CN108848084A - 一种基于安全的安防监控网络通讯方法 - Google Patents

一种基于安全的安防监控网络通讯方法 Download PDF

Info

Publication number
CN108848084A
CN108848084A CN201810565201.4A CN201810565201A CN108848084A CN 108848084 A CN108848084 A CN 108848084A CN 201810565201 A CN201810565201 A CN 201810565201A CN 108848084 A CN108848084 A CN 108848084A
Authority
CN
China
Prior art keywords
monitoring device
monitor client
device end
safety
sessionkey
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810565201.4A
Other languages
English (en)
Other versions
CN108848084B (zh
Inventor
黄李明
张文欢
李金彪
杨亮亮
申雷
王裕良
邹小蓉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Anlian Raysharp Technology Co Ltd
Original Assignee
Zhuhai Anlian Raysharp Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Anlian Raysharp Technology Co Ltd filed Critical Zhuhai Anlian Raysharp Technology Co Ltd
Priority to CN201810565201.4A priority Critical patent/CN108848084B/zh
Publication of CN108848084A publication Critical patent/CN108848084A/zh
Application granted granted Critical
Publication of CN108848084B publication Critical patent/CN108848084B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供了一种基于安全的安防监控网络通讯方法,具体包括:监控客户端和监控设备端的TCP连接、密钥登录、传输通道验证、信息加密传输、主动断开连接、关闭主消息链路,等步骤。本安防监控网络通讯方法采用监控客户端和监控设备端双向密钥验证的方式,并且密钥验证采用sessionKey关联计算,认证过程中不会有密钥明文传递的现象,可以防止攻击者伪造合法用户获取设备的访问权限,监控客户端和监控设备端之间传输的数据由发送端自动加密,并且由TCP进行数据传输,然后作为不可阅读和不可识别的加密信息穿过网络,当接收端接收到加密信息后自动重组解密成可读数据,从而保证数据传输的安全性和完整性。

Description

一种基于安全的安防监控网络通讯方法
技术领域
本发明涉及安防监控通讯技术领域,具体涉及一种基于安全的安防监控网络通讯方法。
背景技术
安防监控系统是应用光纤、同轴电缆或微波在其闭合的环路内传输视频信号,并从摄像到图像显示和记录构成独立完整的系统。它能实时、形象、真实地反映被监控对象,不但极大地延长了人眼的观察距离,而且扩大了人眼的机能,它可以在恶劣的环境下代替人工进行长时间监视,让人能够看到被监视现场的实际发生的一切情况,并通过录像机记录下来。同时报警系统设备对非法入侵进行报警,产生的报警信号输入报警主机,报警主机触发监控系统录像并记录。
传统的安防通讯协议由于基本使用在内网(局域网)中,网络环境比较干净,设备与客户端之间通讯基本采用明文方式,客户端与设备定义好协议之后直接发送到网络中,此种通讯方法快捷方便,但是这种通讯方式是不安全的,也就意味着介于设备端与客户端中间的任意节点都可以直接知道传输内容是什么,数据很容易被截获,带来安全隐患。
发明内容
针对现有技术的不足,本发明提供了一种基于安全的安防监控网络通讯方法,通过安全的用户数字认证以及可靠的信息加密,保证数据在传输之前先进行安全加密然后再进行网络传输,保证数据传输的安全性和完整性,防止数据被外部破解和控制,确保信息安全。
为实现上述技术方案,本发明提供了一种基于安全的安防监控网络通讯方法,具体包括如下步骤:
步骤1、监控客户端向监控设备端发送TCP连接请求,监控客户端和监控设备端之间以客户-服务器方式建立TCP连接,并在此TCP连接上连续发送多个数据包,在TCP连接保持期间,如果没有数据包发送,监控客户端和监控设备端双方均需要发链路检测包以维持此连接;
步骤2、监控客户端向监控设备端发送MsgLogin登录请求消息,监控客户端和监控设备端均采用密钥验证,其具体过程如下:
步骤21、监控客户端发送用户名给监控设备端;
步骤22、监控设备端从数据库取出用户名对应的密码,产生公钥和参数用于和监控客户端交换信息;
步骤23、监控设备端发送公钥和参数到监控客户端;
步骤24、监控客户端根据监控设备端发送的公钥和参数以及自身保存的密码运算出一个值sessionKey;
步骤25、监控设备端根据私钥和在步骤22中产生的参数和从数据库中取出的密码计算出另一个值sessionKey;
步骤26、监控客户端对sessionKey哈希处理后发送给监控设备端,监控设备端验证双方生成的密钥是否一致,监控客户端计算的值sessionKey和监控设备端计算的值sessionKey如果相等,则验证通过,并且将此值sessionKey用于认证后的对称加密,如果监控客户端计算的值sessionKey和监控设备端计算的值sessionKey不相等,则登录失败;
步骤3、监控设备端向监控客户端发送回应消息,如果监控设备端验证用户名密码成功则发送MsgLogin回应消息,否则发送登录失败消息;
步骤4、登录成功后,监控客户端向监控设备端每隔5秒发送心跳消息,监控设备端接收到心跳消息后发送心跳回应消息,确保监控客户端和监控设备端之间连通顺畅;
步骤5、监控客户端向监控设备端发送数据请求消息,监控设备端接收到请求信息后对数据进行对称加密并发送请求回应消息,监控客户端接收加密信息并通过密钥解密;
步骤6、数据请求回应消息传输完毕后,监控客户端主动断开连接,监控客户端关闭主消息链路,通信完成。
优选的,所述步骤1中,监控客户端与监控设备经过三次握手建立TCP连接,建立连接之后当信道上没有数据传输时,监控客户端与监控设备双方应每隔时间C发送链路检测包以维持此连接,当链路检测包发出超过时间T后如果未收到响应,则立即再发送链路检测包,再连续发送N-1次后仍未得到响应则断开此连接,其中参数C、T、N可自由配置,默认配置为C=5秒,T=5秒,N=1,消息发送后等待T秒后如果未收到响应,则立即重发,再连续发送N-1次后仍未得到响应则停止发送。
优选的,所述步骤1中,监控客户端与监控设备之间进行信令交互时,监控客户端和监控设备端之间的应答与请求可在同一个连接中完成,操作以监控客户端驱动方式发起连接请求,监控设备端完成一次操作请求之后随即关闭该连接,监控客户端与监控设备端之间的消息发送后等待T秒后未收到响应,监控客户端应立即重发TCP连接请求。
优选的,监控设备端登录认证成功后会建立一个长连接的主消息链路,用来发送即时的请求命令,该主消息链路直到用户退出登录时才断开连接。
优选的,所述步骤5中,数据采用AES对称加密算法,密钥为登录认证下产生的sessionKey,具体步骤如下:
步骤51、监控客户端和监控设备端通过登录验证获取对称密钥sessinoKey;
步骤52、监控设备端先将需要发送的数据消息明文和密钥用于AES加密,产生密文,通过网络传输到监控客户端;
步骤53、监控客户端将接收到的消息通过sessionKey进行AES解密,将密文解密成消息明文。
本发明提供的一种基于安全的安防监控网络通讯方法有益效果在于:本安防监控网络通讯方法采用监控客户端和监控设备端双向密钥验证的方式,并且密钥验证采用sessionKey关联计算,认证过程中不会有密钥明文传递的现象,可以防止攻击者伪造合法用户获取设备的访问权限,监控客户端和监控设备端之间传输的数据由发送端自动加密,并且由TCP进行数据传输,然后作为不可阅读和不可识别的加密信息穿过网络,当接收端接收到加密信息后自动重组解密成可读数据,从而保证数据传输的安全性和完整性,防止数据被外部破解和控制,确保信息安全。
附图说明
图1为本发明中监控客户端和监控设备端整体交互过程示意图。
图2为本发明中监控客户端和监控设备端密钥验证过程示意图。
图3为本发明中数据加密和解密过程示意图。
图4为本发明中监控客户端和监控设备端实现长连接通讯的流程示意图。
图5为本发明中监控客户端和监控设备端实现短连接通讯的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。本领域普通人员在没有做出创造性劳动前提下所获得的所有其它实施例,均属于本发明的保护范围。
实施例:一种基于安全的安防监控网络通讯方法。
参照图1所示,一种基于安全的安防监控网络通讯方法,具体包括如下步骤:
步骤1、监控客户端(CU)向监控设备端(PU)发送TCP连接请求,监控客户端(CU)和监控设备端(PU)之间以客户-服务器方式建立TCP连接,当监控客户端与监控设备之间进行信令交互时,采用长连接方式,所谓长连接,指在一个TCP连接上可以连续发送多个数据包,在TCP连接保持期间,如果没有数据包发送,需要双方发链路检测包以维持此连接,监控客户端与监控设备端经过三次握手建立TCP连接之后,当信道上没有数据传输时,通信双方应每隔时间C发送链路检测包以维持此连接,当链路检测包发出超过时间T后如果未收到响应,则立即再发送链路检测包,再连续发送N-1次后仍未得到响应则断开此连接,参数C、T、N可自由配置,默认配置为C=5秒,T=5秒,N=1,消息发送后等待T秒后如果未收到响应,则立即重发,再连续发送N-1次后仍未得到响应则停止发送(如图4所示);监控设备登录认证后会建立一个长连接的主消息链路,用来发送即时的请求命令,该连接直到用户退出登录时才断开连接;采用长连接方式的优点在于:在TCP双方通讯之前,需要经过TCP的三次握手建立连接,连接建立之后方能进行数据交互,当数据交互以后需要进行TCP的四次挥手释放连接,长连接可以持续在链路上发送和接收数据,省去较多的TCP建立和释放的操作,节约时间,有数据消息产生直接发送即可,无需再建立TCP连接,监控客户端和服务端在已连接的基础之上自行建立心跳消息进行保活,同时客户设备端可以向监控客户端进行消息推送,监控设备端将监控客户端感兴趣的消息推送到监控客户端;
监控客户端(CU)与监控设备端(PU)之间进行信令交互时部分采用短连接方式,即监控客户端(CU)和监控设备端(PU)之间的应答与请求在同一个连接中完成,操作以监控客户端驱动方式发起连接请求,监控设备端完成一次操作请求之后随即关闭该连接,监控客户端与监控设备端之间的消息发送后等待T秒后未收到响应,监控客户端应立即重发TCP连接请求(如图5所示);采用短连接的优点在于:由于监控客户端和服务器的每建立一个连接都会耗费一定服务器资源,如果监控客户端与服务器之间连接如果长时间不关闭,服务器可用资源则越来越少,最后将出现服务异常,同时短链接对于服务器来说也更简单,无需进行心跳消息保活,用完即释放,利于系统对资源及时回收;
步骤2、监控客户端(CU)向监控设备端(PU)发送MsgLogin登录请求消息,监控客户端和监控设备端均采用密钥验证,其具体过程如下(如图2所示):
步骤21、监控客户端发送用户名给监控设备端;
步骤22、监控设备端从数据库(DB)取出用户名对应的密码,产生公钥和参数用于和监控客户端交换信息;
步骤23、监控设备端发送公钥和参数到监控客户端;
步骤24、监控客户端根据监控设备端发送的公钥和参数以及自身保存的密码运算出一个值sessionKey;
步骤25、监控设备端根据私钥和在步骤22中产生的参数和从数据库(DB)中取出的密码计算出另一个值sessionKey;
步骤26、监控客户端对sessionKey哈希处理后发送给监控设备端,监控设备端验证双方生成的密钥是否一致,监控客户端计算的值sessionKey和监控设备端计算的值sessionKey如果相等,则验证通过,并且将此值sessionKey用于认证后的对称加密,如果监控客户端计算的值sessionKey和监控设备端计算的值sessionKey不相等,则登录失败;
sessionKey值计算及密钥验证过程具体说明如下:
1.验证名词解释
N 一个非常大的质素,所有的运算都是在moduloN上完成
g 一个N的模数
k 乘数因子,在SRP6中k=3
s 用户的盐值(salt)
I 用户名
p 明文密码
H() 单向hash
^ 模幂运算
u 随机计算值
a,b 临时秘密值
A,B 临时公开值
x 私钥(由p和s生成)
v 口令检验值
2.公式计算
服务端(host)用以下的方程式计算用户的信息并保存,用于验证客户端登陆
x=H(s,p)(s,随机选取)
v=g^x(v就是口令验证值)
3.认证和协商过程
上述密钥验证过程是一个基于口令的身份认证和密钥交换协议验证的过程,优点在于,验证过程中不会有密钥明文传递的现象,用户只需要持有口令即可,服务端存储的并非用户的口令,而是与口令相关的信息,即便服务器被敌手俘获,敌手也无法伪造一个合法的客户端(无法拿到口令)从而保证了监控客户端和监控设备端双方的安全;
步骤3、监控设备端向监控客户端发送回应消息,如果监控设备端验证用户名密码成功则发送MsgLogin回应消息,否则发送登录失败消息;
步骤4、登录成功后,监控客户端向监控设备端每隔5秒发送心跳消息,监控设备端接收到心跳消息后发送心跳回应消息,确保监控客户端和监控设备端之间连通顺畅,如果监控设备端不能及时发送心跳回应消息,则自动提醒主消息链路可能存在系统故障;
步骤5、监控客户端向监控设备端发送数据请求消息,监控设备端接收到请求信息后对数据进行对称加密,数据通过AES加密算法即密码学中的高级密码标准(AdvancedEncryption Standard,AES),采用对称加密算法,密钥为登录认证下产生的sessionKey,并发送请求回应消息,监控客户端接收加密信息并通过密钥解密,其具体过程为如下(如图3所示):
步骤51、监控客户端和监控设备端通过登录验证获取对称密钥sessinoKey;
步骤52、监控设备端先将需要发送的数据消息明文和密钥用于AES加密,产生密文,通过网络传输到监控客户端;
步骤53、监控客户端将接收到的消息通过sessionKey进行AES解密,将密文解密成消息明文;
如此一来,可以实现监控客户端和监控设备端之间传输的数据由发送端自动加密,并且由TCP进行数据传输,然后作为不可阅读和不可识别的加密信息穿过网络,当接收端接收到加密信息后自动重组解密成可读数据(AES的解密码必须与前步骤中生成的sessionKey一致,可以防止外部破解),从而保证数据传输的安全性和完整性,防止数据被外部破解和控制,确保信息安全;
步骤6、数据请求回应消息传输完毕后,监控客户端主动断开连接,监控客户端关闭主消息链路,通信完成。
以上所述为本发明的较佳实施例而已,但本发明不应局限于该实施例和附图所公开的内容,所以凡是不脱离本发明所公开的精神下完成的等效或修改,都落入本发明保护的范围。

Claims (5)

1.一种基于安全的安防监控网络通讯方法,其特征在于,具体包括以下步骤:
步骤1、监控客户端向监控设备端发送TCP连接请求,监控客户端和监控设备端之间以客户-服务器方式建立TCP连接,并在此TCP连接上连续发送多个数据包,在TCP连接保持期间,如果没有数据包发送,监控客户端和监控设备端双方均需要发链路检测包以维持此连接;
步骤2、监控客户端向监控设备端发送MsgLogin登录请求消息,监控客户端和监控设备均采用密钥验证,其具体过程如下:
步骤21、监控客户端发送用户名给监控设备端;
步骤22、监控设备端从数据库取出用户名对应的密码,产生公钥和参数用于和监控客户端交换信息;
步骤23、监控设备端发送公钥和参数到监控客户端;
步骤24、监控客户端根据监控设备端发送的公钥和参数以及自身保存的密码运算出一个值sessionKey;
步骤25、监控设备端根据私钥和在步骤22中产生的参数和从数据库中取出的密码计算出另一个值sessionKey;
步骤26、监控客户端对sessionKey哈希处理后发送给监控设备端,监控设备端验证双方生成的密钥是否一致,监控客户端计算的值sessionKey和监控设备端计算的值sessionKey如果相等,则验证通过,并且将此值sessionKey用于认证后的对称加密,如果监控客户端计算的值sessionKey和监控设备端计算的值sessionKey不相等,则登录失败;
步骤3、监控设备端向监控客户端发送回应消息,如果监控设备端验证用户名密码成功则发送MsgLogin回应消息,否则发送登录失败消息;
步骤4、登录成功后,监控客户端向监控设备端每隔5秒发送心跳消息,监控设备端接收到心跳消息后发送心跳回应消息,确保监控客户端和监控设备端之间连通顺畅;
步骤5、监控客户端向监控设备端发送数据请求消息,监控设备端接收到请求信息后对数据进行对称加密并发送请求回应消息,监控客户端接收加密信息并通过密钥解密;
步骤6、数据请求回应消息传输完毕后,监控客户端主动断开连接,监控客户端关闭主消息链路,通信完成。
2.根据权利要求1所述的基于安全的安防监控网络通讯方法,其特征在于,所述步骤1中,监控客户端与监控设备经过三次握手建立TCP连接,建立连接之后当信道上没有数据传输时,监控客户端与监控设备双方应每隔时间C发送链路检测包以维持此连接,当链路检测包发出超过时间T后如果未收到响应,则立即再发送链路检测包,再连续发送N-1次后仍未得到响应则断开此连接,其中参数C、T、N可自由配置,默认配置为C=5秒,T=5秒,N=1,消息发送后等待T秒后如果未收到响应,则立即重发,再连续发送N-1次后仍未得到响应则停止发送。
3.根据权利要求1或2所述的基于安全的安防监控网络通讯方法,其特征在于,所述步骤1中,监控客户端与监控设备之间进行信令交互时,监控客户端和监控设备端之间的应答与请求可在同一个连接中完成,操作以监控客户端驱动方式发起连接请求,监控设备端完成一次操作请求之后随即关闭该连接,监控客户端与监控设备端之间的消息发送后等待T秒后未收到响应,监控客户端应立即重发TCP连接请求。
4.根据权利要求2或3所述的基于安全的安防监控网络通讯方法,其特征在于,监控设备端登录认证成功后会建立一个长连接的主消息链路,用来发送即时的请求命令,该主消息链路直到用户退出登录时才断开连接。
5.根据权利要求1所述的基于安全的安防监控网络通讯方法,其特征在于,所述步骤5中,数据采用AES对称加密算法,密钥为登录认证下产生的sessionKey,具体步骤如下:
步骤51、监控客户端和监控设备端通过登录验证获取对称密钥sessinoKey;
步骤52、监控设备端先将需要发送的数据消息明文和密钥用于AES加密,产生密文,通过网络传输到监控客户端。
步骤53、监控客户端将接收到的消息通过sessionKey进行AES解密,将密文解密成消息明文。
CN201810565201.4A 2018-06-04 2018-06-04 一种基于安全的安防监控网络通讯方法 Active CN108848084B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810565201.4A CN108848084B (zh) 2018-06-04 2018-06-04 一种基于安全的安防监控网络通讯方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810565201.4A CN108848084B (zh) 2018-06-04 2018-06-04 一种基于安全的安防监控网络通讯方法

Publications (2)

Publication Number Publication Date
CN108848084A true CN108848084A (zh) 2018-11-20
CN108848084B CN108848084B (zh) 2019-04-23

Family

ID=64210248

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810565201.4A Active CN108848084B (zh) 2018-06-04 2018-06-04 一种基于安全的安防监控网络通讯方法

Country Status (1)

Country Link
CN (1) CN108848084B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109618344A (zh) * 2019-01-25 2019-04-12 刘美连 一种无线监控设备的安全连接方法及装置
CN111212105A (zh) * 2019-12-09 2020-05-29 国网江苏省电力有限公司电力科学研究院 一种风光储数据远程安全传输方法及系统
CN115550975A (zh) * 2022-08-17 2022-12-30 北京连山科技股份有限公司 一种复杂环境下链路通信保障方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1400819A (zh) * 2001-07-30 2003-03-05 Scm微系统有限公司 传输机密数据的方法
US7218613B1 (en) * 2000-06-30 2007-05-15 Verizon Services Corp Method and apparatus for in context mediating common channel signaling messages between networks
CN101600097A (zh) * 2009-03-06 2009-12-09 深圳市灵琅科技有限公司 移动多媒体安防监控的方法和系统
CN102571900A (zh) * 2010-12-08 2012-07-11 中国电信股份有限公司 一种实现远端实时操控的系统和方法
CN105208343A (zh) * 2015-09-25 2015-12-30 珠海安联锐视科技股份有限公司 可用于视频监控设备的智能监控系统和方法
CN105227309A (zh) * 2014-06-17 2016-01-06 上海崴澜网络科技有限公司 用于物联网终端与云端通讯的加密方法
CN105704447A (zh) * 2016-01-21 2016-06-22 韩松 一种基于c/s架构的远程监控系统和方法
CN107294968A (zh) * 2017-06-21 2017-10-24 北京奇艺世纪科技有限公司 一种音视频数据的监控方法和系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7218613B1 (en) * 2000-06-30 2007-05-15 Verizon Services Corp Method and apparatus for in context mediating common channel signaling messages between networks
CN1400819A (zh) * 2001-07-30 2003-03-05 Scm微系统有限公司 传输机密数据的方法
CN101600097A (zh) * 2009-03-06 2009-12-09 深圳市灵琅科技有限公司 移动多媒体安防监控的方法和系统
CN102571900A (zh) * 2010-12-08 2012-07-11 中国电信股份有限公司 一种实现远端实时操控的系统和方法
CN105227309A (zh) * 2014-06-17 2016-01-06 上海崴澜网络科技有限公司 用于物联网终端与云端通讯的加密方法
CN105208343A (zh) * 2015-09-25 2015-12-30 珠海安联锐视科技股份有限公司 可用于视频监控设备的智能监控系统和方法
CN105704447A (zh) * 2016-01-21 2016-06-22 韩松 一种基于c/s架构的远程监控系统和方法
CN107294968A (zh) * 2017-06-21 2017-10-24 北京奇艺世纪科技有限公司 一种音视频数据的监控方法和系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109618344A (zh) * 2019-01-25 2019-04-12 刘美连 一种无线监控设备的安全连接方法及装置
CN109618344B (zh) * 2019-01-25 2020-06-23 广东省恒博信息有限公司 一种无线监控设备的安全连接方法及装置
CN111212105A (zh) * 2019-12-09 2020-05-29 国网江苏省电力有限公司电力科学研究院 一种风光储数据远程安全传输方法及系统
CN115550975A (zh) * 2022-08-17 2022-12-30 北京连山科技股份有限公司 一种复杂环境下链路通信保障方法
CN115550975B (zh) * 2022-08-17 2023-04-28 北京连山科技股份有限公司 一种复杂环境下链路通信保障方法

Also Published As

Publication number Publication date
CN108848084B (zh) 2019-04-23

Similar Documents

Publication Publication Date Title
CN104023013B (zh) 数据传输方法、服务端和客户端
JP4689815B2 (ja) データ認証方法、メッセージ伝送方法及び分散型システム
CN110602703B (zh) 一种ble的蓝牙通信数据加密方法、终端和系统
CN108848084B (zh) 一种基于安全的安防监控网络通讯方法
JP4855147B2 (ja) クライアント装置、メールシステム、プログラム及び記録媒体
CN110234111A (zh) 一种适用于多网关无线传感器网络的双因素认证密钥协商协议
CN110247881A (zh) 基于可穿戴设备的身份认证方法及系统
CN101420587A (zh) 网络视频采集装置、网络视频监控系统和方法
CN107770137A (zh) 一种信息处理方法和装置
EP1913728A1 (en) Total exchange session security
CN114338019B (zh) 基于量子密钥分发的网络通信方法、系统、装置及存储介质
CN109951513A (zh) 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统
CN101715009A (zh) 一种安全的地址分配方法、检测装置、设备和系统
CN102957704B (zh) 一种确定mitm攻击的方法、装置及系统
Singh et al. On the IEEE 802.11 i security: a denial‐of‐service perspective
JP5595036B2 (ja) 不正操作に対し保護された暗号鍵生成方法および暗号鍵生成システム
CN107947937A (zh) 一种安全音视频加密系统及终端认证实现方法
CN109150906A (zh) 一种实时数据通信安全方法
CN105245338B (zh) 一种认证方法及装置系统
CN114466353A (zh) App用户ID信息保护的装置、方法、电子设备及存储介质
CN110519222A (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
CN112291248A (zh) 一种防护HTTPS DDoS攻击的方法及设备
CN116389544A (zh) 设备远程调试方法、装置及系统
CN114928503A (zh) 一种安全通道的实现方法及数据传输方法
CN106533895A (zh) 基于口令的即时通信方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant