[go: up one dir, main page]

JP6543585B2 - Communication control system and method - Google Patents

Communication control system and method Download PDF

Info

Publication number
JP6543585B2
JP6543585B2 JP2016034734A JP2016034734A JP6543585B2 JP 6543585 B2 JP6543585 B2 JP 6543585B2 JP 2016034734 A JP2016034734 A JP 2016034734A JP 2016034734 A JP2016034734 A JP 2016034734A JP 6543585 B2 JP6543585 B2 JP 6543585B2
Authority
JP
Japan
Prior art keywords
media data
server
node
media
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016034734A
Other languages
Japanese (ja)
Other versions
JP2017152987A (en
Inventor
徹也 日紫喜
徹也 日紫喜
博 輪木
博 輪木
巧 大羽
巧 大羽
新 小池
新 小池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Inc filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016034734A priority Critical patent/JP6543585B2/en
Publication of JP2017152987A publication Critical patent/JP2017152987A/en
Application granted granted Critical
Publication of JP6543585B2 publication Critical patent/JP6543585B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、大量のデバイスから映像・音声等のメディアトラヒックがクラウド上などの装置に送信される通信において、セキュリティを保ったまま効率的な転送を実現する技術に関する。   The present invention relates to a technology for realizing efficient transfer while maintaining security in communication in which media traffic such as video and audio is transmitted from a large number of devices to devices such as a cloud.

これまで、メディアトラヒックの効率的な転送方法に関して多数の技術開発が行われてきている。一例としてメディアカンファレンシングシステムが挙げられる。複数の参加者がいるメディアカンファレンスを実現するためには、各参加者の間でフルメッシュ接続を行う必要があるが、参加者数の増加に従って帯域や端末の処理能力などに限界が生じうる。このため、典型的には、より効率的な配送を目指してMultipoint Control Unit(MCU)などのメディア配送装置が利用される。   A large number of technical developments have been made regarding efficient transfer methods of media traffic. One example is a media conferencing system. In order to realize a media conference with multiple participants, it is necessary to make a full mesh connection between each participant, but there may be limitations in bandwidth and terminal processing capability as the number of participants increases. Therefore, media delivery devices such as Multipoint Control Unit (MCU) are typically used for more efficient delivery.

こうしたメディア配送装置を利用する際、セキュリティ側面では当該配送装置が信頼できるか否かが重要な指針となる。従来、IPベースのシステムで一般に利用されるReal-time Transport Protocol(RTP)において、セキュリティ機能を提供するSecure RTP(SRTP)プロファイルを利用しつつ、かつ同時にMCUを使う場合において、End-to-Endで完全性を保証する方法はなかった。このため、MCU等のメディア配送装置にはSRTPの鍵が譲渡されることが典型的な利用例となり、この場合、MCU等が信頼できるものであることが前提となっている。   When using such a media delivery device, it is an important guide in security aspects whether the delivery device can be trusted or not. Conventionally, Real-time Transport Protocol (RTP), which is generally used in IP-based systems, uses the Secure RTP (SRTP) profile that provides security functions while using an MCU at the same time, End-to-End. There was no way to guarantee completeness. For this reason, it is a typical application example that the SRTP key is transferred to a media delivery apparatus such as an MCU, and in this case, it is premised that the MCU or the like can be trusted.

このようなMCUの信頼性に関して、現在、標準化団体であるInternet Engineering Task Force(IETF)ではPrivacy Enhanced RTP Conferencing(PERC)と呼ばれるフレームワークが議論されており、MCU等が信頼できない第三者から提供されている場合であっても、セキュリティ機能を利用可能にするための拡張が進められている。PERCでは、MCU等がRTPヘッダを書き換えてもE2Eの完全性が担保されるように、End-to-Endの認証領域とHop-By-Hopの認証領域とを分けることが提案されている。これにより、MCU等が信頼できない第三者から提供されている場合でも、MCUをセキュアに利用することができるようになる。   With regard to the reliability of such MCUs, a framework called Privacy Enhanced RTP Conferencing (PERC) is currently being discussed in the Internet Engineering Task Force (IETF) which is a standardization body, and MCUs, etc. are provided by unreliable third parties. Even if this is the case, extensions are in progress to make security features available. In PERC, it has been proposed to separate an end-to-end authentication area and a Hop-By-Hop authentication area so that the integrity of E2E is secured even if the MCU or the like rewrites the RTP header. As a result, even when the MCU or the like is provided by an unreliable third party, the MCU can be used securely.

一方、効率的なメディア配信を行うための技術としてスケーラブル符号化と呼ばれる技術がある。スケーラブル符号化の最大の特徴は、単一の映像/音声ストリームが複数のレイヤに分割されている点である。レイヤは下層であるベースラインレイヤだけを復号すると低解像度の映像が生成され、上層のエンハンスレイヤまで復号することで高解像度の映像を生成可能となるように設計されており、ネットワークの帯域に応じて必要なレイヤまでを送信することで伝送/蓄積コストおよび管理コストの削減が可能となっている。代表的な例として、H.264/SVC(Scalable Video Coding)がある。H.264/SVCでは、メディア分配装置と組み合わせることによって、配信元の処理内容に変更を与えることなく配信先の状況によって配信内容を変更するといった柔軟な利用が可能となる。   On the other hand, there is a technique called scalable coding as a technique for performing efficient media delivery. The biggest feature of scalable coding is that a single video / audio stream is divided into multiple layers. The layer is designed so that low-resolution video can be generated by decoding only the baseline layer that is the lower layer, and high-resolution video can be generated by decoding to the upper enhancement layer, depending on the bandwidth of the network. By transmitting up to the necessary layers, it is possible to reduce transmission / storage costs and management costs. H.264 / SVC (Scalable Video Coding) is a typical example. In the H.264 / SVC, by combining with the media distribution device, flexible use can be made such that the distribution content is changed according to the distribution destination without changing the processing content of the distribution source.

"RTP: A Transport Protocol for Real-Time Applications"RFC 3550"RTP: A Transport Protocol for Real-Time Applications" RFC 3550 "The Secure Real-time Transport Protocol (SRTP)" RFC 3711"The Secure Real-time Transport Protocol (SRTP)" RFC 3711 "A Solution Framework for Private Media in Privacy Enhanced RTP Conferencing" draft-jones-perc-private-media-framework-01"A Solution Framework for Private Media in Privacy Enhanced RTP Conferencing" draft-jones-perc-private-media-framework-01 H.264 : Advanced video coding for generic audiovisual servicesH.264: Advanced video coding for generic audiovisual services "AVC/H.264スケーラブル拡張方式SVC(Scalable Video Coding)概説"、電子情報通信学会技術研究報告 ITS Vol.109 No.414 pp141-145"AVC / H.264 scalable extension scheme SVC (Scalable Video Coding) overview", IEICE Technical Report ITS Vol. 109 No. 414 pp 141-145

これまでのメディアトラヒックは、人間が利用する端末間で利用されることが多かった。しかしながら、今後はドローンなどのマルチコプタ、受付ロボット、監視ロボット、掃除ロボットなど、多くのロボットやInternet of Things(IoT)デバイスにカメラやマイクが搭載され、大量のメディアストリームが生成されることが予見される。これらロボット/デバイスが爆発的な普及をみせると、これまでの人間の利用を想定したマルチメディアトラヒックとは比較にならない大量のトラヒックが発生する可能性がある。   Traditional media traffic has often been used between terminals used by humans. However, in the future, cameras and microphones will be installed on many robots and Internet of Things (IoT) devices, such as multi-copters such as drones, reception robots, surveillance robots and cleaning robots, and it is foreseen that a large amount of media streams will be generated. Ru. When these robots / devices show explosive spread, a large amount of traffic may be generated which can not be compared with multimedia traffic assumed to be used by people until now.

さらに、上記のトラヒックがインターネットなどのネットワークを介してクラウド上などのサーバに転送・保存されると、ネットワークの帯域、サーバの処理能力、ストレージ容量など、多くのボトルネックポイントが生じることが予見される。そのため、多数のロボット等を想定した効率的なメディア転送方法が必要となる。   Furthermore, it is predicted that many bottleneck points such as network bandwidth, server processing capacity and storage capacity will occur if the above traffic is transferred and stored in servers such as the cloud via networks such as the Internet. Ru. Therefore, an efficient media transfer method assuming a large number of robots is required.

一方、セキュリティの観点ではこれらロボットやデバイスはその特性に応じて上空や建物内、宅内の映像や音声を取り扱うこととなるため、企業や国、個人の機密情報(制限区域の情報、宅内の個人情報、建物の内部情報など)を多く含む映像・音声を取り扱う可能性があり、高いセキュリティ要件が必要となる。しかしながら、従来のメディアカンファレンスで行われているように、MCU等の装置に暗号鍵を渡してデータを復号可能な状態にすることは受け入れられないケースが多く存在すると考えられる。   On the other hand, from the viewpoint of security, these robots and devices handle video and audio in the sky, in a building, or in a house according to their characteristics, so confidential information of companies, countries, and individuals (information on restricted areas, individuals in a house There is a possibility of handling video and audio containing a lot of information, building internal information, etc., and high security requirements are required. However, it is considered that there are many cases where it is not acceptable to pass an encryption key to a device such as an MCU to make data decodable as in conventional media conferences.

上記の説明では、メディアの転送効率の向上のための具体例としてSVCとメディア分配装置の組み合わせと共に、セキュリティ向上のための具体例としてIETFにおけるPERCの取り組みとを取り上げた。これら二つの技術を組み合わせれば、上記のロボットやIoTデバイスにおけるセキュリティと転送効率との両立という課題を解決できるように考えられる。一方、現状では、これら二つの取り組みはそのままでは組み合わせることができない。すなわち、SVCのレイヤ情報はRTPのペイロード部に挿入されるが、SRTPではペイロード部が暗号化される。このため、復号化の鍵を持っていないメディア分配装置はレイヤを確認することができない。   In the above description, together with the combination of SVC and media distribution device as a specific example for improving the transfer efficiency of media, the approach of PERC in IETF as a specific example for improving security was taken. These two technologies can be combined to solve the problem of achieving both security and transfer efficiency in the robot and IoT device described above. On the other hand, at present, these two approaches can not be combined as they are. That is, layer information of SVC is inserted in the payload of RTP, but in SRTP, the payload is encrypted. For this reason, the media distribution device that does not have the decryption key can not confirm the layer.

また、従来のメディアカンファレンスでは任意の数のメディア分配装置に加え、メディア変換を行うトランスコーダなどの装置があらゆるトポロジーで接続可能であり、さらに双方向にメディアを送受信することを仮定している。そのため柔軟性に富む一方で、転送・通信の効率を向上させるうえでは冗長性があると考えられ、やはりそのままでは効率的な転送ができない。   Also, in the conventional media conference, in addition to an arbitrary number of media distribution devices, it is assumed that devices such as transcoders performing media conversion can be connected in any topology, and that media can be transmitted and received bidirectionally. Therefore, while being flexible, it is considered that there is redundancy in improving the efficiency of transfer and communication, and efficient transfer can not be achieved as it is.

上述した問題点を鑑み、本発明の課題は、セキュリティをEnd-to-Endで保ちつつ、効率的なメディア転送を実現するための技術を提供することである。   In view of the above-mentioned problems, it is an object of the present invention to provide a technique for realizing efficient media transfer while maintaining security end-to-end.

上記課題を解決するため、本発明の一態様は、メディアデータの送信元であるデバイスと、前記メディアデータの送信先であるサーバと、前記デバイスと前記サーバとの間に介在する転送ノードとを有するシステムであって、前記メディアデータは、前記メディアデータの非暗号化領域にレイヤ情報を配置するよう構成されたメディアデータフォーマットを有するシステムに関する。   In order to solve the above problems, one aspect of the present invention includes a device which is a transmission source of media data, a server which is a transmission destination of the media data, and a transfer node interposed between the device and the server. A system comprising: the media data relates to a system having a media data format configured to place layer information in an unencrypted region of the media data.

本発明の他の態様は、デバイスからサーバにメディアデータを送信する方法であって、前記デバイスが、転送ノードにメディアデータを送信するステップと、前記転送ノードが、レイヤ情報を利用して前記メディアデータを前記サーバに転送するステップとを有し、前記メディアデータは、前記メディアデータの非暗号化領域に前記レイヤ情報を配置するよう構成されたメディアデータフォーマットを有する方法に関する。   Another aspect of the present invention is a method of transmitting media data from a device to a server, the device transmitting media data to a forwarding node, and the forwarding node using layer information Transferring data to the server, and the media data relates to a method having a media data format configured to place the layer information in an unencrypted area of the media data.

本発明によると、セキュリティをEnd-to-Endで保ちつつ、効率的なメディア転送を実現することができる。   According to the present invention, efficient media transfer can be realized while maintaining security end-to-end.

図1は、本発明の一実施例によるシステム構成を示す図である。FIG. 1 is a diagram showing a system configuration according to an embodiment of the present invention. 図2は、本発明の一実施例によるデバイスの構成を示すブロック図である。FIG. 2 is a block diagram showing the configuration of a device according to an embodiment of the present invention. 図3は、本発明の一実施例によるサーバの構成を示すブロック図である。FIG. 3 is a block diagram showing the configuration of a server according to an embodiment of the present invention. 図4は、本発明の一実施例による転送ノードの構成を示すブロック図である。FIG. 4 is a block diagram showing the configuration of a forwarding node according to an embodiment of the present invention. 図5は、本発明の一実施例による変換ノードの構成を示すブロック図である。FIG. 5 is a block diagram showing the configuration of a conversion node according to an embodiment of the present invention. 図6は、本発明の一実施例によるメディアデータフォーマットを示す図である。FIG. 6 is a diagram illustrating a media data format according to an embodiment of the present invention. 図7は、本発明の他の実施例によるメディアデータフォーマットを示す図である。FIG. 7 is a diagram illustrating a media data format according to another embodiment of the present invention. 図8は、本発明の一実施例による登録・通信開始処理を示すフロー図である。FIG. 8 is a flowchart showing registration / communication start processing according to an embodiment of the present invention. 図9は、本発明の一実施例によるメディア転送変更処理を示すフロー図である。FIG. 9 is a flow diagram illustrating media transfer change processing according to one embodiment of the present invention. 図10は、本発明の一実施例による非対応デバイスのための登録・通信開始処理を示すフロー図である。FIG. 10 is a flow diagram illustrating a registration and communication initiation process for a non-compliant device according to one embodiment of the present invention.

以下、図面に基づいて本発明の実施の形態を説明する。   Hereinafter, embodiments of the present invention will be described based on the drawings.

後述される実施例では、セキュリティをEnd-to-Endで保ちつつ、効率的なメディア転送を実現するためのシステムが開示される。   In the embodiments described below, a system is disclosed for achieving efficient media transfer while maintaining security end-to-end.

まず、図1を参照して、本発明の一実施例によるシステムを説明する。図1は、本発明の一実施例によるシステム構成を示す図である。   First, referring to FIG. 1, a system according to an embodiment of the present invention will be described. FIG. 1 is a diagram showing a system configuration according to an embodiment of the present invention.

図1に示されるように、システム10は、デバイス100、サーバ200、転送ノード300、変換ノード400及び通信ネットワーク500を有する。デバイス100、サーバ200、転送ノード300及び変換ノード400は、通信ネットワーク500を介し通信接続される。   As shown in FIG. 1, the system 10 includes a device 100, a server 200, a forwarding node 300, a translating node 400, and a communication network 500. The device 100, the server 200, the transfer node 300 and the conversion node 400 are communicatively connected via the communication network 500.

デバイス100は、典型的には、システム10と接続性のある各種ロボットやその他のデバイスとして実現され、映像や音声等のメディアデータを伝送可能な装置である。例えば、デバイス100は、具備されたカメラやマイクを利用してメディアストリームを生成し、通信ネットワーク500を介して転送ノード300又は転送ノード300と変換ノード400との両方を経由してサーバ200に送信する。送信先サーバ200は一つであってもよいし複数であってもよい。例えば、デバイス100は、以下に限定されることなく、カメラ、マイク、センサなどのセンシング機器、センシング機器により取得されたメディアデータを処理し、デバイス100を制御するためのプロセッサ、メディアデータ及びプロセッサにより実行されるプログラムを記憶するためのメモリなどの記憶装置、通信ネットワーク500を介してメディアデータを通信するための通信回路などを有するハードウェア構成によって実現される。   The device 100 is typically realized as various robots or other devices having connectivity with the system 10, and is a device capable of transmitting media data such as video and audio. For example, the device 100 generates a media stream using the equipped camera or microphone, and transmits it to the server 200 via the transfer node 300 or both the transfer node 300 and the conversion node 400 via the communication network 500. Do. The destination server 200 may be one or more. For example, the device 100 is not limited to the following, a sensing device such as a camera, a microphone, or a sensor, a processor for processing media data acquired by the sensing device and controlling the device 100, media data, and the processor The hardware configuration includes a storage device such as a memory for storing a program to be executed, and a communication circuit for communicating media data via the communication network 500.

サーバ200は、システム10と接続性のあるデバイス100によって生成されたメディアストリームを転送ノード300経由で受信し、受信したメディアストリームに対して目的に応じた処理や蓄積を行う。さらに、サーバ200は、変換ノード400および転送ノード300へ解像度やデバイス100の指定などの処理指示を行う。一つのサーバ200が複数の転送ノード300からメディアストリームを受信してもよいし、一つの転送ノード300からの情報を複数のサーバ200が受信してもよい。例えば、サーバ200は、以下に限定されることなく、通信ネットワーク500を介してデータを通信するための通信回路、データを処理するためのプロセッサ、データを記憶するためのメモリやストレージなどの記憶装置などを有するハードウェア構成によって実現される。   The server 200 receives the media stream generated by the device 100 having connectivity with the system 10 via the transfer node 300, and performs processing and accumulation according to the purpose on the received media stream. Furthermore, the server 200 instructs the conversion node 400 and the transfer node 300 to perform processing such as specification of the resolution and the device 100. One server 200 may receive media streams from a plurality of forwarding nodes 300, or information from one forwarding node 300 may be received by a plurality of servers 200. For example, the server 200 is not limited to the following, and is a communication circuit for communicating data via the communication network 500, a processor for processing data, and a storage device such as a memory or storage for storing data. It is realized by the hardware constitution which has etc.

転送ノード300は、ルータ、スイッチなどにより実現され、デバイス100とサーバ200との間の通信を中継するための装置である。転送ノード300は、デバイス100から通信ネットワーク500を介して受信したメディアストリームをサーバ200に転送する。転送ノード300は、秘匿化されているストリーム情報ではなく、確認可能なヘッダ情報とサーバ200から送信される処理指示及び自律的な判断とに基づいてメディアストリームを転送する。   The forwarding node 300 is realized by a router, a switch or the like, and is an apparatus for relaying communication between the device 100 and the server 200. The forwarding node 300 forwards the media stream received from the device 100 via the communication network 500 to the server 200. The transfer node 300 transfers the media stream not based on the concealed stream information, but based on the checkable header information and the processing instruction and the autonomous judgment transmitted from the server 200.

変換ノード400は、システム10と接続性のないデバイス100やサーバ200がシステム10において利用可能になるための変換処理を実行する。変換ノード400は、デバイス100−転送ノード300間、もしくはサーバ200−転送ノード300間で利用され、システム10と接続性のないデバイス100の収容を実現する。   The conversion node 400 executes conversion processing for making the device 100 or the server 200 having no connectivity with the system 10 available in the system 10. The conversion node 400 is used between the device 100 and the transfer node 300 or between the server 200 and the transfer node 300 to realize the accommodation of the device 100 having no connectivity with the system 10.

次に、図2を参照して、本発明の一実施例によるデバイス100の構成を説明する。図2は、本発明の一実施例によるデバイス100の構成を示すブロック図である。   The configuration of the device 100 according to an embodiment of the present invention will now be described with reference to FIG. FIG. 2 is a block diagram illustrating the configuration of a device 100 according to one embodiment of the present invention.

図2に示されるように、デバイス100は、センシング部110、メディア生成部120、セキュリティ処理部130、記憶部140及び通信部150を有する。   As illustrated in FIG. 2, the device 100 includes a sensing unit 110, a media generation unit 120, a security processing unit 130, a storage unit 140, and a communication unit 150.

センシング部110は、カメラやマイク等のセンシング機器を介し映像や音声等のデバイス100の外部環境に関する外部環境情報(メディアストリーム)を取得する。   The sensing unit 110 acquires external environment information (media stream) related to the external environment of the device 100 such as video and audio via a sensing device such as a camera or a microphone.

メディア生成部120は、センシング部110から受信した外部環境情報を後述するメディアデータフォーマットに変換する。   The media generation unit 120 converts the external environment information received from the sensing unit 110 into a media data format to be described later.

セキュリティ処理部130は、メディア生成部120から受信したメディアデータに対して、後述するように、セキュリティ処理によって暗号化すると共に、認証タグを生成する。   The security processing unit 130 encrypts the media data received from the media generation unit 120 by security processing as described later, and generates an authentication tag.

記憶部140は、生成したメディアデータを記憶装置に記憶する。   The storage unit 140 stores the generated media data in the storage device.

通信部150は、TCP/IPや通信ネットワーク500に適合する通信方式に従って、セキュリティ処理部130から受信したセキュリティ処理(暗号化など)済みのメディアデータを転送ノード300に送信する。また、通信部150は、当該送信を実現するのに必要な制御情報を送受信する。   The communication unit 150 transmits, to the transfer node 300, media data that has been subjected to security processing (such as encryption) received from the security processing unit 130 in accordance with TCP / IP or a communication method compatible with the communication network 500. Further, the communication unit 150 transmits and receives control information necessary to realize the transmission.

次に、図3を参照して、本発明の一実施例によるサーバ200の構成を説明する。図3は、本発明の一実施例によるサーバ200の構成を示すブロック図である。   Next, the configuration of the server 200 according to an embodiment of the present invention will be described with reference to FIG. FIG. 3 is a block diagram showing the configuration of the server 200 according to an embodiment of the present invention.

図3に示されるように、サーバ200は、通信部210、セキュリティ処理部220、メディア処理部230、記憶部240、メディア解析部250、処理入力部260及び処理判断部270を有する。   As illustrated in FIG. 3, the server 200 includes a communication unit 210, a security processing unit 220, a media processing unit 230, a storage unit 240, a media analysis unit 250, a processing input unit 260, and a processing determination unit 270.

通信部210は、通信ネットワーク500を介して転送ノード300からメディアデータを受信し、受信したメディアデータをセキュリティ処理部220に転送すると共に、処理判断部270から受信した制御命令を転送ノード300に転送する。   Communication unit 210 receives media data from transfer node 300 via communication network 500, transfers the received media data to security processing unit 220, and transfers the control command received from processing determination unit 270 to transfer node 300. Do.

セキュリティ処理部220は、通信部210から受信したメディアデータを後述するセキュリティ処理を利用して復号化すると共に、認証タグに基づく認証処理を実行する。   The security processing unit 220 decrypts media data received from the communication unit 210 using security processing described later, and executes authentication processing based on an authentication tag.

メディア処理部230は、セキュリティ処理部220から受信したメディアデータを後述するメディアデータフォーマットから映像・音声等の外部環境情報(メディアストリーム)に変換する。   The media processing unit 230 converts media data received from the security processing unit 220 from media data format to be described later into external environment information (media stream) such as video and audio.

記憶部240は、生成した映像・音声等の外部環境情報を記憶する。   The storage unit 240 stores external environment information such as generated video and audio.

メディア解析部250は、メディア処理部230から受信したメディアストリームを解析し、緊急状況や不具合、故障等のアラートを検出し、解析結果を処理判断部270に送信する。   The media analysis unit 250 analyzes the media stream received from the media processing unit 230, detects an alert such as an emergency situation, a failure, or a failure, and transmits an analysis result to the processing determination unit 270.

処理入力部260は、メディア処理部230から受信したメディアストリームに対して、サーバ200の提供者、サーバ200上のアプリケーションを利用している利用者又はそのオペレータにより入力された操作内容を取得する。当該操作内容として、以下に限定することなく、特定のデバイス100の映像を高/低画質に切り替える、転送を止める/開始する、などが考えられる。   The processing input unit 260 acquires, from the media stream received from the media processing unit 230, the contents of operation input by the provider of the server 200, the user using the application on the server 200, or the operator thereof. As the operation content, without limiting to the following, it is conceivable to switch the video of the specific device 100 to high / low image quality, to stop / start transfer, and the like.

処理判断部270は、メディア解析部250及び処理入力部260から取得した結果に基づき実行すべき処理を判断し、当該処理を指示するための制御命令を通信部210に送信する。この判断基準としては、以下に限定することなく、メディア解析部250もしくは処理入力部260のどちらかを優先させる、到着時間が早いものを優先する、制御内容(ストリームの転送依頼、停止依頼、解像度変更依頼など)によって優先度をつける、などの方法が考えられる。   The processing determination unit 270 determines the processing to be executed based on the results acquired from the media analysis unit 250 and the processing input unit 260, and transmits a control command for instructing the processing to the communication unit 210. The determination criteria include, without limitation to the following, control content (a stream transfer request, stop request, resolution, which gives priority to either the media analysis unit 250 or the processing input unit 260, prioritizes arrival time earlier) It is conceivable to give priority by changing request etc.).

次に、図4を参照して、本発明の一実施例による転送ノード300の構成を説明する。図4は、本発明の一実施例による転送ノード300の構成を示すブロック図である。   Next, the configuration of the forwarding node 300 according to an embodiment of the present invention will be described with reference to FIG. FIG. 4 is a block diagram showing the configuration of the forwarding node 300 according to one embodiment of the present invention.

図4に示されるように、転送ノード300は、通信部310、処理判断部320、セキュリティ処理部330、通信管理部340及び通信管理データベース(DB)350を有する。   As illustrated in FIG. 4, the transfer node 300 includes a communication unit 310, a processing determination unit 320, a security processing unit 330, a communication management unit 340, and a communication management database (DB) 350.

通信部310は、通信ネットワーク500を介してデバイス100、サーバ200及び変換ノード400から受信したメディアデータを通信管理部340に転送すると共に、サーバ200から受信した制御命令を処理判断部320に転送する。   Communication unit 310 transfers media data received from device 100, server 200 and conversion node 400 to communication management unit 340 via communication network 500, and transfers control instructions received from server 200 to processing determination unit 320. .

処理判断部320は、サーバ200から受信した制御命令に従ってメディアデータの転送判断を行い、判断結果を通信管理部340に転送する。受付可能な制御命令としては、以下に限定することなく、解像度の変更(特定のレイヤの削除)、メディアデータの停止(全レイヤの削除)、記憶の開始および終了などが考えられる。   The processing determination unit 320 determines transfer of media data according to the control command received from the server 200, and transfers the determination result to the communication management unit 340. The control commands that can be accepted include, but are not limited to, change in resolution (deletion of a specific layer), stop of media data (deletion of all layers), start and end of storage, and the like.

セキュリティ処理部330は、通信管理部340から受信したメディアデータの認証タグを再計算し、再計算した認証タグを付与する。   The security processing unit 330 recalculates the authentication tag of the media data received from the communication management unit 340, and adds the recalculated authentication tag.

通信管理部340は、転送ノード300を利用しているサーバ200及びデバイス100を管理し、通信部310から転送されたメディアデータの宛先情報等を正しいものに変更し、セキュリティ処理部330に転送する。   The communication management unit 340 manages the server 200 and the device 100 using the transfer node 300, changes the destination information etc. of the media data transferred from the communication unit 310 to the correct one, and transfers it to the security processing unit 330. .

通信管理DB350は、転送ノード300を利用しているサーバ200及びデバイス100の情報を管理し、通信管理部340からの照会に応答する。   The communication management DB 350 manages information of the server 200 and the device 100 using the transfer node 300, and responds to the inquiry from the communication management unit 340.

次に、図5を参照して、本発明の一実施例による変換ノード400の構成を説明する。図5は、本発明の一実施例による変換ノード400の構成を示すブロック図である。   Next, with reference to FIG. 5, the configuration of the transform node 400 according to one embodiment of the present invention will be described. FIG. 5 is a block diagram showing a configuration of a transform node 400 according to an embodiment of the present invention.

図5に示されるように、変換ノード400は、通信部410、メディア変換部420、セキュリティ処理部430及び記憶部440を有する。   As shown in FIG. 5, the conversion node 400 includes a communication unit 410, a media conversion unit 420, a security processing unit 430, and a storage unit 440.

通信部410は、システム10と接続性のないデバイス100やサーバ200(以降非対応ノードとして参照する)から受信したメディアデータをメディア変換部420に転送すると共に、メディア変換部420から受信したメディアデータを転送ノード300に送信する。   The communication unit 410 transfers media data received from the device 100 or the server 200 (hereinafter referred to as a non-compliant node) having no connectivity with the system 10 to the media conversion unit 420 and also receives media data received from the media conversion unit 420 Is sent to the forwarding node 300.

メディア変換部420は、通信部410から受信した非対応ノードのデータを後述されるメディアデータフォーマットに変換する。   The media conversion unit 420 converts the data of the non-corresponding node received from the communication unit 410 into a media data format described later.

セキュリティ処理部430は、メディア変換部420から受信したメディアデータに対して、後述するように、セキュリティ処理によって暗号化すると共に、認証タグを生成する。   The security processing unit 430 encrypts the media data received from the media conversion unit 420 by security processing as described later, and generates an authentication tag.

記憶部440は、生成したメディアデータを記憶装置に記憶する。   The storage unit 440 stores the generated media data in the storage device.

なお、変換ノード400を利用する場合、E2Eのセキュリティ(完全性)は担保されないが、変換ノード400−サーバ200間でのセキュリティは担保される。   When using the conversion node 400, the security (completeness) of E2E is not secured, but the security between the conversion node 400 and the server 200 is secured.

次に、図6〜7を参照して、本発明の一実施例によるメディアデータフォーマットを説明する。図6は、本発明の一実施例によるメディアデータフォーマットを示す図である。   Next, media data format according to an embodiment of the present invention will be described with reference to FIGS. FIG. 6 is a diagram illustrating a media data format according to an embodiment of the present invention.

図6に示されるメディアデータフォーマットは、RTPをベースとして、SRTPとSVCとを併用することによってセキュリティと転送効率とを両立することを可能にするデータフォーマットである。既存のRTPベースのカンファレンシングシステムでは、複数のMCUやトランスコーダ等を通過してメディアストリームが混合されたとしても、どの参加者がどのメディアストリームに関わっているかを示すことができるように、Synchronization Source(SSRC)以外にも複数のContributing Source(CSRC)が記載できるようになっている。以下の実施例では、メディアデータは基本的にデバイス100からサーバ200に向けて一方向で送信され、さらに中間に介在する転送ノード300は高々一つと仮定する。そのため、複数のCSRC情報は必要なく、高々一つが設定できるフィールドがあればよい。   The media data format shown in FIG. 6 is a data format that enables compatibility between security and transfer efficiency by combining SRTP and SVC based on RTP. In existing RTP-based conferencing systems, Synchronization can be used to indicate which participants are involved in which media stream, even if media streams are mixed through multiple MCUs, transcoders, etc. In addition to Source (SSRC), multiple Contributing Sources (CSRCs) can be described. In the following embodiment, media data is basically transmitted in one direction from the device 100 to the server 200, and it is assumed that there are at most one intermediate transfer node 300. Therefore, there is no need for multiple pieces of CSRC information, and at least one field can be set.

また、RTPではPayload中にペイロードごとに規定されたヘッダを挿入することとなっている。このため、SVCとSRTPとを利用する場合、ヘッダに配置されるレイヤ情報は確認できないようになっていた。しかしながら、図6に示される実施例では、レイヤ情報(Layer Type, Layer code)を(暗号化対象とはならない)ペイロードの直前に挿入している。これにより、転送ノード300は、ペイロード部の中身を見ることなく、すなわち、暗号化の鍵をデバイス100やサーバ200から取得して管理することなく、帯域やサーバ200からの依頼に応じて、レイヤの変更などの転送の切り替えを実現することができるようになる。   In RTP, a header specified for each payload is inserted into Payload. For this reason, when using SVC and SRTP, the layer information arranged in the header can not be confirmed. However, in the embodiment shown in FIG. 6, layer information (Layer Type, Layer code) is inserted immediately before the payload (not to be encrypted). Thereby, the transfer node 300 does not look at the contents of the payload section, that is, without acquiring and managing the encryption key from the device 100 or the server 200, the layer in response to a request from the bandwidth or the server 200. It is possible to realize switching of transfer such as change of.

また、従来はマーカビット(M)に1ビットのみが割り当てられていた。しかしながら、図示された実施例では、マーカビットに6ビットが割り当てられており、本発明におけるユースケースでは、デバイス100のタイプによって多様な種類・レベルのマーキングが可能になる。このようにして、緊急性の高低や規模の大小によってデバイス100−サーバ200間であらかじめ決められた値をやり取りすることで、どのデータにどの情報が含まれているかをトレースすることが容易となる。   Also, conventionally, only one bit is assigned to the marker bit (M). However, in the illustrated embodiment, six bits are assigned to the marker bits, and in the use case in the present invention, various types and levels of marking can be made depending on the type of the device 100. In this way, it becomes easy to trace which information is included in which data by exchanging predetermined values between the device 100 and the server 200 depending on the level of urgency and the magnitude of the scale. .

本実施例によるメディアデータフォーマットでは、従来のRTPで利用されていたプロファイルおよびペイロードフォーマットは、上記で削除した点に該当する部分を除きそのまま流用することで映像・音声の通信を実現することができる。完全性はIETFのPERCフレームワークを流用することで解決を図る。例えば、Short EKT(Encrypted Key Transport)等の適用によって完全性の確保が可能となるが、本発明はこれに限定されない。   In the media data format according to the present embodiment, the video and audio communication can be realized by using the profile and payload format used in the conventional RTP as they are except for the portions corresponding to the points deleted above. . Integrity is addressed by diverting the IETF PERC framework. For example, although application of Short EKT (Encrypted Key Transport) or the like can ensure integrity, the present invention is not limited thereto.

図7は、本発明の他の実施例によるメディアデータフォーマットを示す図である。図7に示されるメディアデータフォーマットは、既存のSRTPプロファイルを利用したデータフォーマットである。図6ではトポロジーを考慮して不要なヘッダ領域を削除しつつSVCに必要なヘッダを挿入したが、図7ではRTPが有するヘッダ拡張領域を利用することで解決を図る。Xビットはヘッダ拡張の有無を示しており、Xに1をセットするとCSRC ID群の後に続くヘッダ拡張領域(header extension)を利用することができる。このヘッダ拡張領域(header extension)に、図6と同様のレイヤ情報(Layer Type, Layer code)を挿入する。これによって、SRTPを利用した場合でも、転送ノード300は、ペイロード部の中身を見ることなく、すなわち、暗号化の鍵をデバイス100やサーバ200から取得して管理することなく、帯域やサーバ200からの依頼に応じて、レイヤの変更などの転送の切り替えを実現することができるようになる。   FIG. 7 is a diagram illustrating a media data format according to another embodiment of the present invention. The media data format shown in FIG. 7 is a data format using an existing SRTP profile. In FIG. 6, the header necessary for SVC is inserted while deleting unnecessary header areas in consideration of the topology, but in FIG. 7, the solution is achieved by using the header expansion area possessed by RTP. The X bit indicates the presence or absence of a header extension. When 1 is set to X, a header extension area (header extension) following the CSRC ID group can be used. Layer information (Layer Type, Layer code) similar to that of FIG. 6 is inserted into this header extension area (header extension). By this, even when SRTP is used, the transfer node 300 does not look at the contents of the payload section, that is, without acquiring and managing the encryption key from the device 100 or the server 200, the transfer node 300 In response to the request, it is possible to realize switching of transfer such as layer change.

図6の例ではトポロジーを考慮した最適化を実施しているため転送効率が高いことが期待できる一方で、既存端末との互換性は低くなる。図7の例では既存端末との互換性は高くなる一方で、転送効率は今まで通りとなることが予想される。   In the example of FIG. 6, since the optimization in consideration of the topology is performed, it can be expected that the transfer efficiency is high, but the compatibility with the existing terminal is low. In the example of FIG. 7, while the compatibility with the existing terminal is high, the transfer efficiency is expected to be the same as before.

ここで、制御信号は既存のプロトコル(HTTP、SIP、RTSPなどのリクエストレスポンス型プロトコルでもよいし、MQTTなどのPublish/Subscribe型のプロトコルでもよい)を利用してもよいし、独自に規定されたプロトコルを利用することもできる。また、データフォーマットとしてはSDPなどの既存フォーマットを利用してもよいし、JSONなどの形式でデバイス100−転送ノード300−サーバ200の間で取り決められたフォーマットを利用してもよい。   Here, the control signal may use an existing protocol (a request response type protocol such as HTTP, SIP, RTSP, etc., or a Publish / Subscribe type protocol such as MQTT), or is defined uniquely. Protocols can also be used. Further, as a data format, an existing format such as SDP may be used, or a format negotiated between the device 100-transfer node 300-server 200 may be used in a format such as JSON.

次に、図8を参照して、本発明の一実施例によるデバイス100のための登録・通信開始処理を説明する。図8は、本発明の一実施例による登録・通信開始処理を示すフロー図である。   The registration and communication initiation process for the device 100 according to one embodiment of the present invention will now be described with reference to FIG. FIG. 8 is a flowchart showing registration / communication start processing according to an embodiment of the present invention.

図8に示されるように、ステップS101において、デバイス100は、所望の通信開始タイミングで通信開始リクエストをサーバ200に送信する。宛先サーバ200のFQDN/URI/IPアドレス等の指定方法は問わないが、デバイス100のハードウェア/ソフトウェアにあらかじめ設定されているか、動的に取得できるものとする。   As shown in FIG. 8, in step S101, the device 100 transmits a communication start request to the server 200 at a desired communication start timing. Although there is no limitation on the method of specifying the FQDN / URI / IP address of the destination server 200, it is assumed that the hardware / software of the device 100 can be set in advance or dynamically acquired.

ステップS102において、サーバ200は、転送ノード300を利用することを所望する場合、転送ノード300の情報をデバイス100に通知し、リダイレクトを実施する。   In step S102, when the server 200 desires to use the forwarding node 300, the server 200 notifies the device 100 of the information of the forwarding node 300 and implements redirection.

ステップS103において、デバイス100は、通知された転送ノード300の情報に基づき、通信開始リクエストを当該転送ノード300に送信する。   In step S103, the device 100 transmits a communication start request to the transfer node 300 based on the notified information on the transfer node 300.

ステップS104において、転送ノード300は、通信開始リクエストをサーバ200に送信する。   In step S104, the transfer node 300 transmits a communication start request to the server 200.

ステップS105において、サーバ200は、転送ノード300からの情報に基づき送信可否を判断し、判定結果を転送ノード300に通知する。本実施例では、判定結果は送信可能であり、サーバ200は、許可を転送ノード300に通知する。なお、判定結果が送信不可である場合、サーバ200は、拒絶を転送ノード300に通知し、当該処理を終了する。   In step S105, the server 200 determines whether transmission is possible based on the information from the transfer node 300, and notifies the transfer node 300 of the determination result. In the present embodiment, the determination result can be transmitted, and the server 200 notifies the transfer node 300 of the permission. When the determination result indicates that transmission is not possible, the server 200 notifies rejection to the forwarding node 300, and ends the processing.

ステップS106において、転送ノード300は、サーバ200から受信した判定結果に基づき送信可否を判断し、判定結果をデバイス100に通知する。本実施例では、判定結果は送信可能であり、転送ノード300は、許可をデバイス100に通知する。   In step S106, the transfer node 300 determines whether transmission is possible based on the determination result received from the server 200, and notifies the device 100 of the determination result. In this embodiment, the determination result can be transmitted, and the forwarding node 300 notifies the device 100 of the permission.

ステップS107において、デバイス100は、上述したメディアデータフォーマットによるメディアデータを転送ノード300に送信し、転送ノード300は、レイヤ情報に従ってメディアデータをサーバ200に転送する。上述したように、デバイス100から受信したメディアデータでは、セキュリティのためペイロードは暗号化されているが、転送効率を向上させるためのレイヤ情報は非暗号化領域に配置される。従って、転送ノード300は、暗号化を復号するための鍵を保持することなく、レイヤ情報を確認することが可能であり、当該レイヤ情報に示されたレイヤに対応した解像度によってメディアデータをサーバ200に転送することが可能になる。   In step S107, the device 100 transmits media data in the above media data format to the transfer node 300, and the transfer node 300 transfers the media data to the server 200 according to the layer information. As described above, in the media data received from the device 100, the payload is encrypted for security, but the layer information for improving the transfer efficiency is arranged in the non-encryption area. Therefore, the forwarding node 300 can confirm the layer information without holding the key for decrypting the encryption, and the server 200 can use the media data according to the resolution corresponding to the layer indicated in the layer information. It will be possible to transfer to

次に、図9を参照して、本発明の一実施例によるメディア転送変更処理を説明する。図9は、本発明の一実施例によるメディア転送変更処理を示すフロー図である。   Media transfer change processing according to one embodiment of the present invention will now be described with reference to FIG. FIG. 9 is a flow diagram illustrating media transfer change processing according to one embodiment of the present invention.

図9に示されるように、ステップS201において、上述した登録・通信開始処理によって送信が許可された後、メディアデータが、デバイス100から転送ノード300を介しサーバ200に送信されている。   As shown in FIG. 9, in step S201, media data is transmitted from the device 100 to the server 200 via the transfer node 300 after the transmission is permitted by the registration / communication start process described above.

ステップS202において、サーバ200は、オペレータの入力、画像の解析結果等に基づいて転送ポリシーを決定し、転送変更リクエストを転送ノード300に送信する。転送ポリシーは、例えば、デバイス100の映像を高/低画質に切り替える、転送を止めるなどであってもよい。   In step S202, the server 200 determines a transfer policy based on an operator's input, an analysis result of an image, and the like, and transmits a transfer change request to the transfer node 300. The transfer policy may be, for example, switching the video of the device 100 to high / low quality, stopping the transfer, or the like.

ステップS203において、転送ノード300は、受信した転送変更リクエストを解析し、該当する操作が有効であるか検証した上で当該変更要求が許可可能であるか判断する。許可可能である場合、転送ノード300は、変更許可をサーバ200に通知する。   In step S203, the transfer node 300 analyzes the received transfer change request, verifies whether the corresponding operation is valid, and then determines whether the change request can be permitted. If permission is possible, the transfer node 300 notifies the server 200 of change permission.

ステップS204において、転送ノード300は、転送変更リクエストに従って解像度の変更(特定のレイヤの削除/追加)やメディアデータの削除(全レイヤの削除)を実行する。その後、転送ノード300は、変更後のレイヤに対応した解像度によって、デバイス100から受信したメディアデータをサーバ200に転送する。   In step S204, the forwarding node 300 executes resolution change (deletion / addition of a specific layer) and deletion of media data (deletion of all layers) in accordance with the transmission change request. Thereafter, the transfer node 300 transfers the media data received from the device 100 to the server 200 with the resolution corresponding to the layer after the change.

次に、図10を参照して、本発明の一実施例による非対応デバイス100のための登録・通信開始処理を説明する。図8に示された実施例では、デバイス100は、システム10との接続性を有する対応デバイスであった。本実施例では、デバイス100は、システム10との接続性を有さない非対応デバイスであり、この場合、デバイス100とサーバ200との間の通信は、転送ノード300と共に変換ノード400を介して行われる。図10は、本発明の一実施例による非対応デバイス100のための登録・通信開始処理を示すフロー図である。   Next, with reference to FIG. 10, registration / communication start processing for the non-compliant device 100 according to an embodiment of the present invention will be described. In the example shown in FIG. 8, device 100 was a corresponding device having connectivity with system 10. In the present embodiment, the device 100 is a non-compliant device having no connectivity with the system 10, and in this case, communication between the device 100 and the server 200 is performed via the conversion node 400 together with the transfer node 300. To be done. FIG. 10 is a flow diagram illustrating a registration and communication initiation process for a non-compliant device 100 according to one embodiment of the present invention.

図10に示されるように、ステップS301において、デバイス100は、変換ノード400に通信開始リクエストを送信する。非対応デバイス100がシステム10に接続する際、変換ノード400は、静的にデバイス100のハードウェア・ソフトウェアに設定されているか、若しくはDNSやUPnPなどを利用して動的に発見されるものとする。   As shown in FIG. 10, in step S301, the device 100 transmits a communication start request to the conversion node 400. When the non-compliant device 100 connects to the system 10, the translation node 400 may be statically set in the hardware / software of the device 100 or may be dynamically discovered using DNS, UPnP, or the like. Do.

ステップS302において、変換ノード400は、受信した通信開始リクエストをシステム10において利用可能なフォーマットに変換し、変換した通信開始リクエストを転送ノード300に送信する。   In step S302, the conversion node 400 converts the received communication start request into a format usable in the system 10, and transmits the converted communication start request to the transfer node 300.

ステップS303〜S305は、図8のステップS104〜S106と同様であり、これらの説明は省略する。   Steps S303 to S305 are the same as steps S104 to S106 in FIG. 8, and the description thereof will be omitted.

ステップS306において、変換ノード400は、受信した許可を非対応デバイス100が受信可能なフォーマットに変換し、変換した許可をデバイス100に送信する。   In step S306, the conversion node 400 converts the received permission into a format that can be received by the non-compliant device 100, and transmits the converted permission to the device 100.

ステップS307において、デバイス100は、メディアデータを変換ノード400に送信する。変換ノード400は、受信したメディアデータを暗号化等することによって、上述したメディアデータフォーマットによるメディアデータに変換し、変換したメディアデータを転送ノード300に送信する。転送ノード300は、受信したメディアデータの非暗号化領域に配置されたレイヤ情報を確認し、当該レイヤ情報に示されたレイヤに対応した解像度によってメディアデータをサーバ200に転送することが可能になる。   In step S307, the device 100 transmits media data to the conversion node 400. The conversion node 400 converts the received media data into media data in the above-described media data format by encrypting or the like, and transmits the converted media data to the transfer node 300. The transfer node 300 can confirm layer information arranged in the non-encrypted area of the received media data, and transfer the media data to the server 200 with the resolution corresponding to the layer indicated in the layer information. .

上述した実施例によると、ドローン等のロボットやその他IoTデバイスなどのデバイス100が生成・送信する大量の映像・音声等の全てのメディアトラフィックをクラウド上のサーバ200等に転送することなく、必要に応じて画質調整等を行えるようになることで効率的な転送が可能となる。さらに、転送ノード300はデバイス100やサーバ200の提供者とは別の第三者であってもよく、End-to-Endのセキュリティを保ったまま効率的な転送を行うことができるようになる。   According to the embodiment described above, it is necessary to transfer all media traffic such as a large amount of video and audio generated and transmitted by a robot such as a drone or other device 100 such as an IoT device to the server 200 etc. in the cloud. It becomes possible to perform efficient transfer by enabling image quality adjustment etc. accordingly. Furthermore, the forwarding node 300 may be a third party different from the provider of the device 100 or the server 200, and can perform efficient forwarding while maintaining end-to-end security. .

以上、本発明の実施例について詳述したが、本発明は上述した特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   Although the embodiments of the present invention have been described in detail, the present invention is not limited to the specific embodiments described above, and various modifications may be made within the scope of the subject matter of the present invention described in the claims.・ Change is possible.

10 システム
100 デバイス
200 サーバ
300 転送ノード
400 変換ノード
10 System 100 Device 200 Server 300 Transfer Node 400 Conversion Node

Claims (6)

メディアデータの送信元であるデバイスと、
前記メディアデータの送信先であるサーバと、
前記デバイスと前記サーバとの間に介在する転送ノードと、
を有するシステムであって、
前記メディアデータは、前記メディアデータの非暗号化領域にレイヤ情報を配置するよう構成されたメディアデータフォーマットを有し、
前記転送ノードは、前記メディアデータに対して取得された操作内容に対応した前記サーバからの一部又は全てのレイヤの削除を指示する制御命令に従って、前記メディアデータのレイヤを削除し、前記指示されたレイヤが削除されたメディアデータを前記サーバに転送するシステム。
A device from which media data is sent;
A server to which the media data is sent;
A forwarding node interposed between the device and the server;
A system having
The media data may have a configuration media data format to place the layer information in the non-coding region of the media data,
The forwarding node deletes the layer of the media data in accordance with a control command instructing deletion of a part or all of the layers from the server corresponding to the operation content acquired for the media data. A system for transferring media data from which a selected layer has been deleted to the server .
前記転送ノードは、前記メディアデータの暗号化領域を復号化することなく、前記非暗号化領域に配置されたレイヤ情報を確認し、前記レイヤ情報を利用して前記メディアデータを前記サーバに転送する、請求項1記載のシステム。   The transfer node checks layer information disposed in the non-encryption area without decrypting the encryption area of the media data, and transfers the media data to the server using the layer information. The system according to claim 1. 前記レイヤ情報は、前記メディアデータフォーマットのペイロード領域の直前に配置される、請求項1又は2記載のシステム。   The system according to claim 1, wherein the layer information is disposed immediately before a payload area of the media data format. 前記レイヤ情報は、前記メディアデータフォーマットのヘッダ拡張領域に配置される、請求項1又は2記載のシステム。   The system according to claim 1, wherein the layer information is arranged in a header extension area of the media data format. 前記デバイスと前記転送ノードとの間に介在する変換ノードを更に有し、
前記変換ノードは、前記メディアデータフォーマットに対応しない非対応メディアデータフォーマットによるメディアデータを受信し、前記受信したメディアデータを前記非対応メディアデータフォーマットから前記メディアデータフォーマットに変換し、前記変換したメディアデータを前記転送ノードに転送する、請求項1乃至何れか一項記載のシステム。
Further comprising a conversion node interposed between the device and the forwarding node;
The conversion node receives media data in a non-compliant media data format not compatible with the media data format, converts the received media data from the non-compliant media data format to the media data format, and converts the media data the transfer to the transfer node, claims 1 to 4 system set forth in any one.
デバイスからサーバにメディアデータを送信する方法であって、
前記デバイスが、転送ノードにメディアデータを送信するステップと、
前記転送ノードが、レイヤ情報を利用して前記メディアデータを前記サーバに転送するステップと、
を有し、
前記メディアデータは、前記メディアデータの非暗号化領域に前記レイヤ情報を配置するよう構成されたメディアデータフォーマットを有し、
前記転送ノードは、前記メディアデータに対して取得された操作内容に対応した前記サーバからの一部又は全てのレイヤの削除を指示する制御命令に従って、前記メディアデータのレイヤを削除し、前記指示されたレイヤが削除されたメディアデータを前記サーバに転送する方法。
A method of transmitting media data from a device to a server, comprising
The device sending media data to a forwarding node;
The forwarding node forwarding the media data to the server using layer information;
Have
The media data may have a configuration media data format to place the layer information in the non-coding region of the media data,
The forwarding node deletes the layer of the media data in accordance with a control command instructing deletion of a part or all of the layers from the server corresponding to the operation content acquired for the media data. And transferring media data from the deleted layer to the server .
JP2016034734A 2016-02-25 2016-02-25 Communication control system and method Active JP6543585B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016034734A JP6543585B2 (en) 2016-02-25 2016-02-25 Communication control system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016034734A JP6543585B2 (en) 2016-02-25 2016-02-25 Communication control system and method

Publications (2)

Publication Number Publication Date
JP2017152987A JP2017152987A (en) 2017-08-31
JP6543585B2 true JP6543585B2 (en) 2019-07-10

Family

ID=59741012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016034734A Active JP6543585B2 (en) 2016-02-25 2016-02-25 Communication control system and method

Country Status (1)

Country Link
JP (1) JP6543585B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021033541A (en) * 2019-08-21 2021-03-01 本田技研工業株式会社 Communication system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7054335B2 (en) * 2001-05-04 2006-05-30 Hewlett-Packard Development Company, L.P. Method and system for midstream transcoding of secure scalable packets in response to downstream requirements
US7958532B2 (en) * 2001-06-18 2011-06-07 At&T Intellectual Property Ii, L.P. Method of transmitting layered video-coded information
EP1895737A1 (en) * 2006-08-31 2008-03-05 Nokia Siemens Networks Gmbh & Co. Kg Frame based encryption for adaptive and scaleable audiovisual media
KR101001024B1 (en) * 2007-12-18 2010-12-14 한국전자통신연구원 Method and device for maintaining information security in video multicasting service
JP2010145691A (en) * 2008-12-18 2010-07-01 Mitsubishi Electric Corp Content encrypting apparatus, content decrypting apparatus, and data conversion method
WO2010110105A1 (en) * 2009-03-26 2010-09-30 日本電気株式会社 Generator of content for image quality control, image quality controller, image copy quality control system, image copy quality control method, program for generating content for image quality control, image quality control program

Also Published As

Publication number Publication date
JP2017152987A (en) 2017-08-31

Similar Documents

Publication Publication Date Title
US11100197B1 (en) Secure web RTC real time communications service for audio and video streaming communications
EP3285430B1 (en) Method, device and system for live media data
CN104980395B (en) The method and system and Media Gateway of the first system and second system media intercommunication
US8024486B2 (en) Converting data from a first network format to non-network format and from the non-network format to a second network format
WO2008037215A1 (en) A system, device and method of suppoting ims terminals to share iptv services
US8417942B2 (en) System and method for identifying encrypted conference media traffic
CN112202826B (en) Video networking cross-domain communication method, device, equipment and medium supporting sub-control
CN117411991A (en) Video call method based on no-flow network
US20110179437A1 (en) Remote access to a device in an ims system with a second media access channel
TWI478559B (en) Method and system for handling security in an ip multimedia gateway
JP6543585B2 (en) Communication control system and method
Perkins et al. Media transport and use of RTP in WebRTC
CN110546947A (en) Method for conducting audio and/or video conferencing
WO2014180415A1 (en) Media stream packet nat traversal method, mdu and iptv system
Westerlund et al. Guidelines for using the multiplexing features of RTP to support multiple media streams
Cycon et al. Connecting the worlds: multipoint videoconferencing integrating H. 323 and IPv4, SIP and IPv6 with autonomous sender authentication
Perkins et al. RFC 8834: Media Transport and Use of RTP in WebRTC
Perkins Reflections on security options for the real-time transport protocol framework
Westerlund et al. RFC 8872: Guidelines for Using the Multiplexing Features of RTP to Support Multiple Media Streams
Ott RTCWEB Working Group CS Perkins Internet-Draft University of Glasgow Intended status: Standards Track M. Westerlund Expires: May 14, 2015 Ericsson
Ott RTCWEB Working Group CS Perkins Internet-Draft University of Glasgow Intended status: Standards Track M. Westerlund Expires: August 18, 2014 Ericsson
Perkins et al. Network Working Group J. Ott Internet-Draft TUM Intended status: Standards Track R. Even Expires: March 5, 2018 Huawei
Alvestrand et al. Guidelines for using the Multiplexing Features of RTP to Support Multiple Media Streams draft-ietf-avtcore-multiplex-guidelines-09
Ott RTCWEB Working Group C. Perkins Internet-Draft University of Glasgow Intended status: Standards Track M. Westerlund Expires: June 19, 2014 Ericsson
Ott RTCWEB Working Group CS Perkins Internet-Draft University of Glasgow Intended status: Standards Track M. Westerlund Expires: March 09, 2014 Ericsson

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190617

R150 Certificate of patent or registration of utility model

Ref document number: 6543585

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533