CN109639627B - 一种加密方式切换方法和装置 - Google Patents

一种加密方式切换方法和装置 Download PDF

Info

Publication number
CN109639627B
CN109639627B CN201811246830.7A CN201811246830A CN109639627B CN 109639627 B CN109639627 B CN 109639627B CN 201811246830 A CN201811246830 A CN 201811246830A CN 109639627 B CN109639627 B CN 109639627B
Authority
CN
China
Prior art keywords
data
encrypted data
video
video networking
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811246830.7A
Other languages
English (en)
Other versions
CN109639627A (zh
Inventor
沈月林
王晓燕
李云鹏
沈军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visionvera Information Technology Co Ltd
Original Assignee
Visionvera Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visionvera Information Technology Co Ltd filed Critical Visionvera Information Technology Co Ltd
Priority to CN201811246830.7A priority Critical patent/CN109639627B/zh
Publication of CN109639627A publication Critical patent/CN109639627A/zh
Application granted granted Critical
Publication of CN109639627B publication Critical patent/CN109639627B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供了一种加密方式切换方法及装置,应用于视联网中。所述方法,包括:获取视联网加密数据;将所述视联网加密数据解析为视联网协议规定的格式;根据所述视联网加密数据的第一加密方式,对解析后的视联网加密数据进行解密;利用第二加密方式对解密后的视联网数据进行重新加密。从而实现在视联网中对已加密数据的加密方式进行切换,提高视联网内部数据加密方式切换的灵活性。

Description

一种加密方式切换方法和装置
技术领域
本发明涉及视联网技术领域,特别是涉及一种加密方式切换方法和一种加密方式切换装置。
背景技术
随着网络科技的快速发展,通过网络进行通信以及数据传输等已经与人们的生活越来越密不可分。而为了保证网络数据传输的安全性,需要对传输数据进行加密。
现有的数据加密方式有很多种,而且不同加密方式的优缺点并不完全相同,因此不同的用户可能倾向于不同的加密方式。但是在视联网环境中,目前还不存在针对加密方式的切换机制,导致数据加密方式不灵活,不能满足不同用户的个性化加密需求。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种加密方式切换方法和相应的一种加密方式切换装置。
为了解决上述问题,本发明实施例公开了一种加密方式切换方法,所述方法应用于视联网中,包括:
获取视联网加密数据;
将所述视联网加密数据解析为视联网协议规定的格式;
根据所述视联网加密数据的第一加密方式,对解析后的视联网加密数据进行解密;
利用第二加密方式对解密后的视联网数据进行重新加密。
可选地,所述将所述视联网加密数据解析为视联网协议规定的格式的步骤,包括:
获取所述视联网加密数据的数据包信令;
基于所述数据包信令,确定所述视联网加密数据的功能点;
根据所述功能点确定所述视联网加密数据的解析格式;
基于所述解析格式对所述视联网加密数据进行数据解析。
可选地,所述获取所述视联网加密数据的数据包信令的步骤,包括:
从所述视联网加密数据的数据包头中获取所述视联网加密数据的数据包信令。
可选地,所述利用第二加密方式对解密后的视联网数据进行重新加密的步骤,包括:
利用第二加密方式对解密后的视联网数据进行重新加密;
对重新加密后的视联网数据进行组包,得到加密方式切换后的视联网加密数据。
可选地,所述第一加密方式包括RC4加密方式、SM4加密方式中的任意一种,所述第二加密方式包括RC4加密方式、SM4加密方式中的任意一种,且所述第一加密方式与所述第二加密方式互不相同。
本发明实施例还公开了一种加密方式切换装置,所述装置应用于视联网中,包括:
原始加密数据获取模块,用于获取视联网加密数据;
数据解析模块,用于将所述视联网加密数据解析为视联网协议规定的格式;
解密模块,用于根据所述视联网加密数据的第一加密方式,对解析后的视联网加密数据进行解密;
重新加密模块,用于利用第二加密方式对解密后的视联网数据进行重新加密。
可选地,所述数据解析模块,包括:
信令获取子模块,用于获取所述视联网加密数据的数据包信令;
功能点确认子模块,用于基于所述数据包信令,确定所述视联网加密数据的功能点;
解析格式确定子模块,用于根据所述功能点确定所述视联网加密数据的解析格式;
数据解析子模块,用于基于所述解析格式对所述视联网加密数据进行数据解析。
可选地,所述信令获取子模块,还用于从所述视联网加密数据的数据包头中获取所述视联网加密数据的数据包信令。
可选地,所述重新加密模块,包括:
重新加密子模块,用于利用第二加密方式对解密后的视联网数据进行重新加密;
数据组包子模块,用于对重新加密后的视联网数据进行组包,得到加密方式切换后的视联网加密数据。
可选地,所述第一加密方式包括RC4加密方式、SM4加密方式中的任意一种,所述第二加密方式包括RC4加密方式、SM4加密方式中的任意一种,且所述第一加密方式与所述第二加密方式互不相同。
本发明实施例包括以下优点:
本发明实施例应用视联网的特性,通过获取视联网加密数据;将所述视联网加密数据解析为视联网协议规定的格式;根据所述视联网加密数据的第一加密方式,对解析后的视联网加密数据进行解密;利用第二加密方式对解密后的视联网数据进行重新加密。从而可以在视联网中对已加密数据的加密方式进行切换,提高视联网内部数据加密方式的灵活性。
附图说明
图1是本发明的一种视联网的组网示意图;
图2是本发明的一种节点服务器的硬件结构示意图;
图3是本发明的一种接入交换机的硬件结构示意图;
图4是本发明的一种以太网协转网关的硬件结构示意图;
图5是本发明的一种加密方式切换方法实施例的步骤流程图;
图6是本发明的一种加密方式切换装置实施例的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
视联网是网络发展的重要里程碑,是一个实时网络,能够实现高清视频实时传输,将众多互联网应用推向高清视频化,高清面对面。
视联网采用实时高清视频交换技术,可以在一个网络平台上将所需的服务,如高清视频会议、视频监控、智能化监控分析、应急指挥、数字广播电视、延时电视、网络教学、现场直播、VOD点播、电视邮件、个性录制(PVR)、内网(自办)频道、智能化视频播控、信息发布等数十种视频、语音、图片、文字、通讯、数据等服务全部整合在一个***平台,通过电视或电脑实现高清品质视频播放。
为使本领域技术人员更好地理解本发明实施例,以下对视联网进行介绍:
视联网所应用的部分技术如下所述:
网络技术(NetworkTechnology)
视联网的网络技术创新改良了传统以太网(Ethernet),以面对网络上潜在的巨大视频流量。不同于单纯的网络分组包交换(Packet Switching)或网络电路交换(CircuitSwitching),视联网技术采用Packet Switching满足Streaming需求。视联网技术具备分组交换的灵活、简单和低价,同时具备电路交换的品质和安全保证,实现了全网交换式虚拟电路,以及数据格式的无缝连接。
交换技术(Switching Technology)
视联网采用以太网的异步和包交换两个优点,在全兼容的前提下消除了以太网缺陷,具备全网端到端无缝连接,直通用户终端,直接承载IP数据包。用户数据在全网范围内不需任何格式转换。视联网是以太网的更高级形态,是一个实时交换平台,能够实现目前互联网无法实现的全网大规模高清视频实时传输,将众多网络视频应用推向高清化、统一化。
服务器技术(ServerTechnology)
视联网和统一视频平台上的服务器技术不同于传统意义上的服务器,它的流媒体传输是建立在面向连接的基础上,其数据处理能力与流量、通讯时间无关,单个网络层就能够包含信令及数据传输。对于语音和视频业务来说,视联网和统一视频平台流媒体处理的复杂度比数据处理简单许多,效率比传统服务器大大提高了百倍以上。
储存器技术(Storage Technology)
统一视频平台的超高速储存器技术为了适应超大容量和超大流量的媒体内容而采用了最先进的实时操作***,将服务器指令中的节目信息映射到具体的硬盘空间,媒体内容不再经过服务器,瞬间直接送达到用户终端,用户等待一般时间小于0.2秒。最优化的扇区分布大大减少了硬盘磁头寻道的机械运动,资源消耗仅占同等级IP互联网的20%,但产生大于传统硬盘阵列3倍的并发流量,综合效率提升10倍以上。
网络安全技术(Network Security Technology)
视联网的结构性设计通过每次服务单独许可制、设备与用户数据完全隔离等方式从结构上彻底根除了困扰互联网的网络安全问题,一般不需要杀毒程序、防火墙,杜绝了黑客与病毒的攻击,为用户提供结构性的无忧安全网络。
服务创新技术(Service Innovation Technology)
统一视频平台将业务与传输融合在一起,不论是单个用户、私网用户还是一个网络的总合,都不过是一次自动连接。用户终端、机顶盒或PC直接连到统一视频平台,获得丰富多彩的各种形态的多媒体视频服务。统一视频平台采用“菜谱式”配表模式来替代传统的复杂应用编程,可以使用非常少的代码即可实现复杂的应用,实现“无限量”的新业务创新。
视联网的组网如下所述:
视联网是一种集中控制的网络结构,该网络可以是树型网、星型网、环状网等等类型,但在此基础上网络中需要有集中控制节点来控制整个网络。
如图1所示,视联网分为接入网和城域网两部分。
接入网部分的设备主要可以分为3类:节点服务器,接入交换机,终端(包括各种机顶盒、编码板、存储器等)。节点服务器与接入交换机相连,接入交换机可以与多个终端相连,并可以连接以太网。
其中,节点服务器是接入网中起集中控制功能的节点,可控制接入交换机和终端。节点服务器可直接与接入交换机相连,也可以直接与终端相连。
类似的,城域网部分的设备也可以分为3类:城域服务器,节点交换机,节点服务器。城域服务器与节点交换机相连,节点交换机可以与多个节点服务器相连。
其中,节点服务器即为接入网部分的节点服务器,即节点服务器既属于接入网部分,又属于城域网部分。
城域服务器是城域网中起集中控制功能的节点,可控制节点交换机和节点服务器。城域服务器可直接连接节点交换机,也可直接连接节点服务器。
由此可见,整个视联网络是一种分层集中控制的网络结构,而节点服务器和城域服务器下控制的网络可以是树型、星型、环状等各种结构。
形象地称,接入网部分可以组成统一视频平台(虚线圈中部分),多个统一视频平台可以组成视联网;每个统一视频平台可以通过城域以及广域视联网互联互通。
视联网设备分类
1.1本发明实施例的视联网中的设备主要可以分为3类:服务器,交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。视联网整体上可以分为城域网(或者国家网、全球网等)和接入网。
1.2其中接入网部分的设备主要可以分为3类:节点服务器,接入交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。
各接入网设备的具体硬件结构为:
节点服务器:
如图2所示,主要包括网络接口模块201、交换引擎模块202、CPU模块203、磁盘阵列模块204;
其中,网络接口模块201,CPU模块203、磁盘阵列模块204进来的包均进入交换引擎模块202;交换引擎模块202对进来的包进行查地址表205的操作,从而获得包的导向信息;并根据包的导向信息把该包存入对应的包缓存器206的队列;如果包缓存器206的队列接近满,则丢弃;交换引擎模202轮询所有包缓存器队列,如果满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。磁盘阵列模块204主要实现对硬盘的控制,包括对硬盘的初始化、读写等操作;CPU模块203主要负责与接入交换机、终端(图中未示出)之间的协议处理,对地址表205(包括下行协议包地址表、上行协议包地址表、数据包地址表)的配置,以及,对磁盘阵列模块204的配置。
接入交换机:
如图3所示,主要包括网络接口模块(下行网络接口模块301、上行网络接口模块302)、交换引擎模块303和CPU模块304;
其中,下行网络接口模块301进来的包(上行数据)进入包检测模块305;包检测模块305检测包的目地地址(DA)、源地址(SA)、数据包类型及包长度是否符合要求,如果符合,则分配相应的流标识符(stream-id),并进入交换引擎模块303,否则丢弃;上行网络接口模块302进来的包(下行数据)进入交换引擎模块303;CPU模块204进来的数据包进入交换引擎模块303;交换引擎模块303对进来的包进行查地址表306的操作,从而获得包的导向信息;如果进入交换引擎模块303的包是下行网络接口往上行网络接口去的,则结合流标识符(stream-id)把该包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃;如果进入交换引擎模块303的包不是下行网络接口往上行网络接口去的,则根据包的导向信息,把该数据包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃。
交换引擎模块303轮询所有包缓存器队列,在本发明实施例中分两种情形:
如果该队列是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零;3)获得码率控制模块产生的令牌;
如果该队列不是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。
码率控制模块208是由CPU模块204来配置的,在可编程的间隔内对所有下行网络接口往上行网络接口去的包缓存器队列产生令牌,用以控制上行转发的码率。
CPU模块304主要负责与节点服务器之间的协议处理,对地址表306的配置,以及,对码率控制模块308的配置。
以太网协转网关
如图4所示,主要包括网络接口模块(下行网络接口模块401、上行网络接口模块402)、交换引擎模块403、CPU模块404、包检测模块405、码率控制模块408、地址表406、包缓存器407和MAC添加模块409、MAC删除模块410。
其中,下行网络接口模块401进来的数据包进入包检测模块405;包检测模块405检测数据包的以太网MAC DA、以太网MAC SA、以太网length or frame type、视联网目地地址DA、视联网源地址SA、视联网数据包类型及包长度是否符合要求,如果符合则分配相应的流标识符(stream-id);然后,由MAC删除模块410减去MAC DA、MAC SA、length or frame type(2byte),并进入相应的接收缓存,否则丢弃;
下行网络接口模块401检测该端口的发送缓存,如果有包则根据包的视联网目地地址DA获知对应的终端的以太网MAC DA,添加终端的以太网MAC DA、以太网协转网关的MACSA、以太网length or frame type,并发送。
以太网协转网关中其他模块的功能与接入交换机类似。
终端:
主要包括网络接口模块、业务处理模块和CPU模块;例如,机顶盒主要包括网络接口模块、视音频编解码引擎模块、CPU模块;编码板主要包括网络接口模块、视音频编码引擎模块、CPU模块;存储器主要包括网络接口模块、CPU模块和磁盘阵列模块。
1.3城域网部分的设备主要可以分为2类:节点服务器,节点交换机,城域服务器。其中,节点交换机主要包括网络接口模块、交换引擎模块和CPU模块;城域服务器主要包括网络接口模块、交换引擎模块和CPU模块构成。
2、视联网数据包定义
2.1接入网数据包定义
接入网的数据包主要包括以下几部分:目的地址(DA)、源地址(SA)、保留字节、payload(PDU)、CRC。
如下表所示,接入网的数据包主要包括以下几部分:
DA SA Reserved Payload CRC
其中:
目的地址(DA)由8个字节(byte)组成,第一个字节表示数据包的类型(例如各种协议包、组播数据包、单播数据包等),最多有256种可能,第二字节到第六字节为城域网地址,第七、第八字节为接入网地址;
源地址(SA)也是由8个字节(byte)组成,定义与目的地址(DA)相同;
保留字节由2个字节组成;
payload部分根据不同的数据报的类型有不同的长度,如果是各种协议包的话是64个字节,如果是单组播数据包话是32+1024=1056个字节,当然并不仅仅限于以上2种;
CRC有4个字节组成,其计算方法遵循标准的以太网CRC算法。
2.2城域网数据包定义
城域网的拓扑是图型,两个设备之间可能有2种、甚至2种以上的连接,即节点交换机和节点服务器、节点交换机和节点交换机、节点交换机和节点服务器之间都可能超过2种连接。但是,城域网设备的城域网地址却是唯一的,为了精确描述城域网设备之间的连接关系,在本发明实施例中引入参数:标签,来唯一描述一个城域网设备。
本说明书中标签的定义和MPLS(Multi-Protocol Label Switch,多协议标签交换)的标签的定义类似,假设设备A和设备B之间有两个连接,那么数据包从设备A到设备B就有2个标签,数据包从设备B到设备A也有2个标签。标签分入标签、出标签,假设数据包进入设备A的标签(入标签)是0x0000,这个数据包离开设备A时的标签(出标签)可能就变成了0x0001。城域网的入网流程是集中控制下的入网过程,也就意味着城域网的地址分配、标签分配都是由城域服务器主导的,节点交换机、节点服务器都是被动的执行而已,这一点与MPLS的标签分配是不同的,MPLS的标签分配是交换机、服务器互相协商的结果。
如下表所示,城域网的数据包主要包括以下几部分:
DA SA Reserved 标签 Payload CRC
即目的地址(DA)、源地址(SA)、保留字节(Reserved)、标签、payload(PDU)、CRC。其中,标签的格式可以参考如下定义:标签是32bit,其中高16bit保留,只用低16bit,它的位置是在数据包的保留字节和payload之间。
3、视联网的实现
以下讨论节点服务器与接入交换机、节点服务器与终端的入网流程。为了简化设计,定义在接入网中的数据包类型为4种,分别是:
下行协议包(由节点服务器发往接入交换机、终端的协议包);
上行协议包(由接入交换机、终端回应给节点服务器的协议包);
单播数据包;
组播数据包;
接入网的地址总共是16bit,所以总共可以接入的接入交换机、终端数为65536,假设下行协议包的数据报类型为“10000000”(二进制),也就是0x80(十六进制),上行协议包的数据报类型为“00001000”(二进制),也就是0x08(十六进制),单播数据包的数据报类型为“00010000”(二进制),也就是0x10(十六进制),组播数据包的数据报类型为“01111000”(二进制),也就是0x78(十六进制),通过合并同类项,可以把8bit长的地址表映射为2bit长的地址表,例如:
“10000000”=>“00”,下行协议包的地址表,在本发明实施例中定义为0号表;
“00001000”=>“01”,上行协议包的地址表,在本发明实施例中定义为1号表;
“00010000”=>“10”,单播数据包的地址表,在本发明实施例中定义为2号表;
“01111000”=>”11”,组播数据包的地址表,在本发明实施例中定义为3号表;
结合16bit的接入网地址,在实际中只需4张64K=4x 65536,也就是256K的地址表,地址表的输出就表示数据包导向的端口。例如,其中的一种接入交换机BX-008,它具有1个上行的百兆网口,8个下行百兆网口,1个CPU模块接口。如果8个下行百兆网口依次定义为0号端口到7号端口,CPU模块接口定义为8号端口,1个上行的百兆网口定义为9号端口,则总共需要256K x 10bit的地址表,例如地址表的输出为“0000000001”表示数据包导向的0号端口,“1100000000”表示数据包导向的8号、9号端口,以此类推。
假设9号端口进来一个数据包它的目的地址(DA)是0x8056 0x1 5000x00000x55aa,那么它的数据包类型为0x80,接入网地址为0x55aa,根据查表规则这时查0号表,即地址为“00 0101 0101 1010 1010”,此地址对应的地址表的输出为“01 0000 0000”,表示数据包导向8号端口。
3.1接入网设备的入网流程
3.1.1接入交换机的入网过程:
首先每台允许入网的接入交换机都必须在节点服务器里注册,没有注册的接入交换机无法入网。如图4所示,所述接入交换机入网的过程涉及以下步骤:
S1、节点服务器向每个端口发送查询包,接入交换机收到查询包后发送应答包,应答包中包含当前接入交换机的注册信息;
S2、节点服务器收到接入交换机发出的应答包后,就知道哪个端口下接了一台接入交换机,然后在节点服务器内部的注册信息表里找到该接入交换机信息,向该接入交换机发送入网命令(告知接入网地址),该接入交换机收到入网命令后就入网了,同时向节点服务器发送入网命令应答;
S3、节点服务器收到接入交换机发出的入网命令应答就知道该接入交换机已经入网了,以后定时向这个端口发送状态查询包,检查这台接入交换机是否正常工作,同时还要向该接入交换机的下行端口发送端口查询包,检查是否有其他接入网设备接在该接入交换机下面。如果当前接入交换机正常工作,收到设备状态查询指令后会发送状态查询应答给节点服务器。当节点服务器一段时间之内没有收到状态查询应答,就认为该接入交换机已经被移出网络,不再发送状态查询包,而继续向本端口发送查询包。
3.1.2终端的入网过程:
首先每台允许入网的终端都必须在节点服务器中注册,没有注册的终端无法入网。所述终端入网的过程涉及以下步骤:S1、节点服务器向每个端口发送查询包,终端收到查询包后发送应答包,该应答包中包含终端的注册信息;
S2、节点服务器收到终端发出的应答包后就知道哪个端口下接了哪种终端(机顶盒,编码板还是存储器),然后在节点服务器内部的注册信息表里找到该终端的信息,向该终端发送入网命令(告诉终端的接入网地址),终端收到入网命令后就入网了,同时向节点服务器发送入网命令应答;
S3、节点服务器收到终端发出的入网命令应答就知道本终端已经入网了,以后定时向这个端口发送状态查询包,检查终端是否正常工作。如果终端正常工作,收到状态查询包后会发送状态查询应答给节点服务器。当节点服务器一段时间之内没有收到状态查询应答,就认为本终端已经被移出网络,不再发送状态查询包,继续向本端口发送查询包。
基于视联网的上述特性,提出了本发明实施例的核心构思之一,遵循视联网的协议,对视联网传输的加密数据的加密方式进行切换。
参照图5,示出了本发明的一种加密方式切换方法实施例的步骤流程图,该方法可以应用于视联网中,具体可以包括如下步骤:
步骤501,获取视联网加密数据。
其中的视联网加密数据可以为在视联网中传输,或者是任一视联客户端的任意加密数据,对此本发明实施例不加以限定。而且,可以由用户根据自身的加密需求选定需要进行加密方式切换的原始视联网数据。
当然,在本发明实施例中,也可以针对未加密的数据进行加密,那么此时则可以获取待加密的原始视联网数据,并且针对原始视联网数据执行后续的步骤,以对原始视联网数据进行加密,对此本发明实施例也不加以限定。
步骤502,将所述视联网加密数据解析为视联网协议规定的格式。
在实际应用中,视联网协议对数据格式有相应的需求,因此需要需要把解析视联网发送过来的数据以及组包解析成视联网协议规定的格式。因此,在本发明实施例中,在获取得到视联网加密数据之后,进一步则可以将所述视联网加密数据解析为视联网协议规定的格式。
其中,视联网协议规定的格式可以根据视联网协议的版本不同而有所不同。因此在本发明实施例中,还可以基于视联网加密数据的数据包头中包含的版本参数,确定相应版本参数对应的视联网协议规定的格式。当然,在本发明实施例中,也可以设置不同版本的视联网协议规定的格式一致,对此本发明实施例不加以限定。
而且,在实际应用中,不同的视联网数据可以用以实现不同的功能,那么此时在视联网协议中可以针对不同的功能设置不同的格式,那么此时还可以根据视联网加密数据对应的功能,确定其解析格式,进而按照相应的解析格式对视联网加密数据进行解析。
步骤503,根据所述视联网加密数据的第一加密方式,对解析后的视联网加密数据进行解密。
为了对视联网加密数据的加密方式进行切换,那么首先则需要对其原始加密方式进行解密。具体的可以根据所述视联网加密数据的第一加密方式,对解析后的视联网加密数据进行解密。
例如,如果视联网加密数据的第一加密方式为RC(Rivest Cipher)4加密方式,那么则需要按照RC4解密方式对解析后的视联网加密数据进行解密。而如果视联网加密数据未进行加密,也即此时获取得到的是上述的原始视联网数据,那么则可以不对其进行解密,也即此时可以不对解析后的原始视联网数据进行解密,而可以直接进入步骤504。
而且,在视联网中,解密过程可以在视联网中心服务器和/或视联网客户端完成,因此,在本发明实施例中对视联网加密数据的解密过程也可以在视联网中心服务器和/或视联网客户端完成。
步骤504,利用第二加密方式对解密后的视联网数据进行重新加密。
进而则可以利用第二加密方式对解密以及解析后的视联网数据进行重新加密。其中的第二加密方式可以为任意一种加密方式,具体的可以根据需求进行预先设置,对此本发明实施例不加以限定。而且,一般而言,第二加密方式与上述的第一加密方式不完全相同。
而且,如前述的针对视联网加密数据进行解密之前,可以先将视联网加密数据解析为视联网协议规定的格式,因此解密是针对解析后的视联网加密数据进行解密,那么解密后的数据也是解析数据,因此在本发明实施例中,在利用第二加密方式对解密后的视联网数据进行重新加密时,可以是针对上述的解析数据进行加密,而且为了将重新加密后的数据恢复为初始的数据格式,因此还可以进一步针对重新加密后的数据进行组包,并且将重新加密且组包后的数据作为与原始的视联网加密数据对应的切换加密方式后的视联网加密数据。当然,在本发明实施例中,根据需求也可以不对重新加密后的数据进行组包,而直接将重新加密后的数据作为与原始加密数据对应的切换加密方式后的视联网加密数据,对此本发明实施例不加以限定。
可选地,在本发明实施例中,所述步骤502进一步可以包括:
子步骤5021,获取所述视联网加密数据的数据包信令;
相较于互联网协议,在视联网协议中的数据包的头部增加了属于视联网的信令,以及当前的视联网协议版本等参数。其中的信令可以表征相应的数据包对应需要完成或实现的功能。而且在视联网协议中,不同功能的数据包所对应的解析格式并不完全相同。因此,在本发明实施例中,为了确定对当前的视联网加密数据的解析格式,需要获取视联网加密数据的数据包信令。具体的可以在视联网加密数据的数据包包头中获取得到其对应的数据包信令,等等。当然,如果将数据包信息设置在视联网数据包中的其他位置,那么也可以从视联网加密数据的数据包中相应位置获取得到其对应的数据包信令,对此本发明实施例不加以限定。
子步骤5022,基于所述数据包信令,确定所述视联网加密数据的解析格式;
如前述,在得到视联网加密数据的数据包信令之后,数据包信令可以表征相应数据包的功能,而且不同功能的数据包对应的解析格式可以有所不同。因此,在本发明实施例中,则可以根据数据视联网加密数据的包信令,确定所述视联网加密数据的解析格式,具体的可以基于视联网加密数据中各个数据包的数据包信令,确定视联网加密数据中各个数据包的功能点,从而根据各个数据包的功能点确定视联网加密数据中各个数据包的解析格式。
而且,在本发明实施例,如果数据包信令可以表征相应数据包对应的功能,那么此时也可以直接基于原始视联网数据的数据包信令确定相应的原始视联网数据的解析格式,具体的可以基于原始视联网数据中各个数据包的数据包信令确定相应数据包的解析格式,对此本发明实施例不加以限定。
另外,有上述分析可知,如果原始视联网数据中包含多个数据包,那么该原始视联网数据可能对应多个解析模式。例如,如果原始视联网数据中各个数据包的数据包信令并不全部一致,那么原始视联网数据中的各个数据包可以对应各自的解析格式,且各个解析格式可以并不全部一致。
子步骤5024,基于所述解析格式对所述视联网加密数据进行数据解析。
在确定了视联网加密数据的解析格式之后,则可以基于解析格式对所述视联网加密数据进行数据解析。具体的,如果视联网加密数据中不同数据包对应的解析格式并不完全一致,那么可以根据视联网加密数据中不同数据包对应的解析格式对相应的数据包进行数据解析;而如果视联网加密数据中只包含一个数据包,或者是包含的多个数据包对应的解析格式完全一致,那么则可以直接基于相应的解析格式对视联网加密数据进行数据解析。
可选地,在本发明实施例中,所述子步骤5021进一步可以包括:从所述视联网加密数据的数据包头中获取所述视联网加密数据的数据包信令。
如前述,目前的视联网协议可以将数据包信令设置在相应数据包的包头中,因此在本发明实施例中可以从从所述视联网加密数据的数据包头中获取所述视联网加密数据的数据包信令。具体的,针对视联网加密数据包含的数据包,则可以从各个数据包的包头中获取相应数据包的数据包信令。
可选地,在本发明实施例中,所述步骤504进一步可以包括:
子步骤5041,利用第二加密方式对解密后的视联网数据进行重新加密;
子步骤5042,对重新加密后的视联网数据进行组包,得到加密方式切换后的视联网加密数据。
而且,如前述针对原始加密数据进行解密之前,可以先将视联网加密数据解析为视联网协议规定的格式,因此解密是针对解析后的视联网加密数据进行解密,那么解密后的视联网加密数据也是解析数据,因此在本发明实施例中,可以利用第二加密方式对解密后的视联网数据进行重新加密,进而对重新加密后的视联网数据进行组包,得到加密方式切换后的视联网加密数据。并且在利用第二加密方式对解密后的视联网数据进行重新加密时,可以是针对上述的解析数据进行加密,而且为了将重新加密后的数据恢复为初始的数据格式,因此还可以进一步针对重新加密后的数据进行组包,并且将重新加密且组包后的数据作为与原始加密数据对应的切换加密方式后的第二视联网加密数据。
可选地,在本发明实施例中,所述第二加密方式可以包括但不限于RC4加密方式、SM4加密方式中的任意一种。
其中,RC4加密方式于1987年提出,和DES(Data Encrytion Standard,美国数据加密标准)算法一样,是一种对称加密算法,也就是说使用的密钥为单钥(或称为私钥)。但不同于DES的是,RC4不是对明文进行分组处理,而是字节流的方式依次加密明文中的每一个字节,解密的时候也是依次对密文中的每一个字节进行解密。SM4加密方式国家密码管理局编制的商用算法,用于密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。
而且,第一加密算法也可以包括但不限于上述的RC4加密方式、SM4加密方式中的任意一种。另外,如前述本方案是针对视联网数据的加密方式进行切换,因此一般而言第一加密方式与第二加密方式可以不完全相同。例如第一加密方式为SM4加密方式,那么第二加密方式则可以为RC4加密方式,等等。
本实际应用中,视联网为具有集中控制功能的网络,包括主控服务器和下级网络设备,该下级网络设备包括终端,视联网的核心构思之一在于,通过由主控服务器通知交换设备针对当次服务的下行通信链路配表,然后基于该配置的表进行数据包的传送。
即,视联网中的通信方法包括:
主控服务器配置当次服务的下行通信链路;
将源终端发送的当次服务的数据包,按照所述下行通信链路传送至目标终端(如客户端)。
在本发明实施例中,配置当次服务的下行通信链路包括:通知当次服务的下行通信链路所涉及的交换设备配表;
进一步而言,按照下行通信链路传送包括:查询所配置的表,交换设备对所接收的数据包通过相应端口进行传送。
在具体实现中,服务包括单播通信服务和组播通信服务。即无论是组播通信还是单播通信,都可以采用上述配表—用表的核心构思实现视联网中的通信。
如前所述,视联网包括接入网部分,在接入网中,该主控服务器为节点服务器,下级网络设备包括接入交换机和终端。
对于接入网中的单播通信服务而言,所述主控服务器配置当次服务的下行通信链路的步骤可以包括以下步骤:
子步骤S11,主控服务器依据源终端发起的服务请求协议包,获取当次服务的下行通信链路信息,下行通信链路信息包括,参与当次服务的主控服务器和接入交换机的下行通信端口信息;
子步骤S12,主控服务器依据控服务器的下行通信端口信息,在其内部的数据包地址表中设置当次服务的数据包所导向的下行端口;并依据接入交换机的下行通信端口信息,向相应的接入交换机发送端口配置命令;
子步骤S13,接入交换机依据端口配置命令在其内部的数据包地址表中,设置当次服务的数据包所导向的下行端口。
对于接入网中的组播通信服务(如视频会议)而言,主控服务器获取当次服务的下行通信链路信息的步骤可以包括以下子步骤:
子步骤S21,主控服务器获得目标终端发起的申请组播通信服务的服务请求协议包,服务请求协议包中包括服务类型信息、服务内容信息和目标终端的接入网地址;其中,服务内容信息中包括服务号码;
子步骤S22,主控服务器依据所述服务号码在预置的内容-地址映射表中,提取源终端的接入网地址;
子步骤S23,主控服务器获取源终端对应的组播地址,并分配给目标终端;以及,依据服务类型信息、源终端和目标终端的接入网地址,获取当次组播服务的通信链路信息。
本发明实施例应用视联网的特性,通过获取视联网加密数据;将所述视联网加密数据解析为视联网协议规定的格式;根据所述视联网加密数据的第一加密方式,对解析后的视联网加密数据进行解密;利用第二加密方式对解密后的视联网数据进行重新加密。从而可以在视联网中对已加密数据的加密方式进行切换,提高视联网内部数据加密方式的灵活性。
而且,在本发明实施例中,还可以获取所述视联网加密数据的数据包信令;基于所述数据包信令,确定所述视联网加密数据的功能点;根据所述功能点确定所述视联网加密数据的解析格式;基于所述解析格式对所述视联网加密数据进行数据解析。并且,从所述视联网加密数据的数据包头中获取所述视联网加密数据的数据包信令。从而可以提高对加密方式切换的准确性,避免在加密方式切换过程中出现数据错误。
另外,在本发明时候中,还可以利用第二加密方式对解密后的视联网数据进行重新加密;对重新加密后的视联网数据进行组包,得到加密方式切换后的视联网加密数据。并且,所述第二加密方式包括RC4加密方式、SM4加密方式中的任意一种。从而可以保证在加密方式切换后的数据仍然为初始的数据格式,避免数据格式发生变化影响用户正常使用。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图6,示出了本发明的一种加密方式切换装置实施例的结构框图,该装置可以应用于视联网中,具体可以包括如下模块:
原始加密数据获取模块601,用于获取视联网加密数据;
数据解析模块602,用于将所述视联网加密数据解析为视联网协议规定的格式;
可选地,在本发明实施例中,所述数据解析模块602,进一步可以包括:
信令获取子模块,用于获取所述视联网加密数据的数据包信令;
解析格式确定子模块,用于基于所述数据包信令,确定所述视联网加密数据的解析格式;
数据解析子模块,用于基于所述解析格式对所述视联网加密数据进行数据解析。
可选地,在本发明实施例中,信令获取子模块,还用于从所述视联网加密数据的数据包头中获取所述视联网加密数据的数据包信令。
解密模块603,用于根据所述视联网加密数据的第一加密方式,对解析后的视联网加密数据进行解密;
重新加密模块604,用于利用第二加密方式对解密后的视联网数据进行重新加密。
可选地,在本发明实施例中,所述重新加密模块604,进一步可以包括:
重新加密子模块,用于利用第二加密方式对解密后的视联网数据进行重新加密;
数据组包子模块,用于对重新加密后的视联网数据进行组包,得到加密方式切换后的视联网加密数据。
可选地,在本发明实施例中,所述第一加密方式包括RC4加密方式、SM4加密方式中的任意一种,所述第二加密方式包括RC4加密方式、SM4加密方式中的任意一种,且所述第一加密方式与所述第二加密方式互不相同。
本发明实施例应用视联网的特性,通过获取视联网加密数据;将所述视联网加密数据解析为视联网协议规定的格式;根据所述视联网加密数据的第一加密方式,对解析后的视联网加密数据进行解密;利用第二加密方式对解密后的视联网数据进行重新加密。从而可以在视联网中对已加密数据的加密方式进行切换,提高视联网内部数据加密方式的灵活性。
而且,在本发明实施例中,还可以获取所述视联网加密数据的数据包信令;基于所述数据包信令,确定所述视联网加密数据的功能点;根据所述功能点确定所述视联网加密数据的解析格式;基于所述解析格式对所述视联网加密数据进行数据解析。并且,从所述视联网加密数据的数据包头中获取所述视联网加密数据的数据包信令。从而可以提高对加密方式切换的准确性,避免在加密方式切换过程中出现数据错误。
另外,在本发明时候中,还可以利用第二加密方式对解密后的视联网数据进行重新加密;对重新加密后的视联网数据进行组包,得到加密方式切换后的视联网加密数据。并且,所述第二加密方式包括RC4加密方式、SM4加密方式中的任意一种。从而可以保证在加密方式切换后的数据仍然为初始的数据格式,避免数据格式发生变化影响用户正常使用。
本发明实施例提供的加密方式切换装置能够实现前述的加密方式切换方法实施例中实现的各个过程,为避免重复,这里不再赘述。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种加密方式切换方法和一种加密方式切换装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种加密方式切换方法,其特征在于,所述方法应用于视联网中,包括:
获取视联网加密数据;
将所述视联网加密数据解析为视联网协议规定的格式;
根据所述视联网加密数据的第一加密方式,对解析后的视联网加密数据进行解密;
利用第二加密方式对解密后的视联网数据进行重新加密;
其中,所述将所述视联网加密数据解析为视联网协议规定的格式包括:根据所述视联网加密数据对应的功能确定解析格式,进而按照相应的解析格式对所述视联网加密数据进行解析;
所述视联网加密数据对应的功能通过数据包信令表征。
2.根据权利要求1所述的方法,其特征在于,所述将所述视联网加密数据解析为视联网协议规定的格式的步骤,包括:
获取所述视联网加密数据的数据包信令;
基于所述数据包信令,确定所述视联网加密数据的解析格式;
基于所述解析格式对所述视联网加密数据进行数据解析。
3.根据权利要求2所述的方法,其特征在于,所述获取所述视联网加密数据的数据包信令的步骤,包括:
从所述视联网加密数据的数据包头中获取所述视联网加密数据的数据包信令。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述利用第二加密方式对解密后的视联网数据进行重新加密的步骤,包括:
利用第二加密方式对解密后的视联网数据进行重新加密;
对重新加密后的视联网数据进行组包,得到加密方式切换后的视联网加密数据。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述第一加密方式包括RC4加密方式、SM4加密方式中的任意一种,所述第二加密方式包括RC4加密方式、SM4加密方式中的任意一种,且所述第一加密方式与所述第二加密方式互不相同。
6.一种加密方式切换装置,其特征在于,所述装置应用于视联网中,包括:
原始加密数据获取模块,用于获取视联网加密数据;
数据解析模块,用于将所述视联网加密数据解析为视联网协议规定的格式;
解密模块,用于根据所述视联网加密数据的第一加密方式,对解析后的视联网加密数据进行解密;
重新加密模块,用于利用第二加密方式对解密后的视联网数据进行重新加密;
其中,所述数据解析模块根据所述视联网加密数据对应的功能确定解析格式,进而按照相应的解析格式对所述视联网加密数据进行解析;
所述视联网加密数据对应的功能通过数据包信令表征。
7.根据权利要求6所述的装置,其特征在于,所述数据解析模块,包括:
信令获取子模块,用于获取所述视联网加密数据的数据包信令;
解析格式确定子模块,用于基于所述数据包信令,确定所述视联网加密数据的解析格式;
数据解析子模块,用于基于所述解析格式对所述视联网加密数据进行数据解析。
8.根据权利要求7所述的装置,其特征在于,所述信令获取子模块,还用于从所述视联网加密数据的数据包头中获取所述视联网加密数据的数据包信令。
9.根据权利要求6-8任一项所述的装置,其特征在于,所述重新加密模块,包括:
重新加密子模块,用于利用第二加密方式对解密后的视联网数据进行重新加密;
数据组包子模块,用于对重新加密后的视联网数据进行组包,得到加密方式切换后的视联网加密数据。
10.根据权利要求6-8任一项所述的装置,其特征在于,所述第一加密方式包括RC4加密方式、SM4加密方式中的任意一种,所述第二加密方式包括RC4加密方式、SM4加密方式中的任意一种,且所述第一加密方式与所述第二加密方式互不相同。
CN201811246830.7A 2018-10-24 2018-10-24 一种加密方式切换方法和装置 Active CN109639627B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811246830.7A CN109639627B (zh) 2018-10-24 2018-10-24 一种加密方式切换方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811246830.7A CN109639627B (zh) 2018-10-24 2018-10-24 一种加密方式切换方法和装置

Publications (2)

Publication Number Publication Date
CN109639627A CN109639627A (zh) 2019-04-16
CN109639627B true CN109639627B (zh) 2021-12-17

Family

ID=66066647

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811246830.7A Active CN109639627B (zh) 2018-10-24 2018-10-24 一种加密方式切换方法和装置

Country Status (1)

Country Link
CN (1) CN109639627B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112217967B (zh) * 2019-07-12 2022-04-12 杭州海康威视数字技术股份有限公司 网络摄像机

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340443B (zh) * 2008-08-28 2014-12-03 中国电信股份有限公司 一种通信网络中会话密钥协商方法、***和服务器
CN103106607A (zh) * 2012-08-22 2013-05-15 杨磊 金融凭证处理***及其方法
US20150269497A1 (en) * 2014-03-19 2015-09-24 Capital Payments, LLC Systems and methods for creating and tracking states of encryption devices
CN106255103A (zh) * 2016-07-29 2016-12-21 华为技术有限公司 一种数据同步方法及设备
CN108124165A (zh) * 2016-11-30 2018-06-05 北京视联动力国际信息技术有限公司 一种基于视联网的码流录制方法及其***
CN107195132A (zh) * 2017-04-28 2017-09-22 深圳怡化电脑股份有限公司 一种金融自助交易设备及其身份验证方法

Also Published As

Publication number Publication date
CN109639627A (zh) 2019-04-16

Similar Documents

Publication Publication Date Title
CN110430043B (zh) 一种认证方法、***及装置和存储介质
CN110557680B (zh) 一种音视频数据帧传输方法和***
CN111083425B (zh) 视频流处理方法、装置、服务器、电子设备及存储介质
CN112333210B (zh) 一种视联网数据通信功能实现方法和设备
CN109672664B (zh) 一种视联网终端的认证方法和***
CN110022295B (zh) 一种数据传输的方法和视联网***
CN110392044B (zh) 一种基于视联网的信息传输方法及装置
CN109977137B (zh) 一种数据查询方法和装置
CN111786778A (zh) 一种密钥更新的方法和装置
CN110661784B (zh) 一种用户的认证方法、装置和存储介质
CN110719247B (zh) 终端入网方法和装置
CN109347844B (zh) 一种设备接入互联网的方法及装置
CN111125426A (zh) 一种数据存储和查询的方法及装置
CN112291072B (zh) 基于管理面协议的安全视频通信方法、装置、设备及介质
CN110535856B (zh) 一种用户的认证方法、装置和存储介质
CN110266577B (zh) 一种隧道建立方法和视联网***
CN109376507B (zh) 一种数据安全管理方法和***
CN110022353B (zh) 一种服务共享的方法和视联网***
CN110012063B (zh) 一种数据包的处理方法和***
CN109639627B (zh) 一种加密方式切换方法和装置
CN108965366B (zh) 一种版本信息的查询方法和装置
CN109617858B (zh) 一种流媒体链路的加密方法和装置
CN110049007B (zh) 视联网传输方法和装置
CN110620936B (zh) 一种视联网视频的备份方法及装置、电子设备和存储介质
CN110798657B (zh) 一种视频流的处理方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant