DE102013110307A1 - Security mechanism for a video storage system - Google Patents
Security mechanism for a video storage system Download PDFInfo
- Publication number
- DE102013110307A1 DE102013110307A1 DE201310110307 DE102013110307A DE102013110307A1 DE 102013110307 A1 DE102013110307 A1 DE 102013110307A1 DE 201310110307 DE201310110307 DE 201310110307 DE 102013110307 A DE102013110307 A DE 102013110307A DE 102013110307 A1 DE102013110307 A1 DE 102013110307A1
- Authority
- DE
- Germany
- Prior art keywords
- cvr
- video
- key
- manager
- text file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000010586 diagram Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/765—Interface circuits between an apparatus for recording and another apparatus
- H04N5/77—Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera
Abstract
Ein Videospeichersystem umfasst einen Sicherheitsmechanismus zwischen einer CVR-Einheit und einem CVR-Manager. Der Sicherheitsmechanismus stellt öffentliche und private Schlüssel entsprechend der asymmetrischen Kryptographie bereit. Der öffentliche Schlüssel wird an den CVR-Manager geschickt. Der CVR-Manager erzeugt einen Klartext einer Videoaufnahme von einer IP-Kamera. Der Manager erzeugt und verwendet einen Zufallschlüssel entsprechend der symmetrischen Kryptographie, um den Klartext der Videoaufnahme in einen verschlüsselten Text umzuwandeln, verwendet den öffentlichen Schlüssel um den Zufallsschlüssel in einem verschlüsselten Text umzuwandeln und sendet jeweils entsprechend die verschlüsselten Texte an Video- und Schlüsseldatenbanken in der CVR-Einheit. Die verschlüsselten Texte können durch die Datenbanken empfangen werden. Der private Schlüssel wandelt den verschlüsselten Text des Zufallsschlüssels in den Zufallsschlüssel um. Der Zufallsschlüssel wandelt den verschlüsselten Text der Videoaufnahme in den Klartext um.A video storage system includes a security mechanism between a CVR unit and a CVR manager. The security mechanism provides public and private keys according to asymmetric cryptography. The public key is sent to the CVR manager. The CVR Manager generates a clear text of a video recording from an IP camera. The manager generates and uses a random key according to the symmetric cryptography to convert the plaintext of the video recording into an encrypted text, uses the public key to convert the random key into an encrypted text, and respectively sends the encrypted texts to video and key databases in the CVR -Unit. The encrypted texts can be received through the databases. The private key converts the encrypted text of the random key to the random key. The random key converts the encrypted text of the video recording into plain text.
Description
HINTERGRUND DER ERFINDUNGBACKGROUND OF THE INVENTION
1. GEBIET DER ERFINDUNG1. FIELD OF THE INVENTION
Die vorliegende Erfindung betrifft ein Videospeichersystem, das auf Cloud-Computing basiert, und insbesondere einen Sicherheitsmechanismus für ein Videospeichersystem, der auf Cloud-Computing basiert.The present invention relates to a video storage system based on cloud computing, and more particularly to a security mechanism for a video storage system based on cloud computing.
2. STAND DER TECHNIK2. State of the art
Dienstleistungen, die auf Cloud-Computing basieren, entwickeln sich mit der Entwicklung der Computer und des Internets weiter. Das Speichern, das auf Cloud-Computing basiert, ermöglicht es einem Benutzer über das Internet Daten auf Servern zu speichern. Es besteht keine Notwendigkeit für eine sperrige, zentralisierte Speichervorrichtung. Des Weiteren ist die Verfügbarkeit der Daten verbessert. Folglich wird das Speichern, das auf Cloud-Computing basiert, für Dokumente, Videodaten und Audiodaten im Internet verwendet.Services based on cloud computing continue to evolve with the evolution of computers and the Internet. Storage, based on cloud computing, allows a user to store data on servers over the Internet. There is no need for a bulky, centralized storage device. Furthermore, the availability of the data is improved. As a result, cloud-based storage is used for documents, video, and audio on the Internet.
IP-Kameras werden zur Überwachung an Kreuzungen, Schulen, Einkaufszentren und Häusern verwendet und die sich ergebenden Videodaten können über einen Server in einer Speichervorrichtung gespeichert werden. Im Allgemeinen besitzt ein großes Unternehmen eine große zentralisierte Speichervorrichtung zum Speichern der Videodaten seiner Kunden. Jedoch ist es zu teuer und schwierig für ein kleines Unternehmen eine große zentralisierte Speichervorrichtung zusätzlich zu den IP-Kameras zu besitzen und das Problem mit den hohen Kosten einer großen zentralisierten Speichervorrichtung kann nur schlimmer werden, da der Bedarf an Speicherkapazität für Videodaten größer wird, da die Menge an Videodaten sich vergrößert, wenn die IP-Kameras kontinuierlich Videodaten produzieren.IP cameras are used to monitor intersections, schools, shopping malls, and homes, and the resulting video data can be stored in a storage device via a server. In general, a large enterprise has a large centralized storage device for storing the video data of its customers. However, it is too expensive and difficult for a small business to have a large centralized storage device in addition to the IP cameras, and the problem with the high cost of a large centralized storage device can only get worse as the demand for storage capacity for video data becomes greater the amount of video data increases as the IP cameras continuously produce video data.
Einige Produzenten von IP-Kameras stellen Systeme mit Cloud-Videorecordern her. In solch einem System sind die IP-Kameras über das Internet mit einem Server und Speichervorrichtungen verbunden. Folglich verwaltet der Server die Videodaten und dazugehörige Informationen, wie beispielsweise wo und wann die Videodaten produziert wurden, und speichert die Videodaten und die dazugehörigen Informationen in den Speichervorrichtungen.Some IP camera manufacturers make systems with cloud video recorders. In such a system, the IP cameras are connected to a server and storage devices via the Internet. Thus, the server manages the video data and related information, such as where and when the video data was produced, and stores the video data and related information in the storage devices.
Jedoch können solche Systeme nicht problemlos verwendet werden. Die Sicherheit der Videodaten bezüglich der Privatsphäre ist immer von großer Bedeutung. Hacker oder Designer des Systems können illegalen Zugriff auf die Videodaten erhalten, wenn sie nicht wirksam geschützt sind. Der Schutz der Videodaten kann mittels Kryptographie basierend auf AES, DES, 3DES, RC2, RC4, usw. erfolgen. Jedoch ist dieser Schutz nicht engmaschig genug, so dass es viele Ereignisse mit illegalem Zugriff auf die Videodaten gibt.However, such systems can not be easily used. The security of video privacy data is always of great importance. Hackers or designers of the system may gain illegal access to the video data if they are not effectively protected. The protection of the video data can be done by cryptography based on AES, DES, 3DES, RC2, RC4, etc. However, this protection is not tight enough so that there are many events with illegal access to the video data.
Deshalb ist mit der vorliegenden Erfindung beabsichtigt, die im Stand der Technik auftretenden Probleme zu überwinden oder wenigstens abzumildern.Therefore, the present invention is intended to overcome or at least mitigate the problems encountered in the prior art.
KURZFASSUNG DER ERFINDUNGSUMMARY OF THE INVENTION
Es ist die Hauptaufgabe der vorliegenden Erfindung einen Sicherheitsmechanismus für ein auf Cloud-Computing basierendes Videospeichersystem bereitzustellen. Das Videospeichersystem umfasst einen CVR-Manager, der über das Internet mit IP-Kameras verbunden ist, und mindestens eine CVR-Einheit, die über das Internet mit dem CVR-Manager verbunden ist. Jede der IP-Kameras erzeugt eine Klartextdatei einer Videoaufnahme. Der CVR-Manager weist die CVR-Einheit an, die Klartextdatei der durch die IP-Kamera erzeugten Videoaufnahme zu speichern, so dass ein Benutzer auf die Klartextdatei der Videoaufnahme zugreifen kann.It is the primary object of the present invention to provide a security mechanism for a cloud computing based video storage system. The video storage system includes a CVR manager connected to IP cameras via the Internet and at least one CVR unit connected to the CVR manager via the Internet. Each of the IP cameras generates a plain text file of a video recording. The CVR manager instructs the CVR unit to save the plain-text file of the video captured by the IP camera so that a user can access the plain-text video capture file.
Um die vorher genannte Aufgabe zu lösen, umfasst der Sicherheitsmechanismus die Schritte des Erzeugens eines öffentlichen Schlüssels und eines privaten Schlüssels basierend auf asymmetrischer Kryptographie und die Schritte des Versendens des öffentlichen Schlüssels an den CVR-Manager, des Empfangens eines Datenstroms der Videoaufnahmen von jeder IP-Kamera und des Umwandelns des Datenstroms in eine Klartextdatei der Videoaufnahmen, des Betätigens des CVR-Managers, um einen Zufallsschlüssel zu erzeugen, und des Verwendens des Zufallsschlüssels, um die Klartextdatei der Videoaufnahmen in eine verschlüsselte Textdatei der Videoaufnahmen umzuwandeln, des Betätigens des CVR-Managers, um den öffentlichen Schlüssel zu verwenden, um den Zufallsschlüssel in eine verschlüsselte Textdatei des Zufallsschlüssels umzuwandeln, des Sendens der verschlüsselten Textdatei der Videoaufnahme an eine Videodatenbank in der CVR-Einheit und der verschlüsselten Textdatei des Zufallsschlüssels an eine Schlüsseldatenbank in der CVR-Einheit, des Empfangens der verschlüsselten Textdatei des Zufallsschlüssels von der Schlüsseldatenbank in der CVR-Einheit und des Verwendens des privaten Schlüssels, um die verschlüsselte Textdatei des Zufallsschlüssels in den Zufallsschlüssels umzuwandeln, und des Empfangens der verschlüsselten Textdatei der Videoaufnahme von der Videodatenbank in der CVR-Einheit und des Verwendens des Zufallsschlüssels, um die verschlüsselte Textdatei der Videoaufnahme in eine Klartextdatei der Videoaufnahme umzuwandeln.To solve the above object, the security mechanism includes the steps of generating a public key and a private key based on asymmetric cryptography, and the steps of sending the public key to the CVR manager, receiving a stream of the video recordings from each IP server. Camera and converting the data stream into a plain-text file of the video recordings, operating the CVR manager to generate a random key, and using the random key to convert the plain-text file of the video recordings into an encrypted text file of the video recordings, operating the CVR manager to use the public key to convert the random key into an encrypted text file of the random key, sending the encrypted text file of the video recording to a video database in the CVR unit and the encrypted text file of the random key to a key database in the CVR unit, receiving the encrypted text file of the random key from the key database in the CVR unit and using the private key to convert the encrypted text file of the random key into the random key, and receiving the encrypted text file of the video recording from the video database in the CVR unit and using the random key to convert the encrypted video capture text file to a video capture plaintext file.
Andere Aufgaben, Vorteile und Eigenschaften der vorliegenden Erfindung werden anhand der folgenden Beschreibung mit Bezug auf die beiliegenden Zeichnungen deutlich. Other objects, advantages and features of the present invention will become apparent from the following description with reference to the accompanying drawings.
KURZE BESCHREIBUNG DER ZEICHNUNGENBRIEF DESCRIPTION OF THE DRAWINGS
Die vorliegende Erfindung wird anhand einer detaillierten Darstellung des bevorzugten Ausführungsbeispiels mit Bezug auf die Zeichnungen beschrieben, wobeiThe present invention will be described with reference to a detailed representation of the preferred embodiment with reference to the drawings, wherein
DETAILLIERTE BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELSDETAILED DESCRIPTION OF THE PREFERRED EMBODIMENT
Mit Bezug auf
Bei S10 erzeugt der Benutzer einen öffentlichen Schlüssel und einen privaten Schlüssel basierend auf asymmetrischer (oder ”öffentlicher”) Kryptographie. Der öffentliche Schlüssel wird über das Internet an den CVR-Manager
Bei S20 empfängt der CVR-Manager
Bei S30 erzeugt der CVR-Manager
Bei S40 verwendet der CVR-Manager
Bei S50 sendet der CVR-Manager
Bei S60 kann der Benutzer
Bei S62 empfängt der Benutzer
Wie oben besprochen wird ein hervorragender Sicherheitsmechanismus für das Videospeichersystem bereitgestellt. In vorteilhafter Weise wird der Zufallsschlüssel verwendet, um die Klartextdatei der Videoaufnahme in die verschlüsselte Textdatei der Videoaufnahme umzuwandeln. Der öffentliche Schlüssel wird verwendet, um den Zufallsschlüssels in die verschlüsselte Textdatei des Zufallsschlüssels umzuwandeln. Dann werden die verschlüsselte Textdatei der Videoaufnahme und die verschlüsselte Textdatei des Zufallsschlüssels separat übermittelt. Nachdem er die verschlüsselte Textdatei der Videoaufnahme empfangen hat, verwendet der Benutzer
Die vorliegende Erfindung wurde anhand der detaillierten Darstellung des bevorzugten Ausführungsbeispiels beschrieben. Fachleute können verschiedene Variationen aus dem bevorzugten Ausführungsbeispiel ableiten, ohne den Umfang der vorliegenden Erfindung zu verlassen. Deshalb soll das bevorzugte Ausführungsbeispiel nicht den Umfang der in den Ansprüchen definierten vorliegenden Erfindung begrenzen.The present invention has been described with reference to the detailed description of the preferred embodiment. Those skilled in the art can derive various variations from the preferred embodiment without departing from the scope of the present invention. Therefore, the preferred embodiment is not intended to limit the scope of the present invention as defined in the claims.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201310110307 DE102013110307A1 (en) | 2013-09-18 | 2013-09-18 | Security mechanism for a video storage system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201310110307 DE102013110307A1 (en) | 2013-09-18 | 2013-09-18 | Security mechanism for a video storage system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102013110307A1 true DE102013110307A1 (en) | 2015-03-19 |
Family
ID=52579789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE201310110307 Ceased DE102013110307A1 (en) | 2013-09-18 | 2013-09-18 | Security mechanism for a video storage system |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102013110307A1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110043631A1 (en) * | 2008-03-03 | 2011-02-24 | Videoiq, Inc. | Use of video camera analytics for content aware detection and redundant storage of occurrences of events of interest |
US20130076908A1 (en) * | 2009-05-26 | 2013-03-28 | Raymond Alex Bratton | Apparatus and method for video display and control for portable device |
-
2013
- 2013-09-18 DE DE201310110307 patent/DE102013110307A1/en not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110043631A1 (en) * | 2008-03-03 | 2011-02-24 | Videoiq, Inc. | Use of video camera analytics for content aware detection and redundant storage of occurrences of events of interest |
US20130076908A1 (en) * | 2009-05-26 | 2013-03-28 | Raymond Alex Bratton | Apparatus and method for video display and control for portable device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102014107943B4 (en) | Bandwidth-efficient archiving of interactive real-time flows and related processes, systems and computer-readable media | |
DE112020004236B4 (en) | FORWARD-DIRECTED SECURITY IN TRANSPORT LAYER SECURITY USING EPHEMERAL KEYS | |
DE112012002541B4 (en) | Dynamic privacy policy associated with a queue environment for request / response messages | |
EP3033855B1 (en) | Support for decryption of encrypted data | |
DE112018000779T5 (en) | Token deployment for data | |
DE202016007854U1 (en) | Storing a decrypted message body and key used for encrypting and decrypting a message body | |
EP1300842B1 (en) | Method and system for authorized decryption of encrypted data using at least two certificates | |
DE112018005628T5 (en) | Data cleansing system for a public host platform | |
DE102008031890B4 (en) | Method and computer system for the long-term archiving of qualified signed data | |
DE102005009621A1 (en) | Circuit, apparatus and method for receiving, conditional access and copy protection of digital video transmission signals | |
DE112012003741T5 (en) | Method and apparatus for server-side remote work recording and playback | |
DE112017002050T5 (en) | Configuration for multifactor authorization | |
DE112015001805T5 (en) | Efficient routing of streams that are encrypted using a point-to-point authentication protocol | |
DE112016000996T5 (en) | IDENTIFYING REFERENCE CONTENT CONTAINING CONTENT OF THIRD PARTIES | |
DE112016002207T5 (en) | CREATION AND MANAGEMENT OF STORE DATA | |
DE112019003304T5 (en) | DATA PROCESSING SYSTEM, DATA PROCESSING METHODS AND DATA PROCESSING DEVICE | |
DE112020002343T5 (en) | Distribution of Security Credentials | |
WO2018085870A1 (en) | Method for exchanging data fields of certified documents | |
DE102019101195A1 (en) | Procedure for securely delivering a file | |
DE102015103251B4 (en) | Method and system for managing user data of a user terminal | |
EP3376419B1 (en) | System and method for electronically signing a document | |
DE102013110307A1 (en) | Security mechanism for a video storage system | |
DE102015111715A1 (en) | Secure electronic signing of information | |
DE202012101671U1 (en) | Secure electronic signing of information | |
WO2015074745A1 (en) | Method, apparatuses and system for online data backup |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R082 | Change of representative |
Representative=s name: LANGPATENT ANWALTSKANZLEI IP LAW FIRM, DE |
|
R082 | Change of representative |
Representative=s name: LANGPATENT ANWALTSKANZLEI IP LAW FIRM, DE |
|
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |