onvif应用--IPC鉴权(认证)

一、鉴权原理

1)onvif的用户验证,是基于WS_UsernameToken,所谓的WS_UsernameToken加密,就是将用户名、密码、Nonce、Created都包含在了header里面

参数

意义

username待认证的用户名
Nonce客户端随机产生的字符串
Created请求认证的UTC时间(格式: 2023-11-29T08:05:52Z)
PasswordDigest需要Password(明文密码)、Nonce、Created经过公式生成

2)鉴权信息包括用户名、密码,在HTTP传输过程中不能是明文,有一定的加密算法

Digest鉴权是一种比基本鉴权更安全的身份验证方式,它避免了密码在网络中的明文传输

在ONVIF中,客户端使用用户名和密码的哈希值进行鉴权,服务器通过验证这个哈希值来确认身份

Digest的获取需要移植Base64编解码库、SHA1库,移植完成通过下面公式得到:

  • PasswordDigest= B64Encode( SHA1(B64DECODE(Nonce) + Created + Password(明文密码))

Nonce是一个随机数,主要用于防止重放攻击,但是它是经过Base64编码后作为字符串传输的,加密过程中,需要将Nonce解码为二进制数据,然后与Created和Password进行拼接

因此,需要先使用B64DECODE对Nonce进行解码,将其转换为二进制数据

3)有很多onvif接口在调用之前需要鉴权(即调用soap_wsse_add_UsernameTokenDigest函数),并且鉴权完一次之后还需要重新鉴权

成功认证后,可以通过调用ONVIF提供的各种服务接口,如获取设备信息、设置配置、控制摄像头等

只有以下接口是可以在不认证的情况下调用

  • GetWsdlUrl
  • GetServices
  • GetServiceCapabilities
  • GetCapabilities
  • GetHostname
  • GetSystemDateAndTime
  • GetEndpointReference
  • GetRelayOutputOptions

二、如何认证

可利用gSOAP源码中的soap_wsse_add_UsernameTokenDigest函数,可以轻松实现鉴权

1)在soapcpp2 生成ONVIF代码框架之前,要在onvif.h头文件开头加入:

#import “wsse.h”

2)依赖

包含以下文件:

  • wsseapi.c
  • wsseapi.h
  • mecevp.c
  • mecevp.h
  • smdevp.c
  • smdevp.h
  • threads.c
  • threads.h
  • dom.c

这些文件在gsoap目录和gsoap/plugin目录下,将这些文件拷贝到项目中,以便参与编译

3)makefile中必须添加编译开关-DWITH_DOM -DWITH_OPENSSL

4)安装OpenSSL

wsse系列函数依赖OpenSSL库,得去OpenSSL官网下载源代码来编译、安装,里面有我们需要的库文件和头文件,如libssl.solibcrypto.so

5)实现认证

ONVIF_SetAuthInfo函数是对soap_wsse_add_UsernameTokenDigest的二次封装

ONVIF_GetDeviceInformation函数内部增加了设置鉴权信息,在调用soap_call___tds__GetDeviceInformation之前,先调用ONVIF_SetAuthInfo函数设置鉴权信息

/* 对指定的IPC使用鉴权命令查询媒体信息 */

    struct soap *soap;  //soap环境变量         

    soap = soap_new(); //为soap申请变量空间,并初始化

    if(soap==NULL)

    {

        printf("%s : %d, can't create new soap! \n",__FUNCTION__, __LINE__);

        return -1;

    }  

    soap_set_namespaces(soap, namespaces); //设置soap的namespaces  

    /* ---- 开始获取媒体信息------ */ 

    soap_wsse_add_UsernameTokenDigest(soap, "user", username, password);

    bret = MyGetProfiles(soap, index);

    if(bret==FALSE)

    {

        printf("--ERROR: MyGetProfiles() return false!  \n");

        return FALSE;

    }

注意:但凡是ONVIF规定要鉴权的接口,每次调用之前,都要重新设置一次鉴权信息(即调用ONVIF_SetAuthInfo函数),因为IPC的应答信息会重置soap对象,导致鉴权信息丢失,所示每次都要重新设置鉴权信息

三、ONVIF Device Test Tool

1)先使用ONVIF Device Test Tool熟悉鉴权流程

搜索到设备之后需要输入设备用户名User Name及密码Password,后Check

若认证成功Scopes框弹出设备信息,Check这一步不一定要走,只是为了验证用户名或密码是否错误,但是User Name及密码Password若要进行鉴权需要填写,ONVIF Device Test Tool后续的操作会依赖这些输,入用户名及密码后,进入Debug界面

2)进入Debug界面后Authentication栏选择WS-Username token认证,继续点击Media栏,获取Media URL,ONVIF Device Test Tool需要先进行Media URL才能继续获取Media Profile。

需要优先获取到Media URL媒体服务地址,才能进行下一步,不正确的Media URL会导致获取Media Profile失败,获取Media Profile需要进行WS-Username token鉴权认证。

请求发送后右边边框会弹出响应消息,认证成功后Media Profile框下就会有TestMediaProfile(),当中可以选择Profile_x(不同Profile token对应不同码流),Profile_x主要作用在之后RTSP流获取

四、相关函数

soap_wsse_add_UsernameTokenDigest(struct soap *soap, const char *id,    const char *username, const char *password) 

soap_wsse_add_UsernameTokenText(struct soap *soap, const char *id,  const char *username, const char *password) ;

soap_wsse_add_Security(struct soap *soap) ;

calc_digest(struct soap *soap, const char *created, const char *nonce, int noncelen, const char *password, char hash[SOAP_SMD_SHA1_SIZE]);

calc_nonce(struct soap *soap, char nonce[SOAP_WSSE_NONCELEN])

SHA1PadMessage(SHA1Context *context)

SHA1ProcessMessageBlock(SHA1Context *context)

SHA1Reset(SHA1Context *context)

SHA1Input(SHA1Context  *context,const  char *message_array, unsigned  length)

SHA1Reset(SHA1Context *context)

  • soap_wsse_add_UsernameTokenText() 函数通过在SOAP请求中添加WS-Security的用户名令牌(Username Token)和密码来实现认证

涉及到内存分配、数据初始化和设置密码的过程,确保 UsernameToken 和 Password 被正确配置,以便用于认证

  • soap_wsse_add_UsernameTokenDigest_at() 函数为SOAP消息添加了包含Digest认证的用户名令牌

包括生成和编码 nonce、计算Digest、设置用户名令牌的各个字段,涉及生成安全认证所需的各种参数,并将它们正确地插入到SOAP请求中

  • soap_wsse_add_UsernameTokenDigest() 函数简化了 soap_wsse_add_UsernameTokenDigest_at() 的调用,默认使用当前时间生成用户名令牌的Digest认证

这使得调用者无需手动传入时间戳,简化了函数的使用

SOAP_FMAC1

int

SOAP_FMAC2

soap_wsse_add_UsernameTokenDigest(struct soap *soap, const char *id, const char *username, const char *password)

{

  return soap_wsse_add_UsernameTokenDigest_at(soap, id, username, password, time(NULL));

}

  • 8
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: ONVIF是开放网络视频接口论坛(Open Network Video Interface Forum)的简称,是由一群网络视频设备制造商共同组成的一个开放性标准组织,旨在为网络视频设备制造商提供共同的标准和协议,使设备之间更加互通、兼容和易于部署。而在ONVIF生态圈中,IPC设备服务端则是指IPC设备提供的HTTP API接口,以便于设备接入ONVIF网络系统。 IPC设备服务端主要包括基本设备管理、视频独享、音频数据、运动检测、智能分析、元数据、事件、存储与再生、信令流管理、设备信息、网络配置等方面。通过ONVIF协议,用户可以通过设备服务端进行设备管理、视频监控、事件告警等操作,并可以与其他ONVIF兼容的厂商的设备集成。 ONVIF-IPC设备服务端的实现可以依据ONVIF协议和API文档,基于设备提供商提供的SDK或者API完成开发,或通过第三方开发人员提供的开发包进行实现。同时IPC设备也要支持ONVIF协议的规范和相关标准,才能保证其ONVIF-IPC设备服务端的正常运行。 总之,通过ONVIF-IPC设备服务端的实现,可以使得设备厂商提供的设备可以与其他ONVIF兼容的设备集成,为用户提供更为灵活、高效、可扩展的视频监控解决方案。 ### 回答2: ONVIF是一种标准化协议,用于IP视频监控设备之间的互通性。IPC设备是指网络摄像机,包括网络球机、固定枪机和卡口摄像机等。ONVIF-IPC设备服务端是指网络摄像机作为服务端(即提供服务)使用ONVIF协议与其他设备通信。 ONVIF协议是由IP视频监控行业的领导厂商共同制定的,旨在解决设备之间的互联互通问题。使用ONVIF协议的IPC设备可以与其他厂商的设备和软件进行互联,不受品牌限制,实现方便的互联互通。 ONVIF-IPC设备服务端需要实现ONVIF协议的各项功能,包括设备管理、媒体管理、事件管理等。同时,服务端需要支持视频编码格式、视频分辨率和码率等参数配置,以适应不同场景的需求。此外,服务端还需要支持网络设置、用户管理和安全防范等功能,为用户提供完整的安全保障和智能化管理。 总之,ONVIF-IPC设备服务端是一种遵循ONVIF协议的网络摄像机,可以作为服务端与其他设备进行通信,实现设备互联互通和智能化管理。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值