WO2013086952A1 - 一种资源的控制方法及装置 - Google Patents

一种资源的控制方法及装置 Download PDF

Info

Publication number
WO2013086952A1
WO2013086952A1 PCT/CN2012/086233 CN2012086233W WO2013086952A1 WO 2013086952 A1 WO2013086952 A1 WO 2013086952A1 CN 2012086233 W CN2012086233 W CN 2012086233W WO 2013086952 A1 WO2013086952 A1 WO 2013086952A1
Authority
WO
WIPO (PCT)
Prior art keywords
access token
request message
content
user
storage server
Prior art date
Application number
PCT/CN2012/086233
Other languages
English (en)
French (fr)
Inventor
陈晓晖
魏含宇
王瑞丰
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to IN4541CHN2014 priority Critical patent/IN2014CN04541A/en
Priority to EP12857065.2A priority patent/EP2779529A4/en
Publication of WO2013086952A1 publication Critical patent/WO2013086952A1/zh
Priority to US14/300,501 priority patent/US20140289839A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5051Service on demand, e.g. definition and deployment of services in real time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Definitions

  • the present invention relates to the field of network resource management, and in particular, to a resource control method and apparatus.
  • Oauth (a third-party license agreement) is an open standard that allows users to allow third-party applications to access private resources (such as photos, videos, contact lists) that the user stores on a website without having to enter a username and password. Available to third-party applications.
  • OAuth allows users to provide a token instead of a username and password to access the data they store in a particular service provider. Each token authorizes a particular website to access a particular resource within a specific time period. In this way, OAuth allows users to authorize third parties to access information they store on other service providers without having to share their access keys or all of their data.
  • a Web site is used to obtain the storage location of the resource, and the client is authorized by the content provider to directly access the storage server to obtain resources.
  • the storage server acts as a resource storage party, and does not sense the service type of the client, and only provides a content source. Therefore, in the prior art, although the storage server can provide authorization to the client according to the resource provider, the storage server provides content for the client, but cannot pass different users according to different levels (priority, number of connections, etc.). Resources provide content that makes the resources uncontrollable during the process of storing and distributing content.
  • Embodiments of the present invention provide a resource control method and apparatus, which are used to solve a storage server.
  • An embodiment of the present invention provides a method for controlling a resource, including: a user end sends an authorization request message to a content providing end, where the authorization request message carries a user identifier and an unauthorized access token;
  • the user end receives an authorization response message sent by the content providing end according to the authorization request message, where the authorization response message carries authorization information, where the authorization information includes an authorized access token;
  • the user end sends a content request message to the storage server corresponding to the content providing end, where the content request message carries the identifier of the content requested by the user end and the authorized access token;
  • the user end receives content sent by the storage server according to the authorized access token.
  • Another aspect of the embodiments of the present invention provides a resource control apparatus, including:
  • a first sender configured to send an authorization request message to the content providing end, where the authorization request message carries a user identifier and an unauthorized access token;
  • a first receiver configured to receive an authorization response message sent by the content providing end according to the authorization request message, where the authorization response message carries authorization information, where the authorization information includes an authorized access token;
  • a second sender configured to send a content request message to a storage server corresponding to the content providing end, where the content request message carries an identifier of the content requested by the user end and the authorized access token;
  • a second receiver configured to receive content sent by the storage server according to the authorized access token.
  • a further aspect of the embodiments of the present invention provides a method for controlling a resource, including: The storage server receives the content request message sent by the user end, where the content request message carries the identifier of the content requested by the user terminal and the authorized access token;
  • the storage server allocates resources to the user terminal according to the authorized access token; the storage server sends the content requested by the user to the client by using the resource allocated to the client.
  • a fourth aspect of the embodiments of the present invention provides a resource control apparatus, including:
  • a first receiver configured to receive a content request message sent by the user end, where the content request message carries an identifier of the content requested by the user end and an authorized access token;
  • an allocating unit configured to allocate resources to the user terminal according to the authorized access token; and send, by the client, the content requested by the client.
  • the user end sends an authorization request message to the content providing end
  • the content providing end sends an authorization response message to the user end according to the user identifier carried in the authorization request message, where the authorization response message carries the authorized access message.
  • a token the storage server corresponding to the content provider receiving the authorization by the content provider according to the authorized access, and the storage server corresponding to the content provider has different levels (priority Users of the level, number of connections, etc.) provide content through different resources.
  • FIG. 1 is a flowchart of a method for controlling resources according to an embodiment of the present invention
  • FIG. 2 is a schematic structural diagram of a resource control apparatus according to an embodiment of the present invention.
  • FIG. 3 is a flowchart of another method for controlling resources according to an embodiment of the present invention.
  • FIG. 4 is a schematic structural diagram of another resource control apparatus according to an embodiment of the present invention. detailed description
  • FIG. 1 is a diagram of a method for controlling a resource according to an embodiment of the present invention.
  • the method includes: 101.
  • a client sends an authorization request message to a content providing end.
  • the authorization request message carries a user identifier oauth_consumer_key (for uniquely identifying a user application) and an unauthorized access token oauth_ token (an access token for obtaining authorization from the content provider).
  • the 4 authorized request message may further include a request string signature method oauth_ s igna ture_method (for specifying an encryption and encoding method for the request string), and a signature method for signing the request oauth_ s igna ture (using the signature described above)
  • Method encryption and encoding request string
  • request initiation timestamp oauth_ t imes tamp used to identify the point in time when the request is initiated, ie, for example, the current time is 00: 00: 00 seconds from 1970
  • request from being heavy A random string oauth_nonce of the attack and illegal attack.
  • the method further includes:
  • the user end sends a pre-request message to the content providing end, where the pre-request message carries an identifier of the content requested by the user end.
  • the content providing end After receiving the pre-request message, the content providing end sends a pre-response message to the user end, where the pre-response message carries the address of the storage server that stores the content.
  • the user end sends an access token request message to the storage server, and receives an unauthorized access token sent by the storage server according to the access token request message.
  • the parameter carried by the access token request message is a user identifier oauth_consumer_key, and a user force P secret.
  • ⁇ oauth- consumer . secret key corresponding to oauth_consumer_key
  • request string signature method oauth. s igna ture-method signature method for request signature oauth- s igna ture
  • request to initiate timestamp oauth_ t imes tamp prevent request One or more of the random strings oauth_nonce of retransmissions and illegal attacks.
  • the user end receives an authorization response message sent by the content providing end according to the authorization request message, where the authorization response message carries authorization information.
  • the 4 authorized information includes 4 authorized access tokens oauth-token.
  • the authorization information further includes an encryption method oauth_token_ secret corresponding to the authorized access token.
  • the weighted access token includes the user priority, the bandwidth and the number of resource connections that the user can use, the number of the storage resources that the user can access, and the authorized time of the user. At least one of them.
  • the user end sends a content request message to a storage server corresponding to the content providing end, where the content request message carries an identifier of the content requested by the user end and an authorized access token.
  • the UE receives content that is sent by the storage server according to the authorized access token.
  • the user end receives the content requested by the client that is sent by the storage server according to the resource allocated by the authorized access token.
  • a resource download site is used as a content provider, which is an uploader of a distribution resource, which first uploads content to a storage server and has control over all content uploaded.
  • the client of the website wants to access the shared content posted by the website, first accessing the website page (ie, sending a pre-request message), obtaining a download address of the content (ie, receiving a pre-response message), and the download address may be a URL or a URL.
  • the website applies for authentication (that is, sends an authorization request message), and the website identifies the level of the client according to the ID of the client, and determines whether to grant access to the client. And, in the case where access rights can be granted, the user is granted an authorization access token containing access capabilities such as priority, available bandwidth, available connections, accessible storage resource size, authorized validity time, etc. according to the client level (ie Send an authorization response message).
  • the user can use the authorized access token to request content from the corresponding storage server (that is, send a content request message), and after receiving the request from the client, the storage server includes the access token according to the authorization of the user. Determining at least one of the resources (including bandwidth, number of connections, etc.) that need to be allocated to the client, such as priority, available bandwidth, available connection storage size, authorized validity time, and by giving the user
  • the resource allocated by the terminal sends the content requested by the client to the client.
  • FIG. 2 shows a resource control apparatus according to an embodiment of the present invention, which is used to implement the method shown in FIG. 1.
  • the apparatus includes: a first transmitter 21, a first receiver 22, and a second transmitter 23.
  • the second receiver 24, optionally, the apparatus further includes a third transmitter 25 and a third receiver 26.
  • the first sender 21 is configured to send an authorization request message to the content providing end.
  • the authorization request message carries a user identifier oauth-consumer_key and an unauthorized access token oauth_ token.
  • the 4 authorized request message may further carry a request string signature method oauth- s igna ture_method, a signature method for request signature oauth_ s igna ture, a request initiation timestamp oauth_ t imes tamp, a random character to prevent request retransmission and illegal attack
  • the string oauth_nonce, the role of the parameter carried in the authorization request message is the same as that described in FIG. 1, and details are not described herein again.
  • the first receiver 22 is configured to receive the 4 authorized response message sent by the content providing end according to the authorization request message.
  • the authorization response message carries authorization information, where the authorization information includes an authorized access token oauth_ token.
  • the authorization information further includes an encryption method oauth_token_ secret corresponding to the authorized access token.
  • the weighted access token includes the user priority, the bandwidth and the number of resource connections that the user can use, the number of the storage resources that the user can access, and the authorized time of the user. At least one of them.
  • the second transmitter 23 is configured to send a content request message to the storage server corresponding to the content providing end, where the content request message carries an identifier of the requested content and the authorized access token.
  • the second receiver 24 is configured to receive content that is sent by the storage server according to the authorized access token.
  • the second receiver 24 is specifically configured to receive, by the storage server, the content requested by the client by using the resource allocated according to the authorized access token.
  • the third sender 25 is configured to send an access token request message to the storage server.
  • the parameter carried by the access token request message is a user identifier oauth-consumer-key, a user secret password method oauth. consumer. secret (a key corresponding to oauth_consumer_key), and a request string signature method oauth- s igna ture_method, One or more of a random string oauth_nonce for requesting signature oauth_ s igna ture, request initiation timestamp oauth_ t imes tamp, preventing request retransmission and illegal attack using a signature method, the access token requesting parameters carried by the message
  • the function is the same as that described in FIG. 1, and details are not described herein again.
  • the third receiver 26 is configured to receive an unauthorized access token sent by the storage server according to the access token request message.
  • FIG. 3 is a diagram of another method for controlling a resource according to an embodiment of the present invention.
  • the method includes: 301.
  • a storage server receives an access token request message sent by a client.
  • the access token request carries a user identifier oauth_consumer_key (used to uniquely identify a user application).
  • the access token request message may further include a request string signature method oauth_s igna-method (for specifying an encryption and encoding method for the request string), and a signature method for requesting signature oauth_sigrate (The request signature string encrypted and encoded using the above signature method), the request initiation timestamp oauth_ t imes tamp (used to identify the point in time at which the request was initiated, ie, for example, the current time is from 00:00:00 in 00:00), One or more of the random strings oauth_nonce that prevent retransmissions and illegal attacks.
  • the storage server sends an access token response message to the user end according to the access token request message, so that the user terminal obtains the authorized access token from the content providing end corresponding to the storage server. .
  • the access token response message carries authorization information, where the authorization information includes an unauthorized access token.
  • the storage server receives a content request message sent by the user end.
  • the content request message carries an identifier of the content requested by the client and the authorized access token.
  • the content request message may further include an encryption method of the authorized access token, a request string signature method oauth_s igna ture_method (for specifying an encryption and encoding method for the request string), and using the signature
  • the method is to request the signature oauth_ s igna ture (the request string encrypted and encoded using the above signature method), the request initiation timestamp oauth_ t imes tamp (used to identify the time point at which the request is initiated, ie, for example, the current time interval 1970 00 : 00: 00 seconds), one or more of the random strings oauth_nonce that prevent requests for retransmissions and illegal attacks.
  • the storage server allocates resources to the client according to the authorized access token. Specifically, after receiving the content request message, the storage server allocates resources to the user terminal according to the authorized access token carried in the storage server, where the resource may be the bandwidth and/or the number of connections that the user end can use. And the time that can take up this bandwidth and/or number of connections. The content requested by the client.
  • a resource download site is used as a content provider, which is an uploader of a distribution resource, which first uploads content to a storage server and has control over all content uploaded.
  • a content provider which is an uploader of a distribution resource, which first uploads content to a storage server and has control over all content uploaded.
  • the client of the website wants to access the shared content posted by the website, first visit the website page, obtain the download address of the content (which may be a URL or an IP address, etc.), and then apply for a non-storage to the storage server corresponding to the address.
  • Authorized access token after the client obtains an unauthorized access token, the client uses the access token to apply for authentication to the website, and the website identifies the level of the client according to the user identifier ID.
  • the client decides whether to grant access to the client, and grant access to the client according to the client level, such as priority, available bandwidth, available connections, accessible storage resource size, authorization, if access can be granted.
  • Authorized access tokens for access capabilities such as effective time.
  • the user may use the authorized access token to request content from the corresponding storage server.
  • the storage server may include, according to the authorization access token of the user, such as priority and available bandwidth. And determining, by using at least one of the number of connections, the size of the accessible storage resource, and the authorized effective time, determining resources (including bandwidth, number of connections, etc.) that need to be allocated to the client, and by using the resources allocated to the client, The client sends the content requested by the client.
  • FIG. 4 shows another resource control apparatus according to an embodiment of the present invention.
  • the apparatus includes: a first receiver 41, an allocating unit 42, a first transmitter 43, and optionally, the apparatus further includes Two receivers 44 and a second transmitter 45.
  • the first receiver 41 is configured to receive a content request message sent by the user end, where the content request message carries an identifier of the content requested by the user end and an authorized access token.
  • the content request message carries an identifier of the content requested by the client and the authorized access token.
  • the content request message may further include an encryption method of the authorized access token, a request string signature method oauth_s igna ture_method (for specifying an encryption and encoding method for the request string), and using the signature
  • the method is to request the signature oauth_ s igna ture (the request string encrypted and encoded using the above signature method), the request initiation timestamp oauth_ t imes tamp (used to identify the time point at which the request is initiated, ie, for example, the current time interval 1970 00 : 00: 00 seconds), one or more of the random strings oauth_nonce that prevent requests for retransmissions and illegal attacks.
  • the allocating unit 42 is configured to allocate resources to the client according to the authorized access token.
  • the client sends the content requested by the client.
  • the second receiver 44 is configured to receive an access token request message sent by the UE.
  • the access token request message carries a user identifier oauth_consumer_key (for uniquely identifying a user application).
  • the access token request message may further include a request string signature method oauth_s igna-method (for specifying an encryption and encoding method for the request string), and a signature method for requesting signature oauth_sigrate ( The request signature string encrypted and encoded using the above signature method), the request initiation timestamp oauth_ t imes tamp (used to identify the point in time at which the request was initiated, ie, for example, the current time is from 00:00:00 in 00:00), A random string oauth_nonce that prevents retransmissions and illegal attacks.
  • a second sender 45 configured to send an access token response message to the client according to the access token request message, so that the client obtains authorized access from a content provider corresponding to the storage server Token.
  • the method and device for controlling resources provided by the embodiment of the present invention enable the content provider to adjust the authorization for different users according to the identifier of the client when the user is authorized for the user, so that the resources of the network storage and distribution process can be controlled.
  • the device for controlling the resources provided by the embodiment of the present invention may implement the foregoing method embodiments.
  • the method and apparatus for controlling resources provided by the embodiments of the present invention may be applied to network resource management, but are not limited thereto.
  • the storage medium may be a magnetic disk, an optical disk, a read-only memory (ROM), or a random access memory (RAM).

Abstract

本发明实施例公开了一种资源的控制方法及装置,用户端向内容提供端发送授权请求消息,内容提供端根据所述授权请求消息携带的用户标识向所述用户端发送授权响应消息,所述授权响应消息中携带授权后的访问令牌,所述用户端向所述内容提供端对应的存储服务器发送内容请求消息,所述内容请求消息携带所述用户端所请求的内容的标识以及所述授权后的访问令牌;所述用户端接收所述存储服务器根据所述授权后的访问令牌发送的内容。本发明适用于网络资源管理领域。

Description

一种资源的控制方法及装置 本申请要求于 2011 年 12 月 14 日提交中国专利局、 申请号为 CN 201110418130.3、 发明名称为 "资源的控制方法及装置" 的中国专利申请的优 先权, 其全部内容通过引用结合在本申请中。 技术领域
本发明涉及网络资源管理领域, 特别涉及一种资源的控制方法及装置。
背景技术
Oauth (一种第三方授权协议)是一个开放标准, 允许用户让第三方应用 访问该用户在某一网站上存储的私密的资源 (如照片, 视频, 联系人列表), 而无需将用户名和密码提供给第三方应用。 OAuth允许用户提供一个令牌, 而 不是用户名和密码来访问他们存放在特定服务提供者的数据。 每一个令牌授 权一个特定的网站在特定的时段内访问特定的资源。 这样, OAuth允许用户授 权第三方访问他们存储在另外的服务提供者上的信息, 而不需要分享他们的 访问密钥或他们数据的所有内容。
一个 Web站点)来获取资源的存储位置, 并且用户端经过内容提供端的授权来 直接访问存储服务器, 从而获取资源。 该技术方案中存储服务器作为资源存 储方, 并不感知用户端的业务类型, 仅仅提供内容源。 因此, 现有技术中, 虽然存储服务器可以给根据资源提供端对用户端的授权, 存储服务器为用户 端提供内容, 但是无法根据为不同级别 (优先级、 可使用连接数等) 的用户 通过不同的资源提供内容, 使得在进行内容的存储和分发过程时资源不可控。
发明内容 本发明实施例提供一种资源的控制方法及装置, 用于解决存储服务器无 法对不同级别 (优先级、 可使用连接数等) 的用户通过不同的资源提供内容 的问题。 本发明实施例一方面提供了一种资源的控制方法, 包括: 用户端向内容提供端发送授权请求消息, 所述授权请求消息携带用户标 识以及未授权的访问令牌;
所述用户端接收所述内容提供端根据所述授权请求消息发送的授权响应 消息, 所述授权响应消息中携带授权信息, 所述授权信息包括授权后的访问 令牌;
所述用户端向所述内容提供端对应的存储服务器发送内容请求消息, 所 述内容请求消息携带所述用户端所请求的内容的标识以及所述授权后的访问 令牌;
所述用户端接收所述存储服务器根据所述授权后的访问令牌发送的内 容。
本发明实施例另一方面提供了一种资源的控制装置, 包括:
第一发送器, 用于向内容提供端发送授权请求消息, 所述授权请求消息 携带用户标识以及未授权的访问令牌;
第一接收器, 用于接收所述内容提供端根据所述授权请求消息发送的授 权响应消息, 所述授权响应消息中携带授权信息, 所述授权信息包括授权后 的访问令牌;
第二发送器, 用于向所述内容提供端对应的存储服务器发送内容请求消 息, 所述内容请求消息携带所述用户端请求的内容的标识以及所述授权后的 访问令牌;
第二接收器, 用于接收所述存储服务器根据所述授权后的访问令牌发送 的内容。
本发明实施例再一方面提供了一种资源的控制方法, 包括: 存储服务器接收用户端发送的内容请求消息, 所述内容请求消息中携带 所述用户端所请求的内容的标识以及授权后的访问令牌;
所述存储服务器根据所述授权后的访问令牌, 为所述用户端分配资源; 所述存储服务器通过为所述用户端分配的资源向所述用户端发送所述用 户端所请求的内容。 本发明实施例第四方面提供了一种资源的控制装置, 包 括:
第一接收器, 用于接收用户端发送的内容请求消息, 所述内容请求消息 中携带所述用户端所请求的内容的标识以及授权后的访问令牌;
分配单元, 用于根据所述授权后的访问令牌, 为所述用户端分配资源; 户端发送所述用户端所请求的内容。 本发明实施例中, 用户端向内容提供端 发送授权请求消息, 内容提供端根据所述授权请求消息携带的用户标识向所 述用户端发送授权响应消息, 该授权响应消息中携带授权后的访问令牌, 所 述用户端接收所述内容提供端对应的存储服务器通过根据所述授权后的访问 现了内容提供端为用户端进行授权时, 与内容提供端对应的存储服务器对不 同级别 (优先级、 可使用连接数等) 的用户通过不同的资源提供内容。 附图说明
为了更清楚地说明本发明实施例中的技术方案, 下面将对实施例或现有 技术描述中所需要使用的附图作简单地介绍, 显而易见地, 下面描述中的附 图仅仅是本发明的一些实施例, 对于本领域普通技术人员来讲, 在不付出创 造性劳动的前提下, 还可以根据这些附图获得其它的附图。
图 1为本发明实施例提供的一种资源的控制方法流程图;
图 2为本发明实施例提供的一种资源的控制装置结构示意图;
图 3为本发明实施例提供的另一种资源的控制方法流程图;
图 4为本发明实施例提供的另一种资源的控制装置结构示意图。 具体实施方式
下面将结合本发明实施例中的附图, 对本发明实施例中的技术方案进行 清楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而 不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有做 出创造性劳动前提下所获得的所有其它实施例, 都属于本发明保护的范围。
为使本发明技术方案的优点更加清楚, 下面结合附图和实施例对本发明 作详细说明。
图 1示出了本发明实施例提供的一种资源的控制方法, 所述方法包括: 101、 用户端向内容提供端发送授权请求消息。
其中, 所述授权请求消息携带用户标识 oauth_consumer_key (用于唯一 标识一个用户应用程序)以及未授权的访问令牌 oauth_ token (用于从内容提 供端获取授权的访问令牌)。
可选地, 该 4受权请求消息中还可以包括请求字符串签名方法 oauth_ s igna ture_method (用于为请求字串指定加密和编码方法)、 使用签名 方法为请求签名 oauth_ s igna ture (使用上述签名方法加密和编码后的请求字 串)、 请求发起时间戳 oauth_ t imes tamp (用于标识请求发起的时间点, 即, 例如当前时间距 1970年 00: 00: 00的秒数)、 防止请求重发和非法攻击的随机 字符串 oauth_nonce。
可选地, 步骤 101之前, 还包括:
所述用户端向所述内容提供端发送预请求消息, 所述预请求消息中携带 所述用户端所请求的内容的标识。 所述内容提供端收到所述预请求消息后, 向所述用户端发送预响应消息, 所述预响应消息中携带存储所述内容的存储 服务器的地址。
所述用户端向所述存储服务器发送访问令牌请求消息, 并接收所述存储 服务器根据所述访问令牌请求消息发送的未授权的访问令牌。 可选地, 所述 访问令牌请求消息携带的参数为用户标识 oauth_consumer _key、 用户力 P密方 ^oauth- consumer . secret ( oauth_consumer_key对应的密钥)、 请求字符串 签名 方法 oauth. s igna ture-method 、 使用 签名 方 法为 请求签名 oauth- s igna ture , 请求发起时间戳 oauth_ t imes tamp、 防止请求重发和非法 攻击的随机字符串 oauth_nonce中的一个或多个。
102、 所述用户端接收所述内容提供端根据所述授权请求消息发送的授权 响应消息, 所述授权响应消息中携带授权信息。
其中, 所述 4受权信息包括 4受权后的访问令牌 oauth- token。
可选地, 所述授权信息进一步包括所述授权后的访问令牌对应的加密方 法 oauth_ token_ secret。 所述 4受权后的访问令牌包括所述用户端优先级、 所 述用户端可使用的带宽和资源连接数、 所述用户端可访问存储资源的数量、 所述用户端的 4受权有效时间中的至少一个。
103、 所述用户端向所述内容提供端对应的存储服务器发送内容请求消 息, 所述内容请求消息中携带所述用户端所请求的内容的标识以及 4受权后的 访问令牌。
104、 所述用户端接收所述存储服务器根据所述授权后的访问令牌发送的 内容。
具体地, 所述用户端接收所述存储服务器根据所述授权后的访问令牌分 配的资源发送的所述用户端请求的内容。 例如, 以某资源下载网站作为内容提供端, 该网站是分发资源的上传者, 由其先上传内容到存储服务器上, 并拥有对其上传的所有内容的控制权。 当 该网站的用户端要访问该网站发布的共享内容时, 首先访问网站页面 (即发 送预请求消息) , 获取该内容的下载地址(即接收预响应消息) , 该下载地 址可以是 URL也可以是 IP等, 然后向该地址所对应的存储服务器申请一个未授 权的访问令牌(即发送访问令牌请求消息) , 用户端获取到未授权的访问令 牌后, 再用这个访问令牌向网站申请认证(即发送授权请求消息) , 网站根 据用户端标识 ID识别该用户端的级别, 决定是否给该用户端授予访问权限, 以及在可以授予访问权限的情况下, 根据用户端级别授予用户端包含诸如优 先级、 可使用带宽、 可使用连接数、 可访问存储资源大小、 授权有效时间等 访问能力的授权访问令牌(即发送授权响应消息) 。 授权完成后, 用户端则 可以使用该授权访问令牌向对应的存储服务器请求内容(即发送内容请求消 息) , 该存储服务器收到用户端的请求后, 会根据该用户的授权访问令牌包 括的诸如优先级、 可使用带宽、 可使用连接数、 可访问存储资源大小、 授权 有效时间中的至少一个信息, 确定需要分配给该用户端的资源 (包括带宽, 连接数等) , 并通过给该用户端分配的资源, 向该用户端发送该用户端所请 求的内容。
图 2示出了本发明实施例提供的一种资源的控制装置, 用于实现图 1所示 的方法, 所述装置包括: 第一发送器 21、 第一接收器 22、 第二发送器 23、 第 二接收器 24、 可选地, 该装置还包括第三发送器 25和第三接收器 26。
第一发送器 21 , 用于向内容提供端发送授权请求消息。
其中, 所述授权请求消息携带用户标识 oauth-consumer_key、 未授权的 访问令牌 oauth_ token。 该 4受权请求消息还可以进一步携带请求字符串签名方 法 oauth- s igna ture_method、 使用签名方法为请求签名 oauth_ s igna ture、 请 求发起时间戳 oauth_ t imes tamp、 防止请求重发和非法攻击的随机字符串 oauth_nonce , 所述授权请求消息携带的参数的作用与图 1所述的作用相同, 在此不再赘述。
第一接收器 22 , 用于接收所述内容提供端根据所述授权请求消息发送的 4受权响应消息。
其中, 所述授权响应消息中携带授权信息, 所述授权信息包括授权后的 访问令牌 oauth_ token。
可选地, 所述授权信息进一步包括所述授权后的访问令牌对应的加密方 法 oauth_ token_ secret。 所述 4受权后的访问令牌包括所述用户端优先级、 所 述用户端可使用的带宽和资源连接数、 所述用户端可访问存储资源的数量、 所述用户端的 4受权有效时间中的至少一个。 第二发送器 23, 用于向所述内容提供端对应的存储服务器发送内容请求 消息, 所述内容请求消息携带所请求的内容的标识以及所述授权后的访问令 牌。
第二接收器 24 , 用于接收所述存储服务器根据所述授权后的访问令牌发 送的内容。
所述第二接收器 24 , 具体用于接收所述存储服务器通过根据所述授权后 的访问令牌分配的资源发送的所述用户端请求的内容。
第三发送器 25 , 用于向所述存储服务器发送访问令牌请求消息。
其 中 , 所述访 问令牌请求消 息携 带 的参数为 用 户 标识 oauth- consumer -key 、 用 户 力口 密 方 法 oauth. consumer . secret ( oauth_consumer_key对应 的 密 钥 ) 、 请 求 字 符 串 签名 方 法 oauth- s igna ture_method, 使用签名方法为请求签名 oauth_ s igna ture、 请求 发起时间戳 oauth_ t imes tamp、 防止请求重发和非法攻击的随机字符串 oauth_nonce中的一个或多个, 所述访问令牌请求消息携带的参数的作用与图 1所述的作用相同, 在此不再赘述。
第三接收器 26 , 用于接收所述存储服务器根据所述访问令牌请求消息发 送的未授权的访问令牌。
图 3示出了本发明实施例提供的另一种资源的控制方法, 所述方法包括: 301、 存储服务器接收用户端发送的访问令牌请求消息。
其中, 所述访问令牌请求携带用户标识 oauth_consumer_key (用于唯一 标识一个用户应用程序)。
可选地, 该访问令牌请求消息中还可以包括请求字符串签名方法 oauth_ s igna ture-method (用于为请求字串指定加密和编码方法)、 使用签名 方法为请求签名 oauth_ s igna ture (使用上述签名方法加密和编码后的请求字 串)、 请求发起时间戳 oauth_ t imes tamp (用于标识请求发起的时间点, 即, 例如当前时间距 1970年 00: 00: 00的秒数)、 防止请求重发和非法攻击的随机 字符串 oauth_nonce中的一个或多个。 302、 所述存储服务器根据所述访问令牌请求消息向所述用户端发送访问 令牌响应消息, 以使得所述用户端从与所述存储服务器对应的内容提供端获 取授权后的访问令牌。
其中, 所述访问令牌响应消息中携带授权信息, 所述授权信息包括未授 权的访问令牌。
303、 所述存储服务器接收所述用户端发送的内容请求消息。
其中, 所述内容请求消息中携带所述用户端所请求的内容的标识以及所 述授权后的访问令牌。
可选地, 所述内容请求消息中还可以包括所述授权后的访问令牌的加密 方法、 请求字符串签名方法 oauth_ s igna ture_method (用于为请求字串指定 加密和编码方法)、 使用签名方法为请求签名 oauth_ s igna ture (使用上述签 名方法加密和编码后的请求字串)、 请求发起时间戳 oauth_ t imes tamp (用于 标识请求发起的时间点, 即, 例如当前时间距 1970年 00: 00: 00的秒数)、 防 止请求重发和非法攻击的随机字符串 oauth_nonce中的一个或多个。
304、 存储服务器根据所述授权后的访问令牌, 为所述用户端分配资源。 具体地, 所述存储服务器收到所述内容请求消息后, 根据其中携带的授 权后的访问令牌为该用户端分配资源, 该资源可以是该用户端可以使用的带 宽和 /或连接数, 以及可以占用该带宽和 /或连接数的时间。 户端所请求的内容。
例如, 以某资源下载网站作为内容提供端, 该网站是分发资源的上传者, 由其先上传内容到存储服务器上, 并拥有对其上传的所有内容的控制权。 当 该网站的用户端要访问该网站发布的共享内容时, 首先访问网站页面, 获取 该内容的下载地址(可以是 URL也可以是 IP等), 然后向该地址所对应的存储 服务器申请一个未授权的访问令牌, 用户端获取到未授权的访问令牌后, 再 用这个访问令牌向网站申请认证, 网站根据用户端标识 I D识别该用户端的级 别, 决定是否给该用户端授予访问权限, 以及在可以授予访问权限的情况下, 根据用户端级别授予用户端包含诸如优先级、 可使用带宽、 可使用连接数、 可访问存储资源大小、 授权有效时间等访问能力的授权访问令牌。 授权完成 后, 用户端则可以使用该授权访问令牌向对应的存储服务器请求内容, 该存 储服务器收到用户端的请求后, 会根据该用户的授权访问令牌包括的诸如优 先级、 可使用带宽、 可使用连接数、 可访问存储资源大小、 授权有效时间中 的至少一个信息, 确定需要分配给该用户端的资源 (包括带宽, 连接数等), 并通过给该用户端分配的资源, 向该用户端发送该用户端所请求的内容。
图 4示出了本发明实施例提供的另一种资源的控制装置, 所述装置包括: 第一接收器 41、 分配单元 42、 第一发送器 43、 可选地, 所述装置还包括第二 接收器 44和第二发送器 45。
第一接收器 41 , 用于接收用户端发送的内容请求消息, 所述内容请求消 息中携带所述用户端所请求的内容的标识以及授权后的访问令牌。
其中, 所述内容请求消息中携带所述用户端所请求的内容的标识以及所 述授权后的访问令牌。
可选地, 所述内容请求消息中还可以包括所述授权后的访问令牌的加密 方法、 请求字符串签名方法 oauth_ s igna ture_method (用于为请求字串指定 加密和编码方法)、 使用签名方法为请求签名 oauth_ s igna ture (使用上述签 名方法加密和编码后的请求字串)、 请求发起时间戳 oauth_ t imes tamp (用于 标识请求发起的时间点, 即, 例如当前时间距 1970年 00: 00: 00的秒数)、 防 止请求重发和非法攻击的随机字符串 oauth_nonce中的一个或多个。
分配单元 42 , 用于根据所述授权后的访问令牌, 为所述用户端分配资源。 用户端发送所述用户端所请求的内容。
第二接收器 44 , 用于接收用户端发送的访问令牌请求消息。
其中, 所述访问令牌请求消息携带用户标识 oauth_consumer_key (用于 唯一标识一个用户应用程序)。 可选地, 该访问令牌请求消息中还可以包括请求字符串签名方法 oauth_ s igna ture-method (用于为请求字串指定加密和编码方法)、 使用签名 方法为请求签名 oauth_ s igna ture (使用上述签名方法加密和编码后的请求字 串)、 请求发起时间戳 oauth_ t imes tamp (用于标识请求发起的时间点, 即, 例如当前时间距 1970年 00: 00: 00的秒数)、 防止请求重发和非法攻击的随机 字符串 oauth_nonce。
第二发送器 45 , 用于根据所述访问令牌请求消息向所述用户端发送访问 令牌响应消息, 以使得所述用户端从与所述存储服务器对应的内容提供端获 取授权后的访问令牌。
本发明实施例提供的资源的控制方法及装置, 实现了内容提供端为用户 端进行授权时, 可以根据用户端的标识, 调整对于不同用户端的授权, 使得 网络存储和分发过程的资源可以控制。
本发明实施例提供的资源的控制装置可以实现上述提供的方法实施例, 具体功能实现请参见方法实施例中的说明, 在此不再赘述。 本发明实施例提 供的资源的控制方法及装置可以适用于网络资源管理, 但不仅限于此。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流 程, 是可以通过计算机程序来指令相关的硬件来完成, 所述的程序可存储于 一计算机可读取存储介质中, 该程序在执行时, 可包括如上述各方法的实施 例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体( Read-Only Memory, ROM )或随机存^ ^己忆体 ( Random Access Memory, RAM )等。
以上所述, 仅为本发明的具体实施方式, 但本发明的保护范围并不局限 于此, 任何熟悉本技术领域的技术人员在本发明揭露的技术范围内, 可轻易 想到的变化或替换, 都应涵盖在本发明的保护范围之内。 因此, 本发明的保 护范围应该以权利要求的保护范围为准。

Claims

1、 一种资源的控制方法, 其特征在于, 包括:
用户端向内容提供端发送授权请求消息, 所述授权请求消息携带用户标 识以及未授权的访问令牌;
所述用户端接收所述内容提供端根据所述授权请求消息发送的授权响应 消息, 所述授权响应消息中携带授权信息, 所述授权信息包括授权后的访问 令牌;
所述用户端向所述内容提供端对应的存储服务器发送内容请求消息, 所 述内容请求消息携带所述用户端所请求的内容的标识以及所述授权后的访问 令牌;
所述用户端接收所述存储服务器根据所述授权后的访问令牌发送的内 容。
2、 根据权利要求 1所述的资源的控制方法, 其特征在于, 所述授权后的 访问令牌包括所述用户端优先级、 所述用户端可使用的带宽和资源连接数、 所述用户端可访问存储资源的数量、 所述用户端的授权有效时间中的至少一 个。
3、 根据权利要求 1或 2所述的资源的控制方法, 其特征在于, 所述用户端 向内容提供端发送授权请求消息之前还包括:
所述用户端向所述存储服务器发送访问令牌请求消息;
所述用户端接收所述存储服务器根据所述访问令牌请求消息发送的未授 权的访问令牌。
4、 根据权利要求 1-3中任意一项所述的资源的控制方法, 其特征在于, 所述接收所述存储服务器根据所述授权后的访问令牌发送的内容包括:
所述用户端接收所述存储服务器通过根据所述授权后的访问令牌分配的 资源发送的所述用户端所请求的内容。
5、 一种资源的控制方法, 其特征在于, 包括: 存储服务器接收用户端发送的内容请求消息, 所述内容请求消息中携带 所述用户端所请求的内容的标识以及授权后的访问令牌;
所述存储服务器根据所述授权后的访问令牌, 为所述用户端分配资源; 所述存储服务器通过为所述用户端分配的资源向所述用户端发送所述用 户端所请求的内容。
6、 根据权利要求 5所述的方法, 其特征在于, 所述方法还包括: 所述存储服务器接收用户端发送的访问令牌请求消息, 所述访问令牌请 求消息携带用户标识;
所述存储服务器根据所述访问令牌请求消息向所述用户端发送访问令牌 响应消息, 以使得所述用户端从与所述存储服务器对应的内容提供端获取授 权后的访问令牌, 所述访问令牌响应消息中携带授权信息, 所述授权信息包 括未授权的访问令牌。
7、 一种资源的控制装置, 其特征在于, 包括:
第一发送器, 用于向内容提供端发送授权请求消息, 所述授权请求消息 携带用户标识以及未授权的访问令牌;
第一接收器, 用于接收所述内容提供端根据所述授权请求消息发送的授 权响应消息, 所述授权响应消息中携带授权信息, 所述授权信息包括授权后 的访问令牌;
第二发送器, 用于向所述内容提供端对应的存储服务器发送内容请求消 息, 所述内容请求消息携带所述用户端请求的内容的标识以及所述授权后的 访问令牌;
第二接收器, 用于接收所述存储服务器根据所述授权后的访问令牌发送 的内容。
8、 根据权利要求 7所述的资源的控制装置, 其特征在于, 所述授权后的 访问令牌包括所述用户端优先级、 所述用户端可使用的带宽和资源连接数、 所述用户端可访问存储资源的数量、 所述用户端的授权有效时间中的至少一
9、 根据权利要求 7或 8所述的资源的控制装置, 其特征在于, 还包括: 第三发送器, 用于向所述存储服务器发送访问令牌请求消息;
第三接收器, 用于接收所述存储服务器根据所述访问令牌请求消息发送 的未授权的访问令牌。
10、 根据权利要求 7-9中任意一项所述的资源的控制装置, 其特征在于, 第二接收器还用于, 接收所述存储服务器通过根据所述授权后的访问令 牌分配的资源发送的所述用户端所请求的内容。
11、 一种资源的控制装置, 其特征在于, 包括:
第一接收器, 用于接收用户端发送的内容请求消息, 所述内容请求消息 中携带所述用户端所请求的内容的标识以及授权后的访问令牌;
分配单元, 用于根据所述授权后的访问令牌, 为所述用户端分配资源; 户端发送所述用户端所请求的内容。
12、 根据权利要求 11所述的资源的控制装置, 其特征在于, 还包括: 第二接收器, 用于接收用户端发送的访问令牌请求消息, 所述访问令牌 请求消息携带用户标识;
第二发送器, 用于根据所述访问令牌请求消息向所述用户端发送访问令 牌响应消息, 以使得所述用户端从与所述存储服务器对应的内容提供端获取 授权后的访问令牌, 所述访问令牌响应消息中携带授权信息, 所述授权信息 包括未授权的访问令牌。
PCT/CN2012/086233 2011-12-14 2012-12-08 一种资源的控制方法及装置 WO2013086952A1 (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
IN4541CHN2014 IN2014CN04541A (zh) 2011-12-14 2012-12-08
EP12857065.2A EP2779529A4 (en) 2011-12-14 2012-12-08 METHOD AND DEVICE FOR CONTROLLING RESOURCES
US14/300,501 US20140289839A1 (en) 2011-12-14 2014-06-10 Resource control method and apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2011104181303A CN103166783A (zh) 2011-12-14 2011-12-14 资源的控制方法及装置
CN201110418130.3 2011-12-14

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/300,501 Continuation US20140289839A1 (en) 2011-12-14 2014-06-10 Resource control method and apparatus

Publications (1)

Publication Number Publication Date
WO2013086952A1 true WO2013086952A1 (zh) 2013-06-20

Family

ID=48589536

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/086233 WO2013086952A1 (zh) 2011-12-14 2012-12-08 一种资源的控制方法及装置

Country Status (5)

Country Link
US (1) US20140289839A1 (zh)
EP (1) EP2779529A4 (zh)
CN (1) CN103166783A (zh)
IN (1) IN2014CN04541A (zh)
WO (1) WO2013086952A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3039562A4 (en) * 2013-08-30 2017-08-02 D&M Holdings, Inc. Network device, system and method for rendering an interactive multimedia playlist
CN112016082B (zh) * 2020-10-26 2021-01-22 成都掌控者网络科技有限公司 一种权限清单安全控制方法

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732853B1 (en) 2013-03-22 2014-05-20 Dropbox, Inc. Web-based system providing sharable content item links with link sharer specified use restrictions
JP6120650B2 (ja) * 2013-04-05 2017-04-26 キヤノン株式会社 コンテンツ管理装置、コンテンツ管理方法及びプログラム
CN103475666B (zh) * 2013-09-23 2017-01-04 中国科学院声学研究所 一种物联网资源的数字签名认证方法
CN104618217B (zh) * 2014-03-24 2018-09-04 腾讯科技(北京)有限公司 分享资源的方法、终端、服务器及系统
US9720642B2 (en) 2014-06-04 2017-08-01 Sonos, Inc. Prioritizing media content requests
US9537852B2 (en) 2014-06-04 2017-01-03 Sonos, Inc. Cloud queue access control
US20150355818A1 (en) 2014-06-04 2015-12-10 Sonos, Inc. Continuous Playback Queue
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
WO2016045073A1 (en) 2014-09-26 2016-03-31 Intel Corporation Context-based resource access mediation
US9420463B2 (en) * 2014-09-30 2016-08-16 Sap Se Authorization based on access token
EP3637723A1 (en) * 2014-10-24 2020-04-15 Huawei Technologies Co. Ltd. Resource access method and apparatus
US10084784B1 (en) * 2014-12-02 2018-09-25 Amazon Technologies, Inc. Restricting access to computing resources
US11038894B2 (en) 2015-04-07 2021-06-15 Hewlett-Packard Development Company, L.P. Providing selective access to resources
US9860317B1 (en) * 2015-04-30 2018-01-02 Amazon Technologies, Inc. Throughput throttling for distributed file storage services with varying connection characteristics
WO2016179590A1 (en) * 2015-05-07 2016-11-10 Antique Books, Inc. Method for delegated authentication, access control and confirmation of irreversible commands in a storage device
US10104065B2 (en) * 2015-05-26 2018-10-16 Futurewei Technologies, Inc. Token-based authentication and authorization information signaling and exchange for adaptive streaming
JP2017005474A (ja) * 2015-06-09 2017-01-05 株式会社東芝 通信装置、通信システム、通信方法、プログラム、および、端末装置
US10104084B2 (en) * 2015-07-30 2018-10-16 Cisco Technology, Inc. Token scope reduction
CN105243078B (zh) * 2015-08-28 2018-09-28 北京奇艺世纪科技有限公司 一种文件资源的分发方法、系统和装置
CN105245501B (zh) * 2015-09-01 2020-09-22 Tcl科技集团股份有限公司 一种集中权限数据的分布式权限验证方法及系统
CN105373434B (zh) * 2015-12-16 2018-11-13 上海携程商务有限公司 资源管理系统及方法
CN105915621A (zh) * 2016-05-11 2016-08-31 深圳市永兴元科技有限公司 访问数据的方法及预处理服务器
US11533377B2 (en) 2016-09-22 2022-12-20 Spectra Logic Corporation Hybrid cloud
US20180084052A1 (en) * 2016-09-22 2018-03-22 Spectra Logic Corporation Data retrieval in a hybrid cloud
CN107623714B (zh) * 2017-07-28 2018-08-03 平安科技(深圳)有限公司 数据共享方法、装置及计算机可读存储介质
JP2019087204A (ja) * 2017-11-10 2019-06-06 シャープ株式会社 情報処理装置、情報処理方法および情報処理プログラム
CN110020533B (zh) * 2018-01-08 2021-02-09 福建天泉教育科技有限公司 一种vr资源的安全保护方法及终端
CN110414963B (zh) * 2018-06-07 2023-08-18 腾讯科技(深圳)有限公司 对目标渠道商出售的资源进行发放的方法、装置及存储介质
CN111385279A (zh) * 2018-12-28 2020-07-07 深圳市优必选科技有限公司 业务访问的权限系统和方法
CN110175303A (zh) * 2019-05-29 2019-08-27 深圳市九州传媒科技有限公司 一种根据oid码自动下载更新点读笔资源的方法
CN110493308B (zh) * 2019-07-08 2023-05-30 中国平安人寿保险股份有限公司 分布式一致性系统会话方法、装置及存储介质、服务器
CN113395575A (zh) * 2020-03-13 2021-09-14 北京字节跳动网络技术有限公司 内容共享方法、设备及系统
CN111625854B (zh) * 2020-05-25 2022-10-14 聚好看科技股份有限公司 文档加密方法、访问方法、服务器及系统
CN112035810A (zh) * 2020-08-19 2020-12-04 绿盟科技集团股份有限公司 一种访问控制方法、装置、介质和设备
CN112104673B (zh) * 2020-11-12 2021-04-06 中博信息技术研究院有限公司 一种多媒体资源web访问权限认证方法
US10951704B1 (en) 2020-12-15 2021-03-16 Spectra Logic Corporation Data object sync
CN112738805B (zh) * 2020-12-30 2022-12-06 青岛海尔科技有限公司 设备控制方法和装置、存储介质及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101764806A (zh) * 2009-12-31 2010-06-30 卓望数码技术(深圳)有限公司 一种单点登录方法、系统以及登录服务平台
US20100257578A1 (en) * 2009-04-06 2010-10-07 Microsoft Corporation Data access programming model for occasionally connected applications
CN102238007A (zh) * 2010-04-20 2011-11-09 阿里巴巴集团控股有限公司 第三方应用获得用户的会话令牌的方法、装置及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100257578A1 (en) * 2009-04-06 2010-10-07 Microsoft Corporation Data access programming model for occasionally connected applications
CN101764806A (zh) * 2009-12-31 2010-06-30 卓望数码技术(深圳)有限公司 一种单点登录方法、系统以及登录服务平台
CN102238007A (zh) * 2010-04-20 2011-11-09 阿里巴巴集团控股有限公司 第三方应用获得用户的会话令牌的方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
E. HAMMER-LAHAV: "THE OAUTH 1.0 PROTOCOL", IETF RFC5849, 30 April 2010 (2010-04-30), XP015070768 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3039562A4 (en) * 2013-08-30 2017-08-02 D&M Holdings, Inc. Network device, system and method for rendering an interactive multimedia playlist
CN112016082B (zh) * 2020-10-26 2021-01-22 成都掌控者网络科技有限公司 一种权限清单安全控制方法

Also Published As

Publication number Publication date
US20140289839A1 (en) 2014-09-25
IN2014CN04541A (zh) 2015-09-11
EP2779529A1 (en) 2014-09-17
EP2779529A4 (en) 2014-11-05
CN103166783A (zh) 2013-06-19

Similar Documents

Publication Publication Date Title
WO2013086952A1 (zh) 一种资源的控制方法及装置
US20200106610A1 (en) System and method for decentralized identity management, authentication and authorization of applications
CN107517179B (zh) 一种鉴权方法、装置和系统
US9608814B2 (en) System and method for centralized key distribution
US9130935B2 (en) System and method for providing access credentials
US8631481B2 (en) Access to a network for distributing digital content
JP5580401B2 (ja) Imsベースのマルチメディアブロードキャスト及びマルチキャストサービス(mbms)におけるセキュリティキー管理
KR102471298B1 (ko) 데이터 전송 방법, 데이터의 사용 제어 방법 및 암호 장치
US8136144B2 (en) Apparatus and method for controlling communication through firewall, and computer program product
KR20120109580A (ko) 인증 방법, 시스템 및 장치
CN110933078B (zh) 一种h5未登录用户会话跟踪方法
CN110933484A (zh) 一种无线投屏设备的管理方法及装置
WO2009062415A1 (en) An authentication method for request message and the apparatus thereof
US10263789B1 (en) Auto-generation of security certificate
WO2012058896A1 (zh) 单点登录方法及系统
TWI450604B (zh) 處理伺服器授權的方法及其通訊裝置
WO2009097778A1 (zh) 一种安全接口调用方法、装置及系统
WO2014209193A1 (en) Access control in an information centric network
CN110662091B (zh) 第三方直播视频接入方法、存储介质、电子设备及系统
WO2023174143A1 (zh) 数据传输方法、设备、介质及产品
WO2016050133A1 (zh) 一种认证凭证更替的方法及装置
WO2023093772A1 (zh) 一种请求调度的方法、装置、电子设备及存储介质
WO2013004104A1 (zh) 单点登录方法及系统
AU2012210978B2 (en) Controlled security domains
JP7043480B2 (ja) 情報処理システムと、その制御方法とプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12857065

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012857065

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE