CN106341424B - 一种基于身份认证的视频加密***及实现方法 - Google Patents
一种基于身份认证的视频加密***及实现方法 Download PDFInfo
- Publication number
- CN106341424B CN106341424B CN201610981408.0A CN201610981408A CN106341424B CN 106341424 B CN106341424 B CN 106341424B CN 201610981408 A CN201610981408 A CN 201610981408A CN 106341424 B CN106341424 B CN 106341424B
- Authority
- CN
- China
- Prior art keywords
- module
- audio
- video
- password
- main controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本发明公开了一种基于身份认证的视频加密***及实现方法,***包括:第一密码模块与音视频采集客户端相连;第二密码模块与音视频采集服务端相连;第三密码模块与音视频应用管理端相连;第四密码模块与发卡应用管理端相连;音视频采集客户端、音视频采集服务端、音视频应用管理端、发卡应用管理端、音视频存储服务器和音视频流媒体服务器通过网络进行通信。实现方法包括:第一密码模块、第二密码模块和第三密码模块三种身份KEY的证书下载。第一密码模块对第二密码模块身份验证的实现方法;第三密码模块对第二密码模块身份验证的实现方法;第二密码模块对第一密码模块身份验证的实现方法;第二密码模块验证第三密码模块身份验证的实现方法。
Description
技术领域
本发明属于视频加密领域,具体涉及一种基于身份认证的视频加密***及实现方法。
背景技术
为了维护国家安全及社会稳定,我国在各大城市、党政机关、军事要地及重要场所都部署了大量安防监控***。但是,随着科技进步、社会发展,信息化和网络化程度提高,构架与开放IP网络的视频监控***也同样面临其它网络所面临的各种安全威胁,各种漏洞及弊病也逐渐显露。
现有视频监控***存在的安全漏洞主要有以下三类:
(1)信息泄漏
视频文件被泄露和窃取造成公民合法权益被侵犯,国家秘密及商业机密被泄露。
(2)非法篡改
通过非法手段对视频信息进行伪造、替换、销毁。
(3)非法入侵
通过截取截获视频流数据和通信协议进行入侵攻击,导致***无法正常工作,通过截获的视频数据掌握安保工作中的漏洞和薄弱点,有针对性的进行破坏活动,对国家安全和社会稳定造成了严重威胁。
而且现有视频监控***在技术实现中缺乏有效的身份认证***。即使目前已经有身份验证***的也只是非常简单的身份信息校验,身份存在易伪造、易破解的风险,急需得到改善。
发明内容
本发明提供了一种基于身份认证的视频加密***及实现方法,本发明实现将视频数据信息在处理、传输、存储、显示、控制和回放过程进行全生命周期的安全身份验证和加密传输管理,避免了被非法窃取、重传、伪造、窜改、非法拷贝、非法监看等造成视频信息的泄露,消除了可能存在的安全隐患,详见下文描述:
一种基于身份认证的视频加密***,所述视频加密***包括:第一密码模块、第二密码模块、第三密码模块、第四密码模块、音视频采集客户端、音视频采集服务端、音视频应用管理端、发卡应用管理端、音视频存储服务器、音视频流媒体服务器,
第一密码模块与音视频采集客户端相连;第二密码模块与音视频采集服务端相连;第三密码模块与音视频应用管理端相连;第四密码模块与发卡应用管理端相连;音视频采集客户端、音视频采集服务端、音视频应用管理端、发卡应用管理端、音视频存储服务器和音视频流媒体服务器通过网络进行通信。
其中,所述音视频采集客户端包括:第一主控制器模块,
所述第一主控制器模块接第一密码接口通信模块、第一网络通信模块和第一电源模块。
其中,所述音视频采集服务端包括:第二主控制器模块,
所述第二主控制器模块连接第二密码接口通信模块、第二网络通信模块和第二电源模块。
一种基于身份认证的视频加密***的实现方法,所述实现方法包括:
1)用户将第一密码模块插在音视频采集客户端,管理员将第二密码模块插在音视频采集服务端,操作员将第三密码模块插在音视频应用管理端;
2)第一主控制器模块通过第一密码接口通信模块对第一密码模块的PIN码进行验证,如果验证通过,则继续下一步,否则退出视频加密操作;
3)第二主控制器模块通过第二密码接口通信模块对第二密码模块的PIN码进行验证,如果验证通过,则继续下一步,否则退出视频加密操作;
4)第三主控制器模块通过第三密码接口通信模块对第三密码模块的PIN码进行验证,如果验证通过,则继续下一步,否则退出视频加密操作;
5)完成第一密码模块、第二密码模块和第三密码模块之间的身份验证,如果验证通过,则进入下一步,否则退出视频加密操作;
6)第一主控制器模块通过音视频采集模块采集音视频信息,然后调用第一音视频编解码处理模块进行编码处理,得到编码后音视频信息;
7)第一主控制器模块通过第一密码接口通信模块调用第一密码模块实现对编码后音视频信息进行加密,得到加密后音视频信息;
8)第一主控制器模块通过第一网络通信模块与第二网络通信模块将加密后音视频信息传输至第二主控制器模块;
9)第二主控制器模块调用存储控制模块将加密后音视频信息存储至音视频存储服务器;
10)第二主控制器模块通过第二密码接口通信模块调用第二密码模块实现对加密后音视频信息的解密,并调用第二音视频编解码处理模块进行解码播放;
11)第二主控制器模块通过第二网络通信模块将加密后的音视频信息传输至音视频流媒体服务器;
12)第三主控制器模块通过第三网络通信模块从音视频流媒体服务器获取加密后音视频信息;
13)第三主控制器模块通过第三密码接口通信模块调用第三密码模块实现对加密后音视频信息的解密,并调用第三音视频编解码处理模块进行解码,得到解码后的音视频信息;
14)第三主控制器模块将解码后的音视频信息调用显示处理模块在管理端进行播放,完成视频加解密处理的操作。
其中,该实现方法还包括:证书下载的实现方法,
其中,证书下载的实现方法包括:第一密码模块、第二密码模块和第三密码模块三种身份KEY的证书下载。
本发明提供的技术方案的有益效果是:本发明实现将视频数据信息在处理、传输、存储、显示、控制和回放过程进行全生命周期的有效管理;采用基于证书的身份认证体系和商用密码算法进行加解密操作。采用的商用密码模块内嵌包含国家密码管理局指定SM1、SM2、SM3、SM4及通用的DES、RSA、和AES加密算法的密码模块,彻底解决现有视频加密***在身份认证方面的安全隐患,可以有效保证视频信息的安全;视频信息在信道上进行加密传输,在硬盘上加密存储,解决了采集和监控过程中缺乏身份认证和闭环的缺陷,避免了被非法窃取、重传、伪造、窜改、非法拷贝、非法监看等造成视频信息的泄露,消除了可能存在的安全隐患。
附图说明
图1为基于身份认证的视频加密***的工作状态示意图;
图2为音视频采集客户端的结构示意图;
图3为音视频采集服务端的结构示意图;
图4为音视频应用管理端的结构示意图;
图5为发卡应用管理端的结构示意图;
图6为第一密码模块的身份KEY的证书下载的流程图;
图7为第二密码模块的身份KEY的证书下载的流程图;
图8为第三密码模块的身份KEY的证书下载的流程图;
图9为第一密码模块对第二密码模块身份验证的实现方法的流程图;
图10为第二密码模块对第一密码模块身份验证的实现方法的流程图;
图11为视频加密***的实现方法的流程图。
附图中,各标号所代表的部件列表如下:
1:第一密码模块; 2:第二密码模块;
3:第三密码模块; 4:第四密码模块;
5:音视频采集客户端; 6:音视频采集服务端;
7:音视频应用管理端; 8:发卡应用管理端;
9:音视频存储服务器; 10:音视频流媒体服务器;
51:第一主控制器模块; 52:第一密码接口通信模块;
53:音视频采集模块; 54:第一音视频编解码处理模块;
55:状态监控模块; 56:第一日志模块;
57:第一网络通信模块; 58:第一电源模块;
61:第二主控制器模块; 62:第二密码接口通信模块;
63:用户权限控制模块; 64:第二音视频编解码处理模块;
65:存储控制模块; 66:第二日志模块;
67:第二网络通信模块; 68:第二电源模块;
71:第三主控制器模块; 72:第三密码接口通信模块;
73:第一身份认证模块; 74:第三音视频编解码处理模块;
75:显示处理模块; 76:第三日志模块;
77:第三网络通信模块; 78:第三电源模块;
81:第四主控制器模块; 82:第四密码接口通信模块;
83:发卡初始化处理模块; 84:证书控制模块;
85:第二身份认证模块; 86:第四日志模块;
87:第四网络通信模块; 88:第四电源模块;
841:证书生成控制模块; 842:证书颁发控制模块;
843:证书存储控制模块; 844:作业销毁控制模块。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面对本发明实施方式作进一步地详细描述。
实施例1
一种基于身份认证的视频加密***,参见图1,该视频加密***包括:第一密码模块1、第二密码模块2、第三密码模块3、第四密码模块4、音视频采集客户端5、音视频采集服务端6、音视频应用管理端7、发卡应用管理端8、音视频存储服务器9、音视频流媒体服务器10。
第一密码模块1与音视频采集客户端5相连;第二密码模块2与音视频采集服务端6相连;第三密码模块3与音视频应用管理端7相连;第四密码模块4与发卡应用管理端8相连。音视频采集客户端5、音视频采集服务端6、音视频应用管理端7、发卡应用管理端8、音视频存储服务器9和音视频流媒体服务器10通过网络进行通信。
第一密码模块1、第二密码模块2、第三密码模块3和第四密码模块4用于实现对应设备的身份认证及对音视频数据的加解密。
音视频采集客户端5用于实现视频监控***中音视频信息的采集和处理。
音视频采集服务端6用于实现视频监控***中音视频信息的传输、使用和存储控制。
音视频应用管理端7用于实现视频监控***中音视频信息的播放和展示。
发卡应用管理端8用于实现视频监控***中第一密码模块1、第二密码模块2、第三密码模块3和第四密码模块4的身份证书颁发和管理,实现第一密码模块1、第二密码模块2、第三密码模块3和第四密码模块4的初始化配置。
音视频存储服务器9用于实现视频监控***中密文音视频信息的存储。
音视频流媒体服务器10用于实现视频监控***中音视频信息流的转发和应用。
即,本发明实施例通过上述器件实现了对音视频信息的采集、传输、存储、播放及加解密控制。
本发明实施例对各器件的型号除做特殊说明的以外,其他器件的型号不做限制,只要能完成上述功能的器件均可。
实施例2
对本发明实施例1中的密码模块进行详细说明,详见下文描述:
该第一密码模块1、第二密码模块2、第三密码模块3和第四密码模块4是经过国家密码管理局认证和型号审批的,采用的密码算法有SM1、SM2、SM3、SM4及通用的DES、RSA、和AES的密码模块,用于产生随机密钥、存储数字证书,还用于通过调用SM1、SM2、SM3、SM4及通用的DES、RSA、和AES商用密码算法实现身份认证及加解密等。本发明实施例对于密码模块的接口不做限制,可以采用SD接口、USB接口、SPI接口或是PCI-E接口。
第一密码模块1作为客户端设备身份KEY及加解密工具使用;第二密码模块2作为服务端设备身份KEY及加解密工具使用;第三密码模块3作为管理端设备身份KEY及加解密工具使用,第四密码模块4作为发卡管理的KEY工具使用。
本发明实施例对各器件的型号除做特殊说明的以外,其他器件的型号不做限制,只要能完成上述功能的器件均可。
实施例3
下面结合图2对本发明实施例1中的音视频采集客户端5进行详细描述,详见下文:
音视频采集客户端5包括:第一主控制器模块51、第一密码接口通信模块52、音视频采集模块53、第一音视频编解码处理模块54、状态监控模块55、第一日志模块56、第一网络通信模块57和第一电源模块58。
第一主控制器模块51连接第一密码接口通信模块52、音视频采集模块53、第一音视频编解码处理模块54、状态监控模块55、第一日志模块56、第一网络通信模块57和第一电源模块58。
第一密码接口通信模块52在第一主控制器模块51作用下在加密通信时作为接口模块与第一密码模块1通信交互使用;音视频采集模块53在第一主控制器模块51作用下作为音视频采集功能模块使用;第一音视频编解码处理模块54在第一主控制器模块51作用下作为音视频编码功能模块使用;状态监控模块55在第一主控制器模块51作用下对***的状态信息进行监控控制;第一日志控制模块56在第一主控制器模块51作用下在操作日志控制时作为功能模块使用;第一网络通信模块57在第一主控制器模块51作用下在网络通信时作为功能模块使用;第一电源模块58为整个音视频采集客户端5供电。
本发明实施例对各器件的型号除做特殊说明的以外,其他器件的型号不做限制,只要能完成上述功能的器件均可。
实施例4
下面结合图3对本发明实施例1中的音视频采集服务端6进行详细描述,详见下文:
参见图3,音视频采集服务端6包括:第二主控制器模块61、第二密码接口通信模块62、用户权限控制模块63、第二音视频编解码处理模块64、存储控制模块65、第二日志模块66、第二网络通信模块67和第二电源模块68。
第二主控制器模块61连接第二主控制器模块61、第二密码接口通信模块62、用户权限控制模块63、第二音视频编解码处理模块64、存储控制模块65、第二日志模块66、第二网络通信模块67和第二电源模块68。
第二密码接口通信模块62在第二主控制器模块61作用下在加密通信时作为接口模块与第二密码模块2进行通信交互;用户权限控制模块63在第二主控制器模块61作用下在用户控制和参数配置时作为功能模块使用;第二音视频编解码处理模块64在第二主控制器模块61作用下作为音视频解码功能模块使用;存储控制模块65在第二主控制器模块61作用下作为音视频信息存储及控制功能模块使用;第二日志模块66在第二主控制器模块61作用下在操作日志控制时作为功能模块使用;第二网络通信模块67在第二主控制器模块61作用下在网络通信时作为功能模块使用;第二电源模块68为整个音视频采集服务端6供电。
本发明实施例对各器件的型号除做特殊说明的以外,其他器件的型号不做限制,只要能完成上述功能的器件均可。
实施例5
下面结合图4对本发明实施例1中的音视频应用管理端7进行详细描述,详见下文:
参见图4,音视频应用管理端7包括:第三主控制器模块71、第三密码接口通信模块72、第一身份认证模块73、第三音视频编解码处理模块74、显示处理模块75、第三日志模块76、第三网络通信模块77和第三电源模块78。
第三主控制器模块71连接第三密码接口通信模块72、第一身份认证模块73、第三音视频编解码处理模块74、显示处理模块75、第三日志模块76、第三网络通信模块77和第三电源模块78。
第三密码接口通信模块72在第三主控制器模块71作用下在加密通信时作为接口模块与第三密码模块3进行通信交互;第一身份认证模块73在第三主控制器模块71作用下在身份认证时作为功能模块使用;第三音视频编解码处理模块74在第三主控制器模块71作用下作为音视频解码功能模块使用;显示处理模块75在第三主控制器模块71作用下作为音视频显示播放功能模块使用;第三日志模块76在第三主控制器模块71作用下在操作日志时作为功能模块使用;第三网络通信模块77在第三主控制器模块71作用下在网络通信时作为功能模块使用;第三电源模块78为整个音视频应用管理端7供电。
本发明实施例对各器件的型号除做特殊说明的以外,其他器件的型号不做限制,只要能完成上述功能的器件均可。
实施例6
下面结合图5对本发明实施例1中的发卡应用管理端8进行详细描述,详见下文:
参见图5,发卡应用管理端8包括:第四主控制器模块81、第四密码接口通信模块82、发卡初始化处理模块83、证书控制模块84、第二身份认证模块85、第四日志模块86、第四网络通信模块87和第四电源模块88。
第四主控制器模块81连接第四密码接口通信模块82、发卡初始化处理模块83、证书控制模块84、第二身份认证模块85、第四日志模块86、第四网络通信模块87和第四电源模块88。
第四密码接口通信模块82在第四主控制器模块81作用下在加密通信时作为接口模块与第四密码模块4进行通信交互;发卡初始化处理模块83在第四主控制器模块81作用下在密码模块发卡时作为功能模块使用;证书控制模块84在第四主控制器模块81作用下在证书控制时作为功能模块使用;第二身份认证模块85在第四主控制器模块81作用下在身份认证时作为功能模块使用;第四日志模块86在第四主控制器模块81作用下在操作日志时作为功能模块使用;第四网络通信模块87在第四主控制器模块81作用下在网络通信时作为功能模块使用;第四电源模块88为整个发卡应用管理端8供电。
证书控制模块84包括:证书生成控制模块841、证书颁发控制模块842、证书存储控制模块843和作业销毁控制模块844。
本发明实施例中的证书控制模块84是基于PKI(公钥基础设施)技术设计的证书控制平台,负责生成、颁发、存储和销毁数字证书。
本发明实施例对各器件的型号除做特殊说明的以外,其他器件的型号不做限制,只要能完成上述功能的器件均可。
实施例7
下面结合实施例2、3、4、5和6对本发明实施例提供的***进行详细描述,详见下文:
第一主控制器模块51通过第一密码接口通信模块52与第一密码模块1进行通信;第二主控制器模块61通过第二密码接口通信模块62与第二密码模块2进行通信;第三主控制器模块71通过第三密码接口通信模块72与第三密码模块3进行通信;第四主控制器模块81通过第四密码接口通信模块82与第四密码模块4进行通信。
第一主控制器模块51通过第一网络通信模块57、第二网络通信模块67与第二主控制器模块61进行通信;第一主控制器模块51通过第一网络通信模块57、第三网络通信模块77与第三主控制器模块71通信;第一主控制器模块51通过第一网络通信模块57、第四网络通信模块87与第三主控制器模块81通信;第二主控制器模块61通过第二网络通信模块67、第三网络通信模块77与第三主控制器模块71通信;第二主控制器模块61通过第二网络通信模块67、第四网络通信模块87与第四主控制器模块81通信;第三主控制器模块71通过第三网络通信模块77、第四网络通信模块87与第四主控制器模块81通信。
本发明实施例对各器件的型号除做特殊说明的以外,其他器件的型号不做限制,只要能完成上述功能的器件均可。
实施例8
一种基于身份认证的视频加密***的实现方法,参见图1、图2、图3、图4和图5,该视频加密***的实现方法包括:证书下载的实现方法,其中,证书下载的实现方法包括:第一密码模块1、第二密码模块2和第三密码模块3三种身份KEY的证书下载。
其中,第一密码模块1的身份KEY的证书下载包括以下步骤:
第一密码模块1未绑定身份证书时,第一主控制器模块51获取第一密码模块1中的用户身份确认信息及MAC地址,以及生成的临时公私钥对中的临时公钥;当第二身份认证模块85验证用户身份确认信息正确时,第四主控制器模块81从第四密码模块4获取一对生成的公私钥对;证书生成控制模块841生成数字证书;第四密码模块4用临时公钥对生成的公私钥对和数字证书进行加密;第四主控制器模块81将加密后的公私钥对和数字证书传输至第一主控制器模块51;第一主控制器模块51用第一密码模块1将加密后的公私钥对和数字证书解密,解密后得到公私钥对和数字证书;第一密码模块1将解密后公私钥对覆盖原有的临时公私钥对,将数字证书存储,完成证书下载。
其中,第二密码模块2的身份KEY的证书下载包括以下步骤:
第二密码模块2未绑定身份证书时,第二主控制器模块61获取第二密码模块2中的管理员身份确认信息及MAC地址;以及生成的临时公私钥对中的临时公钥;当第二身份认证模块85验证管理员身份确认信息正确时,第四主控制器模块81从第四密码模块4获取一对生成的公私钥对;证书生成控制模块841生成数字证书;第四密码模块4用临时公钥对生成的公私钥对和数字证书进行加密;第四主控制器模块81将加密后的公私钥对和数字证书传输至第二主控制器模块61;第二主控制器模块61用第二密码模块2将加密后的公私钥对和数字证书解密,解密后得到公私钥对和数字证书;第二密码模块2将解密后公私钥对覆盖原有的临时公私钥对,将数字证书存储,完成证书下载。
其中,第三密码模块3的身份KEY的证书下载包括以下步骤:
第三密码模块3未绑定身份证书时,第三主控制器模块71获取第三密码模块3中的操作员身份确认信息及MAC地址;以及生成的临时公私钥对中的临时公钥;当第二身份认证模块85验证管理员身份确认信息正确时,第四主控制器模块81从第四密码模块4获取一对生成的公私钥对;证书生成控制模块841生成数字证书;第四密码模块4用临时公钥对生成的公私钥对和数字证书进行加密;第四主控制器模块81将加密后的公私钥对和数字证书传输至第三主控制器模块71;第三主控制器模块71调用第三密码模块3将加密后的公私钥对和数字证书解密,解密后得到公私钥对和数字证书;第三密码模块3将解密后公私钥对覆盖原有的临时公私钥对,将数字证书存储,完成证书下载。
即,通过上述的操作实现第一密码模块1、第二密码模块2和第三密码模块3三种身份KEY的证书下载。
实施例9
下面结合图6、图7和图8对实施例8中的方案进行详细的描述,详见下文:
其中,参见图6,第一密码模块1的身份KEY的证书下载包括以下步骤:
1)用户在音视频采集客户端5***空白的第一密码模块1(即作为客户端设备身份KEY及加解密工具),并上电;
2)第一主控制器模块51通过第一密码接口通信模块52检测客户端设备身份KEY是否***,若未***,提示没有***客户端设备身份KEY;若***,则查询该第一智能密码钥匙1是否绑定身份KEY证书;
3)若已绑定身份证书,则第一主控制器模块51提示已经进行过证书下载,退出流程;若未绑定身份,第一主控制器模块51进行告警,提示用户进行身份证书下载;
4)第一主控制器模块51通过第一密码接口通信模块52获取第一密码模块1中用户之前预植的用户身份确认信息及MAC地址;
5)第一主控制器模块51通过第一密码接口通信模块52获取第一密码模块1中生成的临时公私钥对中的临时公钥(即临时公私钥对包括:临时公钥和临时私钥);
6)第一主控制器模块51通过第一网络通信模块57与第四网络通信模块87将身份确认信息及MAC地址与临时公钥传输至第四主控制器模块81;
7)第四主控制器模块81通过调用第二身份认证模块85验证身份确认信息,如果正确,则执行步骤8),否则退出流程;
8)第四主控制器模块81通过第四密码接口通信模块82从第四密码模块4获取一对生成的公私钥对;
9)第四主控制器模块81通过证书生成控制模块841生成数字证书;
10)第四主控制器模块81通过第四密码模块4用临时公钥,对生成的公私钥对和数字证书进行加密;
11)第四主控制器模块81通过第四网络通信模块87与第一网络通信模块57将加密后生成的公私钥对和数字证书传输至第一主控制器模块51;
12)第一主控制器模块51通过第一密码接口通信模块52用第一密码1将加密后生成的公私钥对和数字证书进行解密(用临时公私钥对中的临时私钥进行解密),解密后得到生成的公私钥对和数字证书;
13)第一密码模块1将解密后生成的公私钥对覆盖原有的临时公私钥对,将数字证书存储,完成证书下载。
其中,参见图7,第二密码模块2的身份KEY的证书下载包括以下步骤:
1)管理员在音视频采集服务端6***空白的第二密码模块2(即作为服务端设备身份KEY及加解密工具),并输入用户名、密码登录***;
2)第二主控制器模块61通过第二密码接口通信模块62检测服务端设备身份KEY是否***,若未***,提示没有***服务端设备身份KEY,若***,则验证用户名和密码;
3)用户名和密码验证未通过,第二主控制器模块61提示用户名或密码错误,若通过则第二主控制器模块61查询是否绑定身份KEY证书;
4)若已绑定身份证书,则第二主控制器模块61提示已经进行过证书下载,退出流程;;若未绑定身份,第二主控制器模块61提示进行身份证书下载;
5)第二主控制器模块61通过第二密码接口通信模块62获取第二密码模块2中服务端预植的管理员身份确认信息及MAC地址;
6)第二主控制器模块61通过第二密码接口通信模块62从第二密码模块2获取生成的临时公私钥对中的临时公钥(即临时公私钥对包括:临时公钥和临时私钥);
7)第二主控制器模块61通过第二网络通信模块67与第四网络通信模块87将管理员身份确认信息及MAC地址与临时公钥传输至第四主控制器模块81;
8)第四主控制器模块81通过调用第二身份认证模块85验证管理员身份确认信息,如果正确,则执行步骤9),否则结束该流程;
9)第四主控制器模块81通过第四密码接口通信模块82从第四密码模块4获取一对生成的公私钥对;
10)第四主控制器模块81通过证书生成控制模块841生成数字证书;
11)第四主控制器模块81通过第四密码模块4用临时公钥对生成的公私钥对和数字证书进行加密;
12)第四主控制器模块81通过第四网络通信模块87与第二网络通信模块67将加密后的生成的公私钥对和数字证书传输至第二主控制器模块61;
13)第二主控制器模块61通过第二密码接口通信模块82用第二密码模块2将加密后生成的公私钥对和数字证书进行解密(用临时公私钥对中的临时私钥进行解密),解密后得到生成的公私钥对和数字证书;
14)第二密码模块2将解密后生成的公私钥对覆盖原有的临时公私钥对,将数字证书存储,完成证书下载。
其中,参见图8,第三密码模块3的身份KEY的证书下载包括以下步骤:
1)操作员在音视频应用管理端7***空白的第三密码模块3(即作为管理端设备身份KEY及加解密工具),并输入用户名、密码登录***;
2)第三主控制器模块71通过第三密码接口通信模块72检测管理端设备身份KEY是否***,若未***,提示没有***管理端设备身份KEY,若***,则验证用户名和密码;
3)用户名和密码验证未通过,第三主控制器模块71提示用户名或密码错误,若通过则第三主控制器模块71查询是否绑定身份KEY证书;
4)若已绑定身份证书,则第三主控制器模块71提示已经进行过证书下载,退出流程;若未绑定身份,第三主控制器模块71提示进行身份证书下载;
5)第三主控制器模块71通过第三密码接口通信模块72获取第三密码模块3中管理端预植的操作员身份确认信息及MAC地址;
6)第三主控制器模块71通过第三密码接口通信模块72获取第三密码模块3获取生成的临时公私钥对中的临时公钥(即临时公私钥对包括:临时公钥和临时私钥);
7)第三主控制器模块71通过第三网络通信模块77与第四网络通信模块87将管理员身份确认信息及MAC地址与临时公钥传输至第四主控制器模块81;
8)第四主控制器模块81通过调用第二身份认证模块85验证管理员身份确认信息,如果正确,则执行步骤9),否则结束该流程;
9)第四主控制器模块81通过第四密码接口通信模块82从第四密码模块4获取一对生成的公私钥对;
10)第四主控制器模块81通过证书生成控制模块841生成数字证书;
11)第四主控制器模块81通过第四密码模块4用临时公钥对生成的公私钥对和数字证书进行加密;
12)第四主控制器模块81通过第四网络通信模块87与第三网络通信模块77将加密后的生成的公私钥对和数字证书传输至第三主控制器模块61;
13)第三主控制器模块71通过第三密码接口通信模块72用第三密码模块3将加密后生成的公私钥对和数字证书进行解密(用临时公私钥对中的临时私钥进行解密),解密后得到生成的公私钥对和数字证书;
14)第三内密码模块3将解密后生成的公私钥对覆盖原有的临时公私钥对,将数字证书存储,完成证书下载。
即,通过上述的操作实现第一密码模块1、第二密码模块2和第三密码模块3三种身份KEY的证书下载。
实施例10
一种基于身份认证的视频加密***的实现方法,参见图1、图2、图3、图4和图5,该视频加密***的实现方法包括:身份验证的实现方法,其中,身份验证的实现方法包括:第一密码模块1对第二密码模块2身份验证的实现方法;第三密码模块3对第二密码模块2身份验证的实现方法;第二密码模块2对第一密码模块1身份验证的实现方法;第二密码模块2验证第三密码模块3身份验证的实现方法,详见下文描述:
第一密码模块1对第二密码模块2身份验证的实现方法具体包括以下步骤:
第一主控制器模块51调用第一密码模块1生成8字节随机数,并利用数字证书中的服务端公钥对生成的8字节随机数进行加密;第一主控制器模块51将加密后的8字节随机数传输至第二主控制器模块61;第二主控制器模块61调用第二密码模块2中的私钥进行解密,得到解密后的新8字节随机数;第二主控制器模块61从第二密码模块2中采用客户端公钥对解密后的新8字节随机数进行加密;第二主控制器模块61将加密后的新8字节随机数传输至第一主控制器模块51;第一主控制器模块51调用第一密码模块1对新8字节随机数进行解密,得到解密后的新8字节随机数;当生成的8字节随机数和解密后的新8字节随机数一致时,第二密码模块2身份合法。
第二密码模块2对第一密码模块1身份验证的实现方法具体包括以下步骤:
第一主控制器模块51调用第一密码模块1对用户数字证书进行签名;第一主控制器模块51将客户端数字证书明文和签名后的客户端数字证书传输至第二主控制器模块61;第二主控制器模块61调用第二密码模块2利用客户端数字证书查找到客户端的公钥,并利用客户端的公钥解密签名的客户端数字证书;当解密后的客户端数字证书与明文客户端证书一致时,第一密码模块1身份合法。
其中,第三密码模块3与第二密码模块2之间相互身份验证的过程,同第一密码模块1与第二密码模块2之间相互身份验证的过程完全一致,本发明实施例对第三密码模块3与第二密码模块2之间相互身份验证的过程不再赘述。
即,通过上述的操作实现第一密码模块1和第三密码模块3与第二密码模块2之间相互身份验证的过程。
实施例11
下面结合图9和图10对实施例10中的方案进行详细描述:
其中,参见图9,第一密码模块1对第二密码模块2身份验证的实现方法具体包括以下步骤:
1)用户在音视频采集客户端5***第一密码模块1的用户身份KEY;
2)第一主控制器模块51通过第一密码接口通信模块52检测客户端设备身份KEY是否***,若未***,提示没有***客户端设备身份KEY,继续步骤2),若***,则执行下一步;
3)第一主控制器模块51通过第一密码接口通信模块52调用第一密码模块1生成8字节随机数,并利用数字证书中的服务端公钥对生成的8字节随机数进行加密;
4)第一主控制器模块51通过第一网络通信模块57与第二网络通信模块67将加密后的8字节随机数传输至第二主控制器模块61;
5)第二主控制器模块61通过第二密码接口通信模块62调用第二密码模块2中服务端私钥解密,得到解密后的新8字节随机数;
6)第二密码模块2利用客户端公钥对解密后的新8字节随机数进行加密,第二主控制器模块61通过第二密码接口通信模块62从第二密码模块2处获取加密结果;
7)第二主控制器模块61通过第二网络通信模块67与第一网络通信模块57将加密后的新8字节随机数传输至第一主控制器模块51;
8)第一主控制器模块51通过第一密码接口通信模块52调用第一密码模块1对新8字节随机数进行解密,得到解密后的新8字节随机数;
9)第一密码模块1判定生成的8字节随机数和解密后的新8字节随机数是否一致,如果一致,则第二密码模块2身份合法,否则第二密码模块2身份非法。
其中,参见图10,第二密码模块2对第一密码模块1身份验证的实现方法具体包括以下步骤:
1)用户在音视频采集客户端5***第一密码模块1的客户端身份KEY;
2)第一主控制器模块51通过第一密码接口通信模块52检测客户端设备身份KEY是否***,若未***,提示没有***客户端设备身份KEY,继续步骤2),若***,则执行下一步;
3)第一主控制器模块51通过第一密码接口通信模块52调用第一密码模块1对客户端数字证书进行签名;
4)第一主控制器模块51通过第一网络通信模块57与第二网络通信模块67将客户端数字证书明文和签名后的客户端数字证书传输至第二主控制器模块61;
5)第二主控制器模块61通过第二密码接口通信模块62调用第二密码模块2利用客户端数字证书查找到客户端的公钥,并利用客户端的公钥解密签名的客户端数字证书;
6)第二密码模块2将解密后的客户端数字证书与明文客户端证书比对,如果一致,则第一密码模块1身份合法,否则第一密码模块1非法。
本发明实施例中,第三密码模块3与第二密码模块2之间的身份验证的实现方法、与第一密码模块1与第二密码模块2之间的身份验证的实现方法原理是类似的,在此对第三密码模块3与第二密码模块2之间的身份验证的详细过程不在赘述。
实施例12
一种基于身份认证的视频加密***的实现方法,参见图1、图2、图3、图4和图5,该视频加密***的实现方法,详见下文描述:
参见图11,视频加密***的实现方法具体包括以下步骤:
1)用户将第一密码模块1插在音视频采集客户端5,管理员将第二密码模块2插在音视频采集服务端6,操作员将第三密码模块3插在音视频应用管理端7;
2)第一主控制器模块51通过第一密码接口通信模块52对第一密码模块1的PIN码进行验证,如果验证通过,则继续下一步,否则退出视频加密操作;
3)第二主控制器模块61通过第二密码接口通信模块62对第二密码模块2的PIN码进行验证,如果验证通过,则继续下一步,否则退出视频加密操作;
4)第三主控制器模块71通过第三密码接口通信模块72对第三密码模块3的PIN码进行验证,如果验证通过,则继续下一步,否则退出视频加密操作;
5)完成第一密码模块1、第二密码模块2和第三密码模块3之间的身份验证,如果验证通过,则进入下一步,否则退出视频加密操作;
6)第一主控制器模块51通过音视频采集模块53采集音视频信息,然后调用第一音视频编解码处理模块54进行编码处理,得到编码后音视频信息;
7)第一主控制器模块51通过第一密码接口通信模块52调用第一密码模块1实现对编码后音视频信息进行加密,得到加密后音视频信息;
8)第一主控制器模块51通过第一网络通信模块57与第二网络通信模块67将加密后音视频信息传输至第二主控制器模块61;
9)第二主控制器模块61调用存储控制模块65将加密后音视频信息存储至音视频存储服务器9;
10)第二主控制器模块61通过第二密码接口通信模块62调用第二密码模块2实现对加密后音视频信息的解密,并调用第二音视频编解码处理模块64进行解码播放;
11)第二主控制器模块61通过第二网络通信模块67将加密后的音视频信息传输至音视频流媒体服务器10;
12)第三主控制器模块71通过第三网络通信模块77从音视频流媒体服务器10获取加密后音视频信息;
13)第三主控制器模块71通过第三密码接口通信模块72调用第三密码模块3实现对加密后音视频信息的解密,并调用第三音视频编解码处理模块74进行解码,得到解码后的音视频信息;
14)第三主控制器模块71将解码后的音视频信息调用显示处理模块75在管理端进行播放,完成视频加解密处理的操作。
即,本发明实施例通过上述操作实现了视频加密***的视频采集、传输、储存、播放及加解密操作。
本发明实施例对各器件的型号除做特殊说明的以外,其他器件的型号不做限制,只要能完成上述功能的器件均可。
本领域技术人员可以理解附图只是一个优选实施例的示意图,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (3)
1.一种基于身份认证的视频加密***的实现方法,所述视频加密***包括:第一密码模块、第二密码模块、第三密码模块、第四密码模块、音视频采集客户端、音视频采集服务端、音视频应用管理端、发卡应用管理端、音视频存储服务器、音视频流媒体服务器,第一密码模块与音视频采集客户端相连;第二密码模块与音视频采集服务端相连;第三密码模块与音视频应用管理端相连;第四密码模块与发卡应用管理端相连;音视频采集客户端、音视频采集服务端、音视频应用管理端、发卡应用管理端、音视频存储服务器和音视频流媒体服务器通过网络进行通信;其特征在于,所述实现方法包括:
1)用户将第一密码模块插在音视频采集客户端,管理员将第二密码模块插在音视频采集服务端,操作员将第三密码模块插在音视频应用管理端;
2)第一主控制器模块通过第一密码接口通信模块对第一密码模块的PIN码进行验证,如果验证通过,则继续下一步,否则退出视频加密操作;
3)第二主控制器模块通过第二密码接口通信模块对第二密码模块的PIN码进行验证,如果验证通过,则继续下一步,否则退出视频加密操作;
4)第三主控制器模块通过第三密码接口通信模块对第三密码模块的PIN码进行验证,如果验证通过,则继续下一步,否则退出视频加密操作;
5)完成第一密码模块、第二密码模块和第三密码模块之间的身份验证,如果验证通过,则进入下一步,否则退出视频加密操作;
6)第一主控制器模块通过音视频采集模块采集音视频信息,然后调用第一音视频编解码处理模块进行编码处理,得到编码后音视频信息;
7)第一主控制器模块通过第一密码接口通信模块调用第一密码模块实现对编码后音视频信息进行加密,得到加密后音视频信息;
8)第一主控制器模块通过第一网络通信模块与第二网络通信模块将加密后音视频信息传输至第二主控制器模块;
9)第二主控制器模块调用存储控制模块将加密后音视频信息存储至音视频存储服务器;
10)第二主控制器模块通过第二密码接口通信模块调用第二密码模块实现对加密后音视频信息的解密,并调用第二音视频编解码处理模块进行解码播放;
11)第二主控制器模块通过第二网络通信模块将加密后的音视频信息传输至音视频流媒体服务器;
12)第三主控制器模块通过第三网络通信模块从音视频流媒体服务器获取加密后音视频信息;
13)第三主控制器模块通过第三密码接口通信模块调用第三密码模块实现对加密后音视频信息的解密,并调用第三音视频编解码处理模块进行解码,得到解码后的音视频信息;
14)第三主控制器模块将解码后的音视频信息调用显示处理模块在管理端进行播放,完成视频加解密处理的操作;
其中,该实现方法还包括:证书下载的实现方法,
其中,证书下载的实现方法包括:第一密码模块、第二密码模块和第三密码模块三种身份KEY的证书下载。
2.根据权利要求1所述的一种基于身份认证的视频加密***的实现方法,其特征在于,所述音视频采集客户端包括:第一主控制器模块,
所述第一主控制器模块连接第一密码接口通信模块、第一网络通信模块和第一电源模块。
3.根据权利要求1所述的一种基于身份认证的视频加密***的实现方法,其特征在于,所述音视频采集服务端包括:第二主控制器模块,
所述第二主控制器模块连接第二密码接口通信模块、第二网络通信模块和第二电源模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610981408.0A CN106341424B (zh) | 2016-11-08 | 2016-11-08 | 一种基于身份认证的视频加密***及实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610981408.0A CN106341424B (zh) | 2016-11-08 | 2016-11-08 | 一种基于身份认证的视频加密***及实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106341424A CN106341424A (zh) | 2017-01-18 |
CN106341424B true CN106341424B (zh) | 2023-03-31 |
Family
ID=57841112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610981408.0A Active CN106341424B (zh) | 2016-11-08 | 2016-11-08 | 一种基于身份认证的视频加密***及实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106341424B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107872324A (zh) * | 2017-11-19 | 2018-04-03 | 天津光电安辰信息技术股份有限公司 | 一种安全音视频加密客户端及认证实现方法 |
CN114422117B (zh) * | 2021-12-14 | 2023-09-22 | 杭州宇链科技有限公司 | 隐私保护的视频采集方法及其对应的播放方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007122379A (ja) * | 2005-10-27 | 2007-05-17 | Matsushita Electric Ind Co Ltd | 認証装置及びアプリケーション発行方法 |
JP2011060294A (ja) * | 2010-09-16 | 2011-03-24 | Taruno Kazuo | 発電タッチパソコン |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010050990A1 (en) * | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
WO2001031841A1 (en) * | 1999-10-27 | 2001-05-03 | Visa International Service Association | Method and apparatus for leveraging an existing cryptographic infrastructure |
DE10164131A1 (de) * | 2001-12-30 | 2003-07-17 | Juergen K Lang | Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien |
EP1662788A1 (fr) * | 2004-11-24 | 2006-05-31 | Nagravision SA | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données |
JP2006287858A (ja) * | 2005-04-05 | 2006-10-19 | Dainippon Printing Co Ltd | 動画配信モジュール、動画配信モジュールを内蔵した監視カメラ及びネットワーク監視カメラシステム |
EP1763192A1 (en) * | 2005-09-07 | 2007-03-14 | Alcatel | Cascaded personalization of an end-to-end encryption module |
CN101163228B (zh) * | 2007-10-24 | 2012-09-19 | 中国电信股份有限公司 | 网络视频监控的视频数据加密的***和方法 |
US20100268942A1 (en) * | 2009-04-15 | 2010-10-21 | Secuware | Systems and Methods for Using Cryptographic Keys |
WO2014196963A1 (en) * | 2013-06-04 | 2014-12-11 | Intel Corporation | End-to-end secure communication system |
US9639710B2 (en) * | 2013-12-23 | 2017-05-02 | Symantec Corporation | Device-based PIN authentication process to protect encrypted data |
CN104486083A (zh) * | 2014-12-19 | 2015-04-01 | 小米科技有限责任公司 | 监控录像处理方法及装置 |
CN105306220B (zh) * | 2015-12-02 | 2018-05-29 | 天津光电安辰信息技术股份有限公司 | 一种基于智能密码钥匙的文件刻录控制***及其实现方法 |
CN105335109B (zh) * | 2015-12-02 | 2018-05-29 | 天津光电安辰信息技术股份有限公司 | 一种基于智能密码钥匙的文件打印控制***及其实现方法 |
CN206807646U (zh) * | 2016-11-08 | 2017-12-26 | 天津光电安辰信息技术股份有限公司 | 一种基于身份认证的视频加密*** |
-
2016
- 2016-11-08 CN CN201610981408.0A patent/CN106341424B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007122379A (ja) * | 2005-10-27 | 2007-05-17 | Matsushita Electric Ind Co Ltd | 認証装置及びアプリケーション発行方法 |
JP2011060294A (ja) * | 2010-09-16 | 2011-03-24 | Taruno Kazuo | 発電タッチパソコン |
Non-Patent Citations (1)
Title |
---|
"SIM卡的安全保镖~PIN码与PUK码";小狐;《大众科技》;20021115(第11期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN106341424A (zh) | 2017-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106130982B (zh) | 基于pki体系的智能家电远程控制方法 | |
CN108494811B (zh) | 数据传输安全认证方法及装置 | |
CN104168267B (zh) | 一种接入sip安防视频监控***的身份认证方法 | |
JP2020202594A (ja) | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 | |
CN105553951A (zh) | 数据传输方法和装置 | |
CN109495274A (zh) | 一种去中心化智能锁电子钥匙分发方法及*** | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及*** | |
CN103248479A (zh) | 云存储安全***、数据保护以及共享方法 | |
CN112350826A (zh) | 一种工业控制***数字证书签发管理方法和加密通信方法 | |
CN103036880A (zh) | 网络信息传输方法、设备及*** | |
CN104113409A (zh) | 一种sip视频监控联网***的密钥管理方法及*** | |
JP2012235214A (ja) | 暗号通信装置および暗号通信システム | |
CN111181723B (zh) | 物联网设备间离线安全认证的方法和装置 | |
CN103051869A (zh) | 一种摄像头视频实时加密***及加密方法 | |
CN108809936B (zh) | 一种基于混合加密算法的智能移动终端身份验证方法及其实现*** | |
CN101640785B (zh) | 交互式网络电视的加/解密***和加/解密方法 | |
KR101568871B1 (ko) | 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법 | |
CN101539977B (zh) | 一种计算机软件保护方法 | |
CN105471901A (zh) | 一种工业信息安全认证*** | |
CN105791258A (zh) | 一种数据传输方法、终端及开放平台 | |
CN113868684A (zh) | 一种签名方法、装置、服务端、介质以及签名*** | |
CN106341424B (zh) | 一种基于身份认证的视频加密***及实现方法 | |
CN110611679A (zh) | 一种数据传输方法、装置、设备及*** | |
CN110445782A (zh) | 一种多媒体安全播控***及方法 | |
CN111489462B (zh) | 一种个人用蓝牙钥匙*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder | ||
CP02 | Change in the address of a patent holder |
Address after: Room 5703, Building 5, No. 19 Xinhuan West Road, Binhai New Area, Tianjin, 300211 (with multiple address information) Patentee after: TIANJIN OPTOELECTRONICS ANCHEN INFORMATION TECHNOLOGY CO.,LTD. Address before: 300211 Meijiang Road, Hexi District, Hexi District, Tianjin Patentee before: TIANJIN OPTOELECTRONICS ANCHEN INFORMATION TECHNOLOGY CO.,LTD. |