CN109040079A - 直播链接地址的组建和验证方法及相应装置 - Google Patents
直播链接地址的组建和验证方法及相应装置 Download PDFInfo
- Publication number
- CN109040079A CN109040079A CN201810907305.9A CN201810907305A CN109040079A CN 109040079 A CN109040079 A CN 109040079A CN 201810907305 A CN201810907305 A CN 201810907305A CN 109040079 A CN109040079 A CN 109040079A
- Authority
- CN
- China
- Prior art keywords
- address
- client
- key
- unit
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种直播链接地址的组建和验证方法及相应装置,所述组建方法包括:获取客户端的IP地址和第一密钥;其中,第一密钥由待访问服务器生成并发送给客户端;根据待请求的第一URL地址、IP地址和第一密钥,组建第一字符串,并对所述第一字符串加密,将加密后的数据作为签名参数;根据所述第一URL地址、所述IP地址、所述签名参数和标识参数,组建第二URL地址;其中,所述标识参数是采用所述第一密钥对所述客户端的当前系统时间进行加密并编码后获得。第二URL地址具有防盗链能力,相比于现有的防盗链技术,本发明技术方案更适用于网络直播,使防盗链具有时效性,防止劫持和篡改,提高直播链接地址的防盗有效性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种直播链接地址的组建和验证方法及相应装置。
背景技术
盗链是指服务商自己不提供服务器内容,而是通过技术手段,直接在自己的网站上向最终用户提供其他服务商的内容,骗取最终用户的浏览和点击率,其盗取主要是最终资源,如图片、音频、视频和文件等。而随着网络直播的兴起,直播链接地址的盗取也日益增多。现有对于网页地址的防盗方式主要有:浏览器referer认证、客户端设置IP地址黑名单或者对链接地址实现MD5签名加密等。
但上述的方式对于直播领域上都具有一定的缺陷,如浏览器referer认证,需要浏览器才能完成防盗链,但直播视频一般都拥有直播平台或APP,无法使用浏览器referer认证。而第二和第三种方式,则需要用户在客户端上设置,普遍性和适应性较低。
发明内容
本发明实施例提出一种直播链接地址的组建和验证方法及相应装置,使防盗链具有时效性,防止劫持和篡改,提高直播链接地址的防盗有效性。
本发明实施例提供一种直播链接地址的组建方法,包括:
获取客户端的IP地址和第一密钥;其中,所述第一密钥由待访问服务器生成并发送给所述客户端;
根据待请求的第一URL地址、所述IP地址和所述第一密钥,组建第一字符串,并对所述第一字符串加密,将加密后的数据作为签名参数;
根据所述第一URL地址、所述IP地址、所述签名参数和标识参数,组建第二URL地址;其中,所述标识参数是采用所述第一密钥对所述客户端的当前系统时间进行加密并编码后获得。
进一步的,所述根据待请求的第一URL地址、所述IP地址和第一密钥,构建第一字符串,具体为:
将所述第一URL地址、所述IP地址和所述第一密钥依次排列组合后,获得所述第一字符串。
进一步的,所述根据所述第一URL地址、所述IP地址、所述签名参数和标识参数,组建第二URL地址,具体为:
将所述第一URL地址、所述IP地址、所述签名参数和所述标识参数依次排列组合后,获得所述第一字符串。
进一步的,所述标识参数是采用所述第一密钥对所述客户端的当前系统时间进行加密并编码后获得,具体为:
采用所述第一密钥对所述当前系统时间进行AES 128位加密后,进行base64编码,将编码后的数据作为所述标识参数。
相应地,本发明实施例还提供一种直播链接地址的组建装置,包括:获取单元、第一组建单元和第二组建单元;
所述获取单元用于获取客户端的IP地址和第一密钥;其中,所述第一密钥由待访问服务器生成并发送给所述客户端;
所述第一组建单元用于根据待请求的第一URL地址、所述IP地址和所述第一密钥,组建第一字符串,并对所述第一字符串加密,将加密后的数据作为签名参数;
所述第二组建单元用于根据所述第一URL地址、所述IP地址、所述签名参数和标识参数,组建第二URL地址;其中,所述标识参数是采用所述第一密钥对所述客户端的当前系统时间进行加密并编码后获得。
相应地,本发明实施例还提供一种直播链接地址的验证方法,包括:
接收客户端发送的访问请求;所述访问请求包含上述任一项所述直播链接地址的组建方法组建的第三URL地址;
从所述第三URL地址中提取出请求访问地址、待验证IP地址、第三签名参数和第三标识参数;
判断所述待验证IP地址是否与所述客户端的IP地址相一致,如果是,则根据所述第三签名参数和预设的第二密钥,进行MD5校验;否则,拒绝所述客户端的所述访问请求;
如果所述MD5校验的结果为校验成功,则解密所述第三标识参数,获取请求时间;
如果所述请求时间与当前系统时间的差距大于预设阈值,则拒绝所述客户端的所述访问请求,否则,允许所述客户端访问所述请求访问地址。
进一步的,所述根据所述第三签名参数和预设的第二密钥,进行MD5校验,具体为:
将所述第三签名参数和所述第二密钥依次排列组合后,获得第三字符串,并对所述第三字符串进行MD5校验。
进一步的,所述解密所述第三标识参数,获取请求时间,具体为:
依次对所述第三标识参数进行base64解密、AES128位解密,获得所述请求时间。
相应地,本发明实施例还提供一种直播链接地址的验证装置,包括接收单元、提取单元、判断单元、检验单元、拒绝请求单元、允许请求单元和解密单元;
其中,所述接收单元用于接收客户端发送的访问请求;所述访问请求包含由上述直播链接地址的组建方法组建的第三URL地址;
所述提取单元从所述第三URL地址中提取出请求访问地址、待验证IP地址、第三签名参数和第三标识参数;
所述判断单元判断所述待验证IP地址是否与所述客户端的IP地址相一致;
所述检验单元用于在所述判断单元的判断结果为是时,根据所述第三签名参数和预设的第二密钥,进行MD5校验;
所述拒绝请求单元用于在所述判断单元的判断结果为否时,拒绝所述客户端的所述访问请求;
所述解密单元用于在所述MD5校验的结果为校验成功,则解密所述第三标识参数,获取请求时间;
所述拒绝请求单元还用于在所述请求时间与当前系统时间的差距大于预设阈值时,拒绝所述客户端的所述访问请求;
所述允许请求单元用于在所述请求时间与当前系统时间的差距小于或等于预设阈值时,允许所述客户端访问所述请求访问地址。
实施本发明实施例,具有如下有益效果:
本发明实施例提供的直播链接地址的组建方法,先获取客户端的IP地址和第一密钥,并结合待请求的第一URL地址,生成相应签名参数,再结合标识参数组建第二URL地址。第二URL地址具有防盗链能力,相比于现有的防盗链技术,本发明技术方案更适用于网络直播,使防盗链具有时效性,防止劫持和篡改,提高直播链接地址的防盗有效性。
进一步的,本发明还提供了直播链接地址的验证方法,由服务器对本发明组建的URL地址进行验证,以保证用户的正常使用,提高本发明的普遍性和适应性。
附图说明
图1是本发明提供的直播链接地址的组建方法的一种实施例的流程示意图;
图2是本发明提供的直播链接地址的验证方法的一种实施例的流程示意图;
图3是本发明提供的直播链接地址的组建装置的一种实施例的结构示意图;
图4是本发明提供的直播链接地址的验证装置的一种实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
参见图1,是本发明提供的直播链接地址的组建方法的一种实施例的流程示意图,该方法包括步骤101至步骤103,各步骤具体如下:
步骤101:获取客户端的IP地址和第一密钥;其中,第一密钥由待访问服务器生成并发送给客户端。
在本实施例中,第一密钥由待访问服务器利用对称加密算法生成,并发送给客户端,可以是采用对称加密的方式生成第一密钥,并预先通过安全的方式发送给客户端。其中,对称加密算法可采用DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES中的任意一种,对称加密算法不作为对本发明的限制。或者,采用非对称加密方式生成公钥,服务器将公钥发送给客户端存储,其中,采用的非对称加密算法可以为数字签名、RSA等,非对称加密算法不作为对本发明的限制。
步骤102:根据待请求的第一URL地址、IP地址和第一密钥,构建第一字符串,并对第一字符串进行加密,将加密后的数据作为签名参数。
在本实施例中,根据待请求的第一URL地址、IP地址和第一密钥,构建第一字符串,具体为:将待请求的第一URL地址的字符串、IP地址字符串和第一密钥的字符串,依次排列组合成第一字符串;对所述第一字符串进行加密,优选的,采用MD5算法进行加密,以将加密后的结果作为签名参数用于后续步骤。
在本实施例中,所述签名参数为经过MD5加密的数据,用于防止参数值被恶意篡改,防止伪装请求。
步骤103:根据第一URL地址、IP地址、签名参数和标识参数,组建第二URL地址;其中,标识参数是采用第一密钥对客户端的当前系统时间进行加密并编码后获得。
在本实施例中,根据第一URL地址、IP地址、签名参数和标识参数,组建第二URL地址,具体为:将第一URL地址、IP地址、签名参数和标识参数依次排列组合后,获得第一字符串。
在本实施例中,标识参数是采用第一密钥对客户端的当前系统时间进行加密并编码后获得,具体为:采用第一密钥对当前系统时间进行AES 128位加密后,进行base64编码,将编码后的数据作为标识参数。标识参数是调用方标识,用于有效识别用户身份。本发明用于时间戳来生产标识参数,能防止重放攻击,如果客户端请求的发生时间与服务器的时间间隔较大,则无效本次访问。
为了更好的说明本发明的技术方案,可采用以下例子来进一步说明:
步骤A:获取客户端的IP地址和第一密钥。
在本举例中,客户端的IP地址为:202.106.0.20,第一密钥为southtv。第一密钥可以但不限于为直播平台的名称或由其他加密算法技术获得。
步骤B:根据待请求的第一URL地址、IP地址和第一密钥,构建第一字符串,并对第一字符串加密,将加密后的数据作为签名参数。
在本举例中,假设第一URL地址为:
http://southtv.kmdns.net:2935/upload/b.mp4;
将所述第一URL地址、所述IP地址、第一密钥依次排列组合,得到第一字符串:http://southtv.kmdns.net:2935/upload/b.mp4?host=202.106.0.20&platform=southtv。在本举例中,在构建第一字符串时,可以结合平台直播的特点,将&platform加入到构建中,以此区别不同直播平台。
在本举例中,对第一字符串加密后获得的签名参数sign,优选地,采用MD5加密算法进行加密,但加密算法不作为对本发明实施例的限制,得到签名参数sign=“EADBADEEADFADF22ADB23FFADF”。
步骤C:取当前系统时间,依次进行AES 128位加密和base64编码后,得到标识参数。
在本举例中,假设当前系统时间为1531121268(自1970年一月一日零点零分到现在的秒数),则采用第一密钥进行AES 128位加密,然后进行base64编码,得到的结果作为标识参数token。
步骤D:组建最终的URL地址。
在本举例中,将所述第一URL地址、所述IP地址、所述签名参数和所述标识参数依次排列组合,得到最终的URL地址为:
http://southtv.kmdns.net:2935/upload/b.mp4?host=202.106.0.20&sign=EADBADEEADFADF22ADB23FFADF&token=Bajadfm123adfbm233==。
进一步的,本发明还提供了一种直播链接地址的组建装置,详细参见图3。图3是本发明提供的直播链接地址的组建装置的一种实施例的结构示意图。如图3所述,该组建装置包括获取单元301、第一组建单元302和第二组建单元303。
获取单元301用于获取客户端的IP地址和第一密钥;其中,第一密钥由待访问服务器生成并发送给所述客户端。
第一组建单元302用于根据待请求的第一URL地址、IP地址和第一密钥,组建第一字符串,并对所述第一字符串加密,将加密后的数据作为签名参数。
第二组建单元303用于根据第一URL地址、IP地址、签名参数和标识参数,组建第二URL地址;其中,标识参数是采用第一密钥对所述客户端的当前系统时间进行加密并编码后获得。
本装置更详细的工作原理和步骤流程可以但不限于参见上文所描述的组建方法。
相应地,本发明还提供了一种直播链接地址的组建装置,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现本实施例所述的直播链接地址的组建方法。
示例性的,所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器中,并由所述处理器执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述直播链接地址的组建装置中的执行过程。
所述直播链接地址的组建装置可以是手机、桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述直播链接地址的组建装置可包括,但不仅限于,处理器、存储器。例如所述多节目传输流的解复用装置还可以包括输入输出设备、网络接入设备、总线等。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述直播链接地址的组建装置的控制中心,利用各种接口和线路连接整个直播链接地址的组建装置的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述直播链接地址的组建装置的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
由上可见,本发明实施例提供的直播链接地址的组建方法,先获取客户端的IP地址和第一密钥,并结合待请求的第一URL地址,生成相应签名参数,再结合标识参数组建第二URL地址。第二URL地址具有防盗链能力,相比于现有的防盗链技术,本发明技术方案更适用于网络直播,使防盗链具有时效性,防止劫持和篡改,提高直播链接地址的防盗有效性。
进一步的,本发明的组建方法可以阻止浏览器referer伪装,可以不用更改设置IP黑名单,防盗链具有时限性,防止劫持、篡改,具有URL请求来源一致性验证的特点。
实施例2
参见图2,图2是本发明提供的直播链接地址的验证方法的一种实施例的流程示意图。如图2所示,该方法包括步骤201至步骤203:
步骤201:接收客户端发送的访问请求。
在本实施例中,该访问请求包含由实施例1所述直播链接地址的组建方法组建的第三URL地址。
步骤202:从第三URL地址中提取出请求访问地址、待验证IP地址、第三签名参数和第三标识参数。
步骤203:判断待验证IP地址是否与客户端的IP地址相一致,如果是,则执行步骤204,否则,执行步骤207。
步骤204:根据第三签名参数和预设的第二密钥,进行MD5校验。
在本实施例中,步骤204具体为:将第三签名参数和第二密钥依次排列组合后,获得第三字符串,并对第三字符串进行MD5校验。第二密钥可以为实施例1中发给客户端的第一密钥,也可以是私钥,与第一密钥相匹配。
步骤205:如果MD5校验的结果为校验成功,则解密第三标识参数,获取请求时间。
在本举例中,如果验证失败,则执行步骤207。
在本实施例中,步骤205具体为:依次对第三标识参数进行base64解密、AES128位解密,获得请求时间。
步骤206:请求时间与当前系统时间的差距是否大于预设阈值,则执行步骤207,否则,执行步骤208。
在本实施例中,预设阈值可以但不限于为30秒。
步骤207:拒绝客户端的访问请求。
步骤208:允许客户端访问请求访问地址。
相应地,本发明提供了一种直播链接地址的验证装置,详见图4。如图4所示,图4为本发明提供的直播链接地址的验证装置的一种实施例的结构示意图。包括接收单元401、提取单元402、判断单元403、检验单元404、拒绝请求单元405、允许请求单元406和解密单元407。
其中,接收单元401用于接收客户端发送的访问请求;所述访问请求包含由本发明的直播链接地址组建方法组建的第三URL地址。
提取单元402从第三URL地址中提取出请求访问地址、待验证IP地址、第三签名参数和第三标识参数。
判断单元403判断待验证IP地址是否与客户端的IP地址相一致。
检验单元404用于在判断单元403的判断结果为是时,根据第三签名参数和预设的第二密钥,进行MD5校验。
拒绝请求单元405用于在判断单元403的判断结果为否时,拒绝客户端的访问请求。
解密单元406用于在MD5校验的结果为校验成功,则解密第三标识参数,获取请求时间。
拒绝请求单元405还用于在请求时间与当前系统时间的差距大于预设阈值时,拒绝客户端的访问请求。
允许请求单元406用于在请求时间与当前系统时间的差距小于或等于预设阈值时,允许客户端访问请求访问地址。
本装置更详细的工作原理和步骤流程可以但不限于参见上文所描述的验证方法。
相应地,本发明提供了一种直播链接地址的验证装置,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现本实施例的直播链接地址的验证方法。
由上可见,本发明的验证方法先验证客户端请求的IP地址,防止URL地址被拷贝、劫持,再验证签名标识,防止数据被篡改和伪造,最后,验证请求时间,防止重放攻击,提高链接的防盗性。
进一步的,本发明由服务器对本发明组建的URL地址进行验证,以保证用户的正常使用,提高本发明的普遍性和适应性。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (9)
1.一种直播链接地址的组建方法,其特征在于,包括:
获取客户端的IP地址和第一密钥;其中,所述第一密钥由待访问服务器生成并发送给所述客户端;
根据待请求的第一URL地址、所述IP地址和所述第一密钥,组建第一字符串,并对所述第一字符串加密,将加密后的数据作为签名参数;
根据所述第一URL地址、所述IP地址、所述签名参数和标识参数,组建第二URL地址;其中,所述标识参数是采用所述第一密钥对所述客户端的当前系统时间进行加密并编码后获得。
2.根据权利要求1所述的直播链接地址的组建方法,其特征在于,所述根据待请求的第一URL地址、所述IP地址和第一密钥,构建第一字符串,具体为:
将所述第一URL地址、所述IP地址和所述第一密钥依次排列组合后,获得所述第一字符串。
3.根据权利要求2所述的直播链接地址的组建方法,其特征在于,所述根据所述第一URL地址、所述IP地址、所述签名参数和标识参数,组建第二URL地址,具体为:
将所述第一URL地址、所述IP地址、所述签名参数和所述标识参数依次排列组合后,获得所述第一字符串。
4.根据权利要求1所述的直播链接地址的组建方法,其特征在于,所述标识参数是采用所述第一密钥对所述客户端的当前系统时间进行加密并编码后获得,具体为:
采用所述第一密钥对所述当前系统时间进行AES 128位加密后,进行base64编码,将编码后的数据作为所述标识参数。
5.一种直播链接地址的组建装置,其特征在于,包括:获取单元、第一组建单元和第二组建单元;
所述获取单元用于获取客户端的IP地址和第一密钥;其中,所述第一密钥由待访问服务器生成并发送给所述客户端;
所述第一组建单元用于根据待请求的第一URL地址、所述IP地址和所述第一密钥,组建第一字符串,并对所述第一字符串加密,将加密后的数据作为签名参数;
所述第二组建单元用于根据所述第一URL地址、所述IP地址、所述签名参数和标识参数,组建第二URL地址;其中,所述标识参数是采用所述第一密钥对所述客户端的当前系统时间进行加密并编码后获得。
6.一种直播链接地址的验证方法,其特征在于,包括:
接收客户端发送的访问请求;所述访问请求包含由权利要求1至4任一项所述直播链接地址的组建方法组建的第三URL地址;
从所述第三URL地址中提取出请求访问地址、待验证IP地址、第三签名参数和第三标识参数;
判断所述待验证IP地址是否与所述客户端的IP地址相一致,如果是,则根据所述第三签名参数和预设的第二密钥,进行MD5校验;否则,拒绝所述客户端的所述访问请求;
如果所述MD5校验的结果为校验成功,则解密所述第三标识参数,获取请求时间;
如果所述请求时间与当前系统时间的差距大于预设阈值,则拒绝所述客户端的所述访问请求,否则,允许所述客户端访问所述请求访问地址。
7.根据权利要求6所述的直播链接地址的验证方法,其特征在于,所述根据所述第三签名参数和预设的第二密钥,进行MD5校验,具体为:
将所述第三签名参数和所述第二密钥依次排列组合后,获得第三字符串,并对所述第三字符串进行MD5校验。
8.根据权利要求6所述的直播链接地址的验证方法,其特征在于,所述解密所述第三标识参数,获取请求时间,具体为:
依次对所述第三标识参数进行base64解密、AES128位解密,获得所述请求时间。
9.一种直播链接地址的验证装置,其特征在于,包括接收单元、提取单元、判断单元、检验单元、拒绝请求单元、允许请求单元和解密单元;
其中,所述接收单元用于接收客户端发送的访问请求;所述访问请求包含由权利要求1至4任一项所述直播链接地址的组建方法组建的第三URL地址;
所述提取单元从所述第三URL地址中提取出请求访问地址、待验证IP地址、第三签名参数和第三标识参数;
所述判断单元判断所述待验证IP地址是否与所述客户端的IP地址相一致;
所述检验单元用于在所述判断单元的判断结果为是时,根据所述第三签名参数和预设的第二密钥,进行MD5校验;
所述拒绝请求单元用于在所述判断单元的判断结果为否时,拒绝所述客户端的所述访问请求;
所述解密单元用于在所述MD5校验的结果为校验成功,则解密所述第三标识参数,获取请求时间;
所述拒绝请求单元还用于在所述请求时间与当前系统时间的差距大于预设阈值时,拒绝所述客户端的所述访问请求;
所述允许请求单元用于在所述请求时间与当前系统时间的差距小于或等于预设阈值时,允许所述客户端访问所述请求访问地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810907305.9A CN109040079A (zh) | 2018-08-09 | 2018-08-09 | 直播链接地址的组建和验证方法及相应装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810907305.9A CN109040079A (zh) | 2018-08-09 | 2018-08-09 | 直播链接地址的组建和验证方法及相应装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109040079A true CN109040079A (zh) | 2018-12-18 |
Family
ID=64633547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810907305.9A Pending CN109040079A (zh) | 2018-08-09 | 2018-08-09 | 直播链接地址的组建和验证方法及相应装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109040079A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109819337A (zh) * | 2019-02-02 | 2019-05-28 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种视频文件下载防盗链方法、系统及介质 |
CN109905731A (zh) * | 2019-02-22 | 2019-06-18 | 湖南快乐阳光互动娱乐传媒有限公司 | 可防通行证盗用的视频文件下载防盗链方法、系统及介质 |
CN109993759A (zh) * | 2019-02-27 | 2019-07-09 | 深圳点猫科技有限公司 | 一种用于教育资源平台的数据调用方法及装置 |
CN110636114A (zh) * | 2019-08-23 | 2019-12-31 | 四川汇安融信息技术服务有限公司 | 一种客服接入方法及接入系统、业务系统、云平台 |
CN111541758A (zh) * | 2020-04-17 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 页面更新方法及装置 |
CN111988644A (zh) * | 2020-08-11 | 2020-11-24 | 乐视新生代(北京)文化传媒有限公司 | 网络视频的防盗链方法、装置、设备和存储介质 |
CN112260983A (zh) * | 2020-07-01 | 2021-01-22 | 北京沃东天骏信息技术有限公司 | 一种身份验证方法、装置、设备及计算机可读存储介质 |
CN114979715A (zh) * | 2022-05-16 | 2022-08-30 | 山东浪潮超高清视频产业有限公司 | 一种基于视频基因实现的cdn防盗链生成方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1992594A (zh) * | 2005-12-31 | 2007-07-04 | 中兴通讯股份有限公司 | 一种适用于流媒体系统的url扩展方法 |
CN103036924A (zh) * | 2011-09-29 | 2013-04-10 | 深圳市快播科技有限公司 | 一种链接处理方法及系统 |
WO2016128569A1 (en) * | 2015-02-13 | 2016-08-18 | Yoti Ltd | Digital identity system |
CN106028064A (zh) * | 2016-06-24 | 2016-10-12 | 武汉斗鱼网络科技有限公司 | 一种直播视频流播放地址权限校验方法及系统 |
US9674122B2 (en) * | 2007-06-28 | 2017-06-06 | Vover IP LLC | Telecommunication and multimedia management method and apparatus |
US9699154B2 (en) * | 2015-01-19 | 2017-07-04 | Intel IP Corporation | Systems, methods and devices for direct communication using a PC5 protocol |
CN107483407A (zh) * | 2017-07-18 | 2017-12-15 | 成都视达科信息技术有限公司 | 一种防盗链的方法和系统 |
-
2018
- 2018-08-09 CN CN201810907305.9A patent/CN109040079A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1992594A (zh) * | 2005-12-31 | 2007-07-04 | 中兴通讯股份有限公司 | 一种适用于流媒体系统的url扩展方法 |
US9674122B2 (en) * | 2007-06-28 | 2017-06-06 | Vover IP LLC | Telecommunication and multimedia management method and apparatus |
CN103036924A (zh) * | 2011-09-29 | 2013-04-10 | 深圳市快播科技有限公司 | 一种链接处理方法及系统 |
US9699154B2 (en) * | 2015-01-19 | 2017-07-04 | Intel IP Corporation | Systems, methods and devices for direct communication using a PC5 protocol |
WO2016128569A1 (en) * | 2015-02-13 | 2016-08-18 | Yoti Ltd | Digital identity system |
CN106028064A (zh) * | 2016-06-24 | 2016-10-12 | 武汉斗鱼网络科技有限公司 | 一种直播视频流播放地址权限校验方法及系统 |
CN107483407A (zh) * | 2017-07-18 | 2017-12-15 | 成都视达科信息技术有限公司 | 一种防盗链的方法和系统 |
Non-Patent Citations (2)
Title |
---|
DONGYAN ZHANG等: "《Research on Video Anti-hotlinking for OTT》", 《2016 IEEE FIRST INTERNATIONAL CONFERENCE ON DATA SCIENCE IN CYBERSPACE (DSC)》 * |
罗晓敏: "《移动流媒体防盗链技术》", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109819337A (zh) * | 2019-02-02 | 2019-05-28 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种视频文件下载防盗链方法、系统及介质 |
CN109905731A (zh) * | 2019-02-22 | 2019-06-18 | 湖南快乐阳光互动娱乐传媒有限公司 | 可防通行证盗用的视频文件下载防盗链方法、系统及介质 |
CN109993759A (zh) * | 2019-02-27 | 2019-07-09 | 深圳点猫科技有限公司 | 一种用于教育资源平台的数据调用方法及装置 |
CN110636114A (zh) * | 2019-08-23 | 2019-12-31 | 四川汇安融信息技术服务有限公司 | 一种客服接入方法及接入系统、业务系统、云平台 |
CN110636114B (zh) * | 2019-08-23 | 2022-03-18 | 四川汇安融信息技术股份有限公司 | 一种客服接入方法及接入系统、业务系统、云平台 |
CN111541758A (zh) * | 2020-04-17 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 页面更新方法及装置 |
CN112260983A (zh) * | 2020-07-01 | 2021-01-22 | 北京沃东天骏信息技术有限公司 | 一种身份验证方法、装置、设备及计算机可读存储介质 |
CN112260983B (zh) * | 2020-07-01 | 2023-04-18 | 北京沃东天骏信息技术有限公司 | 一种身份验证方法、装置、设备及计算机可读存储介质 |
CN111988644A (zh) * | 2020-08-11 | 2020-11-24 | 乐视新生代(北京)文化传媒有限公司 | 网络视频的防盗链方法、装置、设备和存储介质 |
CN111988644B (zh) * | 2020-08-11 | 2022-08-16 | 乐视新生代(北京)文化传媒有限公司 | 网络视频的防盗链方法、装置、设备和存储介质 |
CN114979715A (zh) * | 2022-05-16 | 2022-08-30 | 山东浪潮超高清视频产业有限公司 | 一种基于视频基因实现的cdn防盗链生成方法 |
CN114979715B (zh) * | 2022-05-16 | 2024-02-23 | 山东浪潮超高清视频产业有限公司 | 一种基于视频基因实现的cdn防盗链生成方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106850699B (zh) | 一种移动终端登录认证方法及系统 | |
CN109309565B (zh) | 一种安全认证的方法及装置 | |
CN109040079A (zh) | 直播链接地址的组建和验证方法及相应装置 | |
CN105376216B (zh) | 一种远程访问方法、代理服务器及客户端 | |
US9838205B2 (en) | Network authentication method for secure electronic transactions | |
CN108173662B (zh) | 一种设备的认证方法和装置 | |
CN102624740B (zh) | 一种数据交互方法及客户端、服务器 | |
CN101860540B (zh) | 一种识别网站服务合法性的方法及装置 | |
CN110401615B (zh) | 一种身份认证方法、装置、设备、系统及可读存储介质 | |
US20090077373A1 (en) | System and method for providing verified information regarding a networked site | |
CN112671720B (zh) | 一种云平台资源访问控制的令牌构造方法、装置及设备 | |
CN108243176B (zh) | 数据传输方法和装置 | |
CN111030814A (zh) | 秘钥协商方法及装置 | |
CN108322416B (zh) | 一种安全认证实现方法、装置及系统 | |
CN105491073B (zh) | 一种数据下载方法、装置及系统 | |
CN110011950B (zh) | 一种视频流地址的鉴权方法及装置 | |
CN111241492A (zh) | 一种产品多租户安全授信方法、系统及电子设备 | |
TWI526871B (zh) | Server, user device, and user device and server interaction method | |
CN107181589B (zh) | 一种堡垒机私钥管理方法及装置 | |
WO2008053279A1 (en) | Logging on a user device to a server | |
CN112235301B (zh) | 访问权限的验证方法、装置和电子设备 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
CN108235067B (zh) | 一种视频流地址的鉴权方法及装置 | |
CN106169990A (zh) | 一种加密流量数据监控的方法、装置及系统 | |
CN113904830B (zh) | 一种spa认证的方法、装置、电子设备和可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20210806 |