JP6543585B2 - Communication control system and method - Google Patents
Communication control system and method Download PDFInfo
- Publication number
- JP6543585B2 JP6543585B2 JP2016034734A JP2016034734A JP6543585B2 JP 6543585 B2 JP6543585 B2 JP 6543585B2 JP 2016034734 A JP2016034734 A JP 2016034734A JP 2016034734 A JP2016034734 A JP 2016034734A JP 6543585 B2 JP6543585 B2 JP 6543585B2
- Authority
- JP
- Japan
- Prior art keywords
- media data
- server
- node
- media
- transfer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
本発明は、大量のデバイスから映像・音声等のメディアトラヒックがクラウド上などの装置に送信される通信において、セキュリティを保ったまま効率的な転送を実現する技術に関する。 The present invention relates to a technology for realizing efficient transfer while maintaining security in communication in which media traffic such as video and audio is transmitted from a large number of devices to devices such as a cloud.
これまで、メディアトラヒックの効率的な転送方法に関して多数の技術開発が行われてきている。一例としてメディアカンファレンシングシステムが挙げられる。複数の参加者がいるメディアカンファレンスを実現するためには、各参加者の間でフルメッシュ接続を行う必要があるが、参加者数の増加に従って帯域や端末の処理能力などに限界が生じうる。このため、典型的には、より効率的な配送を目指してMultipoint Control Unit(MCU)などのメディア配送装置が利用される。 A large number of technical developments have been made regarding efficient transfer methods of media traffic. One example is a media conferencing system. In order to realize a media conference with multiple participants, it is necessary to make a full mesh connection between each participant, but there may be limitations in bandwidth and terminal processing capability as the number of participants increases. Therefore, media delivery devices such as Multipoint Control Unit (MCU) are typically used for more efficient delivery.
こうしたメディア配送装置を利用する際、セキュリティ側面では当該配送装置が信頼できるか否かが重要な指針となる。従来、IPベースのシステムで一般に利用されるReal-time Transport Protocol(RTP)において、セキュリティ機能を提供するSecure RTP(SRTP)プロファイルを利用しつつ、かつ同時にMCUを使う場合において、End-to-Endで完全性を保証する方法はなかった。このため、MCU等のメディア配送装置にはSRTPの鍵が譲渡されることが典型的な利用例となり、この場合、MCU等が信頼できるものであることが前提となっている。 When using such a media delivery device, it is an important guide in security aspects whether the delivery device can be trusted or not. Conventionally, Real-time Transport Protocol (RTP), which is generally used in IP-based systems, uses the Secure RTP (SRTP) profile that provides security functions while using an MCU at the same time, End-to-End. There was no way to guarantee completeness. For this reason, it is a typical application example that the SRTP key is transferred to a media delivery apparatus such as an MCU, and in this case, it is premised that the MCU or the like can be trusted.
このようなMCUの信頼性に関して、現在、標準化団体であるInternet Engineering Task Force(IETF)ではPrivacy Enhanced RTP Conferencing(PERC)と呼ばれるフレームワークが議論されており、MCU等が信頼できない第三者から提供されている場合であっても、セキュリティ機能を利用可能にするための拡張が進められている。PERCでは、MCU等がRTPヘッダを書き換えてもE2Eの完全性が担保されるように、End-to-Endの認証領域とHop-By-Hopの認証領域とを分けることが提案されている。これにより、MCU等が信頼できない第三者から提供されている場合でも、MCUをセキュアに利用することができるようになる。 With regard to the reliability of such MCUs, a framework called Privacy Enhanced RTP Conferencing (PERC) is currently being discussed in the Internet Engineering Task Force (IETF) which is a standardization body, and MCUs, etc. are provided by unreliable third parties. Even if this is the case, extensions are in progress to make security features available. In PERC, it has been proposed to separate an end-to-end authentication area and a Hop-By-Hop authentication area so that the integrity of E2E is secured even if the MCU or the like rewrites the RTP header. As a result, even when the MCU or the like is provided by an unreliable third party, the MCU can be used securely.
一方、効率的なメディア配信を行うための技術としてスケーラブル符号化と呼ばれる技術がある。スケーラブル符号化の最大の特徴は、単一の映像/音声ストリームが複数のレイヤに分割されている点である。レイヤは下層であるベースラインレイヤだけを復号すると低解像度の映像が生成され、上層のエンハンスレイヤまで復号することで高解像度の映像を生成可能となるように設計されており、ネットワークの帯域に応じて必要なレイヤまでを送信することで伝送/蓄積コストおよび管理コストの削減が可能となっている。代表的な例として、H.264/SVC(Scalable Video Coding)がある。H.264/SVCでは、メディア分配装置と組み合わせることによって、配信元の処理内容に変更を与えることなく配信先の状況によって配信内容を変更するといった柔軟な利用が可能となる。 On the other hand, there is a technique called scalable coding as a technique for performing efficient media delivery. The biggest feature of scalable coding is that a single video / audio stream is divided into multiple layers. The layer is designed so that low-resolution video can be generated by decoding only the baseline layer that is the lower layer, and high-resolution video can be generated by decoding to the upper enhancement layer, depending on the bandwidth of the network. By transmitting up to the necessary layers, it is possible to reduce transmission / storage costs and management costs. H.264 / SVC (Scalable Video Coding) is a typical example. In the H.264 / SVC, by combining with the media distribution device, flexible use can be made such that the distribution content is changed according to the distribution destination without changing the processing content of the distribution source.
これまでのメディアトラヒックは、人間が利用する端末間で利用されることが多かった。しかしながら、今後はドローンなどのマルチコプタ、受付ロボット、監視ロボット、掃除ロボットなど、多くのロボットやInternet of Things(IoT)デバイスにカメラやマイクが搭載され、大量のメディアストリームが生成されることが予見される。これらロボット/デバイスが爆発的な普及をみせると、これまでの人間の利用を想定したマルチメディアトラヒックとは比較にならない大量のトラヒックが発生する可能性がある。 Traditional media traffic has often been used between terminals used by humans. However, in the future, cameras and microphones will be installed on many robots and Internet of Things (IoT) devices, such as multi-copters such as drones, reception robots, surveillance robots and cleaning robots, and it is foreseen that a large amount of media streams will be generated. Ru. When these robots / devices show explosive spread, a large amount of traffic may be generated which can not be compared with multimedia traffic assumed to be used by people until now.
さらに、上記のトラヒックがインターネットなどのネットワークを介してクラウド上などのサーバに転送・保存されると、ネットワークの帯域、サーバの処理能力、ストレージ容量など、多くのボトルネックポイントが生じることが予見される。そのため、多数のロボット等を想定した効率的なメディア転送方法が必要となる。 Furthermore, it is predicted that many bottleneck points such as network bandwidth, server processing capacity and storage capacity will occur if the above traffic is transferred and stored in servers such as the cloud via networks such as the Internet. Ru. Therefore, an efficient media transfer method assuming a large number of robots is required.
一方、セキュリティの観点ではこれらロボットやデバイスはその特性に応じて上空や建物内、宅内の映像や音声を取り扱うこととなるため、企業や国、個人の機密情報(制限区域の情報、宅内の個人情報、建物の内部情報など)を多く含む映像・音声を取り扱う可能性があり、高いセキュリティ要件が必要となる。しかしながら、従来のメディアカンファレンスで行われているように、MCU等の装置に暗号鍵を渡してデータを復号可能な状態にすることは受け入れられないケースが多く存在すると考えられる。 On the other hand, from the viewpoint of security, these robots and devices handle video and audio in the sky, in a building, or in a house according to their characteristics, so confidential information of companies, countries, and individuals (information on restricted areas, individuals in a house There is a possibility of handling video and audio containing a lot of information, building internal information, etc., and high security requirements are required. However, it is considered that there are many cases where it is not acceptable to pass an encryption key to a device such as an MCU to make data decodable as in conventional media conferences.
上記の説明では、メディアの転送効率の向上のための具体例としてSVCとメディア分配装置の組み合わせと共に、セキュリティ向上のための具体例としてIETFにおけるPERCの取り組みとを取り上げた。これら二つの技術を組み合わせれば、上記のロボットやIoTデバイスにおけるセキュリティと転送効率との両立という課題を解決できるように考えられる。一方、現状では、これら二つの取り組みはそのままでは組み合わせることができない。すなわち、SVCのレイヤ情報はRTPのペイロード部に挿入されるが、SRTPではペイロード部が暗号化される。このため、復号化の鍵を持っていないメディア分配装置はレイヤを確認することができない。 In the above description, together with the combination of SVC and media distribution device as a specific example for improving the transfer efficiency of media, the approach of PERC in IETF as a specific example for improving security was taken. These two technologies can be combined to solve the problem of achieving both security and transfer efficiency in the robot and IoT device described above. On the other hand, at present, these two approaches can not be combined as they are. That is, layer information of SVC is inserted in the payload of RTP, but in SRTP, the payload is encrypted. For this reason, the media distribution device that does not have the decryption key can not confirm the layer.
また、従来のメディアカンファレンスでは任意の数のメディア分配装置に加え、メディア変換を行うトランスコーダなどの装置があらゆるトポロジーで接続可能であり、さらに双方向にメディアを送受信することを仮定している。そのため柔軟性に富む一方で、転送・通信の効率を向上させるうえでは冗長性があると考えられ、やはりそのままでは効率的な転送ができない。 Also, in the conventional media conference, in addition to an arbitrary number of media distribution devices, it is assumed that devices such as transcoders performing media conversion can be connected in any topology, and that media can be transmitted and received bidirectionally. Therefore, while being flexible, it is considered that there is redundancy in improving the efficiency of transfer and communication, and efficient transfer can not be achieved as it is.
上述した問題点を鑑み、本発明の課題は、セキュリティをEnd-to-Endで保ちつつ、効率的なメディア転送を実現するための技術を提供することである。 In view of the above-mentioned problems, it is an object of the present invention to provide a technique for realizing efficient media transfer while maintaining security end-to-end.
上記課題を解決するため、本発明の一態様は、メディアデータの送信元であるデバイスと、前記メディアデータの送信先であるサーバと、前記デバイスと前記サーバとの間に介在する転送ノードとを有するシステムであって、前記メディアデータは、前記メディアデータの非暗号化領域にレイヤ情報を配置するよう構成されたメディアデータフォーマットを有するシステムに関する。 In order to solve the above problems, one aspect of the present invention includes a device which is a transmission source of media data, a server which is a transmission destination of the media data, and a transfer node interposed between the device and the server. A system comprising: the media data relates to a system having a media data format configured to place layer information in an unencrypted region of the media data.
本発明の他の態様は、デバイスからサーバにメディアデータを送信する方法であって、前記デバイスが、転送ノードにメディアデータを送信するステップと、前記転送ノードが、レイヤ情報を利用して前記メディアデータを前記サーバに転送するステップとを有し、前記メディアデータは、前記メディアデータの非暗号化領域に前記レイヤ情報を配置するよう構成されたメディアデータフォーマットを有する方法に関する。 Another aspect of the present invention is a method of transmitting media data from a device to a server, the device transmitting media data to a forwarding node, and the forwarding node using layer information Transferring data to the server, and the media data relates to a method having a media data format configured to place the layer information in an unencrypted area of the media data.
本発明によると、セキュリティをEnd-to-Endで保ちつつ、効率的なメディア転送を実現することができる。 According to the present invention, efficient media transfer can be realized while maintaining security end-to-end.
以下、図面に基づいて本発明の実施の形態を説明する。 Hereinafter, embodiments of the present invention will be described based on the drawings.
後述される実施例では、セキュリティをEnd-to-Endで保ちつつ、効率的なメディア転送を実現するためのシステムが開示される。 In the embodiments described below, a system is disclosed for achieving efficient media transfer while maintaining security end-to-end.
まず、図1を参照して、本発明の一実施例によるシステムを説明する。図1は、本発明の一実施例によるシステム構成を示す図である。 First, referring to FIG. 1, a system according to an embodiment of the present invention will be described. FIG. 1 is a diagram showing a system configuration according to an embodiment of the present invention.
図1に示されるように、システム10は、デバイス100、サーバ200、転送ノード300、変換ノード400及び通信ネットワーク500を有する。デバイス100、サーバ200、転送ノード300及び変換ノード400は、通信ネットワーク500を介し通信接続される。
As shown in FIG. 1, the
デバイス100は、典型的には、システム10と接続性のある各種ロボットやその他のデバイスとして実現され、映像や音声等のメディアデータを伝送可能な装置である。例えば、デバイス100は、具備されたカメラやマイクを利用してメディアストリームを生成し、通信ネットワーク500を介して転送ノード300又は転送ノード300と変換ノード400との両方を経由してサーバ200に送信する。送信先サーバ200は一つであってもよいし複数であってもよい。例えば、デバイス100は、以下に限定されることなく、カメラ、マイク、センサなどのセンシング機器、センシング機器により取得されたメディアデータを処理し、デバイス100を制御するためのプロセッサ、メディアデータ及びプロセッサにより実行されるプログラムを記憶するためのメモリなどの記憶装置、通信ネットワーク500を介してメディアデータを通信するための通信回路などを有するハードウェア構成によって実現される。
The
サーバ200は、システム10と接続性のあるデバイス100によって生成されたメディアストリームを転送ノード300経由で受信し、受信したメディアストリームに対して目的に応じた処理や蓄積を行う。さらに、サーバ200は、変換ノード400および転送ノード300へ解像度やデバイス100の指定などの処理指示を行う。一つのサーバ200が複数の転送ノード300からメディアストリームを受信してもよいし、一つの転送ノード300からの情報を複数のサーバ200が受信してもよい。例えば、サーバ200は、以下に限定されることなく、通信ネットワーク500を介してデータを通信するための通信回路、データを処理するためのプロセッサ、データを記憶するためのメモリやストレージなどの記憶装置などを有するハードウェア構成によって実現される。
The
転送ノード300は、ルータ、スイッチなどにより実現され、デバイス100とサーバ200との間の通信を中継するための装置である。転送ノード300は、デバイス100から通信ネットワーク500を介して受信したメディアストリームをサーバ200に転送する。転送ノード300は、秘匿化されているストリーム情報ではなく、確認可能なヘッダ情報とサーバ200から送信される処理指示及び自律的な判断とに基づいてメディアストリームを転送する。
The forwarding
変換ノード400は、システム10と接続性のないデバイス100やサーバ200がシステム10において利用可能になるための変換処理を実行する。変換ノード400は、デバイス100−転送ノード300間、もしくはサーバ200−転送ノード300間で利用され、システム10と接続性のないデバイス100の収容を実現する。
The
次に、図2を参照して、本発明の一実施例によるデバイス100の構成を説明する。図2は、本発明の一実施例によるデバイス100の構成を示すブロック図である。
The configuration of the
図2に示されるように、デバイス100は、センシング部110、メディア生成部120、セキュリティ処理部130、記憶部140及び通信部150を有する。
As illustrated in FIG. 2, the
センシング部110は、カメラやマイク等のセンシング機器を介し映像や音声等のデバイス100の外部環境に関する外部環境情報(メディアストリーム)を取得する。
The
メディア生成部120は、センシング部110から受信した外部環境情報を後述するメディアデータフォーマットに変換する。
The
セキュリティ処理部130は、メディア生成部120から受信したメディアデータに対して、後述するように、セキュリティ処理によって暗号化すると共に、認証タグを生成する。
The
記憶部140は、生成したメディアデータを記憶装置に記憶する。
The
通信部150は、TCP/IPや通信ネットワーク500に適合する通信方式に従って、セキュリティ処理部130から受信したセキュリティ処理(暗号化など)済みのメディアデータを転送ノード300に送信する。また、通信部150は、当該送信を実現するのに必要な制御情報を送受信する。
The
次に、図3を参照して、本発明の一実施例によるサーバ200の構成を説明する。図3は、本発明の一実施例によるサーバ200の構成を示すブロック図である。
Next, the configuration of the
図3に示されるように、サーバ200は、通信部210、セキュリティ処理部220、メディア処理部230、記憶部240、メディア解析部250、処理入力部260及び処理判断部270を有する。
As illustrated in FIG. 3, the
通信部210は、通信ネットワーク500を介して転送ノード300からメディアデータを受信し、受信したメディアデータをセキュリティ処理部220に転送すると共に、処理判断部270から受信した制御命令を転送ノード300に転送する。
セキュリティ処理部220は、通信部210から受信したメディアデータを後述するセキュリティ処理を利用して復号化すると共に、認証タグに基づく認証処理を実行する。
The
メディア処理部230は、セキュリティ処理部220から受信したメディアデータを後述するメディアデータフォーマットから映像・音声等の外部環境情報(メディアストリーム)に変換する。
The
記憶部240は、生成した映像・音声等の外部環境情報を記憶する。
The
メディア解析部250は、メディア処理部230から受信したメディアストリームを解析し、緊急状況や不具合、故障等のアラートを検出し、解析結果を処理判断部270に送信する。
The
処理入力部260は、メディア処理部230から受信したメディアストリームに対して、サーバ200の提供者、サーバ200上のアプリケーションを利用している利用者又はそのオペレータにより入力された操作内容を取得する。当該操作内容として、以下に限定することなく、特定のデバイス100の映像を高/低画質に切り替える、転送を止める/開始する、などが考えられる。
The
処理判断部270は、メディア解析部250及び処理入力部260から取得した結果に基づき実行すべき処理を判断し、当該処理を指示するための制御命令を通信部210に送信する。この判断基準としては、以下に限定することなく、メディア解析部250もしくは処理入力部260のどちらかを優先させる、到着時間が早いものを優先する、制御内容(ストリームの転送依頼、停止依頼、解像度変更依頼など)によって優先度をつける、などの方法が考えられる。
The
次に、図4を参照して、本発明の一実施例による転送ノード300の構成を説明する。図4は、本発明の一実施例による転送ノード300の構成を示すブロック図である。
Next, the configuration of the forwarding
図4に示されるように、転送ノード300は、通信部310、処理判断部320、セキュリティ処理部330、通信管理部340及び通信管理データベース(DB)350を有する。
As illustrated in FIG. 4, the
通信部310は、通信ネットワーク500を介してデバイス100、サーバ200及び変換ノード400から受信したメディアデータを通信管理部340に転送すると共に、サーバ200から受信した制御命令を処理判断部320に転送する。
処理判断部320は、サーバ200から受信した制御命令に従ってメディアデータの転送判断を行い、判断結果を通信管理部340に転送する。受付可能な制御命令としては、以下に限定することなく、解像度の変更(特定のレイヤの削除)、メディアデータの停止(全レイヤの削除)、記憶の開始および終了などが考えられる。
The
セキュリティ処理部330は、通信管理部340から受信したメディアデータの認証タグを再計算し、再計算した認証タグを付与する。
The
通信管理部340は、転送ノード300を利用しているサーバ200及びデバイス100を管理し、通信部310から転送されたメディアデータの宛先情報等を正しいものに変更し、セキュリティ処理部330に転送する。
The
通信管理DB350は、転送ノード300を利用しているサーバ200及びデバイス100の情報を管理し、通信管理部340からの照会に応答する。
The
次に、図5を参照して、本発明の一実施例による変換ノード400の構成を説明する。図5は、本発明の一実施例による変換ノード400の構成を示すブロック図である。
Next, with reference to FIG. 5, the configuration of the
図5に示されるように、変換ノード400は、通信部410、メディア変換部420、セキュリティ処理部430及び記憶部440を有する。
As shown in FIG. 5, the
通信部410は、システム10と接続性のないデバイス100やサーバ200(以降非対応ノードとして参照する)から受信したメディアデータをメディア変換部420に転送すると共に、メディア変換部420から受信したメディアデータを転送ノード300に送信する。
The
メディア変換部420は、通信部410から受信した非対応ノードのデータを後述されるメディアデータフォーマットに変換する。
The
セキュリティ処理部430は、メディア変換部420から受信したメディアデータに対して、後述するように、セキュリティ処理によって暗号化すると共に、認証タグを生成する。
The
記憶部440は、生成したメディアデータを記憶装置に記憶する。
The
なお、変換ノード400を利用する場合、E2Eのセキュリティ(完全性)は担保されないが、変換ノード400−サーバ200間でのセキュリティは担保される。
When using the
次に、図6〜7を参照して、本発明の一実施例によるメディアデータフォーマットを説明する。図6は、本発明の一実施例によるメディアデータフォーマットを示す図である。 Next, media data format according to an embodiment of the present invention will be described with reference to FIGS. FIG. 6 is a diagram illustrating a media data format according to an embodiment of the present invention.
図6に示されるメディアデータフォーマットは、RTPをベースとして、SRTPとSVCとを併用することによってセキュリティと転送効率とを両立することを可能にするデータフォーマットである。既存のRTPベースのカンファレンシングシステムでは、複数のMCUやトランスコーダ等を通過してメディアストリームが混合されたとしても、どの参加者がどのメディアストリームに関わっているかを示すことができるように、Synchronization Source(SSRC)以外にも複数のContributing Source(CSRC)が記載できるようになっている。以下の実施例では、メディアデータは基本的にデバイス100からサーバ200に向けて一方向で送信され、さらに中間に介在する転送ノード300は高々一つと仮定する。そのため、複数のCSRC情報は必要なく、高々一つが設定できるフィールドがあればよい。
The media data format shown in FIG. 6 is a data format that enables compatibility between security and transfer efficiency by combining SRTP and SVC based on RTP. In existing RTP-based conferencing systems, Synchronization can be used to indicate which participants are involved in which media stream, even if media streams are mixed through multiple MCUs, transcoders, etc. In addition to Source (SSRC), multiple Contributing Sources (CSRCs) can be described. In the following embodiment, media data is basically transmitted in one direction from the
また、RTPではPayload中にペイロードごとに規定されたヘッダを挿入することとなっている。このため、SVCとSRTPとを利用する場合、ヘッダに配置されるレイヤ情報は確認できないようになっていた。しかしながら、図6に示される実施例では、レイヤ情報(Layer Type, Layer code)を(暗号化対象とはならない)ペイロードの直前に挿入している。これにより、転送ノード300は、ペイロード部の中身を見ることなく、すなわち、暗号化の鍵をデバイス100やサーバ200から取得して管理することなく、帯域やサーバ200からの依頼に応じて、レイヤの変更などの転送の切り替えを実現することができるようになる。
In RTP, a header specified for each payload is inserted into Payload. For this reason, when using SVC and SRTP, the layer information arranged in the header can not be confirmed. However, in the embodiment shown in FIG. 6, layer information (Layer Type, Layer code) is inserted immediately before the payload (not to be encrypted). Thereby, the
また、従来はマーカビット(M)に1ビットのみが割り当てられていた。しかしながら、図示された実施例では、マーカビットに6ビットが割り当てられており、本発明におけるユースケースでは、デバイス100のタイプによって多様な種類・レベルのマーキングが可能になる。このようにして、緊急性の高低や規模の大小によってデバイス100−サーバ200間であらかじめ決められた値をやり取りすることで、どのデータにどの情報が含まれているかをトレースすることが容易となる。
Also, conventionally, only one bit is assigned to the marker bit (M). However, in the illustrated embodiment, six bits are assigned to the marker bits, and in the use case in the present invention, various types and levels of marking can be made depending on the type of the
本実施例によるメディアデータフォーマットでは、従来のRTPで利用されていたプロファイルおよびペイロードフォーマットは、上記で削除した点に該当する部分を除きそのまま流用することで映像・音声の通信を実現することができる。完全性はIETFのPERCフレームワークを流用することで解決を図る。例えば、Short EKT(Encrypted Key Transport)等の適用によって完全性の確保が可能となるが、本発明はこれに限定されない。 In the media data format according to the present embodiment, the video and audio communication can be realized by using the profile and payload format used in the conventional RTP as they are except for the portions corresponding to the points deleted above. . Integrity is addressed by diverting the IETF PERC framework. For example, although application of Short EKT (Encrypted Key Transport) or the like can ensure integrity, the present invention is not limited thereto.
図7は、本発明の他の実施例によるメディアデータフォーマットを示す図である。図7に示されるメディアデータフォーマットは、既存のSRTPプロファイルを利用したデータフォーマットである。図6ではトポロジーを考慮して不要なヘッダ領域を削除しつつSVCに必要なヘッダを挿入したが、図7ではRTPが有するヘッダ拡張領域を利用することで解決を図る。Xビットはヘッダ拡張の有無を示しており、Xに1をセットするとCSRC ID群の後に続くヘッダ拡張領域(header extension)を利用することができる。このヘッダ拡張領域(header extension)に、図6と同様のレイヤ情報(Layer Type, Layer code)を挿入する。これによって、SRTPを利用した場合でも、転送ノード300は、ペイロード部の中身を見ることなく、すなわち、暗号化の鍵をデバイス100やサーバ200から取得して管理することなく、帯域やサーバ200からの依頼に応じて、レイヤの変更などの転送の切り替えを実現することができるようになる。
FIG. 7 is a diagram illustrating a media data format according to another embodiment of the present invention. The media data format shown in FIG. 7 is a data format using an existing SRTP profile. In FIG. 6, the header necessary for SVC is inserted while deleting unnecessary header areas in consideration of the topology, but in FIG. 7, the solution is achieved by using the header expansion area possessed by RTP. The X bit indicates the presence or absence of a header extension. When 1 is set to X, a header extension area (header extension) following the CSRC ID group can be used. Layer information (Layer Type, Layer code) similar to that of FIG. 6 is inserted into this header extension area (header extension). By this, even when SRTP is used, the
図6の例ではトポロジーを考慮した最適化を実施しているため転送効率が高いことが期待できる一方で、既存端末との互換性は低くなる。図7の例では既存端末との互換性は高くなる一方で、転送効率は今まで通りとなることが予想される。 In the example of FIG. 6, since the optimization in consideration of the topology is performed, it can be expected that the transfer efficiency is high, but the compatibility with the existing terminal is low. In the example of FIG. 7, while the compatibility with the existing terminal is high, the transfer efficiency is expected to be the same as before.
ここで、制御信号は既存のプロトコル(HTTP、SIP、RTSPなどのリクエストレスポンス型プロトコルでもよいし、MQTTなどのPublish/Subscribe型のプロトコルでもよい)を利用してもよいし、独自に規定されたプロトコルを利用することもできる。また、データフォーマットとしてはSDPなどの既存フォーマットを利用してもよいし、JSONなどの形式でデバイス100−転送ノード300−サーバ200の間で取り決められたフォーマットを利用してもよい。
Here, the control signal may use an existing protocol (a request response type protocol such as HTTP, SIP, RTSP, etc., or a Publish / Subscribe type protocol such as MQTT), or is defined uniquely. Protocols can also be used. Further, as a data format, an existing format such as SDP may be used, or a format negotiated between the device 100-transfer node 300-
次に、図8を参照して、本発明の一実施例によるデバイス100のための登録・通信開始処理を説明する。図8は、本発明の一実施例による登録・通信開始処理を示すフロー図である。
The registration and communication initiation process for the
図8に示されるように、ステップS101において、デバイス100は、所望の通信開始タイミングで通信開始リクエストをサーバ200に送信する。宛先サーバ200のFQDN/URI/IPアドレス等の指定方法は問わないが、デバイス100のハードウェア/ソフトウェアにあらかじめ設定されているか、動的に取得できるものとする。
As shown in FIG. 8, in step S101, the
ステップS102において、サーバ200は、転送ノード300を利用することを所望する場合、転送ノード300の情報をデバイス100に通知し、リダイレクトを実施する。
In step S102, when the
ステップS103において、デバイス100は、通知された転送ノード300の情報に基づき、通信開始リクエストを当該転送ノード300に送信する。
In step S103, the
ステップS104において、転送ノード300は、通信開始リクエストをサーバ200に送信する。
In step S104, the
ステップS105において、サーバ200は、転送ノード300からの情報に基づき送信可否を判断し、判定結果を転送ノード300に通知する。本実施例では、判定結果は送信可能であり、サーバ200は、許可を転送ノード300に通知する。なお、判定結果が送信不可である場合、サーバ200は、拒絶を転送ノード300に通知し、当該処理を終了する。
In step S105, the
ステップS106において、転送ノード300は、サーバ200から受信した判定結果に基づき送信可否を判断し、判定結果をデバイス100に通知する。本実施例では、判定結果は送信可能であり、転送ノード300は、許可をデバイス100に通知する。
In step S106, the
ステップS107において、デバイス100は、上述したメディアデータフォーマットによるメディアデータを転送ノード300に送信し、転送ノード300は、レイヤ情報に従ってメディアデータをサーバ200に転送する。上述したように、デバイス100から受信したメディアデータでは、セキュリティのためペイロードは暗号化されているが、転送効率を向上させるためのレイヤ情報は非暗号化領域に配置される。従って、転送ノード300は、暗号化を復号するための鍵を保持することなく、レイヤ情報を確認することが可能であり、当該レイヤ情報に示されたレイヤに対応した解像度によってメディアデータをサーバ200に転送することが可能になる。
In step S107, the
次に、図9を参照して、本発明の一実施例によるメディア転送変更処理を説明する。図9は、本発明の一実施例によるメディア転送変更処理を示すフロー図である。 Media transfer change processing according to one embodiment of the present invention will now be described with reference to FIG. FIG. 9 is a flow diagram illustrating media transfer change processing according to one embodiment of the present invention.
図9に示されるように、ステップS201において、上述した登録・通信開始処理によって送信が許可された後、メディアデータが、デバイス100から転送ノード300を介しサーバ200に送信されている。
As shown in FIG. 9, in step S201, media data is transmitted from the
ステップS202において、サーバ200は、オペレータの入力、画像の解析結果等に基づいて転送ポリシーを決定し、転送変更リクエストを転送ノード300に送信する。転送ポリシーは、例えば、デバイス100の映像を高/低画質に切り替える、転送を止めるなどであってもよい。
In step S202, the
ステップS203において、転送ノード300は、受信した転送変更リクエストを解析し、該当する操作が有効であるか検証した上で当該変更要求が許可可能であるか判断する。許可可能である場合、転送ノード300は、変更許可をサーバ200に通知する。
In step S203, the
ステップS204において、転送ノード300は、転送変更リクエストに従って解像度の変更(特定のレイヤの削除/追加)やメディアデータの削除(全レイヤの削除)を実行する。その後、転送ノード300は、変更後のレイヤに対応した解像度によって、デバイス100から受信したメディアデータをサーバ200に転送する。
In step S204, the forwarding
次に、図10を参照して、本発明の一実施例による非対応デバイス100のための登録・通信開始処理を説明する。図8に示された実施例では、デバイス100は、システム10との接続性を有する対応デバイスであった。本実施例では、デバイス100は、システム10との接続性を有さない非対応デバイスであり、この場合、デバイス100とサーバ200との間の通信は、転送ノード300と共に変換ノード400を介して行われる。図10は、本発明の一実施例による非対応デバイス100のための登録・通信開始処理を示すフロー図である。
Next, with reference to FIG. 10, registration / communication start processing for the
図10に示されるように、ステップS301において、デバイス100は、変換ノード400に通信開始リクエストを送信する。非対応デバイス100がシステム10に接続する際、変換ノード400は、静的にデバイス100のハードウェア・ソフトウェアに設定されているか、若しくはDNSやUPnPなどを利用して動的に発見されるものとする。
As shown in FIG. 10, in step S301, the
ステップS302において、変換ノード400は、受信した通信開始リクエストをシステム10において利用可能なフォーマットに変換し、変換した通信開始リクエストを転送ノード300に送信する。
In step S302, the
ステップS303〜S305は、図8のステップS104〜S106と同様であり、これらの説明は省略する。 Steps S303 to S305 are the same as steps S104 to S106 in FIG. 8, and the description thereof will be omitted.
ステップS306において、変換ノード400は、受信した許可を非対応デバイス100が受信可能なフォーマットに変換し、変換した許可をデバイス100に送信する。
In step S306, the
ステップS307において、デバイス100は、メディアデータを変換ノード400に送信する。変換ノード400は、受信したメディアデータを暗号化等することによって、上述したメディアデータフォーマットによるメディアデータに変換し、変換したメディアデータを転送ノード300に送信する。転送ノード300は、受信したメディアデータの非暗号化領域に配置されたレイヤ情報を確認し、当該レイヤ情報に示されたレイヤに対応した解像度によってメディアデータをサーバ200に転送することが可能になる。
In step S307, the
上述した実施例によると、ドローン等のロボットやその他IoTデバイスなどのデバイス100が生成・送信する大量の映像・音声等の全てのメディアトラフィックをクラウド上のサーバ200等に転送することなく、必要に応じて画質調整等を行えるようになることで効率的な転送が可能となる。さらに、転送ノード300はデバイス100やサーバ200の提供者とは別の第三者であってもよく、End-to-Endのセキュリティを保ったまま効率的な転送を行うことができるようになる。
According to the embodiment described above, it is necessary to transfer all media traffic such as a large amount of video and audio generated and transmitted by a robot such as a drone or
以上、本発明の実施例について詳述したが、本発明は上述した特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 Although the embodiments of the present invention have been described in detail, the present invention is not limited to the specific embodiments described above, and various modifications may be made within the scope of the subject matter of the present invention described in the claims.・ Change is possible.
10 システム
100 デバイス
200 サーバ
300 転送ノード
400 変換ノード
10
Claims (6)
前記メディアデータの送信先であるサーバと、
前記デバイスと前記サーバとの間に介在する転送ノードと、
を有するシステムであって、
前記メディアデータは、前記メディアデータの非暗号化領域にレイヤ情報を配置するよう構成されたメディアデータフォーマットを有し、
前記転送ノードは、前記メディアデータに対して取得された操作内容に対応した前記サーバからの一部又は全てのレイヤの削除を指示する制御命令に従って、前記メディアデータのレイヤを削除し、前記指示されたレイヤが削除されたメディアデータを前記サーバに転送するシステム。 A device from which media data is sent;
A server to which the media data is sent;
A forwarding node interposed between the device and the server;
A system having
The media data may have a configuration media data format to place the layer information in the non-coding region of the media data,
The forwarding node deletes the layer of the media data in accordance with a control command instructing deletion of a part or all of the layers from the server corresponding to the operation content acquired for the media data. A system for transferring media data from which a selected layer has been deleted to the server .
前記変換ノードは、前記メディアデータフォーマットに対応しない非対応メディアデータフォーマットによるメディアデータを受信し、前記受信したメディアデータを前記非対応メディアデータフォーマットから前記メディアデータフォーマットに変換し、前記変換したメディアデータを前記転送ノードに転送する、請求項1乃至4何れか一項記載のシステム。 Further comprising a conversion node interposed between the device and the forwarding node;
The conversion node receives media data in a non-compliant media data format not compatible with the media data format, converts the received media data from the non-compliant media data format to the media data format, and converts the media data the transfer to the transfer node, claims 1 to 4 system set forth in any one.
前記デバイスが、転送ノードにメディアデータを送信するステップと、
前記転送ノードが、レイヤ情報を利用して前記メディアデータを前記サーバに転送するステップと、
を有し、
前記メディアデータは、前記メディアデータの非暗号化領域に前記レイヤ情報を配置するよう構成されたメディアデータフォーマットを有し、
前記転送ノードは、前記メディアデータに対して取得された操作内容に対応した前記サーバからの一部又は全てのレイヤの削除を指示する制御命令に従って、前記メディアデータのレイヤを削除し、前記指示されたレイヤが削除されたメディアデータを前記サーバに転送する方法。 A method of transmitting media data from a device to a server, comprising
The device sending media data to a forwarding node;
The forwarding node forwarding the media data to the server using layer information;
Have
The media data may have a configuration media data format to place the layer information in the non-coding region of the media data,
The forwarding node deletes the layer of the media data in accordance with a control command instructing deletion of a part or all of the layers from the server corresponding to the operation content acquired for the media data. And transferring media data from the deleted layer to the server .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016034734A JP6543585B2 (en) | 2016-02-25 | 2016-02-25 | Communication control system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016034734A JP6543585B2 (en) | 2016-02-25 | 2016-02-25 | Communication control system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017152987A JP2017152987A (en) | 2017-08-31 |
JP6543585B2 true JP6543585B2 (en) | 2019-07-10 |
Family
ID=59741012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016034734A Active JP6543585B2 (en) | 2016-02-25 | 2016-02-25 | Communication control system and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6543585B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021033541A (en) * | 2019-08-21 | 2021-03-01 | 本田技研工業株式会社 | Communication system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7054335B2 (en) * | 2001-05-04 | 2006-05-30 | Hewlett-Packard Development Company, L.P. | Method and system for midstream transcoding of secure scalable packets in response to downstream requirements |
US7958532B2 (en) * | 2001-06-18 | 2011-06-07 | At&T Intellectual Property Ii, L.P. | Method of transmitting layered video-coded information |
EP1895737A1 (en) * | 2006-08-31 | 2008-03-05 | Nokia Siemens Networks Gmbh & Co. Kg | Frame based encryption for adaptive and scaleable audiovisual media |
KR101001024B1 (en) * | 2007-12-18 | 2010-12-14 | 한국전자통신연구원 | Method and device for maintaining information security in video multicasting service |
JP2010145691A (en) * | 2008-12-18 | 2010-07-01 | Mitsubishi Electric Corp | Content encrypting apparatus, content decrypting apparatus, and data conversion method |
WO2010110105A1 (en) * | 2009-03-26 | 2010-09-30 | 日本電気株式会社 | Generator of content for image quality control, image quality controller, image copy quality control system, image copy quality control method, program for generating content for image quality control, image quality control program |
-
2016
- 2016-02-25 JP JP2016034734A patent/JP6543585B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017152987A (en) | 2017-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11100197B1 (en) | Secure web RTC real time communications service for audio and video streaming communications | |
EP3285430B1 (en) | Method, device and system for live media data | |
CN104980395B (en) | The method and system and Media Gateway of the first system and second system media intercommunication | |
US8024486B2 (en) | Converting data from a first network format to non-network format and from the non-network format to a second network format | |
WO2008037215A1 (en) | A system, device and method of suppoting ims terminals to share iptv services | |
US8417942B2 (en) | System and method for identifying encrypted conference media traffic | |
CN112202826B (en) | Video networking cross-domain communication method, device, equipment and medium supporting sub-control | |
CN117411991A (en) | Video call method based on no-flow network | |
US20110179437A1 (en) | Remote access to a device in an ims system with a second media access channel | |
TWI478559B (en) | Method and system for handling security in an ip multimedia gateway | |
JP6543585B2 (en) | Communication control system and method | |
Perkins et al. | Media transport and use of RTP in WebRTC | |
CN110546947A (en) | Method for conducting audio and/or video conferencing | |
WO2014180415A1 (en) | Media stream packet nat traversal method, mdu and iptv system | |
Westerlund et al. | Guidelines for using the multiplexing features of RTP to support multiple media streams | |
Cycon et al. | Connecting the worlds: multipoint videoconferencing integrating H. 323 and IPv4, SIP and IPv6 with autonomous sender authentication | |
Perkins et al. | RFC 8834: Media Transport and Use of RTP in WebRTC | |
Perkins | Reflections on security options for the real-time transport protocol framework | |
Westerlund et al. | RFC 8872: Guidelines for Using the Multiplexing Features of RTP to Support Multiple Media Streams | |
Ott | RTCWEB Working Group CS Perkins Internet-Draft University of Glasgow Intended status: Standards Track M. Westerlund Expires: May 14, 2015 Ericsson | |
Ott | RTCWEB Working Group CS Perkins Internet-Draft University of Glasgow Intended status: Standards Track M. Westerlund Expires: August 18, 2014 Ericsson | |
Perkins et al. | Network Working Group J. Ott Internet-Draft TUM Intended status: Standards Track R. Even Expires: March 5, 2018 Huawei | |
Alvestrand et al. | Guidelines for using the Multiplexing Features of RTP to Support Multiple Media Streams draft-ietf-avtcore-multiplex-guidelines-09 | |
Ott | RTCWEB Working Group C. Perkins Internet-Draft University of Glasgow Intended status: Standards Track M. Westerlund Expires: June 19, 2014 Ericsson | |
Ott | RTCWEB Working Group CS Perkins Internet-Draft University of Glasgow Intended status: Standards Track M. Westerlund Expires: March 09, 2014 Ericsson |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180219 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181011 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190617 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6543585 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |