用于限制对摄像机所产生的媒体数据的访问的方法

文档序号:7753346阅读:195来源:国知局
专利名称:用于限制对摄像机所产生的媒体数据的访问的方法
技术领域
本发明涉及用于限制对摄像机产生的媒体数据的访问的方法以及被布置成对所产生的媒体数据编码的摄像机。
背景技术
视频监视系统的重要部分在于记录视频和诸如音频或警报事件的其它媒体内容 的可能性。这些记录允许用户在稍后时间例如搜索特定媒体数据以及跟踪事件等等。视频监视系统的另一重要部分在于实时监控该监视系统覆盖的区域的可能性。在基于预订者的监视系统中,用户会希望服务提供商处理监视系统的设置以及媒 体存储和存储服务,以使用户不需要自己去配置监视系统或监视数据的任何记录。例如,用 户应该能够直接连接至服务提供商并且利用服务提供商所提供的搜索和检索服务来搜索 和查看监视数据的记录。不过,家庭环境下的实时或记录媒体数据可能包含用户在任何情况下都不愿意服 务提供商去访问的非常敏感的信息。因此,提供一种使得服务提供商位置处的实时或存储媒体数据被保护且使得媒体 数据仅能被财产所有者访问的系统是重要的。而且,服务提供商也必须可能访问诸如时间 戳、视频触发信息、警报数据之类的元数据的记录,以使服务提供商能向终端用户提供对警 报和记录的有效搜索服务。C. H. Bennet的US 7477740中描述了一种用于提供对数据获取设备所获取的数据 的受保护存储的系统。在US 7477740中,连接至安全加密处理器的数据获取设置,例如具 有麦克风的视频摄像机被描述。安全加密处理器在数据获取设备所获取的数据被传输至存 储单元之前对该数据加密。这意味着数据总是以加密形式被存储。因此,只有具有完全正 确的访问密钥的授权人员才能够对数据解密。不过,如果根据US 7477740数据被加密并且仅由用户可访问,则服务提供商将不 可能访问诸如时间戳、视频触发信息、警报数据之类的元数据的记录,以使服务提供商能向 终端用户提供对警报和记录的有效搜索服务。本发明描述了一种对上述问题的解决方案。

发明内容
本发明的一方面在于保护服务提供商位置处的实时或存储媒体数据免受未被所 监控地点的所有者/占有者委托的人员进行的未经授权的访问。以上目的通过根据独立权利要求的方法和摄像机来实现。本发明的进一步实施例 被呈现在从属权利要求中。具体地,一种用于限制对摄像机所产生的媒体数据的访问的方法包括在所述摄 像机中设置非公共初始用户密钥;向用户客户端提供所述初始用户密钥;通过从所述用户 客户端将包括以所述初始用户密钥为基础的信息的认证消息发送至所述摄像机,建立所述用户客户端与所述摄像机之间的认证关系;检验在所述摄像机中是否设置运行用户密钥;以及响应于检验在所述摄像机中是否设置所述运行用户密钥的动作,仅在未设置所述运行 用户密钥的情况下执行动作a)至d) :a)获取运行用户密钥,b)在所述摄像机中设置所述 运行用户密钥,c)在所述用户客户端中设置所述运行用户密钥,以及d)指示所述运行用户 密钥被设置在所述摄像机中。该方法进一步包括在所述摄像机(10)中设置与所述运行用 户密钥相关联的媒体数据加密/解密密钥;利用所述媒体数据加密/解密密钥对所述摄像 机所注册的媒体数据加密;以及将加密后的媒体数据发送至服务提供商管理服务器。通过该用于限制对摄像机所产生的媒体数据的访问的方法,可以保护在服务提供 商位置处的实时或存储媒体数据,以使媒体数据仅能由用户访问而不能由服务提供商访 问。摄像机所注册的并随后被发送至服务提供商管理服务器的媒体数据通过利用与运行用 户密钥相关联的媒体数据加密/解密密钥的加密而被保护免于被服务提供商访问。媒体数 据加密/解密密钥可以以不同方式与所述运行用户密钥相关联。根据本发明的实施例,媒 体数据加密/解密密钥的得出以所述运行用户密钥为基础。根据本发明的另一实施例,媒 体数据加密/解密密钥可以利用共享的运行用户密钥被安全分配至摄像机和用户客户端。 可替代地,根据本发明的又一实施例,已经安全设置在摄像机和用户客户端中的运行用户 密钥本身可以被用作媒体数据加密/加密密钥。因此,为了获得对摄像机所注册的媒体数 据的访问权,与运行用户密钥相关联的媒体数据加密/解密密钥必须是已知的。根据本发 明,确保的是只有用户知晓运行用户密钥,从而知道媒体数据加密/加密密钥。这是因为用 户在获得对摄像机的访问权之前首先需要利用初始用户密钥对他/她本身认证,并且只有 一个经认证的用户能够触发运行用户密钥的获取,并且只有在摄像机中尚未设置运行用户 密钥的情况下,运行用户密钥才被获取。这是通过在获取运行用户密钥之前检验在摄像机 中是否已经设置运行用户密钥来实现的。例如,如果服务提供商在将初始用户密钥提供给 用户之前就利用该初始用户密钥将他/她本身注册为用户,则这将被用户检测出来,因为 该用户将无法成功被摄像机注册并获得对它的控制。因此,该方法即使在初始用户密钥由 服务提供商提供给用户时也能防止例如服务提供商获得对摄像机的控制。从而,该流程确 保如果服务提供商选择以用户的名义在摄像机处注册以获得对运行用户密钥的访问权,则 用户在试图重复该流程时会发现这件事。这是因为运行密钥的获取会失败并且用户从而会 发现有人已经获取运行用户密钥。根据实施例,该方法可以进一步包括借助任意用户客户端经由所述服务提供商 管理服务器检索媒体数据;以及利用所述媒体加密/解密密钥对所检索到的媒体数据解

r t [ ο根据另一实施例,该方法可以进一步包括获取待在所述摄像机、所述用户客户端 和服务提供商管理服务器之间共享的公共密钥;在所述摄像机中设置所述公共密钥;将所 述公共密钥提供给用户客户端以及提供至所述服务提供商管理服务器;利用与所述公共密 钥相关联的元数据加密/解密密钥对所述摄像机所注册的元数据加密;以及将加密后的元 数据发送至所述服务提供商管理服务器。元数据加密/解密密钥可以以不同方式与公共密 钥相关联。根据本发明的实施例,元数据加密/解密密钥的得出以公共密钥为基础。根据 本发明的另一实施例,元数据加密/解密密钥可以利用共享的公共密钥被安全分配至摄像 机、服务提供商管理服务器和用户客户端。可替代地,根据本发明的又一实施例,在摄像机、服务提供商管理服务器和用户客户端中已经安全设置的公共密钥本身可以被用作元媒体数据加密/加密密钥。这会保证元数据被保护免受第三方的访问。进一步,通过将元数据 发送至服务提供商管理服务器,服务提供商可以访问诸如时间戳、视频触发信息、警报数据 之类的元数据的纪录,以使服务提供商能够向用户提供针对警报和记录的有效搜索服务。根据又一实施例,该方法可以进一步包括获取服务提供商密钥;以及将所述服 务提供商密钥提供给所述服务提供商管理服务器,其中所述服务提供商密钥用于保证仅所 述服务提供商管理服务器能够访问服务提供商配置功能。根据实施例,指示所述运行用户密钥被设置在所述摄像机中的动作可以包括删 除所述初始用户密钥以不再使用。根据另一实施例,该方法可以进一步包括在所述运行用户密钥被设置的情况下指 示所述运行用户密钥已经被设置。根据又一实施例,该方法可以进一步包括在所述摄像机中设置主密钥。在这种情 况下,在所述摄像机中设置非公共初始用户密钥的动作包括通过利用第一单向函数从所 述主密钥中得出所述非公共初始用户密钥,获取所述非公共初始用户密钥。根据实施例,该方法的获取所述服务提供商密钥的步骤可以包括利用第二单向 函数从所述主密钥中得出所述服务提供商密钥。根据另一实施例,获取所述公共密钥的步骤可以包括利用第三单向函数从所述 非公共初始用户密钥中得出所述公共密钥,或者利用第四单向函数从所述服务提供商密钥 中得出所述公共密钥,其中所述第三单向函数和所述第四单向函数被布置成无论所述公共 密钥是从所述非公共初始用户密钥中得出的还是从所述服务提供商密钥中得出的,都产生 相同的公共密钥。根据又一实施例,建立所述用户客户端与所述摄像机之间的认证关系的动作可以 进一步包括在通过从所述用户客户端将包括以所述初始用户密钥为基础的信息的认证消 息发送至所述摄像机而对所述用户客户端执行认证之后,通过从所述摄像机将视频序列发 送至所述用户客户端以验证所述视频序列由预定的摄像机实时捕获,并且从所述用户客户 端将确认消息发送至所述摄像机作为对所述摄像机认证的确认,来对所述摄像机认证。进一步,根据本发明的另一方面,一种被布置成对摄像机所注册的媒体数据编码 的网络摄像机包括密钥生成装置,被布置成利用安全密钥生成过程产生初始用户密钥或 运行用户密钥;指示装置,被布置成指示是否已经产生所述运行用户密钥;检验装置,被布 置成检验所述指示装置是否已经指示已经产生所述运行用户密钥;加密装置,被布置成利 用与所述运行用户密钥相关联的媒体数据加密密钥对所述摄像机所注册的媒体数据加密; 以及数字网络模块,被布置成传送加密后的媒体数据。媒体数据加密/解密密钥可以以不 同方式与所述运行用户密钥相关联。根据本发明的一个实施例,媒体数据加密/解密密钥 的得出以所述运行用户密钥为基础。根据本发明的另一实施例,媒体数据加密/解密密钥 可以利用共享的运行用户密钥被安全分配至摄像机和用户客户端。可替代地,根据本发明 的又一实施例,已经安全设置在摄像机和用户客户端中的运行用户密钥本身可以被用作媒 体数据加密/加密密钥。根据实施例,该网络摄像机可以进一步包括被布置成重置所产生的运行用户密钥
的重置装置。
根据另一实施例,所述重置装置可以包括重置按钮。根据又一实施例,所述指示装置可以被布置成在已经产生所述运行用户密钥的情 况下删除所述初始用户密钥以不再使用。
根据实施例,所述密钥生成装置可以进一步被布置成产生公共密钥,其中所述加 密装置可以进一步被布置成利用与所述公共密钥相关联的元数据加密/解密密钥对所述 摄像机所注册的元数据加密,并且其中所述数字网络模块可以进一步被布置成传送加密后 的元数据。元数据加密/解密密钥可以以不同方式与所述公共密钥相关联。根据本发明的 一个实施例,元数据加密/解密密钥的得出以所述公共密钥为基础。根据本发明的另一实 施例,元数据加密/解密密钥可以利用共享的公共密钥被安全分配至摄像机、服务提供商 管理服务器和用户客户端。可替代地,根据本发明的又一实施例,已经安全设置在摄像机、 服务提供商管理服务器和用户客户端中的公共密钥本身可以被用作媒体数据加密/加密 密钥。本发明的进一步应用范围将通过以下给出的具体实施方式
变得明显。不过,应该 理解的是,由于在本发明精神和范围内的各种改变和修改将通过该具体实施方式
对于本领 域技术人员变得明显,因此具体实施方式
和特定示例尽管指示本发明的优选实施例,但仅 作为示例被给出。


将参照示出本发明实施例的所附示意图以示例的方式更详细描述本发明。图1是根据本发明的监视系统的一个实施例的示意图。图2是用于产生安全相关密钥和加密密钥以及对媒体数据和摄像机所注册的元 数据加密的过程的示意流程图。图3是根据本发明一个实施例的摄像机的示意图。
具体实施例方式视频监视可以用基于预订者的系统实现,其中用户在要监控的位置处,例如用户 家里安装网络视频摄像机,不过在该位置摄像机由服务提供商或至少经由服务提供商控制 和管理,如图1中所示的那样。根据图1中所示实施例的监视系统包括用于监控财产的网络视频摄像机10。网络 视频摄像机10连接至专用网络11,该专用网络11连接至例如因特网12的公用网络、用于 保护专用网络11免受外部攻击的NAT 13和/或防火墙14,或者直接连接至专用网络11或 者连接至因特网12的用户客户端16、通过连接至服务提供商网络19的公共服务提供商管 理服务器17向用户提供财产监视服务的服务提供商以及或者直接连接至服务提供商管理 服务器17或者连接至服务提供商网络19的服务提供商存储单元18。服务提供商网络19 也连接至例如因特网12的公用网络。网络视频摄像机10监控用户的本地财产,并且同时在远程服务提供商存储单元 18上记录媒体数据(例如,视频数据和例如音频数据的其它可能媒体数据)。而且,除了媒 体数据以外,网络视频摄像机10还记录诸如时间戳、视频触发信息、警报数据之类的元数 据。元数据也被记录在远程服务提供商存储单元18上。可选地,媒体数据和元数据也可以被记录在本地存储单元15上。如果用户希望借助用户客户端16搜索并检索所存储的媒体数据,则用户通过因 特网12连接至服务提供商管理服务器17。在连接至服务提供商管理服务器17时,用户可 以搜索并 下载所记录的媒体数据。可以通过下载URL或者通过从服务提供商管理服务器17 检索媒体流来下载媒体数据。可选地,如果媒体数据和元数据位于本地存储单元15上,则 用户客户端16可以直接在本地存储单元15上访问所记录的媒体数据。类似地,如果用户希望访问实时媒体数据,则用户利用用户客户端16连接至服务 提供商管理服务器17并且请求实时媒体数据被下载或流至用户客户端16。可选地,如果用 户客户端16连接至专用网络11,则用户可以直接访问网络视频摄像机10以访问实时媒体 数据。与用户完全依赖于自己配置和管理监视系统的系统相比较,系统中包括服务提供 商的优点在于,前者会需要用户具有先进的配置技巧。另外,这种配置会需要额外的软件和 设备。而且,用户不能容易地从因特网12访问网络视频摄像机10或本地存储单元15,这是 由于它们位于防火墙14和/或NAT 13后面。另一方面,由于服务提供商具有对来自用户 财产的实时媒体数据或所记录的媒体数据的访问权,因此具有服务提供商的系统需要用户 对服务提供商投以巨大的信任。本发明解决了这个问题。根据本发明,提出了基于若干个步骤的密钥得出的媒体保护解决方案。根据一个 实施例,如以下参照图2那样执行若干步骤的密钥得出。作为第一步骤,步骤100,产生唯一的秘密主密钥KM。步骤102,在摄像机10中设 置秘密主密钥KM。该主密钥Km的设置可以例如通过将主密钥Km存储在视频摄像机10中来 执行。主密钥Km的存储可以例如由摄像机制造商或由服务提供商来执行。主密钥Km是利 用安全密钥生成过程,例如利用以热噪声或无线电噪声的测量为基础的安全随机源与安全 伪随机数发生器相结合的密钥生成过程产生的。主密钥Km可以在摄像机10本身中产生, 或者主密钥Km可以在外部产生并且此后被提供至摄像机10。步骤104,使用主密钥Km得出初始用户密钥KICU。初始用户密钥Kicu可以是摄像机 唯一的。步骤106,还使用主密钥Km得出服务提供商密钥KSP。服务提供商密钥Ksp可以是 摄像机唯一的。步骤108,可以依次使用初始用户密钥Kreu或服务提供商密钥Ksp得出公共 密钥K。。而且,公共密钥K。可以是摄像机唯一的。从主密钥Km得出初始用户密钥Kku可以通过第一单向函数&,即Kku = (Km)来 执行。适合的单向函数是容易对每个输入进行计算但是给定随机输入的图像却难以求 逆的函数。这种函数的示例为例如SHA-I或SHA-256的哈希函数,或者从诸如基于SHA-I 的固定(已知)文本输入(利用密钥值作为未知输入)上HMAC或基于SHA-256的HMAC之 类的哈希函数中得出的函数。类似地,从主密钥(Km)得出服务提供商密钥Ksp可以通过第二单向函数f2,即Ksp =f 2 (Km)来执行。公共密钥Kc可以通过第三单向函数f3,即Kc = f3 (Kicu)从初始用户密钥Kicu中得 出。可代替地,公共密钥Kc可以通过第四单向函数&,即Kc = f4 (Ksp)从服务提供商密钥Ksp 中得出。
第三单向函数(f3)和第四单向函数(f4)被布置成,无论公共密钥Kc是从非公共 初始用户密钥Kreu中得出还是从服务提供商密钥Ksp中得出,都产生相同的公共密钥Kc,即 Kc = f3 (Kicu) = f4 (Ksp)。这种构造的示例是在Kreu和Ksp被得出时,使得它们具有公共相同 部分,并且使得单向函数f3将Kreu截平成该公共部分并在该截平的部分上应用适合的哈希 函数。类似地,f4然后首先将Ksp截平成该公共部分,并且然后对该部分应用相同的哈希函 数。在这种情况下,&和&需要被选择以匹配这种需求。实际上,&和&能够以以下方式 被选择,例如通过将f JK)限定作a(K)+f’1(K)以及将f2(K)限定作a(K)+f’2(K),其中+表示级 联,并且和f2都表示唯一的单向哈希函数。 所有这些密钥,即主密钥KM、初始用户密钥Kku、服务提供商密钥Ksp和公共密钥Kc 都用作托管或半托管实体之间的初始安全性关联的基础,不过这些密钥不一定是用于媒体 数据的实际保护的密钥。步骤110,在摄像机10中设置初始用户密钥Kreu,以及步骤112,将初始用户密钥 Kku连同摄像机10提供给用户客户端16。因此,初始用户密钥Kreu是物理上位于用户客户 端16处,并且处于用户的控制之下。摄像机10和初始用户密钥Kku可以例如由服务提供 商提供给用户。步骤113,在摄像机10中设置服务提供商密钥KSP,以及步骤114,将服务提供商密 钥Ksp提供给服务提供商。步骤115,在摄像机10中设置公共密钥Kc,以及步骤116和118,将公共密钥Kc提 供给用户和服务提供商这二者。这可以例如利用以上所述的公共密钥Kc、初始用户密钥Kku 和服务提供商密钥Ksp之间的关系,即Kc = f3 (Kicu) = f4 (Ksp)来执行。通过在摄像机中设置主密钥并且随后从主密钥中得出初始用户密钥、服务提供商 密钥和公共密钥,提供一种有效分配密钥以用于访问媒体数据、元数据和摄像机的解决方 案。在获得对摄像机10的访问权之前,用户需要在摄像机10处作为用户对他自身认 证。步骤120,在认证期间,建立用户客户端16与摄像机10之间的认证关系。通过从用户 客户端16将包括以初始用户密钥Kreu和用户身份为基础的信息的认证消息发送至摄像机 10,对用户认证。通过从摄像机10将视频序列发送至用户客户端16以验证该视频序列由 预定的摄像机10实时捕获,并且从用户客户端16将确认消息发送至摄像机10作为对摄像 机认证的确认,对摄像机认证。在摄像机10与用户客户端16之间的认证关系已经建立时,步骤124,获取运行 用户密钥Kra,步骤126,在摄像机中设置运行用户密钥Kra,以及步骤128,将运行用户密钥 Kra分配至用户。步骤127,还在摄像机10中指示运行用户密钥Kra被设置。只有运行用户 密钥Kra的所有者才具有对摄像机10和摄像机10所产生的媒体数据的完全访问权。运行 用户密钥Kra可以例如在摄像机10中产生。运行用户密钥Kra的分配可以受到初始用户密 钥Kreu保护。运行用户密钥Kra可以是摄像机唯一的。在执行获取运行用户密钥Kra的步骤124之前,步骤122,完成检验,以检验在摄像 机中是否设置运行用户密钥Kra。只有在步骤122中检验的结果指示在摄像机10中未设 置运行用户密钥Kra的情况下,才执行步骤124,获取运行用户密钥Kra,步骤126,在摄像机 10中设置运行用户密钥Kra,步骤127,在摄像机10中指示运行用户密钥Kra被设置,以及步骤128,将运行用户密钥Kra发送至用户客户端16。因此,仅使用初始用户密钥Kreu —次 以产生运行用户密钥Kra。因此,如果在将初始用户密钥Kku提供给用户之前,服务提供商 利用初始用户密钥Kku作为用户对他/她本身认证,这会被用户检测出来,因为用户将无法 成功被摄像机10认证并且获得对它的控制。因此,该方法即使在初始用户密钥Kreu由服务提供商提供给用户的情况下,也能防 止例如服务提供商获得对摄像机的控制。从而,该流程确保如果服务提供商选择以用户的 名义在摄像机10处注册以获得对运行用户密钥Kra的访问权,则用户在试图重复该流程时 会发现这件事。这是因为获取运行密钥Kra会失败,并且用户从而会发现有人已经获取运 行用户密钥Kra。
如果在用户向摄像机10注册期间出现任何问题,则用户可以产生新的初始用户 密钥Kku或新的运行用户密钥Kra。例如,通过对摄像机10的物理访问或根据其它访问限 制规则,步骤130,用户可能能够在摄像机中重置安全设置并且触发在摄像机中产生新的初 始用户密钥Kreu。可代替地,步骤132,通过对摄像机的物理访问或根据其它访问限制规则, 用户可能能够删除当前使用的运行用户密,并且要求利用初始用户密钥Kreu进行新的 注册,从而获取新的运行用户密钥Kra。步骤130的重置过程或步骤132的删除过程可以通 过按下位于摄像机10的外壳上的重置按钮而被启动。其它访问限制规则的示例可以例如 是基于用户所提供的无线或光传输触发信号的远程局部控制或者是通过基于受保护触发 的网络的远程控制。在后一种情况下,触发可以受到例如公共密钥Kc或服务提供商密钥Ksp 保护。本发明使得从摄像机10传输的所有媒体数据能够基于运行用户密钥Kra受到保 护,并且使得摄像机所监控的位置的所有者/占有者能够排他地控制摄像机10所产生的媒 体数据。根据本发明的实施例,媒体数据利用媒体数据加密/解密密钥通过对称加密进行 加密。根据一个实施例,该媒体数据加密/解密密钥是时间段密钥。为了增加安全性,本发 明提供了待划分成不同时间段的通信,每个时间段可以利用不同的时间段密钥进行加密。 所使用的时间段密钥可以例如基于时间、被发送的数据的量或者发送的消息的数目进行改 变。例如,时间段密钥可以在χ分钟后、在y兆字节数据后或者在ζ个被发送的消息后进行 改变。根据本发明,用于各个时间段的时间段密钥不被丢弃,而是与每个时间段的加密信息 相关联地被加密并存储,以用于解密和/认证,即当前时间段密钥可以用于对包括较早时 间段密钥的数据解密,从而能够对通过该较早时间段密钥加密的媒体数据解密。如在本领 域已知的是,对称加密技术对于加密和解密使用相同的密钥。对称加密和解密很快,但需要 发送者(在这种情况下是摄像机10)和接收者(在这种情况下是用户客户端16)预先共享 密钥。根据本发明,预先共享的密钥可以是运行用户密钥Kra。媒体数据自身利用时间段密 钥形式的媒体数据加密/解密密钥进行加密和解密。根据本发明的实施例,得出时间段密钥形式的媒体数据加密/解密密钥可以以运 行用户密钥Kra为基础。进一步,根据另一实施例,时间段密钥形式的媒体数据加密/解密密钥可以利用 预先共享的运行用户密钥Kra被安全分配至发送者(摄像机10)和接收者(用户客户端 16)。
可代替地,根据本发明的实施例,已经被安全分配至摄像机10和用户客户端16的运行用户密钥Kra自身可以用作媒体数据加密/解密密钥。因此,步骤134,利用与运行用户密钥Kra相关联的媒体数据加密/解密密钥对摄 像机10产生的媒体数据进行加密和解密。由于媒体数据加密/解密密钥是从安全分配的 运行用户密钥Kra中得出的,受到运行用户密钥Kra保护,或者媒体数据加密/解密密钥实 际上是运行用户密钥Kra,因此摄像机所监控的位置的所有者/占有者具有对摄像机10产 生的媒体数据的排他性控制。在被加密后,步骤136,将媒体数据发送至服务提供商管理服务器17以用于存储。由于只有用户拥有媒体数据加密/解密密钥,因此只有用户可以对摄像机10产生 的媒体数据解密并进行实际查看。另外,所有的元数据可以替代地基于公共密钥K。受到保 护。根据本发明的实施例,元数据也可以利用元数据加密/解密密钥通过对称加密进 行加密。元数据加密/解密密钥可以是时间段密钥,关于时间段密钥请参照上面的描述。根 据本发明,预先共享的密钥可以是公共密钥K。。元数据本身利用时间段密钥形式的元数据 加密/解密密钥进行加密和解密。根据本发明的实施例,时间段密钥形式的元数据加密/解密密钥的得出可以以公 共密钥Ke为基础。进一步,根据另一实施例,时间段密钥形式的元数据加密/解密密钥可以利用预 先共享的公共密钥K。被安全分配至发送者(摄像机10)和接收者(服务提供商管理服务 器17和/或用户客户端16)。可代替地,根据本发明的实施例,已经被安全分配至摄像机10、服务提供商管理服 务器17和/或用户客户端16的公共密钥K。本身可以用作元数据加密/解密密钥。因此,步骤138,利用元数据加密/解密密钥对摄像机10所产生的元数据进行加密 和解密。因此,步骤138,可以利用与公共密钥Kc相关联的元数据加密密钥对摄像机10所 注册的元数据进行加密和解密,并且步骤140,将元数据发送至服务提供商管理服务器17。 因此,用户和服务提供商均可以访问摄像机10所产生的元数据,这是因为用户和服务提供 商均具有对公共密钥K。的访问权。可代替地,摄像机10可以以利用公共密钥Kc保护所有数据(媒体数据和元数据 二者)的方式被配置,使得元数据和媒体数据这二者均可以由用户和服务提供商这二者进 行访问。这在用户希望服务提供商监控摄像机的位置时是有用的。这在用户总是进行很长 时间时是例如有用的。因此,合法的用户可以总是通过运行用户密钥Kra或公共密钥Kc的帮助而依据配 置访问和解密媒体数据。而且,摄像机10可以被配置以用于远程配置。用于远程配置的界面被划分成至少 两个子组(可能部分重叠)一组能够由服务提供商访问,而另一组能够由用户访问。服务 提供商密钥Ksp用于保证只有服务提供商能够访问服务提供商配置功能,例如服务提供商 地址网络配置、无线设置、固件升级等。类似地,运行用户密钥Kra用于保证只有用户能够 访问用户配置功能,例如实现摄像机访问保护机制以使只有运行用户密钥Kra的持有者能 够设置加密政策,即媒体数据应该基于运行用户密钥Kra还是公共密钥K。受到保护。只能够用于用户的其它功能的示例是媒体流配置(帧率、分辨率等等)或摄全景-倾斜-缩放 (Pan-Tilt-Zoom)控制。为了使系统容易使用,用户可以被配备有工具(安全令牌/安全设备)以产生加 密和解密密钥对并且帮助密钥存储。例如,在媒体数据加密/解密密钥基于运行用户密钥 Kocu时的情况下,运行用户密钥Kra可以被存储在硬件安全令牌内部,并且密钥管理方案在 令牌与摄像机之间被使用,以使媒体数据加密/解密密钥总是在令牌和摄像机内部产生, 而不将运行用户密钥Kra暴露于安全令牌 外部。实际媒体保护(认证、加密等等)能够利用诸如Bennett的美国专利 no. 7,477,740中所描述的方法之类的适合技术现状的媒体保护机制来执行。接下来更详细描述不同密钥的得出,以及由基于预订者的系统来实现的在家庭环 境中安装视频监视所涉及的安装步骤,其中用户在他的家里安装网络视频摄像机10,不过 摄像机10由服务提供商控制和管理。摄像机10由摄像机制造商进行制造。主密钥Km可以在制造摄像机10时利用安全 密钥生成过程产生,并且此后在摄像机10中设置主密钥KM。在摄像机10中设置主密钥Km 可以通过利用安全过程将主密钥Km存储在摄像机10中来完成。这种安全过程的一个示例 是在受保护摄像机硬件内部生成所谓的板载密钥。另一示例是在密钥在摄像机外部利用安 全密钥生成过程产生并且然后被传输至摄像机内部的受保护存储位置。在后一种情况下, 密钥一旦被成功安装到摄像机10中就会在外部环境下被安全消灭。主密钥Km稍后用于产生三种不同子密钥服务提供商密钥Ksp、初始用户密钥Kku 和公共密钥K。。这些子密钥也被设置在摄像机10中。这些密钥可以例如通过将它们安全 存储在摄像机10中而被设置在摄像机10中。初始用户密钥Kicu可以利用适合的第一单向函数f1;即Kicu = (Km)从主密钥Km 中得出,以使即便给定初始用户密钥Kreu,也无法通过计算得出主密钥KM。类似地,服务提 供商密钥Ksp可以利用适合的第二单向函数f2,即Ksp = f2(KM)从主密钥Km中得出,以使即 便给定服务提供商密_KSP,也无法通过计算得出主密钥KM。而且,所说的适合的第一单向 函数fi和第二单向函数f2被构造成使得通过利用另外的第三单向函数f3和第四单向函数 f4,可以根据以下KC = f3(KICU) = f4 (Ksp)得出公共密钥Kc。因此,公共密钥Kc可以通过第 三单向函数f3,即K。= f3(KKU)从初始用户密钥Kreu中得出,或者可代替地,公共密钥K。可 以通过第四单向函数f4,即K。= f4(Ksp)从服务提供商密钥Ksp中得出。第三单向函数(f3) 和第四单向函数(f4)被布置成,无论公共密钥K。是从非公共初始用户密钥Kku中得出还是 从服务提供商密钥Ksp中得出,都产生相同的公共密钥K。,即K。= f3(Kicu) = f4(Ksp)。服务提供商密钥Ksp被提供给服务提供商。摄像机10可能在被交付给用户之前被 交付给服务提供商。在这情况下可能的是,服务提供商密钥Ksp与摄像机10 —起被交付。 可代替地,服务提供商密钥Ksp可以在摄像机10连接至服务提供商服务器17时被提供给服 务提供商。一旦服务提供商密钥Ksp被交付或提供给服务提供商,服务提供商就使用函数f4 并且计算公共密钥K。,Kc = f4 (Ksp),并且将服务提供商密钥Ksp和公共密钥K。安全存储在适 合的数据库中。诸如名称、地址之类的用户数据与服务提供商密钥Ksp和公共密钥K。相关 联地存储在数据库中。服务提供商密钥Ksp也可以用于保证只有服务提供商管理服务器14 能够访问服务提供商配置功能,例如服务提供商地址等等。
摄像机10被交付给用户,并且被安装到用户居住网络11中。用户与摄像机10 — 起接收摄像机唯一的初始用户密钥Kku(可能经由服务提供商或者通过其它方式)。摄像机 10被安装在居住网络11中,使得可由服务提供商从任意位置通过因特网12的接入来访问 并且可由用户客户端16从任意位置通过因特网12的接入来访问。
初始用户密钥Kreu被提供给用户客户端16。例如,用户可以将初始用户密钥Kku 安全安装到用户客户端16中。初始用户密钥Kreu的安装可以经由USB杆(USB stick)等 等来执行。接下来,第三单向函数f3用于计算公共密钥K。,即K。= f3 (Kku),该公共密钥K。 也被安全存储在用户客户端16中。用户可能经由服务提供商系统连接至摄像机10,并且通过摄像机10请求注册用 户客户端16。用户客户端16可以例如连接至服务提供商网络中的代理服务器,该代理服务器 允许在用户客户端16与摄像机10之间建立安全的数据传输隧道。利用数据传输隧道的传输可以受到保护以用于实现机密性和完整性。这可以通过 诸如TLS、SSH或IKE/IPsec的协议来实现。在建立隧道时,摄像机10利用公共密钥证书来 认证。在接受所有根据使用的被选择协议(TLS、SSH或IKE/IPsec)的安全隧道建立之前,公 共密钥证书应该由托管的第三方证书机关来签名,并且该机关的签名应该由客户端验证。接下来,在用户客户端16与摄像机10之间执行互认证。通过将包括以初始用户 密钥Kku为基础的信息的认证消息从用户客户端16发送至摄像机10,对用户客户端16认 证。而且,通过将视频序列从摄像机10发送至用户客户端16以验证该视频序列由预定的 摄像机10实时捕获,并且将确认消息从用户客户端16发送至摄像机10作为对摄像机10 认证的确认,对摄像机10认证。如果互认证失败,则摄像机10和/用户客户端16放弃认 证过程。接下来,给出对摄像机10认证的更具体描述。一旦建立安全隧道,摄像机10就将 摄像机10所记录的一个或若干个视频序列,例如JPEG图像序列发送至用户客户端16。这 些视频序列在隧道建立时利用与摄像机认证所使用的相同的公共密钥被签名。用户客户端16从摄像机10接收经签名的一个或若干个视频序列,并且验证它们 由用于安全隧道建立的相同的公共密钥来签名。然后,注册软件用户界面要求用户验证该 一个或若干个视频序列确实由摄像机10实时获得。如果用户对此进行了确认,则用户客户 端16在安全隧道的保护下发送确认消息作为摄像机10认证的确认。在摄像机10与用户客户端16之间的认证关系已经被建立时,获取运行用户密钥 Kra、在摄像机中设置运行用户密钥Kra并将运行用户密钥Kra分配至用户。运行用户密钥 Kocu的设置也在摄像机10被指示。只有运行用户密钥Kra的所有者才会具有对摄像机10 产生的媒体数据的完全访问权。可以通过在摄像机10中产生运行用户密钥Kra,来获取运 行用户密钥Kra。运行用户密钥Kra的分配可以受到初始用户密钥Kreu的保护。运行用户 密钥Kra可以是摄像机唯一的。在执行互认证时,例如通过在摄像机10中的安全生成来获取运行用户密钥KQCU。 在获取运行用户密钥Kra之前,执行检验,以检验在摄像机10中是否已经设置运行用户密 钥Kra。只有在摄像机10中未设置运行用户密钥Kra的情况下,才获取运行用户密钥Kra。 在获取运行用户密钥Kra之后,在摄像机10中设置运行用户密钥Kra,并在安全隧道的保护下将运行用户密钥Kra发送至用户客户端16。因此,初始用户密钥Kreu将仅被使用一次以产生运行用户密钥Kra。这即使在初始用户密钥Kku是由服务提供商提供给用户的情况下, 也防止例如服务提供商获得对媒体数据的控制。例如,如果服务提供商在将初始用户密钥 Kku提供给用户之前利用初始用户密钥Kku将其他/她本身注册为用户,这会被用户检测出 来,因为用户将无法成功由摄像机10注册并且获得对它的控制。运行用户密钥Kra被安全 存储在摄像机10中和用户客户端16中。接下来,摄像机10灭活初始用户密钥Kreu以不再使用。因此,摄像机10不会接受 该初始用户密钥Kreu作为任何新的运行用户密钥Kra建立的基础。这可以例如通过在摄像 机中指示初始用户密钥Krai已被使用、通过在摄像机中指示运行用户密钥Kra被设置或者 通过删除初始用户密钥Kreu来执行。以上所描述的流程确保如果服务提供商选择以用户的名义在摄像机10处注册以 获得对运行用户密钥Kra的访问权,则用户会被通知。一旦真正的用户试图重复该流程,就 会失败,并且用户会检测出服务提供商所进行的假冒。根据本发明的第二实施例,可以在用户客户端16与多个摄像机10之间共享运行 用户密钥Kra。这能够以各种不同方式来实现。根据一种代替,在用户客户端16中产生运行用户密钥Kra,此后将运行用户密钥 Kra安全传输至摄像机10,而不是在摄像机10中产生运行用户密钥Kra。因此,用户客户端 16可以将完全相同的运行用户密钥Kra传输至若干不同摄像机10。根据第二代替,仍在摄像机10中产生运行用户密钥Kra。不过,运行用户密钥Kqcu 的产生基于在所有摄像机之间共享的公共秘密密钥连同例如摄像机序列号的摄像机唯一 标识符,该摄像机唯一标识符标识用户希望在他/她的系统中控制的各个摄像机。在每个 摄像机10中产生运行用户密钥Kra的步骤期间,用户向摄像机10提供摄像机唯一标识符 以标识用户希望在他/她的系统中控制的各个摄像机,并且随后确保将在所有摄像机中产 生相同的唯一秘密密钥。如果用户客户端在生成过程期间不向摄像机提供摄像机唯一标识 符,则摄像机会拒绝注册。根据第三代替,使用代替一和代替二的组合。图3示出根据本发明实施例的网络化(network-enabled)数字视频摄像机10。网 络化数字视频摄像机被布置成连接至数字网络。数字网络可以是例如由服务提供商管理的 监视系统的一部分。网络摄像机10包括密钥生成装置50、指示装置52、检验装置54、加密 装置56、数字网络模块58、重置装置60、密钥存储装置62、输入/输出(I/O)端口 64、图像 传感器66和图像处理器68。如下对在网络化数字视频摄像机10中产生例如数字视频图像的媒体数据以及将 媒体数据提供给I/O端口 64进行描述。例如CCD或CMOS的图像传感器66捕获数字图像。 所捕获的数字图像被转发给图像处理器58,其中数字视频图像被得出。所得出的数字视频 图像可以被转发给压缩单元(未示出),其中数字视频图像根据例如H. 264、JPEG、M-JPEG、 MPEG的预定义标准被压缩。此后,(可能被压缩的)数字视频或图像信号在被转发给被布 置成发送和接收数字信号的数字网络模块58之前由加密装置56加密,其中加密后的数字 视频或图像信号(即,加密后的媒体数据)被压缩并预备以经由I/O端口 64通过数字网络 传送。
应该注意到的是,网络化数字视频摄像机也可以适于记录音频数据。音频数据也 可以在经由数字网络模块58被传送之前由加密装置56加密。媒体数据(即,音频数据和视频或图像数据)借助与运行用户密钥Kra相关联的 媒体加密/解密密钥由加密装置56加密。根据以上所描述的,通过借助与运行用户密钥 Kocu相关联的媒体加密/解密密钥对媒体数据加密,只有用户可访问媒体数据,这是因为服 务提供商并不知道运行用户密钥Kra。而且可代替地,根据以上所述,媒体数据(即,音频数 据和视频或图像数据)可以利用公共密钥Kc得到保护。通过利用公共密钥Kc保护媒体数 据,用户和服务提供商均可访问媒体数据,这是因为户和服务提供商都知道公共密钥K。。而且,摄像机10 所注册或产生的元数据(例如,时间戳、视频触发信息、警报数据 等等)可以由加密装置56加密。因此,数字网络模块58被布置成传送加密后的元数据。根 据以上所描述的,元数据可以例如借助与公共密钥Kc相关联的元数据加密/解密密钥进行 加密。通过借助元数据加密/解密密钥对元数据加密,用户和服务提供商均可访问元数据, 这是因为用户和服务提供商都知道公共密钥K。。因此,服务提供商获得对元数据的访问权, 从而例如能够针对警报和记录向用户提供有效的搜索服务。运行用户密钥Kra和公共密钥Kc由密钥生成装置50产生。密钥生成装置50可以 进一步被布置成产生初始用户密钥Kreu和/或服务提供商密钥KSP。初始用户密钥Kku、运 行用户密钥Kra、公共密钥K。和服务提供商密钥Ksp利用安全密钥生成过程来产生。安全密 钥生成过程在受保护的执行环境(硬件和/或软件)下被执行,该环境防止秘密信息被泄 露至在相同平台上执行的不安全软件或者通过设备的直接物理篡改被泄露。所产生的密钥被存储在密钥存储装置62中。而且,例如由摄像机10制造商(见 上)产生的主密钥Km也被存储在密钥存储装置62中。根据以上,初始用户密钥Kreu可以利用适合的第一单向函数&,即Kku = A(Km)从 主密钥Km中得出,使得即便给定初始用户密钥Kreu,也无法通过计算得出主密钥KM。类似 地,服务提供商密钥Ksp利用适合的第二单向函数f2,即Ksp = f2 (Km)从主密钥Km中得出,使 得即便给定服务提供商密钥KSP,也无法通过计算得出主密钥KM。而且,所说的适合的第一 单向函数fi和第二单向函数f2被构造成使得对于另外的第三单向函数f3和第四单向函数 f4,公共密钥Kc可以根据Kc = f3 (Kreu) =f4(KSP)得出。因此,公共密钥Kc可以通过第三单 向函数f3,即Kc = f3(Kreu)从初始用户密钥Kreu中得出,或者可代替地,公共密钥Kc可以通 过第四单向函数&,即K。= f4(Ksp)从服务提供商密钥Ksp中得出。第三单向函数(f3)和第 四单向函数(f4)被布置成,无论公共密钥K。是从非公共初始用户密钥Kku中得出还是从服 务提供商密钥Ksp中得出,都产生相同的公共密钥Kc,即Kc = f3(Kicu) = f4(Ksp)。进一步,根据以上,服务提供商(以服务提供商管理服务器17的形式)被提供有 服务提供商密_KSP,而用户(例如,以用户客户端16的形式)被提供有初始用户密·Κκυ。在获得对摄像机10的访问权之前,用户需要在摄像机10处作为用户对他自身认 证。在认证期间,用户客户端16与摄像机10之间的认证关系被建立。通过将包括以初始 用户密钥Kreu为基础的信息的认证消息从用户客户端16发送至摄像机10,对用户认证。通 过将视频序列从摄像机10发送至用户客户端16以验证该视频序列由预定的摄像机10实 时捕获,并且将确认消息从用户客户端16发送至摄像机10作为对摄像机认证的确认,对摄 像机认证。
在摄像机10与用户客户端16之间已建立认证关系时,检验装置54被布置成检验摄像机10中是否已设置运行用户密钥Kra。这可以例如通过检验指示装置52是否指示运 行用户密钥Kra已被设置来执行。进一步,如果检验装置54所执行的检验的结果是在摄像机10中已设置运行用户 密钥Kra,则指示运行用户密钥Kra已经被设置在摄像机10中的消息被发送至用户客户端。 用户可以在这样的情况下通过删除摄像机10中所设置的运行用户密钥Kra来重置摄像机 10的安全设置,并且以认证过程重新开始。可代替地,用户可以在这样的情况下通过删除摄 像机10中所设置的运行用户密钥Kra来重置摄像机10的安全设置,并且获取待在摄像机 10中产生和设置的新的运行用户密钥Kra,参见以上。这种重置可以通过重置装置60来执 行。重置装置60被布置成重置所设置的运行用户密钥Kra。重置装置60可以包括重置按 钮62。可代替地,如果检验装置54所执行的检验的结果是在摄像机10中未设置运行用 户密钥Kra,则由密钥生成装置50产生运行用户密钥Kra。进一步,在运行用户密钥Kra被 产生时,通过密钥存储装置62在摄像机中设置运行用户密钥Kra,以及由指示装置52指示 运行用户密钥Kra被设置在摄像机中。因此,指示装置52被布置成指示是否已产生运行用 户密钥Kra。根据实施例的指示装置52可以被布置成在已产生运行用户密钥Kra的情况下 删除初始用户密钥Kku以不再使用。可代替地,指示装置52可以被布置成设置用于指示已 产生运行用户密钥Kra的标志。在摄像机中产生并设置运行用户密钥Kra之后,运行用户密钥Kra被发送至用户 客户端16,从而到用户处。只有运行用户密钥Kra的所有者才会具有对摄像机10和摄像机 10所产生的媒体数据的完全访问权。
权利要求
一种用于限制对摄像机(10)所产生的媒体数据的访问的方法,包括在所述摄像机(10)中设置非公共初始用户密钥(KICU);向用户客户端(16)提供所述初始用户密钥(KICU);通过从所述用户客户端(16)将包括以所述初始用户密钥(KICU)为基础的信息的认证消息发送至所述摄像机(10),建立所述用户客户端(16)与所述摄像机(10)之间的认证关系;检验在所述摄像机(10)中是否设置运行用户密钥(KOCU);以及响应于检验在所述摄像机(10)中是否设置运行用户密钥(KOCU)的动作,仅在所述运行用户密钥(KOCU)未被设置的情况下执行动作a)至d)a)获取运行用户密钥(KOCU),b)在所述摄像机(10)中设置所述运行用户密钥(KOCU),c)在所述用户客户端(16)中设置所述运行用户密钥(KOCU),以及d)在所述摄像机(10)中指示所述运行用户密钥(KOCU)被设置,在所述摄像机(10)中设置与所述运行用户密钥(KOCU)相关联的媒体数据加密/解密密钥;利用所述媒体数据加密密钥对所述摄像机(10)所注册的媒体数据加密;以及将加密后的媒体数据发送至服务提供商管理服务器(17)。
2.根据权利要求1所述的方法,进一步包括借助任意用户客户端(16)经由所述服务 提供商管理服务器(17)检索媒体数据以及利用所述媒体加密/解密密钥对所检索到的媒 体数据解密的动作。
3.根据权利要求1或2所述的方法,进一步包括获取待在所述摄像机(10)、所述用户客户端(16)和服务提供商管理服务器(17)之间 共享的公共密钥(Kc);在所述摄像机(10)中设置所述公共密钥(Kc);将所述公共密钥(K。)提供给所述用户客户端(16)以及所述服务提供商管理服务器 (17);利用与所述公共密钥(K。)相关联的元数据加密/解密密钥对所述摄像机(10)所注册 的元数据加密;以及将加密后的元数据发送至所述服务提供商管理服务器(17)。
4.根据权利要求1所述的方法,进一步包括获取服务提供商密钥(Ksp);以及将所述服务提供商密钥(Ksp)提供给所述服务提供商管理服务器(17),其中所述服务 提供商密钥(Ksp)用于保证仅所述服务提供商管理服务器(17)能够访问服务提供商配置功 能。
5.根据权利要求1所述的方法,进一步包括在所述运行用户密钥(Kra)被设置的情况 下,指示所述运行用户密钥(Kra)已经被设置。
6.根据权利要求1或5中任一项所述的方法,其中在所述摄像机(10)中指示所述运行 用户密钥(Kra)被设置的动作包括删除所述初始用户密钥(Kku)以不再使用。
7.根据权利要求1所述的方法,进一步包括在所述摄像机(10)中设置主密钥(Km);并且其中在所述摄像机中设置非公共初始用户密钥(Kku)的动作包括通过利用第一 单向函数(f\),即Kicu = ^(Km)从所述主密钥(Km)中得出所述非公共初始用户密钥(Kicu), 来获取所述非公共初始用户密钥(Kreu)。
8.根据权利要求4所述的方法,进一步包括在所述摄像机(10)中设置主密钥(Km),其 中所述在所述摄像机中设置非公共初始用户密钥(Kku)的动作包括通过利用第一单向函 数(f\),即Kreu = ^(Km)从所述主密钥(Km)中得出所述非公共初始用户密钥(Kreu),来获取 所述非公共初始用户密钥(Kreu),并且其中所述获取服务提供商密钥(Ksp)的步骤包括利 用第二单向函数(f2),即Ksp = f2(KM)从所述主密钥(Km)中得出所述服务提供商密钥(Ksp)。
9.根据权利要求8所述的方法,进一步包括权利要求3的特征,其中获取公共密钥og 的步骤包括利用第三单向函数(f3)从所述非公共初始用户密钥(Kreu)中得出所述公共 密钥og,或者利用第四单向函数(f4)从所述服务提供商密钥(Ksp)中得出所述公共密钥 og,其中所述第三单向函数(f3)和所述第四单向函数(f4)被布置成无论所述公共密钥 (Kc)是从所述非公共初始用户密钥(Kku)中得出的还是从所述服务提供商密钥(Ksp)中得 出的,都产生相同的公共密钥(Kc),即Kc = f3(Kicu) = f4(Ksp)。
10.根据权利要求1所述的方法,其中建立所述用户客户端(16)与所述摄像机(10)之 间的认证关系的动作进一步包括在通过从所述用户客户端(16)将包括以所述初始用户 密钥(Kreu)为基础的信息的认证消息发送至所述摄像机(10)而对所述用户客户端(16)执 行认证之后,通过从所述摄像机(10)将视频序列发送至所述用户客户端(16)以验证所述 视频序列由预定的摄像机(10)实时捕获,并且从所述用户客户端(16)将确认消息发送至 所述摄像机(10)作为对所述摄像机认证的确认,来对所述摄像机(10)认证。
11.一种被布置成对摄像机所注册的媒体数据编码的网络摄像机,所述网络摄像机包括密钥生成装置(50),被布置成利用安全密钥生成过程产生初始用户密钥(Kku)或运行 用户密钥(Kqcu);指示装置(52),被布置成指示是否已经产生所述运行用户密钥(Kra);检验装置(54),被布置成检验所述指示装置(52)是否已经指示已经产生所述运行用 户密钥(Kqcu);加密装置(56),被布置成利用与所述运行用户密钥(Kra)相关联的媒体数据加密密钥 对所述摄像机所注册的媒体数据加密;以及数字网络模块(58),被布置成传送加密后的媒体数据。
12.根据权利要求11所述的网络摄像机,其中所述密钥生成装置(50)进一步被布置成 产生公共密钥og,其中所述加密装置(56)进一步被布置成利用与所述公共密钥og相 关联的元数据加密/解密密钥对所述摄像机所注册的元数据加密,并且其中所述数字网络 模块(58)进一步被布置成传送加密后的元数据。
13.根据权利要求11所述的网络摄像机,进一步包括被布置成重置所产生的运行用户 密钥(Kocu)的重置装置(60)。
14.根据权利要求13所述的网络摄像机,其中所述重置装置(60)包括重置按钮(62)。
15.根据权利要求11所述的网络摄像机,其中所述指示装置(52)被布置成在已经产生所述运行用户密钥(Kra)的情况下删除所述初始用户密钥(Kreu)以不再使用。
全文摘要
本发明涉及用于限制对摄像机所产生的媒体数据的访问的方法,包括在摄像机中设置非公共初始用户密钥;向用户客户端提供初始用户密钥;通过从用户客户端将包括以初始用户密钥为基础的信息的认证消息发送至摄像机,建立用户客户端与摄像机之间的认证关系;检验摄像机中是否设置运行用户密钥;以及仅在未设置运行用户密钥时执行a)获取运行用户密钥,b)在摄像机中设置运行用户密钥,c)将运行用户密钥发送至用户客户端,以及d)在摄像机中指示运行用户密钥被设置;在摄像机中设置与运行用户密钥相关联的媒体数据加密/解密密钥;利用媒体数据加密密钥对摄像机注册的媒体数据加密;以及将加密媒体数据发送至服务提供商管理服务器。
文档编号H04L29/06GK101938462SQ201010219228
公开日2011年1月5日 申请日期2010年6月30日 优先权日2009年6月30日
发明者伏莱德瑞克·特内罗特, 克利斯汀·格尔曼, 斯蒂芬·伦德贝里, 约阿契姆·图尔贝里 申请人:安讯士有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1