CN106162053A - 视频监控设备及其网络客户端 - Google Patents
视频监控设备及其网络客户端 Download PDFInfo
- Publication number
- CN106162053A CN106162053A CN201510151215.8A CN201510151215A CN106162053A CN 106162053 A CN106162053 A CN 106162053A CN 201510151215 A CN201510151215 A CN 201510151215A CN 106162053 A CN106162053 A CN 106162053A
- Authority
- CN
- China
- Prior art keywords
- security protection
- password
- video monitoring
- monitoring equipment
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Closed-Circuit Television Systems (AREA)
Abstract
本发明提供一种视频监控设备及其网络客户端,该视频监控设备包括终端控制台,所述终端控制台包括:用户登录检测模块,其实时检测是否有用户登录;安全防护模式执行模块,其在所述用户登录检测模块检测到用户登录时,使所述设备进入至安全防护模式中;命令评估模块,其对在安全防护模式中用户所输入的命令进行评估,以判断是否执行所述命令;密码校验模块,其对退出安全防护模式时用户输入的密码进行校验,校验通过后则退出安全防护模式。本发明增强了设备的安全特性,防止设备的重要信息被用户轻易获取或危险命令被用户随意执行。
Description
技术领域
本发明涉及视频安防监控领域,尤其涉及一种视频监控设备及其网络客户端。
背景技术
随着IP网络的快速发展,视频监控行业也进入了全网络化时代,在安防监控领域,网络硬盘录像机和网络摄像机等新的视频监控设备已经取代了传统的模拟视频录像机和模拟摄像机。在银行、商场、居民区等场所,网络硬盘录像机和网络摄像机配合图像处理技术很好地威慑着危险行为的入侵。
网络硬盘录像机(Net Video Recorder,简称NVR),通俗地讲也就是监控服务器,主要是根据不同的需求,将需要的图像录制下来并进行存储,方便用户管理、查看和回放录像。
网络摄像机(IP Camera,简称IPC),是一种结合传统摄像机与网络技术所产生的新一代摄像机,它可以将现场影像数字化后通过网络传至远端服务器(比如网络硬盘录像机)。
对于现有的网络硬盘录像机和网络摄像机等视频监控设备来说,其终端用户一般分为特权用户和普通用户,特权用户可对设备进行完全的任意操作,普通用户则只能进行部分受限的操作。当普通用户通过本地串口或远程登录设备时,虽然不能执行特权用户所独有的一些命令,但依然能获知设备相当多的信息,包括设备的配置信息、命令列表、文件系统等,而且由于特权用户的密码固定,普通用户可能通过各种方法获取该密码,进而获得特权用户的权限,对设备进行任意操作。
因此,亟需提供一种能够增强安全特性,防止设备的重要信息被用户轻易获取或危险命令被用户随意执行的视频监控设备。
发明内容
本发明所要解决的技术问题之一是需要提供一种视频监控设备,其安全特性较强,能够防止设备的重要信息被用户轻易获取或危险命令被用户随意执行。
为了解决上述技术问题,本申请的实施例首先提供了一种视频监控设备,其包括终端控制台,所述终端控制台包括:用户登录检测模块,其实时检测是否有用户登录;安全防护模式执行模块,其在所述用户登录检测模块检测到用户登录时,使所述设备进入至安全防护模式中;命令评估模块,其对在安全防护模式中用户所输入的命令进行评估,以判断是否执行所述命令;密码校验模块,其对退出安全防护模式时用户输入的密码进行校验,校验通过后则退出安全防护模式。
在一个实施例中,在所述安全防护模式中,所述安全防护模式执行模块对终止或挂起进程的操作进行屏蔽。
在一个实施例中,在所述安全防护模式中,所述安全防护模式执行模块对可接收命令的字符串长度进行设定。
在一个实施例中,所述命令评估模块判断所述命令是否属于可信任命令,若是,则执行所述命令,否则屏蔽所述命令。
在一个实施例中,所述命令评估模块在判断出所述命令为退出所述安全防护模式的退出命令时,所述密码校验模块判断用户所输入的安全防护密码是否正确,其中,若密码正确,则退出所述安全防护模式;若密码错误且密码输入次数超出限定值,则使所述退出命令失效。
在一个实施例中,所述密码校验模块通过执行如下步骤来判断所述安全防护密码是否正确:根据设备系统时间和设定算法临时生成密码,判断临时生成的密码与所述安全防护密码是否匹配,若匹配则密码正确,否则密码错误;在判断结束后将临时生成的密码从存储空间中释放。
在另一方面,本申请实施例还提供了一种网络客户端,其包括:硬件信息验证模块,其对读取的硬件信息进行验证,若所述硬件信息正确,则开启网络客户端界面;信息接收模块,其接收用户根据所述网络客户端界面所输入的信息,并在所输入的信息正确时,与视频监控设备连接;通信模块,其利用通信验证机制与所述视频监控设备建立通信;密码获取模块,其在与视频监控设备建立通信后,根据从所述视频监控设备获取的信息生成安全防护密码,并显示在所述网络客户端界面上,所述安全防护密码可结合退出命令终止所述视频监控设备的安全防护模式。
在一个实施例中,所述通信模块通过如下步骤与所述视频监控设备建立通信:向所述视频监控设备发送通信请求;接收来自所述视频监控设备返回的挑战码,对所述挑战码进行解码并再次向所述视频监控设备发送通信请求,该通信请求包括解码后的信息;接收来自所述视频监控设备在判断所述解码后的信息正确之后分配的用户名,并利用该用户名与所述视频监控设备进行通信交互。
在一个实施例中,所述密码获取模块根据从所述视频监控设备获取的设备系统时间和设定算法来生成安全防护密码。
在另一方面,本申请实施例还提供了一种视频监控设备的安全防护方法,该方法包括:实时检测是否有用户登录;若检测到有用户登录,使所述设备进入至安全防护模式中;对在安全防护模式中用户所输入的命令进行评估,以判断是否执行所述命令;对退出安全防护模式时用户输入的密码进行校验,校验通过后则退出安全防护模式。
在一个实施例中,在所述安全防护模式中,对终止或挂起进程的操作进行屏蔽。
在一个实施例中,在所述安全防护模式中,对可接收命令的字符串长度进行设定。
在一个实施例中,判断所述命令是否属于可信任命令,若是,则执行所述命令,否则屏蔽所述命令。
在一个实施例中,判断出所述命令为退出所述安全防护模式的退出命令时,则判断用户所输入的安全防护密码是否正确,其中,若密码正确,则退出所述安全防护模式;若密码错误且密码输入次数超出限定值,则使所述退出命令失效。
在一个实施例中,在判断所述安全防护密码是否正确的步骤中,进一步包括:根据设备系统时间和设定算法临时生成密码,判断临时生成的密码与所述安全防护密码是否匹配,若匹配则密码正确,否则密码错误;在判断结束后将临时生成的密码从存储空间中释放。
在另一方面,本申请实施例还提供了一种获取视频监控设备的安全防护密码的方法,包括:对读取的硬件信息进行验证,若所述硬件信息正确,则开启网络客户端界面;接收用户根据所述网络客户端界面所输入的信息,并在所输入的信息正确时,与视频监控设备连接;利用通信验证机制与所述视频监控设备建立通信;在与视频监控设备建立通信后,根据从所述视频监控设备获取的信息生成安全防护密码,并显示在所述网络客户端界面上,所述安全防护密码可结合退出命令终止所述视频监控设备的安全防护模式。
在一个实施例中,在利用通信验证机制与所述视频监控设备建立通信的步骤中,进一步包括:向所述视频监控设备发送通信请求;接收来自所述视频监控设备返回的挑战码,对所述挑战码进行解码并再次向所述视频监控设备发送通信请求,该通信请求包括解码后的信息;接收来自所述视频监控设备在判断所述解码后的信息正确之后分配的用户名,并利用该用户名与所述视频监控设备进行通信交互。
在一个实施例中,根据从所述视频监控设备获取的设备系统时间和设定算法来生成安全防护密码。
与现有技术相比,上述方案中的一个或多个实施例可以具有如下优点或有益效果。
本实施例的视频监控设备通过在在原有的特权用户和普通用户环境之上,提供了一个安全性更高的安全防护模式,且用户不管通过何种方式登录设备时都自动进入该模式。在该模式下,无法获取设备的配置信息、命令列表或文件系统等重要信息,只能执行若干必要且被信任的命令。因此,相比于现有技术,增强了设备的安全特性,防止设备的重要信息被用户轻易获取或危险命令被用户随意执行。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明的技术方案而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构和/或流程来实现和获得。
附图说明
附图用来提供对本申请的技术方案或现有技术的进一步理解,并且构成说明书的一部分。其中,表达本申请实施例的附图与本申请的实施例一起用于解释本申请的技术方案,但并不构成对本申请技术方案的限制。
图1为本申请实施例的视频监控设备的终端控制台的结构示意图。
图2为本申请实施例的视频监控设备的安全防护方法的流程示意图。
图3为本申请实施例的安全防护方法的流程示例图。
图4为本申请实施例的网络客户端的结构示意图。
图5为本申请实施例的获取视频监控设备的安全防护密码的方法的流程示意图。
图6为本申请实施例的网络客户端的界面的示例图。
图7为本申请实施例的视频监控设备和网络客户端的连接示意图。
图8为本申请实施例的视频监控设备和网络客户端进行交互的流程图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成相应技术效果的实现过程能充分理解并据以实施。本申请实施例以及实施例中的各个特征,在不相冲突前提下可以相互结合,所形成的技术方案均在本发明的保护范围之内。
另外,附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明提供了一种视频监控设备及其安全防护方法,可有效限制外部人员通过本地串口登录或远程登录设备时的行为和权限,能够防止设备的重要信息被用户轻易获取或危险命令被用户随意执行。相应地,本发明还提供了一种网络客户端以及获取视频监控设备的安全防护密码的方法,从而方便了厂商维护和开发人员对设备进行完全操作。
图1为本申请实施例的视频监控设备的终端控制台的结构示意图,下面参考图1来说明该视频监控设备的终端控制台组成和功能。
如图1所示,该终端控制台主要包括用户登录检测模块(简称检测模块)110、安全防护模式执行模块(简称执行模块)120和命令评估模块130、密码校验模块140。
检测模块110,其实时检测是否有用户登录。执行模块120,其与检测模块110连接,执行模块120在检测模块110检测到用户登录时,使视频监控设备进入至安全防护模式中。命令评估模块130,其与执行模块120连接,命令评估模块130对在安全防护模式中用户所输入的命令进行评估,以判断是否执行这些命令。密码校验模块140,其与命令评估模块130连接,密码校验模块140在命令评估模块130接收到退出命令时,对退出安全防护模式时用户输入的密码进行校验,如果密码正确,则使设备退出安全防护模式,否则设备将继续处于安全防护模式中。
图2为本申请实施例的视频监控设备实现安全防护的流程示意图。下面进一步结合图2来说明本终端控制台的工作流程。
检测模块110实时检测是否存在用户本地登录或远程登录设备的事件(步骤S210)。在监测模块110检测到有用户登录事件时,执行模块120激活安全防护模式,使设备的终端控制台自动进入安全防护模式中(步骤S220)。
在这种安全防护模式下,执行模块120可以对终止或挂起进程的相关操作进行屏蔽,这样能够防止终端控制台被外部控制恶意使其退出安全防护模式。
例如,终止或挂起进程的相关操作可以包括使用键盘组合键Ctrl+C等产生终止或挂起信号。而在安全防护模式中,执行模块120已将这些信号屏蔽掉,故这些操作无法使设备退出安全防护模式。
另外,执行模块120还对可接收命令的字符串长度进行设定。换言之,执行模块120所能接收的被输入的命令字符串长度为一个定值,这样能够防止外部程序通过栈溢出的方式来攻击该终端控制台。
需要说明的是,栈溢出是由于没有内置检查机制来确保复制到缓冲区的数据不得大于缓冲区的大小,因此当这个数据足够大的时候,将会溢出缓冲区的范围,从而造成程序崩溃而异常退出。在一个例子中,可接收命令的字符串长度设定值为64。
随后,命令评估模块130对在安全防护模式下用户输入的命令进行判断,判断命令是否属于可信任命令(步骤S230),若是,则执行输入的命令,否则屏蔽(或忽略)输入的命令。例如,如果用户想查看当前目录下有哪些文件而输入了ls命令,由于该命令不被信任,也可以说该命令不属于信任列表中的一项,因此将其忽略而不予执行。
这样,通过在在原有的特权用户和普通用户环境之上,提供了一个安全性更高的安全防护模式,且用户不管通过何种方式登录设备时都自动进入该模式。在该模式下,无法获取设备的配置信息、命令列表或文件系统等重要信息,只能执行若干必要且被信任的命令。因此,相比于现有技术,增强了设备的安全特性,防止设备的重要信息被用户轻易获取,或危险命令被用户随意执行。
而且,如果命令评估模块130判断出输入的命令为退出该安全防护模式的退出命令时,则要求输入动态的安全防护密码,并通过密码校验模块140判断用户所输入的安全防护密码是否正确(步骤S240),其中,若密码正确,则退出该安全防护模式;若密码错误且密码输入次数超出限定值,则使退出命令失效。
具体地,在密码校验模块140判断安全防护密码是否正确时,密码校验模块140根据设备系统时间和设定算法临时生成密码,判断临时生成的密码与所输入的安全防护密码是否匹配,若匹配则密码正确,否则密码错误。之后,密码校验模块140在执行完判断密码是否正确的操作结束后,将临时生成的密码从存储空间中释放。
需要说明的是,本发明不限定临时生成密码的具体算法,本领域技术人员可以根据需要选择合适的算法。
由于退出该安全防护模式需要特殊的命令和密码,且密码根据系统时间动态变化,不存放于任何文件中,只在校验用户输入的安全防护密码时临时生成在程序的栈中,且校验完成之后即被释放。同时,密码输错次数也有限定,超过限定值时将使退出命令失效。因此相比于现有技术的固定root密码、密码以密文存于某一文件中、以及密码输错次数无限制这些情况,该密码机制大大增强了非法用户退出该安全防护模式的难度。
下面以用计算装置可执行的程序代码来实现上述终端控制台的各个组成结构的功能。然而,本领域的技术人员应该明白,上述的本发明实施例所提供的设备的各组成部分,还可以将它们分别制作成各个集成电路模块,或者将它们中的多个模块制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以网络硬盘录像机为例,在该录像机中增加了保护程序PSH(Protect Shell),该程序为用户登录设备时自动运行的安全防护程序。
如图3所示,在存在本地登录或远程登录事件时,则执行用户环境配置脚本,在该配置脚本中就会自动运行安全防护程序PSH,从而自动进入安全防护模式。
在安全防护模式下,将屏蔽可终止或挂起进程的相关操作,防止保护程序PSH被恶意退出,同时,保护程序PSH可接收的终端输入的命令字符串长度在一限定值内,防止栈溢出攻击。
保护程序PSH将对用户输入的命令进行评估,如果命令属于信任列表中的一项,则将被执行,如果不属于,则命令将被忽略。在命令评估过程中,如果是退出命令,则将要求输入动态密码,密码正确时将退出该保护程序PSH,进入设备的普通用户环境。如果密码错误且输错次数超过限定值,则退出命令失效,设备将一直处于安全防护模式下,只能断电重启设备。因此,该机制能够阻止非法用户通过多次尝试来破解密码;
而且,密码是根据设备的系统时间,通过复杂的算法来生成的,并且不保存在任何文件中,只是在对用户输入的安全防护密码进行校验时临时生成,存在于程序的栈中,校验完后被立即释放掉,使得非法用户无法通过各种途径来获取正确的密码。
通过前述的技术方案,构建了网络硬盘录像机终端控制台强大的安全防护体系,使得用户对设备的操作只限定在一个很小的权限内,但同时,这样对厂商的维护和开发也构成了一道屏障。鉴于此,需要提供一个特殊机制,用于内部人员快速获取设备密码。
为方便内部人员获取设备密码,本发明还提供了一个针对该视频监控设备的网络客户端。图4为本申请实施例的网络客户端的结构示意图,图5为本申请实施例的获取视频监控设备的安全防护密码的方法的流程示意图。下面结合图4和图5来说明该网络客户端的各组成和功能。
如图4所示,该网络客户端包括:硬件信息验证模块310、信息接收模块320、通信模块330和密码获取模块340。
硬件信息验证模块310,其对读取的硬件信息进行验证,若硬件信息正确,则开启网络客户端界面(步骤S410)。
在一个例子中,硬件信息可以为存储在加密狗中的一个ID特征号,硬件信息验证模块310通过将已存储的特征号与读取到的这个ID特征号进行对比,若二者一致则判断读取的硬件信息正确,开启网络客户端界面。
为了避免客户端信息外泄而导致该安全防护模式失效,将客户端与硬件信息进行绑定,这样,即使非法用户获取到客户端,在没有正确的硬件信息的环境下,客户端也无法正确运行,当然也无法获取设备的密码。因此,本实施例从硬件方面也更好地保证了客户端的安全性。
图6示出了一个网络客户端界面的例子,如图6所示,该界面可以包括设备IP地址、端口号、用户名、密码等项目,用户在这些项目对应的窗口内输入相应的信息。另外该界面还包括“登录”和“获取密码”按钮以及“安全防护密码”窗口。
信息接收模块320,其接收用户根据网络客户端界面所输入的信息,并在所输入的信息正确时,与视频监控设备连接(步骤S420)。
通信模块330,其利用通信验证机制与视频监控设备建立通信(步骤S430)。具体地,通信模块330向视频监控设备发送通信请求,然后接收来自视频监控设备返回的挑战码,对挑战码进行解码并再次向视频监控设备发送通信请求,该通信请求包括解码后的信息。最后,通信模块330接收来自视频监控设备在判断解码后的信息正确之后分配的用户名UserID,并利用该用户名与视频监控设备进行通信交互。
本实施例在客户端与设备端建立通信的过程中,使用了一套复杂的验证机制,客户端需对设备端返回的验证码进行正确解析后,方可获取一个UserID来与设备端进行进一步交互。因此,该通信机制阻止了一些伪客户端通过与设备端通信的方式来获取安全防护密码。
密码获取模块340,其在与视频监控设备建立通信后,根据从视频监控设备获取的信息生成安全防护密码,并显示在网络客户端界面上(步骤S440),该安全防护密码可结合退出命令终止视频监控设备的安全防护模式。
密码获取模块340根据从视频监控设备获取的设备系统时间和设定算法来生成安全防护密码。
需要说明的是,本发明不限定生成密码的具体算法,本领域技术人员可以根据需要选择合适的算法。然而,该设定算法需要与视频监控设备中命令评估模块130在临时生成密码时所采用的算法一致。
下面以用计算装置可执行的程序代码来实现上述网络客户端的各个组成结构的功能。然而,本领域的技术人员应该明白,上述的本发明实施例所提供的设备的各组成部分,还可以将它们分别制作成各个集成电路模块,或者将它们中的多个模块制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
如图7所示,将该网络客户端运行在Windows系统的PC机上,运行时需要在PC机上插入一个USB接口的专用加密狗,PC机经由交换机与视频监控设备进行网络连接。
在PC机上插入专用加密狗后,网络客户端启动时会通过USB接口读取加密狗的ID信息,如果没有插入加密狗或者读取到的加密狗ID错误,则不会启动网络客户端的界面,或者说界面上的按钮呈灰色无效状态,该硬件验证机制将限制客户端只在插入正确加密狗的PC机上运行,保证了通过客户端来获取密码的硬件环境。
在客户端界面上输入设备的IP地址、端口号,以及远程登录时的用户名和密码,按下“登录”按钮后,客户端将通过网络连接该设备,为防止任一伪客户端程序均可与设备建立通信,连接过程使用较为复杂的验证机制(如图8所示)。
首先客户端向设备端发连接请求,设备端回复一个挑战码,客户端解码后再次申请,设备端校验解码后的数据,如果正确,则给客户端分配一个UserID,客户端之后使用该UserID方可与设备进行交互,如果不正确,则不会给客户端分配UserID,客户端也就无法与设备进一步的交互。该种验证机制也增强了在客户端方面的安全特性。
当客户端获得与设备端交互的权限后,按下“获取密码”按钮后,客户端将通过网络协议获取设备端的系统时间,再利用与设备端同样的算法生成安全防护密码,并显示在界面上,操作人员使用该密码和退出命令将会终止设备端的安全防护模式,方可进入普通用户环境。
本实施提供的网络客户端能够方便设备维护和开发人员退出视频监控设备的安全防护模式,相关人员只需将装有客户端的计算机与设备通过网络连接,输入设备的IP地址和端口号,使用远程登录命令和密码登录设备后,即可获取设备的安全防护密码。因此,该机制为设备维护和开发人员提供了获取安全防护密码的便捷性,使设备的安全防护屏障不影响对其的维护和开发。
另外,这种终端控制台安全防护方法在视频监控设备,例如网络硬盘录像机(NVR)和网络摄像机(IPC)上是首次使用的,该安全防护方法不是限制用户登录设备,而是限制用户登录设备后执行命令的权限,在该安全防护模式下,用户只能执行特定的无危险的命令,使其无法轻易获取设备的重要信息,无法对设备造成破坏。
虽然本发明所揭露的实施方式如上,但所述的内容仅为便于理解本发明技术方案而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (18)
1.一种视频监控设备,其包括终端控制台,其特征在于,所述终端控制台包括:
用户登录检测模块,其实时检测是否有用户登录;
安全防护模式执行模块,其在所述用户登录检测模块检测到用户登录时,使所述设备进入至安全防护模式中;
命令评估模块,其对在安全防护模式中用户所输入的命令进行评估,以判断是否执行所述命令;
密码校验模块,其对退出安全防护模式时用户输入的密码进行校验,校验通过后则退出安全防护模式。
2.根据权利要求1所述的设备,其特征在于,
在所述安全防护模式中,所述安全防护模式执行模块对终止或挂起进程的操作进行屏蔽。
3.根据权利要求2所述的设备,其特征在于,
在所述安全防护模式中,所述安全防护模式执行模块对可接收命令的字符串长度进行设定。
4.根据权利要求1所述的设备,其特征在于,
所述命令评估模块判断所述命令是否属于可信任命令,若是,则执行所述命令,否则屏蔽所述命令。
5.根据权利要求4所述的设备,其特征在于,
所述命令评估模块在判断出所述命令为退出所述安全防护模式的退出命令时,所述密码校验模块判断用户所输入的安全防护密码是否正确,
其中,若密码正确,则退出所述安全防护模式;若密码错误且密码输入次数超出限定值,则使所述退出命令失效。
6.根据权利要求5所述的设备,其特征在于,所述密码校验模块通过执行如下步骤来判断所述安全防护密码是否正确:
根据设备系统时间和设定算法临时生成密码,判断临时生成的密码与所述安全防护密码是否匹配,若匹配则密码正确,否则密码错误;
在判断结束后将临时生成的密码从存储空间中释放。
7.一种网络客户端,其特征在于,包括:
硬件信息验证模块,其对读取的硬件信息进行验证,若所述硬件信息正确,则开启网络客户端界面;
信息接收模块,其接收用户根据所述网络客户端界面所输入的信息,并在所输入的信息正确时,与视频监控设备连接;
通信模块,其利用通信验证机制与所述视频监控设备建立通信;
密码获取模块,其在与视频监控设备建立通信后,根据从所述视频监控设备获取的信息生成安全防护密码,并显示在所述网络客户端界面上,所述安全防护密码可结合退出命令终止所述视频监控设备的安全防护模式。
8.根据权利要求7所述的网络客户端,其特征在于,所述通信模块通过如下步骤与所述视频监控设备建立通信:
向所述视频监控设备发送通信请求;
接收来自所述视频监控设备返回的挑战码,对所述挑战码进行解码并再次向所述视频监控设备发送通信请求,该通信请求包括解码后的信息;
接收来自所述视频监控设备在判断所述解码后的信息正确之后分配的用户名,并利用该用户名与所述视频监控设备进行通信交互。
9.根据权利要求7所述的网络客户端,其特征在于,
所述密码获取模块根据从所述视频监控设备获取的设备系统时间和设定算法来生成安全防护密码。
10.一种视频监控设备的安全防护方法,其特征在于,该方法包括:
实时检测是否有用户登录;
若检测到有用户登录,使所述设备进入至安全防护模式中;
对在安全防护模式中用户所输入的命令进行评估,以判断是否执行所述命令;
对退出安全防护模式时用户输入的密码进行校验,校验通过后则退出安全防护模式。
11.根据权利要求10所述的方法,其特征在于,
在所述安全防护模式中,对终止或挂起进程的操作进行屏蔽。
12.根据权利要求11所述的方法,其特征在于,
在所述安全防护模式中,对可接收命令的字符串长度进行设定。
13.根据权利要求10所述的方法,其特征在于,
判断所述命令是否属于可信任命令,若是,则执行所述命令,否则屏蔽所述命令。
14.根据权利要求13所述的方法,其特征在于,
判断出所述命令为退出所述安全防护模式的退出命令时,则判断用户所输入的安全防护密码是否正确,其中,若密码正确,则退出所述安全防护模式;若密码错误且密码输入次数超出限定值,则使所述退出命令失效。
15.根据权利要求14所述的方法,其特征在于,在判断所述安全防护密码是否正确的步骤中,进一步包括:
根据设备系统时间和设定算法临时生成密码,判断临时生成的密码与所述安全防护密码是否匹配,若匹配则密码正确,否则密码错误;
在判断结束后将临时生成的密码从存储空间中释放。
16.一种获取视频监控设备的安全防护密码的方法,其特征在于,包括:
对读取的硬件信息进行验证,若所述硬件信息正确,则开启网络客户端界面;
接收用户根据所述网络客户端界面所输入的信息,并在所输入的信息正确时,与视频监控设备连接;
利用通信验证机制与所述视频监控设备建立通信;
在与视频监控设备建立通信后,根据从所述视频监控设备获取的信息生成安全防护密码,并显示在所述网络客户端界面上,所述安全防护密码可结合退出命令终止所述视频监控设备的安全防护模式。
17.根据权利要求16所述的方法,其特征在于,在利用通信验证机制与所述视频监控设备建立通信的步骤中,进一步包括:
向所述视频监控设备发送通信请求;
接收来自所述视频监控设备返回的挑战码,对所述挑战码进行解码并再次向所述视频监控设备发送通信请求,该通信请求包括解码后的信息;
接收来自所述视频监控设备在判断所述解码后的信息正确之后分配的用户名,并利用该用户名与所述视频监控设备进行通信交互。
18.根据权利要求16所述的方法,其特征在于,
根据从所述视频监控设备获取的设备系统时间和设定算法来生成安全防护密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510151215.8A CN106162053B (zh) | 2015-03-31 | 2015-03-31 | 视频监控设备及其网络客户端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510151215.8A CN106162053B (zh) | 2015-03-31 | 2015-03-31 | 视频监控设备及其网络客户端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106162053A true CN106162053A (zh) | 2016-11-23 |
CN106162053B CN106162053B (zh) | 2020-04-21 |
Family
ID=57338227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510151215.8A Active CN106162053B (zh) | 2015-03-31 | 2015-03-31 | 视频监控设备及其网络客户端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106162053B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108156157A (zh) * | 2017-12-26 | 2018-06-12 | 浙江宇视科技有限公司 | 一种监控设备自适应兼容方法及装置 |
CN109991873A (zh) * | 2017-12-30 | 2019-07-09 | 无锡虹业自动化工程有限公司 | 楼宇环境仿真供给系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1694555A (zh) * | 2005-05-24 | 2005-11-09 | 北京易诚世纪科技有限公司 | 一种基于移动通信终端的动态密码系统及方法 |
CN1808341A (zh) * | 2004-12-28 | 2006-07-26 | 京瓷美达株式会社 | 安全管理装置及安全管理方法 |
US20070101426A1 (en) * | 2005-10-27 | 2007-05-03 | Samsung Electronics Co., Ltd. | Device function restricting method and system in specific perimeters |
CN103905514A (zh) * | 2012-12-28 | 2014-07-02 | 联想(北京)有限公司 | 服务器、终端设备以及网络数据存取权限管理方法 |
-
2015
- 2015-03-31 CN CN201510151215.8A patent/CN106162053B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1808341A (zh) * | 2004-12-28 | 2006-07-26 | 京瓷美达株式会社 | 安全管理装置及安全管理方法 |
CN1694555A (zh) * | 2005-05-24 | 2005-11-09 | 北京易诚世纪科技有限公司 | 一种基于移动通信终端的动态密码系统及方法 |
US20070101426A1 (en) * | 2005-10-27 | 2007-05-03 | Samsung Electronics Co., Ltd. | Device function restricting method and system in specific perimeters |
CN103905514A (zh) * | 2012-12-28 | 2014-07-02 | 联想(北京)有限公司 | 服务器、终端设备以及网络数据存取权限管理方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108156157A (zh) * | 2017-12-26 | 2018-06-12 | 浙江宇视科技有限公司 | 一种监控设备自适应兼容方法及装置 |
CN108156157B (zh) * | 2017-12-26 | 2021-06-01 | 浙江宇视科技有限公司 | 一种监控设备自适应兼容方法及装置 |
CN109991873A (zh) * | 2017-12-30 | 2019-07-09 | 无锡虹业自动化工程有限公司 | 楼宇环境仿真供给系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106162053B (zh) | 2020-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Aucsmith | Tamper resistant software: An implementation | |
US20060101047A1 (en) | Method and system for fortifying software | |
Conrad et al. | Eleventh hour CISSP: study guide | |
CN105430000A (zh) | 云计算安全管理系统 | |
CN103975333B (zh) | 跨系统安全登录 | |
Rani et al. | Cyber security techniques, architectures, and design | |
CN109936555A (zh) | 一种基于云平台的数据存储方法、装置及系统 | |
Calandrino et al. | Source code review of the Diebold voting system | |
CN101667917B (zh) | 一种动态口令输入规则 | |
CN108694329B (zh) | 一种基于软硬件结合的移动智能终端安全事件可信记录系统及方法 | |
CN102098313B (zh) | 一种防水墙系统及其验证方法 | |
CN106162053A (zh) | 视频监控设备及其网络客户端 | |
CN110099041A (zh) | 一种物联网防护方法及设备、系统 | |
CN105933117A (zh) | 一种基于tpm秘钥安全存储的数据加解密装置和方法 | |
Hieb et al. | Security enhancements for distributed control systems | |
CN106778173A (zh) | 一种基于智能操作系统的应用锁设置的方法及装置 | |
CN113268743B (zh) | 一种提高动环监控系统安全的方法 | |
SE523140C2 (sv) | Skyddsanordning i datorsystem avsedd att skydda en fil med en säkerhetspolicy i ett system för tillämpning av säkerhetspolicy | |
WO2019014775A1 (en) | BIOMETRIC ACCESS SECURITY PLATFORM | |
KR101635278B1 (ko) | 동적 상호작용 큐알 코드를 기반으로 한 다중요소 인증 방법 및 시스템 | |
CN113973193A (zh) | 安全质量管控方法、电子设备及可读介质 | |
CN105912945A (zh) | 一种操作系统安全加固装置及运行方法 | |
CN108347411A (zh) | 一种统一安全保障方法、防火墙系统、设备及存储介质 | |
CN112905961A (zh) | 一种用于计算机软件保护的网络通讯方法 | |
CN115767025B (zh) | 防止数据泄露的方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |