CN116170164A - 请求调度的方法、装置、电子设备及存储介质 - Google Patents

请求调度的方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN116170164A
CN116170164A CN202111408140.9A CN202111408140A CN116170164A CN 116170164 A CN116170164 A CN 116170164A CN 202111408140 A CN202111408140 A CN 202111408140A CN 116170164 A CN116170164 A CN 116170164A
Authority
CN
China
Prior art keywords
authentication parameter
user access
access request
authentication
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111408140.9A
Other languages
English (en)
Inventor
兰晓琴
李逸骏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou Baishancloud Technology Co Ltd
Original Assignee
Guizhou Baishancloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guizhou Baishancloud Technology Co Ltd filed Critical Guizhou Baishancloud Technology Co Ltd
Priority to CN202111408140.9A priority Critical patent/CN116170164A/zh
Priority to PCT/CN2022/133778 priority patent/WO2023093772A1/zh
Publication of CN116170164A publication Critical patent/CN116170164A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种请求调度的方法、装置、电子设备及存储介质,该请求调度的方法包括:向跳转服务器发送第一用户访问请求;第一用户访问请求包含第一鉴权参数,第一鉴权参数用于跳转服务器对客户端发送的第一用户访问请求进行鉴权;接收跳转服务器发送的第一响应消息;第一响应消息包括第二鉴权参数和跳转URL,第二鉴权参数用于跳转URL对应的边缘节点对客户端发送的第二用户访问请求进行鉴权;向边缘节点发送包含第二鉴权参数的第二用户访问请求;接收边缘节点发送的第二响应消息。基于二次鉴权的方式,本发明能够较好地解决盗链问题,极大降低用户配置资产暴露的风险,以提高用户数据安全和保护用户隐私。

Description

请求调度的方法、装置、电子设备及存储介质
技术领域
本发明涉及请求调度技术领域,更为具体来说,本发明能够提供一种请求调度的方法、装置、电子设备及存储介质。
背景技术
盗链指服务提供商A不提供服务内容、通过技术手段在自己网站上向用户提供服务提供商B的服务内容,以骗取浏览和点击率。获得收益的服务提供商A不提供或提供很少资源,服务提供商B却得不到应有收益。盗链问题不仅会影响提供服务内容的服务提供商,而且还会严重威胁用户数据安全和隐私,导致用户体验差。传统的防盗链技术,例如UA防盗链、Referer防盗链、Token防盗链等,由于现有技术的实现原理相对较简单,目前较容易被破解,难以从根本上达到防盗链的目的。因此,如何更好地解决盗链问题,成为了本领域技术人员亟待解决的技术问题和始终研究的重点。
发明内容
为解决已有防盗链方案容易被破解的问题,本发明一个或多个实施例可提供一种请求调度的方法、装置、电子设备及存储介质,以更好地解决现有技术存在的盗链问题,提高用户访问请求的安全性,提升用户体验。
为实现上述技术目的,本发明提供了一种请求调度的方法,应用于客户端,该方法可包括但不限于如下的一个或多个步骤。
向跳转服务器发送第一用户访问请求;所述第一用户访问请求包含第一鉴权参数,所述第一鉴权参数用于跳转服务器对客户端发送的所述第一用户访问请求进行鉴权。
接收跳转服务器发送的第一响应消息;所述第一响应消息包括第二鉴权参数和跳转URL,所述第二鉴权参数用于所述跳转URL对应的边缘节点对客户端发送的第二用户访问请求进行鉴权。
向所述边缘节点发送包含所述第二鉴权参数的第二用户访问请求。
接收所述边缘节点发送的第二响应消息,所述第二响应消息包括第二用户访问请求所请求的资源。
进一步地,所述第一鉴权参数位于所述第一用户访问请求的请求头信息中或请求URL中。所述第二鉴权参数位于所述第一响应消息的响应头信息中或所述跳转URL中。
为实现上述的技术目的,本发明还可提供一种请求调度的方法,应用于跳转服务器,该方法可包括但不限于如下的一个或多个步骤。
接收由客户端发出的第一用户访问请求,所述第一用户访问请求包含第一鉴权参数。
根据所述第一鉴权参数对所述第一用户访问请求进行鉴权。
鉴权成功后向所述客户端发送第一响应消息,所述第一响应消息包括第二鉴权参数和跳转URL,所述第二鉴权参数用于所述跳转URL对应的边缘节点对客户端发送的第二用户访问请求进行鉴权。
进一步地,所述鉴权成功后向所述客户端发送第一响应消息包括:
若对所述第一鉴权参数鉴权成功,则通过加密算法对第二鉴权参数进行加密。
向所述客户端发送包含经加密后的第二鉴权参数的第一响应消息。
进一步地,所述通过加密算法对第二鉴权参数进行加密包括:
通过预设顺序对约定的附加参数以及时间戳、UA、IP黑白名单、cookie、referer中的至少一种组合成字符串,并利用加密算法对所述字符串进行加密,以得到加密后的第二鉴权参数。
其中,所述约定的附加参数包括第一用户访问请求的请求头信息。
进一步地,所述鉴权成功后向所述客户端发送第一响应消息包括:
若对所述第一鉴权参数鉴权成功,则通过加密算法对跳转URL进行加密。
向所述客户端发送包含经加密后的跳转URL的第一响应消息。
进一步地,所述鉴权成功后向所述客户端发送第一响应消息之前,还包括:
根据第一鉴权参数、客户端位置信息、服务器服务质量信息、服务器排名信息、服务器缓存状态信息、成本信息中的至少一种确定所述跳转URL。
进一步地,所述跳转URL包括边缘节点的标识信息、域名信息、IP地址中的至少一种。
进一步地,所述第一鉴权参数位于所述第一用户访问请求的请求头信息中或请求URL中。所述第二鉴权参数位于所述第一响应消息的响应头信息中或所述跳转URL中。
为实现上述的技术目的,本发明还能够提供一种请求调度的方法,该方法应用于边缘节点,并包括但不限于如下的一个或多个步骤,具体说明如下。
接收由客户端发出的第二用户访问请求;所述第二用户访问请求包括第二鉴权参数;所述边缘节点和所述第二鉴权参数根据客户端从跳转服务器接收的第一响应消息确定。
根据所述第二鉴权参数对所述第二用户访问请求进行鉴权。
鉴权成功后向所述客户端发送第二响应消息,所述第二响应消息包括第二用户访问请求的资源。
进一步地,所述第一响应消息包括第二鉴权参数和跳转URL。
进一步地,所述跳转URL包括边缘节点的标识信息、域名信息、IP地址中的至少一种。
进一步地,所述第二鉴权参数位于所述第一响应消息的响应头信息中或所述跳转URL中。
为实现上述的技术目的,本发明还可提供一种请求调度的装置,应用于客户端,该装置包括但不限于第一请求发送模块、第一消息接收模块、第二请求发送模块以及第二消息接收模块中的至少一种。
第一请求发送模块,用于向跳转服务器发送第一用户访问请求;所述第一用户访问请求包含第一鉴权参数,所述第一鉴权参数用于跳转服务器对客户端发送的所述第一用户访问请求进行鉴权。
第一消息接收模块,用于接收跳转服务器发送的第一响应消息;所述第一响应消息包括第二鉴权参数和跳转URL,所述第二鉴权参数用于边缘节点对客户端发送的第二用户访问请求进行鉴权。
第二请求发送模块,用于向所述跳转URL对应的边缘节点发送包含所述第二鉴权参数的第二用户访问请求。
第二消息接收模块,用于接收边缘节点发送的第二响应消息,所述第二响应消息包括第二用户访问请求所请求的资源。
为实现上述的技术目的,本发明还可提供一种请求调度的装置,应用于跳转服务器,该装置可包括但不限于第一请求接收模块、第一请求鉴权模块以及第一消息发送模块中的至少一种
第一请求接收模块,用于接收由客户端发出的第一用户访问请求,所述第一用户访问请求包含第一鉴权参数;
第一请求鉴权模块,用于根据所述第一鉴权参数对所述第一用户访问请求进行鉴权;
第一消息发送模块,用于鉴权成功后向所述客户端发送第一响应消息,所述第一响应消息包括第二鉴权参数和跳转URL,所述第二鉴权参数用于所述跳转URL对应的边缘节点对客户端发送的第二用户访问请求进行鉴权。
为实现上述的技术目的,本发明还可提供一种请求调度的装置,应用于边缘节点,该装置可包括但不限于第二请求接收模块、第二请求鉴权模块以及第二消息发送模块中的一种或多种。
第二请求接收模块,用于接收由客户端发出的第二用户访问请求;所述第二用户访问请求包括第二鉴权参数;所述边缘节点和所述第二鉴权参数根据客户端从跳转服务器接收的第一响应消息确定。
第二请求鉴权模块,用于根据所述第二鉴权参数对所述第二用户访问请求进行鉴权。
第二消息发送模块,用于鉴权成功后向所述客户端发送第二响应消息,所述第二响应消息包括第二用户访问请求的资源。
为实现上述的技术目的,本发明还可提供一种电子设备,该电子设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行本发明任一实施例中所述请求调度的方法的步骤。
为实现上述的技术目的,本发明还可提供一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器执行本发明任一实施例中所述请求调度的方法的步骤。
为实现上述的技术目的,本发明还可提供一种计算机程序产品,包括计算机程序,所述计算机程序被一个或多个处理器执行时实现本发明任一实施例中所述请求处理的方法的步骤。
本发明的有益效果为:基于二次鉴权的方式,本发明能够较好地解决现有技术存在的盗链问题,极大地降低用户配置资产暴露的风险,以提高用户数据的安全性和保护用户隐私,用户体验较佳、满意度较高。本发明可将配置信息下发到小颗粒边缘节点上,配置信息包括防盗链信息,并在小颗粒边缘节点上进行鉴权判断,以达到防盗链等技术目的。本发明具体在跳转服务器上进行一次鉴权,根据一次鉴权成功收到该跳转服务器响应的边缘节点位置和第二鉴权参数,然后在对应的边缘节点上对第二鉴权参数进行一次鉴权,从而实现了两次鉴权,极大地避免了业务被盗链的可能性,保护了用户和网站的利益。本发明能够更好地适应分布式下沉服务器作为内容服务器的场景,内容服务器上无需用户配置的情况下也可实现URL双重鉴权,而且本发明无需用户手动在客户端进行操作,有效地加固了防盗链方案,并能够及时发现和处理盗链行为;另外,通过采用域名加密或参数加密的方式,本发明能够对域名信息、配置信息等用户资产进行全方位保护。
附图说明
图1示出了本发明一个或多个实施例中用于客户端的请求调度方法的流程示意图。
图2示出了本发明一个或多个实施例中用于跳转服务器的请求调度方法的流程示意图。
图3示出了本发明一个或多个实施例中用于边缘节点的请求调度方法的流程示意图。
图4示出了本发明一个或多个实施例中双重鉴权的调度方案的流程示意图。
图5示出了本发明一个或多个实施例中电子设备的内部结构组成的示意图。
具体实施方式
下面结合说明书附图对本发明所提供的一种请求调度的方法、装置、电子设备及存储介质进行详细的解释和说明。
如图1所示,并可结合图4,本发明实施例能够提供一种请求调度的方法,应用于客户端,该请求调度的方法包括但不限于步骤S10~步骤S13,具体说明如下。
步骤S10,向跳转服务器发送第一用户访问请求;第一用户访问请求包含第一鉴权参数,第一鉴权参数用于跳转服务器对客户端发送的第一用户访问请求进行鉴权。本实施例中的第一鉴权参数位于第一用户访问请求的请求头信息中或请求URL(UniformResource Locator,统一资源定位符)中,本发明所涉及的请求URL是指第一用户访问请求中的URL;第一鉴权参数包括但不限于时间戳、UA、IP黑白名单、cookie、referer等防盗链参数。
示例性的,以第一用户访问请求为例进行说明:
GET/1.zip HTTP/1.1
Host:www.test.com
User-Agent:curl/7.77.0
Accept:*/*
A:1444435200
其中,请求头A携带有第一鉴权参数为时间戳信息的内容,1.zip表示请求的内容,请求方法为GET。
第一用户请求例如可为http或https请求,当然并不限于此。
本发明通过将第一鉴权参数设置于请求头信息中或请求URL中,可有效降低第一鉴权参数暴露的风险,提高一次鉴权过程的安全性,以提高用户访问请求的安全性,提升用户满意度。
如图4所示,本发明实施例中的客户端向DNS服务器发出用于进行域名解析的DNS请求,并接收DNS服务器通过域名解析确定的跳转服务器IP地址。如步骤100所示,本发明客户端向DNS服务器发出用于获取IP地址的请求,例如www.test.com;然后,步骤200,DNS服务器解析请求后响应一个IP地址,例如2.2.2.2;步骤300,客户端收到DNS服务器反馈的IP地址后,则向该IP地址对应的跳转服务器发出第一用户访问请求,本发明实施例的第一用户访问请求例如http://www.test.com/1.zip?auth_key1=xxx,其中,1.zip表示请求的内容,?表示间隔符,auth_key1=xxx表示第一鉴权参数。可理解的是,第一鉴权参数包括但不限于时间戳、UA、IP黑白名单、cookie、referer等防盗链参数,当然并不限于此。
步骤S11,接收跳转服务器发送的第一响应消息;第一响应消息包括第二鉴权参数和跳转URL,第二鉴权参数用于边缘节点对客户端发送的第二用户访问请求进行鉴权。本发明实施例的第二鉴权参数位于第一响应消息的响应头信息中或跳转URL中,本发明所涉及的跳转URL是指第一响应消息中的URL,该跳转URL用于客户端访问对应的边缘节点,第二鉴权参数包括但不限于时间戳、UA、IP黑白名单、cookie、referer等防盗链参数,当然并不限于此。通过将第二鉴权参数设置于响应头信息中或跳转URL中,本发明能够提高第二鉴权参数的安全性、极大增强被破解的难度;而且本发明通过将第二鉴权参数设置于跳转URL中,实现在跳转服务器中构造出携带有鉴权规则的URL,客户端零改造即可实现二次鉴权逻辑,进一步提高了用户访问请求的安全性。
具体实施时,跳转服务器对第一用户访问请求进行鉴权,鉴权失败则直接拒绝第一用户访问请求。本发明实施例中,若跳转服务器对第一鉴权参数鉴权成功,则响应第二鉴权参数和跳转URL(Location,即边缘节点的位置);本实施例由客户端接收跳转服务器发出的包含通过加密算法加密后的第二鉴权参数的第一响应消息。通过加密算法加密第二鉴权参数可包括:通过预设顺序对约定的附加参数以及时间戳、UA、IP黑白名单、cookie、referer中的至少一种组合成字符串,并利用加密算法对所述字符串进行加密,以得到加密后的第二鉴权参数;其中,约定的附加参数包括随机数或事先约定好的参数;其中加密算法包括但不限于md5加密算法、base64加密算法等。
如图4所示,步骤301,对客户端发出的第一用户访问请求进行一次鉴权,鉴权失败则直接拒绝,鉴权成功后执行步骤302;步骤302,跳转服务器生成第二鉴权参数,例如为auth_key2=timestamp-rand-uid-md5hash,其中timestamp表示时间戳,rand表示随机数,uid表示附加参数,md5hash可表示根据md5加密算法生成的key值,例如auth_key2=1444435200-0-0-80cd3862d699b7118eed99103f2a3a4f。步骤303,本发明实施例可将边缘节点IP和auth_key2加密(例如采用base64加密方式)后组装至原URL,组装后的内容例如可以为http://1.1.1.1/1.zip?bakey=zzz,该内容既包含了边缘节点的位置,又包含了第二鉴权参数;步骤400,将该内容响应给客户端,例如跳转服务器将http://1.1.1.1/1.zip?bakey=zzz响应给客户端。
步骤S12,向跳转URL对应的边缘节点发送包含该第二鉴权参数的第二用户访问请求。通过边缘节点对第二用户访问请求进行鉴权,若边缘节点鉴权成功,则执行步骤S13,若边缘节点鉴权失败,则直接拒绝第二用户访问请求;本发明实施例中鉴权失败的情况可包括但不限于参数被改动、参数丢失、超出有效访问期等等。本发明实施例中的第二用户请求例如可为http或https请求,当然并不限于此。结合图4所示,本发明包括步骤500,向IP1.1.1.1所对应的边缘节点发出第二用户访问请求,例如http://1.1.1.1/1.zip?bakey=zzz,该请求既包含了请求IP和请求内容,还包含了经过加密和组合处理的第二鉴权参数。通过边缘节点对第二用户访问请求进行鉴权:若鉴权失败,则直接拒绝,若鉴权成功则执行步骤S13。在鉴权之前,边缘节点通过内置的解密模块对第二用户访问请求进行解密,解密方式与加密方式相对应,包括但不限于用于第二鉴权参数的md5解密方式以及用于跳转URL的base64解密方式等。
步骤S13,接收边缘节点发送的第二响应消息,且第二响应消息包括第二用户访问请求所请求的资源,即步骤600,响应与第二用户访问请求相对应的内容。结合图4所示,本发明实施例中,如果边缘节点1.1.1.1缓存有第二用户访问请求所请求的内容,则将该缓存内容响应给客户端,但如果没有响应内容,则可通过回源的方式获取响应内容,即源站作为内容服务器使用,并将通过回源所获得的内容发送至客户端,以及将通过回源获取的内容缓存在当前的边缘节点上。
本发明能够显著提高客户端进行内容请求的安全性,较好地解决常规技术易出现的盗链问题,保护用户配置资产,提高用户数据的安全性,并提升了用户满意度和使用体验。
如图2所示,并可结合图4,本发明实施例还可提供一种请求调度的方法,应用于跳转服务器,该请求调度的方法可包括但不限于步骤S20~步骤S22,具体说明如下。
步骤S20,接收由客户端发出的第一用户访问请求,第一用户访问请求包含第一鉴权参数;第一鉴权参数位于第一用户访问请求的请求头信息中或请求URL中。结合图4中所示,本发明实施例中跳转服务器收到的第一用户访问请求例如可以是http://www.test.com/1.zip?auth_key1=xxx,其中,1.zip可表示请求的内容,?可表示间隔符,auth_key1=xxx可表示第一鉴权参数。可理解的是,第一鉴权参数例如为时间戳、UA、IP黑白名单、cookie、referer等防盗链参数,当然并不限于此。本发明通过将第一鉴权参数设置于请求头信息中或请求URL中,可有效降低第一鉴权参数暴露的风险,提高一次鉴权过程的安全性,以提高用户访问请求的安全性,提升用户满意度。
步骤S21,根据第一鉴权参数对第一用户访问请求进行鉴权。例如对时间戳、UA、IP黑白名单、cookie、referer等防盗链参数进行鉴权,当然并不限于此。跳转服务器对第一用户访问请求进行鉴权,鉴权失败则直接拒绝第一用户访问请求。
步骤S22,鉴权成功后向客户端发送第一响应消息,该第一响应消息包括第二鉴权参数和跳转URL,第二鉴权参数用于跳转URL对应的边缘节点对客户端发送的第二用户访问请求进行鉴权,本发明实施例采用302重定向的方式为客户端响应跳转URL,当然也可采用其他重定向的方式,本发明对此不进行限制。本实施例中的第二鉴权参数位于第一响应消息的响应头信息中或跳转URL中。本发明实施例中,若跳转服务器对第一鉴权参数鉴权成功,则向客户端响应第二鉴权参数以及跳转URL(Location,即边缘节点的位置)。通过将第二鉴权参数设置于响应头信息中或跳转URL中,本发明能够提高第二鉴权参数的安全性、极大增强被破解的难度;而且本发明通过将第二鉴权参数设置于跳转URL中,实现在跳转服务器中构造出携带有鉴权规则的URL,客户端零改造即可实现二次鉴权逻辑,进一步提高了用户访问请求的安全性。
可选地,本发明实施例鉴权成功后向客户端发送第一响应消息包括:若对第一鉴权参数鉴权成功,则通过加密算法对第二鉴权参数进行加密;向客户端发送包含经加密后的第二鉴权参数的第一响应消息。具体地,本发明实施例通过加密算法对第二鉴权参数进行加密包括:通过预设顺序对约定的附加参数以及时间戳、UA、IP黑白名单、cookie、referer中的至少一种组合成字符串,并利用加密算法对所述字符串进行加密,以得到加密后的第二鉴权参数;其中,约定的附加参数包括随机数或事先约定好的参数;其中加密算法包括但不限于md5加密算法、base64加密算法等。本发明通过对第二鉴权参数进行加密的方式提高了第二鉴权参数破解难度,进一步避免了盗链行为,即使在客户端截获到加密后的第二鉴权参数,也极难得到第二鉴权参数所包含的具体内容,可见本发明具有安全性极高的优点。而且,本发明基于预设顺序对所选的参数进行组合而形成字符串,该方式进一步地提高了加密过程的复杂度和破解难度,提高第二鉴权参数安全性。
可选地,本发明实施例鉴权成功后向客户端发送第一响应消息包括:若对第一鉴权参数鉴权成功,则通过加密算法对跳转URL进行加密;向客户端发送包含经加密后的第二鉴权参数的第一响应消息;加密算法包括但不限于base64加密算法等,结合图4所示,本发明实施例具体可将边缘节点IP和auth_key2加密后组装至原URL,结合如上的实施例,组装后的内容例如为http://1.1.1.1/1.zip?bakey=zzz,该内容既包含了即将重定向到的地址,即边缘节点的位置,又包含了第二鉴权参数。本发明实施例对跳转URL进行了加密,从而有效提高了跳转URL的破解难度,进而有效避免了盗链问题发生的可能性,所以本发明具有安全性极高的优点。
可选地,本发明实施例鉴权成功后向客户端发送第一响应消息之前还包括:根据第一鉴权参数、客户端位置信息、服务器服务质量信息、服务器排名信息、服务器缓存状态信息、成本信息中的至少一种确定跳转URL,例如,本发明能够根据客户端位置信息确定与客户端距离最近的跳转URL,从服务器服务质量最佳的边缘节点中确定跳转URL,从服务器排名较高的边缘节点中确定跳转URL,从服务器缓存状态良好的边缘节点中确定跳转URL,从成本较低的边缘节点中确定跳转URL,本发明跳转URL的筛选或选择策略可综合考虑如上的条件,当然并不限于此。其中,跳转URL表示边缘节点的地址信息,并包括但不限于边缘节点的标识信息、域名信息、IP地址中的至少一种。可见本发明能够从大量边缘节点中确定最合适的边缘节点,即确定最优跳转URL,本发明综合考虑了位置、服务质量、排名、缓存状态以及成本等多方面因素,达到用户访问请求的最优调度和均衡调度等目的。而且,本发明还通过一种或多种地址信息确定边缘节点的位置,该方式不仅能够丰富边缘节点地址的确定方式,而且避免了单一形式的边缘节点地址容易被盗链的问题。
基于二次鉴权的方式,本发明能够较好地解决现有技术存在的盗链问题,极大地降低用户配置资产暴露的风险,以提高用户数据的安全性和保护用户隐私,用户体验较佳、满意度较高。本发明可将配置信息下发到小颗粒边缘节点上,配置信息包括防盗链信息,并在小颗粒边缘节点上进行鉴权判断,以达到防盗链等技术目的。本发明具体在跳转服务器上进行一次鉴权,根据一次鉴权成功收到该跳转服务器响应的边缘节点位置和第二鉴权参数,然后在对应的边缘节点上对第二鉴权参数进行一次鉴权,从而实现了两次鉴权,极大地避免了业务被盗链的可能性,保护了用户和网站的利益。本发明能够更好地适应分布式下沉服务器作为内容服务器的场景,内容服务器上无需用户配置的情况下也可实现URL双重鉴权,而且本发明无需用户手动在客户端进行操作,有效地加固了防盗链方案,并能够及时发现和处理盗链行为;另外,通过采用域名加密或参数加密的方式,本发明能够对域名信息、配置信息等用户资产进行全方位保护。
另外,本发明实施例中的跳转URL包括边缘节点的标识信息、域名信息、IP地址中的至少一种,本发明还通过一种或多种地址信息确定边缘节点的位置,该方式不仅能够丰富边缘节点地址的确定方式,而且避免了单一形式的边缘节点地址容易被盗链的问题
本发明通过跳转服务器进行一次鉴权和在鉴权通过后生成用于再次鉴权的参数以及确定对应的边缘节点,可见本发明通过双重鉴权极大避免了业务被盗连的可能性,提高了请求安全性,保护了用户和资源网站权益。
如图3所示,并可结合图4,本发明实施例还提供一种请求调度的方法,应用于边缘节点,该请求调度的方法可包括但不限于步骤S30~步骤S32,具体说明如下。
步骤S30,接收由客户端发出的第二用户访问请求,本发明中的第二用户访问请求包括第二鉴权参数。边缘节点和第二鉴权参数根据客户端从跳转服务器接收的第一响应消息确定,其中,第一响应消息包括第二鉴权参数和跳转URL,第二鉴权参数位于第一响应消息的响应头信息中或跳转URL中。结合图4所示,本发明实施例中的第二用户访问请求例如为http://1.1.1.1/1.zip?bakey=zzz,该请求既包含了请求IP和请求内容,还包含了经过加密和组合处理的第二鉴权参数。通过将第二鉴权参数设置于响应头信息中或跳转URL中,本发明能够提高第二鉴权参数的安全性、极大增强被破解的难度;而且本发明通过将第二鉴权参数设置于跳转URL中,实现在跳转服务器中构造出携带有鉴权规则的URL,客户端零改造即可实现二次鉴权逻辑,进一步提高了用户访问请求的安全性。另外,本发明实施例中的跳转URL包括边缘节点的标识信息、域名信息、IP地址中的至少一种,本发明还通过一种或多种地址信息确定边缘节点的位置,该方式不仅能够丰富边缘节点地址的确定方式,而且避免了单一形式的边缘节点地址容易被盗链的问题。
步骤S31,根据第二鉴权参数对第二用户访问请求进行鉴权。鉴权的方式和规则既可以是边缘节点与跳转服务器事先约定的,或者通过第三方管理平台分别下发至边缘节点和跳转服务器的,当然也可以是边缘节点在收到第二鉴权参数后向跳转服务器进行实时请求和验证的,在本发明公开内容基础上,可根据实际情况和需要确定二次鉴权的具体方式和规则,而无需用户配置,具体的鉴权规则和方式,本发明对此不进行限制。本发明通过边缘节点对第二用户访问请求进行鉴权:若鉴权失败,则直接拒绝,若鉴权成功则执行步骤32。
可选地,本发明实施例中根据第二鉴权参数对第二用户访问请求进行鉴权包括:根据通过加密算法进行加密后的第二鉴权参数对第二用户访问请求进行鉴权。应当理解的是,在鉴权之前边缘节点通过内置的解密模块对第二用户访问请求进行解密,解密方式与加密方式相对应,并可包括但不限于用于第二鉴权参数的md5解密方式以及用于跳转URL的base64解密方式等。
步骤S32,鉴权成功后向客户端发送第二响应消息,第二响应消息包括第二用户访问请求的资源。结合图4所示,本发明实施例中,如果边缘节点1.1.1.1缓存有第二用户访问请求所请求的内容,则将该缓存内容响应给客户端,但如果没有响应内容,则通过回源的方式获取响应内容,并将通过回源所获得的内容发送至客户端,以及将通过回源获取的内容缓存在当前的边缘节点上。
面对节点分布越来越广、节点粒度也在逐渐变小的情况,本发明通过跳转服务器和边缘节点的调度方案不仅更好地适应了技术发展,且通过增加二次鉴权方案保障即使边缘节点暴露也可以降低盗链风险等目的。本发明涉及的边缘节点例如是CDN(ContentDelivery Network,内容分发网络)、SD-WAN(Software Defined Wide Area Network,软件定义局域网)或边缘云网络中的节点,在本实施例中作为用于提供资源的边缘节点使用。
基于二次鉴权的方式,本发明能够较好地解决现有技术存在的盗链问题,极大地降低用户配置资产暴露的风险,以提高用户数据的安全性和保护用户隐私,用户体验较佳、满意度较高。本发明可将配置信息下发到小颗粒边缘节点上,配置信息包括防盗链信息,并在小颗粒边缘节点上进行鉴权判断,以达到防盗链等技术目的。本发明具体在跳转服务器上进行一次鉴权,根据一次鉴权成功收到该跳转服务器响应的边缘节点位置和第二鉴权参数,然后在对应的边缘节点上对第二鉴权参数进行一次鉴权,从而实现了两次鉴权,极大地避免了业务被盗链的可能性,保护了用户和网站的利益。本发明能够更好地适应分布式下沉服务器作为内容服务器的场景,内容服务器上无需用户配置的情况下也可实现URL双重鉴权,而且本发明无需用户手动在客户端进行操作,有效地加固了防盗链方案,并能够及时发现和处理盗链行为;另外,通过采用域名加密或参数加密的方式,本发明能够对域名信息、配置信息等用户资产进行全方位保护。
与请求调度的方法基于同一发明技术构思,本发明实施例还能够提供一种请求调度的装置,应用于客户端。该装置包括但不限于第一请求发送模块、第一消息接收模块、第二请求发送模块以及第二消息接收模块。
第一请求发送模块可用于向跳转服务器发送第一用户访问请求;第一用户访问请求包含第一鉴权参数,第一鉴权参数用于跳转服务器对客户端发送的第一用户访问请求进行鉴权。本发明实施例中,第一鉴权参数位于第一用户访问请求的请求头信息中或请求URL中。
第一消息接收模块可用于接收跳转服务器发送的第一响应消息;第一响应消息包括第二鉴权参数和跳转URL,第二鉴权参数用于边缘节点对客户端发送的第二用户访问请求进行鉴权。本实施例中,第二鉴权参数位于第一响应消息的响应头信息中或跳转URL中。通过将第二鉴权参数设置于响应头信息中或跳转URL中,本发明能够提高第二鉴权参数的安全性、极大增强被破解的难度;而且本发明通过将第二鉴权参数设置于跳转URL中,实现在跳转服务器中构造出携带有鉴权规则的URL,客户端零改造即可实现二次鉴权逻辑,进一步提高了用户访问请求的安全性。
第二请求发送模块可用于向跳转URL对应的边缘节点发送包含第二鉴权参数的第二用户访问请求。
第二消息接收模块可用于接收边缘节点发送的第二响应消息,第二响应消息包括第二用户访问请求所请求的资源。
本发明能够显著提高客户端进行内容请求的安全性,较好地解决常规技术易出现的盗链问题,保护用户配置资产,提高用户数据的安全性,并提升了用户满意度和使用体验。
与请求调度的方法基于同一发明技术构思,本发明实施例还能够提供一种请求调度的装置,应用于跳转服务器。该装置包括但不限于第一请求接收模块、第一请求鉴权模块以及第一消息发送模块。
第一请求接收模块可用于接收由客户端发出的第一用户访问请求,第一用户访问请求包含第一鉴权参数。第一鉴权参数位于第一用户访问请求的请求头信息中或请求URL中。
第一请求鉴权模块可用于根据第一鉴权参数对第一用户访问请求进行鉴权。
第一消息发送模块可用于鉴权成功后向客户端发送第一响应消息,第一响应消息包括第二鉴权参数和跳转URL,第二鉴权参数用于跳转URL对应的边缘节点对客户端发送的第二用户访问请求进行鉴权。本发明实施例中的第一消息发送模块还可用于根据第一鉴权参数、客户端位置信息、服务器服务质量信息、服务器排名信息、服务器缓存状态信息、成本信息中的至少一种确定跳转URL,其中,跳转URL包括边缘节点的域名信息、IP地址中的至少一种。第二鉴权参数位于第一响应消息的响应头信息中或跳转URL中。通过将第二鉴权参数设置于响应头信息中或跳转URL中,本发明能够提高第二鉴权参数的安全性、极大增强被破解的难度;而且本发明通过将第二鉴权参数设置于跳转URL中,实现在跳转服务器中构造出携带有鉴权规则的URL,客户端零改造即可实现二次鉴权逻辑,进一步提高了用户访问请求的安全性。
该请求调度的装置还包括第一加密模块,第一加密模块用于在对第一鉴权参数鉴权成功的条件下通过加密算法对第二鉴权参数进行加密。第一加密模块具体用于通过预设顺序对约定的附加参数以及时间戳、UA、IP黑白名单、cookie、referer中的至少一种组合成字符串,并利用加密算法对所述字符串进行加密,以得到加密后的第二鉴权参数;;其中,约定的附加参数包括第一用户访问请求的请求头信息。第一消息发送模块用于向客户端发送包含经加密后的第二鉴权参数的第一响应消息。
该请求调度的装置还包括第二加密模块,第二加密模块用于在对第一鉴权参数鉴权成功的条件下通过加密算法对跳转URL进行加密。第一消息发送模块用于向客户端发送包含经加密后的跳转URL的第一响应消息。
本发明通过跳转服务器进行一次鉴权和在鉴权通过后生成用于再次鉴权的参数以及确定对应的边缘节点,可见本发明通过双重鉴权极大避免了业务被盗连的可能性,提高了请求安全性,保护了用户和资源网站权益。
与请求调度的方法基于同一发明技术构思,本发明实施例还能够提供一种请求调度的装置,应用于边缘节点。该装置包括但不限于第二请求接收模块、第二请求鉴权模块以及第二消息发送模块。
第二请求接收模块可用于接收由客户端发出的第二用户访问请求,第二用户访问请求包括第二鉴权参数;边缘节点和第二鉴权参数根据客户端从跳转服务器接收的第一响应消息确定。本发明实施例中的第二鉴权参数位于第一响应消息的响应头信息中或跳转URL中。
第二请求鉴权模块可用于根据第二鉴权参数对第二用户访问请求进行鉴权,第二请求鉴权模块具体可用于根据通过加密算法进行加密后的第二鉴权参数对第二用户访问请求进行鉴权。
第二消息发送模块可用于鉴权成功后向客户端发送第二响应消息,第二响应消息包括第二用户访问请求的资源。
基于二次鉴权的方式,本发明能够较好地解决现有技术存在的盗链问题,极大地降低用户配置资产暴露的风险,以提高用户数据的安全性和保护用户隐私,用户体验较佳、满意度较高。
如图5所示,与请求调度的方法基于同一发明技术构思,本发明能够提供一种电子设备。该电子设备包括存储器和处理器,该存储器中存储有计算机可读指令,计算机可读指令被处理器执行时,使得处理器可执行本发明任一实施例中请求调度的方法的步骤。其中,请求调度的方法的详细过程已在本说明书中有详细的记载,此处不再进行赘述。
与请求调度的方法基于同一发明技术构思,本发明还可提供一种存储有计算机可读指令的存储介质,计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行本发明任一实施例中的请求调度的方法的步骤。其中,请求调度的方法的详细过程已在本说明书中有详细的记载,此处不再进行赘述。
与请求调度的方法基于同一发明技术构思,本发明还可提供一种计算机程序产品,该计算机程序产品包括计算机程序,计算机程序被一个或多个处理器执行时实现本发明任一实施例中请求处理的方法的步骤。其中,请求调度的方法的详细过程已在本说明书中有详细的记载,此处不再进行赘述。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读存储介质中,以供指令执行***、装置或设备(如基于计算机的***、包括处理器的***或其他可以从指令执行***、装置或设备取指令并执行指令的***)使用,或结合这些指令执行***、装置或设备而使用。就本说明书而言,"计算机可读存储介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行***、装置或设备或结合这些指令执行***、装置或设备而使用的装置。计算机可读存储介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM,Random Access Memory),只读存储器(ROM,Read-Only Memory),可擦除可编辑只读存储器(EPROM,Erasable Programmable Read-Only Memory,或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM,Compact Disc Read-Only Memory)。另外,计算机可读存储介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA,Programmable Gate Array),现场可编程门阵列(FPGA,Field Programmable Gate Array)等。
在本说明书的描述中,参考术语“本实施例”、“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明实质内容上所作的任何修改、等同替换和简单改进等,均应包含在本发明的保护范围之内。

Claims (19)

1.一种请求调度的方法,应用于客户端,其特征在于,包括:
向跳转服务器发送第一用户访问请求;所述第一用户访问请求包含第一鉴权参数,所述第一鉴权参数用于跳转服务器对客户端发送的所述第一用户访问请求进行鉴权;
接收跳转服务器发送的第一响应消息;所述第一响应消息包括第二鉴权参数和跳转URL,所述第二鉴权参数用于所述跳转URL对应的边缘节点对客户端发送的第二用户访问请求进行鉴权;
向所述边缘节点发送包含所述第二鉴权参数的第二用户访问请求;
接收所述边缘节点发送的第二响应消息,所述第二响应消息包括第二用户访问请求所请求的资源。
2.根据权利要求1所述的请求调度的方法,其特征在于,
所述第一鉴权参数位于所述第一用户访问请求的请求头信息中或请求URL中;
所述第二鉴权参数位于所述第一响应消息的响应头信息中或所述跳转URL中。
3.一种请求调度的方法,应用于跳转服务器,其特征在于,包括:
接收由客户端发出的第一用户访问请求,所述第一用户访问请求包含第一鉴权参数;
根据所述第一鉴权参数对所述第一用户访问请求进行鉴权;
鉴权成功后向所述客户端发送第一响应消息,所述第一响应消息包括第二鉴权参数和跳转URL,所述第二鉴权参数用于所述跳转URL对应的边缘节点对客户端发送的第二用户访问请求进行鉴权。
4.根据权利要求3所述的请求调度的方法,其特征在于,所述鉴权成功后向所述客户端发送第一响应消息包括:
若对所述第一鉴权参数鉴权成功,则通过加密算法对第二鉴权参数进行加密;
向所述客户端发送包含经加密后的第二鉴权参数的第一响应消息。
5.根据权利要求4所述的请求调度的方法,其特征在于,所述通过加密算法对第二鉴权参数进行加密包括:
通过预设顺序对约定的附加参数以及时间戳、UA、IP黑白名单、cookie、referer中的至少一种组合成字符串,并利用加密算法对所述字符串进行加密,以得到加密后的第二鉴权参数;
其中,所述约定的附加参数包括第一用户访问请求的请求头信息。
6.根据权利要求3所述的请求调度的方法,其特征在于,所述鉴权成功后向所述客户端发送第一响应消息包括:
若对所述第一鉴权参数鉴权成功,则通过加密算法对跳转URL进行加密;
向所述客户端发送包含经加密后的跳转URL的第一响应消息。
7.根据权利要求3所述的请求调度的方法,其特征在于,所述鉴权成功后向所述客户端发送第一响应消息之前,还包括:
根据第一鉴权参数、客户端位置信息、服务器服务质量信息、服务器排名信息、服务器缓存状态信息、成本信息中的至少一种确定所述跳转URL。
8.根据权利要求3所述的请求调度的方法,其特征在于,
所述跳转URL包括边缘节点的标识信息、域名信息、IP地址中的至少一种。
9.根据权利要求3所述的请求调度的方法,其特征在于,
所述第一鉴权参数位于所述第一用户访问请求的请求头信息中或请求URL中;
所述第二鉴权参数位于所述第一响应消息的响应头信息中或所述跳转URL中。
10.一种请求调度的方法,应用于边缘节点,其特征在于,包括:
接收由客户端发出的第二用户访问请求;所述第二用户访问请求包括第二鉴权参数;所述边缘节点和所述第二鉴权参数根据客户端从跳转服务器接收的第一响应消息确定;
根据所述第二鉴权参数对所述第二用户访问请求进行鉴权;
鉴权成功后向所述客户端发送第二响应消息,所述第二响应消息包括第二用户访问请求的资源。
11.根据权利要求10所述的请求调度的方法,其特征在于,所述根据所述第二鉴权参数对所述第二用户访问请求进行鉴权包括:
所述第一响应消息包括第二鉴权参数和跳转URL。
12.根据权利要求11所述的请求调度的方法,其特征在于,
所述跳转URL包括边缘节点的标识信息、域名信息、IP地址中的至少一种。
13.根据权利要求10所述的请求调度的方法,其特征在于,
所述第二鉴权参数位于所述第一响应消息的响应头信息中或所述跳转URL中。
14.一种请求调度的装置,应用于客户端,其特征在于,包括:
第一请求发送模块,用于向跳转服务器发送第一用户访问请求;所述第一用户访问请求包含第一鉴权参数,所述第一鉴权参数用于跳转服务器对客户端发送的所述第一用户访问请求进行鉴权;
第一消息接收模块,用于接收跳转服务器发送的第一响应消息;所述第一响应消息包括第二鉴权参数和跳转URL,所述第二鉴权参数用于所述跳转URL对应的边缘节点对客户端发送的第二用户访问请求进行鉴权;
第二请求发送模块,用于向所述边缘节点发送包含所述第二鉴权参数的第二用户访问请求;
第二消息接收模块,用于接收所述边缘节点发送的第二响应消息,所述第二响应消息包括第二用户访问请求所请求的资源。
15.一种请求调度的装置,应用于跳转服务器,其特征在于,包括:
第一请求接收模块,用于接收由客户端发出的第一用户访问请求,所述第一用户访问请求包含第一鉴权参数;
第一请求鉴权模块,用于根据所述第一鉴权参数对所述第一用户访问请求进行鉴权;
第一消息发送模块,用于鉴权成功后向所述客户端发送第一响应消息,所述第一响应消息包括第二鉴权参数和跳转URL,所述第二鉴权参数用于所述跳转URL对应的边缘节点对客户端发送的第二用户访问请求进行鉴权。
16.一种请求调度的装置,应用于边缘节点,其特征在于,包括:
第二请求接收模块,用于接收由客户端发出的第二用户访问请求;所述第二用户访问请求包括第二鉴权参数;所述边缘节点和所述第二鉴权参数根据客户端从跳转服务器接收的第一响应消息确定;
第二请求鉴权模块,用于根据所述第二鉴权参数对所述第二用户访问请求进行鉴权;
第二消息发送模块,用于鉴权成功后向所述客户端发送第二响应消息,所述第二响应消息包括第二用户访问请求的资源。
17.一种电子设备,其特征在于,该电子设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1-2或3-9或10-13中任一项权利要求所述请求调度的方法的步骤。
18.一种存储有计算机可读指令的存储介质,其特征在于,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1-2或3-9或10-13中任一项权利要求所述请求调度的方法的步骤。
19.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被一个或多个处理器执行时实现如权利要求1-2或3-9或10-13中任一项权利要求所述请求处理的方法的步骤。
CN202111408140.9A 2021-11-24 2021-11-24 请求调度的方法、装置、电子设备及存储介质 Pending CN116170164A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111408140.9A CN116170164A (zh) 2021-11-24 2021-11-24 请求调度的方法、装置、电子设备及存储介质
PCT/CN2022/133778 WO2023093772A1 (zh) 2021-11-24 2022-11-23 一种请求调度的方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111408140.9A CN116170164A (zh) 2021-11-24 2021-11-24 请求调度的方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN116170164A true CN116170164A (zh) 2023-05-26

Family

ID=86416879

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111408140.9A Pending CN116170164A (zh) 2021-11-24 2021-11-24 请求调度的方法、装置、电子设备及存储介质

Country Status (2)

Country Link
CN (1) CN116170164A (zh)
WO (1) WO2023093772A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117040746B (zh) * 2023-10-10 2024-02-27 联通在线信息科技有限公司 一种cdn客户端加密防盗链实现方法及电子设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1992594B (zh) * 2005-12-31 2014-07-16 中兴通讯股份有限公司 一种适用于流媒体***的url扩展方法
CN104283845B (zh) * 2013-07-03 2017-10-27 中国电信股份有限公司 防盗链方法和***以及cdn服务器和客户端
CN105827673B (zh) * 2015-01-05 2019-03-12 ***通信集团浙江有限公司 一种防盗链的方法、装置及网络服务器
US10454949B2 (en) * 2015-11-20 2019-10-22 International Business Machines Corporation Guarding against cross-site request forgery (CSRF) attacks
CN110365688B (zh) * 2019-07-19 2022-06-07 湖南快乐阳光互动娱乐传媒有限公司 防盗链方法及装置

Also Published As

Publication number Publication date
WO2023093772A1 (zh) 2023-06-01

Similar Documents

Publication Publication Date Title
CN106209749B (zh) 单点登录方法及装置、相关设备和应用的处理方法及装置
US11799656B2 (en) Security authentication method and device
US8296828B2 (en) Transforming claim based identities to credential based identities
US8275984B2 (en) TLS key and CGI session ID pairing
US11102191B2 (en) Enabling single sign-on authentication for accessing protected network services
CN107517179B (zh) 一种鉴权方法、装置和***
US20220394026A1 (en) Network identity protection method and device, and electronic equipment and storage medium
US20080270578A1 (en) Method, Device And Data Download System For Controlling Effectiveness Of A Download Transaction
CN101860540B (zh) 一种识别网站服务合法性的方法及装置
CN111355726B (zh) 一种身份授权登录方法、装置及电子设备和存储介质
WO2017020452A1 (zh) 认证方法和认证***
US20090290715A1 (en) Security architecture for peer-to-peer storage system
US20030208681A1 (en) Enforcing file authorization access
US8977857B1 (en) System and method for granting access to protected information on a remote server
CN109672675B (zh) 一种基于OAuth2.0的密码服务中间件的WEB认证方法
US10581806B2 (en) Service providing method, service requesting method, information processing device, and client device
US10257171B2 (en) Server public key pinning by URL
CN111526161A (zh) 一种通信方法、通信设备及代理***
WO2020062667A1 (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质
CN111193755B (zh) 数据访问、数据加密方法及数据加密与访问***
CN112118242A (zh) 零信任认证***
CN112487450A (zh) 一种文件服务器访问分级方法
CN111786996A (zh) 一种跨域同步登录态的方法、装置及跨域同步登录***
CN109905376B (zh) 一种防止非法访问服务器的方法及***
CN110035035B (zh) 一种单点登录的二次认证方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination