CN112653911A - 一种秘钥更新方法及设备 - Google Patents
一种秘钥更新方法及设备 Download PDFInfo
- Publication number
- CN112653911A CN112653911A CN202011443860.4A CN202011443860A CN112653911A CN 112653911 A CN112653911 A CN 112653911A CN 202011443860 A CN202011443860 A CN 202011443860A CN 112653911 A CN112653911 A CN 112653911A
- Authority
- CN
- China
- Prior art keywords
- server
- key
- management device
- url list
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/85—Assembly of content; Generation of multimedia applications
- H04N21/858—Linking data to content, e.g. by linking an URL to a video object, by creating a hotspot
- H04N21/8586—Linking data to content, e.g. by linking an URL to a video object, by creating a hotspot by using a URL
Abstract
本发明的实施例公开一种秘钥更新方法及设备,涉及通信领域。能够提高秘钥的更新效率,并同时解决CDN服务器和EPG服务器中秘钥的更新不同步而导致访问不成功的问题。该方法包括:管理设备首先通过第一接口接收来自第一服务器的秘钥更新请求;秘钥更新请求携带第一服务器的标识;第一服务器为电子节目菜单EPG服务器或者内容分发网络CDN服务器。之后,根据秘钥更新请求生成更新的统一资源定位系统URL列表;其中,URL列表用于表征为第一服务器分配的秘钥信息。最后,基于第一服务器的标识,通过第一接口将更新的URL列表发送至第一服务器。本发明实施例应用于网络系统。
Description
技术领域
本发明的实施例涉及通信领域,尤其涉及一种秘钥更新方法及设备。
背景技术
在网路协议电视(英文:internet protocol television,IPTV)系统中,电子节目指南(electrical program guide,EPG)服务器通常使用秘钥对资源请求包加密,并通过用户终端将加密后的资源请求包发送至内容分发网络(content delivery network,CDN)服务器。在接收到的资源请求包后,CDN服务器利用秘钥进行解密,以确定本次访问的合法性。为了防止因长时间使用同一秘钥导致的秘钥泄露问题,需要对秘钥进行定期更新。
现有技术中,通常是网络管理人员对CDN服务器和EPG服务器中的秘钥分别进行人工更新。这样,不仅更新效率低下;而且可能会出现由于CDN服务器和EPG服务器中秘钥的更新不同步而导致访问不成功的问题。
发明内容
本发明提供一种秘钥更新方法及设备,能够提高秘钥的更新效率,并同时解决CDN服务器和EPG服务器中秘钥的更新不同步而导致访问不成功的问题。
为达到上述目的,本发明采用如下技术方案:
第一方面,提供一种秘钥更新方法,该方法包括:管理设备首先通过第一接口接收来自第一服务器的秘钥更新请求;秘钥更新请求携带第一服务器的标识;第一服务器为电子节目菜单EPG服务器或者内容分发网络CDN服务器。之后,根据秘钥更新请求生成更新的统一资源定位系统URL列表;其中,URL列表用于表征为第一服务器分配的秘钥信息。最后,基于第一服务器的标识,通过第一接口将更新的URL列表发送至第一服务器。
基于上述方法,第一服务器采用第一接口与管理设备进行信息传输,因此,当存在多个第一服务器同时向管理设备请求同一秘钥更新时,管理设备可将生成的更新的URL列表直接统一点击发布至该多个第一服务器,无需再为每个第一服务器单独匹配接口信息,从而减少管理设备的工作量,提高其工作效率。另外,通过管理设备管理秘钥的更新工作,减少了EPG服务器或者CDN服务器的工作压力。此外,管理设备将更新的URL列表发送至CDN服务器或者EPG服务器,对比于现有的人工更新,不仅能够提高秘钥的更新效率。同时,解决了CDN服务器和EPG服务器中秘钥的更新不同步而导致访问不成功的问题。
第二方面,提供一种管理设备,该设备包括:
接收单元,用于通过第一接口接收来自第一服务器的秘钥更新请求;秘钥更新请求携带第一服务器的标识;第一服务器为电子节目菜单EPG服务器或者内容分发网络CDN服务器。
处理单元,用于根据接收单元接收的秘钥更新请求生成更新的统一资源定位系统URL列表;URL列表用于表征为第一服务器分配的秘钥信息。
发送单元,用于基于第一服务器的标识,通过第一接口将处理单元生成的更新的URL列表发送至第一服务器。
可以理解地,上述提供的管理设备用于执行上文所提供的第一方面对应的方法,因此,其所能达到的有益效果可参考上文第一方面对应的方法以及下文具体实施方式中对应的方案的有益效果,此处不再赘述。
第三方面,提供了一种管理设备,该管理设备的结构中包括处理器,处理器用于执行程序指令,使得该管理设备执行第一方面的方法。
第四方面,提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序代码,当计算机程序代码在管理设备上运行时,使得该管理设备执行上述第一方面的方法。
第五方面,提供一种计算机程序产品,该计算机程序产品储存有上述计算机软件指令,当计算机软件指令在管理设备上运行时,使得该管理设备执行如上述第一方面的方法的程序。
附图说明
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种秘钥更新方法的应用场景示意图;
图2为本发明的实施例提供的一种通信装置的结构示意图;
图3为本发明实施例提供的一种秘钥更新方法的流程示意图之一;
图4为本发明实施例提供的一种秘钥更新方法的流程示意图之二;
图5为本发明实施例提供的一种秘钥更新方法的流程示意图之三;
图6为本发明实施例提供的一种秘钥更新方法的流程示意图之四;
图7为本发明实施例提供的一种管理设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
需要说明的是,本发明实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本发明实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
还需要说明的是,本发明实施例中,“的(英文:of)”,“相应的(英文:corresponding,relevant)”和“对应的(英文:corresponding)”有时可以混用,应当指出的是,在不强调其区别时,其所要表达的含义是一致的。
在本申请的实施例中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
为了更清楚的理解本申请实施例提供的一种配电网的优化方法,下面对本申请实施例涉及到的技术要素进行简单说明。
由于现有技术中,通常是网络管理人员对CDN服务器和EPG服务器中的秘钥分别进行人工更新。这样,不仅更新效率低下;而且可能会出现由于CDN服务器和EPG服务器中秘钥的更新不同步而导致访问不成功的问题。因此,本申请实施例提供一种秘钥更新方法,已解决上述问题。
如图1所示,提供了一种秘钥更新方法的应用场景示意图,包括第一服务器和管理设备21。其中,第一服务器可以是图1中的CDN服务器11或者EPG服务器12。管理设备21可以是实体服务器或者云服务器。本申请对管理设备的形态不作任何限定。
这里,本发明实施例描述的系统架构以及应用场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
可选的,本申请实施例所提及的装置,例如管理设备或者第一服务器,均可以由图2所示的通信装置20来实现。
如图2所示,该装置20包括至少一个处理器201,通信线路202,存储器203以及至少一个通信接口204。
处理器201可以是一个通用中央处理器(central processing unit,CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
通信线路202可包括一通路,在上述组件之间传送信息。
通信接口204,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。
存储器203可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过通信线路202与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器203用于存储执行本申请方案的计算机执行指令,并由处理器201来控制执行。处理器201用于执行存储器203中存储的计算机执行指令,从而实现本申请下述实施例提供的秘钥更新方法。
可选的,本申请实施例中的计算机执行指令也可以称之为应用程序代码,本申请实施例对此不作具体限定。
在具体实现中,作为一种实施例,处理器201可以包括一个或多个CPU,例如图2中的CPU0和CPU1。
在具体实现中,作为一种实施例,装置200可以包括多个处理器,例如图2中的处理器201和处理器207。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
在具体实现中,作为一种实施例,装置200还可以包括输出设备205和输入设备206。输出设备205和处理器201通信,可以以多种方式来显示信息。例如,输出设备205可以是液晶显示器(liquid crystal display,LCD),发光二级管(light emitting diode,LED)显示设备,阴极射线管(cathode ray tube,CRT)显示设备,或投影仪(projector)等。输入设备206和处理器201通信,可以以多种方式接收用户的输入。例如,输入设备206可以是鼠标、键盘、触摸屏设备或传感设备等。
下面结合图1、图2,对本申请实施例提供的一种秘钥更新方法进行具体阐述。
在本申请实施例提供的秘钥更新方法中,第一服务器可以向管理设备请求获取更新的秘钥;之后,管理设备该请求生成包含有更新的URL列表,并将其发送至第一服务器,以实现第一服务器基于更新的URL列表对当前的URL列表进行更新。
参照图3,本申请实施例提供的一种秘钥更新方法具体包括以下步骤:
S301、管理设备通过第一接口接收来自第一服务器的秘钥更新请求。
其中,秘钥更新请求携带第一服务器的标识;第一服务器为电子节目菜单EPG服务器或者内容分发网络CDN服务器。
需要说明的是,在预设区域范围内,需要在同一时间实现秘钥更新的EPG服务器和CDN服务器,均可作为第一服务器向管理设备发送秘钥更新请求,以获取更新的URL列表。
示例性的,第一服务器的标识可以是EPG服务器或者CDN服务器的IP地址。如:1号EPG服务器的IP地址可以是:10.10.10.100;1号CDN服务器的IP地址可以是:10.10.10.200;2号CDN服务器的IP地址可以是:10.10.10.210。
另外,管理设备可以同时接收一个或多个第一服务器的秘钥更新请求。这里,多个第一服务器的类型包括EPG服务器和CDN服务器中的一种或两种。
进一步的,秘钥更新请求中还可以携带第一服务器的当前的URL列表。这样,管理设备在生成更新的URL列表时,无需调用自身数据库中存储的关于第一服务器所使用的当前的URL列表,从而减少管理设备的工作量。
S302、管理设备根据秘钥更新请求生成更新的统一资源定位系统URL列表。
其中,URL列表用于表征为第一服务器分配的秘钥信息。
示例性的,第一服务器的URL列表包括以下参数:{"password":"XXX","version":"XX","versionstarttime":"XXXXX","oldVersion":"X","oldExpiresDate":"XXXXX"}。其中,https://10.10.10.100:80表示第一服务器的IP地址;password表示新秘钥;version表示新秘钥的版本号;versionstarttime表示新秘钥的创建时间;oldVersion表示上一个秘钥的版本号;oldExpiresDate表示上一个秘钥的过期时间。进一步的,URL列表还可以包括code以及reason。其中,code为回复状态码,用于表示成功或其他。如,成功是200,其他数据表示不成功。reason为状态码描述。如,成功是“ok”,如果其他,可以在这里描述原因。
需要说明的是,上一个秘钥为在新秘钥之前使用的秘钥。当URL列表为当前的URL列表的情况下,上述的新秘钥即为当前秘钥,上述的上一个秘钥即为过期秘钥。当URL列表为更新的URL列表的情况下,上述的新秘钥即为更新第一服务器即将使用的更新秘钥;上一个秘钥即为当前秘钥,换言之,该上一个秘钥即为在第一服务器更新成功后,变为过期秘钥。
S303、管理设备基于第一服务器的标识,通过第一接口将更新的URL列表发送至第一服务器。
需要说明的是,无论是当前的URL列表或是更新的URL列表的形式均可参照上一示例的形式,只需要将具体的内容进行替换即可。如将versionstarttime":"XXXXX"中的XXXXX更换为每种类型的URL列表对应的实际的新秘钥的创建时间。例如,{"password":"123","version":"1","versionstarttime":"20190512T120000.000Z","oldVersion":"0","oldExpiresDate":"20190513T120000.000Z"}。
基于上述方法,第一服务器采用第一接口与管理设备进行信息传输,因此,当存在多个第一服务器同时向管理设备请求同一秘钥更新时,管理设备可将生成的更新的URL列表直接统一点击发布至该多个第一服务器,无需再为每个第一服务器单独匹配接口信息,从而减少管理设备的工作量,提高其工作效率。另外,通过管理设备管理秘钥的更新工作,减少了EPG服务器或者CDN服务器的工作压力。此外,管理设备将更新的URL列表发送至CDN服务器或者EPG服务器,对比于现有的人工更新,不仅能够提高秘钥的更新效率。同时,解决了CDN服务器和EPG服务器中秘钥的更新不同步而导致访问不成功的问题。
在一种实现方式中,结合图3,参照图4,为了实现管理设备与第一服务器的数据交互,需要第一服务器在管理设备中注册,在注册成功后,通知所有的第一服务器采用统一接口与管理设备进行数据交互。因此,在S301之前,还包括以下步骤:
S301a、管理设备接收第一服务器发送的注册请求。
其中注册请求携带第一服务器的标识以及第一服务器的当前的URL列表。
需要说明的是,第一服务器的标识参照上述对该第一服务器的标识的示例性说明,此处不再赘述。
S301b、管理设备根据注册请求,执行第一服务器的注册。
需要说明的是,可将预设范围内的所有CDN服务器和EPG服务器都在管理设备中进行注册认证,在认证通过后,管理设备对该预设范围内的所有CDN服务器和EPG服务器的秘钥进行统一管理以及更新。
S301c、在确定第一服务器注册成功的情况下,管理设备存储第一服务器的当前的URL列表,并将第一接口的信息发送至第一服务器。
其中,第一接口为在第一服务器注册成功后,第一服务器与管理设备的数据交互接口。
通过本实现方式,使第一服务器在管理设备中进行注册,并在注册成功后,将关于第一服务器所使用的当前的URL列表进行存储,以便第一服务器将相关数据丢失时,能够重新快速获取当前的URL列表,无需更新当前的URL列表,减少与该第一服务器之间使用相同秘钥进行通信的其他设备秘钥更新次数。另外,在需要对第一服务器的秘钥进行更新时,当第一服务器所发送的秘钥更新请求中未携带当前的URL列表的情况时,能够快速获取当前的URL列表。此外,考虑到在秘钥更新时,需要在预设时刻向管理设备发送秘钥更新请求的第一服务器为多个的情况下,将第一接口作为第一服务器与管理设备的数据交互接口,能够实现管理设备对更新的URL列表的统一下发,从而降低管理设备的工作量。
在一种实现方式中,结合图3,参照图5,考虑到若在管理设备中已注册存在有与第一服务器具备对应关系的第二服务器时,即使第二服务器未向管理设备发送秘钥更新请求的情况下,管理设备也可以选择将更新的URL列表发送至第二服务器。因此,在管理设备已注册与第一服务器对应的第二服务器的情况下,S302之后还包括以下步骤:
S3021、管理设备根据第一服务器的标识,提取第二服务器的标识。
示例性的,第二服务器的标识也可以是EPG服务器或者CDN服务器的IP地址。如:1号EPG服务器的IP地址可以是:10.10.10.100;1号CDN服务器的IP地址可以是:10.10.10.200;2号CDN服务器的IP地址可以是:10.10.10.210。
S3022、管理设备基于第二服务器的标识,通过第一接口将更新的URL列表发送至第二服务器。
需要说明的是,关于更新的URL列表的说明参照上述,此处不再赘述。
进一步的,在预设范围内,需要在同一时间更新同一秘钥信息的EPG服务器和CDN服务器,均在管理设备中注册,并建立其对应关系。并且,在这些EPG服务器和CDN服务器中选取任意一个或多个,作为第一服务器向管理设备发送秘钥更新请求,管理设备根据记载的对应关系,确定与第一服务器存在对应关系,且未向管理设备发送秘钥更新请求的服务器作为第二服务器。之后,将更新的URL列表发送至第二服务器。
在本实现方式中,通过将第一服务器所申请获取的更新的URL列表,同时发送至在管理设备中注册有与第一服务器具备对应关系的第二服务器。避免了在第二服务器可能因故障,未向管理设备发送秘钥更新请求时,能够准时向第二服务器发布更新的URL列表。另外,还可通过在所有需要同时获取更新的秘钥信息的服务器,且在管理设备中存在对应关系的服务器中选取其中的一个或多个,作为第一服务器,向管理设备发送秘钥更新请求。管理设备基于秘钥更新请求,生成更新的URL列表,并将对应的URL列表同时反馈至所有需要同时获取更新的秘钥信息的服务器。从而降低了部分服务器(即第二服务器)的工作量。
在一种实现方式中,结合图3,参照图6,S302具体包括以下步骤:
S302a、管理设备根据秘钥更新请求,提取第一服务器的当前的URL列表中当前秘钥的版本号。
S302b、管理设备确定当前秘钥的版本号对应的当前秘钥的过期时间。
S302c、管理设备生成更新秘钥、更新秘钥的版本号以及更新秘钥的启用时间。
其中,当前秘钥的过期时间在更新秘钥的启用时间之后。
示例性的,将更新秘钥的启用时间设置早于当前秘钥的过期时间,即使未能同步的情况下,也能够在更新秘钥的启用时间至当前秘钥的过期时间,为更新失败的服务器争取到纠错的缓冲时间,保证在该段缓冲时间内的业务能够正常使用。比如,更新秘钥的启用时间为20201026的0点,当前秘钥的过期时间为20201027的24点。若EPG服务器更新成功,CDN服务器在更新时发生故障或其他原因无法更新,而EPG服务器已经从20201026的0点开始使用更新秘钥,CDN服务器假若由于某种原因未能同步,在20201027的24点之前依然可以使用当前秘钥,以保证秘钥更新过程的平滑过渡。并且在20201026的0点-20201027的24点的缓冲时间段内,CDN服务器会根据预设周期一直尝试更新,直至在该缓冲时间段内更新成功。若超过了当前秘钥的过期时间20201027的24点,还未更新成功,则设为异常,通知人工更新。
S302d、管理设备基于当前秘钥的版本号、当前秘钥的过期时间、更新秘钥、更新秘钥的版本号以及更新秘钥的启用时间,生成更新的URL列表。
示例性的,将更新的URL列表对应发送至服务器的标识为10.10.10.100的EPG服务器,具体形式如https://10.10.10.100/EPG/updateAuthinfoPassword?param={"password":"456","version":"2","versionstarttime:"20190513T120000.000Z","oldVersion":"0","oldExpiresDat e":"20190514T120000.000Z"}。
在本实现方式中,通过将更新秘钥的启用时间以及当前秘钥的过期时间均加入到更新的URL列表,使第一服务器明确各个秘钥的使用时间。另外,通过将将更新秘钥的启用时间设置早于当前秘钥的过期时间,即使未能同步的情况下,也能够在更新秘钥的启用时间至当前秘钥的过期时间,更新失败的服务器能够在该段时间内依然可以使用当前秘钥,解决在该段时间内由于CDN服务器和EPG服务器中秘钥的更新不同步而导致访问不成功的问题。并且为更新失败的服务器争取到纠错的缓冲时间。
本发明实施例可以根据上述方法实施例对管理设备进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
如图7所示,为本发明实施例提供的一种管理设备21的结构示意图,该管理设备21具体包括接收单元701、处理单元702以及发送单元703。
接收单元701,用于通过第一接口接收来自第一服务器的秘钥更新请求;秘钥更新请求携带第一服务器的标识;第一服务器为电子节目菜单EPG服务器或者内容分发网络CDN服务器。结合图3,该接收单元701可以用于执行步骤S301。
处理单元702,用于根据接收单元701接收的秘钥更新请求生成更新的统一资源定位系统URL列表;URL列表用于表征为第一服务器分配的秘钥信息。结合图3,该处理单元702可以用于执行步骤S302。
发送单元703,用于基于第一服务器的标识,通过第一接口将处理单元702生成的更新的URL列表发送至第一服务器。结合图3,该发送单元703可以用于执行步骤S303。
在一种示例性的方案中,接收单元701,还用于接收第一服务器发送的注册请求;其中注册请求携带第一服务器的标识以及第一服务器的当前的URL列表。结合图4,该接收单元701可以用于执行步骤S301a。
处理单元702,用于根据接收单元701接收的注册请求,执行第一服务器的注册。结合图4,该处理单元702可以用于执行步骤S301b。
处理单元702,还用于在确定第一服务器注册成功的情况下,存储接收单元701接收的第一服务器的当前的URL列表。结合图4,该处理单元702可以用于执行步骤S301c。
发送单元703,还用于将第一接口的信息发送至第一服务器;其中第一接口为在第一服务器注册成功后,第一服务器与管理设备的数据交互接口。结合图4,该处理单元702可以用于执行步骤S301c。
在一种示例性的方案中,在管理设备中已注册与第一服务器对应的第二服务器的情况下,处理单元702,具体用于根据接收单元701接收的第一服务器的标识,提取第二服务器的标识。结合图5,该处理单元702可以用于执行步骤S3021。
发送单元703,用于基于第二服务器的标识,通过第一接口将处理单元702生成的更新的URL列表发送至第二服务器。结合图5,该发送单元703可以用于执行步骤S3022。
在一种示例性的方案中,处理单元702,用于根据接收单元701接收的秘钥更新请求,提取第一服务器的当前的URL列表中当前秘钥的版本号。结合图6,该处理单元702可以用于执行步骤S302a。
处理单元702,还用于确定当前秘钥的版本号对应的当前秘钥的过期时间。结合图6,该处理单元702可以用于执行步骤S302b。
处理单元702,还用于生成更新秘钥、更新秘钥的版本号以及更新秘钥的启用时间。结合图6,该处理单元702可以用于执行步骤S302c。
处理单元702,还用于基于当前秘钥的版本号、当前秘钥的过期时间、更新秘钥、更新秘钥的版本号以及更新秘钥的启用时间,生成更新的URL列表。结合图6,该处理单元702可以用于执行步骤S302d。
在一种示例性的方案中,当前秘钥的过期时间在更新秘钥的启用时间之后。
当然,本发明实施例提供的管理设备21包括但不限于上述模块,例如管理设备21还可以包括存储单元704。其中,存储单元704可以用于存储该管理设备21的程序代码,还可以用于存储管理设备21在运行过程中生成的数据,如写请求中的数据等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何在本发明揭露的技术范围内的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (13)
1.一种秘钥更新方法,其特征在于,包括:
管理设备通过第一接口接收来自第一服务器的秘钥更新请求;所述秘钥更新请求携带所述第一服务器的标识;所述第一服务器为电子节目菜单EPG服务器或者内容分发网络CDN服务器;
所述管理设备根据所述秘钥更新请求生成更新的统一资源定位系统URL列表;所述URL列表用于表征为所述第一服务器分配的秘钥信息;
所述管理设备基于所述第一服务器的标识,通过所述第一接口将所述更新的URL列表发送至所述第一服务器。
2.根据权利要求1所述的秘钥更新方法,其特征在于,所述管理设备通过第一接口接收来自第一服务器的秘钥更新请求之前,还包括:
所述管理设备接收所述第一服务器发送的注册请求;其中所述注册请求携带所述第一服务器的标识以及所述第一服务器的当前的URL列表;
所述管理设备根据所述注册请求,执行所述第一服务器的注册;
在确定所述第一服务器注册成功的情况下,所述管理设备存储所述第一服务器的所述当前的URL列表,并将所述第一接口的信息发送至所述第一服务器;其中所述第一接口为在所述第一服务器注册成功后,所述第一服务器与所述管理设备的数据交互接口。
3.根据权利要求1所述的秘钥更新方法,其特征在于,在所述管理设备中已注册与所述第一服务器对应的第二服务器的情况下,所述管理设备根据所述秘钥更新请求生成更新的统一资源定位系统URL列表之后,包括:
所述管理设备根据所述第一服务器的标识,提取所述第二服务器的标识;
所述管理设备基于所述第二服务器的标识,通过所述第一接口将更新的URL列表发送至所述第二服务器。
4.根据权利要求1或2所述的秘钥更新方法,其特征在于,所述管理设备根据所述秘钥更新请求生成更新的统一资源定位系统URL列表,包括:
所述管理设备根据秘钥更新请求,提取所述第一服务器的所述当前的URL列表中当前秘钥的版本号;
所述管理设备确定所述当前秘钥的版本号对应的所述当前秘钥的过期时间;
所述管理设备生成所述更新秘钥、所述更新秘钥的版本号以及所述更新秘钥的启用时间;
所述管理设备基于所述当前秘钥的版本号、所述当前秘钥的过期时间、所述更新秘钥、所述更新秘钥的版本号以及所述更新秘钥的启用时间,生成更新的URL列表。
5.根据权利要求4所述的秘钥更新方法,其特征在于,所述当前秘钥的过期时间在所述更新秘钥的启用时间之后。
6.一种管理设备,其特征在于,包括:
接收单元,用于通过第一接口接收来自第一服务器的秘钥更新请求;所述秘钥更新请求携带所述第一服务器的标识;所述第一服务器为电子节目菜单EPG服务器或者内容分发网络CDN服务器;
处理单元,用于根据所述接收单元接收的所述秘钥更新请求生成更新的统一资源定位系统URL列表;所述URL列表用于表征为所述第一服务器分配的秘钥信息;
发送单元,用于基于所述第一服务器的标识,通过所述第一接口将所述处理单元生成的所述更新的URL列表发送至所述第一服务器。
7.根据权利要求6所述的管理设备,其特征在于,包括:
所述接收单元,还用于接收所述第一服务器发送的注册请求;其中所述注册请求携带所述第一服务器的标识以及所述第一服务器的当前的URL列表;
所述处理单元,用于根据所述接收单元接收的所述注册请求,执行所述第一服务器的注册;
所述处理单元,还用于在确定所述第一服务器注册成功的情况下,存储所述接收单元接收的所述第一服务器的所述当前的URL列表;
所述发送单元,还用于将所述第一接口的信息发送至所述第一服务器;其中所述第一接口为在所述第一服务器注册成功后,所述第一服务器与所述管理设备的数据交互接口。
8.根据权利要求6所述的管理设备,其特征在于,在所述管理设备中已注册与所述第一服务器对应的第二服务器的情况下,包括:
所述处理单元,具体用于根据所述接收单元接收的所述第一服务器的标识,提取所述第二服务器的标识;
所述发送单元,用于基于所述第二服务器的标识,通过所述第一接口将所述处理单元生成的更新的URL列表发送至所述第二服务器。
9.根据权利要求6或7所述的管理设备,其特征在于,包括:
所述处理单元,用于根据所述接收单元接收的秘钥更新请求,提取所述第一服务器的所述当前的URL列表中当前秘钥的版本号;
所述处理单元,还用于确定所述当前秘钥的版本号对应的所述当前秘钥的过期时间;
所述处理单元,还用于生成所述更新秘钥、所述更新秘钥的版本号以及所述更新秘钥的启用时间;
所述处理单元,还用于基于所述当前秘钥的版本号、所述当前秘钥的过期时间、所述更新秘钥、所述更新秘钥的版本号以及所述更新秘钥的启用时间,生成更新的URL列表。
10.根据权利要求9所述的管理设备,其特征在于,所述当前秘钥的过期时间在所述更新秘钥的启用时间之后。
11.一种管理设备,其特征在于,所述管理设备的结构中包括处理器,所述处理器用于执行程序指令,使得所述管理设备执行如权利要求1-5任一项所述的秘钥更新方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序代码,当所述计算机程序代码在管理设备上运行时,使得所述管理设备执行如权利要求1-5任一项所述的秘钥更新方法。
13.一种计算机程序产品,其特征在于,所述计算机程序产品储存有计算机软件指令,当所述计算机软件指令在管理设备上运行时,使得所述管理设备执行如权利要求1-5任一项所述的秘钥更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011443860.4A CN112653911B (zh) | 2020-12-08 | 2020-12-08 | 一种秘钥更新方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011443860.4A CN112653911B (zh) | 2020-12-08 | 2020-12-08 | 一种秘钥更新方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112653911A true CN112653911A (zh) | 2021-04-13 |
CN112653911B CN112653911B (zh) | 2022-11-18 |
Family
ID=75351009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011443860.4A Active CN112653911B (zh) | 2020-12-08 | 2020-12-08 | 一种秘钥更新方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112653911B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114268467A (zh) * | 2021-12-03 | 2022-04-01 | 中国联合网络通信集团有限公司 | 秘钥更新处理方法、装置、系统、设备及存储介质 |
CN114614985A (zh) * | 2022-05-12 | 2022-06-10 | 施维智能计量系统服务(长沙)有限公司 | 通信秘钥更新方法、秘钥服务器及可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001168856A (ja) * | 1999-12-14 | 2001-06-22 | Sony Corp | 提供装置および方法、並びにプログラム格納媒体 |
CN1725852A (zh) * | 2004-07-21 | 2006-01-25 | 联想(北京)有限公司 | 一种电子节目指南的加密及解密方法 |
JP2007074164A (ja) * | 2005-09-05 | 2007-03-22 | Nippon Telegr & Teleph Corp <Ntt> | 認証システム、認証方法および認証プログラム |
CN101997880A (zh) * | 2010-12-01 | 2011-03-30 | 湖南智源信息网络技术开发有限公司 | 一种用于网络页面或接口的安全验证方法及其装置 |
CN110036597A (zh) * | 2016-12-09 | 2019-07-19 | 微软技术许可有限责任公司 | 用于由不可信代码使用的安全分布私有密钥 |
-
2020
- 2020-12-08 CN CN202011443860.4A patent/CN112653911B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001168856A (ja) * | 1999-12-14 | 2001-06-22 | Sony Corp | 提供装置および方法、並びにプログラム格納媒体 |
CN1725852A (zh) * | 2004-07-21 | 2006-01-25 | 联想(北京)有限公司 | 一种电子节目指南的加密及解密方法 |
JP2007074164A (ja) * | 2005-09-05 | 2007-03-22 | Nippon Telegr & Teleph Corp <Ntt> | 認証システム、認証方法および認証プログラム |
CN101997880A (zh) * | 2010-12-01 | 2011-03-30 | 湖南智源信息网络技术开发有限公司 | 一种用于网络页面或接口的安全验证方法及其装置 |
CN110036597A (zh) * | 2016-12-09 | 2019-07-19 | 微软技术许可有限责任公司 | 用于由不可信代码使用的安全分布私有密钥 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114268467A (zh) * | 2021-12-03 | 2022-04-01 | 中国联合网络通信集团有限公司 | 秘钥更新处理方法、装置、系统、设备及存储介质 |
CN114268467B (zh) * | 2021-12-03 | 2023-09-05 | 中国联合网络通信集团有限公司 | 秘钥更新处理方法、装置、系统、设备及存储介质 |
CN114614985A (zh) * | 2022-05-12 | 2022-06-10 | 施维智能计量系统服务(长沙)有限公司 | 通信秘钥更新方法、秘钥服务器及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112653911B (zh) | 2022-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10586027B2 (en) | Method, device and system for sharing cross-platform account resources | |
US20190082026A1 (en) | Interface invocation method and apparatus for hybrid cloud | |
US20210297410A1 (en) | Mec platform deployment method and apparatus | |
AU2021266341B2 (en) | Session processing method, device, and system | |
CN101605108B (zh) | 一种即时通信的方法、系统及装置 | |
US7886341B2 (en) | External authentication against a third-party directory | |
CN112653911B (zh) | 一种秘钥更新方法及设备 | |
US20220237295A1 (en) | Remote Attestation Method and Device for Composite Device | |
JP5601638B2 (ja) | ネットワークサービス交換の提供に使用される方法及びシステム | |
US20100077467A1 (en) | Authentication service for seamless application operation | |
US8638941B2 (en) | Distributing keypairs between network appliances, servers, and other network assets | |
US10581619B2 (en) | Certificate management method, device, and system | |
CN109547524B (zh) | 基于物联网的用户行为存储方法、装置、设备及存储介质 | |
CN113271296B (zh) | 一种登录权限管理的方法和装置 | |
CN111435932A (zh) | 一种令牌处理方法及装置 | |
WO2022142153A1 (zh) | 电表升级方法、系统、智能电表及存储介质 | |
US20220377556A1 (en) | Internet-of-things device registration method and apparatus, device, and storage medium | |
CN113472724A (zh) | 一种网络认证方法、设备及系统 | |
CN111918274A (zh) | 码号配置、管理方法、装置、电子设备及可读存储介质 | |
CN110163003B (zh) | 一种密码管理方法及装置 | |
US20220116387A1 (en) | Remote attestation mode negotiation method and apparatus | |
US20230164131A1 (en) | Accessing cloud data providers with user-impersonation | |
US9065692B2 (en) | Information notification apparatus, method, and program product | |
CN110417876A (zh) | 会话方法、分布式系统中的节点服务器及主控设备 | |
US10904746B2 (en) | Implementation method, apparatus and system for remote access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |