DE102013110307A1 - Security mechanism for a video storage system - Google Patents

Security mechanism for a video storage system Download PDF

Info

Publication number
DE102013110307A1
DE102013110307A1 DE201310110307 DE102013110307A DE102013110307A1 DE 102013110307 A1 DE102013110307 A1 DE 102013110307A1 DE 201310110307 DE201310110307 DE 201310110307 DE 102013110307 A DE102013110307 A DE 102013110307A DE 102013110307 A1 DE102013110307 A1 DE 102013110307A1
Authority
DE
Germany
Prior art keywords
cvr
video
key
manager
text file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE201310110307
Other languages
German (de)
Inventor
Sheng-Fu Chang
Hsien-Hsiu Wang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE201310110307 priority Critical patent/DE102013110307A1/en
Publication of DE102013110307A1 publication Critical patent/DE102013110307A1/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/77Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera

Abstract

Ein Videospeichersystem umfasst einen Sicherheitsmechanismus zwischen einer CVR-Einheit und einem CVR-Manager. Der Sicherheitsmechanismus stellt öffentliche und private Schlüssel entsprechend der asymmetrischen Kryptographie bereit. Der öffentliche Schlüssel wird an den CVR-Manager geschickt. Der CVR-Manager erzeugt einen Klartext einer Videoaufnahme von einer IP-Kamera. Der Manager erzeugt und verwendet einen Zufallschlüssel entsprechend der symmetrischen Kryptographie, um den Klartext der Videoaufnahme in einen verschlüsselten Text umzuwandeln, verwendet den öffentlichen Schlüssel um den Zufallsschlüssel in einem verschlüsselten Text umzuwandeln und sendet jeweils entsprechend die verschlüsselten Texte an Video- und Schlüsseldatenbanken in der CVR-Einheit. Die verschlüsselten Texte können durch die Datenbanken empfangen werden. Der private Schlüssel wandelt den verschlüsselten Text des Zufallsschlüssels in den Zufallsschlüssel um. Der Zufallsschlüssel wandelt den verschlüsselten Text der Videoaufnahme in den Klartext um.A video storage system includes a security mechanism between a CVR unit and a CVR manager. The security mechanism provides public and private keys according to asymmetric cryptography. The public key is sent to the CVR manager. The CVR Manager generates a clear text of a video recording from an IP camera. The manager generates and uses a random key according to the symmetric cryptography to convert the plaintext of the video recording into an encrypted text, uses the public key to convert the random key into an encrypted text, and respectively sends the encrypted texts to video and key databases in the CVR -Unit. The encrypted texts can be received through the databases. The private key converts the encrypted text of the random key to the random key. The random key converts the encrypted text of the video recording into plain text.

Description

HINTERGRUND DER ERFINDUNGBACKGROUND OF THE INVENTION

1. GEBIET DER ERFINDUNG1. FIELD OF THE INVENTION

Die vorliegende Erfindung betrifft ein Videospeichersystem, das auf Cloud-Computing basiert, und insbesondere einen Sicherheitsmechanismus für ein Videospeichersystem, der auf Cloud-Computing basiert.The present invention relates to a video storage system based on cloud computing, and more particularly to a security mechanism for a video storage system based on cloud computing.

2. STAND DER TECHNIK2. State of the art

Dienstleistungen, die auf Cloud-Computing basieren, entwickeln sich mit der Entwicklung der Computer und des Internets weiter. Das Speichern, das auf Cloud-Computing basiert, ermöglicht es einem Benutzer über das Internet Daten auf Servern zu speichern. Es besteht keine Notwendigkeit für eine sperrige, zentralisierte Speichervorrichtung. Des Weiteren ist die Verfügbarkeit der Daten verbessert. Folglich wird das Speichern, das auf Cloud-Computing basiert, für Dokumente, Videodaten und Audiodaten im Internet verwendet.Services based on cloud computing continue to evolve with the evolution of computers and the Internet. Storage, based on cloud computing, allows a user to store data on servers over the Internet. There is no need for a bulky, centralized storage device. Furthermore, the availability of the data is improved. As a result, cloud-based storage is used for documents, video, and audio on the Internet.

IP-Kameras werden zur Überwachung an Kreuzungen, Schulen, Einkaufszentren und Häusern verwendet und die sich ergebenden Videodaten können über einen Server in einer Speichervorrichtung gespeichert werden. Im Allgemeinen besitzt ein großes Unternehmen eine große zentralisierte Speichervorrichtung zum Speichern der Videodaten seiner Kunden. Jedoch ist es zu teuer und schwierig für ein kleines Unternehmen eine große zentralisierte Speichervorrichtung zusätzlich zu den IP-Kameras zu besitzen und das Problem mit den hohen Kosten einer großen zentralisierten Speichervorrichtung kann nur schlimmer werden, da der Bedarf an Speicherkapazität für Videodaten größer wird, da die Menge an Videodaten sich vergrößert, wenn die IP-Kameras kontinuierlich Videodaten produzieren.IP cameras are used to monitor intersections, schools, shopping malls, and homes, and the resulting video data can be stored in a storage device via a server. In general, a large enterprise has a large centralized storage device for storing the video data of its customers. However, it is too expensive and difficult for a small business to have a large centralized storage device in addition to the IP cameras, and the problem with the high cost of a large centralized storage device can only get worse as the demand for storage capacity for video data becomes greater the amount of video data increases as the IP cameras continuously produce video data.

Einige Produzenten von IP-Kameras stellen Systeme mit Cloud-Videorecordern her. In solch einem System sind die IP-Kameras über das Internet mit einem Server und Speichervorrichtungen verbunden. Folglich verwaltet der Server die Videodaten und dazugehörige Informationen, wie beispielsweise wo und wann die Videodaten produziert wurden, und speichert die Videodaten und die dazugehörigen Informationen in den Speichervorrichtungen.Some IP camera manufacturers make systems with cloud video recorders. In such a system, the IP cameras are connected to a server and storage devices via the Internet. Thus, the server manages the video data and related information, such as where and when the video data was produced, and stores the video data and related information in the storage devices.

Jedoch können solche Systeme nicht problemlos verwendet werden. Die Sicherheit der Videodaten bezüglich der Privatsphäre ist immer von großer Bedeutung. Hacker oder Designer des Systems können illegalen Zugriff auf die Videodaten erhalten, wenn sie nicht wirksam geschützt sind. Der Schutz der Videodaten kann mittels Kryptographie basierend auf AES, DES, 3DES, RC2, RC4, usw. erfolgen. Jedoch ist dieser Schutz nicht engmaschig genug, so dass es viele Ereignisse mit illegalem Zugriff auf die Videodaten gibt.However, such systems can not be easily used. The security of video privacy data is always of great importance. Hackers or designers of the system may gain illegal access to the video data if they are not effectively protected. The protection of the video data can be done by cryptography based on AES, DES, 3DES, RC2, RC4, etc. However, this protection is not tight enough so that there are many events with illegal access to the video data.

Deshalb ist mit der vorliegenden Erfindung beabsichtigt, die im Stand der Technik auftretenden Probleme zu überwinden oder wenigstens abzumildern.Therefore, the present invention is intended to overcome or at least mitigate the problems encountered in the prior art.

KURZFASSUNG DER ERFINDUNGSUMMARY OF THE INVENTION

Es ist die Hauptaufgabe der vorliegenden Erfindung einen Sicherheitsmechanismus für ein auf Cloud-Computing basierendes Videospeichersystem bereitzustellen. Das Videospeichersystem umfasst einen CVR-Manager, der über das Internet mit IP-Kameras verbunden ist, und mindestens eine CVR-Einheit, die über das Internet mit dem CVR-Manager verbunden ist. Jede der IP-Kameras erzeugt eine Klartextdatei einer Videoaufnahme. Der CVR-Manager weist die CVR-Einheit an, die Klartextdatei der durch die IP-Kamera erzeugten Videoaufnahme zu speichern, so dass ein Benutzer auf die Klartextdatei der Videoaufnahme zugreifen kann.It is the primary object of the present invention to provide a security mechanism for a cloud computing based video storage system. The video storage system includes a CVR manager connected to IP cameras via the Internet and at least one CVR unit connected to the CVR manager via the Internet. Each of the IP cameras generates a plain text file of a video recording. The CVR manager instructs the CVR unit to save the plain-text file of the video captured by the IP camera so that a user can access the plain-text video capture file.

Um die vorher genannte Aufgabe zu lösen, umfasst der Sicherheitsmechanismus die Schritte des Erzeugens eines öffentlichen Schlüssels und eines privaten Schlüssels basierend auf asymmetrischer Kryptographie und die Schritte des Versendens des öffentlichen Schlüssels an den CVR-Manager, des Empfangens eines Datenstroms der Videoaufnahmen von jeder IP-Kamera und des Umwandelns des Datenstroms in eine Klartextdatei der Videoaufnahmen, des Betätigens des CVR-Managers, um einen Zufallsschlüssel zu erzeugen, und des Verwendens des Zufallsschlüssels, um die Klartextdatei der Videoaufnahmen in eine verschlüsselte Textdatei der Videoaufnahmen umzuwandeln, des Betätigens des CVR-Managers, um den öffentlichen Schlüssel zu verwenden, um den Zufallsschlüssel in eine verschlüsselte Textdatei des Zufallsschlüssels umzuwandeln, des Sendens der verschlüsselten Textdatei der Videoaufnahme an eine Videodatenbank in der CVR-Einheit und der verschlüsselten Textdatei des Zufallsschlüssels an eine Schlüsseldatenbank in der CVR-Einheit, des Empfangens der verschlüsselten Textdatei des Zufallsschlüssels von der Schlüsseldatenbank in der CVR-Einheit und des Verwendens des privaten Schlüssels, um die verschlüsselte Textdatei des Zufallsschlüssels in den Zufallsschlüssels umzuwandeln, und des Empfangens der verschlüsselten Textdatei der Videoaufnahme von der Videodatenbank in der CVR-Einheit und des Verwendens des Zufallsschlüssels, um die verschlüsselte Textdatei der Videoaufnahme in eine Klartextdatei der Videoaufnahme umzuwandeln.To solve the above object, the security mechanism includes the steps of generating a public key and a private key based on asymmetric cryptography, and the steps of sending the public key to the CVR manager, receiving a stream of the video recordings from each IP server. Camera and converting the data stream into a plain-text file of the video recordings, operating the CVR manager to generate a random key, and using the random key to convert the plain-text file of the video recordings into an encrypted text file of the video recordings, operating the CVR manager to use the public key to convert the random key into an encrypted text file of the random key, sending the encrypted text file of the video recording to a video database in the CVR unit and the encrypted text file of the random key to a key database in the CVR unit, receiving the encrypted text file of the random key from the key database in the CVR unit and using the private key to convert the encrypted text file of the random key into the random key, and receiving the encrypted text file of the video recording from the video database in the CVR unit and using the random key to convert the encrypted video capture text file to a video capture plaintext file.

Andere Aufgaben, Vorteile und Eigenschaften der vorliegenden Erfindung werden anhand der folgenden Beschreibung mit Bezug auf die beiliegenden Zeichnungen deutlich. Other objects, advantages and features of the present invention will become apparent from the following description with reference to the accompanying drawings.

KURZE BESCHREIBUNG DER ZEICHNUNGENBRIEF DESCRIPTION OF THE DRAWINGS

Die vorliegende Erfindung wird anhand einer detaillierten Darstellung des bevorzugten Ausführungsbeispiels mit Bezug auf die Zeichnungen beschrieben, wobeiThe present invention will be described with reference to a detailed representation of the preferred embodiment with reference to the drawings, wherein

1 ein Blockdiagramm eines Sicherheitsmechanismus für ein Videospeichersystementsprechend dem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung ist, das auf Cloud-Computing basiert; und 1 Fig. 10 is a block diagram of a security mechanism for a video storage system according to the preferred embodiment of the present invention based on cloud computing; and

2 ein Flussdiagramm des in 1 gezeigten Sicherheitsmechanismus ist. 2 a flow chart of the in 1 shown security mechanism is.

DETAILLIERTE BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELSDETAILED DESCRIPTION OF THE PREFERRED EMBODIMENT

Mit Bezug auf 1 gibt es ein Videospeichersystem, das mit einem Sicherheitsmechanismus entsprechend dem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung ausgestattet ist. Das Videospeichersystem umfasst einen Kameravideorecorder(”CVR”)-Manager 10, CVR-Einheiten 20 und IP-Kameras 30. Die CVR-Einheiten 20 sind über das Internet mit dem CVR-Manager 10 verbunden. Die IP-Kameras 30 sind auch über das Internet mit dem CVR-Manager 10 verbunden. Die Kameras 30 nehmen Videobilder auf und produzieren entsprechende Videodaten. Dann bestimmt der IP-Manager 10 die CVR-Einheiten 20 dazu, die von den IP-Kameras 30 erzeugten Videodaten zu speichern. Benutzer 40 können verschiedene Vorrichtungen verwenden, um über den CVR-Manager 10 auf die durch die IP-Kameras 30 erzeugten und in den CVR-Einheiten 20 gespeicherten Videodaten zuzugreifen. Der Sicherheitsmechanismus ist in einem Intranet zwischen dem CVR-Manager 10 und den CVR-Einheiten 20 aufgenommen. Ein Benutzer kann über das Internet auf die Videodaten zugreifen. Der Sicherheitsmechanismus wird beschrieben.Regarding 1 There is a video storage system equipped with a security mechanism according to the preferred embodiment of the present invention. The video storage system includes a camera video recorder ("CVR") manager 10 , CVR units 20 and IP cameras 30 , The CVR units 20 are over the internet with the CVR manager 10 connected. The IP cameras 30 are also available over the internet with the CVR manager 10 connected. The cameras 30 take video pictures and produce corresponding video data. Then the IP manager determines 10 the CVR units 20 to that from the IP cameras 30 to save generated video data. user 40 can use different devices to get through the CVR manager 10 on the through the IP cameras 30 generated and in the CVR units 20 to access stored video data. The security mechanism is on an intranet between the CVR manager 10 and the CVR units 20 added. A user can access the video data via the Internet. The security mechanism is described.

Bei S10 erzeugt der Benutzer einen öffentlichen Schlüssel und einen privaten Schlüssel basierend auf asymmetrischer (oder ”öffentlicher”) Kryptographie. Der öffentliche Schlüssel wird über das Internet an den CVR-Manager 10 geschickt, während der private Schlüssel beim Benutzer 40 verbleibt.At S10, the user generates a public key and a private key based on asymmetric (or "public") cryptography. The public key is sent over the internet to the CVR manager 10 sent while the private key at the user 40 remains.

Bei S20 empfängt der CVR-Manager 10 einen Datenstrom einer Videoaufnahme von einer der IP-Kameras 30. Der CVR-Manager 10 wandelt den Datenstrom in eine Klartextdatei der Videoaufnahme wie beispielsweise eine AVI Datei um.At S20, the CVR manager receives 10 a stream of video from one of the IP cameras 30 , The CVR manager 10 converts the data stream into a clear video capture file such as an AVI file.

Bei S30 erzeugt der CVR-Manager 10 einen Zufallsschlüssel basierend auf symmetrischer Kryptographie. Der CVR-Manager 10 verwendet den Zufallsschlüssel, um die Klartextdatei der Videoaufnahme zu verschlüsseln, und erzeugt somit eine verschlüsselte Textdatei der Videoaufnahme.At S30, the CVR manager generates 10 a random key based on symmetric cryptography. The CVR manager 10 uses the random key to encrypt the video capture plaintext file, thus creating an encrypted video capture text file.

Bei S40 verwendet der CVR-Manager 10 den öffentlichen Schlüssel, um den Zufallsschlüssel zu verschlüsseln, und erzeugt somit eine verschlüsselte Textdatei des Zufallsschlüssels.For S40, the CVR manager uses 10 the public key to encrypt the random key, thus generating an encrypted text file of the random key.

Bei S50 sendet der CVR-Manager 10 die verschlüsselte Textdatei des Zufallsschlüssels an eine Schlüsseldatenbank in mindestens einer der CVR-Einheiten 20. Des Weiteren sendet der CVR-Manager 10 die verschlüsselte Textdatei der Videoaufnahme an eine Videodatenbank in derselben CVR-Einheit 20.At S50, the CVR manager sends 10 the encrypted text file of the random key to a key database in at least one of the CVR units 20 , Furthermore, the CVR manager sends 10 the encrypted video capture text file to a video database in the same CVR unit 20 ,

Bei S60 kann der Benutzer 40 auf die Videoaufnahme zugreifen. Bei S61 empfängt der Benutzer 40 die verschlüsselte Textdatei des Zufallsschlüssels aus der Schlüsseldatenbank. Der Benutzer 40 verwendet dann den privaten Schlüssel, um die verschlüsselte Textdatei des Zufallsschlüssels zu entschlüsseln, und erhält somit den Zufallsschlüssel.At S60, the user can 40 access the video recording. At S61, the user receives 40 the encrypted text file of the random key from the key database. The user 40 then uses the private key to decrypt the encrypted text file of the random key, thus obtaining the random key.

Bei S62 empfängt der Benutzer 40 die verschlüsselte Textdatei der Videoaufnahme von der Videodatenbank. Dann verwendet der Benutzer 40 den Zufallsschlüssel, um die verschlüsselte Textdatei der Videoaufnahme zu entschlüsseln, und erhält somit die Klartextdatei der Videoaufnahme.At S62, the user receives 40 the encrypted video capture text file from the video database. Then the user uses 40 the random key to decrypt the encoded text file of the video recording, and thus receives the plain text file of the video recording.

Wie oben besprochen wird ein hervorragender Sicherheitsmechanismus für das Videospeichersystem bereitgestellt. In vorteilhafter Weise wird der Zufallsschlüssel verwendet, um die Klartextdatei der Videoaufnahme in die verschlüsselte Textdatei der Videoaufnahme umzuwandeln. Der öffentliche Schlüssel wird verwendet, um den Zufallsschlüssels in die verschlüsselte Textdatei des Zufallsschlüssels umzuwandeln. Dann werden die verschlüsselte Textdatei der Videoaufnahme und die verschlüsselte Textdatei des Zufallsschlüssels separat übermittelt. Nachdem er die verschlüsselte Textdatei der Videoaufnahme empfangen hat, verwendet der Benutzer 40 den privaten Schlüssel, um die verschlüsselte Textdatei des Zufallsschlüssels in den Zufallsschlüssel umzuwandeln. Dann verwendet der Benutzer 40 den Zufallsschlüssel, um die verschlüsselte Textdatei der Videoaufnahme in die Klartextdatei der Videoaufnahme umzuwandeln. Folglich stellt der Sicherheitsmechanismus eine engmaschige Sicherheit für das Videospeichersystem bereit.As discussed above, an excellent security mechanism for the video storage system is provided. Advantageously, the random key is used to convert the video capture plaintext file to the video capture encrypted text file. The public key is used to convert the random key into the encrypted text file of the random key. Then the encrypted text file of the video recording and the encrypted text file of the random key are transmitted separately. After receiving the encrypted video capture text file, the user uses 40 the private key to convert the encrypted text file of the random key to the random key. Then the user uses 40 the random key to convert the encoded video capture text file to the video capture plaintext file. As a result, the security mechanism provides tight security for the video storage system.

Die vorliegende Erfindung wurde anhand der detaillierten Darstellung des bevorzugten Ausführungsbeispiels beschrieben. Fachleute können verschiedene Variationen aus dem bevorzugten Ausführungsbeispiel ableiten, ohne den Umfang der vorliegenden Erfindung zu verlassen. Deshalb soll das bevorzugte Ausführungsbeispiel nicht den Umfang der in den Ansprüchen definierten vorliegenden Erfindung begrenzen.The present invention has been described with reference to the detailed description of the preferred embodiment. Those skilled in the art can derive various variations from the preferred embodiment without departing from the scope of the present invention. Therefore, the preferred embodiment is not intended to limit the scope of the present invention as defined in the claims.

Claims (1)

Videospeichersystem, das einen CVR-Manager 10, der über das Internet mit IP-Kameras 30 verbunden ist, und mindestens eine CVR-Einheit 20 aufweist, die über das Internet mit dem CVR-Manager 10 verbunden ist, wobei jede der IP-Kameras 30 eine Klartextdatei einer Videoaufnahme erzeugt, wobei der CVR-Manager 10 die CVR-Einheit 20 anweist, die Klartextdatei der durch jede der IP-Kameras 30 erzeugten Videoaufnahmen zu speichern, so dass ein Benutzer 40 auf die Klartextdateien der Videoaufnahmen zugreifen kann, wobei der CVR-Manager 10 ein Sicherheitsverfahren aufweist, das die Schritte umfasst: Erzeugen eines öffentlichen Schlüssels und eines privaten Schlüssels basierend auf asymmetrischer Kryptographie und Senden des öffentlichen Schlüssels an den CVR-Manager 10; Empfangen eines Datenstroms der Videoaufnahme von jeder der IP-Kameras 30 und Umwandeln des Datenstroms in eine Klartextdatei der Videoaufnahme; Ansteuern des CVR-Managers 10, einen Zufallsschlüssel zu erzeugen, und Verwenden des Zufallsschlüssels, um die Klartextdatei der Videoaufnahme in eine verschlüsselte Textdatei der Videoaufnahme umzuwandeln; Ansteuern des CVR-Managers 10, den öffentlichen Schlüssel zu benutzen, um den Zufallsschlüssels in eine verschlüsselte Textdatei des Zufallsschlüssels umzuwandeln; Senden der verschlüsselten Textdatei der Videoaufnahme in eine Videodatenbank der CVR-Einheit 20 und Senden der verschlüsselten Textdatei des Zufallsschlüssels in eine Schüsseldatenbank in der CVR-Einheit 20; Empfangen der verschlüsselten Textdatei des Zufallsschlüssels von der Schlüsseldatenbank in der CVR-Einheit 20 und Verwenden des privaten Schlüssels, um die verschlüsselte Textdatei des Zufallsschlüssels in den Zufallsschlüssels umzuwandeln; und Empfangen der verschlüsselten Textdatei der Videoaufnahme von der Videodatenbank in der CVR-Einheit 20 und Verwenden des Zufallsschlüssels, um die verschlüsselte Textdatei der Videoaufnahme in die Klartextdatei der Videoaufnahme umzuwandeln.Video storage system, which is a CVR manager 10 who is using the internet with ip cameras 30 connected, and at least one CVR unit 20 that's over the internet with the cvr manager 10 connected, each of the IP cameras 30 generates a plain-text file of a video recording, using the CVR manager 10 the CVR unit 20 instructs the plain-text file to pass through each of the IP cameras 30 to save generated video recordings, allowing a user 40 The CVR manager can access the plain text files of the video recordings 10 a security method comprising the steps of: generating a public key and a private key based on asymmetric cryptography and sending the public key to the CVR manager 10 ; Receive a stream of video from each of the IP cameras 30 and converting the data stream into a plaintext file of the video recording; Drive the CVR manager 10 to generate a random key and using the random key to convert the plaintext file of the video recording into an encrypted text file of the video recording; Drive the CVR manager 10 to use the public key to convert the random key into an encrypted text file of the random key; Sending the encoded text file of the video recording to a video database of the CVR unit 20 and sending the encrypted text file of the random key to a fork database in the CVR unit 20 ; Receive the encrypted text file of the random key from the key database in the CVR unit 20 and using the private key to convert the encrypted text file of the random key to the random key; and receiving the encoded video capture text file from the video database in the CVR unit 20 and using the random key to convert the encoded text file of the video recording into the plaintext file of the video recording.
DE201310110307 2013-09-18 2013-09-18 Security mechanism for a video storage system Ceased DE102013110307A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201310110307 DE102013110307A1 (en) 2013-09-18 2013-09-18 Security mechanism for a video storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201310110307 DE102013110307A1 (en) 2013-09-18 2013-09-18 Security mechanism for a video storage system

Publications (1)

Publication Number Publication Date
DE102013110307A1 true DE102013110307A1 (en) 2015-03-19

Family

ID=52579789

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201310110307 Ceased DE102013110307A1 (en) 2013-09-18 2013-09-18 Security mechanism for a video storage system

Country Status (1)

Country Link
DE (1) DE102013110307A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110043631A1 (en) * 2008-03-03 2011-02-24 Videoiq, Inc. Use of video camera analytics for content aware detection and redundant storage of occurrences of events of interest
US20130076908A1 (en) * 2009-05-26 2013-03-28 Raymond Alex Bratton Apparatus and method for video display and control for portable device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110043631A1 (en) * 2008-03-03 2011-02-24 Videoiq, Inc. Use of video camera analytics for content aware detection and redundant storage of occurrences of events of interest
US20130076908A1 (en) * 2009-05-26 2013-03-28 Raymond Alex Bratton Apparatus and method for video display and control for portable device

Similar Documents

Publication Publication Date Title
DE102014107943B4 (en) Bandwidth-efficient archiving of interactive real-time flows and related processes, systems and computer-readable media
DE112020004236B4 (en) FORWARD-DIRECTED SECURITY IN TRANSPORT LAYER SECURITY USING EPHEMERAL KEYS
DE112012002541B4 (en) Dynamic privacy policy associated with a queue environment for request / response messages
EP3033855B1 (en) Support for decryption of encrypted data
DE112018000779T5 (en) Token deployment for data
DE202016007854U1 (en) Storing a decrypted message body and key used for encrypting and decrypting a message body
EP1300842B1 (en) Method and system for authorized decryption of encrypted data using at least two certificates
DE112018005628T5 (en) Data cleansing system for a public host platform
DE102008031890B4 (en) Method and computer system for the long-term archiving of qualified signed data
DE102005009621A1 (en) Circuit, apparatus and method for receiving, conditional access and copy protection of digital video transmission signals
DE112012003741T5 (en) Method and apparatus for server-side remote work recording and playback
DE112017002050T5 (en) Configuration for multifactor authorization
DE112015001805T5 (en) Efficient routing of streams that are encrypted using a point-to-point authentication protocol
DE112016000996T5 (en) IDENTIFYING REFERENCE CONTENT CONTAINING CONTENT OF THIRD PARTIES
DE112016002207T5 (en) CREATION AND MANAGEMENT OF STORE DATA
DE112019003304T5 (en) DATA PROCESSING SYSTEM, DATA PROCESSING METHODS AND DATA PROCESSING DEVICE
DE112020002343T5 (en) Distribution of Security Credentials
WO2018085870A1 (en) Method for exchanging data fields of certified documents
DE102019101195A1 (en) Procedure for securely delivering a file
DE102015103251B4 (en) Method and system for managing user data of a user terminal
EP3376419B1 (en) System and method for electronically signing a document
DE102013110307A1 (en) Security mechanism for a video storage system
DE102015111715A1 (en) Secure electronic signing of information
DE202012101671U1 (en) Secure electronic signing of information
WO2015074745A1 (en) Method, apparatuses and system for online data backup

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: LANGPATENT ANWALTSKANZLEI IP LAW FIRM, DE

R082 Change of representative

Representative=s name: LANGPATENT ANWALTSKANZLEI IP LAW FIRM, DE

R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final