CN108881280B - 接入方法、内容分发网络系统及接入系统 - Google Patents

接入方法、内容分发网络系统及接入系统 Download PDF

Info

Publication number
CN108881280B
CN108881280B CN201810758311.2A CN201810758311A CN108881280B CN 108881280 B CN108881280 B CN 108881280B CN 201810758311 A CN201810758311 A CN 201810758311A CN 108881280 B CN108881280 B CN 108881280B
Authority
CN
China
Prior art keywords
access
random access
identification information
dynamic token
acquired
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810758311.2A
Other languages
English (en)
Other versions
CN108881280A (zh
Inventor
杨双仕
徐雷
郭志斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201810758311.2A priority Critical patent/CN108881280B/zh
Publication of CN108881280A publication Critical patent/CN108881280A/zh
Application granted granted Critical
Publication of CN108881280B publication Critical patent/CN108881280B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

本发明公开了一种接入方法、内容分发网络系统及接入系统。该接入方法包括:接入设备向边缘节点发送第一接入请求,所述第一接入请求包括所述设备标识信息和预先获取的随机接入串码;所述边缘节点判断所述预先获取的随机接入串码与预先存储的所述设备标识信息对应的随机接入串码是否一致;所述边缘节点若判断出所述预先获取的随机接入串码与预先存储的所述设备标识信息对应的随机接入串码一致时,向所述接入设备返回接入成功信息。本发明提高了接入设备接入CDN系统的安全性,确保了CDN系统的安全稳定运行。

Description

接入方法、内容分发网络系统及接入系统
技术领域
本发明涉及通信技术领域,特别涉及一种接入方法、内容分发网络系统及接入系统。
背景技术
内容分发网络(Content Delivery Network,简称:CDN)中,为了保证CDN系统的安全稳定运行和防止黑客恶意攻击,接入设备在接入CDN系统内部时通常需要进行鉴权认证,只有鉴权通过的合法的接入设备才允许接入到CDN系统并使用CDN系统提供的服务,因此,CDN系统的设备安全接入鉴权环节尤为重要。
但目前的接入设备接入CDN系统的鉴权认证方法,往往只对接入设备的身份标识进行加密验证,黑客很容易通过窃取该接入设备的身份标识,模拟接入CDN系统的鉴权流程,使得非法接入设备接入到CDN系统。
因此,现有的接入设备接入CDN系统的鉴权认证方法,安全性较低,很难确保CDN系统的安全稳定运行。
发明内容
本发明旨在至少解决上述现有技术中存在的技术问题之一,提供一种接入方法、内容分发网络系统及接入系统,用于提高接入设备接入CDN系统的安全性,确保CDN系统的安全稳定运行。
为实现上述目的,本发明提供一种接入方法,该接入方法包括:
接入设备向边缘节点发送第一接入请求,所述第一接入请求包括所述设备标识信息和预先获取的随机接入串码;
所述边缘节点判断所述预先获取的随机接入串码与预先存储的所述设备标识信息对应的随机接入串码是否一致;
所述边缘节点若判断出所述预先获取的随机接入串码与预先存储的所述设备标识信息对应的随机接入串码一致时,向所述接入设备返回接入成功信息。
可选地,所述接入设备向边缘节点发送第一接入请求之前还包括:
所述接入设备向鉴权服务器发送第二接入请求,所述第二接入请求包括所述设备标识信息和预先获取的动态令牌;
所述鉴权服务器根据所述设备标识信息和所述预先获取的动态令牌生成所述随机接入串码,并向所述接入设备返回所述随机接入串码。
可选地,所述鉴权服务器根据所述设备标识信息和所述预先获取的动态令牌生成所述随机接入串码包括:
所述鉴权服务器判断所述预先获取的动态令牌与预先存储的所述设备标识信息对应的动态令牌是否一致;
所述鉴权服务器若判断出所述预先获取的动态令牌与预先存储的所述设备标识信息对应的动态令牌一致时,生成所述随机接入串码。
可选地,所述鉴权服务器若判断出所述预先获取的动态令牌与预先存储的所述设备标识信息对应的动态令牌一致时,生成所述随机接入串码之后还包括:
所述鉴权服务器向所述边缘节点发送所述设备标识信息和对应的随机接入串码。
可选地,所述鉴权服务器判断所述预先获取的动态令牌与预先存储的所述设备标识信息对应的动态令牌是否一致之前还包括:
所述鉴权服务器判断当前时间与所述预先获取的动态令牌的生成时间之间的差值是否小于或等于第一预设值;
所述鉴权服务器若判断出当前时间与所述预先获取的动态令牌的生成时间之间的差值小于或等于预设值时,执行所述鉴权服务器判断所述预先获取的动态令牌与预先存储的所述设备标识信息对应的动态令牌是否一致的步骤。
可选地,所述边缘节点判断所述预先获取的随机接入串码与预先存储的所述设备标识信息对应的随机接入串码是否一致之前还包括:
所述边缘节点判断当前时间与所述预先获取的随机接入串码的生成时间之间的差值是否小于或等于第二预设值;
所述边缘节点若判断出当前时间与所述预先获取的随机接入串码的生成时间之间的差值小于或等于第二预设值时,执行所述边缘节点判断所述预先获取的随机接入串码与预先存储的所述设备标识信息对应的随机接入串码是否一致的步骤。
为实现上述目的,本发明提供一种内容分发网络系统,该内容分发网络系统包括边缘节点;
所述边缘节点用于接收接入设备发送的第一接入请求,所述第一接入请求包括所述设备标识信息和所述接入设备预先获取的随机接入串码;判断所述随机接入串码与预先存储的所述设备标识信息对应的随机接入串码是否一致;若判断出所述随机接入串码与预先存储的所述设备标识信息对应的随机接入串码一致时,向所述接入设备返回接入成功信息。
可选地,该内容分发网络系统还包括鉴权服务器;
所述鉴权服务器用于接收所述接入设备的发送第二接入请求,所述第二接入请求包括所述设备标识信息和所述接入设备预先获取的动态令牌;根据所述设备标识信息和所述动态令牌生成所述随机接入串码,并向所述接入设备返回所述随机接入串码。
可选地,所述鉴权服务器用于具体用于判断所述动态令牌与预先存储的所述设备标识信息对应的动态令牌是否一致;若判断出所述动态令牌与预先存储的所述设备标识信息对应的动态令牌一致时,生成所述随机接入串码。
为实现上述目的,本发明提供一种接入系统,该接入系统包括接入设备和上述的内容分发网络系统。
本发明具有如下有益效果:
本发明所提供的接入方法、内容分发网络系统及接入系统的技术方案中,边缘节点判断预先获取的随机接入串码与预先存储的所述设备标识信息对应的随机接入串码是否一致,若是,向接入设备返回接入成功信息。通过随机接入串码的验证方式,提高了接入设备接入CDN系统的安全性,确保了CDN系统的安全稳定运行。
附图说明
图1为本发明实施例一提供的一种接入方法的流程图;
图2为本发明实施例二提供的一种接入方法的流程图;
图3为本发明实施例三提供的一种内容分发网络系统的结构示意图;
图4为图3中的鉴权服务器的结构示意图;
图5为本发明实施例四提供的一种接入系统的结构示意图。
具体实施方式
为使本领域的技术人员更好地理解本发明的技术方案,下面结合附图对本发明提供的接入方法、内容分发网络系统及接入系统进行详细描述。
图1为本发明实施例一提供的一种接入方法的流程图,如图1所示,该接入方法包括:
步骤101、接入设备向边缘节点发送第一接入请求,第一接入请求包括所述设备标识信息和预先获取的随机接入串码。
步骤102、边缘节点判断预先获取的随机接入串码与预先存储的所述设备标识信息对应的随机接入串码是否一致,若是,执行步骤103,若否,执行步骤104。
步骤103、边缘节点向接入设备返回接入成功信息,并结束流程。
步骤104、边缘节点向接入设备返回接入失败信息,并结束流程。
本实施例所提供的接入方法的技术方案中,边缘节点判断预先获取的随机接入串码与预先存储的所述设备标识信息对应的随机接入串码是否一致,若是,向接入设备返回接入成功信息。通过随机接入串码的验证方式,提高了接入设备接入CDN系统的安全性,确保了CDN系统的安全稳定运行。
图2为本发明实施例二提供的一种接入方法的流程图,如图2所示,该接入方法包括:
步骤201、接入设备向鉴权服务器发送注册请求,注册请求包括注册令牌和设备标识信息。
本实施例中,CDN系统包括鉴权服务器、中心节点和边缘节点。接入设备在首次接入CDN系统或者动态令牌失效时,需要向CDN系统鉴权服务器发送注册请求。
具体地,接入设备向鉴权服务器发送经预定算法加密后的注册请求,例如,预定算法为3DES加密算法。
本实施例中,接入设备在出厂时预分配有其设备标识信息对应的注册令牌,该注册令牌在接入设备出厂时预先写入接入设备,该注册令牌与设备标识信息的对应关系也预先写入CDN系统中进行备案。本实施例中,设备标识信息包括设备序列号或者设备的MAC地址,还可以包括其他唯一的能够标识接入设备的信息,此处不再一一列举。
步骤202、鉴权服务器判断注册令牌与预先存储的设备标识信息对应的注册令牌是否一致,若否,执行步骤203,若是,执行步骤204。
具体地,鉴权服务器接收到经预定算法加密后的注册请求后,按照预定算法对应解密算法对加密后的注册请求进行解密,例如,预定算法对应解密算法为3DES解密算法,解密后,获得注册请求中的注册令牌和设备标识信息。而后,鉴权服务器根据设备标识信息可查询出CDN系统中预先存储的设备标识信息对应的注册令牌,并将查询出的预先存储的设备标识信息对应的注册令牌与当前接收到的注册令牌进行比对,若比对为一致,则执行步骤204,若比对为不一致,则执行步骤203。
步骤203、鉴权服务器向接入设备返回注册失败信息,并结束流程。
步骤204、鉴权服务器生成设备标识信息对应的动态令牌,并向接入设备返回注册成功信息,注册成功信息包括设备标识信息对应的动态令牌。
具体地,鉴权服务器随机生成设备标识信息对应的动态令牌,向接入设备返回注册成功信息,并将动态令牌与设备标识信息的对应关系保存至CDN系统中,以作为接入设备的接入鉴权凭证。其中,动态令牌可以是随机生成的一串字符或数字或字符与数字的随机组合,此处不作具体限定。
至此,已完成接入设备的注册阶段。
步骤205、接入设备向鉴权服务器发送第二接入请求,第二接入请求包括设备标识信息和预先获取的动态令牌。
具体地,接入设备需要接入CDN系统时,向CDN系统的鉴权服务器第二接入请求。具体地,接入设备向鉴权服务器发送经预定算法加密后的第二接入请求,例如,预定算法为3DES加密算法。
步骤206、鉴权服务器根据设备标识信息和预先获取的动态令牌生成随机接入串码。
具体地,步骤206包括:
步骤2061、鉴权服务器判断当前时间与预先获取的动态令牌的生成时间之间的差值是否小于或等于第一预设值,若是,执行步骤2062,若否,向接入设备返回需重新注册信息。
具体地,鉴权服务器接收到经预定算法加密后的第二接入请求后,按照预定算法对应解密算法对加密后的第二接入请求进行解密,例如,预定算法对应解密算法为3DES解密算法,解密后,获得第二接入请求的设备标识信息和预先获取的动态令牌。而后,鉴权服务器判断当前时间与预先获取的动态令牌的生成时间之间的差值是否小于或等于第一预设值,鉴权服务器若判断出当前时间与预先获取的动态令牌的生成时间之间的差值小于或等于第一预设值,例如,当前时间为14:00,预先获取的动态令牌的生成时间为13:00,二者的差值为1:00,第一预设值为3:00,因此,该差值小于第一预设值,表明该预先获取的动态令牌为有效的动态令牌,因此,执行步骤2062。而鉴权服务器若判断出当前时间与预先获取的动态令牌的生成时间之间的差值大于第一预设值,表明该预先获取的动态令牌已经失效,因此,需要向接入设备返回需重新注册信息,以使接入设备重新获得动态令牌。
换言之,鉴权服务器判断当前是否超出预先获取的动态令牌的有效期,若是,表明该预先获取的动态令牌已失效,若否,表明该预先获取的动态令牌未失效。其中,该有效期为预先获取的动态令牌的生成时间与第一预设值之和,例如,当前时间为14:00,预先获取的动态令牌的有效期为预先获取的动态令牌的生成时间13:00与第一预设值3:00之和16:00,因此,当前时间14:00小于预先获取的动态令牌的有效期16:00,可知,该预先获取的动态令牌是有效的,因此可继续执行后续步骤。
步骤2062、鉴权服务器判断预先获取的动态令牌与预先存储的设备标识信息对应的动态令牌是否一致,若是,执行步骤2063,若否,向接入设备返回接入失败信息。
具体地,鉴权服务器根据第二接入请求中的设备标识信息可查询出CDN系统中预先存储的设备标识信息对应的动态令牌,并将查询出的预先存储的设备标识信息对应的动态令牌与当前接收到的动态令牌进行比对,若比对为一致,则执行步骤2063,若比对为不一致,则向接入设备返回接入失败信息。
步骤2063、鉴权服务器生成随机接入串码。
具体地,随机接入串码为鉴权服务器随机生成。
步骤207、鉴权服务器向接入设备返回随机接入串码,并向边缘节点发送设备标识信息和对应的随机接入串码。
具体地,鉴权服务器向边缘节点发送设备标识信息和对应的随机接入串码,以供边缘节点进行存储,作为接入设备的接入鉴权凭证。
步骤208、接入设备向边缘节点发送第一接入请求,第一接入请求包括设备标识信息和预先获取的随机接入串码。
具体地,接入设备向边缘节点发送经预定算法加密后的第二接入请求,例如,预定算法为3DES加密算法。
步骤209、边缘节点判断当前时间与预先获取的随机接入串码的生成时间之间的差值是否小于或等于第二预设值,若是,执行步骤210,若否,向接入设备发送需重新鉴权信息。
具体地,边缘节点接收到经预定算法加密后的第一接入请求后,按照预定算法对应解密算法对加密后的第一接入请求进行解密,例如,预定算法对应解密算法为3DES解密算法,解密后,获得第一接入请求的设备标识信息和预先获取的随机接入串码。而后,边缘节点判断当前时间与预先获取的随机接入串码的生成时间之间的差值是否小于或等于第二预设值,边缘节点若判断出当前时间与预先获取的随机接入串码的生成时间之间的差值小于或等于第二预设值,例如,当前时间为14:00,预先获取的随机接入串码的生成时间为13:00,二者的差值为1:00,第二预设值为3:00,因此,该差值小于第二预设值,表明该预先获取的随机接入串码为有效的动态令牌,因此,执行步骤210。而边缘节点若判断出当前时间与预先获取的随机接入串码的生成时间之间的差值大于第二预设值,表明该预先获取的随机接入串码已经失效,因此,需要向接入设备返回需重新鉴权信息,以使接入设备重新获得随机接入串码。
换言之,边缘节点判断当前是否超出预先获取的随机接入串码的有效期,若是,表明该预先获取的随机接入串码已失效,若否,表明该预先获取的随机接入串码未失效。其中,该有效期为预先获取的随机接入串码的生成时间与第二预设值之和,例如,当前时间为14:00,预先获取的随机接入串码的有效期为预先获取的随机接入串码的生成时间13:00与第二预设值3:00之和16:00,因此,当前时间14:00小于预先获取的随机接入串码的有效期16:00,可知,该预先获取的随机接入串码是有效的,因此可继续执行后续步骤。
步骤210、边缘节点判断预先获取的随机接入串码与预先存储的设备标识信息对应的随机接入串码是否一致,若是,执行步骤211,若否,向接入设备返回接入失败信息。
具体地,边缘节点根据第一接入请求中的设备标识信息可查询出CDN系统中预先存储的设备标识信息对应的随机接入串码,并将查询出的预先存储的设备标识信息对应的随机接入串码与当前接收到的随机接入串码进行比对,若比对为一致,则执行步骤211,若比对为不一致,则向接入设备返回接入失败信息。
步骤211、边缘节点向接入设备返回接入成功信息。
此时,该随机接入串码已使用一次,因此该随机接入串码立即失效。
至此,已完成接入设备的接入阶段。
本实施例中,采用动态令牌和随机接入串码的双重验证方式对接入设备进行接入鉴权认证,均认证成功时,接入设备才能成功接入CDN系统,使得黑客无法正常模拟出接入设备接入CDN系统的鉴权流程,有效防止了非法接入设备接入CDN系统,从而提高了接入设备接入CDN系统的安全性,确保了CDN系统的安全稳定运行。
本实施例所提供的接入方法的技术方案中,接入设备向鉴权服务器发送第二接入请求,鉴权服务器鉴权通过后,接入设备向边缘节点发送第一接入请求,边缘节点鉴权通过后向接入设备返回接入成功信息。通过采用动态令牌和随机接入串码的双重验证方式对接入设备进行接入鉴权认证,均认证成功时,接入设备才能成功接入CDN系统,提高了接入设备接入CDN系统的安全性,确保了CDN系统的安全稳定运行。
图3为本发明实施例三提供的一种内容分发网络系统的结构示意图,如图3所示,该内容分发网络系统包括边缘节点301,边缘节点301用于接收接入设备发送的第一接入请求,第一接入请求包括接入设备的设备标识信息和接入设备预先获取的随机接入串码;判断随机接入串码与预先存储的设备标识信息对应的随机接入串码是否一致;若判断出随机接入串码与预先存储的设备标识信息对应的随机接入串码一致时,向接入设备返回接入成功信息。
本实施例中,该内容分发网络系统还包括鉴权服务器302。具体地,鉴权服务器302用于接收接入设备的发送第二接入请求,第二接入请求包括接入设备的设备标识信息和接入设备预先获取的动态令牌;根据设备标识信息和动态令牌生成所述随机接入串码,并向接入设备返回随机接入串码。
具体地,鉴权服务器302具体用于判断动态令牌与预先存储的设备标识信息对应的动态令牌是否一致;若判断出动态令牌与预先存储的设备标识信息对应的动态令牌一致时,生成随机接入串码。
具体地,鉴权服务器302还用于向边缘节点301发送设备标识信息和对应的随机接入串码。
图4为图3中的鉴权服务器的结构示意图,如图3和图4所示,本实施例中,鉴权服务器302包括请求接收模块3021、鉴权模块3022、查询比对模块3023、动态令牌生成模块3024和接入串码生成模块3025。其中,请求接收模块3021用于接收接入设备的请求信息,请求信息为注册请求或第二接入请求,并将请求信息转发给鉴权模块3022;鉴权模块3022是鉴权服务器302的核心部分,用于对接入设备的请求信息中的加密数据按照预定算法进行解密,然后把解密后的明文转发给查询比对模块3023,明文包括注册令牌、动态令牌、设备标识等;查询比对模块3023用于将解密后的注册令牌、动态令牌、设备标识等信息与CDN系统中预先保存的对应的信息进行查询比对,并将注册令牌比对是否一致的结果发送至动态令牌生成模块3024,将动态令牌比对是否一致的结果发送至接入串码生成模块3025;动态令牌生成模块3024根据注册令牌比对一致的结果生成动态令牌,动态令牌用于对接入设备进行首轮的接入鉴权,动态令牌在一定周期内是有效的,超过有效时间即失效,下次接入设备进行注册时再生成新的动态令牌;接入串码生成模块3025用于根据动态令牌比对一致的结果生成随机接入串码,在接入设备进行首轮的接入鉴权通过后,接入串码生成模块3025随机生成一个随机接入串码,分别发送给接入设备和边缘节点301,以便接入设备和边缘节点301进行第二轮的接入鉴权,该随机接入串码作为第二轮的接入鉴权的凭证,经第二轮的接入鉴权后,该随机接入串码立即失效。
具体地,内容分发网络系统还包括其他结构,例如,中心节点等,此处不再一一列举。本实施例中,内容分发网络系统用于实现上述实施例二提供的接入方法,具体描述可参见上述实施例二,此处不再赘述。
本实施例所提供的内容分发网络系统的技术方案中,鉴权服务器用于接收接入设备发送的第二接入请求并根据第二接入请求进行鉴权,边缘节点用于接收接入设备发送的第一接入请求并根据第一接入请求进行鉴权,鉴权通过后向接入设备返回接入成功信息。通过采用动态令牌和随机接入串码的双重验证方式对接入设备进行接入鉴权认证,均认证成功时,接入设备才能成功接入CDN系统,提高了接入设备接入CDN系统的安全性,确保了CDN系统的安全稳定运行。
图5为本发明实施例四提供的一种接入系统的结构示意图,如图5所示,该接入系统包括接入设备401和内容分发网络系统402。其中,内容分发网络系统402包括上述实施例三提供的内容分发网络系统,具体描述可参见上述实施例三,此处不再赘述。
本实施例所提供的接入系统的技术方案中,鉴权服务器用于接收接入设备发送的第二接入请求并根据第二接入请求进行鉴权,边缘节点用于接收接入设备发送的第一接入请求并根据第一接入请求进行鉴权,鉴权通过后向接入设备返回接入成功信息。通过采用动态令牌和随机接入串码的双重验证方式对接入设备进行接入鉴权认证,均认证成功时,接入设备才能成功接入CDN系统,提高了接入设备接入CDN系统的安全性,确保了CDN系统的安全稳定运行。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

Claims (8)

1.一种接入方法,其特征在于,包括:
接入设备向边缘节点发送第一接入请求,所述第一接入请求包括所述设备标识信息和预先获取的随机接入串码;
所述边缘节点判断所述预先获取的随机接入串码与预先存储的所述设备标识信息对应的随机接入串码是否一致;
所述边缘节点若判断出所述预先获取的随机接入串码与预先存储的所述设备标识信息对应的随机接入串码一致时,向所述接入设备返回接入成功信息;
所述接入设备向边缘节点发送第一接入请求之前还包括:
所述接入设备向鉴权服务器发送第二接入请求,所述第二接入请求包括所述设备标识信息和预先获取的动态令牌;
所述鉴权服务器根据所述设备标识信息和所述预先获取的动态令牌生成所述随机接入串码,并向所述接入设备返回所述随机接入串码。
2.根据权利要求1所述的接入方法,其特征在于,所述鉴权服务器根据所述设备标识信息和所述预先获取的动态令牌生成所述随机接入串码包括:
所述鉴权服务器判断所述预先获取的动态令牌与预先存储的所述设备标识信息对应的动态令牌是否一致;
所述鉴权服务器若判断出所述预先获取的动态令牌与预先存储的所述设备标识信息对应的动态令牌一致时,生成所述随机接入串码。
3.根据权利要求2所述的接入方法,其特征在于,所述鉴权服务器若判断出所述预先获取的动态令牌与预先存储的所述设备标识信息对应的动态令牌一致时,生成所述随机接入串码之后还包括:
所述鉴权服务器向所述边缘节点发送所述设备标识信息和对应的随机接入串码。
4.根据权利要求2所述的接入方法,其特征在于,所述鉴权服务器判断所述预先获取的动态令牌与预先存储的所述设备标识信息对应的动态令牌是否一致之前还包括:
所述鉴权服务器判断当前时间与所述预先获取的动态令牌的生成时间之间的差值是否小于或等于第一预设值;
所述鉴权服务器若判断出当前时间与所述预先获取的动态令牌的生成时间之间的差值小于或等于预设值时,执行所述鉴权服务器判断所述预先获取的动态令牌与预先存储的所述设备标识信息对应的动态令牌是否一致的步骤。
5.根据权利要求1所述的接入方法,其特征在于,所述边缘节点判断所述预先获取的随机接入串码与预先存储的所述设备标识信息对应的随机接入串码是否一致之前还包括:
所述边缘节点判断当前时间与所述预先获取的随机接入串码的生成时间之间的差值是否小于或等于第二预设值;
所述边缘节点若判断出当前时间与所述预先获取的随机接入串码的生成时间之间的差值小于或等于第二预设值时,执行所述边缘节点判断所述预先获取的随机接入串码与预先存储的所述设备标识信息对应的随机接入串码是否一致的步骤。
6.一种内容分发网络系统,其特征在于,包括边缘节点和鉴权服务器;
所述边缘节点用于接收接入设备发送的第一接入请求,所述第一接入请求包括所述设备标识信息和所述接入设备预先获取的随机接入串码;判断所述随机接入串码与预先存储的所述设备标识信息对应的随机接入串码是否一致;若判断出所述随机接入串码与预先存储的所述设备标识信息对应的随机接入串码一致时,向所述接入设备返回接入成功信息;
所述鉴权服务器用于接收所述接入设备的发送第二接入请求,所述第二接入请求包括所述设备标识信息和所述接入设备预先获取的动态令牌;根据所述设备标识信息和所述动态令牌生成所述随机接入串码,并向所述接入设备返回所述随机接入串码。
7.根据权利要求6所述的内容分发网络系统,其特征在于,所述鉴权服务器具体用于判断所述动态令牌与预先存储的所述设备标识信息对应的动态令牌是否一致;若判断出所述动态令牌与预先存储的所述设备标识信息对应的动态令牌一致时,生成所述随机接入串码。
8.一种接入系统,其特征在于,包括接入设备和权利要求6至7任一所述的内容分发网络系统。
CN201810758311.2A 2018-07-11 2018-07-11 接入方法、内容分发网络系统及接入系统 Active CN108881280B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810758311.2A CN108881280B (zh) 2018-07-11 2018-07-11 接入方法、内容分发网络系统及接入系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810758311.2A CN108881280B (zh) 2018-07-11 2018-07-11 接入方法、内容分发网络系统及接入系统

Publications (2)

Publication Number Publication Date
CN108881280A CN108881280A (zh) 2018-11-23
CN108881280B true CN108881280B (zh) 2021-02-02

Family

ID=64301071

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810758311.2A Active CN108881280B (zh) 2018-07-11 2018-07-11 接入方法、内容分发网络系统及接入系统

Country Status (1)

Country Link
CN (1) CN108881280B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110224998B (zh) * 2019-05-20 2023-04-07 平安普惠企业管理有限公司 一种微服务注册方法及装置
CN110191139A (zh) * 2019-07-17 2019-08-30 中国联合网络通信集团有限公司 一种鉴权方法和系统、终端接入网络的方法
CN114930769B (zh) * 2019-12-31 2024-04-12 华为技术有限公司 本地通信的方法、装置和系统
CN116094852B (zh) * 2023-04-13 2023-08-01 深圳开鸿数字产业发展有限公司 设备的管理方法、管理装置、计算机设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101877850A (zh) * 2009-04-29 2010-11-03 华为技术有限公司 接入认证方法及装置
CN101951590A (zh) * 2010-09-03 2011-01-19 中兴通讯股份有限公司 认证方法、装置及系统
CN104506510A (zh) * 2014-12-15 2015-04-08 百度在线网络技术(北京)有限公司 用于设备认证的方法、装置及认证服务系统
US9489395B2 (en) * 2012-10-16 2016-11-08 Rackspace Us, Inc. System and method for exposing cloud stored data to a content delivery network
CN106961451A (zh) * 2017-05-25 2017-07-18 网宿科技股份有限公司 Cdn中的鉴权方法、鉴权系统、边缘节点及鉴权服务器
CN108076352A (zh) * 2017-11-28 2018-05-25 成都视达科信息技术有限公司 一种视频防盗方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101877850A (zh) * 2009-04-29 2010-11-03 华为技术有限公司 接入认证方法及装置
CN101951590A (zh) * 2010-09-03 2011-01-19 中兴通讯股份有限公司 认证方法、装置及系统
US9489395B2 (en) * 2012-10-16 2016-11-08 Rackspace Us, Inc. System and method for exposing cloud stored data to a content delivery network
CN104506510A (zh) * 2014-12-15 2015-04-08 百度在线网络技术(北京)有限公司 用于设备认证的方法、装置及认证服务系统
CN106961451A (zh) * 2017-05-25 2017-07-18 网宿科技股份有限公司 Cdn中的鉴权方法、鉴权系统、边缘节点及鉴权服务器
CN108076352A (zh) * 2017-11-28 2018-05-25 成都视达科信息技术有限公司 一种视频防盗方法和系统

Also Published As

Publication number Publication date
CN108881280A (zh) 2018-11-23

Similar Documents

Publication Publication Date Title
CN108881280B (zh) 接入方法、内容分发网络系统及接入系统
CN107979514B (zh) 一种对设备进行绑定的方法和设备
WO2016180202A1 (zh) 一种安全通讯的方法和装置
CN108616504B (zh) 一种基于物联网的传感器节点身份认证系统及方法
CN108259502B (zh) 用于获取接口访问权限的鉴定方法、服务端及存储介质
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
CN112751821B (zh) 一种数据传输方法、电子设备和一种存储介质
CN111625829A (zh) 基于可信执行环境的应用激活方法及装置
JP5613596B2 (ja) 認証システム、端末装置、認証サーバ、およびプログラム
CN111030814A (zh) 秘钥协商方法及装置
WO2019011751A1 (en) AUTHENTICATION CONTROL IN A HOME NETWORK
CN106576237A (zh) 移动管理实体、归属服务器、终端、身份认证系统和方法
CN113395406A (zh) 一种基于电力设备指纹的加密认证方法及系统
CN110856170B (zh) 数据传输方法、装置及物联网通信系统
CN109451504B (zh) 物联网模组鉴权方法及系统
CN108667800B (zh) 一种访问权限的认证方法及装置
KR101837150B1 (ko) 프록시 서비스 제공을 위한 프록시 인증시스템 및 인증방법
CN112261103A (zh) 一种节点接入方法及相关设备
CN111740995A (zh) 一种授权认证方法及相关装置
CN108881153B (zh) 用于登入的认证方法
CN105100030B (zh) 访问控制方法、系统和装置
CN102638440A (zh) 在ims网络中实现单点登录的方法和系统
CN113572717B (zh) 通信连接的建立方法、洗护设备及服务器
CN109936522B (zh) 设备认证方法及设备认证系统
EP3125595A1 (en) Method to provide identification in privacy mode

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant