CN106961413B - 内容分发的方法、设备、电子设备和系统 - Google Patents

内容分发的方法、设备、电子设备和系统 Download PDF

Info

Publication number
CN106961413B
CN106961413B CN201610016547.XA CN201610016547A CN106961413B CN 106961413 B CN106961413 B CN 106961413B CN 201610016547 A CN201610016547 A CN 201610016547A CN 106961413 B CN106961413 B CN 106961413B
Authority
CN
China
Prior art keywords
content
data
key
public key
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610016547.XA
Other languages
English (en)
Other versions
CN106961413A (zh
Inventor
王文祥
贾长城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba China Co Ltd
Original Assignee
Alibaba China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba China Co Ltd filed Critical Alibaba China Co Ltd
Priority to CN201610016547.XA priority Critical patent/CN106961413B/zh
Publication of CN106961413A publication Critical patent/CN106961413A/zh
Application granted granted Critical
Publication of CN106961413B publication Critical patent/CN106961413B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种内容分发的方法、设备、电子设备和系统。该用于内容分发的方法,包括:接收来自内容提供方的数据配置请求,其中,该数据配置请求用于请求通过内容分发网络分发内容数据;向内容提供方发送与内容数据对应的内容密钥;接收来自内容提供方的内容数据,其中,所述内容数据的至少一部分通过所述内容密钥被加密;使用所述内容密钥对所述内容数据进行解密;以及通过内容分发网络分发经解密的内容数据。通过本发明的技术方案,内容提供方可以用安全的方式直接向内容分发服务器配置内容数据。

Description

内容分发的方法、设备、电子设备和系统
技术领域
本发明涉及电子信息技术,更具体地,涉及一种用于内容分发的方法、用于内容分发的设备、电子设备和内容分发系统。
背景技术
在现有技术中,可以通过内容分发网络CDN从服务器向客户端配置文件。通过内容分发网络、内容管理系统等,技术人员可以对服务器进行配置,客户端从服务器获取所需的文件并进行安装、运行、显示等操作。
内容分发技术给客户端配置带来很大的便利性。技术人员不需要逐个客户端执行安装、配置等工作,这简化了技术人员的工作。此外,通过内容分发技术,可以从服务器向客户端分发内容,这也丰富了用户的应用种类。
目前,内容分发服务器的操纵者同时也是内容的提供方,或者内容是在该操作者的控制下提供的。在这种情况下,内容数据的来源对于操作者来说是可控的,并因此是可信的。例如,内容通常是通过U盘、光盘、网络等方式发送给操作者,操作者再将内容放置到内容服务器。
然而,随着信息技术的发展,这种直接由操作者控制的内容提供方式可能会带来许多局限性。例如,如果有第三方希望自己直接提供内容数据,或者,第三方希望随时更新其内容数据。现有技术可能不能够充分满足这样的需求。
发明内容
本发明的一个目的是提供一种用于内容分发的新技术方案。
根据本发明的第一方面,提供了一种用于内容分发的方法,包括:接收来自内容提供方的数据配置请求,其中,该数据配置请求用于请求通过内容分发网络分发内容数据;向内容提供方发送与内容数据对应的内容密钥;接收来自内容提供方的内容数据,其中,所述内容数据的至少一部分通过所述内容密钥被加密;使用所述内容密钥对所述内容数据进行解密;以及通过内容分发网络分发经解密的内容数据。
优选地,所述方法还包括:接收来自内容提供方的第一公钥;使用第一公钥对内容密钥进行加密;以及向内容提供方发送所述经加密的内容密钥。
优选地,所述方法还包括:接收来自内容提供方的数字证书,其中,该数字证书包括所述第一公钥;对数字证书进行验证。
优选地,所述方法还包括:向内容提供方发送第二公钥;接收来自内容提供方的哈希数据,其中,该哈希数据包括所述内容数据的至少一部分的哈希值并且该哈希数据通过第二公钥和与第一公钥对应的第一私钥被加密;使用第一公钥和与第二公钥对应的第二私钥对所述哈希数据进行解密,以获得所述哈希值;计算所接收的内容数据中与所述至少一部分对应的数据的哈希值;以及将所解密的哈希值与所计算的哈希值相比较,以验证所述内容数据的可信性。
优选地,所述方法还包括:向内容提供方发送内容数据请求,其中,该内容数据请求用于请求内容提供方提供内容数据。
根据本发明的第二方面,提供了一种用于内容分发的设备,包括:用于接收来自内容提供方的数据配置请求的装置,其中,该数据配置请求用于请求通过内容分发网络分发内容数据;用于向内容提供方发送与内容数据对应的内容密钥的装置;用于接收来自内容提供方的内容数据的装置,其中,所述内容数据的至少一部分通过所述内容密钥被加密;用于使用所述内容密钥对所述内容数据进行解密的装置;以及用于通过内容分发网络分发经解密的内容数据的装置。
优选地,所述设备还包括:用于接收来自内容提供方的第一公钥的装置;用于使用第一公钥对内容密钥进行加密的装置;以及用于向内容提供方发送所述经加密的内容密钥的装置。
优选地,所述设备还包括:用于接收来自内容提供方的数字证书的装置,其中,该数字证书包括所述第一公钥;用于对数字证书进行验证的装置。
优选地,所述设备还包括:用于向内容提供方发送第二公钥的装置;用于接收来自内容提供方的哈希数据的装置,其中,该哈希数据包括所述内容数据的至少一部分的哈希值并且该哈希数据通过第二公钥和与第一公钥对应的第一私钥被加密;用于使用第一公钥和与第二公钥对应的第二私钥对所述哈希数据进行解密以获得所述哈希值的装置;用于计算所接收的内容数据中与所述至少一部分对应的数据的哈希值的装置;以及用于将所解密的哈希值与所计算的哈希值相比较以验证所述内容数据的可信性的装置。
优选地,所述设备还包括:用于向内容提供方发送内容数据请求的装置,其中,该内容数据请求用于请求内容提供方提供内容数据。
根据本发明的第三方面,提供了一种电子设备,包括存储器和处理器,其中,所述存储器用于存储指令,所述指令用于控制所述处理器以执行根据本发明的方法。
根据本发明的第四方面,提供了一种内容分发系统,包括根据本发明的电子设备以及内容分发网络,其中,所述电子设备通过内容分发网络将来自内容提供方的内容数据分发给用户。
通过本发明的技术方案,内容提供方可以用安全的方式直接向内容分发服务器配置内容数据。这可以极大的减小内容服务器的操作者的工作量。
本领域技术人员应当理解,尽管现有技术中存在许多问题,但是,本发明的每个实施例或权利要求的技术方案可以仅在一个或几个方面进行改进,而不必同时解决现有技术中或者背景技术中列出的全部技术问题。本领域技术人员应当理解,对于一个权利要求中没有提到的内容不应当作为对于该权利要求的限制。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
被结合在说明书中并构成说明书的一部分的附图示出了本发明的实施例,并且连同其说明一起用于解释本发明的原理。
图1示出了根据本发明的实施例的方法的流程图。
图2示出了根据本发明的实施例的电子设备的框图。
图3示出了根据本发明的实施例的一个例子的示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
在这里示出和讨论的所有例子中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它例子可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
<实施例>
在现有技术中,内容分发技术尚未给第三方内容提供方提供一种容易配置内容数据的方式。本发明人认识到,这可能会给以后的应用带来一定的局限性。因此,在本发明中,提供一种技术方案,通过该技术方案,内容提供方可以主动请求数据内容的配置。由于内容提供方可以通过网络自主地配置数据,因此,会存在安全风险。因此,在本发明中,将用户的数据配置请求与数据加密结合起来,这样可以在提供使用便利性的同时,还针对其可能存在的风险,提供了一定的安全性。
具体来说,图1示出了根据本发明的实施例的用于内容分发的方法。
如图1所示,在步骤S1100,接收来自内容提供方的数据配置请求。该数据配置请求用于请求通过内容分发网络分发内容数据。
除了可以由内容提供方发起数据配置请求之外,根据本发明,还可以由内容分发服务器主动向内容提供方请求数据。例如,在一个例子中,可以向内容提供方发送内容数据请求,其中,该内容数据请求用于请求内容提供方提供内容数据。例如,可以定期或根据需要向内容提供方请求数据。这样的技术方案对于媒体业务是特别有益的。内容提供方例如可以不断提供诸如笑话、新闻等的新内容。根据本发明的内容分发系统可以定期或根据需要向内容提供方请求这些动态数据。这可以降低维护的工作量。
在步骤S1200,向内容提供方发送与内容数据对应的内容密钥。
为了提高安全性,可以使用非对称密钥来传递所述内容密钥。例如,首先,接收来自内容提供方的第一公钥。接着,使用第一公钥对内容密钥进行加密。然后,向内容提供方发送所述经加密的内容密钥。由于第一公钥是内容提供方的密钥,因此,只有内容提供方能够获得经过第一公钥加密的内容密钥。
为了确保内容提供方身份的真实性,可以使用数字证书的方式来传递第一公钥。例如,接收来自内容提供方的数字证书,其中,该数字证书包括所述第一公钥。接着,对数字证书进行验证。例如,通过这种方式可以确保第一公钥是内容提供方的公钥,而不是其他人假冒的。
在步骤S1300,接收来自内容提供方的内容数据,其中,所述内容数据的至少一部分通过所述内容密钥被加密。
在步骤S1400,使用所述内容密钥对所述内容数据进行解密。
在本发明中,通过是要内容密钥,保证了内容数据配置的安全性。
此外,内容密钥可以是通过公钥来传递的,只有内容提供方的私钥可以对其进行解密,从而获得该内容密钥。这一方面保证了内容密钥传递的安全性,另一方面也通过该公钥在一定程度上验证了内容提供方的身份,即,该内容提供方拥有对应的私钥。
此外,可以通过数字证书来进一步验证内容提供方的身份。
在此,本发明的发明人还认识到,内容数据本身可能被篡改。为此,根据本发明,与前面的方案相结合地或单独地,还可以通过验证内容数据中的某些部分的完整性,例如内容提供方认为比较关键的部分的完整性,而保证内容数据是内容提供方所发送的数据。例如,可以向内容提供方发送第二公钥。第二公钥例如是内容分发系统的公钥。内容提供方计算内容数据的至少一部分的哈希值,并通过第二公钥和与第一公钥对应的第一私钥被加密。内容提供方向内容分发系统发送经加密的哈希值。内容分发系统接收来自内容提供方的哈希数据,使用第一公钥和与第二公钥对应的第二私钥对所述哈希数据进行解密,以获得所述哈希值。接着,内容分发系统还计算所接收的内容数据中与所述至少一部分对应的数据的哈希值,并将所解密的哈希值与所计算的哈希值相比较,以验证所述内容数据的可信性。如果两个哈希值相符,则在一定程度上(至少对于所述关键信息),该数据没有被篡改。通过这种方式,进一步保证了所要配置的数据的可信性。
此外,除了使用所述内容密钥对内容数据进行加密之外,还可以使用内容提供方和内容分发系统之间约定的搅动因子来对内容数据进行搅动。这种搅动因子不需要通过通信来进行传递,例如是可以是加密时的时间、加密时的温度、加密时的地址等。由于这些信息不需要通过通信链路进行传递并且是变化的,因此,这可以进一步增加安全性。
在步骤S1500,通过内容分发网络分发经解密的内容数据。具体的分发过程可以是根据现有技术的,因此,在这里不再详细描述。
本发明还可以包括一种用于内容分发的设备。该设备包括用于执行根据本发明的方法的各个步骤的装置。
本领域技术人员应当理解,本领域技术人员应当明白,在电子技术领域,在公开了本发明的方案的基础上,可以很容易地根据需要使用软件、硬件和/或软件和硬件的组合来实现所述方案。例如,可以通过指令配置处理器来实现根据本发明的各个装置。例如,可以将指令存储在ROM中,并且当启动设备时,将指令从ROM读取到可编程器件中来实现各个装置。例如,可以将各个装置固化到专用器件(例如ASIC)中。可以将各个装置分成相互独立的装置,或者可以将它们合并在一起实现。所述装置可以通过上述各种实现方式中的一种来实现,或者可以通过上述各种实现方式中的两种或更多种方式的组合来实现。对于本领域技术人员来说,这些实现方式都是等同的。
图2是显示可用于实现本发明的实施例的电子设备2000的配置的例子的框图。
电子设备2000例如可以是服务器等,或者是服务器的一部分。
如图2所示,电子设备2000可以包括处理器2010、存储器2020、接口装置2030、通信装置2040、显示装置2050、输入装置2060,等等。
处理器2010例如可以是中央处理器CPU、微处理器MCU等。存储器2020例如包括ROM(只读存储器)、RAM(随机存取存储器)、诸如硬盘的非易失性存储器等。接口装置2030例如包括USB接口、耳机接口等。
通信装置2040例如能够进行有有线或无线通信。
显示装置2050例如是液晶显示屏。输入装置2060例如可以包括触摸屏、键盘等。
图2所示的电子设备仅是解释性的,并且决不是为了要限制本发明、其应用或用途。
在这个实施例中,所述存储器2020用于存储指令,所述指令用于控制所述处理器2010进行操作以执行图1所示的方法。本领域技术人员应当理解,尽管在图2中示出了多个装置,但是,本发明可以仅涉及其中的部分装置,例如,处理器2010和存储装置2020等。技术人员可以根据本发明所公开方案设计指令。指令如何控制处理器进行操作,这是本领域公知,故在此不再详细描述。
图3示出了根据本发明的实施例的一个内容分发系统的例子的示意图。
如图3所示,在内容分发系统3000中,内容提供方3020可以请求内容分发设备3010,将内容数据配置在设备3010的存储器中。设备3010例如是根据本发明的用于内容分发的设备或者图2所示的电子设备。设备3010可以是与内容分发服务是分开的或者与其结合在一起。
此外,也可以由内容分发服务器3010主动向内容提供方3020请求数据。
接着,可以根据本发明,由内容分发设备3010向内容提供方3020分配用于传输的内容密钥。内容密钥可以如前面所述,使用非对称密钥进行传递。此外,为了验证内容提供方的身份,还可以使用数字证书来传递内容提供方的公钥。
内容分发设备3010获得内容数据之后,可以对所述内容数据进行解密。此外,为了保证该内容数据的可信性,还可以如前面所述,使用哈希值对该数据进行验证。
接着,内容分发设备3010通过网络3040将内容数据分发给各个客户端3030-1、3030-2等。
本发明的设备和方法可以通过程序产品体现。程序产品可以包括可读存储介质,其上载有用于使处理器实现本发明的各个方面的可读程序指令。
可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。可读存储介质的更具体的例子(非穷举的列表)包括:便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的可读程序指令可以从可读存储介质下载到各个电子设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部电子设备或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个电子设备中的网络适配卡或者网络接口从网络接收可读程序指令,并转发该可读程序指令,以供存储在各个计算/处理设备中的可读存储介质中。
用于执行本发明操作的程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。可读程序指令可以完全地在用户电子设备上执行、部分地在用户电子设备上执行、作为一个独立的软件包执行、部分在用户电子设备上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户电子设备,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、设备的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由可读程序指令实现。
这些可读程序指令可以提供给电子设备的处理器,从而生产出一种机器,使得这些指令在通过电子设备的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些可读程序指令存储在可读存储介质中,这些指令使得电子设备以特定方式工作,从而,存储有指令的可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把可读程序指令加载到电子设备上,使得在电子设备上执行一系列操作步骤,以产生指令实现的过程,从而使得在电子设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的装置和方法的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与指令的组合来实现。对于本领域技术人员来说公知的是,通过硬件方式实现、通过软件方式实现以及通过软件和硬件结合的方式实现都是等价的。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。本发明的范围由所附权利要求来限定。

Claims (8)

1.一种用于内容分发的方法,包括:
内容分发服务器接收来自内容提供方的数据配置请求,其中,该数据配置请求用于请求通过内容分发网络分发内容数据;
向内容提供方发送与内容数据对应的内容密钥;
接收来自内容提供方的内容数据,其中,所述内容数据的至少一部分通过所述内容密钥被加密;
使用所述内容密钥对所述内容数据进行解密;以及
所述内容分发服务器通过内容分发网络分发经解密的内容数据;
还包括:
接收来自内容提供方的第一公钥;
使用第一公钥对内容密钥进行加密;以及
向内容提供方发送所述经加密的内容密钥;
还包括:
接收来自内容提供方的数字证书,其中,该数字证书包括所述第一公钥;
对数字证书进行验证。
2.根据权利要求1所述的方法,还包括:
向内容提供方发送第二公钥;
接收来自内容提供方的哈希数据,其中,该哈希数据包括所述内容数据的至少一部分的哈希值并且该哈希数据通过第二公钥和与第一公钥对应的第一私钥被加密;
使用第一公钥和与第二公钥对应的第二私钥对所述哈希数据进行解密,以获得所述哈希值;
计算所接收的内容数据中与所述至少一部分对应的数据的哈希值;以及
将所解密的哈希值与所计算的哈希值相比较,以验证所述内容数据的可信性。
3.根据权利要求1所述的方法,还包括:
向内容提供方发送内容数据请求,其中,该内容数据请求用于请求内容提供方提供内容数据。
4.一种用于内容分发的设备,包括:
内容分发服务器,用于接收来自内容提供方的数据配置请求,其中,该数据配置请求用于请求通过内容分发网络分发内容数据;
用于向内容提供方发送与内容数据对应的内容密钥的装置;
用于接收来自内容提供方的内容数据的装置,其中,所述内容数据的至少一部分通过所述内容密钥被加密;
用于使用所述内容密钥对所述内容数据进行解密的装置;以及
所述内容分发服务器通过内容分发网络分发经解密的内容数据;
还包括:
用于接收来自内容提供方的第一公钥的装置;
用于使用第一公钥对内容密钥进行加密的装置;以及
用于向内容提供方发送所述经加密的内容密钥的装置;
还包括:
用于接收来自内容提供方的数字证书的装置,其中,该数字证书包括所述第一公钥;
用于对数字证书进行验证的装置。
5.根据权利要求4所述的设备,还包括:
用于向内容提供方发送第二公钥的装置;
用于接收来自内容提供方的哈希数据的装置,其中,该哈希数据包括所述内容数据的至少一部分的哈希值并且该哈希数据通过第二公钥和与第一公钥对应的第一私钥被加密;
用于使用第一公钥和与第二公钥对应的第二私钥对所述哈希数据进行解密以获得所述哈希值的装置;
用于计算所接收的内容数据中与所述至少一部分对应的数据的哈希值的装置;以及
用于将所解密的哈希值与所计算的哈希值相比较以验证所述内容数据的可信性的装置。
6.根据权利要求4所述的设备,还包括:
用于向内容提供方发送内容数据请求的装置,其中,该内容数据请求用于请求内容提供方提供内容数据。
7.一种电子设备,包括存储器和处理器,其中,所述存储器用于存储计算机程序,所述计算机程序用于控制所述处理器以执行根据权利要求1所述的方法。
8.一种内容分发系统,包括根据权利要求7所述的电子设备以及内容分发网络,其中,所述电子设备通过内容分发网络将来自内容提供方的内容数据分发给用户。
CN201610016547.XA 2016-01-08 2016-01-08 内容分发的方法、设备、电子设备和系统 Active CN106961413B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610016547.XA CN106961413B (zh) 2016-01-08 2016-01-08 内容分发的方法、设备、电子设备和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610016547.XA CN106961413B (zh) 2016-01-08 2016-01-08 内容分发的方法、设备、电子设备和系统

Publications (2)

Publication Number Publication Date
CN106961413A CN106961413A (zh) 2017-07-18
CN106961413B true CN106961413B (zh) 2020-06-19

Family

ID=59480896

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610016547.XA Active CN106961413B (zh) 2016-01-08 2016-01-08 内容分发的方法、设备、电子设备和系统

Country Status (1)

Country Link
CN (1) CN106961413B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108260125B (zh) * 2018-01-19 2020-09-18 北京工业大学 一种基于d2d通信的内容分发应用的密钥分发方法
CN113364587A (zh) * 2021-06-29 2021-09-07 中国电信股份有限公司 流媒体数据的处理系统、方法、装置、介质与设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1134670A4 (en) * 1999-08-27 2006-04-26 Sony Corp INFORMATION TRANSMITTING SYSTEM, TRANSMITTER AND RECEIVER, INFORMATION TRANSMITTING METHOD, INFORMATION RECEIVING METHOD
KR100682290B1 (ko) * 1999-09-07 2007-02-15 소니 가부시끼 가이샤 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
EP1426953A1 (en) * 2001-09-14 2004-06-09 Sony Corporation Recording medium reproduction method and reproduction apparatus, and recording medium recording method and recording apparatus
JP3791499B2 (ja) * 2003-01-23 2006-06-28 ソニー株式会社 コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
CN101208952B (zh) * 2005-06-23 2011-06-15 汤姆森特许公司 多媒体访问设备注册系统和方法

Also Published As

Publication number Publication date
CN106961413A (zh) 2017-07-18

Similar Documents

Publication Publication Date Title
KR102451109B1 (ko) 디바이스 익명성을 제공하는 키 증명문 생성
US10263962B2 (en) User authentication over networks
US10469469B1 (en) Device-based PIN authentication process to protect encrypted data
US9742570B2 (en) Securing multimedia content via certificate-issuing cloud service
US10467421B2 (en) Establishing trust between containers
EP2874369B1 (en) Trusted communication session and content delivery
US9571596B2 (en) Enabling push notifications from websites
CN112187803B (zh) 使用服务器的tpm的远程密码服务
US11716206B2 (en) Certificate based security using post quantum cryptography
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
US20160173454A1 (en) Jurisdictional cloud data access
CN112182514A (zh) 授权验证的方法、装置、设备和计算机可读介质
CN109982150B (zh) 智能电视终端的信任链建立方法和智能电视终端
CN112039826A (zh) 一种应用于小程序端的登录方法和装置
CN114363088B (zh) 用于请求数据的方法和装置
CN106961413B (zh) 内容分发的方法、设备、电子设备和系统
US20150310206A1 (en) Password management
WO2017080397A1 (zh) 注册或登录的方法、装置、电子设备及可编程设备
JP6914436B2 (ja) 認証のためのシステムおよび方法
CN110022207B (zh) 密钥管理及处理数据的方法、装置、设备和计算机可读介质
US10218505B1 (en) Server based settings for client software with asymmetric signing
CN110414269B (zh) 应用安装包的处理方法、相关装置、存储介质及系统
US10621319B2 (en) Digital certificate containing multimedia content
Kalyankar et al. Aadhaar enabled secure private cloud with digital signature as a service
CN110765445A (zh) 处理请求的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200526

Address after: 310051 room 508, floor 5, building 4, No. 699, Wangshang Road, Changhe street, Binjiang District, Hangzhou City, Zhejiang Province

Applicant after: Alibaba (China) Co.,Ltd.

Address before: 510627 Guangdong city of Guangzhou province Whampoa Tianhe District Road No. 163 Xiping Yun Lu Yun Ping B radio 14 floor tower square

Applicant before: GUANGZHOU UCWEB COMPUTER TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant