JP4188958B2 - 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置 - Google Patents

暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置 Download PDF

Info

Publication number
JP4188958B2
JP4188958B2 JP2005259642A JP2005259642A JP4188958B2 JP 4188958 B2 JP4188958 B2 JP 4188958B2 JP 2005259642 A JP2005259642 A JP 2005259642A JP 2005259642 A JP2005259642 A JP 2005259642A JP 4188958 B2 JP4188958 B2 JP 4188958B2
Authority
JP
Japan
Prior art keywords
data
encrypted
metadata
encryption
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005259642A
Other languages
English (en)
Other versions
JP2006109428A (ja
Inventor
澄江 中林
一仁 八重樫
宗光 桑原
裕丈 宇佐美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Kokusai Electric Inc
Original Assignee
Hitachi Kokusai Electric Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Kokusai Electric Inc filed Critical Hitachi Kokusai Electric Inc
Priority to JP2005259642A priority Critical patent/JP4188958B2/ja
Publication of JP2006109428A publication Critical patent/JP2006109428A/ja
Application granted granted Critical
Publication of JP4188958B2 publication Critical patent/JP4188958B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号化対象となるデータを暗号化する暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置に関し、特に、暗号化対象となるデータを効果的に暗号化することができる暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置に関する。
防犯等を目的とする監視システムにおいては、例えば、インターネット等のネットワークを用いたシステムを構築することが、コスト競争力や従来システムとの差別化の面で必須となりつつある。一方で、インターネット等、オープンなネットワークにおいては、盗聴や改ざん等といった危険性が増大している。ここで、ネットワークでの盗聴や改ざんの対策技術としては暗号やメッセージ認証が知られている。例えば、インターネットに関する技術の標準規格であるRFC(Request for Comments)3711にはRTP(Real-time Transport Protocol)パケットの暗号化及びメッセージ認証技術が紹介されている(非特許文献1参照。)。
RFC3711
しかしながら、例えば、監視カメラの画像をインターネットを介してサーバに蓄積し、必要に応じてクライアントに配信し、クライアントにおいてモニタリング等を行うシステムにおいて暗号化技術を適用する場合、以下のような課題がある。
第一の課題は、パケットロス時の暗号同期である。画像等のコンテンツを暗号化する場合、処理が高速なストリーム暗号方式を使用する場合が多い。例えば、外部同期式のストリーム暗号方式では、送信側は乱数生成器により生成される鍵ストリームと平文との排他的論理和から暗号文を生成しネットワークを介して受信側に暗号文を配信する。一方、受信側は乱数生成器により生成される鍵ストリームと受信した暗号文との排他的論理和から暗号文を平文に戻す。従って、パケットロスにより暗号文のデータが一部欠落すると、送信側と受信側の乱数生成器の同期がはずれることとなり、受信側では以後全く暗号文を復号できなくなるという問題があった。これに対する対策としては、パケット単位に乱数生成器をリセットする方法が一般的に行われている。
ここで、暗号鍵と初期ベクトルを入力として乱数生成器により鍵ストリームを生成し、上記鍵ストリームを使用して暗号化を行う暗号化方式においては、生成される鍵ストリームは暗号鍵と初期ベクトルの組み合わせにより一意に決まる。このような暗号化方式の場合、パケット単位に乱数生成器をリセットしても、暗号鍵又は初期ベクトルを変更しないと、前パケットに適用した鍵ストリームと同じ鍵ストリームが生成されるため、暗号のセキュリティが脆弱化してしまう。従来技術であるRFC3711では、RTPパケットヘッダのシーケンス番号から初期ベクトルを導出し、パケット毎に初期ベクトルを更新することで同じ鍵ストリームの再使用を回避している。また、RTPのシーケンス番号は16ビットのため、32ビットロールオーバカウンタを設け、2の48乗個のパケットまでは異なる初期ベクトルを導出し、2の48乗個のパケットを送信する前に暗号鍵を更新することが推奨されている。
第二の課題は、システムの鍵管理に関するものである。暗号化を行うシステムにおいては、例えば、画像符号化装置と、画像蓄積配信装置と、画像復号化装置との間での暗号鍵の設定や暗号鍵の更新に伴う暗号鍵の配送等の鍵管理が複雑になってしまうという問題や、ユーザの鍵管理の負荷が大きくなるという問題があった。
本発明は、このような従来の事情に鑑み為されたもので、暗号化対象となるデータを効果的に暗号化することができる暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置を提供することを目的とする。
上記目的を達成するため、本発明に係る暗号化方法は、入力パラメータから一意に定まる乱数列を生成する乱数生成手段により生成された乱数列を用いて暗号化対象となるデータの暗号化を行う暗号化方法であって、前記暗号化対象となるデータのメタデータに基づいて前記入力パラメータを生成する。
ここで、データとしては、種々なデータが用いられてもよい。また、メタデータとしては、種々なデータが用いられてもよい。
また、本発明に係る暗号化方法において、前記暗号化対象となるデータ又は暗号化された前記暗号化対象となるデータに前記メタデータを埋め込み、前記暗号化された前記暗号化対象となるデータを復号する場合は、前記埋め込まれたメタデータに基づき前記入力パラメータを生成する。
また、本発明に係る暗号化方法において、前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体(例えば、ヘッダや前記メタデータ等を除いた部分)の暗号化を行う。
また、本発明に係る暗号化方法において、前記暗号化対象となるデータの1又は複数単位毎に前記入力パラメータを更新すると共に、前記乱数生成手段を初期化する。
また、本発明に係る暗号化方法において、前記入力パラメータは、初期ベクトルと暗号鍵とからなり、前記初期ベクトルは、前記メタデータに基づいて生成し、前記暗号鍵は、予め設定したものから更新しない。
また、本発明に係る暗号化方法により暗号化されたデータの検索方法であって、前記埋め込まれたメタデータに基づいて、前記暗号化されたデータを検索する。
また、上記目的を達成するため、本発明に係るデータ配信システムは、暗号化対象となるデータを送信装置により暗号化して、受信装置により復号化するデータ配信システムであって、前記送信装置は、入力パラメータから一意に定まる乱数列を生成する乱数生成手段と、前記暗号化対象となるデータのメタデータに基づいて前記入力パラメータを生成する入力パラメータ生成手段と、前記暗号化対象となるデータ又は暗号化された前記暗号化対象となるデータに前記メタデータを埋め込むメタデータ埋め込み手段と、前記乱数生成手段により生成された乱数列を用いて前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を暗号化する暗号化手段と、を備え、前記受信装置は、前記乱数生成手段と、前記暗号化された前記暗号化対象となるデータから前記メタデータを抽出するメタデータ抽出手段と、前記メタデータ抽出手段により抽出されたメタデータに基づいて前記入力パラメータを生成する入力パラメータ生成手段と、前記乱数生成手段により生成された乱数列を用いて前記暗号化された前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を復号化する復号化手段と、を備えるように構成される。
また、本発明に係るデータ配信システムにおいて、前記暗号化対象となるデータの1又は複数単位毎に前記入力パラメータを更新すると共に、前記乱数生成手段を初期化する。
また、上記目的を達成するため、本発明に係る暗号化装置は、 暗号化対象となるデータを暗号化する暗号化装置であって、入力パラメータから一意に定まる乱数列を生成する乱数生成手段と、前記暗号化対象となるデータのメタデータに基づいて前記入力パラメータを生成する入力パラメータ生成手段と、前記暗号化対象となるデータ又は暗号化された前記暗号化対象となるデータに前記メタデータを埋め込むメタデータ埋め込み手段と、前記乱数生成手段により生成された乱数列を用いて前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を暗号化する暗号化手段と、を備えるように構成される。
また、本発明に係る暗号化装置において、前記暗号化対象となるデータの1又は複数単位毎に前記入力パラメータを更新すると共に、前記乱数生成手段を初期化する。
また、上記目的を達成するため、本発明に係るデータ蓄積配信装置は、暗号化対象となるデータのメタデータに基づいて入力パラメータを生成し、前記入力パラメータから一意に定まる乱数列を用いて前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を暗号化した暗号化データであって、前記メタデータが埋め込まれている前記暗号化データを記憶する記憶部を有したデータ蓄積配信装置であって、クライアントからの所望の条件を有する前記暗号化データの検索要求に応じて、前記メタデータに基づいた検索を行い、前記検索要求に適合した前記暗号化データを前記クライアントへ送信するように構成される。
以上説明したように、本発明に係る暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置によると、入力パラメータから一意に定まる乱数列を生成する乱数生成手段により生成された乱数列を用いて暗号化対象となるデータの暗号化を行う際に、暗号化対象となるデータのメタデータに基づいて入力パラメータを生成するようにしたため、暗号化対象となるデータを効果的に暗号化することができる。
以下、本発明の実施の形態について、図面を参照しながら説明する。
図1には、本発明の一実施例に係る画像配信システムの構成例を示してある。
図1に示される画像配信システムは、カメラ101と、画像符号化装置102と、画像蓄積配信装置104と、画像復号化装置105と、モニタ106から構成され、画像符号化装置102、画像蓄積配信装置104、画像復号化装置105との間は、例えば、インターネット等のネットワーク103により接続される。
ここで、カメラ101は、例えば、NTSC方式のTVカメラであり、所定の場所を撮像して映像信号を入力画像として画像符号化装置102に出力する。画像符号化装置102は、接続されたカメラ101からの入力画像を例えば、MPEG(Motion Picture Experts Group)方式やJPEG(Joint Photographic Expert Group)方式等により圧縮符号化し、更に、符号化された画像データ(以下、符号化画像データと称する。)を暗号化し、暗号化された符号化画像データをネットワーク103に出力する。
画像蓄積配信装置104は、ネットワーク103から受信した暗号化された符号化画像データを装置内のディスク装置(データを蓄積するためのランダムアクセス可能な記録装置)に蓄積し、更に、例えば、クライアント(画像復号化装置105)からの要求に基づいて、暗号化された符号化画像データのネットワーク103への配信を行う。
画像復号化装置105は、ネットワーク103から暗号化された符号化画像データを受信すると、暗号の復号化及び画像の復号化を行い、復号した画像データを画像復号化装置105に接続されたモニタ106に出力する。モニタ106では、暗号の復号及び画像の復号が行われた画像が表示又は再生される。
ここで、上述した画像配信システムにおいては、簡単化のために、カメラ101や画像符号化装置102や画像蓄積配信装置104や画像復号化装置105はそれぞれ1台ずつ設置するものと仮定するが、これらの台数は任意に選択できる。
また、上述した画像配信システムにおいては、画像復号化装置105は、画像蓄積配信装置104から暗号化された画像データを受信する構成を示したが、他の構成例としては、画像復号化装置105は、画像符号化装置102から直接、暗号化された画像データを受信するような構成を用いてもよい。
また、カメラ101と画像符号化装置102の機能が一体化された装置や、画像符号化装置102と画像蓄積配信装置104の機能が一体化された装置等を用いてもよく、画像配信システムは以上の実施例に限られるものではない。
図2には、本発明の一実施例に係る画像符号化装置の構成例を示してある。
図2に示される画像符号化装置102は、カメラインタフェース部21、画像符号化部22、メタデータ生成部23、暗号化部24、ネットワークインタフェース部25から構成される。
カメラインタフェース部21は、カメラ101からの入力画像を取り込み、入力画像を画像符号化部22に出力する。画像符号化部22は、入力画像を圧縮符号化し、符号化画像データを暗号化部24に出力する。
メタデータ生成部23は、符号化画像データの生成元であるカメラ101のID番号や、符号化画像データのタイムスタンプ情報、符号化画像データの画像フレーム番号等、当該画像データに関する付属情報(以下、メタデータと称する。)を生成し、暗号化部24に出力する。
ここで、メタデータ生成部23は、1つ又は複数のデータを基にメタデータを作成する。例えば、カメラインタフェース部21からの情報に基づきカメラ101のID番号を生成し、画像符号化部22により符号化画像データが生成される時刻に基づきタイムスタンプを生成し、画像符号化部22が備えるフレーム番号をカウントするためのカウンターの情報に基づき画像フレーム番号を生成する等、メタデータの生成方法については種々な方法を用いることが可能である。また、メタデータとしては、上記したもの以外にも、例えば、カメラ101の撮影領域に設置される赤外線センサ、超音波センサ、煙センサ、ガス漏れセンサ等の撮影領域の異常を検出するために設置されたセンサから得られたアラーム情報等に基づいて生成されたデータが用いられてもよい。
暗号化部24は、画像符号化部22から入力された符号化画像データに対応するメタデータをメタデータ生成部23から読み出し、当該メタデータに基づいて暗号化処理に使用する鍵ストリームを生成し(詳細は後述する。)、生成した鍵ストリームを用いて画像符号化部22から入力された符号化画像データの暗号化を行い、暗号化された符号化画像データと、対応するメタデータとをネットワークインタフェース部25に出力する。
ネットワークインタフェース部25は、暗号化部24から入力された暗号化された符号化画像データと、対応するメタデータとをネットワーク103に出力する。
次に、図3A〜図6を参照して、本発明の特徴的な部分である暗号化部24により行われる暗号化処理の例を説明する。
図3A、3Bは、本発明の従来技術を示す図である。
図3Cは、本発明に係る暗号化処理の一実施例を示す図である。図3Dは、本発明に係る暗号復号化処理の一実施例を示す図である。
画像データや音声データ等のコンテンツの暗号化に使用する暗号アルゴリズムにはDES(Data Encryption Standard)や、AES(Advanced Encryption Standard)等が知られているが、本実施例の暗号化部24では、電子政府推奨暗号リストに掲載されているMUGI(Multi Giga cipher)を適用した場合について説明する。
本実施例では、図3Cに示すように、乱数生成器は、128ビットの暗号鍵K(秘密鍵)と、128ビットの初期ベクトルI(公開パラメータ)とを入力として持つ。乱数生成器は、暗号鍵Kと、初期ベクトルIが入力される度に内部状態を初期化(リセット)し、状態遷移を繰り返しながら、乱数列(鍵ストリーム)を生成する。そして、乱数生成器から出力される鍵ストリームと平文とをビット毎に排他的論理和をとることによって、暗号文を作成する暗号化処理が行われる。
本実施例の暗号化処理は、後述するように、1つのデータフレーム内の特定のデータ領域を暗号化できる。すなわち、本実施例の暗号化処理は、1つのデータフレーム内に暗号化データ(暗号文)と非暗号化データ(平文)との両方が存在するような構成を実現できる。
上記のようなデータフレームの構成を実現するために、図3Cに示すような構成が用いられてもよい。
また、図3Cには図示されていないが、暗号化されるデータ領域と暗号化されないデータ領域とを特定する暗号判断部を用いてもよい。暗号判断部によって、暗号化が必要と判断されたデータ領域は、ビット毎に鍵ストリームと排他的論理和がとられて暗号化される。上記以外のデータ領域は、排他的論理和がとられないので暗号化されない。
これによって、後述する図5(b)等に示すような、暗号化された領域を含むデータフレームの構成が実現される。
次に、暗号が含まれているデータフレームを復号するために、図3Dに示すような構成が用いられてもよい。
上記と同様に、図3Dには図示されていないが、データフレームが暗号化されているか否かを特定する復号判断部を用いてもよい。復号判断部は暗号化されているデータ領域を特定し、特定されたデータ領域はビット毎に鍵ストリームと排他的論理和がとられ復号される。暗号化されていないデータ領域は、排他的論理和がとられない。
これによって、全て平文の復号されたデータフレームの構成が実現される。
なお、所定のデータ領域を暗号化/復号化することができるような構成であれば、上記実施例以外の構成でもよい。
ここで、暗号化部24は、まず、暗号化する符号化画像データに対応するメタデータをメタデータ生成部23から読み出し、メタデータに基づき上述した初期ベクトルIを生成する。
例えば、図4(a)に示すように、ある符号化画像データのメタデータとして、カメラ番号「02」、撮影日「04.06.14」、撮影時間「12:30:30」、画像フレーム番号「03」という情報が含まれていた場合、図4(b)に示すように、メタデータのカメラ番号フィールドから16ビット(例えば、カメラ番号「02」の「0」と「2」をそれぞれ8ビットで表わす。撮影日、撮影時間、画像フレーム番号についても同様。)、撮影日フィールドから48ビット、撮影時間フィールドから48ビット、画像フレーム番号フィールドから16ビットを取り出すことにより、メタデータ生成部23は、128ビットの初期ベクトルIを生成する。
そして、暗号化部24は、例えば、予め設定されている暗号鍵Kと、上述した初期ベクトルIから鍵ストリームを生成する。ここで、生成される鍵ストリームは、暗号鍵Kと初期ベクトルIとの組み合わせにより一意に定まるものであるため、初期ベクトルIを生成する際に使用するメタデータがユニークなものであれば、生成される鍵ストリームもユニークなものとなり、暗号のセキュリティ上の危険を回避できる。
なお、図4に示した例では、メタデータとして、カメラ番号、撮影日、撮影時間、画像フレーム番号という情報を用い、また、その情報をカメラ番号、撮影日、撮影時間、画像フレーム番号という順序で並べることにより初期ベクトルIを生成する場合についてを示したが、メタデータに基づく初期ベクトルの生成方法としてはこれに限られず、種々な方法が用いられてもよい。即ち、初期ベクトルIがユニークなものとなり同じ鍵ストリームが生成されなければ、メタデータ生成部23がメタデータをどのように用いて初期ベクトルIを生成するかは自由である。
なお、メタデータに基づく初期ベクトルの生成方法については、例えば、予め送信側(例えば、画像符号化装置102の暗号化部24)、受信側(例えば、後述する画像復号化装置105の暗号復号化部64)の双方に事前に取り決めておいたものを設定しておけばよい。
次に、暗号化部24は、画像符号化部22から入力された符号化画像データと、上述したように生成される鍵ストリームとの排他的論理和から暗号化された符号化画像データを生成する。ここで、画像符号化部22の圧縮符号化方式としてはMPEGやJPEG等、多種の方式が適用可能である。メタデータを埋め込むことが可能なデータフレーム構成を有した方式であれば本発明の適用が可能である。
ここでは、図5を参照して、MPEG−4の場合を例に説明する。MPEG−4においては、一般的に、ビデオ・オブジェクトの時系列をVO(Video Object)と呼び、VOを構成する各画像をVOP(Video Object Plane)と呼び、VOPの集まりをGOV(Group Of VOP)として扱う。
図5(a)には、MPEG−4のストリーム構成の概略を模式的に示してある。
MPEG−4のストリーム構成の実際については、ISO/IEC 14496−2に規定されている通りであるが、概略を模式的に示すと、図5(a)に示すように、MPEG−4の符号化画像データは、video object start codeから始まるVO(Video Object)ヘッダ情報領域、videoobject layer start codeから始まるVOL(Video Object Layer)ヘッダ情報領域、groupvop start codesから始まるGOV(Group of VOP)ヘッダ情報領域、アプリケーションに合わせてユーザが使用可能な領域でありuserdata start codeから始まるユーザデータ領域、vop start code(ここでは、VOPコードと呼ぶ)から始まるVOPから構成される。
なお、VOPは、VOPコードや、そのVOP全体を復号するために必要となる情報(VOPヘッダ)や、フレームに相当する画像本体の符号化情報であるMB(Macro Block)符号化情報等から構成され、図5(a)に示すように、ユーザデータ領域の後にはVOPが繰り返し続く構成となっている。
図5(b)には、MPEG−4の符号化画像データのうち、本発明の一実施例に係る暗号化処理において暗号化を行う位置を示してある。図5(b)に示すように、暗号化部24は、MPEG−4の符号化画像データのうち、MB符号化情報に対してのみ暗号化を行う。
図5(c)には、MPEG−4の符号化画像データのうち、本発明の一実施例に係る暗号化処理において用いたメタデータを埋め込む位置を示してある。暗号化部24は、各GOVに対して、当該GOVに対応したメタデータに基づき初期ベクトルIを生成し、MB符号化情報の暗号化を行うと共に、図5(c)に示すように、MPEG−4のストリームの当該GOVのユーザデータ領域に、初期ベクトルIの生成に使用したメタデータを埋め込んだ後、暗号化された符号化画像データをネットワークインタフェース部25に出力する。
図6には、本発明の一実施例に係るMPEG−4の符号化画像データを暗号化する際の処理の手順の一例を示してある。
まず、暗号化部24は、新たなGOVを検出したら、当該GOVに対応するメタデータをメタデータ生成部23から読み出し、読み出したメタデータを当該GOVのユーザデータ領域に埋め込む(ステップS601)。
次に、暗号化部24は、メタデータ生成部23から読み出したメタデータに基づき初期ベクトルI−1を生成する(ステップS602)。
なお、初期ベクトルの生成方法は上述した通りであるが、MPEG−4の符号化画像データの場合、メタデータのうち、フレーム番号やタイムスタンプについては、例えば、当該GOVの先頭のVOPに対応するもの(当該GOVを構成するVOPの中で最も若いフレーム番号や最も古いタイムスタンプ)を用いる。
次に、暗号化部24は、乱数生成器のリセットを行い(ステップS603)、初期ベクトルI−1と、予め設定しておいた暗号鍵Kとから鍵ストリームを生成する(ステップS604)。そして、生成した鍵ストリームとMPEG−4符号化画像データのMB符号化情報との排他的論理和により暗号化を行う(ステップS605)。以降、暗号化部24は、次のGOVを検出するまで(例えば、次に、video object start codeを検出するまで)、生成した鍵ストリームでMB符号化情報に対しての暗号化を繰り返し行う(ステップS606でNO)。
ここで、例えば、VOPコード等を検出した場合には、次のMB符号化情報の位置まで暗号化をスキップすることで、MB符号化情報に対してのみ暗号化を行うことができる。
一方、次のGOVを検出した場合には(ステップS606でYES)、暗号化部24は、上記と同様に当該GOVに対応するメタデータをメタデータ生成部23から読み出し、読み出したメタデータに基づき初期ベクトルI−2を生成し、初期ベクトルI−2を用いて生成した新たな鍵ストリームを用いて、以降、当該GOVのMB符号化情報に対して暗号化を行う(ステップS601〜S605)。
以下、更に次のGOVを検出した場合には、暗号化部24は、初期ベクトルI−n(n=3、4、5・・・)を生成し、上記と同様な暗号化処理を行う。
このように、図6に示した処理手順によれば、初期ベクトルIはGOV毎に更新され、乱数生成器のリセットもGOV毎、即ち、画像の複数フレーム毎に行われる。
なお、図6に示した処理手順によれば、ステップS605における暗号化を行う前にステップS601において符号化画像データにメタデータを埋め込んでいるが、メタデータを埋め込むタイミングとしては、上述したタイミングに限られず、例えば、暗号化を行った後にメタデータを埋め込む等、種々なタイミングが用いられてもよい。
次に、画像蓄積配信装置104について説明する。画像蓄積配信装置104は、例えば、図5(c)に示すフォーマットにより暗号化された符号化画像データ(暗号化データ)を蓄積し、クライアントの要求等により必要に応じてネットワーク103を介して暗号化データの配信を行う。
なお、上述したように、例えば、MPEG−4の符号化画像データの場合、暗号化はMB符号化情報に対してのみ行われ、VOヘッダ情報領域、VOLヘッダ情報領域、GOVヘッダ情報領域、VOPコード、VOPヘッダ等、画像の検索や配信等に必要な情報は暗号化されていないため、画像蓄積配信装置104では、暗号化データを非暗号化データと同等に扱うことができる。
このため、例えば、あるカメラ101の画像データに対しては暗号化を行い、別のカメラ101の画像データに対して暗号化を行わない、といったように、同一システム内で非暗号カメラと暗号カメラの共存が可能となる。
また、上述したように、本実施例ではメタデータが埋め込まれるユーザデータ領域についても暗号化は行われないため、非暗号化データについても同様にユーザデータ領域にメタデータを埋め込むような構成を用いれば、メタデータについても、画像の検索等、暗号化データと非暗号化データの双方で共通に利用可能となる。
これにより、例えば、クライアント(復号化装置やデータ端末等)は、メタデータを用いて暗号化データと非暗号化データとを一度に検索することができる。検索された暗号化データは、必要に応じて復号化装置を用いて復号すればよい。言い換えれば、復号化する鍵を有していない装置(若しくはユーザ)は、暗号化データを検索することはできても、復号化されたデータを見ることはできない。
なお、以上では、MB符号化情報のみを暗号化する構成例を示したが、VOPヘッダ等であっても画像の検索や配信等に必要な情報以外については適宜暗号化するようにしてもよい。
次に、画像復号化装置105について説明する。図7には、本発明の一実施例に係る画像復号化装置の構成例を示してある。
図7に示される画像復号化装置105は、ネットワークインタフェース部71、暗号復号化部72、画像復号化部73、モニタインタフェース部74から構成される。
ネットワークインタフェース部71は、ネットワーク103から暗号化された符号化画像データを受信し、受信した暗号化された符号化画像データを暗号復号部72に出力する。
暗号復号部72は、暗号化された符号化画像データの暗号の復号化を行い、符号化画像データを画像復号化部73に出力する。
画像復号化部73は、符号化画像データの復号化を行い、復号された画像データをモニタインタフェース部74に出力する。
モニタインタフェース部74は、復号された画像データをモニタ106に出力する。画像復号化装置105が以上のように動作することにより、暗号化された符号化画像データが復号され、モニタ106に暗号の復号及び画像の復号が行われた画像が表示又は再生される。
ここで、MPEG−4の符号化画像データの場合を例に、暗号復号化部72の動作の一例を示す。
暗号復号化部72は、ネットワークインタフェース部71から図5(c)に示すフォーマットにより暗号化された符号化画像データを受け取ると、暗号の復号化処理を行う。即ち、暗号復号化部72は、暗号化された符号化画像データのGOVを検出すると、ユーザデータ領域中に埋め込まれたメタデータを抽出する。
そして、暗号復号化部72は、上述した画像符号化装置27の暗号化部24の処理と同様に、抽出したメタデータに基づき初期ベクトルIを生成し、乱数生成器のリセットを行った後、図3Dに示すように、初期ベクトルIと、予め設定してある暗号鍵Kとから鍵ストリームを生成する。
そして、上述した暗号化処理とは逆に、生成した鍵ストリームと暗号化されたMB符号化情報との排他的論理和によりMB符号化情報の暗号の復号化を行う。
以降、暗号復号化部72は、次のGOVを検出するまで、生成した鍵ストリームで暗号化されたMB符号化情報の暗号の復号化を行う。次のGOVを検出した場合には、暗号復号化部72は、新たに当該GOVのユーザデータ領域中のメタデータを抽出し、上記と同様にメタデータから初期ベクトルを生成し、鍵ストリームを生成して以降の暗号化されたMB符号化情報に対する復号化処理を行う。
なお、本実施例に係る画像配信システムでは、暗号鍵Kを画像符号化装置102と画像復号化装置105の間で共有しておく必要がある。この場合、例えば、システム出荷時に予め暗号鍵Kを設定しておく方法や、システムの運用時にシステム管理者が暗号鍵Kを設定する方法等、暗号鍵Kは従来周知の方法により共有することが可能である。
また、暗号鍵Kの更新については、例えば、上記のように初期ベクトルが128ビットであれば、通常、製品寿命中に同一の鍵ストリームが生成されることはなく、最初に設定した暗号鍵Kを変更する必要は特に生じないが、必要に応じてシステム管理者等が新たな暗号鍵Kを設定するようにしてもよい。
また、複数の画像符号化装置102、複数の画像復号化装置105から構成されるシステムにおいても、同じ鍵ストリームの生成を避けるようにユニークな初期ベクトルを生成するようにすれば暗号のセキュリティは脆弱化しないため、一つの暗号鍵Kをシステム内で共有しても差し支えない。
以上のように、本実施例に係る画像配信システムでは、画像符号化装置102は、カメラ101からの入力画像を符号化する手段と、上記符号化した画像データに対応するメタデータを生成する手段と、符号化した画像データを暗号化する手段を有し、符号化した画像データを暗号化する手段は、暗号化対象である符号化した画像データに対応するメタデータに基づき初期ベクトルを生成し、暗号鍵と初期ベクトルから鍵ストリームを生成し、その鍵ストリームにより符号化した画像データの暗号化を行う。
また、符号化した画像データを暗号化する手段は、鍵ストリームの生成に使用する初期ベクトルの更新、及び、乱数生成器のリセットを画像単位(例えば、画像の複数フレーム等)で行う。
従って、本実施例に関わる画像配信システムでは、画像単位で乱数生成器をリセットすることにより、伝送路上でパケットロスが発生しても、画像単位で暗号同期の復帰が可能となる。
また、例えば、メタデータ中のカメラ番号、撮影日時、画像フレーム番号を初期ベクトルに含ませることによりシステム内においてユニークな鍵ストリームを生成するが可能となり、暗号鍵の更新を行わなくても鍵ストリームの再使用を回避することができる。
よって、鍵ストリームの再使用による暗号のセキュリティの脆弱化を回避することができる。また、一般にパケットのデータ長よりも画像単位のデータ長の方が長いため、従来例に比較して初期ベクトルの更新頻度が下がり、初期ベクトルの更新に伴う暗号化や復号化のオーバヘッドを小さくすることができる。
また、本実施例に関わる画像配信システムでは、画像単位で更新される初期ベクトルによりシステム内でユニークな鍵ストリームを生成することができるので、システム内で1つの暗号鍵を共有することが許容され、更新が不要な一つの暗号鍵でシステムを構築することが可能になり、システムの開発コストの低減が期待できる。
また、システムにおいて、暗号鍵の設定や暗号鍵の更新に伴う鍵配送などの鍵管理が簡略化され、ユーザ対しては、鍵管理の負荷が軽減されるため、使い易いシステムを提供することができる。
また、本実施例に関わる暗号化方法は、MPEG圧縮、JPEG圧縮、音声圧縮等の複数種類のコーデックに対応したマルチエンコーダにも適用することが可能である。この場合においても、メタデータに基づき各コーデックの初期ベクトルをユニークな値とすれば、暗号鍵は同じものを共用してもコーデック毎にユニークな鍵ストリームを生成することが可能である。
また、本実施例に関わる画像配信システムの画像蓄積配信装置104では、画像符号化装置102から出力される暗号化画像データとメタデータとを蓄積し、暗号化画像データの検索に際してはメタデータ中の情報等を検索キーとすることにより、暗号化された状態での暗号化画像データの検索、暗号化画像データの配信を行うことができる。
また、画像蓄積配信装置104では、暗号化データは非暗号化データと同等に扱うことができるため、同一システム内で非暗号カメラと暗号カメラの共存が可能である。
また、本実施例に関わる画像配信システムでは、初期ベクトルはストリームデータから導出できるので、暗号化による初期ベクトル用の付加ビットが不要になり、システムの帯域の有効利用が可能である。
また、暗号化はアプリケーション層で行うため、暗号化に伴う下位レイヤの変更は不要であり、パケットのヘッダ圧縮を適用することも可能である。
また、既存のシステムに影響を与えないので、システム導入が容易に行える効果がある。
また、本実施例に関わる画像配信システムの画像復号化装置105では、受信した暗号化された符号化画像データ中に埋め込まれたメタデータを使用して鍵ストリームを生成しているため、伝送途中でメタデータが改ざんされた場合、暗号の復号化が正しく行われない。即ち、再生画像に異常がなければ、メタデータは信頼できることになり、改ざんを一目で確認できる効果がある。
なお、本実施例では、MPEG−4の符号化画像データについて、各GOVのMB符号化情報の暗号化を行う際、当該GOVのメタデータに基づき初期ベクトルを生成する構成を示したが、他の構成例として、当該GOVの前のGOV、或いは、後のGOVのメタデータに基づき初期ベクトルを生成するようにしてもよい。
ただし、各GOV自体のメタデータに基づき初期ベクトルを生成する構成の場合、即ち、画像フレーム単位で独立に暗号化処理を行う構成の場合であれば、伝送路でパケットロスが発生した場合においても、受信側で暗号の復号化を行う際のパケットロスの影響を最小限に抑えることができる効果がある。
ここで、本実施例では、MPEG−4の符号化画像データの暗号化を行う場合には、GOV毎に初期ベクトルを更新して暗号化を行う構成を示したが、他の構成例として、VOP毎に初期ベクトルを更新して暗号化を行うような構成が用いられてもよい。次に、これについて、図8〜図10を参照して説明する。
図8には、本発明の一実施例に係るMPEG−4の符号化画像データをVOP毎に初期ベクトルを更新して暗号化する際の処理の手順の一例を示してある。
即ち、暗号化部24は、まず、新たなGOVを検出したら、当該GOVに対応するメタデータをメタデータ生成部23から読み出し、読み出したメタデータを当該GOVのユーザデータ領域に埋め込む(ステップS701)。
次に、暗号化部24は、図9に示すように、カメラ番号や撮影日といったメタデータ(図9(a))と、各VOPに対応して付されるVOP番号(図9(b))とから、図9(c)に示すように、初期ベクトルIを生成する(ステップ702)。
なお、VOP番号は、メタデータの一種でありメタデータ生成部23において生成するようにしてもよいし、例えば、暗号化部24においてVOPの数をカウントすることにより生成するようにしてもよい。
次に、暗号化部24は、乱数生成器のリセットを行い(ステップS703)、初期ベクトルIと、予め設定してある暗号鍵Kとから鍵ストリームを生成する(ステップS704)。
そして、生成した鍵ストリームと、上記VOP番号に対応するVOPのMB符号化情報との排他的論理和により暗号化を行う(ステップS705)。また、図10に示すように、VOPヘッダの直後に付加ビットとして上記VOP番号を埋め込む(ステップS706)。
なお、VOP番号を埋め込む位置は、VOPヘッダの直後に限られるものではなく、また、例えば、VOPヘッダの後の1バイト分の領域等、VOP番号を埋め込む位置は、予め送信側と受信側の双方に事前に取り決めておいたものを設定しておけばよい。
また、後述するように、VOP番号は受信側において各VOPの暗号の復号化を行う際に使用する必要があるため、ストリームに埋め込むVOP番号に対して暗号化は行わない。
以降、次のGOVを検出しない場合には(ステップS707でNO)、暗号化部24は、VOPに対応づけられたVOP番号(例えば、前のVOPのVOP番号から1増えた番号)と上記メタデータとからVOP毎に初期ベクトルIを生成し、乱数生成器をリセットし、初期ベクトルIと予め設定してある暗号鍵Kとから鍵ストリームを生成し、生成した鍵ストリームでVOP番号に対応するVOPのMB符号化情報に対しての暗号化処理、及び、VOP番号の埋め込みを繰り返し行う(ステップS702〜706)。
一方、次のGOVを検出した場合には(ステップS707でYES)、上記と同様に当該GOVに対応するメタデータをメタデータ生成部23から読み出し、VOPに対応付けられたVOP番号とメタデータとからVOP毎に初期ベクトルIを更新しながら、同様に暗号化処理を行う。
なお、本実施例では、VOP毎にユニークな初期ベクトルIを生成して前のVOPの暗号化に使用した鍵ストリームの再使用を回避するために、初期ベクトルIの生成にVOP番号を用いる構成を示したが、VOP番号以外の情報が用いられてもよく、また、初期ベクトルIを生成する際のメタデータの並び順を変える等、他の種々な方法によりVOP毎にユニークな初期ベクトルIを生成するような構成にしてもよい。
また、上記のようにVOP番号を付加ビットとしてMPEG−4のストリームに埋め込む構成以外に、例えば、VOPに含まれる各VOPの固有情報に基づいてVOP毎にユニークな初期ベクトルIを生成するような構成を用いてもよい。
次に、上記のようにVOP単位で初期ベクトルを更新し暗号化を行ったMPEG−4の符号化画像データを受信した画像復号化装置105における動作の一例について説明する。
画像復号化装置105の暗号復号化部72では、ネットワークインタフェース部71から図10に示すフォーマットにより暗号化された符号化画像データを受け取ると、暗号の復号化処理を行う。即ち、暗号復号化部72は、暗号化された符号化画像データのGOVを検出すると、ユーザデータ領域中に埋め込まれたメタデータを抽出する。
また、VOPコードを検出すると、暗号復号化部72は、付加ビットとしてVOPヘッダの直後に埋め込まれているVOP番号を抽出する。
そして、上記した暗号化部24の処理と同様に、抽出したメタデータとVOP番号とに基づき初期ベクトルI−1を生成し、乱数生成器のリセットを行った後、初期ベクトルI−1と、予め設定しておいた暗号鍵Kとから鍵ストリームを生成する。
そして、上記した暗号化処理とは逆に、生成した鍵ストリームと暗号化されたMB符号化情報との排他的論理和によりMB符号化情報の暗号を復号する。
以降、次のVOPコードを検出すると、暗号復号化部72は、付加ビットとしてVOPヘッダの直後に埋め込まれているVOP番号の抽出を行い、メタデータとVOP番号とに基づき初期ベクトルI−2を生成する。
そして、乱数生成器のリセットを行った後、初期ベクトルI−2と、予め設定してある暗号化鍵Kとから鍵ストリームを生成し、生成した鍵ストリームで暗号化されたMB符号化情報の暗号の復号化を行う。
また、次のGOVを検出した場合には、新たに当該GOVのユーザデータ領域中のメタデータを抽出し、上記と同様にVOP番号を用いてVOP毎に初期ベクトルIを更新しながら、暗号の復号化を行う。
このように、図8に示した処理手順によれば、乱数生成器のリセットはVOP毎、即ち、画像の1フレーム毎に行われる。これにより、ネットワーク103上でパケットロスが発生して送信側と受信側の乱数生成器の同期がはずれた場合においても、次のVOPの復号化からは乱数生成器の同期をとることができ、画像フレーム単位で暗号同期の復帰が可能となる。
また、この場合において、VOP毎に初期ベクトルIをユニークな値に更新しているため、常にユニークな鍵ストリームを使用することができ、同じ鍵ストリームの再使用を回避することが可能である。
なお、他の構成例として、乱数生成器のリセットはVOP単位で行い、初期ベクトルIの更新はGOV単位で行うような構成を用いてもよいが、その場合、初期ベクトルIの更新なしに乱数生成器のリセットを行うため同じ鍵ストリームが生成されることになり、暗号のセキュリティが低下することは言うまでもない。
また、本例では、VOP番号を付加ビットとしてストリームに挿入するため、その分だけデータ伝送効率は低下する。しかし、受信側ではストリームに埋め込まれたVOP番号を抽出して暗号の復号化に用いることができるため、ネットワーク103上でパケットロスが発生した場合においても、送信側と受信側とにおいてVOP番号の同期がはずれる恐れがなく、暗号の復号化を常に正しく行うことが可能である。
次に、JPEGの符号化画像データの暗号化を行う構成の一例について、図11を参照して説明する。
図11(a)に示すように、JPEGの符号化画像データは、SOI(Start Of Image)、EOI(End Of Image)などの単独マーカと、APP0(Application type0)、SOF0(Start Of Frame type0)、SOS(Start Of Scan)などのマーカと付加情報からなるマーカセグメントと、画像本体である符号化セグメントから構成される。
ここで、暗号化部24は、図11(b)に示すように、JPEGの符号化画像データのうち、符号化セグメントに対してのみ暗号化を行う。即ち、SOIを検出したら、暗号化部24は、当該画像フレームに対応するメタデータをメタデータ生成部23から読み出し、メタデータに基づき初期ベクトルIを生成し、乱数生成器をリセットした後、初期ベクトルIと予め設定してある暗号鍵Kとから鍵ストリームの生成をする。
そして、暗号化部24は、生成した鍵ストリームと上記符号化セグメントとの排他的論理和により暗号化を行う。次のSOIを検出した場合、暗号化部24は、同様に対応するメタデータをメタデータ生成部23から読み出し、メタデータに基づき初期ベクトルIを生成し、新たな鍵ストリームにて符号化セグメントの暗号化を行う。
なお、暗号化部24は、ある画像フレームのSOIと次の画像フレームのSOIとの間で他のマーカ等を検出した場合には、次の符号化セグメントの位置まで暗号化をスキップすることで、符号化セグメントに対してのみ暗号化を行うことができる。
そして、暗号化部24は、図11(c)に示すように、JPEG画像のAPP0マーカセグメントに暗号化に使用したメタデータを埋め込んで、ネットワークインタフェース部25に出力する。
一方、画像復号化装置105は、図11(c)に示すフォーマットにより暗号化された符号化画像データを受け取ると、APP0マーカセグメントに埋め込まれたメタデータを抽出し、メタデータに基づき初期ベクトルIを生成する。
そして、画像復号化装置105は、初期ベクトルIと予め設定してある暗号鍵Kとから鍵ストリームの生成し、上述した暗号化処理とは逆に、鍵ストリームと暗号化された符号化セグメントとの排他的論理和により暗号の復号化を行う。
なお、上述した構成では、JPEG画像の1フレーム毎に初期ベクトルIの更新と、乱数生成器のリセットを行うことを想定しているが、JPEGの符号化画像データの暗号化の際も、例えば、5フレーム毎等、複数フレーム毎に初期ベクトルIの更新や乱数生成器のリセットを行うようにしてもよい。
この場合、上述した構成では、例えば、5フレームのうちの先頭のフレームに対応するメタデータに基づき初期ベクトルIを生成してもよいし、例えば、5フレーム分のメタデータを組み合わせて初期ベクトルIを生成してもよい。
ここで、本実施例では、MPEG−4形式やJPEG形式の符号化画像データの暗号化を行う構成を示したが、他の構成例として、上記と同様の構成や動作を他の符号化形式の画像データの暗号化に対して適用することが可能である。
また、上記と同様の構成や動作を画像データ以外の音声データ等のストリームデータの暗号化に対して適用することも可能である。
なお、本例の画像符号化装置102では、暗号化部24の機能により乱数生成手段が構成されており、メタデータ生成部23や暗号化部24の機能により入力パラメータ生成手段が構成されており、暗号化部24の機能によりメタデータ埋め込み手段が構成されており、暗号化部24の機能により暗号化手段が構成されている。
また、本例の画像復号化装置105では、暗号復号化部72の機能により乱数生成手段が構成されており、暗号復号化部72の機能によりメタデータ抽出手段が構成されており、暗号復号化部72の機能により入力パラメータ生成手段が構成されており、暗号復号化部72の機能により復号化手段が構成されている。
ここで、本発明に係る画像配信システムや画像符号化装置や画像復号化装置などの構成としては、必ずしも以上に示したものに限られず、種々な構成が用いられてもよい。また、本発明は、例えば、本発明に係る処理を実行する方法或いは方式や、このような方法や方式を実現するためのプログラムや当該プログラムを記録する記録媒体などとして提供することも可能であり、また、種々な装置やシステムとして提供することも可能である。
また、本発明の適用分野としては、必ずしも以上に示したものに限られず、本発明は、種々な分野に適用することが可能なものである。応用例として、監視目的以外にも、例えば、幼稚園の運動会や、野球等のスポーツを視聴する目的などのシステムとして実現することも可能である。
また、本発明に係る画像配信システムや画像符号化装置や画像復号化装置などにおいて行われる各種の処理としては、例えばプロセッサやメモリ等を備えたハードウエア資源においてプロセッサがROM(Read Only Memory)に格納された制御プログラムを実行することにより制御される構成が用いられてもよく、また、例えば当該処理を実行するための各機能手段が独立したハードウエア回路として構成されてもよい。
また、本発明は上記の制御プログラムを格納したフロッピー(登録商標)ディスクやCD(Compact Disc)−ROM等のコンピュータにより読み取り可能な記録媒体や当該プログラム(自体)として把握することもでき、当該制御プログラムを当該記録媒体からコンピュータに入力してプロセッサに実行させることにより、本発明に係る処理を遂行させることができる。
本発明の一実施例に係る画像配信システムの構成例を示す図である。 本発明の一実施例に係る画像符号化装置の構成例を示す図である。 暗号化処理の構成例を示す図である。 暗号復号化処理の構成例を示す図である。 本発明の一実施例に係る暗号化処理の構成例を示す図である。 本発明の一実施例に係る暗号復号化処理の構成例を示す図である。 本発明の一実施例に係る初期ベクトルの生成方法の一例を説明するための図である。 本発明の一実施例に係る符号化画像データの構成例を示す図である。 本発明の一実施例に係る符号化画像データの暗号化処理の手順の一例を説明するための図である。 本発明の一実施例に係る画像復号化装置の構成例を示す図である。 本発明の一実施例に係る符号化画像データの暗号化処理の手順の一例を説明するための図である。 本発明の一実施例に係る初期ベクトルの生成方法の一例を説明するための図である。 本発明の一実施例に係る符号化画像データの構成例を示す図である。 本発明の一実施例に係る符号化画像データの構成例を示す図である。
符号の説明
101:カメラ、102:画像符号化装置、103:ネットワーク、104:画像蓄積配信装置、105:画像復号化装置、106:モニタ

Claims (7)

  1. 入力パラメータから一意に定まる乱数列を生成する乱数生成手段により生成された乱数列を用いて暗号化対象となるデータの暗号化を行う暗号化方法であって、
    前記暗号化対象となるデータのメタデータに基づいて前記入力パラメータを生成し、
    前記暗号化対象となるデータ又は暗号化された前記暗号化対象となるデータのうちのユーザデータ領域に前記メタデータを埋め込み、
    前記暗号化された前記暗号化対象となるデータを復号する場合は、前記埋め込まれたメタデータに基づき前記入力パラメータを生成し、
    前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体の暗号化を行い、
    前記暗号化対象となるデータの1又は複数単位毎に前記入力パラメータを更新すると共に、前記乱数生成手段を初期化するものであって、
    前記入力パラメータは、初期ベクトルと暗号鍵とからなり、
    前記初期ベクトルは、前記メタデータに基づいて生成することを特徴とする暗号化方法。
  2. 請求項1に記載の暗号化方法において、
    前記暗号鍵は、予め設定したものから更新しないことを特徴とする暗号化方法。
  3. 請求項1または請求項2に記載の暗号化方法により暗号化されたデータの検索方法であって、
    前記埋め込まれたメタデータに基づいて、前記暗号化されたデータを検索することを特徴とする検索方法。
  4. 暗号化対象となるデータを送信装置により暗号化して、受信装置により復号化するデータ配信システムであって、
    前記送信装置は、入力パラメータから一意に定まる乱数列を生成する乱数生成手段と、
    前記暗号化対象となるデータのメタデータに基づいて前記入力パラメータを生成する入力パラメータ生成手段と、
    前記暗号化対象となるデータ又は暗号化された前記暗号化対象となるデータのうちのユーザデータ領域に前記メタデータを埋め込むメタデータ埋め込み手段と、
    前記乱数生成手段により生成された乱数列を用いて前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を暗号化する暗号化手段と、を備え、
    前記受信装置は、前記乱数生成手段と、
    前記暗号化された前記暗号化対象となるデータから前記メタデータを抽出するメタデータ抽出手段と、
    前記メタデータ抽出手段により抽出されたメタデータに基づいて前記入力パラメータを生成する入力パラメータ生成手段と、
    前記乱数生成手段により生成された乱数列を用いて前記暗号化された前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を復号化する復号化手段と、を備え、
    前記暗号化対象となるデータの1又は複数単位毎に前記入力パラメータを更新すると共に、前記乱数生成手段を初期化するものであって、
    前記入力パラメータは、初期ベクトルと暗号鍵とからなり、
    前記初期ベクトルは、前記メタデータに基づいて生成することを特徴とするデータ配信システム。
  5. 請求項4に記載のデータ配信システムにおいて、
    前記埋め込まれたメタデータに基づいて、前記暗号化されたデータを検索することを特徴とする検索することを特徴とするデータ配信システム。
  6. 暗号化対象となるデータを暗号化する暗号化装置であって、
    入力パラメータから一意に定まる乱数列を生成する乱数生成手段と、
    前記暗号化対象となるデータのメタデータに基づいて前記入力パラメータを生成する入力パラメータ生成手段と、
    前記暗号化対象となるデータ又は暗号化された前記暗号化対象となるデータのうちのユーザデータ領域に前記メタデータを埋め込むメタデータ埋め込み手段と、を備え、
    前記乱数生成手段により生成された乱数列を用いて前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を暗号化する暗号化手段と、
    前記暗号化対象となるデータの1又は複数単位毎に前記入力パラメータを更新すると共に、前記乱数生成手段を初期化するものであって、
    前記入力パラメータは、初期ベクトルと暗号鍵とからなり、
    前記初期ベクトルは、前記メタデータに基づいて生成することを特徴とする暗号化装置。
  7. 暗号化対象となるデータのメタデータに基づいて入力パラメータを生成し、前記入力パラメータから一意に定まる乱数列を用いて前記暗号化対象となるデータのうち、ヘッダや前記メタデータ等を除く、データ本体を暗号化した暗号化データとし、
    前記メタデータは、前記暗号化対象となるデータのうちのユーザデータ領域に埋め込み、
    前記メタデータが埋め込まれている前記暗号化データを記憶する記憶部を有したデータ蓄積配信装置であって、
    前記入力パラメータは、初期ベクトルと暗号鍵とからなり、
    前記初期ベクトルは、前記メタデータに基づいて生成するものであって、
    クライアントからの所望の条件を有する前記暗号化データの検索要求に応じて、前記ユーザデータ領域に埋め込まれたメタデータに基づいた検索を行い、前記検索要求に適合した前記暗号化データを前記クライアントへ送信することを特徴とするデータ蓄積配信装置。

JP2005259642A 2004-09-10 2005-09-07 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置 Expired - Fee Related JP4188958B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005259642A JP4188958B2 (ja) 2004-09-10 2005-09-07 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004264611 2004-09-10
JP2005259642A JP4188958B2 (ja) 2004-09-10 2005-09-07 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置

Publications (2)

Publication Number Publication Date
JP2006109428A JP2006109428A (ja) 2006-04-20
JP4188958B2 true JP4188958B2 (ja) 2008-12-03

Family

ID=36378559

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005259642A Expired - Fee Related JP4188958B2 (ja) 2004-09-10 2005-09-07 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置

Country Status (1)

Country Link
JP (1) JP4188958B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
JP2007311940A (ja) * 2006-05-16 2007-11-29 Kddi Corp 暗号化装置及び復号装置
JP4954622B2 (ja) * 2006-06-29 2012-06-20 京セラ株式会社 受信装置および復号方法
JP5058997B2 (ja) * 2006-06-29 2012-10-24 京セラ株式会社 コンテンツデータ、送信装置、受信装置および復号方法
JP2008048050A (ja) * 2006-08-11 2008-02-28 Hitachi Kokusai Electric Inc 暗号化データ通信システム
JP4988440B2 (ja) * 2007-06-12 2012-08-01 株式会社日立国際電気 データ受信装置
JP2008312065A (ja) * 2007-06-15 2008-12-25 Canon Inc 画像処理装置およびその方法
JP5393038B2 (ja) 2008-03-04 2014-01-22 キヤノン株式会社 情報処理装置、情報処理方法及びシステム
JP2009213083A (ja) * 2008-03-06 2009-09-17 Hitachi Kokusai Electric Inc 画像圧縮方法及び画像圧縮装置
JP4829264B2 (ja) * 2008-03-17 2011-12-07 株式会社日立国際電気 映像配信システム
JP2010028733A (ja) * 2008-07-24 2010-02-04 Victor Co Of Japan Ltd 画像データ暗号化装置、暗号化画像データ復号装置、画像データ暗号化方法、暗号化画像データ復号方法、および暗号化画像データの伝送方法
JP5512713B2 (ja) * 2012-02-08 2014-06-04 京セラ株式会社 コンテンツデータを生成する装置、送信装置、システム
EP2797333A1 (en) * 2013-04-26 2014-10-29 Nagravision S.A. Method for watermarking media content and system for implementing this method
WO2016181976A1 (ja) * 2015-05-12 2016-11-17 株式会社テイエルブイ 情報送信装置
JP6644037B2 (ja) * 2017-09-08 2020-02-12 株式会社東芝 通信制御システム

Also Published As

Publication number Publication date
JP2006109428A (ja) 2006-04-20

Similar Documents

Publication Publication Date Title
JP4188958B2 (ja) 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置
KR100734577B1 (ko) 암호화방법, 암호화장치, 데이터축적 전송장치 및 데이터 전송시스템
JP4907518B2 (ja) トランスコード可能暗号化コンテンツを生成するための方法及びシステム
JP4806204B2 (ja) 暗号化データ通信システム
US9300465B2 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US20170323542A1 (en) Apparatus for security enhancement in closed circuit television using hardware security module and the method by using the same
JP4524656B2 (ja) 情報処理装置および方法、並びにプログラム
JP2009505516A (ja) エレメンタリストリームコンテンツの保護
JP2009505515A (ja) 基本ストリーム・コンテンツの保護
JP6608436B2 (ja) エンコーダ、デコーダ、及び部分的データ暗号化を用いる方法
JP6596133B2 (ja) 送信装置、受信装置および限定受信システム
US9031227B2 (en) Pattern-free encryption
JP2012114654A (ja) 監視カメラおよび蓄積装置、並びに監視画像改ざん検出方法
JP4237131B2 (ja) 暗号化データ通信装置
JP6018880B2 (ja) 暗号化装置、復号装置、暗号化プログラム、および復号プログラム
JP2007067856A (ja) 画像受信装置及びプログラム
US10489559B2 (en) Method for providing protected multimedia content
JP6155165B2 (ja) 暗号化装置、復号装置、暗号化プログラム、および復号プログラム
JP2009213083A (ja) 画像圧縮方法及び画像圧縮装置
JP2006352265A (ja) 画像配信システム
KR102423036B1 (ko) Kcmvp가 적용된 카메라 보안 감시 시스템 및 그 방법
JP2010068318A (ja) 動画像圧縮装置及び動画像伸張装置
JP4271165B2 (ja) 暗号通信システム
JP2005318041A (ja) ストリームデータ送信装置、ストリームデータ受信装置、及びストリームデータ送受信システム
JP6400992B2 (ja) 送信装置、受信装置および限定受信システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080909

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080911

R150 Certificate of patent or registration of utility model

Ref document number: 4188958

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130919

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140919

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees