JP2008048050A - Encrypted data communication system - Google Patents

Encrypted data communication system Download PDF

Info

Publication number
JP2008048050A
JP2008048050A JP2006220230A JP2006220230A JP2008048050A JP 2008048050 A JP2008048050 A JP 2008048050A JP 2006220230 A JP2006220230 A JP 2006220230A JP 2006220230 A JP2006220230 A JP 2006220230A JP 2008048050 A JP2008048050 A JP 2008048050A
Authority
JP
Japan
Prior art keywords
encrypted
unique information
stream
encrypted data
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006220230A
Other languages
Japanese (ja)
Inventor
Munemitsu Kuwabara
宗光 桑原
Shinya Ogura
慎矢 小倉
Sumie Nakabayashi
澄江 中林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Kokusai Electric Inc
Original Assignee
Hitachi Kokusai Electric Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Kokusai Electric Inc filed Critical Hitachi Kokusai Electric Inc
Priority to JP2006220230A priority Critical patent/JP2008048050A/en
Publication of JP2008048050A publication Critical patent/JP2008048050A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To reproduce the received video image/sound without deteriorating them when video image/sound streams encrypted by different keys are changed and received. <P>SOLUTION: Data streams are encrypted by network cameras 1 and 2 by the use of different encryption keys; and furthermore the MAC address or IP address of the network cameras 1 and 2 is added to the user data region of each decryption unit of the data stream, and is transmitted as the encrypted streams to a terminal device 8 through a network NW. The terminal device 8 receives the encrypted streams arriving through the network NW, a decryptor 16 acquires a decryption key corresponding to the MAC address or IP address acquired from the user data region of the received encrypted streams, from a decryption key table 7. The decryptor 16 decrypts the encrypted streams by the decryption unit using the acquired decryption key, and supplies the decrypted streams to a decoding part 17. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、例えば、ネットワークカメラ等により撮像されたデータストリームを暗号化して端末装置に送信する暗号化データ通信システムに関する。   The present invention relates to an encrypted data communication system in which, for example, a data stream captured by a network camera or the like is encrypted and transmitted to a terminal device.

近年、映像をデジタル的に符号化(圧縮)して映像ストリームを生成し、これをサーバ装置から受信装置へ配信することが盛んに行われている。   In recent years, video is digitally encoded (compressed) to generate a video stream, which is actively distributed from a server device to a receiving device.

また、映像ストリームを配信する際に、限られた受信装置にのみ限定的に映像を配信する方法として、映像ストリームの非ヘッダ部分を暗号化する方法が考えられる。この方法では、暗号鍵を有する受信装置では正しい映像の再生が可能であるが、暗号鍵を有さない端末装置では画質の劣化した映像しか得られない。   In addition, when distributing a video stream, a method of encrypting a non-header portion of the video stream is conceivable as a method of distributing video only to a limited number of receiving devices. In this method, a correct video can be reproduced by a receiving device having an encryption key, but only a video having a deteriorated image quality can be obtained by a terminal device having no encryption key.

なお、送信装置において、画像データの読み出し順を変えて暗号化した暗号化データを送信することで、画像情報のセキュリティを図る手法が提案されている(例えば、特許文献1を参照。)。
特開2003−125326号公報
Note that a technique has been proposed in which image information is secured by transmitting encrypted data obtained by changing the reading order of image data in a transmission device (see, for example, Patent Document 1).
JP 2003-125326 A

ところで、送信装置で映像を暗号化して暗号化映像を通信ネットワークに配信し、受信装置で暗号化映像を復号して再生する場合、送信装置に暗号鍵、受信装置に復号鍵をそれぞれ持たせる必要がある。   By the way, when the transmission device encrypts the video and distributes the encrypted video to the communication network, and the reception device decrypts and reproduces the encrypted video, the transmission device needs to have an encryption key and the reception device has a decryption key. There is.

しかしながら、複数の送信装置が互いに異なる暗号鍵を用いて映像・音声ストリームを暗号化して送信する場合に、受信装置において、接続先の送信装置を切り替えると、受信装置のバッファには、切替前の送信装置により暗号化されたデータと切替後の送信装置により暗号化されたデータが混在する。このため、例えば、接続先の切り替え時にIPアドレスに応じて復号鍵を変更すると、バッファに溜まった切替前の送信装置により暗号化されたデータは正しく復号できないため、再生した映像や音声が劣化するという問題がある。   However, when a plurality of transmission devices encrypt and transmit a video / audio stream using mutually different encryption keys, when the connection destination transmission device is switched in the reception device, the buffer of the reception device is not Data encrypted by the transmission apparatus and data encrypted by the transmission apparatus after switching are mixed. For this reason, for example, if the decryption key is changed according to the IP address at the time of switching the connection destination, the data encrypted by the transmission device before switching stored in the buffer cannot be correctly decrypted, and thus the reproduced video and audio deteriorate. There is a problem.

この発明は上記事情に着目してなされたもので、その目的とするところは、互いに異なる鍵で暗号化した映像・音声ストリームを切り替えて受信した場合でも、受信された映像・音声を劣化させることなく再生することができる暗号化データ通信システムを提供することにある。   The present invention has been made paying attention to the above circumstances, and its purpose is to deteriorate received video / audio even when video / audio streams encrypted with different keys are switched and received. It is an object of the present invention to provide an encrypted data communication system that can be reproduced without any problems.

上記目的を達成するためにこの発明は、互いに異なる暗号鍵を用いてデータストリームを暗号化して送信する複数の送信装置と、前記複数の送信装置と通信ネットワークを介して接続され、前記複数の送信装置から送信される暗号化されたデータストリームを受信する受信装置とを備える暗号化データ通信システムであって、前記送信装置は、前記暗号鍵を用いて前記データストリームを暗号化する手段と、前記暗号化されたデータストリームの復号単位毎に、この送信装置に割り当てられた固有情報を付加する手段と、前記固有情報が付加された、暗号化データストリームを前記通信ネットワークを介して前記受信装置に向け送信する手段とを具備し、前記受信装置は、前記複数の送信装置が用いる暗号鍵と対をなす復号鍵を前記送信装置に割り当てられた固有情報に対応づけてそれぞれ記憶する手段と、前記複数の送信装置から送信された暗号化データストリームを切り替えて受信する手段と、前記受信された暗号化データストリームから前記固有情報を読み取る手段と、前記読み取られた固有情報に対応する復号鍵を前記記憶手段から取得し、取得された復号鍵を用いて前記暗号化データストリームを復号単位で復号する手段とを具備することを特徴とする。   To achieve the above object, the present invention relates to a plurality of transmission devices that encrypt and transmit data streams using mutually different encryption keys, the plurality of transmission devices connected via a communication network, and the plurality of transmissions. An encrypted data communication system comprising: a receiving device that receives an encrypted data stream transmitted from a device, wherein the transmitting device encrypts the data stream using the encryption key; Means for adding unique information assigned to the transmission device for each decryption unit of the encrypted data stream, and the encrypted data stream with the unique information added to the receiving device via the communication network Means for transmitting to the receiving device, wherein the receiving device uses a decryption key paired with an encryption key used by the plurality of transmitting devices. Means for storing the information in association with the assigned unique information; means for switching and receiving the encrypted data streams transmitted from the plurality of transmitting devices; and reading the unique information from the received encrypted data streams And a means for obtaining a decryption key corresponding to the read unique information from the storage means, and decrypting the encrypted data stream in a decryption unit using the obtained decryption key. To do.

上記構成では、送信装置は、暗号化されたデータストリームの復号単位毎に設けられるユーザデータ領域等に、この送信装置の固有情報を付加して送信する。受信装置は、上記暗号鍵と対をなす復号鍵を送信装置の固有情報に対応付けて予め記憶し、受信した暗号化データストリームに含まれる固有情報に対応する復号鍵を用いて暗号化データストリームを復号単位で復号する。このように構成することで、互いに異なる暗号鍵で暗号化した映像・音声データストリーム等を出力するネットワークカメラを切り替えた際でも、固有情報に対応する復号鍵を用いて暗号化された映像や音声ストリームを復号単位で復号するため、映像・音声を劣化させることなく再生することが可能となる。   In the above configuration, the transmission apparatus adds the unique information of the transmission apparatus to a user data area or the like provided for each decryption unit of the encrypted data stream and transmits the data. The receiving device stores the decryption key paired with the encryption key in advance in association with the unique information of the transmitting device, and uses the decryption key corresponding to the unique information included in the received encrypted data stream to encrypt the encrypted data stream Are decoded in units of decoding. With this configuration, even when a network camera that outputs a video / audio data stream or the like encrypted with different encryption keys is switched, the video or audio encrypted using the decryption key corresponding to the unique information is switched. Since the stream is decoded in units of decoding, it is possible to reproduce the video / audio without degrading.

また、この発明は次のような各種構成を備えることを特徴とする。
第1の構成は、前記固有情報を付加する手段は、前記暗号化データストリームの復号単位毎に前記固有情報を付加する領域を検出し、前記固有情報を付加する領域が検出された場合は、前記検出された領域にこの送信装置に割り当てられた固有情報を挿入し、前記固有情報を付加する領域が検出されない場合には、復号単位毎に前記固有情報を付加する領域を生成し、前記生成された領域に前記固有情報を挿入し、前記固有情報を読み取る手段は、前記固有情報を読み取る手段は、前記生成された領域から前記固有情報を読み取った後に前記領域を削除することをさらに特徴とする。このように構成することにより、例えば、ユーザーデータ領域が存在しないデータストリームにも、本発明を適用することが可能となる。
The present invention is characterized by having the following various configurations.
In the first configuration, the means for adding the unique information detects an area to which the unique information is added for each decryption unit of the encrypted data stream, and when the area to which the unique information is added is detected, The unique information assigned to the transmission device is inserted into the detected area, and if the area to which the unique information is added is not detected, an area to which the unique information is added is generated for each decoding unit, and the generation Means for inserting the unique information into the generated area and reading the unique information, wherein the means for reading the unique information further deletes the area after reading the unique information from the generated area. To do. With this configuration, for example, the present invention can be applied to a data stream in which no user data area exists.

第2の構成は、前記固有情報として前記送信装置毎に割り当てられたIPアドレスまたはMAC(Media Access Control)アドレスのいずれか一方を用いることを特徴とする。IPアドレスやMACアドレスのような予め機器固有に割り当てられている値を利用することで、構成を容易にすることができる。   The second configuration is characterized in that either one of an IP address and a MAC (Media Access Control) address assigned to each transmission device is used as the unique information. The configuration can be facilitated by using a value assigned in advance such as an IP address or a MAC address.

したがってこの発明によれば、互いに異なる鍵で暗号化した映像・音声ストリームを切り替えて受信した場合でも、受信された映像・音声を劣化させることなく再生することができる暗号化データ通信システムを提供することができる。   Therefore, according to the present invention, there is provided an encrypted data communication system capable of reproducing a received video / audio without degrading it even when video / audio streams encrypted with different keys are switched and received. be able to.

以下、図面を参照してこの発明の実施形態について詳細に説明する。
図1は、この発明に係る暗号化データ通信システムの一実施形態を示す概略構成図である。この暗号化データ通信システムは、ネットワークカメラ1,2と、ネットワークNWと、端末装置とを備える。ネットワークカメラ1,2及び端末装置は、ネットワークNWにそれぞれ接続され、ネットワークNWを介して互いに通信可能である。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a schematic configuration diagram showing an embodiment of an encrypted data communication system according to the present invention. This encrypted data communication system includes network cameras 1 and 2, a network NW, and a terminal device. The network cameras 1 and 2 and the terminal device are respectively connected to the network NW and can communicate with each other via the network NW.

送信装置となるネットワークカメラ1,2は、映像ストリームを互いに異なる暗号鍵で暗号化したのち復号単位毎に固有情報を付加してネットワークNWへ出力する。詳細は後述する。端末装置は、例えばクライアントとして機能するパーソナル・コンピュータ(以下、クライアント・パソコン3と称する)で構成される。クライアント・パソコン3は、ネットワークカメラ1,2で使用される暗号鍵に対応する復号鍵を記憶しており、映像ストリームを配信するネットワークカメラ1,2に対応する復号鍵を使用してネットワークカメラ1,2から受信した暗号化ストリームを復号することで、映像や音声を視聴することができる。   The network cameras 1 and 2 serving as transmission devices encrypt the video streams with mutually different encryption keys, add unique information for each decryption unit, and output to the network NW. Details will be described later. The terminal device is composed of, for example, a personal computer (hereinafter referred to as client personal computer 3) that functions as a client. The client PC 3 stores a decryption key corresponding to the encryption key used in the network cameras 1 and 2, and the network camera 1 uses the decryption key corresponding to the network cameras 1 and 2 that distribute the video stream. , 2, the video and audio can be viewed by decrypting the encrypted stream received from.

また、端末装置は、例えばクライアントとして機能する閲覧端末4であっても良い。閲覧端末4は、ネットワークカメラ1で使用される暗号鍵に対応した復号鍵を記憶しており、この復号鍵を使用してネットワークカメラ1から受信した暗号化ストリームを復号して、映像をモニタ5で、音声はスピーカ6で視聴することができる。   The terminal device may be the browsing terminal 4 that functions as a client, for example. The browsing terminal 4 stores a decryption key corresponding to the encryption key used in the network camera 1, and uses this decryption key to decrypt the encrypted stream received from the network camera 1 and monitor the video 5 Thus, the audio can be viewed through the speaker 6.

図2は、この発明の暗号化データ通信システムに用いられる端末装置の構成を示すブロック図である。
端末装置8は、復号鍵テーブル7と、通信部11と、バッファ12と、判定部13と、スイッチ14,15と、復号部16と、デコード部17とを備える。ネットワークカメラ1は鍵1、ネットワークカメラ2は鍵2を備え、互いに異なる暗号鍵を用いて映像・音声ストリームを暗号化し、ネットワークNWを介して端末装置8に送信する。復号鍵テーブル7には、各ネットワークカメラに搭載されるネットワークボードに割り当てられたMACアドレスまたはIPアドレスに対応づけて復号鍵がそれぞれ格納される。
FIG. 2 is a block diagram showing a configuration of a terminal device used in the encrypted data communication system of the present invention.
The terminal device 8 includes a decryption key table 7, a communication unit 11, a buffer 12, a determination unit 13, switches 14 and 15, a decryption unit 16, and a decode unit 17. The network camera 1 includes a key 1 and the network camera 2 includes a key 2. The video camera / audio stream is encrypted using different encryption keys and transmitted to the terminal device 8 via the network NW. The decryption key table 7 stores decryption keys in association with the MAC address or IP address assigned to the network board mounted on each network camera.

通信部11は、ネットワークカメラ1又は2から配信される暗号化された映像・音声ストリームをバッファ12に格納する。ここでは、端末装置8が接続先をネットワークカメラ1からネットワークカメラ2に切り替えたものとする。このとき、バッファ12は、ネットワークカメラ1により鍵1を用いて暗号化された映像・音声ストリーム18と、ネットワークカメラ2により鍵2を用いて暗号化された映像・音声ストリーム19との両方が格納される状態となる。   The communication unit 11 stores the encrypted video / audio stream distributed from the network camera 1 or 2 in the buffer 12. Here, it is assumed that the terminal device 8 switches the connection destination from the network camera 1 to the network camera 2. At this time, the buffer 12 stores both the video / audio stream 18 encrypted by the network camera 1 using the key 1 and the video / audio stream 19 encrypted by the network camera 2 using the key 2. It will be in a state to be.

判定部13は、バッファ12に格納された映像・音声ストリームを読み出し、読み出した映像・音声ストリームに応じてスイッチ14とスイッチ15とをそれぞれ切り替える。判定部13は、読み出したデータが暗号化されている部分である場合は、復号部16に出力するようにスイッチ14を切り替える。復号部16は、入力されたデータに対応する復号鍵を復号鍵テーブル7を参照して取得し、取得された復号鍵を用いて暗号化データを復号単位で復号する。ここでの復号単位とは、例えば、MPEG−4ストリームではVOH単位、JPEGストリームではフレーム単位、音声ストリームではパケット単位を指す。また、判定部13は、復号鍵テーブル7に対応する復号鍵がない場合には、MPEG−4ストリームならば次のVOHヘッダが見つかるまで、ストリームを破棄し続け、次のVOHヘッダを調べ、JPEGストリームならば次のフレームを調べ、音声ストリームならば、次のパケットを調べる。   The determination unit 13 reads the video / audio stream stored in the buffer 12 and switches the switch 14 and the switch 15 according to the read video / audio stream. If the read data is an encrypted part, the determination unit 13 switches the switch 14 so that the data is output to the decryption unit 16. The decryption unit 16 obtains a decryption key corresponding to the input data with reference to the decryption key table 7, and decrypts the encrypted data in decryption units using the obtained decryption key. The decoding unit here refers to, for example, a VOH unit for an MPEG-4 stream, a frame unit for a JPEG stream, and a packet unit for an audio stream. In addition, when there is no decryption key corresponding to the decryption key table 7, the determination unit 13 continues to discard the stream until the next VOH header is found in the case of an MPEG-4 stream, and examines the next VOH header. If it is a stream, the next frame is examined. If it is an audio stream, the next packet is examined.

一方、判定部13は、読み出したデータが暗号化されていない部分である場合は、スイッチ14及びスイッチ15を切り替え、入力されたデータをそのままデコード部17に出力する。デコード部17は、スイッチ15から出力される復号された映像・音声ストリームを伸張する。   On the other hand, when the read data is an unencrypted part, the determination unit 13 switches the switch 14 and the switch 15 and outputs the input data to the decoding unit 17 as it is. The decoding unit 17 decompresses the decoded video / audio stream output from the switch 15.

ここで、このように構成される暗号化データ通信システムで用いられる映像・音声ストリームのデータの構成について説明する。
(MPEG−4ストリームの場合)
図3は、この暗号化データ通信システムで送信されるMPEG−4ストリームのデータ構成を示す図である。図3(a)は、暗号化前の元のMPEG−4ストリームである。送信側装置であるネットワークカメラ1,2は、図3(b)に示すように、VOP単位にMPEG−4ストリームを暗号化する。さらに、図3(c)に示すように、ネットワークカメラ1,2は、MPEG−4ストリームのユーザーデータ領域に、ネットワークインタフェースに割り当てられたMACアドレスまたはIPアドレスを付加してネットワークNWに出力する。
Here, the data structure of the video / audio stream used in the encrypted data communication system configured as described above will be described.
(For MPEG-4 stream)
FIG. 3 is a diagram showing a data structure of an MPEG-4 stream transmitted in the encrypted data communication system. FIG. 3A shows the original MPEG-4 stream before encryption. As shown in FIG. 3B, the network cameras 1 and 2 which are transmission side devices encrypt the MPEG-4 stream in units of VOPs. Further, as shown in FIG. 3C, the network cameras 1 and 2 add the MAC address or IP address assigned to the network interface to the user data area of the MPEG-4 stream and output it to the network NW.

図4は、本システムで受信されるMPEG−4ストリームのデータ構成を示す図である。図4(a)に端末装置8により受信されたMPEG−4ストリームを示す。端末装置8は、先ず、MPEG−4ストリームのユーザーデータ領域に格納されたMACアドレスまたはIPアドレスを取得する。そして、復号鍵テーブル7を参照してMACアドレスまたはIPアドレスに応じた復号鍵を読み出す。端末装置8は、読み出した復号鍵を用いて、図4(b)に示すように、暗号化されたVOPデータを復号する。前述したように、MACアドレスまたはIPアドレスに対応する復号鍵が復号鍵テーブル7に存在しない場合には復号部16は復号処理を行わず、判定部13はVOHヘッダが検出されるまでストリームを破棄し続け、復号部16は次のVOHヘッダを調べる(図示せず)。そして、MACアドレスまたはIPアドレスに対応する復号鍵が存在する場合は、図4(c)に示すように、読み出した復号鍵を用いて、次々と暗号化されたVOPデータを復号する。   FIG. 4 is a diagram showing the data structure of an MPEG-4 stream received by this system. FIG. 4A shows an MPEG-4 stream received by the terminal device 8. The terminal device 8 first acquires the MAC address or IP address stored in the user data area of the MPEG-4 stream. Then, the decryption key corresponding to the MAC address or IP address is read with reference to the decryption key table 7. The terminal device 8 uses the read decryption key to decrypt the encrypted VOP data as shown in FIG. As described above, when the decryption key corresponding to the MAC address or the IP address does not exist in the decryption key table 7, the decryption unit 16 does not perform the decryption process, and the determination unit 13 discards the stream until the VOH header is detected. Subsequently, the decoding unit 16 checks the next VOH header (not shown). If there is a decryption key corresponding to the MAC address or IP address, the encrypted VOP data is decrypted one after another using the read decryption key as shown in FIG.

(JPEGストリームの場合)
図5は、この暗号化データ通信システムで送信されるJPEGストリームのデータ構成を示す図である。図5(a)は、暗号化前の元のJPEGストリームである。ネットワークカメラ1,2は、図5(b)に示すように、元のJPEGストリームに、APPマーカ部分列を挿入する。次に、図5(c)に示すように、JPEG符号化データを暗号化する。さらに、図5(d)に示すように、JPEGストリームのAPPマーカ部分列に、ネットワークインタフェースに割り当てられたMACアドレスまたはIPアドレスを付加してネットワークにNWに出力する。
(JPEG stream)
FIG. 5 is a diagram showing a data structure of a JPEG stream transmitted by the encrypted data communication system. FIG. 5A shows an original JPEG stream before encryption. As shown in FIG. 5B, the network cameras 1 and 2 insert an APP marker partial sequence into the original JPEG stream. Next, as shown in FIG. 5C, the JPEG encoded data is encrypted. Further, as shown in FIG. 5 (d), the MAC address or IP address assigned to the network interface is added to the APP marker subsequence of the JPEG stream, and the result is output to the network to the NW.

図6は、本システムで受信されるJPEGストリームのデータ構成を示す図である。図6(a)に端末装置8により受信されたJPEGストリームを示す。先ず、端末装置8はJPEGストリームのAPPマーカ部分列に格納されたMACアドレスまたはIPアドレスを取得する。そして、取得したMACアドレスまたはIPアドレスに対応する復号鍵を復号鍵テーブル7から読み出す。端末装置8は、読み出した復号鍵を用いて、図6(b)に示すように、暗号化されたJPEG符号化データを復号する。前述したように、MACアドレスまたはIPアドレスに対応する復号鍵が復号鍵テーブル7に存在しない場合には復号部16は復号処理を行わず、復号部16は、次のフレームのAPPマーカ部分列を調べる(図示せず)。   FIG. 6 is a diagram showing the data structure of a JPEG stream received by this system. FIG. 6A shows a JPEG stream received by the terminal device 8. First, the terminal device 8 acquires the MAC address or IP address stored in the APP marker subsequence of the JPEG stream. Then, the decryption key corresponding to the acquired MAC address or IP address is read from the decryption key table 7. The terminal device 8 uses the read decryption key to decrypt the encrypted JPEG encoded data as shown in FIG. 6B. As described above, when the decryption key corresponding to the MAC address or the IP address does not exist in the decryption key table 7, the decryption unit 16 does not perform the decryption process, and the decryption unit 16 stores the APP marker partial sequence of the next frame. Check (not shown).

(音声ストリームの場合)
図7は、この暗号化データ通信システムで送信される音声ストリームのデータ構成を示す図である。図7(a)は、暗号化前の元の音声ストリームである。ネットワークカメラ1,2は、図7(b)に示すように、元の音声ストリームを暗号化する。次に、図7(c)に示すように、暗号化された音声ストリームの前に、同期マーカとユーザーデータ領域を付加する。そして、図7(d)に示すように、音声ストリームのユーザーデータ領域に、ネットワークインタフェースに割り当てられたMACアドレスまたはIPアドレスを付加してネットワークNWに出力する。端末装置8は、バッファ12の中に格納された複数の音声ストリームの中から、同期マーカを検出することで音声ストリームを正しく取り出すことができる。
(For audio stream)
FIG. 7 is a diagram showing a data structure of an audio stream transmitted in this encrypted data communication system. FIG. 7A shows an original audio stream before encryption. As shown in FIG. 7B, the network cameras 1 and 2 encrypt the original audio stream. Next, as shown in FIG. 7C, a synchronization marker and a user data area are added before the encrypted audio stream. Then, as shown in FIG. 7 (d), the MAC address or IP address assigned to the network interface is added to the user data area of the audio stream and output to the network NW. The terminal device 8 can correctly extract the audio stream by detecting the synchronization marker from the plurality of audio streams stored in the buffer 12.

図8は、本システムで受信される音声ストリームのデータ構成を示す図である。図8(a)に端末装置8により受信された音声ストリームを示す。先ず、端末装置8は音声ストリームのユーザーデータ領域に格納されたMACアドレスまたはIPアドレスを取得する。そして、取得したMACアドレスまたはIPアドレスに対応する復号鍵を復号鍵テーブル7から読み出す。端末装置8は、読み出した復号鍵を用いて、図8(b)に示すように、暗号化された音声符号化データを復号し、さらに、図8(c)に示すように同期マーカとユーザーデータ領域を削除し、音声データを抽出する。前述したように、MACアドレスまたはIPアドレスに対応する復号鍵が復号鍵テーブル7に存在しない場合には復号部16は復号処理を行わず、復号部16は次に受信した音声ストリームを調べる(図示せず)。   FIG. 8 is a diagram showing a data structure of an audio stream received by this system. FIG. 8A shows an audio stream received by the terminal device 8. First, the terminal device 8 acquires the MAC address or IP address stored in the user data area of the audio stream. Then, the decryption key corresponding to the acquired MAC address or IP address is read from the decryption key table 7. The terminal device 8 uses the read decryption key to decrypt the encrypted speech encoded data as shown in FIG. 8B, and further, the synchronization marker and the user as shown in FIG. 8C. Delete data area and extract audio data. As described above, when the decryption key corresponding to the MAC address or the IP address does not exist in the decryption key table 7, the decryption unit 16 does not perform the decryption process, and the decryption unit 16 examines the next received audio stream (see FIG. Not shown).

次に、このように構成される暗号化データ通信システムの動作について、データストリーム形式ごとに説明する。
(MPEG−4の送信処理)
図9は、ネットワークカメラ1,2におけるMPEG−4ストリームの送信処理の手順とその内容を示すフローチャートである。なお、変数aは状態変数であり、この値に応じて動作が切り替わる。
Next, the operation of the encrypted data communication system configured as described above will be described for each data stream format.
(MPEG-4 transmission processing)
FIG. 9 is a flowchart showing the procedure and contents of MPEG-4 stream transmission processing in the network cameras 1 and 2. The variable a is a state variable, and the operation is switched according to this value.

図9のステップS9aにおいて、送信処理の開始時に状態変数aを0に初期化し、MPEG−4ストリームに対しスタートコードの検出処理を行う(ステップS9b)。ステップS9cにおいて、図3(a)に示されるようなMPEG−4ストリームの中からVOHヘッダを検出すると、ステップS9dに移行し、状態変数aの値を検査する。ここでは、a=0であるためステップS9eに移行してaの値を1にした後に、再びステップS9bにおいて、MPEG−4ストリームに対しスタートコードの検出処理を行う。   In step S9a in FIG. 9, the state variable a is initialized to 0 at the start of transmission processing, and start code detection processing is performed on the MPEG-4 stream (step S9b). In step S9c, when a VOH header is detected from the MPEG-4 stream as shown in FIG. 3A, the process proceeds to step S9d, and the value of the state variable a is checked. Here, since a = 0, the process proceeds to step S9e to set the value of a to 1, and then in step S9b, the start code detection process is performed again on the MPEG-4 stream.

次に、ステップS9hにおいて、MPEG−4ストリームの中からVOPヘッダを検出(1回目のVOPヘッダを検出)すると、状態変数aの値をチェックする(ステップS9i)。ここでは、a=1であるため、ステップS9lに移行してaの値を2にした後に、再びステップS9bにおいてMPEG−4ストリームに対してスタートコードの検出処理を行う。なお、本実施形態では、VOPヘッダ間のVOPデータを暗号化することを前提としているため、1回目のVOPヘッダを検出した際に暗号化は行わない。   Next, in step S9h, when the VOP header is detected from the MPEG-4 stream (the first VOP header is detected), the value of the state variable a is checked (step S9i). Here, since a = 1, the process proceeds to step S91 and the value of a is set to 2. Then, in step S9b, the start code detection process is performed again on the MPEG-4 stream. In this embodiment, since it is assumed that VOP data between VOP headers is encrypted, encryption is not performed when the first VOP header is detected.

再度ステップS9hにおいて、MPEG−4ストリームから、VOPヘッダを検出(2回目以降のVOPヘッダを検出)すると、ステップS9iにおいて状態変数aの値をチェックする。ここでは、a=2であるため、図3(b)に示されるようにVOPデータを暗号化する(ステップS9j)。そして、この暗号化データを含む “VOHヘッダ〜暗号化したVOPデータ”までのMPEG−4ストリームをネットワークに出力する(ステップS9k)。その後、再びステップS9bに戻ってMPEG−4ストリームに対しスタートコード検出処理を行う。   In step S9h, when the VOP header is detected from the MPEG-4 stream (second and subsequent VOP headers are detected), the value of the state variable a is checked in step S9i. Here, since a = 2, the VOP data is encrypted as shown in FIG. 3B (step S9j). Then, an MPEG-4 stream including “VOH header to encrypted VOP data” including the encrypted data is output to the network (step S9k). Thereafter, the process returns to step S9b again to perform start code detection processing for the MPEG-4 stream.

引き続き、ステップS9hにおいてMPEG−4ストリームからVOPヘッダを検出すると、ステップS9iにより状態変数aの値をチェックし、ここではa=2であるため、VOPデータを暗号化する(ステップS9j)。そして、この暗号化データを含む“VOPヘッダ+暗号化したVOPデータ”をネットワークに出力する(ステップS9k)。以後、次のVOHヘッダが検出されるまで上記処理を繰り返す。   Subsequently, when a VOP header is detected from the MPEG-4 stream in step S9h, the value of the state variable a is checked in step S9i. Since a = 2 in this case, the VOP data is encrypted (step S9j). Then, “VOP header + encrypted VOP data” including this encrypted data is output to the network (step S9k). Thereafter, the above process is repeated until the next VOH header is detected.

そして、ステップS9cにおいて、MPEG−4ストリームの中からVOHヘッダを検出すると、状態変数aの値をチェックする(ステップS9d)。ここでは、a=2であるため、ステップS9fにおいてVOPデータを暗号化して、この暗号化データを含む“VOPヘッダ+暗号化したVOPデータ”をネットワークへ出力する(ステップS9g)。その後、ステップS9eにおいて状態変数aを1にして、再び、ステップS9bに移行してMPEG−4ストリームに対しスタートコード検出処理を行う。   In step S9c, when the VOH header is detected from the MPEG-4 stream, the value of the state variable a is checked (step S9d). Here, since a = 2, the VOP data is encrypted in step S9f, and “VOP header + encrypted VOP data” including this encrypted data is output to the network (step S9g). Thereafter, the state variable a is set to 1 in step S9e, and the process proceeds to step S9b again to perform start code detection processing for the MPEG-4 stream.

(MPEG−4ストリームの受信処理)
図10は、端末装置8における、暗号化MPEG−4ストリームの受信処理の手順とその内容を示すフローチャートである。なお、変数aは状態変数であり、この値に応じて動作が切り替わる。
(Receiving processing of MPEG-4 stream)
FIG. 10 is a flowchart showing the procedure and contents of the reception process of the encrypted MPEG-4 stream in the terminal device 8. The variable a is a state variable, and the operation is switched according to this value.

まず、ステップS10aにおいて、端末装置8は、状態変数aを0に初期化し、暗号化MPEG−4ストリームに対してスタートコード検出処理を行う(ステップS10b)。   First, in step S10a, the terminal device 8 initializes the state variable a to 0, and performs start code detection processing on the encrypted MPEG-4 stream (step S10b).

ステップS10cにおいて、図4(a)に示されるような暗号化MPEG−4ストリームの中からVOHヘッダを検出すると、状態変数aの値を検査する(ステップS10d)。ここでは、a=0であるため、ステップS10eに移行し、MPEG−4ストリームのユーザーデータ領域に格納された、MACアドレスまたはIPアドレスを取得し、MACアドレスまたはIPアドレスに対応する復号鍵を復号鍵テーブル7から探索する。ステップS10fにおいてMACアドレスまたはIPアドレスに対応する復号鍵が存在した場合には、ステップS10gにおいて状態変数aを1にした後に、再びステップS10bに移行して暗号化MPEG−4ストリームに対しスタートコードの検出処理を行う。   In step S10c, when the VOH header is detected from the encrypted MPEG-4 stream as shown in FIG. 4A, the value of the state variable a is checked (step S10d). Here, since a = 0, the process proceeds to step S10e, where the MAC address or IP address stored in the user data area of the MPEG-4 stream is obtained, and the decryption key corresponding to the MAC address or IP address is decrypted. Search from the key table 7. If there is a decryption key corresponding to the MAC address or IP address in step S10f, the state variable a is set to 1 in step S10g, and then the process proceeds to step S10b again for the start code of the encrypted MPEG-4 stream. Perform detection processing.

次に、ステップS10jにおいて、暗号化MPEG−4ストリームの中からVOPヘッダを検出(1回目のVOPヘッダを検出)すると、ステップS10kにおいて状態変数aの値をチェックする。ここでは、a=1であるため、ステップS10lにおいてこの値を2にした後に、再びステップS10bに移行して暗号化MPEG−4ストリームに対するスタートコードの検出処理を行う。   Next, in step S10j, when a VOP header is detected from the encrypted MPEG-4 stream (the first VOP header is detected), the value of the state variable a is checked in step S10k. Here, since a = 1, this value is set to 2 in step S101, and then the process proceeds to step S10b again to perform start code detection processing for the encrypted MPEG-4 stream.

次に、ステップS10jにおいて、暗号化MPEG−4ストリームの中からVOPヘッダを検出(2回目以降のVOPヘッダを検出)すると、ステップS10kにおいて状態変数aの値をチェックする。ここでは、a=2であるため、ステップS10mに移行し、図4(b)に示されるように、復号部16は、MACアドレスまたはIPアドレスに対応する復号鍵を用いて暗号化されたVOPデータを復号する。そして、VOHヘッダ〜VOPデータまでのMPEG−4ストリームをデコード部17へ送り、再びステップS10bに移行して暗号化MPEG−4ストリームに対するスタートコード検出処理を行う。   Next, when a VOP header is detected from the encrypted MPEG-4 stream in step S10j (second and subsequent VOP headers are detected), the value of state variable a is checked in step S10k. Here, since a = 2, the process proceeds to step S10m, and as shown in FIG. 4B, the decryption unit 16 uses the decryption key corresponding to the MAC address or the IP address to encrypt the VOP. Decrypt the data. Then, the MPEG-4 stream from the VOH header to the VOP data is sent to the decoding unit 17, and the process proceeds to step S10b again to perform start code detection processing for the encrypted MPEG-4 stream.

引き続き、ステップS10jにおいて、暗号化MPEG−4ストリームの中からVOPヘッダを検出すると、ステップS10kにおいて状態変数aの値をチェックし、ここではa=2であるため、ステップS10mに移行し、復号部16は、MACアドレスまたはIPアドレスに対応する鍵を用いて暗号化されたVOPデータを復号する。そして、(VOPヘッダ+VOPデータ)をデコード部17に供給する。以後、次のVOHヘッダが検出されるまで上記処理を繰り返す。   Subsequently, in step S10j, when a VOP header is detected from the encrypted MPEG-4 stream, the value of the state variable a is checked in step S10k. Here, since a = 2, the process proceeds to step S10m, and the decryption unit 16 decrypts the VOP data encrypted using the key corresponding to the MAC address or IP address. Then, (VOP header + VOP data) is supplied to the decoding unit 17. Thereafter, the above process is repeated until the next VOH header is detected.

そして、ステップS10dにおいて、暗号化MPEG−4ストリームからVOHヘッダを検出すると、状態変数aの値をチェックする(ステップS10e)。ここでは、a=2であるため、ステップS10hに移行し、復号部16は暗号化VOPデータを復号して、この(VOPヘッダ+VOPデータ)をデコード部17に供給する。その後、ステップS10gに移行して状態変数aを1にして、再びステップS10bに移行して暗号化MPEG−4ストリームに対するスタートコード検出処理を行う。以後、この処理を繰り返して行う。   When a VOH header is detected from the encrypted MPEG-4 stream in step S10d, the value of the state variable a is checked (step S10e). Here, since a = 2, the process proceeds to step S <b> 10 h, and the decryption unit 16 decrypts the encrypted VOP data and supplies this (VOP header + VOP data) to the decode unit 17. Thereafter, the process proceeds to step S10g, the state variable a is set to 1, and the process proceeds to step S10b again to perform start code detection processing for the encrypted MPEG-4 stream. Thereafter, this process is repeated.

(JPEGストリームの送信処理)
図11は、ネットワークカメラ1,2におけるJPEGストリームの送信処理の手順とその内容を示すフローチャートである。
まず、ステップS11aにおいて、JPEGストリームに対してスタートコード検出処理を行う。
(JPEG stream transmission processing)
FIG. 11 is a flowchart showing the JPEG stream transmission processing procedure and contents in the network cameras 1 and 2.
First, in step S11a, a start code detection process is performed on the JPEG stream.

ステップS11bにおいて、図5(a)に示すようなJPEGストリームの中からSOI(Start of Image)マーカを検出すると、ステップS11cに移行し、図5(b)に示すようにJPEGストリームにAPPマーカ部分列を挿入する。そして、ステップS11dにおいて、図5(c)に示すようにJPEG符号化データを暗号化すると共に、ステップS11eにより、APPマーカ部分列に、MACアドレスまたはIPアドレスを付加して、図5(d)に示すような暗号化JPEGストリームをネットワークNWに出力する。以後、上記処理を繰り返して行う。   When an SOI (Start of Image) marker is detected from the JPEG stream as shown in FIG. 5A in step S11b, the process proceeds to step S11c, and the APP marker portion is added to the JPEG stream as shown in FIG. 5B. Insert a column. Then, in step S11d, the JPEG encoded data is encrypted as shown in FIG. 5C, and in step S11e, the MAC address or IP address is added to the APP marker partial sequence, so that FIG. An encrypted JPEG stream as shown in FIG. Thereafter, the above process is repeated.

(JPEGストリームの受信処理)
図12は、端末装置8における、暗号化JPEGストリームの受信処理の手順とその内容を示すフローチャートである。
はじめに、暗号化JPEGストリームに対してスタートコード検出処理を行う(ステップS12a)。ステップS12bにおいて、図6(a)に示されるような暗号化JPEGストリームの中からSOIマーカを検出すると、ステップS12cに移行し、APPマーカ部分列に格納されたMACアドレス又はIPアドレスを取得し、復号鍵テーブル7を参照して、取得されたMACアドレス又はIPアドレスに対応する復号鍵を探索する。ステップS12dにおいて、復号部16は、MACアドレス又はIPアドレスに該当する復号鍵が存在した場合には、ステップS12eに移行し、暗号化JPEG符号化データを復号してデコード部17に供給する。デコード部17は、スイッチ15から供給される復号されたJPEG符号化データを伸張する(ステップS12f)。
(JPEG stream reception processing)
FIG. 12 is a flowchart showing the procedure of the reception process of the encrypted JPEG stream in the terminal device 8 and its contents.
First, start code detection processing is performed on the encrypted JPEG stream (step S12a). In step S12b, when an SOI marker is detected from the encrypted JPEG stream as shown in FIG. 6A, the process proceeds to step S12c, where the MAC address or IP address stored in the APP marker subsequence is acquired, With reference to the decryption key table 7, a decryption key corresponding to the acquired MAC address or IP address is searched. In step S12d, when there is a decryption key corresponding to the MAC address or IP address, the decryption unit 16 proceeds to step S12e, decrypts the encrypted JPEG encoded data, and supplies the decrypted JPEG encoded data to the decode unit 17. The decoding unit 17 decompresses the decoded JPEG encoded data supplied from the switch 15 (step S12f).

一方、ステップS12bの判定において、SOIマーカを検出するまでは、判定部13は、スイッチ14及び15を切り替えてデータを破棄する。また、ステップS12dの判定において、MACアドレス又はIPアドレスに対応する復号鍵が存在しない場合にも、判定部13は、スイッチ14及び15を切り替えてデータを破棄する。以後、上記処理を繰り返して行う。   On the other hand, in the determination in step S12b, the determination unit 13 switches the switches 14 and 15 and discards the data until an SOI marker is detected. Also, in the determination in step S12d, even when there is no decryption key corresponding to the MAC address or the IP address, the determination unit 13 switches the switches 14 and 15 to discard the data. Thereafter, the above process is repeated.

(音声ストリームの送信処理)
図13は、ネットワークカメラ1,2における音声ストリームの送信処理の手順とその内容を示すフローチャートである。
ステップ13aにおいて、図5(b)に示すように音声データを暗号化したのち、ステップS13bにおいて、暗号化された音声データの前に、同期マーカとユーザーデータ領域を付加する。そして、ステップS13cにおいて、上記付加されたユーザーデータ領域に、ネットワークカメラ1,2それぞれのMACアドレスまたはIPアドレスを付加して、暗号化音声ストリームをネットワークNWに出力する。
(Audio stream transmission processing)
FIG. 13 is a flowchart showing the procedure of audio stream transmission processing in the network cameras 1 and 2 and the contents thereof.
In step 13a, the audio data is encrypted as shown in FIG. 5B, and then in step S13b, a synchronization marker and a user data area are added before the encrypted audio data. In step S13c, the MAC addresses or IP addresses of the network cameras 1 and 2 are added to the added user data area, and the encrypted audio stream is output to the network NW.

(音声ストリームの受信処理)
図14は、端末装置8における、暗号化音声ストリームの受信処理の手順とその内容を示すフローチャートである。
まず、ステップS14aにおいて、端末装置8は、暗号化音声ストリームに対してスタートコード検出処理を行う。ステップS14bにおいて、判定部13は、図8(a)に示されるような暗号化音声ストリームの中から同期マーカを検出すると、ステップS14cにおいて、ユーザーデータ領域に格納されたMACアドレスまたはIPアドレスを取得し、復号部16は、このMACアドレスまたはIPアドレスに対応する復号鍵を復号鍵テーブル7から探索する。ステップS14dにおいて、MACアドレスまたはIPアドレスに対応する復号鍵が存在する場合には、ステップS14eにおいて、復号部16は、この復号鍵を用いて、図8(b)に示すように暗号化音声データを復号する。また、判定部13は、スイッチ15を切り替えることにより同期マーカ及びユーザーデータ領域を破棄し、図8(c)に示すように復号された音声ストリームのみをデコード部17へ供給する。ステップS14gにおいて、デコード部17は供給された音声ストリームを伸張する。
(Audio stream reception processing)
FIG. 14 is a flowchart showing the procedure and contents of the reception process of the encrypted audio stream in the terminal device 8.
First, in step S14a, the terminal device 8 performs a start code detection process on the encrypted audio stream. In step S14b, when the determination unit 13 detects a synchronization marker from the encrypted audio stream as illustrated in FIG. 8A, in step S14c, the determination unit 13 acquires a MAC address or an IP address stored in the user data area. Then, the decryption unit 16 searches the decryption key table 7 for a decryption key corresponding to this MAC address or IP address. If there is a decryption key corresponding to the MAC address or IP address in step S14d, the decryption unit 16 uses the decryption key in step S14e to encrypt the encrypted voice data as shown in FIG. Is decrypted. Further, the determination unit 13 discards the synchronization marker and the user data area by switching the switch 15 and supplies only the decoded audio stream to the decoding unit 17 as shown in FIG. In step S14g, the decoding unit 17 expands the supplied audio stream.

以上述べたように、上記実施形態では、ネットワークカメラ1,2は、データストリームを互いに異なる暗号鍵により暗号化し、さらに、ネットワークカメラ1,2のMACアドレスまたはIPアドレスをデータストリームの復号単位毎のユーザーデータ領域に付加したのち、暗号化ストリームとしてネットワークNWを介して端末装置8に送信する。端末装置8は、ネットワークNWを介して到来する暗号化ストリームを受信し、復号部16は、受信された暗号化ストリームのユーザーデータ領域から取得されるMACアドレスまたはIPアドレスに対応する復号鍵を復号鍵テーブル7から取得する。復号部16は、取得された復号鍵を用いて暗号化ストリームを復号単位で復号してデコード部17に供給する。   As described above, in the above embodiment, the network cameras 1 and 2 encrypt the data streams with mutually different encryption keys, and further, the MAC addresses or IP addresses of the network cameras 1 and 2 for each decryption unit of the data stream. After being added to the user data area, it is transmitted as an encrypted stream to the terminal device 8 via the network NW. The terminal device 8 receives the encrypted stream that arrives via the network NW, and the decryption unit 16 decrypts the decryption key corresponding to the MAC address or IP address acquired from the user data area of the received encrypted stream. Obtained from the key table 7. The decryption unit 16 decrypts the encrypted stream in units of decryption using the acquired decryption key, and supplies the decrypted unit 17 with the decryption unit.

したがって上記実施形態によれば、異なる暗号鍵で暗号化されたデータに切り替えた場合でも、映像や音声を劣化させることなく、再生することができる暗号化データ通信システムを提供することが可能となる。   Therefore, according to the above-described embodiment, it is possible to provide an encrypted data communication system capable of reproducing without degrading video and audio even when switched to data encrypted with a different encryption key. .

なお、この発明は上記実施形態に限定されるものではない。例えば、上記実施形態では、データストリームの形式の一例として、MPEG−4、JPEG、音声ストリームの3つの形式について説明したが、この他の形式について本発明を適用することも可能である。また、図2に示した暗号化データ通信システムの構成及びその動作手順とその内容についても、この発明に逸脱しない範囲で種々に変形して実施できる。   The present invention is not limited to the above embodiment. For example, in the above embodiment, three formats of MPEG-4, JPEG, and audio stream have been described as examples of the format of the data stream. However, the present invention can be applied to other formats. Also, the configuration of the encrypted data communication system shown in FIG. 2 and the operation procedure and contents thereof can be variously modified and implemented without departing from the present invention.

要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。   In short, the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.

この発明に係る暗号化データ通信システムの一実施形態を示す概略構成図。1 is a schematic configuration diagram showing an embodiment of an encrypted data communication system according to the present invention. この発明の暗号化データ通信システムに用いられる端末装置の構成を示すブロック図。The block diagram which shows the structure of the terminal device used for the encryption data communication system of this invention. 本システムで送信されるMPEG−4ストリームのデータ構成を示す図。The figure which shows the data structure of the MPEG-4 stream transmitted with this system. 本システムで受信されるMPEG−4ストリームのデータ構成を示す図。The figure which shows the data structure of the MPEG-4 stream received with this system. 本システムで送信されるJPEGストリームのデータ構成を示す図。The figure which shows the data structure of the JPEG stream transmitted with this system. 本システムで受信されるJPEGストリームのデータ構成を示す図。The figure which shows the data structure of the JPEG stream received by this system. 本システムで送信される音声ストリームのデータ構成を示す図。The figure which shows the data structure of the audio | voice stream transmitted with this system. 本システムで受信される音声ストリームのデータ構成を示す図。The figure which shows the data structure of the audio | voice stream received with this system. MPEG−4ストリームの送信処理の手順とその内容を示すフローチャート。The flowchart which shows the procedure of the transmission process of MPEG-4 stream, and its content. MPEG−4ストリームの受信処理の手順とその内容を示すフローチャート。The flowchart which shows the procedure of the reception process of MPEG-4 stream, and its content. JPEGストリームの送信処理の手順とその内容を示すフローチャート。The flowchart which shows the procedure of the transmission process of a JPEG stream, and its content. JPEGストリームの受信処理の手順とその内容を示すフローチャート。The flowchart which shows the procedure of the reception process of a JPEG stream, and its content. 音声ストリームの送信処理の手順とその内容を示すフローチャート。The flowchart which shows the procedure of the transmission process of an audio | voice stream, and its content. 音声ストリームの受信処理の手順とその内容を示すフローチャート。The flowchart which shows the procedure of the reception process of an audio | voice stream, and the content.

符号の説明Explanation of symbols

1,2…ネットワークカメラ、NW…ネットワーク、3…鍵を持つクライアント・パソコン、4…鍵を持つ閲覧端末、5…モニタ、6…スピーカ、7…復号鍵テーブル、8…端末装置、11…通信部、12…バッファ、13…判定部、14,15…スイッチ、16…復号部、17…デコード部、18…鍵1で暗号化された映像・音声ストリーム、19…鍵2で暗号化された映像・音声ストリーム。   DESCRIPTION OF SYMBOLS 1, 2 ... Network camera, NW ... Network, 3 ... Client computer with key, 4 ... Reading terminal with key, 5 ... Monitor, 6 ... Speaker, 7 ... Decryption key table, 8 ... Terminal device, 11 ... Communication , 12 ... buffer, 13 ... determining unit, 14, 15 ... switch, 16 ... decoding unit, 17 ... decoding unit, 18 ... video / audio stream encrypted with key 1, 19 ... encrypted with key 2 Video / audio stream.

Claims (3)

互いに異なる暗号鍵を用いてデータストリームを暗号化して送信する複数の送信装置と、前記複数の送信装置と通信ネットワークを介して接続され、前記複数の送信装置から送信される暗号化されたデータストリームを受信する受信装置とを備える暗号化データ通信システムであって、
前記送信装置は、
前記暗号鍵を用いて前記データストリームを暗号化する手段と、
前記暗号化されたデータストリームの復号単位毎に、この送信装置に割り当てられた固有情報を付加する手段と、
前記固有情報が付加された、暗号化データストリームを前記通信ネットワークを介して前記受信装置に向け送信する手段と
を具備し、
前記受信装置は、
前記複数の送信装置が用いる暗号鍵と対をなす復号鍵を前記送信装置に割り当てられた固有情報に対応づけてそれぞれ記憶する手段と、
前記複数の送信装置から送信された暗号化データストリームを切り替えて受信する手段と、
前記受信された暗号化データストリームから前記固有情報を読み取る手段と、
前記読み取られた固有情報に対応する復号鍵を前記記憶手段から取得し、取得された復号鍵を用いて前記暗号化データストリームを復号単位で復号する手段と
を具備することを特徴とする暗号化データ通信システム。
A plurality of transmitting apparatuses that encrypt and transmit data streams using mutually different encryption keys, and an encrypted data stream that is connected to the plurality of transmitting apparatuses via a communication network and is transmitted from the plurality of transmitting apparatuses. An encrypted data communication system comprising a receiving device for receiving
The transmitter is
Means for encrypting the data stream using the encryption key;
Means for adding unique information assigned to the transmission device for each decryption unit of the encrypted data stream;
Means for transmitting the encrypted data stream, to which the unique information is added, to the receiving device via the communication network;
The receiving device is:
Means for storing a decryption key paired with an encryption key used by the plurality of transmission devices in association with unique information assigned to the transmission device;
Means for switching and receiving encrypted data streams transmitted from the plurality of transmitting devices;
Means for reading the unique information from the received encrypted data stream;
Means for obtaining a decryption key corresponding to the read unique information from the storage means, and means for decrypting the encrypted data stream in decryption units using the obtained decryption key. Data communication system.
前記固有情報を付加する手段は、前記暗号化データストリームの復号単位毎に前記固有情報を付加する領域を検出し、前記固有情報を付加する領域が検出された場合は、前記検出された領域にこの送信装置に割り当てられた固有情報を挿入し、前記固有情報を付加する領域が検出されない場合には、復号単位毎に前記固有情報を付加する領域を生成し、前記生成された領域に前記固有情報を挿入し、
前記固有情報を読み取る手段は、前記生成された領域から前記固有情報を読み取った後に前記領域を削除することをさらに特徴とする請求項1記載の暗号化データ通信システム。
The means for adding the unique information detects an area to which the unique information is added for each decryption unit of the encrypted data stream, and when an area to which the unique information is added is detected, When the unique information assigned to the transmission apparatus is inserted and the area to which the unique information is added is not detected, an area to which the unique information is added is generated for each decoding unit, and the unique information is generated in the generated area. Insert information,
2. The encrypted data communication system according to claim 1, wherein the means for reading the unique information further deletes the area after reading the unique information from the generated area.
前記固有情報として前記送信装置毎に割り当てられたIP(Internet Protocol)アドレスまたはMAC(Media Access Control)アドレスのいずれか一方を用いることを特徴とする請求項1記載の暗号化データ通信システム。   2. The encrypted data communication system according to claim 1, wherein any one of an IP (Internet Protocol) address and a MAC (Media Access Control) address assigned to each of the transmitting devices is used as the unique information.
JP2006220230A 2006-08-11 2006-08-11 Encrypted data communication system Pending JP2008048050A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006220230A JP2008048050A (en) 2006-08-11 2006-08-11 Encrypted data communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006220230A JP2008048050A (en) 2006-08-11 2006-08-11 Encrypted data communication system

Publications (1)

Publication Number Publication Date
JP2008048050A true JP2008048050A (en) 2008-02-28

Family

ID=39181387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006220230A Pending JP2008048050A (en) 2006-08-11 2006-08-11 Encrypted data communication system

Country Status (1)

Country Link
JP (1) JP2008048050A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010021887A (en) * 2008-07-11 2010-01-28 Sony Corp Integrated circuit device and data transfer system
JP2011526697A (en) * 2008-06-30 2011-10-13 トムソン ライセンシング Method and apparatus for selective data encryption
JP2015128261A (en) * 2013-12-27 2015-07-09 株式会社東芝 Image sensor
KR101572191B1 (en) 2015-05-22 2015-11-27 주식회사 비밥소프트웨어 IP camera router, routing method for providing image of IP camera and computer program
CN105981364A (en) * 2014-02-19 2016-09-28 索尼公司 Image pickup apparatus, image pickup method and image pickup system
CN107659829A (en) * 2017-11-06 2018-02-02 网宿科技股份有限公司 A kind of method and system of video-encryption
JPWO2018042493A1 (en) * 2016-08-29 2018-08-30 有限会社 アドリブ Biological information collection system, data collection device, biological information detection device, transmission device, and biological information collection method

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000358024A (en) * 1999-06-15 2000-12-26 Victor Co Of Japan Ltd Image monitoring system
JP2003060672A (en) * 2001-08-17 2003-02-28 Brains Corp Picture transmitter
JP2003061078A (en) * 2001-08-17 2003-02-28 Brains Corp Supervisory system for specified area
JP2003189278A (en) * 2001-12-14 2003-07-04 Matsushita Electric Ind Co Ltd Device for storing monitor video and method for monitoring video
JP2004147262A (en) * 2002-10-28 2004-05-20 Matsushita Electric Ind Co Ltd Network camera instrument and camera video distribution method
JP2004312267A (en) * 2003-04-04 2004-11-04 Sony Corp Image transmission system, imaging apparatus, imaging apparatus unit, key generating apparatus, and program
JP2006109428A (en) * 2004-09-10 2006-04-20 Hitachi Kokusai Electric Inc Encryption method, data distribution system, encrypting apparatus, and data storage/distribution apparatus
JP2006166279A (en) * 2004-12-10 2006-06-22 Yokogawa Electric Corp Camera monitoring system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000358024A (en) * 1999-06-15 2000-12-26 Victor Co Of Japan Ltd Image monitoring system
JP2003060672A (en) * 2001-08-17 2003-02-28 Brains Corp Picture transmitter
JP2003061078A (en) * 2001-08-17 2003-02-28 Brains Corp Supervisory system for specified area
JP2003189278A (en) * 2001-12-14 2003-07-04 Matsushita Electric Ind Co Ltd Device for storing monitor video and method for monitoring video
JP2004147262A (en) * 2002-10-28 2004-05-20 Matsushita Electric Ind Co Ltd Network camera instrument and camera video distribution method
JP2004312267A (en) * 2003-04-04 2004-11-04 Sony Corp Image transmission system, imaging apparatus, imaging apparatus unit, key generating apparatus, and program
JP2006109428A (en) * 2004-09-10 2006-04-20 Hitachi Kokusai Electric Inc Encryption method, data distribution system, encrypting apparatus, and data storage/distribution apparatus
JP2006166279A (en) * 2004-12-10 2006-06-22 Yokogawa Electric Corp Camera monitoring system

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011526697A (en) * 2008-06-30 2011-10-13 トムソン ライセンシング Method and apparatus for selective data encryption
JP2010021887A (en) * 2008-07-11 2010-01-28 Sony Corp Integrated circuit device and data transfer system
JP4737243B2 (en) * 2008-07-11 2011-07-27 ソニー株式会社 Integrated circuit device and data transmission system
JP2015128261A (en) * 2013-12-27 2015-07-09 株式会社東芝 Image sensor
CN105981364A (en) * 2014-02-19 2016-09-28 索尼公司 Image pickup apparatus, image pickup method and image pickup system
US20160353003A1 (en) * 2014-02-19 2016-12-01 Sony Corporation Imaging apparatus, imaging method, and imaging system
EP3079344A4 (en) * 2014-02-19 2017-07-26 Sony Corporation Image pickup apparatus, image pickup method and image pickup system
US10469727B2 (en) 2014-02-19 2019-11-05 Sony Corporation Imaging apparatus, imaging method, and imaging system
KR101572191B1 (en) 2015-05-22 2015-11-27 주식회사 비밥소프트웨어 IP camera router, routing method for providing image of IP camera and computer program
JPWO2018042493A1 (en) * 2016-08-29 2018-08-30 有限会社 アドリブ Biological information collection system, data collection device, biological information detection device, transmission device, and biological information collection method
CN107659829A (en) * 2017-11-06 2018-02-02 网宿科技股份有限公司 A kind of method and system of video-encryption
CN107659829B (en) * 2017-11-06 2020-05-22 网宿科技股份有限公司 Video encryption method and system

Similar Documents

Publication Publication Date Title
US10091173B2 (en) Electronic device and method of transmitting content item
US20080063195A1 (en) Method and system for encrypting or decrypting wmv streaming media
JP2008048050A (en) Encrypted data communication system
JPH10215244A (en) Information transmitter and method, information receiver and method, and information storage medium
US20060174287A1 (en) Data transmitter, program product, and data transmission system
JP2007142951A (en) Communication apparatus and communication method
JP2005287039A (en) Common scramble processing
KR20130085926A (en) System and method for processing security based on http live streaming
KR20060064469A (en) Apparatus and method for protecting multicast streamed motion picture files
KR100966363B1 (en) Relay unit, communication terminal and communication method
JP2004088505A (en) Parallel stream encrypting/decrypting device, its method and parallel stream encrypting/decrypting program
JP2008124935A (en) Transmitter, receiver, and information communication system
JP2008028575A (en) Receiver
JP2007067856A (en) Image receiver and program
JP2007201791A (en) Data transceiving system and data transceiving method
JPH09252320A (en) Data transmitter and its method
JP2003338817A (en) Media transmitting method, media receiving method, media transmitter and media receiver
KR19980071098A (en) Encryption device, decryption device and encryption / decryption device
JP2005149029A (en) Content delivery system, content server, content receiving device, content delivery method, program and recording medium
JP2008147926A (en) Encrypting device and decrypting device and method
JP4714124B2 (en) Transmitting apparatus, receiving apparatus, information communication system
JP3670243B2 (en) Content distribution device and content reception device
JP2004193791A (en) Av transmission apparatus, av reception apparatus, av communication system, av transmission program, and av reception program
JP4636896B2 (en) STREAM DATA REPRODUCING DEVICE, STREAM DATA REPRODUCING PROGRAM, AND STREAM DATA REPRODUCING METHOD
CN117459765B (en) Multimedia security protection method, device and system based on storage service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120214