CN108650527A - 一种基于iptv的epg安全监控方法及系统 - Google Patents
一种基于iptv的epg安全监控方法及系统 Download PDFInfo
- Publication number
- CN108650527A CN108650527A CN201810201816.9A CN201810201816A CN108650527A CN 108650527 A CN108650527 A CN 108650527A CN 201810201816 A CN201810201816 A CN 201810201816A CN 108650527 A CN108650527 A CN 108650527A
- Authority
- CN
- China
- Prior art keywords
- file
- client
- server
- iptv
- epg
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/235—Processing of additional data, e.g. scrambling of additional data or processing content descriptors
- H04N21/2351—Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/262—Content or additional data distribution scheduling, e.g. sending additional data at off-peak times, updating software modules, calculating the carousel transmission frequency, delaying a video stream transmission, generating play-lists
- H04N21/26283—Content or additional data distribution scheduling, e.g. sending additional data at off-peak times, updating software modules, calculating the carousel transmission frequency, delaying a video stream transmission, generating play-lists for associating distribution time parameters to content, e.g. to generate electronic program guide data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8358—Generation of protective data, e.g. certificates involving watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Abstract
本发明公开了一种基于IPTV的EPG安全监控方法及系统,该方法包括:服务端通过接口向客户端下发文件时,对文件进行数字水印加密;客户端接收模板文件,并对模板压缩包进行解压及覆盖部署后,将部署结果反馈给服务端;客户端调用操作系统的文件监控服务对所有文件变化消息进行捕获;客户端监测到文件发生变化时,对文件进行多级防护。
Description
技术领域
本发明涉及IPTV视频技术领域,具体来说,涉及一种基于IPTV的EPG安全监控方法及系统。
背景技术
传统的文件监控技术存在诸多弊端,首先要开启一个后台线程每隔一段时间遍历一次目标文件节点并记录当前状态,然后和上一次遍历的状态对比,如果不相同就表示发生了变化,再采取相应的操作。这个过程非常长,而且需要通过编码主动实现,效率消耗在了遍历、保存状态、对比状态上。
同时,传统监控程序对自身的监控能力不足,黑客攻击监控程序使其瘫痪后,系统也就随之失去了对服务器、文件的监控能力。
以下对本文中可能涉及的名词作出解释:
IPTV即交互式网络电视,是一种利用宽带网,集互联网、多媒体、通讯等技术于一体,向家庭用户提供包括数字电视在内的多种交互式服务的崭新技术。IPTV技术作为宽带网络与接入技术的发展产物,能够为家庭用户提供多种交互式服务业务,如电视直播、视频点播、网络游戏等。通常,家庭用户可通过IPTV终端,如接入互联网的个人计算机、手机或“电视机+机顶盒”的终端模式,享受IPTV所带来的服务
EPG 是Electronic Program Guide的英文缩写,表示电子节目指南,IPTV所提供的各种业务的索引及导航都是通过 EPG系统来完成。
IPTV EPG实际上就是 IPTV的一个门户系统。 EPG系统的界面与 Web页面类似,在EPG界面上一般都提供各类菜单、按钮、链接等可供用户选择节目时直接点击的组件; EPG的界面上也可以包含各类供用户浏览的动态或静态的多媒体内容。
针对相关技术中的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中的上述技术问题,本发明提出一种基于IPTV的EPG安全监控方法及系统,能实现对高效、实用、可靠的文件多重安全监控。
为实现上述技术目的,本发明的技术方案是这样实现的:
根据本发明的一方面,提供了一种基于IPTV的EPG安全监控方法,包括以下步骤:
S1 服务端通过接口向客户端下发文件时,对文件进行数字水印加密;
S2 客户端接收模板文件,并对模板压缩包进行解压及覆盖部署后,将部署结果反馈给服务端;
S3 客户端调用操作系统的文件监控服务对所有文件变化消息进行捕获;
S4 客户端监测到文件发生变化时,对文件进行多级防护:
S41 从发生变化的文件中提取数字水印,若不存在数字水印,则确认文件被篡改;
S42 若文件存在数字水印,则对文件执行加密算法,将得到的加密串与数字水印进行比对,若比对失败,则确认文件被篡改;
S43 若比对成功,则向服务端发起比对请求,服务端从数据库中查询原始加密串,与客户端上传的加密串进行比对,若比对失败,则确认文件被篡改。
进一步的,该方法进一步包括服务端对客户端的监控:
S51 读取服务端配置文件,获取预设在服务端的密钥1,对当前毫秒级时间戳进行加密,生成密文参数;
S52 服务端按照预设频率向客户端发送心跳请求,请求中包括所述密文参数;
S53 客户端接收到请求后,读取服务端配置文件中的秘钥1,将密文参数进行解密,获取时间戳参数;对客户端核心代码文件夹classes下所有文件进行hash值加密,并从客户端配置文件中读取预设的秘钥2,
S54 将所述时间戳参数、经hash加密后的classes下的文件以及密钥2进行MD5的不可逆加密,作为反馈信息发给服务端;
S55 服务端按照规则生成校验密文,与客户端的反馈信息进行比对,若比对不一致,则说明客户端被篡改。
进一步的,该方法进一步包括:当确认非法篡改后,客户端向样本文件库请求文件恢复,并将篡改详细信息发送至服务端。
进一步的,所述篡改详细信息包括时间、服务器、文件路径、文件名、篡改方式、处理方式、处理结果。
进一步的,S1中通过对单个文件进行hash值加密,将加密后的值作为数字水印,标识到文件中。
根据本发明的另一方面,提供了一种基于IPTV的EPG安全监控系统,包括服务端、客户端及样本文件库,
所述服务端包括篡改消息通知接口、客户端状态监测模块、篡改比对接口以及文件下发接口,所述篡改消息通知接口用于接收来自客户端的通知篡改消息和恢复篡改消息,所述客户端状态监测模块用于监测客户端文件监控模块的运行状态,所述篡改比对接口用于对文件进行比对、判断其是否合法,所述文件下发接口用于向客户端下发文件;
所述客户端包括文件接收模块和文件监控模块,所述文件接收模块用于接收、部署来自所述服务端的文件,所述文件监控模块用于监控客户端数据文件的变化、进行数字水印校验;
所述样本文件库用于存储包括服务端下发的样本文件在内的文件。
进一步的,所述文件下发接口向客户端下发文件时,通过对单个文件进行hash值加密,将加密后的值作为数字水印,标识到文件中对文件进行数字水印加密。
进一步的,所述客户端状态监测模块对所述文件监控模块进行监控时,通过比对客户端的反馈信息及服务端生成的校验密文,若比对不一致则说明客户端遭到篡改。
进一步的,当确认客户端遭到非法篡改后,文件监控模块将向样本文件库请求文件恢复,并将篡改详细信息发送至服务端。
进一步的,所述篡改详细信息包括时间、服务器、文件路径、文件名、篡改方式、处理方式、处理结果。
本发明的有益效果:通过借助操作系统的文件监控器实现多重防护,确保客户端文件篡改能被及时、准确发现,实现高效率、低能耗的监控;同时,在除了对文件进行监控外,还有对于监控程序自身的监控,进一步确保系统的安全性、可靠性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例所述的一种基于IPTV的EPG安全监控系统的模块结构图;
图2是根据本发明实施例所述的一种基于IPTV的EPG安全监控方法的文件监控时序图;
图3是根据本发明实施例所述的一种基于IPTV的EPG安全监控方法的监控程序自身监控的时序图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
根据本发明实施例所述的一种基于IPTV的EPG安全监控方法,包括以下步骤:
S1 服务端通过接口向客户端下发文件时,对文件进行数字水印加密;
S2 客户端接收模板文件,并对模板压缩包进行解压及覆盖部署后,将部署结果反馈给服务端;
S3 客户端调用操作系统的文件监控服务对所有文件变化消息进行捕获;
S4 客户端监测到文件发生变化时,对文件进行多级防护:
S41 从发生变化的文件中提取数字水印,若不存在数字水印,则确认文件被篡改;
S42 若文件存在数字水印,则对文件执行加密算法,将得到的加密串与数字水印进行比对,若比对失败,则确认文件被篡改;
S43 若比对成功,则向服务端发起比对请求,服务端从数据库中查询原始加密串,与客户端上传的加密串进行比对,若比对失败,则确认文件被篡改。
进一步的,该方法进一步包括服务端对客户端的监控:
S51 读取服务端配置文件,获取预设在服务端的密钥1,对当前毫秒级时间戳进行加密,生成密文参数;
S52 服务端按照预设频率向客户端发送心跳请求,请求中包括所述密文参数;
S53 客户端接收到请求后,读取服务端配置文件中的秘钥1,将密文参数进行解密,获取时间戳参数;对客户端核心代码文件夹classes下所有文件进行hash值加密,并从客户端配置文件中读取预设的秘钥2,
S54 将所述时间戳参数、经hash加密后的classes下的文件以及密钥2进行MD5的不可逆加密,作为反馈信息发给服务端;
S55 服务端按照规则生成校验密文,与客户端的反馈信息进行比对,若比对不一致,则说明客户端被篡改。
进一步的,该方法进一步包括:当确认非法篡改后,客户端向样本文件库请求文件恢复,并将篡改详细信息发送至服务端。
进一步的,所述篡改详细信息包括时间、服务器、文件路径、文件名、篡改方式、处理方式、处理结果。
进一步的,S1中通过对单个文件进行hash值加密,将加密后的值作为数字水印,标识到文件中。
根据本发明的另一方面,提供了一种基于IPTV的EPG安全监控系统,包括服务端、客户端及样本文件库,
所述服务端包括篡改消息通知接口、客户端状态监测模块、篡改比对接口以及文件下发接口,所述篡改消息通知接口用于接收来自客户端的通知篡改消息和恢复篡改消息,所述客户端状态监测模块用于监测客户端文件监控模块的运行状态,所述篡改比对接口用于对文件进行比对、判断其是否合法,所述文件下发接口用于向客户端下发文件;
所述客户端包括文件接收模块和文件监控模块,所述文件接收模块用于接收、部署来自所述服务端的文件,所述文件监控模块用于监控客户端数据文件的变化、进行数字水印校验;
所述样本文件库用于存储包括服务端下发的样本文件在内的文件。
进一步的,所述文件下发接口向客户端下发文件时,通过对单个文件进行hash值加密,将加密后的值作为数字水印,标识到文件中对文件进行数字水印加密。
进一步的,所述客户端状态监测模块对所述文件监控模块进行监控时,通过比对客户端的反馈信息及服务端生成的校验密文,若比对不一致则说明客户端遭到篡改。
进一步的,当确认客户端遭到非法篡改后,文件监控模块将向样本文件库请求文件恢复,并将篡改详细信息发送至服务端。
进一步的,所述篡改详细信息包括时间、服务器、文件路径、文件名、篡改方式、处理方式、处理结果。
为了方便理解本发明的上述技术方案,以下通过具体使用方式上对本发明的上述技术方案进行详细说明。
如图1所示为本发明所述基于IPTV的EPG安全监控系统的一种具体实施例,具体使用时,在所有边缘服务器上部署文件接收客户端、文件监控客户端。在服务端和客户端的配置文件中,预制秘钥1、秘钥2。在服务端管理后台向边缘服务器下发文件的时候,对每一个文件进行数字水印加密,加密的秘钥在管理后台设置,并通过接口通知到bytuegurad控件,存储到配置文件中。
当bytuegurad检测到文件变化之后,根据安全级别的设定,我们首先要对这个文件进行水印校验,来对文件的合法性进行第一次的初步判断。对于大多数文件来说,此步骤即可判定文件是否合法;根据需要,将安全级别调至2级的时候,就要对文件进行加密配合秘钥生成比对水印,与文件中的水印进行比对;对于重要的文件,可将安全级别调整到3级最高,即便是数字水印正确,也要向管理后台请求文件比对,利用MD5加密的hash值,与数据库中存储的样本信息进行最终确认。
通过以上的比对手段,判别出的非法篡改,第一时间向样本文件库请求文件恢复,并调用通知接口,将本次篡改的详细信息汇报给管理后台。主要包括:时间、服务器、文件路径、文件名、篡改方式、处理方式、处理结果等。
如图2和3所示为本发明所述基于IPTV的EPG安全监控方法的一种具体实施例的时序流转示意图,安全监控分为两部分,一部分为目标文件监控,一部分为监控程序自身监控。
对目标文件进行监控时,按照以下步骤进行:
1、 文件下发时,对单个文件进行hash值加密,并将加密后的值作为数字水印,标识到文件中。
2、通过标准C1接口,将模板文件下发到客户端接收控件。
3、客户端接收控件将模板压缩包进行解压并覆盖部署。
4、客户端完成模板部署任务后,将结果反馈给服务端。以便服务端可以检测到所有边缘服务器的文件下发部署状态。
5、客户端监控控件对模板文件进行实时监控。
6、客户端监控控件调用操作系统的文件监控服务,捕获所有文件变化消息。
7、监测到某文件变化时,从文件中提取数字水印。如果不存在数字水印,则认为该文件被篡改。此为一级防护。
8、客户端监控控件监测到某文件变化时,从文件中提取数字水印。如果不存在数字水印,则认为该文件被篡改;如果存在数字水印,则对文件执行加密算法,将得到的加密串与数字水印进行比对,如果比对失败,则认为该文件被篡改。此为二级防护。
9、客户端监控控件监测到某文件变化时,从文件中提取数字水印。如果不存在数字水印,则认为该文件被篡改;如果存在数字水印,则对文件执行加密算法,将得到的加密串与数字水印进行比对,如果比对失败,则认为该文件被篡改。如果比对成功,向服务端发起最终比对请求,服务端从数据库中查询原始加密串,与客户端上传来的加密串,进行比对,如果比对失败,则认为该文件被篡改。此为终极防护。
对监控程序自身进行监控时,按照以下步骤进行:
1、读取服务端配置文件,获取秘钥1,对当前毫秒级时间戳进行加密,生成密文参数。
2、服务端每隔五分钟(配置文件设置),向所有边缘服务器上的防篡改客户端发送心跳请求,请求中附带上一步生成的密文参数。
3、客户端接收到请求后,读取配置文件中的秘钥1,根据规则,将密文参数进行解密,获取时间戳参数;同时对客户端核心代码文件夹classes下所有文件进行hash值加密,并从配置文件中读取秘钥2,将上述三部分数据进行MD5的不可逆加密,作为反馈信息。
4、客户端将加密信息反馈给服务端。
5、服务端根据同样的规则,生成样本信息,与客户端反馈的信息进行比对。
6、如果比对一致,则说明该服务器的防篡改客户端运营正常,且没有被恶意篡改;如果比对不一致,说明该服务器的防篡改客户端已被恶意篡改,需要将该服务器摘出负载均衡,做后续安全处理。
综上所述,借助于本发明的上述技术方案,通过借助操作系统的文件监控器实现多重防护,确保客户端文件篡改能被及时、准确发现,实现高效率、低能耗的监控;同时,在除了对文件进行监控外,还有对于监控程序自身的监控,进一步确保系统的安全性、可靠性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于IPTV的EPG安全监控方法,其特征在于,包括以下步骤:
S1 服务端通过接口向客户端下发文件时,对文件进行数字水印加密;
S2 客户端接收模板文件,并对模板压缩包进行解压及覆盖部署后,将部署结果反馈给服务端;
S3 客户端调用操作系统的文件监控服务对所有文件变化消息进行捕获;
S4 客户端监测到文件发生变化时,对文件进行多级防护:
S41 从发生变化的文件中提取数字水印,若不存在数字水印,则确认文件被篡改;
S42 若文件存在数字水印,则对文件执行加密算法,将得到的加密串与数字水印进行比对,若比对失败,则确认文件被篡改;
S43 若比对成功,则向服务端发起比对请求,服务端从数据库中查询原始加密串,与客户端上传的加密串进行比对,若比对失败,则确认文件被篡改。
2.根据权利要求1所述的基于IPTV的EPG安全监控方法,其特征在于,该方法进一步包括服务端对客户端的监控:
S51 读取服务端配置文件,获取预设在服务端的密钥1,对当前毫秒级时间戳进行加密,生成密文参数;
S52 服务端按照预设频率向客户端发送心跳请求,请求中包括所述密文参数;
S53 客户端接收到请求后,读取服务端配置文件中的秘钥1,将密文参数进行解密,获取时间戳参数;对客户端核心代码文件夹classes下所有文件进行hash值加密,并从客户端配置文件中读取预设的秘钥2,
S54 将所述时间戳参数、经hash加密后的classes下的文件以及密钥2进行MD5的不可逆加密,作为反馈信息发给服务端;
S55 服务端按照规则生成校验密文,与客户端的反馈信息进行比对,若比对不一致,则说明客户端被篡改。
3.根据权利要求1所述的基于IPTV的EPG安全监控方法,其特征在于,该方法进一步包括:当确认非法篡改后,客户端向样本文件库请求文件恢复,并将篡改详细信息发送至服务端。
4.根据权利要求3所述的基于IPTV的EPG安全监控方法,其特征在于,所述篡改详细信息包括时间、服务器、文件路径、文件名、篡改方式、处理方式、处理结果。
5.根据权利要求1所述的基于IPTV的EPG安全监控方法,其特征在于,S1中通过对单个文件进行hash值加密,将加密后的值作为数字水印,标识到文件中。
6.一种基于IPTV的EPG安全监控系统,其特征在于,包括服务端、客户端及样本文件库,
所述服务端包括篡改消息通知接口、客户端状态监测模块、篡改比对接口以及文件下发接口,所述篡改消息通知接口用于接收来自客户端的通知篡改消息和恢复篡改消息,所述客户端状态监测模块用于监测客户端文件监控模块的运行状态,所述篡改比对接口用于对文件进行比对、判断其是否合法,所述文件下发接口用于向客户端下发文件;
所述客户端包括文件接收模块和文件监控模块,所述文件接收模块用于接收、部署来自所述服务端的文件,所述文件监控模块用于监控客户端数据文件的变化、进行数字水印校验;
所述样本文件库用于存储包括服务端下发的样本文件在内的文件。
7.根据权利要求6所述的基于IPTV的EPG安全监控系统,其特征在于,所述文件下发接口向客户端下发文件时,通过对单个文件进行hash值加密,将加密后的值作为数字水印,标识到文件中对文件进行数字水印加密。
8.根据权利要求6所述的基于IPTV的EPG安全监控系统,其特征在于,所述客户端状态监测模块对所述文件监控模块进行监控时,通过比对客户端的反馈信息及服务端生成的校验密文,若比对不一致则说明客户端遭到篡改。
9.根据权利要求8所述的基于IPTV的EPG安全监控系统,其特征在于,当确认客户端遭到非法篡改后,文件监控模块将向样本文件库请求文件恢复,并将篡改详细信息发送至服务端。
10.根据权利要求6所述的基于IPTV的EPG安全监控方法,其特征在于,所述篡改详细信息包括时间、服务器、文件路径、文件名、篡改方式、处理方式、处理结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810201816.9A CN108650527B (zh) | 2018-03-12 | 2018-03-12 | 一种基于iptv的epg安全监控方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810201816.9A CN108650527B (zh) | 2018-03-12 | 2018-03-12 | 一种基于iptv的epg安全监控方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108650527A true CN108650527A (zh) | 2018-10-12 |
CN108650527B CN108650527B (zh) | 2020-12-15 |
Family
ID=63744081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810201816.9A Active CN108650527B (zh) | 2018-03-12 | 2018-03-12 | 一种基于iptv的epg安全监控方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108650527B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112135165A (zh) * | 2020-08-06 | 2020-12-25 | 河北广电无线传媒有限公司 | 一种iptv模板文件防篡改方法及系统 |
CN112468840A (zh) * | 2020-11-23 | 2021-03-09 | 河北广电无线传媒股份有限公司 | 一种iptv系统内第三方epg服务器防篡改系统及方法 |
CN113938694A (zh) * | 2021-09-24 | 2022-01-14 | 北京航天云路有限公司 | 一种实现录播转直播安全播控的方法 |
CN114501074A (zh) * | 2020-10-23 | 2022-05-13 | 国家广播电视总局广播电视科学研究院 | 一种iptv监管方法及可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101957810A (zh) * | 2009-07-16 | 2011-01-26 | 西安腾惟科技有限公司 | 利用计算机系统在文档中嵌入及检测水印的方法和装置 |
US20120246463A1 (en) * | 2011-03-23 | 2012-09-27 | CipherPoint Software, Inc. | Systems and methods for implementing transparent encryption |
CN102902926A (zh) * | 2012-10-11 | 2013-01-30 | 长春理工大学 | 基于分布式文件同步技术的网站文件防篡改方法 |
CN103716315A (zh) * | 2013-12-24 | 2014-04-09 | 上海天存信息技术有限公司 | 一种网页篡改的检测方法及装置 |
CN104778423A (zh) * | 2015-04-28 | 2015-07-15 | 福建六壬网安股份有限公司 | 基于文件驱动的水印对比的网页防篡改方法 |
CN105184159A (zh) * | 2015-08-27 | 2015-12-23 | 深圳市深信服电子科技有限公司 | 网页篡改的识别方法和装置 |
-
2018
- 2018-03-12 CN CN201810201816.9A patent/CN108650527B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101957810A (zh) * | 2009-07-16 | 2011-01-26 | 西安腾惟科技有限公司 | 利用计算机系统在文档中嵌入及检测水印的方法和装置 |
US20120246463A1 (en) * | 2011-03-23 | 2012-09-27 | CipherPoint Software, Inc. | Systems and methods for implementing transparent encryption |
CN102902926A (zh) * | 2012-10-11 | 2013-01-30 | 长春理工大学 | 基于分布式文件同步技术的网站文件防篡改方法 |
CN103716315A (zh) * | 2013-12-24 | 2014-04-09 | 上海天存信息技术有限公司 | 一种网页篡改的检测方法及装置 |
CN104778423A (zh) * | 2015-04-28 | 2015-07-15 | 福建六壬网安股份有限公司 | 基于文件驱动的水印对比的网页防篡改方法 |
CN105184159A (zh) * | 2015-08-27 | 2015-12-23 | 深圳市深信服电子科技有限公司 | 网页篡改的识别方法和装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112135165A (zh) * | 2020-08-06 | 2020-12-25 | 河北广电无线传媒有限公司 | 一种iptv模板文件防篡改方法及系统 |
CN112135165B (zh) * | 2020-08-06 | 2022-07-12 | 河北广电无线传媒有限公司 | 一种iptv模板文件防篡改方法及系统 |
CN114501074A (zh) * | 2020-10-23 | 2022-05-13 | 国家广播电视总局广播电视科学研究院 | 一种iptv监管方法及可读存储介质 |
CN114501074B (zh) * | 2020-10-23 | 2023-12-05 | 国家广播电视总局广播电视科学研究院 | 一种iptv监管方法及可读存储介质 |
CN112468840A (zh) * | 2020-11-23 | 2021-03-09 | 河北广电无线传媒股份有限公司 | 一种iptv系统内第三方epg服务器防篡改系统及方法 |
CN113938694A (zh) * | 2021-09-24 | 2022-01-14 | 北京航天云路有限公司 | 一种实现录播转直播安全播控的方法 |
CN113938694B (zh) * | 2021-09-24 | 2024-04-05 | 北京航天云路有限公司 | 一种实现录播转直播安全播控的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108650527B (zh) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108650527A (zh) | 一种基于iptv的epg安全监控方法及系统 | |
US7328345B2 (en) | Method and system for end to end securing of content for video on demand | |
CA2527491C (en) | Computer program listing | |
CN100456670C (zh) | 数字电视应用的数字签名 | |
EP3031005B1 (en) | Method for creating signals for time-stamping of documents and method for time-stamping of documents | |
JP4698106B2 (ja) | 送信された情報をコピー保護するシステム及び方法 | |
TW448663B (en) | Broadcast data access controller communication system | |
CN103229186A (zh) | 数字权利管理服务提供方法和设备 | |
JP2005012732A (ja) | 機器認証システム、端末機器、認証サーバ、サービスサーバ、端末機器方法、認証方法、端末機器プログラム、認証プログラム、サービスサーバプログラム、及び記憶媒体 | |
EP2219129A1 (en) | Content distribution apparatus, content use apparatus, content distribution system, content distribution method and program | |
CN104284213A (zh) | 一种防盗链方法、客户端以及系统 | |
US7487354B2 (en) | Methods and systems for using digital signatures in uniform resource locators | |
WO2017122554A1 (ja) | 受信装置、送信装置、及び、データ処理方法 | |
WO2017201251A1 (en) | System and method for identifying the source of counterfeit copies of multimedia works using layered simple digital watermarks | |
JP4619046B2 (ja) | オリジナルコンテンツ生成装置及び派生コンテンツ生成装置 | |
JP2009049731A (ja) | 暗号化方法,復号方法,および,鍵管理方法 | |
US20220237326A1 (en) | System and method for certifying integrity of data assets | |
Mercan et al. | Blockchain‐based video forensics and integrity verification framework for wireless Internet‐of‐Things devices | |
TWI820064B (zh) | 在通訊網路中保障數位資料傳輸 | |
CN112131041A (zh) | 用于管理数据放置的方法、设备和计算机程序产品 | |
CN105580386A (zh) | 接收设备、广播设备、服务器设备以及接收方法 | |
JP5142599B2 (ja) | 情報処理装置及びその制御方法、コンピュータプログラム | |
KR100963420B1 (ko) | 복제된 보안 모듈을 갖는 다운로더블 제한 수신 호스트를감지하는 방법 및 그 장치 | |
CN112135165B (zh) | 一种iptv模板文件防篡改方法及系统 | |
CN109218009A (zh) | 一种提高设备id安全性的方法、客户端和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |