专利名称:Dvr服务器和在基于网络的dvr系统中控制对监控装置的访问的方法
技术领域:
本发明涉及一种数字视频记录器(DVR)服务器和用于在基于 网络的DVR系统中控制对监控装置的访问的方法。
背景技术:
图1是示出传统的监控系统的示意图。参考图1,大多数第一 代监控系统都利用闭路TV (CCTV)等。然而,使用CCTV的监控 系统基本都以通过同轴电缆接收由摄像机拍摄的视频并将其输出在 显示单元上的这种方式操作。因而,其实际上并不是远程监控 (telemonitoring )系统。而且,其使用诸如磁带等用于记录视频的 记录介质,使得不仅导致视频质量降低,而且当多次执行记录时, 需要用于搜索期望的^L频的大量时间。此外,当在监控系统处没有 操作者时,^艮难执行常规系统管理,诸如,兹带的更换。
作为基于模拟类型的CCTV监控系统的替换,设计了第二代 DVR系统。该DVR系统将视频数据转换为数字数据并将其存储在 硬盘等中,使得在记录和再生时的碎见频质量不改变并且能够容易地 管理存〗渚器。而且,DVR系统可以4吏用互耳关网以通过^L频和音频(甚 至从很远的地方)监控特定位置,同时存储用于随后的准确分析的 视频和音频,使得这种DVR系统可以-故用作非常重要的用于安全 性的应用。同时,将被存储在DVR系统中的^L频数据量近来已增加,从 而,最近披露了用于有效管理的第三代基于网络的DVR系统,其 将由多个摄像机拾取的大量视频数据存储在具有几十太字节 (terabyte)或更多的大容量存储器(即,存储装置)中,并且使用 其中央DVR服务器控制对存储在大容量存储器中的视频数据的访 问,以提供监控服务。
然而,这种基于网络的DVR系统仅仅是添加有连网功能的传 统DVR系统,使得不仅导致DVR服务器上的高网络负载,而且还 具有4艮弱的安全性。这些问题将在以下详细描述。
首先,基于网络的DVR系统的中央DVR服务器仅允许具有认 证权限的用户访问由摄像机拾取的视频数据是正常的,从而可以集 中控制视频数据的安全性和监控。
这种使用DVR服务器的视频数据访问方法可以容易地管理用 户的认证,但是DVR服务器必须控制对由所有摄像机拾取的视频 数据的访问,因而,如下所述,高网络负载不利地集中在DVR服 务器上。
例如,当用户通过客户终端访问DVR月良务器以监控从09:00 至18:00的第一层门厅(first floor hallway )时,由第一层门厅的摄 像机拾取的视频数据通过DVR服务器被传输至客户终端,并且此 时,即使当DVR服务器仅负责传输由第一层门厅的摄像机拾取的 视频数据时,即,即使当客户终端主要从第一层门厅的摄像机接收 视频数据时,在客户终端和DVR服务器之间进行用于维持非必要 会话和提供一见频流服务的资源分配,因而,在DVR服务器上产生 了不必要的网络负载。另外,在传统的基于网络的DVR系统中,当用户在监控第一 层门厅的同时通过客户终端访问DVR服务器以监控屋顶(roof)时, 即,当改变要监4空的7于象时,甚至当可以通过在客户终端和屋顶的 摄像机之间的消息发送和接收改变监控对象时,也通过在客户终端 —DVR服务器^屋顶的摄像机之间的消息发送和接收来改变对象, 从而,在DVR服务器上产生了不必要的网络负载。
特别地,在DVR系统中,由于其固有特性导致监控对象的改 变频繁发生,并且这种使用DVR服务器的视频数据访问方法包括 关于监控对象的改变的过载因素,从而,考虑到DVR服务器的有 效性,其并不是优选的。
其次,这种基于网络的DVR系统通常是执行用户认证的基于 密码的用户认证机制,并且使用密码的用户认证技术是由大多数实 际认证系统所采用的机制,但是易受外部暴露、推测、窃听电话、 重现等的影响,使得当密码在网络上被泄露时,包括个人隐私的视 频数据可能被滥用,并且因为每当用户访问DVR服务器时需要输 入用户ID和PW,从用户的观点看其难于负担。
为了解决这些问题,披露了 一种在不使用密码的情况下发送和 接收加密的公共密钥以执行用户认证的方法。然而,其要求用户持 有包括用户的证书或私密密钥的智能卡等,并且由于当实际实现系 统时系统的复杂性而导致要求4艮多努力和成本,使得通常不采用该 方法。
另外,在这种基于网络的DVR系统中通过内部网络连接本地 客户终端的情况下,由于MAC地址管理和未指定用户的IP地址的 复杂性以及用于终端认i正的每个本地客户的独立密钥管理的复杂 性,导致通常忽略了对本地客户终端执行认证。然而,这种认证策略根据要求仅提供给认证用户的有限监控服务的安全性是不被支持的。
总之,需要一种能够分配DVR服务器的网络负载的技术,从 而支持平稳的监控服务而没有大量过载,同时在不经历在基于网络 的DVR系统中的复杂且繁重的用户认证过程的情况下保持安全性
发明内容
技术问题
为了解决上述和/或其他问题,本发明的一个目的在于提供一种 控制用户对监控目标终端的访问的方法,乂人而减小基于网络的DVR 系统中的网络和DVR月良务器上的负载。
本发明的另 一个目的在于提供一种控制由用户对监控目标终端 的访问的方法,其允许直接从监控目标终端提供实时多i某体监控服 务。
本发明的另 一个目的在于提供一种用于控制用户对监控目标终 端的访问的方法,其可以通过仅允许认证用户访问监控目标终端来 实现有效的安全性。
本发明的另 一个目的在于提供一种用于控制用户对监控目标终 端的访问的DVR服务器,从而减小基于网络的DVR系统中的网络 和DVR服务器上的负载。
本发明的另 一个目的在于4是供一种用于控制用户对监控目标终 端的访问的DVR服务器,其允许直接从监控目标终端提供实时多 媒体监控服务。
14本发明的另 一个目的在于提供一种用于控制对监控目标终端的
用户访问的DVR服务器,以通过仅允许i/v证用户访问监控目标终 端来实现有效的安全性。
技术方案
一方面,本发明旨在提供一种用于在基于网络的DVR系统中 控制通过经由网络连接至数字视频记录器(DVR)服务器的客户终 端对监控目标终端的访问的方法,该方法包括以下步骤(a)对客 户终端的用户执行认证;(b)当对客户终端的用户的认证为有效时, 提供服务器认证令牌;(c )将访问监控目标终端所需的终端认证令 牌提供给客户终端;以及(d )使用所提供的终端认证令牌访问对应 的监控目标终端。
另一方面,本发明旨在提供一种用于在基于网络的DVR系统 中控制通过经由网络连接至数字视频记录器(DVR)服务器的客户 终端对监控目标纟冬端的访问的方法,该方法包才舌以下步-骤(a)对 客户终端的用户执行认证;(b )如果对客户终端的用户的认证有效, 则将服务器认证令牌提供给客户终端;以及(c )使用所提供的服务 器认证令牌访问对应的监控目标终端。
另一方面,本发明旨在提供一种用于在ft字^L频记录器(DVR) 系统中控制使用客户终端对监控目标终端或多々某体存^f诸单元进^S方 问的方法,其中,该数字视频记录器系统包括通过网络相互连接的 至少一个监控目标终端、至少一个客户终端、多々某体存储单元和 DVR服务器,该方法包括以下步骤向DVR服务器请求对客户终 端进行用户认证;如果来自DVR服务器的客户终端的用户认证有 效,则接收服务器认证令牌;请求访问所选的监控目标终端或多媒 体存储单元所需的终端认证令牌并接收终端认证令牌;以及使用终 端认证令牌来请求对对应的监控目标终端进行访问。另一方面,本发明旨在提供一种在基于网络的数字视频记录器
(DVR)系统中的DVR月艮务器,该基于网络的凄t字—见频记录器系 统包括通过网络相互连4妄的至少一个监控目标终端、至少一个客户 终端、和该DVR服务器,该DVR服务器包括通信单元,用于与 外部进4亍通信;认证和安全性控制单元,用于控制用户认i正和安全 性;认证令牌生成单元,用于在认证和安全性控制单元的控制下, 生成证明客户终端的用户是有效用户的服务器认证令牌以及证明用 户是可访问监控目标终端的用户;以及认证令牌验证单元,用于在 认证和安全性控制单元的控制下,验证由客户终端的用户提供的服 务器认证令牌和终端认证令牌是否有效。
有益效果
才艮据以上描述的本发明,在不通过基于网络的DVR系统中的 DVR服务器的情况下,可以直接从每个监控目标终端提供实际的多 J 某体监控服务,使得可以减小DVR服务器的通信量,从而支持平 稳的监控服务而没有大量过载,同时保持安全性。
另外,根据本发明,当用户请求对DVR服务器或监控目标终 端进行访问时,检查用户所持有的服务器认证令牌或终端认证令牌, 并且随即执行访问认证过程,使得在不经历复杂且繁重的用户认证 过程的情况下可以保持安全性。
从以下结合附图的示例性实施例的描述中,本发明的以上和其 他方面以及优势将变得显而易见并且更容易理解,其中
图1是示出传统监控系统的示图;图2是示意性地示出本发明所应用的基于网络的DVR系统的 配置的示图3是示出根据本发明的DVR服务器的访问控制装置的框图4是示出根据本发明的DVR服务器的操作的示图5A是示出存储在图3的存储器中的服务器认证令牌表的实 例的示图5B是示出存储在图3的存储器中的终端认证令牌的实例的 示图6是示出#4居本发明的第一实施例的控制对监控目标终端的 访问的方法的流程图;以及
图7是示出根据本发明的第二实施例的控制对监控目标终端的 访问的方法的;充禾呈图。
*主要参考标号的描述*
210:模拟CCTV摄像机
211: 一见频压缩和传Mr装置
220:网络摄像机
230:存储器
240: DVR服务器
250:本地客户终端260:网全各客户乡冬端 300: DVR服务器的访问控制装置 310:通信单元 320:认证和安全性控制单元 330:认证令纟牟生成单元 340:认证令牌验证单元 350:存储器 351:用户iU正表 352:服务器iU正令牌表 353:终端i人i正令牌表
具体实施例方式
下文中,将参考附图详细地描述本发明的示例性实施例。
图2是示意性地示出本发明所应用的基于网络的DVR系统的 配置的示意图。
如图2所示,基于网络的DVR系统包括安装在多个区域中 的多个模拟CCTV摄像机210或多个网络摄像机220 、管理存储由 摄像机210拾取的多媒体数据(视频数据)的存储器230的DVR 服务器240、可通过内部网络访问DVR服务器240的本地客户终端250、以及可通过互联网访问DVR服务器240的网络客户终端260 (卞者如PDA、虫奪窝式电话、PC等)。
这里,优选地进一步包括用于压缩由CCTV摄像机210拾取的 碎见频^t据并将其传输至DVR月l务器240的^L频压缩和传输装置 211,并且多个才莫拟CCTV才聂像机210 (例如,四个才莫拟CCTV摄 #4几)优选地通过同轴电缆连4妄至纟见频压缩和传输装置211。
网络摄像机220是诸如网络摄像机(web camera )的普通CCTV 才聂像机或添加有服务器功能的互联网摄像才几,并且通过有线/无线IP 网络连接至DVR服务器240。
存储器230优选地具有几十太字节以上的大存储容量。
在本实施例中,本地客户终端250或网络客户终端260被统称 为客户终端,并且诸如多个模拟CCTV摄像机210或多个网络摄像 机220的将被监控的对象以及存储由摄像机210拾取的多媒体数据 的存储器230被统称为监控目标终端。
同时,在具有如图2所示的配置的基于网乡各的DVR系统中, 在中央DVR服务器240中共同控制安全性和进行监控的方法导致 高网络负载集中在DVR服务器240上,因而,根据以上描述的繁 重的登录过程和安全性,其不是有效的并且不是优选的。
从而,本发明的DVR服务器240仅4丸行用户认证并且利用从 认证过程获取的认证令牌来从每个模拟CCTV摄像机210或网络摄 像机220接收直接监控服务,使得可以减少DVR服务器240的通 信量,从而支持平稳监控服务而没有大量过载,同时在不经过繁重 的登录过程的情况下,保持安全性。以下将更详细地描述根据本发 明的控制对DVR服务器的访问的装置。图3是示出根据本发明的DVR服务器的访问控制装置的框图。
如图3所示,才艮据本发明的DVR服务器的访问控制装置300 包括通信单元310,用于与外部进行通信;认证和安全性控制单 元320,用于控制用户认证和安全性;认i正令牌生成单元330,用于 在认证和安全性控制单元320的控制下,生成能够证明认证用户的 服务器认证令牌以及能够证明用户是访问监控目标终端的用户的终 端认证令牌;认证令牌一验证单元340,用于在i人i正和安全性控制单 元320的控制下,验证由用户提供的终端认证令牌和服务器认证令 牌的有效性;以及存储器350,其中存储有用户信息和与由认证令 牌生成单元330生成的认证令牌相关的多种信息。
这里,优选地,访问控制装置300被包括在图2所示的DVR 服务器240中,并且为了描述简明而4艮设控制装置300包括在DVR 240中。
下文中,将参考图4更详细地描述^f艮据本发明的DVR服务器 240的才乘4乍。
图4是示出根据本发明的DVR服务器的操作的示图。
参考图4,当用户首先通过客户终端250和260访问DVR服务 器240时,DVR服务器240要求用户输入标识符(ID )和密码(PW )。
当用户通过客户终端250和260输入ID和PW时,所输入的 ID和PW信息通过互联网被发送至DVR服务器240,使得DVR服 务器240在认证和安全性控制单元320的控制下,通过搜索存储器 350的用户i人i正表351中的ID和PW信息来4丸行用户iU正。此时,诸如ID、 PW的用户注册信息和用户的权限信息优选地
-故记录在用户认i正表351中,并且作为用户iU正过程,扭J亍质询 (challenge )和响应类型的基于密码的用户认证是优选的。
在此,在质询和响应类型的基于密码的用户认i正的情况下,密 码的口合希码可以^皮记录在用户认证表中。
当用户认证是有效的时,DVR服务器240生成证明用户是能够 访问DVR服务器240的认证用户的服务器认证令牌 (Auth—token—Server ),并且Auth—token—Server通过以下等式1生成。
Auth_token_Server=EncATK(Mac—addr一Server II Timestamp—Server)
参考等式1, EnCATK表示用于生成和验证认证令牌的加密/解密
密钥,Mac—addr—Server表示允许DVR服务器240 4皮识别的唯一信 息,例如,DVR月良务器240的MAC地址,Timestamp—Server表示 服务器认证令牌的生成时间,以及II表示级联。
即,等式1利用EncA丁K对DVR服务器240的MAC地址 (Mac_addr_Server )和服务器认证令牌的生成时间信息 (Timestamp—Server )进行加密,使得生成了证明用户是能够访问 DVR月良务器 240 的认证用户的月l务器^人i正令牌 (Auth—token—Server )。
当通过上述过程生成服务器认证令牌(Auth_token—Server)时, DVR服务器240将所生成的服务器认证令牌(Auth—token_Server ) 包括在认证成功消息中并将该消息发送至客户终端250和260的用户。同时,DVR服务器240将关于所生成的服务器认证令牌 (Auth_token_Server)的信息存储在存储器350的服务器认证令牌 表352中。下文中,将参考图5A更详细地描述服务器认证令牌表 352。但是,该信息不能被存储在用于DVR服务器操作的服务器认 证令牌表352中。
图5A是示出存储在图3的存储器350中的服务器认证令牌表 的实例的示图。
如图5A所示,服务器认证令牌(Auth—token—Server )按索引 被记录在服务器认证令牌表352中,并且与DVR服务器240的MAC 地址(Mac—addr_Server )、 服务器认证令牌的生成时间 (Timestamp—Server )、 服务器认证令牌的使用期限 (Lifetime—Channel )、用户的4言道^又限<言息(Authority—Channel )、 用于生成和验证认证令牌的加密/解密密钥(EncATK)相关的其他信 息被存储在该表中。
参考图4,当客户终端250和260从DVR服务器240接收认证
成功消息时,客户终端从接收到的认证成功消息提取服务器认证令 牌并将其存储,并且此时,优选地,在验证了接收到的服务器认证 令牌(Auth—token—Server )的完整性之后存储服务器认证令牌。
当用户通过客户终端250和260选择监控目标终端(例如,第 一层门厅的摄像机、第三层休息室的摄像机、屋顶的摄像机)时, 客户终端250和260将访问所选的监控目标终端所需的权限(即, 请求终端认证令牌的消息)发送到DVR服务器240,并且请求终端 iU正令片牟的消息(Auth_token_request)可以^皮表示为以下等式2 。
22[等式2]
Auth一token一request(User—IDjMac—addr—clientjAulh—token—Server, N, List—Mac, MAC(KEK II List—Mac))
参考等式2, User_ID表示用户ID, Mac—addr—client表示客户 终端的MAC地址,Auth—token_Server表示客户终端用户所持有的 服务器认证令牌,N表示监控目标终端的数量,List—Mac表示监控 目标终端的MAC地址列表,以及MAC(KEK II List—Mac)表示消息 i人i正石马(Message authentication code ), i亥消息iU正石马是利用在客户 终端250和260与DVR服务器240之间的密钥加密密钥(KEK ) 或/>共密钥对监控目标终端的MAC地址列表(List—Mac)进行加 密而得到的。
同时,当DVR服务器240从如图2所示的客户终端250和260 4妄收终端认i正令牌请求消息(Auth_token—request)时,DVR服务器 检验并验证包括在终端认证令牌请求消息中的服务器认证令牌 (Auth—token—Server )的4吏用期限,并且下文中将更详细地描述对 服务器认证令牌(Auth—token—Server)的使用期限检查和验证。
首先,由于接收到的服务器认证令牌(Auth—token—Server )已 经被力口密,所以认证令牌验证单元340相反地使用等式1以利用 EncATK对服务器认证令牌(Auth—token—Server )进行解密,从而提 取了 DVR月良务器240的MAC地址(Mac—addr—Server )和服务器 认证令牌(Auth—token—Server )的生成曰于间(Timestamp_Server )。
然后,DVR服务器240基于所提取的服务器认证令牌的生成时 间信息 (Timestamp—Server )才企查月良务器i人i正令牌 (Auth—token—Server )的使用期限,以确定服务器认证令牌 (Auth_token_Server )是否有效,并且此时,优选地还4企查所提取 的DVR月良务器240的MAC地址(Mac_addr—Server )是否相同。生成时间(Timestamp—Server )来检查服务器认证令牌表352中的 服务器"i人证令牌的^f吏用期限信息(Lifetime—Server),以确定月良务器 认i正令牌(Auth_token—Server )是否有效。
即,当当前#r查时间 < 服务器i人i正令牌的生成时间 (Timestamp_Server ) +月良务器认证令牌的使用期P艮 (Lifetime—Server )时,月良务器iU正令片皁(Auth—token—Server )净皮确 定为有岁丈,或者反之纟皮确定为无岁丈。
此时,优选地还才企查所才是耳又的DVR月l务器240的MAC地址 (Mac—addr—Server )是否相同。
接下来,当服务器认证令牌(Auth—token—Server )被确定为有 效时,认证令牌验证单元340检查包括在终端认证令牌请求消息 (Authjoken—request)中的消息认证码,以验证服务器认证令牌 (Auth_token—server )的完整性,将在以下更详细地描述。
认证令牌验证单元340首先利用DVR服务器240的KEK或公 共密钥对包括在终端iU正令牌"i青求消息(Auth—token—request)中的 监控目标终端的MAC地址列表(List—Mac)进4亍力口密,以生成消 息认证码(Message authentication code )
在此,优选地,KEK为DVR服务器240与客户终端250和260
之间的公共密钥。
当戶斤生成的消息i人i正石马(Message authentication code)与包4舌 在纟冬端iU正令力皁i青求消息(Auth_token—request)中的消息iU正石马相 同时,认i正令牌验i正单元340确定月l务器i正令牌 (Auth_token—Server )具有完整性,或者反之则确定月良务器iU正令 牌可能已纟皮调制。
24因而,当确定服务器认证令牌(Auth—token—Server )的使用期 限届满而成为无效的服务器认证令牌或者服务器认证令牌 (Auth—token—Server )可能已被调制时,DVR服务器240向客户终 端的用户作出重新丰命入用户的ID和PW的it求,乂人而重新发布月良 务器认证令牌(Auth—token—Server )。
同时,当根据如上所述的服务器认证令牌(Auth_token—Server) 的使用期限检查和 -验{正过程确定服务器认证令牌 (Auth—token—Server )是有效的并且具备完整性时,DVR服务器240 通过i人i正令W牟生成单元330为每个监控目标终端生成访问对应的监 控目标终端所需的终端iU正令牌(Auth—token_Terminal )。通过等式 3生成乡冬端iU正令片皁(Auth—token—Terminal )。
Auth一token一Terminal:EncAnc(Mac一addr一Terminal II Timestamp—Terminal II Authority—Channel)
在等式3中,EncATK表示用于生成和验证认证令牌的加密/解密 密钥,Mac—addr_Terminal表示监控目标终端的MAC地址, Timestamp—Terminal 表示乡冬端i人i正令"牟的生成时间, Authority—Channel表示用户可访问的摄像机的信道权限信息,以 及II表示级联。
即,等式3表示利用EncAix对监控目标终端的MAC地址 (Mac—addr_Terminal )、终端i人i正令牌的生成时间 (Timestamp一Terminal )、和4言道4又P艮4言息(Authority—Channel)进 行力。密,从而生成能够证明用户是可以从对应的监控目标终端接收 监控月艮务的用户的终端认证令牌(Authjoken—Terminal )。这里,当监控目标终端是存储器230时,即,当用户访问存储 器230以搜索存储在存储器230中的多媒体数据时,不需要信道权 限信息,从而在等式3中信道4又限信息优选地^皮设置为空。
即,从等式3可以了解,除通过在等式1中访问所需的作为监 控目标终端的对象不是DVR服务器240而是摄像机210和220或 存储器230之外,认证令牌是通过相同的方式生成的,并且添加了 所得到的在用于加密的信息之中的信道权限信息。
同时,DVR服务器240将关于所生成的乡冬端i人i正令牌 (Auth—token—Terminal)的信息存储在存储器350的终端认证令牌 表353中,以下将参考图5B更详细地描述。但是,可以不将该信 息存储在用于DVR服务器操作的终端认证令牌表352中。
图5B是示出存储在图3的存储器350中的终端认证令牌表353
的实例的示图。
如图5B所示,终端i人i正令片年(Auth—token—Terminal ) 3妄索引 被记录在终端认证令牌表353中,并且存储了与监控目标终端的 MAC地址(Mac_addr—Terminal )、终端i人"i正令牌的生成时间 (Timestamp—Terminal )、全冬端^人i正令牌的4吏用期限 (Lifetime—Termial )、用户的j言道谗又限4言息(Authority—Channel )、 以及用于生成和验证认证令牌的加密/解密密钥(EncATK)相关的其 他信息。
在此,用户的信道权限信息(Authority_Channel)是指用户可 访问的摄像机的信道列表,并且该信道权限信息使用户能够检查哪 个摄像机是可访问的,并且优选地,关于除摄像机之外的诸如DVR 服务器240或存储器230的装置的信道权限信息被设置为空。同时,当才艮据上述过程生成访问对应的监控目标终端所需的终
端认证令牌时,DVR服务器240将所生成的终端认证令牌包括在终 端认证令牌传输消息(Auth—token—reply )中并且将该消息传送给客 户终端的用户。终端认证令牌传输消息(Auth—tokenj印ly )可以被 表示为等式4。
Auth—token—reply(User一ID, Timestamp—Terminal, N, List—Mac, List一Auth—token—Terminal, MAC(KEK II List—Auth—token—Terminal))
在等式4中,User_ID表示用户ID, Timestamp_Terminal表示 终端认证令牌的生成时间,N表示监控目标终端的数量,List—Mac 表示监控目标纟冬端的MAC i也iit歹'J表,List—Auth—token—Terminal表 示终端认证令牌列表,以及MAC(KEK II List—Auth—token_Terminal) 表示消息i人iiE石马(Message authentication code ), i亥消息i人i正石马是利 用DVR服务器240与客户终端250和260之间的KEK、公共密钥 对终端i人"i正令牌(List_Auth_token_Terminal)进4亍力口密而4寻到的。
即,关于用户ID、终端i人i正令牌的生成时间、监控目标终端的 数量、监控目标终端的MAC地址列表、以及终端认证令牌列表和 终端认证令牌列表的认证码信息被包括在终端认证令牌传输消息 (Auth—token—reply )中。
同时,当客户终端250和260从DVR服务器240接收终端认 证令牌传输消息(Auht—token—reply )时,客户终端250和260从接 收到的终端认证令牌传输消息中提取终端认证令牌 (Auth_token—Terminal)并将其存4诸,并且此时,优选地执4亍终端 认证令牌(Auth_token—Terminal)的使用期限4企查和-睑证。以与服 务器认证令牌(Auth—token—Server )的使用期限才企查和验证相同的方式执行终端认证令牌的使用期限检查和验证,因而,将省略对其 的详细描述。
接下来,当用户请求对监控目标终端(例如,第一层门厅的摄
像机)进行访问时,客户终端250和260将它们的访问请求消息发
送至对应的监控目标终端,并且此时,将访问对应的监控目标终端 所需的终端认证令牌优选地被包括在访问请求消息中。
即,客户终端的用户将用户所持有的终端认证令牌 (Auth—token—Terminal)提供给对应的监控目标终端以请求访问, 并且一旦接收到访问请求,监控目标终端就对接收到的终端认证令 牌执行使用期限检查和验证,并且当接收到的终端认证令牌被确定 为有效并且具备完整性时,允许用户进行访问以将监控服务提供给 用户。
在此,当确定终端iU正令牌(Auth—token—Terminal)的4吏用期 限届满(即,为无效的终端i人i正令牌),或者终端i人i正令牌 (Auth—token—Terminal)可能已被调制时,DVR服务器240优选地 重新发布纟冬端iU正令片牟(Auth—token—Terminal )。
同样地,才艮据本发明的DVR月良务器240将访问月良务器所需的 服务器认证令牌和访问监控目标终端所需的终端认i正令牌l是供给认 证用户,并且当用户请求对监控目标终端进行访问时,被请求访问 的监控目标终端4企查用户所持有的终端认证令牌以对其执行访问授 权过程,使得在不经过DVR服务器240的情况下,可以从每个监 控目标终端提供实际的多々某体监控月良务,从而最小化集中在DVR 服务器240上的通信量,从而支持平稳的监控服务而在保持安全性 的同时没有大量过载。另外,根据本发明,当用户请求对DVR服务器或监控目标终 端进行访问时,检查用户所持有的服务器认证令牌或终端认证令牌, 然后对其执行访问授权过程,使得在不经过复杂且繁重的用户认证 过程的情况下可以保持安全性。
下文中,将参考附图详细地描述4艮据本发明的控制对监控目标 终端的访问的方法。
图6是示出才艮据本发明的第一实施例的控制对监控目标终端的 访问的方法的流^i图。
参考图6,才艮据本发明的控制对监控目标终端的访问的方法包 括将能够证明认证用户的服务器认证令牌提供给客户终端用户 (S610 ),将能够证明能够访问监控目标终端的用户的终端认证令牌 提供给客户终端用户(S620),以及使用所提供的终端认证令牌访问 对应的监控目标终端以提供监控服务,并且将在以下描述每个步骤。
(1 )提供服务器认证令牌的步骤(S610)
当用户首先在客户终端上输入ID和PW时,客户终端4妄着向 DVR服务器240作出对进行用户认证的请求(S611 ),使得DVR 服务器240根据预定的认证和安全性策略执行用户认证(S612 )。
当对用户的iU正成功时,DVR月良务器240利用用于生成和-验i正 认证令牌的加密/解密密钥(EncATK)对其MAC地址(即,DVR月艮 务器240的MAC地址)和当前时间(即,J良务器认证令牌的生成 时间)信息进4亍加密,以生成服务器认证令牌(Authjoken—Server ) (S613)。
在此,服务器认证令牌(Auth—token_Server )起到证明用户是 能够访问DVR服务器240的认证用户的作用。已经参考等式1详
29细地描述了生成月良务器认证令牌(Auth—token—Server )的方法,从 而将省略对其的详细描述。
然后,DVR月良务器240将所生成的月良务器认证令牌 (Auth—token—Server )包4舌在iU正成功消息中并将该消息发送至用 户(S614)。
此时,关于所生成的服务器认证令牌(Auth—token—Server )的 信息优选地被存储在如图5A所示的服务器认证令牌表352中。但 是,所生成的服务器认证令牌不能被存储。
同时,当从DVR服务器240接收到认证成功消息时,客户终 端250和260从接收到的认证成功消息中提取服务器认证令牌 (Auth—token_Server ),然后验证所提取的服务器认证令牌 (Auth—token—Server )的完整性(S615 )。
在此,使用消息认证码(MAC)算法验证数据完整性的方法优 选地一皮用作验证服务器认证令牌(Auth—token—Server )的完整性的 方法。
当检查出服务器认证令牌(Auth—token—Server )具备完整性时, 客户纟冬端250和260将月l务器i人i正令牌(Auth—token—Server)存々者 在它们的内部存储器中(S616)。
(2)提供终端认证令牌的步骤(S620)
当用户首先通过客户终端250和260选择监控目标终端(例如, 第一层门厅的摄4象机、第三层休息室的摄像机、屋顶的摄像机等)
(S621)时,客户终端250和260将请求访问所选的监控目标终端 所需的终端i人i正令牌的终端i人i正令牌请求消息
(Auth—token—r叫uest)(见等式2 )发送至DVR服务器240 ( S622 )。此时,如等式2中所示,从利用DVR服务器240与客户终端 250和260之间的KEK或公共密钥对监控目标终端的MAC地址列 表(List—Mac)进4亍加密得到的用户ID (User—ID )、客户终端的 MAC地址(Mac_addr—client )、客户终端用户所持有的服务器认证 令牌(Auth—token—Server )、监控目标终端的数量(N)、监控目标 终端的MAC地址列表(List—Mac)、以及消息认证码(MAC(KEK II List_Mac)) 优选地包括在终端i人i正令牌_清求消息 (Auth—token_request) 中。
接下来,当从客户终端250和260接收到终端认证令牌请求消 息(AuthJokenj叫uest)时,DVR月l务器240对包括在终端认i正令 牌请求消息(Auth—token_request )中的服务器认证令牌 (Auth—token—Server ) ^Vf亍l吏用期P艮才企查和一验i正(S623 )。如下一寻简 短地描述服务器认证令牌(Auth—token—Server )的使用期限检查和 验证。
DVR服务器240相反地使用等式1以利用EncATK对服务器认
寸正令牌(Auth—token—Server )进行解密,/人而才是耳又DVR月良务器240
的MAC地址(Mac—addr_Server )和服务器iU正令牌的生成时间信 自
然后,DVR服务器240基于所提取的服务器认证令牌的生成时 间信息(Timestamp_Server )检查服务器认证令牌表352中的服务 器认证令牌的使用期限信息(Lifetime一Server),以确定服务器认证 令牌(Auth—token—Server )是否有效,并且此时,优选地还检查所 提取的DVR服务器240的MAC地址(Mac_addr_Server )是否相 同。
当月l务器认i正令牌(Auth—token—Server )净皮确定为有效时,DVR 服务器240利用DVR服务器240的KEK或公共密钥对包括在终端
31i人"i正令牌i青求消息(Auth_token—request)中的监控目标终端的MAC 地址列表(List—Mac)进行力p密,并且当所生成的消息认证码 (Message authentication code )与包^r在纟冬端i人i正令jf皁"i青求消息 (Auth—token—request ) 中的消息认证码(Message authentication code)相同时,确定月艮务器认证令牌(Auth—token—Server )具备完 整性,或者反之确定服务器认证令牌可能已经被调制。
在此,当确定服务器认证令牌(Auth—token—Server )的使用期 限届满而变为无效或者月良务器i人i正令力皁(Auth—token—Server )可能 已被调制时,DVR服务器240使客户终端用户重新输入用户ID和 PW,以重新发布月良务器i人证令牌(Auth—token—Server )。
同时,当根据上述的服务器认证令牌(Auth—token_Server )的 4吏用期限才企查和-验i正,月l务器^人i正令牌(Auth—token—Server )净皮确 定为有效并具备完整性时,DVR服务器240为每个监控目标终端生 成访问监控目标终端所需的4又限,即,终端认证令牌 (Auth一token一Terminal )。
在此,纟冬端i人i正令牌(Authjoken—Terminal)起到i正明用户是 能够从对应的监控目标终端接收监控服务的用户的作用,并且通过 利用用于生成和验证认证令牌的加密/解密密钥(EncATK)对监控目 标终端的MAC地址、当前时间(终端认证令牌的生成时间)、以及 能够由用户访问的摄像机的信道权限信息进行加密,来生成该终端 认证令牌。已经参考等式3详细地描述了生成终端认证令牌 (Auth_token—Terminal )的方法,因而^1夸省略对其的详细描述。
当通过上述过程生成访问每个监控目标终端所需的终端iU正令 牌时,DVR月艮务器240将多个终端i人i正令牌包括在终端^人i正令牌传 输消息(Auth—token—reply )中,并且将该消息发送给客户终端的用 户(S625 )。此时,如等式4中所示,用户ID、会冬端iU正令牌的生成时间、 监控目标终端的数量、监控目标终端的MAC地址列表、终端认证 令牌列表、以及关于终端认证令牌列表的认证码信息优选地包括在 终端认证令牌传输消息(Auth—token—reply )中。
同时,关于所生成的终端认证令牌(Auth_token—Terminal)的 信息优选地包括在如图5B所示的终端认证令牌表353中。但是, 可以不包括该信息。
当从DVR服务器240接收到终端认证令牌传输消息 (Auth—token—reply )时,客户终端250和260从接收到的终端认证
令牌传输消息(Auth—token—reply )中提取终端认证令牌 (Auth—token—Terminal ), 然后验证所提取的终端认证令牌 (Auth—token—Terminal)的完整性(S626 )。以与服务器认证令牌 (Auth—token—Server )的完整性的验证相同的方式执行验证所纟是取
的终端i人"i正令牌(Auth—token—Terminal)的完整'l"生的方法,因而,
将省略对其的详细描述。
当检查出终端"i人证令牌(Auth—token—Terminal)具备完整性时, 客户纟冬端250和260 a务盒冬端iU正令片卑(Auth—token—Terminal)存卡者 在其内部存储器中(S627)。
(3)提供监控服务的步骤(S630 )
当用户选择监控目标终端(例如,第一层门厅的摄像机),同时 通过上述提供终端认证令牌的步骤将允许用户访问对应的监控目标 终端的终端认证令牌4是供给客户终端用户(S620 )时,客户终端250 和260将访问请求消息发送至对应的监控目标终端(S631),并且 此时,访问对应的监控目标终端所需的终端iU正令牌优选地包括在 "i方问i青求消息中。
33当从客户终端250和260接收到访问请求消息时,监控目标终 端对包括在访问请求消息中的终端认证令牌(Auth—token—Terminal) 执行使用期限检查和验证(S632),并且当终端认证令牌被确定为有 效并且具备完整性(S632)时,对客户终端进4亍访问,从而将监控 服务提供给客户终端用户(S633至S634 )。
在此,当终端认证令牌(Auth—token—Terminal)的使用期限届 满(即,为无效的终端认证令牌),或者终端认证令牌 (Auth—token_Terminal )可能已经被调制时,监控目标终端请求 DVR服务器240再次发布终端认证令牌(Auth—token—Terminal )。
已描述了由用户选择对应的监控目标终端,同时客户终端用户 持有允许客户终端用户访问监控目标终端的终端认证令牌。然而,
当用户未持有终端i人证令牌或监控目标终端改变时,优选地通过才是 供终端认证令牌的步骤(S610)将终端iU正令牌首先4是供给用户,端。
同时,已描述了服务器认证令牌和终端认证令牌被分别提供给 用户,服务器认证令牌用于访问DVR服务器240,并且终端认证令 牌用于访问监控目标终端。然而,服务器认证令牌仅可以用于访问 监控目标终端,将在以下参考图7更详细地描述。
图7是示出根据本发明的第二实施例的控制对监控目标终端的 寸方问的方法的;充禾呈图。
参考图7, 4艮据本发明的控制对监控目标终端的访问的方法可 以包括将能够证明认证用户的服务器认证令牌提供给客户终端用户 (S710 ),并且使用所提供的服务器认证令牌访问对应的监控目标终 端以提供监控服务(S720)。提供服务器认证令牌的步骤(S710)与参考图6所描述的提供 服务器认证令牌的步骤相同,因而,将省略对其的详细描述。以下 将更详细地描述提供监控服务的步骤(S720)。
当由用户选择监控目标终端(例如,第一层门厅的摄像机、第 三层休息室的摄像机、屋顶的摄像机等)(S721 ),同时通过提供服 务器认证令牌的步骤(S710)将服务器认证令牌<提供给客户终端用 户时,客户终端250和260将访问请求消息发送至DVR服务器240 (S722 ),并且此时,服务器认证令牌优选地包括在访问请求消息中。
当从客户终端250和260"t妾收到访问请求消息时,DVR服务器 240冲全查包括在访问i青求消息中的月l务器i人i正令牌 (Auth—token—Server )的使用期限(S723 )。以下将简短地描述服务 器"i人i正令牌(Auth—token—Server )的4吏用期限才全查。
DVR服务器240相反地使用等式1以利用EncATK对服务器认 证令牌(Auth—token—Server )进行解密,从而才是耳又出DVR月良务器 240的MAC地址(Mac—addr_Server )和月良务器i人i正令牌 (Auth—token—Server)的生成时间(Timestamp_Server ) "f言息。
然后,DVR服务器240基于所提取的服务器"i人证令牌的生成时 间信息(Timestamp—Server )检查服务器认证令牌的使用期限信息 (Lifetime—Server ),以确定月艮务器i人i正令牌(Auth—token—Server ) 是否有效,并且此时,优选地还纟企查所提取的DVR服务器240的 MAC地址(Mac—addr—Server )是否相同。
在此,当服务器认证令牌(Auth—token_Server )的使用期限届 满(即,为无效的服务器认证令牌)时,DVR服务器240向用户作 出重新输入客户终端用户的ID和PW的请求,从而重新发布服务 器iU正令牌。当月良务器iU正令片牟(Auth—token_Server) #皮确定为有岁丈时,DVR 服务器240将访问控^又_清求消息发送至对应的监控目标终端 (S724 )。
当从DVR服务器240接收到访问授权请求消息时,对应的监 控目标终端对客户终端进行访问,以将监控服务4是供给客户终端的 用户(S725 )。
根据如上所述的控制对监控目标终端的访问的方法,可以在不 经过DVR服务器240的情况下直接乂人每个监控目标终端l是供实际 的多媒体监控服务,使得可以最小化集中在DVR服务器240上的 通信量,从而支持平稳的监控服务而没有大量过载。
另外,根据本发明的控制对监控目标终端的访问的方法,当用 户请求对DVR服务器或监控目标终端进行访问时,检查用户所持 有的服务器认证令牌或终端认证令牌,以对其才丸行访问授权过程, 使得在不经过复杂且繁重的用户认证过程的情况下保持安全性。
同时,本发明的上述实施例可以被编程为可以在计算片几上执行 的程序,并且可以在使用计算机中可读的记录介质运行程序的通用 数字计算才几中实现。
已经在本文中描述了本发明的优选实施例,虽然采用了特定术 语,但是它们仅被用于和被解释为普通和描述性意义而不用于限制 本发明。因此,本领域的普通技术人员将明白,在不背离以下权利 要求所限定的本发明的精神和范围的情况下,可以作出形式和细节 上的多种改变。
3权利要求
1. 一种用于在基于网络的DVR系统中控制通过经由网络连接至数字视频记录器(DVR)服务器的客户终端对监控目标终端的访问的方法,所述方法包括以下步骤(a)对所述客户终端的用户执行认证;(b)当对所述客户终端的所述用户的认证为有效时,提供服务器认证令牌;(c)将访问所述监控目标终端所需的终端认证令牌提供给所述客户终端;以及(d)使用所提供的终端认证令牌访问对应的监控目标终端。
2. 才艮据^又利要求1所述的方法,其中,所述监控目标终端是一见频 传输装置或数字视频存储装置。
3. 根据权利要求1所述的方法,其中,提供所述服务器认证令牌 的步-骤进一步包4舌第一步骤,基于所述DVR服务器的MAC地址和所述 DVR服务器中的当前时间信息生成所述服务器认证令牌;第二步骤,在所述DVR服务器中将所生成的服务器认证 令牌包括在认证成功消息中并且将所述消息发送至所述客户 纟冬端;以及第三步骤,接收所述认证成功消息以提取所述服务器认证 令牌并将所述服务器认证令牌存储在所述客户终端中。
4. 根据权利要求3所述的方法,其中,利用预定的加密密钥对所 述DVR力l务器的所述MAC地址和所述力良务器认"i正令牌的生 成时间信息进行加密,以生成所述服务器认证令牌。
5. 根据权利要求3所述的方法,其中,所述第三步骤进一步包括 验证所提取的服务器认证令牌的完整性的步骤。
6. 4艮据权利要求1所述的方法,其中,l是供所述终端认证令牌的 步骤进一步包括第一步骤,选择所述监控目标终端;第二步骤,将在所述客户终端中通过步骤(b)提供的所 述月l务器认证令牌包括在终端认证令牌请求消息中并将所述 消息发送至所述DVR服务器;第三步骤,在所述DVR服务器中接收所述终端认证令牌 请求消息,并且对包括在所述终端认证令牌请求消息中的所述 服务器认证令牌检查使用期限并执行验证;第四步骤,当所述服务器认证令牌被确定为有效并且通过 第三步骤被确定为具备完整性时,在所述DVR服务器中为每 个监控目标终端生成访问所述监控目标终端所需的终端认证 令牌;第五步骤,将由所述DVR服务器生成的所述终端认证令 牌包括在终端认证令牌传输消息中并将所述消息发送至所述 客户纟冬端的所述用户;以及第六步骤,在所述客户终端中4妄收所述终端iU正令牌传输 消息以从所述终端认证令牌传输消息中提取所述终端认证令 牌并存储所述终端认证令牌。
7. 根据权利要求6所述的方法,其中,所述终端认证令牌请求消息包括用户ID、所述客户终端的MAC地址、所述服务器认 证令牌、监控目标终端的数量、所述监控目标终端的MAC地 址列表、以及关于所述监控目标终端的所述MAC地址列表的 消息认证码。
8. 根据权利要求6所述的方法,其中,所述第三步骤进一步包括 以下步-骤对所述服务器认证令牌进行解密以提取所述DVR服务器 的MAC地址和所述服务器认证令牌的生成时间信息;基于对所述DVR服务器的所述MAC地址的检查、所述 服务器认证令牌的生成时间信息、以及所述服务器认证令牌的 使用期限信息,确定所述服务器认证令牌是否有效;以及当所述服务器认证令牌被确定为有效时,使用关于所述监 控目标终端的所述MAC地址列表的消息认证码来验证完整 性。
9. 根据权利要求6所述的方法,其中,所述第四步骤进一步包括 以下步骤当所述服务器认证令牌;故确定为无效或被调制时, 对所述客户终端的所述用户再次执行认证。
10. 根据权利要求6所述的方法,其中,在所述第四步骤中,利用 预定的加密密钥对所述监控目标终端的MAC地址、所述终端 认证令牌的生成时间、以及所述用户的信道授权信息进行加密 以生成所述终端认证令牌。
11. 根据权利要求6所述的方法,其中,所述终端认证令牌传输消 息包4舌用户ID、所述终端认i正令牌的生成时间、监控目标终 端的数量、所述监控目标终端的MAC地址列表、终端认证令 牌列表、以及关于所述终端认证令牌列表的认证码信息。
12. 根据权利要求6所述的方法,其中,所述第六步骤进一步包括 验证所提取的终端认证令牌的完整性的步骤。
13. 根据权利要求1所述的方法,其中,步骤(d)进一步包括第一步骤,由所述客户终端的所述用户请求对所述监控目 才示纟冬端进4亍i方问;第二步骤,在所述客户终端中将通过步骤(c)提供的所 述终端认证令牌包括在访问^清求消息中并且将所述消息发送 至对应的监控目标终端;第三步骤,在所述监控目标终端中"l妄收所述访问请求消 息,以对包括在所述访问请求消息中的所述终端认证令牌执行 4吏用期限纟企查和-验i正;以及第四步骤,当所述终端认证令牌被确定为有效并且具备完 整性时,在所述监控目标终端中授权对客户终端进行访问。
14. 根据权利要求13所述的方法,进一步包括当所述终端认证令牌被确定为无效或^皮调制时,通过步骤 (c)再次生成并提供所述终端认证令牌的步骤。
15. —种用于在基于网会各的DVR系统中4空制通过经由网络连4妾至 数字视频记录器(DVR)服务器的客户终端对监控目标终端的 访问的方法,所述方法包括以下步骤(a) 对所述客户终端的用户执行认证;(b) 如果对所述客户终端的用户的认证有效,则将服务 器i人"i正令牌^是供给所述客户终端;以及(c )使用所提供的服务器i人证令牌访问对应的监控目标终端。
16. 根据权利要求15所述的方法,其中,所述监控目标终端是视 频传输装置或数字视频存储装置。
17. 根据权利要求15所述的方法,其中,提供所述服务器认证令 牌的步骤进一步包括第一步骤,基于所述DVR月良务器的MAC地址和所述 DVR服务器中的当前时间信息生成所述服务器认证令牌;第二步骤,在所述DVR服务器中将所生成的服务器认证 令牌包括在认证成功消息中,并且将所述消息发送至所述客户 终端;以及第三步骤,接收所述认证成功消息以从接收到的认证成功 消息中提取所述服务器认证令牌并将所述服务器认证令牌存 储在所述客户终端中。
18. 才艮据;f又利要求17所述的方法,其中,在所述第一步骤中,利 用预定的加密密钥只于所述DVR "良务器的所述MAC i也址和所 述服务器认证令牌的生成时间信息进行加密,以生成所述"良务 器认证令牌。
19. 根据权利要求15所述的方法,其中,步骤(c)进一步包括第一步骤,由所述客户终端的所述用户请求对所述监控目 才示纟冬端进41S方问;第二步骤,在所述客户终端中将由步骤(b)提供的所述 服务器认证令牌包括在访问请求消息中,并且将所述消息发送 至所述DVR服务器;第三步骤,在所述DVR服务器中接收所述访问请求消息, 并且对包括在所述访问请求消息中的所述服务器认证令牌的 使用期限进行检查;第四步骤,当所述服务器认证令牌被确定为有效时,在所述DVR服务器中将访问授权请求消息发送至对应的监控目标 纟冬端;以及第五步骤,在所述对应的监控目标终端中授权对所述客户 终端进行访问。
20. 根据权利要求19所述的方法,其中,所述第三步骤进一步包 ^括以下步-骤对所述服务器认证令牌进行解密以提取所述DVR服务器 的MAC地址和所述服务器认证令牌的生成时间信息;基于所提取的所述服务器认证令牌的生成时间信息和所 述服务器认证令牌的使用期限信息,确定所述服务器i人证令牌 是否有效;以及当所述服务器认证令牌被确定为有效时,使用关于所述监 控目标终端的所述MAC地址列表的消息认证码验证完整性。
21. —种用于在数字视频记录器(DVR)系统中控制使用客户终端 对监控目标终端或多媒体存储单元进行访问的方法,其中,所 述凄t字—见频记录器系统包括通过网络相互连接的至少 一个监 控目标终端、至少一个客户终端、多媒体存储单元和DVR月艮 务器,所述方法包括以下步骤向所述DVR月良务器请求对所述客户终端进行用户iU正;如证有效,则接收服务器认证令牌;请求访问所选的监控目标终端或所述多々某体存储单元所需的终端认证令牌并接收所述终端认证令牌;以及使用所述终端认证令牌请求对对应的监控目标终端进行 访问。
22. 根据权利要求21所述的方法,其中,所述监控目标终端是i见 频传输装置或数字视频存储装置。
23. 才艮据权利要求21所述的方法,其中,所述监控目标终端和所 迷客户终端无线连4妄至所述网纟各。
24. 根据权利要求21所述的方法,其中,利用预定的加密密钥对 所述DVR力艮务器的MAC地址和所述J3艮务器认证令牌的生成 时间信息进行加密,以生成所述服务器认证令牌。
25. 根据权利要求21所述的方法,其中,利用预定的加密密钥对 所述监控目标终端或所述多々某体存储单元的MAC地址、所述 终端认证令牌的生成时间、以及所述监控目标终端或所述多媒 体存储单元的访问权限信息进行加密,以生成所述终端认证令牌。
26. —种在基于网络的数字视频记录器(DVR)系统中的DVR服 务器,所述基于网络的数字视频记录器系统包括通过网络相互 连接的至少一个监控目标终端、至少一个客户终端、以及所述 DVR服务器,所述DVR服务器包括通信单元,用于与外部进行通信;认证和安全性控制单元,用于控制用户i人证和安全性;认证令牌生成单元,用于在所述认证和安全性控制单元的 控制下,生成证明所述客户终端的用户是有效用户的服务器认 证令牌以及证明所述用户是可访问所述监控目标终端的用户 的终端认证令牌;以及iU正令牌^S正单元,用于在所述iU正和安全性控制单元的控制下,验证由所述客户终端的所述用户提供的所述服务器认 证令牌和所述终端认证令牌是否有效。
27. 根据权利要求26所述的DVR服务器,其中,关于所生成的服 务器认证令牌的信息包括所述服务器认证令牌、所述DVR服 务器的MAC地址、所述服务器认证令牌的生成时间、所述服 务器认证令牌的使用期限、用户的信道权限信息、以及用于生 成和验证认证令牌的加密/解密密钥。
28. 根据权利要求26所述的DVR服务器,其中,关于所生成的终 端认证令牌的信息包括所述终端认证令牌、所述监控目标终端 的MAC地址、所述终端iU正令牌的生成时间、所述终端i人i正 令牌的使用期限、用户的信道权限信息、以及用于生成和验证 认证令牌的加密/解密密钥。
29. 根据权利要求26所述的DVR服务器,其中,通过利用预定的 加密密钥对所述DVR H务器的所述MAC地址和所述服务器 认证令牌的生成时间信息进行加密,来生成所述服务器认证令牌。
30. 根据权利要求27所述的DVR服务器,其中,通过利用预定的 加密密钥对所述DVR力良务器的所述MAC地址和所述力良务器 认证令牌的生成时间信息进行加密,来生成所述服务器认证令牌。
31. 根据权利要求26所述的DVR服务器,其中,通过利用预定的 加密密钥对所述监控目标终端的所述MAC地址、所述终端认 证令牌的生成时间、以及信道权限信息进行加密,来生成所述 终端认证令牌。
32. 根据权利要求28所述的DVR服务器,其中,通过利用预定的 加密密钥对所述监控目标终端的所述MAC地址、所述终端i人 证令牌的生成时间、以及信道权限信息进行加密,来生成所述 终端认证令牌。
33. 根据权利要求26所述的DVR服务器,其中,所述认证令牌验 证单元包括确定单元,用于基于与所生成的服务器认证令牌相关的信 息中的所述服务器认证令牌的所述使用期限信息和从由所述 客户终端的用户提供的所述服务器认证令牌中获得的所述服 务器认证令牌的生成时间信息,确定所述服务器认证令牌是否 有效;以及验证单元,用于当所述服务器认证令牌被确定为有效时, 使用与所述监控目标终端的MAC地址列表相关的消息认证码 来-验证所述力l务器认证令牌的完整性。
全文摘要
本发明提供了一种数字视频记录器(DVR)服务器和一种用于在基于网络的DVR系统中控制对监控装置的访问的方法,其在DVR服务器中仅执行用户认证并且允许通过使用从认证过程获取的认证令牌对视频提供单元进行直接访问,从而可以减小DVR服务器的通信量,以在提供平稳的监控服务的同时保持安全性。
文档编号H04L9/32GK101461178SQ200780020852
公开日2009年6月17日 申请日期2007年6月29日 优先权日2006年6月30日
发明者朴兰庆, 田侊锡, 赵成峯, 郑宝均 申请人:Posdata株式会社