2006-03-01 安捷伦科技有限公司 用于管理校准数据的方法和装置
CN1808972A (zh) * 2005-01-19 2006-07-26 国际商业机器公司 记录装置以及生成信息流的记录的方法

Also Published As

Publication number Publication date
US8307214B2 (en) 2012-11-06
US20110016319A1 (en) 2011-01-20
EP2270710A1 (en) 2011-01-05
KR20110001986A (ko) 2011-01-06
JP5124621B2 (ja) 2013-01-23
TWI486809B (zh) 2015-06-01
JP2011043798A (ja) 2011-03-03
KR101419972B1 (ko) 2014-08-13
CN101938462A (zh) 2011-01-05
EP2270710B1 (en) 2015-12-23
TW201126373A (en) 2011-08-01

Similar Documents

Publication Publication Date Title
CN101938462B (zh) 用于限制对摄像机所产生的媒体数据的访问的方法
KR101950507B1 (ko) 카메라 촬영 영상에 대한 블록체인 기반의 보안 처리 방법
TWI620087B (zh) 驗證伺服器、驗證方法及其電腦程式產品
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
US9774595B2 (en) Method of authentication by token
KR101320350B1 (ko) 보안관제서버 및 보안관제서버의 영상데이터 관리 방법
US10567708B2 (en) Surveillance server, method of processing data of surveillance server, and surveillance system
CN111447414B (zh) 一种方便调度便于监控的视频监控系统及方法
CN102812684A (zh) 实施计算机策略的系统和方法
CN107135205B (zh) 一种网络接入方法和系统
CN113411190B (zh) 密钥部署、数据通信、密钥交换、安全加固方法及系统
KR20150092140A (ko) 지문 인증 기반 이미지 관리 시스템 및 이미지 관리 방법
CN112995144A (zh) 文件处理方法、系统、可读存储介质及电子设备
Liu et al. A privacy-preserving medical data sharing scheme based on consortium blockchain
KR101847618B1 (ko) 영상 보안 시스템에서 프라이버시 객체 마스킹 및 사용자 인증을 위한 키 관리 방법 및 이러한 방법을 사용하는 영상 보안 시스템
KR102131976B1 (ko) 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법
JP2016201032A (ja) 端末管理システム、端末管理装置、及び端末管理方法
Beugin et al. Building a privacy-preserving smart camera system
Panwar et al. IoT Notary: Sensor data attestation in smart environment
Lee et al. An efficient key management solution for privacy masking, restoring and user authentication for video surveillance servers
WO2018121394A1 (zh) 移动终端、告警信息获取、告警信息发送方法及装置
KR20180012129A (ko) 영상 수집 장치, 그리고 서버를 포함하는 인증 시스템 및 이를 이용한 인증 방법
JP2005242471A (ja) 情報収集転送取得システム、情報収集制御装置、情報収集制御方法、およびそのプログラム並びにそれらを記録する記録媒体
Stathopoulos et al. Secure log management for privacy assurance in electronic communications
CN110474923B (zh) 一种数据授权方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CI03 Correction of invention patent

Correction item: Claims|Description

Correct: Correct

False: Error

Number: 07

Page: Description

Volume: 31

RECT Rectification