CN103312691A - 一种云平台的认证与接入方法及*** - Google Patents
一种云平台的认证与接入方法及*** Download PDFInfo
- Publication number
- CN103312691A CN103312691A CN2013101393060A CN201310139306A CN103312691A CN 103312691 A CN103312691 A CN 103312691A CN 2013101393060 A CN2013101393060 A CN 2013101393060A CN 201310139306 A CN201310139306 A CN 201310139306A CN 103312691 A CN103312691 A CN 103312691A
- Authority
- CN
- China
- Prior art keywords
- cloud platform
- platform server
- digital
- random packet
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明公开了一种云平台的认证与接入方法及***,属于云计算领域。所述方法包括:检查对端的数字证书是否是由本端信赖的CA签发;对端用私钥数字签名,本端用与其对应的公钥解密数字签名,以此来认证对端身份。本发明对用户和云平台服务器进行双向身份认证,通过双向身份认证,进一步地保障云平台及整个网络的安全。
Description
技术领域
本发明属于云计算领域,涉及一种云平台的认证与接入方法及***。
背景技术
云计算平台主要是通过互联网传输数据,然而互联网却是恶意攻击经常发生的地方,要使用户能够放心的把个人和企业资料存放于云上,不仅需要法律法规约束云服务商不会查看到用户信息,更需要可靠的安全技术手段来提高用户对云计算环境的安全信心。在云时代,在数据集中计算和存储的背景下,共用网络平台引入了新的私密性和用户鉴权的安全需求,由此,云时代的安全接入主要是指跨共用网络平台的安全访问,包含云-端互联和云间互联两个方面,而云-端互联即为本发明的应用场景。
传统云-端互联的安全接入大多只关注于云端内部资源的安全,而忽略了接入终端的安全,即传统云-端互联的安全接入大多为云端单向认证接入,但是,实际中,接入终端的安全与否对云平台及整个网络的安全性影响很大,所以在云-端互联的应用场景中,对接入终端安全性的认证变得甚为重要。
本发明以云-端互联为应用场景,提供一种用户端和云平台服务器之间进行双向身份认证的方法及***。
发明内容
本发明提供一种云平台的认证与接入方法及***,其可解决用户端和云平台服务器之间进行双向身份认证的问题,更进一步地保障云平台及整个网络的安全。
一种云平台的认证与接入方法,包括:
A用户端发出连接请求给云平台服务器,云平台服务器返回一个随机报文R1和云平台服务器数字证书,云平台服务器保留该随机报文R1;
B用户端接收到所述云平台服务器数字证书和随机报文R1后,检查该云平台服务器数字证书是否由自己信赖的CA签发且在有效期内,若是,则执行步骤C;若否,则认证接入失败;
C用户端用用户私钥对随机报文R1进行数字签名,产生一个随机报文R2,将随机报文R1的数字签名、用户数字证书和随机报文R2一并发给所述云平台服务器,本地保留随机报文R2;
D云平台服务器接收到随机报文R1的数字签名、用户数字证书和随机报文R2后,检查该用户数字证书是否由自己信赖的CA签发且在有效期内,若是,则执行步骤E;若否,则认证接入失败;
E云平台服务器通过用户数字证书获得用户公钥,解密随机报文R1的数字签名,判断用户身份能否被认证;若能,则执行F;若不能,则认证接入失败;
F云平台服务器用云平台服务器私钥对随机报文R2进行数字签名,将随机报文R2的数字签名发送给用户端;
G用户端接收到随机报文R2的数字签名后,通过云平台服务器数字证书获得云平台服务器公钥,解密随机报文R2的数字签名,判断云平台服务器身份能否被认证;若能,则表明通过双向身份认证,执行H;若不能,则认证接入失败;
H用户端发出接入请求,云平台服务器响应接入请求,用户端接入云平台服务器。
一种云平台的认证与接入***,包括用户端和云平台服务器:
用户端包括连接请求发送单元,用于发出连接请求给云平台服务器;
云平台服务器包括数据发送单元,用于接收到用户端发出的连接请求时,发送一个随机报文R1和云平台服务器数字证书给用户端,并保留随机报文R1;
用户端还包括检查单元,用于接收到云平台服务器发送单元发送的数据后,检查云平台服务器数字证书是否由自己信赖的CA签发且在有效期内,若是,则发出数字签名和数据发送的消息;若否,则发出认证接入失败的消息;
用户端还包括数字签名和数据发送单元,用于当接收到用户端检查单元发出的数字签名和数据发送的消息时,用用户私钥对随机报文R1进行数字签名,产生一个随机报文R2,将随机报文R1的数字签名、用户数字证书和随机报文R2一并发给云平台服务器,本地保留随机报文R2;
云平台服务器还包括检查单元,用于接收到用户端数字签名和数据发送单元发送的随机报文R1的数字签名、用户数字证书和随机报文R2后,检查该用户数字证书是否由自己信赖的CA签发且在有效期内,若是,则发出解密和判断的消息;若否,则发出认证接入失败的消息。
云平台服务器还包括解密和判断单元,用于当接收到云平台服务器检查单元发出的解密和判断的消息时,通过用户数字证书获得用户公钥,解密随机报文R1的数字签名,判断用户身份能否被认证;若能,则发出数字签名和签名发送的消息;若不能,则发出认证接入失败的消息;
云平台服务器还包括数字签名和签名发送单元,用于当接收到云平台服务器解密和判断单元发出的数字签名和签名发送的消息时,用云平台服务器私钥对随机报文R2进行数字签名,将随机报文R2的数字签名发送给用户端;
用户端还包括解密和判断单元,用于当接收到云平台服务器数字签名和签名发送单元发送的随机报文R2的数字签名后,通过云平台服务器数字证书获得云平台服务器公钥,解密R随机报文R2的数字签名,判断云平台服务器身份能否被认证;若能,则发出认证接入成功的消息;若不能,则发出认证接入失败的消息;
用户端还包括接入请求单元,用于当接收到用户端解密和判断单元发出的认证接入成功的消息时,发出接入请求。
云平台服务器还包括接入响应单元,用于当接收到用户端接入请求单元发出的接入请求时,响应接入请求。
用户端还包括认证接入失败单元,用于当接收到用户端检查单元发出的认证接入失败的消息或用户端解密和判断单元发出的认证接入失败的消息时,中断对话连接。
云平台服务器还包括认证接入失败单元,用于当接收到云平台服务器检查单元发出的认证接入失败的消息或云平台服务器解密和判断单元发出的认证接入失败的消息时,中断对话连接。
本发明通过检查对端的数字证书是否是由本端信赖的CA签发和对端用私钥数字签名,本端用与其对应的公钥解密数字签名,以此来认证对端身份的方法对用户和云平台服务器进行双向身份认证,通过双向身份认证,进一步地保障云平台及整个网络的安全。
附图说明
图1为本发明一种云平台的认证与接入方法的实施例一的流程图;
图2为本发明一种云平台的认证与接入方法的实施例二的框图;
具体实施方式
为了更清楚地说明本发明的技术方案,下面结合附图进一步对本发明的实施例做详细的说明。
实施例一
参见图1,一种云平台的认证与接入方法,包括:
101:用户端发出连接请求给云平台服务器,云平台服务器返回一个随机报文R1和云平台服务器数字证书,云平台服务器保留该随机报文R1;步骤101中,数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构-----CA机构,又称为证书授权(Certificate Authority)中心签发的,人们可以在网上用它来识别对方的身份。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。数字证书内容包括:CA机构的信息、数字证书用户的信息、数字证书用户公钥、CA机构的签字和有效期。
云平台服务器返回云平台服务器数字证书是为了用户端对自己的身份进行初步验证,返回一个随机报文R1并保留R1报文,是为了对用户端进行身份验证,具体的见步骤103和步骤105。
102:用户端接收到所述云平台服务器数字证书和随机报文R1后,检查该云平台服务器数字证书是否由自己信赖的CA签发且在有效期内,若是,则执行步骤103;若否,则执行步骤109;
步骤102中,用户端预先存有自己所信赖的CA机构,当用户端接收到数据后,从云平台服务器数字证书中读取出CA机构的信息和有效期,通过与自己预先存的信赖的CA机构比对,判断该云平台服务器数字证书是否是由自己信赖的CA机构签发,通过与自己的***时间比对,判断该云平台服务器数字证书是否在有效期内。这一步为用户通过云平台服务器数字证书对云平台服务器身份的初步验证,如果初步验证通过,则执行后续的步骤,如果初步验证未通过,则认证接入失败。
103:用户端用用户私钥对随机报文R1进行数字签名,产生一个随机报文R2,将随机报文R1的数字签名、用户数字证书和随机报文R2一并发给所述云平台服务器,本地保留随机报文R2;
数字证书采用公钥体制,即利用一对互相匹配的密钥(公钥和私钥)进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。本发明中,私钥用来数字签名,与其匹配的公钥用来验证数字签名。
步骤103中,用户端用用户私钥对随机报文R1进行数字签名的具体步骤包括:用户将随机报文R1进行MD5或SHA-1哈希函数运算,产生一固定长度的数字摘要1;
用户用用户私钥对数字摘要1加密,完成对随机报文R1的数字签名。
104:云平台服务器接收到随机报文R1的数字签名、用户数字证书和随机报文R2后,检查该用户数字证书是否由自己信赖的CA签发且在有效期内,若是,则执行步骤105;若否,则执行步骤109;
105:云平台服务器通过用户数字证书获得用户公钥,解密随机报文R1的数字签名,判断用户身份能否被认证;若能,则执行步骤106;若不能,则执行步骤109;
数字证书采用公钥体制,即利用一对互相匹配的密钥(公钥和私钥)进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。本发明中,私钥用来签名,与其匹配的公钥用来验证签名。
步骤105中,云平台服务器解密随机报文R1的数字签名判断用户身份的具体步骤为:云平台服务器通过用户数字证书中的用户公钥,解密随机报文R1的数字签名,获得数字摘要1;
云平台服务器对保留的随机报文R1进行MD5或SHA-1哈希函数运算,得到数字摘要2,对比数字摘要1和数字摘要2是否相同,若相同,则用户身份能被认证,则则执行步骤106;若不相同,则用户身份不能被认证,则执行步骤109。
106:云平台服务器用云平台服务器私钥对随机报文R2进行数字签名,将随机报文R2的数字签名发送给用户端;
107:用户端接收到随机报文R2的数字签名后,通过云平台服务器数字证书获得云平台服务器公钥,解密随机报文R2的数字签名,判断云平台服务器身份能否被认证;若能,则表明通过双向身份认证,执行步骤108;若不能,则执行步骤109;
108:用户端发出接入请求,云平台服务器响应接入请求,用户端接入云平台服务器。
步骤108中,用户和云平台服务器双向身份认证后,用户即可接入云平台服务器。
109:认证接入失败。
本发明通过检查对端的数字证书是否是由本端信赖的CA签发和对端用私钥数字签名,本端用与其对应的公钥解密数字签名,以此来认证对端身份的方法对用户和云平台服务器进行双向身份认证,通过双向身份认证,进一步地保障云平台及整个网络的安全。
实施例二
参见图2,一种云平台的认证与接入***,包括用户端和云平台服务器:
用户端包括连接请求发送单元201,用于发出连接请求给云平台服务器;
云平台服务器包括数据发送单元202,用于接收到用户端发出的连接请求时,发送一个随机报文R1和云平台服务器数字证书给用户端,并保留随机报文R1;
用户端还包括检查单元203,用于接收到云平台服务器发送单元发送的数据后,检查云平台服务器数字证书是否由自己信赖的CA签发且在有效期内,若是,则发出数字签名和数据发送的消息;若否,则发出认证接入失败的消息;
用户端还包括数字签名和数据发送单元204,用于当接收到用户端检查单元发出的数字签名和数据发送的消息时,用用户私钥对随机报文R1进行数字签名,产生一个随机报文R2,将随机报文R1的数字签名、用户数字证书和随机报文R2一并发给云平台服务器,本地保留随机报文R2;
用户端数字签名和数据发送单元204包括用户端数字签名单元和用户端数据发送单元;用户端数字签名单元包括用户端运算单元和用户端加密单元,其中,用户端运算单元,用于用户将随机报文R1进行MD5或SHA-1哈希函数运算,产生一固定长度的数字摘要1;用户端加密单元,用于用户用用户私钥对数字摘要1加密,完成对随机报文R1的数字签名。
云平台服务器还包括检查单元205,用于接收到用户端数字签名和数据发送单元发送的随机报文R1的数字签名、用户数字证书和随机报文R2后,检查该用户数字证书是否由自己信赖的CA签发且在有效期内,若是,则发出解密和判断的消息;若否,则发出认证接入失败的消息;
云平台服务器还包括解密和判断单元206,用于当接收到云平台服务器检查单元发出的解密和判断的消息时,通过用户数字证书获得用户公钥,解密随机报文R1的数字签名,判断用户身份能否被认证;若能,则发出数字签名和签名发送的消息;若不能,则发出认证接入失败的消息;
云平台服务器解密和判断单元206包括云平台服务器解密单元云平台服务器判断单元,其中,云平台服务器解密单元,用于云平台服务器通过用户数字证书中的用户公钥,解密随机报文R1的数字签名,获得数字摘要1;云平台服务器判断单元,用于云平台服务器对保留的随机报文R1进行MD5或SHA-1哈希函数运算,得到数字摘要2,对比数字摘要1和数字摘要2是否相同,若相同,则用户身份能被认证,则发出数字签名和签名发送的消息;若不相同,则用户身份不能被认证,则发出认证接入失败的消息。
云平台服务器还包括数字签名和签名发送单元207,用于当接收到云平台服务器解密和判断单元发出的数字签名和签名发送的消息时,用云平台服务器私钥对随机报文R2进行数字签名,将随机报文R2的数字签名发送给用户端;
云平台服务器数字签名和签名发送单元207包括云平台服务器数字签名单元和云平台服务器签名发送单元,云平台服务器数字签名单元又包括云平台服务器运算单元和云平台服务器加密单元,其中,云平台服务器运算单元,云平台服务器运算单元,云平台服务器将随机报文R2进行MD5或SHA-1哈希函数运算,产生一固定长度的数字摘要3;云平台服务器加密单元,用于平台服务器加密单元,用于云平台服务器用云平台服务器私钥对数字摘要3进行加密,完成对随机报文R2的数字签名。
用户端还包括解密和判断单元208,用于当接收到云平台服务器数字签名和签名发送单元发送的随机报文R2的数字签名后,通过云平台服务器数字证书获得云平台服务器公钥,解密R随机报文R2的数字签名,判断云平台服务器身份能否被认证;若能,则发出认证接入成功的消息;若不能,则发出认证接入失败的消息;
用户端解密和判断单元208包括用户端解密单元和用户端判断单元,其中,用户端解密单元,用于接收到随机报文R2的数字签名后,通过云平台服务器数字证书获得云平台服务器公钥,解密随机报文R2的数字签名,获得数字摘要3;用户端判断单元,用于对保留的随机报文R2进行MD5或SHA-1哈希函数运算,得到数字摘要4,对比数字摘要3和数字摘要4是否相同,若相同,则云平台服务器身份能被认证,则表明通过双向身份认证,发出认证接入成功的消息;若不相同,则云平台服务器身份不能被认证,发出认证接入失败的消息。
用户端还包括接入请求单元209,用于当接收到用户端解密和判断单元发出的认证接入成功的消息时,发出接入请求。
云平台服务器还包括接入响应单元210,用于当接收到用户端接入请求单元发出的接入请求时,响应接入请求。
用户端还包括认证接入失败单元211,用于当接收到用户端检查单元发出的认证接入失败的消息或用户端解密或判断单元发出的认证接入失败的消息时,中断对话连接。
云平台服务器还包括认证接入失败单元212,用于当接收到云平台服务器检查单元发出的认证接入失败的消息或云平台服务器解密和判断单元发出的认证接入失败的消息时,中断对话连接。
本发明通过检查对端的数字证书是否是由本端信赖的CA签发和对端用私钥数字签名,本端用与其对应的公钥解密数字签名,以此来认证对端身份的方法对用户和云平台服务器进行双向身份认证,通过双向身份认证,进一步地保障云平台及整个网络的安全。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种云平台的认证与接入方法,其特征在于,包括:
A用户端发出连接请求给云平台服务器,云平台服务器返回一个随机报文R1和云平台服务器数字证书,云平台服务器保留该随机报文R1;
B用户端接收到所述云平台服务器数字证书和随机报文R1后,检查该云平台服务器数字证书是否由自己信赖的CA签发且在有效期内,若是,则执行步骤C;若否,则认证接入失败;
C用户端用用户私钥对随机报文R1进行数字签名,产生一个随机报文R2,将随机报文R1的数字签名、用户数字证书和随机报文R2一并发给所述云平台服务器,本地保留随机报文R2;
D云平台服务器接收到随机报文R1的数字签名、用户数字证书和随机报文R2后,检查该用户数字证书是否由自己信赖的CA签发且在有效期内,若是,则执行步骤E;若否,则认证接入失败;
E云平台服务器通过用户数字证书获得用户公钥,解密随机报文R1的数字签名,判断用户身份能否被认证;若能,则执行F;若不能,则认证接入失败;
F云平台服务器用云平台服务器私钥对随机报文R2进行数字签名,将随机报文R2的数字签名发送给用户端;
G用户端接收到随机报文R2的数字签名后,通过云平台服务器数字证书获得云平台服务器公钥,解密随机报文R2的数字签名,判断云平台服务器身份能否被认证;若能,则表明通过双向身份认证,执行H;若不能,则认证接入失败;
H用户端发出接入请求,云平台服务器响应接入请求,用户端接入云平台服务器。
2.根据权利要求1所述的一种云平台的认证与接入方法,其特征在于,所述步骤C中,用户端用用户私钥对随机报文R1进行数字签名的具体步骤包括:
用户将随机报文R1进行MD5或SHA-1哈希函数运算,产生一固定长度的数字摘要1;
用户用用户私钥对数字摘要1加密,完成对随机报文R1的数字签名。
3.根据权利要求2所述的一种云平台的认证与接入方法,其特征在于,所述步骤E包括:
云平台服务器通过用户数字证书中的用户公钥,解密随机报文R1的数字签名,获得数字摘要1;
云平台服务器对保留的随机报文R1进行MD5或SHA-1哈希函数运算,得到数字摘要2,对比数字摘要1和数字摘要2是否相同,若相同,则用户身份能被认证,则执行F;若不相同,则用户身份不能被认证,则认证接入失败。
4.根据权利要求1所述的一种云平台的认证与接入方法,其特征在于,所述步骤F中,云平台服务器用云平台服务器私钥对随机报文R2进行数字签名的具体步骤包括:
云平台服务器将随机报文R2进行MD5或SHA-1哈希函数运算,产生一固定长度的数字摘要3;
云平台服务器用云平台服务器私钥对数字摘要3进行加密,完成对随机报文R2的数字签名。
5.根据权利要求4所述的一种云平台的认证与接入方法,其特征在于,所述步骤G包括:
用户端接收到随机报文R2的数字签名后,通过云平台服务器数字证书获得云平台服务器公钥,解密随机报文R2的数字签名,获得数字摘要3;
用户端对保留的随机报文R2进行MD5或SHA-1哈希函数运算,得到数字摘要4,对比数字摘要3和数字摘要4是否相同,若相同,则云平台服务器身份能被认证,则表明通过双向身份认证,执行H;若不相同,则云平台服务器身份不能被认证,则认证接入失败。
6.一种云平台的认证与接入***,其特征在于,包括用户端和云平台服务器:
用户端包括连接请求发送单元,用于发出连接请求给云平台服务器;
云平台服务器包括数据发送单元,用于接收到用户端发出的连接请求时,发送一个随机报文R1和云平台服务器数字证书给用户端,并保留随机报文R1;
用户端还包括检查单元,用于接收到云平台服务器发送单元发送的数据后,检查云平台服务器数字证书是否由自己信赖的CA签发且在有效期内,若是,则发出数字签名和数据发送的消息;若否,则发出认证接入失败的消息;
用户端还包括数字签名和数据发送单元,用于当接收到用户端检查单元发出的数字签名和数据发送的消息时,用用户私钥对随机报文R1进行数字签名,产生一个随机报文R2,将随机报文R1的数字签名、用户数字证书和随机报文R2一并发给云平台服务器,本地保留随机报文R2;
云平台服务器还包括检查单元,用于接收到用户端数字签名和数据发送单元发送的随机报文R1的数字签名、用户数字证书和随机报文R2后,检查该用户数字证书是否由自己信赖的CA签发且在有效期内,若是,则发出解密和判断的消息;若否,则发出认证接入失败的消息;
云平台服务器还包括解密和判断单元,用于当接收到云平台服务器检查单元发出的解密和判断的消息时,通过用户数字证书获得用户公钥,解密随机报文R1的数字签名,判断用户身份能否被认证;若能,则发出数字签名和签名发送的消息;若不能,则发出认证接入失败的消息;
云平台服务器还包括数字签名和签名发送单元,用于当接收到云平台服务器解密和判断单元发出的数字签名和签名发送的消息时,用云平台服务器私钥对随机报文R2进行数字签名,将随机报文R2的数字签名发送给用户端;
用户端还包括解密和判断单元,用于当接收到云平台服务器数字签名和签名发送单元发送的随机报文R2的数字签名后,通过云平台服务器数字证书获得云平台服务器公钥,解密R随机报文R2的数字签名,判断云平台服务器身份能否被认证;若能,则发出认证接入成功的消息;若不能,则发出认证接入失败的消息;
用户端还包括接入请求单元,用于当接收到用户端解密和判断单元发出的认证接入成功的消息时,发出接入请求。
云平台服务器还包括接入响应单元,用于当接收到用户端接入请求单元发出的接入请求时,响应接入请求。
用户端还包括认证接入失败单元,用于当接收到用户端检查单元发出的认证接入失败的消息或用户端解密或判断单元发出的认证接入失败的消息时,中断对话连接。
云平台服务器还包括认证接入失败单元,用于当接收到云平台服务器检查单元发出的认证接入失败的消息或云平台服务器解密和判断单元发出的认证接入失败的消息时,中断对话连接。
7.根据权利要求6所述的一种云平台的认证与接入***,其特征在于,所述用户端数字签名和数据发送单元中的用户端数字签名单元包括:
用户端运算单元,用于用户将随机报文R1进行MD5或SHA-1哈希函数运算,产生一固定长度的数字摘要1;
用户端加密单元,用于用户用用户私钥对数字摘要1加密,完成对随机报文R1的数字签名。
8.根据权利要求7所述的一种云平台的认证与接入***,其特征在于,所述云平台服务器解密和判断单元包括:
云平台服务器解密单元,用于云平台服务器通过用户数字证书中的用户公钥,解密随机报文R1的数字签名,获得数字摘要1;
云平台服务器判断单元,用于云平台服务器对保留的随机报文R1进行MD5或SHA-1哈希函数运算,得到数字摘要2,对比数字摘要1和数字摘要2是否相同,若相同,则用户身份能被认证,则发出数字签名和签名发送的消息;若不相同,则用户身份不能被认证,则发出认证接入失败的消息。
9.根据权利要求6所述的一种云平台的认证与接入***,其特征在于,所述云平台服务器数字签名和签名发送单元中的云平台服务器数字签名单元包括:
云平台服务器运算单元,云平台服务器将随机报文R2进行MD5或SHA-1哈希函数运算,产生一固定长度的数字摘要3;
云平台服务器加密单元,用于云平台服务器用云平台服务器私钥对数字摘要3进行加密,完成对随机报文R2的数字签名。
10.根据权利要求9所述的一种云平台的认证与接入***,其特征在于,所述用户端解密和判断单元包括:
用户端解密单元,用于接收到随机报文R2的数字签名后,通过云平台服务器数字证书获得云平台服务器公钥,解密随机报文R2的数字签名,获得数字摘要3;;
用户端判断单元,用于对保留的随机报文R2进行MD5或SHA-1哈希函数运算,得到数字摘要4,对比数字摘要3和数字摘要4是否相同,若相同,则云平台服务器身份能被认证,则表明通过双向身份认证,发出认证接入成功的消息;若不相同,则云平台服务器身份不能被认证,发出认证接入失败的消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013101393060A CN103312691A (zh) | 2013-04-19 | 2013-04-19 | 一种云平台的认证与接入方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013101393060A CN103312691A (zh) | 2013-04-19 | 2013-04-19 | 一种云平台的认证与接入方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103312691A true CN103312691A (zh) | 2013-09-18 |
Family
ID=49137476
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013101393060A Pending CN103312691A (zh) | 2013-04-19 | 2013-04-19 | 一种云平台的认证与接入方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103312691A (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104135472A (zh) * | 2014-07-14 | 2014-11-05 | 国电南瑞科技股份有限公司 | 一种基于第三方验证的变电站命令交互方法 |
CN104184743A (zh) * | 2014-09-10 | 2014-12-03 | 西安电子科技大学 | 面向云计算平台的三层认证***及认证方法 |
CN104935606A (zh) * | 2015-07-07 | 2015-09-23 | 成都睿峰科技有限公司 | 一种云计算网络中的终端登录方法 |
CN104935607A (zh) * | 2015-07-07 | 2015-09-23 | 成都睿峰科技有限公司 | 一种云计算网络中的登录验证方法 |
CN104935608A (zh) * | 2015-07-07 | 2015-09-23 | 成都睿峰科技有限公司 | 一种云计算网络中的身份认证方法 |
CN105282122A (zh) * | 2014-07-22 | 2016-01-27 | 中兴通讯股份有限公司 | 基于数字证书的信息安全实现方法及*** |
CN105657702A (zh) * | 2016-04-07 | 2016-06-08 | 中国联合网络通信集团有限公司 | 认证方法、认证***、移动终端的认证方法和移动终端 |
CN106302550A (zh) * | 2016-10-21 | 2017-01-04 | 成都智达电力自动控制有限公司 | 一种用于智能变电站自动化的信息安全方法及*** |
CN106453353A (zh) * | 2016-10-25 | 2017-02-22 | 四川长虹电器股份有限公司 | 一种用户终端认证云端的方法 |
CN106790173A (zh) * | 2016-12-29 | 2017-05-31 | 浙江中控技术股份有限公司 | 一种scada***及其rtu控制器双向身份认证的方法及*** |
CN108600240A (zh) * | 2018-05-02 | 2018-09-28 | 济南浪潮高新科技投资发展有限公司 | 一种通信***及其通信方法 |
CN108599961A (zh) * | 2018-05-08 | 2018-09-28 | 济南浪潮高新科技投资发展有限公司 | 一种通信方法、车载终端、汽车服务平台及*** |
CN109495441A (zh) * | 2018-09-10 | 2019-03-19 | 北京车和家信息技术有限公司 | 接入认证方法、装置、相关设备及计算机可读存储介质 |
CN110417808A (zh) * | 2019-08-08 | 2019-11-05 | 深圳市英博超算科技有限公司 | 防篡改方法、装置、***以及终端 |
CN110942672A (zh) * | 2018-09-21 | 2020-03-31 | 郑州信大捷安信息技术股份有限公司 | 用于禁飞区的无人机管控***及方法 |
CN115442807A (zh) * | 2022-11-10 | 2022-12-06 | 之江实验室 | 一种用于5g***的用户安全性提升方法及装置 |
CN115766294A (zh) * | 2023-01-05 | 2023-03-07 | 中国联合网络通信集团有限公司 | 云服务器资源认证处理方法、装置、设备及存储介质 |
CN116015906A (zh) * | 2022-12-29 | 2023-04-25 | 支付宝(杭州)信息技术有限公司 | 用于隐私计算的节点授权方法、节点通信方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050132201A1 (en) * | 2003-09-24 | 2005-06-16 | Pitman Andrew J. | Server-based digital signature |
CN101119196A (zh) * | 2006-08-03 | 2008-02-06 | 西安电子科技大学 | 一种双向认证方法及*** |
CN101155030A (zh) * | 2006-09-29 | 2008-04-02 | 维豪信息技术有限公司 | 基于注册鉴权的网络资源整合访问方法 |
CN102710605A (zh) * | 2012-05-08 | 2012-10-03 | 重庆大学 | 一种云制造环境下的信息安全管控方法 |
-
2013
- 2013-04-19 CN CN2013101393060A patent/CN103312691A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050132201A1 (en) * | 2003-09-24 | 2005-06-16 | Pitman Andrew J. | Server-based digital signature |
CN101119196A (zh) * | 2006-08-03 | 2008-02-06 | 西安电子科技大学 | 一种双向认证方法及*** |
CN101155030A (zh) * | 2006-09-29 | 2008-04-02 | 维豪信息技术有限公司 | 基于注册鉴权的网络资源整合访问方法 |
CN102710605A (zh) * | 2012-05-08 | 2012-10-03 | 重庆大学 | 一种云制造环境下的信息安全管控方法 |
Non-Patent Citations (1)
Title |
---|
HONGWEI LI ETAL: "《identity-based authentication for cloud computing》", 《CLOUD COMPUTING FIRST INTERNATIONAL CONFERENCE》 * |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104135472A (zh) * | 2014-07-14 | 2014-11-05 | 国电南瑞科技股份有限公司 | 一种基于第三方验证的变电站命令交互方法 |
CN104135472B (zh) * | 2014-07-14 | 2017-08-29 | 国电南瑞科技股份有限公司 | 一种基于第三方验证的变电站命令交互方法 |
WO2016011827A1 (zh) * | 2014-07-22 | 2016-01-28 | 中兴通讯股份有限公司 | 基于数字证书的信息安全实现方法及*** |
CN105282122B (zh) * | 2014-07-22 | 2019-07-12 | 中兴通讯股份有限公司 | 基于数字证书的信息安全实现方法及*** |
CN105282122A (zh) * | 2014-07-22 | 2016-01-27 | 中兴通讯股份有限公司 | 基于数字证书的信息安全实现方法及*** |
US10411903B2 (en) | 2014-07-22 | 2019-09-10 | Zte Corporation | Information security realizing method and system based on digital certificate |
CN104184743A (zh) * | 2014-09-10 | 2014-12-03 | 西安电子科技大学 | 面向云计算平台的三层认证***及认证方法 |
CN104184743B (zh) * | 2014-09-10 | 2017-06-16 | 西安电子科技大学 | 面向云计算平台的三层认证***及认证方法 |
CN104935608A (zh) * | 2015-07-07 | 2015-09-23 | 成都睿峰科技有限公司 | 一种云计算网络中的身份认证方法 |
CN104935606A (zh) * | 2015-07-07 | 2015-09-23 | 成都睿峰科技有限公司 | 一种云计算网络中的终端登录方法 |
CN104935607A (zh) * | 2015-07-07 | 2015-09-23 | 成都睿峰科技有限公司 | 一种云计算网络中的登录验证方法 |
CN105657702A (zh) * | 2016-04-07 | 2016-06-08 | 中国联合网络通信集团有限公司 | 认证方法、认证***、移动终端的认证方法和移动终端 |
CN106302550A (zh) * | 2016-10-21 | 2017-01-04 | 成都智达电力自动控制有限公司 | 一种用于智能变电站自动化的信息安全方法及*** |
CN106453353B (zh) * | 2016-10-25 | 2019-05-10 | 四川长虹电器股份有限公司 | 一种用户终端认证云端的方法 |
CN106453353A (zh) * | 2016-10-25 | 2017-02-22 | 四川长虹电器股份有限公司 | 一种用户终端认证云端的方法 |
CN106790173A (zh) * | 2016-12-29 | 2017-05-31 | 浙江中控技术股份有限公司 | 一种scada***及其rtu控制器双向身份认证的方法及*** |
CN108600240A (zh) * | 2018-05-02 | 2018-09-28 | 济南浪潮高新科技投资发展有限公司 | 一种通信***及其通信方法 |
CN108599961A (zh) * | 2018-05-08 | 2018-09-28 | 济南浪潮高新科技投资发展有限公司 | 一种通信方法、车载终端、汽车服务平台及*** |
CN109495441A (zh) * | 2018-09-10 | 2019-03-19 | 北京车和家信息技术有限公司 | 接入认证方法、装置、相关设备及计算机可读存储介质 |
CN110942672A (zh) * | 2018-09-21 | 2020-03-31 | 郑州信大捷安信息技术股份有限公司 | 用于禁飞区的无人机管控***及方法 |
CN110417808A (zh) * | 2019-08-08 | 2019-11-05 | 深圳市英博超算科技有限公司 | 防篡改方法、装置、***以及终端 |
CN115442807A (zh) * | 2022-11-10 | 2022-12-06 | 之江实验室 | 一种用于5g***的用户安全性提升方法及装置 |
CN115442807B (zh) * | 2022-11-10 | 2023-02-07 | 之江实验室 | 一种用于5g***的用户安全性提升方法及装置 |
CN116015906A (zh) * | 2022-12-29 | 2023-04-25 | 支付宝(杭州)信息技术有限公司 | 用于隐私计算的节点授权方法、节点通信方法和装置 |
CN115766294A (zh) * | 2023-01-05 | 2023-03-07 | 中国联合网络通信集团有限公司 | 云服务器资源认证处理方法、装置、设备及存储介质 |
CN115766294B (zh) * | 2023-01-05 | 2023-04-25 | 中国联合网络通信集团有限公司 | 云服务器资源认证处理方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11799656B2 (en) | Security authentication method and device | |
CN103312691A (zh) | 一种云平台的认证与接入方法及*** | |
CN108270571B (zh) | 基于区块链的物联网身份认证***及其方法 | |
CN109067801B (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
CN106878318B (zh) | 一种区块链实时轮询云端*** | |
CN108684041B (zh) | 登录认证的***和方法 | |
CN104735068B (zh) | 基于国密的sip安全认证的方法 | |
CN101212293B (zh) | 一种身份认证方法及*** | |
CN101136748B (zh) | 一种身份认证方法及*** | |
CN109687965B (zh) | 一种保护网络中用户身份信息的实名认证方法 | |
CN104753881B (zh) | 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法 | |
CN106327184A (zh) | 一种基于安全硬件隔离的移动智能终端支付***及方法 | |
CN102685749B (zh) | 面向移动终端的无线安全身份验证方法 | |
CN103118027A (zh) | 基于国密算法建立tls通道的方法 | |
CN101005361A (zh) | 一种服务器端软件保护方法及*** | |
CN101547095A (zh) | 基于数字证书的应用服务管理***及管理方法 | |
EP2747377A2 (en) | Trusted certificate authority to create certificates based on capabilities of processes | |
CN111080299B (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
CN103905384A (zh) | 基于安全数字证书的嵌入式终端间会话握手的实现方法 | |
CN110020869B (zh) | 用于生成区块链授权信息的方法、装置及*** | |
CN104852928A (zh) | 指纹加密鉴权方法 | |
CN114513339A (zh) | 一种安全认证方法、***及装置 | |
CN114091009A (zh) | 利用分布式身份标识建立安全链接的方法 | |
WO2017020530A1 (zh) | 一种增强的wlan证书鉴别方法、装置及*** | |
CN110493178A (zh) | 一种大数据加密共享方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130918 |