流媒体数据处理方法、装置以及相关设备和介质
技术领域
本申请涉及多媒体技术领域,尤其涉及一种流媒体数据处理方法、相关装置、设备和计算机存储介质。
背景技术
目前为了监控业务操作过程,许多系统都需要做到业务留痕,例如比较常见的,在理财销售系统、银行系统等系统中,通常需要存储投资人的交易过程以实现业务留痕,通常业务留痕的实现方式是,由终端将业务执行过程以流媒体的形式推流至流媒体服务器,流媒体服务器保存流媒体数据以作为存证,后续有需要时可以通过查看这些流媒体数据来了解真实的业务情况。
现阶段,这些系统所采用流媒体数据处理方法进行推流的过程是,将投资人标识映射到流媒体数据的流标识,根据推流服务地址、推流服务名以及该流媒体的流标识生成推流地址,基于该推流地址将流媒体数据推送至流媒体服务器,流媒体服务器会以投资人标识为基准保存对应的流媒体数据;但这种方式会导致推流服务地址和推流服务名很容易被第三方攻击者窃取,而一旦第三方攻击者获知推流服务地址和推流服务名,则第三方攻击者就很容易伪装成投资人随意往流媒体服务器上推流,这就会导致产生大量的与投资人真实业务情况完全不符合的垃圾流媒体数据,浪费流媒体服务器的磁盘空间,影响了流媒体服务器的服务性能。
此外,这些系统采用流媒体数据处理方法进行流媒体播放的过程与上述推流过程相类似,第三方攻击者获知播放服务地址和播放服务名之后,第三方攻击者采用穷举法就能够轻易推算出流媒体数据的流标识,进而就可以随意从流媒体服务器中拉取流媒体数据查看投资人的整个业务交易流程,这样就会导致投资人的交易信息泄露,因此整个系统存在较大的安全隐患。
基于此,业内亟需研究出一种流媒体数据处理方案,能够提高用户信息的安全性和流媒体服务的服务性能。
发明内容
本申请提供了一种流媒体数据处理方法,通过在流媒体业务请求的URL中增加安全访问字段和有效时间字段,并基于这两个字段对流媒体业务请求进行鉴权,从而保障流媒体业务的安全性。对应地,本申请还提供了一种流媒体数据处理装置、终端、服务器、存储介质以及计算机程序产品。
有鉴于此,本申请第一方面提供了一种流媒体数据处理方法,应用于流媒体服务器,所述方法包括:
接收终端发送的流媒体业务请求,从所述流媒体业务请求中获取流媒体数据对应的统一资源定位符(Uniform Resource Locator,URL);
若所述URL中包含安全访问字段和有效时间字段,根据所述安全访问字段的值和所述有效时间字段的值,确定所述流媒体业务请求是否安全有效;
若所述流媒体业务请求安全有效,则允许访问;
若所述流媒体业务请求不是安全有效,则拒绝访问。
本申请第二方面提供一种流媒体数据处理方法,应用于终端,所述方法包括:
向流媒体服务器发送流媒体业务请求,所述流媒体业务请求中携带流媒体数据对应的统一资源定位符URL,所述URL中携带有安全访问字段的值和有效时间字段的值;
接收所述流媒体服务器发送的应答信息,所述应答信息是所述流媒体服务器根据所述安全访问字段的值和所述有效时间字段的值确定所述流媒体业务请求是否安全有效后所生成的,用于表征所述流媒体服务器是否允许访问;
当所述应答信息表明所述流媒体服务器允许访问时,访问流媒体业务。
本申请第三方面提供一种流媒体数据处理方法,应用于认证服务器,所述方法包括:
接收终端发送的认证信息获取请求,所述认证信息获取请求中携带有用户名、密码以及流媒体数据的流标识;
当所述用户名和所述密码验证通过时,采用与流媒体服务器约定的加密算法,根据与所述流媒体服务器协商的安全密钥以及所述流媒体数据的流标识生成安全访问字段的值,并根据所述认证信息获取请求的接收时间和指定安全时间段生成有效时间字段的值;
向所述终端发送认证信息,所述认证信息包括所述安全访问字段的值和所述有效时间字段的值。
本申请第四方面提供一种流媒体数据处理装置,所述装置包括:
接收模块,用于接收终端发送的流媒体业务请求,从所述流媒体业务请求中获取流媒体数据对应的统一资源定位符URL;
鉴权模块,用于若所述URL中包含安全访问字段和有效时间字段,根据所述安全访问字段的值和所述有效时间字段的值,确定所述流媒体业务请求是否安全有效;
处理模块,用于若所述流媒体业务请求安全有效,允许访问,以及,若所述流媒体业务请求不是安全有效,拒绝访问。
本申请第五方面提供一种流媒体数据处理装置,所述装置包括:
发送模块,用于向流媒体服务器发送流媒体业务请求,所述流媒体业务请求中携带流媒体数据对应的统一资源定位符URL,所述URL中携带有安全访问字段的值和有效时间字段的值;
接收模块,用于接收所述流媒体服务器发送的应答信息,所述应答信息是所述流媒体服务器根据所述安全访问字段的值和所述有效时间字段的值确定所述流媒体业务请求是否安全有效后所生成的,用于表征所述流媒体服务器是否允许访问;
处理模块,用于当所述应答信息表明所述流媒体服务器允许访问时,访问流媒体业务。
本申请第六方面提供一种流媒体数据处理装置,所述装置包括:
接收模块,用于接收终端发送的认证信息获取请求,所述认证信息获取请求中携带有用户名、密码以及流媒体数据的流标识;
生成模块,用于当所述用户名和所述密码验证通过时,采用与流媒体服务器约定的加密算法,根据与所述流媒体服务器协商的安全密钥以及所述流媒体数据的流标识生成安全访问字段的值,并根据所述认证信息获取请求的接收时间和指定安全时间段生成有效时间字段的值;
发送模块,用于向所述终端发送认证信息,所述认证信息包括所述安全访问字段的值和所述有效时间字段的值。
本申请第七方面提供一种服务器,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令,执行如上述第一方面或第三方面所述的流媒体数据处理方法的步骤。
本申请第八方面提供一种终端,所述终端包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行上述第二方面所述的流媒体数据处理方法。
本申请第九方面提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行上述第一方面、第二方面或第三方面所述的流媒体数据处理方法。
本申请第十方面提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得所述计算机执行上述第一方面、第二方面或第三方面所述的流媒体数据处理方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请提供了一种流媒体数据处理方法,该方法是通过在流媒体业务请求的URL中增加安全访问字段和有效时间字段,然后利用流媒体服务器和认证服务器约定的鉴权方式,结合安全访问字段和有效时间字段对流媒体业务请求进行鉴权,根据鉴权结果确定是否允许访问流媒体业务。即使第三方攻击者窃取服务地址和服务名,也难以通过鉴权,也就无法伪装用户在流媒体服务器上推流,避免了与真实业务情况不符的垃圾流媒体数据产生导致的磁盘浪费,保障了流媒体服务器的服务性能,并且,由于难以通过鉴权,也就无法从流媒体服务器中拉取流媒体数据查看私密信息,避免了信息泄露,保障了信息安全性。
附图说明
图1为本申请实施例中一种流媒体数据处理方法的场景架构图;
图2为本申请实施例中一种流媒体数据处理方法的流程图;
图3为本申请实施例中一种流媒体数据处理方法的流程图;
图4为本申请实施例中一种流媒体数据处理方法的流程图;
图5为本申请实施例中一种流媒体数据处理方法的流程图;
图6为本申请实施例中一种流媒体数据处理方法的应用场景示意图;
图7为本申请实施例中一种流媒体数据处理装置的结构示意图;
图8为本申请实施例中一种流媒体数据处理装置的结构示意图;
图9为本申请实施例中一种流媒体数据处理装置的结构示意图;
图10为本申请实施例中一种服务器的一个结构示意图;
图11为本申请实施例中一种终端的一个结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
针对现有的业务留痕方式中服务地址和服务名很容易被第三方攻击者窃取导致的流媒体服务器的服务性能受到影响以及存在安全隐患的技术问题,本申请提供了一种流媒体数据处理方法,该方法是通过在流媒体业务请求的URL中增加安全访问字段和有效时间字段,然后利用流媒体服务器和认证服务器约定的鉴权方式,结合安全访问字段和有效时间字段对流媒体业务请求进行鉴权,根据鉴权结果确定是否允许访问流媒体业务。
在该方法中,即使第三方攻击者窃取服务地址和服务名,也难以通过鉴权,也就无法伪装成投资人在流媒体服务器上推流,避免了与真实业务情况不符的垃圾流媒体数据产生导致的磁盘浪费,保障了流媒体服务器的服务性能,并且,由于难以通过鉴权,也就无法从流媒体服务器中拉取流媒体数据查看私密信息,避免了交易信息泄露,保障了信息安全性。
本申请实施例提供的流媒体数据处理方法可以由流媒体服务器、终端、认证服务器实现。其中,流媒体服务器是指提供流媒体业务的计算设备,认证服务器是指提供认证服务的计算设备,终端是指任意能够与服务器交互实现流媒体数据处理的用户设备,包括但不限于:现有的、正在研发的或将来研发的智能手机、平板电脑或者个人计算机(PeronalComputer,PC)等设备。
为了使得本申请的技术方案更加清楚、易于理解,下面先结合具体场景对本申请的流媒体数据处理方法进行介绍。
参见图1所示的流媒体数据处理方法的场景架构图,该场景中包括终端10、流媒体服务器20和认证服务器30,终端10向流媒体服务器20发送流媒体业务请求,该流媒体业务请求中携带流媒体数据对应的URL,流媒体服务器20确定该URL是否携带有安全访问字段的值和有效时间字段的值。
若URL携带安全访问字段的值和有效时间字段的值,则流媒体服务器20根据上述字段的值,确定流媒体业务请求是否安全有效,然后根据确定结果生成应答信息,该应答信息用于表征流媒体服务器20是否允许访问;具体地,若流媒体业务请求安全有效,则生成表征允许访问的应答信息;若流媒体业务请求不是安全有效,则生成表征拒绝访问的应答信息。流媒体服务器20向终端10返回应答信息,若应答信息表征流媒体服务器20允许访问,则终端10访问流媒体业务。
若URL未携带安全访问字段的值和有效时间字段的值,则流媒体服务器20向终端10返回提示信息,提示用户URL未携带安全访问字段的值和有效时间字段的值。用户可以基于该提示信息触发认证操作,终端10响应于该操作,向认证服务器30发送认证信息获取请求,该认证信息获取请求中携带有用户名、密码以及流媒体数据的流标识,认证服务器30验证用户名和密码,若验证通过,则采用与流媒体服务器20约定的加密算法,根据与流媒体服务器20协商的安全密钥以及流媒体数据的流标识生成安全访问字段的值,并根据认证信息获取请求的接收时间和指定安全时间段生成有效时间字段的值,然后向终端10发送认证信息,该认证信息包括安全访问字段的值和有效时间字段的值,如此,终端10可以生成携带有上述字段值的URL,并基于该URL重新发送流媒体业务请求,以访问流媒体业务。
该方法通过在流媒体数据对应的URL中增加安全访问字段和有效时间字段,实现对URL的防盗链签名,经过防盗链签名的URL能够与流媒体服务的安全认证机制结合,将流媒体数据的URL的使用与访问权限与用户绑定,即使非法分子窃取到URL,也难以通过安全认证,保障了信息安全性。
图1所示实施例是从终端、流媒体服务器、认证服务器交互的角度对流媒体数据处理方法进行介绍,为了使得本申请的技术方案更加清楚、易于理解,下面将分别从单侧的角度对流媒体数据处理方法进行介绍。
首先,从流媒体服务器的角度对流媒体数据处理方法进行介绍,流媒体服务器可以基于与终端约定的鉴权方法实现流媒体数据处理。参见图2所示的流媒体数据处理方法的流程图,该方法包括:
S201:接收终端发送的流媒体业务请求,从所述流媒体业务请求中获取流媒体数据对应的URL。
流媒体业务请求具体是指访问流媒体业务的请求,具体可以包括推流请求和拉流请求,其中,推流请求用于将流媒体数据上传至流媒体服务器,拉流请求用于从流媒体服务器中获取流媒体数据,以便播放该流媒体数据。
该流媒体业务请求中携带有流媒体数据对应的URL,以便流媒体服务器基于该URL确定对应的流媒体数据,并处理该流媒体数据。具体地,URL中至少包括协议字段、服务地址字段、服务名字段和流媒体数据的流标识字段。
其中,协议字段标识请求访问的流媒体业务所采用的协议,例如,流媒体业务请求为推流请求时,协议字段可以为实时消息传输协议(Real Time Messaging Protocol,rtmp),流媒体业务请求为拉流请求时,协议字段可以是超文本传输协议(HyperTextTransfer Protocol,http),在有些情况下,协议字段可以是https。
服务地址字段表征流媒体数据的存储地址,其可以通过网络之间互连的协议(Internet Protocol,IP)和端口号进行表征,具体为ip:port。服务名字段表征服务名称。流标识字段即为流媒体数据的标识,每一流媒体数据具有唯一的流标识,该流标识由终端生成,可以与业务系统中的用户关联,如此,可以基于用户标识确定与该用户关联的所有流标识,继而对相关流媒体数据进行处理。为了方便表述,流标识字段可以记作StreamID。
URL还可以包括安全访问字段和有效时间字段,流媒体服务器可以通过对安全访问字段的值进行校验,以及基于有效时间字段的值确定当前时间是否在有效时间范围,实现安全访问鉴权。为了方便表述,安全访问字段可以记作rtmp_secret,有效时间字段可以记作rtmp_time。
基于此,URL可以表示为如下形式:
协议名称://服务地址/服务名/流标识?安全访问字段&有效时间字段。
作为一个示例,流媒体业务为推流请求,其对应的URL可以为rtmp://11.222.222.44:1111/doublerecordsvr/cust00001?rtmp_secret=0f0e1f751500e7a680388b05639d1624&rtmp_time=02a44259755d38e6。针对当前流媒体数据,当流媒体业务请求为拉流请求时,其URL与推流请求类似,其区别主要在于协议名称由rtmp变更为https。
S202:若所述URL中包含安全访问字段和有效时间字段,根据所述安全访问字段的值和所述有效时间字段的值,确定所述流媒体业务请求是否安全有效。若所述流媒体业务请求安全有效,则允许访问,若所述流媒体业务请求不是安全有效,则拒绝访问。
在具体实现时,流媒体服务器可以先判断URL中是否包含安全访问字段rtmp_secret和有效时间字段rtmp_time,若是,流媒体服务器可以基于与生成安全访问字段的值相同的方式生成安全访问字段的校验值,将该校验值与安全访问字段的值进行比较,并且将当前时间与有效时间字段的值进行比较,以实现安全访问鉴权。
若校验值与安全访问字段的值相等,且当前时间在有效时间范围内,则安全访问鉴权通过,流媒体业务请求安全有效,如此,流媒体服务器可以允许终端访问对应的流媒体业务。
若校验值与安全访问字段的值不相等,或者当前时间不在有效时间范围内,则安全访问鉴权不通过,流媒体业务请求不是安全有效的,该流媒体业务请求有较大可能是非法分子窃取服务地址和服务名后伪装成合法用户发起的,流媒体服务器可以拒绝其访问对应的流媒体业务。
在一些可能的实现方式中,在流媒体服务器拒绝访问之后,流媒体服务器还可以向终端发送提示信息,该提示信息用于提示访问者基于安全有效的URL重新进行访问。
由上可知,本申请实施例提供了一种流媒体数据处理方法,该方法是通过在流媒体业务请求的URL中增加安全访问字段和有效时间字段,然后利用流媒体服务器和认证服务器约定的鉴权方式,结合安全访问字段和有效时间字段对流媒体业务请求进行鉴权,根据鉴权结果确定是否允许访问流媒体业务。即使第三方攻击者窃取服务地址和服务名,也难以通过鉴权,也就无法伪装成投资人在流媒体服务器上推流,避免了与真实业务情况不符的垃圾流媒体数据产生导致的磁盘浪费,保障了流媒体服务器的服务性能,并且,由于难以通过鉴权,也就无法从流媒体服务器中拉取流媒体数据查看私密信息,避免了信息泄露,保障了信息安全性。
在图2所示实施例中,安全访问字段的值和有效时间字段的值是由认证服务器生成。接下来,分别对生成安全访问字段和有效时间字段的实现方式进行介绍。
针对有效时间字段,认证服务器可以根据终端的认证信息获取请求的接收时间和指定安全时间段生成有效时间字段的值。在具体实现时,认证服务器可以对接收时间和指定安全时间段进行求和运算,然后将二者和值转换为时间戳,该时间戳能够唯一标识某一刻的时间,其可以作为有效时间字段的值。在有些情况下,还可以将时间戳转换为16进制,然后将转换后的值作为有效时间字段的值。
其中,指定安全时间段可以理解为URL的有效期,其可以根据实际业务需求而设置,若当前业务安全级别较高,可以将指定安全时间段设置为较小的值,若当前业务安全级别角度,则可以将指定安全时间段设置为较大的值,以避免不断生成新的URL。
下面结合具体示例,对生成有效时间字段的值进行介绍。在该示例中,流媒体服务器接收认证信息获取请求的时间为2018-08-20 16:22:58,指定安全时间段为10分钟,也即新生成的URL在10分钟内失效,将接收时间与指定安全时间段相加,可得失效时刻为2018-08-20 16:32:58,将其转换为时间戳,然后转换为16进制,即为有效时间字段的值,具体为rtmp_time=5b7a7c17。
针对安全访问字段,认证服务器采用与流媒体服务器约定的加密算法,根据与流媒体服务器协商的安全密钥以及流媒体数据的流标识生成安全访问字段的值。接下来,对本申请实施例提供的生成安全访问字段的值的几种实现方式进行详细说明。
第一种实现方式为,认证服务器采用与流媒体服务器协商的不可逆加密算法,对与流媒体服务器协商的安全密钥、流媒体数据的流标识和有效时间字段的值进行加密生成安全访问字段的值。
为了方便表述,将认证服务器与流媒体服务器协商的安全密钥记作SecretKey。外部系统无法获取SecretKey,因此,非法分子即使窃取到服务地址和服务名,也会由于无法获得SecretKey,导致无法生成安全访问字段的值,进而无法通过安全访问鉴权,保障了信息安全。在实际应用中,流媒体服务器还可以与认证服务器同步更新SecretKey,如此,即使非法分子窃取到SecretKey,当流媒体服务器更新SecretKey后,非法分子窃取的SecretKey将不再适用,进一步保障了安全性。
不可逆加密算法包括消息摘要算法第5版(Message-Digest Algorithm 5,MD5)、安全杂乱信息标准(Secure Hash Standard,SHS)、bcrypt算法和scrypt算法在内的任意一种算法或者多种算法组合形成的算法。本实施例以MD5算法作为示例,对生成安全访问字段的值进行示例性说明,具体可以参见如下公式:
rtmp_secret=MD5(SecretKey,StreamID,rtmp_time) (1)
由于加密算法的不可逆性,非法分子无法通过rtmp_secret逆向计算出SecretKey,也无法根据伪造出来的rtmp_time计算出一个可以让流媒体服务器验证通过的rtmp_secret。
第二种实现方式为,认证服务器采用与流媒体服务器协商的安全密钥,对流媒体数据的流标识进行加密得到第一密文,利用与流媒体服务器协商的加密算法对所述第一密文进行加密得到所述安全访问字段的值。
在该实现方式中,通过两次加密生成安全访问字段的值,可以提高安全访问字段的复杂度,进而提高防攻击能力,基于该安全访问字段进行安全访问鉴权具有较高的可靠性。
第三种实现方式为,认证服务器采用与流媒体服务器协商的安全密钥,对流媒体数据的流标识进行加密得到第一密文,利用与流媒体服务器协商的加密算法对所述第一密文进行加密得到第二密文,然后采用与所述流媒体服务器协商的加密算法对所述流媒体数据的流标识进行加密生成第三密文,再根据第二密文和第三密文生成安全访问字段的值。
其中,认证服务器可以采用SecretKey,通过基于哈希运算消息认证码的安全哈希算法(Hash-based Message Authentication CodeSecure Hash Algorithm 1,HMAC_SHA1),对StreamID加密生成第一密文,记作sign。认证服务器与流媒体服务器协商的加密算法可以是base64编码算法,如此,认证服务器利用base64编码算法对第一密文sign加密得到第二密文,记作EncodedSign。具体参见如下公式:
sign=hmac_sha1(StreamID,SecretKey)
EncodedSign=base64_encode(sign) (2)
此外,认证服务器还利用base64编码算法对StreamID加密得到第三密文,记作EncodedData,具体可以参见如下公式:
EncodedData=base64_encode(StreamID) (3)
然后,认证服务器可以将自身的公钥AccessKey、EncodedSign以及EncodedData拼接,生成安全访问字段的值,具体可以参见如下公式:
rtmp_secret=AccessKey:EncodedSign:EncodedData (4)
当然,在实际应用中,认证服务器也可以将EncodedSign以及EncodedData拼接,然后利用流媒体服务器的公钥对拼接后的内容加密,生成安全访问字段的值。
需要说明的是,流媒体服务器在安全访问鉴权时,可以基于与生成安全访问字段的值相同的方式生成安全访问字段的校验值,也即采用与认证服务器协商的加密算法,根据与认证服务器协商的安全密钥以及URL中携带的流媒体数据的流标识加密生成安全访问字段的校验值,以实现对安全访问字段的校验。
具体地,当安全访问字段是通过上述第一种实现方式生成时,流媒体服务器可以采用与认证服务器协商的不可逆加密算法,对与认证服务器协商的安全密钥、流媒体数据的流标识和有效时间字段的值进行加密生成安全字段的校验值。
当安全访问字段是通过上述第二种实现方式生成时,流媒体服务器采用与所述认证服务器协商的安全密钥,对所述流媒体数据的流标识进行加密得到第一密文,利用与所述认证服务器协商的加密算法对所述第一密文进行加密得到所述安全访问字段的校验值。
当安全访问字段是通过上述第三种实现方式生成时,流媒体服务器采用与认证服务器协商的安全密钥,对流媒体数据的流标识进行加密得到第一密文,利用与认证服务器协商的加密算法对第一密文进行加密得到第二密文,然后采用与认证服务器协商的加密算法对流媒体数据的流标识进行加密生成第三密文,根据认证服务器的公钥、第二密文和第三密文生成安全访问字段的校验值。
接下来,从终端的角度对本申请实施例提供的流媒体数据处理方法进行介绍。参见图3所示的流媒体数据处理方法的流程图,该方法包括:
S301:向流媒体服务器发送流媒体业务请求。
具体地,当用户触发针对流媒体数据的操作,终端可以响应于该操作向流媒体服务器发送流媒体业务请求。其中,针对流媒体数据的操作包括推流和拉流,推流是指将采集的流媒体数据上传至流媒体服务器,拉流是指将从流媒体服务器获取流媒体数据用于播放。用于推流的终端也称推流端,当用户触发推流操作,推流端可以响应于推流操作,向流媒体服务器发送推流请求。用于拉流的终端也称拉流端,当用户触发拉流操作,拉流端可以响应于拉流操作,向流媒体服务器发送拉流请求。
在本实施例中,流媒体业务请求中携带流媒体数据对应的URL,所述URL中携带有安全访问字段的值和有效时间字段的值。本实施例通过在URL中增加安全访问字段和有效时间字段,可以使得流媒体服务器基于该安全访问字段和有效时间字段确定当前流媒体业务请求是否安全有效,从而实现安全访问鉴权。
其中,安全访问字段的值和有效时间字段的值是由认证服务器生成的。认证服务器采用与所述流媒体服务器约定的加密算法,根据与所述流媒体服务器协商的安全密钥以及所述流媒体数据的流标识生成安全访问字段的值,根据终端的认证信息获取请求的接收时间和指定安全时间段生成有效时间字段的值。
S302:接收所述流媒体服务器发送的应答信息。
所述应答信息是所述流媒体服务器根据所述安全访问字段的值和所述有效时间字段的值确定所述流媒体业务请求是否安全有效后所生成的,用于表征所述流媒体服务器是否允许访问。
在具体实现时,流媒体服务器基于与认证服务器约定的加密算法,根据与认证服务器协商的安全密钥以及流媒体数据的流标识生成安全访问字段的校验值,判断安全访问字段的值与对应的校验值是否相同,并且根据有效时间字段的值判断当前时间是否在有效时间范围内。
若安全访问字段的值与校验值相同,且当前时间在有效时间范围内,则确定流媒体业务请求安全有效,流媒体服务器可以生成表征允许访问的应答信息,并向终端发送该应答信息。
若安全访问字段的值与校验值不同,或者当前时间不在有效时间范围内,则确定流媒体业务请求不是安全有效的,流媒体服务器可以生成表征拒绝访问的应答信息,并向终端发送该应答信息。
S303:当所述应答信息表明所述流媒体服务器允许访问时,访问流媒体业务。
终端接收到应答信息,可以根据应答信息确定是否访问流媒体业务。具体地,当应答信息表明流媒体服务器允许访问时,终端可以访问流媒体业务,对流媒体数据执行相应的处理操作。
由上可知,本申请实施例提供了一种流媒体数据处理方法,在该方法中,终端在发送至流媒体服务器的流媒体业务请求对应的URL中携带安全访问字段的值和有效时间字段的值,以使流媒体服务器基于与认证服务器约定的鉴权方式,结合安全访问字段的值和有效时间字段的值,确定流媒体业务请求是否安全有效,从而实现对流媒体业务请求的鉴权,保障了流媒体业务的安全性。
针对图3所示实施例,安全访问字段的值和有效时间字段的值是由认证服务器生成,然后终端从认证服务器中获取的。基于此,本申请实施例还提供了一种流媒体数据处理方法,参见图4所示的流媒体数据处理方法的流程图,在图3所示实施例基础上,该方法还包括:
S401:向认证服务器发送认证信息获取请求。
其中,认证信息是指用于对流媒体业务请求进行安全访问鉴权的信息。认证信息具体包括安全访问字段的值和所述有效时间字段的值。在具体实现时,终端向认证服务器发送认证信息获取请求,以获取认证信息,进而根据该认证信息发起流媒体业务请求。需要说明的是,终端可以是响应于用户触发的认证操作,向认证服务器发送认证信息获取请求,也可以是主动向认证服务器发送认证信息获取请求,以获得认证信息。
所述认证信息获取请求中携带有用户名、密码以及所述流媒体数据的流标识。在本实施例中,合法用户预先在认证服务器中注册登记,认证服务器维护有合法用户的身份信息,因此,终端通过向认证服务器发送用户名和密码以使认证服务器确认当前用户否为合法用户,向认证服务器发送流媒体数据的流标识,以使认证服务器生成针对该流媒体数据的认证信息。
S402:接收所述认证服务器在所述用户名和所述密码验证通过时所发送的认证信息。
认证服务器接收到认证信息获取请求,首先从中获取用户名和密码,并对用户名和密码进行验证,以确定用户身份的合法性,若验证通过,则可以基于流标识生成认证信息,并向终端返回认证信息。
具体地,认证服务器采用与流媒体服务器约定的加密算法,根据与流媒体服务器协商的安全密钥以及流媒体数据的流标识生成安全访问字段的值,并且,根据认证信息获取请求的接收视角和指定安全时间段生成有效时间字段的值,从而生成认证信息。生成安全访问字段的值以及生成有效时间字段的值的具体实现可以参见上文相关内容描述,在此不再赘述。
S403:根据所述认证信息生成所述流媒体业务请求。
具体地,终端可以在流媒体数据对应的URL中增加安全访问字段的值和有效时间字段的值,然后根据更新后的URL生成流媒体业务请求。如此,终端可以基于携带有认证信息的流媒体业务请求实现流媒体数据处理,其具体实现过程可以参见图3所示实施例,在此不再赘述。
由上可知,针对流媒体业务,本申请引入了加密环节多、加密等级更高的访问链机制,即在流媒体数据对应的URL中增加包括安全访问字段的值和有效时间字段的值在内的信息作为防盗链签名,并基于增加防盗链签名的URL进行流媒体数据传输,从而更好地来保证流媒体数据的安全访问与权限控制。在安全系数较高的较高的流媒体业务场景中,其具有广泛的应用前景和较高的推广价值。
接下来,从认证服务器的角度对流媒体数据处理方法进行介绍。
参见图5所示的流媒体数据处理方法的流程图,该方法包括:
S501:接收终端发送的认证信息获取请求。
所述认证信息获取请求中携带有用户名、密码以及流媒体数据的流标识。
S502:当所述用户名和所述密码验证通过时,采用与流媒体服务器约定的加密算法,根据与所述流媒体服务器协商的安全密钥以及所述流媒体数据的流标识生成安全访问字段的值,并根据所述认证信息获取请求的接收时间和指定安全时间段生成有效时间字段的值。
在具体实现时,认证服务器可以从认证信息获取请求中获取用户名和密码,将该用户名和密码与认证服务器维护的用户信息进行比较,以验证用户身份是否合法。当用户名和密码与认证服务器维护的用户信息一致时,则表明用户身份合法,验证通过。
然后,认证服务器采用与流媒体服务器约定的加密算法,根据与流媒体服务器协商的安全密钥以及流标识生成安全访问字段的值,以及根据认证信息获取请的接收时间和指定安全时间段生成有效时间字段的值。
其中,本申请实施例提供了三种实现方式生成安全访问字段的值,具体如下:
第一种实现方式为,采用与所述流媒体服务器协商的不可逆加密算法,对与所述流媒体服务器协商的安全密钥、所述流媒体数据的流标识和所述有效时间字段的值进行加密生成安全访问字段的值。
第二种实现方式为,采用与所述流媒体服务器协商的安全密钥,对所述流媒体数据的流标识进行加密得到第一密文,利用与所述流媒体服务器协商的加密算法对所述第一密文进行加密得到所述安全访问字段的校验值。
第三种实现方式为,采用与所述流媒体服务器协商的安全密钥,对所述流媒体数据的流标识进行加密得到第一密文,利用与所述流媒体服务器协商的加密算法对所述第一密文进行加密得到第二密文;采用与所述流媒体服务器协商的加密算法对所述流媒体数据的流标识进行加密生成第三密文;根据所述第二密文和所述第三密文生成所述安全访问字段的值。
在实际应用中,认证服务器还可以与流媒体服务器同步更新安全密钥,例如,可以按照预设周期同步更新安全密钥,如此,可以避免固定的安全密钥被窃取所存在的安全隐患,提高信息安全性。
还需要说明的是,若用户名和密码验证不通过,则表征用户身份不合法,认证服务器可以不执行后续生成验证信息的步骤。在实际应用时,认证服务器可以向终端返回提示信息,提示用户输入的用户名和密码有误,重新输入正确的用户名和密码。
S503:向所述终端发送认证信息。所述认证信息包括所述安全访问字段的值和所述有效时间字段的值。
认证服务器向终端发送认证信息,以便终端根据该认证信息生成流媒体业务请求,基于该流媒体业务请求和流媒体服务器交互,从而实现流媒体业务访问。
由上可知,本申请实施例提供了一种流媒体数据处理方法,该方法中引入了认证服务器,认证服务器在用户名和密码验证通过后,采用与流媒体服务器约定的加密算法,根据与流媒体服务器协商的安全密钥以及流媒体数据的流标识生成安全访问字段的值,并根据认证信息获取请求的接收时间和指定安全时间段生成有效时间字段的值,从而生成认证信息,并向终端返回该认证信息,以使终端基于该认证信息生成流媒体业务请求,流媒体服务器基于流媒体业务请求中的认证信息实现安全访问鉴权。
为了使得本申请的技术方案更加清楚、易于理解,下面将结合具体应用场景对本申请实施例提供的流媒体数据处理方法进行介绍。
参见图6所示的流媒体数据处理方法的应用场景示意图,该应用场景中包括推流端10、流媒体服务器20、认证服务器30和拉流端40,流媒体服务器20和认证服务器30预先约定有不可逆加密算法即MD5算法,并协商有安全密钥SecretKey,该SecretKey定期更新。
首先,用户A通过推流端10向认证服务器30发送认证信息获取请求,该认证信息获取请求中携带有用户A对应的用户名、密码以及流媒体数据的流标识StreamID,认证服务器30验证用户名和密码,在验证通过后,根据认证信息获取请求的接收时间和指定安全时间段确定有效时间字段的值rtmp_time_value,以及利用MD5算法对SecretKey、StreamID和rtmp_time进行加密,生成安全访问字段的值rtmp_secret_value,其中,rtmp_secret_value和rtmp_time_value即形成认证信息,认证服务器30向推流端10返回认证信息。
接着,推流端10根据认证信息生成流媒体数据对应的URL,然后基于该URL生成推流请求,并向流媒体服务器20发送推流请求,流媒体服务器20利用MD5算法对预先协商的SecretKey、URL中携带的StreamID和rtmp_time进行加密,生成安全访问字段的校验值new_rtmp_secret_value,将rtmp_secret_value和new_rtmp_secret_value进行比较,并根据rtmp_time_value判断当前时间是否在有效时间范围内,由于rtmp_secret_value和new_rtmp_secret_value相同,且当前时间在有效时间范围内,流媒体服务器20确定推流请求安全有效,生成并返回表征允许访问的应答信息。
推流端10接收到该应答信息,访问流媒体业务,执行针对流媒体数据的推流操作,将该流媒体数据上传到流媒体服务20。
对应地,用户B通过拉流端40向认证服务器30发送认证信息获取请求,该认证信息获取请求中携带有用户B对应的用户名、密码以及StreamID,认证服务器30采用与推流过程中相同的方法生成安全访问字段的值和有效时间字段的值,从而生成认证信息,并向拉流端40返回该认证信息。需要说明的是,在生成安全访问字段的值时,认证服务器30所采用更新后的SecretKey,其与推流时所使用的SecretKey不同,通过对推流和拉流的SecretKey进行区分可以使得推流和拉流更安全。
拉流端40根据认证信息生成流媒体数据对应的URL,然后基于该URL生成拉流请求,并向流媒体服务器20发送拉流请求,流媒体服务器20采用用推流过程相同的方法计算安全访问字段的校验值,由于安全访问字段的校验值与安全访问字段的值相同,且当前时间在有效时间范围内,因此流媒体服务器20确定该拉流请求安全有效,流媒体服务器20生成并返回表征允许访问的应答信息。
拉流端40接收到该应答信息,访问流媒体业务,执行针对流媒体数据的拉流操作,从流媒体服务20中获取对应的流媒体数据进行播放。
以上为本申请实施例提供的流媒体数据处理方法的一些具体实现方式,基于此,本申请实施例还提供了对应的流媒体处理装置,下面将从功能模块化的角度对上述装置进行介绍。
参见图7所示的流媒体处理装置的结构示意图,该装置700包括:
接收模块710,用于接收终端发送的流媒体业务请求,从所述流媒体业务请求中获取流媒体数据对应的统一资源定位符URL;
鉴权模块720,用于若所述URL中包含安全访问字段和有效时间字段,根据所述安全访问字段的值和所述有效时间字段的值,确定所述流媒体业务请求是否安全有效;
处理模块730,用于若所述流媒体业务请求安全有效,允许访问,以及,若所述流媒体业务请求不是安全有效,拒绝访问。
可选的,所述URL中包含的安全访问字段的值是由认证服务器采用与所述流媒体服务器约定的加密算法,根据与所述流媒体服务器协商的安全密钥以及所述流媒体数据的流标识生成的;并且,所述URL中包含的有效时间字段的值是由所述认证服务器根据所述终端的认证信息获取请求的接收时间和指定安全时间段生成的;
则所述鉴权模块720具体用于:
采用与所述认证服务器协商的加密算法,根据与所述认证服务器协商的安全密钥以及所述URL中携带的所述流媒体数据的流标识加密生成所述安全访问字段的校验值;
判断所述安全访问字段的校验值与所述安全访问字段的值是否相同,并根据所述有效时间字段的值判断当前时间是否在有效时间范围内;
若所述安全访问字段的校验值与所述安全访问字段的值相同,并且,所述当前时间在有效时间范围内,则确定所述流媒体业务请求安全有效;
否则,确定所述流媒体业务请求不是安全有效。
可选的,所述鉴权模块720,在采用与所述认证服务器协商的加密算法,根据与所述认证服务器协商的安全密钥以及所述URL中携带的所述流媒体数据的流标识加密生成安全访问字段的校验值时,具体用于:
采用与所述认证服务器协商的不可逆加密算法,对与所述认证服务器协商的安全密钥、所述流媒体数据的流标识和所述有效时间字段的值进行加密生成安全访问字段的校验值。
可选的,所述鉴权模块720,在采用与所述认证服务器协商的加密算法,根据与所述认证服务器协商的安全密钥以及所述URL中携带的所述流媒体数据的流标识加密生成安全访问字段的校验值时,具体用于:
采用与所述认证服务器协商的安全密钥,对所述流媒体数据的流标识进行加密得到第一密文,利用与所述认证服务器协商的加密算法对所述第一密文进行加密得到所述安全访问字段的校验值。
可选的,所述鉴权模块720,在采用与所述认证服务器协商的加密算法,根据与所述认证服务器协商的安全密钥以及所述URL中携带的所述流媒体数据的流标识加密生成安全访问字段的校验值时,具体用于:
采用与所述认证服务器协商的安全密钥,对所述流媒体数据的流标识进行加密得到第一密文,利用与所述认证服务器协商的加密算法对所述第一密文进行加密得到第二密文;
采用与所述认证服务器协商的加密算法对所述流媒体数据的流标识进行加密生成第三密文;
根据所述第二密文和所述第三密文生成所述安全访问字段的校验值。
可选的,所述装置还包括:
更新模块,用于与所述认证服务器同步更新安全密钥。
可选的,所述装置还包括:
发送模块,用于在所述拒绝访问之后,向所述终端发送提示信息,所述提示信息用于提示访问者基于安全有效的URL重新进行访问。
接着,参见图8所示的流媒体处理装置的结构示意图,该装置800包括:
发送模块810,用于向流媒体服务器发送流媒体业务请求,所述流媒体业务请求中携带流媒体数据对应的统一资源定位符URL,所述URL中携带有安全访问字段的值和有效时间字段的值;
接收模块820,用于接收所述流媒体服务器发送的应答信息,所述应答信息是所述流媒体服务器根据所述安全访问字段的值和所述有效时间字段的值确定所述流媒体业务请求是否安全有效后所生成的,用于表征所述流媒体服务器是否允许访问;
处理模块830,用于当所述应答信息表明所述流媒体服务器允许访问时,访问流媒体业务。
可选的,所述发送模块810还用于:
向认证服务器发送认证信息获取请求,所述认证信息获取请求中携带有用户名、密码以及所述流媒体数据的流标识;
所述接收模块820还用于:
接收所述认证服务器在所述用户名和所述密码验证通过时所发送的认证信息,所述认证信息包括所述安全访问字段的值和所述有效时间字段的值;
所述装置还包括生成模块,具体用于:
根据所述认证信息生成所述流媒体业务请求。
参见图9所示的流媒体处理装置的结构示意图,该装置900包括:
接收模块910,用于接收终端发送的认证信息获取请求,所述认证信息获取请求中携带有用户名、密码以及流媒体数据的流标识;
生成模块920,用于当所述用户名和所述密码验证通过时,采用与流媒体服务器约定的加密算法,根据与所述流媒体服务器协商的安全密钥以及所述流媒体数据的流标识生成安全访问字段的值,并根据所述认证信息获取请求的接收时间和指定安全时间段生成有效时间字段的值;
发送模块930,用于向所述终端发送认证信息,所述认证信息包括所述安全访问字段的值和所述有效时间字段的值。
可选的,所述生成模块920,在采用与流媒体服务器约定的加密算法,根据与所述流媒体服务器协商的安全密钥以及所述流媒体数据的流标识生成安全访问字段的值时,具体用于:
采用与所述流媒体服务器协商的不可逆加密算法,对与所述流媒体服务器协商的安全密钥、所述流媒体数据的流标识和所述有效时间字段的值进行加密生成安全访问字段的值。
可选的,所述生成模块920,在采用与流媒体服务器约定的加密算法,根据与所述流媒体服务器协商的安全密钥以及所述流媒体数据的流标识生成安全访问字段的值时,具体用于:
采用与所述流媒体服务器协商的安全密钥,对所述流媒体数据的流标识进行加密得到第一密文,利用与所述流媒体服务器协商的加密算法对所述第一密文进行加密得到所述安全访问字段的校验值。
可选的,所述生成模块920,在采用与流媒体服务器约定的加密算法,根据与所述流媒体服务器协商的安全密钥以及所述流媒体数据的流标识生成安全访问字段的值时,具体用于:
采用与所述流媒体服务器协商的安全密钥,对所述流媒体数据的流标识进行加密得到第一密文,利用与所述流媒体服务器协商的加密算法对所述第一密文进行加密得到第二密文;
采用与所述流媒体服务器协商的加密算法对所述流媒体数据的流标识进行加密生成第三密文;
根据所述第二密文和所述第三密文生成所述安全访问字段的值。
可选的,所述装置900还包括:
更新模块,用于与所述流媒体服务器同步更新安全密钥。
图7至图9所示实施例从功能模块化的角度对本申请实施例提供的流媒体数据处理装置进行介绍,本申请实施例还提供了用于流媒体数据处理的设备,该设备包括服务器和终端,下面将从硬件实体化的角度对上述设备进行介绍。
图10是本申请实施例提供的一种服务器结构示意图,该服务器1000可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processingunits,CPU)1022(例如,一个或一个以上处理器)和存储器1032,一个或一个以上存储应用程序1042或数据1044的存储介质1030(例如一个或一个以上海量存储设备)。其中,存储器1032和存储介质1030可以是短暂存储或持久存储。存储在存储介质1030的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1022可以设置为与存储介质1030通信,在服务器1000上执行存储介质1030中的一系列指令操作。
服务器1000还可以包括一个或一个以上电源1026,一个或一个以上有线或无线网络接口1050,一个或一个以上输入输出接口1058,和/或,一个或一个以上操作系统1041,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由服务器所执行的步骤可以基于该图10所示的服务器结构。
其中,CPU 1022用于执行如下步骤:
接收终端发送的流媒体业务请求,从所述流媒体业务请求中获取流媒体数据对应的统一资源定位符URL;
若所述URL中包含安全访问字段和有效时间字段,根据所述安全访问字段的值和所述有效时间字段的值,确定所述流媒体业务请求是否安全有效;
若所述流媒体业务请求安全有效,则允许访问;
若所述流媒体业务请求不是安全有效,则拒绝访问。
可选的,所述CPU 1022还用于执行本申请实施例提供的流媒体数据处理方法的任意一种实现方式的步骤。
图10所述实施例描述了流媒体服务器的具体实现,本申请还提供了认证服务器的具体实现方式,其中,认证服务器的结构与流媒体服务器相同,具体可以参见图10,认证服务器与流媒体服务器区别主要在于,认证服务器的CPU1022用于执行如下步骤:
接收终端发送的认证信息获取请求,所述认证信息获取请求中携带有用户名、密码以及流媒体数据的流标识;
当所述用户名和所述密码验证通过时,采用与流媒体服务器约定的加密算法,根据与所述流媒体服务器协商的安全密钥以及所述流媒体数据的流标识生成安全访问字段的值,并根据所述认证信息获取请求的接收时间和指定安全时间段生成有效时间字段的值;
向所述终端发送认证信息,所述认证信息包括所述安全访问字段的值和所述有效时间字段的值。
可选的,所述CPU 1022还用于执行本申请实施例提供的流媒体数据处理方法的任意一种实现方式的步骤。
本申请实施例还提供了另一种设备,该设备具体可以为终端,如图11所示,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。该终端可以为包括手机、平板电脑、个人数字助理(英文全称:PersonalDigital Assistant,英文缩写:PDA)、销售终端(英文全称:Point of Sales,英文缩写:POS)、车载电脑等任意终端设备,以终端为手机为例:
图11示出的是与本申请实施例提供的终端相关的手机的部分结构的框图。参考图11,手机包括:射频(英文全称:Radio Frequency,英文缩写:RF)电路1110、存储器1120、输入单元1130、显示单元1140、传感器1150、音频电路1160、无线保真(英文全称:wirelessfidelity,英文缩写:WiFi)模块1170、处理器1180、以及电源1190等部件。本领域技术人员可以理解,图11中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图11对手机的各个构成部件进行具体的介绍:
RF电路1110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器1180处理;另外,将设计上行的数据发送给基站。通常,RF电路1110包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(英文全称:LowNoise Amplifier,英文缩写:LNA)、双工器等。此外,RF电路1110还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(英文全称:Global System of Mobile communication,英文缩写:GSM)、通用分组无线服务(英文全称:General Packet Radio Service,GPRS)、码分多址(英文全称:CodeDivision Multiple Access,英文缩写:CDMA)、宽带码分多址(英文全称:Wideband CodeDivision Multiple Access,英文缩写:WCDMA)、长期演进(英文全称:Long TermEvolution,英文缩写:LTE)、电子邮件、短消息服务(英文全称:Short Messaging Service,SMS)等。
存储器1120可用于存储软件程序以及模块,处理器1180通过运行存储在存储器1120的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器1120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音推流功能、图像推流功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元1130可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元1130可包括触控面板1131以及其他输入设备1132。触控面板1131,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1131上或在触控面板1131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板1131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1180,并能接收处理器1180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1131。除了触控面板1131,输入单元1130还可以包括其他输入设备1132。具体地,其他输入设备1132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元1140可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元1140可包括显示面板1141,可选的,可以采用液晶显示器(英文全称:Liquid Crystal Display,英文缩写:LCD)、有机发光二极管(英文全称:Organic Light-Emitting Diode,英文缩写:OLED)等形式来配置显示面板1141。进一步的,触控面板1131可覆盖显示面板1141,当触控面板1131检测到在其上或附近的触摸操作后,传送给处理器1180以确定触摸事件的类型,随后处理器1180根据触摸事件的类型在显示面板1141上提供相应的视觉输出。虽然在图11中,触控面板1131与显示面板1141是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板1131与显示面板1141集成而实现手机的输入和输出功能。
手机还可包括至少一种传感器1150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1141的亮度,接近传感器可在手机移动到耳边时,关闭显示面板1141和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路1160、扬声器1161,传声器1162可提供用户与手机之间的音频接口。音频电路1160可将接收到的音频数据转换后的电信号,传输到扬声器1161,由扬声器1161转换为声音信号输出;另一方面,传声器1162将收集的声音信号转换为电信号,由音频电路1160接收后转换为音频数据,再将音频数据输出处理器1180处理后,经RF电路1110以发送给比如另一手机,或者将音频数据输出至存储器1120以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块1170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图11示出了WiFi模块1170,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器1180是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1120内的软件程序和/或模块,以及调用存储在存储器1120内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器1180可包括一个或多个处理单元;优选的,处理器1180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1180中。
手机还包括给各个部件供电的电源1190(比如电池),优选的,电源可以通过电源管理系统与处理器1180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本申请实施例中,该终端所包括的处理器1180还具有以下功能:
向流媒体服务器发送流媒体业务请求,所述流媒体业务请求中携带流媒体数据对应的统一资源定位符URL,所述URL中携带有安全访问字段的值和有效时间字段的值;
接收所述流媒体服务器发送的应答信息,所述应答信息是所述流媒体服务器根据所述安全访问字段的值和所述有效时间字段的值确定所述流媒体业务请求是否安全有效后所生成的,用于表征所述流媒体服务器是否允许访问;
当所述应答信息表明所述流媒体服务器允许访问时,访问流媒体业务。
可选的,所述处理器1180还用于执行本申请实施例提供的流媒体数据处理方法的任意一种实现方式的步骤。
本申请实施例还提供一种计算机可读存储介质,用于存储程序代码,该程序代码用于执行前述各个实施例所述的一种流媒体数据处理方法中的任意一种实施方式。
本申请实施例还提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得计算机执行前述各个实施例所述的一种流媒体数据处理方法中的任意一种实施方式。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文全称:Read-OnlyMemory,英文缩写:ROM)、随机存取存储器(英文全称:Random Access Memory,英文缩写:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。