JP2006352265A - 画像配信システム - Google Patents
画像配信システム Download PDFInfo
- Publication number
- JP2006352265A JP2006352265A JP2005172701A JP2005172701A JP2006352265A JP 2006352265 A JP2006352265 A JP 2006352265A JP 2005172701 A JP2005172701 A JP 2005172701A JP 2005172701 A JP2005172701 A JP 2005172701A JP 2006352265 A JP2006352265 A JP 2006352265A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- image data
- image
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
【解決手段】 画像データの暗号化を行う送信装置と、送信装置から暗号化画像データを取得して暗号の復号化を行う受信装置と、暗号に係る鍵と鍵IDを管理する鍵管理サーバとからなる構成において、送信装置は画像データのユーザデータ領域に鍵IDを挿入し、受信装置は暗号化画像データのユーザデータ領域から鍵IDを取り出し、該鍵IDに基づいて鍵管理サーバから対応する鍵を取得する。
【選択図】 図5
Description
RFC1825〜RFC1829
また、上記目的を達成するため、本発明に係る画像配信システムは、画像データの暗号化を行う送信装置と、前記送信装置から暗号化画像データを取得して暗号の復号化を行う受信装置と、暗号に係る鍵を管理する鍵管理サーバとからなる画像配信システムであって、前記送信装置及び前記鍵管理サーバは、前記鍵に基づいてハッシュ値を算出するハッシュ値算出手段を備え、前記送信装置は画像データのユーザデータ領域に前記ハッシュ値を挿入し、前記受信装置は暗号化画像データのユーザデータ領域から前記ハッシュ値を取り出し、該ハッシュ値に基づいて前記鍵管理サーバから対応する鍵を取得する。
図1には、本発明の一実施例に係る画像配信システムの構成例を示してある。
図1に示される画像配信システムは、ネットワーク2に接続された複数の監視端末1(1−1〜1−N)、鍵管理サーバ3、画像サーバ4、表示装置5、管理端末6から構成される。なお、以下では、暗号方式に暗号と復号で同一の鍵を使用する共通鍵方式を適用した場合を例に説明するが、暗号方式としては種々な方式が用いられてもよい。
監視端末1は、各種センサ等により異常が検出された場合、異常情報を表示装置5に通知する(3a)。通知メッセージには、監視端末1を識別する識別情報と暗号化に使用する暗号鍵に対応する鍵IDが付加される。表示装置5は、通知メッセージを受信すると鍵管理サーバ3に監視端末1を識別する情報と鍵IDを通知し、監視端末1から受信する情報の復号に必要な暗号鍵を鍵管理サーバ3に要求する(3b)。
管理端末6は、鍵管理サーバ3に鍵設定メッセージを送信する(4a)。鍵管理サーバ3は、鍵を変更する監視端末1に新しい暗号鍵と対応する鍵IDを、鍵データ設定メッセージとして監視端末1に送信する(4b)。監視端末1は、受信した鍵データ設定メッセージの新しい暗号鍵と対応する鍵IDをテーブルに登録し、鍵管理サーバ3に鍵データ設定完了メッセージを送信する(4c)。鍵管理サーバ3は、監視端末1より鍵データ設定完了メッセージを受信すると、新しい暗号鍵と対応する鍵IDをテーブルに登録し、管理端末6に鍵設定完了メッセージを送信する(4d)。
図5(a)には、MPEG−4のストリーム構成の概略を模式的に示してある。MPEG−4のストリーム構成の実際については、ISO/IEC 14496−2に規定されている通りであるが、概略を模式的に示すと、図5(a)に示すように、MPEG−4の符号化画像データは、video object start codeから始まるVO(Video Object)ヘッダ情報領域、videoobject layer start codeから始まるVOL(Video Object Layer)ヘッダ情報領域、groupvop start codesから始まるGOVヘッダ情報領域、アプリケーションに合わせてユーザが使用可能な領域であり、userdata start codeから始まるユーザデータ領域、vop start codeから始まるVOPヘッダ情報領域、フレームに相当する画像本体の符号化情報であるMB(Macro Block)符号化情報等から構成される。そして、図5(a)に示すように、ユーザデータ領域の後にはVOPヘッダとMBが繰り返し続く構成となっている。
図6(a)には、JPEG画像データのフォーマット構成の概略を模式的に示してある。図6(a)に示すように、JPEG画像データは、SOI(Start Of Image)、EOI(End Of Image)などの単独マーカと、APP0、SOF0(Start Of Frame type0)、SOS(Start Of Scan)などのマーカと付加情報からなるマーカセグメントと、ユーザデータ領域と、画像本体である符号化セグメントから構成される。
監視端末1は、監視映像の画像データを暗号化する際、暗号化に使用した暗号鍵の鍵IDをユーザデータ領域に格納する。図8に示すように、記録画像の再生表示の場合、表示端末5は、まず、画像サーバ4に記録画像の配信要求を行う(8a)。画像サーバ4は、表示端末5に要求された画像を配信する(8b)。表示端末5は、画像サーバ4から配信される暗号化された画像データの再生時、ユーザデータ領域に書き込まれた鍵IDを参照し、表示端末5がその鍵IDに対応する鍵データを保持していない場合、鍵管理サーバ3に監視端末1を識別する識別情報と暗号化に使用する鍵IDを送信する(8c)。鍵管理サーバ3は、要求された鍵を表示装置5に配信する(8d)。表示端末5は、画像再生時、ユーザデータ領域に書き込まれた鍵IDに対応し、鍵管理サーバ3から配信された鍵を使用して、暗号化された画像データを復号し、画像データの再生表示を行う。以下、同様に、画像サーバ4から表示端末5に対して画像の配信が行われる(8e、8f)。
また、本発明に係る画像配信システムや監視端末や表示装置などにおいて行われる各種の処理としては、例えばプロセッサやメモリ等を備えたハードウエア資源においてプロセッサがROM(Read Only Memory)に格納された制御プログラムを実行することにより制御される構成が用いられてもよく、また、例えば当該処理を実行するための各機能手段が独立したハードウエア回路として構成されてもよい。
Claims (2)
- 画像データの暗号化を行う送信装置と、前記送信装置から暗号化画像データを取得して暗号の復号化を行う受信装置と、暗号に係る鍵と鍵IDを管理する鍵管理サーバとからなる画像配信システムであって、
前記送信装置は画像データのユーザデータ領域に前記鍵IDを挿入し、
前記受信装置は暗号化画像データのユーザデータ領域から前記鍵IDを取り出し、該鍵IDに基づいて前記鍵管理サーバから対応する鍵を取得する、
ことを特徴とする画像配信システム。 - 画像データの暗号化を行う送信装置と、前記送信装置から暗号化画像データを取得して暗号の復号化を行う受信装置と、暗号に係る鍵を管理する鍵管理サーバとからなる画像配信システムであって、
前記送信装置及び前記鍵管理サーバは、前記鍵に基づいてハッシュ値を算出するハッシュ値算出手段を備え、
前記送信装置は画像データのユーザデータ領域に前記ハッシュ値を挿入し、
前記受信装置は暗号化画像データのユーザデータ領域から前記ハッシュ値を取り出し、該ハッシュ値に基づいて前記鍵管理サーバから対応する鍵を取得する、
ことを特徴とする画像配信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005172701A JP2006352265A (ja) | 2005-06-13 | 2005-06-13 | 画像配信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005172701A JP2006352265A (ja) | 2005-06-13 | 2005-06-13 | 画像配信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006352265A true JP2006352265A (ja) | 2006-12-28 |
Family
ID=37647671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005172701A Pending JP2006352265A (ja) | 2005-06-13 | 2005-06-13 | 画像配信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006352265A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015077915A (ja) * | 2013-10-18 | 2015-04-23 | 大同信号株式会社 | 無線式踏切警報システム及びその通信部 |
WO2017042961A1 (ja) * | 2015-09-11 | 2017-03-16 | 三菱電機株式会社 | 情報処理システム及び情報処理方法及び情報処理プログラム |
JP2022511664A (ja) * | 2018-11-05 | 2022-02-01 | ヤンジョン・インテリジェント・エレクトリカル・インスティテュート,ノース・チャイナ・エレクトリック・パワー・ユニバーシティ | ビデオデータ伝送システム、方法および装置 |
-
2005
- 2005-06-13 JP JP2005172701A patent/JP2006352265A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015077915A (ja) * | 2013-10-18 | 2015-04-23 | 大同信号株式会社 | 無線式踏切警報システム及びその通信部 |
WO2017042961A1 (ja) * | 2015-09-11 | 2017-03-16 | 三菱電機株式会社 | 情報処理システム及び情報処理方法及び情報処理プログラム |
JPWO2017042961A1 (ja) * | 2015-09-11 | 2017-09-07 | 三菱電機株式会社 | 情報処理システム及び情報処理方法及び情報処理プログラム |
JP2022511664A (ja) * | 2018-11-05 | 2022-02-01 | ヤンジョン・インテリジェント・エレクトリカル・インスティテュート,ノース・チャイナ・エレクトリック・パワー・ユニバーシティ | ビデオデータ伝送システム、方法および装置 |
JP7208383B2 (ja) | 2018-11-05 | 2023-01-18 | ヤンジョン・インテリジェント・エレクトリカル・インスティテュート,ノース・チャイナ・エレクトリック・パワー・ユニバーシティ | ビデオデータ伝送システム、方法および装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100734577B1 (ko) | 암호화방법, 암호화장치, 데이터축적 전송장치 및 데이터 전송시스템 | |
KR101950507B1 (ko) | 카메라 촬영 영상에 대한 블록체인 기반의 보안 처리 방법 | |
JP4500677B2 (ja) | デジタルコンテンツの配布方法 | |
KR101321971B1 (ko) | 콘텐츠의 안전한 배포를 위한 방법, 장치 및 시스템 | |
KR101419972B1 (ko) | 카메라에 의해 생성되는 미디어 데이터로의 액세스를 제한하기 위한 방법 | |
JP4188958B2 (ja) | 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置 | |
US20170323542A1 (en) | Apparatus for security enhancement in closed circuit television using hardware security module and the method by using the same | |
US20070256141A1 (en) | Content distribution system | |
KR100977106B1 (ko) | 안전한 데이터 전송 프로세스 및 전자 모듈 | |
US20190238795A1 (en) | Method and system encrypting and decrypting audio/video file | |
CN104349135B (zh) | 监控服务器、监控服务器的处理数据的方法以及监控*** | |
KR102140721B1 (ko) | 안전한 암호화 정보 전송이 가능한 ip 카메라 보안 시스템 | |
KR101837188B1 (ko) | 비디오 보호 시스템 | |
JP2008009303A (ja) | コンテンツ配信サーバ及びコンテンツ配信方法 | |
JP2005191755A (ja) | コンテンツ受信蓄積装置およびコンテンツ配信システム | |
JP2004193942A (ja) | コンテンツ送信方法、コンテンツ送信装置、コンテンツ送信プログラムおよびコンテンツ受信方法、コンテンツ受信装置、コンテンツ受信プログラム | |
KR101815467B1 (ko) | 보안 에이전트를 이용한 보안 감시 강화 시스템 | |
KR101810904B1 (ko) | 비디오 보호 시스템 | |
JP2006352265A (ja) | 画像配信システム | |
JP2012114654A (ja) | 監視カメラおよび蓄積装置、並びに監視画像改ざん検出方法 | |
JP2008028575A (ja) | 受信装置 | |
JP2006033114A (ja) | メタデータ送信装置及びメタデータ受信装置 | |
JP4098348B2 (ja) | 端末装置、サーバ装置及びコンテンツ配信システム | |
JP2007067856A (ja) | 画像受信装置及びプログラム | |
JP2003152696A (ja) | メタデータ送信方法、メタデータ受信方法およびメタデータ送信装置、メタデータ受信装置ならびにメタデータ送信プログラム、メタデータ受信プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090303 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090317 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090423 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090609 |