CN102938768B - 一种漫游用户跨域登陆、跨域进行监控业务的方法和装置 - Google Patents
一种漫游用户跨域登陆、跨域进行监控业务的方法和装置 Download PDFInfo
- Publication number
- CN102938768B CN102938768B CN201210458248.3A CN201210458248A CN102938768B CN 102938768 B CN102938768 B CN 102938768B CN 201210458248 A CN201210458248 A CN 201210458248A CN 102938768 B CN102938768 B CN 102938768B
- Authority
- CN
- China
- Prior art keywords
- territory
- domain
- monitoring
- message
- roamer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种用于漫游用户跨域登陆的装置和方法。该装置包括:SIP代理模块,接收下级域服务器发送的漫游用户的跨域登陆消息,在该消息为登陆到本域的消息时通知本域UA模块启动代理,否则将该消息转发给上级域,将接收登陆成功的信息和该用户可访问的监控资源发送给下级域的服务器;UA模块,根据该跨域登陆消息模拟本域用户发送登陆消息给本域服务器的信令控制模块,将接收到的登陆成功信息和其可访问的监控资源发送给本域sip代理模块;信令控制模块,用于接收UA模块模拟的本域用户登陆消息,对该消息中的用户进行验证,验证通过后将登陆成功的信息以及该用户可操作的监控资源发送给该UA模块。本发明实现了漫游用户的跨域登陆。
Description
技术领域
本发明涉及视频监控技术领域,尤其涉及一种漫游用户跨域登陆、跨域进行监控业务的方法和装置。
背景技术
现在大规模的监控环境多为多级多域监控系统,各个域推送可共享的监控资源给其它域。各区域内部有独立的用户管理子系统,给用户配置不同的权限和资源。各个域的用户登陆各自域的管理平台进行监控业务操作。跨域的业务都通过服务器间互相配置为外域,并遵循域间操作标准进行监控业务操作。
但当前的多级多域监控系统,上级域网络对能访问上级域的IP地址一般都有限制,只允许各域的相关服务器通过,这样就存在一个问题,当上级域用户来到下级域范围内,将无法登陆上级域平台,从而导致上级域用户不能查看自身权限内的监控资源。比如说在省级域有最大权限的用户到县级域来视察,希望能在县级域的终端上查看到市级域的监控资源(比如市级域前端监控设备的某一路实况),现有技术将无法满足用户的该需求。
发明内容
本发明提供一种用于漫游用户跨域登陆的装置,该装置包括:SIP代理模块,用于接收下级域管理服务器发送的漫游用户的跨域登陆消息,判断该消息是否为登陆到本域的消息,如果是,通知本域用户代理UA模块启动代理,如果否,将该消息转发给上级域的管理服务器;该SIP代理模块进一步用于接收登陆成功的信息和该用户可访问的监控资源,并将登陆成功的信息和该监控资源发送给下级域的管理服务器;用户代理UA模块,用于根据该跨域登陆消息模拟本域用户发送登陆消息给本域管理服务器的信令控制模块;进一步用于接收登陆成功的信息和该用户可访问的监控资源,并将登陆成功的信息和该监控资源发送给本域的sip代理模块;信令控制模块,用于接收UA模块模拟的本域用户登陆消息,并对该消息中的用户进行验证,验证通过后将登陆成功的信息以及该用户可操作的监控资源发送给本域的UA模块。
本发明还提供一种漫游用户跨域操作监控资源的装置,所述装置包括:SIP代理模块,用于接收下级域管理服务器发送的漫游用户的监控业务操作请求,判断该请求是否为发送到本域的请求,如果是,将该请求发送给本域的UA模块处理,如果否,将该请求发送给上级域的管理服务器;UA模块,用于根据该漫游用户的监控业务操作请求模拟本域用户向本域管理服务器的信令控制模块发送监控业务操作请求;信令控制模块,用于根据UA模块发送的监控业务操作请求控制对应的监控资源将监控数据通过监控数据通道发送给漫游用户。
本发明还提供一种用于漫游用户跨域登陆的方法,该方法包括:管理服务器接收下级域管理服务器发送的漫游用户的跨域登陆消息,判断该消息是否为登陆到本域的消息,如果是,通知本域用户代理UA模块启动代理,如果否,将该消息转发给上级域的管理服务器;UA模块,根据该跨域登陆消息模拟本域用户发送登陆消息给本域的管理服务器;管理服务器对UA发送的登陆消息中的用户进行验证,验证通过后将登陆成功的信息以及该用户可操作的监控资源发送给本域的UA模块;UA模块接收登陆成功的信息和该用户可访问的监控资源,并将登陆成功的信息和该监控资源发送给本域的管理服务器;管理服务器接收登陆成功的信息和该用户可访问的监控资源,并将登陆成功的信息和该监控资源发送给下级域的管理服务器。
本发明还提供一种漫游用户跨域操作监控资源的方法,该方法包括管理服务器接收下级域管理服务器发送的漫游用户的监控业务操作请求,判断该请求是否为发送到本域的请求,如果是,将该请求发送给本域的UA模块处理,如果否,将该请求发送给上级域的管理服务器;UA模块根据该漫游用户的监控业务操作请求模拟本域用户向本域的管理服务器发送监控业务操作请求;管理服务器根据UA模块发送的监控业务操作请求控制对应的监控资源将监控数据通过监控数据通道发送给漫游用户。
本发明有益效果:本发明实现了漫游用户的跨域登陆以及漫游用户跨域对监控资源的访问。
附图说明
图1是本发明装置逻辑结构图。
图2是本发明一种实施方式中硬件示意图。
图3是本发明实施例应用的监控网络图。
图4是一种跨域登陆消息格式示意图。
图5是一种跨域监控业务请求消息格式示意图。
具体实施方式
以下结合附图描述本发明具体实施例。
对于一个多级多域的监控系统,各域配置好域间关系,域间互联协议,比如上下级域关系,平级域关系以及上下级域,平级域之间通信的协议等等。每一个域都有域内唯一的管理服务器,负责该域内设备统一注册、用户登录认证和管理。该域内设备包括前端监控设备、用户终端设备、媒体交换服务器MS等。每一个域的管理服务器上均部署有该域的用户角色和权限,用户登陆的时候根据其角色和权限给其开放对应的监控资源,该用户称为该域的用户。
为了能让上级域的用户在下级域的用户终端上访问自身域或其它有权限访问域的监控资源(该用户称为漫游用户),本发明通过在各级域的管理服务器之间建立信令通道,使得该用户在下级域终端上的监控业务操作通过该信令通道传输到上级域用户代理,由上级域的用户代理模拟该漫游用户在上级域进行监控业务操作。业务操作获得的监控数据通过上级域和下级域之间的数据通道传输给漫游用户。
图1给出了一种漫游用户跨域登陆装置的逻辑结构图,该装置包括:SIP代理模块,用户代理UA(UserAgent)模块和信令控制模块。该装置可以集成在监控系统的管理服务器中。当然,用户代理UA模块可以不集成于管理服务器而作为单独的一个设备存在或者集成于监控系统的其它设备中。在优选的实现方式中,该装置可以用计算机程序实现,由CPU执行存储器中的指令来实现本发明目的,其硬件结构可以参考图2的示意。
以下描述本发明实施例的详细实施过程。
步骤11、管理服务器的SIP代理模块接收下级域管理服务器发送的漫游用户的跨域登陆消息,判断该消息是否为登陆到本域的消息,如果是,通知本域用户代理UA模块启动代理,如果否,将该消息转发给上级域的管理服务器;SIP代理模块接收登陆成功的信息和该用户可访问的监控资源,并将登陆成功的信息和该监控资源发送给下级域的管理服务器。
用户要进行监控业务操作,比如请求网络摄像机IPC实况或者点播回放,首先都需要登陆到监控平台,然后再开始相关监控业务操作,所以漫游用户首先在下级域的用户终端上发送跨域登陆消息。这里假设省级域的领导需要在县级域的用户终端上进行跨域登陆操作。结合图3的所示的监控网络示意图,漫游用户省级域的领导,在县级域2的用户终端31上进行跨域登陆,该用户终端31向县级域2的管理服务器VM32发送登陆消息。该登陆消息的格式参见图4。在该登陆消息中,源地址URI为leader县2,目的地址为leader省,类型为跨域登陆(inter_login),并且消息体中携带省级域领导的用户名:Leader和密码:131131(该省级域领导在省级域的用户终端上使用该用户名和密码登陆省级域监控平台)。
下级域的管理服务器收到本域用户终端发送的上述登陆消息后,根据消息显示的登陆类型判断是否是跨域登陆,如果是跨域登陆,就将该登陆消息交给自己SIP代理进行处理。如果不是跨域登陆,和现有技术一样处理。一般地,可以预先配置管理服务器的sip代理为上级域管理服务器。按照图3的例子,县级域2的管理服务器VM32的sip代理配置为市级域的管理服务器VM33,由VM33代理其处理相关监控信令。县级域2的管理服务器VM32收到图4的登陆消息,根据跨域登陆信息“inter_login”和目的地址“leader省”将该消息转给市级域的管理服务器VM33。市级域的管理服务器VM33收到该登陆消息后,其SIP代理模块根据目的地址“leader省”判断该用户需要登陆到省域的,遂将该登陆消息转发给省级域的管理服务器34。省级域管理服务器34的sip代理模块根据该消息中的“To:leader省”判断该消息是登陆到自身管理服务器的,故通知用户代理UA35模块启动用户代理。UA模块可以是监控管理服务器上的模块,也可以是其它设备上的一个模块。通过上述流程,在各级域管理服务器之间建立了一条监控信令通道,如图3虚线框所示,该监控信令通道用于将漫游用户发送的信令传递到用户代理UA模块,由UA来代理该漫游用户在本域发送信令。
步骤12、用户代理UA模块,根据该跨域登陆消息模拟本域用户发送登陆消息给本域管理服务器的信令控制模块;接收登陆成功的信息和该用户可访问的监控资源,并将登陆成功的信息和该监控资源发送给本域的sip代理模块。
步骤13、管理服务器的信令控制模块接收本域用户登陆消息,并对该消息中的用户进行验证,验证通过后将登陆成功的信息以及该用户可操作的监控资源发送给本域的UA模块。
UA模块在启动用户代理后将模拟用户登陆本域监控管理服务器。这里模拟登陆的含义为:将漫游用户在下级域用户终端上的登陆行为表现为在本域的用户终端上的登陆行为。UA模块获取前述跨域登陆消息中的用户名和密码,将该用户名和密码携带在构造的本域登陆消息中发送给本域的监控管理服务器。图3的例子中,该本域登陆消息将被发送给省级域的监控管理服务器VM34。VM34对该用户名和密码进行认证,如果认证通过后,将该用户可访问的监控资源发送给UA模块35。可操作的资源如前端监控设备IPC、EC的相关信息等等。UA模块35获得用户的可操作监控资源后,通过监控信令通道将其发送给漫游用户。管理服务器VM34在用户认证通过后,还将“登陆成功”的信息告知UA35,UA35通过监控信令通道转发给漫游用户。如果管理服务器VM34对用户的认证没有通过,则不会发送“登陆成功”的信息或者发送“登陆失败”的信息给UA35。当然,在管理服务器VM34对用户的认证没有通过的情况下,是不会推送任何监控资源给用户的。UA模块发送漫游登陆保活消息给漫游用户使用的用户终端,使得UA模块和用户终端间进行保活通信。在该漫游登陆保活成功后,UA模块再与本域的管理服务器进行保活通信。
以上描述了漫游用户跨域登陆到自身域监控平台的过程。下面进一步介绍漫游用户如何跨域进行监控业务操作。
步骤31、管理服务器的SIP代理模块接收下级域管理服务器发送的漫游用户的监控业务操作请求,判断该请求是否为发送到本域的请求,如果是,将该请求发送给本域的UA模块处理,如果否,将该请求发送给上级域的管理服务器。
漫游用户接收到自己权限范围能操作的监控资源后,根据自己的实际需要,发起对相关资源的操作请求,该操作请求通过前述监控信令通道到达该漫游用户原本属于的域。继续以图3的例子来说明,漫游用户在用户终端31上根据显示的自己可操作的监控资源进行监控业务操作,比如点播省域摄像头1的实况,该点播请求将被发送给县级域2的监控管理服务器32。图3显示请求消息的一个示例。监控管理服务器32收到该请求消息后,根据请求消息的目的地址leader省判断该请求消息不是发送到本域的,遂将其转发给市级域的管理服务器33。市级域的监控管理服务器33的sip代理模块用同样的方法判断该请求不是由自身处理后将该请求消息转发给省级域的监控管理服务器34。省级域的监控管理服务器34的sip代理模块根据目的地址leader省判断该请求消息的目的地是本域,将其转发到本域的UA模块。到达省级域的管理服务器34的请求消息的VIA头域中携带中间经过的各级域的信息。
步骤32、UA模块根据该漫游用户的监控业务操作请求模拟本域用户向本域的管理服务器的信令控制模块发送监控业务操作请求;
步骤33、管理服务器的信令控制模块根据UA模块发送的监控业务操作请求控制对应的监控资源将监控数据通过监控数据通道发送给漫游用户。
进一步参照图3,省级域UA模块在步骤12中模拟本域用户登陆省域管理服务器VM34成功后,会与省域管理服务器VM34建立一个会话,后续可以直接通过该会话来进行监控业务。所以这里UA模块可以在该会话上向省域的管理服务器34发送点播省域摄像头1的实况,管理服务器34的信令控制模块收到该点播请求后,控制对应的监控资源,如EC或者IPC,将监控数据通过监控数据通道发送给漫游用户。
一般地,在多级多域的监控系统中每个监控域都存在媒体交换服务器MS,所以可以由管理服务器控制各级域的MS建立起数据通道。在图3的例子中,管理服务器VM34通知对应的EC或者IPC将数据发送到本域的媒体交换服务器MS,本域的MS通过域间建立的监控数据通道将监控数据发送到县级域2的漫游用户使用的终端上。
监控数据通道是由各级域的管理服务器协同配合,在域间建立的一条监控数据通道,如图3实线框所示。具体建立过程如下:
管理服务器的信令控制模块获取本域MS的发送端口信息并将该信息通知下级域管理服务器(这里下级域管理服务器信息的获取可以通过VIA头域中消息经过路径来获得),使得下级域管理服务器将该信息告知其所在域的MS;接收下级域的管理服务器发送的其所在域的MS的接收端口信息并将该信息通知本域的MS。监控数据的收发端口信息通过各自域的管理服务器交互后使得上级域的MS获知了下级域的收流端口信息,使得下级域的MS获知了上级域MS发流端口信息,从而监控数据流能顺利的从上级域的MS发送到下级域MS,从而上下级域的MS之间建立了监控数据通道。漫游用户所在域的管理服务器向漫游用户使用的终端获取漫游用户收流的端口信息,并将该收流的端口信息告知该域的MS,同时也将该域的MS发流的端口信息告知该终端,从而到达MS的监控数据流能进一步转发到漫游用户的终端上供漫游用户查看。
如图3所示,省级域的VM34的信令控制模块将省级域的MS39的发流端口信息通知给市级域的VM33(一个省级域下一般有多个市级域,具体通知哪个市级域的VM33可以由到达省级域的请求消息的VIA头域信息来确定),VM33将该端口信息告知市级域的MS38;MS38将自身的收流端口信息告知市级域的VM33,VM33将该收流端口信息告知给省级域的VM34,VM34将该端口信息告知省级域的MS39。省级域的MS39和市级域的MS38之间顺利的建立了监控数据通道。用同样的方式,市级域的MS38和县级域2的MS37之间也建立监控数据通道。漫游用户请求的监控数据到达县级域2的MS37后,由MS37转发到县级域的用户终端31上供漫游用户查看。
当漫游用户需要退出登陆的时候,其所使用的下级域的用户终端向该域的管理服务器发送退出消息从而退出登陆。该域的管理服务器收到该消息后通过之前在各级域服务器之间建立的信令通道将该退出消息发送到目的域的管理服务器。该退出消息是由各级域的SIP代理模块逐级向上发送直到到达目的域。目的域的UA模块模拟本域用户向本域的管理服务器发送退出消息退出登陆。目的域的管理服务器收到退出消息后开始执行关闭监控数据通道的动作。类似于建立监控数据通道,各级管理服务器分别通知自身域的MS关闭收发流的端口从而关闭数据流通道。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (8)
1.一种用于漫游用户跨域登陆的装置,其特征在于,该装置包括:
SIP代理模块,用于接收下级域管理服务器发送的漫游用户的跨域登陆消息,通过所述跨域登陆消息中的目的地址判断该消息是否为登陆到本域的消息,所述漫游用户位于IP地址受限制的用户终端上;如果是,通知本域用户代理UA模块启动代理,如果否,通过各级域管理服务器之间建立的监控信令通道将该消息转发给上级域的管理服务器;该SIP代理模块进一步用于接收登陆成功的信息和该用户可访问的监控资源,并将登陆成功的信息和该监控资源发送给下级域的管理服务器;所述漫游用户是在下级域的用户终端上访问自身域或其它有权限访问域的监控资源的上级域的用户;
用户代理UA模块,用于根据该跨域登陆消息模拟本域用户发送登陆消息给本域管理服务器的信令控制模块;所述模拟为将漫游用户在下级域用户终端上的登陆行为表现为在本域的用户终端上的登陆行为;该模块进一步用于接收登陆成功的信息和该用户可访问的监控资源,并将登陆成功的信息和该监控资源发送给本域的sip代理模块;
信令控制模块,用于接收UA模块模拟的本域用户登陆消息,并对该消息中的用户进行验证,验证通过后将登陆成功的信息以及该用户可操作的监控资源发送给本域的UA模块。
2.如权利要求1所述的装置,其特征在于,所述SIP代理模块判断该消息是否为登陆到本域的消息具体包括:该SIP代理模块判断该消息的目的地址是否为本域地址,如果是则认为该登陆消息为登陆到本域的消息。
3.如权利要求1所述的装置,其特征在于,所述信令控制模块,用于接收本域用户终端发送的登陆消息,根据本域用户终端发送的登陆消息显示的登陆类型判断是否是跨域登陆,如果是跨域登陆就将该登陆消息交给自己SIP代理转发上级域管理服务器。
4.一种漫游用户跨域操作监控资源的装置,其特征在于,所述装置包括:
SIP代理模块,用于接收下级域管理服务器发送的漫游用户的监控业务操作请求,通过所述监控业务操作请求中的目的地址判断该请求是否为发送到本域的请求,所述漫游用户位于IP地址受限制的用户终端上;如果是,将该请求发送给本域的UA模块处理,如果否,通过各级域管理服务器之间建立的监控信令通道将该请求发送给上级域的管理服务器;所述漫游用户是在下级域的用户终端上访问自身域或其它有权限访问域的监控资源的上级域的用户;
UA模块,用于根据该漫游用户的监控业务操作请求模拟本域用户向本域管理服务器的信令控制模块发送监控业务操作请求;所述模拟为将漫游用户在下级域用户终端上的监控业务操作请求表现为在本域的用户终端上的监控业务操作请求;
信令控制模块,用于根据UA模块发送的监控业务操作请求控制对应的监控资源将监控数据通过监控数据通道发送给漫游用户;
所述监控数据通道由所述信令控制模块控制建立:该信令控制模块获取本域MS的发送端口信息并将该信息通知下级域管理服务器,以便本域与下级域的MS之间建立起监控数据通道。
5.一种用于漫游用户跨域登陆的方法,其特征在于,管理服务器接收下级域管理服务器发送的漫游用户的跨域登陆消息,通过所述跨域登陆消息中的目的地址判断该消息是否为登陆到本域的消息,所述漫游用户位于IP地址受限制的用户终端上;如果是,通知本域用户代理UA模块启动代理,如果否,通过各级域管理服务器之间建立的监控信令通道将该消息转发给上级域的管理服务器;所述漫游用户是在下级域的用户终端上访问自身域或其它有权限访问域的监控资源的上级域的用户;
UA模块,根据该跨域登陆消息模拟本域用户发送登陆消息给本域的管理服务器;所述模拟为将漫游用户在下级域用户终端上的登陆行为表现为在本域的用户终端上的登陆行为;
管理服务器对UA发送的登陆消息中的用户进行验证,验证通过后将登陆成功的信息以及该用户可操作的监控资源发送给本域的UA模块;
UA模块接收登陆成功的信息和该用户可访问的监控资源,并将登陆成功的信息和该监控资源发送给本域的管理服务器;
管理服务器接收登陆成功的信息和该用户可访问的监控资源,并将登陆成功的信息和该监控资源发送给下级域的管理服务器。
6.如权利要求5所述的方法,其特征在于,所述管理服务器判断该消息是否为登陆到本域的消息具体包括:该管理服务器判断该消息的目的地址是否为本域地址,如果是则认为该登陆消息为登陆到本域的消息。
7.如权利要求5所述的方法,其特征在于,所述管理服务器接收本域用户终端发送的登陆消息,根据本域用户终端发送的登陆消息显示的登陆类型判断是否是跨域登陆,如果是跨域登陆就将该登陆消息发送给上级管理服务器。
8.一种漫游用户跨域操作监控资源的方法,其特征在于,
管理服务器接收下级域管理服务器发送的漫游用户的监控业务操作请求,通过所述监控业务操作请求中的目的地址判断该请求是否为发送到本域的请求,所述漫游用户位于IP地址受限制的用户终端上;如果是,将该请求发送给本域的UA模块处理,如果否,通过各级域管理服务器之间建立的监控信令通道将该请求发送给上级域的管理服务器;所述漫游用户是在下级域的用户终端上访问自身域或其它有权限访问域的监控资源的上级域的用户;
UA模块根据该漫游用户的监控业务操作请求模拟本域用户向本域的管理服务器发送监控业务操作请求;所述模拟为将漫游用户在下级域用户终端上的监控业务操作请求表现为在本域的用户终端上的监控业务操作请求;
管理服务器根据UA模块发送的监控业务操作请求控制对应的监控资源将监控数据通过监控数据通道发送给漫游用户;
所述监控数据通道的建立包括:管理服务器获取本域MS的发送端口信息并将该信息通知下级域管理服务器,使得下级域管理服务器将该信息告知其所在域的MS;接收下级域的管理服务器发送的其所在域的MS的接收端口信息并将该信息通知本域的MS,从而使得MS之间建立起监控数据通道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210458248.3A CN102938768B (zh) | 2012-11-13 | 2012-11-13 | 一种漫游用户跨域登陆、跨域进行监控业务的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210458248.3A CN102938768B (zh) | 2012-11-13 | 2012-11-13 | 一种漫游用户跨域登陆、跨域进行监控业务的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102938768A CN102938768A (zh) | 2013-02-20 |
CN102938768B true CN102938768B (zh) | 2016-06-08 |
Family
ID=47697636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210458248.3A Active CN102938768B (zh) | 2012-11-13 | 2012-11-13 | 一种漫游用户跨域登陆、跨域进行监控业务的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102938768B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104426864B (zh) * | 2013-08-28 | 2019-01-08 | 腾讯科技(深圳)有限公司 | 跨域远程命令的实现方法及系统 |
CN104080087B (zh) * | 2014-07-10 | 2017-12-15 | 浙江宇视科技有限公司 | 一种视频监控系统的无线接入方法及装置 |
CN108881131B (zh) * | 2017-06-23 | 2021-01-08 | 中国人民解放军理工大学 | Sdn多域移动网络环境下主机身份鉴别信息的高效移交机制 |
CN111404871B (zh) * | 2019-11-19 | 2022-07-08 | 杭州海康威视系统技术有限公司 | 服务器对接方法和装置 |
CN111917516B (zh) * | 2020-08-06 | 2022-11-11 | 上海熙菱信息技术有限公司 | 一种多域信令快速调度方法 |
CN113114644B (zh) * | 2021-03-31 | 2022-03-25 | 杭州恒生数字设备科技有限公司 | 一种基于sip架构的多级跨域对称密钥管理系统 |
CN115277538A (zh) * | 2022-07-18 | 2022-11-01 | 郑州小鸟信息科技有限公司 | 一种基于路由计算的跨域消息发布方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047955A (zh) * | 2006-03-30 | 2007-10-03 | 华为技术有限公司 | 一种实现漫游用户登陆到归属域的方法 |
CN101616311A (zh) * | 2009-07-31 | 2009-12-30 | 杭州华三通信技术有限公司 | 一种视频监控方法和视频监控服务器 |
CN101729871A (zh) * | 2009-12-24 | 2010-06-09 | 公安部第一研究所 | 一种sip视频监控系统安全跨域访问方法 |
-
2012
- 2012-11-13 CN CN201210458248.3A patent/CN102938768B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047955A (zh) * | 2006-03-30 | 2007-10-03 | 华为技术有限公司 | 一种实现漫游用户登陆到归属域的方法 |
CN101616311A (zh) * | 2009-07-31 | 2009-12-30 | 杭州华三通信技术有限公司 | 一种视频监控方法和视频监控服务器 |
CN101729871A (zh) * | 2009-12-24 | 2010-06-09 | 公安部第一研究所 | 一种sip视频监控系统安全跨域访问方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102938768A (zh) | 2013-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102938768B (zh) | 一种漫游用户跨域登陆、跨域进行监控业务的方法和装置 | |
CN110798471B (zh) | 空调管理方法及相关装置 | |
CN105391744A (zh) | 一种管理监控设备的方法及系统 | |
JP2012235461A (ja) | ネットワーク・モニタリング・システム、コンピュータ読み出し可能記録媒体及びネットワークのトポロジを特定する方法 | |
CN108040268A (zh) | 一种基于sdn的视频监控网络安全控制方法及系统 | |
CN104219218A (zh) | 一种主动安全防御的方法及装置 | |
CN111526061B (zh) | 网络靶场实战演练场景的监控流量调度系统与方法 | |
JP2007208711A5 (zh) | ||
WO2007045189A1 (fr) | Procede, systeme et terminal de trace de service, element reseau | |
CN103503378B (zh) | 用于通过可信监控代理的家庭网络接入的方法和装置 | |
KR20190052541A (ko) | 서비스 서버와 사용자 단말간의 네트워크 경로 제공 방법 및 장치 | |
CN109327414A (zh) | 一种快速安全的外网访问局域网ip-pbx设备的方法 | |
CN105611533A (zh) | 完整性校验码mic检查方法及装置 | |
CN104901757B (zh) | 一种ip网络广播的移动终端控制方法及系统 | |
CN109688115B (zh) | 一种数据安全传输系统 | |
CN108353027A (zh) | 一种用于检测端口故障的软件定义网络系统 | |
CN103916489A (zh) | 一种单域名多ip的域名解析方法及系统 | |
CN114040408A (zh) | 一种基于4g移动网络模拟环境的靶场系统 | |
US9256416B1 (en) | Methods and apparatus for automatic session validation for distributed access points | |
CN102333094A (zh) | 一种安全控制方法和设备 | |
CN102123305B (zh) | 一种实现网络传输故障排查的方法及系统 | |
CN105262628A (zh) | 基于多运营商链路共享的校园宿舍网管理系统 | |
JP5345651B2 (ja) | セキュアトンネリングプラットフォームシステム及び方法 | |
US11178542B1 (en) | Method and system for secure device-to-device data communications | |
CN102710805A (zh) | 一种更新ip地址的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |