CN112291592B - 基于控制面协议的安全视频通信方法、装置、设备及介质 - Google Patents
基于控制面协议的安全视频通信方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN112291592B CN112291592B CN202011592445.5A CN202011592445A CN112291592B CN 112291592 B CN112291592 B CN 112291592B CN 202011592445 A CN202011592445 A CN 202011592445A CN 112291592 B CN112291592 B CN 112291592B
- Authority
- CN
- China
- Prior art keywords
- server
- video
- information
- verification
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 85
- 230000006854 communication Effects 0.000 title claims abstract description 24
- 238000004891 communication Methods 0.000 title claims abstract description 24
- 230000006855 networking Effects 0.000 claims abstract description 202
- 238000012795 verification Methods 0.000 claims abstract description 153
- 238000004364 calculation method Methods 0.000 claims abstract description 60
- 230000004044 response Effects 0.000 claims description 35
- 230000008569 process Effects 0.000 claims description 31
- 230000003993 interaction Effects 0.000 claims description 25
- 238000009826 distribution Methods 0.000 claims description 24
- 238000012790 confirmation Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 15
- 230000015654 memory Effects 0.000 claims description 12
- 239000006185 dispersion Substances 0.000 claims description 11
- 238000003860 storage Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 24
- 238000005516 engineering process Methods 0.000 description 21
- 238000012545 processing Methods 0.000 description 11
- 241000700605 Viruses Species 0.000 description 8
- 239000012634 fragment Substances 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000013467 fragmentation Methods 0.000 description 2
- 238000006062 fragmentation reaction Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Graphics (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本申请提供了一种基于控制面协议的安全视频通信方法、装置、设备及介质。所述方法包括:在视频会议创建完成后,获取服务器发送的待验证信息,待验证信息用于验证服务器的合法性,待验证信息包括验证参数和第一信息完整性标识,第一信息完整性标识用于保护验证参数的完整性;根据第一信息完整性标识对验证参数的完整性和服务器的合法性进行验证;在确定验证参数完整且服务器合法时,对验证参数进行消息认证码计算,获得第二信息完整性标识;将第二信息完整性标识反馈给服务器,以使服务器在根据第二信息完整性标识验证视联网设备合法后,将视联网设备拉入所述视频会议中,以开启视频会议。该方法可实现视频会议的安全开启。
Description
技术领域
本申请涉及数据处理技术领域,特别是涉及一种基于控制面协议的安全视频通信方法、装置、设备及介质。
背景技术
随着网络科技的快速发展,视频会议、视频教学等双向通信在用户的生活、工作、学习等方面广泛普及。目前视联网视频会议的创建过程为:会议控制终端向服务器发送创建视频会议的请求,该请求中携带参加视频会议的视联网设备列表。服务器在接收到创建视频会议的请求后,向其返回允许创建视频会议的响应。接着,会议控制终端创建视频会议并告知服务器,服务器依次向视联网设备列表中的各个视联网设备发送会议邀请,各个视联网设备在同意后加入到视频会议中,视频会议开启。
然而在上述视频会议的开启过程中,并未对服务器和设备之间的交互做任何安全措施。由于双方交互过程没有任何安全保障,因此存在会议信息泄露或病毒攻击等诸多安全隐患。因而,如何安全开启视频会议,成为亟待解决的问题。
发明内容
为解决上述问题,本申请提供了一种基于控制面协议的安全视频通信方法、装置、设备及介质,可实现视联网视频会议的安全开启。
本申请第一方面提供了一种基于控制面协议的安全视频通信方法,所述方法应用于视联网设备,包括:
在视频会议创建完成后,获取服务器发送的待验证信息,所述待验证信息用于验证所述服务器的合法性,所述待验证信息包括验证参数和第一信息完整性标识,所述第一信息完整性标识用于保护所述验证参数的完整性,所述验证参数至少包括:所述视频会议的标识信息、所述视联网设备以及所述服务器各自的验证信息;
根据所述第一信息完整性标识对所述验证参数的完整性和所述服务器的合法性进行验证;
在确定所述验证参数完整且所述服务器合法时,对所述验证参数进行消息认证码计算,获得第二信息完整性标识;
将所述第二信息完整性标识反馈给所述服务器,以使所述服务器在根据所述第二信息完整性标识验证所述视联网设备合法后,将所述视联网设备拉入所述视频会议中,以开启所述视频会议。
本申请第二方面提供了一种基于控制面协议的安全视频通信装置,所述装置应用于视联网设备,包括:
获取模块,用于在视频会议创建完成后,获取服务器发送的待验证信息,所述待验证信息用于验证所述服务器的合法性,所述待验证信息包括验证参数和第一信息完整性标识,所述第一信息完整性标识用于保护所述验证参数的完整性,所述验证参数至少包括:所述视频会议的标识信息、所述视联网设备以及所述服务器各自的验证信息;
验证模块,用于根据所述第一信息完整性标识对所述验证参数的完整性和所述服务器的合法性进行验证;
计算模块,用于在确定所述验证参数完整且所述服务器合法时,对所述验证参数进行消息认证码计算,获得第二信息完整性标识;
发送模块,用于将所述第二信息完整性标识反馈给所述服务器,以使所述服务器在根据所述第二信息完整性标识验证所述视联网设备合法后,将所述视联网设备拉入所述视频会议中,以开启所述视频会议。
本申请第三方面提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行时实现本申请第一方面所述的基于控制面协议的安全视频通信方法中的步骤。
本申请第四方面提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请第一方面所述的基于控制面协议的安全视频通信方法中的步骤。
通过本申请的安全视频开启方法,在视频会议创建完成后,视联网设备获取服务器发送的待验证信息,该待验证信息用于验证服务器的合法性,该待验证信息包括验证参数和第一信息完整性标识,其中,第一信息完整性标识用于保护验证参数的完整性。接着,视联网设备根据第一信息完整性标识对验证参数的完整性和服务器的合法性进行验证,并在确定验证参数完整且服务器合法时,对验证参数进行消息认证码计算,获得第二信息完整性标识。最后,视联网设备将第二信息完整性标识反馈给服务器,以使服务器根据第二信息完整性标识验证视联网设备是否合法,在合法时,将视联网设备拉入视频会议中,以安全开启视频会议。通过本申请的方法,服务器在将待加入视频会议的视联网设备拉入视频会议之前,首先对视联网设备进行合法性验证,从而保证视频会议的安全开启,可有效避免视频会议过程中会议信息泄露或病毒攻击等安全隐患,大大提升视联网视频会议的安全性,优化用户的视频体验。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例的描述中所需要使用的附图作简单地介绍。
图1是本申请一实施例示出的一种实施环境示意图;
图2是本申请一实施例示出的一种基于控制面协议的安全视频通信方法的流程图;
图3是本申请一实施例示出的一种视联网安全控制协议的帧结构的示意图;
图4是本申请一实施例示出的一种基于控制面协议的视频会议安全开启方法的交互示意图;
图5是本申请一实施例示出的一种基于控制面协议的安全视频通信装置的结构框图;
图6是本申请一实施例示出的一种视联网的组网示意图;
图7是本申请一实施例示出的一种节点服务器的硬件结构示意图;
图8是本申请一实施例示出的一种接入交换机的硬件结构示意图;
图9是本申请一实施例示出的一种以太网协转网关的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1是本申请一实施例示出的一种实施环境示意图。在图1中,服务器可与多个视联网设备(包括:视联网设备1-视联网设备N)通信连接,每个视联网设备可通过服务器加入已经创建的视频会议。其中,服务器可以是视联网中的网络管服务器、会议管理服务器、自治服务器、核心交换服务器等,视联网设备可以是视联网中的视联网终端等,本实施例对服务器和视联网设备的类型不作具体限制。
本申请提供了一种安全开启视联网视频会议的方法,应用于图1中的任意一个视联网设备。图2是本申请一实施例示出的一种基于控制面协议的安全视频通信方法的流程图。参照图2,本申请的安全开启视联网视频会议的方法可以包括以下步骤:
步骤S21:在视频会议创建完成后,获取服务器发送的待验证信息,待验证信息用于验证服务器的合法性,待验证信息包括验证参数和第一信息完整性标识,第一信息完整性标识用于保护验证参数的完整性,验证参数至少包括:视频会议的标识信息、视联网设备以及服务器各自的验证信息。
在本实施例中,在视频会议创建完成后,服务器向每一个待加入视频会议的视联网设备发送待验证信息,视联网设备根据待验证信息验证服务器是否合法,如果合法,视联网设备向服务器返回响应信息,服务器根据返回的响应信息验证视联网设备是否合法,如果合法,将视联网设备拉入视频会议中,保证加入视频会议的每一个视联网设备都是安全的,进而实现视频会议的安全开启,防止会议信息泄露或病毒攻击的风险。
其中,待验证信息包括验证参数和第一信息完整性标识,验证参数至少包括视频会议的标识信息、视联网设备的验证信息、服务器的验证信息,第一信息完整性标识用于保护各项验证参数的完整性。具体地,视频会议的标识信息可以是预先为视频会议分配的业务ID,视联网设备的验证信息可以是视联网设备自身的身份信息或者动态生成的验证信息,视联网设备的身份信息即任意可表征视联网设备的特征的信息,例如视联网设备的地址、设备标识、设备证书等,视联网设备动态生成的验证信息可以是随机数等。同理,服务器的验证信息可以是服务器自身的身份信息或者动态生成的验证信息,服务器的身份信息即任意可表征服务器的特征的信息,例如服务器的地址、服务器标识等,服务器动态生成的验证信息可以是随机数等,本实施例对视联网设备和服务器各自的验证信息的类型不作具体限制。
步骤S22:根据第一信息完整性标识对验证参数的完整性和服务器的合法性进行验证。
在本实施例中,信息完整性标识是按照预设算法对目标信息进行计算得到的一个值,目标信息主要是服务器与视联网设备之间交互时的关键信息。示例地,服务器准备向视联网设备传输一条数据(目标信息),为了保证视联网设备接收到的数据的完整性,服务器可以按照预先与视联网设备协商的计算公式对该条数据进行加密计算,将计算结果作为信息完整性标识,接着,服务器将该条数据和信息完整性标识封装在一个数据包中,视联网设备接收到该数据包后,按照预先与服务器协商的计算公式对该条数据进行计算,如果计算结果与信息完整性标识相同,表示接收到的该条数据是完整的。本实施例的服务器与视联网设备的每一次交互信息中均可携带信息完整性标识,从而保证双方每次接收到的信息是完整的。
在具体实施时,服务器根据第一信息完整性标识验证各项验证参数是否完整,如果完整,再验证服务器的合法性。如果任一项验证失败,视联网设备向服务器返回验证失败的消息,反之,表示验证参数完整且服务器合法,进入后续步骤。
步骤S23:在确定验证参数完整且服务器合法时,对验证参数进行消息认证码计算,获得第二信息完整性标识。
在本实施例中,视联网设备在确定验证参数完整且服务器合法时,对验证参数进行消息认证码计算,将计算结果作为第二信息完整性标识。
步骤S24:将第二信息完整性标识反馈给服务器,以使服务器在根据第二信息完整性标识验证视联网设备合法后,将视联网设备拉入视频会议中,以开启视频会议。
在本实施例中,视联网设备将生成的第二信息完整性标识反馈给服务器。服务器接收到第二信息完整性标识,根据第二信息完整性标识验证接收到的信息的完整性,以及视联网设备的合法性,如果视联网设备合法,那么服务器将视联网设备加入视频会议中。按照相同原理,服务器将所有验证为合法的待加入视频会议的视联网设备加入视频会议后,开启视频会议。
在本实施例中,服务器或视联网设备动态生成的验证信息可以是随机数。服务器在向视联网设备发送消息时,可以携带服务器自身生成的随机数,同理,视联网设备在向服务器发送消息时,可以携带视联网设备自身生成的随机数。
在本申请中,在服务器与视联网设备之间的每个交互阶段,服务器和视联网设备均可动态生成一个随机数。例如,服务器可在向视联网设备发送的待验证信息中携带服务器生成的第一随机数,视联网设备在响应待验证信息时,可在向服务器返回的响应消息中携带服务器生成的第一随机数,和视联网设备生成的第二随机数。在下个阶段,服务器可在向视联网设备发送的消息中携带服务器重新生成的第三随机数,和视联网设备的第二随机数,以此类推。即每个阶段服务器和视联网设备生成不同的随机数。其中,本申请的随机数可以作为nonce使用,确保消息不被重放。
在本实施例中,视频会议的标识信息、视联网设备以及服务器各自的验证信息可以从创建视频会议时服务器与视联网设备之间的交互信息中获取。
通过本实施例的安全视频开启方法,在视频会议创建完成后,视联网设备获取服务器发送的待验证信息,该待验证信息用于验证服务器的合法性,该待验证信息包括验证参数和第一信息完整性标识,其中,第一信息完整性标识用于保护验证参数的完整性,验证参数至少包括:视频会议的标识信息、视联网设备以及服务器各自的验证信息。接着,视联网设备根据第一信息完整性标识对验证参数的完整性和服务器的合法性进行验证,并在确定验证参数完整且服务器合法时,对验证参数进行消息认证码计算,获得第二信息完整性标识。最后,视联网设备将第二信息完整性标识反馈给服务器,以使服务器根据第二信息完整性标识验证视联网设备是否合法,在合法时,将视联网设备拉入视频会议中,以安全开启视频会议。通过本申请的方法,服务器在将待加入视频会议的视联网设备拉入视频会议之前,首先对视联网设备进行合法性验证,从而保证视频会议的安全开启,可有效避免视频会议过程中会议信息泄露或病毒攻击等安全隐患,大大提升视联网视频会议的安全性,优化用户的视频体验。
结合以上实施例,在一种实施方式中,本申请还提供了一种获取服务器发送的待验证信息的方法,具体可以包括如下步骤:
获取服务器发送的终端资源分发消息,从终端资源分发消息中提取待验证信息;
相应地,将第二信息完整性标识反馈给服务器,包括:
向服务器发送响应于终端资源分发消息的响应消息,响应消息携带第二信息完整性标识。
在本实施例中,在完成视频会议的创建后,服务器可以向视联网设备发送终端资源分发消息,该终端资源分发消息中携带待验证信息。视联网设备接收到终端资源分发消息后,从终端资源分发消息中提取出待验证信息。
在确定服务器合法时,视联网设备可以响应终端资源分发消息向服务器发送响应消息,该响应消息中至少携带第二信息完整性标识、服务器的随机数、视联网设备的随机数等。服务器接收到响应消息后,可以从响应消息中提取出第二信息完整性标识。
结合以上实施例,在一种实施方式中,本申请还提供了一种对验证参数的完整性和服务器的合法性进行验证的方法,具体可以包括如下步骤:
对验证参数进行消息认证码计算,在计算结果与第一信息完整性标识一致时,确定验证参数完整;
在验证参数完整且验证参数中的各项与视联网设备中预先存储的相应信息一致时,确定服务器合法。
在本实施例中,视联网设备首先对各项验证参数进行消息认证码计算,在计算结果与第一信息完整性标识一致时,确定验证参数完整。在验证参数完整的情况下,视联网设备继续验证验证参数中的各项与视联网设备中预先存储的相应信息是否一致,如果一致,表示服务器是合法的。如果计算结果与第一信息完整性标识不一致,确定验证参数不完整,此时无需继续验证验证参数,可直接确定服务器非法。
示例地,待验证信息中的视频会议的标识信息为视频会议的业务ID,视联网设备的验证信息为视联网设备的设备ID、服务器的验证信息为服务器的ID和服务器的随机数。视联网设备根据第一信息完整性标识对视频会议的业务ID、视联网设备的设备ID、服务器的ID以及服务器的随机数进行消息认证码计算,如果计算结果与第一信息完整性标识一致,确定验证参数完整。接着,视联网设备验证视频会议的业务ID是否与预先存储的视频会议的业务ID一致,验证视联网设备的设备ID是否与预先存储的视联网设备的设备ID一致,验证服务器的ID是否与预先存储的服务器的ID一致,如果均一致,表示服务器是合法的,如果任意一项不一致,表示服务器是非法的。由于待验证信息中的服务器的随机数是服务器第一次发送给视联网设备的,视联网设备预先并没有存储相应信息,因此无需验证服务器的随机数是否与预先存储的相应信息一致。
在本实施例中,视联网设备可以从视频会议、视联网设备以及服务器三个维度对服务器的合法性进行全方位验证,从而保证与自身交互的是合法的服务器,可避免与非法服务器交互时导致的会议信息泄露或病毒攻击等风险,进而保证了视频会议的安全开启。
结合以上实施例,在一种实施方式中,本申请还提供了一种对验证参数进行消息认证码计算的方法,具体可包括如下步骤:
对预先存储的第一密钥进行密钥分散,获得第一子密钥;
利用第一子密钥对验证参数进行消息认证码计算。
在本实施例中,视联网设备中预先存储有第一密钥,第一密钥用于进行MAC(Message Authentication Code,消息认证码)计算。在根据第一信息完整性标识对验证参数的完整性进行验证时,视联网设备首先对第一密钥进行密钥分散,获得第一子密钥,然后利用第一子密钥对验证参数进行消息认证码计算。其中,视联网设备可采用已有技术中任意的方式进行密钥分散或者消息认证码计算,本实施例对此不作具体限制。
通过本实施例的对验证参数进行消息认证码计算的方法,可进一步实现对各项验证参数的完整性的验证,进而顺利实现视频会议的安全开启。
结合以上实施例,在一种实施方式中,待验证信息中还包括第二密钥的密文,在此基础上,本申请的视频会议安全开启方法还可以包括:
利用预先存储的第一密钥对第二密钥的密文进行解密,获得第二密钥,第二密钥不同于第一密钥;
对第二密钥进行密钥分散,获得第二子密钥。
在此基础上,对验证参数进行消息认证码计算,获得第二信息完整性标识,包括:
利用第二子密钥对验证参数进行消息认证码计算,获得第二信息完整性标识。
在本实施例中,服务器还可以通过待验证信息向视联网设备下发第二密钥。视联网设备接收到待验证信息后,首先提取其中的第二密钥的密文,然后利用第一密钥对第二密钥的密文进行解密,获得第二密钥。其中,第二密钥也用于进行MAC计算,第二密钥与第一密钥不同。接着,视联网设备对第二密钥进行密钥分散,获得第二子密钥,并利用第二子密钥对验证参数进行消息认证码计算,获得第二信息完整性标识。
示例地,视联网设备在确定服务器合法后,利用第一密钥对待验证信息中携带的第二密钥的密文进行解密,获得第二密钥,对第二密钥进行密钥分散,获得第二子密钥。接着,视联网设备随机生成一个视联网设备的随机数,利用第二子密钥对视频会议的业务ID、视联网设备的设备ID、服务器的ID、服务器的随机数、视联网设备的随机数进行消息认证码计算,获得第二信息完整性标识。最后,视联网设备向服务器发送响应于终端资源分发消息的响应消息,该响应消息中至少携带第二信息完整性标识、服务器的随机数、视联网设备的随机数。服务器接收到该响应消息后,首先对视频会议的业务ID、视联网设备的设备ID、服务器的ID、服务器的随机数、视联网设备的随机数进行消息认证码计算,如果计算结果与第二信息完整性标识一致,表示服务器接收的信息是完整的,接着,服务器验证响应消息中的服务器的随机数是否与预先存储的服务器的随机数一致,验证视频会议的业务ID、视联网设备的设备ID、服务器的ID是否与预先存储的相应信息一致,如果均一致,服务器确定视联网设备是合法的,将视联网设备拉入视频会议中。由于响应信息中的视联网设备的随机数是视联网设备第一次发送给服务器的,服务器中预先并没有存储相应信息,因此无需验证视联网设备的随机数是否与预先存储的相应信息一致。
结合以上实施例,在一种实施方式中,本申请的视频会议安全开启方法还可以包括如下步骤:
创建视频会议,视频会议的创建过程依次包括业务认证阶段和业务确认阶段,业务认证阶段用于请求服务器授权视联网设备处理多个视联网业务,业务确认阶段用于向服务器请求多个视联网业务中的视频业务;
在业务认证阶段和业务确认阶段分别进行安全性验证;
在验证通过时,完成视频会议的创建。
在本实施例中,在安全开启视频会议之前,还需要创建视频会议。视频会议的创建依次包括业务认证阶段和业务确认阶段,在业务认证阶段,视联网设备请求服务器授权视联网设备处理多个视联网业务,在业务确认阶段,视联网设备向服务器请求多个视联网业务中的视频业务。在业务认证阶段和业务确认阶段,服务器和视联网设备在交互时均需要对对方进行安全性验证,从而避免对方为非法设备时导致的信息泄露等风险,实现视频会议的安全创建。
具体地,视频会议的创建过程可以包括如下步骤:
向服务器发送业务认证请求消息,以请求服务器授权视联网设备处理业务认证请求消息中的多个视联网业务;
在接收到服务器响应于业务认证请求消息发送的业务请求反馈消息后,针对多个视联网业务中的视频业务,向服务器发送视频业务请求消息;
在接收到服务器响应于视频业务请求消息发送的视频业务开始消息后,创建视频业务对应的视频会议。
在一种实施方式中,向服务器发送业务认证请求消息,可以包括如下步骤:
利用第一子密钥对多个视联网业务和视联网设备的验证信息进行消息认证码计算,获得第三信息完整性标识;
向服务器发送业务认证请求消息,业务认证请求消息携带第三信息完整性标识,以使服务器根据第三信息完整性标识验证视联网设备的安全性。
在一种实施方式中,在接收到服务器响应于业务认证请求消息发送的业务请求反馈消息后,针对多个视联网业务中的视频业务,向服务器发送视频业务请求消息,可以包括:
利用第一子密钥对业务请求反馈消息中的多个视联网业务的业务信息、服务器和视联网设备各自的验证信息进行消息认证码计算,在计算结果与业务请求反馈消息中的第四信息完整性标识一致时,生成视频业务请求消息,视频业务请求消息携带视频业务的业务信息、服务器和视联网设备各自的验证信息以及第五信息完整性标识,第五信息完整性标识是利用第一子密钥对视频业务的业务信息、服务器和视联网设备各自的验证信息进行消息认证码计算获得的;
向服务器发送视频业务请求消息,以请求服务器授权视联网设备创建视频业务对应的视频会议。
在一种实施方式中,在接收到服务器响应于视频业务请求消息发送的视频业务开始消息后,创建视频业务对应的视频会议,可以包括:
利用第一子密钥对视频业务开始消息中的视频业务的业务信息、服务器和视联网设备各自的验证信息进行消息认证码计算,在计算结果与视频业务开始消息中的第五信息完整性标识一致时,创建视频会议。
在本实施例中,在业务认证阶段和业务确认阶段,服务器和视联网设备在交互时均需要对对方进行安全性验证,可实现视频会议的安全创建,进一步保证了视频会议的安全开启。即本实施例同时保证视频会议的安全创建和视频会议的安全开启,对视频会议过程形成了双重安全保障,能更进一步避免视频会议时信息泄露或病毒攻击等风险,优化了用户的视频体验。
结合以上实施例,在一种实施方式中,视联网设备向服务器发送的响应于终端资源分发消息的响应消息的帧结构包括:交换协议头、公共消息头、业务消息头以及业务消息载荷;业务消息载荷包括多个信息元素字段;多个信息元素字段至少用于携带身份鉴别信息、密钥管理信息、握手交互信息以及消息认证码中的一种或多种。
在本申请的视频会议的创建和视频会议创建后的安全开启阶段中,服务器与视联网设备之间的交互均可基于视联网安全控制协议进行。换言之,前述各个实施例中的终端资源分发消息、终端资源分发消息的响应消息、业务认证请求消息、业务请求反馈消息、视频业务请求消息以及视频业务开始消息均可以基于视联网安全控制协议传输。下面将对视联网安全控制协议进行详细说明。
图3是本申请一实施例示出的一种视联网安全控制协议的帧结构的示意图。参照图3,视联网安全控制协议的帧结构包括控制面协议头和协议载荷。控制面协议头又具体包括:交换协议头、公共消息头以及业务消息头。交换协议头中进一步包括交换标识字段、目的地址字段、目的子地址字段、源地址字段以及源子地址字段。公共消息头中进一步包含类型标识字段、保留位字段、消息号码字段以及密级标识字段。业务消息头进一步包括包序号字段、事务标识字段、分片信息字段以及保留位字段。协议载荷即业务消息载荷,包括多个信息元素字段。
其中,交换协议头主要用于网络寻址和消息转发。交换标识用于表示视联网交换协议包的包类型,不同的包类型决定了目的地址和源地址的地址类型,也决定了协议载荷中视联网传输协议的类型,具体如下表1所示。
其中,安全协议即本申请中的视联网安全控制协议。
公共消息头包括类型标识、保留位、密级标识以及消息号码等字段。类型标识用于标识协议类型,本申请中是视联网安全控制协议。消息号码为安全交互扩展消息号码,其采用特定取值范围表示安全交互流程所用的消息类型。其中密级标识用于表示消息来源域、消息内容的秘密程度等级。高密级来源域的数据不允许流入低密级目的域,高密级消息不允许流入低密级目的域,保留位用于填写安全协议版本号。密级标识与消息来源域和消息内容的秘密程度等级之间的关系可如下表2所示。
交换标志(1字节) | 包类型 | 源地址类型 | 目的地址类型 | 传输协议类型 |
0x10 | 0类连接包 | 链接地址 | 链接地址 | 连接协议 |
0x11 | 1类连接包 | 单播地址 | 单播地址 | 单播协议 |
0x12 | 2类连接包 | 组播地址 | 组播地址 | 组播协议 |
0xXX | N类连接包 | 链接/单播/组播地址 | 链接/单播/组播地址 | 安全协议 |
表1
密级标识(1.5字节) | 消息来源域 | 消息目的域 | 消息内容 |
0x000 | 不涉密 | 不涉密 | 不涉密 |
0x111 | 绝密 | 绝密 | 绝密 |
0x222 | 机密 | 机密 | 机密 |
0x333 | 秘密 | 秘密 | 秘密 |
表2
业务消息头包括包序号、事务标识、分片信息以及保留位等字段。包序号和事务标识共同组成了每条消息的唯一标识码,结合消息鉴别码的保护能够实现对消息重放攻击的识别。保留位至少用于携带载荷加密标识(表示业务消息载荷是否加密)、消息鉴别码标识(表示是否携带消息鉴别码)。分片信息具体如下表3所示。
分片信息内容 | 说明 |
分片长度 | 长度为12比特,表示本分片在单播协议负载中的有效长度。目前有效范围是0-1024。 |
保留字节 | 长度为2字节,用于以后的扩展。目前必须设置为0。 |
总分片数 | 长度为2字节,表示消息一共被分成了多少个分片。 |
当前分片数 | 长度为2字节,表示当前分片在所有分片中的序号。 |
分片校验码 | 长度为4字节,用于校验消息分片。必须设置为0。 |
表3
事务标识相当于消息的一个动态标识符,可以用于关联相关的消息。其使用场景如下:
1、发送端在发送某个命令消息的响应消息时,可以将响应消息中的事务标识设置成和命令消息中的事务标识相同,这样接收端可以根据事务标识来区分此响应消息所对应的命令消息。
2、当消息需要分片时,发送端可以将同一个消息的所有分片的事务标识都设置成同一个数值,这样接收端可以根据事务标识来区分消息分片所对应的消息。
业务消息载荷包括身份鉴别、密钥管理、握手交互、载荷密文、消息鉴别码等字段,身份鉴别用于携带身份类信息,例如服务器的标识、服务器的随机数、视联网设备的标识、视联网设备的随机数等,密钥管理用于安全验证时所需要的密钥,例如第二密钥,握手交互用于携带服务器和视联网设备在握手交互阶段生成的信息,载荷密文用于携带加密的消息内容,消息鉴别码用于携带完整性验证标识(如前文的第一完整性验证标识或第二完整性验证标识),消息鉴别码可用于保护信令消息的完整性,保护范围可包含交换协议头和协议载荷。其余的信息元素字段可以用于携带设备证书、视联网地址以及其它消息内容等,具体可根据实际需求设置。
在上述各个实施例中,进行消息认证码计算时还可以考虑交换协议头中的信息,从而使得消息鉴别码还可以保护交换协议头中的信息,以扩大消息完整性的保护范围。
图4是本申请一实施例示出的一种基于控制面协议的视频会议安全开启方法的交互示意图。下面将结合图4,以一个具体的实施例对本申请的视频会议安全开启方法进行详细说明。
步骤1:视联网设备1对终端业务列表、视联网设备1的随机数1进行MAC计算,获得完整性验证标识1,然后将终端业务列表、视联网设备1的随机数1以及完整性验证标识1写入业务认证请求消息中,并将业务认证请求消息发送给服务器。其中,终端业务列表中包含多个视联网业务,用于请求服务器授权视联网设备1处理终端业务列表中包含的视联网业务。
步骤2:服务器接收到业务认证请求消息后,利用预先与视联网设备1协商的密钥对终端业务列表、视联网设备1的随机数1进行MAC计算,如果计算结果与完整性验证标识1一致,表示此次交互过程安全。接着,服务器随机生成一个随机数2,对终端业务列表中包含的各个视联网业务的业务ID、视联网设备1的随机数1、服务器的随机数2进行MAC计算,获得完整性验证标识2。接着,服务器将各个视联网业务的业务ID、视联网设备1的随机数1、服务器的随机数2、完整性验证标识2写入业务请求反馈消息中,并将业务请求反馈消息发送给视联网设备1。
步骤3:视联网设备1接收到业务请求反馈消息后,对其中的各个视联网业务的业务ID、随机数1、随机数2进行MAC计算,如果计算结果与完整性验证标识2一致,继续验证随机数1是否与预先存储的随机数相同,如果相同,表示此次交互过程安全。接着,视联网设备1随机生成一个随机数3,从多个视联网业务的业务ID中获得视频业务的业务ID,并对视频业务的业务ID、随机数2以及随机数3进行MAC计算,获得完整性验证标识3。接着,视联网设备1将视频业务的业务ID、随机数2以及随机数3以及完整性验证标识3写入视频业务请求消息中,并将视频业务请求消息发送给服务器。
步骤4:服务器接收到视频业务请求消息后,对其中的视频业务的业务ID、随机数2以及随机数3进行MAC计算,如果计算结果与完整性验证标识3一致,继续验证随机数2是否与预先存储的随机数相同,验证视频业务的业务ID是否与预先存储的视频业务的业务ID相同,如果相同,表示此次交互过程安全。接着,服务器随机生成一个随机数4,对视频业务的业务ID、随机数3、随机数4进行MAC运算,获得完整性验证标识4。接着,服务器将视频业务的业务ID、随机数3、随机数4以及完整性验证标识4写入视频业务开始消息中,将视频业务开始消息发送给视联网设备1。
步骤5:视联网设备1接收到视频业务开始消息后,在按照前述相同方式验证交互过程安全后,创建视频会议,该视频会议的业务ID为视频业务的业务ID。
在上述步骤1-步骤5中,视联网设备1为发起视频会议的终端。在本实施例中,任何视联网设备经过上述步骤1-步骤5后,均可发起视频会议,例如图4中的视联网设备2或视联网设备3经过上述步骤1-步骤5后,也可以创建视频会议。
视联网设备1完成视频会议的创建后,告知服务器。服务器随即进入视频会议安全开启阶段。具体地,服务器分别向视联网设备1-视联网设备3发送终端资源分发消息。下面各个步骤均以视联网设备1为例,视联网设备2与视联网设备3的处理过程与视联网设备1相同。
步骤6:针对视联网设备1,服务器随机生成一个随机数5,对视频业务的业务ID、视联网设备1的设备ID、随机数5进行MAC运算,获得完整性验证标识5。服务器将视频业务的业务ID、视联网设备1的设备ID、随机数5以及完整性验证标识5写入终端资源分发消息,将终端资源分发消息。发送给视联网设备1。
步骤7:视联网设备1接收到终端资源分发消息后,对视频业务的业务ID、视联网设备1的设备ID、随机数5进行MAC运算,如果计算结果与完整性验证标识5一致,继续验证视频业务的业务ID、视联网设备1的设备ID是否与预先存储的相应信息一致。如果一致,确定服务器是合法的。接着,视联网设备1随机生成一个随机数6,对视频业务的业务ID、视联网设备1的设备ID、随机数5、随机数6进行MAC运算,获得完整性验证标识6。视联网设备1将视频业务的业务ID、视联网设备1的设备ID、随机数5、随机数6以及完整性验证标识6写入响应消息中,将响应消息发送给服务器。
步骤8:服务器接收到响应消息后,对视频业务的业务ID、视联网设备1的设备ID、随机数5、随机数6进行MAC运算,如果计算结果与完整性验证标识6一致,继续验证视频业务的业务ID、视联网设备1的设备ID、随机数5是否与预先存储的相应信息一致。如果一致,确定视联网设备1是合法的,将视联网设备1拉入视频会议中。
按照相同原理,服务器在确定视联网设备2和视联网设备3合法后,将视联网设备2和视联网设备3拉入视频会议中,并开启视频会议。
在上述步骤1-步骤8中,本实施例仅列出了常用的几种信息(包括:视频业务的业务ID、随机数、视联网设备的ID),在实际实施时,服务器与视联网设备1的交互过程中使用的验证信息还可以根据实际需求修改或增加,例如还可以增加视联网设备的地址、服务器的ID、服务器的地址等,本实施例对此不作具体限制。
在本实施例中,在业务认证阶段和业务确认阶段,服务器和视联网设备在交互时均需要对对方进行安全性验证,可实现视频会议的安全创建,进一步保证了视频会议的安全开启。即本实施例同时保证视频会议的安全创建和视频会议的安全开启,对视频会议过程形成了双重安全保障,能更进一步避免视频会议时信息泄露或病毒攻击等风险,优化了用户的视频体验。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
基于同一发明构思,本申请还提供了一种基于控制面协议的安全视频通信装置500。图5是本申请一实施例示出的一种基于控制面协议的安全视频通信装置的结构框图。参照图5,本申请的基于控制面协议的安全视频通信装置可以包括:
获取模块501,用于在视频会议创建完成后,获取服务器发送的待验证信息,所述待验证信息用于验证所述服务器的合法性,所述待验证信息包括验证参数和第一信息完整性标识,所述第一信息完整性标识用于保护所述验证参数的完整性,所述验证参数至少包括:所述视频会议的标识信息、所述视联网设备以及所述服务器各自的验证信息;
验证模块502,用于根据所述第一信息完整性标识对所述验证参数的完整性和所述服务器的合法性进行验证;
计算模块503,用于在确定所述验证参数完整且所述服务器合法时,对所述验证参数进行消息认证码计算,获得第二信息完整性标识;
发送模块504,用于将所述第二信息完整性标识反馈给所述服务器,以使所述服务器在根据所述第二信息完整性标识验证所述视联网设备合法后,将所述视联网设备拉入所述视频会议中,以开启所述视频会议。
可选地,所述获取模块501包括:
获取子模块,用于获取服务器发送的终端资源分发消息,从所述终端资源分发消息中提取所述待验证信息;
所述发送模块504包括:
发送子模块,用于向所述服务器发送响应于所述终端资源分发消息的响应消息,所述响应消息携带所述第二信息完整性标识。
可选地,所述验证模块502包括:
第一确定子模块,用于对所述验证参数进行消息认证码计算,在计算结果与所述第一信息完整性标识一致时,确定所述验证参数完整;
第二确定子模块,用于在所述验证参数完整且所述验证参数中的各项与所述视联网设备中预先存储的相应信息一致时,确定所述服务器合法。
可选地,所述第一确定子模块包括:
第一分散模块,用于对预先存储的第一密钥进行密钥分散,获得第一子密钥;
第一计算子模块,用于利用所述第一子密钥对所述验证参数进行消息认证码计算。
可选地,所述待验证信息中还包括第二密钥的密文,所述装置500还包括:
解密模块,用于利用预先存储的第一密钥对所述第二密钥的密文进行解密,获得所述第二密钥,所述第二密钥不同于所述第一密钥;
第二分散模块,用于对所述第二密钥进行密钥分散,获得第二子密钥;
所述计算模块包括:
第二计算子模块,用于利用所述第二子密钥对所述验证参数进行消息认证码计算,获得第二信息完整性标识。
可选地,所述装置500还包括:
第一创建模块,用于创建所述视频会议,所述视频会议的创建过程依次包括业务认证阶段和业务确认阶段,所述业务认证阶段用于请求所述服务器授权所述视联网设备处理多个视联网业务,所述业务确认阶段用于向所述服务器请求所述多个视联网业务中的视频业务;
安全验证模块,用于在所述业务认证阶段和业务确认阶段分别进行安全性验证;
第二创建模块,用于在验证通过时,完成所述视频会议的创建。
可选地,所述响应消息的帧结构包括:交换协议头、公共消息头、业务消息头以及业务消息载荷;所述业务消息载荷包括多个信息元素字段;所述多个信息元素字段至少用于携带身份鉴别信息、密钥管理信息、握手交互信息以及消息认证码中的一种或多种。
基于同一发明构思,本申请提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行时实现本申请上述任一实施例所述的基于控制面协议的安全视频通信方法中的步骤。
基于同一发明构思,本申请提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请上述任一实施例所述的基于控制面协议的安全视频通信方法中的步骤。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
视联网是网络发展的重要里程碑,是一个实时网络,能够实现高清视频实时传输,将众多互联网应用推向高清视频化,高清面对面。
视联网采用实时高清视频交换技术,可以在一个网络平台上将所需的服务,如高清视频会议、视频监控、智能化监控分析、应急指挥、数字广播电视、延时电视、网络教学、现场直播、VOD点播、电视邮件、个性录制(PVR)、内网(自办)频道、智能化视频播控、信息发布等数十种视频、语音、图片、文字、通讯、数据等服务全部整合在一个系统平台,通过电视或电脑实现高清品质视频播放。
为使本领域技术人员更好地理解本发明实施例,以下对视联网进行介绍:
视联网所应用的部分技术如下所述:
网络技术(Network Technology)
视联网的网络技术创新改良了传统以太网(Ethernet),以面对网络上潜在的巨大视频流量。不同于单纯的网络分组包交换(Packet Switching)或网络电路交换(CircuitSwitching),视联网技术采用Packet Switching满足Streaming需求。视联网技术具备分组交换的灵活、简单和低价,同时具备电路交换的品质和安全保证,实现了全网交换式虚拟电路,以及数据格式的无缝连接。
交换技术(Switching Technology)
视联网采用以太网的异步和包交换两个优点,在全兼容的前提下消除了以太网缺陷,具备全网端到端无缝连接,直通用户终端,直接承载IP数据包。用户数据在全网范围内不需任何格式转换。视联网是以太网的更高级形态,是一个实时交换平台,能够实现目前互联网无法实现的全网大规模高清视频实时传输,将众多网络视频应用推向高清化、统一化。
服务器技术(Server Technology)
视联网和统一视频平台上的服务器技术不同于传统意义上的服务器,它的流媒体传输是建立在面向连接的基础上,其数据处理能力与流量、通讯时间无关,单个网络层就能够包含信令及数据传输。对于语音和视频业务来说,视联网和统一视频平台流媒体处理的复杂度比数据处理简单许多,效率比传统服务器大大提高了百倍以上。
储存器技术(Storage Technology)
统一视频平台的超高速储存器技术为了适应超大容量和超大流量的媒体内容而采用了最先进的实时操作系统,将服务器指令中的节目信息映射到具体的硬盘空间,媒体内容不再经过服务器,瞬间直接送达到用户终端,用户等待一般时间小于0.2秒。最优化的扇区分布大大减少了硬盘磁头寻道的机械运动,资源消耗仅占同等级IP互联网的20%,但产生大于传统硬盘阵列3倍的并发流量,综合效率提升10倍以上。
网络安全技术(Network Security Technology)
视联网的结构性设计通过每次服务单独许可制、设备与用户数据完全隔离等方式从结构上彻底根除了困扰互联网的网络安全问题,一般不需要杀毒程序、防火墙,杜绝了黑客与病毒的攻击,为用户提供结构性的无忧安全网络。
服务创新技术(Service Innovation Technology)
统一视频平台将业务与传输融合在一起,不论是单个用户、私网用户还是一个网络的总合,都不过是一次自动连接。用户终端、机顶盒或PC直接连到统一视频平台,获得丰富多彩的各种形态的多媒体视频服务。统一视频平台采用“菜谱式”配表模式来替代传统的复杂应用编程,可以使用非常少的代码即可实现复杂的应用,实现“无限量”的新业务创新。
视联网的组网如下所述:
视联网是一种集中控制的网络结构,该网络可以是树型网、星型网、环状网等等类型,但在此基础上网络中需要有集中控制节点来控制整个网络。
图6是本申请一实施例示出的一种视联网的组网示意图。如图6所示,视联网分为接入网和城域网两部分。
接入网部分的设备主要可以分为3类:节点服务器,接入交换机,终端(包括各种机顶盒、编码板、存储器等)。节点服务器与接入交换机相连,接入交换机可以与多个终端相连,并可以连接以太网。
其中,节点服务器是接入网中起集中控制功能的节点,可控制接入交换机和终端。节点服务器可直接与接入交换机相连,也可以直接与终端相连。
类似的,城域网部分的设备也可以分为3类:城域服务器,节点交换机,节点服务器。城域服务器与节点交换机相连,节点交换机可以与多个节点服务器相连。
其中,节点服务器即为接入网部分的节点服务器,即节点服务器既属于接入网部分,又属于城域网部分。
城域服务器是城域网中起集中控制功能的节点,可控制节点交换机和节点服务器。城域服务器可直接连接节点交换机,也可直接连接节点服务器。
由此可见,整个视联网络是一种分层集中控制的网络结构,而节点服务器和城域服务器下控制的网络可以是树型、星型、环状等各种结构。
形象地称,接入网部分可以组成统一视频平台(虚线圈中部分),多个统一视频平台可以组成视联网;每个统一视频平台可以通过城域以及广域视联网互联互通。
视联网设备分类
1.1 本发明实施例的视联网中的设备主要可以分为3类:服务器,交换机(包括以太网网关), 终端(包括各种机顶盒,编码板,存储器等)。视联网整体上可以分为城域网(或者国家网、全球网等)和接入网。
1.2 其中接入网部分的设备主要可以分为3类:节点服务器,接入交换机(包括以太网网关), 终端(包括各种机顶盒,编码板,存储器等)。
各接入网设备的具体硬件结构为:
节点服务器:
图7是本申请一实施例示出的一种节点服务器的硬件结构示意图。如图7所示,主要包括网络接口模块701、交换引擎模块702、CPU模块703、磁盘阵列模块704;
其中,网络接口模块701,CPU模块703、磁盘阵列模块704进来的包均进入交换引擎模块702;交换引擎模块702对进来的包进行查地址表705的操作,从而获得包的导向信息;并根据包的导向信息把该包存入对应的包缓存器706的队列;如果包缓存器706的队列接近满,则丢弃;交换引擎模702轮询所有包缓存器队列,如果满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。磁盘阵列模块704主要实现对硬盘的控制,包括对硬盘的初始化、读写等操作;CPU模块703主要负责与接入交换机、终端(图中未示出)之间的协议处理,对地址表705(包括下行协议包地址表、上行协议包地址表、数据包地址表)的配置,以及,对磁盘阵列模块704的配置。
接入交换机:
图8是本申请一实施例示出的一种接入交换机的硬件结构示意图。如图8所示,主要包括网络接口模块(下行网络接口模块801、上行网络接口模块802)、交换引擎模块803和CPU模块804;
其中,下行网络接口模块801进来的包(上行数据)进入包检测模块805;包检测模块805检测包的目地地址(DA)、源地址(SA)、数据包类型及包长度是否符合要求,如果符合,则分配相应的流标识符(stream-id),并进入交换引擎模块803,否则丢弃;上行网络接口模块802进来的包(下行数据)进入交换引擎模块803;CPU模块804进来的数据包进入交换引擎模块803;交换引擎模块803对进来的包进行查地址表806的操作,从而获得包的导向信息;如果进入交换引擎模块803的包是下行网络接口往上行网络接口去的,则结合流标识符(stream-id)把该包存入对应的包缓存器807的队列;如果该包缓存器807的队列接近满,则丢弃;如果进入交换引擎模块803的包不是下行网络接口往上行网络接口去的,则根据包的导向信息,把该数据包存入对应的包缓存器807的队列;如果该包缓存器807的队列接近满,则丢弃。
交换引擎模块803轮询所有包缓存器队列,在本发明实施例中分两种情形:
如果该队列是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零;3)获得码率控制模块产生的令牌;
如果该队列不是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。
码率控制模块808是由CPU模块804来配置的,在可编程的间隔内对所有下行网络接口往上行网络接口去的包缓存器队列产生令牌,用以控制上行转发的码率。
CPU模块804主要负责与节点服务器之间的协议处理,对地址表806的配置,以及,对码率控制模块808的配置。
以太网协转网关:
图9是本申请一实施例示出的一种以太网协转网关的硬件结构示意图。如图9所示,主要包括网络接口模块(下行网络接口模块901、上行网络接口模块902)、交换引擎模块903、CPU模块904、包检测模块905、码率控制模块908、地址表906、包缓存器907和MAC添加模块909、MAC删除模块910。
其中,下行网络接口模块901进来的数据包进入包检测模块905;包检测模块905检测数据包的以太网MAC DA、 以太网MAC SA、以太网 length or frame type、视联网目地地址DA、视联网源地址SA、视联网数据包类型及包长度是否符合要求,如果符合则分配相应的流标识符(stream-id);然后,由MAC删除模块910减去MAC DA、 MAC SA、 length or frametype(2byte),并进入相应的接收缓存,否则丢弃;
下行网络接口模块901检测该端口的发送缓存,如果有包则根据包的视联网目地地址DA获知对应的终端的以太网MAC DA,添加终端的以太网MAC DA、 以太网协转网关的MAC SA、以太网 length or frame type,并发送。
以太网协转网关中其他模块的功能与接入交换机类似。
终端:
主要包括网络接口模块、业务处理模块和CPU模块;例如,机顶盒主要包括网络接口模块、视音频编解码引擎模块、CPU模块;编码板主要包括网络接口模块、视音频编码引擎模块、CPU模块;存储器主要包括网络接口模块、CPU模块和磁盘阵列模块。
1.3 城域网部分的设备主要可以分为2类:节点服务器,节点交换机,城域服务器。其中,节点交换机主要包括网络接口模块、交换引擎模块和CPU模块;城域服务器主要包括网络接口模块、交换引擎模块和CPU模块构成。
2、视联网数据包定义
2.1 接入网数据包定义
接入网的数据包主要包括以下几部分:目的地址(DA)、源地址(SA)、保留字节、payload(PDU)、CRC。
如下表所示,接入网的数据包主要包括以下几部分:
DA | SA | Reserved | Payload | CRC |
其中:
目的地址(DA)由8个字节(byte)组成,第一个字节表示数据包的类型(例如各种协议包、组播数据包、单播数据包等),最多有256种可能,第二字节到第六字节为城域网地址,第七、第八字节为接入网地址;
源地址(SA)也是由8个字节(byte)组成,定义与目的地址(DA)相同;
保留字节由2个字节组成;
payload部分根据不同的数据报的类型有不同的长度,如果是各种协议包的话是64个字节,如果是单组播数据包话是32 + 1024 = 1056个字节,当然并不仅仅限于以上2种;
CRC有4个字节组成,其计算方法遵循标准的以太网CRC算法。
2.2 城域网数据包定义
城域网的拓扑是图型,两个设备之间可能有2种、甚至2种以上的连接,即节点交换机和节点服务器、节点交换机和节点交换机、节点交换机和节点服务器之间都可能超过2种连接。但是,城域网设备的城域网地址却是唯一的,为了精确描述城域网设备之间的连接关系,在本发明实施例中引入参数:标签,来唯一描述一个城域网设备。
本说明书中标签的定义和MPLS(Multi-Protocol Label Switch,多协议标签交换)的标签的定义类似,假设设备A和设备B之间有两个连接,那么数据包从设备A到设备B就有2个标签,数据包从设备B到设备A也有2个标签。标签分入标签、出标签,假设数据包进入设备A的标签(入标签)是0x0000,这个数据包离开设备A时的标签(出标签)可能就变成了0x0001。城域网的入网流程是集中控制下的入网过程,也就意味着城域网的地址分配、标签分配都是由城域服务器主导的,节点交换机、节点服务器都是被动的执行而已,这一点与MPLS的标签分配是不同的,MPLS的标签分配是交换机、服务器互相协商的结果。
如下表所示,城域网的数据包主要包括以下几部分:
DA | SA | Reserved | 标签 | Payload | CRC |
即目的地址(DA)、源地址(SA)、保留字节(Reserved)、标签、payload(PDU)、CRC。其中,标签的格式可以参考如下定义:标签是32bit,其中高16bit保留,只用低16bit,它的位置是在数据包的保留字节和payload之间。
基于视联网的上述特性,提出了本发明实施例的核心构思之一,遵循视联网的协议,在视频会议创建完成后,视联网设备获取服务器发送的待验证信息,该待验证信息用于验证服务器的合法性,该待验证信息包括验证参数和第一信息完整性标识,其中,第一信息完整性标识用于保护验证参数的完整性。接着,视联网设备根据第一信息完整性标识对验证参数的完整性和服务器的合法性进行验证,并在确定验证参数完整且服务器合法时,对验证参数进行消息认证码计算,获得第二信息完整性标识。最后,视联网设备将第二信息完整性标识反馈给服务器,以使服务器根据第二信息完整性标识验证视联网设备是否合法,在合法时,将视联网设备拉入视频会议中,以安全开启视频会议。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种基于控制面协议的安全视频通信方法、装置、设备及介质,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (9)
1.一种基于控制面协议的安全视频通信方法,其特征在于,所述方法应用于视联网设备,所述方法包括:
创建视频会议,所述视频会议的创建过程依次包括业务认证阶段和业务确认阶段,所述业务认证阶段用于请求服务器授权所述视联网设备处理多个视联网业务,所述业务确认阶段用于向所述服务器请求所述多个视联网业务中的视频业务;
在所述业务认证阶段和业务确认阶段分别进行安全性验证;
在验证通过时,完成所述视频会议的创建;
在视频会议创建完成后,获取服务器发送的待验证信息,所述待验证信息用于验证所述服务器的合法性,所述待验证信息包括验证参数和第一信息完整性标识,所述第一信息完整性标识用于保护所述验证参数的完整性,所述验证参数至少包括:所述视频会议的标识信息、所述视联网设备以及所述服务器各自的验证信息;
根据所述第一信息完整性标识对所述验证参数的完整性和所述服务器的合法性进行验证;
在确定所述验证参数完整且所述服务器合法时,对所述验证参数进行消息认证码计算,获得第二信息完整性标识;
将所述第二信息完整性标识反馈给所述服务器,以使所述服务器在根据所述第二信息完整性标识验证所述视联网设备合法后,将所述视联网设备拉入所述视频会议中,以开启所述视频会议。
2.根据权利要求1所述的方法,其特征在于,所述获取服务器发送的待验证信息,包括:
获取服务器发送的终端资源分发消息,从所述终端资源分发消息中提取所述待验证信息;
所述将所述第二信息完整性标识反馈给所述服务器,包括:
向所述服务器发送响应于所述终端资源分发消息的响应消息,所述响应消息携带所述第二信息完整性标识。
3.根据权利要求1或2所述的方法,其特征在于,所述根据所述第一信息完整性标识对所述验证参数的完整性和所述服务器的合法性进行验证,包括:
对所述验证参数进行消息认证码计算,在计算结果与所述第一信息完整性标识一致时,确定所述验证参数完整;
在所述验证参数完整且所述验证参数中的各项与所述视联网设备中预先存储的相应信息一致时,确定所述服务器合法。
4.根据权利要求3所述的方法,其特征在于,所述对所述验证参数进行消息认证码计算,包括:
对预先存储的第一密钥进行密钥分散,获得第一子密钥;
利用所述第一子密钥对所述验证参数进行消息认证码计算。
5.根据权利要求1或2所述的方法,其特征在于,所述待验证信息中还包括第二密钥的密文,所述方法还包括:
利用预先存储的第一密钥对所述第二密钥的密文进行解密,获得所述第二密钥,所述第二密钥不同于所述第一密钥;
对所述第二密钥进行密钥分散,获得第二子密钥;
所述对所述验证参数进行消息认证码计算,获得第二信息完整性标识,包括:
利用所述第二子密钥对所述验证参数进行消息认证码计算,获得第二信息完整性标识。
6.根据权利要求2所述的方法,其特征在于,所述响应消息的帧结构包括:交换协议头、公共消息头、业务消息头以及业务消息载荷;所述业务消息载荷包括多个信息元素字段;所述多个信息元素字段至少用于携带身份鉴别信息、密钥管理信息、握手交互信息以及消息认证码中的一种或多种。
7.一种基于控制面协议的安全视频通信装置,其特征在于,所述装置应用于视联网设备,所述装置包括:
第一创建模块,用于创建视频会议,所述视频会议的创建过程依次包括业务认证阶段和业务确认阶段,所述业务认证阶段用于请求服务器授权所述视联网设备处理多个视联网业务,所述业务确认阶段用于向所述服务器请求所述多个视联网业务中的视频业务;
安全验证模块,用于在所述业务认证阶段和业务确认阶段分别进行安全性验证;
第二创建模块,用于在验证通过时,完成所述视频会议的创建;
获取模块,用于在视频会议创建完成后,获取服务器发送的待验证信息,所述待验证信息用于验证所述服务器的合法性,所述待验证信息包括验证参数和第一信息完整性标识,所述第一信息完整性标识用于保护所述验证参数的完整性,所述验证参数至少包括:所述视频会议的标识信息、所述视联网设备以及所述服务器各自的验证信息;
验证模块,用于根据所述第一信息完整性标识对所述验证参数的完整性和所述服务器的合法性进行验证;
计算模块,用于在确定所述验证参数完整且所述服务器合法时,对所述验证参数进行消息认证码计算,获得第二信息完整性标识;
发送模块,用于将所述第二信息完整性标识反馈给所述服务器,以使所述服务器在根据所述第二信息完整性标识验证所述视联网设备合法后,将所述视联网设备拉入所述视频会议中,以开启所述视频会议。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6任一项所述的基于控制面协议的安全视频通信方法中的步骤。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行时实现如权利要求1-6任一项所述的基于控制面协议的安全视频通信方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011592445.5A CN112291592B (zh) | 2020-12-29 | 2020-12-29 | 基于控制面协议的安全视频通信方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011592445.5A CN112291592B (zh) | 2020-12-29 | 2020-12-29 | 基于控制面协议的安全视频通信方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112291592A CN112291592A (zh) | 2021-01-29 |
CN112291592B true CN112291592B (zh) | 2021-03-26 |
Family
ID=74426230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011592445.5A Active CN112291592B (zh) | 2020-12-29 | 2020-12-29 | 基于控制面协议的安全视频通信方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112291592B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114025001A (zh) * | 2021-10-25 | 2022-02-08 | 安庆师范大学 | 一种基于云服务的席卡信息传输控制系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108023858A (zh) * | 2016-11-02 | 2018-05-11 | 北京视联动力国际信息技术有限公司 | 一种视联网网管安全认证方法及其系统 |
CN108965227A (zh) * | 2017-12-27 | 2018-12-07 | 北京视联动力国际信息技术有限公司 | 一种数据处理方法及视联网会议服务器 |
CN109451263A (zh) * | 2018-10-17 | 2019-03-08 | 视联动力信息技术股份有限公司 | 视频会议中的通信方法和装置 |
CN110049269A (zh) * | 2018-01-16 | 2019-07-23 | 北京视联动力国际信息技术有限公司 | 一种视联网会议管理的方法、服务器及客户端 |
CN110048874A (zh) * | 2018-01-17 | 2019-07-23 | 北京视联动力国际信息技术有限公司 | 一种视联网终端的校验方法和装置 |
CN110636063A (zh) * | 2019-09-20 | 2019-12-31 | 百度在线网络技术(北京)有限公司 | 设备的安全交互控制方法、装置、电子设备及存储介质 |
CN111953656A (zh) * | 2020-07-09 | 2020-11-17 | 视联动力信息技术股份有限公司 | 监控视频加密传输方法、装置、设备及介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140267752A1 (en) * | 2012-03-19 | 2014-09-18 | Jingle Huang | Cloud technology surveillance |
-
2020
- 2020-12-29 CN CN202011592445.5A patent/CN112291592B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108023858A (zh) * | 2016-11-02 | 2018-05-11 | 北京视联动力国际信息技术有限公司 | 一种视联网网管安全认证方法及其系统 |
CN108965227A (zh) * | 2017-12-27 | 2018-12-07 | 北京视联动力国际信息技术有限公司 | 一种数据处理方法及视联网会议服务器 |
CN110049269A (zh) * | 2018-01-16 | 2019-07-23 | 北京视联动力国际信息技术有限公司 | 一种视联网会议管理的方法、服务器及客户端 |
CN110048874A (zh) * | 2018-01-17 | 2019-07-23 | 北京视联动力国际信息技术有限公司 | 一种视联网终端的校验方法和装置 |
CN109451263A (zh) * | 2018-10-17 | 2019-03-08 | 视联动力信息技术股份有限公司 | 视频会议中的通信方法和装置 |
CN110636063A (zh) * | 2019-09-20 | 2019-12-31 | 百度在线网络技术(北京)有限公司 | 设备的安全交互控制方法、装置、电子设备及存储介质 |
CN111953656A (zh) * | 2020-07-09 | 2020-11-17 | 视联动力信息技术股份有限公司 | 监控视频加密传输方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112291592A (zh) | 2021-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110430043B (zh) | 一种认证方法、系统及装置和存储介质 | |
CN110557680B (zh) | 一种音视频数据帧传输方法和系统 | |
CN108574818B (zh) | 一种信息显示的方法、装置和服务器 | |
CN109672664B (zh) | 一种视联网终端的认证方法和系统 | |
CN110392044B (zh) | 一种基于视联网的信息传输方法及装置 | |
CN108965227B (zh) | 一种数据处理方法及视联网会议服务器 | |
CN111107060B (zh) | 一种登录请求处理方法、服务器、电子设备及存储介质 | |
CN110061962B (zh) | 一种视频流数据传输的方法和装置 | |
CN111786778A (zh) | 一种密钥更新的方法和装置 | |
CN110661784B (zh) | 一种用户的认证方法、装置和存储介质 | |
CN112291072B (zh) | 基于管理面协议的安全视频通信方法、装置、设备及介质 | |
CN110719247B (zh) | 终端入网方法和装置 | |
CN112203149B (zh) | 一种基于国产密码的视联网软件更新方法和装置 | |
CN112202826B (zh) | 支持分控的视联网跨域通信方法、装置、设备及介质 | |
CN112291592B (zh) | 基于控制面协议的安全视频通信方法、装置、设备及介质 | |
CN110535856B (zh) | 一种用户的认证方法、装置和存储介质 | |
CN111556376B (zh) | 数字证书签发方法、装置及计算机可读存储介质 | |
CN109376507B (zh) | 一种数据安全管理方法和系统 | |
CN110072154B (zh) | 一种基于视联网的建群方法和中转服务器 | |
CN108965366B (zh) | 一种版本信息的查询方法和装置 | |
CN110049007B (zh) | 视联网传输方法和装置 | |
CN109617858B (zh) | 一种流媒体链路的加密方法和装置 | |
CN110620936B (zh) | 一种视联网视频的备份方法及装置、电子设备和存储介质 | |
CN110661783B (zh) | 一种终端的注册方法、装置和存储介质 | |
CN109587436B (zh) | 视联网会议管理平台登录方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |