JP2007097110A - ネットワークカメラによる映像配信方法 - Google Patents

ネットワークカメラによる映像配信方法 Download PDF

Info

Publication number
JP2007097110A
JP2007097110A JP2005360152A JP2005360152A JP2007097110A JP 2007097110 A JP2007097110 A JP 2007097110A JP 2005360152 A JP2005360152 A JP 2005360152A JP 2005360152 A JP2005360152 A JP 2005360152A JP 2007097110 A JP2007097110 A JP 2007097110A
Authority
JP
Japan
Prior art keywords
key
network camera
master key
video
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005360152A
Other languages
English (en)
Other versions
JP4822509B2 (ja
Inventor
Shigeaki Motooka
茂哲 本岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MegaChips System Solutions Inc
Original Assignee
MegaChips System Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MegaChips System Solutions Inc filed Critical MegaChips System Solutions Inc
Priority to JP2005360152A priority Critical patent/JP4822509B2/ja
Priority to PCT/JP2006/312368 priority patent/WO2007029398A1/ja
Publication of JP2007097110A publication Critical patent/JP2007097110A/ja
Application granted granted Critical
Publication of JP4822509B2 publication Critical patent/JP4822509B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/218Source of audio or video content, e.g. local disk arrays
    • H04N21/2187Live feed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6131Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via a mobile phone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Studio Devices (AREA)

Abstract

【課題】ネットワークカメラから配信された映像を端末で閲覧するシステムに関し、製品の製造コストを高くすることなく、かつ、ユーザに煩雑な操作を強いることなく各装置間で暗号鍵を交換して、配信する映像の秘匿性を確保する技術を提供することを目的とする。
【解決手段】ネットワークカメラ10および携帯電話機50にインストールされるプログラム60には製品共通鍵71が組み込まれている。携帯電話機50は、端末固有情報を用いてマスタ鍵ベースコード72を生成し、これを共通鍵71で暗号化してマスタ鍵73を得る。さらに、マスタ鍵73は、共通鍵71で暗号化されてネットワークカメラ10に送信される。ネットワークカメラ10では、共通鍵71を用いてマスタ鍵73を復号化し、登録する。ネットワークカメラ10は、登録されたマスタ鍵73を用いて映像を暗号化し、携帯電話機50に配信する。
【選択図】図2

Description

本発明は、ネットワークカメラが撮影した映像を暗号化して配信する技術に関する。
ネットワークカメラを家屋内、施設内などに設置し、室内にいる子供やペットの様子を遠隔からモニタリングするシステムがある。ユーザは、オフィスのパソコンや携帯電話機を用いて、ネットワークカメラから配信される映像を閲覧し、子供やペットの様子を確認することができる。このようなネットワークカメラを利用したシステムは、ネットワークカメラの低価格化、ブロードバンドの普及に伴い、個人のユーザでも容易に導入できるようになってきている。
このように、ネットワークカメラを利用したシステムは、家族の映像や室内の映像などプライバシーに関わる映像を扱う。そして、それら映像がインターネット等のネットワーク上を流れるため、映像の秘匿性を充分に確保する必要がある。その1つの方法として、ネットワークカメラにおいて撮影した映像を暗号化する方法がとられている。
また、ネットワークカメラを用いたシステムは、上述したように、一般のユーザが気軽に簡単に構築できるという手軽さも普及の要因となっており、そのようなシステム構成が必要条件となってきている。企業が導入するようなシステムであれば、システムの構築にある程度の手間と時間が掛かってもそれほど問題とはならない。また、システムを提供する会社が、その構築までサポートするであろう。これに対して、低価格化が実現したネットワークカメラとインターネットを利用したシステムにおいては、ユーザがより簡単により低価格でシステムを構築できることが要求されている。
ネットワークカメラが配信する映像を暗号化するためには、ネットワークカメラとユーザが使用する端末間で暗号鍵を交換する必要がある。ここで、最も単純な方法として、ユーザが暗号鍵生成プログラムを利用して暗号鍵を作成し、この暗号鍵を受信端末とネットワークカメラに、それぞれローカルな操作で登録する方法が考えられる。しかし、この方法では、ネットワークカメラに暗号鍵をローカル操作で登録するための仕組みが必要である。また、上述したように、一般のユーザでも簡単に設定操作が行えることが要求されており、それぞれの装置に個別に登録操作を行うこの方法では、その要求を満たさない。
また、あらかじめ製品ごとに異なる暗号鍵を設定し、出荷前にネットワークカメラに暗号鍵を登録しておくという方法が考えられる。しかし、この方法は、メーカにおいて、製品ごとの異なる暗号鍵を生成し、それらを個別にネットワークカメラに設定する必要があるので、ネットワークカメラの製造コストが高くなるという問題がある。また、製造工程も複雑となり、最良の方法とは言えない。
そこで、本発明は前記問題点に鑑み、製品の製造コストを高くすることなく、かつ、ユーザに煩雑な操作を強いることなく各装置間で暗号鍵を交換し、配信する映像の秘匿性を確保する技術を提供することを目的とする。
上記課題を解決するため、請求項1記載の発明は、ネットワークカメラが撮影した映像を第1の鍵を用いて暗号化し、暗号化された映像をネットワーク経由で配信する方法であって、a)前記第1の鍵を交換するために用いる第2の鍵を前記ネットワークカメラに組み込んだ上で、前記ネットワークカメラをユーザに提供する工程と、b)前記第2の鍵が組み込まれたプログラムを前記ネットワークカメラのユーザに提供する工程と、c)ユーザ端末に前記プログラムをインストールする工程と、d)前記ユーザ端末において前記第1の鍵を生成する工程と、e)前記プログラムを実行することにより、前記第2の鍵を用いて前記第1の鍵を暗号化する工程と、f)暗号化された前記第1の鍵を前記ネットワークカメラに送信する工程と、g)前記ネットワークカメラにおいて、受信した前記第1の鍵を前記第2の鍵を用いて復号化する工程と、h)前記ネットワークカメラに前記第1の鍵を登録する工程と、i)前記ネットワークカメラが、撮影した映像を前記第1の鍵を用いて暗号化して配信する工程と、を備え、前記第2の鍵は、複数の前記ネットワークカメラで共通に用いられる鍵であり、前記ネットワークカメラおよび前記プログラムは、前記第2の鍵の抽出機能を備えていないことを特徴とする。
請求項2記載の発明は、請求項1に記載のネットワークカメラによる映像配信方法において、前記d)工程は、d-1)ユーザの入力情報を利用せず、所定の情報に基づいて前記第1の鍵のベースコードを生成する工程と、d-2)前記第1の鍵のベースコードに基づいて、前記第1の鍵を生成する工程と、を含むことを特徴とする。
請求項3記載の発明は、請求項2に記載のネットワークカメラによる映像配信方法において、前記所定の情報は、前記ユーザ端末に固有の情報、を含むことを特徴とする。
請求項4記載の発明は、請求項2または請求項3に記載のネットワークカメラによる映像配信方法において、前記工程d-2)は、前記第1の鍵のベースコードを前記第2の鍵を用いて暗号化することにより、前記第1の鍵を生成することを特徴とする。
請求項5記載の発明は、請求項2または請求項3に記載のネットワークカメラによる映像配信方法において、前記工程d-2)は、前記第1の鍵のベースコードと前記第2の鍵とを合成したデータにハッシュ関数を適用させることにより、前記第1の鍵を生成することを特徴とする。
請求項6記載の発明は、請求項1ないし請求項5のいずれかに記載のネットワークカメラによる映像配信方法において、前記工程h)は、h-1)前記ネットワークカメラに既に前記第1の鍵が登録されているか否かを確認する工程と、h-2)前記第1の鍵が登録されていない場合のみ復号化した前記第1の鍵を登録する工程と、を含むことを特徴とする。
請求項7記載の発明は、請求項1ないし請求項6のいずれかに記載のネットワークカメラによる映像配信方法において、前記ネットワークカメラは、ローカル操作によってのみ、前記第1の鍵の登録を削除可能に構成されることを特徴とする。
請求項1記載の発明は、ネットワークカメラおよびプログラムに組み込まれた第2の鍵を利用して、ユーザが利用する第1の鍵を暗号化して交換する。これにより、ユーザの暗号鍵である第1の鍵が第三者に入手されることはない。そして、ネットワークカメラやプログラムに組み込まれる第2の鍵は、複数の製品に共通して用いられる鍵であり、製品の製造コストを高くすることはない。
請求項2記載の発明は、ユーザに情報入力を要求することなく、所定の情報に基づいて第1の鍵を生成するので、第1の鍵の生成過程において人の操作が介在せず、第三者によるなりすまし等の行為を排除することができる。
請求項3記載の発明は、ハードウェア情報等を用いて第1の鍵を生成するので、第三者によるなりすまし等の行為を排除することができる。
請求項4記載の発明は、ベースコードを第2の鍵を用いて暗号化することにより、第1の鍵を生成するので、第1の鍵のセキュリティを高めることができる。
請求項5記載の発明は、ベースコードと第2の鍵を用いてハッシュ値を算出することにより、第1の鍵を生成するので、第1の鍵のセキュリティを高めることができる。
請求項6記載の発明は、ネットワークカメラは、第1の鍵が登録されていない場合のみ復号化した第1の鍵を登録するので、第三者によって不正に第1の鍵が書き換えられることがない。
請求項7記載の発明は、ネットワークカメラは、ローカル操作によってのみ、第1の鍵の登録を削除可能に構成されるので、第三者によって不正に第1の鍵が削除されることや、書き換えられることがない。
{全体概略構成}
以下、図面を参照しつつ本発明の実施の形態について説明する。図1は、実施の形態に係る映像配信システムの全体図である。映像配信システムは、ネットワークカメラ10から配信される映像をネットワークを介して接続された様々な端末において閲覧可能とするシステムである。ここでは、ネットワークカメラ10は、家屋1内に設置され、家屋1内にいる子供やペットを撮影して、その映像を配信する。ネットワークカメラ10により撮影された映像は、インターネット2を介してネットワークカメラ10に接続されたオフィス4内のパーソナルコンピュータ(以下、パソコン)40や、インターネット2および携帯電話網3を介してネットワークカメラ10に接続された携帯電話機50に対して配信される。
ユーザは、電気店等でネットワークカメラ10を購入する。ネットワークカメラ10は、回線に接続するだけで、IPアドレスの自動取得やDNSサーバへの自動登録が行われる。これにより、映像の秘匿性を問題としなければ、ネットワークカメラ10は、即座に撮影映像の配信が可能な状態となる。
{鍵の交換処理}
次に、図2ないし図6を参照しつつ暗号化のための鍵の交換処理について説明する。ここでは、携帯電話機50を利用して鍵の交換をする場合を説明するが、パソコン40の場合も同様である。
図2は、映像配信システムが鍵の交換を行い、映像に暗号化を施すまでの全体の処理の流れを示す図である。まず、最初に概略を説明する。
ネットワークカメラ10と携帯電話機50は、同じ暗号鍵である製品共通鍵71を持っている。携帯電話機50において、マスタ鍵ベースコード72が生成されると、このマスタ鍵ベースコード72が製品共通鍵71により暗号化されてマスタ鍵73が生成される。さらに、マスタ鍵73は製品共通鍵71により暗号化されて暗号化マスタ鍵74が生成される。
生成された暗号化マスタ鍵74は、携帯電話機50からネットワークカメラ10に送信される。ネットワークカメラ10では、暗号化マスタ鍵74が製品共通鍵71により復号化されてマスタ鍵73が抽出される。これにより、ネットワークカメラ10にマスタ鍵73が登録される。以降、ネットワークカメラ10は、映像を配信する際に、マスタ鍵73によって映像を暗号化し、携帯電話機50に送信するのである。携帯電話機50は、受信した映像をマスタ鍵73を用いて復号化し、配信映像を閲覧するのである。
概略は以上の通りである。以下に、その詳しい処理の内容について図3ないし図6を参照しながら説明する。ユーザが購入したネットワークカメラ10には、ネットワークカメラ10が製品で共通して使用している製品共通鍵71が組み込まれている。この製品共通鍵71は、外部からはアクセスすることのできないメモリに記録されているので、ユーザは、この製品共通鍵71を参照することはできない。したがって、ユーザによりネットワークカメラ10から製品共通鍵71を抽出することは不可能となっている。この製品共通鍵71を知っているのは、ネットワークカメラ10の製造元(あるいは販売元)のみである。
このように、本実施の形態においては、ネットワークカメラ10には、製品で共通で使用している製品共通鍵71が組み込まれるので、製品ごとに個別の暗号鍵などを組み込む必要はなく、製造コストを低く抑えることが可能である。
また、ネットワークカメラ10の製造元は、いくつかの方法により、ネットワークカメラ10を利用するためのプログラム60を提供する。このプログラム60は、上記のパソコン40や携帯電話機50にインストールして実行されるものである。そして、このプログラム60にもネットワークカメラ10に組み込まれているものと同じ製品共通鍵71の情報が組み込まれている。製品共通鍵71の情報は、バイナリデータとしてプログラムに組み込まれており、ユーザにより製品共通鍵71を抽出することが不可能となっている。このように、製品共通鍵71は、ネットワークカメラ10およびプログラム60に組み込まれてユーザに提供されるが、ネットワークカメラ10およびプログラム60は、製品共通鍵71の抽出機能を備えていないので、ユーザは、製品共通鍵71を利用した処理を実行することは可能であるが、製品共通鍵71自体を取得することはできない仕組みとなっている。
プログラム60は、たとえば、CD−ROMに格納されて提供されてもよいし、サーバに保存して、ダウンロード可能な状態としてもよい。端末が携帯電話機50であることも考慮すると、ダウンロード可能とする方が利便性がよい。図1では、インターネット2に接続されたダウンロードサーバ6にプログラム60が保存されている。ネットワークカメラ10を購入したユーザは、このダウンロードサーバ6にアクセスしてプログラム60をダウンロードする。
プログラム60は、前述したように、製品共通鍵71の情報が組み込まれており、後述するマスタ鍵73を交換する際にマスタ鍵73に対して暗号処理を実行する機能を備える。本実施の形態においては、プログラム60は、他にも、マスタ鍵ベースコード72を作成する機能や、マスタ鍵73をネットワークカメラ10に送信する機能や、ネットワークカメラ10から配信される映像を復号および伸張して再生する機能などを備えている。このように、プログラム60は、端末にインストールされることで、ネットワークカメラ10の映像を閲覧するための全ての処理を実行可能としている。
ユーザは、ネットワークカメラ10を購入した後、まず、ネットワークカメラ10をネットワークに接続する(図3のステップS1)。次に、ユーザは、たとえば、ダウンロードサーバ6からプログラム60をダウンロードし、プログラム60を携帯電話機50にインストールする(ステップS2)。
そして、ユーザがプログラム60を最初に実行すると、まず、プログラム60が、マスタ鍵ベースコード72を生成する(図3のステップS3)。マスタ鍵ベースコード72は、図4に示すように、クライアント端末固有情報721とマスタ鍵作成時間情報722とを連結した情報となっている。クライアント端末固有情報721は、たとえば、携帯電話機に付与されている端末固有ID(AU社製の携帯電話機であればサブスクライバID、NTTドコモ社製、ボーダフォン社製の携帯電話機であれば端末製造番号など)や、パソコンのネットワークカードに付与されているMACアドレスなどが利用される。あるいは、CPU番号や製品のシリアル番号などを利用してもよい。プログラム60は、インストールされる端末から、このクライアント端末固有情報721を自動で取得し、さらに、端末に内蔵されているタイマから現在の時間情報(つまり、マスタ鍵73を作成する時間情報)を自動で取得し、マスタ鍵ベースコード72を自動生成する。
次に、図5に示すように、プログラム60は、マスタ鍵ベースコード72を、製品共通鍵71を用いて暗号化し、マスタ鍵73を生成する(図3のステップS4)。このマスタ鍵73が、ネットワークカメラ10から配信される映像に暗号化を施すための鍵である。マスタ鍵73を用いた暗号方式としては、たとえば、AESやDESなどを用いることができる。
なお、ハッシュ関数を利用してマスタ鍵73を作成するようにしてもよい。この場合には、マスタ鍵ベースコード72と製品共通鍵71とを合成したデータ全体に対してハッシュ値を算出し、そのハッシュ値をマスタ鍵73とすればよい。マスタ鍵ベースコード72と製品共通鍵71とを合成したデータとは、たとえば、両データの文字列を結合したデータや、両データの文字列を加算、乗算したデータ等が考えられる。つまり、本発明において、マスタ鍵73は、マスタ鍵ベースコード72が製品共通鍵71で暗号化されることにより生成されるが、マスタ鍵ベースコード72と製品共通鍵71とを合成したデータにハッシュ関数を適用させるという処理は、マスタ鍵ベースコード72が製品共通鍵71で暗号化される、という処理と同等の性質を有するので、ハッシュ関数を利用することもできるのである。
このように、映像に暗号化を実行するためのマスタ鍵73は、ネットワークカメラ10の製造元(あるいは販売元)のみが知っている製品共通鍵71を用いて暗号化されたものであるので、第三者が、このマスタ鍵73を作成することは困難となっている。また、マスタ鍵73を作成するための元となるマスタ鍵ベースコード72は、プログラム60がインストールされる端末の固有情報と作成時間情報とから自動生成されるので、ユーザが面倒な設定操作を行う必要がない。
また、たとえば、ユーザに任意の文字列を入力させるなどしてマスタ鍵ベースコード72を作成するようにすると、第三者がなりすましなどの行為を行い、他人のマスタ鍵73を作成してしまうという不正行為を行う余地を残すことになるが、本実施の形態のように、マスタ鍵ベースコード72は、ユーザの入力情報を利用せず、自動生成されるので、このような余地も取り払うことが可能である。なお、マスタ鍵ベースコード72は、クライアント端末固有情報721のみで構成してもよい。本実施の形態においては、よりマスタ鍵73の信頼性を向上させるため、2つの情報を利用してマスタ鍵ベースコード72を構成している。マスタ鍵作成時間情報722のみでマスタ鍵ベースコード72を構成する方法も考えられるが、全く同一の日の同一の時刻に異なるユーザがマスタ鍵を生成するという可能性もあり、ハードウェア固有情報を利用することが好ましい。
次に、図6に示すように、プログラム60は、製品共通鍵71を用いてマスタ鍵73を再び暗号化し、暗号化マスタ鍵74を生成する(図3のステップS5)。そして、プログラム60は、暗号化マスタ鍵74をネットワークカメラ10に送信するのである(ステップS6)。
ネットワークカメラ10は、端末から暗号化マスタ鍵74を受信すると、製品共通鍵71を用いて、暗号化マスタ鍵74を復号化する(図3のステップS7)。これにより、ネットワークカメラ10は携帯電話機50において生成されたマスタ鍵73を取得することができる。前述したように、ネットワークカメラ10には、出荷時点で製品共通鍵71が組み込まれているので、受信した暗号化マスタ鍵74を復号化することが可能である。
ネットワークカメラ10は、マスタ鍵73を取得すると、マスタ鍵73の登録処理を行う。ここで、ネットワークカメラ10は、自装置に既にマスタ鍵73が登録されているかどうかの確認処理を行う(図3のステップS8)。そして、未だ自装置にマスタ鍵73が登録されていない場合のみ、復号化されたマスタ鍵73の登録を行うのである(ステップS9)。一方、マスタ鍵73が既に登録されている場合には、端末に対して既にマスタ鍵73は登録済みであるメッセージを送信する(ステップS10)。
このような仕組みにより、本実施の形態の映像配信システムは、さらに、セキュリティを高めている。つまり、ネットワークカメラ10を購入した正規のユーザが、最初にマスタ鍵73を登録すると、新たにマスタ鍵73を登録することが不可能な仕組みとなっており、第三者によって、マスタ鍵73を書き換えることが不可能となっているのである。もし、正規のユーザがマスタ鍵73を登録する前に、第三者がマスタ鍵73をネットワーク経由で登録したとする。この場合には、マスタ鍵73が登録済みであるメッセージが届くので、正規のユーザは、直ちに第三者によって不正な登録が行われたことを知ることができるのである。
さらに、本実施の形態のネットワークカメラ10は、一度登録されたマスタ鍵73を削除する方法をローカルな操作に限定している。つまり、リモート操作では、マスタ鍵73の登録を削除することを不可能としているのである。ローカルな操作とは、たとえば、ネットワークカメラ10の装置に取り付けられているDIPSW(ディップスイッチ)の操作である。DIPSWの操作によってのみマスタ鍵73を削除できるようにしておけば、ネットワーク経由でマスタ鍵73が書き換えられることはない。
{映像の配信}
以上の処理により、ネットワークカメラ10と携帯電話機50が共通のマスタ鍵73を保有する状態となり、これら端末間で、マスタ鍵73を利用した秘匿性の高い映像の送受信が可能となる。
本実施の形態においては、ユーザの選択に応じて、以下のような4つのモードで映像の配信を行う。まず、第1のモードは、映像をそのまま配信する方法である。これは、ユーザが特に映像の秘匿性を必要としない場合に用いるモードである。
第2のモードは、セッション単位、フレーム単位でNビットの乱数を発生させ、発生した乱数と映像データとの排他的論理和を取り、その演算後のデータを配信するモードである。乱数は、マスタ鍵73を利用して強度の高い暗号化が施された後、送信データのヘッダ部に格納されて送信される。携帯端末機50は、受信データのヘッダ部から暗号化された乱数を取り出し、このデータをマスタ鍵73を用いて復号化し、乱数を取得する。これにより、携帯電話機50において、受信データと乱数の排他的論理和を演算することで、映像を取得可能である。このモードは、暗号化よりは、セキュリティの強度が劣るが、スクランブル方式でデータを撹乱しているので、処理を比較的高速に行うことが可能である。
第3のモードは、一定周期でブロック単位の映像に対して、マスタ鍵73を利用した強度の高い暗号化を施し、それ以外のデータに対しては、第2のモードと同様にスクランブル方式のセキュリティを施すモードである。この方法であれば、一定周期で強度の高い暗号処理が行われるので、第2のモードよりはセキュリティの強度を高めることができる。ただし、一定周期で暗号処理を実行するので、処理速度は、第2のモードよりは低速となる。
第4のモードは、全ての映像に対して、マスタ鍵73を利用して強度の高い暗号を施すモードである。このモードは、映像の秘匿性を最も高められるモードである。ただし、処理速度は、4つのモードの中で最も低速となる。したがって、処理の高速性は求めないが、映像の秘匿性に最重点を置く場合に利用するモードである。
以上の4つのモードは、ユーザの選択により切り替えられる。ネットワークカメラ10は、また、選択されているモード情報をマスタ鍵73で暗号化し、映像データのヘッダ部に格納するようにすればよい。このようにすれば、マスタ鍵73を所持していない第三者は、どのような方式のセキュリティが施されているかを知ることもできないので、より映像の秘匿性を向上させることが可能である。携帯電話機50は、まず、受信データのヘッダ部に含まれるモード情報を復号化し、現在のモード情報を得る。次に、そのモードに応じて映像を復号化し、その後、圧縮されている映像の伸張処理を行うことによって、映像が閲覧可能となるのである。
{変形例}
上記実施の形態においては、ネットワークカメラ10に組み込まれている製品共通鍵71とプログラム60に組み込まれている製品共通鍵71は同一の鍵である場合を説明した。つまり、暗号処理と復号処理に同じ鍵を用いる共通暗号方式を利用しているが、暗号処理と復号処理で異なる鍵を用いる暗号方式を用いてもよい。この場合、ネットワークカメラ10側に秘密鍵を組み込んでおき、プログラム60に公開鍵を組み込んでおくようにすればよい。
上記実施の形態においては、クライアント端末固有情報721およびマスタ鍵作成時間情報722を用いて自動的にマスタ鍵ベースコード72を生成し、このベースコードを暗号化することでマスタ鍵73を生成した。このようにして、マスタ鍵73の生成過程において人の操作が介入することを避けて、第三者による不正な鍵の生成を防止した。これ以外の方法として、プログラム60が乱数を発生させて鍵を生成する方法をとってもよい。この場合には、乱数を用いて生成した鍵をそのままマスタ鍵として利用することができるので、マスタ鍵の生成に製品共通鍵71を利用しなくてもよい。
映像配信システムの全体図である。 鍵の交換から映像の配信までの処理の概略を示す図である。 マスタ鍵をネットワークカメラに登録するまでの処理の流れを示す図である。 マスタ鍵ベースコードのデータ構造を示す図である。 マスタ鍵の生成プロセスを示す図である。 暗号化マスタ鍵の生成プロセスを示す図である。
符号の説明
1 家屋
4 オフィス
6 ダウンロードサーバ
10 ネットワークカメラ
40 パソコン
50 携帯電話機
60 プログラム
71 製品共通鍵
72 マスタ鍵ベースコード
73 マスタ鍵
74 暗号化マスタ鍵

Claims (7)

  1. ネットワークカメラが撮影した映像を第1の鍵を用いて暗号化し、暗号化された映像をネットワーク経由で配信する方法であって、
    a)前記第1の鍵を交換するために用いる第2の鍵を前記ネットワークカメラに組み込んだ上で、前記ネットワークカメラをユーザに提供する工程と、
    b)前記第2の鍵が組み込まれたプログラムを前記ネットワークカメラのユーザに提供する工程と、
    c)ユーザ端末に前記プログラムをインストールする工程と、
    d)前記ユーザ端末において前記第1の鍵を生成する工程と、
    e)前記プログラムを実行することにより、前記第2の鍵を用いて前記第1の鍵を暗号化する工程と、
    f)暗号化された前記第1の鍵を前記ネットワークカメラに送信する工程と、
    g)前記ネットワークカメラにおいて、受信した前記第1の鍵を前記第2の鍵を用いて復号化する工程と、
    h)前記ネットワークカメラに前記第1の鍵を登録する工程と、
    i)前記ネットワークカメラが、撮影した映像を前記第1の鍵を用いて暗号化して配信する工程と、
    を備え、
    前記第2の鍵は、複数の前記ネットワークカメラで共通に用いられる鍵であり、前記ネットワークカメラおよび前記プログラムは、前記第2の鍵の抽出機能を備えていないことを特徴とするネットワークカメラによる映像配信方法。
  2. 請求項1に記載のネットワークカメラによる映像配信方法において、
    前記d)工程は、
    d-1)ユーザの入力情報を利用せず、所定の情報に基づいて前記第1の鍵のベースコードを生成する工程と、
    d-2)前記第1の鍵のベースコードに基づいて、前記第1の鍵を生成する工程と、
    を含むことを特徴とするネットワークカメラによる映像配信方法。
  3. 請求項2に記載のネットワークカメラによる映像配信方法において、
    前記所定の情報は、
    前記ユーザ端末に固有の情報、
    を含むことを特徴とするネットワークカメラによる映像配信方法。
  4. 請求項2または請求項3に記載のネットワークカメラによる映像配信方法において、
    前記工程d-2)は、前記第1の鍵のベースコードを前記第2の鍵を用いて暗号化することにより、前記第1の鍵を生成することを特徴とするネットワークカメラによる映像配信方法。
  5. 請求項2または請求項3に記載のネットワークカメラによる映像配信方法において、
    前記工程d-2)は、前記第1の鍵のベースコードと前記第2の鍵とを合成したデータにハッシュ関数を適用させることにより、前記第1の鍵を生成することを特徴とするネットワークカメラによる映像配信方法。
  6. 請求項1ないし請求項5のいずれかに記載のネットワークカメラによる映像配信方法において、
    前記工程h)は、
    h-1)前記ネットワークカメラに既に前記第1の鍵が登録されているか否かを確認する工程と、
    h-2)前記第1の鍵が登録されていない場合のみ復号化した前記第1の鍵を登録する工程と、
    を含むことを特徴とするネットワークカメラによる映像配信方法。
  7. 請求項1ないし請求項6のいずれかに記載のネットワークカメラによる映像配信方法において、
    前記ネットワークカメラは、ローカル操作によってのみ、前記第1の鍵の登録を削除可能に構成されることを特徴とするネットワークカメラによる映像配信方法。
JP2005360152A 2005-09-02 2005-12-14 ネットワークカメラによる映像配信方法 Expired - Fee Related JP4822509B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005360152A JP4822509B2 (ja) 2005-09-02 2005-12-14 ネットワークカメラによる映像配信方法
PCT/JP2006/312368 WO2007029398A1 (ja) 2005-09-02 2006-06-20 ネットワークカメラによる映像配信方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005254283 2005-09-02
JP2005254283 2005-09-02
JP2005360152A JP4822509B2 (ja) 2005-09-02 2005-12-14 ネットワークカメラによる映像配信方法

Publications (2)

Publication Number Publication Date
JP2007097110A true JP2007097110A (ja) 2007-04-12
JP4822509B2 JP4822509B2 (ja) 2011-11-24

Family

ID=37835529

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005360152A Expired - Fee Related JP4822509B2 (ja) 2005-09-02 2005-12-14 ネットワークカメラによる映像配信方法

Country Status (2)

Country Link
JP (1) JP4822509B2 (ja)
WO (1) WO2007029398A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101103421B1 (ko) * 2008-01-02 2012-01-06 에스케이 텔레콤주식회사 오브젝트 콜 서비스 시스템 및 방법
JP2013026840A (ja) * 2011-07-21 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101901320A (zh) * 2010-07-29 2010-12-01 广东欧珀电子工业有限公司 一种用于电子书阅读器的数据防泄漏方法
CN109348183A (zh) * 2018-11-20 2019-02-15 珠海格力电器股份有限公司 一种图像数据保护识别系统及其方法与摄像头、终端

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003338811A (ja) * 2002-05-21 2003-11-28 Canon Inc 通信方法、システム、装置、及び、プログラム
JP2004007350A (ja) * 2002-03-29 2004-01-08 Japan Telecom Co Ltd 情報処理システム及び情報処理方法
JP2004120329A (ja) * 2002-09-26 2004-04-15 Sony Corp 画像処理システム、撮像装置および方法、記録媒体、並びにプログラム
JP2004193657A (ja) * 2002-12-06 2004-07-08 Hitachi Ltd カメラシステムおよびカメラ装置ならびに画像受信装置
JP2004312267A (ja) * 2003-04-04 2004-11-04 Sony Corp 画像伝送システム,撮像装置,撮像装置ユニット,鍵生成装置,およびプログラム
JP2005051368A (ja) * 2003-07-30 2005-02-24 Kyocera Corp 通信装置、基地局装置及び通信システム
JP2005056102A (ja) * 2003-08-04 2005-03-03 Nippon Telegr & Teleph Corp <Ntt> 環境モニタリングシステム
JP2005094073A (ja) * 2003-09-12 2005-04-07 Sony Corp 蓄積装置、映像記録装置および映像記録再生装置
JP2005128789A (ja) * 2003-10-23 2005-05-19 Seiko Epson Corp プリンタ及び印刷システム
JP2005138322A (ja) * 2003-11-04 2005-06-02 Seiko Epson Corp プリンタ、印刷システム、及び、位置情報による暗号化データ処理システム
JP2005144792A (ja) * 2003-11-13 2005-06-09 Seiko Epson Corp プリンタ及び印刷システム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004007350A (ja) * 2002-03-29 2004-01-08 Japan Telecom Co Ltd 情報処理システム及び情報処理方法
JP2003338811A (ja) * 2002-05-21 2003-11-28 Canon Inc 通信方法、システム、装置、及び、プログラム
JP2004120329A (ja) * 2002-09-26 2004-04-15 Sony Corp 画像処理システム、撮像装置および方法、記録媒体、並びにプログラム
JP2004193657A (ja) * 2002-12-06 2004-07-08 Hitachi Ltd カメラシステムおよびカメラ装置ならびに画像受信装置
JP2004312267A (ja) * 2003-04-04 2004-11-04 Sony Corp 画像伝送システム,撮像装置,撮像装置ユニット,鍵生成装置,およびプログラム
JP2005051368A (ja) * 2003-07-30 2005-02-24 Kyocera Corp 通信装置、基地局装置及び通信システム
JP2005056102A (ja) * 2003-08-04 2005-03-03 Nippon Telegr & Teleph Corp <Ntt> 環境モニタリングシステム
JP2005094073A (ja) * 2003-09-12 2005-04-07 Sony Corp 蓄積装置、映像記録装置および映像記録再生装置
JP2005128789A (ja) * 2003-10-23 2005-05-19 Seiko Epson Corp プリンタ及び印刷システム
JP2005138322A (ja) * 2003-11-04 2005-06-02 Seiko Epson Corp プリンタ、印刷システム、及び、位置情報による暗号化データ処理システム
JP2005144792A (ja) * 2003-11-13 2005-06-09 Seiko Epson Corp プリンタ及び印刷システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101103421B1 (ko) * 2008-01-02 2012-01-06 에스케이 텔레콤주식회사 오브젝트 콜 서비스 시스템 및 방법
JP2013026840A (ja) * 2011-07-21 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム

Also Published As

Publication number Publication date
WO2007029398A1 (ja) 2007-03-15
JP4822509B2 (ja) 2011-11-24

Similar Documents

Publication Publication Date Title
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
JP3456528B2 (ja) 携帯電話機およびデータの秘匿方法
JP4954628B2 (ja) 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法
US8891764B2 (en) Quarantine method for sellable virtual goods
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP2004312267A (ja) 画像伝送システム,撮像装置,撮像装置ユニット,鍵生成装置,およびプログラム
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
KR20060052781A (ko) 로컬 에어리어 네트워크 형성 및 관리 방법
US20170353745A1 (en) Secure media player
JP2007502576A (ja) コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置
CN101977190A (zh) 数字内容加密传送方法以及服务器端
TW201220122A (en) Software authorization system and method
CN103237010B (zh) 以加密方式提供数字内容的服务器端
JP2013175179A (ja) 少なくとも1つの暗号化された命令を備えるソフトウェアアプリケーションの協調実行のためのシステム、デバイスおよび方法
JP4822509B2 (ja) ネットワークカメラによる映像配信方法
CN103237011B (zh) 数字内容加密传送方法以及服务器端
JPH11355268A (ja) 情報処理装置および方法、情報処理システム、並びに提供媒体
JP2012068930A (ja) パスワード認証システム及び方法、暗号化通信システム及び方法
JP2005303370A (ja) 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
JP2001358706A (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
TW201530345A (zh) 數位權管理系統、管理方法及其資訊傳送系統與方法
JPH08160856A (ja) ディジタル情報保護システム及びその方法
JP2004118377A (ja) 認証システム
KR20080063610A (ko) 이동통신 시스템에서 컨텐츠의 미리보기를 관리하는 장치및 방법
JP2001273133A (ja) ソフトウェア送信装置及び方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20071001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071002

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110905

R150 Certificate of patent or registration of utility model

Ref document number: 4822509

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140916

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees