CN110719247B - 终端入网方法和装置 - Google Patents

终端入网方法和装置 Download PDF

Info

Publication number
CN110719247B
CN110719247B CN201810760140.7A CN201810760140A CN110719247B CN 110719247 B CN110719247 B CN 110719247B CN 201810760140 A CN201810760140 A CN 201810760140A CN 110719247 B CN110719247 B CN 110719247B
Authority
CN
China
Prior art keywords
authentication
video network
authentication data
terminal
video
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810760140.7A
Other languages
English (en)
Other versions
CN110719247A (zh
Inventor
胡贵超
赵明
牛永会
王艳辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visionvera Information Technology Co Ltd
Original Assignee
Visionvera Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visionvera Information Technology Co Ltd filed Critical Visionvera Information Technology Co Ltd
Priority to CN201810760140.7A priority Critical patent/CN110719247B/zh
Publication of CN110719247A publication Critical patent/CN110719247A/zh
Application granted granted Critical
Publication of CN110719247B publication Critical patent/CN110719247B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computer Graphics (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供了一种终端入网方法及装置,应用于视联网中。其中方法包括:视联网服务器在接收到视联网终端发送的连接响应信令后,获取初始认证数据,并对初始认证数据进行认证处理,得到设备认证信息;视联网服务器向视联网终端发送认证信令,认证信令包括设备认证信息;视联网服务器接收视联网终端针对认证信令返回的认证响应信令;认证响应信令包括恢复后的认证数据,恢复后的认证数据由视联网终端对设备认证信息进行恢复处理得到;视联网服务器依据恢复后的认证数据与初始认证数据确定是否允许视联网终端入网。本发明实施例避免了非视联网的终端接入视联网后导致视联网中的数据泄露的问题,提高了视联网数据的安全性。

Description

终端入网方法和装置
技术领域
本发明涉及视联网技术领域,特别是涉及一种终端入网方法和一种终端入网装置。
背景技术
视联网是网络发展的重要里程碑,是一个实时网络,能够实现高清视频实时传输,将众多互联网应用推向高清视频化,高清面对面。视联网采用实时高清视频交换技术,可以在一个网络平台上将所需的服务,如高清视频会议、视频监控、智能化监控分析、应急指挥、数字广播电视、延时电视、网络教学、现场直播、VOD点播、电视邮件、个性录制、内网(自办)频道、智能化视频播控、信息发布等数十种视频、语音、图片、文字、通讯、数据等服务全部整合在一个***平台,通过电视或电脑实现高清品质视频播放。
如果终端想要通过视联网进行通信,需要先接入视联网中。现有技术中,当有终端想要接入视联网时,无论是视联网的终端还是非视联网的终端都可以接收到视联网服务器发送的入网信息,并通过该入网信息接入视联网中。
但是,非视联网的终端接入视联网后可能会导致视联网中的数据泄露,视联网数据的安全性较低。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种终端入网方法和相应的一种终端入网装置。
为了解决上述问题,本发明实施例公开了一种终端入网方法,所述方法应用于视联网中,所述方法包括:
视联网服务器在接收到视联网终端发送的连接响应信令后,获取初始认证数据,并对所述初始认证数据进行认证处理,得到设备认证信息;
所述视联网服务器向所述视联网终端发送认证信令;所述认证信令包括所述设备认证信息;
所述视联网服务器接收所述视联网终端针对所述认证信令返回的认证响应信令;所述认证响应信令包括恢复后的认证数据,所述恢复后的认证数据由所述视联网终端对所述设备认证信息进行恢复处理得到;
所述视联网服务器依据所述恢复后的认证数据与所述初始认证数据确定是否允许所述视联网终端入网。
优选地,所述对所述初始认证数据进行认证处理,得到设备认证信息的步骤,包括:所述视联网服务器采用预设的认证加密算法对所述初始认证数据进行加密,得到加密后的认证数据;所述视联网服务器依据所述加密后的认证数据及所述认证加密算法的类型生成设备认证信息;所述恢复后的认证数据由所述视联网终端采用所述认证加密算法对所述加密后的认证数据进行解密得到。
优选地,所述对所述初始认证数据进行认证处理,得到设备认证信息的步骤,包括:所述视联网服务器采用预设的认证压缩算法对所述初始认证数据进行压缩,并采用预设的认证加密算法进行加密,得到压缩加密后的认证数据;所述视联网服务器依据所述压缩加密后的认证数据、所述认证压缩算法的类型及所述认证加密算法的类型生成设备认证信息;所述恢复后的认证数据由所述视联网终端采用所述认证加密算法对所述压缩加密后的认证数据进行解密,并采用所述认证压缩算法进行解压缩得到。
优选地,所述视联网服务器依据所述恢复后的认证数据与所述初始认证数据确定是否允许所述视联网终端入网的步骤,包括:所述视联网服务器将所述恢复后的认证数据与所述初始认证数据进行对比;若所述恢复后的认证数据与所述初始认证数据一致,则确定允许所述视联网终端入网。
优选地,所述连接响应信令、所述认证信令及所述认证响应信令均为基于64位视联网协议封装的信令。
另一方面,本发明实施例还公开了一种终端入网方法,所述方法应用于视联网中,所述方法包括:
视联网终端接收所述视联网服务器发送的认证信令;所述认证信令包括设备认证信息,所述设备认证信息由所述视联网服务器在接收到所述视联网终端发送的连接响应信令后,获取初始认证数据,并对所述初始认证数据进行认证处理得到;
所述视联网终端对所述设备认证信息进行恢复处理,得到恢复后的认证数据;
所述视联网终端向所述视联网服务器返回认证响应信令;所述认证响应信令包括所述恢复后的认证数据;所述恢复后的认证数据与所述初始认证数据作为所述视联网服务器确定是否允许所述视联网终端入网的依据。
优选地,所述设备认证信息由所述视联网服务器采用预设的认证加密算法对所述初始认证数据进行加密得到加密后的认证数据,并依据所述加密后的认证数据及所述认证加密算法的类型生成;所述视联网终端对所述设备认证信息进行恢复处理,得到恢复后的认证数据的步骤,包括:所述视联网终端采用所述认证加密算法对所述加密后的认证数据进行解密,得到恢复后的认证数据。
优选地,所述设备认证信息由所述视联网服务器采用预设的认证压缩算法对所述初始认证数据进行压缩,并采用预设的认证加密算法进行加密得到压缩加密后的认证数据,并依据所述压缩加密后的认证数据、所述认证压缩算法的类型及所述认证加密算法的类型生成;所述视联网终端对所述设备认证信息进行恢复处理,得到恢复后的认证数据的步骤,包括:所述视联网终端采用所述认证加密算法对所述压缩加密后的认证数据进行解密,并采用所述认证压缩算法进行解压缩,得到恢复后的认证数据。
另一方面,本发明实施例还公开了一种终端入网装置,所述装置应用于视联网中,所述装置包括:
认证模块,用于在接收到视联网终端发送的连接响应信令后,获取初始认证数据,并对所述初始认证数据进行认证处理,得到设备认证信息;
第一发送模块,用于向所述视联网终端发送认证信令;所述认证信令包括所述设备认证信息;
第一接收模块,用于接收所述视联网终端针对所述认证信令返回的认证响应信令;所述认证响应信令包括恢复后的认证数据,所述恢复后的认证数据由所述视联网终端对所述设备认证信息进行恢复处理得到;
确定模块,用于依据所述恢复后的认证数据与所述初始认证数据确定是否允许所述视联网终端入网。
另一方面,本发明实施例还公开了一种终端入网装置,所述装置应用于视联网中,所述装置包括:
第二接收模块,用于接收所述视联网服务器发送的认证信令;所述认证信令包括设备认证信息,所述设备认证信息由所述视联网服务器在接收到所述视联网终端发送的连接响应信令后,获取初始认证数据,并对所述初始认证数据进行认证处理得到;
恢复模块,用于对所述设备认证信息进行恢复处理,得到恢复后的认证数据;
第二发送模块,用于向所述视联网服务器返回认证响应信令;所述认证响应信令包括所述恢复后的认证数据;所述恢复后的认证数据与所述初始认证数据作为所述视联网服务器确定是否允许所述视联网终端入网的依据。
本发明实施例中,视联网服务器在接收到视联网终端发送的连接响应信令后,获取初始认证数据,并对初始认证数据进行认证处理得到设备认证信息;视联网服务器向视联网终端发送认证信令,认证信令包括设备认证信息;视联网终端对设备认证信息进行恢复处理得到恢复后的认证数据,并向视联网服务器返回认证响应信令,认证响应信令包括恢复后的认证数据;视联网服务器依据恢复后的认证数据与初始认证数据确定是否允许视联网终端入网。由此可知,本发明实施例添加了对要接入的终端的认证机制,视联网服务器与视联网终端可以预先协商好认证过程的相关信息,当有终端要接入视联网时,视联网服务器将会验证是否允许该终端入网,从而避免了非视联网的终端接入视联网后导致视联网中的数据泄露的问题,提高了视联网数据的安全性。
附图说明
图1是本发明的一种视联网的组网示意图;
图2是本发明的一种节点服务器的硬件结构示意图;
图3是本发明的一种接入交换机的硬件结构示意图;
图4是本发明的一种以太网协转网关的硬件结构示意图;
图5是本发明实施例一的一种终端入网方法的步骤流程图;
图6是本发明实施例二的一种终端入网方法的步骤流程图;
图7是本发明实施例三的一种视联网的设备交互的示意图;
图8是本发明实施例三的一种终端入网过程的信令交互示意图;
图9是本发明实施例四的一种终端入网装置的结构框图;
图10是本发明实施例五的一种终端入网装置的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
为使本领域技术人员更好地理解本发明实施例,以下对视联网进行介绍:
视联网所应用的部分技术如下所述:
网络技术(Network Technology)
视联网的网络技术创新改良了传统以太网(Ethernet),以面对网络上潜在的巨大视频流量。不同于单纯的网络分组包交换(Packet Switching)或网络电路交换(CircuitSwitching),视联网技术采用Packet Switching满足Streaming需求。视联网技术具备分组交换的灵活、简单和低价,同时具备电路交换的品质和安全保证,实现了全网交换式虚拟电路,以及数据格式的无缝连接。
交换技术(Switching Technology)
视联网采用以太网的异步和包交换两个优点,在全兼容的前提下消除了以太网缺陷,具备全网端到端无缝连接,直通用户终端,直接承载IP数据包。用户数据在全网范围内不需任何格式转换。视联网是以太网的更高级形态,是一个实时交换平台,能够实现目前互联网无法实现的全网大规模高清视频实时传输,将众多网络视频应用推向高清化、统一化。
服务器技术(Server Technology)
视联网和统一视频平台上的服务器技术不同于传统意义上的服务器,它的流媒体传输是建立在面向连接的基础上,其数据处理能力与流量、通讯时间无关,单个网络层就能够包含信令及数据传输。对于语音和视频业务来说,视联网和统一视频平台流媒体处理的复杂度比数据处理简单许多,效率比传统服务器大大提高了百倍以上。
储存器技术(Storage Technology)
统一视频平台的超高速储存器技术为了适应超大容量和超大流量的媒体内容而采用了最先进的实时操作***,将服务器指令中的节目信息映射到具体的硬盘空间,媒体内容不再经过服务器,瞬间直接送达到用户终端,用户等待一般时间小于0.2秒。最优化的扇区分布大大减少了硬盘磁头寻道的机械运动,资源消耗仅占同等级IP互联网的20%,但产生大于传统硬盘阵列3倍的并发流量,综合效率提升10倍以上。
网络安全技术(Network Security Technology)
视联网的结构性设计通过每次服务单独许可制、设备与用户数据完全隔离等方式从结构上彻底根除了困扰互联网的网络安全问题,一般不需要杀毒程序、防火墙,杜绝了黑客与病毒的攻击,为用户提供结构性的无忧安全网络。
服务创新技术(Service Innovation Technology)
统一视频平台将业务与传输融合在一起,不论是单个用户、私网用户还是一个网络的总合,都不过是一次自动连接。用户终端、机顶盒或PC直接连到统一视频平台,获得丰富多彩的各种形态的多媒体视频服务。统一视频平台采用“菜谱式”配表模式来替代传统的复杂应用编程,可以使用非常少的代码即可实现复杂的应用,实现“无限量”的新业务创新。
视联网的组网如下所述:
视联网是一种集中控制的网络结构,该网络可以是树型网、星型网、环状网等等类型,但在此基础上网络中需要有集中控制节点来控制整个网络。
如图1所示,视联网分为接入网和城域网两部分。
接入网部分的设备主要可以分为3类:节点服务器,接入交换机,终端(包括各种机顶盒、编码板、存储器等)。节点服务器与接入交换机相连,接入交换机可以与多个终端相连,并可以连接以太网。
其中,节点服务器是接入网中起集中控制功能的节点,可控制接入交换机和终端。节点服务器可直接与接入交换机相连,也可以直接与终端相连。
类似的,城域网部分的设备也可以分为3类:城域服务器,节点交换机,节点服务器。城域服务器与节点交换机相连,节点交换机可以与多个节点服务器相连。
其中,节点服务器即为接入网部分的节点服务器,即节点服务器既属于接入网部分,又属于城域网部分。
城域服务器是城域网中起集中控制功能的节点,可控制节点交换机和节点服务器。城域服务器可直接连接节点交换机,也可直接连接节点服务器。
由此可见,整个视联网络是一种分层集中控制的网络结构,而节点服务器和城域服务器下控制的网络可以是树型、星型、环状等各种结构。
形象地称,接入网部分可以组成统一视频平台(虚线圈中部分),多个统一视频平台可以组成视联网;每个统一视频平台可以通过城域以及广域视联网互联互通。
视联网设备分类
1.1本发明实施例的视联网中的设备主要可以分为3类:服务器,交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。视联网整体上可以分为城域网(或者国家网、全球网等)和接入网。
1.2其中接入网部分的设备主要可以分为3类:节点服务器,接入交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。
各接入网设备的具体硬件结构为:
节点服务器:
如图2所示,主要包括网络接口模块201、交换引擎模块202、CPU模块203、磁盘阵列模块204;
其中,网络接口模块201,CPU模块203、磁盘阵列模块204进来的包均进入交换引擎模块202;交换引擎模块202对进来的包进行查地址表205的操作,从而获得包的导向信息;并根据包的导向信息把该包存入对应的包缓存器206的队列;如果包缓存器206的队列接近满,则丢弃;交换引擎模202轮询所有包缓存器队列,如果满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。磁盘阵列模块204主要实现对硬盘的控制,包括对硬盘的初始化、读写等操作;CPU模块203主要负责与接入交换机、终端(图中未示出)之间的协议处理,对地址表205(包括下行协议包地址表、上行协议包地址表、数据包地址表)的配置,以及,对磁盘阵列模块204的配置。
接入交换机:
如图3所示,主要包括网络接口模块(下行网络接口模块301、上行网络接口模块302)、交换引擎模块303和CPU模块304;
其中,下行网络接口模块301进来的包(上行数据)进入包检测模块305;包检测模块305检测包的目地地址(DA)、源地址(SA)、数据包类型及包长度是否符合要求,如果符合,则分配相应的流标识符(stream-id),并进入交换引擎模块303,否则丢弃;上行网络接口模块302进来的包(下行数据)进入交换引擎模块303;CPU模块204进来的数据包进入交换引擎模块303;交换引擎模块303对进来的包进行查地址表306的操作,从而获得包的导向信息;如果进入交换引擎模块303的包是下行网络接口往上行网络接口去的,则结合流标识符(stream-id)把该包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃;如果进入交换引擎模块303的包不是下行网络接口往上行网络接口去的,则根据包的导向信息,把该数据包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃。
交换引擎模块303轮询所有包缓存器队列,在本发明实施例中分两种情形:
如果该队列是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零;3)获得码率控制模块产生的令牌;
如果该队列不是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。
码率控制模块208是由CPU模块204来配置的,在可编程的间隔内对所有下行网络接口往上行网络接口去的包缓存器队列产生令牌,用以控制上行转发的码率。
CPU模块304主要负责与节点服务器之间的协议处理,对地址表306的配置,以及,对码率控制模块308的配置。
以太网协转网关
如图4所示,主要包括网络接口模块(下行网络接口模块401、上行网络接口模块402)、交换引擎模块403、CPU模块404、包检测模块405、码率控制模块408、地址表406、包缓存器407和MAC添加模块409、MAC删除模块410。
其中,下行网络接口模块401进来的数据包进入包检测模块405;包检测模块405检测数据包的以太网MAC DA、以太网MAC SA、以太网length or frame type、视联网目的地址DA、视联网源地址SA、视联网数据包类型及包长度是否符合要求,如果符合则分配相应的流标识符(stream-id);然后,由MAC删除模块410减去MAC DA、MAC SA、length or frame type(2byte),并进入相应的接收缓存,否则丢弃;
下行网络接口模块401检测该端口的发送缓存,如果有包则根据包的视联网目的地址DA获知对应的终端的以太网MAC DA,添加终端的以太网MAC DA、以太网协转网关的MACSA、以太网length or frametype,并发送。
以太网协转网关中其他模块的功能与接入交换机类似。
终端:
主要包括网络接口模块、业务处理模块和CPU模块;例如,机顶盒主要包括网络接口模块、视音频编解码引擎模块、CPU模块;编码板主要包括网络接口模块、视音频编码引擎模块、CPU模块;存储器主要包括网络接口模块、CPU模块和磁盘阵列模块。
1.3城域网部分的设备主要可以分为2类:节点服务器,节点交换机,城域服务器。其中,节点交换机主要包括网络接口模块、交换引擎模块和CPU模块;城域服务器主要包括网络接口模块、交换引擎模块和CPU模块构成。
2、视联网数据包定义
2.1接入网数据包定义
接入网的数据包主要包括以下几部分:目的地址(DA)、源地址(SA)、保留字节、payload(PDU)、CRC。
如下表所示,接入网的数据包主要包括以下几部分:
DA SA Reserved Payload CRC
其中:
目的地址(DA)由8个字节(byte)组成,第一个字节表示数据包的类型(例如各种协议包、组播数据包、单播数据包等),最多有256种可能,第二字节到第六字节为城域网地址,第七、第八字节为接入网地址;
源地址(SA)也是由8个字节(byte)组成,定义与目的地址(DA)相同;
保留字节由2个字节组成;
payload部分根据不同的数据包的类型有不同的长度,如果是各种协议包的话是64个字节,如果是单组播数据包话是32+1024=1056个字节,当然并不仅仅限于以上2种;
CRC有4个字节组成,其计算方法遵循标准的以太网CRC算法。
2.2城域网数据包定义
城域网的拓扑是图型,两个设备之间可能有2种、甚至2种以上的连接,即节点交换机和节点服务器、节点交换机和节点交换机、节点交换机和节点服务器之间都可能超过2种连接。但是,城域网设备的城域网地址却是唯一的,为了精确描述城域网设备之间的连接关系,在本发明实施例中引入参数:标签,来唯一描述一个城域网设备。
本说明书中标签的定义和MPLS(Multi-Protocol Label Switch,多协议标签交换)的标签的定义类似,假设设备A和设备B之间有两个连接,那么数据包从设备A到设备B就有2个标签,数据包从设备B到设备A也有2个标签。标签分入标签、出标签,假设数据包进入设备A的标签(入标签)是0x0000,这个数据包离开设备A时的标签(出标签)可能就变成了0x0001。城域网的入网流程是集中控制下的入网过程,也就意味着城域网的地址分配、标签分配都是由城域服务器主导的,节点交换机、节点服务器都是被动的执行而已,这一点与MPLS的标签分配是不同的,MPLS的标签分配是交换机、服务器互相协商的结果。
如下表所示,城域网的数据包主要包括以下几部分:
DA SA Reserved 标签 Payload CRC
即目的地址(DA)、源地址(SA)、保留字节(Reserved)、标签、payload(PDU)、CRC。其中,标签的格式可以参考如下定义:标签是32bit,其中高16bit保留,只用低16bit,它的位置是在数据包的保留字节和payload之间。
基于视联网的上述特性,提出了本发明实施例的终端入网方案,添加了终端认证机制,能够禁止非视联网的终端入网,提高视联网数据的安全性。
实施例一
参照图5,示出了本发明实施例一的一种终端入网方法的步骤流程图。该方法可以应用于视联网中,该方法将从视联网服务器一侧对终端入网方法进行介绍。视联网终端可以为机顶盒等设备。
本发明实施例的终端入网方法可以包括以下步骤:
步骤501,视联网服务器在接收到视联网终端发送的连接响应信令后,获取初始认证数据,并对初始认证数据进行认证处理,得到设备认证信息。
本发明实施例中设置了一种新的视联网协议,应用于视联网终端接入视联网的过程。优选地,该视联网协议可以为64位的视联网协议,视联网终端和视联网服务器之间传输的各种信令均可以为基于64位的视联网协议封装的信令。
本发明实施例中,当视联网服务器检测到有视联网终端想要接入视联网时,视联网服务器可以通过广播包的形式、通过视联网向视联网终端发送连接信令。
连接信令是入网流程中的第一步。管理者(即视联网服务器)通过此消息向被管理者(即视联网终端)传递必要的初始参数,包括双方的设备类型、设备标识等。本信令使用连接协议来封装,即视联网地址的类型为连接地址。管理者的连接地址的9个字节都是0xff,被管理者的连接地址的9个字节都是其逻辑端口地址。
视联网终端接收到连接信令后,可以针对该连接信令通过视联网向视联网服务器返回连接响应信令。视联网服务器在接收到视联网终端发送的连接响应信令后,获取初始认证数据,并对所述初始认证数据进行认证处理,得到设备认证信息。
其中,初始认证数据可以作为对视联网终端进行认证的依据。视联网服务器还可以保存该初始认证数据,以便后续进行认证使用。
在一种优选实施方式中,初始认证数据可以为预设的。因此,获取初始认证数据的过程可以包括:视联网服务器获取预设的初始认证数据。
在一种优选实施方式中,初始认证数据也可以为随机生成的。因此,获取初始认证数据的过程可以包括:视联网服务器随机生成初始认证数据。比如可以生成随机数作为初始认证数据。
视联网服务器可以对初始认证数据进行认证处理,得到设备认证信息,以便后续视联网终端依据该设备认证信息进行相关处理。
在一种优选实施方式中,为了提高数据的安全性,视联网服务器可以对初始认证数据进行加密。因此,视联网服务器对初始认证数据进行认证处理,得到设备认证信息的步骤可以包括:视联网服务器采用预设的认证加密算法对所述初始认证数据进行加密,得到加密后的认证数据;依据所述加密后的认证数据及所述认证加密算法的类型生成设备认证信息。具体地,视联网服务器可以生成包括加密后的认证数据及认证加密算法的类型的设备认证信息。对于具体的加密过程,本领域技术人员根据实际经验进行相关处理即可,本发明实施例对此不再详细论述。
优选地,可以采用Base64算法作为认证加密算法对初始认证数据进行加密,因此认证加密算法的类型即为Base64算法。Base64算法是用于传输8Bit字节码的编码方式之一,Base64算法就是一种基于64个可打印字符来表示二进制数据的方法。当然,本领域技术人员还可以采用其他任意适用的加密算法对初始认证数据进行加密,本发明实施例对此不作限制。
在一种优选实施方式中,为了提高数据的安全性,并降低网络传输的数据量,视联网服务器可以对初始认证数据进行压缩并加密。因此,视联网服务器对初始认证数据进行认证处理,得到设备认证信息的步骤可以包括:视联网服务器采用预设的认证压缩算法对所述初始认证数据进行压缩,并采用预设的认证加密算法进行加密,得到压缩加密后的认证数据;视联网服务器依据所述压缩加密后的认证数据、所述认证压缩算法的类型及所述认证加密算法的类型生成设备认证信息。具体地,视联网服务器可以生成包括压缩加密后的认证数据、认证压缩算法的类型及认证加密算法的类型的设备认证信息。对于具体的压缩过程、加密过程,本领域技术人员根据实际经验进行相关处理即可,本发明实施例对此不再详细论述。
优选地,可以采用PackBits算法作为认证压缩算法,因此认证压缩算法的类型为PackBits算法。PackBits算法中文翻译为压缩算法,是一种快速,简单的无损压缩方案,用于数据的运行长度编码。这种压缩方案是可以在TIFF文件中使用的压缩类型之一。TGA文件也使用这种RLE(Run-Length Encoding,游程编码)压缩方案,但将数据流视为像素而不是字节。一个PackBits数据流由包含一个字节头的数据包组成。头是有符号的字节;数据可以是有符号的,无符号的或打包的(例如MacPaint像素)。可以采用Base64算法作为认证加密算法对初始认证数据进行加密,因此认证加密算法的类型即为Base64算法。当然,本领域技术人员还可以采用其他任意适用的加密算法和压缩算法,本发明实施例对此不作限制。
步骤502,视联网服务器向所述视联网终端发送认证信令。
视联网服务器将上述设备认证信息添加到认证信令中,并通过视联网向视联网终端发送认证信令。
认证信令是入网流程中的第二步。管理者(即视联网服务器)通过此消息可以认证被管理者(即视联网终端)的身份,从而提高网络的安全性。本信令使用连接协议来封装,即视联网地址的类型为连接地址。管理者的连接地址的9个字节都是0xff,被管理者的连接地址的9个字节都是其逻辑端口地址。
步骤503,视联网服务器接收所述视联网终端针对所述认证信令返回的认证响应信令。
视联网终端在接收到认证信令后,可以对认证信令中包括的设备认证信息进行恢复处理,以得到恢复后的认证数据。
在一种优选实施方式中,对应于上述视联网服务器对初始认证数据进行加密的方式,设备认证信息可以包括加密后的认证数据及认证加密算法的类型。因此,视联网终端可以采用设备认证信息中包括的认证加密算法的类型对应的认证加密算法,对设备认证信息中包括的加密后的认证数据进行解密,从而得到解密后的认证数据,将该解密后的认证数据作为恢复后的认证数据。比如,视联网服务器采用Base64算法对初始认证数据进行加密,则视联网终端采用Base64算法对加密后的认证数据进行解密。对于具体的解密过程,本领域技术人员根据实际经验进行相关处理即可,本发明实施例对此不再详细论述。
在一种优选实施方式中,对应于上述视联网服务器对初始认证数据进行压缩并加密的方式,设备认证信息可以包括压缩加密后的认证数据、认证压缩算法的类型及认证加密算法的类型。因此,视联网终端可以采用设备认证信息中包括的认证加密算法的类型对应的认证加密算法,对设备认证信息中包括的压缩加密后的认证数据进行解密,并采用设备认证信息中包括的认证压缩算法的类型对应的认证压缩算法进行解压缩,从而得到解密解压缩后的认证数据,将该解密解压缩后的认证数据作为恢复后的认证数据。比如,视联网服务器采用PackBits算法进行压缩,采用Base64算法进行加密,则视联网终端采用Base64算法进行解密,采用PackBits算法进行解压缩。对于具体的解密过程、解压缩过程,本领域技术人员根据实际经验进行相关处理即可,本发明实施例对此不再详细论述。
视联网终端将恢复后的认证数据添加到认证响应信令中,并针对认证信令通过视联网向视联网服务器返回上述包括恢复后的认证数据的认证响应信令。
步骤504,视联网服务器依据所述恢复后的认证数据与所述初始认证数据确定是否允许所述视联网终端入网。
视联网服务器接收到视联网终端发送的认证响应信令后,获取其中包括的恢复后的认证数据,并依据恢复后的认证数据与之前保存的初始认证数据确定是否允许所述视联网终端入网。
在一种优选实施方式中,该步骤504可以包括:视联网服务器将所述恢复后的认证数据与所述初始认证数据进行对比;若所述恢复后的认证数据与所述初始认证数据一致,则确定允许所述视联网终端入网;否则,禁止所述视联网终端入网。
如果视联网终端与视联网服务器预先进行了协商,约定了认证加密算法、认证压缩算法等,则视联网终端对视联网服务器发送的设备认证信息进行恢复处理后,得到的恢复后的认证数据将与初始认证数据一致,因此视联网服务器将允许该视联网终端入网。而如果是非视联网的终端,即使收到了视联网服务器发送的广播包形式的连接信令,由于其未与视联网服务器进行协商,因此无法对视联网服务器发送的设备认证信息进行准确的恢复处理,得到的与初始认证数据一致的恢复后的认证数据,因此视联网服务器将禁止该非视联网的终端入网。
本发明实施例中,视联网服务器在确定允许所述视联网终端入网后,还可以通过视联网向视联网终端发送登录信令。
登录信令是入网流程中的第三步。管理者(即视联网服务器)通过此消息向被管理者(即视联网终端)传递必要的入网参数,包括双方的设备号码、逻辑地址等。本信令使用连接协议来封装,即视联网地址的类型为连接地址。管理者的连接地址的9个字节都是0xff,被管理者的连接地址的9个字节都是其逻辑端口地址。
视联网终端接收到登录信令后,即可针对该登录信令,通过视联网向视联网服务器返回登录响应信令。视联网服务器收到该登录响应信令后,该视联网终端则成功接入视联网。
本发明实施例添加了对要接入的终端的认证机制,视联网服务器与视联网终端可以预先协商好认证过程的相关信息,当有终端要接入视联网时,视联网服务器将会验证是否允许该终端入网,从而避免了非视联网的终端接入视联网后导致视联网中的数据泄露的问题,提高了视联网数据的安全性。
实施例二
参照图6,示出了本发明实施例二的一种终端入网方法的步骤流程图。该方法应用于视联网中,该方法将从视联网终端一侧对终端入网方法进行介绍。
本发明实施例的终端入网方法可以包括以下步骤:
步骤601,视联网终端接收所述视联网服务器发送的认证信令。
如上述实施例一中所述,当视联网服务器检测到有视联网终端想要接入视联网时,视联网服务器可以通过广播包的形式、通过视联网向视联网终端发送连接信令。视联网终端在接收到该连接信令后,可以针对该连接信令通过视联网向视联网服务器返回连接响应信令。视联网服务器在接收到视联网终端发送的连接响应信令后,获取初始认证数据,并对所述初始认证数据进行认证处理,得到设备认证信息。视联网服务器将包括设备认证信息的认证信令,通过视联网发送至视联网终端。
步骤602,视联网终端对所述设备认证信息进行恢复处理,得到恢复后的认证数据。
视联网终端在接收到认证信令后,对其中包括的设备认证信息进行恢复处理,得到恢复后的认证数据。
在一种优选实施方式中,对应于上述实施例一中视联网服务器对初始认证数据进行加密的方式,设备认证信息由视联网服务器采用预设的认证加密算法对初始认证数据进行加密得到加密后的认证数据,并依据所述加密后的认证数据及所述认证加密算法的类型生成。则该步骤602可以包括:视联网终端采用所述认证加密算法对所述加密后的认证数据进行解密,得到恢复后的认证数据。
在一种优选实施方式中,对应于上述实施例一中视联网服务器对初始认证数据进行压缩并加密的方式,设备认证信息由视联网服务器采用预设的认证压缩算法对所述初始认证数据进行压缩,并采用预设的认证加密算法进行加密得到压缩加密后的认证数据,并依据所述压缩加密后的认证数据、所述认证压缩算法的类型及所述认证加密算法的类型生成。则该步骤602可以包括:视联网终端采用所述认证加密算法对所述压缩加密后的认证数据进行解密,并采用所述认证压缩算法进行解压缩,得到恢复后的认证数据。
步骤603,视联网终端向所述视联网服务器返回认证响应信令。
视联网终端将恢复后的认证数据添加到认证响应信令中,并针对认证信令通过视联网向视联网服务器返回上述包括恢复后的认证数据的认证响应信令。
视联网服务器接收到视联网终端发送的认证响应信令后,获取其中包括的恢复后的认证数据,即可依据恢复后的认证数据与之前保存的初始认证数据确定是否允许所述视联网终端入网。
视联网服务器在确定允许所述视联网终端入网后,还可以通过视联网向视联网终端发送登录信令。视联网终端接收到登录信令后,即可针对该登录信令,通过视联网向视联网服务器返回登录响应信令。视联网服务器收到该登录响应信令后,该视联网终端则成功接入视联网。
本发明实施例的过程与上述实施例一基本相似,具体参照上述实施例一的相关描述即可,本发明实施例在此不再详细论述。
实施例三
参照图7,示出了本发明实施例三的一种视联网的设备交互的示意图。由图7可知,视联网终端与视联网服务器可以通过视联网实现双向交互,也即视联网终端与视联网服务器之间发送的各种信令、数据等,都是通过视联网发送的。
目前,基于16位的视联网协议的入网流程是:
1.S->C设备的查询信令(8a01协议);
2.C->S设备的查询响应信令(8a03协议);
3.S->C设备的入网信令(8a11协议);
4.C->S设备的入网响应信令(8a12协议);
5.设备入网成功,接收心跳信令。
其中,S代表服务器也即视联网服务器;C代表客户端也即视联网终端。
视联网服务器通过广播包的方式发送查询信令,无论是视联网的终端还是非视联网的终端都能收到查询信令,因此容易导致数据泄露。本发明实施例针对上述问题,提出了一种新的基于64位视联网协议的入网流程。
参照图8,示出了本发明实施例三的一种终端入网过程的信令交互示意图。该终端入网过程为基于64位视联网协议的入网过程。
基于64位视联协议的入网流程可以包括:
1.S->C设备的连接信令(0001协议);
2.C->S设备的连接响应信令(1001协议);
3.S->C设备的认证信令(0002协议);
4.C->S设备的认证响应信令(1002协议);
5.S->C设备的登录信令(0003协议);
6.C->S设备的登录响应信令(1003协议);
7.设备入网成功,S->C设备的心跳信令(2001协议);
8.C->S设备的心跳响应信令(3001协议)。
其中,S代表服务器,也即视联网服务器;C代表客户端,也即视联网终端。具体如图8所示,视联网终端通过终端协议入网模块向视联网服务器发送信令,或者接收视联网服务器发送的信令;视联网服务器通过服务器协议入网模块向终端协议入网模块发送信令,或者接收终端协议入网模块发送的信令。终端协议入网模块与服务器协议入网模块之间通过视联网进行双向交互。
本发明实施例中,在步骤3和4阶段加入了base64加密算法以及packetbit压缩算法,加强了视联网的完全性,避免一些安全问题发生。具体来说,终端入网过程可以包括以下步骤:
1.服务器以广播包的形式发送连接信令(0001协议)。
2.客户端收到服务器的广播包向服务器回复连接响应信令(1001协议)。
3.服务器向客户端发送认证信令(0002协议)。
3.1认证信令中包含压缩加密后的认证数据和认证算法的类型(base64加密算法和packetbit压缩算法),该压缩加密后的认证数据为通过packetbit压缩算法对初始认证随机数进行压缩,并通过base64加密算法进行加密后的数据;
3.2服务器本地会保存一份未处理的初始认证随机数,后续作比对使用。
4.客户端向服务器回复认证响应信令(1002协议)。
4.1客户端收到服务器发来的认证信令后,会通过对应的base64加密算法对压缩加密后的认证数据进行解密,并通过对应的packetbit压缩算法进行解压缩,完成数据的恢复处理,得到恢复后的认证数据;
4.2客户端将包括恢复后的认证数据的认证响应信令发送给服务器。
5.服务器向客服端发送登录信令(0003协议)。
5.1服务器收到认证响应信令后,会将本地记录的初始认证随机数和恢复后的认证数据进行比对,如果一致,可以继续进行设备登录操作,向客户端发送登录信令;如果不一致,将不会有后续的步骤,不会向客户端发送登录信令,终端就不会入网。
6.客户端向服务器发送登录响应信令(1003协议)。
7.服务器向客户端发送心跳信令(2001协议)。服务器收到客户端发送的登录响应信令后,客户端成功入网。
8.客户端向服务器回复心跳响应信令(3001协议)。
其中,服务器即为视联网服务器,客户端即为视联网终端。
本发明实施例中,新的64位视联网协议加入了base64加密算法以及packetbit算法此类安全策略,在设备认证阶段加入了安全认证机制,使一些非法的设备无法接收视联网中除连接信令以外的数据包,避免了非视联网的终端接入导致的安全性问题,避免数据被窃取或者用户信息被盗取的情况发生,加强了视联网的完全性。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
实施例四
参照图9,示出了本发明实施例四的一种终端入网装置的结构框图。该装置可以应用于视联网中,具体应用于视联网服务器中。
本实施例的终端入网装置可以包括以下位于视联网服务器中的模块:
认证模块901,用于在接收到视联网终端发送的连接响应信令后,获取初始认证数据,并对所述初始认证数据进行认证处理,得到设备认证信息;
第一发送模块902,用于向所述视联网终端发送认证信令;所述认证信令包括所述设备认证信息;
第一接收模块903,用于接收所述视联网终端针对所述认证信令返回的认证响应信令;所述认证响应信令包括恢复后的认证数据,所述恢复后的认证数据由所述视联网终端对所述设备认证信息进行恢复处理得到;
确定模块904,用于依据所述恢复后的认证数据与所述初始认证数据确定是否允许所述视联网终端入网。
优选地,认证模块901,具体可以用于采用预设的认证加密算法对所述初始认证数据进行加密,得到加密后的认证数据;依据所述加密后的认证数据及所述认证加密算法的类型生成设备认证信息。相应的,所述恢复后的认证数据由所述视联网终端采用所述认证加密算法对所述加密后的认证数据进行解密得到。
优选地,认证模块901,具体可以用于采用预设的认证压缩算法对所述初始认证数据进行压缩,并采用预设的认证加密算法进行加密,得到压缩加密后的认证数据;依据所述压缩加密后的认证数据、所述认证压缩算法的类型及所述认证加密算法的类型生成设备认证信息。相应的,所述恢复后的认证数据由所述视联网终端采用所述认证加密算法对所述压缩加密后的认证数据进行解密,并采用所述认证压缩算法进行解压缩得到。
优选地,确定模块904,具体可以用于将所述恢复后的认证数据与所述初始认证数据进行对比;若所述恢复后的认证数据与所述初始认证数据一致,则确定允许所述视联网终端入网。
优选地,所述连接响应信令、所述认证信令及所述认证响应信令均为基于64位视联网协议封装的信令。
本发明实施例添加了对要接入的终端的认证机制,视联网服务器与视联网终端可以预先协商好认证过程的相关信息,当有终端要接入视联网时,视联网服务器将会验证是否允许该终端入网,从而避免了非视联网的终端接入视联网后导致视联网中的数据泄露的问题,提高了视联网数据的安全性。
实施例五
参照图10,示出了本发明实施例五的一种终端入网装置的结构框图。该装置可以应用于视联网中,具体应用于视联网终端中。
本实施例的终端入网装置可以包括以下位于视联网终端中的模块:
第二接收模块1001,用于接收所述视联网服务器发送的认证信令;所述认证信令包括设备认证信息,所述设备认证信息由所述视联网服务器在接收到所述视联网终端发送的连接响应信令后,获取初始认证数据,并对所述初始认证数据进行认证处理得到;
恢复模块1002,用于对所述设备认证信息进行恢复处理,得到恢复后的认证数据;
第二发送模块1003,用于向所述视联网服务器返回认证响应信令;所述认证响应信令包括所述恢复后的认证数据;所述恢复后的认证数据与所述初始认证数据作为所述视联网服务器确定是否允许所述视联网终端入网的依据。
优选地,所述设备认证信息由所述视联网服务器采用预设的认证加密算法对所述初始认证数据进行加密得到加密后的认证数据,并依据所述加密后的认证数据及所述认证加密算法的类型生成。相应的,恢复模块1002,具体可以用于采用所述认证加密算法对所述加密后的认证数据进行解密,得到恢复后的认证数据。
优选地,所述设备认证信息由所述视联网服务器采用预设的认证压缩算法对所述初始认证数据进行压缩,并采用预设的认证加密算法进行加密得到压缩加密后的认证数据,并依据所述压缩加密后的认证数据、所述认证压缩算法的类型及所述认证加密算法的类型生成。相应的,恢复模块1002,具体可以用于采用所述认证加密算法对所述压缩加密后的认证数据进行解密,并采用所述认证压缩算法进行解压缩,得到恢复后的认证数据。
本发明实施例避免了非视联网的终端接入视联网后导致视联网中的数据泄露的问题,提高了视联网数据的安全性。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种终端入网方法和一种终端入网装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种终端入网方法,其特征在于,所述方法应用于视联网中,所述方法包括:
视联网服务器通过视联网向视联网终端发送连接信令;
视联网服务器在接收到视联网终端发送的连接响应信令后,获取初始认证数据,并对所述初始认证数据进行认证处理,得到设备认证信息;
所述视联网服务器向所述视联网终端发送认证信令;所述认证信令包括所述设备认证信息;
所述视联网服务器接收所述视联网终端针对所述认证信令返回的认证响应信令;所述认证响应信令包括恢复后的认证数据,所述恢复后的认证数据由所述视联网终端对所述设备认证信息进行恢复处理得到;
所述视联网服务器依据所述恢复后的认证数据与所述初始认证数据确定是否允许所述视联网终端入网。
2.根据权利要求1所述的方法,其特征在于,所述对所述初始认证数据进行认证处理,得到设备认证信息的步骤,包括:
所述视联网服务器采用预设的认证加密算法对所述初始认证数据进行加密,得到加密后的认证数据;
所述视联网服务器依据所述加密后的认证数据及所述认证加密算法的类型生成设备认证信息;
所述恢复后的认证数据由所述视联网终端采用所述认证加密算法对所述加密后的认证数据进行解密得到。
3.根据权利要求1所述的方法,其特征在于,所述对所述初始认证数据进行认证处理,得到设备认证信息的步骤,包括:
所述视联网服务器采用预设的认证压缩算法对所述初始认证数据进行压缩,并采用预设的认证加密算法进行加密,得到压缩加密后的认证数据;
所述视联网服务器依据所述压缩加密后的认证数据、所述认证压缩算法的类型及所述认证加密算法的类型生成设备认证信息;
所述恢复后的认证数据由所述视联网终端采用所述认证加密算法对所述压缩加密后的认证数据进行解密,并采用所述认证压缩算法进行解压缩得到。
4.根据权利要求1所述的方法,其特征在于,所述视联网服务器依据所述恢复后的认证数据与所述初始认证数据确定是否允许所述视联网终端入网的步骤,包括:
所述视联网服务器将所述恢复后的认证数据与所述初始认证数据进行对比;
若所述恢复后的认证数据与所述初始认证数据一致,则确定允许所述视联网终端入网。
5.根据权利要求1所述的方法,其特征在于,所述连接响应信令、所述认证信令及所述认证响应信令均为基于64位视联网协议封装的信令。
6.一种终端入网方法,其特征在于,所述方法应用于视联网中,所述方法包括:
视联网终端通过视联网接收视联网服务器发送连接信令;
视联网终端接收所述视联网服务器发送的认证信令;所述认证信令包括设备认证信息,所述设备认证信息由所述视联网服务器在接收到所述视联网终端发送的连接响应信令后,获取初始认证数据,并对所述初始认证数据进行认证处理得到;
所述视联网终端对所述设备认证信息进行恢复处理,得到恢复后的认证数据;
所述视联网终端向所述视联网服务器返回认证响应信令;所述认证响应信令包括所述恢复后的认证数据;所述恢复后的认证数据与所述初始认证数据作为所述视联网服务器确定是否允许所述视联网终端入网的依据。
7.根据权利要求6所述的方法,其特征在于,
所述设备认证信息由所述视联网服务器采用预设的认证加密算法对所述初始认证数据进行加密得到加密后的认证数据,并依据所述加密后的认证数据及所述认证加密算法的类型生成;
所述视联网终端对所述设备认证信息进行恢复处理,得到恢复后的认证数据的步骤,包括:
所述视联网终端采用所述认证加密算法对所述加密后的认证数据进行解密,得到恢复后的认证数据。
8.根据权利要求6所述的方法,其特征在于,
所述设备认证信息由所述视联网服务器采用预设的认证压缩算法对所述初始认证数据进行压缩,并采用预设的认证加密算法进行加密得到压缩加密后的认证数据,并依据所述压缩加密后的认证数据、所述认证压缩算法的类型及所述认证加密算法的类型生成;
所述视联网终端对所述设备认证信息进行恢复处理,得到恢复后的认证数据的步骤,包括:
所述视联网终端采用所述认证加密算法对所述压缩加密后的认证数据进行解密,并采用所述认证压缩算法进行解压缩,得到恢复后的认证数据。
9.一种终端入网装置,其特征在于,所述装置应用于视联网中,所述装置包括:
认证模块,用于通过视联网向视联网终端发送连接信令,在接收到视联网终端发送的连接响应信令后,获取初始认证数据,并对所述初始认证数据进行认证处理,得到设备认证信息;
第一发送模块,用于向所述视联网终端发送认证信令;所述认证信令包括所述设备认证信息;
第一接收模块,用于接收所述视联网终端针对所述认证信令返回的认证响应信令;所述认证响应信令包括恢复后的认证数据,所述恢复后的认证数据由所述视联网终端对所述设备认证信息进行恢复处理得到;
确定模块,用于依据所述恢复后的认证数据与所述初始认证数据确定是否允许所述视联网终端入网。
10.一种终端入网装置,其特征在于,所述装置应用于视联网中,所述装置包括:
第二接收模块,用于接收所述视联网服务器发送的认证信令;所述认证信令包括设备认证信息,所述设备认证信息由通过视联网接收视联网服务器发送连接信令,并所述视联网服务器在接收到所述视联网终端发送的连接响应信令后,获取初始认证数据,并对所述初始认证数据进行认证处理得到;
恢复模块,用于对所述设备认证信息进行恢复处理,得到恢复后的认证数据;
第二发送模块,用于向所述视联网服务器返回认证响应信令;所述认证响应信令包括所述恢复后的认证数据;所述恢复后的认证数据与所述初始认证数据作为所述视联网服务器确定是否允许所述视联网终端入网的依据。
CN201810760140.7A 2018-07-11 2018-07-11 终端入网方法和装置 Active CN110719247B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810760140.7A CN110719247B (zh) 2018-07-11 2018-07-11 终端入网方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810760140.7A CN110719247B (zh) 2018-07-11 2018-07-11 终端入网方法和装置

Publications (2)

Publication Number Publication Date
CN110719247A CN110719247A (zh) 2020-01-21
CN110719247B true CN110719247B (zh) 2021-09-10

Family

ID=69208252

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810760140.7A Active CN110719247B (zh) 2018-07-11 2018-07-11 终端入网方法和装置

Country Status (1)

Country Link
CN (1) CN110719247B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111314725A (zh) * 2020-02-19 2020-06-19 安徽文香信息技术有限公司 一种直播访问的方法、***、设备及计算机存储介质
CN112637643A (zh) * 2020-12-08 2021-04-09 视联动力信息技术股份有限公司 移动终端的组网方法、装置、终端设备和存储介质
CN112291072B (zh) * 2020-12-28 2021-03-26 视联动力信息技术股份有限公司 基于管理面协议的安全视频通信方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104468115A (zh) * 2013-10-28 2015-03-25 安信通科技(澳门)有限公司 信息***访问认证方法及装置
CN104980920A (zh) * 2015-05-20 2015-10-14 小米科技有限责任公司 智能终端建立通信连接的方法及装置
CN106453269A (zh) * 2016-09-21 2017-02-22 东软集团股份有限公司 车联网安全通信方法、车载终端、服务器及***
WO2017119564A1 (ko) * 2016-01-05 2017-07-13 (주)코인플러그 본인인증용 정보 보안 전송시스템 및 방법
CN107959602A (zh) * 2016-10-14 2018-04-24 北京视联动力国际信息技术有限公司 一种入网方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104468115A (zh) * 2013-10-28 2015-03-25 安信通科技(澳门)有限公司 信息***访问认证方法及装置
CN104980920A (zh) * 2015-05-20 2015-10-14 小米科技有限责任公司 智能终端建立通信连接的方法及装置
WO2017119564A1 (ko) * 2016-01-05 2017-07-13 (주)코인플러그 본인인증용 정보 보안 전송시스템 및 방법
CN106453269A (zh) * 2016-09-21 2017-02-22 东软集团股份有限公司 车联网安全通信方法、车载终端、服务器及***
CN107959602A (zh) * 2016-10-14 2018-04-24 北京视联动力国际信息技术有限公司 一种入网方法和装置

Also Published As

Publication number Publication date
CN110719247A (zh) 2020-01-21

Similar Documents

Publication Publication Date Title
CN110430043B (zh) 一种认证方法、***及装置和存储介质
CN110557680B (zh) 一种音视频数据帧传输方法和***
CN109769123B (zh) 一种视联网数据的处理方法及***
CN109672664B (zh) 一种视联网终端的认证方法和***
CN110061962B (zh) 一种视频流数据传输的方法和装置
CN110392044B (zh) 一种基于视联网的信息传输方法及装置
CN109977137B (zh) 一种数据查询方法和装置
CN111107060B (zh) 一种登录请求处理方法、服务器、电子设备及存储介质
CN110719247B (zh) 终端入网方法和装置
CN111786778A (zh) 一种密钥更新的方法和装置
CN110661784B (zh) 一种用户的认证方法、装置和存储介质
CN109905627B (zh) 一种音视频流数据录制的方法和装置
CN109347844B (zh) 一种设备接入互联网的方法及装置
CN112203149B (zh) 一种基于国产密码的视联网软件更新方法和装置
CN112333210B (zh) 一种视联网数据通信功能实现方法和设备
CN111556376B (zh) 数字证书签发方法、装置及计算机可读存储介质
CN110535856B (zh) 一种用户的认证方法、装置和存储介质
CN109376507B (zh) 一种数据安全管理方法和***
CN110012063B (zh) 一种数据包的处理方法和***
CN108965366B (zh) 一种版本信息的查询方法和装置
CN109617858B (zh) 一种流媒体链路的加密方法和装置
CN112291592B (zh) 基于控制面协议的安全视频通信方法、装置、设备及介质
CN110830762A (zh) 一种音视频数据的处理方法和***
CN109639627B (zh) 一种加密方式切换方法和装置
CN110620936B (zh) 一种视联网视频的备份方法及装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant