CN114938361A - 媒体服务提供方法、系统、设备及存储介质 - Google Patents
媒体服务提供方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN114938361A CN114938361A CN202210602017.9A CN202210602017A CN114938361A CN 114938361 A CN114938361 A CN 114938361A CN 202210602017 A CN202210602017 A CN 202210602017A CN 114938361 A CN114938361 A CN 114938361A
- Authority
- CN
- China
- Prior art keywords
- address
- client
- media server
- security code
- media
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 238000012795 verification Methods 0.000 claims abstract description 99
- 230000000977 initiatory effect Effects 0.000 claims abstract description 12
- 238000013475 authorization Methods 0.000 claims description 22
- 230000000694 effects Effects 0.000 abstract description 10
- 238000010586 diagram Methods 0.000 description 18
- 238000004590 computer program Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供媒体服务提供方法、系统、设备及存储介质。其中,该方法包括:获取包含有安全码、移动网络号码和临时用户标识的安全验证请求;基于安全码确定机顶盒的第一地址;向移动网络号码对应的移动运营方发送临时用户标识,以便移动运营方根据临时用户标识确定客户端的第二地址;若第一地址与第二地址相同,则向发起安全验证请求的客户端提供媒体服务。利用不同服务端提供的不同验证依据分别获取客户端和机顶盒的地址信息,通过地址信息的一致性判断当前客户端是否为可信客户端,能够有效防止验证信息被拦截或篡改导致媒体服务出现异常等问题的发生,能够有效提升流媒体服务的安全防护效果。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及媒体服务提供方法、系统、设备及存储介质。
背景技术
随着流媒体与云计算技术的发展,使得流媒体得到了广泛的应用,流媒体的安全应用问题也变得日益突出。
在现有技术中,用户可以利用机顶盒来获取流媒体服务,比如,用户登录机顶盒,输入用户名和登录密码后可以得到流媒体服务,使得用户可以很容易的通过机顶盒获取流媒体服务。这种登陆方式对用户来说不够便捷,此外,仅仅依靠用户名和登陆密码作为确保流媒体安全服务的技术手段,很容易遭到非法密码破解的情况,显然安全防护效果比较弱。因此,需要一种提高流媒体服务的安全防护效果的方案。
发明内容
为解决或改善现有技术中存在的问题,本申请各实施例提供了媒体服务提供方法、系统、设备及存储介质。
第一方面,在本申请的一个实施例中,提供了一种媒体服务提供方法。该方法包括:
获取包含有安全码、移动网络号码和临时用户标识的安全验证请求;
基于所述安全码确定机顶盒的第一地址;
向所述移动网络号码对应的移动运营方发送所述临时用户标识,以便所述移动运营方根据所述临时用户标识确定客户端的第二地址;
若所述第一地址与所述第二地址相同,则向发起所述安全验证请求的客户端提供媒体服务。
第二方面,在本申请的一个实施例中,提供了一种媒体服务提供方法。该方法包括:
接收媒体服务端提供的授权验证请求;其中,所述授权验证请求中包含有临时用户标识;
根据所述临时用户标识确定客户端的第二地址;
向所述媒体服务端发送所述第二地址,或者,若接收到了所述媒体服务端基于安全码确定的第一地址,向所述媒体服务端发送所述第一地址与所述第二地址匹配结果,以便所述媒体服务端为所述客户端提供媒体服务。
第三方面,在本申请的一个实施例中,提供了一种媒体服务提供方法。该方法包括:
获取机顶盒提供的安全码;
获取移动运营方提供的移动网络号码和临时用户标识;
将包含有所述安全码、所述移动网络号码和所述临时用户标识的安全验证请求发送给媒体服务端;以便所述媒体服务端基于所述安全码确定所述机顶盒的第一地址,以及所述运营服务商根据所述临时用户标识确定客户端的第二地址,并判断所述第一地址与所述第二地址是否相同;
若相同,则接收所述媒体服务端提供的媒体服务。
第四方面,在本申请的一个实施例中,提供了一种媒体服务提供系统,所述系统包括:
所述系统包括:客户端、机顶盒、媒体服务端、移动运营方;
所述客户端,用于获取机顶盒提供的安全码;获取移动运营方提供的移动网络号码和临时用户标识;将包含有所述安全码、所述移动网络号码和所述临时用户标识的安全验证请求发送给媒体服务端;以便所述媒体服务端基于所述安全码确定所述机顶盒的第一地址,以及所述运营服务商根据所述临时用户标识确定客户端的第二地址,并判断所述第一地址与所述第二地址是否相同;若相同,则接收所述媒体服务端提供的媒体服务;
所述机顶盒,用于接收或生成所述安全码;
所述媒体服务端,用于获取包含有安全码、移动网络号码和临时用户标识的安全验证请求;基于所述安全码确定机顶盒的第一地址;向所述移动网络号码对应的移动运营方发送所述临时用户标识,以便所述移动运营方根据所述临时用户标识确定客户端的第二地址;若所述第一地址与所述第二地址相同,则向发起所述安全验证请求的客户端提供媒体服务;
所述移动运营方,用于接收媒体服务端提供的授权验证请求;其中,所述授权验证请求中包含有临时用户标识;根据所述临时用户标识确定客户端的第二地址;若所述媒体服务端基于安全码确定的第一地址与所述第二地址相同,则向所述媒体服务端发送所述判断结果,以便所述媒体服务端为所述客户端提供媒体服务。
第五方面,在本申请的一个实施例中,提供了一种电子设备,包括存储器及处理器;其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于实现第一方面所述的一种媒体服务提供方法或第二方面所述的一种媒体服务提供方法或第三方面所述的一种媒体服务提供方法。
第六方面,在本申请的一个实施例中,提供了一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行如第一方面所述的一种媒体服务提供方法或第二方面所述的一种媒体服务提供方法或第三方面所述的一种媒体服务提供方法。
本申请实施例提供的技术方案中,客户端可以通过机顶盒获取到有媒体服务端提供的媒体服务。为了确保流媒体服务的安全,在为客户端提供流媒体服务之前需要对其进行安全验证。具体来说,客户端通过机顶盒获取到安全码,以及获取到运营商提供移动网络号码和临时用户标识。进而,由媒体服务端基于安全码确定机顶盒所在的第一地址,以及由移动运营方基于临时用户标识获取到客户端所在的第二地址。若第一地址与第二地址相同,也就表示客户端与机顶盒所在位置相同,安全验证信息没有被拦截或者替换,确定当前客户端为可信的客户端,能够为其提供媒体服务。通过上述方案,利用不同服务端提供的不同验证依据分别获取客户端和机顶盒的地址信息,通过地址信息的一致性判断当前客户端是否为可信客户端,能够有效防止验证信息被拦截或篡改导致媒体服务出现异常等问题的发生,能够有效提升流媒体服务的安全防护效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的媒体服务提供方法的流程示意图;
图2为本申请实施例提供的一种地址信息比较的示意图;
图3为本申请实施例提供的另一种地址信息比较的示意图;
图4为本申请实施例提供的一种安全验证方法的流程示意图;
图5为本申请实施例提供的另一种媒体服务提供方法的流程示意图;
图6为本申请实施例提供的再一种媒体服务方法的流程示意图;
图7为本申请实施例举例说明的媒体服务提供的交互示意图;
图8为本申请实施例提供的一种媒体服务提供装置的结构示意图;
图9为本申请实施例提供的一种电子设备的结构示意图;
图10为本申请实施例提供的另一种媒体服务提供装置的结构示意图;
图11为本申请实施例提供的另一种电子设备的结构示意图;
图12为本申请实施例提供的再一种媒体服务提供装置的结构示意图;
图13为本申请实施例提供的再一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
在本申请的说明书、权利要求书及上述附图中描述的一些流程中,包含了按照特定顺序出现的多个操作,这些操作可以不按照其在本文中出现的顺序来执行或并行执行。操作的序号如101、102等,仅仅是用于区分各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。此外,下文描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请技术方案中,具体工作过程,将在下述实施例中说明。
如图1为本申请实施例提供的媒体服务提供方法的流程示意图。该媒体服务提供方法的执行主体可以是媒体服务端设备如图1所示,该媒体服务提供方法包括如下步骤:
101:获取包含有安全码、移动网络号码和临时用户标识的安全验证请求。
102:基于所述安全码确定机顶盒的第一地址。
103:向所述移动网络号码对应的移动运营方发送所述临时用户标识,以便所述移动运营方根据所述临时用户标识确定客户端的第二地址。
104:若所述第一地址与所述第二地址相同,则向发起所述安全验证请求的客户端提供媒体服务。
需要说明的是,这里所说的安全码,可以理解为包含有机顶盒的第一地址(比如,IP地址、MAC地址等)、数字签名、时间戳等等。而安全码的展现方式,可以是二维码、条形码或字符串等中任何一种能够容纳上述第一地址、数字签名、时间戳等大量信息的同时,还能够方便客户端读取和传输的方式。
向媒体服务端发送安全验证请求的终端可以是由运营商手段的移动智能终端作为客户端。为了确保客户端与移动运营方之间信令传输安全,会由移动运营方为各个客户端分配(Temperate Mobile Station Identity,TMSI)临时移动台识别码,也就是前文所述的临时用户标识。采用TMSI来临时代替国际移动用户识别码(International MobileSubscriber Identity,IMSI)的目的为了加强系统的保密性,防止非法个人或团体通过监听无线路径上的信令窃取IMSI或跟踪用户的位置。
这里所说的移动网络号码(Mobile Network Code,MNC)是用于识别移动客户所属的移动网络。在进行安全验证过程中,客户端需要将自己的移动网络号码提供给媒体服务端,以便媒体服务端准确找到用于对客户端进行验证的运营商。
这里所说的地址信息相同,可以理解为,第一地址对应的地理位置与第二地址对应的地理位置完全相同,也可以是第一地址对应的地理位置与第二地址对应的地理位置在相同区域内(比如,在同一个小区、同一个办公室等)。例如,第一地址是机顶盒的IP地址和MAC地址,而第二地址是电信移动运营方基于TMSI及其周围的基站构成的电子围栏区域。当IP地址、MAC地址在电子围栏范围内,则认为第一地址与第二地址相同,反之,若IP地址、MAC地址不在电子围栏范围内,则表示第一地址与第二地址不相同。
如前文所述可知,第一地址是指机顶盒的地址信息,这里所说的第二地址是指客户端的地址信息。第二地址是由移动运营方基于接收到TMSI解析得到的。
由于管理权限的限制,机顶盒的第一地址是受到媒体服务端管理的,但是媒体服务端无法对TMSI进行解析;同理,客户端的第二地址是受移动运营方管理的,但是移动运营方无法对机顶盒的第一地址进行解析管理。在进行验证的时候,通过两个服务端分别获取到机顶盒地址和客户端地址,进而基于地址匹配判断当前用户的请求是否合法。通过两个服务端分别对机顶盒和客户端的地址信息进行验证,能够有效提高安全防护效果,同时也增加了非法用户盗用媒体服务的违法成本和难度。
媒体服务端将第一地址和临时用户标识同时发送给移动运营方,以便移动运营方能够对第一地址和第二地址进行比较。当然,也可以由媒体服务端对第一地址和第二地址进行比较。下面将结合具体实施例分别举例说明。
由移动运营方进行地址信息比较方式如下:所述向所述移动网络号码对应的移动运营方发送所述临时用户标识,以便所述移动运营方根据所述临时用户标识确定客户端的第二地址,具体包括如下步骤:
基于所述移动网络号码向所述移动运营方发送所述临时用户标识和所述第一地址,以便所述移动运营方根据所述临时用户标识确定客户端的第二地址,并判断所述第一地址与所述第二地址是否相同。
在实际应用中,每个客户端都有自己的移动网络号码,而且每个移动网络服务商的号码具有唯一性。媒体服务端根据接收到的移动网络号码确定对应的移动运营方,并将客户端提供的临时用户标识以及第一地址同时发送给对应的移动运营方。
移动运营方能够基于接收到的用户临时标识解析得到第二地址(比如,电子围栏,或基于基站进行定位)。
例如,如图2为本申请实施例提供的一种地址信息比较的示意图。从图2中可以看到,用户通过客户端1和客户端2对机顶盒提供的二维码进行扫描,根据扫描结果,将二维码、数字签名、移动网络号码(MNC)和临时用户标识(TMSI)等发送给媒体服务端。进而,媒体服务端执行鉴权操作。鉴权操作具体过程将在下述实施例中具体举例说明,这里就不再重复赘述。这里假设媒体服务端鉴权通过,进一步由媒体服务端将机顶盒的第一地址和临时用户标识发送给移动运营方。移动运营方将根据接收到的临时用户标识进行解析,得到表示客户端位置的第二地址。如图2所示,可以基于3个基站确定当前客户端的第二地址,假设在图2所示的电子围栏,客户端1和客户端2分别处于不同的电子围栏中。由于此前已经接收到了第一地址,因此,移动运营方可以对第一地址与第二地址之间的位置关系进行匹配。机顶盒的第一地址在客户端1的电子围栏中,则表示机顶盒与客户端1在同一位置,则客户端1为合法客户端,能够为其提供媒体服务。机顶盒的第一地址不在客户端2的电子围栏中,则表示机顶盒与客户端2不在同一位置,则表示当前客户端2为非法客户端。
由媒体服务端进行地址信息比较方式如下:向所述移动网络号码对应的移动运营方发送所述临时用户标识,以便所述移动运营方根据所述临时用户标识确定客户端的第二地址之后,还包括:
接收所述移动运营方提供的所述第二地址;
判断所述第一地址与所述第二地址是否相同。
在实际应用中,由于移动运营方与媒体服务端所具有的权限不同,机顶盒的第一地址只能由媒体服务端进行解析和管理,而客户端的第二地址则只能由移动运营方进行解析和管理。因此,若由媒体服务端进行地址信息的比较,则需要在移动运营方基于临时用户标识解析得到第二地址之后,再将第二地址发送给媒体服务端。进而,媒体服务端将第一地址与第二地址进行匹配。需要说明的是,在本实施例中,不需要媒体服务端将解析得到的第一地址发送给移动运营方。媒体服务端借助移动运营方的定位结果对客户端的合法性进行判断,能够有效提高基于机顶盒提供媒体服务前的安全验证效果。
例如,如图3为本申请实施例提供的另一种地址信息比较的示意图。从图3中可以看到,用户通过客户端1和客户端2对机顶盒提供的二维码进行扫描,根据扫描结果,将二维码、数字签名、移动网络号码(MNC)和临时用户标识(TMSI)等发送给媒体服务端。进而,媒体服务端执行鉴权操作。鉴权操作具体过程将在下述实施例中具体举例说明,这里就不再重复赘述。这里假设媒体服务端鉴权通过,进一步由媒体服务端将客户端提供的临时用户标识发送给移动运营方。移动运营方将根据接收到的临时用户标识进行解析,得到表示客户端位置的第二地址,如图3所示,可以基于3个基站确定当前客户端的第二地址,假设在图3所示的电子围栏,客户端1和客户端2分别处于不同的电子围栏中。由于媒体服务端并没有将第一地址发送给移动运营方,因此,移动运营方可以将解析得到的第二地址发送给媒体服务端。进而,由媒体服务端对第一地址与第二地址之间的位置关系进行匹配。机顶盒的第一地址在客户端1的电子围栏中,则表示机顶盒与客户端1在同一位置,则客户端1为合法客户端,能够为其提供媒体服务。机顶盒的第一地址不在客户端2的电子围栏中,则表示机顶盒与客户端2不在同一位置,则表示当前客户端2为非法客户端。
在实际应用中,媒体服务端在对接收到的安全码进行解析之前,需要先进行安全验证。如图4为本申请实施例提供的一种安全验证方法的流程示意图。从图4中可以看到,基于所述安全码确定机顶盒的第一地址之前,还包括:401:获取安全码中的时间戳和所述第一地址的哈希值。402:确定接收所述安全码的第一时间与所述时间戳之间的时间差。403:若所述时间差小于时间阈值,则对所述第一地址的哈希值进行安全验证。
其中,步骤401所述获取安全码中的时间戳和所述第一地址的哈希值的具体步骤包括:
401a:对所述安全码对应的数字签名进行签名验证。
401b:若签名验证通过,则获取所述安全码中的时间戳和所述第一地址的哈希值。
在实际应用中,安全码中携带有很多重要信息,为了确保安全码的安全,可以对安全码进行数字签名。当媒体服务端接收到客户端提供的安全码后,会对安全码附带的数字签名进行验证。当数字签名验证通过,会进一步提取安全码中所携带的信息,包括时间戳和第一地址的哈希值。需要说明的是,这里之所以会将第一地址的哈希值放入到安全码当中,是为了避免第一地址(IP地址、MAC地址)作为敏感信息以明文的方式对外呈现,若被非法用户截获,则容易导致敏感信息泄露而产生安全隐患。因此,在本方案中利用哈希函数将计算得到的第一地址的哈希值放入到安全码当中,即便安全码被读取,也不会导致敏感信息被非法窃取。
在进行安全验证的过程中,客户端所发送的验证请求是有验证时间限制的,若超过时间限制还没有完成安全验证,则表示该用户非法或者等待用户再次发起验证。具体来说:
媒体服务端在接收到安全验证请求时,将记录当前时间(也就是第一时间),并计算第一时间与时间戳之间的时间差。如果时间差小于时间阈值,则表示客户端发出的安全验证请求未被非法拦截、转发,则将进一步对所述第一地址的哈希值进行安全验证。反之,若时间差不小于时间阈值,则可能存在客户端的安全验证请求被非法拦截后转发的风险,因此,媒体服务端会终止验证工作。
需要说明的是,为了避免非法用户频繁尝试验证或者批量验证导致媒体服务端无法正常工作,还可以采用限制同一个用户验证请求发起的次数、频率等。比如,当客户端A向媒体服务端发送一次安全验证请求,进而媒体服务端与移动运营方执行相应的验证工作,在得到准确的验证结果之前,同一个客户端A再发送安全验证请求时,媒体服务端不再响应,而对于其他首次发起安全验证请求的客户端正常执行验证工作,从而,能够有效防止非法客户端发起批量验证攻击。再比如,可以限定在一定时间范围内每个用户允许发送安全验证请求的次数,当客户端A连续3次发送安全验证请求给媒体服务端,并且均验证失败,则对客户端A进行锁定,禁止该客户端A在30分钟内再次发起安全验证请求。通过上述方案,利用媒体服务端可以实现对非法攻击的有效阻挡,避免非法攻击对移动运营方造成影响。
在本申请的一个或者多个实施例中,所述向所述移动网络号码对应的移动运营方发送所述临时用户标识,包括:若所述时间差小于时间阈值,且对所述第一地址的哈希值的安全验证通过,则确定所述移动网络号码对应的移动运营方。向所述移动运营方发送所述临时用户标识。
在基于时间戳和哈希值均通过安全验证的情况下,才会将临时用户标识(TMSI)发送给移动运营方。若需要移动运营方进行位置信息的比较,媒体服务端在发送临时用户标识的同时,还需要将第一地址也发送给移动运营方,以便移动运营方对第一地址和第二地址进行匹配。
在本申请的一个或者多个实施例中,获取包含有安全码、移动网络号码和临时用户标识的安全验证请求之前,还包括:接收机顶盒提供的所述安全码;或者,基于所述第一地址的哈希值、时间戳,生成所述安全码;向所述机顶盒发送所述安全码。
在实际应用中,这里所说的安全码,是动态安全码,会按照一定周期进行更新。可以由机顶盒生成,也可以由媒体服务端生成,还可以在机顶盒和媒体服务端之间轮换生成。下面将针对安全码的不同生成方式分别进行举例说明。
由机顶盒生成安全码的方式如下:
机顶盒获取到IP地址、MAC地址、当前时刻的时间戳,有的可能还获取媒体服务端提供的服务器信息等。有机顶盒利用预设哈希函数,基于IP地址、MAC地址计算第一地址的哈希值。进而,基于哈希值、时间戳等生成安全码。为了提升安全码的安全防护效果,还会进一步利用由媒体服务端分配的公钥进行签名。在生成安全码之后,机顶盒通过显示设备(比如,显示器)向用户展示安全码,以便用户通过客户端识读该安全码并发送安全验证请求。
由媒体服务端生成安全码的方式如下:
媒体服务端将获取机顶盒提供的IP地址、MAC地址以及当前时刻的时间戳。在有的情况下还需要提取到媒体服务端的服务器信息等。媒体服务端利用预设的哈希函数,基于IP地址、MAC地址计算第一地址的哈希值。进而,基于哈希值、时间戳等生成安全码。为了提升安全码的安全防护效果,还会进一步利用由媒体服务端的私钥进行签名。在生成安全码之后,由媒体服务端将该安全码发送给机顶盒,进而由机顶盒通过显示设备(比如,显示器)向用户展示安全码,以便用户通过客户端识读该安全码并发送安全验证请求。由于与安全码生成相关的主要计算工作都在媒体服务端完成,降低了对机顶盒算力或芯片性能的要求,可以使得机顶盒做的更加小巧。
在本申请的一个或者多个实施例中,所述若所述第一地址与所述第二地址相同,则向发起所述安全验证请求的客户端提供媒体服务,包括:
若所述第一地址与所述第二地址相同,则向所述客户端发送媒体信息,以通过所述客户端展示所述媒体信息;或者,
向所述机顶盒发送所述媒体信息,以通过所述机顶盒将所述媒体信息发送给显示设备或者所述客户端进行展示。
在实际应用中,若最终确定第一地址与第二地址相同,则表示合法用户正在通过客户端和机顶盒请求媒体服务。在提供媒体服务的时候,可以通过客户端进行展示,也可以由媒体服务端将媒体信息发送给机顶盒后,由与机顶盒连接的显示设备进行展示。此外,若客户端当前信号不佳、流量受限等情况,客户端还可以其附近的机顶盒建立连接,进而,由机顶盒将接收到的媒体信息发送给客户端,由客户端显示。通过上述方案,可以由多种方式满足客户端的媒体服务需求,满足用户多样化需求。
基于同样的思路,本申请实施例还提供一种媒体服务提供方法。应用于移动运营方(比如,各个电信移动运营方)。如图5为本申请实施例提供的另一种媒体服务提供方法的流程示意图。从图5中可以看到,所述方法包括:
501:接收媒体服务端提供的授权验证请求;其中,所述授权验证请求中包含有临时用户标识。
502:根据所述临时用户标识确定客户端的第二地址。
503:向所述媒体服务端发送所述第二地址,或者,若接收到了所述媒体服务端基于安全码确定的第一地址,向所述媒体服务端发送所述第一地址与所述第二地址匹配结果,以便所述媒体服务端为所述客户端提供媒体服务。
上述步骤503所述,若移动运营方向媒体服务端发送第二地址,则将由媒体服务端根据接收到的第二地址,与基于安全码解析得到的第一地址进行匹配。若第一地址与第二地址相同,则媒体服务端可以为该客户端提供媒体服务。
若移动运营方接收到临时用户标识的同时,还接收到了媒体服务端基于安全码确定的第一地址,则可以由移动运营方对第一地址和第二地址进行匹配。若第一地址与第二地址相同,则将该匹配结果发送给媒体服务端,进而由媒体服务端为客户端提供媒体服务。需要说明的是,对第一地址与第二地址进行比较的具体技术方案,具体可以参考图2和图3对应的实施例,这里就不再重复赘述。
这里所说的授权验证请求是由媒体服务端发出的。在该授权验证请求中,可能包含有临时用户标识,还可能包含有第一地址。这里所说的第一地址,是由媒体服务端基于安全码解析得到的。第一地址可以是机顶盒的IP地址、MAC地址。这里所说的第二地址,基于客户端的临时用户标识(TMSI)定位得到的。
基于同样的思路,本申请实施例还提供一种媒体服务提供方法,该方法应用于客户端。如图6为本申请实施例提供的再一种媒体服务方法的流程示意图。该方法具体包括如下步骤:
601:获取机顶盒提供的安全码。
602:获取移动运营方提供的移动网络号码和临时用户标识。
603:将包含有所述安全码、所述移动网络号码和所述临时用户标识的安全验证请求发送给媒体服务端;以便所述媒体服务端基于所述安全码确定所述机顶盒的第一地址,以及所述运营服务商根据所述临时用户标识确定客户端的第二地址,并判断所述第一地址与所述第二地址是否相同。
604:若相同,则接收所述媒体服务端提供的媒体服务。
需要说明的是,这里所说的安全码,是由机顶盒通过与其连接的显示设备(比如,显示器、投影仪等);当然,也可以在客户端与机顶盒建立通信连接后,由机顶盒将动态安全码发送到客户端并在客户端进行显示。进而,客户端可以对二维码进行识读。
这里所说的移动网络号码和临时用户标识,都是由移动运营方提供的具有唯一性的号码和标识,以便移动运营方对客户端身份的识别,对客户端进行定位等。
安全码的生成、验证等相关技术方案,对第一地址和第二地址进行匹配相关方案都已在上述实施例中进行具体说明,可参考图1至图4对应的各个实施例,这里就不再重复赘述。
基于同样的思路,本申请实施例还提供一种服务提供系统。该系统包括:客户端、机顶盒、媒体服务端、移动运营方。
所述客户端,用于获取机顶盒提供的安全码;获取移动运营方提供的移动网络号码和临时用户标识;将包含有所述安全码、所述移动网络号码和所述临时用户标识的安全验证请求发送给媒体服务端;以便所述媒体服务端基于所述安全码确定所述机顶盒的第一地址,以及所述运营服务商根据所述临时用户标识确定客户端的第二地址,并判断所述第一地址与所述第二地址是否相同;若相同,则接收所述媒体服务端提供的媒体服务;
所述机顶盒,用于接收或生成所述安全码;
所述媒体服务端,用于获取包含有安全码、移动网络号码和临时用户标识的安全验证请求;基于所述安全码确定机顶盒的第一地址;向所述移动网络号码对应的移动运营方发送所述临时用户标识,以便所述移动运营方根据所述临时用户标识确定客户端的第二地址;若所述第一地址与所述第二地址相同,则向发起所述安全验证请求的客户端提供媒体服务;
所述移动运营方,用于接收媒体服务端提供的授权验证请求;其中,所述授权验证请求中包含有临时用户标识;根据所述临时用户标识确定客户端的第二地址;若所述媒体服务端基于安全码确定的第一地址与所述第二地址相同,则向所述媒体服务端发送所述判断结果,以便所述媒体服务端为所述客户端提供媒体服务。
为了便于理解,下面将结合附图具体举例说明。如图7为本申请实施例举例说明的媒体服务提供的交互示意图。这里假设安全码是二维码。从图7中可以看到,
机顶盒将动态二维码(这里所说动态变化的二维码可以理解为二维码会按照一定的周期进行更新,例如,在二维码中除了包含第一地址的哈希值、时间戳、媒体服务端信息外,还可以包含随机码,按照一定的周期生成,并分配给机顶盒或者媒体服务端)通过与其连接的屏幕展示给用户。需要说明的是,这里所说的二维码可以是由机顶盒生成,也可以是由媒体服务端生成后发送给机顶盒。为了提升安全效果,可以利用公钥或者私钥对二维码进行数字签名。
用户看到二维码后,可以利用客户端的应用程序(Application,APP)对二维码进行识读。若成功识读到媒体服务端信息,则会向对应的媒体服务端发送安全验证请求。在安全验证请求中包含有第一地址的哈希值、移动网络号码、临时用户标识、时间戳等,以及二维码的数字签名(该数字签名可以是由机顶盒基于媒体服务端分配的公钥进行加密得到的)。
媒体服务端使用私钥对数字签名进行验签。并对时间戳进行检验,如果当前时间(也就是前文所说的第一时间)与时间戳之间的时间差大于阈值,则可判定当前媒体服务端遭受攻击,不会进一步请求移动运营方进行安全验证相关工作。
若基于时间戳验证通过,则可以进一步基于第一地址的哈希值解析并确定机顶盒的实际位置。进而,媒体服务端根据移动网络号码将客户端提供的临时用户标识发送给对应的移动运营方;在有的方案中,也可以将临时用户标识和第一地址一起发送给对应的移动运营方。
进而,移动运营方基于临时用户标识确定客户端所在区域,并将第一地址与第二地址进行匹配(在实际应用中,还可以由媒体服务端对第一地址与第二地址进行匹配)。若第一地址与第二地址相同(这里所说的相同,可以认为第一地址在第二地址对应的电子围栏范围内),则认为匹配,该客户端为合法客户端。反之,若不匹配,则认为该客户端、用户属于非法客户端、非法用户,可以将其加入到黑名单或者灰名单中。
进而,由移动运营方将匹配结果发送给媒体服务端,以便媒体服务端为客户端提供相应的媒体服务。
基于同样的思路,本申请实施例还提供一种媒体服务提供装置。如图8为本申请实施例提供的一种媒体服务提供装置的结构示意图。该媒体服务提供装置包括:
获取模块81,用于获取包含有安全码、移动网络号码和临时用户标识的安全验证请求。
确定模块82,用于基于所述安全码确定机顶盒的第一地址。
发送模块83,用于向所述移动网络号码对应的移动运营方发送所述临时用户标识,以便所述移动运营方根据所述临时用户标识确定客户端的第二地址。
服务提供模块84,用于若所述第一地址与所述第二地址相同,则向发起所述安全验证请求的客户端提供媒体服务。
可选地,服务提供模块84,用于基于所述移动网络号码向所述移动运营方发送所述临时用户标识和所述第一地址,以便所述移动运营方根据所述临时用户标识确定客户端的第二地址,并判断所述第一地址与所述第二地址是否相同。
可选地,发送模块83,用于接收所述移动运营方提供的所述第二地址;
判断所述第一地址与所述第二地址是否相同。
可选地,获取模块81,还用于获取安全码中的时间戳和所述第一地址的哈希值;
确定接收所述安全码的第一时间与所述时间戳之间的时间差;
若所述时间差小于时间阈值,则对所述第一地址的哈希值进行安全验证。
可选地,获取模块81,还用于对所述安全码对应的数字签名进行签名验证;
若签名验证通过,则获取所述安全码中的时间戳和所述第一地址的哈希值。
可选地,发送模块83,还用于若所述时间差小于时间阈值,且对所述第一地址的哈希值的安全验证通过,则确定所述移动网络号码对应的移动运营方;
向所述移动运营方发送所述临时用户标识。
可选地,还包括生成模块85,用于基于所述第一地址的哈希值、时间戳,生成所述安全码;向所述机顶盒发送所述安全码。
获取模块81还用于接收机顶盒提供的所述安全码。
可选地,服务提供模块84,用于若所述第一地址与所述第二地址相同,则向所述客户端发送媒体信息,以通过所述客户端展示所述媒体信息;或者,
向所述机顶盒发送所述媒体信息,以通过所述机顶盒将所述媒体信息发送给显示设备或者所述客户端进行展示。
本申请一个实施例还提供一种电子设备。该电子设备为计算单元中主节点电子设备。如图9为本申请实施例提供的一种电子设备的结构示意图。该电子设备包括存储器901、处理器902及通信组件903;其中,
所述存储器901,用于存储程序;
所述处理器902,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
获取包含有安全码、移动网络号码和临时用户标识的安全验证请求;
基于所述安全码确定机顶盒的第一地址;
向所述移动网络号码对应的移动运营方发送所述临时用户标识,以便所述移动运营方根据所述临时用户标识确定客户端的第二地址;
若所述第一地址与所述第二地址相同,则向发起所述安全验证请求的客户端提供媒体服务。
上述存储器901可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令。存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
进一步地,本实施例中的所述处理器902可以具体是:可编程交换处理芯片,该可编程交换处理芯片中配置有数据复制引擎,能对接收到的数据进行复制。
上述处理器902在执行存储器中的程序时,除了上面的功能之外,还可实现其它功能,具体可参见前面各实施例的描述。进一步,如图9所示,电子设备还包括:电源组件904等其它组件。
本申请实施例还提供一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行图1对应实施例所述的方法。
本申请实施例还提供一种计算机程序产品,包括计算机程序/指令,当所述计算机程序/指令被处理器执行时,致使所述处理器能够实现图1对应实施例所述的方法。
基于同样的思路,本申请实施例还提供另一种媒体服务提供装置。如图10为本申请实施例提供的另一种媒体服务提供装置的结构示意图。该媒体服务提供装置包括:
接收模块1001,用于接收媒体服务端提供的授权验证请求;其中,所述授权验证请求中包含有临时用户标识。
确定模块1002,用于根据所述临时用户标识确定客户端的第二地址。
发送模块1003,用于向所述媒体服务端发送所述第二地址,或者,若接收到了所述媒体服务端基于安全码确定的第一地址,向所述媒体服务端发送所述第一地址与所述第二地址匹配结果,以便所述媒体服务端为所述客户端提供媒体服务。
本申请实施例还提供一种计算机程序产品,包括计算机程序/指令,当所述计算机程序/指令被处理器执行时,致使所述处理器能够实现图6对应实施例所述的方法。
本申请一个实施例还提供一种电子设备。该电子设备为计算单元中备节点电子设备。如图11为本申请实施例提供的另一种电子设备的结构示意图。该电子设备包括存储器1101、处理器1102及通信组件1103;其中,
所述存储器1101,用于存储程序;
所述处理器1102,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
接收媒体服务端提供的授权验证请求;其中,所述授权验证请求中包含有临时用户标识;
根据所述临时用户标识确定客户端的第二地址;
向所述媒体服务端发送所述第二地址,或者,若接收到了所述媒体服务端基于安全码确定的第一地址,向所述媒体服务端发送所述第一地址与所述第二地址匹配结果,以便所述媒体服务端为所述客户端提供媒体服务。
上述存储器1101可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令。存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
进一步地,本实施例中的所述处理器1102可以具体是:可编程交换处理芯片,该可编程交换处理芯片中配置有数据复制引擎,能对接收到的数据进行复制。
上述处理器1102在执行存储器中的程序时,除了上面的功能之外,还可实现其它功能,具体可参见前面各实施例的描述。进一步,如图11所示,电子设备还包括:电源组件1104等其它组件。
本申请实施例还提供一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行图5对应实施例所述的方法。
本申请实施例还提供一种计算机程序产品,包括计算机程序/指令,当所述计算机程序/指令被处理器执行时,致使所述处理器能够实现图5对应实施例所述的方法。
基于同样的思路,本申请实施例还提供再一种媒体服务提供装置。如图12为本申请实施例提供的再一种媒体服务提供装置的结构示意图。该媒体服务提供装置包括:
第一获取模块1201,用于获取机顶盒提供的安全码。
第二获取模块1202,用于获取移动运营方提供的移动网络号码和临时用户标识。
发送模块1203,用于将包含有所述安全码、所述移动网络号码和所述临时用户标识的安全验证请求发送给媒体服务端;以便所述媒体服务端基于所述安全码确定所述机顶盒的第一地址,以及所述运营服务商根据所述临时用户标识确定客户端的第二地址,并判断所述第一地址与所述第二地址是否相同。
接收模块1204,用于若相同,则接收所述媒体服务端提供的媒体服务。
本申请实施例还提供一种计算机程序产品,包括计算机程序/指令,当所述计算机程序/指令被处理器执行时,致使所述处理器能够实现图6对应实施例所述的方法。
本申请一个实施例还提供一种电子设备。该电子设备为计算单元中备节点电子设备。如图13为本申请实施例提供的另一种电子设备的结构示意图。该电子设备包括存储器1301、处理器1302及通信组件1303;其中,
所述存储器1301,用于存储程序;
所述处理器1302,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
接收媒体服务端提供的授权验证请求;其中,所述授权验证请求中包含有临时用户标识;
根据所述临时用户标识确定客户端的第二地址;
向所述媒体服务端发送所述第二地址,或者,若接收到了所述媒体服务端基于安全码确定的第一地址,向所述媒体服务端发送所述第一地址与所述第二地址匹配结果,以便所述媒体服务端为所述客户端提供媒体服务。
上述存储器1301可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令。存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
进一步地,本实施例中的所述处理器1302可以具体是:可编程交换处理芯片,该可编程交换处理芯片中配置有数据复制引擎,能对接收到的数据进行复制。
上述处理器1302在执行存储器中的程序时,除了上面的功能之外,还可实现其它功能,具体可参见前面各实施例的描述。进一步,如图13所示,电子设备还包括:电源组件1304等其它组件。
本申请实施例还提供一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行图6对应实施例所述的方法。
本申请实施例还提供一种计算机程序产品,包括计算机程序/指令,当所述计算机程序/指令被处理器执行时,致使所述处理器能够实现图6对应实施例所述的方法。
基于上述实施例,客户端可以通过机顶盒获取到有媒体服务端提供的媒体服务。为了确保流媒体服务的安全,在为客户端提供流媒体服务之前需要对其进行安全验证。具体来说,客户端通过机顶盒获取到安全码,以及获取到运营商提供移动网络号码和临时用户标识。进而,由媒体服务端基于安全码确定机顶盒所在的第一地址,以及由移动运营方基于临时用户标识获取到客户端所在的第二地址。若第一地址与第二地址相同,也就表示客户端与机顶盒所在位置相同,安全验证信息没有被拦截或者替换,确定当前客户端为可信的客户端,能够为其提供媒体服务。通过上述方案,利用不同服务端提供的不同验证依据分别获取客户端和机顶盒的地址信息,通过地址信息的一致性判断当前客户端是否为可信客户端,能够有效防止验证信息被拦截或篡改导致媒体服务出现异常等问题的发生,能够有效提升流媒体服务的安全防护效果。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (13)
1.一种媒体服务提供方法,其特征在于,应用于媒体服务端,所述方法包括:
获取包含有安全码、移动网络号码和临时用户标识的安全验证请求;
基于所述安全码确定机顶盒的第一地址;
向所述移动网络号码对应的移动运营方发送所述临时用户标识,以便所述移动运营方根据所述临时用户标识确定客户端的第二地址;
若所述第一地址与所述第二地址相同,则向发起所述安全验证请求的客户端提供媒体服务。
2.根据权利要求1所述的方法,其特征在于,所述向所述移动网络号码对应的移动运营方发送所述临时用户标识,以便所述移动运营方根据所述临时用户标识确定客户端的第二地址,包括:
基于所述移动网络号码向所述移动运营方发送所述临时用户标识和所述第一地址,以便所述移动运营方根据所述临时用户标识确定客户端的第二地址,并判断所述第一地址与所述第二地址是否相同。
3.根据权利要求1所述的方法,其特征在于,向所述移动网络号码对应的移动运营方发送所述临时用户标识,以便所述移动运营方根据所述临时用户标识确定客户端的第二地址之后,还包括:
接收所述移动运营方提供的所述第二地址;
判断所述第一地址与所述第二地址是否相同。
4.根据权利要求1所述的方法,其特征在于,基于所述安全码确定机顶盒的第一地址之前,还包括:
获取安全码中的时间戳和所述第一地址的哈希值;
确定接收所述安全码的第一时间与所述时间戳之间的时间差;
若所述时间差小于时间阈值,则对所述第一地址的哈希值进行安全验证。
5.根据权利要求4所述的方法,其特征在于,获取安全码中的时间戳和所述第一地址的哈希值,包括:
对所述安全码对应的数字签名进行签名验证;
若签名验证通过,则获取所述安全码中的时间戳和所述第一地址的哈希值。
6.根据权利要求4所述的方法,其特征在于,所述向所述移动网络号码对应的移动运营方发送所述临时用户标识,包括:
若所述时间差小于时间阈值,且对所述第一地址的哈希值的安全验证通过,则确定所述移动网络号码对应的移动运营方;
向所述移动运营方发送所述临时用户标识。
7.根据权利要求1所述的方法,其特征在于,获取包含有安全码、移动网络号码和临时用户标识的安全验证请求之前,还包括:
接收机顶盒提供的所述安全码;或者,
基于所述第一地址的哈希值、时间戳,生成所述安全码;
向所述机顶盒发送所述安全码。
8.根据权利要求1所述的方法,其特征在于,所述若所述第一地址与所述第二地址相同,则向发起所述安全验证请求的客户端提供媒体服务,包括:
若所述第一地址与所述第二地址相同,则向所述客户端发送媒体信息,以通过所述客户端展示所述媒体信息;或者,
向所述机顶盒发送所述媒体信息,以通过所述机顶盒将所述媒体信息发送给显示设备或者所述客户端进行展示。
9.一种媒体服务提供方法,其特征在于,应用于移动运营方,所述方法包括:
接收媒体服务端提供的授权验证请求;其中,所述授权验证请求中包含有临时用户标识;
根据所述临时用户标识确定客户端的第二地址;
向所述媒体服务端发送所述第二地址,或者,若接收到了所述媒体服务端基于安全码确定的第一地址,向所述媒体服务端发送所述第一地址与所述第二地址匹配结果,以便所述媒体服务端为所述客户端提供媒体服务。
10.一种媒体服务提供方法,其特征在于,应用于客户端,所述方法包括:
获取机顶盒提供的安全码;
获取移动运营方提供的移动网络号码和临时用户标识;
将包含有所述安全码、所述移动网络号码和所述临时用户标识的安全验证请求发送给媒体服务端;以便所述媒体服务端基于所述安全码确定所述机顶盒的第一地址,以及所述运营服务商根据所述临时用户标识确定客户端的第二地址,并判断所述第一地址与所述第二地址是否相同;
若相同,则接收所述媒体服务端提供的媒体服务。
11.一种媒体服务提供系统,其特征在于,所述系统包括:客户端、机顶盒、媒体服务端、移动运营方;
所述客户端,用于获取机顶盒提供的安全码;获取移动运营方提供的移动网络号码和临时用户标识;将包含有所述安全码、所述移动网络号码和所述临时用户标识的安全验证请求发送给媒体服务端;以便所述媒体服务端基于所述安全码确定所述机顶盒的第一地址,以及所述运营服务商根据所述临时用户标识确定客户端的第二地址,并判断所述第一地址与所述第二地址是否相同;若相同,则接收所述媒体服务端提供的媒体服务;
所述机顶盒,用于接收或生成所述安全码;
所述媒体服务端,用于接收媒体服务端提供的授权验证请求;其中,所述授权验证请求中包含有临时用户标识;根据所述临时用户标识确定客户端的第二地址;向所述媒体服务端发送所述第二地址,或者,若接收到了所述媒体服务端基于安全码确定的第一地址,向所述媒体服务端发送所述第一地址与所述第二地址匹配结果,以便所述媒体服务端为所述客户端提供媒体服务;
所述移动运营方,用于接收媒体服务端提供的授权验证请求;其中,所述授权验证请求中包含有临时用户标识;根据所述临时用户标识确定客户端的第二地址;若所述媒体服务端基于安全码确定的第一地址与所述第二地址相同,则向所述媒体服务端发送所述判断结果,以便所述媒体服务端为所述客户端提供媒体服务。
12.一种电子设备,包括存储器及处理器;其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于实现上述权利要求1至8中任一项所述的方法;或实现上述权利要求9所述的方法;或实现上述权利要求10所述的方法。
13.一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行如权利要求1至8中任一项所述的方法;或实现上述权利要求9所述的方法;或实现上述权利要求10所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210602017.9A CN114938361A (zh) | 2022-05-30 | 2022-05-30 | 媒体服务提供方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210602017.9A CN114938361A (zh) | 2022-05-30 | 2022-05-30 | 媒体服务提供方法、系统、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114938361A true CN114938361A (zh) | 2022-08-23 |
Family
ID=82867031
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210602017.9A Pending CN114938361A (zh) | 2022-05-30 | 2022-05-30 | 媒体服务提供方法、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114938361A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1697379A (zh) * | 2005-06-22 | 2005-11-16 | 王李琰 | 一种基于标识的密码技术的公共网络安全通信服务用户身份的认证方法 |
RU2006109328A (ru) * | 2006-03-24 | 2007-10-20 | Валерий Юрьевич Тарасов (RU) | Способ обслуживания голосовых вызовов в коммуникационной сети |
CN101472159A (zh) * | 2007-12-29 | 2009-07-01 | 东方有线网络有限公司 | 一种基于互动电视平台的实现信息服务的系统和方法 |
CN103561063A (zh) * | 2013-10-22 | 2014-02-05 | 深圳创维数字技术股份有限公司 | 一种登录机顶盒的方法及终端 |
CN107395614A (zh) * | 2017-08-09 | 2017-11-24 | 深圳国泰安教育技术股份有限公司 | 单点登录方法及系统 |
CN107566453A (zh) * | 2017-08-03 | 2018-01-09 | 广州视源电子科技股份有限公司 | 服务发现方法、装置、计算机可读存储介质和计算机设备 |
CN107819827A (zh) * | 2017-10-16 | 2018-03-20 | 阔视(北京)科技有限公司 | 广告的投放方法、装置及系统 |
CN108200039A (zh) * | 2017-12-28 | 2018-06-22 | 北京网瑞达科技有限公司 | 基于动态创建临时账号密码的无感知认证授权系统和方法 |
US10172001B1 (en) * | 2017-10-30 | 2019-01-01 | International Business Machines Corporation | Authentication mechanism |
CN111314794A (zh) * | 2020-03-18 | 2020-06-19 | 浩云科技股份有限公司 | 一种流媒体播放地址生成方法 |
-
2022
- 2022-05-30 CN CN202210602017.9A patent/CN114938361A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1697379A (zh) * | 2005-06-22 | 2005-11-16 | 王李琰 | 一种基于标识的密码技术的公共网络安全通信服务用户身份的认证方法 |
RU2006109328A (ru) * | 2006-03-24 | 2007-10-20 | Валерий Юрьевич Тарасов (RU) | Способ обслуживания голосовых вызовов в коммуникационной сети |
CN101472159A (zh) * | 2007-12-29 | 2009-07-01 | 东方有线网络有限公司 | 一种基于互动电视平台的实现信息服务的系统和方法 |
CN103561063A (zh) * | 2013-10-22 | 2014-02-05 | 深圳创维数字技术股份有限公司 | 一种登录机顶盒的方法及终端 |
CN107566453A (zh) * | 2017-08-03 | 2018-01-09 | 广州视源电子科技股份有限公司 | 服务发现方法、装置、计算机可读存储介质和计算机设备 |
CN107395614A (zh) * | 2017-08-09 | 2017-11-24 | 深圳国泰安教育技术股份有限公司 | 单点登录方法及系统 |
CN107819827A (zh) * | 2017-10-16 | 2018-03-20 | 阔视(北京)科技有限公司 | 广告的投放方法、装置及系统 |
US10172001B1 (en) * | 2017-10-30 | 2019-01-01 | International Business Machines Corporation | Authentication mechanism |
CN108200039A (zh) * | 2017-12-28 | 2018-06-22 | 北京网瑞达科技有限公司 | 基于动态创建临时账号密码的无感知认证授权系统和方法 |
CN111314794A (zh) * | 2020-03-18 | 2020-06-19 | 浩云科技股份有限公司 | 一种流媒体播放地址生成方法 |
Non-Patent Citations (2)
Title |
---|
"《计算机应用研究》第35卷(2018年)总目次", 计算机应用研究, no. 12 * |
王征;包磊;: "基于网络访问项序的移动用户重入网身份识别方法", 大连理工大学学报, no. 02 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111212095B (zh) | 一种身份信息的认证方法、服务器、客户端及系统 | |
CN111949953B (zh) | 基于区块链的身份认证方法、系统、装置和计算机设备 | |
FI115098B (fi) | Todentaminen dataviestinnässä | |
CN111246477B (zh) | 接入方法和终端、微基站、接入系统 | |
DK2924944T3 (en) | Presence authentication | |
CN111132305B (zh) | 5g用户终端接入5g网络的方法、用户终端设备及介质 | |
FI128171B (en) | network authentication | |
CN111901795B (zh) | 接入方法及核心网设备、微基站管理服务器 | |
CN113765906A (zh) | 终端应用程序的一键登录的方法、设备及系统 | |
CN111918287A (zh) | 一种信息处理方法和装置 | |
EP1680940A1 (en) | Method of user authentication | |
CN115842680A (zh) | 一种网络身份认证管理方法及系统 | |
CN114697963A (zh) | 终端的身份认证方法、装置、计算机设备和存储介质 | |
CN113922975B (zh) | 一种安全控制方法、服务器、终端、系统和存储介质 | |
CN111132149B (zh) | 5g用户终端的注册方法、用户终端设备及介质 | |
CN115150109A (zh) | 认证方法、装置及相关设备 | |
CN108429732B (zh) | 一种获取资源的方法及系统 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN106412904B (zh) | 一种防假冒用户认证权限的方法及系统 | |
CN114938361A (zh) | 媒体服务提供方法、系统、设备及存储介质 | |
CN113079023B (zh) | 一种文件分发管理方法、装置以及相关设备 | |
CN111163466B (zh) | 5g用户终端接入区块链的方法、用户终端设备及介质 | |
KR20220170159A (ko) | 멀티팩터 인증 방법 | |
CN106576245B (zh) | 用户设备邻近请求认证 | |
CN114338132A (zh) | 免密登录方法、客户端应用、运营商服务器及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |