CN111786778A - 一种密钥更新的方法和装置 - Google Patents
一种密钥更新的方法和装置 Download PDFInfo
- Publication number
- CN111786778A CN111786778A CN202010538400.3A CN202010538400A CN111786778A CN 111786778 A CN111786778 A CN 111786778A CN 202010538400 A CN202010538400 A CN 202010538400A CN 111786778 A CN111786778 A CN 111786778A
- Authority
- CN
- China
- Prior art keywords
- key data
- key
- video network
- network terminal
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000004044 response Effects 0.000 claims abstract description 88
- 230000006855 networking Effects 0.000 claims description 38
- 238000012545 processing Methods 0.000 claims description 14
- 238000005516 engineering process Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 16
- 238000004590 computer program Methods 0.000 description 9
- 230000015654 memory Effects 0.000 description 8
- 238000003860 storage Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 238000011144 upstream manufacturing Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供了一种密钥更新的方法和装置,所述方法包括:获取根密钥,接收到视联网终端发送的密钥更新请求,该证书更新请求包括视联网终端标识和公钥数据,采用根密钥和视联网终端标识,生成私钥数据,采用公钥数据,对私钥数据进行加密,得到请求响应消息,将请求响应消息发送至视联网终端。通过本发明实施例,实现了视联网终端的密钥更新,视联网终端从网管服务器获取密钥,防止了密钥管理***大负荷运作,保证了密钥管理***的性能。
Description
技术领域
本发明涉及视联网技术领域,特别是涉及一种密钥更新的方法和装置。
背景技术
在视联网中,存在大量视联网终端,为了满足视联网终端的身份认证、通信安全等需求,需要将密钥分发给每台视联网终端。
密钥分发通常由密钥管理***完成,由视联网终端向密钥管理***发送密钥请求,然后密钥管理***将密钥下发给视联网终端。但是当视联网终端数量过多时,密钥请求会对密钥管理***造成较大负荷,导致密钥管理***的性能下降的问题。
发明内容
鉴于上述问题,提出了以便提供克服上述问题或者至少部分地解决上述问题的一种密钥更新的方法和装置,包括:
一种密钥更新的方法,应用于网管服务器,包括:
获取根密钥;
接收到视联网终端发送的密钥更新请求;其中,所述证书更新请求包括视联网终端标识和公钥数据;
采用所述根密钥和所述视联网终端标识,生成私钥数据;
采用所述公钥数据,对所述私钥数据进行加密,得到请求响应消息;
将所述请求响应消息发送至所述视联网终端。
可选地,所述采用所述公钥数据,对所述私钥数据进行加密,得到请求响应消息,包括:
对所述私钥数据和所述视联网终端标识进行拼接,得到拼接结果数据;
采用所述公钥数据,对所述拼接结果数据进行加密,得到请求响应消息。
可选地,在所述采用所述根密钥和所述视联网终端标识,生成私钥数据之前,包括:
判断所述视联网终端是否为所述网管服务器下注册的视联网终端;
若所述视联网终端为所述网管服务器下注册的视联网终端,则执行所述采用所述根密钥和所述视联网终端标识,生成私钥数据。
可选地,所述采用所述根密钥和所述视联网终端标识,生成私钥数据,包括:
获取预置的散列函数;
以所述视联网终端标识为所述散列函数的参数,采用所述根密钥对所述根密钥进行处理,得到私钥数据。
可选地,还包括:
在检测到重新接入视联网时,更新所述根密钥。
一种密钥更新的方法,应用于视联网终端,包括:
获取视联网终端标识和公钥数据;
采用所述视联网终端标识和所述公钥数据,生成密钥更新请求,并将所述密钥更新请求发送至网管服务器;
接收所述网管服务器返回的请求响应消息;
采用所述公钥数据,对所述请求响应消息进行解密,得到私钥数据;
采用所述私钥数据进行密钥更新。
可选地,所述采用所述公钥数据,对所述请求响应消息进行解密,得到私钥数据,包括:
采用所述公钥数据,对所述请求响应消息进行解密,得到拼接结果数据;
从所述拼接结果数据中,确定私钥数据;
在所述采用所述私钥数据进行密钥更新之前,还包括:
判断所述拼接结果数据中是否包含所述视联网终端标识;
若所述拼接结果数据中包含所述视联网终端标识,则执行所述采用所述私钥数据进行密钥更新。
可选地,在所述采用所述公钥数据,对所述请求响应消息进行解密,得到私钥数据之前,还包括:
判断所述网管服务器是否为所述视联网终端归属的网管服务器;
若所述网管服务器为所述视联网终端归属的网管服务器,则执行所述采用所述公钥数据,对所述请求响应消息进行解密,得到私钥数据。
一种密钥更新的装置,应用于网管服务器,包括:
根密钥获取模块,用于获取根密钥;
密钥更新请求接收模块,用于接收到视联网终端发送的密钥更新请求;其中,所述证书更新请求包括视联网终端标识和公钥数据;
私钥数据生成模块,用于采用所述根密钥和所述视联网终端标识,生成私钥数据;
私钥数据加密模块,用于采用所述公钥数据,对所述私钥数据进行加密,得到请求响应消息;
响应消息发送模块,用于将所述请求响应消息发送至所述视联网终端。
一种密钥更新的装置,应用于视联网终端,包括:
公钥数据获取模块,用于获取视联网终端标识和公钥数据;
密钥更新请求发送模块,用于采用所述视联网终端标识和所述公钥数据,生成密钥更新请求,并将所述密钥更新请求发送至网管服务器;
请求响应消息接收模块,用于接收所述网管服务器返回的请求响应消息;
响应消息解密模块,用于采用所述公钥数据,对所述请求响应消息进行解密,得到私钥数据;
密钥更新模块,用于采用所述私钥数据进行密钥更新。
本发明实施例具有以下优点:
在本发明实施例中,通过获取根密钥,接收到视联网终端发送的密钥更新请求,该证书更新请求包括视联网终端标识和公钥数据,采用根密钥和视联网终端标识,生成私钥数据,采用公钥数据,对私钥数据进行加密,得到请求响应消息,将请求响应消息发送至视联网终端,实现了视联网终端的密钥更新,视联网终端从网管服务器获取密钥,防止了密钥管理***大负荷运作,保证了密钥管理***的性能。
附图说明
为了更清楚地说明本发明的技术方案,下面将对本发明的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种视联网的组网示意图;
图2是本发明一实施例提供的一种节点服务器的硬件结构示意图;
图3是本发明一实施例提供的一种接入交换机的硬件结构示意图;
图4是本发明一实施例提供的一种以太网协转网关的硬件结构示意图;
图5是本发明一实施例提供的一种密钥更新的方法的步骤流程图;
图6是本发明一实施例提供的一种网络结构的示意图;
图7是本发明一实施例提供的另一种密钥更新的方法的步骤流程图;
图8是本发明一实施例提供的另一种密钥更新的方法的步骤流程图;
图9是本发明一实施例提供的一种密钥更新的装置的结构示意图;
图10是本发明一实施例提供的另一种密钥更新的装置的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
视联网是网络发展的重要里程碑,是一个实时网络,能够实现高清视频实时传输,将众多互联网应用推向高清视频化,高清面对面。
视联网采用实时高清视频交换技术,可以在一个网络平台上将所需的服务,如高清视频会议、视频监控、智能化监控分析、应急指挥、数字广播电视、延时电视、网络教学、现场直播、VOD点播、电视邮件、个性录制(PVR)、内网(自办)频道、智能化视频播控、信息发布等数十种视频、语音、图片、文字、通讯、数据等服务全部整合在一个***平台,通过电视或电脑实现高清品质视频播放。
为使本领域技术人员更好地理解本发明实施例,以下对视联网进行介绍:
视联网所应用的部分技术如下所述:
网络技术(Network Technology)
视联网的网络技术创新改良了传统以太网(Ethernet),以面对网络上潜在的巨大视频流量。不同于单纯的网络分组包交换(Packet Switching)或网络电路交换(CircuitSwitching),视联网技术采用Packet Switching满足Streaming需求。视联网技术具备分组交换的灵活、简单和低价,同时具备电路交换的品质和安全保证,实现了全网交换式虚拟电路,以及数据格式的无缝连接。
交换技术(Switching Technology)
视联网采用以太网的异步和包交换两个优点,在全兼容的前提下消除了以太网缺陷,具备全网端到端无缝连接,直通用户终端,直接承载IP数据包。用户数据在全网范围内不需任何格式转换。视联网是以太网的更高级形态,是一个实时交换平台,能够实现目前互联网无法实现的全网大规模高清视频实时传输,将众多网络视频应用推向高清化、统一化。
服务器技术(Server Technology)
视联网和统一视频平台上的服务器技术不同于传统意义上的服务器,它的流媒体传输是建立在面向连接的基础上,其数据处理能力与流量、通讯时间无关,单个网络层就能够包含信令及数据传输。对于语音和视频业务来说,视联网和统一视频平台流媒体处理的复杂度比数据处理简单许多,效率比传统服务器大大提高了百倍以上。
储存器技术(Storage Technology)
统一视频平台的超高速储存器技术为了适应超大容量和超大流量的媒体内容而采用了最先进的实时操作***,将服务器指令中的节目信息映射到具体的硬盘空间,媒体内容不再经过服务器,瞬间直接送达到用户终端,用户等待一般时间小于0.2秒。最优化的扇区分布大大减少了硬盘磁头寻道的机械运动,资源消耗仅占同等级IP互联网的20%,但产生大于传统硬盘阵列3倍的并发流量,综合效率提升10倍以上。
网络安全技术(Network Security Technology)
视联网的结构性设计通过每次服务单独许可制、设备与用户数据完全隔离等方式从结构上彻底根除了困扰互联网的网络安全问题,一般不需要杀毒程序、防火墙,杜绝了黑客与病毒的攻击,为用户提供结构性的无忧安全网络。
服务创新技术(Service Innovation Technology)
统一视频平台将业务与传输融合在一起,不论是单个用户、私网用户还是一个网络的总合,都不过是一次自动连接。用户终端、机顶盒或PC直接连到统一视频平台,获得丰富多彩的各种形态的多媒体视频服务。统一视频平台采用“菜谱式”配表模式来替代传统的复杂应用编程,可以使用非常少的代码即可实现复杂的应用,实现“无限量”的新业务创新。
视联网的组网如下所述:
视联网是一种集中控制的网络结构,该网络可以是树型网、星型网、环状网等等类型,但在此基础上网络中需要有集中控制节点来控制整个网络。
如图1所示,视联网分为接入网和城域网两部分。
接入网部分的设备主要可以分为3类:节点服务器,接入交换机,终端(包括各种机顶盒、编码板、存储器等)。节点服务器与接入交换机相连,接入交换机可以与多个终端相连,并可以连接以太网。
其中,节点服务器是接入网中起集中控制功能的节点,可控制接入交换机和终端。节点服务器可直接与接入交换机相连,也可以直接与终端相连。
类似的,城域网部分的设备也可以分为3类:城域服务器,节点交换机,节点服务器。城域服务器与节点交换机相连,节点交换机可以与多个节点服务器相连。
其中,节点服务器即为接入网部分的节点服务器,即节点服务器既属于接入网部分,又属于城域网部分。
城域服务器是城域网中起集中控制功能的节点,可控制节点交换机和节点服务器。城域服务器可直接连接节点交换机,也可直接连接节点服务器。
由此可见,整个视联网络是一种分层集中控制的网络结构,而节点服务器和城域服务器下控制的网络可以是树型、星型、环状等各种结构。
形象地称,接入网部分可以组成统一视频平台(虚线圈中部分),多个统一视频平台可以组成视联网;每个统一视频平台可以通过城域以及广域视联网互联互通。
1、视联网设备分类
1.1本发明实施例的视联网中的设备主要可以分为3类:服务器,交换机(包括以太网协转网关),终端(包括各种机顶盒,编码板,存储器等)。视联网整体上可以分为城域网(或者国家网、全球网等)和接入网。
1.2其中接入网部分的设备主要可以分为3类:节点服务器,接入交换机(包括以太网协转网关),终端(包括各种机顶盒,编码板,存储器等)。
各接入网设备的具体硬件结构为:
节点服务器:
如图2所示,主要包括网络接口模块201、交换引擎模块202、CPU模块203、磁盘阵列模块204;
其中,网络接口模块201,CPU模块203、磁盘阵列模块204进来的包均进入交换引擎模块202;交换引擎模块202对进来的包进行查地址表205的操作,从而获得包的导向信息;并根据包的导向信息把该包存入对应的包缓存器206的队列;如果包缓存器206的队列接近满,则丢弃;交换引擎模202轮询所有包缓存器队列,如果满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。磁盘阵列模块204主要实现对硬盘的控制,包括对硬盘的初始化、读写等操作;CPU模块203主要负责与接入交换机、终端(图中未示出)之间的协议处理,对地址表205(包括下行协议包地址表、上行协议包地址表、数据包地址表)的配置,以及,对磁盘阵列模块204的配置。
接入交换机:
如图3所示,主要包括网络接口模块(下行网络接口模块301、上行网络接口模块302)、交换引擎模块303和CPU模块304;
其中,下行网络接口模块301进来的包(上行数据)进入包检测模块305;包检测模块305检测包的目地地址(DA)、源地址(SA)、数据包类型及包长度是否符合要求,如果符合,则分配相应的流标识符(stream-id),并进入交换引擎模块303,否则丢弃;上行网络接口模块302进来的包(下行数据)进入交换引擎模块303;CPU模块304进来的数据包进入交换引擎模块303;交换引擎模块303对进来的包进行查地址表306的操作,从而获得包的导向信息;如果进入交换引擎模块303的包是下行网络接口往上行网络接口去的,则结合流标识符(stream-id)把该包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃;如果进入交换引擎模块303的包不是下行网络接口往上行网络接口去的,则根据包的导向信息,把该数据包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃。
交换引擎模块303轮询所有包缓存器队列,在本发明实施例中分两种情形:
如果该队列是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零;3)获得码率控制模块产生的令牌;
如果该队列不是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。
码率控制模块308是由CPU模块304来配置的,在可编程的间隔内对所有下行网络接口往上行网络接口去的包缓存器队列产生令牌,用以控制上行转发的码率。
CPU模块304主要负责与节点服务器之间的协议处理,对地址表306的配置,以及,对码率控制模块308的配置。
以太网协转网关:
如图4所示,主要包括网络接口模块(下行网络接口模块401、上行网络接口模块402)、交换引擎模块403、CPU模块404、包检测模块405、码率控制模块408、地址表406、包缓存器407和MAC添加模块409、MAC删除模块410。
其中,下行网络接口模块401进来的数据包进入包检测模块405;包检测模块405检测数据包的以太网MAC DA、以太网MAC SA、以太网length or frame type、视联网目地地址DA、视联网源地址SA、视联网数据包类型及包长度是否符合要求,如果符合则分配相应的流标识符(stream-id);然后,由MAC删除模块410减去MAC DA、MAC SA、length or frame type(2byte),并进入相应的接收缓存,否则丢弃;
下行网络接口模块401检测该端口的发送缓存,如果有包则根据包的视联网目地地址DA获知对应的终端的以太网MAC DA,添加终端的以太网MAC DA、以太网协转网关的MACSA、以太网length or frame type,并发送。
以太网协转网关中其他模块的功能与接入交换机类似。
终端:
主要包括网络接口模块、业务处理模块和CPU模块;例如,机顶盒主要包括网络接口模块、视音频编解码引擎模块、CPU模块;编码板主要包括网络接口模块、视音频编码引擎模块、CPU模块;存储器主要包括网络接口模块、CPU模块和磁盘阵列模块。
1.3城域网部分的设备主要可以分为2类:节点服务器,节点交换机,城域服务器。其中,节点交换机主要包括网络接口模块、交换引擎模块和CPU模块;城域服务器主要包括网络接口模块、交换引擎模块和CPU模块构成。
2、视联网数据包定义
2.1接入网数据包定义
接入网的数据包主要包括以下几部分:目的地址(DA)、源地址(SA)、保留字节、payload(PDU)、CRC。
如下表所示,接入网的数据包主要包括以下几部分:
DA | SA | Reserved | Payload | CRC |
其中:
目的地址(DA)由8个字节(byte)组成,第一个字节表示数据包的类型(例如各种协议包、组播数据包、单播数据包等),最多有256种可能,第二字节到第六字节为城域网地址,第七、第八字节为接入网地址;
源地址(SA)也是由8个字节(byte)组成,定义与目的地址(DA)相同;
保留字节由2个字节组成;
payload部分根据不同的数据报的类型有不同的长度,如果是各种协议包的话是64个字节,如果是单组播数据包话是32+1024=1056个字节,当然并不仅仅限于以上2种;
CRC有4个字节组成,其计算方法遵循标准的以太网CRC算法。
2.2城域网数据包定义
城域网的拓扑是图型,两个设备之间可能有2种、甚至2种以上的连接,即节点交换机和节点服务器、节点交换机和节点交换机、节点交换机和节点服务器之间都可能超过2种连接。但是,城域网设备的城域网地址却是唯一的,为了精确描述城域网设备之间的连接关系,在本发明实施例中引入参数:标签,来唯一描述一个城域网设备。
本说明书中标签的定义和MPLS(Multi-Protocol Label Switch,多协议标签交换)的标签的定义类似,假设设备A和设备B之间有两个连接,那么数据包从设备A到设备B就有2个标签,数据包从设备B到设备A也有2个标签。标签分入标签、出标签,假设数据包进入设备A的标签(入标签)是0x0000,这个数据包离开设备A时的标签(出标签)可能就变成了0x0001。城域网的入网流程是集中控制下的入网过程,也就意味着城域网的地址分配、标签分配都是由城域服务器主导的,节点交换机、节点服务器都是被动的执行而已,这一点与MPLS的标签分配是不同的,MPLS的标签分配是交换机、服务器互相协商的结果。
如下表所示,城域网的数据包主要包括以下几部分:
DA | SA | Reserved | 标签 | Payload | CRC |
即目的地址(DA)、源地址(SA)、保留字节(Reserved)、标签、payload(PDU)、CRC。其中,标签的格式可以参考如下定义:标签是32bit,其中高16bit保留,只用低16bit,它的位置是在数据包的保留字节和payload之间。
参照图5,示出了本发明一实施例提供的一种密钥更新的方法的步骤流程图,该方法可以应用于网管服务器,如图6所示,网管服务器可以通过交换机与密钥管理***通信连接,交换机还可以连接视联网服务器,视联网服务器可以连接视联网交换机,视联网交换机可以连接视联网终端。
其中,密钥管理***可以用于生成加密密钥对,如公钥和私钥,网管服务器和密钥管理***可以位于管理网中,如管理网可以为互联网。
具体的,可以包括如下步骤:
步骤501,获取根密钥;
在网管服务器连接交换机后,网管服务器可以通过该交换机向密钥管理***发送根密钥获取请求,获取根密钥;
在接收到网管服务器发送的根密钥获取请求后,交换机可以将该密钥获取请求发送至与该网管服务器对应的密钥管理***;
在接收到根密钥获取请求后,密钥管理***可以生成根密钥,并将该根密钥发送至交换机;
在接收到根密钥后,交换机可以将该根密钥发送至网管服务器。
步骤502,接收到视联网终端发送的密钥更新请求;其中,所述证书更新请求包括视联网终端标识和公钥数据;
在更新密钥时,网管服务器可以接收视联网终端发送的密钥更新请求。
具体的,如图6,在更新密钥时,视联网终端可以获取本地存储的视联网终端标识和公钥数据,采用视联网终端标识和公钥数据,生成密钥更新请求,并将密钥更新请求发送至网管服务器,在接收到密钥更新请求后,视联网交换机可以将该密钥更新请求发送至视联网服务器;在接收到该密钥更新请求后,视联网服务器可以将该密钥更新请求发送至互联网交换机;在接收到该密钥更新请求后,互联网交换机可以将该密钥更新请求发送至网管服务器;
在接收到该密钥更新请求,网管服务器可以从该密钥更新请求中提取出视联网终端标识和公钥数据,并在预先存储的视联网终端中查找该视联网终端标识,以对该视联网终端进行身份校验;在该视联网终端身份校验通过后,网管服务器可以将该公钥数据缓存至本地。
步骤503,采用所述根密钥和所述视联网终端标识,生成私钥数据;
在接收到该密钥更新请求,且该视联网终端的身份校验通过后,网管服务器可以采用根密钥和视联网终端标识,生成私钥数据,具体的,网管服务器可以以视联网终端标识为参数,使用密钥散列函数对根密钥进行分散,生成视联网终端的私钥数据。
步骤504,采用所述公钥数据,对所述私钥数据进行加密,得到请求响应消息;
在生成私钥数据后,网管服务器可以采用公钥数据,对私钥数据进行加密,得到请求响应消息;
步骤505,将所述请求响应消息发送至所述视联网终端。
具体的,如图6,在得到请求响应消息后,网管服务器可以将该请求响应消息发送至互联网交换机;在接收到请求响应消息后,网交换机可以将该请求响应消息发送至视联网交换机;在接收到请求响应消息后,视联网交换机可以将该请求响应消息发送至对应的视联网终端;
在接收到请求响应消息后,视联网终端接收网管服务器返回的请求响应消息,可以判断网管服务器是否为视联网终端归属的网管服务器,在网管服务器为所视联网终端归属的网管服务器时,采用该公钥数据,对请求响应消息进行解密,得到私钥数据,采用该私钥数据进行密钥更新。
在本发明实施例中,通过获取根密钥,接收到视联网终端发送的密钥更新请求,该证书更新请求包括视联网终端标识和公钥数据,采用根密钥和视联网终端标识,生成私钥数据,采用公钥数据,对私钥数据进行加密,得到请求响应消息,将请求响应消息发送至视联网终端,实现了视联网终端的密钥更新,视联网终端从网管服务器获取密钥,防止了密钥管理***大负荷运作,保证了密钥管理***的性能。
参照图7,示出了本发明一实施例提供的另一种密钥更新的方法的步骤流程图,该方法可以应用于网管服务器,具体可以包括如下步骤:
步骤701,获取根密钥;
在本发明一实施例中,该方法还可以包括如下步骤:
在检测到重新接入视联网时,更新所述根密钥。
在网管服务器断开与交换机的连接后,网管服务器可以重新与交换机建立连接;在与交换机建立连接后,网管服务器可以通过交换机重新向密钥管理***申请更新根密钥。
步骤702,接收到视联网终端发送的密钥更新请求;其中,所述证书更新请求包括视联网终端标识和公钥数据;
步骤703,判断所述视联网终端是否为所述网管服务器下注册的视联网终端;
在接收到视联网终端发送的密钥更新请求后,网管服务器可以获取视联网终端的视联网终端标识,并通过该视联网终端标识判断视联网终端是否为网管服务器下注册的视联网终端。
步骤704,若所述视联网终端为所述网管服务器下注册的视联网终端,则采用所述根密钥和所述视联网终端标识,生成私钥数据;
在视联网终端为网管服务器下注册的视联网终端时,网管服务器可以采用根密钥和视联网终端标识,生成私钥数据。
在本发明一实施例中,步骤704可以包括如下子步骤:
子步骤S11,获取预置的散列函数;
在生成私钥数据后,网管服务器可以获取预置的散列函数,如y=ax+b,其中,a和b为预先设定的数据。
子步骤S12,以所述视联网终端标识为所述散列函数的参数,采用所述根密钥对所述根密钥进行处理,得到私钥数据。
在获取预置的散列函数后,网管服务器可以以视联网终端标识为散列函数的参数,采用根密钥对根密钥进行处理,得到私钥数据,如y=ax+b,其中,a和b为预先设定的数据,网管服务器可以将视联网终端标识作为x,并得到私钥数据y。
步骤705,对所述私钥数据和所述视联网终端标识进行拼接,得到拼接结果数据;
在生成私钥数据后,网管服务器可以将私钥数据和视联网终端标识进行拼接,得到拼接结果数据;
步骤706,采用所述公钥数据,对所述拼接结果数据进行加密,得到请求响应消息;
步骤707,将所述请求响应消息发送至所述视联网终端。
在得到请求响应消息后,视联网终端可以采用公钥数据,对请求响应消息进行解密,得到拼接结果数据;在得到拼接结果数据后,视联网终端可以判断网管服务器是否为视联网终端归属的网管服务器;在网管服务器是视联网终端归属的网管服务器时,视联网终端可以采用公钥数据,对请求响应消息进行解密,得到私钥数据。
在确定私钥数据后,视联网终端可以判断拼接结果数据中是否包含视联网终端标识;在拼接结果数据中包含所述视联网终端标识时,视联网终端可以采用私钥数据进行密钥更新。
为了使本领域技术人员能够更好地理解上述步骤,以下通过一个例子对本申请实施例加以示例性说明,但应当理解的是,本发明实施例并不限于此。
1、网管***(即网管服务器)接入视联网(即连接交换机)后,向密钥管理***KMS(密钥管理***)申请根密钥K1(即根密钥,网管***处于视联网期间,根密钥始终为K1,直至其脱离视联网后再重新接入视联网,才会重新申请根密钥(即在检测到重新接入视联网时,更新所述根密钥);
2、终端A(即视联网终端)通过视联网交换机(即交换机)、视联网服务器、互联网交换机,向网管***发送“密钥请求指令req”(即接收到视联网终端发送的密钥更新请求),req中包含固定长度为11字节的终端ID(即视联网终端标识)和终端证书cert(即公钥数据),网管接收到req后,校验终端ID是否为注册在网管***中的终端ID(即判断所述视联网终端是否为所述网管服务器下注册的视联网终端),并将证书cert缓存至本地;
3、网管以终端ID为参数,使用密钥散列函数对基础密钥K1进行分散,获得终端A的密钥Ka(即以所述视联网终端标识为所述散列函数的参数,采用所述根密钥对所述根密钥进行处理,得到私钥数据),然后从证书cert中获取终端A的公钥Kp,使用Kp对Ka与终端ID的拼接结果进行加密,得到密文Kpa(即采用所述公钥数据,对所述拼接结果数据进行加密,得到请求响应消息),最后向终端A返回“密钥请求响应res”(即将所述请求响应消息发送至所述视联网终端),res中包含终端ID、网管ID、密文Kpa;
4、终端获取res后,校验返回的终端ID与自身ID是否匹配,校验网管ID与自身注册归属的网管ID是否匹配,使用自己的私钥对密文Kpa解密获得明文,截取明文最后11字节,并与自身ID进行比对校验,以上校验结果均无误后,将截掉后11字节的明文数据,即密钥Ka,保存至密钥存储区域。
在本发明实施例中,通过获取根密钥,接收到视联网终端发送的密钥更新请求;其中,证书更新请求包括视联网终端标识和公钥数据,判断视联网终端是否为网管服务器下注册的视联网终端,若视联网终端为网管服务器下注册的视联网终端,则执行采用所述根密钥和视联网终端标识,生成私钥数据,对私钥数据和视联网终端标识进行拼接,得到拼接结果数据,采用公钥数据,对拼接结果数据进行加密,得到请求响应消息,将请求响应消息发送至视联网终端,实现了视联网终端的密钥更新,通过视联网终端与网管服务器之间的身份认证,保证了视联网中密钥更新安全性。
参照图8,示出了本发明一实施例提供的另一种密钥更新的方法的步骤流程图,该方法可以应用于视联网终端,具体可以包括如下步骤:
步骤801,获取视联网终端标识和公钥数据;
在更新密钥时,视联网终端可以获取本地存储的视联网终端标识和公钥数据。
步骤802,采用所述视联网终端标识和所述公钥数据,生成密钥更新请求,并将所述密钥更新请求发送至网管服务器;
在获取视联网终端标识和公钥数据后,视联网终端可以采用该视联网终端标识和该公钥数据,生成密钥更新请求,并将该密钥更新请求发送至网管服务器;
步骤803,接收所述网管服务器返回的请求响应消息;
在发送密钥更新请求后,视联网终端可以接收到网管服务器返回的响应于密钥更新请求的请求响应消息。
步骤804,采用所述公钥数据,对所述请求响应消息进行解密,得到私钥数据;
在接收到请求响应消息后,视联网终端可以采用公钥数据,对请求响应消息进行解密,得到私钥数据。
在本发明一实施例中,步骤804可以包括如下子步骤:
采用所述公钥数据,对所述请求响应消息进行解密,得到拼接结果数据;从所述拼接结果数据中,确定私钥数据。
在本发明一实施例中,在步骤804之前,还可以包括如下步骤:
判断所述网管服务器是否为所述视联网终端归属的网管服务器;若所述网管服务器为所述视联网终端归属的网管服务器,则执行所述采用所述公钥数据,对所述请求响应消息进行解密,得到私钥数据。
步骤805,采用所述私钥数据进行密钥更新。
在得到私钥数据后,视联网终端可以采用该私钥数据进行密钥更新。
在本发明一实施例中,在步骤805之前,还可以包括如下步骤:
判断所述拼接结果数据中是否包含所述视联网终端标识;若所述拼接结果数据中包含所述视联网终端标识,则执行所述采用所述私钥数据进行密钥更新。
在本发明实施例中,通过获取根密钥,接收到视联网终端发送的密钥更新请求,该证书更新请求包括视联网终端标识和公钥数据,采用根密钥和视联网终端标识,生成私钥数据,采用公钥数据,对私钥数据进行加密,得到请求响应消息,将请求响应消息发送至视联网终端,实现了视联网终端的密钥更新,视联网终端从网管服务器获取密钥,防止了密钥管理***大负荷运作,保证了密钥管理***的性能。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图9,示出了本发明一实施例提供的一种密钥更新的装置的结构示意图,该装置可以应用于网管服务器,该装置可以包括如下模块:
根密钥获取模块901,用于获取根密钥;
密钥更新请求接收模块902,用于接收到视联网终端发送的密钥更新请求;其中,所述证书更新请求包括视联网终端标识和公钥数据;
私钥数据生成模块903,用于采用所述根密钥和所述视联网终端标识,生成私钥数据;
私钥数据加密模块904,用于采用所述公钥数据,对所述私钥数据进行加密,得到请求响应消息;
响应消息发送模块905,用于将所述请求响应消息发送至所述视联网终端。
在本发明一实施例中,所述私钥数据加密模块904包括如下子模块:
拼接结果数据生成子模块,用于对所述私钥数据和所述视联网终端标识进行拼接,得到拼接结果数据;
请求响应消息生成子模块,用于采用所述公钥数据,对所述拼接结果数据进行加密,得到请求响应消息。
在本发明一实施例中,所述装置还包括如下模块:
视联网终端身份判断模块,用于判断所述视联网终端是否为所述网管服务器下注册的视联网终端;
私钥数据生成模块,用于若所述视联网终端为所述网管服务器下注册的视联网终端,则执行所述采用所述根密钥和所述视联网终端标识,生成私钥数据。
在本发明一实施例中,所述私钥数据生成模块903包括如下子模块:
散列函数获取子模块,用于获取预置的散列函数;
私钥数据生成子模块,用于以所述视联网终端标识为所述散列函数的参数,采用所述根密钥对所述根密钥进行处理,得到私钥数据。
在本发明一实施例中,所述装置还包括如下模块:
根密钥更新模块,用于在检测到重新接入视联网时,更新所述根密钥。
在本发明实施例中,通过获取根密钥,接收到视联网终端发送的密钥更新请求,该证书更新请求包括视联网终端标识和公钥数据,采用根密钥和视联网终端标识,生成私钥数据,采用公钥数据,对私钥数据进行加密,得到请求响应消息,将请求响应消息发送至视联网终端,实现了视联网终端的密钥更新,视联网终端从网管服务器获取密钥,防止了密钥管理***大负荷运作,保证了密钥管理***的性能。
参照图10,示出了本发明一实施例提供的另一种密钥更新的装置的结构示意图,该装置可以应用于视联网终端,所述装置包括:
公钥数据获取模块1001,用于获取视联网终端标识和公钥数据;
密钥更新请求发送模块1002,用于采用所述视联网终端标识和所述公钥数据,生成密钥更新请求,并将所述密钥更新请求发送至网管服务器;
请求响应消息接收模块1003,用于接收所述网管服务器返回的请求响应消息;
响应消息解密模块1004,用于采用所述公钥数据,对所述请求响应消息进行解密,得到私钥数据;
密钥更新模块1005,用于采用所述私钥数据进行密钥更新。
在本发明一实施例中,所述响应消息解密模块1004包括如下子模块:
拼接结果数据生成子模块,用于采用所述公钥数据,对所述请求响应消息进行解密,得到拼接结果数据;
私钥数据确定子模块,用于从所述拼接结果数据中,确定私钥数据;
在本发明一实施例中,所述装置还包括如下模块:
视联网终端标识判断模块,用于判断所述拼接结果数据中是否包含所述视联网终端标识;
密钥更新模块,用于若所述拼接结果数据中包含所述视联网终端标识,则执行所述采用所述私钥数据进行密钥更新。
在本发明一实施例中,所述装置还包括如下模块:
网管服务器身份判断模块,用于判断所述网管服务器是否为所述视联网终端归属的网管服务器;
私钥数据生成模块,用于若所述网管服务器为所述视联网终端归属的网管服务器,则执行所述采用所述公钥数据,对所述请求响应消息进行解密,得到私钥数据。
在本发明实施例中,通过获取根密钥,接收到视联网终端发送的密钥更新请求,该证书更新请求包括视联网终端标识和公钥数据,采用根密钥和视联网终端标识,生成私钥数据,采用公钥数据,对私钥数据进行加密,得到请求响应消息,将请求响应消息发送至视联网终端,实现了视联网终端的密钥更新,视联网终端从网管服务器获取密钥,防止了密钥管理***大负荷运作,保证了密钥管理***的性能。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本发明一实施例还提供了一种电子设备,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上密钥更新的方法的步骤。
本发明一实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储计算机程序,计算机程序被处理器执行时实现如上密钥更新的方法的步骤。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
Claims (10)
1.一种密钥更新的方法,其特征在于,应用于网管服务器,包括:
获取根密钥;
接收到视联网终端发送的密钥更新请求;其中,所述证书更新请求包括视联网终端标识和公钥数据;
采用所述根密钥和所述视联网终端标识,生成私钥数据;
采用所述公钥数据,对所述私钥数据进行加密,得到请求响应消息;
将所述请求响应消息发送至所述视联网终端。
2.根据权利要求1所述的方法,其特征在于,所述采用所述公钥数据,对所述私钥数据进行加密,得到请求响应消息,包括:
对所述私钥数据和所述视联网终端标识进行拼接,得到拼接结果数据;
采用所述公钥数据,对所述拼接结果数据进行加密,得到请求响应消息。
3.根据权利要求1或2所述的方法,其特征在于,在所述采用所述根密钥和所述视联网终端标识,生成私钥数据之前,包括:
判断所述视联网终端是否为所述网管服务器下注册的视联网终端;
若所述视联网终端为所述网管服务器下注册的视联网终端,则执行所述采用所述根密钥和所述视联网终端标识,生成私钥数据。
4.根据权利要求3所述的方法,其特征在于,所述采用所述根密钥和所述视联网终端标识,生成私钥数据,包括:
获取预置的散列函数;
以所述视联网终端标识为所述散列函数的参数,采用所述根密钥对所述根密钥进行处理,得到私钥数据。
5.根据权利要求1所述的方法,其特征在于,还包括:
在检测到重新接入视联网时,更新所述根密钥。
6.一种密钥更新的方法,其特征在于,应用于视联网终端,包括:
获取视联网终端标识和公钥数据;
采用所述视联网终端标识和所述公钥数据,生成密钥更新请求,并将所述密钥更新请求发送至网管服务器;
接收所述网管服务器返回的请求响应消息;
采用所述公钥数据,对所述请求响应消息进行解密,得到私钥数据;
采用所述私钥数据进行密钥更新。
7.根据权利要求6所述的方法,其特征在于,所述采用所述公钥数据,对所述请求响应消息进行解密,得到私钥数据,包括:
采用所述公钥数据,对所述请求响应消息进行解密,得到拼接结果数据;
从所述拼接结果数据中,确定私钥数据;
在所述采用所述私钥数据进行密钥更新之前,还包括:
判断所述拼接结果数据中是否包含所述视联网终端标识;
若所述拼接结果数据中包含所述视联网终端标识,则执行所述采用所述私钥数据进行密钥更新。
8.根据权利要求6或7所述的方法,其特征在于,在所述采用所述公钥数据,对所述请求响应消息进行解密,得到私钥数据之前,还包括:
判断所述网管服务器是否为所述视联网终端归属的网管服务器;
若所述网管服务器为所述视联网终端归属的网管服务器,则执行所述采用所述公钥数据,对所述请求响应消息进行解密,得到私钥数据。
9.一种密钥更新的装置,其特征在于,应用于网管服务器,包括:
根密钥获取模块,用于获取根密钥;
密钥更新请求接收模块,用于接收到视联网终端发送的密钥更新请求;其中,所述证书更新请求包括视联网终端标识和公钥数据;
私钥数据生成模块,用于采用所述根密钥和所述视联网终端标识,生成私钥数据;
私钥数据加密模块,用于采用所述公钥数据,对所述私钥数据进行加密,得到请求响应消息;
响应消息发送模块,用于将所述请求响应消息发送至所述视联网终端。
10.一种密钥更新的装置,其特征在于,应用于视联网终端,包括:
公钥数据获取模块,用于获取视联网终端标识和公钥数据;
密钥更新请求发送模块,用于采用所述视联网终端标识和所述公钥数据,生成密钥更新请求,并将所述密钥更新请求发送至网管服务器;
请求响应消息接收模块,用于接收所述网管服务器返回的请求响应消息;
响应消息解密模块,用于采用所述公钥数据,对所述请求响应消息进行解密,得到私钥数据;
密钥更新模块,用于采用所述私钥数据进行密钥更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010538400.3A CN111786778A (zh) | 2020-06-12 | 2020-06-12 | 一种密钥更新的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010538400.3A CN111786778A (zh) | 2020-06-12 | 2020-06-12 | 一种密钥更新的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111786778A true CN111786778A (zh) | 2020-10-16 |
Family
ID=72756445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010538400.3A Pending CN111786778A (zh) | 2020-06-12 | 2020-06-12 | 一种密钥更新的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111786778A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112187460A (zh) * | 2020-10-27 | 2021-01-05 | 清创网御(合肥)科技有限公司 | 一种面向主从网络的根密钥隐藏对称加密算法 |
CN113259722A (zh) * | 2021-06-28 | 2021-08-13 | 杭州海康威视数字技术股份有限公司 | 一种安全视频物联网密钥管理方法、装置和*** |
CN115174391A (zh) * | 2022-07-29 | 2022-10-11 | 天翼云科技有限公司 | 一种维护组网的方法、装置、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016201732A1 (zh) * | 2015-06-19 | 2016-12-22 | 宇龙计算机通信科技(深圳)有限公司 | 一种虚拟sim卡参数管理方法、移动终端及服务器 |
WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
CN109672664A (zh) * | 2018-11-13 | 2019-04-23 | 视联动力信息技术股份有限公司 | 一种视联网终端的认证方法和*** |
-
2020
- 2020-06-12 CN CN202010538400.3A patent/CN111786778A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016201732A1 (zh) * | 2015-06-19 | 2016-12-22 | 宇龙计算机通信科技(深圳)有限公司 | 一种虚拟sim卡参数管理方法、移动终端及服务器 |
WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
CN109672664A (zh) * | 2018-11-13 | 2019-04-23 | 视联动力信息技术股份有限公司 | 一种视联网终端的认证方法和*** |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112187460A (zh) * | 2020-10-27 | 2021-01-05 | 清创网御(合肥)科技有限公司 | 一种面向主从网络的根密钥隐藏对称加密算法 |
CN113259722A (zh) * | 2021-06-28 | 2021-08-13 | 杭州海康威视数字技术股份有限公司 | 一种安全视频物联网密钥管理方法、装置和*** |
CN115174391A (zh) * | 2022-07-29 | 2022-10-11 | 天翼云科技有限公司 | 一种维护组网的方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110430043B (zh) | 一种认证方法、***及装置和存储介质 | |
CN110557680B (zh) | 一种音视频数据帧传输方法和*** | |
CN108574818B (zh) | 一种信息显示的方法、装置和服务器 | |
CN112333210B (zh) | 一种视联网数据通信功能实现方法和设备 | |
CN111107060B (zh) | 一种登录请求处理方法、服务器、电子设备及存储介质 | |
CN111786778A (zh) | 一种密钥更新的方法和装置 | |
CN110661784B (zh) | 一种用户的认证方法、装置和存储介质 | |
CN110460469B (zh) | 一种***升级方法、装置和存储介质 | |
CN109347844B (zh) | 一种设备接入互联网的方法及装置 | |
CN109151519B (zh) | 一种基于视联网的配置分发方法和*** | |
CN112203149B (zh) | 一种基于国产密码的视联网软件更新方法和装置 | |
CN112291072B (zh) | 基于管理面协议的安全视频通信方法、装置、设备及介质 | |
CN110535856B (zh) | 一种用户的认证方法、装置和存储介质 | |
CN110730500B (zh) | 一种终端入网方法、服务器、终端、电子设备及存储介质 | |
CN110266577B (zh) | 一种隧道建立方法和视联网*** | |
CN110012063B (zh) | 一种数据包的处理方法和*** | |
CN110022353B (zh) | 一种服务共享的方法和视联网*** | |
CN109376507B (zh) | 一种数据安全管理方法和*** | |
CN109640194B (zh) | 一种基于视联网通过二维码获取终端权限的方法和装置 | |
CN110392289B (zh) | 一种账号的处理方法和*** | |
CN108965219B (zh) | 一种基于视联网的数据处理方法及装置 | |
CN112291592B (zh) | 基于控制面协议的安全视频通信方法、装置、设备及介质 | |
CN109617858B (zh) | 一种流媒体链路的加密方法和装置 | |
CN110661783B (zh) | 一种终端的注册方法、装置和存储介质 | |
CN110620936B (zh) | 一种视联网视频的备份方法及装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |