CN111324912A - 文件校验方法、系统及计算机可读存储介质 - Google Patents
文件校验方法、系统及计算机可读存储介质 Download PDFInfo
- Publication number
- CN111324912A CN111324912A CN201811531452.7A CN201811531452A CN111324912A CN 111324912 A CN111324912 A CN 111324912A CN 201811531452 A CN201811531452 A CN 201811531452A CN 111324912 A CN111324912 A CN 111324912A
- Authority
- CN
- China
- Prior art keywords
- epg
- file
- service node
- hash value
- edge service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种文件校验方法、系统及计算机可读存储介质,涉及IPTV技术领域。其中的文件校验方法包括:第一EPG边缘服务节点监听到存储的第一EPG文件被修改,向EPG中心服务节点发送文件校验请求,文件校验请求中包含第一EPG文件的文件标识、第一EPG文件经预设HASH运算得到的第一HASH值;EPG中心服务节点利用文件标识查询HASH值位置信息表,确定备份第一EPG文件的标准HASH值的第二EPG边缘服务节点;EPG中心服务节点向第二EPG边缘服务节点转发文件校验请求;第二EPG边缘服务节点校验第一HASH值与从EPG中心服务节点接收并保存的标准HASH值是否相同。本公开能够准确、自动的校验EPG服务节点存储的EPG文件是否被篡改。
Description
技术领域
本公开涉及IPTV技术领域,特别涉及一种文件校验方法、系统及计算机可读存储介质。
背景技术
现网IPTV业务导航的功能,通常采用服务端部署EPG(Electronic ProgramGuide,电子节目指南)模板文件,再由终端浏览器呈现给用户。EPG模板文件由上游的业务提供商制作与发布。
尽管大部分的IPTV业务由专有网络或专用网段承载,但仍然存在EPG应用服务器受攻击致使导航页面被恶意篡改的风险。航页面被恶意篡改不仅会对用户体验造成负面影响,还会对提供业务的公司的形象造成负面影响。
发明内容
本公开解决的技术问题是,如何准确、自动的校验EPG服务节点存储的EPG文件是否被篡改。
根据本公开实施例的一个方面,提供了一种文件校验方法,包括:第一EPG边缘服务节点监听到存储的第一EPG文件被修改,向EPG中心服务节点发送文件校验请求,文件校验请求中包含第一EPG文件的文件标识、第一EPG文件经预设HASH运算得到的第一HASH值;EPG中心服务节点利用文件标识查询HASH值位置信息表,确定备份第一EPG文件的标准HASH值的第二EPG边缘服务节点;EPG中心服务节点向第二EPG边缘服务节点转发文件校验请求;第二EPG边缘服务节点校验第一HASH值与从EPG中心服务节点接收并保存的标准HASH值是否相同;若相同,则判定校验结果为第一EPG文件未被篡改;若不同,则判定校验结果为第一EPG文件被篡改。
在一些实施例中,还包括:第二EPG边缘服务节点校验存储的第二EPG文件经预设HASH运算得到的第二HASH值与标准HASH值是否相同,第二EPG文件为第一EPG文件的备份文件;若相同,则第二EPG边缘服务节点校验第一HASH值与从EPG中心服务节点接收并保存的标准HASH值是否相同;若不同,则判定第二EPG文件被篡改。
在一些实施例中,第二EPG边缘服务节点的个数为多个;文件校验方法还包括:多个第二EPG边缘服务节点将校验结果发送至第一EPG边缘服务节点;若第一EPG边缘服务节点收到表明第一EPG文件未被篡改的校验结果的占比大于第一预设值,则第一EPG边缘服务节点判定第一EPG文件未被篡改;若第一EPG边缘服务节点收到表明第一EPG文件被篡改的校验结果的占比大于第二预设值,则第一EPG边缘服务节点从发送了表明第一EPG文件被篡改的校验结果的第二EPG边缘服务节点获取第二EPG文件,替代第一EPG文件。
在一些实施例中,第一EPG边缘服务节点从发送了表明第一EPG文件被篡改的校验结果的第二EPG边缘服务节点获取第二EPG文件包括:第一EPG边缘服务节点向EPG中心服务节点发送获取第二EPG文件的请求信息,请求信息中包含第二EPG文件的文件标识,第二EPG文件的文件标识包含于表明第一EPG文件被篡改的校验结果中;EPG中心服务节点利用第二EPG文件的文件标识查询HASH值位置信息表,确定存储第二EPG文件的第二EPG边缘服务节点,并指示存储第二EPG文件的第二EPG边缘服务节点向第一EPG边缘服务节点发送第二EPG文件以及标准HASH值。
在一些实施例中,还包括:EPG文件发布节点向第一EPG边缘服务节点发送第一EPG文件,向第二EPG边缘服务节点下发第二EPG文件,向EPG中心服务节点下发第三EPG文件,第三EPG文件为第一EPG文件的备份文件;EPG文件发布节点将第三EPG文件经预设HASH运算得到的标准HASH值发送至EPG中心服务节点;EPG中心服务节点校验标准HASH值与存储的第三EPG文件经预设HASH运算得到的第三HASH值是否相同;若相同,EPG中心服务节点将标准HASH值发送至第一EPG边缘服务节点以及第二EPG边缘服务节点;若不同,EPG中心服务节点判定第三EPG文件被篡改;第一EPG边缘服务节点校验标准HASH值与第一HASH值是否相同;若相同,保存标准HASH值;若不同,判定第一EPG文件被篡改;第二EPG边缘服务节点校验标准HASH值与第二HASH值是否相同;若相同,保存标准HASH值;若不同,判定第二EPG文件被篡改。
在一些实施例中,EPG文件发布节点将第三EPG文件经预设HASH运算得到的标准HASH值发送至EPG中心服务节点包括:EPG文件发布节点对第三EPG文件的文件标识和标准HASH值进行私钥加密,并连同公钥一并发送至EPG中心服务节点,以便EPG中心服务节点利用公钥进行解密获得第三EPG文件的文件标识和标准HASH值;EPG中心服务节点将标准HASH值发送至第一EPG边缘服务节点以及第二EPG边缘服务节点包括:EPG中心服务节点对标准HASH值进行私钥加密,并连同公钥一并发送至第一EPG边缘服务节点以及第二EPG边缘服务节点,以便第一EPG边缘服务节点以及第二EPG边缘服务节点利用公钥进行解密获得标准HASH值。
在一些实施例中,文件校验方法还包括:EPG中心服务节点记录文件标识对应的第一EPG边缘服务节点以及第二EPG边缘服务节点,生成HASH值位置信息表。
根据本公开实施例的另一个方面,提供了一种文件校验系统,包括第一EPG边缘服务节点、EPG中心服务节点以及第二EPG边缘服务节点;其中,第一EPG边缘服务节点被配置为:监听到存储的第一EPG文件被修改,向EPG中心服务节点发送文件校验请求,文件校验请求中包含第一EPG文件的文件标识、第一EPG文件经预设HASH运算得到的第一HASH值;EPG中心服务节点被配置为:利用文件标识查询HASH值位置信息表,确定备份第一EPG文件的标准HASH值的第二EPG边缘服务节点;EPG中心服务节点还被配置为:向第二EPG边缘服务节点转发文件校验请求;第二EPG边缘服务节点被配置为:校验第一HASH值与从EPG中心服务节点接收并保存的标准HASH值是否相同;若相同,则判定校验结果为第一EPG文件未被篡改;若不同,则判定校验结果为第一EPG文件被篡改。
在一些实施例中,第二EPG边缘服务节点还被配置为:校验存储的第二EPG文件经预设HASH运算得到的第二HASH值与标准HASH值是否相同,第二EPG文件为第一EPG文件的备份文件;若相同,则校验第一HASH值与从EPG中心服务节点接收并保存的标准HASH值是否相同;若不同,则判定第二EPG文件被篡改。
在一些实施例中,第二EPG边缘服务节点的个数为多个;多个第二EPG边缘服务节点被配置为:将校验结果发送至第一EPG边缘服务节点;第一EPG边缘服务节点还被配置为:若收到表明第一EPG文件未被篡改的校验结果的占比大于第一预设值,则判定第一EPG文件未被篡改;若收到表明第一EPG文件被篡改的校验结果的占比大于第二预设值,则从发送了表明第一EPG文件被篡改的校验结果的第二EPG边缘服务节点获取第二EPG文件,替代第一EPG文件。
在一些实施例中,第一EPG边缘服务节点被配置为:向EPG中心服务节点发送获取第二EPG文件的请求信息,请求信息中包含第二EPG文件的文件标识,第二EPG文件的文件标识包含于表明第一EPG文件被篡改的校验结果中;EPG中心服务节点被配置为:利用第二EPG文件的文件标识查询HASH值位置信息表,确定存储第二EPG文件的第二EPG边缘服务节点,并指示存储第二EPG文件的第二EPG边缘服务节点向第一EPG边缘服务节点发送第二EPG文件以及标准HASH值。
在一些实施例中,还包括EPG文件发布节点,被配置为:向第一EPG边缘服务节点发送第一EPG文件,向第二EPG边缘服务节点下发第二EPG文件,向EPG中心服务节点下发第三EPG文件,第三EPG文件为第一EPG文件的备份文件;将第三EPG文件经预设HASH运算得到的标准HASH值发送至EPG中心服务节点;EPG中心服务节点被配置为:校验标准HASH值与存储的第三EPG文件经预设HASH运算得到的第三HASH值是否相同;若相同,将标准HASH值发送至第一EPG边缘服务节点以及第二EPG边缘服务节点;若不同,判定第三EPG文件被篡改;第一EPG边缘服务节点被配置为:校验标准HASH值与第一HASH值是否相同;若相同,保存标准HASH值;若不同,判定第一EPG文件被篡改;第二EPG边缘服务节点被配置为:校验标准HASH值与第二HASH值是否相同;若相同,保存标准HASH值;若不同,判定第二EPG文件被篡改。
在一些实施例中,EPG文件发布节点被配置为:对第三EPG文件的文件标识和标准HASH值进行私钥加密,并连同公钥一并发送至EPG中心服务节点,以便EPG中心服务节点利用公钥进行解密获得第三EPG文件的文件标识和标准HASH值;EPG中心服务节点被配置为:对标准HASH值进行私钥加密,并连同公钥一并发送至第一EPG边缘服务节点以及第二EPG边缘服务节点,以便第一EPG边缘服务节点以及第二EPG边缘服务节点利用公钥进行解密获得标准HASH值。
在一些实施例中,EPG中心服务节点还被配置为:记录文件标识对应的第一EPG边缘服务节点以及第二EPG边缘服务节点,生成HASH值位置信息表。
根据本公开实施例的再一个方面,提供了一种文件校验装置,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器中的指令,执行前述的文件校验方法。
根据本公开实施例的又一个方面,提供了一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现前述的文件校验方法。
本公开能够准确、自动的校验EPG服务节点存储的EPG文件是否被篡改。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了本公开一些实施例的文件校验方法的流程示意图。
图2示出了本公开另一些实施例的文件校验方法的流程示意图。
图3示出了本公开一些实施例的文件校验系统的结构示意图。
图4示出了本公开一些实施例的文件校验系统的应用例的结构示意图。
图5示出了本公开一些实施例的文件校验装置的结构示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本公开保护的范围。
首先结合图1描述本公开文件校验方法的一些实施例。
图1示出了本公开一些实施例的文件校验方法的流程示意图。如图1所示,本实施例包括步骤S102~步骤S115。
在步骤S101中,EPG模板发布节点生成EPG文件。
例如,EPG模板发布节点可以通过包含的EPG模板生成模块对EPG文件进行单个或批量的生产。
在步骤S102中,EPG模板发布节点生成EPG文件的校验数据。
例如,EPG模板发布节点中的校验数据生成模块可以对每个新生成的EPG文件进行HASH运算,得到EPG文件的标准HASH值。
在步骤S103中,EPG模板发布节点向EPG中心服务节点下发EPG文件。
在IPTV业务中,只有EPG模板发布节点(也可以称为EPG模板发布系统)下发的EPG更新文件被视为合法文件。
在步骤S104中,EPG中心服务节点向所有EPG边缘服务节点转发EPG文件。
在步骤S105中,在EPG文件下发完成后,EPG中心服务节点记录每个EPG文件的标准HASH值存在的EPG边缘服务节点。
每个EPG文件都具有对应的文件标识,文件标识例如可以为长度是24位的文件名。EPG中心服务节点可以记录每个记录文件标识对应的EPG文件的HASH值位于哪些EPG边缘服务节点,生成HASH值位置信息表。EPG边缘服务节点的个数为多个,包括第一EPG边缘服务节点、第二EPG边缘服务节点等等,多个EPG边缘服务节点之间形成互助节点群,用于对EPG文件的HASH值进行校验。为方便区分相同EPG文件在不同服务节点中的备份文件,将某第一EPG边缘服务节点存储的该EPG文件称为第一EPG文件,将第二EPG边缘服务节点存储的该EPG文件称为第二EPG文件,将EPG中心服务节点存储的该EPG文件称为第三EPG文件。因此,上述过程相当于EPG文件发布节点向第一EPG边缘服务节点发送第一EPG文件,向第二EPG边缘服务节点下发第二EPG文件,向EPG中心服务节点下发第三EPG文件。其中,第二EPG文件和第三EPG文件均为第一EPG文件的备份文件。
在步骤S106中,EPG中心服务节点和EPG边缘服务节点对EPG文件进行部署。
在步骤S107中,EPG边缘服务节点将部署结果发送至EPG中心服务节点。
在步骤S108中,EPG中心服务节点将部署结果发送至EPG模板发布节点。
例如,EPG中心服务节点可以将部署结果发送至EPG模板发布节点中的EPG模板生成模块。EPG模板发布节点中的EPG模板生成模块可以将部署结果发送至EPG模板发布节点中的校验数据生成模块。
在步骤S109中,EPG文件发布节点将EPG文件的校验数据发送至EPG中心服务节点。
例如,EPG文件发布节点中的校验数据生成模块可以将第三EPG文件经预设HASH运算得到的标准HASH值发送至EPG中心服务节点。应理解,随着EPG文件的更新下发,作为校验数据的标准HASH值也会相应更新。
在一些实施例中,EPG文件发布节点可以对第三EPG文件的文件标识和标准HASH值进行私钥加密,并连同公钥一并发送至EPG中心服务节点,以便EPG中心服务节点利用公钥进行解密获得第三EPG文件的文件标识和标准HASH值。这样一来,中心EPG服务节点可以验证作为校验数据的HASH值来源是否合法。
在步骤S110中,EPG中心服务节点对校验数据的真实性进行校验。
EPG中心服务节点校验标准HASH值与存储的第三EPG文件经预设HASH运算得到的第三HASH值是否相同。若相同,则执行步骤S111;若不同,EPG中心服务节点判定第三EPG文件被篡改。
在步骤S111中,EPG中心服务节点向EPG模板发布节点反馈校验数据的下发结果。
例如,EPG中心服务节点向EPG模板发布节点中的校验数据生成模块反馈校验数据的下发结果。
在步骤S112中,EPG中心服务节点将EPG文件的校验数据发送至EPG边缘服务节点。
EPG中心服务节点可以将EPG文件的标准HASH值按照预设的规则发送至多个EPG边缘服务节点,多个EPG边缘服务节点组成互助节点群。为实现负载均衡,EPG中心节点可以将不同EPG文件的标准HASH值均匀、分散的发布在各个EPG边缘服务节点中。为提高后续校验结果的准确性,可以保证每个EPG文件的标准HASH值发布在m个EPG边缘服务节点中,m例如可以为大于5的正整数。
在一些实施例中,标准HASH值可以被封装在XML文件中进行传输。EPG中心服务节点可以对标准HASH值进行私钥加密,并连同公钥一并发送至EPG边缘服务节点,以便EPG边缘服务节点利用公钥进行解密获得标准HASH值。
例如,文件节点的校验数据值由私钥加密的“文件名称(24位)+标准HASH值(256位)”生成。其中,公私钥随机产生,公钥和发送时间戳信息被封装在XML文件的文件头一同传输。EPG边缘服务节点收到文件校验数据时,通过公钥解密验证数据来源。通过非对称加密的传输方式,可以保障校验数据的合法性及传输数据的真实性。
在步骤S113中,EPG边缘服务节点校验标准HASH值与第一EPG文件经预设HASH运算得到的第一HASH值是否相同。若相同,执行步骤S114;若不同,判定第一EPG文件被篡改。
在步骤S114中,EPG边缘服务节点保存标准HASH值。
在校验结果相同的情况下,EPG边缘服务节点进行校验数据的存储。对于每次修改EPG文件过程中下发的校验数据,还可以标记时间戳完成存储,实现修改过程的可追溯。
在步骤S115中,EPG边缘服务节点向EPG中心服务节点反馈校验数据的下发结果。
上述实施例公开了校验数据的下发过程。校验数据的下发过程中,EPG中心服务节点以及EPG边缘服务节点均对校验数据的真实性进行校验,保障了存储的EPG文件的真实性以及校验数据的真实性,有助于后续对修改的EPG文件的真实性进行校验。
下面结合图2描述本公开文件校验方法的另一些实施例。
图2示出了本公开另一些实施例的文件校验方法的流程示意图。如图2所示,本实施例包括步骤S201~步骤S207。
在步骤S201中,第一EPG边缘服务节点实时监听存储的第一EPG文件是否被修改。
如果第一EPG边缘服务节点监听到存储的第一EPG文件被修改,则执行步骤S202;如果第一EPG边缘服务节点监听到存储的第一EPG文件没有被修改,则继续监听。
在步骤S202中,第一EPG边缘服务节点向EPG中心服务节点发送文件校验请求,文件校验请求中包含第一EPG文件的文件标识、第一EPG文件经预设HASH运算得到的第一HASH值。
在步骤S203中,EPG中心服务节点利用文件标识查询HASH值位置信息表,确定备份第一EPG文件的标准HASH值的第二EPG边缘服务节点。
在步骤S204中,EPG中心服务节点向第二EPG边缘服务节点转发文件校验请求。
在步骤S205中,第二EPG边缘服务节点校验存储的第二EPG文件经预设HASH运算得到的第二HASH值与标准HASH值是否相同。
应理解,步骤S205的目的是第二EPG边缘服务节点首先校验本地存储的第二EPG文件是否被篡改。图2实施例中在下发标准HASH值时,均可以采用图1所示实施例中非对称加密的方式来验证校验数据来源的合法性,在此不作赘述。
若相同,则执行步骤S206;若不同,则判定第二EPG文件被篡改。
在步骤S206中,第二EPG边缘服务节点校验第一HASH值与从EPG中心服务节点接收并保存的标准HASH值是否相同。
若相同,则判定校验结果为第一EPG文件未被篡改;若不同,则判定校验结果为第一EPG文件被篡改。
上述实施例实现了实时监控EPG模板文件被篡改的功能。首先EPG边缘服务节点校验存储的校验数据的真实性,然后将EPG边缘服务节点存储的校验数据与EPG边缘服务节点请求校验的校验数据进行比对,能够准确、自动的校验EPG服务节点存储的EPG文件是否被篡改。
在一些实施例中,如前文介绍,第二EPG边缘服务节点的个数可以为多个。此时,文件校验方法还可以包括在步骤S207~步骤S209。
在步骤S207中,多个第二EPG边缘服务节点将校验结果发送至第一EPG边缘服务节点。
在步骤S208中,第一EPG边缘服务节点对校验结果进行判断。
例如,发起校验请求的第一EPG边缘服务节点收到一半以上节点(即m/2+1个第二EPG边缘服务节点)反馈的校验结果时,则为一次有效验证。反馈的校验结果中超过一半的一致验证结果(即超过m/4+1个相同的结果)时,则为防篡改校验有效结果。
若第一EPG边缘服务节点收到表明第一EPG文件未被篡改的校验结果的占比大于第一预设值,则第一EPG边缘服务节点判定第一EPG文件未被篡改;若第一EPG边缘服务节点收到表明第一EPG文件被篡改的校验结果的占比大于第二预设值,则执行步骤S209。
在步骤S209中,第一EPG边缘服务节点从发送了表明第一EPG文件被篡改的校验结果的第二EPG边缘服务节点获取第二EPG文件,替代第一EPG文件。
例如,超过m/2+1个第二EPG边缘服务节点反馈的校验结果表明第一EPG文件被篡改,其中超过m/4+1个节点存储的第三EPG文件的HASH值相同(为标准HASH值),那么第一EPG边缘服务节点可以从这些(超过m/4+1个)第二EPG边缘服务节点请求第二EPG文件以及标准HASH值。
在一些实施例中,第一EPG边缘服务节点可以向EPG中心服务节点发送获取第二EPG文件的请求信息,请求信息中包含第二EPG文件的文件标识,第二EPG文件的文件标识包含于表明第一EPG文件被篡改的校验结果中。然后,EPG中心服务节点利用第二EPG文件的文件标识查询HASH值位置信息表,确定存储第二EPG文件的第二EPG边缘服务节点,并指示存储第二EPG文件的第二EPG边缘服务节点向第一EPG边缘服务节点发送第二EPG文件以及标准HASH值。
上述实施例公开了EPG文件的实时防篡改校验以及防篡改恢复过程。EPG文件及其校验数据的分布式存储与分布式验证,进一步规避了EPG文件及其校验数据被本地篡改的风险。上述数据校验机制不仅能有效增强数据校验的可靠性,还能够分担数据恢复过程中EPG边缘服务节点的工作负荷。确保IPTV业务导航的安全运营。
此外,由于EPG模板文件的校验数据在EPG模板文件生产环节生成,因此上述实施例无需单独部署系统存放EPG模板文件或者EPG模板文件的校验数据、无需对接现网系统,只需通过软件升级的方式,即可增加现网EPG服务节点对于EPG模板文件防篡改的校验与恢复的功能。本领域技术人员应理解,上述实施例适用于对IPTV媒体源文件、海报等内容的防篡改功能,也适用于为B/S模式的业务导航内容提供安全防护。
下面结合图3描述本公开一些实施例的文件校验系统。
图3示出了本公开一些实施例的文件校验系统的结构示意图。如图3所示,本实施例中的文件校验系统30包括第一EPG边缘服务节点301、EPG中心服务节点302以及第二EPG边缘服务节点303。其中,第一EPG边缘服务节点301被配置为:监听到存储的第一EPG文件被修改,向EPG中心服务节点发送文件校验请求,文件校验请求中包含第一EPG文件的文件标识、第一EPG文件经预设HASH运算得到的第一HASH值;EPG中心服务节点302被配置为:利用文件标识查询HASH值位置信息表,确定备份第一EPG文件的标准HASH值的第二EPG边缘服务节点;EPG中心服务节点还被配置为:向第二EPG边缘服务节点转发文件校验请求;第二EPG边缘服务节点303被配置为:校验第一HASH值与从EPG中心服务节点接收并保存的标准HASH值是否相同;若相同,则判定校验结果为第一EPG文件未被篡改;若不同,则判定校验结果为第一EPG文件被篡改。
上述实施例实现了实时监控EPG模板文件被篡改的功能。首先EPG边缘服务节点校验存储的校验数据的真实性,然后将EPG边缘服务节点存储的校验数据与EPG边缘服务节点请求校验的校验数据进行比对,能够准确、自动的校验EPG服务节点存储的EPG文件是否被篡改。
在一些实施例中,第二EPG边缘服务节点303还被配置为:校验存储的第二EPG文件经预设HASH运算得到的第二HASH值与标准HASH值是否相同,第二EPG文件为第一EPG文件的备份文件;若相同,则校验第一HASH值与从EPG中心服务节点接收并保存的标准HASH值是否相同;若不同,则判定第二EPG文件被篡改。
在一些实施例中,第二EPG边缘服务节点303的个数为多个;多个第二EPG边缘服务节点303被配置为:将校验结果发送至第一EPG边缘服务节点;第一EPG边缘服务节点301还被配置为:若收到表明第一EPG文件未被篡改的校验结果的占比大于第一预设值,则判定第一EPG文件未被篡改;若收到表明第一EPG文件被篡改的校验结果的占比大于第二预设值,则判定第一EPG文件被篡改,从发送了表明第一EPG文件被篡改的校验结果的第二EPG边缘服务节点获取第二EPG文件,替代第一EPG文件。
上述实施例实现了EPG文件及其校验数据的分布式存储与分布式验证,进一步规避了EPG文件及其校验数据被本地篡改的风险。基于EPG互助服务节点群的数据校验机制,不仅能有效增强数据校验的可靠性,还能够分担数据恢复过程中EPG边缘服务节点的工作负荷,确保IPTV业务导航的安全运营。
此外,由于EPG模板文件的校验数据在EPG模板文件生产环节生成,因此上述实施例无需单独部署系统存放EPG模板文件或者EPG模板文件的校验数据、无需对接现网系统,只需通过软件升级的方式,即可增加现网EPG服务节点对于EPG模板文件防篡改的校验与恢复的功能。本领域技术人员应理解,上述实施例适用于对IPTV媒体源文件、海报等内容的防篡改功能,也适用于为B/S模式的业务导航内容提供安全防护。
在一些实施例中,第一EPG边缘服务节点301被配置为:向EPG中心服务节点发送获取第二EPG文件的请求信息,请求信息中包含第二EPG文件的文件标识,第二EPG文件的文件标识包含于表明第一EPG文件被篡改的校验结果中;EPG中心服务节点302被配置为:利用第二EPG文件的文件标识查询HASH值位置信息表,确定存储第二EPG文件的第二EPG边缘服务节点,并指示存储第二EPG文件的第二EPG边缘服务节点向第一EPG边缘服务节点发送第二EPG文件以及标准HASH值。
在一些实施例中,还包括EPG文件发布节点304,被配置为:向第一EPG边缘服务节点发送第一EPG文件,向第二EPG边缘服务节点下发第二EPG文件,向EPG中心服务节点下发第三EPG文件,第三EPG文件为第一EPG文件的备份文件;将第三EPG文件经预设HASH运算得到的标准HASH值发送至EPG中心服务节点;EPG中心服务节点302被配置为:校验标准HASH值与存储的第三EPG文件经预设HASH运算得到的第三HASH值是否相同;若相同,将标准HASH值发送至第一EPG边缘服务节点以及第二EPG边缘服务节点;若不同,判定第三EPG文件被篡改;第一EPG边缘服务节点301被配置为:校验标准HASH值与第一HASH值是否相同;若相同,保存标准HASH值;若不同,判定第一EPG文件被篡改;第二EPG边缘服务节点303被配置为:校验标准HASH值与第二HASH值是否相同;若相同,保存标准HASH值;若不同,判定第二EPG文件被篡改。
在一些实施例中,EPG文件发布节点304被配置为:对第三EPG文件的文件标识和标准HASH值进行私钥加密,并连同公钥一并发送至EPG中心服务节点,以便EPG中心服务节点利用公钥进行解密获得第三EPG文件的文件标识和标准HASH值;EPG中心服务节点302被配置为:对标准HASH值进行私钥加密,并连同公钥一并发送至第一EPG边缘服务节点以及第二EPG边缘服务节点,以便第一EPG边缘服务节点以及第二EPG边缘服务节点利用公钥进行解密获得标准HASH值。
在一些实施例中,EPG中心服务节点302还被配置为:记录文件标识对应的第一EPG边缘服务节点以及第二EPG边缘服务节点,生成HASH值位置信息表。
上述实施例实现了校验数据的下发过程中,EPG中心服务节点以及EPG边缘服务节点均对校验数据的真实性进行校验,保障了存储的EPG文件的真实性以及校验数据的真实性,有助于后续对修改的EPG文件的真实性进行校验。
下面结合图4描述本公开一些实施例的文件校验系统的应用例。
图4示出了本公开一些实施例的文件校验系统的应用例的结构示意图。如图4所示,文件校验系统包括EPG模板发布子系统以及EPG服务子系统。其中,EPG模板发布子系统包括EPG模板生产模块以及EPG文件校验数据生产模块;EPG服务子系统包括中心服务节点以及边缘服务节点。中心服务节点包括分发调度模块、文件恢复模块、文件校验模块、监听模块;边缘服务节点包括文件恢复模块、文件校验模块、监听模块。
本应用例中,EPG模板发布子系统中的EPG文件校验数据生产模块以及EPG服务子系统中的监听模块、文件校验模块、文件恢复模块与分发调度模块为在现有系统中增添的功能模块,具体功能如下:
文件校验数据生产模块:基于EPG模板文件的生产过程创建文件校验数据;
监听模块:通过操作系统提供的接口获取本地文件变化的信息;
文件校验模块:进行本地文件校验数据的计算及比较验证;
文件恢复模块:提供本地文件及其本地校验数据;
分发调度模块:仅为中心服务节点的功能模块,负责对EPG模板文件以及校验数据进行分配,具体分配规则在中心服务节点可配置可维护;同时,分发调度模块还可以将边缘服务节点的文件校验请求或文件恢复请求转发至其它的边缘服务节点。
图5示出了本公开一些实施例的文件校验装置的结构示意图。如图5所示,该实施例的文件校验装置50包括:存储器510以及耦接至该存储器510的处理器520,处理器520被配置为基于存储在存储器510中的指令,执行前述任意一些实施例中的文件校验方法。
其中,存储器510例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(Boot Loader)以及其他程序等。
文件校验装置50还可以包括输入输出接口530、网络接口540、存储接口550等。这些接口530、540、550以及存储器510和处理器520之间例如可以通过总线560连接。其中,输入输出接口530为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口540为各种联网设备提供连接接口。存储接口550为SD卡、U盘等外置存储设备提供连接接口。
本公开还包括一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现前述任意一些实施例中的文件校验方法。
本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本公开的较佳实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (16)
1.一种文件校验方法,包括:
第一EPG边缘服务节点监听到存储的第一EPG文件被修改,向EPG中心服务节点发送文件校验请求,所述文件校验请求中包含所述第一EPG文件的文件标识、所述第一EPG文件经预设HASH运算得到的第一HASH值;
EPG中心服务节点利用所述文件标识查询HASH值位置信息表,确定备份所述第一EPG文件的标准HASH值的第二EPG边缘服务节点;
EPG中心服务节点向所述第二EPG边缘服务节点转发所述文件校验请求;
第二EPG边缘服务节点校验所述第一HASH值与从EPG中心服务节点接收并保存的标准HASH值是否相同;若相同,则判定校验结果为所述第一EPG文件未被篡改;若不同,则判定校验结果为所述第一EPG文件被篡改。
2.如权利要求1所述的文件校验方法,还包括:
第二EPG边缘服务节点校验存储的第二EPG文件经所述预设HASH运算得到的第二HASH值与所述标准HASH值是否相同,所述第二EPG文件为所述第一EPG文件的备份文件;
若相同,则第二EPG边缘服务节点校验所述第一HASH值与从EPG中心服务节点接收并保存的标准HASH值是否相同;若不同,则判定所述第二EPG文件被篡改。
3.如权利要求2所述的文件校验方法,其中,所述第二EPG边缘服务节点的个数为多个;
所述文件校验方法还包括:
多个第二EPG边缘服务节点将所述校验结果发送至第一EPG边缘服务节点;
若第一EPG边缘服务节点收到表明所述第一EPG文件未被篡改的校验结果的占比大于第一预设值,则第一EPG边缘服务节点判定所述第一EPG文件未被篡改;若第一EPG边缘服务节点收到表明所述第一EPG文件被篡改的校验结果的占比大于第二预设值,则第一EPG边缘服务节点从发送了表明所述第一EPG文件被篡改的校验结果的第二EPG边缘服务节点获取所述第二EPG文件,替代所述第一EPG文件。
4.如权利要求3所述的文件校验方法,其中,所述第一EPG边缘服务节点从发送了表明所述第一EPG文件被篡改的校验结果的第二EPG边缘服务节点获取所述第二EPG文件包括:
第一EPG边缘服务节点向EPG中心服务节点发送获取所述第二EPG文件的请求信息,所述请求信息中包含第二EPG文件的文件标识,所述第二EPG文件的文件标识包含于表明所述第一EPG文件被篡改的校验结果中;
EPG中心服务节点利用所述第二EPG文件的文件标识查询所述HASH值位置信息表,确定存储所述第二EPG文件的第二EPG边缘服务节点,并指示存储所述第二EPG文件的第二EPG边缘服务节点向第一EPG边缘服务节点发送所述第二EPG文件以及所述标准HASH值。
5.如权利要求1所述的文件校验方法,还包括:
EPG文件发布节点向第一EPG边缘服务节点发送第一EPG文件,向所述第二EPG边缘服务节点下发第二EPG文件,向EPG中心服务节点下发第三EPG文件,所述第三EPG文件为所述第一EPG文件的备份文件;
EPG文件发布节点将所述第三EPG文件经预设HASH运算得到的标准HASH值发送至EPG中心服务节点;
EPG中心服务节点校验所述标准HASH值与存储的第三EPG文件经预设HASH运算得到的第三HASH值是否相同;若相同,EPG中心服务节点将所述标准HASH值发送至第一EPG边缘服务节点以及第二EPG边缘服务节点;若不同,EPG中心服务节点判定所述第三EPG文件被篡改;
第一EPG边缘服务节点校验所述标准HASH值与所述第一HASH值是否相同;若相同,保存所述标准HASH值;若不同,判定所述第一EPG文件被篡改;
第二EPG边缘服务节点校验所述标准HASH值与所述第二HASH值是否相同;若相同,保存所述标准HASH值;若不同,判定所述第二EPG文件被篡改。
6.如权利要求5所述的文件校验方法,其中,
所述EPG文件发布节点将所述第三EPG文件经预设HASH运算得到的标准HASH值发送至EPG中心服务节点包括:
EPG文件发布节点对所述第三EPG文件的文件标识和所述标准HASH值进行私钥加密,并连同公钥一并发送至EPG中心服务节点,以便EPG中心服务节点利用所述公钥进行解密获得所述第三EPG文件的文件标识和所述标准HASH值;
所述EPG中心服务节点将所述标准HASH值发送至第一EPG边缘服务节点以及第二EPG边缘服务节点包括:
EPG中心服务节点对所述标准HASH值进行私钥加密,并连同公钥一并发送至第一EPG边缘服务节点以及第二EPG边缘服务节点,以便第一EPG边缘服务节点以及第二EPG边缘服务节点利用所述公钥进行解密获得所述标准HASH值。
7.如权利要求5所述的文件校验方法,其中,所述文件校验方法还包括:
EPG中心服务节点记录所述文件标识对应的第一EPG边缘服务节点以及第二EPG边缘服务节点,生成所述HASH值位置信息表。
8.一种文件校验系统,包括第一EPG边缘服务节点、EPG中心服务节点以及第二EPG边缘服务节点;其中,
所述第一EPG边缘服务节点被配置为:监听到存储的第一EPG文件被修改,向EPG中心服务节点发送文件校验请求,所述文件校验请求中包含所述第一EPG文件的文件标识、所述第一EPG文件经预设HASH运算得到的第一HASH值;
所述EPG中心服务节点被配置为:利用所述文件标识查询HASH值位置信息表,确定备份所述第一EPG文件的标准HASH值的第二EPG边缘服务节点;
所述EPG中心服务节点还被配置为:向所述第二EPG边缘服务节点转发所述文件校验请求;
所述第二EPG边缘服务节点被配置为:校验所述第一HASH值与从EPG中心服务节点接收并保存的标准HASH值是否相同;若相同,则判定校验结果为所述第一EPG文件未被篡改;若不同,则判定校验结果为所述第一EPG文件被篡改。
9.如权利要求8所述的文件校验系统,其中,所述第二EPG边缘服务节点还被配置为:
校验存储的第二EPG文件经所述预设HASH运算得到的第二HASH值与所述标准HASH值是否相同,所述第二EPG文件为所述第一EPG文件的备份文件;若相同,则校验所述第一HASH值与从EPG中心服务节点接收并保存的标准HASH值是否相同;若不同,则判定所述第二EPG文件被篡改。
10.如权利要求9所述的文件校验系统,其中,所述第二EPG边缘服务节点的个数为多个;
多个第二EPG边缘服务节点被配置为:将所述校验结果发送至第一EPG边缘服务节点;
所述第一EPG边缘服务节点还被配置为:若收到表明所述第一EPG文件未被篡改的校验结果的占比大于第一预设值,则判定所述第一EPG文件未被篡改;若收到表明所述第一EPG文件被篡改的校验结果的占比大于第二预设值,则从发送了表明所述第一EPG文件被篡改的校验结果的第二EPG边缘服务节点获取所述第二EPG文件,替代所述第一EPG文件。
11.如权利要求10所述的文件校验系统,其中,
所述第一EPG边缘服务节点被配置为:向EPG中心服务节点发送获取所述第二EPG文件的请求信息,所述请求信息中包含第二EPG文件的文件标识,所述第二EPG文件的文件标识包含于表明所述第一EPG文件被篡改的校验结果中;
所述EPG中心服务节点被配置为:利用所述第二EPG文件的文件标识查询所述HASH值位置信息表,确定存储所述第二EPG文件的第二EPG边缘服务节点,并指示存储所述第二EPG文件的第二EPG边缘服务节点向第一EPG边缘服务节点发送所述第二EPG文件以及所述标准HASH值。
12.如权利要求8所述的文件校验系统,还包括EPG文件发布节点,被配置为:向第一EPG边缘服务节点发送第一EPG文件,向所述第二EPG边缘服务节点下发第二EPG文件,向EPG中心服务节点下发第三EPG文件,所述第三EPG文件为所述第一EPG文件的备份文件;将所述第三EPG文件经预设HASH运算得到的标准HASH值发送至EPG中心服务节点;
所述EPG中心服务节点被配置为:校验所述标准HASH值与存储的第三EPG文件经预设HASH运算得到的第三HASH值是否相同;若相同,将所述标准HASH值发送至第一EPG边缘服务节点以及第二EPG边缘服务节点;若不同,判定所述第三EPG文件被篡改;
所述第一EPG边缘服务节点被配置为:校验所述标准HASH值与所述第一HASH值是否相同;若相同,保存所述标准HASH值;若不同,判定所述第一EPG文件被篡改;
所述第二EPG边缘服务节点被配置为:校验所述标准HASH值与所述第二HASH值是否相同;若相同,保存所述标准HASH值;若不同,判定所述第二EPG文件被篡改。
13.如权利要求12所述的文件校验系统,其中,所述EPG文件发布节点被配置为:对所述第三EPG文件的文件标识和所述标准HASH值进行私钥加密,并连同公钥一并发送至EPG中心服务节点,以便EPG中心服务节点利用所述公钥进行解密获得所述第三EPG文件的文件标识和所述标准HASH值;
所述EPG中心服务节点被配置为:对所述标准HASH值进行私钥加密,并连同公钥一并发送至第一EPG边缘服务节点以及第二EPG边缘服务节点,以便第一EPG边缘服务节点以及第二EPG边缘服务节点利用所述公钥进行解密获得所述标准HASH值。
14.如权利要求12所述的文件校验系统,其中,所述EPG中心服务节点还被配置为:记录所述文件标识对应的第一EPG边缘服务节点以及第二EPG边缘服务节点,生成所述HASH值位置信息表。
15.一种文件校验装置,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如权利要求1至7中任一项所述的文件校验方法。
16.一种计算机可读存储介质,其中,所述计算机可读存储介质存储有计算机指令,所述指令被处理器执行时实现如权利要求1至7中任一项所述的文件校验方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811531452.7A CN111324912B (zh) | 2018-12-14 | 2018-12-14 | 文件校验方法、系统及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811531452.7A CN111324912B (zh) | 2018-12-14 | 2018-12-14 | 文件校验方法、系统及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111324912A true CN111324912A (zh) | 2020-06-23 |
CN111324912B CN111324912B (zh) | 2023-03-28 |
Family
ID=71166953
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811531452.7A Active CN111324912B (zh) | 2018-12-14 | 2018-12-14 | 文件校验方法、系统及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111324912B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112135165A (zh) * | 2020-08-06 | 2020-12-25 | 河北广电无线传媒有限公司 | 一种iptv模板文件防篡改方法及系统 |
CN112468840A (zh) * | 2020-11-23 | 2021-03-09 | 河北广电无线传媒股份有限公司 | 一种iptv系统内第三方epg服务器防篡改系统及方法 |
CN114501074A (zh) * | 2020-10-23 | 2022-05-13 | 国家广播电视总局广播电视科学研究院 | 一种iptv监管方法及可读存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009071012A1 (fr) * | 2007-11-16 | 2009-06-11 | Huawei Technologies Co., Ltd. | Procédé, système et dispositif de traitement d'une requête de flux multimédia dans un réseau sip |
US20100037259A1 (en) * | 2008-08-08 | 2010-02-11 | Hon Hai Precision Industry Co., Ltd. | Epg server and epg processing method |
US20110197238A1 (en) * | 2008-10-07 | 2011-08-11 | Zte Plaza, Keji Road South | System and method for implementing media interaction of the iptv |
WO2017219912A1 (zh) * | 2016-06-23 | 2017-12-28 | 中兴通讯股份有限公司 | 一种分布式网络电视iptv系统中节点的控制方法及装置 |
WO2018001193A1 (zh) * | 2016-06-28 | 2018-01-04 | 中兴通讯股份有限公司 | 一种交互式网络电视频道安全播放的方法、装置和系统 |
US20180183575A1 (en) * | 2016-01-25 | 2018-06-28 | Ping An Technology (Shenzhen) Co., Ltd. | Method, mobile terminal, device, and readable storage medium for preventing accessed data from being tampered with |
US20180262350A1 (en) * | 2016-08-19 | 2018-09-13 | Tencent Technology (Shenzhen) Company Limited | Network node encryption method and apparatus |
CN108573016A (zh) * | 2017-12-25 | 2018-09-25 | 北京金山云网络技术有限公司 | 一种数据一致性检查方法、装置、设备和存储介质 |
-
2018
- 2018-12-14 CN CN201811531452.7A patent/CN111324912B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009071012A1 (fr) * | 2007-11-16 | 2009-06-11 | Huawei Technologies Co., Ltd. | Procédé, système et dispositif de traitement d'une requête de flux multimédia dans un réseau sip |
US20100037259A1 (en) * | 2008-08-08 | 2010-02-11 | Hon Hai Precision Industry Co., Ltd. | Epg server and epg processing method |
US20110197238A1 (en) * | 2008-10-07 | 2011-08-11 | Zte Plaza, Keji Road South | System and method for implementing media interaction of the iptv |
US20180183575A1 (en) * | 2016-01-25 | 2018-06-28 | Ping An Technology (Shenzhen) Co., Ltd. | Method, mobile terminal, device, and readable storage medium for preventing accessed data from being tampered with |
WO2017219912A1 (zh) * | 2016-06-23 | 2017-12-28 | 中兴通讯股份有限公司 | 一种分布式网络电视iptv系统中节点的控制方法及装置 |
WO2018001193A1 (zh) * | 2016-06-28 | 2018-01-04 | 中兴通讯股份有限公司 | 一种交互式网络电视频道安全播放的方法、装置和系统 |
US20180262350A1 (en) * | 2016-08-19 | 2018-09-13 | Tencent Technology (Shenzhen) Company Limited | Network node encryption method and apparatus |
CN108573016A (zh) * | 2017-12-25 | 2018-09-25 | 北京金山云网络技术有限公司 | 一种数据一致性检查方法、装置、设备和存储介质 |
Non-Patent Citations (1)
Title |
---|
陆旭等: "IPTV与手机电视节目源安全监管系统的设计与实现", 《实验科学与技术》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112135165A (zh) * | 2020-08-06 | 2020-12-25 | 河北广电无线传媒有限公司 | 一种iptv模板文件防篡改方法及系统 |
CN112135165B (zh) * | 2020-08-06 | 2022-07-12 | 河北广电无线传媒有限公司 | 一种iptv模板文件防篡改方法及系统 |
CN114501074A (zh) * | 2020-10-23 | 2022-05-13 | 国家广播电视总局广播电视科学研究院 | 一种iptv监管方法及可读存储介质 |
CN114501074B (zh) * | 2020-10-23 | 2023-12-05 | 国家广播电视总局广播电视科学研究院 | 一种iptv监管方法及可读存储介质 |
CN112468840A (zh) * | 2020-11-23 | 2021-03-09 | 河北广电无线传媒股份有限公司 | 一种iptv系统内第三方epg服务器防篡改系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111324912B (zh) | 2023-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11050605B2 (en) | Device programming with system generation | |
CN106936577B (zh) | 一种用于证书申请的方法、终端和系统 | |
CN110414190B (zh) | 应用安装包的签名方法、相关装置、存储介质及电子设备 | |
US11356425B2 (en) | Techniques for improving security of encrypted vehicle software updates | |
CN108040065B (zh) | 网页跳转后的免登录方法、装置、计算机设备和存储介质 | |
TW201820132A (zh) | 用於可程式化設備的統一程式設計環境 | |
CN110677376B (zh) | 认证方法、相关设备和系统及计算机可读存储介质 | |
CN110401677B (zh) | 数字版权密钥的获取方法、装置、存储介质及电子设备 | |
CN111324912B (zh) | 文件校验方法、系统及计算机可读存储介质 | |
CN114900338B (zh) | 一种加密解密方法、装置、设备和介质 | |
CN110830242A (zh) | 一种密钥生成、管理方法和服务器 | |
CN110740038B (zh) | 区块链及其通信方法、网关、通信系统和存储介质 | |
CN111538977B (zh) | 云api密钥的管理、云平台的访问方法、装置及服务器 | |
EP3772008A1 (en) | Device programming with system generation | |
CN113055380B (zh) | 报文处理方法、装置、电子设备及介质 | |
CN109408486B (zh) | 文件发布方法和系统、发布服务器和文件生成装置 | |
CN114282193A (zh) | 一种应用授权方法、装置、设备及存储介质 | |
CN107729760B (zh) | 基于Android系统的CSP实现方法及智能终端 | |
CN111818087B (zh) | 区块链的节点接入方法、装置、设备及可读存储介质 | |
CN110414269B (zh) | 应用安装包的处理方法、相关装置、存储介质及系统 | |
CN116881936A (zh) | 可信计算方法及相关设备 | |
CN114978730B (zh) | 一种感知态势处物联网安全检测方法及存储介质 | |
CN107918739B (zh) | 一种数据的保护方法、装置及存储介质 | |
CN110855753A (zh) | 银行运营系统、方法及服务器 | |
CN113452519B (zh) | 密钥同步方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |