一种确定盗刷数据的方法、客户端及服务器与流程

文档序号:15848737发布日期:2018-11-07 09:30阅读:260来源:国知局
一种确定盗刷数据的方法、客户端及服务器与流程

本申请涉及信息处理领域,尤其涉及一种确定盗刷数据的方法、客户端及服务器。

背景技术

目前,短视频越来越多的受到大家的欢迎。一些视频网站也会提供视频上传播放的功能。视频拍摄者或者编辑者可以提供短视频内容,并放到视频网站上,而视频网站会依据上传的视频的观看次数或者分享次数来对视频提供者一定的奖励。观看的人越多次数越多或者分享次数说明该视频内容越受观众的喜爱,从而视频网站对应的奖励则越多。然而不少非法的黑客会盗刷视频观看次数或者分享次数来伪造虚假的观看次数或者分享次数从而得到收益,对视频网站造成了一定的损失。



技术实现要素:

本申请实施例提供了一种确定盗刷数据的方法、客户端及服务器,用于确定盗刷数据。

有鉴于此,本申请实施例第一方面提供一种确定盗刷数据的方法,可以包括:

客户端响应用户的操作,生成视频请求;

所述客户端根据所述视频请求,在对应的视频流地址加入鉴权信息,得到第一密钥值;

所述客户端向服务器发送所述第一密钥值,所述第一密钥值用于所述服务器与计算出的第二密钥值进行匹配;

所述客户端接收所述服务器发送的视频响应;

所述客户端根据所述视频响应播放对应的视频。

可选的,在本申请的一些实施例中,所述方法还可以包括:

客户端采集用户行为数据、设备信息、设备ip地址信息;

所述客户端对所述用户行为数据、所述设备信息、所述设备ip地址信息进行加密;

所述客户端向所述服务器发送加密后的所述用户行为数据、所述设备信息、所述设备ip地址信息。

可选的,在本申请的一些实施例中,该方法还可以包括:

该客户端记录设备唯一标识和观看记录信息;

该客户端向该服务器发送该设备唯一标识和该观看记录信息,该设备唯一标识和该观看记录信息用于该服务器确定盗刷数据。

本申请实施例第二方面提供一种确定盗刷数据的方法,可以包括:

服务器接收客户端发送的第一密钥值;

所述服务器根据所述第一密钥值,与所述服务器计算出的第二密钥值进行匹配,所述第二密钥值为所述服务器预先根据所述客户端上报的数据计算得出的;

若匹配成功,则所述服务器向所述客户端发送视频响应,所述视频响应用于所述客户端播放对应的视频。

可选的,在本申请的一些实施例中,该方法还可以包括:

所述服务器向所述客户端发送的加密后的用户行为数据、设备信息、设备ip地址信息;

所述服务器根据所述加密后的用户行为数据、设备信息、设备ip地址信息,确定所述盗刷数据。

可选的,在本申请的一些实施例中,该方法还可以包括:

该服务器记录下载的视频流数据的总量;

若该总量不在预置范围内,则该服务器确定该视频流数据为盗刷数据。

可选的,在本申请的一些实施例中,该方法还可以包括:

该服务器接收该客户端发送的设备唯一标识和观看记录信息;

该服务器根据该设备唯一标识和该观看记录信息,确定盗刷数据。

本申请实施例第三方面提供一种客户端,可以包括:

接收模块,用于响应用户的操作,生成视频请求;接收所述服务器发送的视频响应;

处理模块,用于根据所述视频请求,在对应的视频流地址加入鉴权信息,得到第一密钥值;

发送模块,用于向服务器发送所述第一密钥值,所述第一密钥值用于所述服务器与计算出的第二密钥值进行匹配;根据所述视频响应播放对应的视频。

可选的,在本申请的一些实施例中,

所述处理模块,还用于采集用户行为数据、设备信息、设备ip地址信息;对所述用户行为数据、所述设备信息、所述设备ip地址信息进行加密;

所述发送模块,还用于向所述服务器发送加密后的所述用户行为数据、所述设备信息、所述设备ip地址信息。

可选的,在本申请的一些实施例中,

该处理模块,还用于记录设备唯一标识和观看记录信息;

该发送模块,还用于向该服务器发送该设备唯一标识和该观看记录信息,该设备唯一标识和该观看记录信息用于该服务器确定盗刷数据。

本申请实施例第四方面提供一种服务器,可以包括:

接收模块,用于接收客户端发送的第一密钥值;

处理模块,用于根据所述第一密钥值,与所述服务器计算出的第二密钥值进行匹配,所述第二密钥值为所述服务器预先根据所述客户端上报的数据计算得出的;

发送模块,用于若匹配成功,则向所述客户端发送视频响应,所述视频响应用于所述客户端播放对应的视频。

可选的,在本申请的一些实施例中,

所述发送模块,还用于向所述客户端发送的加密后的用户行为数据、设备信息、设备ip地址信息;

所述处理模块,还用于根据所述加密后的用户行为数据、设备信息、设备ip地址信息,确定所述盗刷数据。

可选的,在本申请的一些实施例中,

该接收模块,还用于接收该客户端发送的设备唯一标识和观看记录信息;

该处理模块,还用于根据该设备唯一标识和该观看记录信息,确定盗刷数据。

本发明第五方面提供了一种电子设备,包括存储器、处理器,所述处理器用于执行存储器中存储的计算机管理类程序时实现如上述任意一项所述的确定盗刷数据的方法的步骤。

本发明第六方面提供了一种计算机可读存储介质,其上存储有计算机管理类程序,所述计算机管理类程序被处理器执行时实现如上述任意一项所述的确定盗刷数据的方法的步骤。

需要说明的是,本申请技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产口的形式体现出来,该计算机软件产品存储在一个存储介质中,用于储存为上述客户端或者服务器所用的计算机软件指令,其包含用于执行上述各方面为客户端或者服务器所设计的程序。

该存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

从以上技术方案可以看出,本申请实施例具有以下优点:

在本申请实施例中,客户端响应用户的操作,生成视频请求;所述客户端根据所述视频请求,在对应的视频流地址加入鉴权信息,得到第一密钥值;所述客户端向服务器发送所述第一密钥值,所述第一密钥值用于所述服务器与计算出的第二密钥值进行匹配;所述客户端接收所述服务器发送的视频响应;所述客户端根据所述视频响应播放对应的视频。如果服务器接收到这个第一密钥值,则可以确定该用户的访问请求的访问数据不是盗刷数据。提供一种确定盗刷数据的方法。

附图说明

为了更清楚地说明本申请实施例技术方案,下面将对实施例和现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,还可以根据这些附图获得其它的附图。

图1为本申请实施例中确定盗刷数据的方法的一个实施例示意图;

图2为本申请实施例中客户端的一个实施例示意图;

图3为本申请实施例中服务器的一个实施例示意图;

图4为本申请实施例中客户端的另一个实施例示意图;

图5为本申请实施例中计算机可读存储介质的一个实施例示意图;

图6为本申请实施例中服务器的另一个实施例示意图;

图7为本申请实施例中计算机可读存储介质的一个实施例示意图。

具体实施方式

本申请实施例提供了一种确定盗刷数据的方法、视频网站及服务器,用于确定盗刷数据。

为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,都应当属于本申请保护的范围。

针对现有技术的以上缺陷或改进需求,本发明提供了一种确定盗刷数据的方法,来对短视频的观看进行验证。即防止一些黑客对视频的播放次数或者观看次数进行盗刷。

本发明从多个角度来识别确定盗刷的行为。其中,对于常用的防刷策略,本发明也同样适用。首先,对于正常的观看短视频会有用户行为操作信息,进入短视频播放页面操作,包括点击的短视频列表页面、观看时长记录等信息。同时,对于观看的用户会统计其观看者设备唯一标识(identity,id),设备唯一id可以区分出其来自于是一个设备还是多个设备。同时统计同一个视频观看者设备(即客户端)的互联网协议(internetprotocol,ip)地址,大量来自于同一个ip地址的用户则是可疑用户。客户端采集用户在整个视频网站的用户行为操作,包括页面点击路径、按钮操作、鼠标点击、键盘操作等。通过将数据上报给视频网站的大数据后台,即大数据服务器,对用户行为进行“画像”来查找盗刷可疑用户。从而将这部分用户的观看记录计数减去可疑用户,来减少盗刷行为。

下面以实施例的方式,对本发明的实现方案进行进一步的说明。包括如下步骤:

101、客户端采集用户行为数据。

其中,用户行为数据可以包括但不限于页面信息的用户行为数据和按钮信息的用户行为数据。即客户端采集用户行为数据可以包括:客户端对视频网站增加页面信息的用户行为数据的采集;或者,客户端对视频网站增加按钮信息的用户行为数据的采集。

(1)对视频网站进行页面信息的用户行为数据的采集。对于本发明中的视频网站,首先会在用户设备(也称终端)进行页面信息的用户行为数据的采集。其中,页面信息的用户行为数据可以包括用户的页面点击操作,页面上的滑动操作,或者是鼠标移动操作,或者是键盘操作等信息,同时,也可以包括页面停留时间。或者,用户观看视频时会点击页面的按钮操作信息,并记录页面按钮的点击行为,还可以记录点击的坐标位置等信息。或者,以及记录页面操作时各个页面的跳转操作信息。

可以给每一个页面定义一个页面标识,从而可以区分出观众所观看的页面,以及从哪个页面跳转而来。这些页面信息的用户行为数据的采集则会上报到视频网站后台的服务器,服务器进行数据存储便于后续的数据分析。同时为了防止上报信息被黑客所破解和伪造,本发明则会对页面信息的用户行为数据进行分类,还可以对页面信息的用户行为数据进行加密,从而提高数据的安全性,使得上报信息不易于被伪造。

假设,对于每个页面可以分配一个唯一标识id。

那么,对于上报页面信息的用户行为数据时的加密方法可以如下所示:

md5key=md5.create(timestamp+id);

首先,视频网站可以生成一个数据加密的key值,该key值则由页面的id和当前时间戳一起计算得到一个md5值。从而,该key值会在不同时刻不同页面都不一样,所以,对页面信息的用户行为数据进行加密时,即使是相同的原始的页面信息的用户行为数据,经过加密后最终的页面信息的用户行为数据总是变化的。因此,可以极大的提高数据的安全性。

encryptdata=tea.encrypt(md5key,data);

其中,本发明中可以采用tea加密算法来对页面信息的用户行为数据进行加密,其加密接口可以是tea.encrypt。

其中,md5key则是之前计算得到的加密使用的key值。

其中,data则是采集的页面信息的用户行为数据一起进行打包。

最终在上报页面信息的用户行为数据时则会上报加密后的encryptdata和当时的时间戳timestamp和当前的页面id值。

大数据服务器,也可以简称为服务器获取到加密数据后,则可以使用同样的方法来对加密数据进行解密得到原始的页面信息的用户行为数据。

(2)对视频网站进行按钮信息的用户行为数据的采集。

对于视频网站上播放的每一个页面,页面上会有一些按钮的指示信息,本发明中的客户端会采集用户对按钮的操作信息、以及按钮点击事件、按钮点击位置等等。通常,对于正常的用户来说,按钮的点击每次可能都会在不同的屏幕坐标上,而对于脚本刷的黑客则其按钮位置很大可能是固定准确的位置。客户端通过采集这些按钮信息的用户行为数据,上报给服务器,服务器可以利用按钮信息的用户行为数据分析用户行为,识别出脚本操作的行为。

可以理解的是,客户端对视频网站采集的按钮信息的用户行为数据,也可以对按钮信息的用户行为数据进行分类,还可以对按钮信息的用户行为数据进行加密,从而提高数据的安全性,使得上报信息不易于被伪造。具体可参考上述(1)中的加密方法,此处不再赘述。

102、客户端向服务器发送用户行为数据。

即通过步骤101和102就可以完成对视频网站的客户端页面信息的用户行为数据的采集与加密数据的上报。也可以完成对视频网站的客户端按钮信息的用户行为数据的采集与加密数据的上报。

103、客户端采集设备信息。

对于用户观看视频网站的视频,本发明中的客户端还可以采集设备相关信息,也可以简称为设备信息。设备相关信息可以包括设备类型,其中,设备类型如全球广域网或万维网(worldwideweb,web)端、个人计算机(personalcomputer,pc)客户端、安卓(android)设备、ios设备等。对于每一种设备,客户端尽可能的会采集包括设备类型、设备唯一id、设备硬件等信息,如中央处理器(centralprocessingunit,cpu)型号、序列号等信息。

需要说明的是,客户端对于采集的设备信息也采取上述的加密方法对其加密后,再向服务器上报,具体的加密过程可以参考前文中的描述,此处不再赘述。

104、客户端向服务器发送设备信息。

即通过步骤103和104就可以完成对用户观看视频的设备信息的采集与上报。

105、客户端采集设备ip地址信息。

对于大批量的刷观看次数,则很可能是在同一台设备上不断的请求观看视频。那么,其会存在大量同一个ip地址来进行观看的行为,那么,客户端上报设备ip地址则很可能帮助大数据查询大量ip聚集的情况,则是可疑观看的ip地址。

106、客户端向服务器发送设备ip地址信息。

即通过步骤105和106就完成了对设备ip地址信息的采集与上报。

107、客户端记录接口访问的相关数据。

客户端记录接口访问的相关数据,可以包括:客户端响应用户的操作,生成访问请求;所述客户端根据所述访问请求,记录访问数据,所述访问数据包括房间信息、视频列表信息、视频观看地址。

示例性的,对于正常的观看视频的用户,则客户端会通过访问视频网站的接口来请求相关的数据。例如,获取房间信息、获取视频列表信息、获取视频观看地址等。那么,对于这些接口的访问则客户端会记录每个用户的访问信息,从而上报给大数据服务器进行分析时,可以关联用户的行为。如果缺少这样的数据则可以说明是非法的黑客盗刷行为。

108、客户端向服务器发送接口访问的相关数据。

即通过步骤107和108完成了对视频网站接口访问的信息进行记录。

109、服务器对视频流地址加入鉴权。

具体的,可以包括:客户端响应用户的操作,生成视频请求;所述客户端根据所述视频请求,在对应的视频流地址加入鉴权信息,得到第一密钥值;所述客户端向服务器发送所述第一密钥值,所述第一密钥值用于所述服务器与计算出的第二密钥值进行匹配;服务器接收客户端发送的第一密钥值;所述服务器根据所述第一密钥值,与所述服务器计算出的第二密钥值进行匹配,所述第二密钥值为所述服务器预先根据所述客户端上报的数据计算得出的;若匹配成功,则所述服务器向所述客户端发送视频响应,所述视频响应用于所述客户端播放对应的视频。所述客户端接收所述服务器发送的视频响应;所述客户端根据所述视频响应播放对应的视频。

对于所有观看视频的用户要想看到视频,则必须请求视频的观看地址,从而通过该视频观看地址拉取视频流,进行播放。本发明则可以对视频流地址的请求通过加入鉴权算法,以提高非平台用户盗刷视频观看次数的门槛。正常的用户则一般是会有请求视频流地址的鉴权记录,即鉴权结果是正确的。而如果没有鉴权记录则可以认为是一个盗刷的记录。同时对于视频流服务器内容分发网络(contentdeliverynetwork,cdn)是具有对视频地址的生成是生成一次可以使用一次,同一个视频流地址则有观看时长限制,该视频流地址在多少分钟内才是有效的。

具体鉴权算法如下:

在客户端请求视频流观看地址时,首先会携带客户端登录视频网站的token,请求观看的房间号roomid,当前的时间戳信息time,客户端的设备唯一deviceid,客户端的用户唯一uid信息。通过这些信息则可以计算出一个鉴权的key值,此key值可以上传到服务器,服务器依据客户端上报信息来计算客户端的鉴权值是否合法,如果合法才会下发正确的观看地址,否则拒绝该请求。

具体实现方式如下所示:

key=md5.create(token+roomid+time+deviceid+uid);

通过将这些信息拼接到一起计算其md5值则得到了鉴权的key值。

客户端请求视频流观看地址时则会携带此key值,同样的,服务器也会按照同样的方式来计算,从而判断客户端的key值是否合法。

即通过这个步骤就完成了对观众的ip地址信息的采集与上报。

110、客户端记录设备唯一标识。

对于用户观看的客户端来说,本发明则会在客户端记录用户的观看记录及设备唯一标识。首先,会生成设备唯一id,存储到客户端上,并且对于观看的视频也会记录视频的id和观看时刻和时长。那么,如果是在同一台客户端进行盗刷则会产生多条同时观看的记录,那么则将此数据上报大数据进行分析,可以识别出盗刷的行为。

111、客户端向服务器发送设备唯一标识。

即通过步骤110和111就完成了对观看设备记录用户观看数据及设备唯一id信息。

112、在服务器记录客户端的观看视频码率下载。

对于正常的观众来观看视频,首先会从对应的视频网站的内容分发网络(contentdeliverynetwork,cdn)服务器拉取视频流,那么该视频网站cdn会对每一条线路的视频流数据进行记录,计算其观看的时长,依据观看时长和其观看的分辨率可以计算出观看时长总共下载的视频流数据总量,计算方法则是时长乘以码率得到。

那么,cdn服务器对于每个观看记录的观众计算其正常的下载视频流数据的总量,并且兼容一定范围内的误差,那么,不在这个范围内的观众则可以认为都是异常观看,从而,可以从cdn服务器的视频流下载数据识别非法的观看记录。

即通过这个步骤就完成了从cdn视频流下载数据识别用户刷观看记录的行为。

113、服务器进行分析数据统计用户行为识别盗刷。

对于客户端上报的大量数据,大数据服务器则可以进行数据分析,识别出盗刷的行为,通过对比数据的聚集,来查找异常数据。

例如,大量观看行为来自与同一个ip地址,则可以确定该ip地址的观看次数属于盗刷数据,服务器可以减去该ip地址上的观看次数。

例如,大量用户行为数据采集数据上报,或者上报数据异常等。

即通过这个步骤就完成了大数据对数据进行分析查找异常盗刷行为。

需要说明的是,在本申请实施例中,步骤101-108、110-112为可选的步骤。而且,步骤101、103、105和110的时序不做限定,步骤102、104、106和111的时序不做限定。

上面对本发明中的方法实施例进行了说明,下面对本发明中的客户端和服务器分别进行说明。

如图2所示,图2为本发明中客户端的一个实施例示意图,可以包括:

接收模块201,用于响应用户的操作,生成视频请求;接收服务器发送的视频响应;

处理模块202,用于根据视频请求,在对应的视频流地址加入鉴权信息,得到第一密钥值;

发送模块203,用于向服务器发送第一密钥值,第一密钥值用于服务器与计算出的第二密钥值进行匹配;根据视频响应播放对应的视频。

可选的,在本申请的一些实施例中,

处理模块202,还用于采集用户行为数据、设备信息、设备ip地址信息;对用户行为数据、设备信息、设备ip地址信息进行加密;

发送模块203,还用于向服务器发送加密后的用户行为数据、设备信息、设备ip地址信息。

可选的,在本申请的一些实施例中,

处理模块202,还用于记录设备唯一标识和观看记录信息;

发送模块203,还用于向服务器发送设备唯一标识和观看记录信息,设备唯一标识和观看记录信息用于服务器确定盗刷数据。

如图3所示,图3为本发明中客户端的一个实施例示意图,可以包括:

接收模块301,用于接收客户端发送的第一密钥值;

处理模块302,用于根据第一密钥值,与服务器计算出的第二密钥值进行匹配,第二密钥值为服务器预先根据客户端上报的数据计算得出的;

发送模块303,用于若匹配成功,则向客户端发送视频响应,视频响应用于客户端播放对应的视频。

可选的,在本申请的一些实施例中,

可选的,在本申请的一些实施例中,

接收模块301,还用于接收客户端发送的加密后的用户行为数据、设备信息、设备ip地址信息;

处理模块302,还用于根据加密后的用户行为数据、设备信息、设备ip地址信息,确定盗刷数据。

可选的,在本申请的一些实施例中,

接收模块301,还用于接收客户端发送的设备唯一标识和观看记录信息;

处理模块302,还用于根据设备唯一标识和观看记录信息,确定盗刷数据。

请参阅图4,图4为本发明实施例提供的客户端的实施例示意图。

如图4所示,本发明实施例提供了一种客户端,包括存储器410、处理器420及存储在存储器420上并可在处理器420上运行的计算机程序411,处理器420执行计算机程序411时可以实现以下步骤:

响应用户的操作,生成视频请求;

根据所述视频请求,在对应的视频流地址加入鉴权信息,得到第一密钥值;

向服务器发送所述第一密钥值,所述第一密钥值用于所述服务器与计算出的第二密钥值进行匹配;

接收所述服务器发送的视频响应;

根据所述视频响应播放对应的视频。

可选的,在本申请的一些实施例中,处理器420执行计算机程序411时还可以实现以下步骤:

采集用户行为数据、设备信息、设备ip地址信息;

对所述用户行为数据、所述设备信息、所述设备ip地址信息进行加密;

向所述服务器发送加密后的所述用户行为数据、所述设备信息、所述设备ip地址信息。

所在具体实施过程中,处理器420执行计算机程序411时,可以实现图1对应的实施例中任一实施方式。

由于本实施例所介绍的客户端为实施本发明实施例中一种确定盗刷数据的方法中所采用的设备,故而基于本发明实施例中所介绍的方法,本领域所属技术人员能够了解本实施例的客户端的具体实施方式以及其各种变化形式,所以在此对于该客户端如何实现本发明实施例中的方法不再详细介绍,只要本领域所属技术人员实施本发明实施例中的方法所采用的设备,都属于本发明所欲保护的范围。

请参阅图5,图5为本发明实施例提供的一种计算机可读存储介质的实施例示意图。

如图5所示,本实施例提供了一种计算机可读存储介质,其上存储有计算机程序511,该计算机程序511被处理器执行时可以实现如下步骤:

响应用户的操作,生成视频请求;

根据所述视频请求,在对应的视频流地址加入鉴权信息,得到第一密钥值;

向服务器发送所述第一密钥值,所述第一密钥值用于所述服务器与计算出的第二密钥值进行匹配;

接收所述服务器发送的视频响应;

根据所述视频响应播放对应的视频。

可选的,在本申请的一些实施例中,该计算机程序511被处理器执行时还可以实现如下步骤:

采集用户行为数据、设备信息、设备ip地址信息;

对所述用户行为数据、所述设备信息、所述设备ip地址信息进行加密;

向所述服务器发送加密后的所述用户行为数据、所述设备信息、所述设备ip地址信息。

请参阅图6,图6为本发明实施例提供的服务器的实施例示意图。

如图6所示,本发明实施例提供了一种服务器,包括存储器610、处理器620及存储在存储器620上并可在处理器620上运行的计算机程序611,处理器620执行计算机程序611时可以实现以下步骤:

接收客户端发送的第一密钥值;

根据所述第一密钥值,与所述服务器计算出的第二密钥值进行匹配,所述第二密钥值为所述服务器预先根据所述客户端上报的数据计算得出的;

若匹配成功,则向所述客户端发送视频响应,所述视频响应用于所述客户端播放对应的视频。

可选的,在本申请的一些实施例中,处理器620执行计算机程序611时还可以实现以下步骤:

向所述客户端发送的加密后的用户行为数据、设备信息、设备ip地址信息;

根据所述加密后的用户行为数据、设备信息、设备ip地址信息,确定所述盗刷数据。

所在具体实施过程中,处理器620执行计算机程序611时,可以实现图1对应的实施例中任一实施方式。

由于本实施例所介绍的客户端为实施本发明实施例中一种确定盗刷数据的方法中所采用的设备,故而基于本发明实施例中所介绍的方法,本领域所属技术人员能够了解本实施例的客户端的具体实施方式以及其各种变化形式,所以在此对于该客户端如何实现本发明实施例中的方法不再详细介绍,只要本领域所属技术人员实施本发明实施例中的方法所采用的设备,都属于本发明所欲保护的范围。

请参阅图7,图7为本发明实施例提供的一种计算机可读存储介质的实施例示意图。

如图7所示,本实施例提供了一种计算机可读存储介质,其上存储有计算机程序711,该计算机程序711被处理器执行时可以实现如下步骤:

接收客户端发送的第一密钥值;

根据所述第一密钥值,与所述服务器计算出的第二密钥值进行匹配,所述第二密钥值为所述服务器预先根据所述客户端上报的数据计算得出的;

若匹配成功,则向所述客户端发送视频响应,所述视频响应用于所述客户端播放对应的视频。

可选的,在本申请的一些实施例中,该计算机程序711被处理器执行时还可以实现如下步骤:

接收所述客户端发送的加密后的用户行为数据、设备信息、设备ip地址信息;

根据所述加密后的用户行为数据、设备信息、设备ip地址信息,确定所述盗刷数据。

需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其它实施例的相关描述。

本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。

本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式计算机或者其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。

显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包括这些改动和变型在内。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1