CN111416792B - 嵌入式设备的内部免认证方法以及嵌入式设备 - Google Patents

嵌入式设备的内部免认证方法以及嵌入式设备 Download PDF

Info

Publication number
CN111416792B
CN111416792B CN201910015461.9A CN201910015461A CN111416792B CN 111416792 B CN111416792 B CN 111416792B CN 201910015461 A CN201910015461 A CN 201910015461A CN 111416792 B CN111416792 B CN 111416792B
Authority
CN
China
Prior art keywords
address
application
access request
intranet
party application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910015461.9A
Other languages
English (en)
Other versions
CN111416792A (zh
Inventor
吕江明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision Digital Technology Co Ltd
Original Assignee
Hangzhou Hikvision Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision Digital Technology Co Ltd filed Critical Hangzhou Hikvision Digital Technology Co Ltd
Priority to CN201910015461.9A priority Critical patent/CN111416792B/zh
Publication of CN111416792A publication Critical patent/CN111416792A/zh
Application granted granted Critical
Publication of CN111416792B publication Critical patent/CN111416792B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种嵌入式设备的内部免认证方法、以及一种嵌入式设备。基于本发明,嵌入式设备中的设备主应用可以为第三方应用在嵌入式设备内的协议访问分配内网IP地址,并且,第三方应用可以从设备主应用获取到内网IP地址、并利用获取到的内网IP地址向设备主应用发起对嵌入式设备的设备服务的协议访问请求,其中,对于以内网IP地址发起的协议访问请求,设备主应用可以跳过认证环节而将其确定为合法访问,从而实现嵌入式设备内部对第三方应用的协议访问的免认证。

Description

嵌入式设备的内部免认证方法以及嵌入式设备
技术领域
本发明涉及安全认证领域,尤其涉及一种嵌入式设备的内部免认证方法、以及一种嵌入式设备。
背景技术
在安防领域中,通常会在监控场景中布设嵌入式设备,例如IPC(IP Camera,网络摄像机),用以提供例如视频流等基于信息采集的设备服务。
若需要引入例如算法应用等其他服务对采集的信息做进一步处理,则需要在嵌入设备做开发。
对嵌入式设备的开发可以通过在嵌入式设备按需导入第三方应用软件来实现。其中,导入的第三方应用对设备服务的访问往往需要基于某种协议的内部交互过程,而这样的内部交互过程通常存在认证环节。
然而,第三方应用难以获取到认证所需的用户信息,因此,如何为第三方应用提供嵌入式设备的内部免认证机制,成为现有技术中有待解决的技术问题。
发明内容
本发明的一个实施例提供了一种嵌入式设备的内部免认证方法,
所述内部免认证方法包括:
设备主应用为第三方应用在嵌入式设备内的协议访问分配内网IP地址,以供第三方应用从设备主应用获取内网IP地址、并利用获取的内网IP地址向设备主应用发起对嵌入式设备的设备服务的协议访问请求,其中,嵌入式设备用于通过运行设备主应用提供设备服务和开放平台,第三方应用中集成有软件开发工具包,并且,第三方应用通过调用软件开发工具包接入开放平台;
设备主应用检测从第三方应用接收到的协议访问请求对应的IP地址;
设备主应用在检测出协议访问请求对应的IP地址为第三方应用通过调用软件开发工具包的开放平台接入路径从设备主应用获取的内网IP地址时,将该协议访问请求确定为允许获取设备服务的合法访问,以供第三方应用基于嵌入式设备的设备服务而提供第三方开发服务。
可选地,所述内部免认证方法启用主机运行设备主应用、并启用虚拟机运行导入嵌入式设备的第三方应用,主机中配置有虚拟网桥,主机和虚拟机中成对地配置有用于将虚拟机挂接到虚拟网桥的虚拟网卡,并且,所述内部免认证方法进一步包括:设备主应用将主机的虚拟网桥配置为分配的内网IP地址。
可选地,所述第三方应用通过调用软件开发工具包从设备主应用获取内网IP地址包括:第三方应用通过调用软件开发工具包与设备主应用建立域套接字连接、并利用域套接字连接从设备主应用获取内网IP地址。
可选地,所述第三方应用利用获取的内网IP地址向设备主应用发起协议访问请求包括:第三方应用以所属的虚拟机的IP地址为源地址、并以获取到的内网IP地址为目的地址发起协议访问请求。
可选地,所述设备主应用检测协议访问请求对应的IP地址包括:设备主应用检测协议访问请求的目的地址是否为内网IP地址。
可选地,所述内部免认证方法进一步包括:设备主应用在检测出访问请求对应的IP地址为外网IP地址时,发起对协议访问请求的认证。
本发明的另一个实施例提供了一种嵌入式设备,所述嵌入式设备包括处理器,所述处理器用于运行设备主应用、以及导入嵌入式设备的第三方应用,其中:
设备主应用用于为第三方应用在嵌入式设备内的协议访问分配内网IP地址,以供第三方应用从设备主应用获取内网IP地址、并利用获取的内网IP地址向设备主应用发起对嵌入式设备的设备服务的协议访问请求,其中,嵌入式设备用于通过运行设备主应用提供设备服务和开放平台,第三方应用中集成有软件开发工具包,并且,第三方应用通过调用软件开发工具包接入开放平台;
设备主应用还用于:
检测从第三方应用接收到的协议访问请求对应的IP地址,并且:
在检测出协议访问请求对应的IP地址为外网IP地址时,发起对该协议访问请求的认证;
在检测出协议访问请求对应的IP地址为第三方应用通过调用软件开发工具包的开放平台接入路径从设备主应用获取的内网IP地址时,将该协议访问请求确定为允许获取设备服务的合法访问,进而实现嵌入式设备内部对第三方应用的协议访问的免认证。
可选地,所述处理器进一步用于启用主机运行设备主应用、并启用虚拟机运行导入嵌入式设备的第三方应用,其中,主机中配置有虚拟网桥、主机和虚拟机中成对地配置有用于将虚拟机挂接到虚拟网桥的虚拟网卡,并且,设备主应用进一步用于将主机的虚拟网桥的IP地址配置为分配的内网IP地址。
可选地,设备主应用进一步用于为第三方应用提供开放平台;第三方应用中集成有软件开发工具包,并且,第三方应用进一步用于通过调用软件开发工具包接入开放平台,以通过调用软件开发工具包的开放平台接入路径从设备主应用获取内网IP地址。
可选地,设备主应用包括:主进程模块,用于分配内网IP地址、检测协议访问请求对应的IP地址、以及在检测出协议访问请求对应的IP地址为内网IP地址时将该协议访问请求确定为合法访问;平台进程模块,用于与第三方应用建立域套接字连接,以供第三方应用基于域套接字连接的开放平台接入路径从主进程模块获取内网IP地址。
可选地,第三方应用发起的协议访问请求以所属的虚拟机的IP地址为源地址、以获取到的内网IP地址为目的地址。
可选地,设备主应用检测协议访问请求的目的地址是否为内网IP地址。
可选地,所述嵌入式设备进一步包括物理网卡,其中,物理网卡的IP地址配置为外网IP地址。
如上可见,基于上述实施例,嵌入式设备中的设备主应用可以为第三方应用在嵌入式设备内的协议访问分配内网IP地址,并且,第三方应用可以从设备主应用获取到内网IP地址、并利用获取到的内网IP地址向设备主应用发起对嵌入式设备的设备服务的协议访问请求,其中,对于以内网IP地址发起的协议访问请求,设备主应用可以跳过认证环节而将其确定为合法访问,从而实现嵌入式设备内部对第三方应用的协议访问的免认证。
附图说明
图1为一个实施例中基于开放平台的服务系统的框架结构示意图;
图2为基于如图1所示服务系统的服务开发机制的原理性示意图;
图3为一个实施例中的嵌入式设备的内部架构示意图;
图4为如图3所示内部架构的扩展示意图;
图5a至图5c为基于如图3所示内部架构的免认证实现过程的示意图;
图6为如图3所示内部架构的一具体实例的示意图;
图7为一个实施例中的嵌入式设备的内部免认证方法的示例性流程示意图;
图8为基于如图7所示的内部免认证方法的一扩展流程示意图;
图9为基于如图7所示的内部免认证方法的另一扩展流程示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明进一步详细说明。
图1为一个实施例中基于开放平台的服务系统的框架结构示意图。请参见图1,在一个实施例中,一种基于开放平台的服务系统包括嵌入式设备10、设备客户端20以及第三方客户端30。
在图1中,嵌入式设备10装载有设备主应用200和第三方应用300。设备主应用200则是嵌入式设备10出厂自带的应用,可选地,嵌入式设备10还可以装在出厂自带的设备子应用210。第三方应用300则是嵌入式设备10出厂后导入的应用。或者,设备主应用200和设备子应用210可以认为是嵌入式设备10的植入应用,第三方应用300可以认为是嵌入式设备10的导入应用。
设备主应用200、设备子应用210以及第三方应用300可以共享嵌入式设备10的硬件资源100。例如,共享的硬件资源100可以包括:处理器110,用于运行设备主应用200、设备子应用210以及第三方应用300的处理器110;AI(Artificial Intelligence,人工智能)芯片120,用于提供智能分析算法(Intelligent Analysis Algorithm)的硬件支持;非易失性存储介质130,例如FLASH(闪存)等,用于存储设备主应用200、设备子应用210以及第三方应用300的应用包;易失性存储介质140,例如DDR(Double Data Rate,双倍速率)内存等,用于设备主应用200、设备子应用210、第三方应用300运行缓存;网卡150,用于嵌入式设备10的网络交互;以及,外设接口160,用于嵌入式设备10的报警输出。
嵌入式设备10通过运行设备主应用200或者同时运行设备主应用200和设备子应用210,可以实现各种设备服务的正常提供,设备服务具体可以包括视频流(例如YUV视频流)、报警、录像、图片、日志、网络、时间、元数据(metadata)结构化信息等。可以理解的是,此处仅仅是对设备服务的举例说明,设备服务的范围可以不限于此。
嵌入式设备10通过运行设备主应用200还可以与设备客户端20交互,以接受设备客户端20对嵌入式设备10的管理。
另外,嵌入式设备10通过运行设备主应用200,可以提供用于第三方应用300接入的开放平台(Open Platform)。在本实施例中,开放平台可以认为是开放给第三方集成商基于第三方应用300进行服务开发的平台,第三方集成商提供的每个第三方应用300可以通过集成的SDK(Software Development Kit,软件开发工具包)400接入开放平台,从而集成到嵌入式设备10中。由于第三方应用300中集成的用于第三方应用300与设备主应用200的对接的SDK 400是对第三方开放的,因此,SDK 400也可以称为OpenSDK(Open SoftwareDevelopment Kit,开放式软件开发工具包)。
嵌入式设备10通过运行第三方应用300可以基于嵌入式设备10的设备服务而提供第三方开发服务310,即,可以允许第三方集成商利用第三方应用300而在嵌入式设备10开发处可提供给第三方客户端30的第三方开发服务310。
图2为基于如图1所示服务系统的服务开发机制的原理性示意图。请参见图2,嵌入式设备10的设备厂商51为了支持第三方应用300的接入,可以向第三方集成商53提供用于接入开放平台的OpenSDK 400;第三方集成商53可以根据开发需求从应用开发者52选择相应的第三方应用300、并将OpenSDK 400与第三方应用300编译封装在一个应用包中,然后即可导入至嵌入式设备10。例如,设备厂商51可以提供一个门户平台,用于第三方集成商53在线执行应用包的封装以及向嵌入式设备10的导入。
由此,通过在嵌入式设备10导入集成有OpenSDK 400的各种第三方应用300,即可由导入的第三方应用300通过OpenSDK 400在嵌入式设备10获取设备服务、并基于设备服务提供相应的第三方开发服务310。
第三方开发服务310可以包括智能AI、云服务(Cloud Service)、终端体验、智能家居(Smart Home)、第三方平台接入(Third Party Platform Access)等,其中,智能AI可以提供更精准的智能算法服务,例如分析算法(Intelligent Analysis Algorithm);云服务可以对接各种定制化协议用于云存储、健康监测服务等;终端体验可以提供报警推送、可视化数据分析等服务。
如前所述,每个第三方应用300中集成有OpenSDK 400,并且,每个第三方应用300通过调用其集成的OpenSDK 400与设备主应用200通讯,以实现设备服务与第三方开发服务310的对接。
可见,嵌入式设备10可以通过运行设备主应用200来提供用于第三方应用300通过调用OpenSDK 400而接入的开放平台,因而嵌入式设备10可以灵活地接受第三方的服务开发,而且,由于接入开放平台的第三方应用300可以通过调用内部集成的OpenSDK400而获取嵌入式设备10的设备服务,因而使得嵌入式设备10可以借助第三方应用300提供基于设备服务的第三方开发服务310,从而使嵌入式设备10的服务范围易于扩展。
在上述的实施例中,作为第三方应用300与设备主应用200之间的通讯桥梁的OpenSDK 400,其中可以包含多个OpenAPI(Open Application Programming Interface,开放应用程序编程接口),这些OpenAPI可以用于被第三方应用300调用,以基于RTSP(RealTime Streaming Protocol,实时流传输协议)、ONVIF(Open Network Video InterfaceForum,开放型网络视频接口论坛)协议、ISAPI(Internet Server ApplicationProgramming Interface,互联网服务器应用程序接口)协议、HTTP(HyperText TransferProtocol,超文本传输协议)等任意一种协议实现第三方应用300对设备服务的协议访问,例如,音视频流的获取、以及例如视音频参数,OSD(on-screen display,屏幕菜单式调节)参数等参数的获取等等。
对于第三方应用300的上述协议访问,在下述实施例中提供了一种免认证的机制。
图3为一个实施例中的嵌入式设备的内部架构示意图。请参见图3,在一个实施例中,处理器110用于启用主机(Host)520运行设备主应用200,并且,处理器100还可以用于启用虚拟机530运行导入嵌入式设备10的第三方应用300。其中,主机520中配置有虚拟网桥510,主机520和虚拟机530中成对地配置有用于将虚拟机530挂接到虚拟网桥510的虚拟网卡500a和500b。
图4为如图3所示内部架构的扩展示意图。请参见图4,嵌入式设备中可以有多个第三方应用300导入,每个第三方应用300可以独立地运行在对应的一个虚拟机530,并且,所有第三方应用300各自所属的虚拟机530可以分别通过对应的一对虚拟网卡500a和500b挂接到主机520中的虚拟网桥510。其中,运行每个第三方应用300的虚拟机530、以及用于将该虚拟机挂接到虚拟网桥510的一对虚拟网卡500a和500b,可以是由设备主应用200在该第三方应用300导入嵌入式设备时创建的。
图5a至图5c为基于如图3所示内部架构的免认证实现过程的示意图。
请先参见图5a,设备主应用200可以为第三方应用300在嵌入式设备10内的协议访问分配内网IP地址600,并将主机520的虚拟网桥510的IP地址配置为分配的内网IP地址600。
其中,内网IP地址600可以对所有导入嵌入式设备10的第三方应用300通用。例如,当有多个第三方应用300导入嵌入式设备10,则每个第三方应用300独立地运行在对应的一个虚拟机530,并且,所有第三方应用300各自所属的虚拟机530可以分别通过对应的一对虚拟网卡500a和500b挂接到主机520中的虚拟网桥510,因此,配置在虚拟网桥510的内网IP地址对所有第三方应用300都是可访问的IP地址。
请参见图5b,第三方应用300可以从设备主应用200获取内网IP地址600。
其中,由于设备主应用200可以为第三方应用300提供开放平台,并且第三方应用300可以通过调用集成的OpenSDK 400接入开放平台,因此,第三方应用300可以通过调用OpenSDK 400的开放平台接入路径从设备主应用200获取内网IP地址600。例如,第三方应用300可以通过调用OpenSDK 400与设备主应用200建立域套接字连接,从而第三方应用300可以基于域套接字连接的开放平台接入路径从设备主应用200获取内网IP地址600。
请再参见图5c,第三方应用300可以利用获取的内网IP地址600向设备主应用200发起对嵌入式设备10的设备服务的协议访问请求。其中,第三方应用300发起的协议访问请求以所属的虚拟机530的IP地址为源地址、并以获取到的内网IP地址600为目的地址。由于该协议访问请求是利用配置在虚拟网桥510的内网IP地址600发起的,因此,该协议访问请求可以通过虚拟网卡500a和500b发送至虚拟网桥510、并经由虚拟网桥510传送到设备主应用200,而不经过基于OpenSDK 400的开放平台接入路径向设备主应用200传送。
此后,设备主应用200可以检测接收到的协议访问请求对应的IP地址,即,设备主应用200可以检测协议访问请求的目的地址是否为内网IP地址。并且,设备主应用200在检测出协议访问请求对应的IP地址为内网IP地址时将该协议访问请求确定为合法访问。若设备主应用200检测出访问请求对应的IP地址为外网IP地址,例如网卡(物理网卡)150对应的外网IP地址,则设备主应用200可以发起对协议访问请求的认证。
另外,对于目的地址为内网IP地址的协议访问请求,设备主应用200还可以通过协议访问请求的源IP地址识别出该协议访问请求源端的虚拟机130、进而识别出发起该协议访问请求的第三方应用300。
图6为如图3所示内部架构的一具体实例的示意图。请参见图6,如前文所述,设备主应用200可以提供用于导入嵌入式设备10的第三方应用300接入的开放平台,相应地,设备主应用200可以包括主进程模块200a和平台进程模块200b,其中:
主进程模块200a,用于分配内网IP地址、检测协议访问请求对应的IP地址、以及在检测出协议访问请求对应的IP地址为内网IP地址时将该协议访问请求确定为合法访问;
平台进程模块200b,用于与调用OpenSDK 400的第三方应用300建立域套接字连接,以供第三方应用300基于域套接字连接的开放平台接入路径从主进程模块获取内网IP地址。
基于上述嵌入式设备的免认证机制的基本原理,在后续的实施例中,提供了一种嵌入式设备的内部免认证方法。
图7为一个实施例中的嵌入式设备的内部免认证方法的示例性流程示意图。请参见图7,在一个实施例中,一种嵌入式设备的内部免认证方法包括:
S710:设备主应用为第三方应用在嵌入式设备内的协议访问分配内网IP地址。
S720:第三方应用从设备主应用获取内网IP地址。
S730:第三方应用利用获取的内网IP地址向设备主应用发起对嵌入式设备的设备服务的协议访问请求。
S740:设备主应用检测接收到的协议访问请求对应的IP地址,该协议访问请求有可能来自外部应用、也有可能来自嵌入式设备内部的第三方应用。
S750:设备主应用在检测出协议访问请求对应的IP地址为内网IP地址时,将该协议访问请求确定为合法访问。
至此,上述流程结束。
图8为基于如图7所示的内部免认证方法的一扩展流程示意图。请参见图8,作为一种扩展,嵌入式设备的内部免认证方法可以包括:
S810:设备主应用为第三方应用在嵌入式设备内的协议访问分配内网IP地址。
S820:第三方应用从设备主应用获取内网IP地址。
S830:第三方应用利用获取的内网IP地址向设备主应用发起对嵌入式设备的设备服务的协议访问请求。
S840:设备主应用检测接收到的协议访问请求对应的IP地址,该协议访问请求有可能来自外部应用、也有可能来自嵌入式设备内部的第三方应用。
S851:设备主应用在检测出访问请求对应的IP地址为外网IP地址时发起对协议访问请求的认证,只有认证通过,设备主应用方可确定该协议访问请求为合法访问,否则确定该协议访问请求为非法访问。
S852:设备主应用在检测出协议访问请求对应的IP地址为内网IP地址时,将该协议访问请求确定为合法访问。
至此,上述流程结束。
图9为基于如图7所示的内部免认证方法的另一扩展流程示意图。请参见图9,作为另一种扩展,嵌入式设备的内部免认证方法可以包括:
S911:主机中的设备主应用为第三方应用在嵌入式设备内的协议访问分配内网IP地址。
S912:主机中的设备主应用将主机的虚拟网桥配置为分配的内网IP地址。
S921:虚拟机中的第三方应用通过调用OpenSDK接入主机中的设备主应用提供的开放平台。
S922:虚拟机中的第三方应用通过调用OpenSDK的开放平台接入路径(例如域套接字连接)从主机中的设备主应用获取内网IP地址。
S930:虚拟机中的第三方应用利用获取的内网IP地址向主机中的设备主应用发起对嵌入式设备的设备服务的协议访问请求。其中,第三方应用以所属的虚拟机的IP地址为源地址、并以获取到的内网IP地址为目的地址发起协议访问请求。
S940:主机中的设备主应用检测接收到的协议访问请求的对应IP地址,该协议访问请求有可能来自外部应用、也有可能来自嵌入式设备内部的第三方应用。
其中,设备主应用可以通过检测协议访问请求的目的地址是否为内网IP地址来判断其是否来子嵌入式设备内部的第三方应用,并且还可以通过检测协议访问请求的源地址来识别其来自第三方应用或外部应用。
S951:主机中的设备主应用在检测出访问请求对应的IP地址为外网IP地址时发起对协议访问请求的认证,只有认证通过,主机中的设备主应用方可确定该协议访问请求为合法访问,否则确定该协议访问请求为非法访问。
S952:主机中的设备主应用在检测出协议访问请求对应的IP地址为内网IP地址时,将该协议访问请求确定为合法访问。
至此,上述流程结束。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (12)

1.一种嵌入式设备的内部免认证方法,其特征在于,所述内部免认证方法包括:
设备主应用为第三方应用在嵌入式设备内的协议访问分配内网IP地址,以供第三方应用从设备主应用获取内网IP地址、并利用获取的内网IP地址向设备主应用发起对嵌入式设备的设备服务的协议访问请求,其中,嵌入式设备用于通过运行设备主应用提供设备服务和开放平台,第三方应用中集成有软件开发工具包,并且,第三方应用通过调用软件开发工具包接入开放平台;
设备主应用检测从第三方应用接收到的协议访问请求对应的IP地址;
设备主应用在检测出协议访问请求对应的IP地址为第三方应用通过调用软件开发工具包的开放平台接入路径从设备主应用获取的内网IP地址时,将该协议访问请求确定为允许获取设备服务的合法访问,以供第三方应用基于嵌入式设备的设备服务而提供第三方开发服务。
2.根据权利要求1所述的内部免认证方法,其特征在于,所述内部免认证方法启用主机运行设备主应用、并启用虚拟机运行导入嵌入式设备的第三方应用,主机中配置有虚拟网桥,主机和虚拟机中成对地配置有用于将虚拟机挂接到虚拟网桥的虚拟网卡,并且,所述内部免认证方法进一步包括:
设备主应用将主机的虚拟网桥配置为分配的内网IP地址。
3.根据权利要求2所述的内部免认证方法,其特征在于,
第三方应用通过调用软件开发工具包与设备主应用建立域套接字连接、并利用域套接字连接从设备主应用获取内网IP地址。
4.根据权利要求2所述的内部免认证方法,其特征在于,所述第三方应用利用获取的内网IP地址向设备主应用发起协议访问请求包括:
第三方应用以所属的虚拟机的IP地址为源地址、并以获取到的内网IP地址为目的地址发起协议访问请求。
5.根据权利要求1所述的内部免认证方法,其特征在于,所述设备主应用检测从第三方应用接收到的协议访问请求对应的IP地址包括:
设备主应用检测协议访问请求的目的地址是否为内网IP地址。
6.根据权利要求1所述的内部免认证方法,其特征在于,所述内部免认证方法进一步包括:
设备主应用在检测出访问请求对应的IP地址为外网IP地址时,发起对协议访问请求的认证。
7.一种嵌入式设备,其特征在于,所述嵌入式设备包括处理器,所述处理器用于运行设备主应用、以及导入嵌入式设备的第三方应用,其中:
设备主应用用于为第三方应用在嵌入式设备内的协议访问分配内网IP地址,以供第三方应用从设备主应用获取内网IP地址、并利用获取的内网IP地址向设备主应用发起对嵌入式设备的设备服务的协议访问请求,其中,嵌入式设备用于通过运行设备主应用提供设备服务和开放平台,第三方应用中集成有软件开发工具包,并且,第三方应用通过调用软件开发工具包接入开放平台;
设备主应用还用于:
检测从第三放应用接收到的协议访问请求对应的IP地址,并且:
在检测出协议访问请求对应的IP地址为外网IP地址时,发起对该协议访问请求的认证;
在检测出协议访问请求对应的IP地址为第三方应用通过调用软件开发工具包的开放平台接入路径从设备主应用获取的内网IP地址时,将该协议访问请求确定为允许获取设备服务的合法访问,进而实现嵌入式设备内部对第三方应用的协议访问的免认证。
8.根据权利要求7所述的嵌入式设备,其特征在于,所述处理器进一步用于启用主机运行设备主应用、并启用虚拟机运行导入嵌入式设备的第三方应用,
其中,主机中配置有虚拟网桥、主机和虚拟机中成对地配置有用于将虚拟机挂接到虚拟网桥的虚拟网卡,
并且,设备主应用进一步用于将主机的虚拟网桥的IP地址配置为分配的内网IP地址。
9.根据权利要求8所述的嵌入式设备,其特征在于,设备主应用包括:
主进程模块,用于分配内网IP地址、检测协议访问请求对应的IP地址、以及在检测出协议访问请求对应的IP地址为内网IP地址时将该协议访问请求确定为合法访问;
平台进程模块,用于与第三方应用建立域套接字连接,以供第三方应用基于域套接字连接的开放平台接入路径从主进程模块获取内网IP地址。
10.根据权利要求8所述的嵌入式设备,其特征在于,第三方应用发起的协议访问请求以所属的虚拟机的IP地址为源地址、以获取到的内网IP地址为目的地址。
11.根据权利要求10所述的嵌入式设备,其特征在于,设备主应用检测协议访问请求的目的地址是否为内网IP地址。
12.根据权利要求7所述的嵌入式设备,其特征在于,所述嵌入式设备进一步包括物理网卡,其中,物理网卡的IP地址配置为外网IP地址。
CN201910015461.9A 2019-01-08 2019-01-08 嵌入式设备的内部免认证方法以及嵌入式设备 Active CN111416792B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910015461.9A CN111416792B (zh) 2019-01-08 2019-01-08 嵌入式设备的内部免认证方法以及嵌入式设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910015461.9A CN111416792B (zh) 2019-01-08 2019-01-08 嵌入式设备的内部免认证方法以及嵌入式设备

Publications (2)

Publication Number Publication Date
CN111416792A CN111416792A (zh) 2020-07-14
CN111416792B true CN111416792B (zh) 2022-07-05

Family

ID=71492615

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910015461.9A Active CN111416792B (zh) 2019-01-08 2019-01-08 嵌入式设备的内部免认证方法以及嵌入式设备

Country Status (1)

Country Link
CN (1) CN111416792B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112202659B (zh) * 2020-09-25 2022-04-12 中国船舶重工集团公司第七0七研究所 一种道系统下网桥实现方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10320740B2 (en) * 2015-05-15 2019-06-11 Citrix Systems, Inc. Systems and methods for performing dual DNS lookup to detect public versus intranet
CN105357209A (zh) * 2015-11-20 2016-02-24 福建星网锐捷网络有限公司 一种web认证方法及装置
CN106921716B (zh) * 2015-12-28 2020-07-31 阿里巴巴集团控股有限公司 调试嵌入式设备的网络通信过程的方法及装置
CA3033217C (en) * 2016-08-09 2021-09-28 Huawei Technologies Co., Ltd. Method for virtual machine to access physical server in cloud computing system, apparatus, and system
CN107357660A (zh) * 2017-07-06 2017-11-17 华为技术有限公司 一种虚拟资源的分配方法及装置
CN107404485B (zh) * 2017-08-02 2023-11-07 北京天翔睿翼科技有限公司 一种自验证云连接方法及其系统

Also Published As

Publication number Publication date
CN111416792A (zh) 2020-07-14

Similar Documents

Publication Publication Date Title
CN111132120B (zh) 识别房间局域网中的摄像装置的方法、系统及设备
CN110602445B (zh) 视频监控数据获取方法、装置、计算机设备和存储介质
US10945130B2 (en) Method for establishing wireless connection for application of user equipment
US11163499B2 (en) Method, apparatus and system for controlling mounting of file system
JP7535022B2 (ja) 機器をリモートで管理するための装置、方法及びそのためのプログラム
KR20220167388A (ko) 데이터 처리 방법, 장치, 컴퓨터 디바이스, 및 저장 매체
CN111416793B (zh) 基于开放平台的权限控制方法和嵌入式设备
JP2015525384A (ja) メディア情報アクセス制御のための方法及び装置、並びにディジタル・ホーム・マルチメディア・システム
CN113038192A (zh) 视频处理方法、装置、电子设备和存储介质
CN111416792B (zh) 嵌入式设备的内部免认证方法以及嵌入式设备
CN108541000B (zh) 一种检测网络连接的方法、介质以及设备
CN108512889B (zh) 一种基于http的应用响应推送方法及代理服务器
WO2017088294A1 (zh) 用于建立无线连接的方法与设备
JP2021511737A (ja) トラステッドサービスマネージメントのための方法および装置
Carlson et al. An ad-hoc smart gateway platform for the web of things
US9386074B2 (en) Method and apparatus for providing cloud service, and system having the same
TW201818699A (zh) 資料傳輸的方法、設備、裝置及系統
CN113835789A (zh) 渲染方法、装置、电子设备及计算机存储介质
CN112019358A (zh) 网络配置方法、装置、设备和系统
CN113285920B (zh) 业务访问方法、装置、设备及存储介质
WO2015192497A1 (zh) 通信链路的发送方法、装置及终端
CN114666841A (zh) 一种定向流量的免流方法及免流系统
CN107566211B (zh) 接入测试设备的方法、装置及系统
CN111414156B (zh) 基于开放平台的嵌入式设备和服务系统以及服务开发方法
FR3021829A1 (fr) Technique de mediation dans un reseau residentiel

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant