CN102143184B - 一种实现cdn互通的认证方法、装置与*** - Google Patents

一种实现cdn互通的认证方法、装置与*** Download PDF

Info

Publication number
CN102143184B
CN102143184B CN 201110080623 CN201110080623A CN102143184B CN 102143184 B CN102143184 B CN 102143184B CN 201110080623 CN201110080623 CN 201110080623 CN 201110080623 A CN201110080623 A CN 201110080623A CN 102143184 B CN102143184 B CN 102143184B
Authority
CN
China
Prior art keywords
authentication
cdn1
cdn2
token
parameters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN 201110080623
Other languages
English (en)
Other versions
CN102143184A (zh
Inventor
李金成
和晓艳
钟剑锋
曹力争
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HUIZHOU ZHITAI ENTERPRISE MANAGEMENT CO.,LTD.
Nantong Beicheng Science & Technology Entrepreneurial Management Co ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN 201110080623 priority Critical patent/CN102143184B/zh
Publication of CN102143184A publication Critical patent/CN102143184A/zh
Priority to PCT/CN2011/083908 priority patent/WO2012129934A1/zh
Application granted granted Critical
Publication of CN102143184B publication Critical patent/CN102143184B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种实现CDN互通的认证方法、装置与***,所述方法包括:第二内容分发网络CDN2接收来自第一内容分发网络CDN1或终端的业务请求;所述CDN2获取由内容提供商CP提供的认证参数和令牌,所述CP与所述CDN1签约,所述CDN1与所述CDN2签约,所述CP未与所述CDN2签约;所述CDN2根据所述认证参数和令牌对所述CP进行认证;所述CDN2根据认证结果,向所述CDN1或所述终端返回业务响应。本发明实施例的方法、装置与***,通过CDN2对CP进行认证,保证了CDN1和CDN2之间互通的安全性,使CDN2只为和CDN1签约的CP提供服务。

Description

一种实现CDN互通的认证方法、装置与***
技术领域
本发明涉及通信技术领域,特别涉及一种实现CDN(Content DiliveryNetwork,内容分发网络)互通的认证方法、装置与***。
背景技术
内容提供商为了扩展自己的数据业务(如上网业务,视频业务等),往往需要部署大量的服务器,供用户访问。图1为采用C-S(客户端-服务器)模式由内容提供商(Content Provider,CP)/业务运营商(Service Provider,SP)的内容源服务器为终端提供内容服务的示意图。
随着业务访问的增多,图1所示的部署模式暴露出一些问题。首先,这些服务器往往部署在网络的较高位置(如骨干层,汇聚层等),以达到较大的覆盖范围,但当海量用户访问时,将会导致骨干、汇聚层带宽的大量占用,对网络带宽造成很大压力。其次,由于服务器位置较高,用户请求有较大时延,造成用户体验不理想。
针对上述问题,出现了独立的CDN服务提供商。CDN服务提供商通过在网络边缘部署大量边缘缓存节点组成的CDN***,就近为用户提供服务,从而达到节省网络带宽,提升用户业务体验的目的。同时,电信运营商也开始自己部署CDN***,一方面为自己的业务加速,同时可以提供给其他内容提供商使用。
CDN***的出现,使得内容提供商可以仅仅部署少量的内容源服务器,就可以完成业务提供。同时,当用户数量增长时,CDN***负责处理业务流量,而内容提供商无需进行网络扩容。采用CDN***为终端用户提供内容服务的网络模型如图2所示。
CDN运营商、电信运营商根据自己的业务发展规划,选择在不同的地区部署CDN***。各厂家的CDN***之间覆盖范围不同,同时也可能存在覆盖区域的重叠。但目前CDN***还没有标准化,各个厂家的CDN***自成体系,相互之间独立运作,没有合作,造成各个CDN***之间能力无法互补。
比如,第一内容分发网络CDN1覆盖了北京、上海;第二内容分发网络CDN2覆盖了西安、深圳。此时如果某个内容提供商CP希望其内容在北京、上海、西安、深圳四地的用户都可以访问,则无论CDN1还是CDN2都无法单独满足该内容提供商的要求,因而需要CDN之间的互通。由于CP与CDN1签约、CDN1与CDN2签约,而CP未与CDN2签约,此时CDN2无法对CP进行安全认证。
发明内容
为了克服现有技术的缺陷,本发明实施例提供一种实现CDN互通的认证方法、装置与***,当CP与CDN1签约、CDN1与CDN2签约,而CP未与CDN2签约时,实现CDN2对CP的认证。
一方面,本发明实施例提供一种实现CDN互通的认证方法,所述方法包括:第二内容分发网络CDN2接收来自第一内容分发网络CDN1或终端的业务请求;所述CDN2获取由内容提供商CP提供的认证参数和令牌,所述CP与所述CDN1签约,所述CDN1与所述CDN2签约,所述CP未与所述CDN2签约;所述CDN2根据所述认证参数和令牌对所述CP进行认证;所述CDN2根据认证结果,向所述CDN1或所述终端返回业务响应。
另一方面,本发明实施例提供一种实现CDN互通的认证装置,所述装置位于第二内容分发网络CDN2中,所述装置包括:接收单元,用于接收来自第一内容分发网络CDN1或终端的业务请求;获取单元,用于获取由内容提供商CP提供的认证参数和令牌;所述CP与所述CDN1签约,所述CDN1与所述CDN2签约,所述CP未与所述CDN2签约;认证单元,用于根据所述获取单元获取到的认证参数和令牌对所述CP进行认证;发送单元,用于根据所述认证单元的认证结果,向所述CDN1或所述终端返回业务响应。
又一方面,本发明实施例提供一种实现CDN互通的认证***,所述***包括:位于第二内容分发网络CDN2的安全功能装置SF2和位于第一内容分发网络CDN1的安全功能装置SF1;所述SF2,用于接收来自所述SF1或终端的业务请求;获取由内容提供商CP提供的认证参数和令牌,所述CP与所述CDN1签约,所述CDN1与所述CDN2签约,所述CP未与所述CDN2签约;根据所述认证参数和令牌对所述CP进行认证;根据认证结果,向所述SF1或所述终端返回业务响应。
本发明实施例的方法、装置与***,当CP与CDN1签约、CDN1与CDN2签约,而CP未与CDN2签约时,由CDN2获取CP的认证参数和令牌,并根据获取的认证参数和令牌对所述CP进行认证,保证了CDN1和CDN2之间互通的安全性,使CDN2只为和CDN1签约的CP提供服务。
附图说明
图1为现有技术采用C-S模式由CP/SP的内容源服务器为终端提供内容服务的示意图;
图2为现有技术采用CDN***为终端用户提供内容服务的网络模型图;
图3为本发明实施例的CDN***功能架构图;
图4为本发明实施例的典型应用场景图;
图4a为本发明实施例实现CDN互通的认证方法流程图;
图4b为本发明实施例实现CDN互通的认证装置功能框图;
图4c为本发明实施例实现CDN互通的认证***连接关系示意图;
图5为本发明实施例CDN2对CP的认证流程图之一;
图6为本发明实施例CDN2对CP的认证流程图之二;
图7为本发明实施例CDN2对CP的认证流程图之三;
图8为本发明实施例CDN2对CP的认证流程图之四;
图9为本发明实施例CDN2对CP的认证流程图之五;
图10为本发明实施例CDN2对CP的认证流程图之六。
具体实施方式
本发明实施例提供了一种实现CDN互通的认证方法、装置和***。CDN互通可以促进CDN***之间的能力互补,如覆盖能力的扩展,以及CDN***流量增大时的负荷分担等。安全是CDN互通的关键问题之一,当CDN2和CDN1互通时,必须确保CDN2只为与之存在互通关系的CDN1提供服务。本发明实施例的技术方案,可以解决CDN互通时的安全性问题,促进不同CDN***之间的互通。
本发明实施例的CDN***功能架构如图3所示。
(1)内容源:Content Source(CS)
存储原始内容,并把内容传送到CDN***。CP/SP可以自己部署内容源,也可以选择把内容存储在第三方存储***。
存储在内容源的内容可以通过内容注入过程注入到CDN***(更具体些,是注入到内容存储实体,或者内容交付实体)。CDN***也可以在必要的时候主动向内容源请求内容。
(2)存储控制:Storage Controller
存储控制选择合适的内容存储从内容源获取内容;以及选择合适的内容交付从指定的内容存储获取内容。
存储控制的功能具体包括:了解内容存储的负载状态,如CPU使用率、内存使用情况、输入输出带宽情况;了解内容存储的能力信息,如支持的内容注入协议(如HTTP,FTP),内容分发协议(HTTP,FTP)等;负责内容请求的路由,如内容注入请求,内容分发请求等。
(3)交付控制:Delivery Controller
交付控制选择内容交付实体为终端传送媒体内容。
交付控制实体的功能具体包括:了解内容交付的负载状态,如CPU使用率、内存使用情况、输入输出带宽情况;了解内容交付的能力信息,如支持的内容注入协议(如HTTP,FTP),内容交付协议(如RTSP,HTTP,SilverLight,Flash)等;负责内容相关请求的路由,如内容注入,内容分发。
(4)内容路由:Content Route(CR)
本发明实施例中,将存储控制和交付控制统称为内容路由。为了简化起见,本发明下述实施例中,内容路由不具体区分为存储控制和交付控制,只采用内容路由实体描述相关实施例。
(5)安全功能:Security Fucntion(SF)
本发明实施例中,安全功能是一个逻辑功能实体,可以位于控制层,或者资源层。可以独立设置,或者集成到内容路由或内容交付实体中。
SF的功能具体包括:CP安全信息(如共享密钥,认证方法等)的管理;CP安全信息的传递,比如CDN1的SF1传递CP的安全信息给CDN2的SF2;完成对CP的认证,或者说对CP特定门户的认证;可选地,还包括CDN之间的认证,比如CDN2认证CDN1是签约的CDN。
(6)内容存储:Content Storage(CSG)
CSG从内容源获取、存储原始内容,并分发给内容交付实体;可选地,CSG还可以对内容进行预处理,如内容分片,转码。
(7)内容交付:Content Delivery(CD)
CD从内容存储获取内容,并分发给终端;可选地,CD还可以对内容进行码率转换,文件格式转换,分片等处理。
本发明实施例以2个CDN互通为例进行说明,该方案适用的典型场景如图4所示:假设CDN1覆盖区域1,CDN2覆盖区域2。CP希望在区域1和区域2为用户提供服务,CP只和CDN1签约,CDN1和CDN2签约。由于CP只和CDN1签约,因此认为内容注入到CDN1的内容存储实体。同时,由于CP只与CDN1签约,因而内容交付请求先到达CDN1的内容路由。
CDN***互通涉及到如下业务流程:内容分发流程,内容交付流程。通过内容分发流程,CDN2从CDN1获取内容,包括CDN1向CDN2推送内容,或者CDN2向CDN1请求内容。通过内容交付流程,终端从CDN2获取媒体内容。
实施例1描述了CDN安全互通的完整流程,实施例2描述了内容分发流程的安全互通过程,实施例3-6描述内容交付流程的安全互通过程,实施例7适用于内容分发以及内容交付流程。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
本实施例首先提供一种实现CDN互通的认证方法,该方法应用于图4所示的场景;图4a为本实施例的方法流程图,如图4a所示,该方法包括:
S401、CDN2接收来自CDN1或终端的业务请求;
S402、CDN2获取由CP提供的认证参数和令牌,所述CP与所述CDN1签约,所述CDN1与所述CDN2签约,所述CP未与所述CDN2签约;
S403、CDN2根据所述认证参数和令牌对所述CP进行认证;
S404、CDN2根据认证结果,向CDN1或所述终端返回业务响应。
可选地,S402具体包括:CDN2从所述业务请求中获取由CP提供的认证参数和令牌;或者CDN2从所述业务请求中获取由CP提供的认证参数,并通过与CP的认证过程获取由CP提供的令牌。
可选地,所述方法还包括:CDN2接收CDN1发送的安全信息,所述安全信息至少包括CP与CDN1的共享密钥;相应地,S403具体包括:CDN2根据所述认证参数和所述共享密钥生成令牌,比较生成的令牌与获取的令牌是否一致,如果一致则认证通过。
可选地,当CDN1没有将安全信息下发给CDN2时,S403具体包括:CDN2将所述认证参数和令牌提供给CDN1,由CDN1根据CP与CDN1的共享密钥、所述认证参数和令牌对所述CP进行认证;并接收由CDN1返回的认证结果。
可选地,所述方法还包括:CDN1与CDN2之间通过安全网关进行协议和/或消息格式的转换。
可选地,所述方法的执行主体为:CDN2中的安全功能装置。
对应于图4a的方法,本实施例还提供一种实现CDN互通的认证装置,所述装置位于第二内容分发网络CDN2中;图4b为该装置的功能框图,如图4b所示,该装置40包括:接收单元401,用于接收来自CDN1或终端的业务请求;获取单元402,用于获取由CP提供的认证参数和令牌,所述CP与所述CDN1签约,所述CDN1与所述CDN2签约,所述CP未与所述CDN2签约;认证单元403,用于根据所述获取单元获取到的认证参数和令牌对所述CP进行认证;发送单元404,用于根据所述认证单元的认证结果,向CDN1或所述终端返回业务响应。
可选地,所述获取单元402,具体用于从所述业务请求中获取由CP提供的认证参数和令牌;或者从所述业务请求中获取由CP提供的认证参数,并通过与CP的认证过程获取由CP提供的令牌。
可选地,所述接收单元401,还用于接收CDN1发送的安全信息,所述安全信息至少包括CP与CDN1的共享密钥;相应地,所述认证单元403,具体用于根据所述获取单元获取到的认证参数和所述共享密钥生成令牌,比较生成的令牌与获取的令牌是否一致,如果一致则认证通过。
可选地,当接收单元401未从CDN1接收到安全信息时,所述认证单元403,具体用于将所述认证参数和令牌提供给CDN1,由CDN1根据CP与CDN1的共享密钥、所述认证参数和令牌对所述CP进行认证;接收由CDN1返回的认证结果。
对应于图4a的方法以及图4b的装置,本实施例还提供一种实现CDN互通的认证***,所述***应用于图4所示的场景;图4c为本实施例***连接关系示意图。
如图4c所示,本实施例的***包括:位于CDN2的安全功能装置SF2和位于CDN1的安全功能装置SF1;所述SF2,用于接收来自SF1或终端的业务请求;获取由CP提供的认证参数和令牌,所述CP与所述CDN1签约,所述CDN1与所述CDN2签约,所述CP未与所述CDN2签约;根据所述认证参数和令牌对所述CP进行认证;根据认证结果,向SF1或所述终端返回业务响应。
可选地,所述SF2,具体用于从所述业务请求中获取由CP提供的认证参数和令牌;或者从所述业务请求中获取由CP提供的认证参数,并通过与CP的认证过程获取由CP提供的令牌。
可选地,所述SF2,还用于接收CDN1发送的安全信息,所述安全信息至少包括CP与CDN1的共享密钥;根据所述认证参数和所述共享密钥生成令牌,比较生成的令牌与获取的令牌是否一致,如果一致则认证通过。
可选地,所述SF2,还用于将所述认证参数和令牌提供给SF1,由SF1根据CP与CDN1的共享密钥、所述认证参数和令牌对所述CP进行认证;并接收由SF1返回的认证结果。
可选地,所述***还包括:位于SF1和SF2之间的安全网关(图中未示);所述安全网关,用于实现CDN1与CDN2之间的协议和/或消息格式转换。
本发明实施例的方法、装置与***,当CP与CDN1签约、CDN1与CDN2签约,而CP未与CDN2签约时,CDN2通过获取CP的认证参数和令牌,实现了CDN2对CP进行认证,保证了CDN1和CDN2之间互通的安全性,使CDN2只为和CDN1签约的CP提供服务。
实施例2:
本实施例基于图4的场景,实现了内容分发过程中CDN2对CP的认证。该场景下,CDN1根据特定分发规则主动进行内容分发即主动把内容从CDN1推送到CDN2。具体认证过程如图5所示:
S500、安全功能装置SF1下发安全信息给安全功能装置SF2。
安全信息具体内容取决于CP和CDN1共享的安全信息,包括认证方式,CP与CDN1之间的共享密钥,认证方案等。
CDN1和CDN2可能有多个签约,比如对应不同的CP各自有不同的签约,或者同一个CP下有多个不同的签约。一般采用CDN标识和签约标识来标识这些签约,因而与安全信息同时下发的还可以有CDN标识(CDN ID)和签约标识(Profile ID)。CDN2通过CDN标识和签约标识,可以唯一标识某个特定CDN的特定签约。
认证方式有对称密钥认证和非对称密钥认证两种。当采用对称密钥认证方式时,安全信息中的密钥为CP和CDN1的共享密钥。当采用非对称密钥(公钥)认证方式时,安全信息中的密钥为CP的公钥。本实施例以共享密钥为例进行说明。
认证方案对应于不同的摘要算法,如MD5(消息摘要5),SHA1(安全散列算法1),或者其他摘要算法。
本发明实施例可以把安全信息作为签约信息的一部分,签约信息存储签约双方的服务约定以及必要的共享信息,是服务的基础。本发明实施例的签约信息示例如下:CDN标识、签约标识、安全信息(认证方式,密钥,认证方案),以及其他签约信息。本发明实施例的签约信息和安全信息也可以采用其他组织方式,这些组织方式并不影响本方案的实现。
S501、内容路由装置CR1发送业务请求给SF1。
以HTTP请求为例,该业务请求消息的URL示意如下:
http://www.sina.com/movie/hero.flv。其中www.sina.com为域名。
为了实现特定的业务,业务请求消息还可能通过URL,HTTP消息头域或者消息体携带其他业务特定的参数,本发明实施例对此不做限定。
S502、SF1发送业务请求给SF2,其中携带认证参数。
该步骤可以具体包括:
A、SF1收到业务请求消息后,如果判断该请求来自签约的CP则进行后续流程,否则拒绝该请求;
B、如果该请求来自签约的CP,SF1进一步判断该请求消息是否已经携带了令牌;
C、如果已经携带,SF1可以执行:子步骤1)直接转发该业务请求给SF2;或者子步骤2)增加新的认证参数,如CDN ID和/或Profile ID,重新计算令牌,然后发送修改后的业务请求给SF2。
D、如果未携带令牌,SF1直接执行子步骤2)。
本实施例的认证参数包括:请求URL/域名,CDN标识,签约标识,认证方式,认证方案。其中签约标识,认证方式,认证方案可选。
令牌由认证参数和密钥计算获得。以SHA1为例,令牌=SHA1(请求URL/域名,CDN标识,签约标识,认证方式,认证方案,密钥)。其中签约标识,认证方式,认证方案可选。
计算令牌时,可以采用URL,或者URL中的域名。
以HTTP请求为例,该业务请求消息URL示意如下,其中TOKEN为令牌:
http://www.sina.com/movie/hero.flv?CDNID=1234&ProfileID=5678&AuthMode=1&AuthAlgorithm=1&TOKEN=abcdef123456.
具体实现时,上述信息的携带方式不限。比如认证参数也可以作为令牌的部分内容。同时,可以用消息头域来携带令牌。
S503、SF2对业务请求进行认证。
SF2根据CDN ID和/或Profile ID,确定对应的安全信息。SF2根据安全信息中的密钥,以及业务请求中的认证参数计算令牌;比较新计算的令牌和业务请求中携带的令牌是否一致;如果一致,则认证通过,否则认证不通过。
S504、SF2根据认证结果,发送业务请求给CR2。
S505、CR2返回业务响应给SF2。
CR2针对不同的业务请求执行不同的处理,具体处理取决于运营商策略,本发明实施例对具体的处理过程不做限定。
S506、SF2发送业务响应给SF1。
S507、SF1发送业务响应给CR1。
本实施例中,CDN1携带CP认证所需要的认证参数和令牌,CDN2根据认证参数以及与CDN1共享的密钥重新计算令牌,通过比较生成的令牌和收到的令牌是否一致,进而完成对CP的认证。
实施例3:
本实施例基于图4的场景,实现了内容交付过程中CDN2对CP的认证,具体认证过程如图6所示:
S600、安全功能SF1下发安全信息给SF2。该步骤的具体过程参见图5的S500。
S601、终端浏览CP的某个导航门户,在CP返回的响应消息中,携带认证参数和令牌。
认证参数和令牌可以通过URL返回,例如:
www.sina.com/movie/hero.flv?CDNID=1234&ProfileID=5678&ClientID=10 .144.111.11&AuthMode=1&AuthAlgorithm=1&TOKEN=abcdef123456
认证参数包括:请求URL/域名,CDN标识,签约标识,客户端标识,认证方式,认证方案。其中CDN标识,签约标识,客户端标识,认证方式,认证方案可选。
具体到上述响应消息:www.sina.com/movie/hero.flv为请求URL,其中www.sina.com为域名;1234为CDN标识;5678为签约标识;10.144.111.11为客户端标识,此处以IP地址为例;AuthMode=1代表认证方式,AuthAlgorithm=1代表认证方案。TOKEN是计算所得到的令牌。
这里认证参数增加了客户端标识。通过增加该标识,可以防止其他客户端重发该消息。CP门户可以把浏览请求消息的IP地址作为客户端标识。
令牌根据认证参数,密钥计算得来。以SHA1为例,令牌=SHA1(请求URL/域名,CDN标识,签约标识,客户端标识,认证方式,认证方案,密钥)。其中CDN标识,签约标识,客户端标识,认证方式,认证方案可选。
S602-S603:终端向CR1发起业务请求,CR1通过业务响应消息通知终端将业务请求重定向求到CR2。
所述请求携带认证参数和令牌。以HTTP请求为例,该业务请求消息示意如下:
http://www.sina.com/movie/hero.flv?CDNID=1234&ProfileID=5678&ClientID=10.144.111.11&AuthMode=1&AuthAlgorithm=1&TOKEN=abcdef123456.
认证参数包括:请求URL/域名,CDN标识,签约标识,客户端标识,认证方式,认证方案。其中CDN标识,签约标识,客户端标识,认证方式,认证方案可选,如果CP门户上有,可以携带。
所述令牌根据认证参数,密钥计算得来。以SHA1为例,令牌=SHA1(请求URL/域名,CDN标识,签约标识,客户端标识,认证方式,认证方案,密钥)。其中CDN标识,签约标识,客户端标识,认证方式,认证方案可选。
这里认证参数增加了客户端标识。由于不同客户端的IP或者MAC地址不同,通过增加该标识,可以防止其他客户端重发该消息。客户端地址可以采用IP地址或者MAC地址。
本实施例可以采用URL,或者URL中的域名来计算令牌,以SHA1为例,令牌=SHA1(请求URL/域名,CDN标识,签约标识,客户端标识,认证方式,认证方案,密钥)。
S604、终端发送业务请求信息到CR2。
终端根据S603中收到的业务响应消息,向CR2发起业务请求。业务请求携带认证参数和令牌。
S605、CR2发送业务请求给SF2,业务请求携带认证参数和令牌。
S606、SF2认证业务请求,返回业务响应给CR2。
具体地,该步骤可以包括:
A、SF2根据CDNID和/或ProfileID,确定对应的安全信息。如果认证参数中没有携带CDNID和ProfileID,可以根据CP域名确定对应的安全信息;
B、SF2根据安全信息中的密钥,以及业务请求中的认证参数,计算令牌;比较新计算的令牌和业务请求中携带的令牌是否一致,如果一致,则认证通过,否则认证不通过;
C、认证成功后,返回业务响应。
S607、CR2返回业务响应给终端。
本发明实施例的方案,当在CDN1已经下发安全信息给CDN2的情况下,CDN2从安全信息中获得密钥,以及从业务请求中获得由CP提供的认证参数和令牌,对CP进行认证。此时CP只需和CDN1有签约关系,只需要了解CDN1的***即可,如配置,报表***等。该方案大大简化了CP的工作。
实施例4:
本实施例基于图4的场景,实现了内容交付过程中CDN2对CP的认证,本实施例假设CDN1没有下发安全信息给CDN2。因而CDN2需要和CDN1进行交互,完成对业务请求的认证。具体认证过程如图7所示。
S701-S704同实施例2的S602-S605。
同实施例2一样,本实施例中S701中终端发送的业务请求中的认证参数和令牌也是由CP获取,具体过程参见实施例2中对S601的相关描述,此处不再展开描述。
其中,步骤S702中,CR1可以在重定向消息中增加CDN1的路由信息,以便步骤S705中SF2能够把业务请求发送给CDN1。路由信息可以直接携带SF1的URL或者IP地址;或者携带CDN1标识和/或签约标识,以便SF2根据标识确定路由的目的地,例如从本地配置信息中获取SF1的URL或者IP地址。
S705、SF2发送业务请求给SF1。
SF2可以根据消息中的路由信息,确定向哪个地址发送业务请求消息。如S702所述。
本实施例示意SF2直接发送业务请求消息给SF1,该消息也可以经过CR1转发。
S706、SF1认证业务请求,返回业务响应给SF2。
具体地,该步骤可以包括:
A、SF1根据CDNID和/或ProfileID,确定对应的安全信息。如果认证参数中没有携带CDNID和ProfileID,可以根据CP域名确定对应的安全信息;
B、SF1根据安全信息中的密钥,以及业务请求中的认证参数,计算令牌;比较新计算的令牌和业务请求中携带的令牌,如果一致,则认证通过,否则认证不通过;
C、认证成功后,返回业务响应。
S707、SF2返回业务响应给CR2。
S708、CR2返回业务响应给终端。
本发明实施例的方法,在CDN1没有下发安全信息给CDN2的情况下,通过将认证参数和令牌提供给CDN1,由CDN1代替CDN2对CP进行认证后,向CDN2返回认证结果,从而实现了CDN2对CP的认证。此时CP只需和CDN1有签约关系。大大简化了CP***运营、维护、统计、监控等工作。
实施例5:
本实施例基于图4的场景,实现了内容交付过程中CDN2对CP的认证。本实施例同样假设CDN1没有下发安全信息给CDN2。因而CDN2需要和CDN1进行交互,完成对业务请求的认证。具体认证过程如图8所示:
S801-S804同实施例2的S602-S605。
同实施例2一样,本实施例中S801中终端发送的业务请求中的认证参数和令牌也是由CP获取,具体过程参见实施例2中对S601的相关描述,此处不再展开描述。
其中S802中,CR1可以在重定向消息中增加路由信息,以便S806中CR2能够把业务请求发送给CDN1。其中路由信息可以直接携带SF1的URL或者IP地址,或者携带CDN2标识和/或签约标识,以便SF2根据标识确定路由的目的地,例如从本地配置信息中获取SF1的URL或者IP地址。
S805、SF2重定向业务请求给CR2。
S806、CR2发送业务请求给SF1。
CR2可以根据消息中的路由信息,确定向哪个地址发送业务请求消息。如步骤2所述。
S807、SF1认证业务请求,返回业务响应给CR2。
具体地,该步骤可以包括:
A、SF1根据CDNID和/或ProfileID,确定对应的安全信息。如果认证参数中没有携带CDNID和ProfileID,可以根据CP域名确定对应的安全信息;
B、SF1根据安全信息中的密钥,以及业务请求中的认证参数,计算令牌;比较新计算的令牌和业务请求中携带的令牌是否一致,如果一致,则认证通过,否则认证不通过;
C、认证成功后,返回业务响应。
S808、CR2返回业务响应给终端。
本发明实施例的方法,在CDN1没有下发安全信息给CDN2的情况下,通过将认证参数和令牌提供给CDN1,由CDN1代替CDN2对CP进行认证后,向CDN2返回认证结果,从而实现了CDN2对CP的认证。此时CP只需和CDN1有签约关系。大大简化了CP的***运营、维护、统计、监控等工作。
实施例6:
本实施例基于图4的场景,实现了内容交付过程中CDN2对CP的认证,具体认证流程如图9所示:
S900、SF1下发安全信息给SF2。该步骤同实施例1的S500。该步骤为可选步骤,而在CDN1下发安全信息给CDN2的情况下,可以由CDN2完成本地认证,在CDN1没有下发安全信息给CDN2的情况下,将由CDN1为CDN2完成认证过程。
S901-S902、终端向CR1发起业务请求,CR1通过业务响应消息通知终端将业务请求重定向求到CR2。
请求没有携带令牌。以HTTP请求为例,该业务请求消息示意如下:
http://www.sina.com/movie/hero.flv
S903、终端发送请求信息到CR2。
终端根据步骤S902中收到的重定向消息,向CR2发起业务请求。
S904、CR2发送业务请求给SF2。
S905、SF2发送认证请求给SF1。
SF2判断业务请求中没有携带令牌。SF2发送认证请求给SF1,可选地该认证请求中可以携带SF2构造的认证参数。以HTTP POST为例:
http://www.sina.com/movie/hero.flv?CDNID=1234&ProfileID=5678&AuthMode=1&AuthAlgorithm=1.
这里CDN ID为CDN1的标识;Profile ID为CDN1和CDN2的签约标识。
上述请求消息的认证参数也可以通过HTTP消息头域,或者消息体(如XML)携带。
具体路由同前述的实施例S701-S704的描述。
S906、SF1发送认证请求给内容运营商CP(具体为内容运营商的安全实体)。
以HTTP POST为例:
http://www.sina.com/movie/hero.flv?CDNID=1234&ProfileID=6789&AuthMode=1&AuthAlgorithm=1.
SF1把Profile ID替换成CDN1和CP之间的签约标识。如果CDN1下发给CDN2的安全信息中,直接使用CP和CDN1之间的签约标识,则此处SF1不用替换签约标识的值。
上述请求消息的认证参数也可以通过HTTP消息头域,或者消息体(如XML)携带。
S907、CP(具体为内容运营商的安全实体)返回认证响应。
CP的安全实体根据认证参数,计算令牌,把令牌携带在认证响应中返回给SF1。
以HTTP为例:
HTTP/1.1200OK
Authorization:response=abcdef123456.
认证响应消息可选携带认证参数,同认证请求中收到的认证参数。
其中,认证参数,令牌也可以通过HTTP消息头域,或者消息体(如XML)携带。
S908、SF1进行本地验证,该步骤为可选步骤,如果执行S900则不需要执行此步骤而是执行S910,反之则需要执行此步骤。具体地,SF1根据认证参数和共享密钥生成令牌,比较生成的令牌与从CP返回的令牌是否一致,如果一致则认证通过。
S909、SF1返回认证响应给SF2。如果S908不执行,则该步骤也省略。
该消息同S907中的认证响应消息。
S910、SF2进行本地验证,该步骤为可选步骤,如果执行S900则需要执行此步骤,反之则执行步骤S908。SF2根据认证参数和密钥,计算令牌,将计算生成的令牌和从CP返回的令牌进行比较。如果一致,则认证通过;否则认证不通过。
S911、SF2返回业务响应给CR2。
如果认证通过,SF2返回200OK;否则返回401(未授权)。
S912CR2返回业务响应给终端。
该实施例中,SF2通过SF1向CP(具体为内容运营商的安全实体)发送认证请求。SF2也可以直接发送认证请求给CP。
另外,S912中,SF2也可以返回401(未授权)给UE。UE向CP发送认证请求,并转发CP返回的认证响应给SF2,SF2对返回的认证响应进行验证。
本实施例中,当业务请求未携带令牌时,通过发起一个CP的认证请求获得CP响应的令牌信息,使CDN2能够根据获取的认证参数和令牌信息对CP进行认证。通过上述过程,实现了CDN2对CP的认证,此时CP只需和CDN1有签约关系,大大简化了CP的***运营、维护、统计、监控等工作。
实施例7:
本实施例基于图4的场景,实现了CDN2对CP的认证,其中CDN1和CDN2采用不同安全方案,通过网关互通。本实施例的方法既可以用于内容分发过程,也可以适用于内容交付过程。
当CDN1和CDN2处理的业务请求/业务响应不同,例如采用的协议不同,或者消息内容不同,可以通过安全网关,进行请求/业务响应的转换。从而顺利完成业务请求的认证。同理,当CDN1和CDN2处理的认证请求/认证响应不同,也可以通过安全网关转换。安全网关具体实现时,可以作为安全功能的一部分来实现。
本实施例的具体认证流程如图10所示:
S1001、SF2发送业务请求给安全网关。
S1002、安全网关处理收到的业务请求。
安全网关验证业务请求是否合法,并转换该业务请求为SF1可以处理的格式。
S1003、安全网关发送转换后的业务请求给SF1。
S1004、SF1返回业务响应给安全网关。
SF1认证收到的业务请求,返回业务响应,业务响应携带令牌。具体认证过程参见上述实施例中安全功能的认证过程。
S1005、安全网关处理收到的业务响应。
安全网关验证业务响应是否合法,并转换该业务响应为SF2可以处理的格式。
S1006、安全网关发送转换后的业务响应给SF2。
安全网关对认证请求和认证响应的处理过程相同,详见S1101-S1106,此处不再赘述。
本实施例可以适用于上述所有实施例。
本发明实施例技术方案带来的有益效果:当CP与CDN1签约、CDN1与CDN2签约,而CP未与CDN2签约时,由CDN2获取CP的认证参数和令牌,并根据获取的认证参数和令牌对所述CP进行认证,保证CDN1和CDN2之间互通的安全性,保证CDN2只为和CDN1签约的CP提供服务。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上实施例仅用以说明本发明实施例的技术方案,而非对其限制;尽管参照前述实施例对本发明实施例进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例各实施例技术方案的范围。

Claims (12)

1.一种实现CDN互通的认证方法,其特征在于,所述方法包括:
第二内容分发网络CDN2接收来自第一内容分发网络CDN1或终端的业务请求;
所述CDN2获取由内容提供商CP提供的认证参数和令牌,所述CP与所述CDN1签约,所述CDN1与所述CDN2签约,所述CP未与所述CDN2签约;
所述CDN2根据所述认证参数和令牌对所述CP进行认证;其中,在CDN1没有下发安全信息给CDN2的情况下,所述CDN2根据所述认证参数和令牌对所述CP进行认证包括:所述CDN2将所述认证参数和令牌提供给所述CDN1,由所述CDN1根据所述CP与所述CDN1的共享密钥、所述认证参数和令牌对所述CP进行认证;并接收由所述CDN1返回的认证结果;
所述CDN2根据认证结果,向所述CDN1或所述终端返回业务响应。
2.根据权利要求1所述的方法,其特征在于,所述CDN2获取由内容提供商CP提供的认证参数和令牌包括:
所述CDN2从所述业务请求中获取由所述CP提供的认证参数和令牌;或者
所述CDN2从所述业务请求中获取由所述CP提供的认证参数,并通过与所述CP的认证过程获取由所述CP提供的令牌。
3.根据权利要求1或2所述的方法,其特征在于,
所述方法还包括:所述CDN2接收所述CDN1发送的安全信息,所述安全信息至少包括所述CP与所述CDN1的共享密钥或所述CP的公钥;
所述CDN2根据所述认证参数和令牌对所述CP进行认证包括:所述CDN2根据所述认证参数和所述共享密钥生成令牌,比较生成的令牌与获取的令牌是否一致,如果一致则认证通过。
4.根据权利要求1所述的方法,其特征在于,所述方法通过所述CDN2中的安全功能装置实现。
5.根据权利要求4所述的方法,其特征在于,所述CDN2中的安全功能装置通过所述CDN2中的内容路由装置和CDN1交互。
6.一种实现CDN互通的认证装置,其特征在于,所述装置位于第二内容分发网络CDN2中,所述装置包括:
接收单元,用于接收来自第一内容分发网络CDN1或终端的业务请求;
获取单元,用于获取由内容提供商CP提供的认证参数和令牌;所述CP与所述CDN1签约,所述CDN1与所述CDN2签约,所述CP未与所述CDN2签约;
认证单元,用于根据所述获取单元获取到的认证参数和令牌对所述CP进行认证;其中,在CDN1没有下发安全信息给CDN2的情况下,所述认证单元具体用于将所述认证参数和令牌提供给所述CDN1,由所述CDN1根据所述CP与所述CDN1的共享密钥、所述认证参数和令牌对所述CP进行认证;接收由所述CDN1返回的认证结果;
发送单元,用于根据所述认证单元的认证结果,向所述CDN1或所述终端返回业务响应。
7.根据权利要求6所述的装置,其特征在于,
所述获取单元,具体用于从所述业务请求中获取由所述CP提供的认证参数和令牌;或者从所述业务请求中获取由所述CP提供的认证参数,并通过与所述CP的认证过程获取由所述CP提供的令牌。
8.根据权利要求6或7所述的装置,其特征在于,
所述接收单元,还用于接收所述CDN1发送的安全信息,所述安全信息至少包括所述CP与所述CDN1的共享密钥或所述CP的公钥;
所述认证单元,具体用于根据所述获取单元获取到的认证参数和所述共享密钥生成令牌,比较生成的令牌与获取的令牌是否一致,如果一致则认证通过。
9.一种实现CDN互通的认证***,其特征在于,所述***包括:位于第二内容分发网络CDN2的安全功能装置SF2和位于第一内容分发网络CDN1的安全功能装置SF1;
所述SF2,用于接收来自所述SF1或终端的业务请求;获取由内容提供商CP提供的认证参数和令牌,所述CP与所述CDN1签约,所述CDN1与所述CDN2签约,所述CP未与所述CDN2签约;根据所述认证参数和令牌对所述CP进行认证,其中,在CDN1没有下发安全信息给CDN2的情况下,所述SF2还用于将所述认证参数和令牌提供给所述SF1,由所述SF1根据所述CP与所述CDN1的共享密钥、所述认证参数和令牌对所述CP进行认证;并接收由所述SF1返回的认证结果;根据认证结果,向所述SF1或所述终端返回业务响应。
10.根据权利要求9所述的***,其特征在于,
所述SF2,具体用于从所述业务请求中获取由所述CP提供的认证参数和令牌;或者从所述业务请求中获取由所述CP提供的认证参数,并通过与所述CP的认证过程获取由所述CP提供的令牌。
11.根据权利要求9所述的***,其特征在于,
所述SF2,还用于接收所述CDN1发送的安全信息,所述安全信息至少包括CP与CDN1的共享密钥;根据所述认证参数和所述共享密钥生成令牌,比较生成的令牌与获取的令牌是否一致,如果一致则认证通过。
12.根据权利要求9所述的***,其特征在于,所述***还包括:位于所述SF1和所述SF2之间的安全网关;
所述安全网关,用于实现所述CDN1与所述CDN2之间的协议和/或消息格式的转换。
CN 201110080623 2011-03-31 2011-03-31 一种实现cdn互通的认证方法、装置与*** Expired - Fee Related CN102143184B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN 201110080623 CN102143184B (zh) 2011-03-31 2011-03-31 一种实现cdn互通的认证方法、装置与***
PCT/CN2011/083908 WO2012129934A1 (zh) 2011-03-31 2011-12-14 一种实现cdn互通的认证方法、装置与***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 201110080623 CN102143184B (zh) 2011-03-31 2011-03-31 一种实现cdn互通的认证方法、装置与***

Publications (2)

Publication Number Publication Date
CN102143184A CN102143184A (zh) 2011-08-03
CN102143184B true CN102143184B (zh) 2013-08-28

Family

ID=44410406

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201110080623 Expired - Fee Related CN102143184B (zh) 2011-03-31 2011-03-31 一种实现cdn互通的认证方法、装置与***

Country Status (2)

Country Link
CN (1) CN102143184B (zh)
WO (1) WO2012129934A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143184B (zh) * 2011-03-31 2013-08-28 华为技术有限公司 一种实现cdn互通的认证方法、装置与***
WO2012163055A1 (zh) * 2011-11-18 2012-12-06 华为技术有限公司 一种媒体内容的传输方法以及相关装置
CN103297337A (zh) * 2012-02-23 2013-09-11 中兴通讯股份有限公司 一种实现内容分发网络互联路由的方法及***
CN102932358B (zh) * 2012-11-07 2015-10-21 网宿科技股份有限公司 基于内容分发网络的第三方文件改写加速分发方法和装置
CN105530226B (zh) * 2014-09-30 2019-01-15 中国电信股份有限公司 内容分发网络***及其接入控制方法和***
CN104320679B (zh) * 2014-10-11 2019-02-15 中兴通讯股份有限公司 一种基于hls协议的用户信息获取方法和服务器
CN112507320A (zh) * 2020-12-10 2021-03-16 东莞市盟大塑化科技有限公司 访问控制方法、装置、***、电子设备和存储介质
CN115378878B (zh) * 2021-05-21 2023-11-14 北京字跳网络技术有限公司 Cdn的调度方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1972519A (zh) * 2006-12-12 2007-05-30 华为技术有限公司 一种防止异常接入终端接入的方法和接入网
CN101043337A (zh) * 2007-03-22 2007-09-26 中兴通讯股份有限公司 内容类业务的交互方法
CN101964791A (zh) * 2010-09-27 2011-02-02 北京神州泰岳软件股份有限公司 客户端与web应用的通讯认证***及认证方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582768A (zh) * 2009-06-12 2009-11-18 中兴通讯股份有限公司 一种电子广告***中的登录认证方法及***
CN102143184B (zh) * 2011-03-31 2013-08-28 华为技术有限公司 一种实现cdn互通的认证方法、装置与***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1972519A (zh) * 2006-12-12 2007-05-30 华为技术有限公司 一种防止异常接入终端接入的方法和接入网
CN101043337A (zh) * 2007-03-22 2007-09-26 中兴通讯股份有限公司 内容类业务的交互方法
CN101964791A (zh) * 2010-09-27 2011-02-02 北京神州泰岳软件股份有限公司 客户端与web应用的通讯认证***及认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
G.Watson et al.Use Cases for Content Distribution Network Interconnection.《Internet Engineering Task Force》.2011,
Use Cases for Content Distribution Network Interconnection;G.Watson et al;《Internet Engineering Task Force》;20110128;第6页第1-3段,第7页第1段-第8页第4段,第9页倒数第1段 *

Also Published As

Publication number Publication date
WO2012129934A1 (zh) 2012-10-04
CN102143184A (zh) 2011-08-03

Similar Documents

Publication Publication Date Title
CN102143184B (zh) 一种实现cdn互通的认证方法、装置与***
EP3454238B1 (en) Registration and authorization method, device and system
CN1855884B (zh) 负载分散装置和负载分散***
CN103262063B (zh) 用于在内容导向网络中创建和管理虚拟专用组的方法和设备
JP7169462B2 (ja) ブロックチェーンネットワークにおいてアイデンティティ証明書を取り換える方法、装置、記憶媒体及びコンピュータ機器
US20200119925A1 (en) Blockchain Network Interaction Controller
Pahl et al. Securing IoT microservices with certificates
CN1901448B (zh) 通信网络中接入认证的***及实现方法
US9350818B2 (en) Method and system for enabling data usage accounting for unreliable transport communication
EP3528468B1 (en) Profile information sharing
Pradeep et al. An efficient framework for sharing a file in a secure manner using asymmetric key distribution management in cloud environment
CN103477689A (zh) 用于控制平面以在以信息为中心的网络中管理基于域的安全性和移动性的方法和设备
WO2005112334A2 (en) Method and system for secure distribution of content over a communications network
CN101904136A (zh) 用于分布式路由表的安全模式
WO2018005238A1 (en) Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms
US9100390B1 (en) Method and system for enrolling and authenticating computing devices for data usage accounting
Antevski et al. Federation of 5G services using distributed ledger technologies
Forné et al. Pervasive authentication and authorization infrastructures for mobile users
CN113992418A (zh) 一种基于区块链技术的IoT设备管理方法
Gafni et al. Multi-Party Secured Collaboration Architecture from Cloud to Edge
Yan et al. BGPChain: Constructing a secure, smart, and agile routing infrastructure based on blockchain
CN107888615B (zh) 一种节点注册的安全认证方法
CN102714653B (zh) 用于访问私人数字内容的***和方法
Palacios et al. MioStream: a peer-to-peer distributed live media streaming on the edge
AlQallaf Blockchain-based digital identity management scheme for field connected IoT devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: HUIZHOU ZHITAI ENTERPRISE MANAGEMENT CO., LTD.

Free format text: FORMER OWNER: HUAWEI TECHNOLOGY CO., LTD.

Effective date: 20141229

Owner name: NANTONG BEICHENG TECHNOLOGY ENTREPRENEURIAL MANAGE

Free format text: FORMER OWNER: HUIZHOU ZHITAI ENTERPRISE MANAGEMENT CO., LTD.

Effective date: 20141229

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 516003 HUIZHOU, GUANGDONG PROVINCE TO: 226000 NANTONG, JIANGSU PROVINCE

Free format text: CORRECT: ADDRESS; FROM: 518129 SHENZHEN, GUANGDONG PROVINCE TO: 516003 HUIZHOU, GUANGDONG PROVINCE

TR01 Transfer of patent right

Effective date of registration: 20141229

Address after: 226000 Jiangsu province Nantong City Outer Ring Road No. 639

Patentee after: NANTONG BEICHENG SCIENCE & TECHNOLOGY ENTREPRENEURIAL MANAGEMENT Co.,Ltd.

Address before: 516003 Guangdong province Huizhou City Mountain Road No. 4 Building 12 layer Dweh No. 06 A District

Patentee before: HUIZHOU ZHITAI ENTERPRISE MANAGEMENT CO.,LTD.

Effective date of registration: 20141229

Address after: 516003 Guangdong province Huizhou City Mountain Road No. 4 Building 12 layer Dweh No. 06 A District

Patentee after: HUIZHOU ZHITAI ENTERPRISE MANAGEMENT CO.,LTD.

Address before: 518129 headquarters building of Bantian HUAWEI base, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130828

Termination date: 20200331