CN115333731A - 视频流播放地址一次一密的防盗方法、装置及设备 - Google Patents

视频流播放地址一次一密的防盗方法、装置及设备 Download PDF

Info

Publication number
CN115333731A
CN115333731A CN202210960076.3A CN202210960076A CN115333731A CN 115333731 A CN115333731 A CN 115333731A CN 202210960076 A CN202210960076 A CN 202210960076A CN 115333731 A CN115333731 A CN 115333731A
Authority
CN
China
Prior art keywords
video stream
playing
request
address
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210960076.3A
Other languages
English (en)
Inventor
唐杰
王宗宝
李庆瑜
戴立言
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANGHAI WONDERTEK SOFTWARE CO Ltd
Original Assignee
SHANGHAI WONDERTEK SOFTWARE CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI WONDERTEK SOFTWARE CO Ltd filed Critical SHANGHAI WONDERTEK SOFTWARE CO Ltd
Priority to CN202210960076.3A priority Critical patent/CN115333731A/zh
Publication of CN115333731A publication Critical patent/CN115333731A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47202End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4782Web browsing, e.g. WebTV

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明公开了一种视频流播放地址一次一密的防盗方法、装置及设备,按照一定的规则对视频流播放地址进行加密,生成唯一的具有时效性的token值,当客户端获取到带有加密token的播放地址请求播放时,可正常获取视频流,但该播放地址在使用后立即失效。若用户获取播放地址超过设定时间去请求播放,也无法播放。若需再次播放,客户端需要重新获取新的播放地址。通过该一次一密的防盗链方法生成的视频流播放地址,能够有效防止非法用户盗用,提高播放地址使用的安全性。

Description

视频流播放地址一次一密的防盗方法、装置及设备
技术领域
本发明属于视频安全的技术领域,尤其涉及一种视频流播放地址一次一密的防盗方法、装置及设备。
背景技术
在安防视频直播领域,视频流主要通过FLV或HLS格式以URL方式分发播放地址。URL方式的视频流播放地址易于网络分发和客户端播放,但URL播放地址容易被非法用户通过对链接破解提取原地址等方式进行盗链,不仅会引起视频信息泄露,盗用播放地址重复播放也会额外消耗***和网络资源。因此需要对视频流播放地址进行加密和增加防盗链处理。
技术现状:
1、客户端播放器加密,播放器加密能够有效方式视频被盗用播放,视频播放加密需要专门定制的播放器,播放器需要适配,实际推广应用不够灵活,大部分浏览器播放器不能够支持。
2、设置Referer白名单,只有Referer字段在白名单内的用户才可以请求获取到视频流,不在白名单内的请求会被拒绝。该方式仅对用户访问进行控制,合法的用户能够请求到视频流,但依然存在合法请求视频流地址被盗用问题。
3、播放地址鉴权,视频流播放地址鉴权通过即可播放视频流,播放没有次数限制,不安全,容易盗用。
4、使用HTTPS客户端证书,服务器可以对客户端进行识别,目前常见的HTTPS是服务器端证书,HTTPS协议的加密范围也比较有限,在黑客攻击、拒绝服务攻击、服务器劫持等方面几乎起不到什么作用。在相同网络环境下,HTTPS协议会使视频流的加载时间延长,影响缓存,增加数据开销和功耗,无法对视频播放次数进行限制。
5、IP或域名访问控制,该方式只是验证请求播放地址的来源进行验证,无法对视频播放次数进行限制。
综上,现有技术方案不能完全解决视频流播放地址被盗用和播放控制问题。
发明内容
本发明的目的是提供一种视频流播放地址一次一密的防盗方法、装置及设备,能够有效防止非法用户盗用,提高播放地址使用的安全性。
为解决上述问题,本发明的技术方案为:
一种视频流播放地址一次一密的防盗方法,包括:
接入服务接收客户端发送的视频流播放地址的请求,生成一带有使用期限的加密的播放地址返回给客户端;
媒体服务接收客户端根据在使用期限内的播放地址发送的视频流播放请求,识别播放请求中的视频流类型,执行相应的验证方法;
若验证通过,媒体服务发送视频流文件至客户端;若验证不通过,则拒绝连接;
媒体服务将已播放的视频流播放地址标记为失效,防止非法用户盗用,提高视频流播放地址使用的安全性。
根据本发明一实施例,所述识别播放请求中的视频流类型,执行相应的验证方法进一步包括:
当视频流类型为FLV时,媒体服务执行以下验证方法:
请求接入服务对视频流播放地址的密钥进行验证;
接收接入服务对所述密钥的合法性和有效性的校验结果,并将所述密钥标记为失效;
根据所述校验结果,发送视频流至客户端,或拒绝连接。
根据本发明一实施例,所述识别播放请求中的视频流类型,执行相应的验证方法进一步包括:
当视频流类型为HLS时,媒体服务执行以下验证方法:
提取播放请求中的请求头,对所述请求头进行验证,判断是否为首次进行播放请求,若是,则请求接入服务对视频流播放地址的密钥进行验证;
接收接入服务对所述密钥的合法性和有效性的校验结果,并将所述密钥标记为失效;
根据所述校验结果,发送视频流至客户端,或拒绝连接。
根据本发明一实施例,所述对请求头进行验证,判断是否为首次播放请求进一步包括:
判断所述请求头中是否包含X-cookie字段,若否,则为首次进行播放请求;
媒体服务将收到的密钥、请求来源IP和播放地址中携带的流ID发送给接入服务。
根据本发明一实施例,所述根据校验结果,发送视频流至客户端,或拒绝连接进一步包括:
若校验通过,则根据收到的密钥、请求来源IP、播放地址中携带的流ID、开始播放时间、结束播放时间和随机字符串,生成加密字符串并赋值给X-cookie字段,将X-cookie字段的值返回给客户端;接收客户端发送的携带X-cookie字段的值的视频流播放请求,根据X-cookie字段的值进行校验,若校验通过,则发送视频流至客户端;
若校验不通过,则拒绝连接。
根据本发明一实施例,所述密钥为通过SHA-256算法生成的密钥,或通过HMAC-SHA256算法生成的密钥,或通过RSA256非对称加密算法生成的密钥。
一种视频流播放地址一次一密的防盗装置,包括:
密钥生成模块,用于接入服务接收客户端发送的视频流播放地址的请求,生成一带有使用期限的加密的播放地址返回给客户端;
验证模块,用于媒体服务接收客户端根据在使用期限内的播放地址发送的视频流播放请求,识别播放请求中的视频流类型,执行相应的验证方法;
执行模块,当验证通过时,用于媒体服务发送视频流文件至客户端;当验证不通过时,拒绝连接;
失效模块,用于媒体服务将已播放的视频流播放地址标记为失效,防止非法用户盗用,提高视频流播放地址使用的安全性。
根据本发明一实施例,所述验证模块还包括第一验证单元;
所述第一验证单元用于当视频流类型为FLV时,媒体服务执行以下验证方法:
请求接入服务对视频流播放地址的密钥进行验证;
接收接入服务对所述密钥的合法性和有效性的校验结果,并将所述密钥标记为失效;
根据所述校验结果,发送视频流至客户端,或拒绝连接。
根据本发明一实施例,所述验证模块还包括第二验证单元;
所述第二验证单元用于当视频流类型为HLS时,媒体服务执行以下验证方法:
提取播放请求中的请求头,对所述请求头进行验证,判断是否为首次进行播放请求,若是,则请求接入服务对视频流播放地址的密钥进行验证;
接收接入服务对所述密钥的合法性和有效性的校验结果,并将所述密钥标记为失效;
根据所述校验结果,发送视频流至客户端,或拒绝连接。
一种视频流播放地址一次一密的防盗设备,包括:存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行本发明一实施例中的视频流播放地址一次一密的防盗方法中的步骤。
本发明由于采用以上技术方案,使其与现有技术相比具有以下的优点和积极效果:
本发明一实施例中的视频流播放地址一次一密的防盗方法,按照一定的规则对视频流播放地址进行加密,生成唯一的具有时效性的token值,当客户端获取到带有加密token的播放地址请求播放时,可正常获取视频流,但该播放地址在使用后立即失效。若用户获取播放地址超过设定时间去请求播放,也无法播放。若需再次播放,客户端需要重新获取新的播放地址。通过该一次一密的防盗链方法生成的视频流播放地址,能够有效防止非法用户盗用,提高播放地址使用的安全性。
附图说明
图1为本发明一实施例中的优化前的视频流播放流图;
图2为本发明一实施例中的视频流播放地址一次一密的防盗方法流图;
图3为本发明一实施例中的FLV视频流的播放流图;
图4为本发明一实施例中的HLS视频流的播放流图;
图5为本发明一实施例中的视频流播放地址一次一密的防盗装置框图;
图6为本发明一实施例中的视频流播放地址一次一密的防盗设备示意图。
具体实施方式
以下结合附图和具体实施例对本发明提出的一种视频流播放地址一次一密的防盗方法、装置及设备作进一步详细说明。根据下面说明和权利要求书,本发明的优点和特征将更清楚。
实施例一
请参看图1,目前对视频流的播放,通常需要用户通过客户端向接入服务发送HTTP请求获取播放地址,接入服务接到播放地址的请求后,对用户身份进行认证,认证通过后,返回视频流播放地址。然后客户端将播放地址发送给媒体服务请求播放视频流,媒体服务则根据接收的播放地址发送视频流给客户端。该视频流播放方法,其播放地址容易被非法用户通过对链接破解提取原地址等方式进行盗链,不仅会引起视频信息泄露,盗用播放地址重复播放也会额外消耗***和网络资源。因此需要对视频流播放地址进行加密和增加防盗链处理。
本实施例针对上述问题,提供了一种视频流播放地址一次一密的防盗方法,按照一定的规则对视频流播放地址进行加密,生成唯一的具有时效性的token值,当客户端获取到带有加密token的播放地址请求播放时,可正常获取视频流,但该播放地址在使用后立即失效。若用户获取播放地址超过设定时间去请求播放,也无法播放。若需再次播放,客户端需要重新获取新的播放地址。通过该一次一密的防盗链方法生成的视频流播放地址,能够有效防止非法用户盗用,提高播放地址使用的安全性。
请参看图2,该视频流播放地址一次一密的防盗方法包括以下步骤:
S1:接入服务接收客户端发送的视频流播放地址的请求,生成一带有使用期限的加密的播放地址返回给客户端;
S2:媒体服务接收客户端根据在使用期限内的播放地址发送的视频流播放请求,识别播放请求中的视频流类型,执行相应的验证方法;
S3:若验证通过,媒体服务发送视频流文件至客户端;若验证不通过,则拒绝连接;
S4:媒体服务将已播放的视频流播放地址标记为失效,防止非法用户盗用,提高视频流播放地址使用的安全性。
具体的,请参看图3,当客户请求播放FLV视频流时,通过以下步骤实现播放地址的防盗,提高播放地址使用的安全性。
1.客户通过用户验证后,向接入服务请求视频流播放地址,接入服务收到客户端获取视频流播放地址请求后,根据来源IP、视频流ID、播放开始时间、播放结束时间和随机校验码生成token(token是一种通过SHA-256算法生成的密钥,或通过HMAC-SHA256算法生成的密钥,或通过RSA256非对称加密算法生成的密钥),将token和流地址一起返回给客户端;
2.客户端播放器使用获取到的播放地址和token向媒体服务器请求视频流;
3.媒体服务器将收到的token、请求来源IP和播放地址中携带的流ID发送给接入服务器,接入服务器按照秘钥生成规则对token进行校验,校验后该token立即失效,并返回校验结果;
4.如果校验通过,媒体服务发送视频流,校验不通过,拒绝连接。
当客户请求播放HLS视频流时,通过以下步骤实现播放地址的防盗,提高播放地址使用的安全性,请参看图4。
HLS建立连接后是通过下载一个个的切片文件进行播放,所以播放端会不断的给媒体服务器发送连接请求,每一的连接都需要进行校验。
1.客户通过用户验证后,向接入服务请求视频流播放地址,接入服务收到客户端获取视频流播放地址请求后,根据来源IP、视频流ID、播放开始时间、播放结束时间和随机校验码生成token(token是一种通过SHA-256算法生成的密钥),将token和流地址一起返回给客户端;
2.客户端播放器使用获取到的播放地址和token向媒体服务器请求视频流;
3.媒体服务收到请求后首先对请求头进行验证,若请求头不包含X-cookie字段,则说明是第一次进行播放请求,媒体服务器将收到的token、请求来源IP和播放地址中携带的流ID发送给接入服务器,接入服务器按照秘钥生成规则对token进行校验,校验后该token立即失效,并返回校验结果;
4.如果校验通过,媒体服务根据token、请求来源IP、视频流ID、开始播放时间、结束播放时间和随机字符串生成新的加密字符串,并赋值给X-cookie返回给请求客户端;校验不通过,拒绝连接。
5.客户端播放器携带X-cookie值向媒体服务器请求ts视频流文件;
6.媒体服务器收到带有X-cookie请求后,根据X-cookie值进行校验,如果校验通过,媒体服务发送ts视频流文件,校验不通过,拒绝连接。
通过上述视频流播放地址一次一密的防盗方法,可知其主要在之前的视频流播放地址增加加密带有时效性(如1分钟)的校验码token和X-cookie方式来实现,每次请求获取的播放地址时,返回对应的加密token,该加密的token一经校验过立即失效,从而保证返回的播放地址仅能使用一次,客户端请求播放后不存在播放地址被盗用问题。若客户端请求获取到播放地址未能及时使用,超期有效期则该播放地址立即失效,从而被避免被盗用的风险。
在实际应用中,如在视频云平台客户端界面播放IPC设备实时视频流时,执行以下步骤:
1、用户登录***后,请求接入服务获取对应IPC设备的视频流播放地址。
2、接入服务收到请求后,生成token,并对token进行加密处理,生成带有token的播放地址返回给用户。
3、用户获取到播放地址后调用网页播放器播放该视频流地址,媒体服务接收到播放请求后,具体验证处理过程如下:
FLV具体验证处理过程如下:
(1)请求接入服务对播放地址token进行验证;
(2)接入服务校验token的合法性和有效性;
(3)token一经校验立即失效;
(4)返回校验结果。
(5)校验通过,媒体服务器发送视频流,校验未通过,媒体服务拒绝连接。
HLS具体验证处理过程如下:
(1)流媒体首先验证请求是否携带X-cookie自动,若未携带,则说明是第一次请求,媒体服务请求接入服务校验token的合法性和有效性;
(2)token一经校验立即失效;
(3)返回校验结果,媒体服务生成X-cookie值,并返回给网页播放器。
(4)网页播放器携带X-cookie字段请求ts视频流文件。
(5)媒体服务对X-cookie进行验证,验证通过,发送ts视频流文件,验证未通过,则拒绝连接。
4、验证通过,用户端播放器开始播放视频流。
5、该播放地址播放后,再次使用其他播放器播放该视频流地址,则无法连接。
实施例二
本实施例提供了一种视频流播放地址一次一密的防盗装置,请参看图5,该防盗装置包括:
密钥生成模块1,用于接入服务接收客户端发送的视频流播放地址的请求,生成一带有使用期限的加密的播放地址返回给客户端;
验证模块2,用于媒体服务接收客户端根据在使用期限内的播放地址发送的视频流播放请求,识别播放请求中的视频流类型,执行相应的验证方法;
执行模块3,当验证通过时,用于媒体服务发送视频流文件至客户端;当验证不通过时,拒绝连接;
失效模块4,用于媒体服务将已播放的视频流播放地址标记为失效,防止非法用户盗用,提高视频流播放地址使用的安全性。
其中,验证模块2还包括第一验证单元,该第一验证单元用于当视频流类型为FLV时,媒体服务执行以下验证方法:
请求接入服务对视频流播放地址的密钥进行验证;
接收接入服务对所述密钥的合法性和有效性的校验结果,并将所述密钥标记为失效;
根据所述校验结果,发送视频流至客户端,或拒绝连接。
该验证模块2还包括第二验证单元,该第二验证单元用于当视频流类型为HLS时,媒体服务执行以下验证方法:
提取播放请求中的请求头,对所述请求头进行验证,判断是否为首次进行播放请求,若是,则请求接入服务对视频流播放地址的密钥进行验证;
接收接入服务对所述密钥的合法性和有效性的校验结果,并将所述密钥标记为失效;
根据所述校验结果,发送视频流至客户端,或拒绝连接。
上述密钥生成模块1、验证模块2、执行模块3、时效模块4的功能及实现方式均如上述实施例一所述,在此不再赘述。
实施例三
本实施例提供了一种视频流播放地址一次一密的防盗设备。请参看图6,该视频流播放地址一次一密的防盗设备500可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)510(例如,一个或一个以上处理器)和存储器520,一个或一个以上存储应用程序533或数据532的存储介质530(例如一个或一个以上海量存储设备)。其中,存储器520和存储介质530可以是短暂存储或持久存储。存储在存储介质530的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对视频流播放地址一次一密的防盗设备500中的一系列指令操作。
进一步,处理器510可以设置为与存储介质530通信,在视频流播放地址一次一密的防盗设备500上执行存储介质530中的一系列指令操作。
视频流播放地址一次一密的防盗设备500还可以包括一个或一个以上电源540,一个或一个以上有线或无线的网络接口550,一个或一个以上输入输出接口560,和/或,一个或一个以上操作***531,例如Windows Serve、Vista等等。
本领域技术人员可以理解,图6示出的视频流播放地址一次一密的防盗设备结构并不构成对视频流播放地址一次一密的防盗设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明的另一实施例还提供了一种计算机可读存储介质。
该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质。该计算机可读存储介质中存储有指令,当该指令在计算机上运行时,使得计算机执行实施例一中的视频流播放地址一次一密的防盗方法的步骤。
视频流播放地址一次一密的防盗方法如果以程序指令的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件的形式体现出来,该计算机软件存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-onlymemory,ROM)、随机存取存储器(Random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
所属领域的技术人员可以清楚地了解到,为描述得方便和简洁,上述描述的***及设备的具体执行的识别内容,可以参考前述方法实施例中的对应过程。
上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于上述实施方式。即使对本发明作出各种变化,倘若这些变化属于本发明权利要求及其等同技术的范围之内,则仍落入在本发明的保护范围之中。

Claims (10)

1.一种视频流播放地址一次一密的防盗方法,其特征在于,包括:
接入服务接收客户端发送的视频流播放地址的请求,生成一带有使用期限的加密的播放地址返回给客户端;
媒体服务接收客户端根据在使用期限内的播放地址发送的视频流播放请求,识别播放请求中的视频流类型,执行相应的验证方法;
若验证通过,媒体服务发送视频流文件至客户端;若验证不通过,则拒绝连接;
媒体服务将已播放的视频流播放地址标记为失效,防止非法用户盗用,提高视频流播放地址使用的安全性。
2.如权利要求1所述的视频流播放地址一次一密的防盗方法,其特征在于,所述识别播放请求中的视频流类型,执行相应的验证方法进一步包括:
当视频流类型为FLV时,媒体服务执行以下验证方法:
请求接入服务对视频流播放地址的密钥进行验证;
接收接入服务对所述密钥的合法性和有效性的校验结果,并将所述密钥标记为失效;
根据所述校验结果,发送视频流至客户端,或拒绝连接。
3.如权利要求1所述的视频流播放地址一次一密的防盗方法,其特征在于,所述识别播放请求中的视频流类型,执行相应的验证方法进一步包括:
当视频流类型为HLS时,媒体服务执行以下验证方法:
提取播放请求中的请求头,对所述请求头进行验证,判断是否为首次进行播放请求,若是,则请求接入服务对视频流播放地址的密钥进行验证;
接收接入服务对所述密钥的合法性和有效性的校验结果,并将所述密钥标记为失效;
根据所述校验结果,发送视频流至客户端,或拒绝连接。
4.如权利要求3所述的视频流播放地址一次一密的防盗方法,其特征在于,所述对请求头进行验证,判断是否为首次播放请求进一步包括:
判断所述请求头中是否包含X-cookie字段,若否,则为首次进行播放请求;
媒体服务将收到的密钥、请求来源IP和播放地址中携带的流ID发送给接入服务。
5.如权利要求3所述的视频流播放地址一次一密的防盗方法,其特征在于,所述根据校验结果,发送视频流至客户端,或拒绝连接进一步包括:
若校验通过,则根据收到的密钥、请求来源IP、播放地址中携带的流ID、开始播放时间、结束播放时间和随机字符串,生成加密字符串并赋值给X-cookie字段,将X-cookie字段的值返回给客户端;接收客户端发送的携带X-cookie字段的值的视频流播放请求,根据X-cookie字段的值进行校验,若校验通过,则发送视频流至客户端;
若校验不通过,则拒绝连接。
6.如权利要求2至5中任意一项所述的视频流播放地址一次一密的防盗方法,其特征在于,所述密钥为通过SHA-256算法生成的密钥,或通过HMAC-SHA256算法生成的密钥,或通过RSA256非对称加密算法生成的密钥。
7.一种视频流播放地址一次一密的防盗装置,其特征在于,包括:
密钥生成模块,用于接入服务接收客户端发送的视频流播放地址的请求,生成一带有使用期限的加密的播放地址返回给客户端;
验证模块,用于媒体服务接收客户端根据在使用期限内的播放地址发送的视频流播放请求,识别播放请求中的视频流类型,执行相应的验证方法;
执行模块,当验证通过时,用于媒体服务发送视频流文件至客户端;当验证不通过时,拒绝连接;
失效模块,用于媒体服务将已播放的视频流播放地址标记为失效,防止非法用户盗用,提高视频流播放地址使用的安全性。
8.如权利要求7所述的视频流播放地址一次一密的防盗装置,其特征在于,所述验证模块还包括第一验证单元;
所述第一验证单元用于当视频流类型为FLV时,媒体服务执行以下验证方法:
请求接入服务对视频流播放地址的密钥进行验证;
接收接入服务对所述密钥的合法性和有效性的校验结果,并将所述密钥标记为失效;
根据所述校验结果,发送视频流至客户端,或拒绝连接。
9.如权利要求7所述的视频流播放地址一次一密的防盗装置,其特征在于,所述验证模块还包括第二验证单元;
所述第二验证单元用于当视频流类型为HLS时,媒体服务执行以下验证方法:
提取播放请求中的请求头,对所述请求头进行验证,判断是否为首次进行播放请求,若是,则请求接入服务对视频流播放地址的密钥进行验证;
接收接入服务对所述密钥的合法性和有效性的校验结果,并将所述密钥标记为失效;
根据所述校验结果,发送视频流至客户端,或拒绝连接。
10.一种视频流播放地址一次一密的防盗设备,其特征在于,包括:存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至6中任意一项所述的视频流播放地址一次一密的防盗方法中的步骤。
CN202210960076.3A 2022-08-11 2022-08-11 视频流播放地址一次一密的防盗方法、装置及设备 Pending CN115333731A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210960076.3A CN115333731A (zh) 2022-08-11 2022-08-11 视频流播放地址一次一密的防盗方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210960076.3A CN115333731A (zh) 2022-08-11 2022-08-11 视频流播放地址一次一密的防盗方法、装置及设备

Publications (1)

Publication Number Publication Date
CN115333731A true CN115333731A (zh) 2022-11-11

Family

ID=83921849

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210960076.3A Pending CN115333731A (zh) 2022-08-11 2022-08-11 视频流播放地址一次一密的防盗方法、装置及设备

Country Status (1)

Country Link
CN (1) CN115333731A (zh)

Similar Documents

Publication Publication Date Title
CN110086822B (zh) 面向微服务架构的统一身份认证策略的实现方法及***
EP3453136B1 (en) Methods and apparatus for device authentication and secure data exchange between a server application and a device
US8631481B2 (en) Access to a network for distributing digital content
CN102201915B (zh) 一种基于单点登录的终端认证方法和装置
EP1914658B1 (en) Identity controlled data center
CN109413000B (zh) 一种防盗链方法及防盗链网关***
CN105721411A (zh) 一种防止盗链的方法、防止盗链的服务器及客户端
CN112671720B (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
CN107517179A (zh) 一种鉴权方法、装置和***
CN107145769B (zh) 一种数字版权管理drm方法、设备及***
CN110011950B (zh) 一种视频流地址的鉴权方法及装置
US20220417241A1 (en) Methods, Systems, and Devices for Server Control of Client Authorization Proof of Possession
CN111431920A (zh) 一种基于动态令牌的安全控制方法及***
CN111275419A (zh) 一种区块链钱包签名确权方法、装置及***
CN112422477A (zh) 服务认证方法、服务端、电子设备和存储介质
CN111935095A (zh) 一种源代码泄露监控方法、装置及计算机存储介质
CN113395282A (zh) 一种阻止第三方访问服务端资源的方法及***
KR101273285B1 (ko) 인증 에이전트 장치, 온라인 서비스 인증 방법 및 시스템
CN108235067B (zh) 一种视频流地址的鉴权方法及装置
CN112560102A (zh) 资源共享、访问方法、设备及计算机可读存储介质
CN116647345A (zh) 权限令牌的生成方法以及装置、存储介质、计算机设备
CN111182010B (zh) 一种本地服务提供方法及装置
CN104506518B (zh) Mips平台网络***访问控制的身份认证方法
CN115333731A (zh) 视频流播放地址一次一密的防盗方法、装置及设备
CN111245774A (zh) 资源请求处理方法、装置和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination