ES2935614T3 - Sistema para asegurar cámaras de seguridad desplegadas - Google Patents

Sistema para asegurar cámaras de seguridad desplegadas Download PDF

Info

Publication number
ES2935614T3
ES2935614T3 ES18822102T ES18822102T ES2935614T3 ES 2935614 T3 ES2935614 T3 ES 2935614T3 ES 18822102 T ES18822102 T ES 18822102T ES 18822102 T ES18822102 T ES 18822102T ES 2935614 T3 ES2935614 T3 ES 2935614T3
Authority
ES
Spain
Prior art keywords
key
rtp packets
machine
video content
rtp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18822102T
Other languages
English (en)
Inventor
Michel Angel
Berre Philippe Le
Herve Retaureau
Minh-Son Tran
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of ES2935614T3 publication Critical patent/ES2935614T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Abstract

Las realizaciones de ejemplo proporcionan sistemas y métodos para asegurar una cámara desplegada. Un aparato de seguridad está acoplado a la cámara desplegada y accede al contenido de video desde la cámara acoplada. El aparato de seguridad accede al contenido de video de la cámara acoplada, divide el contenido de video dentro de una pluralidad de paquetes RTP, cifra las cargas útiles de los paquetes RTP, incrusta en un encabezado de los paquetes RTP cifrados, al menos dos identificaciones clave para descifrar el RTP cifrado. paquetes, y transmite la pluralidad de paquetes RTP a través de una red a un sistema de gestión de vídeo. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Sistema para asegurar cámaras de seguridad desplegadas
Campo
La presente descripción generalmente se relaciona con máquinas configuradas para el campo técnico de máquinas para propósitos especiales que aseguran cámaras ya desplegadas en el campo, incluidas variantes computarizadas de tales máquinas para propósitos especiales y mejoras a tales variantes, y para las tecnologías mediante las cuales dichas máquinas para propósitos especiales las máquinas se mejoran en comparación con otras máquinas de propósito especial para asegurar cámaras ya desplegadas en el campo (por ejemplo, que pueden ser vulnerables a ataques cibernéticos e intercepción de video).
Antecedentes
Las cámaras desplegadas (por ejemplo, cámaras de seguridad o de vigilancia) pueden estar sujetas a ataques cibernéticos e intercepción de contenido de video. Por lo general, estas cámaras desplegadas no están gestionadas y, en algunos casos, son dispositivos "tontos".
El documento US2007/0033391 describe un método para generar paquetes RTP y cifrar bloques de datos en cada paquete mediante el uso de una clave de cifrado compartida con un cliente receptor para su descifrado. Un número de secuencia para los paquetes de datos en cada paquete RTP está contenido en un encabezado de cada paquete. El documento US2013/0223622 describe un método para volver a codificar radios para el cifrado de la capa de enlace en una red de radio mediante el uso de un período criptográfico bifurcado, cuyo uso, por parte de las estaciones móviles, está controlado por un controlador de autenticación.
Compendio
La presente invención proporciona un método y un sistema como se define en las reivindicaciones adjuntas.
Breve descripción de los dibujos
Varios de los dibujos adjuntos simplemente ilustran realizaciones ejemplares de la presente invención y no pueden considerarse como limitantes de su alcance.
La FIG. 1 es un diagrama que ilustra un entorno en el que se pueden implementar realizaciones ejemplares según realizaciones ejemplares.
La FIG. 2 es una realización más detallada de un entorno ejemplar que permite proporcionar un sistema para asegurar las cámaras desplegadas.
La FIG. 3 ilustra un fragmento CMAF ejemplar que contiene una secuencia de video codificada de 20 muestras. La FIG. 4 ilustra el transporte RTP de fragmentos CMAF cuando los fragmentos no se dividen en varios paquetes RTP según realizaciones ejemplares.
La FIG. 5 ilustra la división de fragmentos en varios paquetes RTP según realizaciones ejemplares.
La FIG. 6 ilustra la gestión de MKI en paquetes SRTP que permite una rotación suave de la clave maestra según realizaciones ejemplares.
La FIG. 7 ilustra un diagrama que muestra cómo un proxy (por ejemplo, el aparato de seguridad) gestiona la rotación de claves según realizaciones ejemplares.
La FIG. 8 ilustra la señalización de rotación de clave SRTP según realizaciones ejemplares.
La FIG. 9 ilustra la señalización de rotación de clave SRTP según realizaciones ejemplares.
La FIG. 10 es una representación esquemática de una máquina en una forma ejemplar de un sistema informático dentro del cual se puede ejecutar un conjunto de instrucciones para hacer que la máquina realice cualquiera o más de las metodologías discutidas en este documento, según una realización ejemplar.
Descripción detallada
La descripción que sigue incluye sistemas, métodos, técnicas, secuencias de instrucciones y productos de programas de máquinas informáticas que incorporan realizaciones ilustrativas del presente objeto de la invención. En la siguiente descripción, con fines explicativos, se exponen numerosos detalles específicos para proporcionar una comprensión de varias realizaciones del objeto de la invención. Será evidente, sin embargo, para los expertos en la técnica, que las realizaciones del objeto de la invención pueden practicarse sin alguno u otro de estos detalles específicos. En general, las instancias de instrucción, los protocolos, las estructuras y las técnicas conocidas no se han mostrado en detalle.
Los ejemplos simplemente tipifican posibles variaciones. A menos que se indique explícitamente lo contrario, las estructuras (por ejemplo, componentes estructurales, como módulos) son opcionales y pueden combinarse o subdividirse, y las operaciones (por ejemplo, en un procedimiento, algoritmo u otra función) pueden variar en secuencia o combinarse o subdividirse.
Las realizaciones ejemplares brindan la capacidad de asegurar o volver a asegurar cámaras ya desplegadas en el campo. Las cámaras que ya están desplegadas pueden estar sujetas, por ejemplo, a piratería y uso para lanzar un ataque. Para las cámaras de vigilancia que graban imágenes, el sistema debe garantizar que se mantenga la confidencialidad o la privacidad. Además, el contenido que se almacena en un dispositivo en la nube se puede violar si el contenido no está asegurado. Otro riesgo de seguridad es que algunas cámaras tienen puertas traseras que permiten a las personas ver o acceder al contenido sin conocimiento. Estos problemas de seguridad cibernética y de red se abordan mediante realizaciones ejemplares que proporcionan un dispositivo o aparato (también denominado en el presente "aparato de seguridad perimetral" o "aparato de seguridad") que se acopla a cada cámara y asegura el video y la cámara mediante cifrado fuerte y tecnologías de cortafuegos. En algunas realizaciones, el dispositivo se "enchufa" o se conecta detrás de la cámara y proporciona seguridad adicional sin tener que reemplazar las cámaras existentes.
Como tales, los métodos ejemplares (por ejemplo, algoritmos) facilitan la seguridad (o volver a asegurar) de las cámaras desplegadas que pueden estar sujetas a ataques cibernéticos o la intercepción de su video, y los sistemas ejemplares (por ejemplo, máquinas o dispositivos especiales) están configurados para brindar seguridad. a las cámaras desplegadas que pueden estar sujetas a ciberataques o intercepción de su video. En particular, las realizaciones ejemplares proporcionan mecanismos y lógica que proporcionan funcionalidades de cifrado y cortafuegos a cámaras desplegadas previamente que pueden no tener ninguna característica de seguridad o pueden no tener ninguna característica "inteligente" o inteligencia incorporada. En realizaciones ejemplares, los mecanismos y la lógica se incorporan con un aparato, dispositivo o aparato (también denominado en el presente documento "aparato de seguridad perimetral") que se acopla a la o las cámara desplegadas y proporciona Internet de las Cosas (IoT) inteligente a las cámaras o al sistema de vigilancia en el que operan las cámaras. Debido a que el aparato se puede agregar al sistema de vigilancia después del despliegue (por ejemplo, un aparato del mercado secundario), no es necesario reemplazar las cámaras o los sistemas de vigilancia existentes. Como resultado, una o más de las metodologías y sistemas descritos aquí facilitan la solución del problema técnico de brindar seguridad a cámaras que de otro modo no estarían aseguradas para evitar ataques cibernéticos o intercepción de video.
Con referencia a la FIG. 1, se muestra una realización de un entorno 100 ejemplar que permite proporcionar un sistema para asegurar las cámaras desplegadas. En realizaciones ejemplares, un aparato 102 de seguridad perimetral (también denominado en el apéndice como "individual y/o múltiple") se acopla (por ejemplo, mediante uso de despliegue golpe en el hilo) detrás de una o más cámaras 104 desplegadas. El aparato 102 de seguridad perimetral proporciona varias funciones, componentes y operaciones que ayudan a asegurar las cámaras 104 y el video. Las funciones, los componentes y las operaciones incluyen uno o más de, por ejemplo, un conmutador Alimentación a través de Ethernet (PoE), un cortafuegos de red, un cortafuegos de aplicaciones web de Interfaz de Video de Red Abierta (ONVIF WAF), transmisión segura de contenido (SRTP), protección de contenido (por ejemplo, empresa a empresa), marca de agua, procesamiento de inteligencia artificial perimetral (por ejemplo, correlación multicanal, aprendizaje profundo seguro), permitir el despliegue de aplicaciones de terceros y proporcionar una gestión unificada (por ejemplo, OTA, gestión de políticas de seguridad e IoT de banda estrecha habilitado fuera de banda).
En realizaciones ejemplares, el aparato 102 de seguridad perimetral está acoplado entre la o las cámaras 104 y un sistema 106 de gestión de video, como el ubicado en una oficina o centro de control que monitoriza el contenido de video de las cámaras 104. El aparato 102 de seguridad perimetral también puede acoplarse a un almacenamiento 108 para almacenar el video de las cámaras 104 y/o un sistema 110 de IT. En algunas realizaciones, el almacenamiento 108 puede estar en la nube. Alternativamente, el almacenamiento 108 está ubicado con el sistema 106 de gestión de video. Un componente 112 de computación de alto rendimiento/computación en la nube de inteligencia artificial también puede estar presente en el entorno.
El aparato 102 de seguridad perimetral comprende componentes que proporcionan un proceso adaptativo para predecir, evitar, detectar y responder a (o evitar) infracciones de seguridad (por ejemplo, dongle), incluida la protección de sistemas fuera del control directo de IT (por ejemplo, desconexión entre equipos de seguridad de IT tradicionales). En algunas realizaciones, los "gemelos digitales" del aparato de seguridad perimetral gestionan identidades digitales (por ejemplo, metadatos de videovigilancia). Los componentes del aparato 102 de seguridad perimetral también monitorizan de cerca el acceso API a los sistemas (por ejemplo, ONVIF es API) y proporciona prácticas de gestión y monitorización de seguridad para dispositivos perimetrales.
Se observa que el entorno mostrado en la FIG. 1 es simplemente un ejemplo. Por ejemplo, cualquier número de cámaras 104, almacenamiento 108, sistemas 110 de IT y sistemas 106 de gestión de video pueden incorporarse dentro del entorno. Además, algunos componentes del entorno pueden combinarse. Además, las funciones descritas en este documento para cualquier sistema o máquina individuales pueden subdividirse entre múltiples sistemas o máquinas.
Cualquiera de los sistemas o máquinas (por ejemplo, bases de datos, dispositivos, servidores) que se muestran en la FIG. 1 puede ser, incluir o implementarse de otro modo en un ordenador de propósito especial (por ejemplo, especializado o no genérico) que haya sido modificado (por ejemplo, configurado o programado por software, como uno o más módulos de software de una aplicación, sistema operativo, firmware, middleware u otro programa) para realizar una o más de las funciones descritas aquí para ese sistema o máquina. Por ejemplo, un sistema informático de propósito especial capaz de implementar una cualquiera o más de las metodologías descritas en el presente documento se analiza a continuación con respecto a la FIG. 10, y tal ordenador de propósito especial puede por consiguiente ser un medio para realizar cualquiera o más de las metodologías discutidas aquí. Dentro del campo técnico de dichos ordenadores de propósito especial, un ordenador de propósito especial que ha sido modificado por las estructuras discutidas aquí para realizar las funciones discutidas aquí es técnicamente mejorado en comparación con otros ordenadores de propósito especial que carecen de las estructuras discutidas aquí o que de otro modo son incapaces de realizar las funciones discutidas aquí. En consecuencia, una máquina de propósito especial configurada según los sistemas y métodos discutidos aquí proporciona una mejora a la tecnología de máquinas similares de propósito especial.
En realizaciones ejemplares, el aparato 102 de seguridad perimetral usa el Formato de Aplicación de Medios Comunes (CMAF) como formato de carga útil para transportar el contenido de video desde la cámara 104 al almacenamiento 108 o al sistema 106 de gestión de video. En una realización, CMAF se aplica a un carga útil del protocolo de transporte en tiempo real (RTP) para el transporte. El sistema 102 de seguridad perimetral toma el contenido de video de la cámara 104 y, en algunas realizaciones, cifra el contenido de video. El aparato 102 de seguridad perimetral genera fragmentos CMAF a partir del contenido de video y divide los fragmentos CMAF dentro de uno o más paquetes RTP. Para realizaciones en las que el contenido de video está cifrado, la información necesaria para descifrar el contenido de video (por ejemplo, información de señalización) está contenida dentro del paquete RTP (por ejemplo, se agrega a los fragmentos CMAF).
Los paquetes RTP que contienen los fragmentos CMAF se transmiten a través de una red 114 al almacenamiento 108 o al sistema 106 de gestión de video. En el lado del sistema de gestión de video, un jugador recupera los paquetes RTP y extrae los fragmentos CMAF. En realizaciones donde el contenido de video está cifrado, el sistema de gestión de video 106 extrae la información necesaria para descifrar el contenido de video. En algunos casos, la información extraída indica, al sistema 106 de gestión de video, de dónde obtener una clave de descifrado (por ejemplo, de qué servidor solicitar la clave). Si se autoriza el acceso, se proporciona la clave y se utiliza para descifrar el contenido del video. Los fragmentos CMAF son procesados por el sistema 106 de gestión de video, y el contenido de video se hace visualizable.
La FIG. 2 es una realización más detallada de un entorno ejemplar que permite proporcionar un sistema para proteger las cámaras desplegadas. Como se muestra, una cámara 204 captura contenido de video y proporciona el contenido de video como una carga útil clara usando RTP a un dongle 202. En realizaciones ejemplares, el dongle 202 comprende el aparato de seguridad que está acoplado a la cámara 204. El dongle 202 está configurado para cifrar y empaquetar el contenido de vídeo para su transmisión a un reproductor 206 (por ejemplo, el sistema de gestión de vídeo). En consecuencia, el dongle 202 comprende un módulo 208 de extracción de medios, un fragmentador y cifrador 210 (también denominado "módulo fragmentador y de cifrado") y un empaquetador 212. El módulo de extracción de medios 208 extrae el contenido que se usará para crear fragmentos El contenido extraído se pasa al fragmentador y cifrador 210 como una capa abstracta de red en claro (NAL). En realizaciones ejemplares, el fragmentador y cifrador 210 usa CMAF y el Esquema de Cifrado Común (CENC) para generar fragmentos de CMAF (fragmentos de contenido de medios que consisten en una pluralidad de CMAF), y cifra el contenido. Con respecto al cifrado, el fragmentador y cifrador 210 se comunica con un sistema 214 de claves (o servidor de claves) para obtener una clave, como se analiza más adelante. A continuación, la clave se utiliza para cifrar el contenido. En realizaciones ejemplares, la información de señalización que identifica la clave se incluye dentro de los fragmentos CMAF que son generados por el fragmentador y el cifrador 210. El contenido formateado y cifrado luego se pasa al empaquetador 212 que empaqueta los fragmentos CMAF en paquetes RTP. En realizaciones ejemplares, se vuelve a trabajar un encabezado del paquete RTP y el formato de carga útil RTP (pero sigue siendo compatible con RTP). El Protocolo de Descripción de Sesión (SDP) relacionado con el Protocolo de Transmisión en Tiempo Real (RTSP)/ transmisión RTP se modifica con un nuevo campo específicamente para fines de grabación. En realizaciones ejemplares, RTSP se usa para transmitir los paquetes RTP sobre RTP al reproductor 206.
En el reproductor 206, un desempaquetador 216 (también denominado "módulo desempaquetador") recibe el contenido transmitido, por ejemplo, como un flujo de contenido (por ejemplo, a través de una red o desde el almacenamiento) desde el dongle 202. El desempaquetador 216 "desempaqueta" o identifica los fragmentos CMAF en los paquetes RTP. El contenido cifrado y formateado identificado por el desempaquetador 216 se proporciona a un extractor de medios y descifrador 218 (también denominado "módulo extractor y descifrador"). En realizaciones ejemplares, el extractor y descifrador 218 de medios extrae la información de señalización y usa la información de señalización para obtener la clave del sistema 214 de claves. Una vez que se obtiene la clave, el extractor y descifrador 218 de medios descifra el contenido formateado y cifrado y obtiene NAL en claro. La NAL en claro se proporciona a un decodificador/representador 220 que genera, a partir de los fragmentos o fragmentos CMAF, el contenido de video para visualización.
En algunas realizaciones, el contenido puede enviarse a una grabadora 222 para su almacenamiento. En estas realizaciones, el contenido cifrado y formateado se transmite a un módulo 224 de almacenamiento en la grabadora 222 después de ser identificado por el desempaquetador 216. En algunas realizaciones, el contenido cifrado y formateado comprende los fragmentos CMAF (por ejemplo, CMAF se basa en ISOBMFF) . El módulo 224 de almacenamiento luego almacena el contenido cifrado y formateado como un archivo con contenido cifrado en el almacenamiento 226. Cuando el reproductor 206 posteriormente desea acceder a los archivos almacenados, el módulo 224 de almacenamiento accede al archivo desde el almacenamiento 226 y pasa el contenido cifrado y formateado desde el archivo a un empaquetador 228 en la grabadora 222 (similar al empaquetador del dongle 202).
El empaquetador 228 de la grabadora 222 empaqueta el contenido cifrado y formateado en paquetes RTP y transmite los paquetes RTP al reproductor 206.
La FIG. 3 ilustra un fragmento CMAF ejemplar que contiene una secuencia de video codificada de 20 muestras. Un codificador de video genera capas abstractas de red (NAL), que pueden incluir NAL de capa de codificación de video (VCL) y NAL que no son VCL. Las NAL de VCL crean tramas y las tramas se agrupan en grupos de imágenes (GOP). Si bien los fragmentos pueden contener un GOP completo, esto aumenta la latencia porque la cámara debe esperar un GOP completo antes de poder construir el fragmento y transmitirlo. Para mejorar la latencia, el GOP se puede dividir en varios fragmentos. Además, al usar RTP/RTSP, la latencia de transmisión es baja (por ejemplo, transmisión adaptativa dinámica de menos de un segundo a través de HTTP (DASH) con fragmentos de baja latencia de CMAF).
En algunas realizaciones, los fragmentos no se dividen en varios paquetes RTP. Esto es posible cuando los trozos son pequeños. La FIG. 4 ilustra el transporte RTP de fragmentos CMAF cuando los fragmentos no se dividen en varios paquetes RTP.^ En su lugar, se incluyen varios fragmentos en la carga útil de RTP. Aquí, el tipo es FRAGMENTO_ÚNICO=1: Un fragmento; el campo tamaño de fragmento no está presente o es opcional. Además, el tipo es un paquete de agregación de tiempo único, lo que significa que se incluyen varios fragmentos en la carga útil de RTP.
En realizaciones con fragmentos grandes, especialmente cuando los paquetes RTP se envían a través, por ejemplo, del protocolo de datagramas de usuario (UDP) y deben tener en cuenta el tamaño máximo de la unidad de transmisión (MTU), puede ser necesario dividir los fragmentos en varios paquetes RTP como se ilustra en la FIG. 5. En este caso,
S=1: inicio del fragmento fragmentado (si no, S=0)
E=1: final del fragmento fragmentado (si no, E=0)
Tipo = FU-A=28
Bit de marcador = 1 para el paquete RTP que contiene el último fragmento del fragmento.
Para proteger la carga útil de RTP, el contenido se cifra, lo que da como resultado paquetes seguros de protocolo en tiempo real (SRTP). En algunas realizaciones, se usa una función de derivación de claves para derivar diferentes claves usadas en un contexto criptográfico (por ejemplo, claves de cifrado SRTP y claves de autenticación SRTP) a partir de una única clave maestra de una forma criptográficamente segura. Por tanto, el protocolo de gestión de claves puede intercambiar una única clave maestra, y todas las claves de sesión se generan aplicando la función de derivación de claves. En realizaciones de ejemplo, para la protección de SRTP, la señalización de rotación de clave se realiza usando un índice de clave maestra original (MKI) para señalar dos identificadores de clave (KID).
La FIG. 6 ilustra la gestión de MKI en paquetes SRTP que permite una rotación de claves maestras fluida. Como se muestra en la FIG. 6, el período criptográfico es un período criptográfico de clave maestra. Para anticipar la rotación de claves, la información se coloca en el MKI, lo que permite recuperar la siguiente clave antes de que se necesite. Sin embargo, para cumplir con la especificación SRTP, solo hay un MKI por paquete SRTP. Por lo tanto, las realizaciones ejemplares realizan un proceso único. En consecuencia, al comienzo de un período criptográfico, el MKI (MKI1) es igual al IdClave relacionado (Kid(i)) de la clave maestra repetido dos veces. Además, antes de que finalice el período criptográfico (denominado en el presente "ventana de entrega previa"), el MKI (MKI2) es la concatenación del IdClave actual (Kid(i)) y el IdClave del siguiente periodo criptográfico (Kid(i+1)). En algunas realizaciones, a nivel de SRTP, MKI1 y MKI2 identifican la misma clave maestra.
En el lado del cliente (por ejemplo, en el lado del sistema de gestión de video), al recibir un paquete SRTP, ocurre el siguiente procesamiento. Primero, el cliente (por ejemplo, el sistema de gestión de video) obtiene (por ejemplo, extrae) el MKI del paquete SRTP. Si (MKI_contiene dos veces el mismo IdClave ), el cliente solicita una clave maestra con el IdClave si la clave maestra aún no está disponible y agrega (MKI/clave) en el contexto de SRTP. En la alternativa, IdClave1= 8MSB(MKI); KeyId2=8LSB(MKI), y se realiza una solicitud de Clave1 y Clave2 si aún no se ha solicitado. Además, el (MKI/Clave1) se agrega en el contexto SRTP. En cualquier caso, el cliente se mantiene en el nivel de aplicación IdClave1/Clave1 y IdClave2/Clave2. Luego, el cliente descifra el paquete SRTP con la clave maestra identificada por el MKI en el contexto SRTP. Después de la rotación de claves, cuando llega el paquete SRTP con el MKI (IdClave2||Clave2), se agrega el MKI2/Clave2 en el contexto SRTP.
La FIG. 7 ilustra un diagrama que muestra cómo un proxy (por ejemplo, el aparato de seguridad) gestiona la rotación de claves. Describe cómo se gestiona la gestión de claves dentro del dongle (por ejemplo, el aparato de seguridad) y muestra las interacciones entre las entidades internas: srtpEnvoltorio (por ejemplo, la gestión de protección SRTP), RTPProxy (por ejemplo, la aplicación RTP/RSTP) y el envoltorio de claves (por ejemplo, el sistema de claves).
Suponiendo que la gestión de protección SRTP (srtpEnvoltorio) gestiona una memoria intermedia circular con tres elementos (por ejemplo, MKI, clave), el proceso es el siguiente:
• Puesta en marcha
° Cuando se crea una nueva sesión RTP, el proxy solicita de forma asíncrona 1 clave del servidor de claves:
° Cuando llega la primera clave (K1, Kid1), el proxy establece una clave maestra K1 en srtpEnvoltorio con MKI11=(Kid1 l|Kid1)
• Iniciar período criptográfico
° El proxy solicita la siguiente clave (K2)
° Los paquetes RTP se pueden cifrar con (MKI11, K1)
° Cuando llegue la siguiente clave (K2, Kid2):
■ El proxy establece nuevamente una clave maestra K1 para srtpEnvoltorio con MKI12=(Kid1||Kid2)
■ El proxy establece la clave maestra K2 en srtpEnvoltorio con MKI22=(Kid2||Kid2) ° En esta etapa, la tabla srtpEnvoltorio contiene (MKI11, K1), (MKI12, K1) y (MKI22, K2)
• Al entrar en las ventanas de entrega previa:
° Los paquetes RTP están cifrados con (MKI12, K1)
• Al entrar en el próximo período criptográfico:
° El proxy solicita de forma asíncrona la siguiente clave del servidor de claves (K3) ° Los paquetes RTP están cifrados con (MKI22, K2)
° Cuando llega la siguiente clave (K3, Kid3):
■ El proxy establece nuevamente una clave maestra K2 para srtpEnvoltorio con MKI23=(Kid2||Kid3)
■ En esta etapa, la tabla srtpEnvoltorio contiene (MKI23, K2), (MKI12, K1) y (MKI22, K2)
■ El proxy establece la clave maestra K3 en srtpEnvoltorio con MKI33=(Kid3||Kid3)
■ En esta etapa, la tabla srtpEnvoltorio contiene (MKI23, K2), (MKI33, K3) y (MKI22, K2)
Se entenderá bien que esta realización no es un ejemplo limitado y que la señalización de clave propuesta en RTP puede usarse independientemente de CMAF en la carga útil de RTP. De este modo
MKI11 = f(Kid1,Kid1)
MKI12 = f(Kid 1,Kid2)
MKI22 = f(Kid 1,Kid2)
Se pueden usar otras formas de la función f(Kid), en lugar de una función de concatenación de dos parámetros de entrada en su orden Kidn||Kidn+1.
La FIG. 8 ilustra la señalización de rotación de clave SRTP según realizaciones ejemplares. 8 Describe cómo se gestiona la rotación de claves desde el inicio de la transmisión mediante la definición del campo de encabezado del paquete SRTP MKI ([KIDx|KIDy]) para señalar los identificadores de clave (KID) que se utilizarán en el período criptográfico definido actual y siguiente. Esta señalización está relacionada con una ventana de entrega previa de clave que hace corresponder una parte o todo el período criptográfico. Lo establece el dongle (por ejemplo, el aparato de seguridad perimetral) que realiza el cifrado SRTP con la clave relacionada y lo lee el receptor (por ejemplo, el sistema de gestión de video) que obtiene la clave relacionada y la utiliza para el descifrado SRTP.
La FIG. 9 ilustra la señalización de rotación de clave SRTP según realizaciones ejemplares. La FIG. 9 se centra en la gestión genérica de un periodo criptográfico a lo largo del tiempo, como se muestra en la FIG. 8. Muestra los detalles relacionados con un periodo criptográfico actual (i) mostrando también el final del periodo criptográfico anterior (i-1) y el comienzo del siguiente período criptográfico (i+1): creación de clave (aparato de seguridad) y recuperación (sistema de gestión de video), formato de encabezado de paquete SRTP MKI y período de uso de la clave por ambos.
En una realización general, el método y el sistema dividen el contenido de video de una cámara en paquetes RTP y cifran las cargas útiles de los paquetes RTP para permitir una transmisión segura. Los encabezados de los paquetes RTP llevan al menos dos copias de claves de cifrado para usar en el descifrado de los paquetes RTP cuando se reciben después de la transmisión a un sistema de gestión de video. De las claves de cifrado, al menos una es la clave de cifrado actual requerida para el cifrado en el período de cifrado actual cuando se utiliza la rotación de claves. Durante un período justo antes del cambio de un período criptográfico, por ejemplo en un período que puede denominarse ventana de entrega previa, la clave para el siguiente período criptográfico puede obtenerse e incluirse como al menos una de las claves en el encabezado del paquete RTP. Esto proporciona al proceso de descifrado la clave antes del período criptográfico en el que se requiere y evita demoras en el descifrado.
En un ejemplo, los paquetes RTP cifrados son paquetes SRTP y para cumplir con la especificación SRTP, solo se puede contener una clave en el encabezado de cada paquete. Esto se puede cumplir proporcionando una única clave en forma de una combinación de una pluralidad de claves. Las claves se pueden combinar para que aparezcan como una sola clave por concatenación simple o por cualquier otro método combinatorio.
En un ejemplo, el encabezado RTP incluye dos claves, que son dos copias de la clave actual para el período criptográfico actual o, cerca del final del período criptográfico, el encabezado RTP en los paquetes se cambia para incluir la clave actual y la clave para el próximo período criptográfico.
Las claves insertadas en los encabezados de los paquetes RTP pueden ser identificadores de clave que se usan para identificar la clave maestra que se usará para el descifrado. El protocolo de gestión de claves puede intercambiar una única clave maestra y todas las claves de sesión se generan aplicando la función de derivación de claves. En realizaciones ejemplares, para la protección de SRTP, la señalización de rotación de clave se realiza usando un índice de clave maestra original (MKI) para señalar dos identificadores de clave (KID).
La FIG. 10 es un diagrama de bloques que ilustra los componentes de una máquina 1000, según algunas realizaciones ejemplares, capaz de leer instrucciones 1024 desde un medio 1022 de almacenamiento de máquina (por ejemplo, un medio de almacenamiento de máquina no transitorio, un medio de almacenamiento legible por máquina, un medio de almacenamiento legible por ordenador, o cualquier combinación adecuada de los mismos) y realizar una o más de las metodologías discutidas en este documento, en su totalidad o en parte. Específicamente, la FIG. 10 muestra la máquina 1000 en la forma de ejemplo de un dispositivo informático (por ejemplo, un ordenador) dentro del cual las instrucciones 1024 (por ejemplo, software, un programa, una aplicación, un subprograma, una aplicación u otro código ejecutable) para hacer que la máquina 1000 para realizar cualquiera o más de las metodologías discutidas en este documento pueden ejecutarse, en su totalidad o en parte. En realizaciones ejemplares, la máquina 1000 puede ser el aparato de seguridad perimetral.
Las instrucciones 1024 pueden transformar la máquina 1000 general no programada en una máquina particular (por ejemplo, una máquina especialmente configurada) programada para llevar a cabo las funciones descritas e ilustradas de la manera descrita.
En realizaciones alternativas, la máquina 1000 funciona como un dispositivo independiente o puede estar conectada (por ejemplo, en red) a otras máquinas. La máquina 1000 puede ser un ordenador servidor, un ordenador cliente, un ordenador personal (PC), una tableta, un ordenador portátil, una netbook, un decodificador (por ejemplo, STB), un asistente digital personal (PDA), un teléfono celular, un teléfono inteligente, un dispositivo web, un enrutador de red, un conmutador de red, un puente de red, un adaptador de corriente o cualquier máquina 1000 capaz de ejecutar las instrucciones 1024, secuencialmente o de otro modo, que especifican las acciones que debe realizar esa máquina 1000. Además, aunque solo se ilustra una sola máquina 1000, el término "máquina" también se considerará que incluye una colección de máquinas que individual o conjuntamente ejecutan las instrucciones 1024 para realizar una o más de las metodologías discutidas aquí.
La máquina 1000 incluye un procesador 1002 (por ejemplo, una unidad central de procesamiento (CPU), una unidad de procesamiento de gráficos (GPU), un procesador de señal digital (DSP), un circuito integrado de aplicación específica (ASIC), un circuito integrado de radiofrecuencia (RFIC), o cualquier combinación adecuada de los mismos), una memoria 1004 principal y una memoria 1006 estática, que están configuradas para comunicarse entre sí a través de un bus 1008. El procesador 1002 puede contener microcircuitos que son configurables, temporal o permanentemente, por algunos o todas las instrucciones 1024 de modo que el procesador 1002 sea configurable para realizar cualquiera o más de las metodologías descritas en este documento, en su totalidad o en parte. Por ejemplo, un conjunto de uno o más microcircuitos del procesador 1002 puede configurarse para ejecutar uno o más módulos (por ejemplo, módulos de software) descritos en este documento.
La máquina 1000 puede incluir además un elemento de visualización 1010 de gráficos (por ejemplo, un panel de visualización de plasma (PDP), un elemento de visualización de diodo emisor de luz (LED), un elemento de visualización de cristal líquido (LCD), un proyector, un tubo de rayos catódicos (CRT) o cualquier otra elemento de visualización capaz de mostrar gráficos o video). La máquina 1000 también puede incluir un dispositivo 1012 de entrada alfanumérico (por ejemplo, un teclado o teclado numérico), un dispositivo 1014 de control del cursor (por ejemplo, un ratón, un panel táctil, un trackball, un joystick, un sensor de movimiento, un dispositivo de seguimiento ocular u otro instrumento señalador), una unidad 1016 de almacenamiento, un dispositivo 1018 de generación de señal (por ejemplo, una tarjeta de sonido, un amplificador, un altavoz, un conector para auriculares o cualquier combinación adecuada de los mismos) y un dispositivo 1020 de interfaz de red.
La unidad 1016 de almacenamiento incluye el medio 1022 de almacenamiento de máquina (por ejemplo, un medio de almacenamiento tangible legible por máquina) en el que se almacenan las instrucciones 1024 que incorporan cualquiera o más de las metodologías o funciones descritas en este documento. Las instrucciones 1024 también pueden residir, por completo o al menos parcialmente, dentro de la memoria 1004 principal, dentro del procesador 1002 (por ejemplo, dentro de la memoria caché del procesador), o ambos, antes o durante su ejecución por la máquina 1000. En consecuencia, la memoria 1004 principal y el procesador 1002 pueden considerarse medios 1022 de almacenamiento de máquina (por ejemplo, medios de almacenamiento de máquina tangibles y no transitorios).
En algunas realizaciones de ejemplo, la máquina 1000 puede ser un dispositivo informático portátil y tener uno o más componentes de entrada adicionales (por ejemplo, sensores o indicadores). Los ejemplos de tales componentes de entrada incluyen un componente de entrada de imagen (por ejemplo, una o más cámaras), un componente de entrada de audio (por ejemplo, un micrófono), un componente de entrada de dirección (por ejemplo, una brújula), un componente de entrada de ubicación (por ejemplo, un receptor de sistema de posicionamiento (GPS), un componente de orientación (por ejemplo, un giroscopio), un componente de detección de movimiento (por ejemplo, uno o más acelerómetros), un componente de detección de altitud (por ejemplo, un altímetro) y un componente de detección de gas (por ejemplo, un sensor de gas). Las entradas recolectadas por uno o más de estos componentes de entrada pueden ser accesibles y disponibles para su uso por cualquiera de los módulos descritos en este documento.
Instrucciones ejecutables y medio de almacenamiento de la máquina
Las diversas memorias (es decir, 1004, 1006 y/o la memoria del procesador o procesadores 1002) y/o la unidad 1016 de almacenamiento pueden almacenar uno o más conjuntos de instrucciones y estructuras de datos (por ejemplo, software) 1024 incorporados o utilizados por cualquier una o más de las metodologías o funciones descritas en este documento. Estas instrucciones, cuando son ejecutadas por el o los procesadores 1002 provocan varias operaciones para implementar las realizaciones descritas.
Como se usa en este documento, los términos "medio de almacenamiento de máquina", "medio de almacenamiento de dispositivo", "medio de almacenamiento de ordenador" (denominados colectivamente como "medio 1022 de almacenamiento de máquina") significan lo mismo y pueden usarse indistintamente en este descripción. Los términos se refieren a uno o varios dispositivos y/o medios de almacenamiento (por ejemplo, una base de datos centralizada o distribuida, y/o cachés y servidores asociados) que almacenan instrucciones y/o datos ejecutables, así como sistemas de almacenamiento o sistemas de almacenamiento basados en la nube. Redes que incluyen múltiples aparatos o dispositivos de almacenamiento. En consecuencia, se considerará que los términos incluyen, entre otros, memorias de estado sólido y medios ópticos y magnéticos, incluida la memoria interna o externa a los procesadores. Los ejemplos específicos de medios de almacenamiento de máquinas, medios de almacenamiento de ordenadores y/o medios 1022 de almacenamiento de dispositivos incluyen memoria no volátil, incluidos, a modo de ejemplo, dispositivos de memoria semiconductores, por ejemplo, memoria programable borrable de solo lectura (EPROM), borrable eléctricamente memoria programable de solo lectura (EEPROM), FPGA y dispositivos de memoria flash; discos magnéticos como discos duros internos y discos extraíbles; discos magnetoópticos; y discos CD-ROM y DVD-ROM. Los términos medios de almacenamiento de máquina, medios de almacenamiento de ordenador y medios 1022 de almacenamiento de dispositivo excluyen específicamente ondas portadoras, señales de datos moduladas y otros medios similares, al menos algunos de los cuales están cubiertos por el término "medio de señal" discutido a continuación.
Medio de señal
Se considerará que el término "medio de señal" o "medio de transmisión" incluye cualquier forma de señal de datos modulada, onda portadora, etc. El término "señal de datos modulados" significa una señal que tiene una o más de sus características configuradas o cambiadas de tal manera que codifican información en la señal.
Medio legible por ordenador
Los términos "medio legible por máquina", "medio legible por ordenador" y "medio legible por dispositivo" significan lo mismo y pueden usarse indistintamente en esta descripción. Los términos se definen para incluir tanto medios de almacenamiento de máquinas como medios de señales. Por lo tanto, los términos incluyen tanto dispositivos/medios de almacenamiento como ondas portadoras/señales de datos moduladas.
Las instrucciones 1024 pueden además transmitirse o recibirse a través de una red 1026 de comunicaciones usando un medio de transmisión a través del dispositivo 1020 de interfaz de red y utilizando cualquiera de varios protocolos de transferencia bien conocidos (por ejemplo, HTTP). Los ejemplos de redes 1026 de comunicación incluyen una red de área local (LAN), una red de área amplia (WAN), Internet, redes de telefonía móvil, redes de servicios telefónicos tradicionales (POTS) y redes de datos inalámbricas (por ejemplo, WiFi, LTE y redes WiMAX). Se considerará que el término "medio de transmisión" incluye cualquier medio intangible que sea capaz de almacenar, codificar o transportar instrucciones 1024 para que las ejecute la máquina 1000, e incluye señales de comunicaciones digitales o analógicas u otro medio intangible para facilitar la comunicación de dicho software.
A lo largo de esta especificación, varias instancias pueden implementar componentes, operaciones o estructuras descritas como una sola instancia. Aunque las operaciones individuales de uno o más métodos se ilustran y describen como operaciones separadas, una o más de las operaciones individuales pueden realizarse al mismo tiempo, y nada requiere que las operaciones se realicen en el orden ilustrado. Las estructuras y funcionalidades presentadas como componentes separados en configuraciones de ejemplo pueden implementarse como una estructura o componente combinado. De manera similar, las estructuras y la funcionalidad presentadas como un solo componente pueden implementarse como componentes separados. Estas y otras variaciones, modificaciones, adiciones y mejoras caen dentro del alcance del objeto de este documento.
Ciertas realizaciones se describen aquí como que incluyen lógica o una serie de componentes, módulos o mecanismos. Los módulos pueden constituir módulos de software (por ejemplo, código incorporado en un medio 1022 de almacenamiento de máquina o en una señal de transmisión) o módulos de hardware. Un "módulo de hardware" es una unidad tangible capaz de realizar ciertas operaciones y puede configurarse o disponerse de cierta manera física. En varias realizaciones de ejemplo, uno o más sistemas informáticos (por ejemplo, un sistema informático independiente, un sistema informático cliente o un sistema informático servidor) o uno o más módulos de hardware de un sistema informático (por ejemplo, un procesador 1002 o un grupo de procesadores 1002) puede configurarse mediante software (por ejemplo, una aplicación o parte de la aplicación) como un módulo de hardware que funciona para realizar ciertas operaciones como se describe en este documento.
En algunas realizaciones, un módulo de hardware puede implementarse mecánicamente, electrónicamente o cualquier combinación adecuada de los mismos. Por ejemplo, un módulo de hardware puede incluir lógica o circuitos dedicados que están permanentemente configurados para realizar ciertas operaciones. Por ejemplo, un módulo de hardware puede ser un procesador de propósito especial, como una matriz de puertas programables en campo (FPGA) o un ASIC. Un módulo de hardware también puede incluir lógica o circuitos programables que se configuran temporalmente mediante software para realizar ciertas operaciones. Por ejemplo, un módulo de hardware puede incluir software incluido dentro de un procesador de propósito general u otro procesador programable. Se apreciará que la decisión de implementar un módulo de hardware mecánicamente, en circuitos dedicados y permanentemente configurados, o en circuitos configurados temporalmente (por ejemplo, configurados por software) puede ser impulsada por consideraciones de coste y tiempo.
En consecuencia, debe entenderse que la frase "módulo de hardware" abarca una entidad tangible, ya sea una entidad construida físicamente, configurada permanentemente (por ejemplo, cableada) o configurada temporalmente (por ejemplo, programada) para operar de cierta manera o para realizar ciertas operaciones descritas en este documento. Como se usa aquí, "módulo implementado por hardware" se refiere a un módulo de hardware. Teniendo en cuenta las realizaciones en las que los módulos de hardware se configuran temporalmente (por ejemplo, se programan), cada uno de los módulos de hardware no necesita configurarse ni instanciarse en ninguna instancia en el tiempo. Por ejemplo, cuando un módulo de hardware comprende un procesador de propósito general configurado por software para convertirse en un procesador de propósito especial, el procesador de propósito general puede configurarse como procesadores de propósito especial respectivamente diferentes (por ejemplo, que comprenden diferentes módulos de hardware) en diferentes momentos. Por consiguiente, el software puede configurar un procesador, por ejemplo, para constituir un módulo de hardware particular en un momento dado y para constituir un módulo de hardware diferente en un momento diferente.
Las diversas operaciones de los métodos ejemplares descritos en este documento pueden ser realizadas, al menos parcialmente, por uno o más procesadores que están configurados temporalmente (por ejemplo, por software) o permanentemente configurados para realizar las operaciones relevantes. Ya sea que estén configurados de manera temporal o permanente, dichos procesadores pueden constituir módulos implementados por el procesador que operan para realizar una o más operaciones o funciones descritas en este documento. Como se usa aquí, "módulo implementado por procesador" se refiere a un módulo de hardware implementado usando uno o más procesadores.
De manera similar, los métodos descritos en este documento pueden implementarse al menos parcialmente en un procesador, siendo un procesador un ejemplo de hardware. Por ejemplo, al menos algunas de las operaciones de un método pueden ser realizadas por uno o más procesadores o módulos implementados por procesador.
Algunas partes del tema discutido aquí pueden presentarse en términos de algoritmos o representaciones simbólicas de operaciones en datos almacenados como bits o señales digitales binarias dentro de una memoria de máquina (por ejemplo, una memoria de ordenador). Dichos algoritmos o representaciones simbólicas son ejemplos de técnicas utilizadas por los expertos en las artes del procesamiento de datos para transmitir la esencia de su trabajo a otros expertos en la materia. Tal como se usa en el presente documento, un "algoritmo" es una secuencia autoconsistente de operaciones o un procesamiento similar que conduce a un resultado deseado. En este contexto, los algoritmos y las operaciones involucran la manipulación física de cantidades físicas. Por lo general, pero no necesariamente, tales cantidades pueden tomar la forma de señales eléctricas, magnéticas u ópticas que una máquina puede almacenar, acceder, transferir, combinar, comparar o manipular de otra manera. A veces es conveniente, principalmente por razones de uso común, referirse a tales señales usando palabras como "datos", "contenido", "bits", "valores", "elementos", "símbolos", "caracteres", "términos", "números", "numerales" o similares. Estas palabras, sin embargo, son simplemente etiquetas convenientes y deben asociarse con cantidades físicas apropiadas.
A menos que se indique específicamente lo contrario, las discusiones en este documento que usan palabras como "procesar", "computar", "calcular", "determinar", "presentar", "mostrar" o similares pueden referirse a acciones o procesos de una máquina (por ejemplo, un ordenador) que manipula o transforma datos representados como cantidades físicas (por ejemplo, electrónicas, magnéticas u ópticas) dentro de una o más memorias (por ejemplo, memoria volátil, memoria no volátil o cualquier combinación adecuada de las mismas), registros u otros componentes de máquina que reciben, almacenan, transmiten o muestran información. Además, a menos que se indique específicamente lo contrario, los términos "un" o "una" se utilizan aquí, como es común en los documentos de patente, para incluir uno o más de un caso. Finalmente, como se usa aquí, la conjunción "o" se refiere a un "o" no exclusivo a menos que se indique específicamente lo contrario.
Aunque se ha descrito una visión general del objeto de la invención con referencia a realizaciones ejemplares específicas, se pueden realizar diversas modificaciones y cambios en estas realizaciones sin apartarse del alcance más amplio de las realizaciones de la presente invención. Por ejemplo, una persona con experiencia ordinaria en la técnica puede mezclar y combinar varias realizaciones o características de las mismas o convertirlas en opcionales. Dichas realizaciones de la materia inventiva pueden ser referidas en este documento, individual o colectivamente, por el término "invención" simplemente por conveniencia y sin la intención de limitar voluntariamente el alcance de esta solicitud a una sola invención o concepto inventivo si hay más de uno, de hecho, descrito.
Se cree que las realizaciones ilustradas en el presente documento se describen con suficiente detalle para permitir que los expertos en la técnica pongan en práctica las enseñanzas descritas. Se pueden usar otras realizaciones y derivarse de ellas, de modo que se puedan realizar sustituciones y cambios estructurales y lógicos sin apartarse del alcance de esta descripción. La Descripción Detallada, por lo tanto, no debe tomarse en un sentido limitativo, y el alcance de varias realizaciones se define únicamente por las reivindicaciones adjuntas.
Además, se pueden proporcionar instancias plurales para recursos, operaciones o estructuras descritas en este documento como una sola instancia. Además, los límites entre varios recursos, operaciones, módulos, motores y almacenes de datos son algo arbitrarios, y las operaciones particulares se ilustran en un contexto de configuraciones ilustrativas específicas. Se contemplan otras asignaciones de funcionalidad y pueden caer dentro del alcance de varias realizaciones de la presente invención. En general, las estructuras y funcionalidades presentadas como recursos separados en las configuraciones ejemplares pueden implementarse como una estructura o recurso combinado. De manera similar, las estructuras y funcionalidades presentadas como un solo recurso pueden implementarse como recursos separados. Estas y otras variaciones, modificaciones, adiciones y mejoras caen dentro del alcance de las realizaciones de la presente invención como se representa en las reivindicaciones adjuntas. Por consiguiente, la especificación y los dibujos deben considerarse en un sentido ilustrativo más que restrictivo.

Claims (13)

REIVINDICACIONES
1. Un método implementado por un aparato (102) de seguridad acoplado a una cámara (104), comprendiendo el método:
acceder al contenido de video desde la cámara (104) acoplada;
dividir el contenido de video en una pluralidad de paquetes RTP, teniendo cada paquete RTP una carga útil; cifrar las cargas útiles de los paquetes RTP utilizando una clave de un periodo criptográfico actual para generar paquetes RTP cifrados;
incrustar en un encabezado de cada uno de los paquetes RTP cifrados, al menos dos identificaciones clave para descifrar los paquetes RTP cifrados, durante un período predefinido del período criptográfico actual antes de que el período criptográfico actual se cambie al siguiente período criptográfico, el al menos dos identificaciones de clave que incluyen una identificación de la clave utilizada para el período criptográfico actual y una identificación de la clave que se utilizará en el próximo período criptográfico; y
transmitir la pluralidad de paquetes RTP a través de una red a un sistema de gestión de vídeo.
2. El método de la reivindicación 1, en el que durante el período criptográfico actual antes del período predefinido, los al menos dos identificaciones de clave incluyen dos copias de una identificación de la clave utilizada para el período criptográfico actual.
3. El método de la reivindicación 1, en el que el contenido de video se empaqueta en fragmentos CMAF.
4. El método de la reivindicación 1, en el que el encabezado de los paquetes RTP cifrados se ajusta al estándar SRTP.
5. El método de la reivindicación 3, en el que el cifrado del contenido de video comprende al inicio, solicitar y obtener una primera clave (K1, Kid 1) de un servidor de claves y establecer una clave maestra K1 para la gestión de protección SRTP con MKI11 =(Kid1 ||Kid1).
6. El método de la reivindicación 5, en el que el cifrado del contenido de video comprende además al comienzo del período criptográfico,
solicitar una clave siguiente;
cifrar los paquetes RTP con (K1, MKI11);
obtener la siguiente clave (K2, Kid2);
configurar la clave maestra K1 para la gestión de protección SRTP con MKI12=(Kid1 ||Kid2); y
configurar una clave maestra K2 para la gestión de protección SRTP con MKI22=(Kid2||Kid2).
7. El método de la reivindicación 6, en el que cifrar el contenido de vídeo comprende además cifrar los paquetes RTP con (MKI12, K1) en respuesta a la entrada de ventanas de entrega previa.
8. El método de la reivindicación 7, en el que el cifrado del contenido de video comprende además, en respuesta al ingreso de un siguiente período criptográfico,
solicitar una clave adicional del servidor de claves (K3);
cifrar los paquetes RTP con (MKI22, K2); y
recibir la clave adicional (K3, Kid3).
9. El método de cualquiera de las reivindicaciones 1 a 8, en el que el aparato (102) de seguridad se acopla a la cámara (104) desplegada conectando el aparato (102) de seguridad detrás de la cámara (104) desplegada.
10. El método de cualquiera de las reivindicaciones 1 a 9, que comprende además, en un sistema (106) de gestión de video:
recibir, a través de la red, fragmentos CMAF dentro de la pluralidad de paquetes RTP;
identificar los fragmentos CMAF en los paquetes RTP; y
representar video de los fragmentos CMAF.
11. Un sistema que comprende:
uno o más procesadores de hardware; y
un dispositivo de almacenamiento que almacena instrucciones, que cuando son ejecutadas por uno o más procesadores de hardware, hacen que uno o más procesadores de hardware lleven a cabo el método de cualquiera de las reivindicaciones 1 a 10.
12. Un medio de almacenamiento de máquina que transporta instrucciones legibles por máquina, que cuando es implementado por al menos un procesador de la máquina, hace que la máquina lleve a cabo el método de cualquiera de las reivindicaciones 1 a 10.
13. Un medio de señal que lleva instrucciones que, cuando son ejecutadas por uno o más procesadores de una máquina, hacen que la máquina lleve a cabo el método de cualquiera de las reivindicaciones 1 a 10.
ES18822102T 2017-12-20 2018-12-20 Sistema para asegurar cámaras de seguridad desplegadas Active ES2935614T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762608556P 2017-12-20 2017-12-20
EP18305014 2018-01-09
PCT/EP2018/086402 WO2019122242A1 (en) 2017-12-20 2018-12-20 System for securing deployed security cameras

Publications (1)

Publication Number Publication Date
ES2935614T3 true ES2935614T3 (es) 2023-03-08

Family

ID=64744739

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18822102T Active ES2935614T3 (es) 2017-12-20 2018-12-20 Sistema para asegurar cámaras de seguridad desplegadas

Country Status (4)

Country Link
US (1) US11546151B2 (es)
EP (1) EP3688959B1 (es)
ES (1) ES2935614T3 (es)
WO (1) WO2019122242A1 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019122242A1 (en) 2017-12-20 2019-06-27 Nagravision S.A System for securing deployed security cameras
US20240056430A1 (en) * 2022-08-12 2024-02-15 Meta Platforms, Inc. End-to-end encryption for video conference calls

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US7483532B2 (en) * 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
JP2007041223A (ja) * 2005-08-02 2007-02-15 Mitsubishi Electric Corp データ配信装置及びデータ通信システム
US8028094B2 (en) * 2007-12-04 2011-09-27 Vixs Systems, Inc. USB video card and dongle device with video encoding and methods for use therewith
US8948378B2 (en) 2012-02-27 2015-02-03 Motorola Solutions, Inc. Method and device for rekeying in a radio network link layer encryption system
US10237589B2 (en) * 2015-12-15 2019-03-19 Telefonaktiebolaget Lm Ericsson (Publ) System and method for facilitating fast channel change
WO2019122242A1 (en) 2017-12-20 2019-06-27 Nagravision S.A System for securing deployed security cameras

Also Published As

Publication number Publication date
US20200344053A1 (en) 2020-10-29
US11546151B2 (en) 2023-01-03
WO2019122242A1 (en) 2019-06-27
EP3688959B1 (en) 2022-11-16
EP3688959A1 (en) 2020-08-05

Similar Documents

Publication Publication Date Title
US11687681B2 (en) Multi-tenant cryptographic memory isolation
US9344278B2 (en) Secure data transfer using random ordering and random block sizing
US9413754B2 (en) Authenticator device facilitating file security
US8155311B2 (en) Method and apparatus for encrypting message for maintaining message integrity, and method and apparatus for decrypting message for maintaining message integrity
US9086819B2 (en) System and method for combining deduplication and encryption of data
US20160119318A1 (en) Efficient start-up for secured connections and related services
JP4596256B2 (ja) 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
US20140355757A1 (en) Encryption / decryption of data with non-persistent, non-shared passkey
JP2010157998A (ja) トラフィック可視性を備えたエンドツーエンド・ネットワークのセキュリティのための効率的な鍵の導出
US20160323100A1 (en) Key generation device, terminal device, and data signature and encryption method
JP5955285B2 (ja) 暗号化システム、暗号化方法及びコンピュータプログラム
TW201330577A (zh) 基於雲儲存的資料安全保護系統及方法
US20180191495A1 (en) Accelerated encryption and decryption of files with shared secret and method therefor
CN105320535A (zh) 一种安装包的校验方法、客户端、服务器及系统
FI20115143A0 (fi) Karanteenimenetelmä myytäville virtuaalihyödykkeille
ES2935614T3 (es) Sistema para asegurar cámaras de seguridad desplegadas
US10097352B2 (en) Electronic device and communication method thereof
WO2016068941A1 (en) Secure transactions in a memory fabric
KR102057525B1 (ko) 무인 항공기에서 전자 보안 시스템
US9825920B1 (en) Systems and methods for multi-function and multi-purpose cryptography
WO2016202089A1 (zh) 一种远端存储设备的数据加密方法、装置及系统
US20180097620A1 (en) Keyword to set minimum key strength
Hussien et al. Scheme for ensuring data security on cloud data storage in a semi-trusted third party auditor
CN110912941A (zh) 组播数据的传输处理方法及装置
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템