CN110798710A - 一种流媒体处理方法和装置 - Google Patents
一种流媒体处理方法和装置 Download PDFInfo
- Publication number
- CN110798710A CN110798710A CN201810878194.3A CN201810878194A CN110798710A CN 110798710 A CN110798710 A CN 110798710A CN 201810878194 A CN201810878194 A CN 201810878194A CN 110798710 A CN110798710 A CN 110798710A
- Authority
- CN
- China
- Prior art keywords
- server
- target
- message
- target data
- byte
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/238—Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
- H04N21/2389—Multiplex stream processing, e.g. multiplex stream encrypting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/438—Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving MPEG packets from an IP network
- H04N21/4385—Multiplex stream processing, e.g. multiplex stream decrypting
Abstract
本发明实施例提供了一种流媒体处理方法和装置,涉及视联网技术领域,以解决服务器无法兼容加密客户端和非加密客户端的技术问题。其中,所述方法包括:终端设备与服务器建立长连接;在长连接首次向服务器发送第一消息时,服务器从第一消息中查询目标字节;判断目标字节是否满足加密条件;当目标字节满足加密条件时,确定终端设备为加密终端设备,接收所述长连接发送的第一消息中的目标数据,对目标数据进行解密,并依据解密后的目标数据进行业务处理;当目标字节不满足加密条件时,确定终端设备为非加密终端设备,接收所述长连接发送的第一消息中的目标数据,并依据接收的目标数据进行业务处理。其中,所述流媒体处理方法应用于视联网。
Description
技术领域
本发明涉及视联网技术领域,特别是涉及一种流媒体处理方法和一种流媒体处理装置。
背景技术
所谓流媒体是指采用流式传输的方式在因特网(Internet)播放的媒体格式。流媒体又叫流式媒体,它是指商家用一个视频传输服务器把节目当成数据包发出,传输到网络上。用户通过解压设备对这些数据进行解压后,节目就会像发送前那样显示出来。
在现有的流媒体处理中,客户端将流数据传输至服务器时,对流数据没有加密处理,从而导致传输过程中出现流数据丢失等现象。
为了提高传输中的流数据的安全性,需要提供可在流数据传输至服务器之前,对流数据做加密处理的客户端。而现有的客户端不具备加密处理功能,从而两种客户端共存,导致服务器无法兼容加密客户端和非加密客户端。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种流媒体处理方法和相应的一种流媒体处理装置。
为了解决上述问题,一方面,本发明实施例公开了一种流媒体处理方法,所述方法应用于视联网,包括:终端设备与服务器建立长连接;在所述终端设备首次通过所述长连接向所述服务器发送第一消息时,所述服务器从所述第一消息中查询目标字节;判断所述目标字节是否满足加密条件;当所述服务器判断所述目标字节满足加密条件时,确定所述终端设备为加密终端设备,接收所述加密终端设备通过所述长连接发送的第一消息中的目标数据,对所述目标数据进行解密,并依据解密后的目标数据进行业务处理;当所述服务器判断所述目标字节不满足加密条件时,确定所述终端设备为非加密终端设备,接收所述非加密终端设备通过所述长连接发送的第一消息中的目标数据,并依据接收的目标数据进行业务处理。
另一方面,本发明实施例公开了一种流媒体处理装置,所述装置应用于视联网,包括:长连接建立模块,用于终端设备与服务器建立长连接;第一消息发送模块,用于在所述终端设备首次通过所述长连接向所述服务器发送第一消息时,所述服务器从所述第一消息中查询目标字节;加密条件判断模块,用于判断所述目标字节是否满足加密条件;加密数据处理模块,用于当所述服务器判断所述目标字节满足加密条件时,确定所述终端设备为加密终端设备,接收所述加密终端设备通过所述长连接发送的第一消息中的目标数据,对所述目标数据进行解密,并依据解密后的目标数据进行业务处理;非加密数据处理模块,用当所述服务器判断所述目标字节不满足加密条件时,确定所述终端设备为非加密终端设备,接收所述非加密终端设备通过所述长连接发送的第一消息中的目标数据,并依据接收的目标数据进行业务处理。
本发明实施例包括以下优点:
本发明实施例中,加密终端设备在向服务器发送第一消息时,可在第一消息中的目标字节中写入内容,写入的内容不同与非加密终端设备发送的第一消息中的目标字节内容。当服务器接收到终端设备通过长连接发送的第一消息时,服务器可从第一消息中查询目标字节,以判断目标字节是否满足加密条件,即目标字节是否为加密终端设备写入的内容。当判断目标字节满足加密条件时,确定发送第一消息的终端设备为加密终端设备,即通过此长连接发送的消息中的目标数据均为加密数据,从而服务器可进一步对消息中的目标数据进行解密处理,以依据解密后的目标数据进行业务处理;相反,当判断目标字节不满足加密条件时,确定发送第一消息的终端设备为非加密终端设备,即通过此长连接发送的消息中的目标数据均为非加密数据,从而服务器可直接依据目标数据进行业务处理。可见,服务器通过判断第一消息中的目标字节是否满足加密条件,来识别长连接对应的终端设备是否为加密终端设备,从而基于不同的终端设备,对长连接中传输的消息进行不同的处理,以实现对加密终端设备和非加密终端设备的兼容性。
附图说明
图1是本发明的一种视联网的组网示意图;
图2是本发明的一种节点服务器的硬件结构示意图;
图3是本发明的一种接入交换机的硬件结构示意图;
图4是本发明的一种以太网协转网关的硬件结构示意图;
图5是本发明的一种流媒体处理方法实施例的步骤流程图之一;
图6是本发明的一种流媒体处理方法实施例的步骤流程图之二;
图7是本发明的一种流媒体处理方法实施例的步骤流程图之三;
图8是本发明的一种流媒体处理方法实施例的步骤流程图之四;
图9是本发明的一种流媒体处理装置实施例的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
视联网是网络发展的重要里程碑,是一个实时网络,能够实现高清视频实时传输,将众多互联网应用推向高清视频化,高清面对面。
视联网采用实时高清视频交换技术,可以在一个网络平台上将所需的服务,如高清视频会议、视频监控、智能化监控分析、应急指挥、数字广播电视、延时电视、网络教学、现场直播、VOD点播、电视邮件、个性录制(PVR)、内网(自办)频道、智能化视频播控、信息发布等数十种视频、语音、图片、文字、通讯、数据等服务全部整合在一个系统平台,通过电视或电脑实现高清品质视频播放。
为使本领域技术人员更好地理解本发明实施例,以下对视联网进行介绍:
视联网所应用的部分技术如下所述:
网络技术(NetworkTechnology)
视联网的网络技术创新改良了传统以太网(Ethernet),以面对网络上潜在的巨大视频流量。不同于单纯的网络分组包交换(Packet Switching)或网络电路交换(CircuitSwitching),视联网技术采用Packet Switching满足Streaming需求。视联网技术具备分组交换的灵活、简单和低价,同时具备电路交换的品质和安全保证,实现了全网交换式虚拟电路,以及数据格式的无缝连接。
交换技术(Switching Technology)
视联网采用以太网的异步和包交换两个优点,在全兼容的前提下消除了以太网缺陷,具备全网端到端无缝连接,直通用户终端,直接承载IP数据包。用户数据在全网范围内不需任何格式转换。视联网是以太网的更高级形态,是一个实时交换平台,能够实现目前互联网无法实现的全网大规模高清视频实时传输,将众多网络视频应用推向高清化、统一化。
服务器技术(ServerTechnology)
视联网和统一视频平台上的服务器技术不同于传统意义上的服务器,它的流媒体传输是建立在面向连接的基础上,其数据处理能力与流量、通讯时间无关,单个网络层就能够包含信令及数据传输。对于语音和视频业务来说,视联网和统一视频平台流媒体处理的复杂度比数据处理简单许多,效率比传统服务器大大提高了百倍以上。
储存器技术(Storage Technology)
统一视频平台的超高速储存器技术为了适应超大容量和超大流量的媒体内容而采用了最先进的实时操作系统,将服务器指令中的节目信息映射到具体的硬盘空间,媒体内容不再经过服务器,瞬间直接送达到用户终端,用户等待一般时间小于0.2秒。最优化的扇区分布大大减少了硬盘磁头寻道的机械运动,资源消耗仅占同等级IP互联网的20%,但产生大于传统硬盘阵列3倍的并发流量,综合效率提升10倍以上。
网络安全技术(Network Security Technology)
视联网的结构性设计通过每次服务单独许可制、设备与用户数据完全隔离等方式从结构上彻底根除了困扰互联网的网络安全问题,一般不需要杀毒程序、防火墙,杜绝了黑客与病毒的攻击,为用户提供结构性的无忧安全网络。
服务创新技术(Service Innovation Technology)
统一视频平台将业务与传输融合在一起,不论是单个用户、私网用户还是一个网络的总合,都不过是一次自动连接。用户终端、机顶盒或PC直接连到统一视频平台,获得丰富多彩的各种形态的多媒体视频服务。统一视频平台采用“菜谱式”配表模式来替代传统的复杂应用编程,可以使用非常少的代码即可实现复杂的应用,实现“无限量”的新业务创新。
视联网的组网如下所述:
视联网是一种集中控制的网络结构,该网络可以是树型网、星型网、环状网等等类型,但在此基础上网络中需要有集中控制节点来控制整个网络。
如图1所示,视联网分为接入网和城域网两部分。
接入网部分的设备主要可以分为3类:节点服务器,接入交换机,终端(包括各种机顶盒、编码板、存储器等)。节点服务器与接入交换机相连,接入交换机可以与多个终端相连,的并可以连接以太网。
其中,节点服务器是接入网中起集中控制功能的节点,可控制接入交换机和终端。节点服务器可直接与接入交换机相连,也可以直接与终端相连。
类似的,城域网部分的设备也可以分为3类:城域服务器,节点交换机,节点服务器。城域服务器与节点交换机相连,节点交换机可以与多个节点服务器相连。
其中,节点服务器即为接入网部分的节点服务器,即节点服务器既属于接入网部分,又属于城域网部分。
城域服务器是城域网中起集中控制功能的节点,可控制节点交换机和节点服务器。城域服务器可直接连接节点交换机,也可直接连接节点服务器。
由此可见,整个视联网络是一种分层集中控制的网络结构,而节点服务器和城域服务器下控制的网络可以是树型、星型、环状等各种结构。
形象地称,接入网部分可以组成统一视频平台(虚线圈中部分),多个统一视频平台可以组成视联网;每个统一视频平台可以通过城域以及广域视联网互联互通。
视联网设备分类
1.1本发明实施例的视联网中的设备主要可以分为3类:服务器,交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。视联网整体上可以分为城域网(或者国家网、全球网等)和接入网。
1.2其中接入网部分的设备主要可以分为3类:节点服务器,接入交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。
各接入网设备的具体硬件结构为:
节点服务器:
如图2所示,主要包括网络接口模块201、交换引擎模块202、CPU模块203、磁盘阵列模块204;
其中,网络接口模块201,CPU模块203、磁盘阵列模块204进来的包均进入交换引擎模块202;交换引擎模块202对进来的包进行查地址表205的操作,从而获得包的导向信息;并根据包的导向信息把该包存入对应的包缓存器206的队列;如果包缓存器206的队列接近满,则丢弃;交换引擎模202轮询所有包缓存器队列,如果满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。磁盘阵列模块204主要实现对硬盘的控制,包括对硬盘的初始化、读写等操作;CPU模块203主要负责与接入交换机、终端(图中未示出)之间的协议处理,对地址表205(包括下行协议包地址表、上行协议包地址表、数据包地址表)的配置,以及,对磁盘阵列模块204的配置。
接入交换机:
如图3所示,主要包括网络接口模块(下行网络接口模块301、上行网络接口模块302)、交换引擎模块303和CPU模块304;
其中,下行网络接口模块301进来的包(上行数据)进入包检测模块305;包检测模块305检测包的目地地址(DA)、源地址(SA)、数据包类型及包长度是否符合要求,如果符合,则分配相应的流标识符(stream-id),并进入交换引擎模块303,否则丢弃;上行网络接口模块302进来的包(下行数据)进入交换引擎模块303;CPU模块204进来的数据包进入交换引擎模块303;交换引擎模块303对进来的包进行查地址表306的操作,从而获得包的导向信息;如果进入交换引擎模块303的包是下行网络接口往上行网络接口去的,则结合流标识符(stream-id)把该包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃;如果进入交换引擎模块303的包不是下行网络接口往上行网络接口去的,则根据包的导向信息,把该数据包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃。
交换引擎模块303轮询所有包缓存器队列,在本发明实施例中分两种情形:
如果该队列是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零;3)获得码率控制模块产生的令牌;
如果该队列不是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。
码率控制模块208是由CPU模块204来配置的,在可编程的间隔内对所有下行网络接口往上行网络接口去的包缓存器队列产生令牌,用以控制上行转发的码率。
CPU模块304主要负责与节点服务器之间的协议处理,对地址表306的配置,以及,对码率控制模块308的配置。
以太网协转网关:
如图4所示,主要包括网络接口模块(下行网络接口模块401、上行网络接口模块402)、交换引擎模块403、CPU模块404、包检测模块405、码率控制模块408、地址表406、包缓存器407和MAC添加模块409、MAC删除模块410。
其中,下行网络接口模块401进来的数据包进入包检测模块405;包检测模块405检测数据包的以太网MAC DA、以太网MAC SA、以太网length or frame type、视联网目地地址DA、视联网源地址SA、视联网数据包类型及包长度是否符合要求,如果符合则分配相应的流标识符(stream-id);然后,由MAC删除模块410减去MAC DA、MAC SA、length or frame type(2byte),并进入相应的接收缓存,否则丢弃;
下行网络接口模块401检测该端口的发送缓存,如果有包则根据包的视联网目地地址DA获知对应的终端的以太网MAC DA,添加终端的以太网MAC DA、以太网协转网关的MACSA、以太网length or frame type,并发送。
以太网协转网关中其他模块的功能与接入交换机类似。
终端:
主要包括网络接口模块、业务处理模块和CPU模块;例如,机顶盒主要包括网络接口模块、视音频编解码引擎模块、CPU模块;编码板主要包括网络接口模块、视音频编码引擎模块、CPU模块;存储器主要包括网络接口模块、CPU模块和磁盘阵列模块。
1.3城域网部分的设备主要可以分为2类:节点服务器,节点交换机,城域服务器。其中,节点交换机主要包括网络接口模块、交换引擎模块和CPU模块;城域服务器主要包括网络接口模块、交换引擎模块和CPU模块构成。
2、视联网数据包定义
2.1接入网数据包定义
接入网的数据包主要包括以下几部分:目的地址(DA)、源地址(SA)、保留字节、payload(PDU)、CRC。
如下表所示,接入网的数据包主要包括以下几部分:
DA | SA | Reserved | Payload | CRC |
其中:
目的地址(DA)由8个字节(byte)组成,第一个字节表示数据包的类型(例如各种协议包、组播数据包、单播数据包等),最多有256种可能,第二字节到第六字节为城域网地址,第七、第八字节为接入网地址;
源地址(SA)也是由8个字节(byte)组成,定义与目的地址(DA)相同;
保留字节由2个字节组成;
payload部分根据不同的数据报的类型有不同的长度,如果是各种协议包的话是64个字节,如果是单组播数据包话是32+1024=1056个字节,当然并不仅仅限于以上2种;
CRC有4个字节组成,其计算方法遵循标准的以太网CRC算法。
2.2城域网数据包定义
城域网的拓扑是图型,两个设备之间可能有2种、甚至2种以上的连接,即节点交换机和节点服务器、节点交换机和节点交换机、节点交换机和节点服务器之间都可能超过2种连接。但是,城域网设备的城域网地址却是唯一的,为了精确描述城域网设备之间的连接关系,在本发明实施例中引入参数:标签,来唯一描述一个城域网设备。
本说明书中标签的定义和MPLS(Multi-Protocol Label Switch,多协议标签交换)的标签的定义类似,假设设备A和设备B之间有两个连接,那么数据包从设备A到设备B就有2个标签,数据包从设备B到设备A也有2个标签。标签分入标签、出标签,假设数据包进入设备A的标签(入标签)是0x0000,这个数据包离开设备A时的标签(出标签)可能就变成了0x0001。城域网的入网流程是集中控制下的入网过程,也就意味着城域网的地址分配、标签分配都是由城域服务器主导的,节点交换机、节点服务器都是被动的执行而已,这一点与MPLS的标签分配是不同的,MPLS的标签分配是交换机、服务器互相协商的结果。
如下表所示,城域网的数据包主要包括以下几部分:
DA | SA | Reserved | 标签 | Payload | CRC |
即目的地址(DA)、源地址(SA)、保留字节(Reserved)、标签、payload(PDU)、CRC。其中,标签的格式可以参考如下定义:标签是32bit,其中高16bit保留,只用低16bit,它的位置是在数据包的保留字节和payload之间。
基于视联网的上述特性,提出了本发明实施例的核心构思之一,遵循视联网的协议,由终端设备请求服务器接收并处理长连接中传输的消息,服务器按照该请求命令接收并处理长连接中传输的消息。
参照图5,示出了本发明的一种流媒体处理方法实施例的步骤流程图,该方法可以应用于视联网中,具体可以包括如下步骤:
步骤501,终端设备与服务器建立长连接。
终端设备在向服务器传输流数据之前,需在终端设备与服务器之间建立长连接,长连接作为流数据的传输通道,可用于一次流数据的传输任务。当本次传输任务结束后,可重新建立长连接,开始新的传输任务。其中,在一次流数据的传输任务中,可包括多个传输的流数据消息。
在具体实现中,终端设备可以是视联网终端。服务器可以是视联网服务器。
本实际应用中,视联网终端设备可基于传输任务,生成传输服务申请指令,发送至视联网服务器,以请求视联网服务器同意与视联网终端设备之间建立长连接。
在视联网中,视联网终端设备可以通过8e01协议生成传输服务申请指令,该8e01协议的规范可以如下表所示:
本实际应用中,视联网服务器在接收到传输服务申请指令后,可以向视联网终端返回申请应答信息,表示已经接收到服务申请指令。
当视联网终端接收到申请应答信息后,认为视联网服务器已经接收并同意视联网终端的传输服务申请指令,可以生成传输指令,以申请服务器接收长连接中传输的消息。
在视联网中,视联网终端可以通过8f85协议生成传输指令,该8f85协议的规范可以如下表所示:
在上述视联网架构的基础上,可进行相关的视联网业务处理。如:
基于传输指令,视联网终端通过长连接向视联网服务器传输消息。
步骤502,在终端设备首次通过长连接向服务器发送第一消息时,服务器从第一消息中查询目标字节。
终端设备发起长连接后,首次在该长连接中发送的消息为第一消息。
因服务器无法确定建立长连接的终端设备是哪种终端设备,因此,本实施例优选通过第一消息来进行识别。
在此之前,终端设备在向服务器传输第一消息时,若终端设备为加密终端设备,则可对第一消息中的目标数据进行加密处理,同时,在第一消息中选取目标字节,并在目标字节写入满足加密条件的内容。
从而在该步骤中,服务器可从第一消息中查询目标字节。
优选地,加密终端设备在向服务器传输流数据之前,可首先向服务器传输目标字节,从而服务器可首先判断传输的目标字节是否满足加密条件。
步骤503,判断目标字节是否满足加密条件。
例如,若判断目标字节写入的内容满足加密条件的内容,则目标字节满足加密条件;否则,目标字节不满足加密条件。
步骤504,当服务器判断目标字节满足加密条件时,确定终端设备为加密终端设备,接收加密终端设备通过长连接发送的第一消息中的目标数据,对目标数据进行解密,并依据解密后的目标数据进行业务处理。
当服务器判断目标字节满足加密条件时,确定终端设备为加密终端设备,则服务器接收该加密终端设备通过此长连接传输的目标数据,并基于接收的目标数据,对目标数据进行解密处理,从而进一步依据解密后的目标数据进行业务处理。如,服务器中的解密目标数据可由其它视联网终端解压使用。
需要说明的是,第一消息为长连接发起后,终端设备首次通过长连接发送的消息,而当识别出终端设备为加密终端设备后,即该长连接所传输的所有消息中的目标数据均为加密数据,因此服务器通过此长连接接收的所有消息中的目标数据,均需进行解密处理。
长连接中传输的消息包括目标字节和目标数据两部分,其中,目标字节可不占用目标数据的字节,仅作为目标数据的参数,以用于表示目标数据的特性。如在一个传输消息中,目标字节可表示对应的目标数据是否为加密数据;又如,目标字节可表示对应的目标数据的字节长度。
步骤505,当服务器判断目标字节不满足加密条件时,确定终端设备为非加密终端设备,接收非加密终端设备通过长连接发送的第一消息中的目标数据,并依据接收的目标数据进行业务处理。
当服务器判断目标字节不满足加密条件时,确定终端设备为非加密终端设备,则服务器接收该非加密终端设备通过此长连接中传输的目标数据,并基于接收的目标数据,进行相关的业务处理。如,服务器中的目标数据可由其它视联网终端解压使用。
需要说明的是,第一消息为长连接发起后,终端设备首次通过长连接传输的消息,而当识别出终端设备为非加密终端设备后,即该长连接所传输的所有消息中的目标数据均为非加密数据,因此服务器通过此长连接接收的所有消息中的目标数据,均无需进行解密处理。
在本发明实施例中,当终端设备与服务器成功建立长连接后,可向服务器传输消息,终端设备首次通过长连接传输的消息中,包括用于判断是否满足加密条件的目标字节,以及用于写入实际内容的目标数据,从而服务器可查询消息中的目标字节,以判断目标字节是否满足预设的加密条件。若目标字节满足加密条件,则可确定终端设备为加密终端设备,则加密终端设备基于该长连接传输的所有消息中的目标数据均为加密数据,从而服务器在成功接收消息中的目标数据后,需对目标数据进行解密处理,以依据解密后的目标数据进行相关的业务处理。若目标字节不满足加密条件,则可确定终端设备为非加密终端设备,则非加密终端设备基于该长连接传输的所有消息中的目标数据均为非加密数据,从而服务器在成功接收消息中的目标数据后,无需对目标数据进行解密处理,可直接依据接收的目标数据进行相关的业务处理。可见,本发明实施例提供了一种适用于加密终端设备和非加密终端设备共用的服务器,服务器在成功识别加密终端设备和非加密终端设备后,可分别对不同类型的终端设备中传输的数据进行不同处理,以便于进行相关的业务处理,从而实现流媒体对加密终端设备和非加密终端设备的兼容性。
优选地,本发明实施例中终端设备向服务器传输的消息是以流数据的形式传输,对应地,消息中包含的目标数据为流数据。
本实际应用中,视联网为具有集中控制功能的网络,包括主控服务器和下级网络设备,该下级网络设备包括终端,视联网的核心构思之一在于,通过由主控服务器通知交换设备针对当次服务的下行通信链路配表,然后基于该配置的表进行数据包的传输。
即,视联网中的通信方法包括:
主控服务器配置当次服务的下行通信链路;
将源终端发送的当次服务的数据包,按照所述下行通信链路传输至目标终端。
在本发明实施例中,配置当次服务的下行通信链路包括:通知当次服务的下行通信链路所涉及的交换设备配表;
进一步而言,按照下行通信链路传输包括:查询所配置的表,交换设备对所接收的数据包通过相应端口进行传输。
在具体实现中,服务包括单播通信服务和组播通信服务。即无论是组播通信还是单播通信,都可以采用上述配表—用表的核心构思实现视联网中的通信。
如前所述,视联网网包括接入网部分,在接入网中,该主控服务器为节点服务器,下级网络设备包括接入交换机和终端。
对于接入网中的单播通信服务而言,所述主控服务器配置当次服务的下行通信链路的步骤可以包括以下步骤:
子步骤S11,主控服务器依据源终端发起的服务请求协议包,获取当次服务的下行通信链路信息,下行通信链路信息包括,参与当次服务的主控服务器和接入交换机的下行通信端口信息;
子步骤S12,主控服务器依据控服务器的下行通信端口信息,在其内部的数据包地址表中设置当次服务的数据包所导向的下行端口;并依据接入交换机的下行通信端口信息,向相应的接入交换机发送端口配置命令;
子步骤S13,接入交换机依据端口配置命令在其内部的数据包地址表中,设置当次服务的数据包所导向的下行端口。
对于接入网中的组播通信服务而言,主控服务器获取当次服务的下行通信链路信息的步骤可以包括以下子步骤:
子步骤S21,主控服务器获得目标终端发起的申请组播通信服务的服务请求协议包,服务请求协议包中包括服务类型信息、服务内容信息和目标终端的接入网地址;其中,服务内容信息中包括服务号码;
子步骤S22,主控服务器依据所述服务号码在预置的内容-地址映射表中,提取源终端的接入网地址;
子步骤S23,主控服务器获取源终端对应的组播地址,并分配给目标终端;以及,依据服务类型信息、源终端和目标终端的接入网地址,获取当次组播服务的通信链路信息。
参见图6,在本发明的一种优选实施例中,步骤503可以包括如下子步骤:
子步骤S31,服务器将第一消息中包含的前四位字节确定为目标字节。
通常,终端设备在向服务器传输目标数据时,基于所要传输的目标数据,通过一系列计算得到目标数据的字节长度,将表示字节长度的数值置于目标数据之前,最终形成需要传输的消息。对应地,消息中包含的前几位字节为Int数值,即表示目标数据的字节长度。从而,服务器在接收目标数据时,可基于消息中所表示的字节长度,按照字节长度读取并接收消息中的目标数据。
进一步地,可将消息中包含的前四位字节所表示的数值设定表示目标数据的字节长度,选取四位字节可确保目标数据的长度较长时,四位字节足够表示目标数据的字节长度。
优选地,在本实施例中,可将第一消息中包含的前四位字节确定为目标字节。
子步骤S32,判断目标字节是否均为零。
排除目标数据的字节长度为零的情况,将加密条件设定为目标字节均为零,即若第一消息中包含的前四位字节均为零,则满足加密条件;若第一消息中包含的前四位字节至少有一个不为零,则不满足加密条件。
对应地,加密终端设备在传输消息之前,需在第一消息的目标字节中写入零,以区别于非加密终端设备传输的消息。进一步地,因加密终端设备已在第一消息中被服务器识别,则在同一长连接传输的其它消息中,无需再在消息的前四位字节中写入零。
在本实施例中,提供了一种加密条件的优选方案,区别于非加密的消息,加密的消息可在前四位字节中写入零,以使服务器根据此区别特征来识别终端设备是否为加密终端设备。
对应地,在本发明实施例的基础上,当终端设备发起长连接后,可首先向服务器传输前四位字节,作为判断是否加密的目标字节。若该长连接传输的前四位字节满足加密条件,则确定此长连接为加密终端设备对应的长连接;反之,若该长连接传输的前四位字节不满足加密条件,则确定此长连接为非加密终端设备对应的长连接。
进一步地,基于服务器对前四位字节的判断,此长连接之后输送的消息无需再进行加密判断。
参见图7,进一步地,基于以上加密条件的优选方案,步骤504可以包括如下子步骤:
子步骤S41,当服务器判断目标字节满足加密条件时,确定终端设备为加密终端设备。
当服务器判断目标字节满足加密条件时,确定长连接对应的终端设备为加密终端设备,此长连接之后传输的消息无需再次判断是否满足加密条件,可直接接收并解密。
子步骤S42,服务器从第一消息中包含的第五位字节开始,按照预设字节长度提取第一消息中包含的目标数据。
因第一消息中的目标字节仅表示加密条件,没有提供目标数据的字节长度,为了确保服务器可接收目标数据,需提前设置预设字节长度,预设字节长度足够大,以确保接收足够长的目标数据。
子步骤S43,服务器对目标数据进行有效性的验证。
因终端设备在传输第一消息时,目标字节被加密条件所占用,终端设备无法写入第一消息的目标数据的字节长度,从而无法确保第一消息的目标数据的有效性。从而在该步骤中,当服务器按照预设字节长度提取第一消息中包含的目标数据后,需对目标数据进行有效性的验证。
子步骤S44,当服务器验证成功时,接收加密终端设备通过长连接发送的第一消息中的目标数据。
当服务器验证目标数据有效时,如目标数据均为密文,则接收有效的标数据证。否则,则中断长连接。
子步骤S45,服务器对目标数据进行解密,并依据解密后的目标数据进行业务处理。
本实施例在将消息中的前四位字节作为目标字节的前提下,从消息中的前五位字节开始读取目标数据,且增加了对目标数据的验证过程,以避免接收到无效的目标数据。
参见图7,进一步地,在确定终端设备为加密终端设备之后,步骤504还可以包括如下子步骤:
子步骤S46:在终端设备非首次通过长连接向服务器发送第二消息时,服务器提取第二消息中包含的前四位字节。
终端设备发起长连接后,非首次在该长连接中传输的所有消息均为第二消息。
因服务器已在前述步骤中确定该长连接对应的终端设备为加密终端设备,则该长连接中传输的所有消息均默认为加密消息。因此终端设备在后续的传输中,需对第二消息中的目标数据进行加密,同时根据目标数据得到的目标数据的字节长度,并将字节长度写入对应消息包含的前四位字节。
子步骤S47:服务器将第二消息中包含的前四位字节组成的数值确定为目标字节长度。
服务器在接收第二消息中的目标数据之前,需提取前四位字节组成的数值,并确定需读取的第二消息中的目标数据的目标字节长度。
子步骤S48:服务器从第二消息中包含的第五位字节开始,按照目标字节长度接收第二消息中包含的目标数据。
服务器从第二消息中包含的第五位字节开始,读取目标字节长度的数据,作为第二消息中的目标数据,并接收第二消息中的目标数据。
本实施例适用于长连接中非首次传输流数据消息的情况,省去多次判断加密条件的步骤,简化流数据的传输过程,优化流数据的传输速度。
参见图8,基于图6所示实施例的加密条件的优选方案,步骤505可以包括如下子步骤:
步骤S51,当服务器判断目标字节不满足加密条件时,确定终端设备为非加密终端设备。
当服务器判断目标字节不满足加密条件时,确定长连接对应的终端设备为非加密终端设备,此长连接之后传输的消息无需再次判断是否满足加密条件,可直接接收。
步骤S52,服务器将第一消息中包含的前四位字节组成的数值确定为目标字节长度。
当服务器判断目标字节不满足加密条件时,即目标字节表示一定的数值,将目标字节组成的数值确定为目标字节长度。
步骤S53,服务器从第一消息中包含的第五位字节开始,按照目标字节长度接收第一消息中包含的目标数据。
服务器从第一消息中包含的第五位字节开始,读取目标字节长度的数据,作为第一消息中包含的目标数据,并接收第一消息中包含的目标数据。
步骤S54,服务器依据接收的目标数据进行业务处理。
需要说明的是,当服务器确定长连接对应的终端设备为非加密终端设备,则无需再对该长连接之后的消息进行加密判断。而对于非加密终端设备传输的消息中,前四位字节均表示目标数据的字节长度,因此,无需区分首次传输的消息和非首次传输的消息,本实施例均适用。
在现有的老版本客户端对应的终端设备中,终端设备将流数据传输至服务器时,没有对传输的流数据采取保护措施,从而导致数据丢失等现象。在基础上,可将老版本客户端更新升级为新版本客户端,由以上实施例可知,新版本客户端在将流数据传输至服务器时,对传输的流数据采取了加密保护措施,以防止传输过程中出现数据丢失等现象。因此,考虑到新老版本客户端共存的现象,本发明以上的实施例中,流媒体对应的服务器可兼容未加密的老版本客户端以及加密的新版本客户端,从而实现了服务器有效识别两种版本客户端,并同时支持接收加密的流数据和未加密的流数据。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图9,示出了本发明的一种流媒体处理装置实施例的结构框图,该装置可以应用于视联网中,具体可以包括如下模块:
长连接建立模块701,用于终端设备与服务器建立长连接;
第一消息发送模块702,用于在所述终端设备首次通过所述长连接向所述服务器发送第一消息时,所述服务器从所述第一消息中查询目标字节;
加密条件判断模块703,用于判断所述目标字节是否满足加密条件;
加密数据处理模块704,用于当所述服务器判断所述目标字节满足加密条件时,确定所述终端设备为加密终端设备,接收所述加密终端设备通过所述长连接发送的第一消息中的目标数据,对所述目标数据进行解密,并依据解密后的目标数据进行业务处理;
非加密数据处理模块705,用当所述服务器判断所述目标字节不满足加密条件时,确定所述终端设备为非加密终端设备,接收所述非加密终端设备通过所述长连接发送的第一消息中的目标数据,并依据接收的目标数据进行业务处理。
在本发明的一种优选实施例中,所述加密条件判断模块703包括:
目标字节确定单元,用于所述服务器将所述第一消息中包含的前四位字节确定为所述目标字节;
目标字节判断单元,用于判断所述目标字节是否均为零。
在本发明的一种优选实施例中,所述加密数据处理模块704包括:
加密终端设备确定单元,用于当所述服务器判断所述目标字节满足加密条件时,确定所述终端设备为加密终端设备;
目标数据提取单元,用于所述服务器从所述第一消息中包含的第五位字节开始,按照预设字节长度提取所述第一消息中包含的目标数据;
目标数据验证单元,用于所述服务器对所述目标数据进行有效性的验证;
第一目标数据接收单元,用于当所述服务器验证成功时,接收所述加密终端设备通过所述长连接发送的第一消息中的目标数据;
第一目标数据处理单元,用于所述服务器对所述目标数据进行解密,并依据解密后的目标数据进行业务处理。
在本发明的一种优选实施例中,加密数据处理模块704还包括:
第二消息发送单元,用于在所述终端设备非首次通过所述长连接向所述服务器发送第二消息时,所述服务器提取所述第二消息中包含的前四位字节;
第一目标字节长度确定单元,用于所述服务器将所述第二消息中包含的前四位字节组成的数值确定为目标字节长度;
第二目标数据接收单元,用于所述服务器从所述第二消息中包含的第五位字节开始,按照所述目标字节长度接收所述第二消息中包含的目标数据。
在本发明的一种优选实施例中,非加密数据处理模块705包括:
非加密终端设备确定单元,用于当所述服务器判断所述目标字节不满足加密条件时,确定所述终端设备为非加密终端设备;
第二目标字节长度确定单元,用于所述服务器将所述第一消息中包含的前四位字节组成的数值确定为目标字节长度;
第三目标数据接收单元,用于所述服务器从所述第一消息中包含的第五位字节开始,按照所述目标字节长度接收所述第一消息中包含的目标数据;
第二目标数据处理单元,用于所述服务器依据接收的目标数据进行业务处理。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种流媒体处理方法和一种流媒体处理装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种流媒体处理方法,其特征在于,所述方法应用于视联网,包括:
终端设备与服务器建立长连接;
在所述终端设备首次通过所述长连接向所述服务器发送第一消息时,所述服务器从所述第一消息中查询目标字节;
判断所述目标字节是否满足加密条件;
当所述服务器判断所述目标字节满足加密条件时,确定所述终端设备为加密终端设备,接收所述加密终端设备通过所述长连接发送的第一消息中的目标数据,对所述目标数据进行解密,并依据解密后的目标数据进行业务处理;
当所述服务器判断所述目标字节不满足加密条件时,确定所述终端设备为非加密终端设备,接收所述非加密终端设备通过所述长连接发送的第一消息中的目标数据,并依据接收的目标数据进行业务处理。
2.根据权利要求1所述的方法,其特征在于,所述判断所述目标字节是否满足加密条件的步骤,包括:
所述服务器将所述第一消息中包含的前四位字节确定为所述目标字节;
判断所述目标字节是否均为零。
3.根据权利要求2所述的方法,其特征在于,所述当所述服务器判断所述目标字节满足加密条件时,确定所述终端设备为加密终端设备,接收所述加密终端设备通过所述长连接发送的第一消息中的目标数据,对所述目标数据进行解密,并依据解密后的目标数据进行业务处理的步骤,包括:
当所述服务器判断所述目标字节满足加密条件时,确定所述终端设备为加密终端设备;
所述服务器从所述第一消息中包含的第五位字节开始,按照预设字节长度提取所述第一消息中包含的目标数据;
所述服务器对所述目标数据进行有效性的验证;
当所述服务器验证成功时,接收所述加密终端设备通过所述长连接发送的第一消息中的目标数据;
所述服务器对所述目标数据进行解密,并依据解密后的目标数据进行业务处理。
4.根据权利要求3所述的方法,其特征在于,所述当所述服务器验证成功时,接收所述加密终端设备通过所述长连接发送的第一消息中的目标数据的步骤之后,还包括:
在所述终端设备非首次通过所述长连接向所述服务器发送第二消息时,所述服务器提取所述第二消息中包含的前四位字节;
所述服务器将所述第二消息中包含的前四位字节组成的数值确定为目标字节长度;
所述服务器从所述第二消息中包含的第五位字节开始,按照所述目标字节长度接收所述第二消息中包含的目标数据。
5.根据权利要求2所述的方法,其特征在于,所述当所述服务器判断所述目标字节不满足加密条件时,确定所述终端设备为非加密终端设备,接收所述非加密终端设备通过所述长连接发送的第一消息中的目标数据,并依据接收的目标数据进行业务处理的步骤,包括:
当所述服务器判断所述目标字节不满足加密条件时,确定所述终端设备为非加密终端设备;
所述服务器将所述第一消息中包含的前四位字节组成的数值确定为目标字节长度;
所述服务器从所述第一消息中包含的第五位字节开始,按照所述目标字节长度接收所述第一消息中包含的目标数据;
所述服务器依据接收的目标数据进行业务处理。
6.一种流媒体处理装置,其特征在于,所述装置应用于视联网,包括:
长连接建立模块,用于终端设备与服务器建立长连接;
第一消息发送模块,用于在所述终端设备首次通过所述长连接向所述服务器发送第一消息时,所述服务器从所述第一消息中查询目标字节;
加密条件判断模块,用于判断所述目标字节是否满足加密条件;
加密数据处理模块,用于当所述服务器判断所述目标字节满足加密条件时,确定所述终端设备为加密终端设备,接收所述加密终端设备通过所述长连接发送的第一消息中的目标数据,对所述目标数据进行解密,并依据解密后的目标数据进行业务处理;
非加密数据处理模块,用当所述服务器判断所述目标字节不满足加密条件时,确定所述终端设备为非加密终端设备,接收所述非加密终端设备通过所述长连接发送的第一消息中的目标数据,并依据接收的目标数据进行业务处理。
7.根据权利要求6所述的装置,其特征在于,所述加密条件判断模块包括:
目标字节确定单元,用于所述服务器将所述第一消息中包含的前四位字节确定为所述目标字节;
目标字节判断单元,用于判断所述目标字节是否均为零。
8.根据权利要求7所述的装置,其特征在于,所述加密数据处理模块包括:
加密终端设备确定单元,用于当所述服务器判断所述目标字节满足加密条件时,确定所述终端设备为加密终端设备;
目标数据提取单元,用于所述服务器从所述第一消息中包含的第五位字节开始,按照预设字节长度提取所述第一消息中包含的目标数据;
目标数据验证单元,用于所述服务器对所述目标数据进行有效性的验证;
第一目标数据接收单元,用于当所述服务器验证成功时,接收所述加密终端设备通过所述长连接发送的第一消息中的目标数据;
第一目标数据处理单元,用于所述服务器对所述目标数据进行解密,并依据解密后的目标数据进行业务处理。
9.根据权利要求8所述的装置,其特征在于,所述加密数据处理模块还包括:
第二消息发送单元,用于在所述终端设备非首次通过所述长连接向所述服务器发送第二消息时,所述服务器提取所述第二消息中包含的前四位字节;
第一目标字节长度确定单元,用于所述服务器将所述第二消息中包含的前四位字节组成的数值确定为目标字节长度;
第二目标数据接收单元,用于所述服务器从所述第二消息中包含的第五位字节开始,按照所述目标字节长度接收所述第二消息中包含的目标数据。
10.根据权利要求7所述的装置,其特征在于,所述非加密数据处理模块包括:
非加密终端设备确定单元,用于当所述服务器判断所述目标字节不满足加密条件时,确定所述终端设备为非加密终端设备;
第二目标字节长度确定单元,用于所述服务器将所述第一消息中包含的前四位字节组成的数值确定为目标字节长度;
第三目标数据接收单元,用于所述服务器从所述第一消息中包含的第五位字节开始,按照所述目标字节长度接收所述第一消息中包含的目标数据;
第二目标数据处理单元,用于所述服务器依据接收的目标数据进行业务处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810878194.3A CN110798710A (zh) | 2018-08-03 | 2018-08-03 | 一种流媒体处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810878194.3A CN110798710A (zh) | 2018-08-03 | 2018-08-03 | 一种流媒体处理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110798710A true CN110798710A (zh) | 2020-02-14 |
Family
ID=69425983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810878194.3A Pending CN110798710A (zh) | 2018-08-03 | 2018-08-03 | 一种流媒体处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110798710A (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101170676A (zh) * | 2007-11-19 | 2008-04-30 | 中兴通讯股份有限公司 | 交互式网络电视系统用户登录信息加密方法及系统 |
CN101635919A (zh) * | 2009-08-20 | 2010-01-27 | 中兴通讯股份有限公司 | 一种ip多媒体系统会议媒体数据的加密方法及系统 |
-
2018
- 2018-08-03 CN CN201810878194.3A patent/CN110798710A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101170676A (zh) * | 2007-11-19 | 2008-04-30 | 中兴通讯股份有限公司 | 交互式网络电视系统用户登录信息加密方法及系统 |
CN101635919A (zh) * | 2009-08-20 | 2010-01-27 | 中兴通讯股份有限公司 | 一种ip多媒体系统会议媒体数据的加密方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110430043B (zh) | 一种认证方法、系统及装置和存储介质 | |
CN110557680B (zh) | 一种音视频数据帧传输方法和系统 | |
CN109769123B (zh) | 一种视联网数据的处理方法及系统 | |
CN109672664B (zh) | 一种视联网终端的认证方法和系统 | |
CN112333210B (zh) | 一种视联网数据通信功能实现方法和设备 | |
CN111083425A (zh) | 视频流处理方法、装置、服务器、电子设备及存储介质 | |
CN110392044B (zh) | 一种基于视联网的信息传输方法及装置 | |
CN111107060B (zh) | 一种登录请求处理方法、服务器、电子设备及存储介质 | |
CN111786778A (zh) | 一种密钥更新的方法和装置 | |
CN110719247B (zh) | 终端入网方法和装置 | |
CN109347844B (zh) | 一种设备接入互联网的方法及装置 | |
CN112203149B (zh) | 一种基于国产密码的视联网软件更新方法和装置 | |
CN110535856B (zh) | 一种用户的认证方法、装置和存储介质 | |
CN110266577B (zh) | 一种隧道建立方法和视联网系统 | |
CN110072154B (zh) | 一种基于视联网的建群方法和中转服务器 | |
CN109376507B (zh) | 一种数据安全管理方法和系统 | |
CN112291072A (zh) | 基于管理面协议的安全视频通信方法、装置、设备及介质 | |
CN109640194B (zh) | 一种基于视联网通过二维码获取终端权限的方法和装置 | |
CN108965366B (zh) | 一种版本信息的查询方法和装置 | |
CN109617858B (zh) | 一种流媒体链路的加密方法和装置 | |
CN112291592B (zh) | 基于控制面协议的安全视频通信方法、装置、设备及介质 | |
CN109639627B (zh) | 一种加密方式切换方法和装置 | |
CN110049007B (zh) | 视联网传输方法和装置 | |
CN109587436B (zh) | 视联网会议管理平台登录方法和装置 | |
CN110620936B (zh) | 一种视联网视频的备份方法及装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200214 |
|
RJ01 | Rejection of invention patent application after publication |