CN115567328A - 一种视频资源地址的安全加密传输方法、装置及应用 - Google Patents

一种视频资源地址的安全加密传输方法、装置及应用 Download PDF

Info

Publication number
CN115567328A
CN115567328A CN202211552889.5A CN202211552889A CN115567328A CN 115567328 A CN115567328 A CN 115567328A CN 202211552889 A CN202211552889 A CN 202211552889A CN 115567328 A CN115567328 A CN 115567328A
Authority
CN
China
Prior art keywords
video
address
video resource
encrypted
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211552889.5A
Other languages
English (en)
Other versions
CN115567328B (zh
Inventor
严俊晖
周咏炀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Feizhu Technology Co ltd
Original Assignee
Hangzhou Feizhu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Feizhu Technology Co ltd filed Critical Hangzhou Feizhu Technology Co ltd
Priority to CN202211552889.5A priority Critical patent/CN115567328B/zh
Publication of CN115567328A publication Critical patent/CN115567328A/zh
Application granted granted Critical
Publication of CN115567328B publication Critical patent/CN115567328B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/858Linking data to content, e.g. by linking an URL to a video object, by creating a hotspot
    • H04N21/8586Linking data to content, e.g. by linking an URL to a video object, by creating a hotspot by using a URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种视频资源地址的安全加密传输方法、装置及应用,客户端向服务端发送视频资源地址请求;服务端在获取视频资源地址请求后向客户端返回加密字段,其中加密字段内含有特设域名、迷惑字段、解密代号以及访问令牌;客户端获取加密字段中的访问令牌,并携带访问令牌再次请求服务端;服务端基于访问令牌向客户端返回加密视频剩余地址;客户端基于加密字段中的解密代号获取解密方法,利用解密方法解密加密视频剩余地址得到解密视频剩余地址,拼接特设域名和解密视频剩余地址得到视频资源地址,可以提高视频资源数据传输过程的安全性和保密性,提高视频资源被盗取的门槛。

Description

一种视频资源地址的安全加密传输方法、装置及应用
技术领域
本申请涉及数据加密领域,特别是涉及一种视频资源地址的安全加密传输方法、装置及应用。
背景技术
如今互联网发展速度很快,视频资源的传输和共享已经成为互联网行业工作中不可或缺的一部分了。互联网上的视频资源大部分是通过URL地址进行传输,一般而言,服务端将视频资源的URL地址传输给有权限访问的客户端,客户端再通过URL地址打开获取视频资源,然而URL地址在传输过程中的数据安全性是非常重要的,一旦视频资源的URL地址被不法人士截取,小者导致服务端丢失对视频资源的权限控制,大者可能会导致一些重要信息的泄露。
目前市面上针对视频资源的URL地址传输常规的做法是对其进行加密,不同于其他形式的数据,视频资源的加密具有数据大、相邻像素间相关性强的特点,传统的单一加密方法并不适用于视频资源的加密,取而代之的是采用混淆加密算法对视频资源进行加密,混淆加密的方法的实现手段为:服务端向客户端发送混淆加密的URL,客户端根据约定好的解密方法对URL进行解密获取正确的视频资源的播放地址,进而访问播放地址以获取视频资源,然而这种方式虽然是最简单的适用于视频资源的加密方式,但同时其是最容易被破解的加密方式。不法攻击者可以通过安装证书和设置网络代理的方式拦截网络请求,并模仿客户端对其混淆加密后的URL进行解密以获取对应的播放地址。具体来说,由于在该方案中,客户端也需要对URL地址进行解密,所以加密方案一定是可逆的,攻击者只需要通过不断尝试就一定可以找出约定好的加密方案,并成功破解出视频资源地址。从而导致视频资源泄漏。
发明内容
本申请实施例提供了一种视频资源地址的安全加密传输方法、装置及应用,可以提高视频资源数据传输过程的安全性和保密性,提高视频资源被盗取的门槛,保证视频资源的版权不被侵犯。
第一方面,本申请实施例提供了一种视频资源地址的安全加密传输方法,包括以下步骤:客户端向服务端发送视频资源地址请求;服务端在获取视频资源地址请求后向客户端返回加密字段,其中所述加密字段内含有特设域名、迷惑字段、解密代号以及访问令牌;客户端获取所述加密字段中的所述访问令牌,并携带所述访问令牌再次请求服务端;服务端基于所述访问令牌向所述客户端返回加密视频剩余地址;客户端基于所述加密字段中的解密代号获取解密方法,利用所述解密方法解密所述加密视频剩余地址得到解密视频剩余地址,拼接所述特设域名和所述解密视频剩余地址得到视频资源地址。
第二方面,本申请实施例提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述的视频资源地址的安全加密传输方法。
第三方面,本申请实施例提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序包括用于控制过程以执行过程的程序代码,所述过程包括根据所述的视频资源地址的安全加密传输方法。
本发明的主要贡献和创新点如下:
本申请实施例提供了一种视频资源地址的安全加密传输方法、装置及应用,采用了多层加密手段,第一层加密手段是加密视频资源地址域名得到特设域名以及添加迷惑字段,且迷惑字段以及特设域名在加密字段中的位置仅内部人员可以知晓,对于破解者而言无法知晓特设域名的含义也无法知晓需要破解的字段的位置。第二层加密手段是本方案将特设域名和加密视频资源剩余地址进行组合,在原有基础上提高了视频资源地址的破解难度。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的视频资源地址的安全加密传输方法的流程图;
图2是根据本申请一种实施例的视频资源地址的安全加密传输方法的逻辑流程图;
图3是根据本申请实施例的电子装置的硬件结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
实施例一
如图1所示,本方案提供一种视频资源地址的安全加密传输方法,包括以下步骤:
客户端向服务端发送视频资源地址请求;
服务端在获取视频资源地址请求后向客户端返回加密字段,其中所述加密字段内含有特设域名、迷惑字段、解密代号以及访问令牌;
客户端获取所述加密字段中的所述访问令牌,并携带所述访问令牌再次请求服务端;
服务端基于所述访问令牌向所述客户端返回加密视频剩余地址;
客户端基于所述加密字段中的解密代号获取解密方法,利用所述解密方法解密所述加密视频剩余地址得到解密视频剩余地址,拼接所述特设域名和所述解密视频剩余地址得到视频资源地址。
在本方案中将视频资源地址拆解为两部分,第一部分为特设域名,第二部分为视频剩余地址,这样的好处在于:若不法攻击者仅拦截加密字段或者仅拦截加密剩余地址都是无法获取视频资源地址的。且本方案的特设域名被隐藏处理置于所述加密字段中的某个位置,对于不法攻击者来说,即使同时获取了加密字段和加密视频剩余地址,也无法知晓如何获取特设域名以及如何解读特设域名,这样的好处也加大了不法人士破解视频资源地址的难度。
在具体的实施例中,服务端获取客户端发来的视频资源地址请求,并校验所述视频资源地址请求是否为合法请求,若为合法请求则向所述客户端发送加密字段。一般而言,所述视频资源地址请求至少包括用户身份ID以及请求视频ID,服务端基于所述用户身份ID来校验发送该视频资源地址请求的用户是否具有调取视频资源的权限,基于所述视频ID定义客户端需要调取的视频资源地址。
本方案的加密字段至少由特设域名、迷惑字段、解密代号以及访问令牌组成,且特设域名、迷惑字段、解密代号以及访问令牌的位置顺序不做限制,进而也加大了不法人士的破解难度。在一些优选的实施例中,特设域名、迷惑字段、解密代号以及访问令牌依次序设置。
本方案提供的特设域名对应视频资源地址的视频资源地址域名,且本方案对视频资源地址域名做了隐藏处理后得到所述特设域名,特设域名和视频资源地址域名之间的关系预设在域名字典内,由于特设域名为服务端的内部设定内容,相对于视频资源地址域名而言,特设域名是不易被破解的,故其安全性更高。示例性的,本方案的视频资源地址域名为“https://www.qupeiyin.cn”,特设域名为“qpy”。若视频资源地址域名为“https://www.***.com”,特设域名为“bd”。
本方案的迷惑字段为随意生成的字段,目的是用于迷惑不法攻击者,使得不法攻击者难以发现真正需要破解的字段和内容。迷惑字段的字符串不做限制,在本方案的实施例中,迷惑字段的字符串为2个字符串。
本方案提供的解密代号指代的是不同的解密方法,该解密方法对应视频剩余地址的加密方法。且值得一提的是,解密代号是在客户端向服务端发送视频资源地址请求后生成的,保证了加密方案的动态可变,这样可以保证解密所需的秘钥并非是固定不变的或者配置在本地的,而是在服务端动态生成。为了进一步地提高解密的破解难度,在本方案的一实施例中,本方案设定不同时间段发送不同的解密代号,且服务端内预设好至少两个解密代号。
在一具体实施例中,本方案的服务端设定同一解密代号的使用期限为当天,为了满足客户端在凌晨12点使用该方案的场景,服务端内预设好当日以及次日的解密代号,以满足跨越当日使用需求的场景。
另外,本方案的解密代号的生成规律不受视频资源以及用户身份的影响,即本方案的解密代号每次都使用随机算法随机取值,可以确保解密代号的随机性,通过这样的设计也极大程度地提高了视频资源地址的隐蔽性和安全性,使得真正的视频资源地址不容易被破解。
且本方案的解密代号为服务端预设好的代号,同于特设域名,其他不法攻击者在不知晓本方案的代号规则时也很难解密代号所指代的内容。
示例性的,本方案的解密代号可以为A,P,C,其中解密代号C指代RC2加密算法,RC2是由著名密码学家Ron Rivest设计的一种传统对称分组加密算法,它可作为DES算法的建议替代算法,它的输入和输出都是64比特。密钥的长度是从1字节到128字节可变;解密代号E指代AES算法,AES是一种高级加密标准,是一种最常见的对称加密算法;解密代号P指代PBE算法,PBE算法是一种基于口令的加密算法,其特点是使用口令代替了密钥,而口令由用户自己掌管,采用随机数杂凑多重加密等方法保证数据的安全性,PBE算法在加密过程中并不是直接使用口令来加密,而是加密的密钥由口令生成,这个功能由PBE算法中的KDF函数完成。KDF函数的实现过程为:将用户输入的口令首先通过“盐”(salt)的扰乱产生准密钥,再将准密钥经过散列函数多次迭代后生成最终加密密钥,密钥生成后,PBE算法再选用对称加密算法对数据进行加密,可以选择DES、3DES、RC5等对称加密算法。
本方案提供的访问令牌指的是访问视频资源的32位令牌,其中32位令牌首位字符为占位字符,第二位字符同于解密代号,用于告知服务器本视频资源地址的解密方法,进而影响服务器的加密方法。后30位字符为视频唯一识别码,当视频资源入库时,每个视频都会有独立且唯一的视频唯一识别码。
示例性的,以ec0dizi19dkzi1293md12idci2393d为例,其中第一位字符e为占位字符,第二位字符c为解密代号,剩余的30位为视频唯一识别码。
客户端在获取加密字段中的访问令牌后,再携带所述访问令牌向服务端发送二次请求。服务端在获取访问令牌后提取解密代号以及视频唯一识别码,基于所述视频唯一识别码调取视频资源剩余地址,基于所述解密代号选择对应的加密方法,利用所述加密方法对所述视频资源剩余地址进行加密得到加密视频资源剩余地址。
以“以ec0dizi19dkzi1293md12idci2393d”为例,第一位字符e直接忽略,第二位字符c为客户端所选择的解密代号,故在通过剩余的30位识别码查询到的视频资源地址之后,选择前面第二位字符所代表的加密方法,对视频资源地址进行加密后返回加密视频剩余地址。
客户端在获取加密视频剩余地址后,调取所述解密代号对应的解密方法对所述加密视频剩余地址进行解密后获取解密视频剩余地址;转换所述特设域名为视频资源地址域名;拼接所述视频资源地址域名和解密视频剩余地址得到视频资源地址。本方案实现了视频资源地址的动态组合,打破了原有的访问规则,让不法攻击者无从下手。
如图2所示,客户端首先向服务端发送视频资源地址请求,服务端向客户端返回加密字段,且该加密字段内含有特设域名、迷惑字段、解密代号以及访问令牌,客户端向服务端发送携带访问令牌的二次请求,服务端根据所述二次请求返回加密视频剩余地址。本方案采用了多层加密手段,第一层加密手段是加密视频资源地址域名得到特设域名以及添加迷惑字段,且迷惑字段以及特设域名在加密字段中的位置仅内部人员可以知晓,对于破解者而言无法知晓特设域名的含义也无法知晓需要破解的字段的位置。第二层加密手段是本方案将特设域名和加密视频资源剩余地址进行组合,在原有基础上提高了视频资源地址的破解难度。
实施例二
基于相同的构思,本申请还提出了一种视频资源地址的安全加密传输方法,应用于建立通信互通的客户端和服务端之间,包括:
向服务端发送视频资源地址请求;
获取服务端返回的加密字段,其中所述加密字段内含有特设域名、迷惑字段、解密代号以及访问令牌;
获取所述加密字段中的所述访问令牌,并携带所述访问令牌再次请求服务端;
获取服务端返回的加密视频剩余地址,基于所述加密字段中的解密代号获取解密方法,利用所述解密方法解密所述加密视频剩余地址得到解密视频剩余地址,拼接所述特设域名和所述解密视频剩余地址得到视频资源地址。
关于该实施例二中提到相同于实施例一相同的内容,不再重复介绍说明。
实施例三
基于同于实施例一相同的构思,本申请还提出了一种视频资源地址的安全加密传输方法,应用于建立通信互通的客户端和服务端之间,包括:
获取客户端请求的视频资源地址请求后返回加密字段,其中所述加密字段内含有特设域名、迷惑字段、解密代号以及访问令牌;
获取到客户端发送的携带所述访问令牌再次请求服务端;
基于所述访问令牌向所述客户端返回加密视频剩余地址。
关于该实施例三中提到的相同与实施例一的相同内容,不再重复介绍说明。
实施例四
本实施例还提供了一种电子装置,参考图3,包括存储器404和处理器402,该存储器404中存储有计算机程序,该处理器402被设置为运行计算机程序以执行上述任一项视频资源地址的安全加密传输方法实施例中的步骤。
具体地,上述处理器402可以包括中央处理器(CPU),或者特定集成电路(ApplicationSpecificIntegratedCircuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器404可以包括用于数据或指令的大容量存储器404。举例来说而非限制,存储器404可包括硬盘驱动器(HardDiskDrive,简称为HDD)、软盘驱动器、固态驱动器(SolidStateDrive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(UniversalSerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器404可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器404可在数据处理装置的内部或外部。在特定实施例中,存储器404是非易失性(Non-Volatile)存储器。在特定实施例中,存储器404包括只读存储器(Read-OnlyMemory,简称为ROM)和随机存取存储器(RandomAccessMemory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(ProgrammableRead-OnlyMemory,简称为PROM)、可擦除PROM(ErasableProgrammableRead-OnlyMemory,简称为EPROM)、电可擦除PROM(ElectricallyErasableProgrammableRead-OnlyMemory,简称为EEPROM)、电可改写ROM(ElectricallyAlterableRead-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(StaticRandom-AccessMemory,简称为SRAM)或动态随机存取存储器(DynamicRandomAccessMemory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器404(FastPageModeDynamicRandomAccessMemory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(ExtendedDateOutDynamicRandomAccessMemory,简称为EDODRAM)、同步动态随机存取内存(SynchronousDynamicRandom-AccessMemory,简称SDRAM)等。
存储器404可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器402所执行的可能的计算机程序指令。
处理器402通过读取并执行存储器404中存储的计算机程序指令,以实现上述实施例中的任意一种视频资源地址的安全加密传输方法。
可选地,上述电子装置还可以包括传输设备406以及输入输出设备408,其中,该传输设备406和上述处理器402连接,该输入输出设备408和上述处理器402连接。
传输设备406可以用来经由一个网络接收或者发送数据。上述的网络具体实例可包括电子装置的通信供应商提供的有线或无线网络。在一个实例中,传输设备包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备406可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
输入输出设备408用于输入或输出信息。在本实施例中,输入的信息可以是视频资源地址请求等,输出的信息可以是加密字段,加密视频剩余地址,视频资源地址等。
可选地,在本实施例中,上述处理器402可以被设置为通过计算机程序执行以下步骤:
客户端向服务端发送视频资源地址请求;
服务端在获取视频资源地址请求后向客户端返回加密字段,其中所述加密字段内含有特设域名、迷惑字段、解密代号以及访问令牌;
客户端获取所述加密字段中的所述访问令牌,并携带所述访问令牌再次请求服务端;
服务端基于所述访问令牌向所述客户端返回加密视频剩余地址;
客户端基于所述加密字段中的解密代号获取解密方法,利用所述解密方法解密所述加密视频剩余地址得到解密视频剩余地址,拼接所述特设域名和所述解密视频剩余地址得到视频资源地址。
需要说明的是,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
通常,各种实施例可以以硬件或专用电路、软件、逻辑或其任何组合来实现。本发明的一些方面可以以硬件来实现,而其他方面可以以可以由控制器、微处理器或其他计算设备执行的固件或软件来实现,但是本发明不限于此。尽管本发明的各个方面可以被示出和描述为框图、流程图或使用一些其他图形表示,但是应当理解,作为非限制性示例,本文中描述的这些框、装置、***、技术或方法可以以硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其他计算设备或其某种组合来实现。
本发明的实施例可以由计算机软件来实现,该计算机软件由移动设备的数据处理器诸如在处理器实体中可执行,或者由硬件来实现,或者由软件和硬件的组合来实现。包括软件例程、小程序和/或宏的计算机软件或程序(也称为程序产品)可以存储在任何装置可读数据存储介质中,并且它们包括用于执行特定任务的程序指令。计算机程序产品可以包括当程序运行时被配置为执行实施例的一个或多个计算机可执行组件。一个或多个计算机可执行组件可以是至少一个软件代码或其一部分。另外,在这一点上,应当注意,如图中的逻辑流程的任何框可以表示程序步骤、或者互连的逻辑电路、框和功能、或者程序步骤和逻辑电路、框和功能的组合。软件可以存储在诸如存储器芯片或在处理器内实现的存储块等物理介质、诸如硬盘或软盘等磁性介质、以及诸如例如DVD及其数据变体、CD等光学介质上。物理介质是非瞬态介质。
本领域的技术人员应该明白,以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种视频资源地址的安全加密传输方法,其特征在于,包括以下步骤:
客户端向服务端发送视频资源地址请求;
服务端在获取视频资源地址请求后向客户端返回加密字段,其中所述加密字段内含有特设域名、迷惑字段、解密代号以及访问令牌;
客户端获取所述加密字段中的所述访问令牌,并携带所述访问令牌再次请求服务端;
服务端基于所述访问令牌向所述客户端返回加密视频剩余地址;
客户端基于所述加密字段中的解密代号获取解密方法,利用所述解密方法解密所述加密视频剩余地址得到解密视频剩余地址,拼接所述特设域名和所述解密视频剩余地址得到视频资源地址。
2.根据权利要求1所述的视频资源地址的安全加密传输方法,其特征在于,特设域名对应视频资源地址的视频资源地址域名,特设域名和视频资源地址域名之间的关系预设在域名字典内。
3.根据权利要求1所述的视频资源地址的安全加密传输方法,其特征在于,解密代号对应不同的解密方法。
4.根据权利要求1所述的视频资源地址的安全加密传输方法,其特征在于,设定不同时间段生成不同的解密代号,且服务端内预设好至少两个解密代号。
5.根据权利要求1所述的视频资源地址的安全加密传输方法,其特征在于,解密代号使用随机算法随机取值。
6.根据权利要求1所述的视频资源地址的安全加密传输方法,其特征在于,访问令牌为访问视频资源的32位令牌,其中32位令牌首位字符为占位字符,第二位字符同于解密代号,后30位字符为视频唯一识别码。
7.根据权利要求6所述的视频资源地址的安全加密传输方法,其特征在于,服务端在获取访问令牌后提取解密代号以及视频唯一识别码,基于所述视频唯一识别码调取视频资源剩余地址,基于所述解密代号选择对应的加密方法,利用所述加密方法对所述视频资源剩余地址进行加密得到加密视频资源剩余地址。
8.根据权利要求1所述的视频资源地址的安全加密传输方法,其特征在于,调取所述解密代号对应的解密方法对所述加密视频剩余地址进行解密后获取解密视频剩余地址,转换所述特设域名为视频资源地址域名,拼接所述视频资源地址域名和解密视频剩余地址得到视频资源地址。
9.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1到8任一所述的视频资源地址的安全加密传输方法。
10.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序,所述计算机程序包括用于控制过程以执行过程的程序代码,所述过程包括根据权利要求1到8任一所述的视频资源地址的安全加密传输方法。
CN202211552889.5A 2022-12-06 2022-12-06 一种视频资源地址的安全加密传输方法、装置及应用 Active CN115567328B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211552889.5A CN115567328B (zh) 2022-12-06 2022-12-06 一种视频资源地址的安全加密传输方法、装置及应用

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211552889.5A CN115567328B (zh) 2022-12-06 2022-12-06 一种视频资源地址的安全加密传输方法、装置及应用

Publications (2)

Publication Number Publication Date
CN115567328A true CN115567328A (zh) 2023-01-03
CN115567328B CN115567328B (zh) 2023-03-14

Family

ID=84770597

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211552889.5A Active CN115567328B (zh) 2022-12-06 2022-12-06 一种视频资源地址的安全加密传输方法、装置及应用

Country Status (1)

Country Link
CN (1) CN115567328B (zh)

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110247084A1 (en) * 2010-04-06 2011-10-06 Copyright Clearance Center, Inc. Method and apparatus for authorizing delivery of streaming video to licensed viewers
CN105376062A (zh) * 2015-10-26 2016-03-02 努比亚技术有限公司 一种通信安全交互方法、装置及***
CN106993201A (zh) * 2017-03-17 2017-07-28 武汉斗鱼网络科技有限公司 视频播放的权限校验方法及装置
CN108345597A (zh) * 2017-01-22 2018-07-31 阿里巴巴集团控股有限公司 生成图形码、页面信息访问处理方法及装置
CN109032797A (zh) * 2018-07-18 2018-12-18 上海恺英网络科技有限公司 用于提供网页访问的方法及设备
WO2019134275A1 (zh) * 2018-01-05 2019-07-11 武汉斗鱼网络科技有限公司 一种视频流地址鉴权方法、存储介质、设备及***
CN110020049A (zh) * 2017-10-27 2019-07-16 北京国双科技有限公司 域名翻译和查询的方法和装置
US20190340384A1 (en) * 2018-02-09 2019-11-07 Wangsu Science & Technology Co., Ltd. Key providing method, video playing method, server and client
CN111049832A (zh) * 2019-12-13 2020-04-21 北京浪潮数据技术有限公司 一种反向代理方法及相关装置
JP2020068486A (ja) * 2018-10-25 2020-04-30 Msドリーム株式会社 データ通信システム
CN111984989A (zh) * 2020-09-01 2020-11-24 上海梅斯医药科技有限公司 一种自身校验发布和访问url的方法、装置、***和介质
CN113472537A (zh) * 2021-09-01 2021-10-01 深圳市通易信科技开发有限公司 数据加密方法、***及计算机可读存储介质
CN113656821A (zh) * 2021-08-24 2021-11-16 上海晋朔信息科技有限公司 客户端服务器传输url加密方法
US20220217124A1 (en) * 2021-01-06 2022-07-07 T-Mobile Usa, Inc. Web encryption for web messages and application programming interfaces
CN115021998A (zh) * 2022-05-27 2022-09-06 福建天晴数码有限公司 一种静态资源双重防盗链的方法及***
CN115086275A (zh) * 2021-03-12 2022-09-20 中国电信股份有限公司 报文处理方法、装置、介质及电子设备
US20220321344A1 (en) * 2020-06-05 2022-10-06 Shanghai Bilibili Technology Co., Ltd. Resource Encryption and Display
CN115225707A (zh) * 2021-04-16 2022-10-21 腾讯科技(深圳)有限公司 资源访问方法及装置

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110247084A1 (en) * 2010-04-06 2011-10-06 Copyright Clearance Center, Inc. Method and apparatus for authorizing delivery of streaming video to licensed viewers
CN105376062A (zh) * 2015-10-26 2016-03-02 努比亚技术有限公司 一种通信安全交互方法、装置及***
CN108345597A (zh) * 2017-01-22 2018-07-31 阿里巴巴集团控股有限公司 生成图形码、页面信息访问处理方法及装置
CN106993201A (zh) * 2017-03-17 2017-07-28 武汉斗鱼网络科技有限公司 视频播放的权限校验方法及装置
CN110020049A (zh) * 2017-10-27 2019-07-16 北京国双科技有限公司 域名翻译和查询的方法和装置
WO2019134275A1 (zh) * 2018-01-05 2019-07-11 武汉斗鱼网络科技有限公司 一种视频流地址鉴权方法、存储介质、设备及***
US20190340384A1 (en) * 2018-02-09 2019-11-07 Wangsu Science & Technology Co., Ltd. Key providing method, video playing method, server and client
CN109032797A (zh) * 2018-07-18 2018-12-18 上海恺英网络科技有限公司 用于提供网页访问的方法及设备
JP2020068486A (ja) * 2018-10-25 2020-04-30 Msドリーム株式会社 データ通信システム
CN111049832A (zh) * 2019-12-13 2020-04-21 北京浪潮数据技术有限公司 一种反向代理方法及相关装置
US20220321344A1 (en) * 2020-06-05 2022-10-06 Shanghai Bilibili Technology Co., Ltd. Resource Encryption and Display
CN111984989A (zh) * 2020-09-01 2020-11-24 上海梅斯医药科技有限公司 一种自身校验发布和访问url的方法、装置、***和介质
US20220217124A1 (en) * 2021-01-06 2022-07-07 T-Mobile Usa, Inc. Web encryption for web messages and application programming interfaces
CN115086275A (zh) * 2021-03-12 2022-09-20 中国电信股份有限公司 报文处理方法、装置、介质及电子设备
CN115225707A (zh) * 2021-04-16 2022-10-21 腾讯科技(深圳)有限公司 资源访问方法及装置
CN113656821A (zh) * 2021-08-24 2021-11-16 上海晋朔信息科技有限公司 客户端服务器传输url加密方法
CN113472537A (zh) * 2021-09-01 2021-10-01 深圳市通易信科技开发有限公司 数据加密方法、***及计算机可读存储介质
CN115021998A (zh) * 2022-05-27 2022-09-06 福建天晴数码有限公司 一种静态资源双重防盗链的方法及***

Also Published As

Publication number Publication date
CN115567328B (zh) 2023-03-14

Similar Documents

Publication Publication Date Title
US20220321543A1 (en) Systems and methods for secure communication over a network using a linking address
CN108471432B (zh) 防止网络应用程序接口被恶意攻击的方法
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
EP3205048B1 (en) Generating a symmetric encryption key
CN108243176B (zh) 数据传输方法和装置
US10594479B2 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
EP3038316A1 (en) Identity authentication system, apparatus, and method, and identity authentication request apparatus
TW200402981A (en) Methods for remotely changing a communications password
TW201618492A (zh) 在安全系統中終端的改良式安裝
CN112632593B (zh) 数据存储方法、数据处理方法、设备以及存储介质
TW201626776A (zh) 用於建立安全通訊通道的改良式系統
JP2015521003A (ja) 暗号鍵の決定
KR20130077171A (ko) 서버와 디바이스간 인증방법
TW201626775A (zh) 交互驗證
WO2016112580A1 (zh) 业务处理方法及装置
US20150350375A1 (en) Information Processing Method, Trusted Server, and Cloud Server
TW201633206A (zh) 透過驗證符記的改善安全性
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
US10699021B2 (en) Method and a device for secure storage of at least one element of digital information, and system comprising such device
CN114499837A (zh) 一种报文防泄露方法、装置、***和设备
GB2488753A (en) Encrypted communication
CN115567328B (zh) 一种视频资源地址的安全加密传输方法、装置及应用
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及***
JP2024504719A (ja) ゼロトラストエンドポイントネットワークセキュリティデバイス
KR20210152295A (ko) Puf 기반 상호 인증 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant