CN111404871B - 服务器对接方法和装置 - Google Patents

服务器对接方法和装置 Download PDF

Info

Publication number
CN111404871B
CN111404871B CN201911134162.3A CN201911134162A CN111404871B CN 111404871 B CN111404871 B CN 111404871B CN 201911134162 A CN201911134162 A CN 201911134162A CN 111404871 B CN111404871 B CN 111404871B
Authority
CN
China
Prior art keywords
server
authentication
superior
signaling server
signaling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911134162.3A
Other languages
English (en)
Other versions
CN111404871A (zh
Inventor
李向军
李海燕
刘善祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision System Technology Co Ltd
Original Assignee
Hangzhou Hikvision System Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision System Technology Co Ltd filed Critical Hangzhou Hikvision System Technology Co Ltd
Priority to CN201911134162.3A priority Critical patent/CN111404871B/zh
Publication of CN111404871A publication Critical patent/CN111404871A/zh
Application granted granted Critical
Publication of CN111404871B publication Critical patent/CN111404871B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供一种服务器对接方法和装置,其中,该方法包括:信令服务器获取至少两台上级服务器确定的该信令服务器适用的认证体制类型和认证参数类型,根据每台上级服务器确定的信令服务器适用的认证体制类型和认证参数类型,确定对接每台上级服务器的认证信息,并且向每台上级服务器发送认证请求,以使对应的上级服务器对信令服务器进行身份验证。该技术方案中,信令服务器可以同时与多台上级服务器进行交互,不受信令服务器端口个数的限制,解决了服务器对接方法中存在的对接数量受限的问题。

Description

服务器对接方法和装置
技术领域
本申请涉及视频监控技术领域,尤其涉及一种服务器对接方法和装置。
背景技术
现有技术中,对于包括多台服务器的监控联网系统,服务器之间通常需要进行信息交互,例如,第一服务器(监控联网系统中需要传输信息的服务器)需要将采集到的视频监控资源传输至多台第二服务器(监控联网系统中需要接收信息的服务器),因而,第一服务器需要和多台第二服务器进行对接。
现有技术中,第一服务器通常通过多台物理设备分别对接多台第二服务器,这样第一服务器与每台第二服务器之间的连接稳定性高,每台第二服务器占用的处理资源均衡,视频监控系统的稳定性高。
然而,由于第一服务器与每台第二服务器之间均需要连接一台物理设备,每台物理设备需要占用第一服务器的一个端口,这对于端口个数固定的第一服务器,可能存在第一服务器同时对接的第二服务器的数量受限的问题。
发明内容
本申请提供一种服务器对接方法和装置,以解决现有服务器对接方法中存在的第一服务器对接的第二服务器数量受限的问题。
本申请第一方面提供的一种服务器对接方法,包括:
信令服务器获取至少两台上级服务器确定的所述信令服务器适用的认证体制类型和认证参数类型;
所述信令服务器根据每台上级服务器确定的所述信令服务器适用的认证体制类型和认证参数类型,确定对接每台上级服务器的认证信息;
所述信令服务器向每台上级服务器发送认证请求,所述认证请求包括所述认证信息,所述认证请求用于请求对应的上级服务器对所述信令服务器进行身份验证。
本申请第二方面提供的一种服务器对接方法,包括:
上级服务器接收信令服务器发送的认证请求,所述认证请求包括认证信息,所述认证信息是所述信令服务器基于从所述上级服务器接收到的认证体制类型和认证参数类型确定的;
所述上级服务器根据所述认证请求中的认证信息对所述信令服务器进行身份认证,确定是否允许对接所述信令服务器。
本申请第三方面提供一种服务器对接装置,包括:获取模块、处理模块和收发模块;
所述获取模块,用于获取至少两台上级服务器确定的信令服务器适用的认证体制类型和认证参数类型;
所述处理模块,用于根据每台上级服务器确定的所述信令服务器适用的认证体制类型和认证参数类型,确定对接每台上级服务器的认证信息;
所述收发模块,用于向每台上级服务器发送认证请求,所述认证请求包括所述认证信息,所述认证请求用于请求对应的上级服务器对所述信令服务器进行身份验证。
本申请第四方面提供一种服务器对接装置,包括:收发模块和处理模块;
所述收发模块,用于接收信令服务器发送的认证请求,所述认证请求包括认证信息,所述认证信息是所述信令服务器基于从上级服务器接收到的认证体制类型和认证参数类型确定的;
所述处理模块,用于根据所述认证请求中的认证信息对所述信令服务器进行身份认证,确定是否允许对接所述信令服务器。
本申请第五方面提供一种服务器对接装置,包括处理器、存储器及存储在所述存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述第一方面所述的方法。
本申请第六方面提供一种服务器对接装置,包括处理器、存储器及存储在所述存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述第二方面所述的方法。
本申请第七方面提供一种监控系统,包括:信令服务器和至少两台上级服务器;
其中,所述信令服务器为上述第三方面所述的装置,所述至少两台上级服务器中的每台上级服务器为上述第四方面所述的装置。
本申请第八方面提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行如上述第一方面所述的方法。
本申请第九方面提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行如上述第二方面所述的方法。
本申请实施例提供的服务器对接方法和装置,信令服务器获取至少两台上级服务器确定的该信令服务器适用的认证体制类型和认证参数类型,根据每台上级服务器确定的信令服务器适用的认证体制类型和认证参数类型,确定对接每台上级服务器的认证信息,并且向每台上级服务器发送认证请求,以使对应的上级服务器对信令服务器进行身份验证。该技术方案中,信令服务器可以同时与多台上级服务器进行交互,不受信令服务器端口个数的限制,解决了服务器对接方法中存在的对接数量受限的问题。
附图说明
图1为本申请实施例提供的服务器对接方法的一种应用场景示意图;
图2为本申请实施例提供的服务器对接方法的另一种应用场景示意图;
图3为本申请实施例提供的服务器对接方法实施例一的交互示意图;
图4为本申请实施例提供的服务器对接方法实施例二的交互流程图;
图5为本申请实施例提供的服务器对接方法实施例三的交互流程图;
图6为下级服务器向上级服务器传输视频资源的资源流向示意图;
图7为本申请实施例提供的服务器对接装置实施例一的结构示意图;
图8为本申请实施例提供的服务器对接装置实施例二的结构示意图;
图9为本申请实施例提供的服务器对接装置实施例三的结构示意图;
图10为本申请实施例提供的服务器对接装置实施例四的结构示意图;
图11为本申请实施例提供的监控系统实施例的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下,对本申请实施例中的部分用语进行解释说明,以便于本领域技术人员理解:
GB/T 28181:《安全防范视频监控联网系统信息传输、交换、控制技术要求》(GB/T28181)是一部国家标准,主要用于规定城市监控报警联网系统中信息传输、交换、控制的互联结构、通信协议结构,传输、交换、控制的基本要求和安全性要求,以及控制、传输流程和协议接口等技术要求,其在安防监控领域得到了广泛应用;
SIP:会话初始协议(session initiation protocol,SIP)是由IETF(InternetEngineering Task Force,因特网工程任务组)制定的多媒体通信协议。它是一个基于文本的应用层控制协议,用于创建、修改和释放一个或多个参与者的会话。
虚拟IP:主要是用来进行不同主机之间的切换,主要用在服务器的主从切换;
上级服务器:GB/T 28181协议中的被注册的一方,接收另一方推送过来的视频监控资源信息,能够对推送过来的视频监控资源信息进行一定的控制和使用;
下级服务器:GB/T 28181协议中发起注册的一方,将本地的视频监控资源信息共享给其他服务器(上级服务器),让其他服务器能够使用本地的视频监控资源;
信令服务器:服务器之间进行通信协议交互的设备。
分发服务器:进行视音频数据转发或分发的设备。
在本实施例中,信令服务器和分发服务器统称为下级服务器。
图1为本申请实施例提供的服务器对接方法的一种应用场景示意图。如图1所示,该应用场景可以包括:至少两台上级服务器11、至少两台分发服务器12和信令服务器集群13。可选的,该信令服务器集群13可以包括至少一台信令服务器130。在本申请的实施例中,至少两台上级服务器11可以通过信令服务器集群13与上述至少两台分发服务12器进行通信。
示例性的,在图1所示的应用场景中,该信令服务器集群13可以包括3台信令服务器130,这3台信令服务器130是配置完全一致的服务器,上述上级服务器11的数量为2台,分别为上级服务器111和上级服务器112,分发服务器12的数量为3台,分别为分发服务器121至分发服务器123等进行举例说明。本申请实施例并不限定该应用场景中信令服务器集群13所包括的信令服务器的数量、上级服务器的数量以及分发服务器的数量,其可以根据实际情况确定,此处不再赘述。
示例性的,为了确保系统的稳定性,在实际应用中,该信令服务器集群13可以包括多台信令服务器130,在该信令服务器集群13中,每台信令服务器130中存储的信息是完全相同的,这是由于分布式集群技术可以使得每台信令服务器130之间相互有感知,并在每台信令服务器之间实现信息的自动同步。
例如,当分发服务器需要与上级服务器进行通信时,分发服务器可以通过信令服务器集群中的某台信令服务器实现与上级服务器的对接,也即,分发服务器通过信令服务器向上级服务器发送注册消息,或者将上级服务器通过信令服务器向分发服务器反馈响应消息等,这时该信令服务器集群中的每台信令服务器均可以接收并处理注册消息或响应消息,并在该信令服务器集群中的某台信令服务器对注册消息或响应消息开始处理后,其他的信令服务器会感知该信令服务器的处理操作,并获取到该信令服务器的处理结果。
示例性的,图2为本申请实施例提供的服务器对接方法的另一种应用场景示意图。如图2所示,该应用场景可以包括:至少两台上级服务器21和至少两台分发服务器22。在本申请的实施例中,至少两台分发服务器可以虚拟出一个IP地址与多台上级服务器进行通信。
示例性的,在图2所示的应用场景中,上述上级服务器21的数量为2台,分别为上级服务器211和上级服务器212,分发服务器12的数量为3台,分别为分发服务器221至分发服务器223等进行举例说明。
在本实施例中,至少两台分发服务器22中的每台分发服务器也可以作为分发服务器和上级服务器之间进行通信协议交互的设备。在具体应用中,采用Linux虚拟服务器(Linux virtual server,LVS)技术,从至少两台分发服务器22中确定出虚拟出一个IP地址作为与多台上级服务器进行信令交互,例如,如图2所示,该至少两台分发服务器22通过分发服务器222与上级服务器进行信令交互。
示例性的,在本实施例中的云存储系统中,LVS技术可以虚拟出一个IP地址(即,虚拟IP),该虚拟IP位于哪台分发服务器上,哪台分发服务器便可以作为信令服务器,以实现与上级服务器的信令交互。
值得说明的是,本申请实施例以信令服务器和分发服务器分开部署对本申请的技术方案进行解释说明。
本申请实施例针对现有服务器对接方法中存在的第一服务器对接的第二服务器数量受限的问题,提出了一种服务器对接方法,信令服务器获取至少两台上级服务器确定的该信令服务器适用的认证体制类型和认证参数类型,根据每台上级服务器确定的信令服务器适用的认证体制类型和认证参数类型,确定对接每台上级服务器的认证信息,并且向每台上级服务器发送认证请求,以使对应的上级服务器对信令服务器进行身份验证。该技术方案中,信令服务器可以同时与多台上级服务器进行交互,不受信令服务器端口个数的限制,解决了服务器对接方法中存在的对接数量受限的问题。
下面,通过具体实施例对本申请的技术方案进行详细说明。需要说明的是,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
图3为本申请实施例提供的服务器对接方法实施例一的交互示意图。如图3所示,该服务器对接方法可以包括如下步骤:
步骤31:信令服务器获取至少两台上级服务器确定的信令服务器适用的认证体制类型和认证参数类型。
在本申请的实施例中,一台信令服务器可以与多台上级服务器进行对接,也即,信令服务器可以使用同一个端口、同一个IP地址和同一个标识等信息与多个不同的上级服务器进行对接。由于不同上级服务器所需要的认证体制和认证参数可能不同,因而,信令服务器需要获取不同上级服务器确定的该信令服务器所适用的认证体制类型和认证参数类型。
可选的,信令服务器所适用的认证体制类型和认证参数类型可以通过加解密算法和生成的随机数表征,也即,上级服务器接收到信令服务器发送的注册请求消息时,可以确定出两者交互过程中所使用的加解密算法,以及生成认证过程中所需要的随机数。
示例性的,信令服务器可以通过与每台上级服务器进行信息交互获取该信令服务器适用的认证体制类型和认证参数类型,关于获取认证体制类型和认证参数类型的具体原理可以参见下述图4所示实施例中的记载,此处不再赘述。
值得说明的是,在本申请的实施例中,信令服务器和每台上级服务器之间基于GB/T 28181协议进行通信,而且该信令服务器可以使用一个信令端口对接多台上级服务器。
步骤32:信令服务器根据每台上级服务器确定的信令服务器适用的认证体制类型和认证参数类型,确定对接每台上级服务器的认证信息。
在本实施例中,信令服务器从需要对接的每台上级服务器获取到该信令服务器适用的认证体制类型和认证参数类型后,可以按照认证体制类型和认证参数类型,利用信令服务器的基本信息,确定出对接每台上级服务器的认证信息,以使每台上级服务器可以对接收到的认证信息进行处理。
示例性的,信令服务器可以利用获取到的加解密算法对信令服务器的基本信息和接收到的随机数进行加密生成认证信息。
可选的,该信令服务器的基本信息可以包括:信令服务器的设备标识、IP地址、端口号、账号和密码等。也即,信令服务器可以使用协商好的加解密算法对账号、密码、IP地址、端口号、随机数等信息进行加密,生成一串加密后的字符串,并将其作为认证信息。本申请实施例并对生成认证信息所需的具体参数进行限定,其可以根据实际需要确定。
步骤33:信令服务器向每台上级服务器发送认证请求,该认证请求包括认证信息,该认证请求用于请求对应的上级服务器对信令服务器进行身份验证。
在本实施例中,信令服务器确定出对接每台上级服务器的认证信息后,分别向每台上级服务器发送认证请求,以使每台上级服务器基于接收到的认证信息对信令服务器进行身份验证。
步骤34:每台上级服务器根据该认证请求中的认证信息对信令服务器进行身份认证,确定是否允许对接信令服务器。
可选的,信令服务器可以基于确定的对接每台上级服务器的认证信息,向每台上级服务器发送认证请求时,该认证请求中包括与该上级服务器对应的认证信息。因而,在本实施例中,每台上级服务器均可以对接收到的认证请求进行解析,从而获取其中的认证信息,并根据该认证信息对信令服务器进行身份验证,判定该信令服务器的身份是否合法,并基于验证结果确定是否允许对接信令服务器。
具体的,上级服务器接收到信令服务器发送的认证请求后,与信令服务器加密生成认证信息的过程类似,利用反馈给信令服务器的加解密算法、随机数,以及在交互过程中获取到的信令服务器的账号、密码、IP地址、端口号等信息进行加密计算,并将生成的加密字符串与信令服务器发送的认证信息(信令服务器生成的加密字符串)进行比较,判断二者是否相同。若相同,则确定验证通过;若不相同,则确定验证不通过。
值得说明的是,在本申请的实施例中,信令服务器和上述至少两台上级服务器之间均通过GB/T 28181连接协议进行互联互通。
可选的,在本实施例中,信令服务器和发起资源共享的分发服务器可以统称为下级服务器,该信令服务器和分发服务器可以集成在同一台服务器上,也可以根据实际需求,将信令服务器和分发服务器分开部署在不同的服务器上,本申请实施例并不对信令服务器和分发服务器的实际部署情况进行限定。
示例性的,信令服务器与分发服务器分开部署时,信令服务器与分发服务器之间的连接协议为GB/T 28181。
作为一种示例,信令服务器与分发服务器分开部署时,该监控系统中可以同时存在多台分发服务器,该多台分发服务器可以由信令服务器进行管理,共同协同监控系统中的资源共享和数据发送。
作为另一种示例,信令服务器与分发服务器分开部署时,监控系统中可以只存在一台信令服务器,也可以同时存在多台信令服务器。当监控系统中只存在一台信令服务器时,该信令服务器可以使用该信令服务器的实际IP与多台上级服务器进行信令交互。当监控系统中存在多台信令服务器时,多台信令服务器可以使用一个虚拟IP与多台上级服务器进行信令交互,分发服务器与信令服务器的虚拟IP进行信令交互。此外,当信令服务器使用虚拟IP与分发服务器和上级服务器进行信令交互时,多台信令服务器之间通过分布式数据库的形式进行数据共享。
本申请实施例提供的服务器对接方法,信令服务器获取至少两台上级服务器确定的信令服务器适用的认证体制类型和认证参数类型,根据每台上级服务器确定的信令服务器适用的认证体制类型和认证参数类型,确定对接每台上级服务器的认证信息,以及向每台上级服务器发送认证请求,该认证请求包括所述认证信息,这样,每台上级服务器根据该认证请求中的认证信息对信令服务器进行身份认证,确定是否允许对接所述信令服务器。该技术方案中,一台信令服务器可以同时与至少两台上级服务器进行信令交互,以实现与多台上级服务器的对接,不受信令服务器端口个数的限制,解决了服务器对接方法中存在的对接数量受限的问题。
示例性的,在上述实施例的基础上,图4为本申请实施例提供的服务器对接方法实施例二的交互流程图。如图4所示,该方法可以包括如下步骤:
步骤41:信令服务器向至少两台上级服务器分别发送注册请求消息,每个注册请求消息包括:该信令服务器的IP地址、端口号和标识,对应上级服务器的IP地址、端口号和标识;
在本实施例中,当分发服务器需要将监控资源共享给多台上级服务器时,该信令服务器需要向每台上级服务器发送注册请求消息,该注册请求消息中需要携带该信令服务器的基本信息和对应上级服务器的基本信息。
示例性的,该基本信息可以包括:IP地址、端口号和标识。因而,在本实施例中,每个注册请求消息中均携带信令服务器的IP地址、端口号和标识,对应上级服务器的IP地址、端口号和标识。
值得说明的是,本申请实施例并不对注册请求消息包括的具体内容进行限定,其可以根据实际情况确定。
示例性的,信令服务器向上级服务器1发送的注册请求消息中包括信令服务器的IP地址、端口号、标识(ID),以及上级服务器1的标识(ID)、IP地址、端口号等。例如,在该注册请求消息中,信令服务器的IP地址为10.192.66.90,端口号为5060,ID为000;上级服务器1的ID为001,IP地址为10.192.66.91,端口号为6000。
同理,信令服务器向上级服务器2发送的注册请求消息中包括信令服务器的IP地址、端口号、标识(ID),以及上级服务器2的标识(ID)、IP地址、端口号等。例如,在该注册请求消息中,信令服务器的IP地址为10.192.66.90,端口号为5060,ID为000;上级服务器2的ID为002,IP地址为10.192.66.92,端口为7000。
值得说明的是,每个注册请求消息中的信令服务器的IP地址、端口号和ID必须相同,不同上级服务器的ID、IP地址和端口号可以相同,也可以不相同,本申请实施例对此不做限定。
步骤42:每台上级服务器基于该信令服务器的IP地址、端口号和标识,确定信令服务器适用的认证体制类型和认证参数类型。
在本实施例中,当信令服务器向至少两台上级服务器发送注册请求消息时,由于信令服务器未在上级服务器中认证,因而,在本实施例中,上级服务器接收到该注册请求消息时可以确定信令服务器未授权,但是其可以基于注册请求消息中的信令服务器的IP地址、端口号和标识,确定出信令服务器若要在该上级服务器中进行认证所需要的、且适用于该信令服务器的认证体制类型和认证参数类型,例如,加解密算法和随机数。
步骤43:每台上级服务器通过注册响应消息向信令服务器发送上述认证体制类型和认证参数类型。
在本实施例中,每台上级服务器可以向信令服务器发送注册响应消息以通知信令服务器其未在上级服务器中认证,例如,向信令服务器发送响应401。同时,为了使得信令服务器可以给出对接该上级服务器的认证信息,每台上级服务器还可以在注册响应消息的消息头的WWW_Authenticate字段(授权字段)中给出适合信令服务器的认证体制类型和认证参数类型。
步骤44:信令服务器根据每台上级服务器确定的信令服务器适用的认证体制类型和认证参数类型,确定对接每台上级服务器的认证信息。
在本实施例中,当每台上级服务器发送注册响应消息后,相应的,信令服务器通过对接收到的每个注册响应消息进行解析处理,可以得到每台上级服务器确定的信令服务器适用的认证体制类型和认证参数类型,并且按照从每台上级服务器接收到的认证体制类型和认证参数类型,对信令服务器的信息进行处理,得到对接每台上级服务器的认证信息。
步骤45:信令服务器向每台上级服务器发送认证请求,该认证请求包括认证信息,认证请求用于请求对应的上级服务器对信令服务器进行身份验证。
可选的,在本实施例中,信令服务器确定出对接每台上级服务器的认证信息后,可以向每台上级服务器发送认证请求,并且在认证请求的Authorization字段(授权字段)给出信任证书信息,该信任证书信息包含上述认证信息,以使每台上级服务器对其进行身份验证。
步骤46:每台上级服务器根据认证请求中的认证信息对信令服务器进行身份认证,确定是否允许对接信令服务器。
在本实施例中,上级服务器在接收到信令服务器发送的认证请求后,从该认证请求中解析出认证信息,并基于该认证信息对信令服务器的身份进行验证,判断该信令服务器的身份是否合法,并基于判断结果确定是否允许对接信令服务器。
具体的,每台上级服务器在确定信令服务器的身份验证通过时,确定允许对接信令服务器,在确定信令服务器的身份验证失败时,确定拒绝对接信令服务器。
在本实施例中,对于每台上级服务器,若判断出信令服务器的身份合法,则确定身份验证成功,确定允许对接信令服务器;若判断出信令服务器的身份不合法,则确定身份验证失败,确定拒绝对接信令服务器。
步骤47:每台上级服务器向信令服务器发送认证响应,该认证响应用于指示对信令服务器的验证结果。
在本实施例中,每台上级服务器可以基于验证结果向信令服务器发送认证响应。具体的,若某台上级服务器确定允许对接信令服务器时,向信令服务器发送的认证响应为成功响应200,其表示身份验证通过(OK),若某台上级服务器确定拒绝对接信令服务器时,向信令服务器发送的认证响应为拒绝服务应答。
步骤48:信令服务器根据该认证响应确定是否成功与对应的上级服务器对接。
在本实施例中,若信令服务器在接收到成功响应200的认证响应时,确定该信令服务器成功与对应的上级服务器对接。若信令服务器在接收到的拒绝服务应答的认证响应时,确定该信令服务器无法与对应的上级服务器对接。
值得说明的是,信令服务器和每台上级服务器之间均可以执行如本实施例中步骤41至步骤48的流程,且上述步骤41至步骤48为一个标准的GB/T28181的注册流程。信令服务器和每台上级服务器之间可以同时进行交互流程,也可以分开进行,其具体可以根据实际情况确定,此处不再赘述。
本申请实施例提供的服务器对接方法,信令服务器向至少两台上级服务器分别发送注册请求消息,每个注册请求消息包括:该信令服务器的IP地址、端口号和标识,对应上级服务器的IP地址、端口号和标识,每台上级服务器基于该信令服务器的IP地址、端口号和标识,确定信令服务器适用的认证体制类型和认证参数类型,并通过注册响应消息发送给信令服务器,相应的,信令服务器根据每台上级服务器发送的认证体制类型和认证参数类型,确定对接每台上级服务器的认证信息,并向每台上级服务器发送包括该认证信息的认证请求,这样,每台上级服务器根据认证请求中的认证信息对信令服务器进行身份认证,确定是否允许对接信令服务器,向信令服务器发送认证响应,信令服务器根据该认证响应确定是否成功与对应的上级服务器对接。该技术方案中,信令服务器实现与多台上级服务器分别对接,不需要在下级服务器和每台上级服务器之间设置物理设备,因而,解决了信令服务器连接上级服务器的个数受限的问题。
示例性的,在上述实施例的基础上,图5为本申请实施例提供的服务器对接方法实施例三的交互流程图。如图5所示,在信令服务器根据认证响应确定成功与对应的上级服务器对接时,该方法可以包括如下步骤:
步骤51:每台上级服务器向信令服务器发送业务请求,该业务请求包括如下业务中的任意一种或多种:目录查询、录像查询、实时预览、录像回放和录像下载。
在本实施例中,信令服务器和上级服务器对接成功后,每台上级服务器均可以向该信令服务器发送业务请求,以实现上级服务器和下级服务器(信令服务器和分发服务器)之间的资源共享。
示例性的,在上级服务器向信令服务器发送业务请求后,信令服务器可以基于接收到的业务请求确定出需要处理的业务。
可选的,该业务请求可以包括并不限定如下业务中的任意一种或多种:目录查询、录像查询、实时预览、录像回放和录像下载。关于业务请求包括的具体内容可以根据实际情况确定,本申请实施例并不对其进行赘述。
步骤52:信令服务器根据每台上级服务器的业务请求,通过与连接的分发服务器交互,确定每个业务请求对应的业务处理结果。
在本实施例中,信令服务器可以确定出业务请求的具体业务,例如,目录查询,这时,信令服务器可以该目录查询对应的分发服务器,通过与对应分发服务器的信令交互,确定出该目录查询对应的查询结果,生成业务处理结果。
关于业务请求中录像查询、实时预览、录像回放和录像下载等各个业务的具体处理流程与上述目录查询的实现原理类似,此处不再赘述。
步骤53:信令服务器向对应的上级服务器发送业务处理结果。
在本实施例中,信令服务器确定出业务请求对应的业务处理结果后,可以将其发送给对应的上级服务器。
例如,信令服务器接收到上级服务器1发送的业务请求1之后,可以根据业务请求1的类型产生对应的任务,并通过与分发服务器进行交互,得到业务处理结果,并将该业务处理结果返回给上级服务器1。信令服务器接收到上级服务器2发送的业务请求2之后,该信令服务器也可以执行相应的操作,关于具体的操作步骤可以根据实际情况确定,此处不再赘述。
值得说明的是,信令服务器可以同时接收多台上级服务器发送的业务请求,也即,上述的业务请求2和业务请求1可以同时发生,业务请求1和业务请求2可以是相同的业务类型,也可以是不同的业务类型,本申请实施例并不对其进行限定。
进一步的,在本申请的实施例中,如图5所示,该方法还可以包括如下步骤:
步骤54:每台上级服务器获取业务汇聚结果,该业务汇聚结果是根据多个上级服务器接收到的业务处理结果整合得到的。
在本实施例中,每台上级服务器在接收到信令服务器反馈的业务处理结果之后,可以将多台上级服务器接收到的业务处理结果进行整合处理,得到业务汇聚结果,这样每台上级服务器均可以根据需要获取该业务汇聚结果。例如,多台上级服务器可以对获取到多个监控点的视频片段进行整合,得到某个监控系统在某个范围的完整视频资源,这样每台服务器在有需求时,便可以获取多个监控点组成的完整视频资源。
步骤55:每台上级服务器根据该业务汇聚结果,确定多个上级服务器中其余上级服务器接收到的业务处理结果。
在本实施例中,每台上级服务器获取到业务汇聚结果之后,除了可以查看本身服务器的业务处理结果之外,还可以确定出其他上级服务器的业务处理结果,提高了业务通信的便利性。
示例性的,图6为下级服务器向上级服务器传输视频资源的资源流向示意图。如图6所示,本实施例中包括:下级服务器群组和上级服务器群组。下级服务器群组包括:一台信令服务器、多台分发服务器。上级服务器群组包括:三台上级服务器。在本实施例中,在下级服务器群组中,某一区域的多个监控点采集到的视频资源可以被划分为多段,并通过多个不同的分发服务器传输至信令服务器,信令服务器可以通过同一个IP地址、端口号和设备标识与每台上级服务器的接入服务对接,从而将多份视频资源并行传输给上级服务器。
示例性的,下级服务器群组包括:一台信令服务器、三台分发服务器(分发服务器1至分发服务器3),每台分发服务器可以传输上述多个监控点采集到的部分视频资源,例如,分发服务器1用于传输监控点1采集到的视频资源1,分发服务器2用于传输监控点2采集到的视频资源2,分发服务器3用于传输监控点3采集到的视频资源3等。相应的,上级服务器群组包括:上级服务器1(10.192.70.1)、上级服务器2(10.192.70.2)、上级服务器3(10.192.70.23),每台上级服务器通过不同的接入服务与下级服务器群组中的信令服务器对接,分别接收到上述视频资源1至视频资源3。
如图6所示,上级服务器集群中还包括:资源汇聚服务器,该资源汇聚服务器可以将上级服务器1接收到的视频资源1、上级服务器2接收到的视频资源2以及上级服务器3接收到的视频资源3进行整合,得到位于上述区域的多个监控点采集到的完整视频资源。
本申请实施例的方案,对于视频资源较大,例如,监控系统中监控摄像头数量很多(摄像头超过一万)的场景,一个信令服务器同时对接多个上级服务器,因而可以并行上报视频资源,加快了上报速度,降低了一个上级服务器中接入服务的压力,其解决了现有技术中只对接一个上级服务器时串行上报视频资源,存在的上报速度慢的问题。此外,当上级服务器群组中的某台上级服务器出现故障时,只会影响一部分视频资源的使用,不会影响其他视频资源的使用,提高了资源利用效率。
本申请实施例提供的服务器对接方法,每台上级服务器向信令服务器发送业务请求,该业务请求包括如下业务中的任意一种或多种:目录查询、录像查询、实时预览、录像回放和录像下载,信令服务器根据每台上级服务器的业务请求,通过与连接的分发服务器交互,确定每个业务请求对应的业务处理结果,并向对应的上级服务器发送业务处理结果。该技术方案中,一台信令服务器可以同时处理多台上级服务器的业务请求,同样不受信令服务器端口数据的限制,节省了端口数量的使用,减少了对接系统的成本。此外,每台上级服务器获取业务汇聚结果,该业务汇聚结果是根据多个上级服务器接收到的业务处理结果整合得到的,进而可以根据该业务汇聚结果,确定多个上级服务器中其余上级服务器接收到的业务处理结果,提高了业务通信的便利性。
本申请的实施例的支持一台下级服务器(例如,信令服务器)通过GB/T28181协议同时对接多台上级服务器,减少通信端口的使用,节省了设备资源的使用,降低了实施成本。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图7为本申请实施例提供的服务器对接装置实施例一的结构示意图。该装置可以集成在信令服务器中,也可以通过信令服务器实现。如图7所示,该装置可以包括:获取模块71、处理模块72和收发模块73。
其中,获取模块71,用于获取至少两台上级服务器确定的信令服务器适用的认证体制类型和认证参数类型;
处理模块72,用于根据每台上级服务器确定的所述信令服务器适用的认证体制类型和认证参数类型,确定对接每台上级服务器的认证信息;
收发模块73,用于向每台上级服务器发送认证请求,所述认证请求包括所述认证信息,所述认证请求用于请求对应的上级服务器对所述信令服务器进行身份验证。
在本申请的一种可能设计中,收发模块73,还用于向所述至少两台上级服务器分别发送注册请求消息,所述注册请求消息包括:所述信令服务器的IP地址、端口号和标识,对应上级服务器的IP地址、端口号和标识,以及接收每台上级服务器发送的注册响应消息,所述注册响应消息包括:所述信令服务器适用的认证体制类型和认证参数类型,所述认证体制类型和所述认证参数类型是每台上级服务器基于所述信令服务器的IP地址、端口号和标识确定的。
在本申请的另一种可能设计中,收发模块73,还用于接收每台上级服务器发送的认证响应,所述认证响应用于指示对所述信令服务器的身份验证结果;
该处理模块72,还用于根据所述认证响应确定是否成功与对应的上级服务器对接。
可选的,收发模块73,还用于在处理模块72根据所述认证响应确定成功与对应的上级服务器对接时,接收所述至少两台上级服务器发送的业务请求,所述业务请求包括如下业务中的任意一种或多种:目录查询、录像查询、实时预览、录像回放和录像下载;
该处理模块72,还用于根据每台上级服务器的业务请求,通过与连接的分发服务器交互,确定每个业务请求对应的业务处理结果;
该收发模块73,还用于向对应的上级服务器发送业务处理结果。
本实施例的装置可用于执行图3至图6所示方法实施例中信令服务器的实现方案,具体实现方式和技术效果类似,这里不再赘述。
图8为本申请实施例提供的服务器对接装置实施例二的结构示意图。该装置可以集成在上级服务器中,也可以通过上级服务器实现。如图8所示,该装置可以包括:收发模块81和处理模块82。
其中,收发模块81,用于接收信令服务器发送的认证请求,所述认证请求包括认证信息,所述认证信息是所述信令服务器基于从上级服务器接收到的认证体制类型和认证参数类型确定的;
该处理模块82,用于根据所述认证请求中的认证信息对所述信令服务器进行身份认证,确定是否允许对接所述信令服务器。
在本实施例的一种可能设计中,收发模块81,还用于在接收所述信令服务器的认证请求之前,接收所述信令服务器发送的注册请求消息,所述注册请求消息包括:所述信令服务器的IP地址、端口号和标识,所述上级服务器的IP地址、端口号和标识;
处理模块82,还用于基于所述信令服务器的IP地址、端口号和标识,确定所述信令服务器适用的认证体制类型和认证参数类型;
该收发模块81,还用于通过注册响应消息向所述信令服务器发送所述认证体制类型和所述认证参数类型。
在本实施例的另一种可能设计中,该处理模块82,还用于在确定所述信令服务器的身份验证通过时,确定允许对接所述信令服务器,在确定所述信令服务器的身份验证失败时,确定拒绝对接所述信令服务器;
该收发模块81,还用于向所述信令服务器发送认证响应,所述认证响应用于指示对所述信令服务器的验证结果。
在本实施例中,收发模块81,还用于在处理模块82确定允许对接所述信令服务器时,向所述信令服务器发送业务请求,所述业务请求包括如下业务中的任意一种或多种:目录查询、录像查询、实时预览、录像回放和录像下载,以及接收所述信令服务器发送的业务处理结果,所述业务处理结果是所述信令服务器根据所述业务请求通过与连接的分发服务器交互确定的。
示例性的,在本实施例中,上述处理模块82,还用于获取业务汇聚结果,根据所述业务汇聚结果,确定所述多个上级服务器中其余上级服务器接收到的业务处理结果。
本申请实施例提供的装置,可用于执行图3至图6所示实施例中上级服务器的实现方案,其实现原理和技术效果类似,在此不再赘述。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,确定模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上确定模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integrated circuit,ASIC),或,一个或多个微处理器(digital signal processor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(centralprocessing unit,CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘solid state disk(SSD))等。
图9为本申请实施例提供的服务器对接装置实施例三的结构示意图。该装置可以集成在信令服务器中,也可以通过信令服务器实现。如图9所示,该装置可以包括:处理器91、存储器92、通信接口93和系统总线94,所述存储器92和所述通信接口93通过所述系统总线94与所述处理器91连接并完成相互间的通信,所述存储器92用于存储计算机执行指令,所述通信接口93用于和其他设备进行通信,所述处理器91执行所述计算机执行指令时实现如上述图3至图6所示实施例中信令服务器的方案。
图10为本申请实施例提供的服务器对接装置实施例四的结构示意图。该装置可以集成在上级服务器中,也可以通过上级服务器实现。如图10所示,该装置可以包括:处理器101、存储器102、通信接口103和系统总线104,所述存储器102和所述通信接口103通过所述系统总线104与所述处理器101连接并完成相互间的通信,所述存储器102用于存储计算机执行指令,所述通信接口103用于和其他设备进行通信,所述处理器101执行所述计算机执行指令时实现如上述图3至图9所示实施例中上级服务器的方案。
上述图9和图10中提到的系统总线可以是外设部件互连标准(peripheralcomponent interconnect,PCI)总线或扩展工业标准结构(extended industry standardarchitecture,EISA)总线等。所述系统总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口用于实现数据库访问装置与其他设备(例如客户端、读写库和只读库)之间的通信。存储器可能包含随机存取存储器(random access memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
上述的处理器可以是通用处理器,包括中央处理器CPU、网络处理器(networkprocessor,NP)等;还可以是数字信号处理器DSP、专用集成电路ASIC、现场可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行如上述图3至图6所示实施例中信令服务器的实现方案。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行如上述图3至图6所示实施例中上级服务器的实现方案。
本申请实施例还提供一种运行指令的芯片,所述芯片用于执行上述图3至图6所示实施例中信令服务器的方案。
本申请实施例还提供一种运行指令的芯片,所述芯片用于执行上述图3至图6所示实施例中上级服务器的方案。
本申请实施例还提供一种程序产品,所述程序产品包括计算机程序,所述计算机程序存储在存储介质中,至少一个处理器可以从所述存储介质读取所述计算机程序,所述至少一个处理器执行所述计算机程序时可实现上述图3至图6所示实施例中信令服务器的方案。
本申请实施例还提供一种程序产品,所述程序产品包括计算机程序,所述计算机程序存储在存储介质中,至少一个处理器可以从所述存储介质读取所述计算机程序,所述至少一个处理器执行所述计算机程序时可实现上述图3至图6所示实施例中上级服务器的方案。
图11为本申请实施例提供的监控系统实施例的结构示意图。如图11所示,该监控系统可以包括:信令服务器111和至少两台上级服务器112,可选的,还可以包括至少两台分发服务器113,该信令服务器和111和至少两台分发服务器可以统称为下级服务器110。
在本申请的实施例中,信令服务器111为上述图7或图9所示实施例的装置,每台上级服务器为上述图8或图10所示实施例的装置。
在本实施例中,每台分发服务器113可以通过信令服务器111向至少两台上级服务器112发起注册,以实现信令服务器111与至少两台上级服务器112的对接,并在对接成功时,信令服务器111可以接收该至少两台上级服务器112的业务请求并对其进行相应的处理。
在本实施例中,关于信令服务器111、上级服务器112的具体实现方式可参见上述方法实施例中的记载,此处不再赘述。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系;在公式中,字符“/”,表示前后关联对象是一种“相除”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中,a,b,c可以是单个,也可以是多个。
可以理解的是,在本申请的实施例中涉及的各种数字编号仅为描述方便进行的区分,并不用来限制本申请的实施例的范围。
可以理解的是,在本申请的实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请的实施例的实施过程构成任何限定。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (11)

1.一种服务器对接方法,其特征在于,包括:
信令服务器获取至少两台上级服务器确定的所述信令服务器适用的认证体制类型和认证参数类型;
所述信令服务器根据每台上级服务器确定的所述信令服务器适用的认证体制类型和认证参数类型,确定对接每台上级服务器的认证信息;
所述信令服务器向每台上级服务器发送认证请求,所述认证请求包括所述认证信息,所述认证请求用于请求对应的上级服务器对所述信令服务器进行身份验证;其中,所述信令服务器适用的认证体制类型和认证参数类型通过加解密算法和生成的认证过程中的随机数表征。
2.根据权利要求1所述的方法,其特征在于,所述信令服务器获取至少两台上级服务器确定的所述信令服务器适用的认证体制类型和认证参数类型,包括:
所述信令服务器向所述至少两台上级服务器分别发送注册请求消息,所述注册请求消息包括:所述信令服务器的IP地址、端口号和标识,对应上级服务器的IP地址、端口号和标识;
所述信令服务器接收每台上级服务器发送的注册响应消息,所述注册响应消息包括:所述信令服务器适用的认证体制类型和认证参数类型,所述认证体制类型和所述认证参数类型是每台上级服务器基于所述信令服务器的IP地址、端口号和标识确定的。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述信令服务器接收每台上级服务器发送的认证响应,所述认证响应用于指示对所述信令服务器的身份验证结果;
所述信令服务器根据所述认证响应确定是否成功与对应的上级服务器对接。
4.根据权利要求3所述的方法,其特征在于,在所述信令服务器根据所述认证响应确定成功与对应的上级服务器对接时,所述方法还包括:
所述信令服务器接收所述至少两台上级服务器发送的业务请求,所述业务请求包括如下业务中的任意一种或多种:目录查询、录像查询、实时预览、录像回放和录像下载;
所述信令服务器根据每台上级服务器的业务请求,通过与连接的分发服务器交互,确定每个业务请求对应的业务处理结果;
所述信令服务器向对应的上级服务器发送业务处理结果。
5.一种服务器对接方法,其特征在于,包括:
上级服务器接收信令服务器发送的认证请求,所述认证请求包括认证信息,所述认证信息是所述信令服务器基于从所述上级服务器接收到的认证体制类型和认证参数类型确定的;
所述上级服务器根据所述认证请求中的认证信息对所述信令服务器进行身份认证,确定是否允许对接所述信令服务器;其中,所述信令服务器适用的认证体制类型和认证参数类型通过加解密算法和生成的认证过程中的随机数表征。
6.根据权利要求5所述的方法,其特征在于,所述上级服务器接收所述信令服务器的认证请求之前,所述方法还包括:
所述上级服务器接收所述信令服务器发送的注册请求消息,所述注册请求消息包括:所述信令服务器的IP地址、端口号和标识,所述上级服务器的IP地址、端口号和标识;
所述上级服务器基于所述信令服务器的IP地址、端口号和标识,确定所述信令服务器适用的认证体制类型和认证参数类型;
所述上级服务器通过注册响应消息向所述信令服务器发送所述认证体制类型和所述认证参数类型。
7.根据权利要求5或6所述的方法,其特征在于,所述方法还包括:
所述上级服务器在确定所述信令服务器的身份验证通过时,确定允许对接所述信令服务器,在确定所述信令服务器的身份验证失败时,确定拒绝对接所述信令服务器;
所述上级服务器向所述信令服务器发送认证响应,所述认证响应用于指示对所述信令服务器的验证结果。
8.根据权利要求7所述的方法,其特征在于,在所述确定允许对接所述信令服务器时,所述方法还包括:
所述上级服务器向所述信令服务器发送业务请求,所述业务请求包括如下业务中的任意一种或多种:目录查询、录像查询、实时预览、录像回放和录像下载;
所述上级服务器接收所述信令服务器发送的业务处理结果,所述业务处理结果是所述信令服务器根据所述上级服务器的业务请求通过与连接的分发服务器交互确定的。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
所述上级服务器获取业务汇聚结果,所述业务汇聚结果是根据多个上级服务器接收到的业务处理结果整合得到的;
所述上级服务器根据所述业务汇聚结果,确定所述多个上级服务器中其余上级服务器接收到的业务处理结果。
10.一种服务器对接装置,其特征在于,包括:获取模块、处理模块和收发模块;
所述获取模块,用于获取至少两台上级服务器确定的信令服务器适用的认证体制类型和认证参数类型;
所述处理模块,用于根据每台上级服务器确定的所述信令服务器适用的认证体制类型和认证参数类型,确定对接每台上级服务器的认证信息;
所述收发模块,用于向每台上级服务器发送认证请求,所述认证请求包括所述认证信息,所述认证请求用于请求对应的上级服务器对所述信令服务器进行身份验证;其中,所述信令服务器适用的认证体制类型和认证参数类型通过加解密算法和生成的认证过程中的随机数表征。
11.一种服务器对接装置,其特征在于,包括:收发模块和处理模块;
所述收发模块,用于接收信令服务器发送的认证请求,所述认证请求包括认证信息,所述认证信息是所述信令服务器基于从上级服务器接收到的认证体制类型和认证参数类型确定的;
所述处理模块,用于根据所述认证请求中的认证信息对所述信令服务器进行身份认证,确定是否允许对接所述信令服务器;其中,所述信令服务器适用的认证体制类型和认证参数类型通过加解密算法和生成的认证过程中的随机数表征。
CN201911134162.3A 2019-11-19 2019-11-19 服务器对接方法和装置 Active CN111404871B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911134162.3A CN111404871B (zh) 2019-11-19 2019-11-19 服务器对接方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911134162.3A CN111404871B (zh) 2019-11-19 2019-11-19 服务器对接方法和装置

Publications (2)

Publication Number Publication Date
CN111404871A CN111404871A (zh) 2020-07-10
CN111404871B true CN111404871B (zh) 2022-07-08

Family

ID=71413165

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911134162.3A Active CN111404871B (zh) 2019-11-19 2019-11-19 服务器对接方法和装置

Country Status (1)

Country Link
CN (1) CN111404871B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101155260A (zh) * 2006-09-30 2008-04-02 华为技术有限公司 电子设备的控制方法、鉴权方法和服务器
CN101594616A (zh) * 2009-07-08 2009-12-02 深圳华为通信技术有限公司 认证方法、服务器、用户设备及通信系统
CN101616311A (zh) * 2009-07-31 2009-12-30 杭州华三通信技术有限公司 一种视频监控方法和视频监控服务器
CN102769739A (zh) * 2012-06-21 2012-11-07 北京交通大学 视频监控系统互联互通装置及方法
CN102938768A (zh) * 2012-11-13 2013-02-20 浙江宇视科技有限公司 一种漫游用户跨域登陆、跨域进行监控业务的方法和装置
CN103152326A (zh) * 2013-02-01 2013-06-12 深圳市巨雷科技有限公司 一种分布式认证方法及认证系统
CN103369296A (zh) * 2012-03-29 2013-10-23 四川省电力公司通信自动化中心 一种基于sip协议的地图视频监控系统及视频传输方法
CN103490881A (zh) * 2013-09-06 2014-01-01 广东数字证书认证中心有限公司 认证服务系统、用户认证方法、认证信息处理方法及系统
CN108400965A (zh) * 2017-12-30 2018-08-14 深圳市潮流网络技术有限公司 一种多媒体会议集成通讯系统及方法
CN110049031A (zh) * 2019-04-08 2019-07-23 厦门网宿有限公司 一种接口安全认证方法及服务器、认证中心服务器
CN110401818A (zh) * 2019-08-08 2019-11-01 北京珞安科技有限责任公司 一种电力视频传输的安全通信系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101472146B (zh) * 2007-12-28 2010-11-10 鸿富锦精密工业(深圳)有限公司 视频监控系统及方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101155260A (zh) * 2006-09-30 2008-04-02 华为技术有限公司 电子设备的控制方法、鉴权方法和服务器
CN101594616A (zh) * 2009-07-08 2009-12-02 深圳华为通信技术有限公司 认证方法、服务器、用户设备及通信系统
CN101616311A (zh) * 2009-07-31 2009-12-30 杭州华三通信技术有限公司 一种视频监控方法和视频监控服务器
CN103369296A (zh) * 2012-03-29 2013-10-23 四川省电力公司通信自动化中心 一种基于sip协议的地图视频监控系统及视频传输方法
CN102769739A (zh) * 2012-06-21 2012-11-07 北京交通大学 视频监控系统互联互通装置及方法
CN102938768A (zh) * 2012-11-13 2013-02-20 浙江宇视科技有限公司 一种漫游用户跨域登陆、跨域进行监控业务的方法和装置
CN103152326A (zh) * 2013-02-01 2013-06-12 深圳市巨雷科技有限公司 一种分布式认证方法及认证系统
CN103490881A (zh) * 2013-09-06 2014-01-01 广东数字证书认证中心有限公司 认证服务系统、用户认证方法、认证信息处理方法及系统
CN108400965A (zh) * 2017-12-30 2018-08-14 深圳市潮流网络技术有限公司 一种多媒体会议集成通讯系统及方法
CN110049031A (zh) * 2019-04-08 2019-07-23 厦门网宿有限公司 一种接口安全认证方法及服务器、认证中心服务器
CN110401818A (zh) * 2019-08-08 2019-11-01 北京珞安科技有限责任公司 一种电力视频传输的安全通信系统及方法

Also Published As

Publication number Publication date
CN111404871A (zh) 2020-07-10

Similar Documents

Publication Publication Date Title
CN108683747B (zh) 资源获取、分发、下载方法、装置、设备及存储介质
CN108924125B (zh) 接口调用权限的控制方法、装置、计算机设备和存储介质
JP6494149B2 (ja) 認可処理方法およびデバイス
EP2815551B1 (en) Peer to peer networking and sharing systems and methods
US7770208B2 (en) Computer-implemented method, apparatus, and computer program product for securing node port access in a switched-fabric storage area network
US9781096B2 (en) System and method for out-of-band application authentication
WO2022022253A1 (zh) 一种服务鉴权方法、装置、设备、系统及存储介质
RU2676896C2 (ru) Способ и система аутентификации пользователей для предоставления доступа к сетям передачи данных
EP3014465B1 (en) Identity management system
TWI569167B (zh) 安全的統一雲端儲存
CN107454040B (zh) 应用的登录方法和装置
CN110602130B (zh) 终端认证系统及方法、设备端、认证服务器
US8650392B2 (en) Ticket authorization
CN112261003A (zh) 工业互联网边缘计算节点的安全认证方法及系统
CN113890864B (zh) 数据包处理方法、装置、电子设备和存储介质
CN105429978B (zh) 数据访问方法、设备及系统
CN111404871B (zh) 服务器对接方法和装置
CN115955358B (zh) 基于点对点通信的数据流传输系统
CN112087427A (zh) 通信验证方法、电子设备及存储介质
US12001871B2 (en) Virtual machine provisioning and directory service management
CN112350982B (zh) 一种资源鉴权方法和装置
WO2016165443A1 (zh) 一种保护机器类通信设备的方法、网络实体及mtc设备
CN113709113A (zh) 一种基于三端分离设计的云桌面的安全可信认证方法
CN111917683B (zh) 安全交互方法、计算节点、控制中心、云平台及存储介质
WO2024198734A1 (zh) 访问管理的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant