CN104717220B - 基于硬件加密的控制信令安全传输方法 - Google Patents

基于硬件加密的控制信令安全传输方法 Download PDF

Info

Publication number
CN104717220B
CN104717220B CN201510133143.4A CN201510133143A CN104717220B CN 104717220 B CN104717220 B CN 104717220B CN 201510133143 A CN201510133143 A CN 201510133143A CN 104717220 B CN104717220 B CN 104717220B
Authority
CN
China
Prior art keywords
data
client
server
encryption
caching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510133143.4A
Other languages
English (en)
Other versions
CN104717220A (zh
Inventor
姜舟
潘磊
芦翔
吕世超
周新运
孙利民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu IoT Research and Development Center
Original Assignee
Jiangsu IoT Research and Development Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu IoT Research and Development Center filed Critical Jiangsu IoT Research and Development Center
Priority to CN201510133143.4A priority Critical patent/CN104717220B/zh
Publication of CN104717220A publication Critical patent/CN104717220A/zh
Application granted granted Critical
Publication of CN104717220B publication Critical patent/CN104717220B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及基于硬件加密的控制信令安全传输方法。其包括如下步骤:步骤1、生成XML控制信令;步骤2、生成客户端摘要信息;步骤3、生成数字签名;步骤4、得到加密数据;步骤5、客户端将加密数据以及数字签名通过SIP消息向服务端发送;步骤6、服务端提取SIP消息的数据;步骤7、得到解密数据;步骤8、服务端获取当前系统时间,若当前系统的时间与时间戳的差值大于设定的时间阈值,则返回超时错误,否则,跳转到步骤9;步骤9、服务端对生成服务端摘要消息;步骤10、服务端进行签名验证,若验签失败,则返回验证错误,否则,对XML控制信令进行所需的解析处理。本发明保证设备控制信令的保密性和完整性。

Description

基于硬件加密的控制信令安全传输方法
技术领域
本发明涉及一种传输方法,尤其是一种基于硬件加密的控制信令安全传输方法。
背景技术
随着网络通信和多媒体技术的快速发展,视频监控技术也得到了飞速发展,目前已经进入到了网络化数字视频监控时代。随着网络视频监控系统的广泛应用,其自身的安全问题也逐渐成为了一个潜在严峻的问题。由于目前绝大多数网络视频监控系统所使用的控制信令都是以明文形式在公共网络中传输,对传输信息没有做任何机密性和完整性的保护措施,攻击者可以轻易的截获并窜改控制信令,从而控制甚至破坏监控设备。这种安全隐患对整个监控系统造成的后果不堪设想。
目前,在IP网络上构建视频监控系统的两种信令控制协议是SIP协议和H.323协议。SIP是IETF提出的基于IP网络的信令协议,用来生成、修改或终止一个或多个参与者之间的会话,具有开放性、可扩展性、灵活性、互操作性、可重用性等优点,成为视频监控系统信令控制系统主流协议。国家在2011年提出的GB/T28181《安全防范视频监控联网系统信息传输、交换、控制技术要求》,也是在SIP协议基础上制定的。设备控制信令是存放在SIP消息体中,通过SIP消息发送。GB28181要求设备控制以RFC3482中的MESSAGE方法实现。控制命令需要按照监控警报联网系统描述协议(MANSCDP)以XML格式存在SIP消息体中。SIP协议在应用层主要采用端到端的安全机制,端到端加密可以保障不需要中间代理读取的信息,包括SIP消息体和某些SIP消息头的安全。
在SIP中由于网络中介(如代理服务器)为了正确的路由消息而必须看到消息中某个头字段,所以不适于对整个SIP消息进行端到端的加密。S/MIME是应用层安全协议,允许SIPUA加密SIP中的MIME部分,在不影响消息头的情况下保证这些部分的端到端的安全。SIP消息是可以携带MIME类型的数据,MIME允许消息体中包含复合类型的数据,如图象、音频、视频及其它应用程序的特定数据。接收方根据不同的MIME类型来选择应用程序打开。S/MIME可以保证消息体端到端的机密性、完整性。GB28181中也是建议在应用层采用S/MIME的端到端加密安全机制。
因此,在基于SIP协议通信中,如何确保合法的设备控制信令在传输过程中的保密性和完整性是网络通信和数字视频监控中需要解决的一个难题。
发明内容
本发明的目的是克服现有技术中存在的不足,提供一种基于硬件加密的控制信令安全传输方法,其通过调用国密算法,实现对设备控制信令SIP消息体的加密,以此来保证设备控制信令的保密性和完整性。
按照本发明提供的技术方案,一种基于硬件加密的控制信令安全传输方法,所述控制信令的安全传输方法包括如下步骤:
步骤1、客户端接收输入的控制指令参数,并生成相应XML格式的XML控制信令;
步骤2、客户端获取当前系统的时间戳,并根据时间戳以及XML控制信令生成客户端摘要信息;
步骤3、将上述生成的客户端摘要信息通过国密算法SM2使用客户端的私钥进行签名,生成数字签名;
步骤4、客户端将上述时间戳、XML控制信令通过国密算法SM1进行加密,以得到加密数据;
步骤5、客户端将上述的加密数据以及数字签名一起作为消息体通过SIP消息向服务端发送;
步骤6、服务端接收客户端发送的SIP消息,并提取所述SIP消息的数据,以得到数字签名与加密数据;
步骤7、服务端对提取的加密数据用国密算法S1进行解密,以得到解密数据;
步骤8、服务端获取当前系统时间,并与解密数据中的时间戳进行作差,若当前系统的时间与解密数据中时间戳的差值大于设定的时间阈值,则忽略收到的SIP消息,返回超时错误,否则,跳转到步骤9;
步骤9、服务端对数字签名以及加密数据通过国密算法SM3进行哈希运算,以生成服务端摘要消息;
步骤10、服务端通过国密算法SM2使用客户端公钥对服务端摘要消息以及数字签名进行签名验证,若验签失败,则忽略所述SIP消息,返回验证错误,否则,对XML控制信令进行所需的解析处理。
所述步骤2中,客户端将时间戳以及XML控制信令整合到一起,并利用国密算法SM3进行哈希运算,以生成客户端摘要信息。
本发明的优点:通过国密算法SM1进行对称加密,对称加密保证了SIP消息中原始控制信令的保密性;时间戳可以防止重放攻击,数字签名防止了信令被篡改,因此很好的保证了信令的完整性。另外国密算法是集成在安全芯片中,由相关接口函数直接调用,属于硬件加密,安全性和处理性能远远超过了软件加密方法。
附图说明
图1为本发明数据加密后的示意图。
具体实施方式
下面结合具体附图和实施例对本发明作进一步说明。
为了能现对设备控制信令SIP消息体的加密,以此来保证设备控制信令的保密性和完整性,本发明控制信令的安全传输方法包括如下步骤:
一种基于硬件加密的控制信令安全传输方法,其特征是,所述控制信令的安全传输方法包括如下步骤:
步骤1、客户端接收输入的控制指令参数,并生成相应XML格式的XML控制信令;
一般地,通过用户界面来输入控制指令参数,客户端将控制指令参数生成XML控制信令的过程为本技术领域人员所熟知,此处不再赘述。
步骤2、客户端获取当前系统的时间戳,并根据时间戳以及XML控制信令生成客户端摘要信息;
具体地,客户端将时间戳以及XML控制信令整合到一起,并利用国密算法SM3进行哈希运算,以生成客户端摘要信息。所述时间戳、XML控制信令整合到一起是指将时间戳、XML控制信令拷贝到同一段缓存内。
步骤3、将上述生成的客户端摘要信息通过国密算法SM2使用客户端的私钥进行签名,生成数字签名;
步骤4、客户端将上述时间戳、XML控制信令通过国密算法SM1进行加密,以得到加密数据;
步骤5、客户端将上述的加密数据以及数字签名一起作为消息体通过SIP消息向服务端发送;
步骤6、服务端接收客户端发送的SIP消息,并提取所述SIP消息的数据,以得到数字签名与加密数据;
步骤7、服务端对提取的加密数据用国密算法S1进行解密,以得到解密数据;
步骤8、服务端获取当前系统时间,并与解密数据中的时间戳进行作差,若当前系统的时间与解密数据中时间戳的差值大于设定的时间阈值,则忽略收到的SIP消息,返回超时错误,否则,跳转到步骤9;
在具体实施时,时间阈值根据用户系统的需求来设定,对于视频监控系统都是实时操作,要求信令快速响应,所以设定的时间阈值较小,一般就是几秒钟。
步骤9、服务端对数字签名以及加密数据通过国密算法SM3进行哈希运算,以生成服务端摘要消息;
步骤10、服务端通过国密算法SM2使用客户端公钥对服务端摘要消息以及数字签名进行签名验证,若验签失败,则忽略所述SIP消息,返回验证错误,否则,对XML控制信令进行所需的解析处理。
对XML控制信令的解析可以用解析模块中进行,对XML控制信令的解析可以采用本技术领域常用的技术手段,具体为本技术领域人员所熟知。
本发明实施例中,通过国密算法SM1进行对称加密,对称加密保证了SIP消息中原始控制信令的保密性;时间戳可以防止重放攻击,数字签名防止了信令被篡改,因此很好的保证了信令的完整性。另外国密算法是集成在安全芯片中,由相关接口函数直接调用,属于硬件加密,安全性和处理性能远远超过了软件加密方法。
为了保证上述方案更加安全合理,发送XML控制信令的客户端和接受SIP消息的服务端必须都已经通过了身份认证,保证了发送方和接收方的身份合法性;其次客户端和服务端已经协商并预置对称加密密钥,且服务端通过公钥证书存有客户端公钥,确保了密钥的安全性。此外,对应国密算法的硬件加密等过程,均可以采用本技术领域常用的形式,具体为本技术领域人员所熟悉,此处不再赘述。
下面以云台控制命令在的安全传输为例来说明本发明。另外,云台控制指令是采用GB28181中前端设备控制协议的指令格式。
1)、客户端实施方式
客户端使用基于硬件加密的控制信令安全传输模块发送云台控制指令包括以下步骤:
步骤1:从用户界面获取云台控制命令参数,由XML指令生成模块生成相应的XML控制信令。需要获取的参数包括命令类型CmdType,命令序列号SN,目标设备编码DeviceID,云台控制命令PTZCmd。其中CmdType是DeviceControl,SN是整型数据,DeviceID是目标设备的SIP编号,PTZCmd是根据前端设备控制协议规定的命令,格式如下:
各字节定义如下:字节1为指令的首字节为A5H;字节2为组合码1,高4位是版本信息,低4位是校验位。本标准的版本号是1.0,版本信息为0H;校验位=(字节1的高4位+字节1的低4位+字节2的高4位)%16。字节3为地址的低8位;字节4为指令码;字节5、6为数据1和数据2;字节7为组合码2,高4位是数据3,低4位是地址的高4位;在后续叙述中,没有特别指明的高4位,表示该4位与所指定的功能无关。字节8为校验码,为前面的第1—7字节的算术和的低8位,即算术和对256取模后的结果;字节8=(字节1+字节2+字节3+字节4+字节5+字节6+字节7)%256。地址范围000H—FFFH(即0—4095),其中000H地址作为广播地址。上述参数获取后除了SN以外均已字符串的形式输入到XML指令生成模块中。
步骤2:获取当前系统时间戳。
步骤3:将步骤2获取的时间戳和步骤1生成的XML控制信令都复制到一块缓存SrcBuf中,时间戳在前,XML控制信令在后。然后调用国密算法SM3对缓存SrcBuf中的数据运算生成客户端摘要信息(MD)。
步骤4:将步骤3生成的客户端摘要信息使用客户端私钥通过国密算法SM2进行签名,生成数字签名。
步骤5:通过客户端内保存的SM1密钥,调用国密算法SM1对步骤3的缓存SrcBuf中的数据进行加密,得到加密数据,将加密数据保存到缓存EncBuf中。
步骤6:将步骤4生成的数字签名和步骤5生成的加密数据保存到消息体(messageBody)中,其中数字签名在前。将messageBody传给SIP发送消息的接口,以将数字签名、加密数据作为消息体通过SIP消息发送出去。
2)、服务端实施方式
服务端使用基于硬件加密的控制信令安全传输模块接收云台控制指令包括以下步骤:
步骤1:接收来自客户端的SIP消息,获得消息体messageBody;从messageBody中提取对称加密数据,即将messageBody的第64字节后的所有数据保存到服务端的缓存EncBuf中。
步骤2:通过服务端保存的SM1密钥,调用国密算法SM1对加密数据进行解密,解密的数据存在缓存DecBuf中。
步骤3:获取当前系统时间T2,将步骤2中存储在缓存DecBuf中数据的前4个字节复制到long类型变量T1中。如果T2-T1<0或者T2-T1>30,则调用SIP回复函数回复给客户端超时错误,并终止本次操作;否则,继续下一步。
步骤4:将步骤2中存储在缓存DecBuf中数据第4字节后一直到第一个0出现之前的数据都复制到缓存MDBuf中。调用国密算法SM3对缓存MDBuf中的数据进行哈希运算,以生成服务端摘要信息(newMD)。
步骤5:提取步骤1中messageBody的数字签名,即复制messageBody前64字节数据到缓存sign中;再将步骤4生成的服务端摘要消息和缓存sign拷贝到缓存signBuf,其中,服务端摘要消息在前。
步骤6:使用服务端保存的客户端公钥,通过国密算法SM2对步骤5中存储在缓存signBuf的数据验签,读取验签返回值,若值不为0,则验签失败,调用SIP回复函数回复给客户端验签失败,并终止本次操作;否则,继续下一步。
步骤7:将步骤4中存储在MDBuf中数据第4字节起的所有数据都复制到缓存XMLBuf中,并将其传给XML解析模块。然后XML解析模块提取到PTZCmd元素的值,即控制命令。提取控制命令字节4,5,6,7的16进制的值,并将其转化成所用云台使用的云台控制协议(PELCO-P或者PELCO-D)的控制指令,发送给云台。最后返回200k给客户端表示操作成功。
本实例中国密算法的调用是通过加载安全芯片的内核驱动,直接通过Linux的系统调用来实现的。其具体步骤包括:
步骤1:客户端主机插入安全芯片,加载安全芯片Linux内核驱动。
步骤2:打开安全芯片在Linux系统中的设备文件节点,获取文件描述符。
步骤3:打开调用算法的相应加密通道。以SM1为例,即ioctl(fd,OPEN_CHNNL,SM1_ENCYPT)。fd是文件描述符,OPEN_CHNNL是打开通道的控制命令,SM1_ENCRYPT是SM1加密通道标识。
步骤4:下发加密密钥。以SM1为例,即ioctl(fd,SM1_KEY,&gkeys)。SM1_KEY是下发SM1加密密钥的控制命令,gkeys是存有密钥数据的专用结构体变量。
步骤5:执行加密。以SM1为例,即ioctl(fd,SM1,&tf09_bulk)。SM1是执行SM1算法的控制命令,如果要执行SM3算法该命令就是SM3。tf09_bulk是保存加解密功能标识,加解密数据大小,以及源数据缓存和目的数据缓存的专用数据结构变量。当加解密功能标识成员变量值为ENCRYPT就表示加密,为DECRYPT表示解密。
步骤6:关闭加密通道。以SM1为例,即ioctl(fd,CLOSE_CHNNL,SM1_ENCYPT)。
步骤7:所有操作都完成了,不需要再使用加密芯片时,close(fd)。
需要注意的是,本实例中所使用的安全芯片,在使用国密算法SM1时只能处理512字节整数倍的数据,因此小于512字节的数据如果需要加密,需要进行填充。一般设备控制命令的XML数据远远小于512字节,即使是将时间戳(占4字节)整合到一起也远小于512字节。如图1所示,本实例中采取的做法是在整个要加密缓存EncBuf中数据后添加0来填充。另外,国密算法SM2生成的数字签名是64字节。因此当接收方收到SIP消息,消息体前64字节数据是数字签名,后面的512字节数据是对称加密数据。提取对称加密数据,是提取消息体第64字节后的所有数据。提取XML控制信令时,由于XML控制信令段中的数据都是字符串类型,中间没有0,因此只需是从解密数据第4字节后,找到第一个0,它之前的数据就是要XML控制信令。

Claims (1)

1.一种基于硬件加密的控制信令安全传输方法,其特征是,所述控制信令的安全传输方法包括如下步骤:
步骤1、客户端接收输入的控制指令参数,并生成相应XML格式的XML控制信令;
步骤2、客户端获取当前系统的时间戳,将时间戳以及XML控制信令整合到一起,并利用国密算法SM3进行哈希运算,生成客户端摘要信息;
步骤3、将上述生成的客户端摘要信息通过国密算法SM2使用客户端的私钥进行签名,生成数字签名;
步骤4、客户端将上述时间戳、XML控制信令通过国密算法SM1进行加密,以得到加密数据;
步骤5、客户端将上述的加密数据以及数字签名一起作为消息体通过SIP消息向服务端发送;
步骤6、服务端接收客户端发送的SIP消息,并提取所述SIP消息的数据,以得到数字签名与加密数据;
步骤7、服务端对提取的加密数据用国密算法SM1进行解密,以得到解密数据;
步骤8、服务端获取当前系统时间,并与解密数据中的时间戳进行作差,若当前系统的时间与解密数据中时间戳的差值大于设定的时间阈值,则忽略收到的SIP消息,返回超时错误,否则,跳转到步骤9;
步骤9、服务端对解密数据通过国密算法SM3进行哈希运算,以生成服务端摘要消息;
步骤10、服务端通过国密算法SM2使用客户端公钥对服务端摘要消息以及数字签名进行签名验证,若验签失败,则忽略所述SIP消息,返回验证错误,否则,对XML控制信令进行所需的解析处理;
其中,国密算法的调用是通过加载安全芯片的内核驱动,直接通过Linux的系统调用来实现的,其具体步骤包括:
步骤a1:客户端主机插入安全芯片,加载安全芯片Linux内核驱动;
步骤a2:打开安全芯片在Linux系统中的设备文件节点,获取文件描述符;
步骤a3:打开调用算法的相应加密通道,以SM1为例,即ioctl(fd, OPEN_CHNNL, SM1_ENCYPT),fd是文件描述符,OPEN_CHNNL是打开通道的控制命令,SM1_ENCRYPT是SM1加密通道标识;
步骤a4:下发加密密钥,以SM1为例,即ioctl(fd, SM1_KEY, &gkeys);SM1_KEY是下发SM1加密密钥的控制命令,gkeys是存有密钥数据的专用结构体变量;
步骤a5:执行加密,以SM1为例,即ioctl(fd, SM1, &tf09_bulk),SM1是执行SM1算法的控制命令,如果要执行SM3算法该命令就是SM3,tf09_bulk是保存加解密功能标识,加解密数据大小,以及源数据缓存和目的数据缓存的专用数据结构变量,当加解密功能标识成员变量值为ENCRYPT就表示加密,为DECRYPT表示解密;
步骤a6:关闭加密通道,以SM1为例,即ioctl(fd, CLOSE_CHNNL, SM1_ENCYPT);
步骤a7:所有操作都完成了,不需要再使用安全芯片时,close(fd);
其中,客户端使用基于硬件加密的控制信令安全传输模块发送云台控制指令包括以下步骤:
步骤b1:从用户界面获取云台控制命令参数,由XML指令生成模块生成相应的XML控制信令;
步骤b2:获取当前系统时间戳;
步骤b3:将步骤b2获取的时间戳和步骤b1生成的XML控制信令都复制到一块缓存SrcBuf中,时间戳在前,XML控制信令在后;然后调用国密算法SM3对缓存SrcBuf中的数据运算生成客户端摘要信息;
步骤b4:将步骤b3生成的客户端摘要信息使用客户端私钥通过国密算法SM2进行签名,生成数字签名;
步骤b5:通过客户端内保存的SM1密钥,调用国密算法SM1对步骤b3的缓存SrcBuf中的数据进行加密,得到加密数据,将加密数据保存到缓存EncBuf中;
步骤b6:将步骤b4生成的数字签名和步骤b5生成的加密数据保存到消息体messageBody中,其中数字签名在前;将消息体messageBody传给SIP发送消息的接口,以将数字签名、加密数据作为消息体通过SIP消息发送出去;
服务端使用基于硬件加密的控制信令安全传输模块接收云台控制指令包括以下步骤:
步骤c1:接收来自客户端的SIP消息,获得消息体messageBody;从消息体messageBody中提取对称加密数据,即将消息体messageBody的第64字节后的所有数据保存到服务端的缓存EncBuf中;
步骤c2:通过服务端保存的SM1密钥,调用国密算法SM1对加密数据进行解密,解密的数据存在缓存DecBuf中;
步骤c3:获取当前系统时间T2,将步骤c2中存储在缓存DecBuf中数据的前4个字节复制到long类型变量T1中;如果T2-T1<0或者T2-T1>30,则调用SIP回复函数回复给客户端超时错误,并终止本次操作;否则,继续下一步;
步骤c4:将步骤c2中存储在缓存DecBuf中数据第4字节后一直到第一个0出现之前的数据都复制到缓存MDBuf中;调用国密算法SM3对缓存MDBuf中的数据进行哈希运算,以生成服务端摘要信息(newMD);
步骤c5:提取步骤c1中消息体messageBody的数字签名,即复制消息体messageBody前64字节数据到缓存sign中;再将步骤c4生成的服务端摘要消息和缓存sign中的消息体messageBody前64字节数据拷贝到缓存signBuf中,其中,服务端摘要消息在前;
步骤c6:使用服务端保存的客户端公钥,通过国密算法SM2对步骤c5中存储在缓存signBuf中的数据验签,读取验签返回值,若值不为0,则验签失败,调用SIP回复函数回复给客户端验签失败,并终止本次操作;否则,继续下一步;
步骤c7:将步骤c4中存储在MDBuf中数据第4字节起的所有数据都复制到缓存XMLBuf中,并将其传给XML解析模块;然后XML解析模块提取到PTZCmd元素的值,即控制命令;提取控制命令字节4,5,6,7的16进制的值,并将其转化成所用云台使用的云台控制协议PELCO-P或者PELCO-D的控制指令,发送给云台;最后返回200k给客户端表示操作成功。
CN201510133143.4A 2015-03-25 2015-03-25 基于硬件加密的控制信令安全传输方法 Active CN104717220B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510133143.4A CN104717220B (zh) 2015-03-25 2015-03-25 基于硬件加密的控制信令安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510133143.4A CN104717220B (zh) 2015-03-25 2015-03-25 基于硬件加密的控制信令安全传输方法

Publications (2)

Publication Number Publication Date
CN104717220A CN104717220A (zh) 2015-06-17
CN104717220B true CN104717220B (zh) 2018-09-21

Family

ID=53416182

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510133143.4A Active CN104717220B (zh) 2015-03-25 2015-03-25 基于硬件加密的控制信令安全传输方法

Country Status (1)

Country Link
CN (1) CN104717220B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107612875A (zh) * 2016-08-31 2018-01-19 中国洛阳电子装备试验中心 一种安全的云数据传输控制方法
CN106452721A (zh) * 2016-10-14 2017-02-22 牛毅 一种基于标识公钥的智能设备指令鉴别方法及系统
CN106384139A (zh) * 2016-11-02 2017-02-08 安徽工程大学 一种基于硬件安全加密的rfid读写器
CN106850397A (zh) * 2016-12-13 2017-06-13 深圳市智物联网络有限公司 物联网中消息传递方法和装置
CN107872462B (zh) * 2017-11-22 2021-02-26 苏州科达科技股份有限公司 视频会议呼叫方法及装置
CN108322443B (zh) * 2017-12-30 2021-06-22 京信通信系统(中国)有限公司 设备交互通信方法、装置、存储介质及计算机设备
CN110942328A (zh) * 2019-05-27 2020-03-31 深圳市卷积云计算机有限公司 一种第三方平台积分商城的使用方法
CN111083129A (zh) * 2019-12-09 2020-04-28 广州信天翁信息科技有限公司 一种数据安全传输方法、异构数据传输层及系统
CN112788011A (zh) * 2020-12-30 2021-05-11 上海浦东发展银行股份有限公司 一种基于国密算法的网关双向认证系统及方法
CN113595980B (zh) * 2021-06-25 2023-05-23 杭州天宽科技有限公司 基于tcp通信自定义协议的配置方法
CN113472542A (zh) * 2021-06-29 2021-10-01 广州炒米信息科技有限公司 基于sm3算法的网络攻击防御方法、装置、存储介质及客户终端、服务终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101241569A (zh) * 2008-03-07 2008-08-13 北京华大恒泰科技有限责任公司 电子签章方法和装置及系统
CN101311950A (zh) * 2007-05-25 2008-11-26 北京书生国际信息技术有限公司 一种电子印章的实现方法和装置
CN101710900A (zh) * 2009-12-24 2010-05-19 公安部第一研究所 一种sip注册域内信令安全交互方法
CN102055759A (zh) * 2010-06-30 2011-05-11 北京飞天诚信科技有限公司 一种硬件引擎的实现方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004084501A (ja) * 2002-08-23 2004-03-18 Toyota Motor Corp 内燃機関の潤滑油路構造

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101311950A (zh) * 2007-05-25 2008-11-26 北京书生国际信息技术有限公司 一种电子印章的实现方法和装置
CN101241569A (zh) * 2008-03-07 2008-08-13 北京华大恒泰科技有限责任公司 电子签章方法和装置及系统
CN101710900A (zh) * 2009-12-24 2010-05-19 公安部第一研究所 一种sip注册域内信令安全交互方法
CN102055759A (zh) * 2010-06-30 2011-05-11 北京飞天诚信科技有限公司 一种硬件引擎的实现方法

Also Published As

Publication number Publication date
CN104717220A (zh) 2015-06-17

Similar Documents

Publication Publication Date Title
CN104717220B (zh) 基于硬件加密的控制信令安全传输方法
US10432591B2 (en) Establishing a communication event using secure signaling
US10893076B2 (en) Data compression for communications signalling
US10069800B2 (en) Scalable intermediate network device leveraging SSL session ticket extension
US7979707B2 (en) Secure seed generation protocol
EP3369240B1 (en) Protocol fallback during call signaling
US9300465B2 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
Jager et al. One Bad Apple: Backwards Compatibility Attacks on State-of-the-Art Cryptography.
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US20100306540A1 (en) Encryption processing method and encryption processing device
US10586065B2 (en) Method for secure data management in a computer network
Lucena et al. Syntax and semantics-preserving application-layer protocol steganography
JP3948595B2 (ja) メッセージ認証装置
CN116614599B (zh) 一种安全加密的视频监控方法、装置及存储介质
CN112689014B (zh) 一种双全工通信方法、装置、计算机设备和存储介质
US20230283479A1 (en) Data Transmission Method and Apparatus, Device, System, and Storage Medium
CN111049738B (zh) 基于混合加密的电子邮件数据安全保护方法
EP2892206A1 (en) A system and method for push framework security
CN112217862A (zh) 一种数据通信方法、装置、终端设备和存储介质
CN111884988A (zh) 数据的安全传输方法
Wagner et al. Retrofitting Integrity Protection into Unused Header Fields of Legacy Industrial Protocols
CN111639937A (zh) 数字货币风险管控方法和系统
US20240097903A1 (en) Ipcon mcdata session establishment method
CN115567226A (zh) 一种二进制端对端基于会话通信加密方法
CN112995608A (zh) 一种技术标准的转换方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant