附 录 C (规范性附录) 流程和协议

C.1 用户身份认证

B/S客户端基于数字证书的用户身份认证流程应按照GB/T15843.3-2008执行。C/S客户端应采用基于SIP协议的双向身份认证模式进行用户身份认证。具体流程参照C2.2.2内容。

C.2 设备接入认证

C.2.1 SIP服务器认证FDWSF的单向身份认证

C.2.1.1 单向身份认证说明

FDWSF和SIP服务器进行单向认证。对RFC3261 中定义的方法REGISTER进行如下头域
扩展:

  • a) Authorization的值增加Capability项用来描述FDWSF 的安全能力。当Authorization 的值为Capability时,携带参数algorithm、keyversion。参数algorithm的值分为四部分,中间以分号分割。第一部分定义为“A”,为非对称算法描述,取值为设备支持的非对称算法/模式/填充方式,多种算法之间用逗号分隔。例如:A:SM2;第二部分定义为“H”,为杂凑算法描述,取值为设备支持的杂凑算法,多种算法之间用逗号分隔。例如:H:SM3;第三部分定义为“S”,为对称算法的描述,取值为设备支持的对称算法/模式/填充方式,多种算法之间用逗号分隔。例如:S:SM1/OFB/PKCS5, SM1/ECB/PKCS5。第四部分定义为“SI”,为签名算法的描述。例如:SI:SM3-SM2。keyversion为密钥版本号,取值为FDWSF 的本地时间,16位数字字符,例如:keyversion="1970-01-01T9:18:43"。
  • b) WWW-Authenticate的值为Unidirection。携带参数random1、algorithm。random1 取值为随机数。algorithm 的值为SIP服务器使用的安全算法,该算法由SIP服务器从设备上报的安能力算法中选择获得,包括非对称算法、杂凑算法、对称算法,用分号分隔。例如:A:SM2;H:SM3;S:SM1/OFB/PKCS5;SI:SM3-SM2。
  • c) Authorization 的值为Unidirection,携带验证具有安全功能的前端设备的数据。携带random1、random2、serverid、sign1、algorithm。random2 为具有安全功能的前端设备产生的随机数,random1为SIP服务器产生的随机数,serverid为SIP服务器设备ID,sign1为用具有安全功能的前端设备私钥对random2+random1+SIP服务器ID做数字签名后的结果,algorithm为采用的安全算法。

C.2.1.2 单向身份认证流程

单向身份认证流程见图C.1,消息示范参见D.1。

图C.1 SIP服务器认证FDWSF的单向身份认证注册流程示意图

信令流程描述如下:

  • a) 1:FDWSF向SIP服务器发送REGISTER请求。增加Authorization头字段,Authorization的值为Capability,携带参数algorithm、keyversion。参数algorithm的值分为四部分,中间以分号分割。第一部分定义为“A”,为非对称算法描述,取值为设备支持的非对称算法/模式/填充方式,多种算法之间用逗号分隔。例如:A:SM2;第二部分定义为“H”,为杂凑算法描述,取值为设备支持的杂凑算法,多种算法之间用逗号分隔。例如:H:SM3;第三部分定义为“SM3”,为对称算法的描述,取值为设备支持的对称算法/模式/填充方式,多种算法之间用逗号分隔。例如:S:SM1/OFB/PKCS5,SM1/CBC/PKCS5,SM4/OFB/PKCS5,SM4/CBC/PKCS5。第四部分定义为“SI”,为签名算法的描述。例如:SI:SM3-SM2。keyversion为密钥版本号。
  • b) 2:SIP 服务器产生随机数R1,向FDWSF发送一个挑战响应401,响应的消息头域WWW-Authenticate取值为为UnIDirection,用来携带验证SIP 服务器身份的数据。携带参数random1、algorithm。random1取值为R1。algorithm 的值为SIP 服务器使用的安全算法。
  • c) 3:FDWSF收到401 响应后,得到random1和algorithm 的值。产生随机数R2;用FDWSF私钥对random2+ random1+SIP 服务器ID 做数字签名,得到结果sign1。FDWSF 重新向SIP服务器发送REGISTER 请求,Authorization 取值为UnIDirection,携带random1、random2、serverid、sign1、algorithm。random2为FDWSF产生的随机数R2,random1为SIP 服务器产生的随机数R1,serverid 为SIP 服务器设备ID,sign1 为用FDWSF 私钥对random2+random1+SIP 服务器ID 做数字签名后的结果,algorithm 为采用的安全算法。
  • d) 4:SIP 服务器收到请求后,校验FDWSF签名的有效性(是否被验证过);校验R1有效性(只能1次+时效性);校验SIP 服务器ID 与自身是否相符;用设备证书校验sign1签名结果;校验成功,证明FDWSF身份合法。用FDWSF公钥对VKEK 加密做Base64编码后得到cryptkey,向FDWSF发送成功响应200 OK消息,携带cryptkey参数、algorithm 参数。如果校验失败则发送拒绝服务应答。FDWSF 收到200 OK后用FDWSF 私钥解密cryptkey,即可获得VKEK 的值。

C.2.2 SIP服务器与FDWSF间的双向身份认证

C.2.2.1 双向身份认证说明

FDWSF和SIP 服务器进行双向认证。对RFC3261 中定义的方法REGISTER 进行如下头域扩展:

  • a) Authorization 的值增加Capability 项用来描述FDWSF 的安全能力。当Authorization 的值为Capability时,携带参数algorithm、keyversion。参数algorithm 的值分为四部分,中间以分号分割。第一部分定义为“A”,为非对称算法描述,取值为设备支持的非对称算法/模式/填充方式,多种算法之间用逗号分隔。例如:A:SM2;第二部分定义为“H”,为杂凑算法描述,取值为设备支持的杂凑算法,多种算法之间用逗号分隔。例如:H:SM3;第三部分定义为“SM3”,为对称算法的描述,取值为设备支持的对称算法/模式/填充方式,多种算法之间用逗号分隔。例如:S:SM1/OFB/PKCS5,SM1/ECB/PKCSM35。第四部分定义为“SI”,为签名算法的描述。例如:SI:SM3-SM2。keyversion为密钥版本号,取值为FDWSF 的本地时间,16位数字字符,例如:keyversion="1970-01-01T9:18:43"。
  • b) WWW-Authenticate的值为BIDirection。携带参数random1、algorithm。random1取值为随机数。algorithm 的值为SIP 服务器使用的安全算法,该算法由SIP服务器从设备上报的安全能力算法中选择获得,包括非对称算法、杂凑算法、对称算法,用分号分隔。例如:A:SM2;H:SM3;S:SM1/OFB/PKCS5;SI:SM3-SM2。
  • c) Authorization 的值为BIDirection。携带验证FDWSF 的数据。携带random1、random2、serverid、sign1、algorithm。random2为FDWSF 产生的随机数,random1 为SIP 服务器产生的随机数,serverid为SIP 服务器设备ID,sign1为用FDWSF 私钥对random2+ random1+SIP 服务器ID 做数字签名后的结果,algorithm 为采用的安全算法。

C.2.2.2 双向身份认证流程

双向身份认证流程见图C.2,消息示范参见D.2。

图C.2 SIP服务器与FDWSF间双向认证注册流程示意图

信令流程描述如下:

  • a) 1:FDWSF向SIP服务器发送REGISTER请求,消息头域中携带FDWSF 的安全能力。增加Authorization头字段,Authorization的值为Capability,携带参数algorithm、keyversion。参数algorithm 的值分为四部分,中间以分号分割。第一部分定义为“A”,为非对称算法描述,取值为设备支持的非对称算法/模式/填充方式,多种算法之间用逗号分隔。例如:A:SM2;第二部分定义为“H”,为杂凑算法描述,取值为设备支持的杂凑算法,多种算法之间用逗号分隔。例如:H:SM3;第三部分定义为“SM3”,为对称算法的描述,取值为设备支持的对称算法/模式/填充方式,多种算法之间用逗号分隔。例如:S:SM1/OFB/PKCS5,SM1/ECB/PKCS5。第四部分定义为“SI”,为签名算法的描述。例如:SI:SM3-SM2。keyversion为密钥版本号。
  • b) 2:SIP 服务器产生随机数R1,向FDWSF发送一个挑战响应401,响应的消息头域WWW-Authenticate取值为为BIDirection,用来携带验证SIP 服务器身份的数据。携带参数random1、algorithm。random1取值为R1。algorithm 的值为SIP 服务器使用的安全算法。
  • c) 3:FDWSF收到401 响应后,得到random1和algorithm 的值。产生随机数R2;用FDWSF私钥对random2+ random1+SIP 服务器ID做数字签名,得到结果sign1。FDWSF 重新向SIP服务器发送REGISTER请求,Authorization取值为Bidirection,携带random1、random2、serverid、sign1、algorithm。random2为FDWSF产生的随机数R2,random1为SIP 服务器产生的随机数R1,serverid为SIP 服务器设备ID,sign1 为用FDWSF 私钥对random2+random1+SIP 服务器ID做数字签名后的结果algorithm 为采用的安全算法。
  • d) 4:SIP 服务器收到请求后,校验FDWSF签名的有效性(是否被验证过);校验R1有效性(只能1次+时效性);校验SIP 服务器ID与自身是否相符;用设备证书校验sign1签名结果;校验成功,证明FDWSF 身份合法。用FDWSF 公钥对VKEK 加密得到cryptkey,用管理平台私钥对random1+random2+DeviceID+cryptkey做数字签名,得到结果sign2。向FDWSF发送成功响应200 OK消息,携带random2、random1、DeviceID、sign2、algorithm。cryptkey 参数。random2为FDWSF产生的随机数R2,random1为SIP 服务器产生的随机数R1,DeviceID为FDWSF的ID,cryptkey为FDWSF 公钥对VKEK 加密结果经Base64 编码后的值,sign2 为用管理平台私钥对random1+random2+DeviceID+cryptkey做数字签名后的结果,algorithm为采用的安全算法。FDWSF 收到200 OK后,校验SIP 服务器签名的有效性(是否被验证过);校验R2有效性(只能1次+时效性);校验DeviceID与自身是否相符;用SIP 服务器证书校验sign2签名结果;校验成功,证明SIP 服务器身份合法。用FDWSF私钥解密cryptkey,即可获得VKEK 的值。如果校验失败则发送拒绝服务应答。

C.3 管理平台间认证

C.3.1 管理平台间认证说明

管理平台间认证分为互联认证和级联认证,下面以信令安全路由网关1向信令安全路由网关2发起认证为例进行说明。

C.3.2 管理平台间认证流程

管理平台间认证流程见图C.3,消息示范参见D.2。

图C.3 管理平台间双向认证注册流程示意图

信令流程描述如下:

  • a) 1:信令安全路由网关1向信令安全路由网关2发送REGISTER请求,消息头域中携带信令安全路由网关1的安全能力。增加Authorization头字段,Authorization的值为Capability,携带参数algorithm、keyversion。参数algorithm 的值分为四部分,中间以分号分割。第一部分定义为“A”,为非对称算法描述,取值为设备支持的非对称算法/模式/填充方式,多种算法之间用逗号分隔。例如:A:SM2;第二部分定义为“H”,为杂凑算法描述,取值为设备支持的杂凑算法,多种算法之间用逗号分隔。例如:H:SM3;第三部分定义为“SM3”,为对称算法的描述,取值为设备支持的对称算法/模式/填充方式,多种算法之间用逗号分隔。例如:S:SM1/OFB/PKCS5,SM1/ECB/PKCS5。第四部分定义为“SI”,为签名算法的描述。例如:SI:SM3-SM2。keyversion为密钥版本号。
  • b) 2:信令安全路由网关2产生随机数R1,向信令安全路由网关1发送一个挑战响应401,响应的消息头域WWW-Authenticate取值为为BIDirection,用来携带验证信令安全路由网关1身份的数据。携带参数random1、algorithm。random1取值为R1。algorithm 的值为信令安全路由网关2使用的安全算法。
  • c) 3:信令安全路由网关1收到401响应后,得到random1和algorithm的值。产生随机数R2;用信令安全路由网关1私钥对random2+random1+信令安全路由网关2ID做数字签名,得到结果sign1。信令安全路由网关1重新向信令安全路由网关2发送REGISTER请求,Authorization取值为BIDirection,携带random1、random2、serverid、sign1、algorithm。random2为信令安全路由网关1产生的随机数R2,random1为信令安全路由网关2产生的随机数R1,serverid为信令安全路由网关2 设备ID,sign1 为用信令安全路由网关1 私钥对random2+random1+信令安全路由网关2ID做数字签名后的结果,algorithm 为采用的安全算法。
  • d) 4:信令安全路由网关22收到请求后,校验信令安全路由网关21签名的有效性(是否被验证过);校验R1有效性(只能1次+时效性);校验信令安全路由网关2ID与自身是否相符;用信令安全路由网关1证书校验sign1签名结果;校验成功,证明信令安全路由网关1身份合法。用信令安全路由网关1公钥对VKEK加密得到cryptkey1,用信令安全路由网关1公钥对VEMK及VEMK版本号加密得到cryptkey2,用信令安全路由网关2私钥对random1+ random2+信令安全路由网关1ID+cryptkey1+cryptkey2做数字签名,得到结果sign2。向信令安全路由网关1发送成功响应200OK消息,携带random2、random1、DeviceID、sign2、algorithm。cryptkey1、cryptkey2参数。random2为信令安全路由网关1产生的随机数R2,random1为信令安全路由网关2产生的随机数R1,DeviceID为信令安全路由网关1ID,cryptkey1为信令安全路由网关1公钥对VKEK加密结果经Base64编码后的值,cryptkey2为用信令安全路由网关1公钥对VEMK及VEMK版本号加密结果经Base64编码后的值,sign2为用信令安全路由网关2私钥对random1+random2+信令安全路由网关1ID+cryptkey1+cryptkey2做数字签名后的结果,algorithm 为采用的安全算法。如果校验失败则发送拒绝服务应答。信令安全路由网关1收到200 OK后用信令安全路由网关1私钥解密cryptkey1,即可获得VKEK的值,解密cryptkey2,即可获得VEMK 的值。

C.4 控制信令认证

C.4.1 控制信令认证说明

注册成功后,信令发送方与信令接收方进行交互时,采用基于带密钥的杂凑方式保障信令来源安全。对除REGISTER消息以外的消息做带密钥的杂凑。启用Date字段,扩展信令消息头域,在头域中增加Note 字段(值为Digest,有两个参数nonce,algorithm)。Note= (Digest nonce="",algorithm=),nonce的值为algorithm[METHOD+From+to+Call-ID+Date+VKEK+消息体]杂凑是经过Base64编码后的值,algorithm 的值为杂凑的算法名称,“+”为字符串连接运算。Date比对有效时间范围可设,初设值为10 min,应在校时精度范围内。Date精确到秒。

C.4.2 控制信令认证流程

基于带密钥的杂凑运算的信令认证会话的流程见图C.4,消息示范参见D.3。

图C.4 基于带密钥的杂凑运算的控制信令认证交互流程示意图

信令流程描述如下:

  • a) 1:信令发送方发送信令前,需要对信令消息头域中的METHOD、From、To、Call-ID、Date、密钥和消息体做杂凑运算,得到结果1,并将结果1作为Note字段的参数nonce的值,本次使用的杂凑算法作为Note字段的参数algorithm 的值。
  • b) 2:信令发送方将信令发至信令接收方。
  • c) 3:信令接收方接收信令,比对Date 与当前时间,如果时间之差在有效区间内则提取METHOD、From、To、Call-ID,Date、消息体、结果1、杂凑算法,使用杂凑算法对METHOD、From、To、Call-ID,Date、密钥和消息体做杂凑运算,得到结果1′,匹配结果1和结果1′。如果匹配成功,则信令认证通过,否则认证失败,丢弃该信令并终止该信令会话过程。
  • d) 4:若信令接收方对收到的信令认证通过,则生成响应信令,并将即将发出的信令消息中的METHOD、From、To、Call-ID,Date、密钥、消息体做杂凑运算,得到结果2。
  • e) 5:得到结果2作为Note字段的参数nonce的值,本次使用的杂凑算法作为Note字段的参数algorithm 的值,将响应信令发送给信令发送方。
  • f) 6:信令发送方接收到响应信令,提取METHOD、From、To、Call-ID,Date、消息体、结果2,比对Date与当前时间,如果时间之在差在有效区间内,则将这些参数和密钥一起做杂凑运算,得到结果2′,匹配结果2和2′,如果匹配成功,则信令认证通过,否则失败,丢弃该信令。

C.5 视频源签名及完整性校验

C.5.1 视频数据签名数据的封装格式

C.5.1.1 总则

视频编码、签名数据的封装符合GB/T25724-2017要求。

C.5.1.2 NAL单元语法

按照GB/T25724-2017的规定,使用NAL 单元参数中的authentication_idc标注其是否认证。NAL 单元语法符合标准GB/T25724-2017中5.2.3.1的要求。

C.5.1.3 安全参数集RBSP语法

码流签名采用的算法由NAL 单元安全参数集RBSP 约定。安全参数集RBSP 语法的格式符合标准GB/T25724-2017中5.2.3.2.3的要求。安全参数集语义应符合标准GB/T25724-2017中5.2.4.4.3的要求。其中签名中所采用的杂凑算法依据表C.1。

表C.1 hash_type与算法的对应关系

hash_type 算法 摘要长度(byte)
0 SM3 32
1…3 保留 保留

签名中所采用的非对称算法依据Signature_type,其取值依据表C.2。

表C.2  Signature_type与算法的对应关系

Signature_type 签名算法
0 SM2
1…3 保留

C.5.1.4 认证数据的封装

认证数据的封装语法符合GB/T25724-2017中5.2.3.2.6的要求。签名数据应经过Base64编码,Base64编码方法应符合RFC3548的要求。

C.5.2 视频数据签名规则

视频数据签名规则如下:

  • a) 应保证解码器或验签服务器在收到携带认证数据的NAL 之前,已收到携带设备信息的安全参数集NAL。
  • b) 携带设备信息的安全参数集NAL,以GOP整数倍为周期输出。
  • c) 认证数据单元NAL 中的frame_num,表示应包含认证数据的图像,该图像为在认证数据NAL 单元之前最临近的frame_num 与认证数据的frame_num 相同的图像。successIVe_hash_pictures_minus1等于0时,frame_num 指示认证数据对应的图像。successIVe_hash_pictures_minus1大于0时,frame_num 指示连续SuccessIVeHashPictures个图像的最后一个。
  • d) 携带视频认证数据的认证数据NAL,从首个对应图像算起,最多延后一个GOP周期输出。可信视频验签时,从携带视频认证数据的认证数据单元NAL 开始,最多向前搜索一个GOP,定位首个对应图像。
  • e) 编码比特流中必须携带绝对时间扩展信息,用于标识认证时间。
  • f) 认证数据应经过Base64编码。

C.5.3 前端设备视频数据签名控制

C.5.3.1 前端设备视频数据签名控制基本要求

管理平台发送命令控制FDWSF启动、停止视频数据签名。

C.5.3.2 流程

前端设备视频数据签名控制流程见图C.5,消息示范参见D.4。

图C.5 前端设备视频数据签名控制流程示意图

命令流程描述如下:

  • a) 1:源设备向SIP服务器发送设备控制命令,设备控制命令采用MESSAGE 方法携带;
  • b) 2:SIP服务器收到命令后返回200 OK,该响应无消息体;
  • c) 3:SIP服务器向目标设备发送设备控制命令,设备控制命令采用MESSAGE 方法携带;
  • d) 4:目标设备收到命令后返回200 OK,该响应无消息体;
  • e) 5:目标设备向SIP 服务器发送设备控制响应命令,设备控制响应命令采用MESSAGE 方法携带;
  • f) 6:SIP服务器收到命令后返回200 OK,该响应无消息体;
  • g) 7:SIP服务器向源设备转发设备控制响应命令,设备控制响应命令采用MESSAGE 方法携带;
  • h) 8:源设备收到命令后返回200 OK,该响应无消息体。

C.5.3.3 协议接口

C.5.3.3.1 请求命令消息体

请求命令消息体应符合下列要求:

  • a) MESSAGE 消息头Content type头域为Content type:Application/MANSCAP + xml。
  • b) 设备控制命令应采用GB/T28181-2016中4.3.4中规定的MANSCAP协议格式定义。前端设备视频数据签名控制命令包括命令类型(CmdType)、命令序列号(SN)、设备编码(DeviceID)、子命令等,采用MESSAGE 方法的消息体携带。
  • c) 设备在收到MESSAGE 消息后,应立即返回应答,应答均无消息体。
  • d) 消息体定义如下:
<schem axmlns="http://www.w3.org/2001/XMLSchema"
targetNamespace="http://www.w3.org/namespace/"
xmlns:tg="http://www.w3.org/namespace/">
<element name="Control">
<comlex Type>
<sequence><! 命令类型:前端设备视频数据签名控制(必选) ><element name="CmdType"fixed ="SignatureControl"/><! 命令序列号(必选) ><element name="SN"type="integer"minIncluSIVe value= "1"/><! 目标设备编码(必选) ><element name="DeviceID"type="tg:DeviceIDType"/><! Start:启用签名;Stop:停止签名(必选) ><element name="ControlCmd"type="string"/></sequence>
</comlex Type>
</element>
</schema>

C.5.3.3.2 应答命令消息体

应答命令消息体应符合下列要求:

  • a) 设备控制应答命令应包括命令类型(CmdType)、命令序列号(SN)、设备编码(DeviceID)、执行结果(Result),采用MESSAGE 方法的消息体携带。
  • b) 设备控制应答命令应采用GB/T28181-2016中4.3.4中规定的MANSCAP协议格式定义。
  • c) MESSAGE 消息头Content type头域为Content type:Application/MANSCAP + xml。
  • d) 设备在收到MESSAGE 消息后,应立即返回应答,应答均无消息体。
  • e) 消息体定义如下:
<schem axmlns="http://www.w3.org/2001/XMLSchema"
targetNamespace="http://www.w3.org/namespace/"
xmlns:tg="http://www.w3.org/namespace/">
<element name="Response">
<comlex Type><sequence><! 命令类型:设备控制(必选) ><element name="CmdType"fixed ="SignatureControl"/><! 命令序列号(必选) ><element name="SN"type="integer"minIncluSIVe value= "1"/><! 目标设备编码(必选) ><element name="DeviceID"type="tg:DeviceIDType"/><! 命令执行结果(必选) ><element name="Result"type="tg:ResultType"/></sequence>
</comlex Type>
</element>
</schema>

C.5.4 视频数据签名

视频数据签名应符合下列要求:

  • a) 读取待认证的一个或多个NAL 单元数据;
  • b) 按安全参数集约定的算法和方式对NAL 单元进行杂凑计算,生成初次或二次杂凑值;
  • c) 按安全参数集Signature_type约定的算法和方式用设备私钥对一或多个图像的树顶杂凑结果进行签名计算,生成视频认证数据;
  • d) 将视频认证数据封装到认证数据单元中,以独立的NAL 形式封装。

C.5.5 视频验签

视频数据验签应符合下列要求:

  • a) 从安全参数集NAL 中获取源端设备信息,找到对应源端设备的公钥;
  • b) 用Signature_type中指定的签名算法,用源端设备公钥解密认证数据,生成验证杂凑值;
  • c) 在视频码流中定位认证数据对应图像的首个认证NAL 单元;
  • d) 按安全参数集约定的算法和方式对从首个认证NAL 单元开始的一或多组认证NAL 单元进行初次杂凑计算或树顶杂凑计算,计算结果作为比对杂凑值;
  • e) 比较验证杂凑值和比对杂凑值,如完全相同,则视频认证数据对应的图像通过验证,否则未通过验证。

C.6 视频加密

C.6.1 视频加密数据的封装格式

C.6.1.1 安全参数集RBSP语法

安全参数集RBSP语法应符合下列要求:

  • a) 码流的加密算法由NAL 单元安全参数集RBSP 约定。安全参数集RBSP 语法应符合标准GB/T25724-2017中5.2.3.2.3的要求。安全参数集语义应符合标准GB/T25724-2017中5.2.4.4.3的要求。
  • b) 加密所采用的算法依据entryption_type,entryption_type见表C.3。

表C.3 entryption_type与算法的对应关系

entryption_type 加密算法
0 SM1
1 SM4
2…15 保留

C.6.1.2 NAL单元语法

按照GB/T25724-2017的规定,使用NAL 单元参数中的entryption_idc标注其携带的RBSP 是否加密。

C.6.2 视频加密规则

视频加密规则如下:

  • a) 不对安全参数集加密处理,解码端收到新密钥和参数后及时激活,取代当前密钥和参数;
  • b) VEK 的长度为16个字节,由FDWSF 随机生成,VEK 更新的最小周期为一个GOP,一般采用30或60个GOP周期;
  • c) 携带更新VEK、IV 的安全参数集NAL,应先于新密钥激活后的加密VCL NAL 的传输;携带设备信息的安全参数集NAL,应先于或同时携带认证数据传输;
  • d) 新的VEK 在下一个GOP开始时使用,同一个GOP 使用相同的VEK,GOP 周期内不变更加密运算的VEK;
  • e) 编码片RBSP的最后1个字节不加密;
  • f) 采用分组加密OFB模式加密时,每个加密GOP使用不同的IV,IV 由编码器随机生成。

C.6.3 前端视频加密控制

C.6.3.1 前端视频加密控制基本要求

管理平台发送命令控制FDWSF启动、停止视频数据加密。

C.6.3.2 流程

前端视频加密控制流程见图C.6,消息示范参见D.5。

图C.6 前端视频加密控制流程示意图

命令流程描述如下:

  • a) 1:源设备向SIP服务器发送设备控制命令,设备控制命令采用MESSAGE 方法携带;
  • b) 2:SIP服务器收到命令后返回200 OK,该响应无消息体;
  • c) 3:SIP服务器向目标设备发送设备控制命令,设备控制命令采用MESSAGE 方法携带;
  • d) 4:目标设备收到命令后返回200 OK,该响应无消息体;
  • e) 5:目标设备向SIP 服务器发送设备控制响应命令,设备控制响应命令采用MESSAGE 方法携带;
  • f) 6:SIP服务器收到命令后返回200 OK,该响应无消息体;
  • g) 7:SIP服务器向源设备转发设备控制响应命令,设备控制响应命令采用MESSAGE 方法携带;
  • h) 8:源设备收到命令后返回200 OK,该响应无消息体。

C.6.3.3 协议接口

C.6.3.3.1 请求命令消息体

请求命令消息体应符合下列要求:

  • a) MESSAGE 消息头Content type头域为Content type:Application/MANSCAP + xml。
  • b) 设备控制命令采用MANSCAP 协议格式定义。前端视频加密控制命令包括命令类型(Cmd_Type)、命令序列号(SN)、设备编码(DeviceID)、子命令等,采用MESSAGE 方法的消息体携带。
  • c) 设备在收到MESSAGE 消息后,应立即返回应答,应答均无消息体。
  • d) 消息体定义如下:
<schem axmlns="http://www.w3.org/2001/XMLSchema"
targetNamespace="http://www.w3.org/namespace/"
xmlns:tg="http://www.w3.org/namespace/">
<element name="Control">
<comlex Type><sequence><! 命令类型:前端视频加密控制(必选) ><element name="CmdType"fixed ="EncryptionControl"/><! 命令序列号(必选) ><element name="SN"type="integer"minIncluSIVe value= "1"/><! 目标设备编码(必选) ><element name="DeviceID"type="tg:DeviceIDType"/><! Start:启用加密;Stop:停止加密(必选) ><element name="ControlCmd"type="string"/></sequence>
</comlex Type>
</element>
</schema>

C.6.3.3.2 应答命令消息体

应答命令消息体应符合下列要求:

  • a) 前端视频加密控制应答命令应包括命令类型(CmdType)、命令序列号(SN)、设备编码(DeviceID)、执行结果(Result),采用MESSAGE 方法的消息体携带。
  • b) 设备控制应答命令采用MANSCAP协议格式定义。
  • c) MESSAGE 消息头Content type头域为Content type:Application/MANSCAP + xml。
  • d) 设备在收到MESSAGE 消息后,应立即返回应答,应答均无消息体。
  • e) 消息体定义如下:
<schem axmlns="http://www.w3.org/2001/XMLSchema"
targetNamespace="http://www.w3.org/namespace/"
xmlns:tg="http://www.w3.org/namespace/">
<element name="Response">
<comlex Type><sequence><! 命令类型:设备控制(必选) ><element name="CmdType"fixed ="EncryptionControl"/><! 命令序列号(必选) ><element name="SN"type="integer"minIncluSIVe value= "1"/><! 目标设备编码(必选) ><element name="DeviceID"type="tg:DeviceIDType"/><! 命令执行结果(必选) ><element name="Result"type="tg:ResultType"/></sequence>
</comlex Type>
</element>
</schema>

C.6.4 视频加密

视频加密应符合下列要求:

  • a) 编码器周期随机生成128 bit的VEK。
  • b) 读取待加密的编码片RBSP数据。
  • c) 同时满足下述两个条件时,作废当前VEK,激活新的VEK,否则继续使用当前VEK:
    ● 此RBSP是GOP开始的第一个编码片数据;
    ● 有新的VEK 可用。
  • d) 编码器随机生成128 bit的IV。
  • e) 采用约定的分组加密算法的OFB模式,用VEK 和IV 生成流密钥。
  • f) 加密流密钥与待加密的编码片RBSP数据按位对齐,进行异或运算,得到加密的编码片RBSP数据。
  • g) 封装此加密RBSP的VCLNAL,entryption_idc=1。
  • h) 如激活了新的VEK 或使用了新的IV,应封装安全扩展信息NAL,并先于此VCLNAL 输出。

C.6.5 视频解密视频解密应符合下列要求:

  • a) 从安全参数集NAL 中获取IV、VEK 的密文,记作E(VEK),用VKEK 解密E(VEK),得到VEK。
  • b) 读取待解密的编码片RBSP数据。
  • c) 同时满足下述两个条件时,作废当前VEK,激活新的VEK,否则继续使用当前VEK:
    ● 此RBSP是GOP开始的第一个编码片数据;
    ● 有新的VEK 可用。
  • d) 采用约定的分组加密算法的OFB模式,用VEK 和IV 生成流密钥。
  • e) 流密钥与待解密的编码片RBSP 数据按位对齐,进行异或运算,得到解密后的编码片RBSP数据。

C.6.6 实时加密视频点播

C.6.6.1 基本要求

实时加密视频点播的基本要求如下:

  • a) 实时加密视频点播的SIP消息应通过本域或其他域的具有安全功能的SIP 服务器进行路由、转发,目标设备的实时视频流应通过本域内的具有安全功能的媒体服务器进行转发。
  • b) 实时加密视频点播采用SIP 协议(RFC3261)中的INVITE 方法实现会话连接,采用RTP/RTCP协议(RFC3550)实现媒体传输。在实时点播的信令控制过程中具有安全功能的SIP服务器将视频解密密钥安全传送到媒体接收者。
  • c) 实时加密视频点播的信令流程分为客户端主动发起和第三方呼叫控制两种方式,系统可选择其中一种或两种结合的实现方式。第三方呼叫控制的第三方控制者宜采用背靠背用户代理实现,有关第三方呼叫控制见RFC3725。

C.6.6.2 客户端主动发起流程

客户端主动发起的实时加密视频点播流程见图C.7,消息示范参见D.6。
其中,信令1、8、9、10、11、12 为具有安全功能的SIP 服务器接收到客户端的呼叫请求后通过B2BUA 代理方式建立媒体流接收者与具有安全功能的媒体服务器之间的媒体流信令过程,信令27为具有安全功能的SIP服务器通过三方呼叫控制建立具有安全功能的媒体服务器与媒体流发送者之间的媒体流信令过程,信令13、14为SIP服务器向媒体流接收者发送密钥通知的过程,信令15~18为媒体流接收者断开与具有安全功能的媒体服务器之间的媒体流信令过程,信令19~22 为具有安全功能的SIP服务器断开具有安全功能的媒体服务器与媒体流发送者之间的媒体流信令过程。

图C.7 客户端主动发起的实时加密视频点播流程示意图

命令流程描述如下:

  • a) 1:媒体流接收者向具有安全功能的SIP 服务器发送INVITE消息,消息头域中携带Subject字段,表明点播的视频源ID、发送方媒体流序列号、媒体流接收者ID、接收端媒体流序列号等参数,SDP消息体中SM3字段为“Play”代表实时点播,消息头域中携带Monitor-User-Identity 字段,表明用户身份信息。
  • b) 2:具有安全功能的SIP服务器收到INVITE请求后,通过三方呼叫控制建立具有安全功能的媒体服务器和媒体流发送者之间的媒体连接。向具有安全功能的媒体服务器发送INVITE消息,此消息不携带SDP消息体。
  • c) 3:具有安全功能的媒体服务器收到具有安全功能的SIP服务器的INVITE请求后,回复200 OK响应,携带SDP消息体,消息体中描述了具有安全功能的具有安全功能的媒体服务器接收媒体流的IP、端口、媒体格式等内容。
  • d) 4:具有安全功能的SIP服务器收到具有安全功能的媒体服务器返回的200 OK响应后,向媒体流发送者发送INVITE请求,请求中携带消息3中具有安全功能的媒体服务器回复的200 OK响应消息体,并且修改SM3字段为“Play”代表实时点播,增加y字段描述SSRC 值,f字段描述媒体参数。
  • e) 5:媒体流发送者收到具有安全功能的SIP 服务器的INVITE请求后,回复200 OK响应,携带SDP消息体,消息体中描述了媒体流发送者发送媒体流的IP、端口、媒体格式、SSRC字段等内容。
  • f) 6:具有安全功能的SIP服务器收到媒体流发送者返回的200 OK响应后,向具有安全功能的媒体服务器发送ACK 请求,请求中携带消息5中媒体流发送者回复的200 OK响应消息体,完成与具有安全功能的媒体服务器的INVITE会话建立过程。
  • g) 7:具有安全功能的SIP服务器收到媒体流发送者返回的200 OK响应后,向媒体流发送者发送ACK 请求,请求中不携带消息体,完成与媒体流发送者的INVITE会话建立过程。
  • h) 8:完成三方呼叫控制后,具有安全功能的SIP 服务器通过B2BUA 代理方式建立媒体流接收者和具有安全功能的媒体服务器之间的媒体连接。在消息1中增加SSRC 值,转发给具有安全功能的媒体服务器。
  • i) 9:具有安全功能的媒体服务器收到INVITE请求,回复200 OK响应,携带SDP 消息体,消息体中描述了具有安全功能的媒体服务器发送媒体流的IP、端口、媒体格式、SSRC 值等内容。
  • j) 10:具有安全功能的SIP 服务器在消息9的SDP 消息体基础上增加当前媒体流发送者的VKEK 的版本号和VKEK 密文描述,用于媒体接收者对加密视频流解密。格式为“A= VKEK:<空格>”,其中encryptedVKEK 为用户公钥加密VKEK 的结果,转发给媒体流接收者。
  • k) 11:媒体流接收者收到200 OK响应后,回复ACK 消息,完成与具有安全功能的SIP服务器的INVITE会话建立过程。
  • l) 12:具有安全功能的SIP服务器将消息11转发给具有安全功能的媒体服务器,完成与具有安全功能的媒体服务器的INVITE会话建立过程。
  • m) 13:在实时点播过程中出现FDWSF的VKEK 改变情况下,SIP服务器通过会话内的MESSAGE消息将新的VKEK密文和VKEK的版本号通知媒体流接收者,信令格式见C.6.6.4协议接口描述。
  • n) 14:媒体流接收者收到MESSAGE消息后回复200 OK响应。
  • o) 15:媒体流接收者向具有安全功能的SIP服务器发送BYE 消息,断开消息1、10、11建立的同媒体流接收者的INVITE会话。
  • p) 16:具有安全功能的SIP服务器收到BYE 消息后回复200 OK响应,会话断开。
  • q) 17:具有安全功能的SIP服务器收到BYE 消息后向具有安全功能的媒体服务器发送BYE 消息,断开消息8、9、12建立的同具有安全功能的媒体服务器的INVITE会话。
  • r) 18:具有安全功能的媒体服务器收到BYE 消息后回复200 OK响应,会话断开。
  • s) 19:具有安全功能的SIP服务器向具有安全功能的媒体服务器发送BYE 消息,断开消息2、3、6建立的同具有安全功能的媒体服务器的INVITE会话。
  • t) 20:具有安全功能的媒体服务器收到BYE 消息后回复200 OK响应,会话断开。
  • u) 21:具有安全功能的SIP服务器向媒体流发送者发送BYE 消息,断开消息4、5、7建立的同媒体流发送者的INVITE会话。
  • v) 22:媒体流发送者收到BYE 消息后回复200 OK响应,会话断开。

C.6.6.3 第三方呼叫控制流程

第三方呼叫控制的实时加密视频点播流程见图C.8,消息示范参见D.7。

图C.8 第三方呼叫控制的实时加密视频点播流程示意图

其中,信令1~6为具有安全功能的SIP服务器通过三方呼叫控制建立具有安全功能的媒体服务器与媒体流发送者之间的媒体链接信令过程,信令7~12为具有安全功能的SIP 服务器通过三方呼叫控制建立媒体流接收者与具有安全功能的媒体服务器之间的媒体链接信令过程,信令13、14为SIP 服务器向媒体流接收者发送密钥通知的过程,信令15~18为断开媒体流接收者与具有安全功能的媒体服务器之间的媒体链接信令过程,信令19~22为断开具有安全功能的媒体服务器与媒体流发送者之间的媒体链接信令过程。
命令流程描述如下:

  • a) 1:具有安全功能的SIP服务器向具有安全功能的媒体服务器发送INVITE消息,此消息不携带SDP消息体。
  • b) 2:具有安全功能的媒体服务器收到具有安全功能的SIP服务器的INVITE请求后,回复200 OK响应,携带SDP消息体,消息体中描述了具有安全功能的媒体服务器接收媒体流的IP、端口、媒体格式等内容。
  • c) 3:具有安全功能的SIP服务器收到具有安全功能的媒体服务器返回的200 OK响应后,向媒体流发送者发送INVITE请求,请求中携带消息2中具有安全功能的媒体服务器回复的200 OK响应消息体,并且修改SM3字段为“Play”代表实时点播,增加y字段描述SSRC 值,f字段描述媒体参数。
  • d) 4:媒体流发送者收到具有安全功能的SIP 服务器的INVITE请求后,回复200 OK响应,携带SDP消息体,消息体中描述了媒体流发送者发送媒体流的IP、端口、媒体格式、SSRC 字段等内容。
  • e) 5:具有安全功能的SIP服务器收到媒体流发送者返回的200 OK响应后,向具有安全功能的媒体服务器发送ACK 请求,请求中携带消息4中媒体流发送者回复的200 OK响应消息体,完成与具有安全功能的媒体服务器的INVITE会话建立过程。
  • f) 6:具有安全功能的SIP服务器收到媒体流发送者返回的200 OK响应后,向媒体流发送者发送ACK 请求,请求中不携带消息体,完成与媒体流发送者的INVITE会话建立过程。
  • g) 7:具有安全功能的SIP服务器向媒体流接收者发送INVITE消息,此消息不携带SDP消息体。
  • h) 8:媒体流接收者收到具有安全功能的SIP 服务器的INVITE请求后,回复200 OK响应,携带SDP消息体,消息体中描述了媒体流接收者接收媒体流的IP、端口、媒体格式等内容。
  • i) 9:具有安全功能的SIP服务器收到媒体流接收者返回的200 OK响应后,向具有安全功能的媒体服务器发送INVITE请求,请求中携带消息8中媒体流接收者回复的200 OK响应消息体,并且并且修改SM3字段为“Play”代表实时点播,增加y字段描述SSRC 值。
  • j) 10:具有安全功能的媒体服务器收到具有安全功能的SIP 服务器的INVITE请求后,回复200 OK响应,携带SDP消息体,消息体中描述了具有安全功能的媒体服务器发送媒体流的IP、端口、媒体格式、SSRC 字段等内容。
  • k) 11:具有安全功能的SIP服务器收到具有安全功能的媒体服务器返回的200 OK响应后,向媒体流接收者发送ACK 请求,请求中携带内容为在消息10中具有安全功能的媒体服务器回复的200 OK响应消息体基础上,增加当前媒体流发送者的VKEK 版本号和VKEK 密文描述,用于媒体接收者对加密视频流解密,格式为“A=VKEK:<空格>”,其中encryptedVKEK 为用用户公钥加密VKEK 的结果。发给媒体流接收者完成与媒体流接收者的INVITE会话建立过程。
  • l) 12:具有安全功能的SIP服务器收到具有安全功能的媒体服务器返回的200 OK响应后,向具有安全功能的媒体服务器发送ACK 请求,请求中不携带消息体,完成与具有安全功能的媒体服务器的INVITE会话建立过程。
  • m) 13:在实时点播过程中出现FDWSF 的VKEK 改变情况下,SIP 服务器通过会话内的MESSAGE消息将新的VKEK 密文和VKEK 的版本号通知媒体流接收者,信令格式见C.6.6.4协议接口描述。
  • n) 14:媒体流接收者收到MESSAGE消息后回复200 OK响应。
  • o) 15:具有安全功能的SIP服务器向媒体流接收者发送BYE 消息,断开消息7、8、11建立的同媒体流接收者的INVITE会话。
  • p) 16:媒体流接收者收到BYE 消息后回复200 OK响应,会话断开。
  • q) 17:具有安全功能的SIP 服务器向具有安全功能的媒体服务器发送BYE 消息,断开消息9、10、12建立的同具有安全功能的媒体服务器的INVITE会话。
  • r) 18:具有安全功能的媒体服务器收到BYE 消息后回复200 OK响应,会话断开。
  • s) 19:具有安全功能的SIP服务器向具有安全功能的媒体服务器发送BYE 消息,断开消息1、2、5建立的同具有安全功能的媒体服务器的INVITE会话。
  • t) 20::具有安全功能的媒体服务器收到BYE 消息后回复200 OK响应,会话断开。
  • u) 21:具有安全功能的SIP服务器向媒体流发送者发送BYE 消息,断开消息3、4、6建立的同媒体流发送者的INVITE会话。
  • v) 22:媒体流发送者收到BYE 消息后回复200 OK响应,会话断开。

C.6.6.4 协议接口

协议接口应符合下列要求:

  • a) SIP 消息头域(如TO,FROM,Cseq,Call-ID,MaxForwards,Via等)的详细定义符合相关SIP消息的RFC 文档的规定。
  • b) 消息头域Allow 字段应支持INVITE,ACK,INFO,CANCEL,BYE,OPTIONS,MESSAGE方法,不排除支持其他SIP和SIP扩展方法。
  • c) 消息头Content type字段应表示消息体采用SDP 协议格式定义。例如:Content type:application/SDP。
  • d) 源设备应在SDP协议格式的消息体中包括t行(见RFC4566的5.9),t行的开始时间和结束时间均设置成0,表示实时视频点播。
  • e) 发送给具有安全功能的媒体服务器的消息的消息头应包括Subject字段。实时视频图像点播流程中携带的请求和应答消息体采用SDP 协议格式定义。有关SDP 的详细描述见RFC4566。
  • f) SDP文本信息包括:会话名称和意图,会话持续时间,构成会话的媒体,有关接收媒体的信息(地址等)。
  • g) SDP协议格式消息体应包括o行(见RFC4566的5.2),o行中的UsernAme应为本设备的设备编码,设备编码应符合6.1.1的规定;c行中应包括设备或系统IP 地址;m 行中应包括媒体接收端口号。
  • h) 实时点播过程中,FDWSF码流的密钥版本改变后,通知媒体流接收者的MESSAGE消息携带消息体格式定义如下:
<schem axmlns="http://www.w3.org/2001/XMLSchema"
targetNamespace="http://www.w3.org/namespace/"
xmlns:tg="http://www.w3.org/namespace/">
<element name="Notify">
<comlex Type><sequence><! 命令类型:ClientVKEKNotify(必选) ><element name="CmdType"fixed ="ClientVKEKNotify"/><! 命令序列号(必选) ><element name="SN"type="integer"minIncluSIVe value= "1"/><! 目标设备编码(必选) ><element name="DeviceID"type="tg:DeviceIDType"/><! —设备VKEK 列表(必选) ><! VKEK 产生时间 ><element name="VKEKTime"type="DateTime"/><! VKEK 版本号(必选) ><element name="VKEKVersion"type="string"/><! VKEK 内容(必选) ><element name="VKEKValue"type="string[0]"/><! -媒体播放窗口号内容(必选) ><element name="WID"type="int"/><! -源设备内容(必选) ><element name="SourceID"type="string[0]"/></sequence>
</comlex Type>
</element>
</schema>

C.6.7 历史加密视频的回放

C.6.7.1 基本要求

历史加密视频的回放应符合下列要求:

  • a) 应采用SIP协议(RFC3261)中的INVITE 方法实现会话连接,采用SIP扩展协议(RFC2976)INFO 方法的消息体携带加密视频回放控制命令,采用RTP/RTCP 协议(RFC3550)实现媒体传输。媒体回放控制命令引用MANSRTSP协议中的PLAY,PAUSE,TEARDOWN 的请求消息和应答消息。
  • b) 历史加密视频回放的信令流程分为客户端主动发起和第三方呼叫控制两种方式,系统可选择其中一种或两种结合的实现方式。第三方呼叫控制的第三方控制者宜采用背靠背用户代理实现,有关第三方呼叫控制见RFC3725。
  • c) 媒体流接收者可以是具有安全功能的SIP 客户端、具有安全功能的SIP 设备(如视频解码器)等,媒体流发送者可以是具有安全功能的SIP设备、具有安全功能的媒体服务器等。

C.6.7.2 客户端主动发起流程

客户端主动发起的历史加密视频回放流程见图C.9,消息示范参见D.8。

图C.9 客户端主动发起的历史加密视频回放流程示意图

其中,信令1、8、9、10、11、12 为具有安全功能的SIP 服务器接收到客户端的呼叫请求后通过B2BUA 代理方式建立媒体流接受者与具有安全功能的媒体服务器之间的媒体链接信令过程,信令2~7为具有安全功能的SIP服务器通过三方呼叫控制建立具有安全功能的媒体服务器与媒体流之间的媒体链接信令过程,信令13~16为媒体流接收者进行回放控制信令过程,信令17~20:为媒体流发送者回放、下载到文件结束向媒体接收者发送通知消息过程,信令21~24为断开媒体流接收者与具有安全功能的媒体服务器之间的媒体链接信令过程,信令25~28为具有安全功能的SIP服务器断开具有安全功能的媒体服务器与媒体流发送者之间的媒体链接信令过程。
命令流程描述如下:

  • a) 1:媒体流接收者向具有安全功能的SIP 服务器发送INVITE消息,消息头域中携带Subject字段,表明点播的视频源ID、发送方媒体流序列号、媒体流接收者ID、接收端媒体流序列号标识等参数,SDP消息体中SM3字段为“PlaybACK”代表历史回放,u字段代表回放通道ID和回放类型,t字段代表回放时间段,消息头域中携带Monitor-User-Identity字段,表明用户身份信息。
  • b) 2:具有安全功能的SIP服务器收到INVITE请求后,通过三方呼叫控制建立具有安全功能的媒体服务器和媒体流发送者之间的媒体连接。向具有安全功能的媒体服务器发送INVITE消息,此消息不携带SDP消息体。
  • c) 3:具有安全功能的媒体服务器收到具有安全功能的SIP服务器的INVITE请求后,回复200 OK响应,携带SDP消息体,消息体中描述了具有安全功能的媒体服务器接收媒体流的IP、端口、媒体格式等内容。
  • d) 4:具有安全功能的SIP服务器收到具有安全功能的媒体服务器返回的200 OK响应后,向媒体流发送者发送INVITE请求,请求中携带消息3中具有安全功能的媒体服务器回复的200 OK响应消息体,并且修改SM3字段为“Playback”代表历史回放,u字段代表回放通道ID和回放类型,t字段代表回放时间段,增加y字段描述SSRC 值,f字段描述媒体参数。
  • e) 5:媒体流发送者收到具有安全功能的SIP 服务器的INVITE请求后,回复200 OK响应,携带SDP消息体,消息体中描述了媒体流发送者发送媒体流的IP、端口、媒体格式、SSRC 字段等内容。
  • f) 6:具有安全功能的SIP服务器收到媒体流发送者返回的200 OK响应后,向具有安全功能的媒体服务器发送ACK 请求,请求中携带消息5中媒体流发送者回复的200 OK响应消息体,完成与具有安全功能的媒体服务器的INVITE会话建立过程。
  • g) 7:具有安全功能的SIP服务器收到媒体流发送者返回的200 OK响应后,向媒体流发送者发送ACK 请求,请求中不携带消息体,完成与媒体流发送者的INVITE会话建立过程。
  • h) 8:完成三方呼叫控制后,具有安全功能的SIP 服务器通过B2BUA 代理方式建立媒体流接收者和具有安全功能的媒体服务器之间的媒体连接。在消息1中增加SSRC 值,转发给具有安全功能的媒体服务器。
  • i) 9:具有安全功能的媒体服务器收到INVITE请求,回复200 OK响应,携带SDP 消息体,消息体中描述了具有安全功能的媒体服务器发送媒体流的IP、端口、媒体格式、SSRC 值等内容。
  • j) 10:具有安全功能的SIP服务器将消息9转发给媒体流接收者,同时扩展多个A字段携带历史文件的VKEKVersion 和VKEK。用于客户端对加密视频流解密播放,格式为“A= VKEK:”,其中encryptedVKEK 为用户公钥加密VKEK 的结果,根据录像时间段中的VKEK 数量,可携带多个VKEKVersion和VKEK 密文。当请求的历史加密视频包含多个密钥时,媒体流接收者依据历史加密视频的密钥版本选择A属性中所携带的对应密钥。
  • k) 11:媒体流接收者收到200 OK响应后,回复ACK 消息,完成与具有安全功能的SIP服务器的INVITE会话建立过程。
  • l) 12:具有安全功能的SIP服务器将消息11转发给具有安全功能的媒体服务器,完成与具有安全功能的媒体服务器的INVITE会话建立过程。
  • m) 13:在回放过程中,媒体流接收者通过向具有安全功能的SIP 服务器发送会话内INFO消息进行回放控制,包括视频的暂停、播放、快放、慢放、随机拖放播放等操作。
  • n) 14:具有安全功能的SIP服务器收到消息13后转发给媒体流发送者。
  • o) 15:媒体流发送者收到消息14后回复200 OK响应。
  • p) 16:具有安全功能的SIP服务器将消息15转发给媒体流接收者。
  • q) 17:媒体流发送者在文件回放结束后发送会话内MESSAGE消息,通知具有安全功能的SIP 服务器回放已结束。
  • r) 18:具有安全功能的SIP服务器收到消息17后转发给媒体流接收者。
  • s) 19:媒体流接收者收到消息18后回复200 OK响应,进行链路断开过程。
  • t) 20::具有安全功能的SIP服务器将消息19转发给媒体流发送者。
  • u) 21:媒体流接收者向具有安全功能的SIP服务器发送BYE 消息,断开消息1、10、11建立的同媒体流接收者的INVITE会话。
  • v) 22:具有安全功能的SIP服务器收到BYE 消息后回复200 OK响应,会话断开。
  • w) 23:具有安全功能的SIP服务器收到BYE 消息后向具有安全功能的媒体服务器发送BYE 消息,断开消息8、9、12建立的同具有安全功能的媒体服务器的INVITE会话。
  • x) 24:具有安全功能的媒体服务器收到BYE消息后回复200 OK响应,会话断开。
  • y) 25:具有安全功能的SIP服务器向具有安全功能的媒体服务器发送BYE 消息,断开消息2、3、6建立的同具有安全功能的媒体服务器的INVITE会话。
  • z) 26:具有安全功能的媒体服务器收到BYE 消息后回复200 OK响应,会话断开。
  • aa) 27:具有安全功能的SIP服务器向媒体流发送者发送BYE 消息,断开消息4、5、7建立的同媒体流发送者的INVITE会话。
  • bb) 28:媒体流发送者收到BYE 消息后回复200 OK响应,会话断开。

C.6.7.3 第三方呼叫控制流程

第三方呼叫控制的历史加密视频回放流程见图C.10,消息示范参见D.9。
其中,信令1~6为具有安全功能的SIP服务器通过三方呼叫控制建立具有安全功能的媒体服务器与媒体流发送者之间的媒体链接信令过程,信令7~12为具有安全功能的SIP 服务器通过三方呼叫控制建立媒体流接收者与具有安全功能的媒体服务器之间的媒体链接信令过程,信令13~14为回放控制信令过程,信令15~16为媒体流发送者回放、下载到文件结束向媒体接收者发送的回放结束通知消息,信令17~20:为断开媒体流接收者与具有安全功能的媒体服务器之间的媒体链接信令过程,信令21~24为断开具有安全功能的媒体服务器与媒体流发送者之间的媒体链接信令过程。

图C.10 第三方呼叫控制的历史加密视频回放流程示意图

命令流程描述如下:

  • a) 1:具有安全功能的SIP服务器向具有安全功能的媒体服务器发送INVITE消息,此消息不携带SDP消息体。
  • b) 2:具有安全功能的媒体服务器收到具有安全功能的SIP服务器的INVITE请求后,回复200 OK响应,携带SDP消息体,消息体中描述了具有安全功能的媒体服务器接收媒体流的IP、端口、媒体格式等内容。
  • c) 3:具有安全功能的SIP服务器收到具有安全功能的媒体服务器返回的200 OK响应后,向媒体流发送者发送INVITE请求,请求中携带消息2中具有安全功能的媒体服务器回复的200 OK响应消息体,并且修改SM3字段为“PlaybACK”代表历史回放,u字段代表回放通道ID和回放类型,t字段代表回放时间段,增加y字段描述SSRC 值,f字段描述媒体参数。
  • d) 4:媒体流发送者收到具有安全功能的SIP 服务器的INVITE请求后,回复200 OK响应,携带SDP消息体,消息体中描述了媒体流发送者发送媒体流的IP、端口、媒体格式、SSRC 字段等内容。
  • e) 5:具有安全功能的SIP服务器收到媒体流发送者返回的200 OK响应后,向具有安全功能的媒体服务器发送ACK 请求,请求中携带消息4中媒体流发送者回复的200 OK响应消息体,完成与具有安全功能的媒体服务器的INVITE会话建立过程。
  • f) 6:具有安全功能的SIP服务器收到媒体流发送者返回的200 OK响应后,向媒体流发送者发送ACK 请求,请求中不携带消息体,完成与媒体流发送者的INVITE会话建立过程。
  • g) 7:具有安全功能的SIP服务器向媒体流接收者发送INVITE消息,此消息不携带SDP消息体。
  • h) 8:媒体流接收者收到具有安全功能的SIP 服务器的INVITE请求后,回复200 OK响应,携带SDP消息体,消息体中描述了媒体流接收者接收媒体流的IP、端口、媒体格式等内容。
  • i) 9:具有安全功能的SIP服务器收到媒体流接收者返回的200 OK响应后,向具有安全功能的媒体服务器发送INVITE请求,请求中携带消息8中媒体流接收者回复的200 OK响应消息体,并且修改SM3字段为“PlaybACK”代表历史回放,增加y字段描述SSRC 值。
  • j) 10:具有安全功能的媒体服务器收到具有安全功能的SIP 服务器的INVITE请求后,回复200 OK响应,携带SDP消息体,消息体中描述了具有安全功能的媒体服务器发送媒体流的IP、端口、媒体格式、SSRC 字段等内容。
  • k) 11:具有安全功能的SIP服务器收到具有安全功能的媒体服务器返回的200 OK响应后,向媒体流接收者发送ACK 请求,请求中携带消息10 中具有安全功能的媒体服务器回复的200 OK响应消息体,同时扩展A字段携带历史文件的VKEKVersion和VKEK,用于客户端对加密视频流解密播放,格式为“A= VKEK:<空格>”,其中encryptedVKEK 为用用户公钥加密VKEK 的结果,根据录像时间段中的VKEK 数量,可携带多个VKEKVersion和VKEK 密文,完成与媒体流接收者的INVITE会话建立过程。
  • l) 12:具有安全功能的SIP服务器收到具有安全功能的媒体服务器返回的200 OK响应后,具有安全功能的媒体服务器发送ACK 请求,请求中不携带消息体,完成与具有安全功能的媒体服务器的INVITE会话建立过程。
  • m) 13:在回放过程中,具有安全功能的SIP服务器通过向媒体流发送者发送INFO消息进行回放控制,包括视频的暂停、播放、定位、快放、慢放等操作。
  • n) 14:媒体流发送者收到INFO消息后回复200 OK响应。
  • o) 15:媒体流发送者在文件回放结束后发送会话内MESSAGE消息,通知具有安全功能的SIP 服务器回放已结束。
  • p) 16:具有安全功能的SIP服务器收到MESSAGE消息后回复200 OK响应,进行链路断开过程。
  • q) 17:具有安全功能的SIP服务器向媒体流接收者发送BYE 消息,断开消息7、8、11建立的同媒体流接收者的INVITE会话。
  • r) 18:媒体流接收者收到BYE 消息后回复200 OK响应,会话断开。
  • s) 19:具有安全功能的SIP 服务器向具有安全功能的媒体服务器发送BYE 消息,断开消息9、10、12建立的同带有安全功能的媒体服务器的INVITE会话。
  • t) 20::带有安全功能的媒体服务器收到BYE 消息后回复200 OK响应,会话断开。
  • u) 21:具有安全功能的SIP服务器向带有安全功能的媒体服务器发送BYE 消息,断开消息1、2、5建立的同带有安全功能的媒体服务器的INVITE会话。
  • v) 22:带有安全功能的媒体服务器收到BYE 消息后回复200 OK响应,会话断开。
  • w) 23:具有安全功能的SIP服务器向媒体流发送者发送BYE 消息,断开消息3、4、6建立的同媒体流发送者的INVITE会话。
  • x) 24:媒体流发送者收到BYE 消息后回复200 OK响应,会话断开。

C.6.7.4 协议接口

C.6.7.4.1 会话控制协议

会话控制协议应符合下列要求:

  • a) SIP 消息头域(如TO,FROM,Cseq,Call-ID,MaxForwards,Via等)的详细定义符合相关SIP消息的RFC 文档的规定。
  • b) 消息头域Allow 字段应支持INVITE,ACK,INFO,CANCEL,BYE,OPTIONS,MESSAGE方法,不排除支持其他SIP和SIP扩展方法。
  • c) 消息头Content type字段为Content type:application/SDP。
  • d) 历史视频回放流程中携带消息体的请求和响应的消息体应采用SDP 协议格式定义。有关SDP的详细描述见RFC4566。
  • e) SDP文本信息包括:会话名称和意图,会话持续时间,构成会话的媒体,有关接收媒体的信息(地址等)。INVITE 请求以时间段方式获取加密历史图像。
  • f) 定位历史加密视频数据的信息在SDP 协议格式的消息体中携带,应包含设备名和时间段信息,规定如下:
    ● 媒体流接收者应在SDP协议格式的消息体中包括u行(见RFC4566的5.5),u行应填写产生历史媒体的媒体源(如某个摄像头)的设备URI,应符合6.1.2 的规定。设备URI应包含媒体源设备编码,媒体源设备编码成为检索历史媒体数据的设备名信息;
    ● 媒体流接收者应在SDP 协议格式的消息体中包括t行(见RFC4566的5.9),t行的开始时间和结束时间组成检索历史媒体数据的时间段信息。

C.6.7.4.2 视频回放控制协议

视频回放控制协议应符合下列要求:

  • a) 视频回放控制流程是采用SIP消息INFO 实现视频播放、暂停、进/退和停止等视频回放控制命令的过程。视频回放控制请求消息在INFO 方法的消息体中携带,回放控制请求消息应符合MANSRTSP协议的请求消息的部分定义,包括PLAY、PAUSE、TEARDOWN;视频回放控制应答消息在INFO 方法的200 OK响应消息体中携带,回放控制应答消息应符合MANSRTSP协议的应答消息定义。
  • b) 携带MANSRTSP 请求和应答命令的INFO 消息头Content type字段为Content type:Application/MANSRTSP。

C.6.8 加密视频的下载

C.6.8.1 基本要求

具有安全功能的SIP服务器接收到媒体接收者发送的视频文件下载请求后向媒体流发送者发送媒体文件下载命令,媒体流发送者采用RTP将视频流传输给媒体流接收者,媒体流接收者直接将视频流保存为加密媒体文件。媒体流接收者可以是带有安全功能的用户终端或安全视频监控管理平台,媒体流发送者可以是安全媒体设备或安全视频监控管理平台。

C.6.8.2 客户端主动发起流程

客户端主动发起的媒体文件下载流程见图C.11,消息示范参见D.10。

图C.11 客户端主动发起的视频文件下载流程示意图

其中,信令1、8、9、10、11、12 为具有安全功能的SIP 服务器接收到客户端的呼叫请求后通过B2BUA 代理方式建立媒体流接受者与带有安全功能的媒体服务器之间的媒体链接信令过程,信令2~7为具有安全功能的SIP服务器通过三方呼叫控制建立带有安全功能的媒体服务器与媒体流之间的媒体链接信令过程,信令13~16为媒体流发送者回放、下载到文件结束向媒体接收者发送下载完成的通知消息过程,信令17~20为断开媒体流接收者断开与带有安全功能的媒体服务器之间的媒体链接信令过程,信令21~24为具有安全功能的SIP服务器断开带有安全功能的媒体服务器与媒体流发送者之间的媒体链接信令过程。
命令流程描述如下:

  • a) 1:媒体流接收者向具有安全功能的SIP 服务器发送INVITE消息,消息头域中携带Subject字段,表明点播的视频源ID、发送方媒体流序列号、媒体流接收者ID、接收端媒体流序列号标识等参数,SDP消息体中SM3字段为“Download”代表文件下载,u字段代表下载通道ID和下载类型,t字段代表下载时间段,消息头域中携带Monitor-User-Identity字段,表明用户身份信息。
  • b) 2:具有安全功能的SIP服务器收到INVITE请求后,通过三方呼叫控制建立具有安全功能的媒体服务器和媒体流发送者之间的媒体连接。向具有安全功能的媒体服务器发送INVITE消息,此消息不携带SDP消息体。
  • c) 3:具有安全功能的媒体服务器收到具有安全功能的SIP服务器的INVITE请求后,回复200 OK响应,携带SDP消息体,消息体中描述了具有安全功能的媒体服务器接收媒体流的IP、端口、媒体格式等内容。
  • d) 4:具有安全功能的SIP服务器收到具有安全功能的媒体服务器返回的200 OK响应后,向媒体流发送者发送INVITE请求,请求中携带消息3中具有安全功能的媒体服务器回复的200 OK响应消息体,并且修改SM3字段为“Download”代表文件下载,u字段代表下载通道ID和下载类型,t字段代表下载时间段,增加y字段描述SSRC 值,f字段描述媒体参数。
  • e) 5:媒体流发送者收到具有安全功能的SIP 服务器的INVITE请求后,回复200 OK响应,携带SDP消息体,消息体中描述了媒体流发送者发送媒体流的IP、端口、媒体格式、SSRC 字段等内容。
  • f) 6:具有安全功能的SIP服务器收到媒体流发送者返回的200 OK响应后,向具有安全功能的媒体服务器发送ACK 请求,请求中携带消息5中媒体流发送者回复的200 OK响应消息体,完成与具有安全功能的媒体服务器的INVITE会话建立过程。
  • g) 7:具有安全功能的SIP服务器收到媒体流发送者返回的200 OK响应后,向媒体流发送者发送ACK 请求,请求中不携带消息体,完成与媒体流发送者的INVITE会话建立过程。
  • h) 8:完成三方呼叫控制后,具有安全功能的SIP 服务器通过B2BUA 代理方式建立媒体流接收者和具有安全功能的媒体服务器之间的媒体连接。在消息1中增加SSRC 值,转发给具有安全功能的媒体服务器。
  • i) 9:具有安全功能的媒体服务器收到INVITE请求,回复200 OK响应,携带SDP 消息体,消息体中描述了具有安全功能的媒体服务器发送媒体流的IP、端口、媒体格式、SSRC 值等内容。
  • j) 10:具有安全功能的SIP服务器将消息9转发给媒体流接收者,同时扩展A字段携带历史文件的VKEKVersion和VKEK,用于客户端对加密视频流解密播放,格式为“A=VKEK:<空格>”,其中encryptedVKEK 为用户公钥加密VKEK 的结果,根据录像时间段中的VKEK 数量,可携带多个VKEKVersion和VKEK 密文。当请求的历史加密视频包含多个密钥时,媒体流接收者依据历史加密视频的密钥版本选择A属性中所携带的对应密钥。
  • k) 11:媒体流接收者收到200 OK响应后,回复ACK 消息,完成与具有安全功能的SIP服务器的INVITE会话建立过程。
  • l) 12:具有安全功能的SIP服务器将消息11转发给具有安全功能的媒体服务器,完成与具有安全功能的媒体服务器的INVITE会话建立过程。
  • m) 13:媒体流发送者在文件下载结束后发送会话内MESSAGE消息,通知具有安全功能的SIP 服务器下载已结束。
  • n) 14:具有安全功能的SIP服务器收到消息17后转发给媒体流接收者。
  • o) 15:媒体流接收者收到消息18后回复200 OK响应,进行链路断开过程。
  • p) 16:具有安全功能的SIP服务器将消息19转发给媒体流发送者。
  • q) 17:媒体流接收者向具有安全功能的SIP服务器发送BYE 消息,断开消息1、10、11建立的同媒体流接收者的INVITE会话。
  • r) 18:具有安全功能的SIP服务器收到BYE 消息后回复200 OK响应,会话断开。
  • s) 19:具有安全功能的SIP服务器收到BYE 消息后向具有安全功能的媒体服务器发送BYE 消息,断开消息8、9、12建立的同具有安全功能的媒体服务器的INVITE会话。
  • t) 20::具有安全功能的媒体服务器收到BYE 消息后回复200 OK响应,会话断开。
  • u) 21:具有安全功能的SIP服务器向具有安全功能的媒体服务器发送BYE 消息,断开消息2、3、6建立的同具有安全功能的媒体服务器的INVITE会话。
  • v) 22:具有安全功能的媒体服务器收到BYE 消息后回复200 OK响应,会话断开。
  • w) 23:具有安全功能的SIP服务器向媒体流发送者发送BYE 消息,断开消息4、5、7建立的同媒体流发送者的INVITE会话。
  • x) 24:媒体流发送者收到BYE 消息后回复200 OK响应,会话断开。

C.6.8.3 第三方呼叫控制流程

第三方呼叫控制的媒体文件下载流程见图C.12,消息示范参见D.11。
其中,信令1~6为具有安全功能的SIP服务器通过三方呼叫控制建立具有安全功能的媒体服务器与媒体流发送者之间的媒体链接信令过程,信令7~12为具有安全功能的SIP 服务器通过三方呼叫控制建立媒体流接收者与具有安全功能的媒体服务器之间的媒体链接信令过程,信令13~14为媒体流发送者回放、下载到文件结束向媒体接收者发送下载完成通知消息,信令15~18为断开媒体流接收者与具有安全功能的媒体服务器之间的媒体链接信令过程,信令19~22为断开具有安全功能的媒体服务器与媒体流发送者之间的媒体链接信令过程。
命令流程描述如下:

  • a) 1:具有安全功能的SIP服务器向具有安全功能的媒体服务器发送INVITE消息,此消息不携带SDP消息体。
  • b) 2:具有安全功能的媒体服务器收到具有安全功能的SIP服务器的INVITE请求后,回复200 OK响应,携带SDP消息体,消息体中描述了具有安全功能的媒体服务器接收媒体流的IP、端口、媒体格式等内容。
  • c) 3:具有安全功能的SIP服务器收到具有安全功能的媒体服务器返回的200 OK响应后,向媒体流发送者发送INVITE请求,请求中携带消息2中具有安全功能的媒体服务器回复的200 OK响应消息体,并且修改SM3字段为“Download”代表下载,u字段代表下载通道ID和下载视频类型,t字段代表下载时间段,增加y字段描述SSRC 值,f字段描述媒体参数。
  • d) 4:媒体流发送者收到具有安全功能的SIP 服务器的INVITE请求后,回复200 OK响应,携带SDP消息体,消息体中描述了媒体流发送者发送媒体流的IP、端口、媒体格式、SSRC 字段等内容。
  • e) 5:具有安全功能的SIP服务器收到媒体流发送者返回的200 OK响应后,向具有安全功能的媒体服务器发送ACK 请求,请求中携带消息4中媒体流发送者回复的200 OK响应消息体,完成与具有安全功能的媒体服务器的INVITE会话建立过程。

图C.12 第三方呼叫控制的视频文件下载流程示意图

  • f) 6:具有安全功能的SIP服务器收到媒体流发送者返回的200 OK响应后,向媒体流发送者发送ACK 请求,请求中不携带消息体,完成与媒体流发送者的INVITE会话建立过程。
  • g) 7:具有安全功能的SIP服务器向媒体流接收者发送INVITE消息,此消息不携带SDP消息体。
  • h) 8:媒体流接收者收到具有安全功能的SIP 服务器的INVITE请求后,回复200 OK响应,携带SDP消息体,消息体中描述了媒体流接收者接收媒体流的IP、端口、媒体格式等内容。
  • i) 9:具有安全功能的SIP服务器收到媒体流接收者返回的200 OK响应后,向具有安全功能的媒体服务器发送INVITE请求,请求中携带消息8中媒体流接收者回复的200 OK响应消息体,并且修改SM3字段为“PlaybACK”代表历史回放,增加y字段描述SSRC 值。
  • j) 10:具有安全功能的媒体服务器收到具有安全功能的SIP服务器的INVITE请求后,回复200 OK响应,携带SDP消息体,消息体中描述了具有安全功能的媒体服务器发送媒体流的IP、端口、媒体格式、SSRC 字段等内容。
  • k) 11:具有安全功能的SIP服务器收到具有安全功能的媒体服务器返回的200 OK响应后,向媒体流接收者发送ACK请求,请求中携带消息10中具有安全功能的媒体服务器回复的200 OK响应消息体,同时扩展A字段携带历史文件的VKEKVersion和VKEK,用于客户端对加密视频流解密播放,格式为“A=VKEK: <空格>”,其中encryptedVKEK为用用户公钥加密VKEK的结果,根据录像时间段中的VKEK 数量,可携带多个VKEKVersion和VKEK 密文,完成与媒体流接收者的INVITE会话建立过程。
  • l) 12:具有安全功能的SIP服务器收到具有安全功能的媒体服务器返回的200 OK响应后,向具有安全功能的媒体服务器发送ACK 请求,请求中不携带消息体,完成与具有安全功能的媒体服务器的INVITE会话建立过程。
  • m) 13:媒体流发送者在文件回放结束后发送会话内MESSAGE消息,通知具有安全功能的SIP 服务器下载已结束。
  • n) 14:具有安全功能的SIP服务器收到MESSAGE消息后回复200 OK响应,进行链路断开过程。
  • o) 15:具有安全功能的SIP服务器向媒体流接收者发送BYE 消息,断开消息7、8、11建立的同媒体流接收者的INVITE会话。
  • p) 16:媒体流接收者收到BYE 消息后回复200 OK响应,会话断开。
  • q) 17:具有安全功能的SIP 服务器向具有安全功能的媒体服务器发送BYE 消息,断开消息9、10、12建立的同具有安全功能的媒体服务器的INVITE会话。
  • r) 18:具有安全功能的媒体服务器收到BYE 消息后回复200 OK响应,会话断开。
  • s) 19:具有安全功能的SIP服务器向具有安全功能的媒体服务器发送BYE 消息,断开消息1、2、5建立的同具有安全功能的媒体服务器的INVITE会话。
  • t) 20::具有安全功能的媒体服务器收到BYE 消息后回复200 OK响应,会话断开。
  • u) 21:具有安全功能的SIP服务器向媒体流发送者发送BYE 消息,断开消息3、4、6建立的同媒体流发送者的INVITE会话。
  • v) 22:媒体流发送者收到BYE 消息后回复200 OK响应,会话断开。
    C.6.8.4 协议接口协议接口应符合下列要求:
  • a) SIP 消息头域(如TO,FROM,Cseq,Call-ID,MaxForwards,Via等)的详细定义符合相关SIP消息的RFC 文档的规定。
  • b) 消息头域Allow 字段应支持INVITE,ACK,INFO,CANCEL,BYE,OPTIONS,MESSAGE方法,不排除支持其他SIP和SIP扩展方法。
  • c) 消息头Content type字段为Content type:application/SDP。
  • d) 历史媒体下载流程中携带消息体的请求和响应的消息体应采用SDP 协议格式定义。有关SDP的详细描述见RFC4566。
  • e) SDP文本信息包括:会话名称和意图,会话持续时间,构成会话的媒体,有关接收媒体的信息(地址等)。INVITE 请求以时间段方式获取历史图像。
  • f) 定位历史媒体数据的信息在SDP 协议格式的消息体中携带,应包含设备名和时间段信息,规定如下:
  • 媒体流接收者应在SDP协议格式的消息体中包括u行(见RFC4566的5.5),u行表明视频文件的URI;
  • 媒体流接收者应在SDP 协议格式的消息体中包括t行(见RFC4566的5.9),t行的开始时间和结束时间组成检索历史媒体数据的时间段信息。

C.7 数字证书服务数字证书服务协议应遵循GM/T0014-2012中5.4 以及5.6的规定。

GB35114—⑤、附 录C相关推荐

  1. GB/T25915.1法规基本标准-附 录 B(资料性)等级划分计算

    附 录 B(资料性)等级划分计算实例 B.1 示例1 B.1.1 某个洁净室占地面积18m2,规定洁净度级别为动态ISO5级.使用采样流量为28.3L/min的 离散粒子计数器进行分级测试.2个关注粒 ...

  2. c++ qt5范例开发大全_237页建设工程监理内业资料全套范例,附百份案例表格,快拿走...

    237页建设工程监理内业资料全套范例,附百份案例表格,快拿走 监理内业资料的规范程度能充分体现一个监理项目部的管理水平,监理资料规范与否不是资料员一个人的事情,需要项目部全体人共同努力. 今天给大家整 ...

  3. 记忆测试系统java代码_JAVA课程设计——记忆测试系统(附源程序).doc

    <JAVA程序设计>课程设计报告 题 目: 记忆游戏 姓 名: 学 号: 班 级: 指导教师: 完成时间 成 绩: 信息工程学院 2015年6月 目 录 TOC \o "1-5& ...

  4. 成型滤波器设计matlab,MATLAB+VHDL脉冲成型滤波器的设计 附代码

    附 录 FIR_filter_tb.v // -------------------------------------------------------------------- // >& ...

  5. 基于JavaWeb的校友录同学录管理系统

    文档+开题报告+外文翻译及原文+项目源码及数据库文件 [摘要] 随着社会和经济的飞速发展,人们的生活节奏越来越快,生活压力也随着增加.为了提高自己的生活质量和水平,人们把自己越来越多的时间投入到工作之 ...

  6. MVC 网上招聘系统的设计与实现java jsp 程序设计 课程设计 毕业设计-附源码02135

    因上传问题  只上传了文案 图片未上传 网上招聘系统的设计与实现 摘  要 随着时代的发展,中国的互联网技术愈加成熟,已经有越来越多的社会群体开始学会使用互联网技术,整个社会正在朝着智能化.信息化的方 ...

  7. 单片机c语言程序开发洗衣机,基于51单片机洗衣机控制器的设计(附程序)☆

    基于51单片机洗衣机控制器的设计(附程序)☆(任务书,开题报告,中期检查表,毕业论文21000字,程序) 摘  要 洗衣机是人们日常生活中常见的一种家电,已经成为人们生活中不可缺少的家用电器.在工业生 ...

  8. 北师大版图形的旋转二教案_北师大2011课标版(闫金铎主编)初中物理八年级下册三、重力公开课优质课课件教案视频...

    <重力>教学设计 一.教学目标 (一)知识与技能 1.了解重力及重力产生的原因. 2.了解重力的方向以及重垂线的应用. 3.了解重力的大小与质量的关系. (二)过程与方法 1.经历探究重力 ...

  9. SharePoint 2013 调用WCF服务简单示例

    内容比较简单,主要记录自己使用SharePoint 2013WCF服务遇到的小问题和小经验,分享给大家,希望能够给需要的人有所帮助.好吧,进入正题! 第一部分 SharePoint 2013调用自带W ...

  10. c语言实验报告世界时钟,基于LCD的电子时钟实验报告.doc

    PAGE \* MERGEFORMAT 3 河海大学物联网工程学院 课程设计报告 题 目 基于LCD的电子时钟实验 专业.学号 电信 . 授课班号 完成时间 2013.07.05 课程设计(报告)任务 ...

最新文章

  1. php如何检测在另一台设备登录怎么做_如何使用Metasploit的Web Delivery Script和命令注入弹出Shell(翻译)...
  2. pythonsys用法_Python中 sys.argv[]的用法简明解释
  3. MSM 实现 tomcat session 共享
  4. 王佩丰第2讲-excel单元格格式设置 笔记
  5. sphinx使用小记之使用小结
  6. sass调试--页面看到sass文件而不是css文件问题
  7. Bailian2765 POJ NOI0113-03 八进制小数【进制】
  8. Exchange2013 企业部署解决方案-Part 2
  9. 【Word】关于Word文档写作中遇到的一些问题
  10. 数据可视化:CSV格式,JSON格式
  11. 2023年中国矿业大学会计专硕考研经验
  12. 微pe不识别nvme固态硬盘_微pe工具箱2.0下载|微PE2.0支持注入NVMe固态硬盘M2SSD驱动版 下载_当游网...
  13. VMware虚拟机12个使用技巧
  14. 原来大家最拼命的时候是这样子的。
  15. 06【五险一金解读】还有你的工资条哦?
  16. omnet++ tictoc1 实例分析
  17. echart曲线图的使用
  18. Android短信发送,监听,及其工具类封装
  19. 登录失败 12306服务器不稳定,12306显示登陆失败43003怎么办-12306登录显示43003含义详解...
  20. 门多萨与马尔克斯谈话录

热门文章

  1. 寒假学习之stm32(15)----DMA(direct memory access)
  2. js读取json文件(原生和jQuery)
  3. 桌面壁纸所放位置+魔镜壁纸的下载方法
  4. 谷歌翻译插件对大陆停止服务及其解决方案
  5. JavaAPI在线帮助文档
  6. chrome插件Adblock Plus拓展程序
  7. 分享个B端产品分析报告
  8. python3.7 中文汉化包
  9. 如何在Windows下像Mac一样优雅开发
  10. idea快捷键失效,快捷键不能用