CN105357190B - 访问请求鉴权的方法及*** - Google Patents

访问请求鉴权的方法及*** Download PDF

Info

Publication number
CN105357190B
CN105357190B CN201510703837.7A CN201510703837A CN105357190B CN 105357190 B CN105357190 B CN 105357190B CN 201510703837 A CN201510703837 A CN 201510703837A CN 105357190 B CN105357190 B CN 105357190B
Authority
CN
China
Prior art keywords
access request
request
address
server
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510703837.7A
Other languages
English (en)
Other versions
CN105357190A (zh
Inventor
洪珂
林基宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wangsu Science and Technology Co Ltd
Original Assignee
Wangsu Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wangsu Science and Technology Co Ltd filed Critical Wangsu Science and Technology Co Ltd
Priority to CN201510703837.7A priority Critical patent/CN105357190B/zh
Publication of CN105357190A publication Critical patent/CN105357190A/zh
Application granted granted Critical
Publication of CN105357190B publication Critical patent/CN105357190B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种访问请求鉴权的方法及***。其中,该方法包括:CDN服务器接收访问终端的访问请求,其中,访问请求至少包括用于标识访问请求的第一标识;如果在CDN服务器的本地缓存中查询到第一标识,CDN服务器在本地对访问请求进行鉴权,其中,鉴权用于确定访问请求的合法性;如果在CDN服务器的本地缓存中没有查询到第一标识,CDN服务器将访问请求发送至鉴权服务器进行鉴权。本发明解决了现有的回源鉴权的防盗链方法在任何情况下都只依靠鉴权服务器来对盗链请求进行识别,造成鉴权服务器负荷过大的技术问题。

Description

访问请求鉴权的方法及***
技术领域
本发明涉及计算机领域,具体而言,涉及一种访问请求鉴权的方法及***。
背景技术
随着流媒体技术的发展,流媒体的盗链行为也日益猖獗,手段日益高明。盗链者通过在自己网站放置其他流媒体厂商的视频资源,盗用正规厂商的视频版权,这种行为不仅会带来版权侵犯,同时还会带来带宽资源枯竭,服务器崩溃等问题,视频服务商往往采取回源鉴权、在播放器中嵌入处理模块等方式来识别盗链请求,然后对盗链请求进行拒绝访问。
需要说明的是,上述现有的防盗链的方案往往存在如下问题:
(1)回源鉴权的防盗链方法在任何情况下都只依靠鉴权服务器来对盗链请求进行识别,造成鉴权服务器负荷过大。
(2)利用在播放器中嵌入处理模块对视频进行加密的方案需要对播放器进行重新开发,耗费资源,而且随着算法的复杂,对硬件的依赖程度也比较大。
(3)上述防盗链的方案在识别到盗链请求都是直接对盗链请求进行拒绝,这样的后果是盗链者很快知道他的盗链行为是不合理的,然后就会很快做出重新盗链策略。
(4)现有的访问请求鉴权的方案准确率低,容易导致将合法访问请求误判为非法访问请求。
针对上述现有的回源鉴权的防盗链方法在任何情况下都只依靠鉴权服务器来对盗链请求进行识别,造成鉴权服务器负荷过大的技术问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种访问请求鉴权的方法及***,以至少解决现有的回源鉴权的防盗链方法在任何情况下都只依靠鉴权服务器来对盗链请求进行识别,造成鉴权服务器负荷过大的技术问题。
根据本发明实施例的一个方面,提供了一种访问请求鉴权的方法,该方法包括:CDN服务器接收访问终端的访问请求,其中,访问请求至少包括用于标识访问请求的第一标识;如果在CDN服务器的本地缓存中查询到第一标识,CDN服务器在本地对访问请求进行鉴权,其中,鉴权用于确定访问请求的合法性;如果在CDN服务器的本地缓存中没有查询到第一标识,CDN服务器将访问请求发送至鉴权服务器进行鉴权。
根据本发明实施例的另一方面,还提供了一种访问请求鉴权的***,该***包括:客户端,用于发送访问终端的访问请求,其中,访问请求至少用于标识访问请求的第一标识;CDN服务器,用于接收访问请求,如果在CDN服务器的本地缓存中查询到第一标识,CDN服务器在本地对访问请求进行鉴权,如果在CDN服务器的本地缓存中没有查询到第一标识,CDN服务器将访问请求进行转发,其中,鉴权用于确定访问请求的合法性;鉴权服务器,与CDN服务器建立通信关系,对CDN服务器转发的访问请求进行鉴权。
在本发明实施例中,采用CDN服务器接收访问终端的访问请求,其中,访问请求至少包括用于标识访问请求的第一标识;如果在CDN服务器的本地缓存中查询到第一标识,CDN服务器在本地对访问请求进行鉴权,其中,鉴权用于确定访问请求的合法性;如果在CDN服务器的本地缓存中没有查询到第一标识,CDN服务器将访问请求发送至鉴权服务器进行鉴权。解决了现有的回源鉴权的防盗链方法在任何情况下都只依靠鉴权服务器来对盗链请求进行识别,造成鉴权服务器负荷过大的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例一的访问请求鉴权的方法的流程图;
图2是根据本发明实施例一的可选地访问请求鉴权的方法的流程图;
图3是根据本发明实施例一的可选地访问请求鉴权的方法的流程图;以及
图4是根据本发明实施例二的访问请求鉴权***的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
根据本发明实施例,提供了一种访问请求鉴权的方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种访问请求鉴权的方法的流程图,如图1所示,该方法包括如下步骤:
步骤S12,CDN服务器接收访问终端的访问请求,其中,访问请求至少包括用于标识访问请求的第一标识。
具体地,在本方案中,上述访问请求可以为URL请求,上述第一标识可以为包含在URL请求中的一个ID,该ID用于标识用户的每次访问请求,该ID可以通过如下方案生成:用户在通过客户端访问CDN服务器时,上述客户端可以将用户访问请求的URI、时间戳、随机数串以及KEY四者使用不可逆加密算法加密,生成用于标识上述URL请求的ID,然后将上述ID、明文的时间戳和随机数串插在URL域名后面,生成一个具有唯一性的资源请求URL,然后客户端将上述包含了的ID的资源请求URL发送至CDN服务器,需要说明的是,本申请中的CDN服务器可以为CDN节点服务器,也可以为CDN边缘服务器。
需要说明的是,URL请求的ID的生成方法不限于上述方式,ID的生成方案只要能达到ID的唯一性即可。
例如,用户A通过客户端(合法客户端或非法客户端)访问CDN服务器,在CDN服务器接收到的用户A的访问请求的URL中,包含着标识访问请求的ID,时间戳、随机数串。用户A的访问请求URL可以为如下示例:http://wstest.com.cn/a.flv?k=68b329da9893e34099c7d8ad5cb9c940&t=554afcb4&U ID=11111111;k为唯一ID,其中t为时间戳,UID为随机串)。这里需要说明的是,如果用户A通过一个合法的客户端(例如门户网站)访问CDN服务器时,CDN服务器所接收到的URL请求为上述合法的客户端针对用户的访问请求生成,如果用户A通过一个非法的客户端(第三方盗链网站)访问CDN服务器时,CDN服务器所接收到的URL请求为上述非法的客户端盗取或伪造的。
需要说明的是,本申请的方案,只需要对***客户端进行轻量级的开发,对CDN源服务器中的代码结构以及业务逻辑无需做任何改变,客户端中的播放器端可以发起使用md5sum(时间戳+随机数串+KEY)作为随机目录的请求,因此在本方案中,播放器端只需做轻量级开发,节省了开发人员的资源。
步骤S14,如果在CDN服务器的本地缓存中查询到第一标识,CDN服务器在本地对访问请求进行鉴权,其中,鉴权用于确定访问请求的合法性。
具体地,在本方案中,上述CDN服务器可以先从本地缓存进行查询,在本地缓存中查询到包含上述ID情况下,则由上述CDN服务器按照预设的鉴权策略对用户的本次访问请求进行鉴权,即确定上述用户的访问请求为合法访问请求还是盗链的访问请求。
需要说明的是,如果任意用户之前通过正常的客户端(例如门户网站)访问了CDN服务器,那么在CDN服务器中则会缓存着合法用户的访问请求的ID以及合法用户的访问请求的ID对应的访问终端的IP地址,所以在上述步骤S14中,如果CDN服务器的本地缓存中保存有合法用户的访问请求的ID,那么CDN服务器可以用于鉴定本次访问请求的合法性。
步骤S16,如果在CDN服务器的本地缓存中没有查询到第一标识,CDN服务器将访问请求发送至鉴权服务器进行鉴权。
具体地,在本方案中,如果CDN服务器的本地缓存中没有第一标识,CDN服务器将向鉴权服务器发起鉴权请求,由鉴权服务器对上述访问请求进行鉴权。
本实施例首先通过CDN服务器接收访问终端的访问请求,其中,访问请求至少包括用于标识访问请求的第一标识;如果在CDN服务器的本地缓存中查询到第一标识,CDN服务器在本地对访问请求进行鉴权,其中,鉴权用于确定访问请求的合法性;如果在CDN服务器的本地缓存中没有查询到第一标识,CDN服务器将访问请求发送至鉴权服务器进行鉴权,解决了现有的回源鉴权的防盗链方法在任何情况下都只依靠鉴权服务器来对盗链请求进行识别,造成鉴权服务器负荷过大的问题。
需要说明的是,本方案采用本地CDN节点服务器判断+鉴权服务器判断的模式,能有效的减小鉴权服务器的压力。
可选地,上述访问请求中还可以包括访问终端的IP地址,步骤S14,如果在CDN服务器的本地缓存中查询到第一标识,CDN服务器在本地对访问请求进行鉴权的步骤可以包括:
步骤S141,CDN服务器判断本地缓存的至少一个IP地址是否包括访问终端的IP地址,其中,至少一个IP地址与第一标识具有对应关系。
步骤S142,在包括的情况下,CDN服务器确定访问请求为合法请求。
步骤S143,在不包括的情况下,CDN服务器确定访问请求为盗链请求。
具体地,在本方案中,上述步骤S141中的至少一个IP地址为之前合法用户通过合法的客户端向CDN服务器发送资源请求后,CDN服务器中所缓存的多个IP地址,需要说明的是,CDN服务器中缓存的至少一个IP地址与上述第一标识(ID)具有对应关系。在CDN服务器的缓存中,多个IP地址与多个IP地址对应的第一标识(ID)都是合法的,因此,CDN服务器接收到当前用户的本次访问请求后,先判断用户的访问请求的ID与CDN服务器中缓存的ID是否相同,在相同的情况下,CDN服务器则可以判断当前用户的本次访问请求的IP地址是否与缓存的IP地址相同,在相同的情况下,则鉴权通过说明该当前访问请求为合法请求,如果IP地址不同,则说明该当前的访问请求为非法的盗链请求,鉴权不通过,需要说明的是,在CDN服务器的缓存中,一个合法ID可以对应多个IP地址,只要用户的本次访问请求的IP地址包含在上述多个IP地址中,则说明用户的本次访问请求为合法的请求,可以避免因为多出口IP导致访问请求的误判。
这里需要说明的是,在CDN服务器中缓存有当前访问请求的ID时,并不一定说明的该当前访问请求一定为合法的访问请求,因为ID有可能为当前的访问用户的客户端伪造或盗取的,CDN服务器中所缓存的ID与对应的多个IP地址为合法的访问请求,因此,CDN服务器可以进一步判断当前访问请求的实际的IP地址是否属于上述多个IP地址。
可选地,步骤S16,如果在CDN服务器的本地缓存中没有查询到第一标识,CDN服务器将访问请求发送至鉴权服务器进行鉴权的步骤可以包括:
步骤S161,如果在鉴权服务器的本地缓存中没有查询到第一标识,鉴权服务器确定访问请求为合法请求,并缓存第一标识与访问终端的IP地址之间的对应关系。
具体地,在本方案中,CDN服务器可以将当前访问请求(本次访问请求)发送至鉴权服务器,由鉴权服务器对该当前访问请求进行鉴权,如果在鉴权服务器的本地缓存中没有查询到当前访问请求的ID,则说明,该当前访问请求为首次访问,首次访问请求不会为盗链请求,因此,鉴权服务器则确定该首次访问非合法请求,并缓存该首次访问的ID以及访问终端的IP地址之间的对应关系。
步骤S162,如果在鉴权服务器的本地缓存中查询到包含第一标识,鉴权服务器判断本地缓存的至少一个IP地址是否包括访问终端的IP地址,其中,至少一个IP地址与第一标识具有对应关系;在包括的情况下,鉴权服务器确定访问请求为合法请求;在不包括的情况下,鉴权服务器确定访问请求为盗链请求。
具体地,在本方案中,上述步骤S162中的至少一个IP地址可以为合法用户通过合法的客户端向CDN分布网络的其他的CDN服务器发送资源请求后,其他CDN服务器中所缓存的合法IP地址,然后其他CDN服务器将合法访问请求的ID以及ID对应的至少一个IP地址发送至鉴权服务器的缓存中,需要说明的是,鉴权服务器中缓存的ID与至少一个具有对应关系。在鉴权服务器的缓存中,ID与对应的至少一个IP地址都是合法的,因此,鉴权服务器接收到当前CDN服务器转发的当前访问请求后,先判断用户的当前访问请求的ID与鉴权服务器中缓存的ID是否相同,在相同的情况下,鉴权服务器则可以判断当前用户的访问请求的IP地址是否与缓存的IP地址相同,在相同的情况下,则鉴权通过,说明该当前访问请求为合法请求,如果IP地址不同,则说明该当前的访问请求为非法的盗链请求,鉴权不通过。需要说明的是,在鉴权服务器的缓存中,一个合法ID可以对应多个IP地址,只要用户的本次访问请求的IP地址包含在上述多个IP地址中,则说明用户的本次访问请求为合法的请求。
可选地,步骤S16,如果在CDN服务器的本地缓存中没有查询到第一标识,CDN服务器将访问请求发送至鉴权服务器进行鉴权之后,本实施例提供的方法还可以包括:
步骤S17,鉴权服务器将鉴权结果发送至CDN服务器,其中,鉴权结果至少包括:盗链请求的访问终端的IP地址以及合法请求的访问终端的IP地址。
具体地,在本方案中,如果鉴权服务器对当前访问请求鉴权不通过的情况下,则将盗链请求的访问终端的IP地址发送至CDN服务器,如果鉴权服务器对当前访问请求鉴权通过的情况下,鉴权服务器也将合法请求的访问终端的IP地址发送至CDN服务器,由CDN服务器对当前的访问请求进行处理。
可选地,在步骤S17,鉴权服务器将鉴权结果发送至CDN服务器之后,本实施例提供的方法还可以包括:
步骤S18,CDN服务器对盗链请求的访问终端的IP地址进行限速或拒绝访问。
具体地,在本方案中,CDN服务器可以对合法请求的IP地址正常反馈资源,对非法的盗链请求以拒绝。
在一种优选的实施例中,CDN服务器不直接对盗链请求的IP地址进行拒绝访问,而是限速,这样可以起到迷惑盗链者的作用,让盗链者以为盗链成功,可以直接打击盗链者的网站用户体验。
下面本申请结合图2至图3,在一种实际的应用场景下描述本方案:
本方案可以应用于防止非法盗链的***,在该防止非法盗链的***中可以包括客户端,CDN服务器,鉴权服务器。客户端向CDN节点服务器发送访问请求,CDN服务器可以自己对访问请求进行鉴权并响应客户端,客户端也可以将访问请求转发至鉴权服务器,由鉴权服务器进行鉴权,鉴权服务器对该访问请求进行鉴权,并将鉴权结果反馈至CDN服务器,CDN服务器根据鉴权结果响应客户端。
具体地,客户端可以发起带有唯一ID(将URI+时间戳+随机数串+KEY四者使用不可逆加密算法加密生成的ID)、明文的时间戳和随机数串作为目录的URL请求。CDN服务器是在CDN分发功能的基础上,实现边缘服务器在本地对URL进行判断和处理,以及发起鉴权并对鉴权结果进行处理。鉴权服务器主要是负责对CDN边缘服务器模块发起的鉴权请求进行判断,并下发判断结果。
结合图2,CDN服务器对访问请求进行鉴权的步骤为如下:
步骤S30,CDN服务器接收客户端的访问请求。
步骤S31,CDN服务器判断访问请求中URL中的加密格式是否正确,时间戳是否有效,在加密不正确或者时间戳无效的情况下,执行步骤S32,在加密格式正确、时间戳有效的请求下,执行步骤S33。
具体地,上述步骤S31对访问请求的URL进行时间错防盗链校验,主要包括唯一ID加密串正确性和时间戳是否过期校验。
步骤S32,拒绝客户端的访问,需要说明的是,如果访问请求的URL的加密格式或是时间戳不正确的话,则说明盗链者的盗链方式不高明,CDN服务器则直接拒绝客户端的访问请求。
步骤S33,CDN服务器判断本地缓存是否缓存ID与IP地址的对应关系,在是的情况下,执行步骤S34,在否的情况下,执行步骤S35。
需要说明的是,上述ID为用户的访问请求URL所携带的ID。
步骤S34,CDN服务器判断本地缓存的ID与IP地址与访问请求的URL携带的ID与IP地址是否相同,在相同的情况下,执行步骤S341,在不相同的情况下,执行步骤S342。
步骤S341,鉴权通过,正常响应客户端。
步骤S342,鉴权不通过,对客户端进行限速
步骤S35,CDN服务器将访问请求发送至鉴权服务器,由鉴权服务器对该访问请求进行鉴权。
具体地,若该访问请求的URL携带的ID和IP之间的对应关系没有在CDN服务器本地缓存,则CDN服务器则向鉴权服务器发起鉴权请求,并对URL携带的ID和IP的对应关系在CDN边缘节点做本地缓存处理。
步骤S36,CDN服务器接收鉴权服务器反馈的鉴权结果,根据鉴权结果响应客户端。
具体地,若鉴权服务器响应的鉴权结果是鉴权未通过,则CDN边缘节点对响应给客户端的内容做限速处理。具体地,若鉴权服务器响应的鉴权结果是鉴权通过,则CDN服务器正常响应内容给客户端。
如图3所示,鉴权服务器对访问请求进行鉴权的步骤可以为如下:
步骤S40,鉴权服务器接收CDN服务器发送的鉴权请求。
步骤S41,鉴权服务器判断本地是否缓存访问请求的ID与IP的对应关系,在是的情况下,执行步骤S42,在否的情况下,执行步骤S43。
需要说明的是,上述ID为用户的访问请求URL所携带的ID。
步骤S42,在鉴权服务器中缓存的ID与IP地址与访问请求的URL携带的ID与IP地址相同的情况下,执行步骤S421,在不同的情况下,执行步骤S422。
步骤S421,鉴权通过,鉴权服务器将鉴权结果发送至CDN服务器。
步骤S422,鉴权不通过,鉴权服务器将鉴权结果发送至CDN服务器。
步骤S43,鉴权通过,鉴权服务器将访问请求的URL携带的ID与IP地址之间的对应关系进行缓存。
步骤S44,鉴权服务器将鉴权结果发送至CDN服务器。
实施例二
本发明实施例还提供了一种访问请求鉴权的***,该***可以用于执行上述实施例一的方法,如图4所示,该***可以包括:客户端20、CDN服务器22和鉴权服务器24。
客户端20,用于发送访问终端的访问请求,其中,访问请求至少用于标识访问请求的第一标识。
CDN服务器22,用于接收访问请求,如果在CDN服务器的本地缓存中查询到第一标识,CDN服务器在本地对访问请求进行鉴权,如果在CDN服务器的本地缓存中没有查询到第一标识,CDN服务器将访问请求进行转发,其中,鉴权用于确定访问请求的合法性。
具体地,在本方案中,上述访问请求可以为URL请求,上述第一标识可以为包含在URL请求中的一个ID,该ID用于标识用户的每次访问请求,该ID可以通过如下方案生成:用户在通过客户端访问CDN服务器时,上述客户端可以将用户访问请求的URI、时间戳、随机数串以及KEY四者使用不可逆加密算法加密,生成用于标识上述URL请求的ID,然后将上述ID、明文的时间戳和随机数串插在URL域名后面,生成一个具有唯一性的资源请求URL,然后客户端将上述包含了的ID的资源请求URL发送至CDN服务器,需要说明的是,本申请中的CDN服务器可以为CDN节点服务器,也可以为CDN边缘服务器。
需要说明的是,URL请求的ID的生成方法不限于上述方式,ID的生成方案只要能达到ID的唯一性即可。
例如,用户A通过客户端(合法客户端或非法客户端)访问CDN服务器,在CDN服务器接收到的用户A的访问请求的URL中,包含着标识访问请求的ID,时间戳、随机数串。用户A的访问请求URL可以为如下示例:http://wstest.com.cn/a.flv?k=68b329da9893e34099c7d8ad5cb9c940&t=554afcb4&U ID=11111111;k为唯一ID,其中t为时间戳,UID为随机串)。这里需要说明的是,如果用户A通过一个合法的客户端(例如门户网站)访问CDN服务器时,CDN服务器所接收到的URL请求为上述合法的客户端针对用户的访问请求生成,如果用户A通过一个非法的客户端(第三方盗链网站)访问CDN服务器时,CDN服务器所接收到的URL请求为上述非法的客户端盗取或伪造的。
需要说明的是,本申请的方案,只需要对***客户端进行轻量级的开发,对CDN源服务器中的代码结构以及业务逻辑无需做任何改变,客户端中的播放器端可以发起使用md5sum(时间戳+随机数串+KEY)作为随机目录的请求,因此在本方案中,播放器端只需做轻量级开发,节省了开发人员的资源。
可选的,在本方案中,上述CDN服务器可以先从本地缓存进行查询,在本地缓存中查询到包含上述ID情况下,则由上述CDN服务器按照预设的鉴权策略对用户的本次访问请求进行鉴权,即确定上述用户的访问请求为合法访问请求还是盗链的访问请求。
需要说明的是,如果任意用户之前通过正常的客户端(例如门户网站)访问了CDN服务器,那么在CDN服务器中则会缓存着合法用户的访问请求的ID以及合法用户的访问请求的ID对应的访问终端的IP地址,所以在上述步骤S14中,如果CDN服务器的本地缓存中保存有合法用户的访问请求的ID,那么CDN服务器可以用于鉴定本次访问请求的合法性,如果CDN服务器的本地缓存中保存有合法用户的访问请求的ID,CDN服务器将访问请求进行转发。
鉴权服务器24,与CDN服务器建立通信关系,对CDN服务器转发的访问请求进行鉴权。
具体地,在本方案中,如果CDN服务器的本地缓存中没有第一标识,CDN服务器将向鉴权服务器发起鉴权请求,由鉴权服务器对上述访问请求进行鉴权。
本实施例首先通过CDN服务器接收访问终端的访问请求,其中,访问请求至少包括用于标识访问请求的第一标识;如果在CDN服务器的本地缓存中查询到第一标识,CDN服务器在本地对访问请求进行鉴权,其中,鉴权用于确定访问请求的合法性;如果在CDN服务器的本地缓存中没有查询到第一标识,CDN服务器将访问请求发送至鉴权服务器进行鉴权,解决了现有的回源鉴权的防盗链方法在任何情况下都只依靠鉴权服务器来对盗链请求进行识别,造成鉴权服务器负荷过大的问题。
可选地,访问请求还包括访问终端的IP地址,其中,上述CDN服务器22可以包括:第一处理器,用于判断本地缓存的至少一个IP地址是否包括访问终端的IP地址,其中,至少一个IP地址与第一标识具有对应关系;在包括的情况下,CDN服务器确定访问请求为合法请求;在不包括的情况下,CDN服务器确定访问请求为盗链请求。
可选地,上述鉴权服务器还可以包括:第二处理器,如果在鉴权服务器的本地缓存中没有查询到第一标识,鉴权服务器确定访问请求为合法请求,并缓存第一标识与访问终端的IP地址之间的对应关系;如果在鉴权服务器的本地缓存中查询到包含第一标识,鉴权服务器判断本地缓存的至少一个IP地址是否包括访问终端的IP地址,其中,至少一个IP地址与第一标识具有对应关系;在包括的情况下,鉴权服务器确定访问请求为合法请求;在不包括的情况下,鉴权服务器确定访问请求为盗链请求。
可选地,上述鉴权服务器还可以包括:通信装置,用于将鉴权结果发送至CDN服务器,其中,鉴权结果至少包括:盗链请求的访问终端的IP地址以及合法请求的访问终端的IP地址。
可选地,上述第一处理器还可以用于对盗链请求的访问终端的IP地址进行限速或拒绝访问。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种访问请求鉴权的方法,其特征在于,包括:
CDN服务器接收访问终端的访问请求,其中,所述访问请求至少包括用于标识所述访问请求的第一标识;
如果在所述CDN服务器的本地缓存中查询到所述第一标识,所述CDN服务器在本地对所述访问请求进行鉴权,其中,所述鉴权用于确定所述访问请求的合法性;
如果在所述CDN服务器的本地缓存中没有查询到所述第一标识,所述CDN服务器将所述访问请求发送至鉴权服务器进行鉴权;
其中,所述CDN服务器在本地对所述访问请求进行鉴权包括:若所述访问请求的IP地址与所述CDN服务器中预存的多个IP地址中的一个IP地址相同,则所述访问请求为合法的请求;
所述CDN服务器将所述访问请求发送至鉴权服务器进行鉴权包括:若所述访问请求的IP地址与所述鉴权服务器中预存的多个IP地址中的一个IP地址相同,则所述访问请求为合法的请求。
2.根据权利要求1所述的方法,其特征在于,所述访问请求还包括所述访问终端的IP地址,其中,如果在所述CDN服务器的本地缓存中查询到所述第一标识,所述CDN服务器在本地对所述访问请求进行鉴权包括:
所述CDN服务器判断本地缓存的至少一个IP地址是否包括所述访问终端的IP地址,其中,所述至少一个IP地址与所述第一标识具有对应关系;
在包括的情况下,所述CDN服务器确定所述访问请求为合法请求;
在不包括的情况下,所述CDN服务器确定所述访问请求为盗链请求。
3.根据权利要求1所述的方法,其特征在于,所述CDN服务器将所述访问请求发送至鉴权服务器进行鉴权包括:
如果在所述鉴权服务器的本地缓存中没有查询到所述第一标识,所述鉴权服务器确定所述访问请求为合法请求,并缓存所述第一标识与所述访问终端的IP地址之间的对应关系;
如果在所述鉴权服务器的本地缓存中查询到包含所述第一标识,所述鉴权服务器判断本地缓存的至少一个IP地址是否包括所述访问终端的IP地址,其中,所述至少一个IP地址与所述第一标识具有对应关系;
在包括的情况下,所述鉴权服务器确定所述访问请求为合法请求;
在不包括的情况下,所述鉴权服务器确定所述访问请求为盗链请求。
4.根据权利要求3所述的方法,其特征在于,在所述CDN服务器将所述访问请求发送至鉴权服务器进行鉴权之后,所述方法还包括:
所述鉴权服务器将鉴权结果发送至所述CDN服务器,其中,所述鉴权结果至少包括:所述盗链请求的访问终端的IP地址以及所述合法请求的访问终端的IP地址。
5.根据权利要求4所述的方法,其特征在于,在所述鉴权服务器将鉴权结果发送至所述CDN服务器之后,所述方法还包括:
所述CDN服务器对所述盗链请求的访问终端的IP地址进行限速或拒绝访问。
6.一种访问请求鉴权的***,其特征在于,所述***包括:
客户端,用于发送访问终端的访问请求,其中,所述访问请求至少用于标识所述访问请求的第一标识;
CDN服务器,用于接收所述访问请求,如果在所述CDN服务器的本地缓存中查询到所述第一标识,所述CDN服务器在本地对所述访问请求进行鉴权,如果在所述CDN服务器的本地缓存中没有查询到所述第一标识,所述CDN服务器将所述访问请求进行转发,其中,所述鉴权用于确定所述访问请求的合法性;
鉴权服务器,与所述CDN服务器建立通信关系,对所述CDN服务器转发的所述访问请求进行鉴权;
其中,所述CDN服务器在本地对所述访问请求进行鉴权包括:若所述访问请求的IP地址与所述CDN服务器中预存的多个IP地址中的一个IP地址相同,则所述访问请求为合法的请求;
所述CDN服务器将所述访问请求发送至鉴权服务器进行鉴权包括:若所述访问请求的IP地址与所述鉴权服务器中预存的多个IP地址中的一个IP地址相同,则所述访问请求为合法的请求。
7.根据权利要求6所述的***,其特征在于,所述访问请求还包括所述访问终端的IP地址,其中,所述CDN服务器包括:
第一处理器,用于判断本地缓存的至少一个IP地址是否包括所述访问终端的IP地址,其中,所述至少一个IP地址与所述第一标识具有对应关系;
在包括的情况下,所述CDN服务器确定所述访问请求为合法请求;
在不包括的情况下,所述CDN服务器确定所述访问请求为盗链请求。
8.根据权利要求7所述的***,其特征在于,所述鉴权服务器包括:
第二处理器,如果在所述鉴权服务器的本地缓存中没有查询到所述第一标识,所述鉴权服务器确定所述访问请求为合法请求,并缓存所述第一标识与所述访问终端的IP地址之间的对应关系;
如果在所述鉴权服务器的本地缓存中查询到包含所述第一标识,所述鉴权服务器判断本地缓存的至少一个IP地址是否包括所述访问终端的IP地址,其中,所述至少一个IP地址与所述第一标识具有对应关系;
在包括的情况下,所述鉴权服务器确定所述访问请求为合法请求;
在不包括的情况下,所述鉴权服务器确定所述访问请求为盗链请求。
9.根据权利要求8所述的***,其特征在于,所述鉴权服务器还包括:
通信装置,用于将鉴权结果发送至所述CDN服务器,其中,所述鉴权结果至少包括:所述盗链请求的访问终端的IP地址以及所述合法请求的访问终端的IP地址。
10.根据权利要求9所述的***,其特征在于,所述第一处理器还用于对所述盗链请求的访问终端的IP地址进行限速或拒绝访问。
CN201510703837.7A 2015-10-26 2015-10-26 访问请求鉴权的方法及*** Active CN105357190B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510703837.7A CN105357190B (zh) 2015-10-26 2015-10-26 访问请求鉴权的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510703837.7A CN105357190B (zh) 2015-10-26 2015-10-26 访问请求鉴权的方法及***

Publications (2)

Publication Number Publication Date
CN105357190A CN105357190A (zh) 2016-02-24
CN105357190B true CN105357190B (zh) 2018-12-07

Family

ID=55333054

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510703837.7A Active CN105357190B (zh) 2015-10-26 2015-10-26 访问请求鉴权的方法及***

Country Status (1)

Country Link
CN (1) CN105357190B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105844121A (zh) * 2016-03-31 2016-08-10 乐视控股(北京)有限公司 一种内容分发网络应用数字水印的方法及***
CN105871888A (zh) * 2016-05-16 2016-08-17 乐视控股(北京)有限公司 身份验证的方法、装置及***
CN107517194B (zh) * 2016-06-17 2020-09-01 阿里巴巴集团控股有限公司 一种内容分发网络的回源认证方法和装置
CN106357613A (zh) * 2016-08-25 2017-01-25 乐视控股(北京)有限公司 移动终端的验证方法和验证***
CN106790262B (zh) * 2017-02-07 2022-02-11 腾讯科技(深圳)有限公司 一种鉴权方法及装置
CN109982277B (zh) * 2017-12-28 2021-04-13 ***通信集团北京有限公司 一种业务授权方法、装置及可读介质
CN110392016B (zh) * 2018-04-18 2022-05-31 阿里巴巴集团控股有限公司 防止流量被劫持的方法、装置和***
CN111277592B (zh) * 2018-06-27 2022-06-10 贵州白山云科技股份有限公司 一种鉴权方法、装置、存储介质及计算机设备
CN110740353B (zh) * 2018-07-20 2021-07-09 阿里巴巴(中国)有限公司 请求识别方法及装置
CN109379344B (zh) * 2018-09-27 2022-05-10 网宿科技股份有限公司 访问请求的鉴权方法及鉴权服务器
CN111193692A (zh) * 2018-11-15 2020-05-22 北京金山云网络技术有限公司 请求响应方法、装置、边缘节点和鉴权***
CN110062006A (zh) * 2019-05-08 2019-07-26 福州福昕网络技术有限责任公司 一种客户端高并发鉴权方法和***
CN111314365B (zh) * 2020-02-25 2022-08-16 卓望数码技术(深圳)有限公司 应用下载、应用链接生成方法、设备及介质
CN112866221B (zh) * 2021-01-11 2023-04-07 中国邮政储蓄银行股份有限公司 鉴权方法、鉴权***、计算机可读存储介质和处理器
CN112565305B (zh) * 2021-02-19 2022-03-08 北京翼辉信息技术有限公司 一种使用域名访问局域网设备的方法、***及存储介质
CN114500067A (zh) * 2022-02-09 2022-05-13 厦门元屿安科技有限公司 基于cdn边缘计算网络的异步打击防盗链方法及***
CN117201049A (zh) * 2022-05-31 2023-12-08 华为技术有限公司 跨域访问方法和内容分发网络边缘服务器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102468961A (zh) * 2010-11-18 2012-05-23 卓望数码技术(深圳)有限公司 一种分布式企业认证鉴权方法、***及嵌入终端
CN103888409A (zh) * 2012-12-19 2014-06-25 中国电信股份有限公司 分布式统一认证方法及***
CN103986735A (zh) * 2014-06-05 2014-08-13 北京赛维安讯科技发展有限公司 Cdn网络防盗***及防盗方法
CN104811438A (zh) * 2015-03-26 2015-07-29 网宿科技股份有限公司 基于调度***的异步防盗链方法与***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI510066B (zh) * 2010-03-22 2015-11-21 Echostar Technologies Llc 用於安全串流媒體內容之系統和方法
US9930132B2 (en) * 2014-01-10 2018-03-27 Facebook, Inc. Content specific router caching

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102468961A (zh) * 2010-11-18 2012-05-23 卓望数码技术(深圳)有限公司 一种分布式企业认证鉴权方法、***及嵌入终端
CN103888409A (zh) * 2012-12-19 2014-06-25 中国电信股份有限公司 分布式统一认证方法及***
CN103986735A (zh) * 2014-06-05 2014-08-13 北京赛维安讯科技发展有限公司 Cdn网络防盗***及防盗方法
CN104811438A (zh) * 2015-03-26 2015-07-29 网宿科技股份有限公司 基于调度***的异步防盗链方法与***

Also Published As

Publication number Publication date
CN105357190A (zh) 2016-02-24

Similar Documents

Publication Publication Date Title
CN105357190B (zh) 访问请求鉴权的方法及***
CN109961292B (zh) 区块链验证码应用方法、设备和存储介质
CN104811438B (zh) 基于调度***的异步防盗链方法与***
JP6574168B2 (ja) 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置
EP1997271B1 (en) Intersystem single sign-on
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
WO2016184216A1 (zh) 一种防止盗链的方法、防止盗链的服务器及客户端
CN109413000B (zh) 一种防盗链方法及防盗链网关***
Duc et al. Defending RFID authentication protocols against DoS attacks
CN109522726A (zh) 小程序的鉴权方法、服务器及计算机可读存储介质
EP0940960A1 (en) Authentication between servers
CN112000951B (zh) 一种访问方法、装置、***、电子设备及存储介质
CN107517179A (zh) 一种鉴权方法、装置和***
CN108876365A (zh) 一种生成区块发布机制的智能合约
WO2012117253A1 (en) An authentication system
JP2018501567A (ja) 装置検証方法及び機器
JP4256361B2 (ja) 認証管理方法及びシステム
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
CN112532599B (zh) 一种动态鉴权方法、装置、电子设备和存储介质
CN108259406A (zh) 检验ssl证书的方法和***
CN106331042B (zh) 一种异构用户***的单点登录方法及其装置
CN106330968B (zh) 一种访问设备的身份认证方法及装置
CN111275419A (zh) 一种区块链钱包签名确权方法、装置及***
US20100017888A1 (en) Method, device and system for transferring license
CN109492424A (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant