CN109698966B - 一种登录流媒体以及数据交互加密的方法和装置 - Google Patents

一种登录流媒体以及数据交互加密的方法和装置 Download PDF

Info

Publication number
CN109698966B
CN109698966B CN201811459578.8A CN201811459578A CN109698966B CN 109698966 B CN109698966 B CN 109698966B CN 201811459578 A CN201811459578 A CN 201811459578A CN 109698966 B CN109698966 B CN 109698966B
Authority
CN
China
Prior art keywords
streaming media
media server
encryption
encrypted
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811459578.8A
Other languages
English (en)
Other versions
CN109698966A (zh
Inventor
叶斌
杨乌拉
陈威
王艳辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visionvera Information Technology Co Ltd
Original Assignee
Visionvera Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visionvera Information Technology Co Ltd filed Critical Visionvera Information Technology Co Ltd
Priority to CN201811459578.8A priority Critical patent/CN109698966B/zh
Publication of CN109698966A publication Critical patent/CN109698966A/zh
Application granted granted Critical
Publication of CN109698966B publication Critical patent/CN109698966B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server

Abstract

本申请实施例提供了一种登录流媒体以及数据交互加密的方法和装置,所述方法和装置应用于视联网中,移动终端与加密型流媒体服务器在加密验证中采用RC4算法对移动终端的第二账户标识进行加密,并以第一密钥作为RC4算法的解密钥匙;加密型流媒体服务器按照逆序解密的方式对RC4加密内容解密,解密并验证成功即表明加密型流媒体服务器对所述移动终端认证为加密用户,后面与所述移动终端开展业务时,均利用RC4算法进行数据传输。通过本申请实施例,可保证在新老协议更新的过程中,加密型流媒体服务器和非加密型流媒体服务器都能与用户之间正常开展业务。

Description

一种登录流媒体以及数据交互加密的方法和装置
技术领域
本申请涉及视联网技术领域,特别是涉及一种登录流媒体的方法和装置,以及一种数据交互加密的方法和装置。
背景技术
数据日益成为我们个人生活、经济发展和安全保障的核心。这就意味着,我们必须做到时刻保障数据的安全。这就如同在现实世界中紧锁家门、限制重要物品的进出,以及保护我们重要的企业财产一样,我们有赖于加密来保证数据不会遭受各种网络犯罪的侵入和盗取。
现针对移动终端与视联网之间的数据传输,急需提供一种加密方式,来保障数据交互的安全。
发明内容
鉴于上述问题,提出了本申请实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种登录流媒体的方法和相应的一种登录流媒体的装置,以及一种数据交互加密的方法和相应的一种登录流媒体的装置。
为了解决上述问题,本申请实施例公开了一种登录流媒体的方法,所述方法应用于视联网中,所述视联网包括网络管理服务器,与所述网络管理服务器通信连接的流媒体服务器和若干个移动终端,所述流媒体服务器包括加密型和非加密型,所述方法包括:
所述移动终端在接收到流媒体登录的触发操作时,生成第一登录请求并发送至网络管理服务器;
所述移动终端接收所述网络管理服务器针对所述第一登录请求返回的身份认证信息;其中,所述身份认证信息包括流媒体服务器的通信地址,以及临时认证令牌;
所述移动终端链接所述通信地址,并判断与所述通信地址对应的流媒体服务器是否为加密型;
若为加密型流媒体服务器,所述方法具体包括以下步骤:
所述移动终端根据所述身份认证信息,以所述临时认证令牌作为密钥,生成加密验证信令;其中,所述加密验证信令包括所述移动终端的第一账户标识,以及利用罗恩密码RC4算法加密后的第二账户标识;
所述移动终端将所述加密验证信令发送至所述加密型流媒体服务器;所述加密型流媒体服务器用于根据所述第一账户标识,获取所述移动终端的临时认证令牌,并利用所述临时认证令牌对所述RC4算法加密后的第二账户标识进行解密,再将解密后的第二账户标识与所述第一账户标识进行比对;
所述移动终端接收所述加密型媒体服务器针对所述加密验证信令返回的第一验证反馈信息;所述第一验证反馈信息是由所述加密型流媒体服务器在将所述第二账户标识与所述第一账户标识比对一致后生成的;
所述移动终端根据所述第一验证反馈信息,生成第二登录请求并发送至所述加密型流媒体服务器;
所述移动终端接收所述加密型流媒体服务器针对所述第二登录请求返回的第一登录成功信息,并显示。
进一步的,若为非加密型流媒体服务器,所述方法具体包括以下步骤:
所述移动终端根据所述身份认证信息,生成第三登录请求并发送至所述非加密型流媒体服务器;
所述移动终端接收所述非加密型流媒体服务器针对所述第三登录请求返回的第二登录成功信息,并显示。
进一步的,所述加密验证信令还包括加密标识;所述方法还包括以下步骤:
所述加密型流媒体服务器用于根据所述加密标识,确定所述加密验证信令为加密的数据包。
进一步的,所述视联网还包括认证数据库,所述网络管理服务器与所述认证数据库通信连接;所述方法还包括以下步骤:
所述网络管理服务器用于根据所述第一登录请求,生成针对所述移动终端的临时认证令牌;
所述网络管理服务器用于将所述移动终端的临时认证令牌存储在所述认证数据库中。
进一步的,所述加密型流媒体服务器与所述认证数据库通信连接;所述加密型流媒体服务器用于根据所述第一账户标识,获取所述移动终端的临时认证令牌的步骤包括:
所述加密型流媒体服务器用于根据所述第一账户标识,向所述认证数据库获取所述移动终端的临时认证令牌。
为了解决上述问题,本申请实施例还公开了一种数据交互加密的方法,所述方法应用于视联网中,所述视联网包括加密型流媒体服务器,与所述加密型流媒体服务器通信连接的移动终端,所述方法包括:
所述移动终端在接收到业务发起的触发操作时,以临时认证令牌作为密钥,生成针对所述业务的第一加密传输信息;其中,所述第一加密传输信息包括所述移动终端的第一账户标识,以及利用RC4算法加密后的第一业务内容;
所述移动终端将所述第一加密传输信息发送至所述加密型流媒体服务器;所述加密型流媒体服务器用于根据所述第一账户标识,获取与所述第一账户标识对应的临时认证令牌,并利用所述临时认证令牌对所述RC4算法加密的第一业务内容进行解密;
所述移动终端接收所述加密型媒体服务器针对所述第一加密传输信息返回的第二加密传输信息;其中,所述第二加密传输信息包括利用所述RC4算法加密后的第二业务内容;
所述移动终端针对所述第二加密传输信息,以自身存储的临时认证令牌对所述RC4算法加密的第二业务内容进行解密。
为了解决上述问题,本申请实施例公开了一种登录流媒体的装置,所述装置应用于视联网中,所述视联网包括网络管理服务器,与所述网络管理服务器通信连接的流媒体服务器和若干个移动终端,所述流媒体服务器包括加密型和非加密型,所述移动终端包括以下模块:
第一登录请求生成模块,用于在接收到流媒体登录的触发操作时,生成第一登录请求并发送至网络管理服务器;
身份认证信息接收模块,用于接收所述网络管理服务器针对所述第一登录请求返回的身份认证信息;其中,所述身份认证信息包括流媒体服务器的通信地址,以及临时认证令牌;
流媒体类型判断模块,用于链接所述通信地址,并判断与所述通信地址对应的流媒体服务器是否为加密型;
加密验证信令生成模块,用于在判断所述流媒体服务器为加密型时,根据所述身份认证信息,以所述临时认证令牌作为密钥,生成加密验证信令;其中,所述加密验证信令包括所述移动终端的第一账户标识,以及利用RC4算法加密后的第二账户标识;
加密验证信令发送模块,用于将所述加密验证信令发送至所述加密型流媒体服务器;所述加密型流媒体服务器用于根据所述第一账户标识,获取所述移动终端的临时认证令牌,并利用所述临时认证令牌对所述RC4算法加密后的第二账户标识进行解密,再将解密后的第二账户标识与所述第一账户标识进行比对;
第一验证反馈接收模块,用于接收所述加密型媒体服务器针对所述加密验证信令返回的第一验证反馈信息;所述第一验证反馈信息是由所述加密型流媒体服务器在将所述第二账户标识与所述第一账户标识比对一致后生成的;
第二登录请求生成模块,用于根据所述第一验证反馈信息,生成第二登录请求并发送至所述加密型流媒体服务器;
第一登录成功接收模块,用于接收所述加密型流媒体服务器针对所述第二登录请求返回的第一登录成功信息,并显示。
为了解决上述问题,本申请实施例公开了一种数据交互加密的装置,所述装置应用于视联网中,所述视联网包括加密型流媒体服务器,与所述加密型流媒体服务器通信连接的移动终端,所述移动终端包括以下模块:
第一加密传输生成模块,用于在接收到业务发起的触发操作时,以临时认证令牌作为密钥,生成针对所述业务的第一加密传输信息;其中,所述第一加密传输信息包括所述移动终端的第一账户标识,以及利用RC4算法加密后的第一业务内容;
第一加密传输发送模块,用于将所述第一加密传输信息发送至所述加密型流媒体服务器;所述加密型流媒体服务器用于根据所述第一账户标识,获取与所述第一账户标识对应的临时认证令牌,并利用所述临时认证令牌对所述RC4算法加密的第一业务内容进行解密;
第二加密传输接收模块,用于接收所述加密型媒体服务器针对所述第一加密传输信息返回的第二加密传输信息;其中,所述第二加密传输信息包括利用所述RC4算法加密后的第二业务内容;
第二加密传输解密模块,用于针对所述第二加密传输信息,以自身存储的临时认证令牌对所述RC4算法加密的第二业务内容进行解密。
本申请实施例还提供了一种装置,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述装置执行如本申请实施例所述的一个或多个的方法。
本申请实施例还提供了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得所述处理器执行如本申请实施例所述的一个或多个的方法。
本申请实施例包括以下优点:
本申请实施例应用视联网的特性,移动终端在新协议中的加密型流媒体服务器进行加密业务开展前,以临时认证令牌作为密钥,利用RC4算法生成加密验证信令,先向加密型流媒体服务器申请加密验证,在此过程中,流媒体服务器可加强对用户终端的安全认证,可避免非法用户终端访问流媒体服务器;
本申请实施例应用视联网的特性,基于视联网的协议下利用RC4算法对移动终端与加密型流媒体服务器之间往来的数据进行加密,利用RC4算法的逆序解密特性,不仅保障了数据传输安全,而且使得移动终端或加密型流媒体服务器在解密时也相对更快捷,保证了数据传输的时效性;
本申请实施例应用视联网的特性,与流媒体服务器之间建立了一个新的验证加密机制,可同时兼容新老协议,即兼容加密与非加密数据传输协议,可保证加密型流媒体服务器、非加密型流媒体服务器分别与用户之间的正常业务进行。
附图说明
图1是本申请的一种视联网的组网示意图;
图2是本申请的一种节点服务器的硬件结构示意图;
图3是本申请的一种接入交换机的硬件结构示意图;
图4是本申请的一种以太网协转网关的硬件结构示意图;
图5是本申请实施例一种登录流媒体的系统的组网示意图;
图6是本申请实施例一种登录流媒体的方法的步骤流程图;
图7是本申请实施例一种数据交互加密的方法的步骤流程图;
图8是本申请实施例一种登录流媒体的装置的结构框图;
图9是本申请实施例一种数据交互加密的装置的结构框图;
图10是本申请实施例未加密的字节数组的组成结构示意图;
图11是本申请实施例加密的字节数组的组成结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
视联网是网络发展的重要里程碑,是一个实时网络,能够实现高清视频实时传输,将众多互联网应用推向高清视频化,高清面对面。
视联网采用实时高清视频交换技术,可以在一个网络平台上将所需的服务,如高清视频会议、视频监控、智能化监控分析、应急指挥、数字广播电视、延时电视、网络教学、现场直播、VOD点播、电视邮件、个性录制(PVR)、内网(自办)频道、智能化视频播控、信息发布等数十种视频、语音、图片、文字、通讯、数据等服务全部整合在一个系统平台,通过电视或电脑实现高清品质视频播放。
为使本领域技术人员更好地理解本申请实施例,以下对视联网进行介绍:
视联网所应用的部分技术如下所述:
网络技术(Network Technology)
视联网的网络技术创新改良了传统以太网(Ethernet),以面对网络上潜在的巨大视频流量。不同于单纯的网络分组包交换(Packet Switching)或网络电路交换(CircuitSwitching),视联网技术采用Packet Switching满足Streaming需求。视联网技术具备分组交换的灵活、简单和低价,同时具备电路交换的品质和安全保证,实现了全网交换式虚拟电路,以及数据格式的无缝连接。
交换技术(Switching Technology)
视联网采用以太网的异步和包交换两个优点,在全兼容的前提下消除了以太网缺陷,具备全网端到端无缝连接,直通用户终端,直接承载IP数据包。用户数据在全网范围内不需任何格式转换。视联网是以太网的更高级形态,是一个实时交换平台,能够实现目前互联网无法实现的全网大规模高清视频实时传输,将众多网络视频应用推向高清化、统一化。
服务器技术(Server Technology)
视联网和统一视频平台上的服务器技术不同于传统意义上的服务器,它的流媒体传输是建立在面向连接的基础上,其数据处理能力与流量、通讯时间无关,单个网络层就能够包含信令及数据传输。对于语音和视频业务来说,视联网和统一视频平台流媒体处理的复杂度比数据处理简单许多,效率比传统服务器大大提高了百倍以上。
储存器技术(Storage Technology)
统一视频平台的超高速储存器技术为了适应超大容量和超大流量的媒体内容而采用了最先进的实时操作系统,将服务器指令中的节目信息映射到具体的硬盘空间,媒体内容不再经过服务器,瞬间直接送达到用户终端,用户等待一般时间小于0.2秒。最优化的扇区分布大大减少了硬盘磁头寻道的机械运动,资源消耗仅占同等级IP互联网的20%,但产生大于传统硬盘阵列3倍的并发流量,综合效率提升10倍以上。
网络安全技术(Network Security Technology)
视联网的结构性设计通过每次服务单独许可制、设备与用户数据完全隔离等方式从结构上彻底根除了困扰互联网的网络安全问题,一般不需要杀毒程序、防火墙,杜绝了黑客与病毒的攻击,为用户提供结构性的无忧安全网络。
服务创新技术(Service Innovation Technology)
统一视频平台将业务与传输融合在一起,不论是单个用户、私网用户还是一个网络的总合,都不过是一次自动连接。用户终端、机顶盒或PC直接连到统一视频平台,获得丰富多彩的各种形态的多媒体视频服务。统一视频平台采用“菜谱式”配表模式来替代传统的复杂应用编程,可以使用非常少的代码即可实现复杂的应用,实现“无限量”的新业务创新。
视联网的组网如下所述:
视联网是一种集中控制的网络结构,该网络可以是树型网、星型网、环状网等等类型,但在此基础上网络中需要有集中控制节点来控制整个网络。
如图1所示,视联网分为接入网和城域网两部分。
接入网部分的设备主要可以分为3类:节点服务器,接入交换机,终端(包括各种机顶盒、编码板、存储器等)。节点服务器与接入交换机相连,接入交换机可以与多个终端相连,并可以连接以太网。
其中,节点服务器是接入网中起集中控制功能的节点,可控制接入交换机和终端。节点服务器可直接与接入交换机相连,也可以直接与终端相连。
类似的,城域网部分的设备也可以分为3类:城域服务器,节点交换机,节点服务器。城域服务器与节点交换机相连,节点交换机可以与多个节点服务器相连。
其中,节点服务器即为接入网部分的节点服务器,即节点服务器既属于接入网部分,又属于城域网部分。
城域服务器是城域网中起集中控制功能的节点,可控制节点交换机和节点服务器。城域服务器可直接连接节点交换机,也可直接连接节点服务器。
由此可见,整个视联网络是一种分层集中控制的网络结构,而节点服务器和城域服务器下控制的网络可以是树型、星型、环状等各种结构。
形象地称,接入网部分可以组成统一视频平台(虚线圈中部分),多个统一视频平台可以组成视联网;每个统一视频平台可以通过城域以及广域视联网互联互通。
视联网设备分类
1.1本申请实施例的视联网中的设备主要可以分为3类:服务器,交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。视联网整体上可以分为城域网(或者国家网、全球网等)和接入网。
1.2其中接入网部分的设备主要可以分为3类:节点服务器,接入交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。
各接入网设备的具体硬件结构为:
节点服务器:
如图2所示,主要包括网络接口模块201、交换引擎模块202、CPU模块203、磁盘阵列模块204;
其中,网络接口模块201,CPU模块203、磁盘阵列模块204进来的包均进入交换引擎模块202;交换引擎模块202对进来的包进行查地址表205的操作,从而获得包的导向信息;并根据包的导向信息把该包存入对应的包缓存器206的队列;如果包缓存器206的队列接近满,则丢弃;交换引擎模202轮询所有包缓存器队列,如果满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。磁盘阵列模块204主要实现对硬盘的控制,包括对硬盘的初始化、读写等操作;CPU模块203主要负责与接入交换机、终端(图中未示出)之间的协议处理,对地址表205(包括下行协议包地址表、上行协议包地址表、数据包地址表)的配置,以及,对磁盘阵列模块204的配置。
接入交换机:
如图3所示,主要包括网络接口模块(下行网络接口模块301、上行网络接口模块302)、交换引擎模块303和CPU模块304;
其中,下行网络接口模块301进来的包(上行数据)进入包检测模块305;包检测模块305检测包的目地地址(DA)、源地址(SA)、数据包类型及包长度是否符合要求,如果符合,则分配相应的流标识符(stream-id),并进入交换引擎模块303,否则丢弃;上行网络接口模块302进来的包(下行数据)进入交换引擎模块303;CPU模块204进来的数据包进入交换引擎模块303;交换引擎模块303对进来的包进行查地址表306的操作,从而获得包的导向信息;如果进入交换引擎模块303的包是下行网络接口往上行网络接口去的,则结合流标识符(stream-id)把该包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃;如果进入交换引擎模块303的包不是下行网络接口往上行网络接口去的,则根据包的导向信息,把该数据包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃。
交换引擎模块303轮询所有包缓存器队列,在本申请实施例中分两种情形:
如果该队列是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零;3)获得码率控制模块产生的令牌;
如果该队列不是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。
码率控制模块208是由CPU模块204来配置的,在可编程的间隔内对所有下行网络接口往上行网络接口去的包缓存器队列产生令牌,用以控制上行转发的码率。
CPU模块304主要负责与节点服务器之间的协议处理,对地址表306的配置,以及,对码率控制模块308的配置。
以太网协转网关
如图4所示,主要包括网络接口模块(下行网络接口模块401、上行网络接口模块402)、交换引擎模块403、CPU模块404、包检测模块405、码率控制模块408、地址表406、包缓存器407和MAC添加模块409、MAC删除模块410。
其中,下行网络接口模块401进来的数据包进入包检测模块405;包检测模块405检测数据包的以太网MAC DA、以太网MAC SA、以太网length or frame type、视联网目地地址DA、视联网源地址SA、视联网数据包类型及包长度是否符合要求,如果符合则分配相应的流标识符(stream-id);然后,由MAC删除模块410减去MAC DA、MAC SA、length or frame type(2byte),并进入相应的接收缓存,否则丢弃;
下行网络接口模块401检测该端口的发送缓存,如果有包则根据包的视联网目地地址DA获知对应的终端的以太网MAC DA,添加终端的以太网MAC DA、以太网协转网关的MACSA、以太网length or frame type,并发送。
以太网协转网关中其他模块的功能与接入交换机类似。
终端:
主要包括网络接口模块、业务处理模块和CPU模块;例如,机顶盒主要包括网络接口模块、视音频编解码引擎模块、CPU模块;编码板主要包括网络接口模块、视音频编码引擎模块、CPU模块;存储器主要包括网络接口模块、CPU模块和磁盘阵列模块。
1.3城域网部分的设备主要可以分为2类:节点服务器,节点交换机,城域服务器。其中,节点交换机主要包括网络接口模块、交换引擎模块和CPU模块;城域服务器主要包括网络接口模块、交换引擎模块和CPU模块构成。
2、视联网数据包定义
2.1接入网数据包定义
接入网的数据包主要包括以下几部分:目的地址(DA)、源地址(SA)、保留字节、payload(PDU)、CRC。
如下表所示,接入网的数据包主要包括以下几部分:
DA SA Reserved Payload CRC
其中:
目的地址(DA)由8个字节(byte)组成,第一个字节表示数据包的类型(例如各种协议包、组播数据包、单播数据包等),最多有256种可能,第二字节到第六字节为城域网地址,第七、第八字节为接入网地址;
源地址(SA)也是由8个字节(byte)组成,定义与目的地址(DA)相同;
保留字节由2个字节组成;
payload部分根据不同的数据报的类型有不同的长度,如果是各种协议包的话是64个字节,如果是单组播数据包话是32+1024=1056个字节,当然并不仅仅限于以上2种;
CRC有4个字节组成,其计算方法遵循标准的以太网CRC算法。
2.2城域网数据包定义
城域网的拓扑是图型,两个设备之间可能有2种、甚至2种以上的连接,即节点交换机和节点服务器、节点交换机和节点交换机、节点交换机和节点服务器之间都可能超过2种连接。但是,城域网设备的城域网地址却是唯一的,为了精确描述城域网设备之间的连接关系,在本申请实施例中引入参数:标签,来唯一描述一个城域网设备。
本说明书中标签的定义和MPLS(Multi-Protocol Label Switch,多协议标签交换)的标签的定义类似,假设设备A和设备B之间有两个连接,那么数据包从设备A到设备B就有2个标签,数据包从设备B到设备A也有2个标签。标签分入标签、出标签,假设数据包进入设备A的标签(入标签)是0x0000,这个数据包离开设备A时的标签(出标签)可能就变成了0x0001。城域网的入网流程是集中控制下的入网过程,也就意味着城域网的地址分配、标签分配都是由城域服务器主导的,节点交换机、节点服务器都是被动的执行而已,这一点与MPLS的标签分配是不同的,MPLS的标签分配是交换机、服务器互相协商的结果。
如下表所示,城域网的数据包主要包括以下几部分:
DA SA Reserved 标签 Payload CRC
即目的地址(DA)、源地址(SA)、保留字节(Reserved)、标签、payload(PDU)、CRC。其中,标签的格式可以参考如下定义:标签是32bit,其中高16bit保留,只用低16bit,它的位置是在数据包的保留字节和payload之间。
目前的数据加密方式多采用账号密码加密的方式,如对通过邮件传输的文档设置数字密码加密,这种加密方式较为简单,通过试错或其他方式很容易解锁,容易造成信息泄露。其次,移动终端与视联网的交互,主要是通过流媒体这一媒介进行,目前的流媒体包括老版本的非加密流媒体服务器和新版本的加密流媒体服务器。所以本申请不仅要需要提供一种更安全的加密方式,还要同时能兼容老版本的流媒体,又能适应新版本的加密流媒体,保证数据安全。
基于视联网的上述特性和本申请的技术问题,提出了本申请实施例的核心构思之一,遵循视联网的协议,在保证老协议(非加密数据传输协议)正常业务运行的情况下,对于新协议(加密数据传输协议),移动终端与新协议中的加密型流媒体服务器进行加密业务开展前,先进行加密验证,在加密验证中本申请实施例采用RC4算法对移动终端的第二账户标识进行加密,并以第一密钥作为RC4算法的解密钥匙;加密型流媒体服务器按照逆序解密的方式对RC4算法的加密内容进行解密,解密并验证成功,即表明加密型流媒体服务器对所述移动终端认证为加密用户,后面与所述移动终端开展业务时,均利用RC4算法进行数据传输。通过本申请实施例,可保证在新老协议更新的过程中,加密型流媒体服务器和非加密型流媒体服务器都能与用户之间正常开展业务。
实施例1:
如图5所示,示出了本申请实施例一种登录流媒体的系统的组网示意图,所述系统可以应用于视联网中,所述视联网可以包括网络管理服务器01,与所述网络管理服务器01通信连接的流媒体服务器和若干个移动终端03,所述流媒体服务器包括加密型和非加密型。
本申请实施例所提及的网络管理服务器01泛指在网络环境下运行相应的应用软件,为网上用户提供共享信息资源和各种服务的一种高性能计算机,英文名称叫做SERVER,其构成与PC(个人电脑)有很多相似之处,诸如有CPU(中央处理器)、内存硬盘、各种总线等等,网络管理服务器01能提供各种共享服务(网络、Web应用、数据库、文件、打印等)以及其他方面的高性能应用。具有高速度的运算能力、长时间的可靠运行、强大的外部数据吞吐能力等方面,是网络的中枢和信息化的核心,可支持多用户多任务在其运行。在本申请实施例中具体为一个服务端,主要用于对用户数据的收集和分配,提供用户信息,为移动终端03提供流媒体服务器的通信地址(IP地址)等等。
流媒体服务器也可称之为流媒体网关,是一种接入设备。它可以和多种外部设备进行通信,比如手机、平板、台式机、笔记本、网络摄像头等。通过实现如管理、控制、协议转换、数据转换、资源分配等功能,可以将各种外部设备无缝接入视联网中。流媒体网关支持多个外部设备同时接入视联网。本申请实施例的流媒体服务器包括加密型流媒体服务器021和非加密型流媒体服务器022。
移动终端03为一种终端,特指能够完成视联网业务的终端产品,产品包括可视通话、视频会议、查看监控、文件操作等功能,由订制硬件和运行于其上的操作系统和应用软件组成的产品,具体可为手机、平板、台式机、笔记本、网络摄像头等。
本申请实施例所提及的RC4算法:包括初始化算法(KSA)和伪随机子密码生成算法(PRGA)两大部分。在初始化的过程中,定义一个长度为256的字符数组,简称密码箱,密钥的主要功能是将密码箱搅乱,要经过两轮256次循环,第一轮确保密码箱的每个元素都得到处理,第二轮保证密码箱的搅乱是随机的。而不同的密码箱在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,将密码箱和明文进行异或xor运算,得到密文,解密过程也完全相同。
实施例2:
如图6所示,在实施例1的基础上,示出了本申请实施例一种登录流媒体的方法的步骤流程图,所述方法可以应用于视联网中,具体可以应用于图5所示的移动终端03中,所述方法具体可以包括以下步骤:
步骤S601:所述移动终端在接收到流媒体登录的触发操作时,生成第一登录请求并发送至网络管理服务器;
本申请实施例的移动终端03具有不同功能的展示界面,如视联网登录展示界面,业务开展请求界面,视频展示界面等等。
本申请实施例所提及到的流媒体登录的触发操作可以是用户利用鼠标在视联网登录展示界面点击的视联网入网的自动登录按钮;也可是用户在网页或软件客户端APP界面中输入的视联网入网的账户(包括用户账号ID和密码)。
所述移动终端03依据所接收到触发操作,生成对应的第一登录请求并发送至网络管理服务器01;所述第一登录请求通常可以包括请求入网的用户账号和密码,以及所述移动终端03的IP地址等等。
步骤S602:所述移动终端接收所述网络管理服务器针对所述第一登录请求返回的身份认证信息;其中,所述身份认证信息包括流媒体服务器的通信地址,以及临时认证令牌;
网络管理服务器01接收到所述第一登录请求后,根据第一登录请求中的移动终端03的IP地址,确定所述移动终端03所在的局域网或所属的归属地,以此确定所述移动终端03所在局域网或归属地的流媒体服务器,然后调取所述流媒体服务器的通信地址(IP地址)作为身份认证信息的一部分返回给所述移动终端;
此外,网络管理服务器01在给所述移动终端分配流媒体服务器地址前或同时或后,还会对所述移动终端03进行临时认证,为其分配一个临时认证令牌,临时认证令牌可为身份标识Token。在本申请一优选实施例中,提供了网络管理服务器01为所述移动终端03分配一个临时认证令牌的可能方式,具体的:所述视联网还包括认证数据库04,所述网络管理服务器01与所述认证数据库04通信连接;所述方法还包括以下步骤:
所述网络管理服务器01用于根据所述第一登录请求,生成针对所述移动终端的临时认证令牌;
所述网络管理服务器01用于将所述移动终端03的临时认证令牌存储在所述认证数据库04中。
然后网络管理服务器01所述移动终端03的临时认证令牌作为身份认证信息的一部分返回给所述移动终端03。
步骤S603:所述移动终端链接所述通信地址,并判断与所述通信地址对应的流媒体服务器是否为加密型;
上述判断方法可以包括以下步骤:
所述移动终端03判断所述通信地址的站点是超文本传输协议http,或是安全套接字层超文本传输协议https;
若是http,与所述通信地址对应的流媒体服务器为非加密型;
若是https,与所述通信地址对应的流媒体服务器为加密型。
通过上述步骤可判断出即将通信链接的流媒体服务器属于加密型或是非加密型。
目前的加密型流媒体服务器使用新协议(加密数据传输协议)通信,非加密型流媒体服务器使用老协议(非加密数据传输协议)通信,由于新老协议目前同时存在,且更新需要一个过程。为克服本申请的技术问题,所以目前最大的难题是如何与所述加密型流媒体服务器021建立一个协议,使得加密的数据能够让加密型流媒体服务器021识别,以便进一步地协转;同时还要解决兼容非加密型流媒体022的问题。
由于数据传输是以一个个标准数据包的形式连续传输的,所以移动终端03每次发出的数据都是一个标准数据包,一个标准数据包也可视为一个字节数组,而这个字节数组的组成为一长串的二进制数字。
如图10所示,本申请实施例示出了老协议中未加密的字节数组的组成结构示意图,通常分为三个部分,第一部分为前面的4个字节,表示的是后面数据的长度;第二部分为中间10个字节的包头,包含着数据的一些信息,这个10个字节中的第1个字节表示的是所述数据的版本,第2个字节表示的是整个包的数据类型,类型有信令包和媒体包(音视频包),接着下面的4个字节表示的是发送这个数据的数据来源,这里用第一账户标识表示,第一账户标识可指用户账号ID或移动终端03的IP地址;每个用户都有唯一的第一账户标识,再最后的4个字节表示的是接收数据的数据目标;第三部分为最后剩下的,也就是数据的实际内容。
因此,结合上述阐述,当步骤S603对流媒体服务器判断为非加密型时,根据老协议,所述移动终端03选择流媒体服务器的方法具体可以包括以下步骤:
步骤S609:所述移动终端根据所述身份认证信息,生成第三登录请求并发送至所述非加密型流媒体服务器;
步骤S610:所述移动终端接收所述非加密型流媒体服务器针对所述第三登录请求返回的第二登录成功信息,并显示。
本申请优选实施例示出了老协议,即非加密数据传输的一个正常的业务逻辑:移动终端03链接完通信地址后,就发送一个登陆的信令包给流媒体服务器(此时为非加密型流媒体服务器022),流媒体服务器返回一个登陆成功的信令包,以此流媒体服务器就可以与所述移动终端03进行正常的业务数据传输了。
当步骤S603对流媒体服务器判断为加密型时,本申请实施例公开了移动终端03与所述加密型流媒体服务器021建立一个协议,使得加密的数据能够让加密型流媒体服务器021识别的一种可能方式;
所述方法具体包括以下步骤:
步骤S604:所述移动终端根据所述身份认证信息,以所述临时认证令牌作为密钥,生成加密验证信令;其中,所述加密验证信令包括所述移动终端的第一账户标识,以及利用RC4算法加密后的第二账户标识;
步骤S605:所述移动终端将所述加密验证信令发送至所述加密型流媒体服务器;所述加密型流媒体服务器用于根据所述第一账户标识,获取所述移动终端的临时认证令牌,并利用所述临时认证令牌对所述RC4算法加密后的第二账户标识进行解密,再将解密后的第二账户标识与所述第一账户标识进行比对;
步骤S606:所述移动终端接收所述加密型媒体服务器针对所述加密验证信令返回的第一验证反馈信息;所述第一验证反馈信息是由所述加密型流媒体服务器在将所述第二账户标识与所述第一账户标识比对一致后生成的;
由于视联网中有多个移动终端03,一个加密型流媒体服务器021会与多个移动终端03同时通信,在正式业务数据传输之前,首先要在移动终端03与加密型流媒体服务器021之间建立一个验证机制,以让加密型流媒体服务器021记录所述移动终端03为加密用户。
验证机制建立如下:
由于本申请实施例采用RC4算法对数据加密,主要就是在对后面第三部分实际内容(在验证加密信令中,此处实际内容为移动终端的账户标识,称为第二账户标识)的加密上,加密时是用登录网络管理服务器01返回的临时认证令牌(可为token)作为RC4算法加密的密钥,其他字节都是明文传。
所以本申请实施例将移动终端03和流媒体服务器之前的协议进行了调整,对于加密传输的协议,移动终端03链接完所述通信地址后,需要先发一个验证的信令包(在本申请实施例中为加密验证信令),而不是原来的登录信令包。同时这个验证的信令包也可为视为一个字节数组;加密的字节数组与图10所示的正常字节数组有一些区别,如图11所示,本申请实施例示出了一种加密验证信令加密的字节数组的组成结构示意图,也通常分为三个部分,与正常字节数组对比如下:
第一部分,加密的字节数组的前面4个字节不是长度,而是全部用0表示,这样做的目的是让加密型流媒体服务器021能够区别这个用户(移动终端03)是不是加密的用户从而来兼容老的用户(移动终端03),如果是4个0的,就视为加密用户。
所以在本申请一优选实施例中还公开了所述加密验证信令还包括加密标识;所述方法具体还可以包括以下步骤:
所述加密型流媒体服务器用于根据所述加密标识,确定所述加密验证信令为加密的数据包。
上述的4个0只是本申请实施例中的加密标识的一个具体示例,本申请实施例还可以其他方式确定加密标识,或以其他符号、数字、字母等代表加密标识,由于篇幅原因,在此不多赘述,可实现第一部分区别作用的均在本申请实施例的加密标识包含范围内。
第二部分相同。
第三部分,通过上述步骤可知,本申请实施例采用RC4算法对移动终端03与加密型流媒体服务器021之间的实际内容(在验证加密信令中,此处实际内容为移动终端的账户标识,称为第二账户标识)进行加密,在第二账户标识后面的字节位补零,第二账户标识也指用户账号或移动终端03的IP地址;然后以所述临时认证令牌作为密钥,生成加密验证信令,加密验证信令整个数组的长度为36个字节。
然后所述移动终端03将所述加密验证信令发送至所述加密型流媒体服务器021。
加密型流媒体服务器021收到加密验证信令后,需要对加密验证信令解密。本申请实施例将移动终端03的账户标识作为验证码,即只要加密型流媒体服务器021将第二账户标识与第一账户标识比对成功,即可认所述移动终端03为可加密传输用户,与此用户建立使用新协议通信。
所以为实现以上目的,首先需要将RC4算法加密部分解密,根据RC4算法加密与解密过程的逆序特性,而本申请实施例利用网络管理服务器01返回给所述移动终端03的临时认证令牌作为RC4算法解密的密钥,所以加密型流媒体服务器021只要获得临时认证令牌就可利用RC4算法的特性逆序来对加密的第二账号进行解密。
而所述移动终端03的临时认证令牌与第一账户标识是对应绑定的,如一个车辆具有车牌(可理解为账户标识),车辆进入某一高速,会领取到一个高速准入电子卡(可理解为本申请入网的临时认证令牌)。加密型流媒体服务器021根据所述第一账户标识,获取所述移动终端03的临时认证令牌的方式可有多种,如临时认证令牌事先也由网络管理服务器01传输给所述移动终端03,或所述加密型流媒体服务器021也与所述认证数据库通信连接;所以在本申请一优选实施例中,公开了所述加密型流媒体服务器021用于根据所述第一账户标识,获取所述移动终端的临时认证令牌的步骤具体可以包括:
所述加密型流媒体服务器021用于根据所述第一账户标识,向所述认证数据库获取所述移动终端03的临时认证令牌(token)。
然后加密型流媒体服务器021再利用所述临时认证令牌(token)对所述RC4算法加密后的第二账户标识进行解密,再将解密后的第二账户标识与所述第一账户标识进行比对。
在步骤S606中公开了加密型流媒体服务器021将所述第二账户标识与所述第一账户标识比对一致后生成了第一验证反馈信息,并发送给了所述移动终端03。
本申请实施例的第一验证反馈信息也可为视为一个字节数组,可包括三部分,第一部分的4个字节是具体的长度,第二部分为包头,包头包括版本、数据类型、数据来源(加密型流媒体服务器021的账号ID或IP地址),第三部分为利用RC4算法进行加密的“OK”字段。
移动终端03利用第一部分的长度读取后面的内容,对RC4加密部分解密得到“OK”字段就是验证成功。
反之,如果加密型流媒体服务器021将所述第二账户标识与所述第一账户标识比对不一致,则生成验证失败信息(可为第二验证反馈信息)并发送给了所述移动终端03。第二验证反馈信息也可为视为一个字节数组,可包括三部分,第一部分的4个字节为加密标识,可用4个0表示,第二部分为包头,包头包括版本、数据类型、数据来源(加密型流媒体服务器021的账号ID或IP地址),第三部分为利用RC4算法进行加密的“失败”字段。
在本申请实施例的加密传输协议中,当移动终03收到的验证反馈信息的前面四个字节为4个0,就可默认为验证失败了,可不用继续解密验证。
步骤S607:所述移动终端根据所述第一验证反馈信息,生成第二登录请求并发送至所述加密型流媒体服务器;
步骤S608:所述移动终端接收所述加密型流媒体服务器针对所述第二登录请求返回的第一登录成功信息,并显示。
本申请实施例的步骤S607~S608示出了移动终端03收到验证成功信息后,进行正常登录的可能方式,这两个步骤与老协议登录的原理相同,本申请实施例在此进一步阐述,即移动终端03发送一个登陆的信令包(第二登录请求)给流媒体服务器(此时为加密型流媒体服务器021),流媒体服务器返回一个登陆成功的信令包(第一登录成功信息),以此流媒体服务器就可以与所述移动终端03进行正常的业务数据传输了。
另外,由于本申请实施例采用的RC4算法采用逆序解密,不仅保障了本申请实施例的数据传输安全,而且使得移动终端03或加密型流媒体服务器021在解密时也相对更快捷,保证了数据传输的时效性。
实施例3:
如图7所示,在实施例2的基础上,示出了本申请实施例一种数据交互加密的方法的步骤流程图,所述方法可以应用于视联网中,所述视联网包括图5所示的加密型流媒体服务器021,与所述加密型流媒体服务器021通信连接的移动终端03,所述方法具体可以包括以下步骤:
步骤S701:所述移动终端在接收到业务发起的触发操作时,以临时认证令牌作为密钥,生成针对所述业务的第一加密传输信息;其中,所述第一加密传输信息包括所述移动终端的第一账户标识,以及利用RC4算法加密后的第一业务内容;
本申请实施例所提及的业务发起的触发操作,可以是用户在移动终端03上发起视频通信的操作,也可以是用户在移动终端03上发起的调取监控视频的操作。视联网中的业务很多,本申请实施例对移动终端03和在此的业务类型均不作限定。
移动终端03依据所述触发操作,先生成针对所述业务的第一业务内容,然后以临时认证令牌作为密钥,利用RC4算法对第一业务内容进行加密,然后包装成针对所述业务的第一加密传输信息。
步骤S702:所述移动终端将所述第一加密传输信息发送至所述加密型流媒体服务器;所述加密型流媒体服务器用于根据所述第一账户标识,获取与所述第一账户标识对应的临时认证令牌,并利用所述临时认证令牌对所述RC4算法加密的第一业务内容进行解密;
移动终端03将所述第一加密传输信息发送至所述加密型流媒体服务器021;
加密型流媒体服务器021获得临时认证令牌有两种方式,一是利用所述第一账户标识向认证数据库04获取所述临时认证令牌,具体操作原理在此不赘述,参照实施例2。第二种方式是调取自身存储的与所述第一账户标识对应的临时认证令牌,由于加密型流媒体服务器021在所述用户终端03登录时已获得所述移动终端03的临时认证令牌,所以加密型流媒体服务器021根据所述第一账户标识,即可找到自身存储的数据中找到与所述第一账户标识对应的临时认证令牌,并利用所述临时认证令牌对所述RC4算法加密的第一业务内容进行解密。
步骤S703:所述移动终端接收所述加密型媒体服务器针对所述第一加密传输信息返回的第二加密传输信息;其中,所述第二加密传输信息包括利用所述RC4算法加密后的第二业务内容;
同理,根据协议,加密型媒体服务器021发送给所述移动终端03的第二业务内容也是经过RC4算法加密的。
步骤S704:所述移动终端针对所述第二加密传输信息,以自身存储的临时认证令牌对所述RC4算法加密的第二业务内容进行解密。
移动终端03登录网络管理服务器01,从所述网络管理服务器01获得的临时认证令牌一直缓存,并在每次与流媒体服务器(包括加密型与非加密型)进行数据交互时,均将所述临时认证令牌携带,以此保证自身的入网身份验证合格。
结合步骤S701~步骤S704,本申请实施例示出了从移动终端03的角度进行数据交互加密的一种可能方式,利用RC4算法对往来的数据进行加密,提高了通信的安全性。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
实施例4:
如图8所示,对应实施例2所述的方法,示出了本申请实施例一种登录流媒体的装置的结构框图,所述装置可以应用于视联网中,具体可以应用于图5所示的移动终端03中,所述移动终端03包括以下模块:
第一登录请求生成模块801,用于在接收到流媒体登录的触发操作时,生成第一登录请求并发送至网络管理服务器;
身份认证信息接收模块802,用于接收所述网络管理服务器针对所述第一登录请求返回的身份认证信息;其中,所述身份认证信息包括流媒体服务器的通信地址,以及临时认证令牌;
流媒体类型判断模块803,用于链接所述通信地址,并判断与所述通信地址对应的流媒体服务器是否为加密型;
加密验证信令生成模块804,用于在判断所述流媒体服务器为加密型时,根据所述身份认证信息,以所述临时认证令牌作为密钥,生成加密验证信令;其中,所述加密验证信令包括所述移动终端的第一账户标识,以及利用RC4算法加密后的第二账户标识;
加密验证信令发送模块805,用于将所述加密验证信令发送至所述加密型流媒体服务器;所述加密型流媒体服务器用于根据所述第一账户标识,获取所述移动终端的临时认证令牌,并利用所述临时认证令牌对所述RC4算法加密后的第二账户标识进行解密,再将解密后的第二账户标识与所述第一账户标识进行比对;
第一验证反馈接收模块806,用于接收所述加密型媒体服务器针对所述加密验证信令返回的第一验证反馈信息;所述第一验证反馈信息是由所述加密型流媒体服务器在将所述第二账户标识与所述第一账户标识比对一致后生成的;
第二登录请求生成模块807,用于根据所述第一验证反馈信息,生成第二登录请求并发送至所述加密型流媒体服务器;
第一登录成功接收模块808,用于接收所述加密型流媒体服务器针对所述第二登录请求返回的第一登录成功信息,并显示。
本申请实施例的移动终端03具体可以包括以下模块:
第三登录请求生成模块809,用于在判断所述流媒体服务器为非加密型时,根据所述身份认证信息,生成第三登录请求并发送至所述非加密型流媒体服务器;
第二登录成功接收模块810,用于接收所述非加密型流媒体服务器针对所述第三登录请求返回的第二登录成功信息,并显示。
实施例5:
如图9所示,对应实施例3所述的方法,示出了本申请实施例一种数据交互加密的装置的结构框图,所述装置可以应用于视联网中,所述视联网包括图5所示的加密型流媒体服务器021,与所述加密型流媒体服务器021通信连接的移动终端03,所述移动终端03具体可以包括以下模块:
第一加密传输生成模块901,用于在接收到业务发起的触发操作时,以临时认证令牌作为密钥,生成针对所述业务的第一加密传输信息;其中,所述第一加密传输信息包括所述移动终端的第一账户标识,以及利用RC4算法加密后的第一业务内容;
第一加密传输发送模块902,用于将所述第一加密传输信息发送至所述加密型流媒体服务器;所述加密型流媒体服务器用于根据所述第一账户标识,获取与所述第一账户标识对应的临时认证令牌,并利用所述临时认证令牌对所述RC4算法加密的第一业务内容进行解密;
第二加密传输接收模块903,用于接收所述加密型媒体服务器针对所述第一加密传输信息返回的第二加密传输信息;其中,所述第二加密传输信息包括利用所述RC4算法加密后的第二业务内容;
第二加密传输解密模块904,用于针对所述第二加密传输信息,以自身存储的临时认证令牌对所述RC4算法加密的第二业务内容进行解密。
本申请实施例还提供了一种装置,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述装置执行如本申请实施例所述的一个或多个的方法。
本申请实施例还提供了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得所述处理器执行如本申请实施例所述的一个或多个的方法。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种登录流媒体的方法和装置,以及一种数据交互加密的方法和装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种登录流媒体的方法,其特征在于,所述方法应用于视联网中,所述视联网包括网络管理服务器,与所述网络管理服务器通信连接的流媒体服务器和若干个移动终端,所述流媒体服务器包括加密型和非加密型,所述方法包括:
所述移动终端在接收到流媒体登录的触发操作时,生成第一登录请求并发送至网络管理服务器;
所述移动终端接收所述网络管理服务器针对所述第一登录请求返回的身份认证信息;其中,所述身份认证信息包括流媒体服务器的通信地址,以及临时认证令牌;
所述移动终端链接所述通信地址,并判断与所述通信地址对应的流媒体服务器是否为加密型;
若为加密型流媒体服务器,所述方法具体包括以下步骤:
所述移动终端根据所述身份认证信息,以所述临时认证令牌作为密钥,生成加密验证信令;其中,所述加密验证信令包括所述移动终端的第一账户标识,以及利用罗恩密码RC4算法加密后的第二账户标识;
所述移动终端将所述加密验证信令发送至所述加密型流媒体服务器;所述加密型流媒体服务器用于根据所述第一账户标识,获取所述移动终端的临时认证令牌,并利用所述临时认证令牌对所述RC4算法加密后的第二账户标识进行解密,再将解密后的第二账户标识与所述第一账户标识进行比对;
所述移动终端接收所述加密型媒体服务器针对所述加密验证信令返回的第一验证反馈信息;所述第一验证反馈信息是由所述加密型流媒体服务器在将所述第二账户标识与所述第一账户标识比对一致后生成的;
所述移动终端根据所述第一验证反馈信息,生成第二登录请求并发送至所述加密型流媒体服务器;
所述移动终端接收所述加密型流媒体服务器针对所述第二登录请求返回的第一登录成功信息,并显示。
2.根据权利要求1所述的方法,其特征在于,若为非加密型流媒体服务器,所述方法具体包括以下步骤:
所述移动终端根据所述身份认证信息,生成第三登录请求并发送至所述非加密型流媒体服务器;
所述移动终端接收所述非加密型流媒体服务器针对所述第三登录请求返回的第二登录成功信息,并显示。
3.根据权利要求1所述的方法,其特征在于,所述加密验证信令还包括加密标识;所述方法还包括以下步骤:
所述加密型流媒体服务器用于根据所述加密标识,确定所述加密验证信令为加密的数据包。
4.根据权利要求1所述的方法,其特征在于,所述视联网还包括认证数据库,所述网络管理服务器与所述认证数据库通信连接;所述方法还包括以下步骤:
所述网络管理服务器用于根据所述第一登录请求,生成针对所述移动终端的临时认证令牌;
所述网络管理服务器用于将所述移动终端的临时认证令牌存储在所述认证数据库中。
5.根据权利要求4所述的方法,其特征在于,所述加密型流媒体服务器与所述认证数据库通信连接;所述加密型流媒体服务器用于根据所述第一账户标识,获取所述移动终端的临时认证令牌的步骤包括:
所述加密型流媒体服务器用于根据所述第一账户标识,向所述认证数据库获取所述移动终端的临时认证令牌。
6.一种数据交互加密的方法,其特征在于,所述方法应用于视联网中,所述视联网包括加密型流媒体服务器,与所述加密型流媒体服务器通信连接的移动终端,所述方法包括:
所述移动终端在接收到业务发起的触发操作时,以临时认证令牌作为密钥,生成针对所述业务的第一加密传输信息;其中,所述第一加密传输信息包括所述移动终端的第一账户标识,以及利用RC4算法加密后的第一业务内容;
所述移动终端将所述第一加密传输信息发送至所述加密型流媒体服务器;所述加密型流媒体服务器用于根据所述第一账户标识,获取与所述第一账户标识对应的临时认证令牌,并利用所述临时认证令牌对所述RC4算法加密的第一业务内容进行解密;
所述移动终端接收所述加密型媒体服务器针对所述第一加密传输信息返回的第二加密传输信息;其中,所述第二加密传输信息包括利用所述RC4算法加密后的第二业务内容;
所述移动终端针对所述第二加密传输信息,以自身存储的临时认证令牌对所述RC4算法加密的第二业务内容进行解密。
7.一种登录流媒体的装置,其特征在于,所述装置应用于视联网中,所述视联网包括网络管理服务器,与所述网络管理服务器通信连接的流媒体服务器和若干个移动终端,所述流媒体服务器包括加密型和非加密型,所述移动终端包括以下模块:
第一登录请求生成模块,用于在接收到流媒体登录的触发操作时,生成第一登录请求并发送至网络管理服务器;
身份认证信息接收模块,用于接收所述网络管理服务器针对所述第一登录请求返回的身份认证信息;其中,所述身份认证信息包括流媒体服务器的通信地址,以及临时认证令牌;
流媒体类型判断模块,用于链接所述通信地址,并判断与所述通信地址对应的流媒体服务器是否为加密型;
加密验证信令生成模块,用于在判断所述流媒体服务器为加密型时,根据所述身份认证信息,以所述临时认证令牌作为密钥,生成加密验证信令;其中,所述加密验证信令包括所述移动终端的第一账户标识,以及利用RC4算法加密后的第二账户标识;
加密验证信令发送模块,用于将所述加密验证信令发送至所述加密型流媒体服务器;所述加密型流媒体服务器用于根据所述第一账户标识,获取所述移动终端的临时认证令牌,并利用所述临时认证令牌对所述RC4算法加密后的第二账户标识进行解密,再将解密后的第二账户标识与所述第一账户标识进行比对;
第一验证反馈接收模块,用于接收所述加密型媒体服务器针对所述加密验证信令返回的第一验证反馈信息;所述第一验证反馈信息是由所述加密型流媒体服务器在将所述第二账户标识与所述第一账户标识比对一致后生成的;
第二登录请求生成模块,用于根据所述第一验证反馈信息,生成第二登录请求并发送至所述加密型流媒体服务器;
第一登录成功接收模块,用于接收所述加密型流媒体服务器针对所述第二登录请求返回的第一登录成功信息,并显示。
8.一种数据交互加密的装置,其特征在于,所述装置应用于视联网中,所述视联网包括加密型流媒体服务器,与所述加密型流媒体服务器通信连接的移动终端,所述移动终端包括以下模块:
第一加密传输生成模块,用于在接收到业务发起的触发操作时,以临时认证令牌作为密钥,生成针对所述业务的第一加密传输信息;其中,所述第一加密传输信息包括所述移动终端的第一账户标识,以及利用RC4算法加密后的第一业务内容;
第一加密传输发送模块,用于将所述第一加密传输信息发送至所述加密型流媒体服务器;所述加密型流媒体服务器用于根据所述第一账户标识,获取与所述第一账户标识对应的临时认证令牌,并利用所述临时认证令牌对所述RC4算法加密的第一业务内容进行解密;
第二加密传输接收模块,用于接收所述加密型媒体服务器针对所述第一加密传输信息返回的第二加密传输信息;其中,所述第二加密传输信息包括利用所述RC4算法加密后的第二业务内容;
第二加密传输解密模块,用于针对所述第二加密传输信息,以自身存储的临时认证令牌对所述RC4算法加密的第二业务内容进行解密。
9.一种数据交互加密的装置,其特征在于,包括:
处理器;和
其上存储有指令的机器可读介质,当由所述处理器执行时,使得所述装置执行如权利要求1-6任一项所述的方法。
10.一种机器可读介质,其特征在于,其上存储有指令,当由处理器执行时,使得所述处理器执行如权利要求1-6任一项所述的方法。
CN201811459578.8A 2018-11-30 2018-11-30 一种登录流媒体以及数据交互加密的方法和装置 Active CN109698966B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811459578.8A CN109698966B (zh) 2018-11-30 2018-11-30 一种登录流媒体以及数据交互加密的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811459578.8A CN109698966B (zh) 2018-11-30 2018-11-30 一种登录流媒体以及数据交互加密的方法和装置

Publications (2)

Publication Number Publication Date
CN109698966A CN109698966A (zh) 2019-04-30
CN109698966B true CN109698966B (zh) 2021-04-23

Family

ID=66230338

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811459578.8A Active CN109698966B (zh) 2018-11-30 2018-11-30 一种登录流媒体以及数据交互加密的方法和装置

Country Status (1)

Country Link
CN (1) CN109698966B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110430043B (zh) * 2019-07-05 2022-11-08 视联动力信息技术股份有限公司 一种认证方法、系统及装置和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136777A (zh) * 2007-10-18 2008-03-05 网经科技(苏州)有限公司 网络管理系统中双加密通道协作的安全管理方法
CN106303359A (zh) * 2015-05-14 2017-01-04 北京视联动力国际信息技术有限公司 一种网络转换的处理方法和设备
CN107040550A (zh) * 2017-06-09 2017-08-11 成都轻车快马网络科技有限公司 即时通信过程中的数据加密方法
CN108023858A (zh) * 2016-11-02 2018-05-11 北京视联动力国际信息技术有限公司 一种视联网网管安全认证方法及其系统
CN108521331A (zh) * 2018-04-11 2018-09-11 西安邮电大学 基于源地址的隐蔽信息发送系统及发送方法
CN108737326A (zh) * 2017-04-14 2018-11-02 北京京东尚科信息技术有限公司 用于进行令牌验证的方法、系统、装置及电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010533405A (ja) * 2007-07-09 2010-10-21 グレガー ガルバジェス, システムと閉められたネットワークから専用の装置への安全に通信on−需要内容のための、そして、専用の装置に内容を安全に伝えている閉められたネットワークにおいて、内容使用データを編集するための方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136777A (zh) * 2007-10-18 2008-03-05 网经科技(苏州)有限公司 网络管理系统中双加密通道协作的安全管理方法
CN106303359A (zh) * 2015-05-14 2017-01-04 北京视联动力国际信息技术有限公司 一种网络转换的处理方法和设备
CN108023858A (zh) * 2016-11-02 2018-05-11 北京视联动力国际信息技术有限公司 一种视联网网管安全认证方法及其系统
CN108737326A (zh) * 2017-04-14 2018-11-02 北京京东尚科信息技术有限公司 用于进行令牌验证的方法、系统、装置及电子设备
CN107040550A (zh) * 2017-06-09 2017-08-11 成都轻车快马网络科技有限公司 即时通信过程中的数据加密方法
CN108521331A (zh) * 2018-04-11 2018-09-11 西安邮电大学 基于源地址的隐蔽信息发送系统及发送方法

Also Published As

Publication number Publication date
CN109698966A (zh) 2019-04-30

Similar Documents

Publication Publication Date Title
CN109743170B (zh) 一种流媒体登录以及数据传输加密的方法和装置
CN110430043B (zh) 一种认证方法、系统及装置和存储介质
US10069800B2 (en) Scalable intermediate network device leveraging SSL session ticket extension
CN110557680B (zh) 一种音视频数据帧传输方法和系统
CN110061962B (zh) 一种视频流数据传输的方法和装置
CN112333210B (zh) 一种视联网数据通信功能实现方法和设备
CN110012322B (zh) 一种视联网业务发起的方法和系统
CN110661784B (zh) 一种用户的认证方法、装置和存储介质
CN111786778A (zh) 一种密钥更新的方法和装置
CN110719247B (zh) 终端入网方法和装置
CN109977137B (zh) 一种数据查询方法和装置
CN112291072B (zh) 基于管理面协议的安全视频通信方法、装置、设备及介质
CN112203149B (zh) 一种基于国产密码的视联网软件更新方法和装置
CN110535856B (zh) 一种用户的认证方法、装置和存储介质
CN111107060B (zh) 一种登录请求处理方法、服务器、电子设备及存储介质
CN111556376B (zh) 数字证书签发方法、装置及计算机可读存储介质
CN109376507B (zh) 一种数据安全管理方法和系统
CN109698966B (zh) 一种登录流媒体以及数据交互加密的方法和装置
CN108965366B (zh) 一种版本信息的查询方法和装置
CN112291592B (zh) 基于控制面协议的安全视频通信方法、装置、设备及介质
CN109639627B (zh) 一种加密方式切换方法和装置
CN109617858B (zh) 一种流媒体链路的加密方法和装置
CN110049007B (zh) 视联网传输方法和装置
CN110620936B (zh) 一种视联网视频的备份方法及装置、电子设备和存储介质
CN110661783B (zh) 一种终端的注册方法、装置和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant