CN112887674A - 视频监控系统 - Google Patents

视频监控系统 Download PDF

Info

Publication number
CN112887674A
CN112887674A CN202110094213.5A CN202110094213A CN112887674A CN 112887674 A CN112887674 A CN 112887674A CN 202110094213 A CN202110094213 A CN 202110094213A CN 112887674 A CN112887674 A CN 112887674A
Authority
CN
China
Prior art keywords
chip
trusted
platform
agent module
camera
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110094213.5A
Other languages
English (en)
Other versions
CN112887674B (zh
Inventor
王�琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Trusted Computing Technology Co ltd
Original Assignee
Shenzhen Trusted Computing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Trusted Computing Technology Co ltd filed Critical Shenzhen Trusted Computing Technology Co ltd
Priority to CN202110094213.5A priority Critical patent/CN112887674B/zh
Publication of CN112887674A publication Critical patent/CN112887674A/zh
Application granted granted Critical
Publication of CN112887674B publication Critical patent/CN112887674B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种视频监控系统,包括摄像头平台、以及Agent模块、可信软件基模块;摄像头平台包括etcm芯片,etcm芯片分别连接闪存和摄像机;可信软件基模块与Agent模块通信连接,Agent模块与网络平台通信连接;可信软件基模块定期将可信报告提交到Agent模块的指定端口;Agent模块根据可信报告协商密钥,进行加密通讯;网络平台通过判断摄像头平台是否可信,实现摄像头平台的网络准入。摄像头平台通过包含网关功能的网络平台与视频监控平台连接,进行主要的业务活动:监视监控采集。视频监控系统结合可信软件基的可信报告协商密钥,进行加密通讯,使摄像头平台接入网络得到认证可信,更加的安全。

Description

视频监控系统
技术领域
本发明涉及监控领域,更具体地说,涉及一种视频监控系统。
背景技术
相关技术中的网络摄像头通常是直接接入网络,一般没有经过认证,会造成摄像头的拍摄数据被监控、截取,不太安全,给用户带来安全隐患。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述不安全的缺陷,提供一种视频监控系统。
本发明解决其技术问题所采用的技术方案是:构造一种视频监控系统,包括摄像头平台、以及Agent模块、可信软件基模块;
所述摄像头平台包括etcm芯片,所述etcm芯片分别连接闪存和摄像机;
所述可信软件基模块与所述Agent模块通信连接,所述Agent模块与网络平台通信连接;
所述可信软件基模块定期将可信报告提交到Agent模块的指定端口;
所述Agent模块根据可信报告协商密钥,进行加密通讯;
所述网络平台通过判断所述摄像头平台是否可信,实现所述摄像头平台的网络准入。
优选地,所述Agent模块定期向平台询问OTA升级包,如果存在,则进行下载升级。
优选地,所述Agent模块定期向网络平台发送可信证明数据。
优选地,所述可信软件基模块定期将审计日志提交到Agent模块的指定端口;所述Agent模块查询可信软件基的审计日志,若有安全事件则上传到网络平台。
优选地,所述视频监控系统包含带有网关的网络平台,判断摄像头平台是否可信,实现所述摄像头平台的网络准入。
优选地,所述可信软件基模块包括静态度量,通过所述静态度量功能保证系统运行对象初态可信。
优选地,所述可信软件基模块还包括动态度量,所述动态度量以60秒为周期,对系统运行的关键环节进行度量,度量点包括业务程序代码段、系统调用表、网络协议族、文件系统中的至少一种。
优选地,所述静态度量采用度量、判定、控制机制完成静态度量功能,阻止未经许可、不完整的代码执行。
优选地,所述etcm芯片包括相互通信连接的开关芯片、soc芯片、可信芯片,分别形成SPI通道;
所述开关芯片与闪存连接,所述可信芯片的GPIO4用于控制开关芯片的通道选择,当GPIO4默认输出低电平时,闪存信号将直接与可信芯片的SPI Master联通,当GOIO4输出高电平时,闪存信号将与soc芯片连通;
所述可信芯片的GPIOS用于控制所述soc芯片的上下点,高电平有效;
所述soc芯片和可信芯片的Sql Slave对接,用于相互通信。
实施本发明的视频监控系统,具有以下有益效果:摄像头平台通过包含网关功能的网络平台与视频监控平台连接,进行主要的业务活动:监视监控采集。视频监控系统结合可信软件基的可信报告协商密钥,进行加密通讯,使摄像头平台接入网络得到认证可信,更加的安全。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明实施例中的视频监控系统的系统架构示意图;
图2是本发明实施例中etcm芯片的电路原理示意图;
图3是静态度量流程图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图详细说明本发明的具体实施方式。
如图1、图2所示,本发明一个优选实施例中的视频监控系统包括摄像头平台,以及与摄像头通信连接的管理平台。摄像头平台包括主板,主板上设有包括etcm芯片、以及Agent模块、可信软件基模块,etcm芯片分别连接闪存和摄像镜头,可信软件基模块与Agent模块通信连接,Agent模块与网络平台通信连接。
可信软件基模块定期将可信报告提交到Agent模块的指定端口;
Agent模块根据可信报告协商密钥,进行加密通讯,网络平台通过判断摄像头平台是否可信,实现摄像头平台的网络准入。
摄像头平台通过包含网关功能的网络平台与视频监控平台连接,进行主要的业务活动:监视监控采集。视频监控系统结合可信软件基的可信报告协商密钥,进行加密通讯,使摄像头平台接入网络得到认证可信,更加的安全。
结合图2所示,etcm芯片包括相互通信连接的开关芯片、soc芯片、可信芯片,分别形成SPI通道;开关芯片与闪存连接,可信芯片的GPIO4用于控制开关芯片的通道选择,当GPIO4默认输出低电平时,闪存信号将直接与可信芯片的SPI Master联通,当GOIO4输出高电平时,闪存信号将与soc芯片连通。
可信芯片的GPIOS用于控制soc芯片的上下点,高电平有效;soc芯片和可信芯片的Sql Slave对接,用于相互通信。
etcm芯片的多通道方式,应用到摄像头及监控系统,使摄像头通过包含网关功能的网络平台与视频监控平台连接,进行主要的业务活动:监视监控采集。可信摄像头平台包含网关功能,通过判断摄像头是否可信,实现摄像头的准入,让通信更安全。
Agent模块定期向平台询问OTA升级包,如果存在,则进行下载升级。Agent模块定期向网络平台发送可信证明数据。
可信软件基模块定期将审计日志提交到Agent模块的指定端口;Agent模块查询可信软件基的审计日志,若有安全事件则上传到网络平台。
优选地,视频监控系统包含带有网关的网络平台,判断摄像头平台是否可信,实现摄像头平台的网络准入。
可信软件基模块包括静态度量,通过静态度量功能保证系统运行对象初态可信,如图3为静态度量流程图。
可信软件基模块的静态度量功能是指在程序加载是度量程序的完整性,阻止未经许可、完整性遭到破坏的代码执行,是系统运行时可信最重要的功能。
静态度量的技术方案遵循可信软件基整体方案,采用度量、判定、控制机制完成静态度量功能,阻止未经许可、不完整的代码执行。
可信报告反应当前系统的可信状态,TSB通过Agent定期将“可信报告”和“审计日志”提交可信摄像头平台。
结合可信计算技术,采用主动免疫系统防御机制,提供执行程序可信度量,阻止非授权及不符合预期的执行程序运行,实现对已知/未知恶意代码的主动防御,降低操作系统完整性及可用性被破坏的风险。
可信软件基能够通过静态度量功能保证系统运行对象初态可信。
可信安全系统部署过程中完成全系统可执行程序的特征采集,采集对象包含:二进制可执行文件、动态库和内核模块(驱动程序)等格式文件。
完成信息采集后,形成策略基准库。存在于基准库中的程序可以正常执行,动态库可以正常链接,驱动模块可以正常加载,达到阻止恶意代码及未授权软件运行的防护效果。
采用静态度量技术,保证经过采集、注册、审批的业务程序和系统程序才能在系统中运行。静态度量策略分为系统初始安装时采集的“系统白名单”和通过安全管理平台进行注册审批的“应用白名单”,
具体策略类型如下表。
模块名 程序名 策略类型
系统程序 /usr/sbin、/usr/bin、/bin等 系统白名单
系统库 /lib、/usr/lib、/lib64等 系统白名单
系统模块 /lib/modules等 系统白名单
业务进程 摄像头业务进程 应用白名单
可信软件基模块还包括动态度量,动态度量以60秒为周期,对系统运行的关键环节进行度量,度量点包括业务程序代码段、系统调用表、网络协议族、文件系统中的至少一种。
60秒周期度量设计表:
模块名 程序名 策略类型
业务程序 摄像头业务进程代码段 周期度量
系统调用表 syscall 周期度量
网络协议族 Network_ops 周期度量
文件系统 File_ops 周期度量
接口及数据格式如下:
可信软件基(TSB)应用通过UDP/Unix域协议进行通讯,TSB定期将“可信报告”和“审计日志”提交到Agent模块的指定端口。
“审计日志”业务程序可以根据需要进行处理,如:存储、上传。“可信报告”在接收后需要对报告进行验签,验证报告的真实性和完整性。
可信报告格式
可信报告可以反应当前系统的可信状态,格式说明如下表所示:
Figure BDA0002912443600000051
Figure BDA0002912443600000061
日志格式
可信软件基发送日志格式,如下表所示:
Figure BDA0002912443600000062
可以理解地,上述各技术特征可以任意组合使用而不受限制。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (9)

1.一种视频监控系统,其特征在于,包括摄像头平台、以及Agent模块、可信软件基模块;
所述摄像头平台包括etcm芯片,所述etcm芯片分别连接闪存和摄像机;
所述可信软件基模块与所述Agent模块通信连接,所述Agent模块与网络平台通信连接;
所述可信软件基模块定期将可信报告提交到Agent模块的指定端口;
所述Agent模块根据可信报告协商密钥,进行加密通讯;
所述网络平台通过判断所述摄像头平台是否可信,实现所述摄像头平台的网络准入。
2.根据权利要求1所述的视频监控系统,其特征在于,所述Agent模块定期向平台询问OTA升级包,如果存在,则进行下载升级。
3.根据权利要求1所述的视频监控系统,其特征在于,所述Agent模块定期向网络平台发送可信证明数据。
4.根据权利要求1所述的视频监控系统,其特征在于,所述可信软件基模块定期将审计日志提交到Agent模块的指定端口;所述Agent模块查询可信软件基的审计日志,若有安全事件则上传到网络平台。
5.根据权利要求1所述的视频监控系统,其特征在于,所述视频监控系统包含带有网关的网络平台,判断摄像头平台是否可信,实现所述摄像头平台的网络准入。
6.根据权利要求1至5任一项所述的视频监控系统,其特征在于,所述可信软件基模块包括静态度量,通过所述静态度量功能保证系统运行对象初态可信。
7.根据权利要求6所述的视频监控系统,其特征在于,所述可信软件基模块还包括动态度量,所述动态度量以60秒为周期,对系统运行的关键环节进行度量,度量点包括业务程序代码段、系统调用表、网络协议族、文件系统中的至少一种。
8.根据权利要求6所述的视频监控系统,其特征在于,所述静态度量采用度量、判定、控制机制完成静态度量功能,阻止未经许可、不完整的代码执行。
9.根据权利要求1至5任一项所述的视频监控系统,其特征在于,所述etcm芯片包括相互通信连接的开关芯片、soc芯片、可信芯片,分别形成SPI通道;
所述开关芯片与闪存连接,所述可信芯片的GPIO4用于控制开关芯片的通道选择,当GPIO4默认输出低电平时,闪存信号将直接与可信芯片的SPI Master联通,当GOIO4输出高电平时,闪存信号将与soc芯片连通;
所述可信芯片的GPIOS用于控制所述soc芯片的上下点,高电平有效;
所述soc芯片和可信芯片的Sql Slave对接,用于相互通信。
CN202110094213.5A 2021-01-22 2021-01-22 视频监控系统 Active CN112887674B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110094213.5A CN112887674B (zh) 2021-01-22 2021-01-22 视频监控系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110094213.5A CN112887674B (zh) 2021-01-22 2021-01-22 视频监控系统

Publications (2)

Publication Number Publication Date
CN112887674A true CN112887674A (zh) 2021-06-01
CN112887674B CN112887674B (zh) 2023-09-22

Family

ID=76050764

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110094213.5A Active CN112887674B (zh) 2021-01-22 2021-01-22 视频监控系统

Country Status (1)

Country Link
CN (1) CN112887674B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174210A (zh) * 2022-06-30 2022-10-11 珠海奔图电子有限公司 可信报告生成方法和电子设备
CN115174210B (zh) * 2022-06-30 2024-06-04 珠海奔图电子有限公司 可信报告生成方法和电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795905A (zh) * 2013-11-03 2014-05-14 北京工业大学 一种网络摄像机可信启动方法
CN103888257A (zh) * 2013-11-03 2014-06-25 北京工业大学 一种基于tpcm的网络摄像机身份认证方法
CN104038478A (zh) * 2014-05-19 2014-09-10 瑞达信息安全产业股份有限公司 一种嵌入式平台身份验证可信网络连接方法和系统
CN105468978A (zh) * 2015-11-16 2016-04-06 国网智能电网研究院 一种适用于电力系统通用计算平台的可信计算密码平台
CN106991329A (zh) * 2017-03-31 2017-07-28 山东超越数控电子有限公司 一种基于国产tcm的可信计算单元及其运行方法
CN108632243A (zh) * 2018-03-13 2018-10-09 全球能源互联网研究院有限公司 基于安全芯片硬件算法模块的可信网络通信方法及装置
CN109871695A (zh) * 2019-03-14 2019-06-11 沈昌祥 一种计算与防护并行双体系结构的可信计算平台
CN110119623A (zh) * 2018-02-06 2019-08-13 北京可信华泰信息技术有限公司 一种利用tpcm实现固件主动度量的可信主板实现方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795905A (zh) * 2013-11-03 2014-05-14 北京工业大学 一种网络摄像机可信启动方法
CN103888257A (zh) * 2013-11-03 2014-06-25 北京工业大学 一种基于tpcm的网络摄像机身份认证方法
CN104038478A (zh) * 2014-05-19 2014-09-10 瑞达信息安全产业股份有限公司 一种嵌入式平台身份验证可信网络连接方法和系统
CN105468978A (zh) * 2015-11-16 2016-04-06 国网智能电网研究院 一种适用于电力系统通用计算平台的可信计算密码平台
CN106991329A (zh) * 2017-03-31 2017-07-28 山东超越数控电子有限公司 一种基于国产tcm的可信计算单元及其运行方法
CN110119623A (zh) * 2018-02-06 2019-08-13 北京可信华泰信息技术有限公司 一种利用tpcm实现固件主动度量的可信主板实现方法
CN108632243A (zh) * 2018-03-13 2018-10-09 全球能源互联网研究院有限公司 基于安全芯片硬件算法模块的可信网络通信方法及装置
CN109871695A (zh) * 2019-03-14 2019-06-11 沈昌祥 一种计算与防护并行双体系结构的可信计算平台

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174210A (zh) * 2022-06-30 2022-10-11 珠海奔图电子有限公司 可信报告生成方法和电子设备
CN115174210B (zh) * 2022-06-30 2024-06-04 珠海奔图电子有限公司 可信报告生成方法和电子设备

Also Published As

Publication number Publication date
CN112887674B (zh) 2023-09-22

Similar Documents

Publication Publication Date Title
US11797674B2 (en) Method and apparatus for defending against attacks, device and storage medium
US10129259B2 (en) Installment configurations within a vehicle and interoperability of devices configured to implement secure communication lockdowns, and methods of use thereof
CN109766696B (zh) 软件权限的设置方法及装置、存储介质、电子装置
EP3891632B1 (en) System level function based access control for smart contract execution on a blockchain
US8850211B2 (en) Method and apparatus for improving code and data signing
JP6019484B2 (ja) サーバで結合されたマルウェア防止のためのシステムと方法
KR101386097B1 (ko) 무선 장치들의 플랫폼 입증 및 관리
US20070206546A1 (en) Method and apparatus for preventing denial of service attacks on cellular infrastructure access channels
CN104573516A (zh) 一种基于安全芯片的工控系统可信环境管控方法和平台
US6671809B1 (en) Software-defined communications system execution control
US20180239929A1 (en) Securely defining operating system composition without multiple authoring
US11438307B2 (en) Systems and methods for configuring a gateway for protection of automated systems
CN112491545B (zh) 一种可信的混合云管理平台、接入方法及系统
CN108573153B (zh) 一种车载操作系统及其使用方法
CN111182527B (zh) Ota固件升级方法、装置、终端设备及其存储介质
US11546367B2 (en) Systems and methods for protecting automated systems using a gateway
Park et al. L2Fuzz: Discovering Bluetooth L2CAP Vulnerabilities Using Stateful Fuzz Testing
CN214045777U (zh) 摄像头及监控系统
CN112887674A (zh) 视频监控系统
CN115563618A (zh) 一种基于中央计算平台的渗透测试方法及装置
US20210326455A1 (en) System for analysis and authorization for use of executable environment data in a computing system using hash outputs
CN113836529A (zh) 进程检测方法、装置、存储介质以及计算机设备
Rauter et al. Integration of integrity enforcing technologies into embedded control devices: experiences and evaluation
Harel et al. Mitigating Unknown Cybersecurity Threats in Performance Constrained Electronic Control Units
EP2835757B1 (en) System and method protecting computers from software vulnerabilities

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant