CN113557703B - 网络摄像机的认证方法和装置 - Google Patents

网络摄像机的认证方法和装置 Download PDF

Info

Publication number
CN113557703B
CN113557703B CN201980093979.2A CN201980093979A CN113557703B CN 113557703 B CN113557703 B CN 113557703B CN 201980093979 A CN201980093979 A CN 201980093979A CN 113557703 B CN113557703 B CN 113557703B
Authority
CN
China
Prior art keywords
terminal
information
trusted
initial
account information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980093979.2A
Other languages
English (en)
Other versions
CN113557703A (zh
Inventor
李旭
袁健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN113557703A publication Critical patent/CN113557703A/zh
Application granted granted Critical
Publication of CN113557703B publication Critical patent/CN113557703B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供一种网络摄像机的认证方法和装置。本申请网络摄像机的认证方法,包括:接收终端发送的认证请求,所述认证请求包括账号信息和所述终端的设备信息;当所述账号信息和可信任账号信息匹配,且所述设备信息和可信任设备信息匹配时,确定所述终端为可信任设备,所述可信任账号信息和所述可信任设备信息存储在与可信任执行环境对应的存储区域的安全分区中。本申请有效的提升了终端登录IPC的认证安全性。

Description

网络摄像机的认证方法和装置
技术领域
本申请涉及网络安全技术,尤其涉及一种网络摄像机的认证方法和装置。
背景技术
网络摄像机(IP Camera,IPC)通常用于安防行业,实现远程监控的功能。目前IPC普遍采用用户名/密码的方式进行安全管理,即用户自行设定用户名和密码,该用户名和密码存储在IPC或者云端,用户通过终端登录IPC时只要输入的用户名和密码匹配上就可以登录成功,获取IPC传送过来的视频数据,实现异地远程监控。
但是,这种认证方式只要是持有用户名和密码的人都可以登录到IPC获取视频数据,导致隐私泄露,甚至是被黑客攻击导致更多账户信息、个人数据的泄露,安全性薄弱。
发明内容
本申请提供一种网络摄像机的认证方法和装置,以提升终端登录IPC的认证安全性。
第一方面,本申请提供一种网络摄像机的认证方法,包括:接收终端发送的认证请求,该认证请求包括账号信息和该终端的设备信息;当该账号信息和可信任账号信息匹配,且该设备信息和可信任设备信息匹配时,确定该终端为可信任设备,该可信任账号信息和该可信任设备信息存储在与可信任执行环境对应的存储区域的安全分区中。
本实施例IPC预先在本地可信任执行环境对应的存储区域的安全分区中存储白名单,在该白名单中记录可信任设备的账号信息和设备信息,当终端请求认证时,在可信任执行环境中基于白名单中的账号信息和设备信息对终端进行认证,避免账号被盗用后的恶意登录,确保信息不会被盗用,提升了认证的安全性。
在一种可能的实现方式中,该接收终端发送的认证请求之前,还包括:与该终端建立通信直连;接收该终端发送的初始认证请求,该初始认证请求包括初始账号信息和该终端的初始设备信息;将该初始账号信息和该初始设备信息存入与该可信任执行环境对应的存储区域的安全分区中。
本实施例在终端初始登录IPC时,采用通信直连的方式,由于不依赖于外部网络环境,仅在终端和IPC之间进行通信,确保终端的可信任性,而且IPC在可信任执行环境中进行认证处理和记录白名单,确保处理过程的安全可靠,避免信息被盗取,提升了认证的安全性。
在一种可能的实现方式中,该确定该终端为可信任设备之后,还包括:对视频数据进行加密生成视频码流;向该终端发送该视频码流。
在一种可能的实现方式中,该视频码流还包括数字签名。
在一种可能的实现方式中,该认证请求包括的该账号信息和该设备信息经该终端使用第一公钥加密处理过;该接收终端发送的认证请求之后,还包括:在该可信任执行环境中使用第一私钥对该认证请求进行解密获取该账号信息和该设备信息。
在一种可能的实现方式中,该初始认证请求包括的该初始账号信息和该初始设备信息经该终端使用第一公钥加密处理过;该接收该终端发送的初始认证请求之后,还包括:在该可信任执行环境中使用第一私钥对该初始认证请求进行解密获取该初始账号信息和该初始设备信息。
在一种可能的实现方式中,该第一公钥和该第一私钥为一对密钥对。
在一种可能的实现方式中,该密钥对基于网络摄像机的中央处理器芯片的标识信息生成。
第二方面,本申请提供一种网络摄像机的认证方法,包括:获取设备信息和用户输入的账号信息;使用第一公钥对该账号信息和该设备信息进行加密;向该网络摄像机发送认证请求,该认证请求包括加密过的该账号信息和该设备信息;在该网络摄像机认证通过后,登录该网络摄像机。
本实施例IPC预先在本地可信任执行环境对应的存储区域的安全分区中存储白名单,在该白名单中记录可信任设备的账号信息和设备信息,当终端请求认证时,在可信任执行环境中基于白名单中的账号信息和设备信息对终端进行认证,避免账号被盗用后的恶意登录,确保信息不会被盗用,提升了认证的安全性。
在一种可能的实现方式中,该获取设备信息和用户输入的账号信息之前,还包括:与该IPC建立通信直连;获取初始设备信息和用户输入的初始账号信息,并使用该第一公钥对该初始设备信息和该初始账号信息进行加密;向该IPC发送初始认证请求,该初始认证请求包括加密过的该初始账号信息和该初始设备信息。
本实施例在终端初始登录IPC时,采用通信直连的方式,由于不依赖于外部网络环境,仅在终端和IPC之间进行通信,确保终端的可信任性,而且IPC在可信任执行环境中进行认证处理和记录白名单,确保处理过程的安全可靠,避免信息被盗取,提升了认证的安全性。
在一种可能的实现方式中,该登录该网络摄像机之后,还包括:接收该网络摄像机发送的视频码流,该视频码流包括视频数据;使用该第一公钥对该视频码流进行解密获取该视频数据。
在一种可能的实现方式中,该视频码流还包括数字签名;该登录该网络摄像机之后,还包括:对该数字签名进行校验。
第三方面,本申请提供一种网络摄像机的认证装置,包括:收发模块,用于接收终端发送的认证请求,该认证请求包括账号信息和该终端的设备信息;安全模块,用于当该账号信息和可信任账号信息匹配,且该设备信息和可信任设备信息相匹配时,确定该终端为可信任设备,该可信任账号信息和该可信任设备信息存储在与可信任执行环境对应的存储区域的安全分区中。
在一种可能的实现方式中,该收发模块,还用于与该终端建立通信直连;接收该终端发送的初始认证请求,该初始认证请求包括初始账号信息和该终端的初始设备信息;该安全模块,还用于将该初始账号信息和该初始设备信息存入与该可信任执行环境对应的存储区域的安全分区中。
在一种可能的实现方式中,该安全模块,还用于对视频数据进行加密生成视频码流;该收发模块,还用于向该终端发送该视频码流。
在一种可能的实现方式中,该视频码流还包括数字签名。
在一种可能的实现方式中,该认证请求包括的该账号信息和该设备信息为该终端使用第一公钥加密处理过;该安全模块,还用于在该可信任执行环境中使用第一私钥对该认证请求进行解密获取该账号信息和该设备信息。
在一种可能的实现方式中,该初始认证请求包括的该初始账号信息和该初始设备信息为该终端使用第一公钥加密处理过;该安全模块,还用于在该可信任执行环境中使用第一私钥对该初始认证请求进行解密获取该初始账号信息和该初始设备信息。
在一种可能的实现方式中,该第一公钥和该第一私钥为一对密钥对。
在一种可能的实现方式中,该密钥对基于网络摄像机的中央处理器芯片的标识信息生成。
第四方面,本申请提供一种网络摄像机的认证装置,包括:获取模块,用于获取设备信息和用户输入的账号信息;安全模块,用于使用第一公钥对该账号信息和该设备信息进行加密;收发模块,用于向网络摄像机发送认证请求,该认证请求包括加密过的该账号信息和该设备信息;在该网络摄像机认证通过后,登录该网络摄像机。
在一种可能的实现方式中,该收发模块,还用于与该IPC建立通信直连;该获取模块,还用于获取初始设备信息和用户输入的初始账号信息,并使用该第一公钥对该初始设备信息和该初始账号信息进行加密;该收发模块,还用于向该IPC发送初始认证请求,该初始认证请求包括加密过的该初始账号信息和该初始设备信息。
在一种可能的实现方式中,该收发模块,还用于接收该网络摄像机发送的视频码流,该视频码流包括视频数据;该安全模块,还用于使用该第一公钥对该视频码流进行解密获取该视频数据。
在一种可能的实现方式中,该视频码流还包括数字签名;该安全模块,还用于对该数字签名进行校验。
第五方面,本申请提供一种网络摄像装置,包括:处理器和传输接口;
该处理器读取存储器中的程序指令,以执行如下步骤:通过该传输接口接收终端发送的认证请求,该认证请求包括账号信息和该终端的设备信息;当该账号信息和可信任账号信息匹配,且该设备信息和可信任设备信息匹配时,确定该终端为可信任设备,该可信任账号信息和该可信任设备信息存储在与该可信任执行环境对应的存储区域的安全分区中。
在一种可能的实现方式中,该处理器读取该程序指令,以执行如下步骤:通过该传输接口与该终端建立通信直连;接收该终端发送的初始认证请求,该初始认证请求包括初始账号信息和该终端的初始设备信息;将该初始账号信息和该初始设备信息存入与该可信任执行环境对应的存储区域的安全分区中。
在一种可能的实现方式中,该处理器读取该程序指令,以执行如下步骤:对视频数据进行加密生成视频码流;通过该传输接口向该终端发送该视频码流。
在一种可能的实现方式中,该视频码流还包括数字签名。
在一种可能的实现方式中,该认证请求包括的该账号信息和该设备信息为该终端使用第一公钥加密处理过;该处理器读取该程序指令,以执行如下步骤:在该可信任执行环境中使用第一私钥对该认证请求进行解密获取该账号信息和该设备信息。
在一种可能的实现方式中,该初始认证请求包括的该初始账号信息和该初始设备信息为该终端使用第一公钥加密处理过;该处理器读取该程序指令,以执行如下步骤:在该可信任执行环境中使用第一私钥对该初始认证请求进行解密获取该初始账号信息和该初始设备信息。
在一种可能的实现方式中,该第一公钥和该第一私钥为一对密钥对。
在一种可能的实现方式中,该密钥对基于网络摄像机的中央处理器芯片的标识信息生成。
第六方面,本申请提供一种终端,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当该一个或多个程序被该一个或多个处理器执行,使得该一个或多个处理器实现如上述第二方面中任一项该方法。
第七方面,本申请提供一种计算机可读存储介质,该计算机可读存储介质存储有指令,当该指令在计算机或处理器上运行时,使得该计算机或该处理器执行如上述第一或二方面中任一项该的方法。
第八方面,本申请提供一种计算机程序产品,当该计算机程序产品在计算机或处理器上运行时,使得该计算机或该处理器执行如上述第一或二方面中任一项该的方法。
附图说明
图1为本申请实施例提供的一种示例性的IPC的可信环境的软件框架示意图;
图2为本申请实施例提供的一种示例性的IPC软件和硬件的架构示意图;
图3为本申请实施例提供的一种示例性的IPC远程监控系统的结构示意图;
图4为本申请实施例提供的一种示例性的网络摄像机的认证方法的流程图
图5为本申请实施例提供的另一种示例性的网络摄像机的认证方法的流程图;
图6为本申请实施例提供的再一种示例性的网络摄像机的认证方法的流程图;
图7为本申请实施例提供的一种示例性的网络摄像机的认证装置的结构示意图;
图8为本申请实施例提供的另一种示例性的网络摄像机的认证装置的结构示意图;
图9为本申请实施例提供的一种示例性的网络摄像装置的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请中的附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书实施例和权利要求书及附图中的术语“第一”、“第二”等仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元。方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
本申请为了保障IPC的安全性,IPC中涉及数据安全的功能的实现,需要依赖于IPC内的可信环境,IPC的可信环境通过混合使用硬件和软件的方法在物理上隔离出两个并存的执行环境,或者通过共享部分或全部硬件的方式形成在逻辑上彼此隔离的两个并存的执行环境,即:普通的非保密执行环境和安全的保密环境。其中,普通非保密执行环境又称为普通执行环境(Rich Execution Environment,REE),安全的保密环境又称为可信任执行环境(Trusted Execution Environment,TEE)。图1为本申请实施例提供的一种示例性的IPC的可信环境的软件框架示意图。如图1所示,该IPC的可信环境的软件框架包括REE软件架构和TEE软件架构。
REE通常是Linux操作系统、安卓(Android)操作系统或苹果公司的移动操作系统(Iphone Operating System,iOS)等通信设备操作系统的运行环境。REE软件架构包括客户端应用(Client Application,CA)、TEE功能应用程序编程接口(Application ProgrammingInterface,API)、TEE客户端API和普通操作系统等。客户端应用可提供给用户使用的客户端应用,可以是运营商的客户端应用,也可以是第三方客户端应用,比如微信或支付宝等。客户端应用可能会有需要进行安全传输的数据。TEE功能API可提供给客户端应用一套访问TEE安全服务(比如存储和加密算法)的接口。TEE客户端API可提供运行于REE环境的客户端应用访问TEE环境中的可信应用(Trusted Application,TA)及与TA进行数据交换的通信接口。普通操作系统包含公共设备驱动模块及REE通信代理模块等。公共设备驱动模块可提供硬件设备和普通操作系统之间的接口,用于将硬件设备的功能通知普通操作系统(Operation System,OS),将普通操作系统的指令,转化为硬件设备能够识别的命令。REE通信代理可用于CA与TA之间的消息传送。
TEE提供了一个较安全的封闭的执行环境,可确保各种敏感数据在一个可信环境中被存储和受到保护。TEE软件架构包括TA、TEE内部API和可信操作系统。TA运行于TEE中,TA可向它的用户提供安全服务(比如安全存储和加密),TA与TA之间可通过TEE内部API进行通信。TEE内部API可为运行于TEE内的TA定义一套APIs,这套APIs定义运行在TEE内部的TA的开发接口,具体来说,可以提供调度、通信和内存管理接口,以及提供安全存储、密码服务和加密等APIs接口。可信操作系统包括TEE通信代理单元、可信核心框架单元和可信功能单元等。TEE通信代理与REE通信代理可结合实现客户端应用与TA之间消息的安全传送。可信核心框架向TA提供可信操作系统功能。可信功能单元可向应用开发者提供辅助设施支撑。
图2为本申请实施例提供的一种示例性的IPC软件和硬件的架构示意图。如图2所示,该IPC包括REE的软件和硬件架构、以及TEE的软件和硬件架构。
REE的软件和硬件架构包括REE硬件、REE硬件驱动模块、普通操作系统、TEE客户端API和客户端应用等。REE硬件包括输入/输出接口、存储器和中央处理器(CentralProcessing Unit,CPU)等设备。REE硬件驱动可提供普通操作系统下的普通执行环境硬件设备驱动,如嵌入式多媒体卡(Embedded Multi Media Card,EMMC)等硬件设备的驱动,当普通操作系统需要使用硬件设备时,比如向EMMC写文件,普通操作系统会先发送相应指令到EMMC的驱动程序,EMMC的驱动程序接收到指令后,将指令翻译成EMMC能识别的电子信号命令,从而实现向EMMC写文件。普通操作系统包括REE通信代理及普通操作系统下的REE应用,比如可以是访问TEE中TA的REE中客户端应用。TEE客户端API可为客户端应用提供访问TA的接口,可采用全球平台组织(global platform,GP)客户端标准接口。
TEE的软件和硬件架构包括安全硬件、安全硬件驱动、可信操作系统、TEE内部核心API及TA等。安全硬件包括安全输入/输出接口、安全处理器、安全存储器及可信设备等设备。一种可能实现方式中,安全硬件中的安全输入/输出接口可以是REE的输入/输出接口的一种安全模式,也可以是与REE的输入/输出接口隔离的输入/输出接口;安全处理器可以是REE中的CPU的一种安全模式,也可以是与CPU隔离的一个处理器;安全存储器可以是REE中的存储器的分区,也可以是REE的存储器的一种安全模式。安全硬件驱动可提供安全硬件设备的驱动,比如指纹设备驱动,用于读取指纹采集设备(可信设备)的指纹信息,指纹信息为待存储的文件;EMMC驱动,可用于读取EMMC中的文件或者向EMMC写入文件等。可信操作系统可提供可信操作系统功能,例如存储、加密(如哈希运算、加密运算)和TEE通信代理等核心安全功能模块。处理模块在TEE环境下可提供统一安全数据存储服务及API。加密模块可提供在TEE环境下的加解密、私钥签名和哈希运算等安全服务。
基于上述内容,图3为本申请实施例提供的一种示例性的IPC远程监控系统的结构示意图,如图3所示,该系统包括IPC和终端,其中,IPC为按照需求部署在各公共区域、门禁区域等地的摄像头,该摄像头可以接入网络以接收控制命令和传输视频码流,终端为供管理人员使用的手机、计算机、平板等设备,终端通过接入网络可以与IPC建立连接以控制IPC改变拍摄角度、方向、时长等,还可以接收IPC传输的视频码流,实现实时监控。IPC包括CPU、内存和硬盘(例如flash),硬盘中包括安全分区,该安全分区可以是硬盘中的存储器的分区,也可以是硬盘的一种安全模式,该安全分区专用于可信任执行环境下。在内存和硬盘之间设置有安全加密模块,用于将内存中的部分或全部数据加密后存入硬盘中,CPU包括两个并存的执行环境,即REE和TEE,示例性的,TEE下可以针对高性能计算平台上的大量应用,例如安全支付、数字版权管理(Digital Rights Management,DRM)、企业服务和基于Web的服务等。终端上可以通过安装相应的应用程序(Application,APP)来实现对IPC的控制管理,用户可以在终端上打开该APP,通过键盘或触摸屏输入指令,并通过屏幕观看IPC的监控视频内容。
另外,在IPC和终端上还可以设置通信模块,该通信模块可以包括无线保真(WIreless-Fidelity,WiFi)、蓝牙、近场通信(Near Field Communication,NFC)等模块,实现IPC和终端的近距离通信,通信模块还可以包括4G、5G等通信模块。
本申请提供的网络摄像机的认证方法,适用于图3所示的系统,当用户通过终端调取IPC拍摄的监控视频时,需要由IPC对终端进行认证,除了传统的用户名和密码,本申请还在IPC中记录了可信任的设备信息,该可信任的设备可以包括已经成功登录过的终端,还可以包括预先记录在案的可信任终端,IPC可以以白名单的形式记录上述可信任的设备的账号信息(用户名和密码),以及身份标识(Identity,ID)、型号、媒体介入控制层(MediaAccess Control,MAC)地址等设备信息。终端请求登录IPC时,若其输入的账号信息(用户名和密码)和设备信息与白名单上记录的信息一致,就表示该终端认证通过,IPC只允许白名单上记录的终端登录并调取监控视频,这样加强了终端认证的安全性。
以下通过具体的实施例对本申请的方法进行说明。
在一种示例性的应用场景中,终端初次登录IPC,在该过程中终端是通过WiFi、蓝牙、NFC等近距离通信技术与IPC直连,除去了网络的中转,可以保证第一次登录IPC的终端是可信任的,IPC在白名单中记录下初次登录的终端的账号信息和设备信息。
在另一种示例性的应用场景中,终端常规登录IPC,此时的终端已经记录在了IPC的白名单中,终端可以通过网络远程尝试接入IPC,只要终端的账号信息和设备信息与记录的相匹配,就可以认证通过。本申请中,如果白名单上记录了多条信息,终端的账号信息和设备信息与可信任账号信息和可信任设备信息相匹配表示:输入终端的账号信息和终端的设备信息为白名单中的多条信息中的一个。在该场景下终端也可以通过近距离通信技术与IPC直连,本申请对该场景下的通信技术不做具体限定。
在另一种示例性的应用场景中,终端在初次登录IPC之前,其信息已经记录在白名单中,这样终端在初次登录IPC时,可以通过网络远程尝试接入IPC或者通过近距离通信技术与IPC直连,只要终端的账号信息和设备信息与记录的相匹配,就可以认证通过。
图4为本申请实施例提供的一种示例性的网络摄像机的认证方法的流程图,如图4所示,本实施例的方法为终端常规登录IPC的过程,可以包括:
步骤401、终端获取设备信息和用户输入的账号信息。
终端在常规使用过程中,当用户想要调取IPC拍摄的监控视频,或者想要进行实时监控,首先需要登录相应的IPC。用户通过键盘或触摸屏输入已经设置好的账号信息。终端可以通过读取出厂时设置的相关内存获取设备信息,该内存中存储了终端的属性信息,例如该终端的ID、类型、MAC地址等。
步骤402、终端向IPC发送认证请求。
该认证请求包括上述账号信息和设备信息。
步骤403、当账号信息和可信任账号信息匹配,且设备信息和可信任设备信息匹配时,IPC确定终端为可信任设备。
可信任账号信息和可信任设备信息存储在与可信任执行环境对应的存储区域的安全分区中。
本实施例IPC预先在本地可信任执行环境对应的存储区域的安全分区中存储白名单,在该白名单中记录可信任设备的账号信息和设备信息,当终端请求认证时,IPC在可信任执行环境中基于白名单中的账号信息和设备信息对终端进行认证,避免账号被盗用后的恶意登录,确保信息不会被盗用,提升了认证的安全性。
图5为本申请实施例提供的另一种示例性的网络摄像机的认证方法的流程图,如图5所示,本实施例的方法为终端初次登录IPC的过程,可以包括:
步骤501、终端与IPC建立通信直连。
终端初次登录IPC,为了确保该设备是可信任的,需要在接近IPC的位置与IPC建立近距离通信直连,包括使用WiFi、蓝牙、NFC等技术。
步骤502、终端获取初始设备信息和用户输入的初始账号信息,并使用第一公钥对初始设备信息和初始账号信息进行加密。
初始设备信息和初始账号信息是终端在初次登录IPC时获取到的信息,用户通过键盘或触摸屏输入设置的初始账号信息,例如用户名和密码,初始设备信息包括ID、型号、MAC地址等,终端可以通过读取出厂时设置的相关内存获取设备信息,该内存中存储了终端的属性信息。在IPC出厂时厂商会基于IPC的CPU的ID生成第一密钥对(包括第一公钥和第一私钥),用于对传输的数据进行加解密,第二密钥对(包括第二公钥和第二私钥),用于生成数字证书和数字签名等。密钥对可以采用非对称加密算法生成,例如RSA加密算法。当终端与IPC建立连接后,IPC会向终端发送第一公钥。终端使用第一公钥对账号信息和终端的初始设备信息进行加密。
步骤503、终端向IPC发送初始认证请求。
初始认证请求包括加密过的初始账号信息和初始设备信息。终端将加密后的信息携带于初始认证请求中发送给IPC,保证了数据在传输过程中的安全性。
步骤504、IPC在可信任执行环境中使用第一私钥对初始认证请求进行解密获取初始账号信息和初始设备信息。
IPC接收到终端的初始认证请求后,在可信任执行环境中使用与第一公钥成对的第一私钥对初始认证请求进行解密,获取初始账号信息和初始设备信息。如上所述,可信任执行环境提供了一个较安全的封闭的执行环境,可确保各种敏感数据在一个可信环境中被存储和受到保护,因此IPC在可信任执行环境中解密并获取初始账号信息和初始设备信息可以确保信息不会被盗取,加强IPC身份认证安全性。
步骤505、IPC在可信任执行环境中对初始账号信息和初始设备信息进行加密处理,并存入与可信任执行环境对应的存储区域的安全分区中。
IPC在可信任执行环境中将初始账号信息和初始设备信息记录在白名单中,且白名单中账号信息和设备信息之间有对应关系,IPC将白名单存储在可信任执行环境对应的存储区域的(例如flash)安全分区中。为了提高白名单的安全性,IPC还可以在可信任执行环境中对初始账户信息和初始设备信息进行内部加密后记录在白名单中,或者将初始账号信息和初始设备信息记录在白名单中后,对白名单进行加密,然后存放在可信任执行环境对应的存储区域的(例如flash)安全分区中。如上所述,可信任执行环境提供了一个较安全的封闭的执行环境,可确保各种敏感数据在一个可信环境中被存储和受到保护,因此IPC在可信任执行环境中对初始账号信息和初始设备信息进行加密处理,确保处理过程的安全可靠,避免信息被盗取。
本实施例在终端初始登录IPC时,采用通信直连的方式,由于不依赖于外部网络环境,仅在终端和IPC之间进行通信,确保终端的可信任性,而且IPC在可信任执行环境中进行认证处理和记录白名单,确保处理过程的安全可靠,避免信息被盗取,提升了认证的安全性。
图6为本申请实施例提供的又一种示例性的网络摄像机的认证方法的流程图,如图6所示,本实施例的方法为终端常规登录IPC的过程,可以包括:
步骤601、终端获取设备信息和用户输入的账号信息。
终端初次登录后,在常规使用过程中,当用户想要调取IPC拍摄的监控视频,或者想要进行实时监控,首先需要登录相应的IPC。用户通过键盘或触摸屏输入已经设置好的账号信息。终端可以通过读取出厂时设置的相关内存获取设备信息,该内存中存储了终端的属性信息,例如该终端的ID、类型、MAC地址等。
步骤602、终端使用第一公钥对账号信息和设备信息进行加密。
为了确保传输中的数据安全,终端使用第一公钥对账号信息和设备信息进行加密。
步骤603、终端向IPC发送认证请求。
该认证请求包括加密过的账号信息和设备信息。
步骤604、IPC在可信任执行环境中使用第一私钥对认证请求进行解密获取账号信息和设备信息。
IPC接收到终端的认证请求后,在可信任执行环境中使用与第一公钥成对的第一私钥对认证请求进行解密,获取账号信息和设备信息。如上所述,可信任执行环境提供了一个较安全的封闭的执行环境,可确保各种敏感数据在一个可信环境中被存储和受到保护,因此IPC在可信任执行环境中解密并获取账号信息和设备信息可以确保信息不会被盗取,加强IPC身份认证安全性。
步骤605、若账号信息和设备信息与可信任账号信息和可信任设备信息相匹配,则IPC确定终端为可信任设备。
上述可信任账号信息和可信任设备信息存储在与可信任执行环境对应的存储区域的安全分区中。IPC在可信任执行环境中将账号信息和设备信息与白名单中的信息进行匹配,若在白名单中查询到与接收到的账号信息(用户名和密码)相同的账号信息(用户名和密码),且白名单中的账号信息对应的设备信息与接收到的设备信息也相同,则说明该终端是可信任的,终端登录成功。
步骤606、终端登录IPC。
在终端登录后,IPC可以使用第一私钥对视频数据进行加密生成视频码流,向终端发送视频码流。为了进一步确保视频数据的安全,IPC还可以在码流中携带数字签名,即IPC用一个哈希函数从视频数据中生成摘要,然后用第二私钥对这个摘要进行加密生成数字签名,将该数字签名和视频数据一起再使用第一私钥加密,发送给终端。相应的,终端接收到视频码流后,先用第一公钥进行解密,得到视频数据和数字签名,然后用与IPC一样的哈希函数从接收到的视频码流中计算出摘要,接着再用第二公钥对数字签名进行解密,如果解密得到的摘要和哈希计算的摘要相同,终端就可以确认该数字签名是IPC的。这样可以确保数据的来源方的正确性,提高安全性。
通过上述方法,即使有其他人知道了账号信息,在新的终端上登录IPC时,IPC在TrustZone环境下检查到发起登录请求的终端的设备信息与白名单的设备信息不匹配,也无法登录到IPC从而获取监控视频。而且IPC还可以基于网络发送信息给白名单中记录的终端,让合法用户确认是否为异常登录信息,如果用户确认不是异常登录,则IPC可以将新的终端的设备信息加入到白名单,并让该终端登录成功,如果用户确认是异常登录,则IPC不允许该终端登录。
本实施例IPC预先在本地可信任执行环境对应的存储区域的安全分区中存储白名单,在该白名单中记录可信任设备的账号信息和设备信息,当终端请求认证时,在可信任执行环境中基于白名单中的账号信息和设备信息对终端进行认证,避免账号被盗用后的恶意登录,确保信息不会被盗用,提升了认证的安全性。
图7为本申请实施例提供的一种示例性的网络摄像机的认证装置的结构示意图,如图7所示,本实施例的装置可以设置于IPC,其包括:收发模块701和安全模块702,其中,收发模块701,用于接收终端发送的认证请求,所述认证请求包括账号信息和所述终端的设备信息;安全模块702,用于当所述账号信息和可信任账号信息匹配,且所述设备信息和可信任设备信息相匹配时,确定所述终端为可信任设备,所述可信任账号信息和所述可信任设备信息存储在与可信任执行环境对应的存储区域的安全分区中。
在一种可能的实现方式中,所述收发模块701,还用于与所述终端建立通信直连;接收所述终端发送的初始认证请求,所述初始认证请求包括初始账号信息和所述终端的初始设备信息;所述安全模块702,还用于将所述初始账号信息和所述初始设备信息存入与所述可信任执行环境对应的存储区域的安全分区中。
在一种可能的实现方式中,所述安全模块702,还用于对视频数据进行加密生成视频码流;所述收发模块701,还用于向所述终端发送所述视频码流。
在一种可能的实现方式中,所述视频码流还包括数字签名。
在一种可能的实现方式中,所述认证请求包括的所述账号信息和所述设备信息经所述终端使用第一公钥加密处理过;所述安全模块702,还用于在所述可信任执行环境中使用第一私钥对所述认证请求进行解密获取所述账号信息和所述设备信息。
在一种可能的实现方式中,所述初始认证请求包括的所述初始账号信息和所述初始设备信息经所述终端使用第一公钥加密处理过;所述安全模块702,还用于在所述可信任执行环境中使用第一私钥对所述初始认证请求进行解密获取所述初始账号信息和所述初始设备信息。
在一种可能的实现方式中,所述第一公钥和所述第一私钥为一对密钥对。
在一种可能的实现方式中,所述密钥对基于网络摄像机的中央处理器芯片的标识信息生成。
本实施例的装置,可以用于执行图4-6任一所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图8为本申请实施例提供的另一种示例性的网络摄像机的认证装置的结构示意图,如图8所示,本实施例的装置可以设置于终端,其包括:获取模块801、安全模块802和收发模块803,其中,获取模块801,用于获取设备信息和用户输入的账号信息;安全模块802,用于使用第一公钥对所述账号信息和所述设备信息进行加密;收发模块803,用于向所述网络摄像机发送认证请求,所述认证请求包括加密过的所述账号信息和所述设备信息;在所述网络摄像机认证通过后,登录所述网络摄像机。
在一种可能的实现方式中,所述收发模块803,还用于与所述IPC建立通信直连;所述获取模块801,还用于获取初始设备信息和用户输入的初始账号信息,并使用所述第一公钥对所述初始设备信息和所述初始账号信息进行加密;所述收发模块803,还用于向所述IPC发送初始认证请求,所述初始认证请求包括加密过的所述初始账号信息和所述初始设备信息。
在一种可能的实现方式中,所述收发模块803,还用于接收所述网络摄像机发送的视频码流,所述视频码流包括视频数据;所述安全模块802,还用于使用所述第一公钥对所述视频码流进行解密获取所述视频数据。
在一种可能的实现方式中,所述视频码流还包括数字签名;所述安全模块802,还用于对所述数字签名进行校验。
本实施例的装置,可以用于执行图4-6任一所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
基于上述内容和相同构思,本申请提供一种网络摄像装置900,用于执行上述方法。图9为本申请实施例提供的一种示例性的网络摄像装置的结构示意图,如图9所示,网络摄像装置900包括处理器901、存储器902和总线903;其中,处理器901和存储器902可通过总线903相互连接。
处理器901,用于在可信任执行环境TEE下,对终端的账号信息和设备信息进行认证;将记录可信任设备信息的白名单写入存储器902中的安全分区;所述安全分区用于防止白名单被篡改和/或回滚。
处理器901可以是中央处理器(Central Processing Unit,CPU),网络处理器(Network Processor,NP),或者CPU和NP的组合。处理器901还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(Application-Specific Integrated Circuit,ASIC),可编程逻辑器件(Programmable Logic Device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(Comple Programmable Logic Device,CPLD),现场可编程门阵列(Field-Programmable Gate Array,FPGA),通用阵列逻辑(Generic Array Logic,GAL)或其任意组合。
存储器902,可用于存储计算机程序指令,包括操作系统(Operation System,OS)、各种用户应用程序、以及用于执行本申请方案的程序代码在内的各类计算机程序代码;存储器还可以用于存储视频数据、图像信号数据等;处理器901调用所存储的程序指令,可以执行上述方案中所示实施例中的一个或多个步骤,或其中可选的实施方式。
存储器902可以包括非掉电易失性存储器,例如是嵌入式多媒体卡(EmbeddedMulti Media Card,EMMC)、通用闪存存储(Universal Flash Storage,UFS)或只读存储器(Read-Only Memory,ROM),或者是可存储静态信息和指令的其他类型的静态存储设备,还可以是掉电易失性存储器(volatile memory),例如随机存取存储器(Random AccessMemory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的程序代码并能够由计算机存取的任何其他计算机可读存储介质,但不限于此。存储器902还可以包括上述种类的存储器的组合。
总线903可以是外设部件互连标准(Peripheral Component Interconnect,简称PCI)总线或扩展工业标准结构(Extended Industry Standard Architecture,简称EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
在一种可能的实现方式中,存储器902也可以和处理器901集成在一起。
在一种可能的实现方式中,所述通信设备还包括传输接口;所述传输接口用于:接收认证请求,该认证请求包括终端的账号信息和设备信息;发送视频码流,该视频码流包括视频数据。
应当理解,当该装置为芯片时,处理器和传输接口共同构成芯片,该传输接口可以为芯片用于发送或接收数据、码流或各种信号的接口,该处理器可以认为是芯片中除了传输接口之外的其他部分。或者,该传输接口可以认为是处理器的一部分,该处理器通过传输接口发送或接收数据。
在一种可能的实现方式中,本申请提供一种计算机可读存储介质,该计算机可读存储介质存储有指令,当该指令在计算机或处理器上运行时,使得所述计算机或所述处理器执行如上述图4-6任一所示实施例中的方法。
在一种可能的实现方式中,本申请提供一种计算机程序产品,当所述计算机程序产品在计算机或处理器上运行时,使得所述计算机或所述处理器执行如上述图4-6任一所示实施例中的方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述该作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (18)

1.一种网络摄像机的认证方法,其特征在于,应用于网络摄像机,包括:
接收终端发送的认证请求,所述认证请求包括账号信息和所述终端的设备信息;
当所述账号信息和可信任账号信息匹配,且所述设备信息和可信任设备信息匹配时,确定所述终端为可信任设备,允许所述终端登陆所述网络摄像机,向所述终端发送视频码流;所述可信任账号信息和所述可信任设备信息存储在与可信任执行环境对应的存储区域的安全分区中;
其中,所述可信任账号信息和所述可信任设备信息存储在与可信任执行环境对应的存储区域的安全分区中,包括:
与所述终端建立通信直连;
接收所述终端发送的初始认证请求,所述初始认证请求包括初始账号信息和所述终端的初始设备信息;
将所述初始账号信息和所述初始设备信息作为可信任账号信息和可信任设备信息,对应存入与所述可信任执行环境对应的存储区域的安全分区中。
2.根据权利要求1所述的方法,其特征在于,所述确定所述终端为可信任设备之后,还包括:
对视频数据进行加密生成视频码流;
向所述终端发送所述视频码流。
3.根据权利要求2所述的方法,其特征在于,所述视频码流还包括数字签名。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述认证请求包括的所述账号信息和所述设备信息经所述终端使用第一公钥加密处理过;
所述接收终端发送的认证请求之后,还包括:
在所述可信任执行环境中使用第一私钥对所述认证请求进行解密获取所述账号信息和所述设备信息。
5.根据权利要求1所述的方法,其特征在于,所述初始认证请求包括的所述初始账号信息和所述初始设备信息经所述终端使用第一公钥加密处理过;
所述接收所述终端发送的初始认证请求之后,还包括:
在所述可信任执行环境中使用第一私钥对所述初始认证请求进行解密获取所述初始账号信息和所述初始设备信息。
6.根据权利要求4所述的方法,其特征在于,所述第一公钥和所述第一私钥为一对密钥对。
7.根据权利要求6所述的方法,其特征在于,所述密钥对基于网络摄像机的中央处理器芯片的标识信息生成。
8.一种网络摄像机的认证装置,其特征在于,设置于网络摄像机,包括:
收发模块,用于接收终端发送的认证请求,所述认证请求包括账号信息和所述终端的设备信息;
安全模块,用于当所述账号信息和可信任账号信息匹配,且所述设备信息和可信任设备信息相匹配时,确定所述终端为可信任设备,允许所述终端登陆所述网络摄像机;所述可信任账号信息和所述可信任设备信息存储在与可信任执行环境对应的存储区域的安全分区中;
所述收发模块,还用于允许所述终端登陆所述网络摄像机后,向所述终端发送视频码流;
所述收发模块,还用于与所述终端建立通信直连;接收所述终端发送的初始认证请求,所述初始认证请求包括初始账号信息和所述终端的初始设备信息;
所述安全模块,还用于将所述初始账号信息和所述初始设备信息作为可信任账号信息和可信任设备信息,对应存入与所述可信任执行环境对应的存储区域的安全分区中。
9.根据权利要求8所述的装置,其特征在于,所述安全模块,还用于对视频数据进行加密生成视频码流;
所述收发模块,还用于向所述终端发送所述视频码流。
10.根据权利要求9所述的装置,其特征在于,所述视频码流还包括数字签名。
11.根据权利要求8-10中任一项所述的装置,其特征在于,所述认证请求包括的所述账号信息和所述设备信息经所述终端使用第一公钥加密处理过;
所述安全模块,还用于在所述可信任执行环境中使用第一私钥对所述认证请求进行解密获取所述账号信息和所述设备信息。
12.根据权利要求8所述的装置,其特征在于,所述初始认证请求包括的所述初始账号信息和所述初始设备信息经所述终端使用第一公钥加密处理过;
所述安全模块,还用于在所述可信任执行环境中使用第一私钥对所述初始认证请求进行解密获取所述初始账号信息和所述初始设备信息。
13.根据权利要求11所述的装置,其特征在于,所述第一公钥和所述第一私钥为一对密钥对。
14.根据权利要求13所述的装置,其特征在于,所述密钥对基于网络摄像机的中央处理器芯片的标识信息生成。
15.一种网络摄像装置,其特征在于,包括:处理器和传输接口;
所述处理器读取存储器中的程序指令,以执行如下步骤:
通过所述传输接口接收终端发送的认证请求,所述认证请求包括账号信息和所述终端的设备信息;
当所述账号信息和可信任账号信息匹配,且所述设备信息和可信任设备信息匹配时,确定所述终端为可信任设备,允许所述终端登陆所述网络摄像装置,向所述终端发送视频码流;所述可信任账号信息和所述可信任设备信息存储在与可信任执行环境对应的存储区域的安全分区中;
其中,所述可信任账号信息和所述可信任设备信息存储在与可信任执行环境对应的存储区域的安全分区中,包括:
通过所述传输接口接收与所述终端建立通信直连;
接收所述终端发送的初始认证请求,所述初始认证请求包括初始账号信息和所述终端的初始设备信息;
将所述初始账号信息和所述初始设备信息作为可信任账号信息和可信任设备信息,对应存入与所述可信任执行环境对应的存储区域的安全分区中。
16.根据权利要求15所述的装置,其特征在于,所述处理器读取所述程序指令,以执行如下步骤:
对视频数据进行加密生成视频码流;
通过所述传输接口向所述终端发送所述视频码流。
17.根据权利要求15所述的装置,其特征在于,所述认证请求包括的所述账号信息和所述设备信息为所述终端使用第一公钥加密处理过;所述处理器读取所述程序指令,以执行如下步骤:
在所述可信任执行环境中使用第一私钥对所述认证请求进行解密获取所述账号信息和所述设备信息。
18.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有指令,当所述指令在计算机或处理器上运行时,使得所述计算机或所述处理器执行如权利要求1-7中任一项所述的方法。
CN201980093979.2A 2019-03-19 2019-03-19 网络摄像机的认证方法和装置 Active CN113557703B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/078732 WO2020186457A1 (zh) 2019-03-19 2019-03-19 网络摄像机的认证方法和装置

Publications (2)

Publication Number Publication Date
CN113557703A CN113557703A (zh) 2021-10-26
CN113557703B true CN113557703B (zh) 2024-05-14

Family

ID=72519465

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980093979.2A Active CN113557703B (zh) 2019-03-19 2019-03-19 网络摄像机的认证方法和装置

Country Status (2)

Country Link
CN (1) CN113557703B (zh)
WO (1) WO2020186457A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113163168B (zh) * 2021-04-09 2023-05-26 杭州萤石软件有限公司 一种信息交互系统及网络摄像机
CN113556518B (zh) * 2021-09-23 2021-12-17 成都派沃特科技股份有限公司 视频数据调度方法、装置、设备及存储介质
CN113836562A (zh) * 2021-09-29 2021-12-24 天翼物联科技有限公司 摄像设备的适配方法、装置、物联网终端及存储介质
CN114466249B (zh) * 2022-04-13 2022-09-20 荣耀终端有限公司 数据请求处理方法、装置和存储介质
CN114595437B (zh) * 2022-05-09 2022-09-30 荣耀终端有限公司 访问控制方法、电子设备及计算机可读存储介质
CN115065856B (zh) * 2022-06-13 2024-05-03 深圳绿米联创科技有限公司 数据显示方法以及数据显示系统
CN115242857B (zh) * 2022-07-14 2024-05-24 杭州萤石软件有限公司 网络摄像机接入方法、网络录像机、电子设备及存储介质

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101720030A (zh) * 2009-11-30 2010-06-02 广州市聚晖电子科技有限公司 一种视频数据传送方法和系统及一种摄像设备
CN101938485A (zh) * 2010-09-10 2011-01-05 上海复控华龙微系统技术有限公司 基于双向安全认证的点对点协议的IP Camera服务实现方法
CN103888257A (zh) * 2013-11-03 2014-06-25 北京工业大学 一种基于tpcm的网络摄像机身份认证方法
CN104392188A (zh) * 2014-11-06 2015-03-04 三星电子(中国)研发中心 一种安全数据存储方法和系统
CN104980926A (zh) * 2015-06-05 2015-10-14 小米科技有限责任公司 移动终端的远程控制方法及装置
KR101575222B1 (ko) * 2015-05-22 2015-12-08 주식회사 비밥소프트웨어 Ip 카메라 영상을 제공하기 위한 시스템, 서비스 제공자 장치, 서비스 이용자 장치 및 방법, 그리고 컴퓨터 프로그램
CN105656948A (zh) * 2016-03-30 2016-06-08 北京小米移动软件有限公司 账号登录方法及装置
CN105743931A (zh) * 2016-05-11 2016-07-06 百度在线网络技术(北京)有限公司 应用于智能家居平台的控制方法和装置
CN105978861A (zh) * 2016-04-26 2016-09-28 浙江大华技术股份有限公司 一种获取设备监控信息的方法及装置
CN106295290A (zh) * 2015-06-26 2017-01-04 阿里巴巴集团控股有限公司 基于指纹信息生成认证信息的方法、装置及系统
CN106656978A (zh) * 2016-10-19 2017-05-10 广东欧珀移动通信有限公司 一种账号登录的方法及服务器
CN106878020A (zh) * 2017-01-24 2017-06-20 广州弘度信息科技有限公司 网络系统、网络设备的认证方法和装置
CN107769928A (zh) * 2017-10-11 2018-03-06 深圳市金立通信设备有限公司 一种终端及计算机可读存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6930709B1 (en) * 1997-12-04 2005-08-16 Pentax Of America, Inc. Integrated internet/intranet camera
CN105635062B (zh) * 2014-10-31 2019-11-29 腾讯科技(上海)有限公司 网络接入设备的验证方法和装置
CN106452772B (zh) * 2016-11-16 2019-10-25 华为技术有限公司 终端认证方法和装置
CN106789986B (zh) * 2016-12-08 2019-12-13 浙江宇视科技有限公司 监控设备认证方法及装置
CN107733858A (zh) * 2017-09-01 2018-02-23 北京知道未来信息技术有限公司 一种智能保护摄像头信息的监控设备及方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101720030A (zh) * 2009-11-30 2010-06-02 广州市聚晖电子科技有限公司 一种视频数据传送方法和系统及一种摄像设备
CN101938485A (zh) * 2010-09-10 2011-01-05 上海复控华龙微系统技术有限公司 基于双向安全认证的点对点协议的IP Camera服务实现方法
CN103888257A (zh) * 2013-11-03 2014-06-25 北京工业大学 一种基于tpcm的网络摄像机身份认证方法
CN104392188A (zh) * 2014-11-06 2015-03-04 三星电子(中国)研发中心 一种安全数据存储方法和系统
KR101575222B1 (ko) * 2015-05-22 2015-12-08 주식회사 비밥소프트웨어 Ip 카메라 영상을 제공하기 위한 시스템, 서비스 제공자 장치, 서비스 이용자 장치 및 방법, 그리고 컴퓨터 프로그램
CN104980926A (zh) * 2015-06-05 2015-10-14 小米科技有限责任公司 移动终端的远程控制方法及装置
CN106295290A (zh) * 2015-06-26 2017-01-04 阿里巴巴集团控股有限公司 基于指纹信息生成认证信息的方法、装置及系统
CN105656948A (zh) * 2016-03-30 2016-06-08 北京小米移动软件有限公司 账号登录方法及装置
CN105978861A (zh) * 2016-04-26 2016-09-28 浙江大华技术股份有限公司 一种获取设备监控信息的方法及装置
CN105743931A (zh) * 2016-05-11 2016-07-06 百度在线网络技术(北京)有限公司 应用于智能家居平台的控制方法和装置
CN106656978A (zh) * 2016-10-19 2017-05-10 广东欧珀移动通信有限公司 一种账号登录的方法及服务器
CN106878020A (zh) * 2017-01-24 2017-06-20 广州弘度信息科技有限公司 网络系统、网络设备的认证方法和装置
CN107769928A (zh) * 2017-10-11 2018-03-06 深圳市金立通信设备有限公司 一种终端及计算机可读存储介质

Also Published As

Publication number Publication date
CN113557703A (zh) 2021-10-26
WO2020186457A1 (zh) 2020-09-24

Similar Documents

Publication Publication Date Title
CN113557703B (zh) 网络摄像机的认证方法和装置
KR102328725B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
JP6941146B2 (ja) データセキュリティサービス
CN107743133B (zh) 移动终端及其基于可信安全环境的访问控制方法和系统
US10554420B2 (en) Wireless connections to a wireless access point
US9813247B2 (en) Authenticator device facilitating file security
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
US10650139B2 (en) Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers
KR101641809B1 (ko) 일회용 비밀번호를 이용한 분산된 오프-라인 로그온을 위한 방법 및 시스템
CN109510802B (zh) 鉴权方法、装置及系统
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及系统
US11050570B1 (en) Interface authenticator
EP2628133B1 (en) Authenticate a fingerprint image
CN108335105B (zh) 数据处理方法及相关设备
US11424915B2 (en) Terminal registration system and terminal registration method with reduced number of communication operations
WO2012075904A1 (zh) 一种验证绑定数据卡和移动主机的方法、装置及系统
CN103888429A (zh) 虚拟机启动方法、相关设备和系统
US20230198746A1 (en) Secure key exchange using key-associated attributes
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
CN109960935B (zh) 确定tpm可信状态的方法、装置及存储介质
CN110912857B (zh) 移动应用间共享登录的方法、存储介质
WO2018121394A1 (zh) 移动终端、告警信息获取、告警信息发送方法及装置
CN108985079B (zh) 数据验证方法和验证系统
CN113961970B (zh) 跨网段网盘登录身份验证方法、装置、网盘及存储介质
CN106992976B (zh) 网络安全管理方法及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant