CN108667797A - 用于发送音频和/或视频数据的系统和用于授权安全访问的方法 - Google Patents

用于发送音频和/或视频数据的系统和用于授权安全访问的方法 Download PDF

Info

Publication number
CN108667797A
CN108667797A CN201810258064.XA CN201810258064A CN108667797A CN 108667797 A CN108667797 A CN 108667797A CN 201810258064 A CN201810258064 A CN 201810258064A CN 108667797 A CN108667797 A CN 108667797A
Authority
CN
China
Prior art keywords
access
access token
functional unit
mistake
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810258064.XA
Other languages
English (en)
Other versions
CN108667797B (zh
Inventor
比约恩·施密德
汉内斯·施特罗贝尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rohde and Schwarz GmbH and Co KG
Original Assignee
Rohde and Schwarz GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rohde and Schwarz GmbH and Co KG filed Critical Rohde and Schwarz GmbH and Co KG
Publication of CN108667797A publication Critical patent/CN108667797A/zh
Application granted granted Critical
Publication of CN108667797B publication Critical patent/CN108667797B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0847Transmission error
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/239Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25891Management of end-user data being end-user preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/437Interfacing the upstream path of the transmission network, e.g. for transmitting client requests to a VOD server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/64322IP
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/805Real-time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Graphics (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)

Abstract

描述了一种用于发送音频和/或视频数据的系统(10),其包括:功能单元(28),其被配置为处理音频和/或视频数据;以及错误检测单元(42),其被配置为检测音频和/或视频数据处理中的错误。该系统(10)被配置为当检测到错误时生成和发送访问令牌,该访问令牌被配置为授权至少对功能单元(28)的访问。另外,描述了一种用于授权安全访问的方法。

Description

用于发送音频和/或视频数据的系统和用于授权安全访问的 方法
技术领域
本发明涉及一种用于发送音频和/或视频数据的系统以及一种用于授权安全访问的方法。
背景技术
在现有技术中,已知用于发送音频和/或视频数据的系统,其使用虚拟专网连接(VPN连接)以便通过使用诸如移动电话的移动设备提供对在远程位置处的系统的功能单元(例如广播和/或串流单元)的访问。VPN连接通常被使用,因为其确保高度安全性同时提供安全基础设施。
然而,VPN连接的实施方式是昂贵的且需要大量工作以便确保使用VPN连接的用户仅仅具有对对应单元的特定信息(例如监视信息)的访问,或者被允许改变系统的特定配置。因此,VPN连接是关于其实施方式和配置的复杂系统。
因此,需要容易的且安全的访问可能性以便从远程位置配置功能单元。
发明内容
本发明提供了一种用于发送音频和/或视频数据的系统,其包括:功能单元,其被配置为处理音频和/或视频数据;以及错误检测单元,其被配置为检测音频和/或视频数据处理中的错误,其中,该系统被配置为生成和发送访问令牌,该访问令牌被配置为当检测到错误时授权至少部分地对功能单元的访问。
另外,本发明提供了一种用于授权对用于处理音频和/或视频数据的系统的功能单元的安全访问的方法,具有以下步骤:
-检测所述音频和/或视频数据的所述处理中的错误,并且
-当检测到错误时生成和发送访问令牌,所述访问令牌授权至少部分地对所述功能单元的访问。
本发明基于如下发现:双因素认证能够被使用以便授权对用于发送音频和/或视频数据的系统的功能单元的访问,使得经由互联网从远程位置提供安全访问。该访问仅仅在检测到错误时才被授权。因此,访问仅仅被授权来解决系统(尤其是功能单元)内的发生的错误。这确保恰当地抑制无意的访问。
功能单元可以为发送设备的部分,发送设备还被配置为收集功能单元的监视信息并且发送所收集的监视信息。检测到的错误的发生可以为监视信息的部分。
根据一方面,所述错误检测单元被配置为当检测到错误时输出至少一个报警通知,尤其地其中,所述报警通知在发送所述访问令牌之前被输出。因此,直到输出报警通知才授权访问。这确保访问受限制。可以在发送访问令牌之前很快地输出报警通知,使得仅仅非常短的时间延迟发生。因此,问题可以被很快地解决。
根据另一方面,所述系统包括被配置为接收所生成的访问令牌的能够上网的终端设备。能够上网的终端设备可以为移动设备,诸如移动电话、平板电脑或笔记本电脑。
能够上网的终端设备还可以被配置为接收输出的报警通知。
可以提供被配置为发送所述访问令牌的云单元。云单元可以(间接地)连接到功能单元,其中,云单元可以接收经由安全连接收集的监视信息。
备选地,功能单元,尤其是包括功能单元的发送设备,可以直接地生成和发送报警通知。
根据另一方面,所述系统包括配置设备,所述配置设备被配置为当输入所生成的访问令牌时至少部分地访问所述功能单元。配置设备可以是相对于接收所生成的访问令牌的终端设备分开地形成的设备。这改善安全性水平,因为终端设备的持有者必须具有对用于至少部分地访问功能单元的特定配置设备的访问。
具体地,所生成的访问令牌被配置为仅仅授权对所述功能单元的引起所述错误的部分的访问。这确保系统的其他部分,尤其是功能单元,保持受到保护,因为接收访问令牌的用户仅仅被允许访问有缺陷的特定部分以便解决对应的问题。
根据特定实施例,所生成的访问令牌被配置为根据预定设置来授权对所述功能单元的访问,尤其是完全访问、部分访问和受限制的访问中的至少一个。因此,使得用户能够访问系统的其他部分以便调整或改变设置和配置中的至少一个。该预定设置可以由管理员提前设置。然而,不应当被访问的其他部分能够在限制访问时根据需要保持受到保护。
另外,预定设置可以与检测到的错误的种类相关。例如,特定错误通常涉及所述系统的不同部分和部件,使得能够使用户访问系统的这些部分和部件(例如多个功能单元)以便高效地解决错误。
所生成的访问令牌可以被配置为在预定义时间间隔内授权访问,尤其地其中,所述时间间隔是可配置的。因此,使得用户能够在特定时间段内访问系统。这确保用户在错误已经例如由另一用户或操作员解决时不会具有对系统的进一步访问。
根据特定实施例,所生成的访问令牌被配置为在所述错误检测单元输出指示所述系统的正常操作的通知时变得无效。该系统检查错误是否被解决并恰当地输出通知。在输出指示系统(尤其是功能单元)的正常操作的通知之后,所有所生成的访问令牌就变得无效以便保护系统,因为对运行系统的进一步访问被拒绝。
根据一方面,当检测到所述错误时输出报警通知,尤其地其中,在发送所述访问令牌之前输出所述报警通知。因此,直到输出报警通知才授权访问。这确保访问恰当地受限制。可以在发送访问令牌之前很快地输出报警通知,使得仅仅非常短的时间延迟发生。因此,问题可以被很快地解决。
根据另一方面,所述访问令牌以预定方式来授权访问,尤其是完全访问、部分访问和受限制的访问和/或对所述功能单元的引起所述错误的部分的访问。例如,根据预定设置来授权对功能单元的访问。因此,使得用户能够访问系统的其他部分或部件(例如同时访问多个功能单元)以便调整或改变设置和配置中的至少一个。该预定设置可以由管理员提前设置。然而,不应当被访问的其他部分能够在限制访问时根据需要保持受到保护。
另外,所述访问令牌仅仅授权对所述系统的引起所述错误的部分或部件的访问。因此,仅仅允许用户访问整个系统的该特定部分或部件。
因为所生成的访问令牌仅仅在预定义时间间隔内有效,所以确保关于恰当地保护所述系统的时间限制所述访问。
此外,在输出指示所述系统的正常操作的通知之后,所生成的访问令牌可以就变得无效。因此,仅仅允许用户在与错误仍然出现一样长的时间内访问所述系统。一旦没有错误存在,无需访问所述系统,因为其正恰当地运行。
该系统可以进行自检查以便验证其关于错误的状态。这些自检查可以被有规律地执行,例如被定期地执行。另外,在输出报警通知之后,自检查就能够被自动执行。
尤其地,所述访问令牌被使用在配置设备上,所述配置设备使得能够当输入有效访问令牌时至少部分地访问所述功能单元。因此,接收所生成的访问令牌的终端设备的持有者还需要访问用于访问系统(尤其是功能单元)的特定配置设备,以便解决发生的错误。
在关于系统和方法的特定实施例中,配置设备和终端设备是相同的设备。例如,用户在智能电话上接收访问令牌,其中,该智能电话还能够用于访问系统,尤其是功能单元。
附图说明
现在参考附图描述本发明。在附图中,
-图1示出了根据本发明的用于发送音频和/或视频数据的系统,
-图2示出了根据本发明的系统的详细视图,以及
-图3示出了根据本发明的系统的详细视图。
具体实施方式
下面结合附图阐述的详细描述旨在为所公开的主题的各种实施例的描述并且不旨在表示仅有的实施例,其中,类似的数字指代类似的元件。本公开内容中描述的每个实施例仅仅被提供为示例或图示并且不应当被理解为优于其他实施例或比其他实施例有利。本文中提供的说明性示例不旨在为穷尽的或者将要求保护的主题限于所公开的具体形式。
在图1中,示出了用于发送音频和/或视频数据的系统10。系统10还被配置为发送监视信息。
系统10包括两个不同位置12、14,每个位置由本地内部网区域定义。不同位置12、14中的每个包括用于发送监视信息的发送设备16、18。
系统10还包括中央云单元20,其已经建立了到第一位置12的第一发送设备16的第一安全连接22和到第二位置14的第二发送设备18的第二安全连接24。两个安全连接22、24中的每个是关于数据传输的单向连接,这意味着数据仅仅能够在一个方向上被发送,尤其是在从发送设备16、18到云单元20的方向上被发送。
然而,能够使用确保双向连接的协议,诸如互联网协议(IP)或传输控制协议(TCP),以便使得能够交换确认信号,尤其是将确认信号从中央云单元20发送到发送设备16、18。
然而,数据传输是单向连接,因为发送设备16、18能够将数据(包)发送到中央云单元20,而中央云单元20不能够将数据(包)发送到发送设备16、18。
因此,中央云单元16、18不具有对发送设备16、18上的数据的直接访问。
在示出的实施例中,系统10还包括终端设备26,其为移动设备,诸如移动电话、平板电脑或笔记本电脑。终端设备26具有经由网络对云单元20的访问,使得在终端设备26与云单元20之间建立双向连接27。因此,终端设备26是能够上网的,其中,云单元20提供恰当的网络接口。
如针对第一位置12所示出的,第一发送设备16与不同的功能单元28进行通信,使得监视信息由发送设备16收集。所收集的该监视信息被转发到云单元20,使得该信息被提供到具有通过其终端设备26对云单元20的访问的用户。
在示出的实施例中,功能单元28通过广播和/或串流单元30(例如串行数字接口32(SDI)、编码器34(ENC)和其他设备和/或单元)建立。总体上,广播和/或串流单元30被配置为生成传输流,其被发送到被分配给专门的第一位置12(例如慕尼黑)的本地接收单元36。本地接收单元36可以为被配置为显示与由广播和/或串流单元30生成的传输流相关的广播和/或串流数据的电视或任何其他设备。
以类似的方式,第二位置14包括多个功能单元28,其为用于生成包括广播和/或串流数据的传输流的广播和/或串流单元30。所生成的传输流被发送到被分配给第二位置14(例如汉堡)的本地接收单元36。
一般地,发送设备16、18中的每个都从被分配给对应的位置12、14的多个功能单元28(尤其是广播和/或串流单元30)收集监视信息。发送设备16、18经由对应的安全连接22、24(例如,安全超文本传输协议连接(https连接))将从不同的功能单元18收集的监视信息转发到云单元20。
发送设备16、18被配置为经由专门的安全连接22、24将旧有消息发送到云单元20,使得监视信息能够例如以容易的方式被发送。
即使传输设备16、18中的每个都收集多个功能单元28(尤其是广播和/或串流单元30)的监视信息,监视信息也经由针对每个位置12、14的单个输出端口38、40被转发到云单元20。因此,输出端口38、40是针对每个位置12、14的所有功能单元28的共同输出端口。用于将监视信息发送到云单元20的安全性更易于建立,因为仅仅单个输出端口38、40必须被恰当地确保安全。另外,更易于安装保护仅仅单个输出端口38、40的防火墙而非每个功能单元28的多个输出端口。
终端设备26仅仅具有对云单元20的访问,因为其例如不具有经由云单元20对功能单元28本身的访问。因此,终端设备26可以使用用于访问云单元20的标准网络应用,因为云单元20仅仅提供由(一个或多个)传输设备16、18转发的监视信息。用户不具有对功能单元28(尤其是广播和/或串流单元30)的访问,以便控制功能单元28。这尤其通过在每个发送设备16、18与中央云单元20之间建立单向连接22、24来得到确保。
另外,云单元20提供用于用户登录的网络接口。因此,经由终端设备26访问云单元20的用户需要用户登录。取决于用户登录,尤其是与特定用户登录相关的用户权限,所收集的监视信息的仅仅特定部分能够由用户访问。因此,所收集的所有信息能够部分地取决于用户权限、角色配置或登录证书而被提供。
另外,云单元20可以由一起提供提高的计算能力的多个不同的设备(尤其是计算单元)建立,使得更深且更复杂的分析能够被应用于分析通过多个传输设备16、18(尤其是被定位在不同位置12、14处的传输设备16、18)转发到云单元20的不同的监视信息。
因为传输设备16、18转发多个分开形成的功能单元28(尤其是广播和/或串流单元30)的监视信息,所以更深且更复杂的分析能够被执行以收集关于提供的服务(例如广播和/或串流服务)的更多信息。
一般地,发送设备16、18可以包括功能单元28,尤其是广播和/或串流单元30。
因此,提供系统10,确保用户具有对不同位置12、14的监视信息的容易且安全的访问,同时确保用户不能够控制其监视信息可由用户访问的功能单元28。因此,高效地且容易地防止对功能单元28的不想要的访问。整个系统10的安全性被恰当地提高。
尽管有监视信息,系统10还使得用户能够检测功能单元28(例如广播和/或串流单元30)中的一个中发生的错误。另外,系统10被配置为授权至少部分地对系统10(例如功能单元28)的访问,使得用户能够解决发生的错误。这将在后文在还参考详细示出第一位置12的图2和图3时被描述。
系统10包括在每个位置12、14处的错误检测单元42,其被连接到系统10在对应的位置12、14处的每个功能单元28。因此,在专门的功能单元28(即音频和/或视频数据处理)中发生的错误能够由各自的错误检测单元42检测到。
在检测到错误之后,系统10(尤其是检测单元42)就生成和输出要由用户接收以允许用户解决错误的报警通知。
根据第一实施例,报警通知经由发送路径44被发送到云单元20,其继而经由另一发送路径46(单向或双向发送路径,例如双向连接27)将报警通知转发到能够上网的终端设备26。在检测单元42与云单元20之间的发送路径44可以由安全连接建立,安全连接为关于数据传输的单向连接。然而,确认信号可以被双向发送。
例如,云单元20被配置为将报警通知发生到在云单元20处注册的所有终端设备26,使得多个用户经由云单元20被恰当地通知到。
在另一实施例中,检测单元42经由直接发送路径48将报警通知直接发送到(一个或多个)能够上网的终端设备26。因此,信息以恰当的方式被直接转发到(一个或多个)用户。
在输出报警通知之后,系统10生成能够经由相同的发送路径44、45、48被发送到(一个或多个)能够上网的终端设备26的访问令牌,其中,访问令牌授权对由位置12定义的本地内部网区域的外部的系统10的访问。
每个能够上网的终端设备26被配置为直接地或经由云单元20接收所生成的访问令牌。
在接收到访问令牌之后,用户就能够使用访问令牌以通过在相对于终端设备26分开地形成的配置设备50处使用访问令牌(例如识别号)来访问系统10。
如图2所示,配置设备50也被定位在与第一位置12相对应的本地内部网区域的外部。
一般地,配置设备50可以具有使得能够访问系统10(尤其是被定位在第一位置12处的部分)的用户接口模块。
配置设备50使得能够访问系统10的引起由错误检测单元42检测到的错误的功能单元28,使得输入访问令牌的用户能够通过访问专门的功能单元28来解决错误。
在具有对功能单元28的访问时,使得用户能够调整功能单元28的设置以便解决问题。
如图2所示,可以在功能单元28与配置设备50之间建立单向连接52,其中,连接52是安全连接。安全连接52可以由与以上关于图1所描述的安全连接22、24提到的标准相同的标准来建立。然而,连接52可以被建立使得确认信号等以双向方式被发送。
一般地,所生成的访问令牌可以被配置为使得用户能够仅仅访问功能单元28的特定部分以便调整该部分的设置和/或配置。因此,确保系统10的其他部分和部件可以保持受到保护。仅仅使得用户能够访问系统10以解决问题。
另外,系统10可以具有预设置,根据该预设置,任何所生成的访问令牌提供对系统10的某些部分和/或部件的访问,例如完全访问、部分访问(一些功能单元28)或受限制的访问(功能单元28的仅仅部分)。
此外,系统10可以生成不同的访问令牌使得所生成的访问令牌授权完全访问、部分访问或受限制的访问。所生成的访问令牌的种类可以取决于由错误检测单元42检测到的错误。
另外,所生成的访问令牌可以仅仅在预定义时间间隔(例如5分钟)内保持有效。在所生成的访问令牌在该时间间隔内未被使用的情况下,所生成的访问令牌变得无效。这降低了第三人具有对系统10的访问(即使他们未被授权这么做)的风险。时间间隔可以根据系统10的操作员的需要而被配置。因此,5分钟的时间间隔可以是能够被恰当地调整的预设置。
另外,所生成的访问令牌一旦错误检测单元42在输出指示系统10的正常操作的对应通知时检测到错误已经被解决就变得无效。
因此,系统10使得用户能够在提供双因素认证时至少部分地访问系统10。
访问运行系统10仅仅在错误检测单元42检测到错误时是可能的。此外,错误初始地通过发送报警通知而被报告,其中,访问令牌之后被直接发送。因此,非常短的(尤其是没有)延迟发生,使得问题被立即解决。
备选地,功能单元28中的每个都具有集成的错误检测单元42(虚线),使得功能单元28检测发生的错误本身。
在图3中,功能单元28中的错误的检测(由错误检测单元42)检测到,其中,该信息被转发到发送单元16。
如已经关于图1所描述的,发送单元16经由安全连接22发送该监视信息。另外,发送单元16经由针对位置12的安全连接22输出报警通知以及访问令牌。因此,发送单元16至少部分地包括错误检测单元42。
之后,报警通知和访问令牌由云单元20接收,其中,云单元20经由双向连接27将两者转发到终端设备26。如已经关于图2所描述的,在用户接收到访问令牌之后,就经由用于至少部分地访问系统10(尤其是将关于错误的监视信息转发到发送设备16的对应的功能单元28)的配置设备50的用户接口模块输入访问令牌。
本实施例确保仅仅一个连接必须被建立在由位置12定义的本地内部网区域和本地内部网区域外部的互联网之间。
关于访问令牌,尤其是其有效性和访问水平,参考与图2相关的说明,其中,相同的特征还适用于本实施例。
因此,保护系统10免于未授权的访问所需要的工作被恰当地简化。
在图2和图3中,仅仅描述了位置12。然而,该概念还应用于系统10的每个其他位置。
总体上,提供了系统10以及一种方法,其确保对被配置为提供视频和/或音频数据的系统10的容易且安全的访问,即使用户从本地内部网区域的外部访问系统10。

Claims (15)

1.一种用于发送音频和/或视频数据的系统(10),包括:
功能单元(28),其被配置为处理所述音频和/或视频数据;以及
错误检测单元(42),其被配置为检测音频和/或视频数据处理中的错误,其中,所述系统(10)被配置为当检测到错误时生成和发送访问令牌,所述访问令牌被配置为授权至少部分地对所述功能单元(28)的访问。
2.根据权利要求1所述的系统(10),其中,所述错误检测单元(42)被配置为当检测到错误时输出至少一个报警通知,尤其地其中,所述报警通知在发送所述访问令牌之前被输出。
3.根据权利要求1或2所述的系统(10),其中,所述系统(10)包括被配置为接收所生成的访问令牌的能够上网的终端设备(26)。
4.根据前述权利要求中的任一项所述的系统(10),其中,提供被配置为发送所述访问令牌的云单元(20)。
5.根据前述权利要求中的任一项所述的系统(10),其中,所述系统(10)包括配置设备(50),所述配置设备(50)被配置为当输入所生成的访问令牌时至少部分地访问所述功能单元(28)。
6.根据前述权利要求中的任一项所述的系统(10),其中,所生成的访问令牌被配置为仅仅授权对所述功能单元(28)的引起所述错误的部分的访问。
7.根据前述权利要求中的任一项所述的系统(10),其中,所生成的访问令牌被配置为根据预定设置来授权对所述功能单元(28)的访问,尤其是完全访问、部分访问和受限制的访问中的至少一个。
8.根据前述权利要求中的任一项所述的系统(10),其中,所生成的访问令牌被配置为在预定义时间间隔内授权访问,尤其地其中,所述时间间隔是可配置的。
9.根据前述权利要求中的任一项所述的系统(10),其中,所生成的访问令牌被配置为在所述错误检测单元(42)输出指示所述系统(10)的正常操作的通知时变得无效。
10.一种用于授权对用于处理音频和/或视频数据的系统(10)的功能单元(28)的安全访问的方法,具有以下步骤:
-检测所述音频和/或视频数据的处理中的错误,并且
-当检测到错误时生成和发送访问令牌,所述访问令牌授权至少部分地对所述功能单元(28)的访问。
11.根据权利要10所述的方法,其中,当检测到所述错误时输出报警通知,尤其地其中,在发送所述访问令牌之前输出所述报警通知。
12.根据权利要10或11所述的方法,其中,所述访问令牌以预定方式来授权访问,尤其是完全访问、部分访问和受限制的访问和/或对所述功能单元(28)的引起所述错误的部分的访问。
13.根据权利要求10至12中的任一项所述的方法,其中,所生成的访问令牌仅仅在预定义时间间隔内有效。
14.根据权利要求10至13中的任一项所述的方法,其中,在输出指示所述系统(10)的正常操作的通知之后,所生成的访问令牌就变得无效。
15.根据权利要求10至14中的任一项所述的方法,其中,所述访问令牌在配置设备(50)上被使用,所述配置设备(50)能够当输入有效访问令牌时至少部分地访问所述功能单元(28)。
CN201810258064.XA 2017-03-28 2018-03-27 用于发送音频和/或视频数据的系统和用于授权安全访问的方法 Active CN108667797B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP17163287.0A EP3382937B1 (en) 2017-03-28 2017-03-28 Transmission device, system as well as method for transmitting monitoring information
EP17163287.0 2017-03-28
EP17172270.5A EP3382945B1 (en) 2017-03-28 2017-05-22 System for transmitting audio and/or video data and method for granting secured access
EP17172270.5 2017-05-22

Publications (2)

Publication Number Publication Date
CN108667797A true CN108667797A (zh) 2018-10-16
CN108667797B CN108667797B (zh) 2022-04-19

Family

ID=58488797

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201810245746.7A Active CN108668111B (zh) 2017-03-28 2018-03-23 用于传输监视信息的传输设备、系统以及方法
CN201810258064.XA Active CN108667797B (zh) 2017-03-28 2018-03-27 用于发送音频和/或视频数据的系统和用于授权安全访问的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201810245746.7A Active CN108668111B (zh) 2017-03-28 2018-03-23 用于传输监视信息的传输设备、系统以及方法

Country Status (4)

Country Link
US (3) US10826806B2 (zh)
EP (2) EP3382937B1 (zh)
CN (2) CN108668111B (zh)
IL (1) IL258373A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109617926A (zh) * 2019-01-28 2019-04-12 广东淘家科技有限公司 业务权限的控制方法、装置和存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020129261A1 (en) * 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
US20090160609A1 (en) * 2007-12-25 2009-06-25 Jian-Liang Lin Method for unlocking a locked computing device and computing device thereof
CN101884188A (zh) * 2007-07-12 2010-11-10 创新投资有限责任公司 身份鉴别和受保护访问系统、组件和方法
CN103164264A (zh) * 2011-12-16 2013-06-19 中兴通讯股份有限公司 应用程序管理器、应用程序管理方法及访问方法
CN103400068A (zh) * 2012-08-10 2013-11-20 卡巴斯基实验室封闭式股份公司 使用多级验证控制用户对受保护资源的访问的系统和方法
US9053343B1 (en) * 2012-11-14 2015-06-09 Amazon Technologies, Inc. Token-based debugging of access control policies
CN104869102A (zh) * 2014-02-24 2015-08-26 腾讯科技(北京)有限公司 基于xAuth协议的授权方法、装置和系统
CN106027577A (zh) * 2016-08-04 2016-10-12 四川无声信息技术有限公司 一种异常访问行为检测方法及装置
CN106210044A (zh) * 2016-07-11 2016-12-07 焦点科技股份有限公司 一种基于访问行为的活跃用户识别方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7151966B1 (en) 2002-06-04 2006-12-19 Rockwell Automation Technologies, Inc. System and methodology providing open interface and distributed processing in an industrial controller environment
US20040002896A1 (en) * 2002-06-28 2004-01-01 Jenni Alanen Collection of behavior data on a broadcast data network
WO2004105297A2 (en) * 2003-05-19 2004-12-02 Network Security Technologies, Inc. Method and system for providing secure one-way transfer of data
JP2007036928A (ja) * 2005-07-29 2007-02-08 Sharp Corp 携帯情報端末装置
US8239886B2 (en) * 2006-07-13 2012-08-07 At&T Intellectual Property I, L.P. System and method for a video content service monitoring and provisioning architecture
CN101291426B (zh) * 2007-04-18 2010-08-25 联想(北京)有限公司 第三方实时监控远程控制过程的方法和系统
US10504185B1 (en) * 2008-09-08 2019-12-10 United Services Automobile Association (Usaa) Systems and methods for live video financial deposit
EP2207284A1 (en) * 2009-01-07 2010-07-14 Gemalto SA A method for monitoring an audience measurement relating to data broadcast to a terminal, and corresponding terminal token and system
US9262612B2 (en) * 2011-03-21 2016-02-16 Apple Inc. Device access using voice authentication
CN102148963A (zh) * 2011-04-06 2011-08-10 上海玄烨电子系统工程有限公司 基于云存储面向数字高清网络视频监控的方法和系统
CN102984020B (zh) * 2011-09-07 2015-06-17 天讯天网(福建)网络科技有限公司 基于云计算的上网监控方法、监控系统以及监控服务器
US8806550B1 (en) * 2011-11-01 2014-08-12 TV2 Consulting, LLC Rules engine for troubleshooting video content delivery network
WO2013114125A2 (en) * 2012-02-03 2013-08-08 David Sallis A method and database system for secure storage and communication of information
US9378356B2 (en) 2012-04-13 2016-06-28 Paypal, Inc. Two factor authentication using a one-time password
US8842888B2 (en) * 2012-06-15 2014-09-23 Aoptix Technologies, Inc. User interface for combined biometric mobile device
US9826055B2 (en) * 2013-04-28 2017-11-21 Tencent Technology (Shenzhen) Company Limited Method, server, user terminal, and system for pushing notification message
US20160219039A1 (en) 2013-09-06 2016-07-28 Mario Houthooft Mobile Authentication Method and System for Providing Authenticated Access to Internet-Sukpported Services and Applications
CN104519108B (zh) * 2013-09-30 2017-11-03 腾讯科技(深圳)有限公司 推送账户信息、导入关系链的方法、装置及系统
CN104506393B (zh) 2015-01-06 2017-12-08 北京海量数据技术股份有限公司 一种基于云平台的系统监控方法
US9432193B1 (en) * 2015-02-05 2016-08-30 Sensory, Incorporated Face-based authentication with situational adaptivity
CN204993451U (zh) * 2015-10-19 2016-01-20 郑州汇科企业孵化器有限公司 一种基于云网络的设备巡检监控平台
CN105847243B (zh) * 2016-03-18 2021-02-26 北京小米移动软件有限公司 访问智能摄像头的方法及装置
CN205405912U (zh) * 2016-03-18 2016-07-27 广州番禺职业技术学院 一种基于云计算的车辆运行信息监控管理平台
US9584762B1 (en) * 2016-04-05 2017-02-28 Gbh Communications, Inc. Videoconference equipment monitoring system
US10498538B2 (en) * 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020129261A1 (en) * 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
CN101884188A (zh) * 2007-07-12 2010-11-10 创新投资有限责任公司 身份鉴别和受保护访问系统、组件和方法
US20090160609A1 (en) * 2007-12-25 2009-06-25 Jian-Liang Lin Method for unlocking a locked computing device and computing device thereof
CN103164264A (zh) * 2011-12-16 2013-06-19 中兴通讯股份有限公司 应用程序管理器、应用程序管理方法及访问方法
CN103400068A (zh) * 2012-08-10 2013-11-20 卡巴斯基实验室封闭式股份公司 使用多级验证控制用户对受保护资源的访问的系统和方法
US9053343B1 (en) * 2012-11-14 2015-06-09 Amazon Technologies, Inc. Token-based debugging of access control policies
CN104869102A (zh) * 2014-02-24 2015-08-26 腾讯科技(北京)有限公司 基于xAuth协议的授权方法、装置和系统
CN106210044A (zh) * 2016-07-11 2016-12-07 焦点科技股份有限公司 一种基于访问行为的活跃用户识别方法
CN106027577A (zh) * 2016-08-04 2016-10-12 四川无声信息技术有限公司 一种异常访问行为检测方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109617926A (zh) * 2019-01-28 2019-04-12 广东淘家科技有限公司 业务权限的控制方法、装置和存储介质

Also Published As

Publication number Publication date
EP3382945B1 (en) 2020-07-15
US20180288038A1 (en) 2018-10-04
CN108667797B (zh) 2022-04-19
US20240064078A1 (en) 2024-02-22
EP3382937A1 (en) 2018-10-03
IL258373A (en) 2018-05-31
EP3382945A1 (en) 2018-10-03
EP3382937B1 (en) 2022-05-18
US20180287908A1 (en) 2018-10-04
CN108668111B (zh) 2022-05-24
CN108668111A (zh) 2018-10-16
US10826806B2 (en) 2020-11-03

Similar Documents

Publication Publication Date Title
JP6349347B2 (ja) 公益事業用途向けの物理的にセキュリティ保護された認可
US9077730B2 (en) Restricting network access while connected to an untrusted network
CN105530224B (zh) 终端认证的方法和装置
CN109479056B (zh) 用于建立到工业自动化系统的安全的通信连接的方法和防火墙系统
US9306953B2 (en) System and method for secure unidirectional transfer of commands to control equipment
KR20160002058A (ko) 모드버스 통신 패턴 학습에 기반한 비정상 트래픽 탐지 장치 및 방법
US9225703B2 (en) Protecting end point devices
KR20160006915A (ko) 사물인터넷 관리 방법 및 장치
EP2765564B1 (en) System and method for controlling security systems
CN108667797A (zh) 用于发送音频和/或视频数据的系统和用于授权安全访问的方法
KR101881061B1 (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
CN110892695A (zh) 在建立连接期间检查受密码保护的通信连接的连接参数的方法、设备和计算机程序产品
KR20190045575A (ko) 무선 통신 시스템에서 디바이스 간의 자율적인 상호 인증 방법 및 장치
US10779166B2 (en) Technique for controlling access to a radio access network
Zhou et al. Mind the gap: Security analysis of metro platform screen door system
KR101881279B1 (ko) 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법
CN109076071A (zh) 用于检查至少一个防火墙装置的设备和用于保护至少一个数据接收器的方法
JP2015041958A (ja) ファイアウォール装置
KR101491084B1 (ko) 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법
JP6690836B2 (ja) 監視装置、ユーザ端末、通信システム、通信方法及びプログラム
CN115412402B (zh) 通信网关
Furuya et al. Secure Web-based monitoring and control system
US11991147B2 (en) Method and system for securely controlling a remote measurement device
CN103782567A (zh) 用于安全地改变网络设备的配置设定的方法和装置
CN102752139B (zh) 一种网管系统的加密授权方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant