CN109347637A - 一种认证方法、内容分发网络cdn和内容服务器 - Google Patents

一种认证方法、内容分发网络cdn和内容服务器 Download PDF

Info

Publication number
CN109347637A
CN109347637A CN201810866250.1A CN201810866250A CN109347637A CN 109347637 A CN109347637 A CN 109347637A CN 201810866250 A CN201810866250 A CN 201810866250A CN 109347637 A CN109347637 A CN 109347637A
Authority
CN
China
Prior art keywords
content
cdn
service ticket
key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810866250.1A
Other languages
English (en)
Other versions
CN109347637B (zh
Inventor
刘德钱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Device Co Ltd
Petal Cloud Technology Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201810866250.1A priority Critical patent/CN109347637B/zh
Publication of CN109347637A publication Critical patent/CN109347637A/zh
Priority to PCT/CN2019/098627 priority patent/WO2020024987A1/zh
Priority to US17/264,723 priority patent/US20210314156A1/en
Application granted granted Critical
Publication of CN109347637B publication Critical patent/CN109347637B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/222Secondary servers, e.g. proxy server, cable television Head-end
    • H04N21/2225Local VOD servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Computer Graphics (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种认证方法、内容分发网络CDN和内容服务器。该方法包括:CDN接收客户端发送的携带有第一认证凭证和第二认证凭证的内容访问请求,第一认证凭证是内容服务器基于CDN分配的第一密钥生成的;第二认证凭证是内容服务器基于云服务器分配的第二密钥生成的;CDN通过第一密钥对第一认证凭证进行认证;云服务器通过第二密钥对第二认证凭证进行认证。在这种方式中,CDN和云存储服务器分别为内容服务器分配不同的密钥。即便CDN被入侵者攻击,导致该CDN的密钥泄露,也不会对云存储服务器产生影响,有助于提高云存储服务器中存储的内容资源的安全性。

Description

一种认证方法、内容分发网络CDN和内容服务器
技术领域
本申请涉及通信技术领域,尤其涉及一种认证方法、内容分发网络CDN和内容服务器。
背景技术
通常,内容服务商(internet content provider,ICP)将内容资源(音乐、视频等)存储在云存储服务器中,当客户端需要访问某个内容资源时,从云存储服务器中获取。随着访问量的增加,为了缓解云存储服务器的压力,各个ICP可以把部分内容资源分配到部署在各个位置的节点服务器中,该节点服务器即内容分发网络(Content Delivery Network,CDN)。当终端设备需要访问某个内容资源时,可以从CDN中获取,从而缓解了云存储服务器的压力。
图1示出了现有技术中内容分发过程的示意图。在该过程中,云存储服务器为内容服务器分配一个密钥,然后内容服务器和CDN共享该密钥。客户端请求访问某个内容资源的过程为:客户端向内容服务器发送内容访问请求,该内容访问请求用于请求访问内容资源,内容服务器向客户端反馈响应信息,该响应信息中携带有一个认证凭证(Token),该认证凭证是基于云存储服务器分配的密钥生成的。客户端接收到响应信息后,将该响应信息发送给CDN,CDN对所述响应信息中的认证凭证进行认证,认证通过后,如果CDN中存储有所述内容资源,CDN将所述内容资源反馈给所述客户端。如果CDN中没有所述内容资源,则CDN将所述响应信息发送给云存储服务器,云存储服务器对响应信息中的认证凭证进行认证,认证通过后,将内容资源反馈给CDN,CDN再将内容资源反馈给客户端。
通常,CDN的数量较多而且安全性较低,内容服务器将云储存服务器分配的密钥与每个CDN共享,这样的话,任何一个CDN被入侵者攻击而导致密钥泄露时,都会对云存储服务器中存储的内容资源造成威胁。
发明内容
本申请实施例提供一种认证方法、内容分发网络CDN和内容服务器,用以提高云存储服务器中存储的内容资源的安全性。
第一方面,本申请实施例提供一种认证方法,所述方法适用于内容分发网络CDN。所述方法包括:内容分发网络CDN接收客户端发送的内容访问请求,所述内容访问请求用于请求访问内容资源;所述内容访问请求中携带有第一认证凭证和第二认证凭证,其中,所述第一认证凭证是内容服务器基于所述CDN分配的第一密钥生成的;所述第二认证凭证是所述内容服务器基于云服务器分配的第二密钥生成的;所述CDN通过所述第一密钥对所述第一认证凭证进行认证;所述CDN确认所述第一认证凭证认证通过,且所述CDN中没有存储所述内容资源;所述CDN将所述内容访问请求发送给所述云服务器;所述CDN接收所述云服务器发送的内容资源,其中,所述内容资源是所述云服务器通过所述第二密钥对所述内容访问请求中的所述第二认证凭证认证通过后发送给所述CDN的内容资源;所述CDN将所述内容资源发送给所述客户端。
在本申请实施例中,CDN和云服务器分别为内容服务器分配不同的密钥。内容服务器基于CDN分配的第一密钥生成第一认证凭证,基于云服务器分配的第二密钥生成第二认证凭证。CDN接收客户端发送的内容访问请求中携带有第一认证凭证和第二认证凭证。CDN通过第一密钥对第一认证凭证进行认证,若认证通过,且CDN中没有存储客户端请求的内容资源时,CDN将内容访问请求发送给云服务器;云服务器通过所述第二密钥对第二认证凭证认证通过后,将内容资源发送给CDN,CDN再将内容资源发送给所述客户端。在这一过程中,即便CDN被入侵者攻击,导致该CDN的密钥泄露,也不会对云服务器产生影响,因为,所述CDN的密钥和云服务器的密钥并不相同,有助于提高云服务器中存储的内容资源的安全性。
在一种可能的设计中,所述CDN确认所述第一认证凭证认证通过,且所述CDN中存储有所述内容资源;所述CDN将所述内容资源发送给所述客户端。
在本申请实施例中,CDN通过第一密钥对第一认证凭证进行认证,认证通过后,若CDN中存储有客户端所请求的内容资源,则将该内容资源反馈给客户端,无需通过云服务器对第二认证凭证进行认证,有助于降低客户端获取内容资源的时延。
在一种可能的设计中,所述内容访问请求中还携带有效时间段,在所述CDN通过第一密钥对所述第一认证凭证进行认证之前,所述CDN确定接收所述内容访问请求的时间处于所述有效时间段内。
在本申请实施例中,第一认证凭证在有效时间段内有效,若CDN确定接收内容访问请求的时间处于所述有效时间段内,CDN可以继续对第一认证凭证进行认证。即,CDN确定接收所述内容访问请求的时间不处于所述有效时间段内时,无需对第一认证凭证进行认证。通过这种方式,CDN可以初步对第一认证凭证是否有效进行判断,以提高对第一认证凭证进行认证的准确性。
在一种可能的设计中,所述内容访问请求中还携带有所述内容资源的内容文件路径和内容编号,所述第一认证凭证中包括第一签名,所述CDN通过所述第一密钥对所述第一认证凭证进行认证,包括:所述CDN根据加密算法和输入参数,生成第二签名,所述输入参数包括所述第一密钥、所述文件内容路径、所述内容编号以及所述有效时间段;所述加密算法与所述内容服务器基于所述CDN分配的第一密钥生成所述第一认证凭证时所采用的加密算法是相同的算法;所述CDN比较所述第一签名和所述第二签名是否相同;若所述第一签名和所述第二签名相同,则所述CDN确认所述第一认证凭证认证通过。
在本申请实施例中,第一认证凭证中包括第一签名,CDN接收到内容访问请求后,根据内容访问请求中的输入参数、第一密钥和加密算法重新生成第二签名。CDN比较第一签名和第二签名,如果第一签名和第二签名相同,第一认证凭证认证通过。在这种方式中,CDN通过第一密钥对第一认证凭证(基于第一密钥生成的)认证,有助于提高CDN中存储的内容资源的安全性。
第二方面,本申请实施例提供一种认证方法,所述方法适用于内容服务器。所述方法包括:内容服务器接收客户端发送的第一内容访问请求,所述第一内容访问请求用于请求访问内容资源;所述内容服务器向所述客户端反馈第二内容访问请求,所述第二内容访问请求中携带有第一认证凭证和第二认证凭证;其中,所述第一认证凭证为所述内容服务器基于CDN分配的第一密钥生成的,所述第二认证凭证为所述内容服务器基于云服务器分配的第二密钥生成的;其中,所述第一认证凭证用于,所述CDN通过所述第一密钥对所述第一认证凭证认证通过后,所述CDN确认所述CDN中是否存储有所述内容资源;当所述CDN对所述第一认证凭证认证通过,所述CDN确认所述CDN中没有存储所述内容资源时,所述第二认证凭证用于,所述云服务器通过所述第二密钥对所述第二认证凭证认证通过后,将所述内容资源发送给所述客户端。
在本申请实施例中,CDN和云服务器分别为内容服务器分配不同的密钥。内容服务器分别根据CDN分配的第一密钥生成第一认证凭证,基于云服务器分配的第二密钥生成第二认证凭证。CDN通过第一密钥对第一认证凭证认证,认证通过后,若CDN中没有存储客户端所请求的内容资源时,云服务器通过第二密钥对第二认证凭证认证,认证通过后,云服务器将内容资源发送给客户端。在这一过程中,即便CDN被入侵者攻击,导致该CDN的密钥泄露,也不会对云服务器产生影响,因为,所述CDN的密钥和云服务器的密钥并不相同,有助于提高云服务器中存储的内容资源的安全性。
在一种可能的设计中,所述内容服务器基于所述第一密钥生成第一认证凭证,包括:所述内容服务器根据所述第一密钥、所述内容资源的内容文件路径和内容编号、第一有效时间段以及第一加密算法生成第一签名;其中,所述第一加密算法为所述CDN分配的算法;所述第一有效时间段用于指示所述第一认证凭证有效的时间段;所述内容服务器根据所述第一签名生成所述第一认证凭证。
在本申请实施例中,内容服务器根据输入参数(包括内容资源的内容文件路径和内容编号、第一有效时间段)、CDN分配的第一密钥和第一加密算法生成第一认证凭证。CDN可以对第一认证凭证进行认证,当第一认证凭证认证通过后,CDN才会将内容资源发送给客户端,有助于提高CDN中存储的内容资源的安全性。
在一种可能的设计中,所述内容服务器基于所述第二密钥生成第二认证凭证,包括:所述内容服务器根据所述第二密钥、所述内容资源的内容文件路径和内容编号、第二有效时间段以及第二加密算法生成第二签名;其中,所述第二加密算法为所述云服务器分配的算法;所述第二有效时间段用于指示所述第二认证凭证有效的时间段;所述内容服务器根据所述第二签名生成所述第二认证凭证。
在本申请实施例中,内容服务器根据输入参数(包括内容资源的内容文件路径和内容编号、第一有效时间段)、云服务器分配的第二密钥和第二加密算法生成第二认证凭证。云服务器可以对第二认证凭证进行认证,当第二认证凭证认证通过后,云服务器才会将内容资源发送给客户端,有助于提高云存储服务器中存储的内容资源的安全性。
在一种可能的设计中,所述第一加密算法为对称加密算法、非对称加密算法、hash算法或HMAC算法中的一种;所述第二加密算法为对称加密算法、非对称加密算法、hash算法或HMAC算法中的一种。
在本申请实施例中,第一加密算法和第二加密算法还可以是其它算法,以上几种只是举例,本申请实施例对此不作限定。
第三方面,提供一种内容分发网络CDN。该内容分发网络CDN具有实现上述方法设计中内容分发网络CDN的功能。这些功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的单元。
在一个可能的设计中,内容分发网络CDN的具体结构可包括接收器、处理器和发送器。接收器、处理器和发送器可执行上述第一方面或第一方面的任意一种可能的设计所提供的方法中的相应功能。
第四方面,提供一种内容服务器。该内容服务器具有实现上述方法设计中内容服务器的功能。这些功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的单元。
在一个可能的设计中,内容服务器的具体结构可包括接收器和发送器。接收器和发送器可执行上述第二方面或第二方面的任意一种可能的设计所提供的方法中的相应功能。
第五方面,本申请实施例提供一种内容分发网络CDN,包括处理器和存储器。其中,存储器用于存储一个或多个计算机程序;当存储器存储的一个或多个计算机程序被处理器执行时,使得内容分发网络CDN能够实现第一方面或者第一方面的任意一种可能的设计的方法。
第六方面,本申请实施例提供一种内容服务器,包括处理器和存储器。其中,存储器用于存储一个或多个计算机程序;当存储器存储的一个或多个计算机程序被处理器执行时,使得内容服务器能够实现第二方面或者第二方面的任意一种可能的设计的方法。
第七方面,本申请实施例中还提供一种计算机可读存储介质,所述计算机可读存储介质包括计算机程序,当计算机程序在内容分发网络CDN上运行时,使得所述内容分发网络CDN执行第一方面或上述第一方面的任意一种可能的设计的方法。
第八方面,本申请实施例中还提供一种计算机可读存储介质,所述计算机可读存储介质包括计算机程序,当计算机程序在内容服务器上运行时,使得所述内容服务器执行第二方面或上述第二方面的任意一种可能的设计的方法。
第九方面,本申请实施例还提供一种包含计算机程序产品,当所述计算机程序产品在内容分发网络CDN上运行时,使得所述内容分发网络CDN执行第一方面或上述第一方面的任意一种可能的设计的方法。
第十方面,本申请实施例还提供一种包含计算机程序产品,当所述计算机程序产品在内容服务器上运行时,使得所述内容服务器执行第二方面或上述第二方面的任意一种可能的设计的方法。
附图说明
图1为现有技术中的内容分发过程的示意图;
图2为本申请实施例提供的一种客户端的结构示意图;
图3为本申请实施例提供的一种应用场景的示意图;
图4为本申请实施例提供的一种认证方法的流程示意图;
图5为本申请实施例提供的一种内容分发网络CDN的结构示意图;
图6为本申请实施例提供的一种内容服务器的结构示意图;
图7为本申请实施例提供的一种内容分发网络CDN的结构示意图;
图8为本申请实施例提供的一种内容服务器的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
以下,对本申请中的部分用语进行解释说明,以便与本领域技术人员理解。
本申请实施例涉及的客户端,例如智能手机、平板电脑、掌上电脑、各类可穿戴设备、车载设备、计算机等设备。以客户端是智能手机为例,智能手机中为可以安装各种应用程序,以实现不同的功能。当然,客户端还可以是用于某一功能的服务器,例如,用于存储数据的服务器,可以是安装了客户端软件的设备,该设备可以是计算机或者终端设备等,也可以是逻辑概念,例如,为软件模块或者虚拟化实现下的一个虚拟机,本申请实施例中不作限制。
在本申请实施例中,客户端还可以被称为其它名称,比如终端设备,或者用户设备(user equipment,UE)等,即本申请实施例对客户端的名称不作限定。
本申请实施例涉及的应用程序,为完成某项或多项特定工作的计算机程序。以智能手机为例,智能手机运行一个应用程序的计算机程序时,可以显示该应用程序的显示界面,在该显示界面中,可以实现人机交互。通常,一个应用程序可以实现特定的功能。例如应用程序包括:例如,短信应用、彩信应用、各种邮箱应用、微信、腾讯聊天软件(QQ)、WhatsAppMessenger、连我(Line)、照片分享(instagram)、Kakao Talk、钉钉等。
本申请实施例涉及的内容服务器,提供特定的网络内容资源的内容服务商,比如京东、亚马逊、淘宝、新浪等等。
在本申请实施例中,内容服务器还可以被称为其它名称,比如内容服务商、网络内容供应商、网络内容提供商等等,即本申请实施例对内容服务器的名称不作限定,只要表述如上的意思即可。
本申请实施例涉及的内容分发网络,即部署在各个地方的节点服务器,内容服务商可以将不同的内容资源放置在不同的CDN中。以内容服务商是京东为例,京东可以将发货点是成都的内容资源(比如商品信息)分配到位于成都的CDN中。当成都用户在访问所述内容资源时,可以从所述位于成都的CDN中获取。
本申请实施例涉及的云存储服务器,用于存储内容资源的服务器。通常,内容服务商会将全部内容资源存储在云存储服务器中。其中,内容资源可以包括多种类型,比如音乐、视频、图像等等。在本申请实施例中,云存储服务器还可以被称为其它名称,比如云服务器、云端等等,即本申请实施例对云存储服务器的名称不作限定,只要表述如上的意思即可。
本申请实施例涉及的多个,是指两个或大于两个。
另外,需要理解的是,在本申请的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
下面介绍客户端的一种可能的结构。以客户端是智能手机为例,图2示出了一种智能手机的结构示意图。参阅图2所示,所述手机200包括:射频(Radio Frequency,RF)电路210、处理器220、存储器230、输入单元240和显示单元250。本领域技术人员可以理解,图2中示出的手机的结构并不构成对手机的限定,本申请实施例提供的手机可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图2对所述手机200的各个构成部件进行具体的介绍:
所述RF电路210可用于通信或通话过程中,数据的接收和发送。手机200可以通过所述RF电路210与内容服务器或者CDN进行信息交互。比如,手机200可以通过所述RF电路210向内容服务器发送内容访问请求,并通过所述RF电路210接收内容服务器反馈的信息等。通常,所述RF电路210包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low Noise Amplifier,LNA)、双工器等。
此外,RF电路210可以通过无线通信与内容服务器或者CDN通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(Global System of Mobilecommunication,GSM)、通用分组无线服务(General Packet Radio Service,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband Code DivisionMultiple Access,WCDMA)、长期演进(Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
所述存储器230可用于存储各个应用程序的软件程序和/或模块。所述处理器220通过运行存储在所述存储器230的某个应用程序的软件程序和/或模块,从而运行所述应用程序,实现特定的功能。
可选的,所述存储器230可以主要包括存储程序区和存储数据区。其中,存储程序区可存储操作系统、各种应用程序(比如微信、QQ)的软件程序和/或模块等;存储数据区可存储手机200在使用过程中所创建的数据(比如各种图片、视频文件等多媒体文件)等。
此外,所述存储器230可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
所述处理器220是所述手机200的控制中心,利用各种接口和线路连接各个部件,通过运行或执行存储在所述存储器230内的软件程序和/或模块,以及调用存储在所述存储器230内的数据,执行所述手机200的各种功能和处理数据,从而实现基于手机200的多种业务。
所述显示单元250可用于显示由用户输入的信息或提供给用户的信息以及所述手机200的各种菜单。所述显示单元250即为所述手机200的显示系统,用于呈现界面,实现人机交互。所述显示单元250可以包括显示面板。可选的,所述显示面板可以采用液晶显示屏(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置。
以手机200运行京东app,与内容服务器交互为例。存储器230中存储有京东app的软件程序和/或模块,用户通过输入单元240(比如触摸屏)触发手机200中的京东app的图标后,处理器220运行存储在存储器230中的京东app的软件程序和/或模块,打开京东app,在显示单元250上显示京东app的显示界面。若处理器220检测到用户触发点击所述显示界面中的某个商品的操作时,处理器220生成第一内容访问请求,该第一内容访问请求用于请求访问所述商品的内容资源(比如商品信息),RF电路210将该内容访问请求发送给京东的内容服务器。然后,手机200通过RF电路210接收内容服务器反馈的第二内容访问请求,所述第二内容访问请求中携带有第一认证凭证和第二认证凭证。关于第一认证凭证和第二认证凭证的作用,将在后文中介绍。
尽管未示出,图2示出的手机200还可以包括其它部件,比如WiFi模块、通信接口、显示单元、摄像头、电源、至少一种传感器、音频电路等等,在此不再赘述。
图3示出了本申请实施例提供的应用场景的示意图。如图3所示,应用场景包括客户端、内容服务器、云存储服务器、至少一个CDN(图3中以CDN1、CDN2、CDN3这个三个CDN为例)。当然,图3也可以理解为内容服务器、云存储服务器、客户端以及至少一个CDN之间的信息交互示意图。其中,图3中的客户端可以是图2所示的手机200。通常,内容服务器可以将全部内容资源存储在云存储服务器中,将部分内容资源存储在不同的CDN中。
如图3所示,每个CDN为内容服务器分配一个密钥。比如,CDN1为内容服务器分配第一密钥,CDN2为内容服务器分配第三密钥,CDN3为内容服务器分配第四密钥,云存储服务器为内容服务器分配第二密钥。
客户端需要访问某个内容资源时,向内容服务器发送第一内容访问请求,所述第一内容访问请求用于请求内容资源(在前述内容中,已经以客户端是手机200为例,且以京东app为例进行了举例,在此不多赘述)。内容服务器根据第一内容访问请求确定与所述第一内容访问请求对应的CDN(具体过程,将在后文介绍)。比如,与第一内容访问请求对应的CDN是CDN1。内容服务器基于CDN1分配的第一密钥生成第一认证凭证,内容服务器基于云存储服务器分配的第二密钥生成第二认证凭证。然后,内容服务器向客户端反馈第二内容访问请求,该第二内容访问请求中携带有第一认证凭证和第二认证凭证。
客户端将第二内容访问请求转发给CDN1,CDN1通过第一密钥对第一认证凭证进行认证。当第一认证凭证认证通过时,若CDN1中存储有所述内容资源,则将所述内容资源发送给所述客户端。当第一认证凭证认证通过时,若CDN1中没有所述内容资源,则所述CDN1将所述第二内容请求发送给云存储服务器,所述云存储服务器通过第二密钥对第二认证凭证进行认证,若第二认证凭证认证通过,则云存储服务器将所述内容资源发送给所述CDN1,所述CDN1将所述内容资源发送给所述客户端。
通过以上描述可知,本申请实施例中,至少一个CDN中的每个CDN为内容服务器分配一个密钥,且云存储服务器也为内容服务器分配一个密钥。云存储服务器为内容服务器分配的密钥和每个CDN为内容服务器分配的密钥可以不同。这样的话,即便某个CDN被入侵者攻击,导致该CDN的密钥泄露,也不会对云存储服务器产生影响,因为,所述某个CDN的密钥和云存储服务器的密钥并不相同。通过这种方式,有助于提高云存储服务器中存储的内容资源的安全性。
图4示出了本申请实施例提供的一种认证方法的流程图。该方法可以适用于图3所示的应用场景或者类似的应用场景中,下文中以图3所示的应用场景为例进行说明。如图4所述,所述流程包括:
S401:CDN1为内容服务器分配第一密钥,CDN2为内容服务器分配第三密钥,CDN3为内容服务器分配第四密钥,云存储服务器为内容服务器分配第二密钥。
需有说明的是,虽然图4中各个CDN以及云存储服务器为内容服务器分配密钥都用S401表示,但是在实际应用过程中,各个CDN以及云存储服务器为内容服务器分配密钥可以同时发生,也可以不同时发生。
在本申请实施例中,S401可以周期性的发生,即各个CDN以及云存储服务器可以周期性的为内容服务器分配密钥。比如,云存储服务器和各个CDN可以分别以一定的周期为内容服务器分配密钥。其中,云存储服务器的分配周期和CDN的分配周期可以相同,也可以不同。当然,S401也可以只发生一次。比如,云存储服务器以及各个CDN在初次使用时,为内容服务器分配密钥,在之后的使用过程中,无需再次为内容服务器分配密钥。
S402:客户端向内容服务器发送第一内容访问请求,相应的,内容服务器接收客户端发送的第一内容访问请求。
以客户端是手机为例,用户在使用手机中的app时,手机可以生成内容访问请求。用户使用不同的app时,手机生成的内容访问请求不同。以app是音乐播放器为例,用户在音乐播放器的显示界面中的输入框中输入要搜索某个音乐后,点击搜索按钮后,手机将生成第一内容访问请求。该第一内容访问请求用于请求访问内容资源(即所述音乐)。
在本申请实施例中,内容服务器接收客户端发送的第一内容访问请求后,可以对客户端的合法性进行验证。作为一种示例,以客户端是手机为例,手机生成的第一内容访问请求中可以携带有所述手机的设备标识信息,所述设备标识信息可以用于指示所述手机是否为合法用户。所述设备标识信息可以包括所述手机的设备标识、IP地址、MAC地址等等。内容服务器接收到所述手机发送的第一内容访问请求后,可以通过所述第一内容访问请求中携带的设备标识信息验证所述手机是否为合法用户。当内容服务器验证手机为非合法用户时,向该手机反馈响应信息,所述响应信息用于指示内容访问失败,手机无需继续进行后续步骤。若内容服务器验证手机为合法用户,内容服务器继续进行后续步骤。
作为另一种示例,手机生成的第一内容访问请求中还可以携带有当前登陆app的账号信息以及订购的业务信息。以客户端是手机为例,用户使用手机中的app时,可能注册账户,并通过该账户订购了该app提供的某项业务。若手机检测到该app中的某项业务被触发,生成第一内容访问请求,那么所述第一内容业务请求中可以携带有所述app的当前登陆的账户信息以及该账户信息所订购的业务信息。内容服务器接收到所述第一内容访问请求后,根据所述账户信息以及所述订购的业务信息,为所述手机提供相应的内容资源。举例来说,用户在爱奇艺app中注册账号,并订购vip业务,那么用户点击爱奇艺app显示界面中的具有某个vip权限的电影时,手机向内容服务器发送第一内容访问请求,该第一内容访问请求用户请求访问所述电影,所述第一内容访问请求中携带有所述账号信息以及订购的业务信息。内容服务器根据所述账号信息和所述订购的业务信息,向用户提供所述电影。若手机并未订购所述vip业务,则第一内容访问请求中没有订购的业务信息。内容服务器根据所述手机的账户信息,确定所述手机未订购该业务,内容服务器可以向所述手机反馈响应信息,该响应信息用于指示无法访问所述内容资源。
作为另一种示例,手机生成的第一内容访问请求中还可以携带有请求访问的内容资源的内容编号。所述内容编号用于标识所述内容资源。以手机中的音乐播放器为例,该音乐播放器的显示界面中呈现的音乐中,每个音乐具有一个编号,当用户触发某个音乐时,手机可以确定该音乐的编号,并将该编号携带于第一内容访问请求中。关于内容编号的使用将在后文中介绍。
S403:内容服务器确定与所述第一内容访问请求对应的CDN。
在本申请实施例中,S403可以有多种实现方式。一种可能的实现方式为,内容服务器在为各个CDN分配内容资源时,可以建立内容资源和CDN之间的映射关系。内容服务器接收到第一内容访问请求后,从该映射关系中,确定于所述第一内容访问请求所请求的内容资源对应的CDN。又一种可能的实现方式为,如前述内容可知,第一内容访问请求中可以携带IP地址,内容服务器中可以存储IP地址与CDN之间的映射关系。内容服务器接收到第一内容访问请求后,从该映射关系中,确定于所述第一内容访问请求中携带的IP地址对应的CDN。在这种方式中,不同的CDN可以管理不同的客户端。另一种可能的实现方式为,第一内容访问请求中还可以携带客户端当前所处的地理位置信息,内容服务器中可以存储客户端所处的地理位置信息与CDN之间的映射关系。内容服务器接收到第一内容访问请求后,从该映射关系中,确定与所述地理位置对应的CDN。在这种方式中,内容服务器可以根据客户端当前所处的地理位置信息,确定适合客户端发送的第一内容访问请求的CDN。
在下文中,以内容服务器确定与所述第一内容访问请求所请求的内容资源对应的CDN是CDN1为例进行说明。
如前述内容可知,内容服务器中存储有各个CDN分配的密钥。因此,当内容服务器确定与所述第一内容访问请求所请求的内容资源对应的CDN是CDN1时,内容服务器可以基于CDN1分配的第一密钥生成第一认证凭证,即S404。
S404:内容服务器基于CDN1分配的第一密钥生成第一认证凭证,基于云存储服务器分配的第二密钥生成第二认证凭证。
下面分别介绍内容服务器生成第一认证凭证和第二认证凭证的过程。需要说明的是,以下描述的内容服务器生成第一认证凭证和第二认证凭证的过程只是举例,并不是限定。在实际应用中,内容服务器也可以通过其它方式生成第一认证凭证和第二认证凭证,本申请实施例不作限定。
一,内容服务器基于第一密钥生成第一认证凭证的过程如下:
第一步,内容服务器确定第一内容访问请求所请求的内容资源的第一内容文件路径。第二步,内容服务器建立第一有效时间段。第三步,内容服务器基于输入参数和第一加密算法生成第一签名,其中,输入参数包括第一内容文件路径、内容编号、第一密钥、第一有效时间段。第四步,内容服务器根据第一签名生成第一认证凭证。
需要说明的是,内容服务器中可以存储内容资源和内容文件路径之间的映射关系。比如,第一内容访问请求所请求的内容资源是一首歌曲,则内容服务器根据内容资源和内容文件路径之间的映射关系确定所述歌曲的内容文件路径。因此,在第一步中,内容服务器接收到第一内容访问请求后,可以确定所述第一内容服务器所请求的内容资源的第一内容文件路径。
在第二步中,内容服务器可以设置第一有效时间段,该第一有效时间段可以理解为第一认证凭证有效的时间段。其中,第二步和第一步之间的执行顺序不限定。
在第三步中,内容服务器使用的第一加密算法可以是CDN1分配的加密算法。需要说明的是,各个CDN除了可以为内容服务器分配密钥,还可以为内容服务器分配加密算法。不同的CDN可以为内容服务器分配不同的加密算法。当然,第一加密算法也可以不是CDN1分配的加密算法,而采用其它加密算法,比如第一加密算法是CDN1预设的加密算法。
可选的,第一加密算法可以是对称加密算法、非对称加密算法、hash算法或HMAC算法等等。以第一加密算法是hash算法为例,内容服务器根据hash算法和输入参数生成第一签名。其中,输入参数可以包括第一有效时间段、第一内容文件路径、内容编号、第一密钥。
在第四步中,内容服务器根据第一签名生成第一认证凭证。通常,第一认证凭证有两个字段组成。其中,第一字段是第一签名,第二字段是第一有效时间,或者,第一字段可以是第一有效时间,第二字段可以是第一签名。
二,内容服务器基于第二密钥生成第二认证凭证的过程如下:
第一步,内容服务器确定第一内容访问请求所请求的内容资源的第一内容文件路径。第二步,内容服务器建立第二有效时间段。第三步,内容服务器基于输入参数和第二加密算法生成第二签名,其中,输入参数包括第一内容文件路径、内容编号、第二密钥、第二有效时间段。第四步,内容服务器根据第二签名生成第二认证凭证。
其中,第一步与前述的内容服务器基于第一密钥生成第一认证凭证中的第一步类似,不多赘述。第二步中,第二有效时间段可以与前述的第一有效时间段相同,或者不同。若第二有效时间段与第一有效时间不同,第二有效时间段可以大于第一有效时间段。第三步中,第二加密算法可以是云存储服务器为内容服务器分配的加密算法,也可以是其它加密算法。
S405:内容服务器向客户端发送第二内容访问请求,所述第二内容访问请求中携带有第一认证凭证和第二认证凭证;相应的,客户端接收所述第二内容访问请求。
在本申请实施例中,第二内容访问请求中除了携带有第一认证凭证和第二认证凭证之外,还携带有其它信息,比如内容文件访问统一资源定位符(uniform resourcelocator,URL)(包括第一内容文件路径和内容编号)、CDN1的CDN标识信息等,其中,内容文件访问URL用于指示所述内容资源在CDN中的访问地址。关于第二内容访问请求中携带的其它信息的作用将在后续介绍。
S406:客户端将所述第二内容访问请求发送给CDN1;相应的,CDN1接收客户端发送的所述第二内容访问请求。
如前述内容可知,第二内容访问请求中还可以携带有CDN1的CDN标识信息,客户端接收到该第二内容访问请求后,通过识别CDN1的CDN标识信息,可以知道将第二内容访问请求发送给CDN1。
S407:CDN1接收到第二内容访问请求后,通过第一密钥对所述第一认证凭证进行认证。
需要说明的是,为了便于CDN1识别第二内容访问请求中的第一认证凭证,内容服务器可以在生成第一认证凭证和第二认证凭证的过程中,为第一认证凭证和第二认证凭证设置认证凭证标识。比如,认证凭证标识可以是认证凭证的名称(比如第一认证凭证的名称是token1,第二认证凭证的名称是token2),认证凭证标识还可以采用二进制表示,认证凭证标识为“1”的认证凭证为内容服务器基于CDN1分配的第一密钥生成的第一认证凭证,认证凭证标识为“0”的认证凭证为内容服务器基于云存储服务器分配的第二密钥生成的第二认证凭证。因此,CDN1接收到第二内容访问请求后,可以通过第一密钥对认证凭证标识为“1”的认证凭证(也即第一认证凭证)进行认证。内容服务器也可以只为第一认证凭证设置认证凭证标识,即具有认证凭证标识的认证凭证为内容服务器基于CDN1分配的第一密钥生成的第一认证凭证,不具有认证凭证标识的认证凭证为内容服务器基于云存储服务器分配的第二密钥生成的第二认证凭证。这样的话,CDN1接收到第二内容访问请求后,可以通过第一密钥对具有认证凭证标识的认证凭证(也即第一认证凭证)进行认证。
下面介绍CDN1通过第一密钥对第一认证凭证进行认证的过程。需要说明的是,下文介绍的CDN1通过第一密钥对第一认证凭证进行认证的过程只是举例,并不是限定。在实际应用中,CDN1还可以通过其它方式对第一认证凭证进行认证,本申请实施例不作限定。
如前述内容可知,第一认证凭证中包括两个字段,其中一个字段是第一有效时间段,另一个字段是第一签名。因此,CDN1对第一认证凭证的认证可以分两步进行。第一步,CDN1可以判断接收第二内容请求的时间是否在第一有效时间段内。举例来说,假设第一有效时间段为10:00-10:05,若CDN1在10:07接收到第二内容访问请求,则说明第二内容访问请求已经超期,CDN1无需进行对第一认证凭证进行认证,此时CDN1可以丢弃第二内容访问请求,或者向客户端反馈响应信息(该响应信息用于指示请求已经超期)。当CDN1确定接收第二内容访问请求的时间在第一有效时间段内时,可以继续进行第二步。第二步,CDN1判断第一签名是否正确。
如前述内容可知,第一签名是内容服务器根据输入参数(包括输入参数可以是第一有效时间段、第一内容文件路径、第一密钥)和第一加密算法计算得到的。因此,为了验证第一签名是否正确,一种可能的实现方式为,CDN1可以根据所述输入参数和第一加密算法重新计算得到一个第三签名,比较第三签名和第一签名是否相同,若相同,则说明第一签名正确,即第一认证凭证认证通过,若不相同,则说明第一签名不正确,即第一认证凭证认证不通过。
CDN1计算第三签名时,需要第一加密算法,以及输入参数。关于第一加密算法,需要说明的是,如前述内容可知,内容服务器在生成第一签名算法时,采用第一加密算法,而第一加密算法可以是CDN1分配的,也可以是CDN1自己预设的。如果内容服务器在生成第一签名算法时,采用的是CDN1分配的第一加密算法,那么CDN1在生成第二签名时,也采用第一加密算法。如果内容服务器在生成第一签名算法时,采用的不是CDN1分配的第一加密算法,而且其它算法,那么第二内容访问请求中可以携带所述其它算法的算法标识。当CDN1接收到第二内容访问请求时,根据所述算法标识,确定与所述算法标识对应的算法,并在生成第二签名时,也采用确定出的与所述算法标识对应的算法。也就是说,内容服务器在生成第一签名时采用加密算法和CDN1生成第三签名时采用的加密算法是相同的算法。
关于输入参数,需要说明的是,如前述内容可知,内容服务器生成第一签名时,采用的输入参数包括第一内容文件路径、内容编号、第一密钥、第一有效时间段。其中,第一密钥是CDN1分配给内容服务器的,所以CDN1知晓第一密钥。而第一有效时间段是第一认证凭证中的一个字段,第一内容文件路径和内容编号携带于第二内容访问请求中。因此,CDN1可以从第二内容访问请求中获取第一内容文件路径、内容编号,并读取第一认证凭证中的第一有效时间段。之后,CDN1根据第一内容文件路径、内容编号、第一有效时间段、第一密钥和第一加密算法,生成第三签名。
需要说明得是,如果客户端或者CDN1被入侵者攻击,导致第二内容访问请求中的第一内容文件路径或者内容编号被篡改,那么CDN1从第二内容访问请求中获取的第一内容文件路径或者内容编号是被篡改后的,那么CDN1根据被篡改后的第一内容文件路径、内容编号、第一有效时间段、第一密钥和第一加密算法生成的第三签名和第一签名是不同的,即第一认证凭证认证不通过。此时,CDN1可以丢弃第二内容访问请求,或者,向客户端反馈无法获取内容资源的响应信息。
如果第二内容访问请求中的第一内容文件路径和内容编号未被篡改,那么CDN1根据第一内容文件路径、内容编号、第一有效时间段、第一密钥和第一加密算法生成的第三签名和第一签名是相同,即第一认证凭证认证通过。
S408:CDN1确认所述第一认证凭证认证通过后,若所述CDN1中存储有所述内容资源,则执行S409;若所述CDN1中没有存储有所述内容资源,则执行S410。
S409:CDN1将所述内容资源发送给所述客户端。
在本申请实施例中,CDN1和云存储服务器分别为内容服务器分配不同的密钥,内容服务器根据CDN1分配的第一密钥生成第一认证凭证,CDN通过第一密钥对第一认证凭证进行认证,认证通过后,若CDN1中存储有客户端所请求的内容资源,则将该内容资源反馈给客户端,无需进行后续步骤,对于客户端来说,有助于降低获取内容资源的时延,而且在这一过程中,即便CDN1的密钥泄露,也不会对云存储服务中存储的内容资源造成威胁。
S410:CDN1将所述第二内容访问请求发送给所述云存储服务器。
在本申请实施例中,如果云存储服务器和CDN1采用的域名相同,则CDN1可以将第二内容访问请求转发给云存储服务器。
如果云存储服务器和CDN1采用不同的域名,那么CDN1向云存储服务器发送第二内容访问请求时,可以将第二内容访问请求中的内容文件访问URL的域名替换为云存储服务器的域名,域名替换后的内容访问URL用于指示所述内容资源在云存储服务器中的访问地址。然后,CDN1将包含域名替换后的内容文件访问URL的第二内容访问请求发送给云存储服务器。
举例来说,域名替换之前,内容文件访问URL为http://www.huawei.com/test/test.mp4,其中,www.huawei.com是CDN1的域名,CDN1将内容文件访问URL中的CDN1的域名替换成云存储服务器的域名,则域名替换之后的内容文件访问URL为http://myaccount.blob.core.windows.net/test/test.mp4,其中myaccount.blob.core.windows.net是云存储服务器的域名。
可选的,CDN1向所述云存储服务器发送的第二内容访问请求中可以不携带第一认证凭证。
S411:云存储服务器接收到第二内容访问请求后,通过第二密钥对第二内容访问请求中的第二认证凭证进行认证。
下面介绍云存储服务器通过第二密钥对第二认证凭证进行认证的过程。需要说明的是,下文介绍的云存储服务器通过第二密钥对第二认证凭证进行认证的过程只是举例,并不是限定。在实际应用中,云存储服务器还可以通过其它方式对第二认证凭证进行认证,本申请实施例不作限定。
如前述内容可知,第二认证凭证中包括两个字段,其中一个字段是第二有效时间段,另一个字段是第二签名。因此,云存储服务器对第二认证凭证的认证可以分两步进行。第一步,云存储服务器可以判断接收第二内容请求的时间是否在第二有效时间段内。当云存储服务器确定接收第二内容访问请求的时间在第二有效时间段内时,可以继续进行第二步。第二步,云存储服务器判断第二签名是否正确。
如前述内容可知,第二签名是内容服务器根据输入参数(包括第二有效时间段、第一内容文件路径、内容编号、第二密钥)和第二加密算法计算得到的。因此,为了验证第二签名是否正确,一种可能的实现方式为,云存储服务器可以据输入参数和第二加密算法重新计算得到一个第四签名,比较第四签名和第二签名是否相同,若相同,则说明第二签名正确,即第二认证凭证认证通过,若不相同,则说明第二签名不正确,第二认证凭证认证不通过。
云存储服务器计算第四签名时,需要第二加密算法,以及输入参数。关于第二加密算法和输入参数,与前述的S407中CDN1计算第三签名的过程类似,为了说明书的简洁,在此不多赘述。
需要说明得是,如果CDN1被入侵者攻击,导致第二内容访问请求中的第一内容文件路径或者内容编号被篡改,那么云存储服务器从第二内容访问请求中获取的第一内容文件路径或者内容编号是被篡改后的,那么云存储服务器根据被篡改后的第一内容文件路径、内容编号、第二有效时间段、第二密钥和第二加密算法生成的第四签名和第二签名是不同的,即第二认证凭证认证不通过。此时,云存储服务器可以丢弃第二内容访问请求,或者,向CDN1反馈无法获取内容资源的响应信息,然后CDN1将所述响应信息发送给客户端。
如果第二内容访问请求中的第一内容文件路径和内容编号未被篡改,那么云存储服务器根据第一内容文件路径、内容编号、第二有效时间段、第二密钥和第二加密算法生成的第四签名和第二签名是相同的,即第二认证凭证认证通过。
S412:云存储服务器确认第二认证凭证认证通过后,向CDN1发送所述内容资源。
S413:CDN1将所述内容资源发送给所述客户端。
通过以上描述可知,CDN和云存储服务器分别为内容服务器分配不同的密钥。即便CDN被入侵者攻击,导致该CDN的密钥泄露,也不会对云存储服务器产生影响,有助于提高云存储服务器中存储的内容资源的安全性。
通过以上的关于本申请实施例提供的认证方法的描述可知,在本申请实施例中,CDN和云服务存储器为内容服务器分配的密钥不同。即便CDN被入侵者攻击,导致该CDN的密钥泄露,也不会对云存储服务器产生影响,因为,所述某个CDN的密钥和云存储服务器的密钥并不相同。通过这种方式,有助于提高云存储服务器中存储的内容资源的安全性。而且,在本申请实施例中,CDN可以对第一认证凭证进行认证,为云存储服务器分担了部分工作量。而且,CDN中存储有客户端所请求的内容资源时,只要CDN确认第一认证凭证认证通过,则将所述内容资源发送给客户端,在一定程度上,降低了接收内容资源的时延。
本申请的各个实施方式可以任意进行组合,以实现不同的技术效果。
上述本申请提供的实施例中,从内容分发网络CDN和内容服务器作为执行主体的角度对本申请实施例提供的方法进行了介绍。为了实现上述本申请实施例提供的方法中的各功能,内容分发网络CDN或内容服务器可以包括硬件结构和/或软件模块,以硬件结构、软件模块、或硬件结构加软件模块的形式来实现上述各功能。上述各功能中的某个功能以硬件结构、软件模块、还是硬件结构加软件模块的方式来执行,取决于技术方案的特定应用和设计约束条件。
基于相同的构思,图5所示为本申请实施例提供的一种内容分发网络CDN500。如图5所示,内容分发网络CDN500包括接收器501、处理器502、发送器503。其中,接收器501可以用于执行图4所示实施例中的S406、S412,和/或用于支持本文所描述的技术的其它过程;处理器502可以用于执行图4所示实施例中的S407和S408,和/或用于支持本文所描述的技术的其它过程;发送器503可以用于执行图4所示的S409、S410、S413,和/或用于支持本文所描述的技术的其它过程。其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
基于相同的构思,图6所示为本申请实施例提供的一种内容服务器600。如图6所示,内容服务器600包括接收器601、发送器602。其中,接收器601可以用于执行图4所示实施例中的S401-S402,和/或用于支持本文所描述的技术的其它过程;发送器603可以用于执行图4所示的S405,和/或用于支持本文所描述的技术的其它过程。其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
基于相同的构思,图7所示为本申请实施例提供的一种内容分发网络CDN700。如图7所示,内容分发网络CDN700包括存储器701、处理器702、系统总线703以及通信接口704。其中,存储器701、处理器702以及通信接口704通过系统总线703连接。存储器701用于存储计算机执行指令,当内容分发网络CDN700运行时,处理器702执行存储器701存储的计算机执行指令,以使内容分发网络CDN700执行图4所示的实施例中内容分发网络CDN所执行的方法步骤。具体的方法可参考上文及附图中的相关描述,此处不再赘述。其中,通信接口704可以是收发器,或者是独立的接收器和发送器。
基于相同的构思,图8所示为本申请实施例提供的一种内容服务器800。如图8所示,内容服务器800包括存储器801、处理器802、系统总线803以及通信接口804。其中,存储器801、处理器802以及通信接口804通过系统总线803连接。存储器801用于存储计算机执行指令,当内容服务器800运行时,处理器802执行存储器801存储的计算机执行指令,以使内容服务器800执行图4所示的实施例中内容服务器所执行的方法步骤。具体的方法可参考上文及附图中的相关描述,此处不再赘述。其中,通信接口804可以是收发器,或者是独立的接收器和发送器。
本发明实施例还提供一种计算机存储介质,该存储介质可以包括存储器,该存储器可存储有程序,该程序执行时包括如前的图4所示的方法实施例中记载的内容分发网络CDN所执行的全部步骤。
本发明实施例还提供一种计算机存储介质,该存储介质可以包括存储器,该存储器可存储有程序,该程序执行时包括如前的图4所示的方法实施例中记载的内容服务器所执行的全部步骤。
本发明实施例还提供一种包含计算机程序产品,当所述计算机程序产品在内容分发网络CDN上运行时,使得所述内容分发网络CDN执行包括如前的图4所示的方法实施例中记载的内容分发网络CDN所执行的全部步骤。
本发明实施例还提供一种包含计算机程序产品,当所述计算机程序产品在内容服务器上运行时,使得所述内容服务器执行包括如前的图4所示的方法实施例中记载的内容服务器所执行的全部步骤。
本领域内的技术人员应明白,本发明实施例可提供为方法、系统、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (20)

1.一种认证方法,其特征在于,包括:
内容分发网络CDN接收客户端发送的内容访问请求,所述内容访问请求用于请求访问内容资源;所述内容访问请求中携带有第一认证凭证和第二认证凭证,其中,所述第一认证凭证是内容服务器基于所述CDN分配的第一密钥生成的;所述第二认证凭证是所述内容服务器基于云服务器分配的第二密钥生成的;
所述CDN通过所述第一密钥对所述第一认证凭证进行认证;
所述CDN确认所述第一认证凭证认证通过,且所述CDN中没有存储所述内容资源;
所述CDN将所述内容访问请求发送给所述云服务器;
所述CDN接收所述云服务器发送的内容资源,其中,所述内容资源是所述云服务器通过所述第二密钥对所述内容访问请求中的所述第二认证凭证认证通过后发送给所述CDN的内容资源;
所述CDN将所述内容资源发送给所述客户端。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述CDN确认所述第一认证凭证认证通过,且所述CDN中存储有所述内容资源;
所述CDN将所述内容资源发送给所述客户端。
3.如权利要求1或2所述的方法,其特征在于,所述内容访问请求中还携带有效时间段,在所述CDN通过第一密钥对所述第一认证凭证进行认证之前,所述方法还包括:
所述CDN确定接收所述内容访问请求的时间处于所述有效时间段内。
4.如权利要求3所述的方法,其特征在于,所述内容访问请求中还携带有所述内容资源的内容文件路径和内容编号,所述第一认证凭证中包括第一签名,所述CDN通过所述第一密钥对所述第一认证凭证进行认证,包括:
所述CDN根据加密算法和输入参数,生成第二签名,所述输入参数包括所述第一密钥、所述文件内容路径、所述内容编号以及所述有效时间段;所述加密算法与所述内容服务器基于所述CDN分配的第一密钥生成所述第一认证凭证时所采用的加密算法是相同的算法;
所述CDN比较所述第一签名和所述第二签名是否相同;
若所述第一签名和所述第二签名相同,则所述CDN确认所述第一认证凭证认证通过。
5.一种认证方法,其特征在于,包括:
内容服务器接收客户端发送的第一内容访问请求,所述第一内容访问请求用于请求访问内容资源;
所述内容服务器向所述客户端反馈第二内容访问请求,所述第二内容访问请求中携带有第一认证凭证和第二认证凭证;其中,所述第一认证凭证为所述内容服务器基于CDN分配的第一密钥生成的,所述第二认证凭证为所述内容服务器基于云服务器分配的第二密钥生成的;
其中,所述第一认证凭证用于,所述CDN通过所述第一密钥对所述第一认证凭证认证通过后,所述CDN确认所述CDN中是否存储有所述内容资源;
当所述CDN对所述第一认证凭证认证通过,所述CDN确认所述CDN中没有存储所述内容资源时,所述第二认证凭证用于,所述云服务器通过所述第二密钥对所述第二认证凭证认证通过后,将所述内容资源发送给所述客户端。
6.如权利要求5所述的方法,其特征在于,所述内容服务器基于所述第一密钥生成第一认证凭证,包括:
所述内容服务器根据所述第一密钥、所述内容资源的内容文件路径和内容编号、第一有效时间段以及第一加密算法生成第一签名;其中,所述第一加密算法为所述CDN分配的算法;所述第一有效时间段用于指示所述第一认证凭证有效的时间段;
所述内容服务器根据所述第一签名生成所述第一认证凭证。
7.如权利要求5所述的方法,其特征在于,所述内容服务器基于所述第二密钥生成第二认证凭证,包括:
所述内容服务器根据所述第二密钥、所述内容资源的内容文件路径和内容编号、第二有效时间段以及第二加密算法生成第二签名;其中,所述第二加密算法为所述云服务器分配的算法;所述第二有效时间段用于指示所述第二认证凭证有效的时间段;
所述内容服务器根据所述第二签名生成所述第二认证凭证。
8.如权利要求6或7所述的方法,其特征在于,所述第一加密算法为对称加密算法、非对称加密算法、hash算法或HMAC算法中的一种;所述第二加密算法为对称加密算法、非对称加密算法、hash算法或HMAC算法中的一种。
9.一种内容分发网络CDN,其特征在于,包括:
接收器,用于接收客户端发送的内容访问请求,所述内容请求用于请求访问内容资源;所述内容访问请求中携带有第一认证凭证和第二认证凭证,其中,所述第一认证凭证是内容服务器基于所述CDN分配的第一密钥生成的;所述第二认证凭证是所述内容服务器基于云服务器分配的第二密钥生成的;
处理器,用于通过所述第一密钥对所述第一认证凭证进行认证;
所述处理器还用于,确认所述第一认证凭证认证通过,且所述CDN中没有存储所述内容资源;
发送器,用于将所述内容访问请求发送给所述云服务器;
所述接收器,还用于接收所述云服务器发送的内容资源,其中,所述内容资源是所述云服务器通过所述第二密钥对所述内容访问请求中的所述第二认证凭证认证通过后发送给所述CDN的内容资源;
所述发送器还用于,将所述内容资源发送给所述客户端。
10.如权利要求9所述的内容分发网络CDN,其特征在于,所述处理器还用于,确认所述第一认证凭证认证通过,且所述CDN中存储有所述内容资源;所述发送器还用于,将所述内容资源发送给所述客户端。
11.如权利要求9或10所述的内容分发网络CDN,其特征在于,所述内容访问请求中还携带有效时间段,所述处理器还用于:在通过第一密钥对所述第一认证凭证进行认证之前,确定接收所述内容访问请求的时间处于所述有效时间段内。
12.如权利要求11所述的内容分发网络CDN,其特征在于,所述内容访问请求中还携带有所述内容资源的内容文件路径和内容编号,所述第一认证凭证中包括第一签名,所述处理器在用于通过所述第一密钥对所述第一认证凭证进行认证时,具体用于:
根据加密算法和输入参数,生成第二签名,所述输入参数包括所述第一密钥、所述文件内容路径、所述内容编号以及所述有效时间段;所述加密算法与所述内容服务器基于所述CDN分配的第一密钥生成所述第一认证凭证时所采用的加密算法是相同的算法;
比较所述第一签名和所述第二签名是否相同;
若所述第一签名和所述第二签名相同,确认所述第一认证凭证认证通过。
13.一种内容服务器,其特征在于,包括:
接收器,用于接收客户端发送的第一内容访问请求,所述第一内容访问请求用于请求访问内容资源;
发送器,用于向所述客户端发送第二内容访问请求,所述第二内容访问请求中携带有第一认证凭证和第二认证凭证;其中,所述第一认证凭证为所述内容服务器基于CDN分配的第一密钥生成的,所述第二认证凭证为所述内容服务器基于云服务器分配的第二密钥生成的;
其中,所述第一认证凭证用于,所述CDN通过所述第一密钥对所述第一认证凭证认证通过后,所述CDN确认所述CDN中是否存储有所述内容资源;
当所述CDN对所述第一认证凭证认证通过,所述CDN确认所述CDN中没有存储所述内容资源时,所述第二认证凭证用于,所述云服务器通过所述第二密钥对所述第二认证凭证认证通过后,将所述内容资源发送给所述客户端。
14.如权利要求13所述的内容服务器,其特征在于,所述内容服务器还包括处理器,所述处理器,用于基于所述第一密钥生成第一认证凭证;
所述处理器在用于基于所述第一密钥生成第一认证凭证时,具体用于:
根据所述第一密钥、所述内容资源的内容文件路径和内容编号、第一有效时间段以及第一加密算法生成第一签名;其中,所述第一加密算法为所述CDN分配的算法;所述第一有效时间段用于指示所述第一认证凭证有效的时间段;
根据所述第一签名生成所述第一认证凭证。
15.如权利要求13所述的内容服务器,其特征在于,所述内容服务器还包括处理器,所述处理器,用于基于所述第二密钥生成第二认证凭证;
所述处理器在用于基于所述第二密钥生成第二认证凭证时,具体用于:
根据所述第二密钥、所述内容资源的内容文件路径和内容编号、第二有效时间段以及第二加密算法生成第二签名;其中,所述第二加密算法为所述云服务器分配的算法;所述第二有效时间段用于指示所述第二认证凭证有效的时间段;
根据所述第二签名生成所述第二认证凭证。
16.如权利要求14或15所述的内容服务器,其特征在于,所述第一加密算法为对称加密算法、非对称加密算法、hash算法或HMAC算法中的一种;所述第二加密算法为对称加密算法、非对称加密算法、hash算法或HMAC算法中的一种。
17.一种内容分发网络CDN,其特征在于,所述内容分发网络CDN包括:处理器和存储器;
所述存储器用于存储一个或多个计算机程序;当所述存储器存储的一个或多个计算机程序被所述处理器执行时,使得所述内容分发网络CDN执行如权利要求1至4任一所述的方法。
18.一种内容服务器,其特征在于,所述内容服务器包括:处理器和存储器;
所述存储器用于存储一个或多个计算机程序;当所述存储器存储的一个或多个计算机程序被所述处理器执行时,使得所述内容服务器执行如权利要求5至8任一所述的方法。
19.一种计算机存储介质,其特征在于,所述计算机可读存储介质包括计算机程序,当计算机程序在计算机上运行时,使得所述计算机执行如权利要求1至8任一所述的方法。
20.一种包含指令的计算机程序产品,其特征在于,当所述指令在计算机上运行时,使得所述计算机执行如权利要求1至8任一项所述的方法。
CN201810866250.1A 2018-08-01 2018-08-01 一种认证方法、内容分发网络cdn和内容服务器 Active CN109347637B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201810866250.1A CN109347637B (zh) 2018-08-01 2018-08-01 一种认证方法、内容分发网络cdn和内容服务器
PCT/CN2019/098627 WO2020024987A1 (zh) 2018-08-01 2019-07-31 一种认证方法、内容分发网络cdn和内容服务器
US17/264,723 US20210314156A1 (en) 2018-08-01 2019-07-31 Authentication method, content delivery network cdn, and content server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810866250.1A CN109347637B (zh) 2018-08-01 2018-08-01 一种认证方法、内容分发网络cdn和内容服务器

Publications (2)

Publication Number Publication Date
CN109347637A true CN109347637A (zh) 2019-02-15
CN109347637B CN109347637B (zh) 2021-01-15

Family

ID=65291467

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810866250.1A Active CN109347637B (zh) 2018-08-01 2018-08-01 一种认证方法、内容分发网络cdn和内容服务器

Country Status (3)

Country Link
US (1) US20210314156A1 (zh)
CN (1) CN109347637B (zh)
WO (1) WO2020024987A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020024987A1 (zh) * 2018-08-01 2020-02-06 华为技术有限公司 一种认证方法、内容分发网络cdn和内容服务器
CN111431888A (zh) * 2020-03-19 2020-07-17 深圳市道旅旅游科技股份有限公司 关键信息屏蔽的方法、装置、设备及存储介质
WO2020173019A1 (zh) * 2019-02-27 2020-09-03 平安科技(深圳)有限公司 访问凭证验证方法、装置、计算机设备及存储介质
CN112865956A (zh) * 2019-11-26 2021-05-28 华为技术有限公司 证书更新方法、装置、终端设备和服务器
CN113327063A (zh) * 2021-06-25 2021-08-31 北京奇艺世纪科技有限公司 资源检测方法、装置、电子设备及计算机可读存储介质
CN113395289A (zh) * 2021-06-30 2021-09-14 北京奇艺世纪科技有限公司 一种认证方法、装置、电子设备及存储介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021064311A (ja) * 2019-10-17 2021-04-22 富士ゼロックス株式会社 情報処理装置およびプログラム
US20230319041A1 (en) * 2022-03-30 2023-10-05 Verizon Patent And Licensing Inc. Edge Discovery Authorization for a User Device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120072608A1 (en) * 2010-09-21 2012-03-22 Edgecast Networks, Inc. Scalability and Redundancy Enhancements for Content Streaming
CN103069776A (zh) * 2010-06-18 2013-04-24 阿卡麦科技公司 将内容分发网络(cdn)扩展到移动或有线网络
CN104580177A (zh) * 2014-12-26 2015-04-29 广州酷狗计算机科技有限公司 资源提供方法、装置和系统
CN106936574A (zh) * 2017-05-10 2017-07-07 北京奇艺世纪科技有限公司 一种鉴权系统和方法
CN107707514A (zh) * 2017-02-08 2018-02-16 贵州白山云科技有限公司 一种用于cdn节点间加密的方法及系统及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9384339B2 (en) * 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
KR101662018B1 (ko) * 2012-04-30 2016-10-04 에스케이텔레콤 주식회사 핸드오버를 고려한 모바일 컨텐츠 제공 방법 및 이를 위한 장치
CN103780654B (zh) * 2012-10-24 2018-05-18 华为技术有限公司 业务请求处理方法、用户终端、业务路由器及网络系统
CN107517194B (zh) * 2016-06-17 2020-09-01 阿里巴巴集团控股有限公司 一种内容分发网络的回源认证方法和装置
US10469513B2 (en) * 2016-10-05 2019-11-05 Amazon Technologies, Inc. Encrypted network addresses
US11134071B2 (en) * 2018-04-23 2021-09-28 Oracle International Corporation Data exchange during multi factor authentication
CN109347637B (zh) * 2018-08-01 2021-01-15 华为技术有限公司 一种认证方法、内容分发网络cdn和内容服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103069776A (zh) * 2010-06-18 2013-04-24 阿卡麦科技公司 将内容分发网络(cdn)扩展到移动或有线网络
US20120072608A1 (en) * 2010-09-21 2012-03-22 Edgecast Networks, Inc. Scalability and Redundancy Enhancements for Content Streaming
CN104580177A (zh) * 2014-12-26 2015-04-29 广州酷狗计算机科技有限公司 资源提供方法、装置和系统
CN107707514A (zh) * 2017-02-08 2018-02-16 贵州白山云科技有限公司 一种用于cdn节点间加密的方法及系统及装置
CN106936574A (zh) * 2017-05-10 2017-07-07 北京奇艺世纪科技有限公司 一种鉴权系统和方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020024987A1 (zh) * 2018-08-01 2020-02-06 华为技术有限公司 一种认证方法、内容分发网络cdn和内容服务器
WO2020173019A1 (zh) * 2019-02-27 2020-09-03 平安科技(深圳)有限公司 访问凭证验证方法、装置、计算机设备及存储介质
CN112865956A (zh) * 2019-11-26 2021-05-28 华为技术有限公司 证书更新方法、装置、终端设备和服务器
CN112865956B (zh) * 2019-11-26 2022-10-18 华为技术有限公司 证书更新方法、装置、终端设备和服务器
CN111431888A (zh) * 2020-03-19 2020-07-17 深圳市道旅旅游科技股份有限公司 关键信息屏蔽的方法、装置、设备及存储介质
CN113327063A (zh) * 2021-06-25 2021-08-31 北京奇艺世纪科技有限公司 资源检测方法、装置、电子设备及计算机可读存储介质
CN113327063B (zh) * 2021-06-25 2023-08-18 北京奇艺世纪科技有限公司 资源检测方法、装置、电子设备及计算机可读存储介质
CN113395289A (zh) * 2021-06-30 2021-09-14 北京奇艺世纪科技有限公司 一种认证方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN109347637B (zh) 2021-01-15
WO2020024987A1 (zh) 2020-02-06
US20210314156A1 (en) 2021-10-07

Similar Documents

Publication Publication Date Title
CN109347637A (zh) 一种认证方法、内容分发网络cdn和内容服务器
US10790980B2 (en) Establishing trust in an attribute authentication system
US9485101B2 (en) Provisioning digital certificates in a network environment
CN105718782B (zh) 用于在移动设备上获得标识信息的方法和系统
US9094212B2 (en) Multi-server authentication token data exchange
CN109683936B (zh) 灰度发布方法及装置、存储介质及电子设备
CN110048848B (zh) 通过被动客户端发送会话令牌的方法、系统和存储介质
US11658963B2 (en) Cooperative communication validation
CN107342966B (zh) 权限凭证发放方法和装置
WO2023005838A1 (zh) 数据共享方法和电子设备
CN111178840A (zh) 业务处理方法及装置、系统、电子设备、存储介质
CN112968971A (zh) 会话连接建立的方法、装置、电子设备和可读存储介质
US11477187B2 (en) API key access authorization
CN109274705A (zh) 基于用户身份的服务提供方法、装置及系统
US10931650B1 (en) Apparatus and method for building, extending and managing interactions between digital identities and digital identity applications
CN112016117A (zh) 保护用户数据
US10326833B1 (en) Systems and method for processing request for network resources
US10972455B2 (en) Secure authentication in TLS sessions
US11032708B2 (en) Securing public WLAN hotspot network access
CN109802927B (zh) 一种安全服务提供方法及装置
CN110602218A (zh) 一种自定义组装云服务的方法及相关装置
US9723002B2 (en) Protecting access to a hardware device through use of an aggregate identity instance
CN115811412A (zh) 一种通信方法、装置、sim卡、电子设备和终端设备
CN102752324B (zh) 网络通信系统和方法
CN109544131A (zh) 一种游戏商品管理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220511

Address after: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee after: HUAWEI DEVICE Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

Effective date of registration: 20220511

Address after: 523799 Room 101, building 4, No. 15, Huanhu Road, Songshanhu Park, Dongguan City, Guangdong Province

Patentee after: Petal cloud Technology Co.,Ltd.

Address before: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee before: HUAWEI DEVICE Co.,Ltd.