ES2952398T3 - Seguridad de la transmisión de datos digitales en una red de comunicaciones - Google Patents

Seguridad de la transmisión de datos digitales en una red de comunicaciones Download PDF

Info

Publication number
ES2952398T3
ES2952398T3 ES18830569T ES18830569T ES2952398T3 ES 2952398 T3 ES2952398 T3 ES 2952398T3 ES 18830569 T ES18830569 T ES 18830569T ES 18830569 T ES18830569 T ES 18830569T ES 2952398 T3 ES2952398 T3 ES 2952398T3
Authority
ES
Spain
Prior art keywords
camera
central station
network
data
volatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18830569T
Other languages
English (en)
Inventor
Pierre Sarda
Didier Hunacek
John Tinsman
Philippe Stransky-Heilkron
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SARL filed Critical Nagravision SARL
Application granted granted Critical
Publication of ES2952398T3 publication Critical patent/ES2952398T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Un método para asegurar la transmisión de datos digitales en una red de comunicación que comprende una estación central o un terminal y al menos un dispositivo monitoreado por la estación central a través de la red de comunicación. Al menos un dispositivo está configurado para producir y transmitir un flujo de datos digitales a la estación central o terminal. Al menos un dispositivo comprende además una memoria no volátil segura para almacenar al menos información específica del dispositivo. Al menos un dispositivo forma un bloque de datos basado en al menos la información específica del dispositivo almacenada en la memoria segura. El bloque de datos así formado puede componer datos adicionales que se fusionarán con el flujo de datos digitales producido por al menos un dispositivo. De esta operación de fusión resulta un flujo de datos digitales modificado y es transmitido por al menos un dispositivo a la estación central o terminal. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Seguridad de la transmisión de datos digitales en una red de comunicaciones
Introducción
La presente descripción se refiere en general a dispositivos loT que producen flujos de datos digitales en una red de comunicaciones. En particular, se describe una solución para asegurar la transmisión de datos digitales en la red de comunicaciones.
Antecedentes técnicos
Internet es un sistema global de ordenadores interconectados y redes informáticas que utilizan un protocolo estándar de Internet, como por ejemplo el Protocolo de Control de Transmisión (TCP) y el Protocolo de Internet (IP), para comunicarse entre sí. El Internet de las Cosas (IoT) se basa en la idea de que objetos cotidianos, no solo ordenadores y redes informáticas, pueden ser legibles, reconocibles, localizables, direccionables y controlables a través de una red de comunicaciones IoT, como por ejemplo una red ad hoc o Internet.
Hay varias aplicaciones clave para el IoT. Por ejemplo, en el campo de las redes inteligentes y la gestión de energía, las compañías de servicios públicos pueden optimizar la entrega de energía a hogares y negocios, mientras que los clientes pueden gestionar mejor el consumo de energía. En el campo de la automatización del hogar y los edificios, los hogares y edificios inteligentes pueden tener un control centralizado sobre prácticamente cualquier dispositivo o sistema en el hogar u oficina, desde electrodomésticos hasta sistemas de seguridad para vehículos eléctricos enchufables. En el campo del seguimiento de activos, las empresas, hospitales, fábricas y otras grandes organizaciones pueden rastrear con precisión las ubicaciones de equipos de alto valor, pacientes, vehículos, y más. En el área de la salud y el bienestar, los médicos pueden monitorear de forma remota la salud de los pacientes mientras las personas pueden hacer un seguimiento del progreso de las rutinas de ejercicio. Como tal, en un futuro cercano, el creciente desarrollo en tecnologías de IoT llevará a numerosos dispositivos de IoT que rodearán a un usuario en casa, en vehículos, en el trabajo y en muchos otros lugares. Los dispositivos con capacidad de IoT pueden proporcionar información sustancial en tiempo real sobre el entorno del usuario (por ejemplo, gustos, elecciones, hábitos, condiciones y patrones de uso del dispositivo, imágenes del área de ubicación, datos de varios sensores ambientales asociados con los dispositivos de IoT, datos de consumo de energía, etc.).
En otro campo de aplicación de dispositivos de IoT, como por ejemplo cámaras que toman imágenes de un área a ser monitoreada generan contenido de imagen sin ninguna solución para garantizar la integridad de las imágenes. En particular, cuando las imágenes son transmitidas a una estación central de monitoreo o terminal a través de una red de comunicaciones como internet, se necesita algún tipo de protección. Las imágenes pueden ser utilizadas para monitoreo en vivo o almacenamiento temporal para su posterior uso por la estación central o terminal. Existe un problema con respecto a la información que indica de manera segura al menos qué cámara ha generado y transmitido las imágenes. Además de un identificador específico de las cámaras, puede ser necesario contar con información adicional como el área de ubicación de la cámara o las coordenadas de posición, así como la fecha y hora actual, para garantizar la autenticidad de las imágenes. Esta información garantizaría que las imágenes no han sido modificadas ni se ha sustituido una cámara por otra.
Los documentos US 2004/071311 A1 y US 2015/381943 A1 son también antecedentes conocidos.
Resumen
La presente invención está definida por las reivindicaciones independientes adjuntas 1 y 10. Se establecen modalidades preferidas en las reivindicaciones dependientes.
Con el fin de proporcionar soluciones a los problemas mencionados anteriormente, las modalidades de la presente descripción proponen un método para asegurar la transmisión de datos digitales en una red de comunicaciones. La red de comunicaciones generalmente comprende una estación central o un terminal y al menos un dispositivo monitoreado por la estación central a través de la red de comunicaciones. El al menos un dispositivo está configurado para producir y transmitir un flujo de datos digitales a la estación central o terminal. El al menos un dispositivo comprende además una memoria segura no volátil para almacenar al menos datos de información específica del dispositivo. El al menos un dispositivo forma un bloque de datos basado al menos en los datos de información específica del dispositivo almacenados en la memoria segura. El bloque de datos formado de esta manera puede contener datos adicionales que se fusionarán con el flujo de datos digitales producida por al menos un dispositivo. Un flujo de datos digitales modificado resulta de esta operación de fusión y es transmitido por al menos un dispositivo a la estación central o terminal.
El método se puede realizar en una red que comprende una estación central que monitorea solo un dispositivo, así como en una red donde la estación central monitorea dos o más dispositivos.
Según una modalidad, la estación central monitorea al menos un primer y segundo dispositivo a través de la red, estando configurados el al menos un primer y segundo dispositivo para comunicarse entre sí. Los datos de información específica del dispositivo del primer dispositivo se proporcionan al segundo dispositivo y los datos de información específica del dispositivo del segundo dispositivo se proporcionan al primer dispositivo. Los al menos un primer y segundo dispositivo almacenan los datos de información específica del dispositivo del primer y segundo dispositivo en la memoria segura no volátil.
Los datos adicionales basados en el bloque de datos son diferentes para cada dispositivo gracias a la información específica del dispositivo del dispositivo incorporada. Por lo tanto, la estación central o terminal recibe un flujo de datos digitales modificado específica para cada dispositivo perteneciente a la red de comunicaciones.
Según el método, los datos de información específica del dispositivo del primer dispositivo se proporcionan al segundo dispositivo y viceversa, de modo que cada dispositivo almacena estos identificadores específicos en la memoria segura.
De manera general, la memoria de cada dispositivo almacena los datos de información específica del dispositivo en cuestión y los datos de información específica del otro dispositivo perteneciente a una red en particular.
Breve descripción de las figuras
La Figura 1 muestra una red de comunicaciones que comprende dispositivos monitoreados por una estación central y que se comunican entre sí, cada dispositivo produce un flujo de datos digitales que se transmiten hacia la estación central.
La Figura 2 muestra los dispositivos y la estación central de la Figura 1 comunicándose a través de una red global como Internet o un sistema en la nube.
La Figura 3 muestra un esquema en bloque de un dispositivo que incluye módulos de procesamiento configurados para asegurar el flujo de datos digitales producida por el dispositivo y el enlace de datos que permite la comunicación con otros dispositivos de la red de comunicaciones.
Descripción detallada
Según una modalidad ilustrada en la Figura 1, varios dispositivos D1, D2, D3... son monitoreados por una estación central CST asociada con una base de datos DB. Los dispositivos D1, D2, D3... se comunican con la estación central CST a través de una red de comunicaciones segura y entre ellos mismos. Según una modalidad, un primer dispositivo D1 puede comunicarse con un segundo dispositivo D2 que se comunica con un tercer dispositivo D3 que finalmente se comunica con el primer dispositivo D1. En términos generales, los dispositivos pueden comunicarse entre sí en modo de red de malla a través de un canal seguro.
Según otra modalidad, los dispositivos D1, D2, D3... pueden comunicarse de manera segura entre sí a través de la estación central CST en un modo de red en forma de estrella. Cada dispositivo está vinculado a la estación central que intercambia datos con los dispositivos de manera segura. En una configuración ejemplar como se muestra en la Figura 2, los dispositivos pueden comunicarse con la estación central CST a través de internet. La base de datos DB puede estar asociada localmente con la estación central CST o de forma remota a través de una conexión segura a Internet, como se muestra con líneas punteadas en la Figura 2.
Se puede establecer un canal de transmisión seguro entre dos dispositivos, un dispositivo y la estación central CST y la base de datos DB según métodos conocidos utilizando un secreto común compartido por los dispositivos o métodos que utilizan protocolos de intercambio de claves de encriptación pública y privada. Los dispositivos pueden comprender una memoria segura no volátil que contiene datos de información específica del dispositivo únicos y protegidos. La información específica del dispositivo seguro puede incluir un identificador único específico del dispositivo y otros datos, como por ejemplo, secretos para compartir en la red y/o claves de encriptación para establecer enlaces seguros con otros dispositivos, la estación central CST y la base de datos DB.
La estación central CST que monitorea la red de comunicaciones segura puede almacenar datos de referencia relacionados con cada dispositivo conectado a la red de comunicaciones en la base de datos DB. La estación central analiza y procesa adicionalmente los datos producidos por los dispositivos.
En una fase de inicialización de la red de comunicaciones segura, se pueden realizar pasos de preparación para asegurar los intercambios de datos entre los dispositivos y la estación central, así como entre los propios dispositivos, a saber:
• Cuando los dispositivos ya incluyen datos de información específica del dispositivo, como un identificador único almacenado en la memoria segura no volátil durante la fabricación del dispositivo, dicho identificador puede ser transmitido a la estación central CST para registrarse en la base de datos DB asociada con dicha estación central CST. Cada dispositivo puede entonces transmitir este identificador único a otro dispositivo o la estación central CST transmite los identificadores registrados a los dispositivos.
• Los dispositivos pueden generar un identificador único al conectarse a la red de comunicaciones segura, basado en datos de información específica del dispositivo, como por ejemplo un identificador único del dispositivo, una dirección de control de acceso a medios (MAC) del dispositivo, un identificador de un chip integrado en el dispositivo o una combinación de los mismos. El identificador generado se almacena luego en la memoria segura no volátil de cada dispositivo y se transmite a la estación central CST como en la modalidad anterior.
• Cuando los dispositivos no incluyen datos de información específica del dispositivo, como un identificador único, la estación central CST puede asignar un identificador único a cada dispositivo de la red de comunicaciones segura. El identificador único puede ser generado de forma aleatoria por la estación central CST o la base de datos DB. Este identificador se almacena luego en la memoria segura no volátil del dispositivo junto con los identificadores de los otros dispositivos que son proporcionados por la estación central CST.
La red puede estar compuesta únicamente por dispositivos que ya tengan un identificador único o únicamente por dispositivos sin un identificador prealmacenado o una combinación de ambos. La estación central CST puede interrogar cada dispositivo para adquirir los identificadores o para asignar un identificador a los dispositivos sin identificador.
El identificador único de uno o más dispositivos en la red puede ser actualizado o uno o más dispositivos pueden ser eliminados o agregados a la red monitoreada por la estación central CST. En este caso, la estación central puede transmitir a cada dispositivo conectado a la red una lista actualizada de identificadores únicos. Según una modalidad, uno o más identificadores actualizados pueden ser introducidos en la red de una manera análoga a un virus que infecta cada dispositivo conectado. Los uno o más identificadores actualizados son conocidos por cada dispositivo mediante la propagación iniciada por la estación central CST y almacenados en la memoria segura no volátil de cada dispositivo.
Después de la fase de inicialización, cada dispositivo de la red almacena en la memoria segura no volátil el identificador de todos los otros dispositivos además de su propio identificador.
Un ejemplo de aplicación preferido discutido a continuación se refiere a dispositivos en forma de cámaras de vigilancia, cada una produciendo un flujo de vídeo que será procesado por la estación central. Las cámaras están configuradas para transmitir el flujo de vídeo producido a la estación central y comunicarse entre sí ya sea directamente a través de un enlace de datos o a través de la estación central mediante el enlace utilizado para transmitir el flujo de vídeo.
Las cámaras comprenden además una memoria segura para almacenar al menos un identificador específico único y los identificadores de las otras cámaras. Cada cámara está configurada para generar un bloque de datos basado en los identificadores almacenados y fusionar con el flujo de vídeo producida por la cámara datos adicionales que comprenden el bloque de datos. Los datos adicionales pueden formar una marca de agua que comprenda al menos el identificador específico de la cámara y el bloque de datos. Cada cámara, por lo tanto, emite y transmite a través de la red de comunicaciones segura un flujo de vídeo con marca de agua hacia la estación central.
La Figura 3 muestra un esquema en bloque de un dispositivo según la presente descripción, como una cámara que comprende un procesador CPU asociado con una memoria M, un sensor de vídeo SE, un módulo de comunicaciones TR y un módulo de fusión MG. El procesador CPU, la memoria M y el módulo de fusión MG pueden ser agrupados en un conjunto de chips seguro SCS.
El sensor de vídeo SE, que incluye un dispositivo de carga acoplada (CCD) o un sensor de imagen de óxido metálico complementario (CMOS), produce datos de vídeo que serán procesados por el procesador CPU. El módulo de comunicaciones TR puede configurarse para intercambiar datos con la estación central, así como con otras cámaras en la red segura y transmitir datos de vídeo procesados en forma de un flujo de vídeo modificado.
El procesador CPU instruye al módulo de fusión MG para preparar e insertar datos adicionales en los datos de vídeo recibidos del sensor de vídeo SE de acuerdo con un programa de software predeterminado almacenado en la memoria M. El programa de software está configurado además para recuperar de la memoria, generar, gestionar y transformar varios datos que se utilizarán como datos adicionales antes de su inserción en los datos de vídeo. Los datos de vídeo modificados por el módulo de fusión MG con los datos adicionales se envían luego al módulo de comunicaciones TR para su transmisión a la estación central CST.
El módulo de fusión MG modifica los datos de vídeo producidos que comprenden fotogramas visualizables para ser mostrados como imágenes en una pantalla en la estación central mediante la inserción de los datos adicionales en al menos algunos de los fotogramas visualizables. Los datos adicionales forman una marca de agua que puede ser visible o no por los ojos humanos. Las imágenes pueden incluir como marca de agua, por ejemplo, algunos píxeles visibles o cualquier tipo de marca preferiblemente en una parte no significativa de la imagen, como a lo largo de los bordes o en las esquinas.
La marca de agua es utilizada por la estación central para verificar:
• integridad de la red para verificar si todas las cámaras están presentes y pueden funcionar,
• autenticidad del dispositivo con el fin de determinar si cada cámara está identificada por la estación central para prevenir cualquier reemplazo malicioso de cámaras en la red,
• autenticidad de los datos de vídeo producidos por la cámara con el fin de determinar si la imagen recibida por la estación central corresponde a las imágenes capturadas efectivamente por la cámara.
El bloque de datos que forma la marca de agua puede comprender, además de los identificadores de las cámaras pertenecientes a la red, una dirección de red, un identificador de red, un indicador de posición o coordenadas de la cámara, una marca de tiempo, etc., o cualquier combinación de los mismos.
Según una modalidad, una función matemática puede ser aplicada mediante cada cámara sobre los identificadores de todas las demás cámaras de la red almacenados en la memoria segura. El bloque de datos se forma entonces con el resultado obtenido en lugar de los propios identificadores. Esta función matemática puede ser, por ejemplo, una función hash unidireccional sin colisiones conocida también por la estación central, de modo que el bloque de datos pueda ser recalculado por la estación central para su verificación. Por lo tanto, la marca de agua comprende un hash global calculado mediante cada cámara en todos o parte de los identificadores de las cámaras que pertenecen a la red.
Un analizador de marca de agua de la estación central puede extraer la marca de agua de las transmisiones de vídeo recibidas de cada cámara para analizar y comparar los hashes globales recibidos con un hash calculado sobre los identificadores almacenados en la base de datos DB asociada con la estación central. Si los hashes globales recibidos coinciden con el hash calculado, la red se considera, por la estación central, como conforme con todas las cámaras presentes y en funcionamiento. En caso de discrepancia, se puede activar una alarma.
Cuando la marca de agua, respectivamente el bloque de datos, contiene, además del hash global, datos adicionales como direcciones de red o coordenadas de posición de las cámaras, la estación central puede verificar la conformidad de estos datos adicionales comparando los datos extraídos de la marca de agua con los datos correspondientes recuperados de la base de datos DB utilizando los identificadores de las cámaras.
La marca de agua puede cambiar periódicamente y los datos de referencia correspondientes en la base de datos DB se actualizan en consecuencia por la estación central. La estación central puede atribuir periódicamente identificadores aleatorios a cada cámara, los cuales calculan el hash global correspondiente antes de marcar con marca de agua el flujo de vídeo producido.
La estación central CST también puede monitorear las cámaras en la red segura verificando si es necesario o no actualizar los datos almacenados en la base de datos DB. Por ejemplo, la estación central puede interrogar periódicamente cada cámara para verificar la presencia en la memoria no volátil de los identificadores de las otras cámaras que pertenecen a la red de comunicaciones segura.
Para verificar la autenticidad de las imágenes, la marca de agua puede contener además datos de autenticación que incluyan un código de tiempo o un número de secuencia y una firma de imagen correspondiente basada en una secuencia o un grupo de fotogramas consecutivos producidos por una cámara. Por ejemplo, en un momento predefinido, una secuencia de fotogramas de cierta longitud puede ser codificada para formar una huella digital que puede ser encriptada con una clave conocida por la estación central. El código de tiempo o número de secuencia puede ser preferiblemente impredecible para evitar la reproducción maliciosa de la secuencia y el recálculo de la huella digital. El código de tiempo o número de secuencia puede ser transformado criptográficamente o asociado con un número pseudoaleatorio que se genera utilizando un valor inicial conocido en un momento conocido.
Esta huella digital encriptada forma una firma que puede ser desencriptada por la estación central para verificar la autenticidad de las imágenes recibidas de una cámara predefinida. Estas imágenes se verifican como habiendo sido transmitidas únicamente por una cámara específica, sin haber sido modificadas por un tercero conectado a la red. La huella digital también puede formarse mediante un hash calculado sobre datos que representan una secuencia predeterminada de fotogramas.
La marca de agua puede además contener una huella digital de referencia calculada en uno o más fotogramas individuales o en una secuencia completa de fotogramas que muestran imágenes conocidas. La base de datos DB puede almacenar estas huellas digitales de referencia basadas en imágenes típicas capturadas mediante cada cámara dependiendo del área donde se encuentra la cámara. La verificación de la marca de agua puede realizarse utilizando esta huella digital de referencia. De hecho, un analizador de marca de agua de la estación central realiza una búsqueda de una huella digital de referencia dada correspondiente a una cámara en particular en la secuencia de vídeo recibida. Cuando se ha encontrado la huella digital de referencia y coincide con la que se recuperó de la base de datos DB, el analizador de marca de agua puede extraer datos adicionales como identificadores, marcas de tiempo, firmas utilizadas para la verificación y validación de la autenticidad del flujo de vídeo recibido. Los datos de autenticación también pueden ser utilizados para definir la posición de una marca de agua visible en la imagen.
La verificación de una secuencia de fotogramas sirve para determinar si la secuencia corresponde a las imágenes capturadas efectivamente por una cámara sin haber sido manipuladas mediante la adición, eliminación o sustitución de fotogramas.
La marca de agua basada en datos de autenticación de imágenes puede renovarse periódicamente cambiando parámetros como el código de tiempo, el número de secuencia o la duración de la secuencia o el algoritmo de codificación de resumen.
Según otra modalidad, la marca de agua puede ser invisible para los ojos humanos pero legible por máquinas. Se puede utilizar una tecnología basada en codificar bloques de datos de vídeo de los fotogramas visualizables con datos adicionales mediante la aplicación de un algoritmo de marca de agua predeterminado. Solo un analizador de imágenes basado en computadora podrá, de esta manera, localizar, extraer y leer la marca de agua en una secuencia de imágenes. El analizador de imágenes, conociendo el algoritmo de marca de agua utilizado para codificar los bloques de datos de vídeo y siendo capaz de identificar los bloques de datos de vídeo codificados, puede determinar la marca de agua que representa los datos adicionales. Dependiendo del tipo de algoritmo de marca de agua, la marca de agua puede ser determinada mediante la comparación de los datos de vídeo de la secuencia de imágenes con los datos de vídeo de una secuencia de imágenes de referencia sin marca de agua.
Una verificación adicional puede ser realizada por las cámaras para asegurar que la estación central o una terminal utilizada como estación central sea auténtica y no una terminal falsa que sustituya a la estación central o terminal. Esta verificación puede basarse en intercambios de mensajes que contengan un código de autenticación en forma de una firma específica de la estación central y no reproducible por ningún otro dispositivo. Por ejemplo, un identificador de la estación central almacenado en la memoria segura de cada cámara y encriptado por una clave común a las cámaras y la estación central puede ser intercambiado antes del procesamiento de los datos de vídeo.
En caso de una red grande con un conjunto de un alto número de cámaras, el tamaño del bloque de datos que forma la marca de agua aumenta proporcionalmente, lo que ralentiza innecesariamente la verificación por parte del analizador de marcas de agua. Los mensajes de autenticación intercambiados entre las cámaras y la estación central, al volverse numerosos, pueden causar problemas relacionados con la disminución del rendimiento de datos y la velocidad de transmisión. Para resolver estos posibles problemas, la marca de agua puede aplicarse solo en grupos particulares de fotogramas en lugar de en todos los fotogramas producidos por las cámaras.
El conjunto de un gran número de cámaras puede dividirse en subconjuntos de un menor número de cámaras. En este caso, la marca de agua puede basarse únicamente en los identificadores de las cámaras pertenecientes al subconjunto y en un identificador específico del subconjunto. Por ejemplo, un conjunto de 100 cámaras puede dividirse en 10 subconjuntos de 10 cámaras, donde cada subconjunto puede tener un identificador dependiendo de la ubicación del subconjunto. La marca de agua puede basarse en los 10 identificadores de las cámaras pertenecientes al subconjunto y un identificador del subconjunto o un hash calculado sobre estos identificadores.
Aunque se han descrito modalidades de la presente descripción con referencia a ejemplos específicos, será evidente que se pueden realizar diversas modificaciones y cambios a estas modalidades sin apartarse del alcance más amplio de estas modalidades. En consecuencia, la descripción y los dibujos deben considerarse en un sentido ilustrativo en lugar de restrictivo. Las figuras adjuntas que forman parte de este documento, se muestran a modo de ilustración y no de limitación, ejemplos específicos en los que se puede poner en práctica el tema en cuestión. Las modalidades ilustradas se describen con suficiente detalle para permitir a los expertos en la materia practicar las enseñanzas reveladas en este documento. Otros modos de realización pueden ser utilizados y derivados de ellos, de manera que se pueden realizar sustituciones y cambios estructurales y lógicos sin apartarse del alcance de esta descripción. La descripción detallada, por lo tanto, no debe tomarse en un sentido limitante, y el alcance de varias modalidades se define únicamente por las reivindicaciones adjuntas, junto con la gama completa de equivalentes a los que dichas reivindicaciones tienen derecho.
Tales modalidades de la materia inventiva pueden ser referidas aquí, individualmente y/o colectivamente, por el término "divulgación" meramente por conveniencia y sin pretender limitar voluntariamente el alcance de esta solicitud a ningún único concepto inventivo si de hecho se divulgan más de uno. Por lo tanto, aunque se han ilustrado y descrito aquí modalidades específicas, se debe apreciar que cualquier disposición calculada para lograr el mismo propósito puede ser sustituida por las modalidades específicas mostradas. Esta descripción tiene como objetivo cubrir cualquier adaptación o variación de diversas modalidades. Las combinaciones de las modalidades anteriores, y otras modalidades no descritas específicamente aquí, serán evidentes para aquellos expertos en el arte al revisar la descripción anterior.

Claims (12)

REIVINDICACIONES
1. Un método para asegurar la transmisión de datos digitales en una red de comunicaciones (Net), la red que comprende una estación central (CST) y al menos un primer dispositivo y un segundo dispositivo (D1, D2, D3) monitoreados por la estación central a través de la red, el primer y segundo dispositivo que cada uno comprende una memoria segura no volátil y están configurados para comunicarse entre sí, el primer dispositivo está configurado para producir y transmitir un flujo de datos digitales a la estación central, el método comprende: recibir información específica del primer dispositivo y almacenar dicha información en la memoria segura no volátil del primer dispositivo;
proporcionar la información específica del dispositivo del primer dispositivo al segundo dispositivo; proporcionar la información específica del dispositivo del segundo dispositivo al primer dispositivo;
almacenar, porcada uno del primer y segundo dispositivos, la información específica del dispositivo del primer y segundo dispositivo en la memoria segura no volátil del primer y segundo dispositivo;
formar, mediante el primer dispositivo, un bloque de datos basado al menos en la información específica del dispositivo almacenada en la memoria segura no volátil del primer dispositivo;
fusionar, mediante el primer dispositivo, datos adicionales con el flujo de datos digitales producido por dicho dispositivo, los datos adicionales que comprenden al menos el bloque de datos previamente formado, obteniendo un flujo de datos digitales modificado; y
transmitir, mediante el primer dispositivo, el flujo de datos digitales modificado a la estación central.
2. El método según la reivindicación 1, en donde cada dispositivo recibe, en una fase de configuración de red, información específica del dispositivo de todos los otros dispositivos pertenecientes a la red.
3. El método según la reivindicación 1, en donde la información específica del dispositivo comprende un identificador único del dispositivo o una dirección de control de acceso a medios (MAC) del dispositivo o un identificador de un chip integrado en el dispositivo o una combinación de los mismos.
4. El método según la reivindicación 1, en donde la estación central atribuye, en una fase de configuración de red, la información específica del dispositivo que comprende un identificador único a cada dispositivo perteneciente a la red y transmite todos los identificadores únicos atribuidos a cada dispositivo a través de un enlace de transmisión seguro.
5. El método según la reivindicación 1, en donde los datos adicionales comprenden una marca de tiempo que incluye la fecha y hora actuales, la información específica del dispositivo y un resumen basado en toda la información específica del dispositivo de los dispositivos pertenecientes a la red.
6. El método según la reivindicación 5, en donde el resumen se forma aplicando una función hash en toda o parte de la información específica del dispositivo de los dispositivos pertenecientes a la red, dicha información específica del dispositivo se almacena en la memoria segura no volátil de cada dispositivo.
7. El método según la reivindicación 1, en donde el al menos un dispositivo incluye al menos una cámara monitoreada por la estación central a través de la red, estando configurada la al menos una cámara para producir y transmitir un flujo de vídeo digital a la estación central, el método que comprende:
recibir un identificador específico de la cámara mediante al menos una cámara, y almacenar dicha información en una memoria segura no volátil de la al menos una cámara;
formar mediante al menos una cámara un bloque de datos basado al menos en el identificador específico de la cámara almacenado en la memoria segura no volátil;
fusionar mediante al menos una cámara datos adicionales con el flujo de datos digitales producida por dicha cámara, los datos adicionales comprenden al menos el bloque de datos previamente formado, obteniendo un flujo de vídeo modificado; y
transmitir mediante al menos una cámara el flujo de vídeo digital modificado a la estación central.
8. El método según la reivindicación 1, en donde la estación central monitorea al menos una primera y segunda cámara a través de la red, estando configuradas la al menos una primera y segunda cámara para comunicarse entre sí.
9. El método según la reivindicación 8 que comprende además:
proporcionar a la primera cámara el identificador específico de la cámara de la segunda cámara y proporcionar a la segunda cámara el identificador específico del dispositivo de la primera cámara, almacenando dichos identificadores en la memoria segura no volátil de cada cámara;
formar mediante la primera y segunda cámara un bloque de datos basado al menos en el identificador específico de la cámara de la primera y segunda cámara almacenado en la memoria segura no volátil de cada cámara; y
fusionar mediante cada cámara datos adicionales en forma de una marca de agua con el flujo de vídeo digital producida por dicha cámara, la marca de agua que comprende al menos el identificador específico de la cámara y el bloque de datos previamente formado, obtener un flujo de vídeo digital con marca de agua, transmitir mediante cada cámara el flujo de vídeo digital con marca de agua a la estación central.
10. Una cámara (D1, D2, D3) para producir un flujo de datos de vídeo digital en una red de comunicaciones (Net), la red que comprende una estación central (CST) y al menos otra cámara (D1, D2, D3) monitoreada por la estación central a través de la red, la cámara que comprende:
un sensor de vídeo (SE) configurado para producir el flujo de datos de vídeo digital;
un procesador (CPU);
un módulo de fusión (MG);
una memoria segura no volátil (M) configurada para almacenar al menos un identificador específico del dispositivo; y
un módulo de comunicaciones (TR) configurado para comunicarse con al menos otra cámara y con la estación central
en donde el módulo de comunicaciones está configurado para recibir un identificador específico de la cámara de al menos otra cámara de la red y almacenar dicho identificador específico de la cámara en la memoria segura no volátil;
en donde el procesador está configurado además para recuperar de la memoria segura no volátil el identificador específico del dispositivo y el identificador específico de la cámara de al menos otra cámara, y formar un bloque de datos basado en al menos dichos identificadores; y
en donde el módulo de fusión está configurado para fusionar datos adicionales en forma de una marca de agua con el flujo de datos de vídeo digital producida, la marca de agua que comprende al menos el identificador específico del dispositivo de la cámara y el bloque de datos formado previamente, y obtener un flujo de datos de vídeo digital con marca de agua, y en donde el módulo de comunicaciones está configurado además para transmitir el flujo de datos de vídeo digital con marca de agua a la estación central.
11. La cámara según la reivindicación 10, en donde los datos adicionales comprenden una marca de tiempo que incluye la fecha y hora actual, un indicador de posición o coordenadas de la cámara, el identificador específico del dispositivo y un resumen basado en todos o parte de los identificadores de las cámaras pertenecientes a la red.
12. La cámara según la reivindicación 10, en donde la marca de agua además contiene datos de autenticación que comprenden un código de tiempo o un número de secuencia y una firma de imagen correspondiente basada en una secuencia de fotogramas de vídeo consecutivos extraídos de los datos de vídeo digital producidos por el sensor de vídeo de la cámara, la firma de imagen incluye una huella digital de la secuencia encriptada por una clave conocida por la estación central.
ES18830569T 2017-12-12 2018-12-07 Seguridad de la transmisión de datos digitales en una red de comunicaciones Active ES2952398T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/838,972 US10609028B2 (en) 2017-12-12 2017-12-12 Securing digital data transmission in a communication network
PCT/US2018/064472 WO2019118294A1 (en) 2017-12-12 2018-12-07 Securing digital data transmission in a communication network

Publications (1)

Publication Number Publication Date
ES2952398T3 true ES2952398T3 (es) 2023-10-31

Family

ID=65003471

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18830569T Active ES2952398T3 (es) 2017-12-12 2018-12-07 Seguridad de la transmisión de datos digitales en una red de comunicaciones

Country Status (5)

Country Link
US (3) US10609028B2 (es)
EP (1) EP3725079B1 (es)
ES (1) ES2952398T3 (es)
TW (1) TWI820064B (es)
WO (1) WO2019118294A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10609028B2 (en) * 2017-12-12 2020-03-31 Nagravision S.A. Securing digital data transmission in a communication network
US11546647B2 (en) * 2019-06-07 2023-01-03 Roku, Inc. Content-modification system with probability-based selection feature
JP2021190925A (ja) * 2020-06-02 2021-12-13 キヤノン株式会社 処理装置、撮像装置、及び処理方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040071311A1 (en) * 2000-12-09 2004-04-15 Jong-Uk Choi Network camera apparatus, network camera server and digital video recorder for preventing forgery and alteration of a digital image, and apparatus for authenticating the digital image from said apparatus, and method thereof
EP1615434A4 (en) * 2003-04-17 2007-04-11 Nippon Telegraph & Telephone SYSTEM AND METHOD FOR TRANSMITTING ANIMAL IMAGES CONTAINING AN ELECTRONIC WATERMARK, INFORMATION PROCESSING DEVICE, COMMUNICATION CONTROL DEVICE, ANIMALIZED IMAGE PROCESSING PROGRAM COMPRISING AN ELECTRONIC WATERMARK, AND STORAGE MEDIUM CONTAINING A DIGITAL PROGRAM
US8521217B2 (en) * 2009-06-10 2013-08-27 Digimarc Corporation Content sharing methods and systems
US10089655B2 (en) * 2013-11-27 2018-10-02 Cisco Technology, Inc. Method and apparatus for scalable data broadcasting
US9407881B2 (en) * 2014-04-10 2016-08-02 Smartvue Corporation Systems and methods for automated cloud-based analytics for surveillance systems with unmanned aerial devices
US9686514B2 (en) * 2014-04-10 2017-06-20 Kip Smrt P1 Lp Systems and methods for an automated cloud-based video surveillance system
US10609028B2 (en) * 2017-12-12 2020-03-31 Nagravision S.A. Securing digital data transmission in a communication network

Also Published As

Publication number Publication date
EP3725079A1 (en) 2020-10-21
WO2019118294A1 (en) 2019-06-20
EP3725079C0 (en) 2023-06-07
US20190182244A1 (en) 2019-06-13
US20200366673A1 (en) 2020-11-19
US20200329039A1 (en) 2020-10-15
US11374933B2 (en) 2022-06-28
TW201933826A (zh) 2019-08-16
US10609028B2 (en) 2020-03-31
EP3725079B1 (en) 2023-06-07
TWI820064B (zh) 2023-11-01
US11451543B2 (en) 2022-09-20

Similar Documents

Publication Publication Date Title
Panah et al. On the properties of non-media digital watermarking: a review of state of the art techniques
Hameed et al. Towards a formally verified zero watermarking scheme for data integrity in the Internet of Things based-wireless sensor networks
US20160277933A1 (en) Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
CN102882847B (zh) 基于sd密码卡的物联网健康医疗服务***的安全通信方法
CN110797099B (zh) 一种基于区块链的医疗数据共享方法及***
CN107294963B (zh) 一种基于联盟区块链的数据的安全加密方法及装置
ES2952398T3 (es) Seguridad de la transmisión de datos digitales en una red de comunicaciones
CN101479984B (zh) 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥***和方法
CN109194702B (zh) 医疗数据记录方法、***、计算机设备和存储介质
CN107317856A (zh) 一种基于区块链的数据存储方法及装置
CN105530238A (zh) 用于安全对话建立和数据的加密交换的计算机实现***和方法
CN101919202A (zh) 信息流通***和用于信息流通***的程序
CN110677234B (zh) 一种基于同态加密区块链的隐私保护方法与***
CN112532646B (zh) 数据共享方法、***、装置、设备和存储介质
CN112202779B (zh) 基于区块链的信息加密方法、装置、设备及介质
CN105191332B (zh) 用于在未压缩的视频数据中嵌入水印的方法和设备
CN110224989B (zh) 信息交互方法、装置、计算机设备及可读存储介质
WO2023065842A1 (zh) 基于区块链的电子免疫护照监管方法
ES2956117T3 (es) Procedimiento y sistema de identificación de terminal de usuario para la recepción de contenidos multimedia protegidos y suministrados de forma continua
CN116522374A (zh) 一种保护智慧养老设备数据隐私的方法、***、电子设备和存储介质
CN111081338A (zh) 安全型人体健康参数采集方法
CN103200563A (zh) 一种基于认证码的阈下信道隐匿通信方法
JP2009004971A (ja) 通信システム、タグ装置、タグリーダ装置及びサーバ装置
CN202750117U (zh) 基于sd密码卡的物联网健康医疗服务***
KR20200074835A (ko) 영상 데이터 위변조 방지 방법 및 시스템