CN104639516A - 身份认证方法、设备及*** - Google Patents
身份认证方法、设备及*** Download PDFInfo
- Publication number
- CN104639516A CN104639516A CN201310571495.9A CN201310571495A CN104639516A CN 104639516 A CN104639516 A CN 104639516A CN 201310571495 A CN201310571495 A CN 201310571495A CN 104639516 A CN104639516 A CN 104639516A
- Authority
- CN
- China
- Prior art keywords
- key
- virtual machine
- main frame
- random number
- cloud terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 76
- 238000012545 processing Methods 0.000 claims description 26
- 238000013475 authorization Methods 0.000 claims description 17
- 238000004321 preservation Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 14
- 230000008569 process Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 5
- 230000002457 bidirectional effect Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000000151 deposition Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 238000013508 migration Methods 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明实施例提供一种身份认证方法、设备及***,包括:云终端向主机发送第一密钥K1;主机获取虚拟机对应的第二秘钥K2,根据K2和K1获得第一组合密钥,生成第一随机数N1,并采用第一组合密钥加密N1后发送给云终端;云终端根据主机发送的K2和自身保存的K1获得第二组合密钥,采用第二组合密钥将N1解密后再次加密,并生成第二随机数N2,采用第二组合密钥加密N2,并将N2和N1发送给主机;主机采用第一组合密钥解密N1,并根据N1的正确性确定云终端是否通过认证;主机采用第一组合密钥将N2解密并再次加密后发送给云终端;云终端采用第二组合密钥解密N2并根据N2的正确性确定虚拟机是否通过认证。
Description
技术领域
本发明实施例涉及互联网技术,尤其涉及一种身份认证方法、设备及***。
背景技术
在通信网络中,身份认证是网络信息安全的基础。尤其在云计算环境下,共享的软硬件资源和信息按需提供给用户,用户通过云终端登录远程的虚拟机,因此,可靠、健壮身份认证***对于云计算环境尤为重要。
目前,云计算环境通常采用智能卡(USB Key)认证技术进行身份认证,USB Key是一种USB接口的硬件设备,内置智能芯片。认证过程如下:用户将USB key***云终端后,云终端识别key,用户在云终端中输入登录虚拟机(Virtual Machine,简称:VM)的账户和密码,并提交到VM,请求建立连接;VM接收到请求后,向云终端请求证书信息;云终端证书读取模块将USBkey中的数字证书,并将证书加密后发送给VM;VM根据接收到的证书是否通过认证来确定是否允许用户登录。
可以看出,上述方法主要是对用户身份的合法性及权限进行了认证,然而,由于云计算环境的虚拟化、共享性,用户失去了对自己使用的VM的完全控制,例如无法阻止管理员在非授权的情况下登录并使用VM。而现有技术的身份认证方法缺少用户对VM的认证,因此安全性不够高。
发明内容
本发明实施例提供一种身份认证方法、设备及***,以提身份认证方法的安全性。
第一方面,本发明实施例提供一种身份认证方法,包括:
云终端向主机的身份认证模块发送第一密钥K1,所述第一密钥K1由所述云终端的智能卡产生;
所述主机的身份认证模块获取所述云终端对应的虚拟机的第二密钥K2,根据所述第二密钥K2和所述第一密钥K1获得第一组合密钥,生成第一随机数N1,并采用所述第一组合密钥加密所述第一随机数N1;所述云终端接收所述主机的身份认证模块发送的第二密钥K2和加密的第一随机数N1;
所述云终端根据所述第二密钥K2和自身保存的所述第一密钥K1获得第二组合密钥,采用所述第二组合密钥解密所述加密的第一随机数N1,并采用所述第二组合密钥对第一随机数N1进行再次加密;
所述云终端向所述主机的身份认证模块发送再次加密的所述第一随机数N1;
所述主机的身份认证模块根据所述第一组合密钥解密所述再次加密的第一随机数N1,确定解密得到的所述第一随机数N1是否与初始生成的所述第一随机数N1是否一致,若一致,确定所述云终端通过认证;
所述云终端产生第二随机数N2并采用所述第二组合密钥加密所述第二随机数N2;
所述云终端向所述主机的身份认证模块发送经过所述第二组合密钥加密的所述第二随机数N2;
所述主机的身份认证模块根据所述第一组合密钥解密所述加密的第二随机数N2,并采用所述第一组合密钥对第二随机数N2进行再次加密;
所述云终端接收所述主机的身份认证模块发送的所述再次加密的所述第二随机数N2;
所述云终端根据所述第二组合密钥解密所述再次加密的第二随机数N2,确定解密得到的所述第二随机数N2是否与初始生成的所述第二随机数N2是否一致,若一致,确定所述虚拟机通过认证。
在第一方面的第一种可能的实现方式中,在所述云终端向主机的身份认证模块发送第一密钥K1之前,还包括:
所述云终端向云认证服务器发送认证请求;
当认证通过时,所述云终端接收所述云认证服务器发送的虚拟机列表,并选择一个虚拟机;
所述云终端向所述云认证服务器发送登录所选择的虚拟机的请求,以使云管理服务器将所述选择的虚拟机的镜像下发到所述主机,并将所述选择的虚拟机对应的第二密钥K2通过安全通道迁移到所述主机中。
根据第一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述云终端向云认证服务器发送认证请求,包括:
所述云终端向所述云认证服务器发送用户口令;和\或,
所述云终端提示用户***智能卡,并将所述智能卡中的签名信息和所述智能卡的公钥数字证书发送给云认证服务器。
根据第一方面、第一方面的第一种或第二种可能的实现方式,在第三种可能的实现方式中,在云终端向主机的身份认证模块发送第一密钥K1之前,还包括:
云终端向所述主机上的虚拟机发送登录请求;
所述虚拟机将所述登录请求转发给所述主机的身份认证模块,或者,所述主机的身份认证请求捕获模块捕获所述登录请求,并将所述登录请求转发给所述主机的身份认证模块。
根据第一方面、第一方面的第一种或第二种可能的实现方式,在第四种可能的实现方式中,在云终端向主机的身份认证模块发送智能卡中的第一密钥K1并请求认证之前,还包括:
云终端向所述主机上的虚拟机发送登录请求,以使所述主机捕获所述登录请求,并将所述登录请求转发给所述主机的身份认证模块。
根据第一方面、第一方面的第一种至第四种可能的实现方式中的任意一种,在第五种可能的实现方式中,在所述云终端根据所述第二组合密钥解密所述再次加密的第二随机数N2,确定解密得到的所述第二随机数N2是否与初始生成的所述第二随机数N2是否一致,若一致,确定所述虚拟机通过认证之后,还包括:
若所述云终端确定所述虚拟机通过认证,则所述云终端向所述主机发送所述第二密钥K2对应的虚拟机通过认证的消息;
所述主机采用所述第一组合密钥解密所述虚拟机镜像后,启动所述虚拟机。
根据第一方面的第五种可能的实现方式,在第六种可能的实现方式中,在所述云终端向所述主机发送所述第二密钥K2对应的虚拟机通过认证的消息,以使所述主机采用所述第一组合密钥解密所述虚拟机镜像后,启动所述虚拟机之后,还包括:
所述云终端向所述主机发送关闭所述虚拟机的请求,以使所述主机采用所述第一组合密钥加密所述虚拟机镜像后,关闭所述虚拟机。
根据第一方面、第一方面的第一种至第六种可能的实现方式中的任意一种,在第七种可能的实现方式中:
所述主机根据虚拟机镜像的标志位确定所述虚拟机当前是否处于加密状态。
在第一方面的第八种可能的实现方式中,在所述云终端向主机的身份认证模块发送第一密钥K1之前,还包括:
所述主机接收云管理服务器在完成对所述云终端的认证之后根据所述云终端选择的虚拟机下发的虚拟机镜像,并接收通过安全通道迁移的所述选择的虚拟机对应的第二密钥K2。
根据第一方面、第一方面的第一种至第八种可能的实现方式中的任意一种,在第九种可能的实现方式中,所述第一密钥K1和所述第二密钥K2均为对称密钥。
第二方面,本发明实施例提供一种云终端,包括:
发送模块,用于向主机的身份认证模块发送第一密钥K1,所述第一密钥K1由所述云终端的智能卡产生;
接收模块,用于接收所述主机的身份认证模块发送的第二密钥K2和经过第一组合密钥加密的第一随机数N1,其中,所述第二密钥K2对应于所要连接的虚拟机,所述第一组合密钥为所述主机的身份认证模块通过获取所述云终端对应的虚拟机的第二密钥K2,并根据所述第二密钥K2和所述第一密钥K1获得的;
处理模块,用于根据所述第二密钥K2和自身保存的所述第一密钥K1获得第二组合密钥,采用所述第二组合密钥解密所述加密的第一随机数N1,并采用所述第二组合密钥对第一随机数N1进行再次加密;
所述处理模块,还用于产生第二随机数N2并采用所述第二组合密钥加密所述第二随机数N2;
所述发送模块,还用于向所述主机的身份认证模块发送经过所述第二组合密钥再次加密的所述第一随机数N1和经过所述第二组合密钥加密的所述第二随机数N2,其中,所述第一随机数N1用于使所述主机的身份认证模块根据所述第一组合密钥解密所述再次加密的第一随机数N1,确定解密得到的所述第一随机数N1是否与初始生成的所述第一随机数N1是否一致,若一致,确定所述云终端通过认证;
所述接收模块还用于,接收所述主机的身份认证模块根据所述第一组合密钥解密所述加密的第二随机数N2,并采用所述第一组合密钥对第二随机数N2进行再次加密的所述第二随机数N2;
所述处理模块还用于,根据所述第二组合密钥解密所述再次加密的第二随机数N2,确定解密得到的所述第二随机数N2是否与初始生成的所述第二随机数N2是否一致,若一致,确定所述虚拟机通过认证。
在第二方面的第一种可能的实现方式中,还包括:
云认证服务器认证模块,用于向云认证服务器发送认证请求;
选择模块,用于当认证通过时,接收所述云认证服务器发送的虚拟机列表,并选择一个虚拟机;
所述发送模块还用于,向所述云认证服务器发送登录所选择的虚拟机的请求,以使云管理服务器将所述选择的虚拟机的镜像下发到所述主机,并将所述选择的虚拟机对应的第二密钥K2通过安全通道迁移到所述主机中。
根据第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述云认证服务器认证模块具体用于:
所述云终端向所述云认证服务器发送用户口令;和\或,
所述云终端提示用户***智能卡,并将所述智能卡中的签名信息和所述智能卡的公钥数字证书发送给云认证服务器。
根据第二方面、第二方面的第一种或第二种可能的实现方式,在第三种可能的实现方式中,所述发送模块还用于:
在向主机的身份认证模块发送智能卡中的第一密钥K1之前,向所述主机上的虚拟机发送登录请求,以使所述虚拟机将所述登录请求转发给所述主机的身份认证模块。
根据第二方面、第二方面的第一种或第二种可能的实现方式,在第四种可能的实现方式中,所述发送模块还用于:
在向主机的身份认证模块发送智能卡中的第一密钥K1之前,向所述主机上的虚拟机发送登录请求,以使所述主机捕获所述登录请求,并将所述登录请求转发给所述主机的身份认证模块。
根据第二方面、第二方面的第一种至第四种可能的实现方式中的任意一种,在第五种可能的实现方式中,所述发送模块还用于:
在所述处理模块确定所述第二密钥K2对应的虚拟机通过认证之后,向所述主机发送所述第二密钥K2对应的虚拟机通过认证的消息,以使所述主机采用所述第一组合密钥解密所述虚拟机镜像后,启动所述虚拟机。
根据第二方面的第五种可能的实现方式,在第六种可能的实现方式中,所述发送模块还用于:
向所述主机发送关闭所述虚拟机的请求,以使所述主机采用所述第一组合密钥加密所述虚拟机镜像后,关闭所述虚拟机。
根据第二方面、第二方面的第一种至第六种可能的实现方式中的任意一种,在第七种可能的实现方式中,所述第一密钥K1和所述第二密钥K2均为对称密钥。
第三方面,本发明实施例提供一种主机,包括:身份认证模块和虚拟机管理VMM层,其中,所述身份认证模块包括:
接收单元,用于接收云终端发送的第一密钥K1,所述第一密钥K1由所述云终端的智能卡产生;
处理单元,用于获取所述云终端对应的虚拟机的第二密钥K2,根据所述第二密钥K2和所述第一密钥K1获得第一组合密钥,生成第一随机数N1,并采用所述第一组合密钥加密所述第一随机数N1;
发送单元,用于向所述云终端发送经过所述第一组合密钥加密的所述第一随机数N1和所述第二秘钥K2;
所述接收单元,还用于接收所述云终端采用第二组合密钥解密所述加密的第一随机数N1、并采用所述第二组合密钥对第一随机数N1进行再次加密后发送所述第一随机数N1和经过所述第二组合密钥加密的第二随机数N2;其中,所述第二组合秘钥为所述云终端根据所述第二密钥K2和自身保存的所述第一密钥K1获得的;
所述处理单元,还用于采用所述第一组合密钥解密所述云终端发送的再次加密的第一随机数N1,确定解密得到的所述第一随机数N1是否与初始生成的所述第一随机数N1是否一致,若一致,确定所述云终端通过认证;
所述处理单元,还用于根据所述第一组合密钥解密所述加密的第二随机数N2,并采用所述第一组合密钥对第二随机数N2进行再次加密;
所述发送单元,还用于当所述处理单元确定所述云终端通过认证时,向所述云终端发送经过所述第一组合密钥再次加密的所述第二随机数N2,以使所述云终端根据所述第二组合密钥解密所述再次加密的第二随机数N2,确定解密得到的所述第二随机数N2是否与初始生成的所述第二随机数N2是否一致,若一致,确定所述虚拟机通过认证。
在第三方面的第一种可能的实现方式中,还包括:
虚拟机镜像接收模块,用于接收云管理服务器在完成对所述云终端的认证之后根据所述云终端选择的虚拟机下发的虚拟机镜像;
密钥管理模块,用于接收通过安全通道迁移的所述选择的虚拟机对应的第二密钥K2。
根据第三方面或第三方面的第一种可能的实现方式,在第二种可能的实现方式中:
所述虚拟机,用于在所述身份认证模块的接收单元接收云终端发送第一密钥K1之前,接收所述云终端发送的登录请求;
所述虚拟机,还用于将所述登录请求转发给所述身份认证模块。
根据第三方面或第三方面的第一种可能的实现方式,在第三种可能的实现方式中:
所述虚拟机,用于在所述身份认证模块的接收单元接收云终端发送第一密钥K1之前,接收所述云终端发送的登录请求;
所述主机还包括:身份认证请求捕获模块,用于捕获所述登录请求,并将所述登录请求转发给所述身份认证模块。
根据第三方面、第三方面的第一种至第三种可能的实现方式中的任意一种,在第四种可能的实现方式中:
所述接收单元,还用于接收所述云终端发送的所述K2对应的虚拟机通过认证的消息;
所述VMM层,用于采用所述第一组合密钥解密所述虚拟机镜像,并启动所述虚拟机。
根据第三方面的第四种可能的实现方式,在第五种可能的实现方式中:
所述VMM层,还用于在所述VMM层采用所述第一组合密钥解密所述虚拟机镜像,并启动所述虚拟机之后,采用所述第一组合密钥加密所述虚拟机镜像,并关闭所述虚拟机。
根据第三方面、第三方面的第一种至第五种可能的实现方式中的任意一种,在第六种可能的实现方式中:
所述VMM层,还用于根据虚拟机镜像的标志位确定所述虚拟机当前是否处于加密状态。
根据第三方面、第三方面的第一种至第六种可能的实现方式中的任意一种,在第七种可能的实现方式中,所述第一密钥K1和所述第二密钥K2均为对称密钥。
根据第三方面、第三方面的第一种至第七种可能的实现方式中的任意一种,在第八种可能的实现方式中,还包括:身份认证和密钥管理域,所述身份认证和密钥管理域为虚拟机VM0,所述身份认证模块和密钥管理模块位于所述VM0中。
第四方面,本发明实施例一种身份认证***,包括:云管理服务器、主机和云终端,其特征在于,所述云终端采用如权利要求11~18中任一项所述的云终端,所述主机采用如权利要求19~27中任一项所述的主机,所述云管理服务器与所述主机连接,用于管理虚拟机镜像和所述虚拟机对应的第二密钥K2。
在第四方面的第一种可能的实现方式中,还包括:云认证服务器,所述云认证服务器与所述云管理服务器连接,并通过网络与所述云终端远程连接,用于管理所述云终端的智能卡和第一密钥K1,以及对云终端进行身份认证。
本发明实施例提供的身份认证方法、设备及***,主机的身份认证模块获取所述云终端对应的虚拟机的第二密钥K2,根据所述第二密钥K2和所述第一密钥K1获得第一组合密钥,并采用所述第一组合密钥对第一随机数N1进行加密后,判断云终端是否能够将该第一随机数N1正确地解密,从而确定所述云终端是否通过认证;云终端根据所述第二密钥K2和自身保存的所述第一密钥K1获得第二组合密钥,并采用所述第二组合密钥对第二随机数N2进行加密后,判断主机的身份认证模块是否能够将该第二随机数N2正确地解密,从而确定所述第二密钥K2对应的虚拟机是否通过认证;从而实现了主机的身份认证模块所代表的VM与云终端所代表的用户之间的双认证;并且,由于第一密钥K1和第二密钥K2分别来自于云终端和主机,且需要配合使用才能对第一随机数N1以及第二随机数N2进行解密,因此,进一步提高了本实施例的身份认证方法抗攻击能力和安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明身份认证方法实施例一的流程图;
图2为本发明身份认证方法适用的云计算***的结构示意图;
图3为本发明身份认证方法实施例二的流程图;
图4为本发明身份认证方法实施例三的流程图;
图5为本发明云终端实施例一的结构示意图;
图6为本发明云终端实施例二的结构示意图;
图7为本发明主机实施例一的结构示意图;
图8为本发明主机实施例二的结构示意图;
图9为本发明身份认证***实施例一的结构示意图;
图10为本发明身份认证***实施例二的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
云计算***包括:云终端、主机和云管理服务器,其中,云终端可以为网络计算机,如台式机、笔记本电脑、平板电脑等,也可以为不包括中央处理器(Center Process Unit,简称:CPU)、内存和硬盘而仅包括用户交互和操作接口(如键盘、鼠标、显示器、音频设备等)、通用串行总线(Universal SerialBus,简称:USB)闪存接口和通信接口的设备;主机可以为网络侧为云终端提供存储空间、软件和其他计算机功能的服务器,在主机上可以部署多个虚拟机;云管理服务器可以为网络侧的服务器,提供用户管理、密钥管理等服务。主机和云管理服务器也被称为云平台。用户通过云终端远程登录云平台,用户的身份通过认证后,则可以使用主机上的虚拟机的功能。
由于现有技术的身份认证方法为虚拟机对用户身份的合法性的认证,而缺少用户对虚拟机的合法性的认证,为了弥补上述的安全漏洞,本发明实施例将用户身份与VM***进行绑定,即只有当前用户或者得到用户授权的第三方才可以对VM进行启动、登录和迁移等操作。智能卡(USB Key)中的密钥和证书是两种与用户身份紧密相关的信息,但是二者均由软件程序生成且存储于磁盘等存储设备,容易被非法用户获取和篡改,因此需要一种硬件密钥生成器。为了兼顾安全性和不增加云计算***的复杂性,可以采用可信赖平台模块(Trusted Platform Module,简称:TPM)安全芯片。TPM安全芯片是指符合TPM标准的安全芯片,目前大多数的个人计算机(Personal Computer,简称:PC)和笔记本电脑上都装有TPM芯片,主要用于保障***的安全启动。TPM安全芯片除了能进行传统的开机加密以及对硬盘进行加密外,还能对***登录、应用软件登录进行加密。TPM的密钥由硬件随机生成,具有高安全性和易用性的特点。
为了在云终端和云平台之间建立健壮、安全的认证机制,本发明实施例提供了一种基于Usbkey和TPM组合密钥的虚拟机双向身份认证方法和***。
图1为本发明身份认证方法实施例一的流程图,该实施例的执行主体为云终端,本实施例的场景为用户已经通过云终端与云认证服务器交互,通过云认证服务器的认证之后选择了一个虚拟机,并向该云认证服务器发送了登录所选择的虚拟机的登录请求,这时用户和该虚拟机通过云终端与主机的身份认证模块的交互进行双向的身份认证。如图1所示,本实施例的方法可以包括:
步骤101、云终端向主机的身份认证模块发送第一密钥K1,所述第一密钥K1由所述云终端的智能卡产生。
具体地,第一密钥K1以及下面提到的第二密钥K2均为对称密钥,对称密钥是指加密和解密算法中所采用的密钥相同。在步骤101中,云终端还可以向主机的身份认证模块发送所述智能卡的公钥,以便在后续的交互中采用该公钥对敏感数据(如第二密钥K2)进行加密。
步骤102、所述云终端接收所述主机的身份认证模块发送的经过第一组合秘钥加密的第二密钥K2和经过所述第一组合密钥加密的第一随机数N1,其中,所述第二密钥K2对应于所述云终端所要连接的虚拟机,所述第一组合密钥为所述主机的身份认证模块获取所述云终端对应的虚拟机的第二密钥K2,并根据所述第二密钥K2和所述第一密钥K1获得的。
其中,第二密钥K2为云管理服务器的TPM芯片产生的,云管理服务器在创建VM镜像时为该VM分配该第二密钥K2,因此,云管理服务器可以维护一个存储VM与第二密钥K2的映射关系的密钥信息表,当用户在通过云认证服务器的认证后,云管理服务器将用户选择的VM镜像下发到主机上,并在密钥信息表中查找该VM对应的第二密钥K2,将其通过安全通道迁移到VM所在的主机上。而且,在存储第二密钥K2时,可以用主机上的TPM保护该第二密钥K2,以增加安全性。
在具体实现时,主机上可以规划一个身份认证和密钥管理域,用于存放各个用户的虚拟机镜像对应的第二密钥K2,该身份认证和密钥管理域可以为一个专用的虚拟机VM0。VM0中包括身份认证模块和密钥管理模块。第二密钥K2也可以保存在密钥管理模块中。
所述第一组合密钥可以由所述第一密钥K1和所述第二密钥K2生成的,该第一组合密钥可以表示为K1+K2。
若在步骤101中云终端还发送了所述智能卡的公钥,则所述主机的身份认证模块发送的第二密钥K2时,可以采用用户的智能卡中的公钥对该第二密钥K2进行加密,云终端在接收到该第二密钥K2的密文后采用智能卡的私钥解密获得该第二密钥K2,以保证K2在传输过程中的安全性。其中公钥是指在非对称密码体制下的一种密钥,非对称密码体制是指采用非对称算法进行加密和解密的密码体制,在非对称密码体制下,加密密钥与解密密钥是不同的,两者互相匹配形成密钥对,其中,一个为公钥,一个为私钥。用公钥对信息加密后,只有使用与之对应的私钥才能对该信息解密;反之,用私钥对信息加密后,也只有使用与之对应的公钥才能对该信息解密。
步骤103、所述云终端根据所述第二密钥K2和自身保存的所述第一密钥K1获得第二组合密钥,采用所述第二组合密钥解密所述加密的第一随机数N1,并采用所述第二组合密钥对第一随机数N1进行再次加密。
此处,如果通过云终端登录的用户身份合法,则云终端可以解密获得正确的第一随机数N1;如果通过云终端登录的用户身份不合法,则该云终端没有第一密钥K1,则无法获得正确的第一随机数。
步骤104、所述云终端向所述主机的身份认证模块发送经过所述第二组合密钥加密的所述第一随机数N1。
其中,所述第一随机数N1用于使所述主机的身份认证模块根据所述第一随机数N1的正确性确定所述云终端是否通过认证,具体包括:所述主机的身份认证模块根据所述第一组合密钥解密所述再次加密的第一随机数N1,确定解密得到的所述第一随机数N1是否与初始生成的所述第一随机数N1是否一致,若一致,确定所述云终端通过认证。
步骤105、所述云终端产生第二随机数N2并采用所述第二组合密钥加密所述第二随机数N2。
步骤106、所述云终端向所述主机的身份认证模块发送经过所述第二组合密钥加密的所述第二随机数N2。
具体地,第二随机数N2用于使云终端验证所要连接的虚拟机的合法性。
在具体实现时,步骤103、104和步骤105、106之间没有严格的顺序关系,也可以先执行步骤105、106之后再执行步骤103、104;或者,还可以先执行步骤103和步骤105,并将步骤104和步骤106合并,即同时发送经过所述第二组合密钥加密的所述第二随机数N2和所述第一随机数N1。
步骤107、所述云终端接收所述主机的身份认证模块发送的经过所述第一组合密钥解密并再次加密的所述第二随机数N2。
步骤108、所述云终端根据所述第二组合密钥解密所述再次加密的第二随机数N2,确定解密得到的所述第二随机数N2是否与初始生成的所述第二随机数N2是否一致,若一致,确定所述虚拟机通过认证。
其中,由于只有当主机的身份认证模块对应的VM身份合法时,所述主机的身份认证模块才可以获得该VM对应的第二密钥K2,因此才可以通过所述第一组合密钥解密获得所述第二随机数N2,因此,所述云终端可以根据所述第二随机数N2的正确性确定所述第二密钥K2对应的虚拟机的合法性。
本实施例,主机的身份认证模块采用由云终端发送的第一密钥K1和获取的与虚拟机对应的第二密钥K2生成的第一组合密钥对第一随机数N1进行加密后,判断云终端是否能够将该第一随机数N1正确地解密,从而确定所述云终端是否通过认证;云终端采用由智能卡产生的第一密钥K1和主机发送的第二密钥K2生成的第二组合密钥对第二随机数N2进行加密后,判断主机的身份认证模块是否能够将该第二随机数N2正确地解密,从而确定所述第二密钥K2对应的VM是否通过认证;从而实现了VM与云终端所代表的用户之间的双认证;并且,由于第一密钥K1和第二密钥K2分别来自于云终端和主机,且需要配合使用才能对第一随机数N1以及第二随机数N2进行解密,因此,进一步提高了本实施例的身份认证方法抗攻击能力和安全性。
进一步地,在上述实施例的基础上,云平台除了包括主机和云管理服务器之外,还可以包括独立于云管理服务器的云认证服务器,该云认证服务器用于用户证书的颁发和用户与云终端之间的身份认证,该用户与云终端之间的身份认证的过程通常在用户试图启动主机上的VM时云终端与VM进行身份认证之前进行。图2为本发明身份认证方法适用的云计算***的结构示意图。
如图2所示,由于云认证服务器与云管理服务器互相独立,因此云认证服务器上不会有与VM对应的第二密钥K2的信息,即云认证服务器的管理员(智能卡USB Key的管理员)无法获得第二密钥K2,从而可以防止云认证服务器的管理员在非授权的情况下登录并使用VM;并且,由于云管理服务器上不会有与USB Key对应的第一密钥K1的信息,即云管理服务器的管理员无法获得第一密钥K1,从而可以防止云管理服务器的管理员在非授权的情况下登录并使用VM。
进一步地,在上述步骤101之前,还可以包括终端与云认证服务器的认证交互过程,具体如下:
步骤一、所述云终端向云认证服务器发送认证请求;
步骤二、当认证通过时,云终端接收云认证服务器发送的虚拟机列表,并选择一个虚拟机;
步骤三、所述云终端向所述云认证服务器发送登录所选择的虚拟机的请求,以使云管理服务器将所述选择的虚拟机的镜像下发到所述主机,并将所述选择的虚拟机对应的第二密钥K2通过安全通道迁移到所述主机中。
具体地,在步骤二中云终端可以根据用户的指令选择虚拟机。
具体地,第二密钥K2可以保存在所述主机的身份认证和密钥管理域VM0的密钥管理模块中。
进一步地,所述步骤一中云终端向云认证服务器发送认证请求,包括:
所述云终端向所述云认证服务器发送用户口令;和\或,所述云终端提示用户***智能卡,并将所述智能卡中的签名信息和所述智能卡的公钥数字证书发送给云认证服务器。
具体地,可以采用如下流程:
1)用户通过云终端向云认证服务器申请登录,输入用户的口令;
2)云认证服务器首先验证用户口令,若正确,提示用户***用户独有的USB Key;
3)云认证服务器提示用户输入PIN码,USB Key中的签名程序用用户私钥对用户信息进行签名,并将签名原文和用户的公钥发送给云认证服务器
其中,用户在使用一个云计算***的服务之前,需要先在该计算***中注册,每一个用户都有其用户名和口令,口令是用户能够使用该云环境中的各种服务的密码。
用户注册后,云认证服务器会给用户颁发证书,该证书存于USB Key中,用来证明用户的身份;而PIN码是USB Key自身的密码,输入该密码,才能使用USB Key中的程序。
USB Key内部的签名程序对用户信息进行签名,而云认证服务器端验证这个签名,一方面确定被签名的信息确实是属于该用户的,另一方面确定被签名的信息是完整的。USB Key签名的过程为:USB Key用一个哈希函数把用户信息生成报文摘要,然后用该USB Key的私钥对报文摘要进行加密,再将该加密后的报文摘要将作为用户信息的数字签名和原始用户信息一起发送给云认证服务器。云认证服务器验证签名的过程为:首先云认证服务器用与USB Key一样的哈希函数从接收到的原始用户信息计算出报文摘要,接着再用USB Key发送的公钥来对数字签名进行解密,如果这两个摘要相同,那么云认证服务器确定该数字签名是用户的USB Key生成的,并且发来的用户信息是完整、未被篡改的。
4)云认证服务器验证公钥数字证书的合法性,并用用户发送的公钥验证签名信息。如果验证成功,则完成对用户身份在云认证服务器的认证,返回相应的VM列表给用户,供用户选择,进行登录。
用户选择一个VM之后,云终端则向所述云认证服务器发送登录所选择的虚拟机的请求。
进一步地,对于VM启动后用户注销或者用户界面锁屏时,用户需要再次申请登录VM的场景,云终端与VM之间需要再次进行身份认证。该场景下的身份认证方法也可以采用上述实施例一的身份认证方法,这时,主机的身份认证模块还需要先获得云终端向虚拟机发送的登录请求,从而进行身份认证。具体地,根据主机的部署方式的不同,如何获得云终端向虚拟机发送的登录请求可以有以下两种实现方式。
在第一种方式中,主机上的每个虚拟机中配置了身份认证请求捕获模块,因此,在云终端向主机的身份认证模块发送智能卡中的第一密钥K1之前,还包括:
云终端向所述主机上的虚拟机发送登录请求,以使所述虚拟机将所述登录请求转发给所述主机的身份认证模块。具体地,可以是虚拟机中的身份认证请求捕获模块接收到云终端发送的登录请求,并将所述登录请求转发给主机的身份认证模块。
在第二种方式中,主机的虚拟机管理层(Virtual Machine Management,简称:VMM)中配置身份认证请求捕获模块,用于对网络信息进行分析以捕获登录请求,而不在每个虚拟机中配置了身份认证请求捕获模块,因此,在云终端向主机的身份认证模块发送智能卡中的第一密钥K1并请求认证之前,还包括:
云终端向所述主机上的虚拟机发送登录请求,以使所述主机捕获所述登录请求,并将所述登录请求转发给所述主机的身份认证模块。具体地,云终端发送的登录请求中包含用户相关信息和请求服务信息,如连接类型、连接线路、连接方法、数据传输协议等,主机的VMM层中的身份认证请求捕获模块对网络数据进行分析,当发现云终端请求登录该主机上的某个VM时(即捕获到云终端发送的登录请求),将所述登录请求转发给主机的身份认证模块。
进一步地,上述实施例中,在所述云终端根据所述第二随机数N2的正确性确定所述第二密钥K2对应的虚拟机是否通过认证之后,还包括:
若所述云终端确定所述主机的身份认证模块通过认证,则所述云终端向所述主机发送所述第二密钥K2对应的虚拟机通过认证的消息,以使所述主机的采用所述第一组合密钥解密所述虚拟机镜像后,启动所述虚拟机。
具体地,可以由所述主机的VMM层采用所述第一组合密钥解密所述虚拟机镜像后,启动所述虚拟机。
进一步地,上述实施例中,在所述虚拟机被启动之后,还可以包括:
所述云终端向所述主机发送关闭所述虚拟机的请求,以使所述主机采用所述第一组合密钥加密所述虚拟机镜像后,关闭所述虚拟机。
具体地,可以由所述主机的VMM层采用所述第一组合密钥加密所述虚拟机镜像后,关闭所述虚拟机。
图3为本发明身份认证方法实施例二的流程图,该实施例的执行主体为主机,本实施例的场景为用户已经通过云终端与云认证服务器交互,通过云认证服务器的认证之后选择了一个虚拟机,并向该虚拟机发送了登录请求,这时用户和该虚拟机通过云终端与主机的身份认证模块的交互进行双向的身份认证。如图3所示,本实施例的方法可以包括:
步骤301、主机的身份认证模块接收云终端发送的第一密钥K1,所述第一密钥K1由所述云终端的智能卡产生。
具体地,第一密钥K1以及下面提到的第二密钥K2均为对称密钥,对称密钥是指加密和解密算法中所采用的密钥相同。
在具体实现时,步骤301中主机的身份认证模块还可以同时接收云终端发送智能卡的公钥。
步骤302、所述主机的身份认证模块获取所述云终端对应的虚拟机的第二密钥K2,根据所述第二密钥K2和所述第一密钥K1获得第一组合密钥,生成第一随机数N1,并采用所述第一组合密钥加密所述第一随机数N1。
其中,第二密钥K2为云管理服务器的TPM芯片产生的,云管理服务器在创建VM镜像时为该VM分配该第二密钥K2,因此,云管理服务器可以维护一个存储VM与第二密钥K2的映射关系的密钥信息表,当用户在通过云认证服务器的认证后,云管理服务器将用户选择的VM镜像下发到的主机上,并在密钥信息表中查找该VM对应的第二密钥K2,将其通过安全通道迁移到VM所在的主机上,而且,在存储第二密钥K2时,可以用主机上的TPM保护该第二密钥K2,以增加安全性。
在具体实现时,主机上可以规划一个身份认证和密钥管理域,用于存放各个用户的虚拟机镜像对应的第二密钥K2,该身份认证和密钥管理域可以为一个专用的虚拟机VM0。VM0中包括身份认证模块和密钥管理模块。第二密钥K2也可以保存在密钥管理模块中。
若在步骤301中云终端还发送了所述智能卡的公钥,则所述主机的身份认证模块发送的第二密钥K2时,可以采用用户的智能卡中的公钥对该第二密钥K2进行加密,云终端在接收到该第二密钥K2的密文后采用智能卡的私钥解密获得该第二密钥K2,以保证K2在传输过程中的安全性。其中公钥是指在非对称密码体制下的一种密钥,非对称密码体制是指采用非对称算法进行加密和解密的密码体制,在非对称密码体制下,加密密钥与解密密钥是不同的,两者互相匹配形成密钥对,其中,一个为公钥,一个为私钥。用公钥对信息加密后,只有使用与之对应的私钥才能对该信息解密;反之,用私钥对信息加密后,也只有使用与之对应的公钥才能对该信息解密。
步骤303、所述主机的身份认证模块向所述云终端发送经过所述第一组合密钥加密的所述第一随机数N1。
步骤304、所述主机的身份认证模块接收所述云终端发送的云终端采用第二组合密钥解密后并再次加密的所述第一随机数N1和经过所述第二组合密钥加密的第二随机数N2。
其中,该第二组合秘钥为所述云终端根据所述第二密钥K2和自身保存的所述第一密钥K1获得的。
步骤305、所述主机的身份认证模块根据所述第一组合密钥解密所述再次加密的第一随机数N1,确定解密得到的所述第一随机数N1是否与初始生成的所述第一随机数N1是否一致,若一致,确定所述云终端通过认证。
步骤306、所述主机的身份认证模块采用所述第一组合密钥解密所述云终端发送的经过加密的所述第二随机数N2,并采用所述第一组合密钥对第二随机数N2进行再次加密。
步骤307、所述主机的身份认证模块向所述云终端发送所述再次加密的所述第二随机数N2,以使所述云终端根据所述第二随机数N2的正确性确定所述第二密钥K2对应的虚拟机是否通过认证。
具体地,所述云终端根据所述第二组合密钥解密所述再次加密的第二随机数N2,确定解密得到的所述第二随机数N2是否与初始生成的所述第二随机数N2是否一致,若一致,确定所述虚拟机通过认证。
进一步地,当所述云终端确定所述虚拟机通过认证时,可以向所述主机发送该虚拟机通过认证的消息,从而主机的VMM层可以启动该虚拟机,或者为所述云终端取消锁屏,从而使用户可以通过云终端使用该虚拟机;当所述云终端确定所述虚拟机未通过认证时,则可以返回登录失败的消息,主机可以不执行任何操作。
本实施例,主机的身份认证模块获取所述云终端对应的虚拟机的第二密钥K2,根据所述第二密钥K2和所述第一密钥K1获得第一组合密钥,并采用所述第一组合密钥对第一随机数N1进行加密后,判断云终端是否能够将该第一随机数N1正确地解密,从而确定所述云终端是否通过认证;云终端根据所述第二密钥K2和自身保存的所述第一密钥K1获得第二组合密钥,采用由所述第二组合密钥对第二随机数N2进行加密后,判断主机的身份认证模块是否能够将该第二随机数N2正确地解密,从而确定所述第二密钥K2对应的VM是否通过认证;从而实现了VM与云终端所代表的用户之间的双认证;并且,由于第一密钥K1和第二密钥K2分别来自于云终端和主机,且需要配合使用才能对第一随机数N1以及第二随机数N2进行解密,因此,进一步提高了本实施例的身份认证方法抗攻击能力和安全性。
进一步地,上述实施例中,云平台除了包括主机和云管理服务器之外,还可以包括独立于云管理服务器的云认证服务器,该云认证服务器用于用户证书的颁发和用户与云终端之间的身份认证,该用户与云终端之间的身份认证的过程通常在用户试图启动主机上的VM时云终端与VM进行身份认证之前进行。云计算***的结构示意图可以参考图2。如图2所示,由于云认证服务器与云管理服务器互相独立,因此云认证服务器上不会有与VM对应的第二密钥K2的信息,即云认证服务器的管理员(智能卡USB Key的管理员)无法获得第二密钥K2,从而可以防止云认证服务器的管理员在非授权的情况下登录并使用VM;并且,由于云管理服务器上不会有与USB Key对应的第一密钥K1的信息,即云管理服务器的管理员无法获得第一密钥K1,从而可以防止云管理服务器的管理员在非授权的情况下登录并使用VM。
在一个实施例中,在上述的步骤301之前,还可以包括终端与云认证服务器的认证交互过程,具体如下:
所述主机接收云管理服务器在完成对所述云终端的认证之后根据所述云终端选择的虚拟机下发的虚拟机镜像,并接收,通过安全通道迁移的所述选择的虚拟机对应的第二密钥K2。
具体地,第二密钥K2可以保存在所述主机的身份认证和密钥管理域VM0的密钥管理模块中。
进一步地,对于VM启动后用户注销或者用户界面锁屏时,用户需要再次申请登录VM的场景,云终端与VM之间需要再次进行身份认证。该场景下的身份认证方法也可以采用上述图3所示的实施例二的身份认证方法,这时,主机的身份认证模块还需要先获得云终端向虚拟机发送的登录请求,从而进行身份认证。具体地,根据主机的部署方式的不同,如何获得云终端向虚拟机发送的登录请求可以有以下两种实现方式。
在第一种方式中,主机上的每个虚拟机中配置了身份认证请求捕获模块,因此,在所述主机的身份认证模块接收云终端发送智能卡中的第一密钥K1之前,还包括:
步骤一、所述主机上的虚拟机接收所述云终端发送的登录请求;
步骤二、所述虚拟机将所述登录请求转发给所述主机的身份认证模块。
具体地,由于每个虚拟机中都配置了身份认证请求捕获模块,因此,虚拟机在接收到登录请求后,身份认证请求捕获模块即可获得登录请求,并可直接将该登录请求转发给所述主机的身份认证模块。
在第二种方式中,主机的VMM层中配置身份认证请求捕获模块,用于对网络信息进行分析以捕获登录请求,而不在每个虚拟机中配置了身份认证请求捕获模块,因此,在所述主机的身份认证模块接收云终端发送智能卡中的第一密钥K1之前,还包括:
步骤一、所述主机上的虚拟机接收所述云终端发送的登录请求;
步骤二、所述主机的身份认证请求捕获模块捕获所述登录请求,并将所述登录请求转发给所述主机的身份认证模块。
具体地,云终端发送的登录请求中包含用户相关信息和请求服务信息,如连接类型、连接线路、连接方法、数据传输协议等,主机的VMM层中的身份认证请求捕获模块对网络数据进行分析,当发现云终端请求登录该主机上的某个VM时(即捕获到云终端发送的登录请求),将所述登录请求转发给主机的身份认证模块。
进一步地,在上述实施例的基础上,当所述主机的身份认证模块确定所述云终端通过认证时,向所述云终端发送经过所述第一组合密钥加密的所述第二随机数N2,以使所述云终端根据所述第二随机数N2的正确性确定所述第二密钥K2对应的虚拟机是否通过认证之后,还包括:
所述主机接收所述云终端发送的所述K2对应的虚拟机通过认证的消息,然后采用所述第一组合密钥解密所述虚拟机镜像,并启动所述虚拟机。
具体地,可以由主机的VMM层采用所述第一组合密钥解密所述虚拟机镜像,并启动所述虚拟机。
进一步地,在所述主机采用所述第一组合密钥解密所述虚拟机镜像,并启动所述虚拟机之后,还包括:
所述主机采用所述第一组合密钥加密所述虚拟机镜像,并关闭所述虚拟机。
具体地,可以由主机的VMM层采用所述第一组合密钥加密所述虚拟机镜像,并关闭所述虚拟机。
下次用户使用VM时需要用第一组合密钥对镜像进行解密,才能启动所述虚拟机,这样,通过组合密钥对VM镜像加解密,增强了VM的安全性。因为VM关闭后,如果有人想恶意启动VM镜像,那必须首先解密VM镜像,但是解密需要的第一组合密钥,非法用户几乎不可能同时获取K1和K2。
进一步地,在另一个实施例中,还可以包括:所述主机根据虚拟机镜像的标志位确定所述虚拟机当前是否处于加密状态。
下面采用云终端(代表用户)、USB Key管理装置(代表USB Key管理员)、云认证服务器、云管理服务器和主机交互的具体的实施例,对本发明身份认证方法的技术方案进行详细说明。
本发明的技术方案中,双向身份认证和VM镜像加解密采用USB Key和TPM的组合对称密钥,该组合密钥一部分来自USB Key,一部分来自云管理服务器的TPM,在介绍身份认证流程前,首先介绍一下这两部分密钥。用户的VM在成功创建后,云认证服务器会通过USB Key管理员,把数字证书的公钥及私钥颁发给用户,并写入USB Key中,此外,USB Key会产生一个对称密钥,即第一密钥K1,K1只在USB Key中保存。同时,在云管理服务器自带的TPM芯片会产生一个对称密钥,即第二密钥K2,并用TPM的存储根密钥(Storage Root Key,简称:SRK)进行加密后存入密钥信息表中,第二密钥K2与所创建的VM一一对应。
其中,对称密钥是密钥的类型,是指加密和解密算法中所用的密钥相同。
云管理服务器生成VM镜像时,可以在用户VM镜像的分区表中设置一个标志位,通过该标志位能够判断出该VM镜像是处于加密还是解密状态。由云管理服务器首次下发到主机上的VM镜像是未经过加密的,***可以提示用户,建议用户在关机进行加密,以保证VM镜像的安全性。
此外,还可以在用户VM所运行的主机上配置身份认证和密钥管理域VM0,VM0是运行在主机上的一个专门用于管理组合密钥和进行身份认证的虚拟机,并且可以通过可信计算及虚拟机加密及隔离等技术确保其安全性。这样,密钥管理和身份认证均由该独立于用户VM的VM0来完成,一个主机只需要一个VM0来负责对该主机上所有的VM的身份认证,便于部署,且安全性高。
本发明实施例中,用户申请USB Key并通过云终端登录虚拟机的总体流程如下:
USB Key管理装置向云认证服务器发送证书申请;云认证服务器向USBKey管理装置颁发证书和第一密钥K1;USB Key管理装置向用户颁发USBKey;用户通过云终端向云认证服务器申请身份认证;认证通过后云认证服务器向云终端返回VM列表,以供用户选择所要使用的VM;用户选择一台VM进行登录,云认证服务器通知云管理服务器将用户选择的VM镜像下发到一个主机上,同时云管理服务器在密钥信息表中查找该VM对应的第二密钥K2,云管理服务器中的密钥迁移模块将其通过安全通道迁移到主机的身份认证和密钥管理域(VM0)中,并用主机上的TPM保护该密钥。
上述用户通过云终端登录虚拟机的总体流程可以总结为包括两个部分:第一部分、用户利用数字证书在云认证服务器进行身份认证;第二部分、用户与VM进行双向身份认证。
在第一部分中,本发明设置了一个专门的云认证服务器来完成用户证书的颁发与身份认证,该云认证服务器上不会有VM对应的第二密钥K2的相关信息,第二密钥K2的管理由云管理服务器和主机完成;而现有技术中,这部分认证通常是由云管理服务器中的一个“认证/登录”模块完成的,用户证书的颁发与关键的可迁移的第二密钥K2的生成都是在此云管理服务器中进行。相比之下,本发明中这部分身份认证的独立性和安全性更高。
图4为本发明身份认证方法实施例三的交互流程图,本实施例介绍第二部分用户与VM进行双向身份认证的详细过程。本实施例的场景为用户已经通过云终端与云认证服务器交互,通过云认证服务器的认证之后选择了一个虚拟机,并向该虚拟机发送了登录请求,这时用户和该虚拟机通过云终端与主机的身份认证模块的交互进行双向的身份认证,并在双向认证通过时,启动该虚拟机。由于图4同时描述了主机以及云管理服务器的结构和本发明身份认证方法的交互流程,对于身份认证方法的交互流程,图4中仅体现了各个有交互的步骤中所传输的内容,而对于各个执行主题针对自身的操作没有体现,因此图4中的步骤与本实施例的步骤的文字部分不完全相同,但每个步骤的内容是互相对应的。本实施例的方法可以包括:
步骤401、云管理服务器将虚拟机镜像下发至主机,并将第二密钥K2迁移至身份认证和密钥管理域VM0。
其中,身份认证和密钥管理域VM0包括身份认证模块和密钥管理模块。
步骤402、主机的身份认证模块获得第一密钥K1和USB Key的公钥。
具体地,为了完成登录的双向认证,云管理服务器将登录请求定向到VM0中的身份认证模块,身份认证模块与云终端(或云终端中的客户端认证模块)通信,获得USB Key中的第一密钥K1,并通过所述第一密钥K1和所述第二密钥K2产生第一组合密钥。
步骤403、主机的身份认证模块向云终端发送经过第一组合密钥加密的第一随机数N1和经过USB Key的公钥加密的第二密钥K2。
具体地,VM0中的身份认证模块生成第一随机数N1,用第一组合密钥加密该第一随机数N1,同时用用户USB Key的公钥加密第二密钥K2,发送给用户端。
步骤404、云终端向身份认证模块发送分别经过第二组合密钥加密第一随机数N1和第二随机数N2。
具体地,云终端利用USB Key中的私钥解密获得第二密钥K2,并用USBKey中的第一密钥K1生成第二组合密钥,解密获得第一随机数N1的明文,然后云终端生成第二随机数N2,将N2和N1分别用第二组合密钥加密后,发送给主机的身份认证模块。
接下来,身份认证模块用所述第一组合密钥解密该信息,获得第一随机数N1和第二随机数N2的明文,比较该解密获得的第一随机数N1是否与之前自身产生的N1相同,如果相同,则VM可以确定云终端对应的用户通过认证,即用户的身份合法;之后,身份认证模块用第一组合密钥解密云终端发送的第二随机数N2。
步骤405、身份认证模块向云终端发送经过第一组合密钥再次加密的第二随机数N2。
云终端接收到后,用第二组合密钥解密,获得N2的明文,比较该解密获得的第二随机数N2是否与之前云终端自身产生的N2相同,如果相同,云终端可以确定该VM通过认证,即VM的身份合法。
步骤406、主机的VMM层解密VM镜像,并启动VM。
其中,步骤406为可选步骤,若本次启动VM为首次启动,则该VM镜像未经过加密,因此,不需要执行步骤406,若本次启动为非首次启动,则通常VM镜像是经过加密的,VMM采用第一组合密钥解密该VM镜像。
具体地,VMM可以根据VM镜像分区表中的标志位判断该VM镜像是否需要解密,如果需要解密,则获取VM0的中的第一组合密钥,然后对VM镜像解密,同时启动VM。至此,完成了用户通过云终端登录VM的过程,之后用户可以使用VM的各项功能。
具体实现时,可以默认设置为:用户关闭VM时,VMM用第一组合密钥对VM镜像加密,下次用户使用VM时需要用第一组合密钥对镜像进行解密,才能登录,这样,通过第一组合密钥对VM镜像加解密,增强了VM的安全性。
本实施例,TPM保证了VM运行平台的安全性;采用由来自于云终端的第一密钥K1和来自于云管理服务器的与VM对应的第二密钥K2生成的第一组合密钥的形式,实现云终端与VM之间的双向认证,并充分发挥了USB Key的安全特性优势,认证机制和VM的安全性更高;并且,采用在主机上部署VM0使得双向认证与用户对应的VM弱耦合,便于部署、维护,也从与VM隔离的角度进一步提高了安全性。
需要说明的是,上述实施例三为用户通过云终端启动VM进行的交互过程,而对于VM锁屏或被注销后重新登录的场景,则只需要执行上述实施例三种的步骤402~405,且在步骤405之后,若云终端确定所述VM通过认证,则向主机发送一个所述VM通过认证的消息,即可重新登录VM。
图5为本发明云终端实施例一的结构示意图,如图5所示,本实施例的云终端500可以包括:发送模块501、接收模块502和处理模块503,其中,
发送模块501,可以用于向主机的身份认证模块发送第一密钥K1,所述第一密钥K1由所述云终端的智能卡产生;
接收模块502,可以用于接收所述主机的身份认证模块发送的第二密钥K2和经过第一组合密钥加密的第一随机数N1,其中,所述第二密钥K2对应于所要连接的虚拟机,所述第一组合密钥为所述主机的身份认证模块通过获取所述云终端对应的虚拟机的第二密钥K2,并根据所述第二密钥K2和所述第一密钥K1获得的;
处理模块503,可以用于根据所述第二密钥K2和自身保存的所述第一密钥K1获得第二组合密钥,采用所述第二组合密钥解密所述加密的第一随机数N1,并采用所述第二组合密钥对第一随机数N1进行再次加密;
所述处理模块503,还可以用于产生第二随机数N2并采用所述第二组合密钥加密所述第二随机数N2;
所述发送模块501,可以还用于向所述主机的身份认证模块发送经过所述第二组合密钥再次加密的所述第一随机数N1和经过所述第二组合密钥加密的所述第二随机数N2,其中,所述第一随机数N1用于使所述主机的身份认证模块根据所述第一组合密钥解密所述再次加密的第一随机数N1,确定解密得到的所述第一随机数N1是否与初始生成的所述第一随机数N1是否一致,若一致,确定所述云终端通过认证;
所述接收模块502还可以用于,接收所述主机的身份认证模块根据所述第一组合密钥解密所述加密的第二随机数N2,并采用所述第一组合密钥对第二随机数N2进行再次加密的所述第二随机数N2;
所述处理模块503还可以用于,根据所述第二组合密钥解密所述再次加密的第二随机数N2,确定解密得到的所述第二随机数N2是否与初始生成的所述第二随机数N2是否一致,若一致,确定所述虚拟机通过认证。
本实施例的装置,可以用于执行图1所示方法实施例或图4所示方法实施例中云终端对应执行的技术方案,具备相应的功能模块,其实现原理类似,此处不再赘述。
本实施例的装置,主机的身份认证模块获取所述云终端对应的虚拟机的第二密钥K2,根据所述第二密钥K2和所述第一密钥K1获得第一组合密钥,并采用所述第一组合密钥对第一随机数N1进行加密后,判断云终端是否能够将该第一随机数N1正确地解密,从而确定所述云终端是否通过认证;云终端根据所述第二密钥K2和自身保存的所述第一密钥K1获得第二组合密钥,并采用所述第二组合密钥对第二随机数N2进行加密后,判断主机的身份认证模块是否能够将该第二随机数N2正确地解密,从而确定所述第二密钥K2对应的虚拟机是否通过认证;从而实现了VM与云终端所代表的用户之间的双认证;并且,由于第一密钥K1和第二密钥K2分别来自于云终端和主机,且需要配合使用才能对第一随机数N1以及第二随机数N2进行解密,因此,进一步提高了本实施例的身份认证方法抗攻击能力和安全性。
图6为本发明云终端实施例二的结构示意图,本实施例的云终端600在上述实施例的基础上,进一步增加了一些模块以使云计算环境下的身份认证***的云终端配置方案更为完善。如图6所示,本实施例的装置还可以包括:云认证服务器认证模块504和选择模块505,其中,
云认证服务器认证模块504,可以用于向云认证服务器发送认证请求;
选择模块505,可以用于当认证通过时,云终端接收云认证服务器发送的虚拟机列表,并选择一个虚拟机;
所述发送模块501还可以用于,向所述云认证服务器发送登录所选择的虚拟机的请求,以使云管理服务器将所述选择的虚拟机的镜像下发到所述主机,并将所述选择的虚拟机对应的第二密钥K2通过安全通道迁移到所述主机中。
进一步地,所述云认证服务器认证模块504具体可以用于:
所述云终端向所述云认证服务器发送用户口令;和\或,
所述云终端提示用户***智能卡,并将所述智能卡中的签名信息和所述智能卡的公钥数字证书发送给云认证服务器。
进一步地,所述发送模块501还可以用于:
在向主机的身份认证模块发送智能卡中的第一密钥K1之前,向所述主机上的虚拟机发送登录请求,以使所述虚拟机将所述登录请求转发给所述主机的身份认证模块。
进一步地,所述发送模块501还可以用于:
在向主机的身份认证模块发送智能卡中的第一密钥K1之前,向所述主机上的虚拟机发送登录请求,以使所述主机捕获所述登录请求,并将所述登录请求转发给所述主机的身份认证模块。
进一步地,所述发送模块501还可以用于:
在所述处理模块503确定所述第二密钥K2对应的虚拟机通过认证之后,向所述主机发送所述第二密钥K2对应的虚拟机通过认证的消息,以使所述主机采用所述第一组合密钥解密所述虚拟机镜像后,启动所述虚拟机。
进一步地,所述发送模块501还可以用于:
在所述发送模块向所述主机发送所述第二密钥K2对应的虚拟机通过认证的消息,以使所述主机采用所述第一组合密钥解密所述虚拟机镜像后,启动所述虚拟机之后,向所述主机发送关闭所述虚拟机的请求,以使所述主机采用所述第一组合密钥加密所述虚拟机镜像后,关闭所述虚拟机。
进一步地,所述第一密钥K1和所述第二密钥K2均为对称密钥。
本实施例的云终端,可以用于执行本发明任意方法实施例中对应云终端执行的技术方案,具备相应的功能模块,其实现原理和技术效果类似,此处不再赘述。
图7为本发明主机实施例一的结构示意图,如图7所示,本实施例的主机700可以包括:身份认证模块701和虚拟机管理VMM层702,其中,所述身份认证模块701可以包括:
接收单元7011,可以用于接收云终端发送第一密钥K1,所述第一密钥K1由所述云终端的智能卡产生;
处理单元7012,可以用于获取所述云终端对应的虚拟机的第二密钥K2,根据所述第二密钥K2和所述第一密钥K1获得第一组合密钥,生成第一随机数N1,并采用所述第一组合密钥加密所述第一随机数N1;
发送单元7013,可以用于向所述云终端发送经过所述第一组合密钥加密的所述第一随机数N1和所述第二秘钥K2;
所述接收单元7011,还可以用于接收所述云终端采用第二组合密钥解密所述加密的第一随机数N1、并采用所述第二组合密钥对第一随机数N1进行再次加密后发送所述第一随机数N1和经过所述第二组合密钥加密的第二随机数N2;其中,所述第二组合秘钥为所述云终端根据所述第二密钥K2和自身保存的所述第一密钥K1获得的;
所述处理单元7012,还可以用于采用所述第一组合密钥解密所述云终端发送的再次加密的第一随机数N1,,确定解密得到的所述第一随机数N1是否与初始生成的所述第一随机数N1是否一致,若一致,确定所述云终端通过认证;
所述处理单元7012,还可以用于根据所述第一组合密钥解密所述加密的第二随机数N2,并采用所述第一组合密钥对第二随机数N2进行再次加密;
所述发送单元7013,还可以用于当所述处理单元确定所述云终端通过认证时,向所述云终端发送经过所述第一组合密钥再次加密的所述第二随机数N2,以使所述云终端根据第二组合密钥解密所述再次加密的第二随机数N2,确定解密得到的所述第二随机数N2是否与初始生成的所述第二随机数N2是否一致,若一致,确定所述虚拟机通过认证。
本实施例的主机,可以用于执行图3所示方法实施例或图4所示方法实施例中主机对应执行的技术方案,具备相应的功能模块,其实现原理类似,此处不再赘述。
本实施例,主机的身份认证模块获取所述云终端对应的虚拟机的第二密钥K2,根据所述第二密钥K2和所述第一密钥K1获得第一组合密钥,并采用所述第一组合密钥对第一随机数N1进行加密后,判断云终端是否能够将该第一随机数N1正确地解密,从而确定所述云终端是否通过认证;云终端根据所述第二密钥K2和自身保存的所述第一密钥K1获得第二组合密钥,并采用所述第二组合密钥对第二随机数N2进行加密后,判断主机的身份认证模块是否能够将该第二随机数N2正确地解密,从而确定所述第二密钥K2对应的虚拟机是否通过认证;从而实现了VM与云终端所代表的用户之间的双认证;并且,由于第一密钥K1和第二密钥K2分别来自于云终端和主机,且需要配合使用才能对第一随机数N1以及第二随机数N2进行解密,因此,进一步提高了本实施例的身份认证方法抗攻击能力和安全性。
图8为本发明主机实施例二的结构示意图,本实施例的主机800在上述实施例的基础上,进一步增加了一些模块以使云计算环境下的身份认证***的主机配置方案更为完善。如图8所示,本实施例的装置还可以包括:
虚拟机镜像接收模块703,可以用于接收云管理服务器在完成对所述云终端的认证之后根据所述云终端选择的虚拟机下发的虚拟机镜像;
密钥管理模块704,可以用于接收通过安全通道迁移的所述选择的虚拟机对应的第二密钥K2。
其中,虚拟机镜像接收模块703接收了虚拟机之后,主机上可以存储一个或多个虚拟机镜像,根据用户通过云终端的操作,也可以同时运行一个或多个虚拟机。
进一步地,针对VM启动后用户注销或者用户界面锁屏时,用户需要再次申请登录VM的场景,云终端与VM之间需要再次进行身份认证,因此主机还可以按照如下两种方式进行配置:
第一种方式,所述虚拟机镜像接收模块703所接收的虚拟机,可以用于在所述身份认证模块的接收单元接收云终端发送智能卡中的第一密钥K1之前,接收所述云终端发送的登录请求;
所述虚拟机,还可以用于将所述登录请求转发给所述身份认证模块。
具体地,可以在每个用户虚拟机中配置身份认证请求捕获模块,用于将所述登录请求转发给所述身份认证模块。
可选地,第二种方式,所述虚拟机镜像接收模块703所接收的虚拟机,可以用于在所述身份认证模块的接收单元接收云终端发送智能卡中的第一密钥K1之前,接收所述云终端发送的登录请求;
所述主机的VMM层702,还用于捕获所述登录请求,并将所述登录请求转发给所述身份认证模块701。
其中,可以在所述VMM层702中配置身份认证请求捕获模块,用于捕获所述登录请求,并将所述登录请求转发给所述身份认证模块701。
更进一步地,所述接收单元7011,还可以用于接收所述云终端发送的所述K2对应的虚拟机通过认证的消息;
所述VMM层702,可以用于采用所述第一组合密钥解密所述虚拟机镜像,并启动所述虚拟机。
进一步地,所述VMM层702,还可以用于在所述VMM层采用所述第一组合密钥解密所述虚拟机镜像,并启动所述虚拟机之后,采用所述第一组合密钥加密所述虚拟机镜像,并关闭所述虚拟机。
进一步地,所述VMM层702,还用于根据虚拟机镜像的标志位确定所述虚拟机当前是否处于加密状态。
进一步地,所述第一密钥K1和所述第二密钥K2均为对称密钥。
进一步地,所述主机还可以包括:身份认证和密钥管理域,所述身份认证和密钥管理域为虚拟机VM0,所述身份认证模块701和密钥管理模块704可以位于所述VM0中。
本实施例的云终端,可以用于执行本发明任意方法实施例中对应主机执行的技术方案,具备相应的功能模块,其实现原理和技术效果类似,此处不再赘述。
图9为本发明身份认证***实施例一的结构示意图,如图9所示,本实施例的身份认证***900可以包括:云管理服务器901、主机902和云终端903,其中,所述云终端903可以采用本发明任意实施例所述的云终端,所述主机可以采用本发明任意实施例所述的主机,所述云管理服务器与所述主机连接,用于管理虚拟机镜像和所述虚拟机对应的第二密钥K2。
本实施例的身份认证***,主机的身份认证模块获取所述云终端对应的虚拟机的第二密钥K2,根据所述第二密钥K2和所述第一密钥K1获得第一组合密钥,并采用所述第一组合密钥对第一随机数N1进行加密后,判断云终端是否能够将该第一随机数N1正确地解密,从而确定所述云终端是否通过认证;云终端根据所述第二密钥K2和自身保存的所述第一密钥K1获得第二组合密钥,并采用所述第二组合密钥对第二随机数N2进行加密后,判断主机的身份认证模块是否能够将该第二随机数N2正确地解密,从而确定所述第二密钥K2对应的虚拟机是否通过认证;从而实现了VM与云终端所代表的用户之间的双认证;并且,由于第一密钥K1和第二密钥K2分别来自于云终端和主机,且需要配合使用才能对第一随机数N1以及第二随机数N2进行解密,因此,进一步提高了本实施例的身份认证方法抗攻击能力和安全性。
图10为本发明身份认证***实施例二的结构示意图,本实施例的身份认证***1000在上述实施例的基础上,进一步增加了一个与云管理服务器互相独立的云认证服务器,以使云计算环境下的身份认证***的配置方案更为完善。如图10所示,所述身份认证***还可以包括:云认证服务器904,所述云认证服务器904与所述云管理服务器901连接,并通过网络与所述云终端903远程连接,用于管理所述云终端901对应的智能卡和第一密钥K1,以及对云终端901进行身份认证。
本实施例的身份认证***,由于包括了独立于云管理服务器的云认证服务器,云认证服务器上不会有与VM对应的第二密钥K2的信息,即云认证服务器的管理员(智能卡USB Key的管理员)无法获得第二密钥K2,从而可以防止云认证服务器的管理员在非授权的情况下登录并使用VM;并且,由于云管理服务器上不会有与USB Key对应的第一密钥K1的信息,即云管理服务器的管理员无法获得第一密钥K1,从而可以防止云管理服务器的管理员在非授权的情况下登录并使用VM。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (29)
1.一种身份认证方法,其特征在于,包括:
云终端向主机的身份认证模块发送第一密钥K1,所述第一密钥K1由所述云终端的智能卡产生;
所述主机的身份认证模块获取所述云终端对应的虚拟机的第二密钥K2,根据所述第二密钥K2和所述第一密钥K1获得第一组合密钥,生成第一随机数N1,并采用所述第一组合密钥加密所述第一随机数N1;
所述云终端接收所述主机的身份认证模块发送的第二密钥K2和加密的第一随机数N1;
所述云终端根据所述第二密钥K2和自身保存的所述第一密钥K1获得第二组合密钥,采用所述第二组合密钥解密所述加密的第一随机数N1,并采用所述第二组合密钥对第一随机数N1进行再次加密;
所述云终端向所述主机的身份认证模块发送再次加密的所述第一随机数N1;
所述主机的身份认证模块根据所述第一组合密钥解密所述再次加密的第一随机数N1,确定解密得到的所述第一随机数N1是否与初始生成的所述第一随机数N1是否一致,若一致,确定所述云终端通过认证;
所述云终端产生第二随机数N2并采用所述第二组合密钥加密所述第二随机数N2;
所述云终端向所述主机的身份认证模块发送经过所述第二组合密钥加密的所述第二随机数N2;
所述主机的身份认证模块根据所述第一组合密钥解密所述加密的第二随机数N2,并采用所述第一组合密钥对第二随机数N2进行再次加密;
所述云终端接收所述主机的身份认证模块发送的所述再次加密的所述第二随机数N2;
所述云终端根据所述第二组合密钥解密所述再次加密的第二随机数N2,确定解密得到的所述第二随机数N2是否与初始生成的所述第二随机数N2是否一致,若一致,确定所述虚拟机通过认证。
2.根据权利要求1所述的方法,其特征在于,在所述云终端向主机的身份认证模块发送第一密钥K1之前,还包括:
所述云终端向云认证服务器发送认证请求;
当认证通过时,所述云终端接收所述云认证服务器发送的虚拟机列表,并选择一个虚拟机;
所述云终端向所述云认证服务器发送登录所选择的虚拟机的请求,以使云管理服务器将所述选择的虚拟机的镜像下发到所述主机,并将所述选择的虚拟机对应的第二密钥K2通过安全通道迁移到所述主机中。
3.根据权利要求2所述的方法,其特征在于,所述云终端向云认证服务器发送认证请求,包括:
所述云终端向所述云认证服务器发送用户口令;和\或,
所述云终端提示用户***智能卡,并将所述智能卡中的签名信息和所述智能卡的公钥数字证书发送给云认证服务器。
4.根据权利要求1~3中任一项所述的方法,其特征在于,在云终端向主机的身份认证模块发送第一密钥K1之前,还包括:
云终端向所述主机上的虚拟机发送登录请求;
所述虚拟机将所述登录请求转发给所述主机的身份认证模块,或者,所述主机的身份认证请求捕获模块捕获所述登录请求,并将所述登录请求转发给所述主机的身份认证模块。
5.根据权利要求1~3中任一项所述的方法,其特征在于,在云终端向主机的身份认证模块发送智能卡中的第一密钥K1并请求认证之前,还包括:
云终端向所述主机上的虚拟机发送登录请求,以使所述主机捕获所述登录请求,并将所述登录请求转发给所述主机的身份认证模块。
6.根据权利要求1~5中任一项所述的方法,其特征在于,在所述云终端根据所述第二组合密钥解密所述再次加密的第二随机数N2,确定解密得到的所述第二随机数N2是否与初始生成的所述第二随机数N2是否一致,若一致,确定所述虚拟机通过认证之后,还包括:
若所述云终端确定所述虚拟机通过认证,则所述云终端向所述主机发送所述第二密钥K2对应的虚拟机通过认证的消息;
所述主机采用所述第一组合密钥解密所述虚拟机镜像后,启动所述虚拟机。
7.根据权利要求6所述的方法,其特征在于,在所述云终端向所述主机发送所述第二密钥K2对应的虚拟机通过认证的消息,以使所述主机采用所述第一组合密钥解密所述虚拟机镜像后,启动所述虚拟机之后,还包括:
所述云终端向所述主机发送关闭所述虚拟机的请求,以使所述主机采用所述第一组合密钥加密所述虚拟机镜像后,关闭所述虚拟机。
8.根据权利要求1~7中任一项所述的方法,其特征在于:
所述主机根据虚拟机镜像的标志位确定所述虚拟机当前是否处于加密状态。
9.根据权利要求1所述的方法,其特征在于,在所述云终端向主机的身份认证模块发送第一密钥K1之前,还包括:
所述主机接收云管理服务器在完成对所述云终端的认证之后根据所述云终端选择的虚拟机下发的虚拟机镜像,并接收通过安全通道迁移的所述选择的虚拟机对应的第二密钥K2。
10.根据权利要求1~9中任一项所述的方法,其特征在于,所述第一密钥K1和所述第二密钥K2均为对称密钥。
11.一种云终端,其特征在于,包括:
发送模块,用于向主机的身份认证模块发送第一密钥K1,所述第一密钥K1由所述云终端的智能卡产生;
接收模块,用于接收所述主机的身份认证模块发送的第二密钥K2和经过第一组合密钥加密的第一随机数N1,其中,所述第二密钥K2对应于所要连接的虚拟机,所述第一组合密钥为所述主机的身份认证模块通过获取所述云终端对应的虚拟机的第二密钥K2,并根据所述第二密钥K2和所述第一密钥K1获得的;
处理模块,用于根据所述第二密钥K2和自身保存的所述第一密钥K1获得第二组合密钥,采用所述第二组合密钥解密所述加密的第一随机数N1,并采用所述第二组合密钥对第一随机数N1进行再次加密;
所述处理模块,还用于产生第二随机数N2并采用所述第二组合密钥加密所述第二随机数N2;
所述发送模块,还用于向所述主机的身份认证模块发送经过所述第二组合密钥再次加密的所述第一随机数N1和经过所述第二组合密钥加密的所述第二随机数N2,其中,所述第一随机数N1用于使所述主机的身份认证模块根据所述第一组合密钥解密所述再次加密的第一随机数N1,确定解密得到的所述第一随机数N1是否与初始生成的所述第一随机数N1是否一致,若一致,确定所述云终端通过认证;
所述接收模块还用于,接收所述主机的身份认证模块根据所述第一组合密钥解密所述加密的第二随机数N2,并采用所述第一组合密钥对第二随机数N2进行再次加密的所述第二随机数N2;
所述处理模块还用于,根据所述第二组合密钥解密所述再次加密的第二随机数N2,确定解密得到的所述第二随机数N2是否与初始生成的所述第二随机数N2是否一致,若一致,确定所述虚拟机通过认证。
12.根据权利要求11所述的云终端,其特征在于,还包括:
云认证服务器认证模块,用于向云认证服务器发送认证请求;
选择模块,用于当认证通过时,接收所述云认证服务器发送的虚拟机列表,并选择一个虚拟机;
所述发送模块还用于,向所述云认证服务器发送登录所选择的虚拟机的请求,以使云管理服务器将所述选择的虚拟机的镜像下发到所述主机,并将所述选择的虚拟机对应的第二密钥K2通过安全通道迁移到所述主机中。
13.根据权利要求12所述的云终端,其特征在于,所述云认证服务器认证模块具体用于:
所述云终端向所述云认证服务器发送用户口令;和\或,
所述云终端提示用户***智能卡,并将所述智能卡中的签名信息和所述智能卡的公钥数字证书发送给云认证服务器。
14.根据权利要求11~13中任一项所述的云终端,其特征在于,所述发送模块还用于:
在向主机的身份认证模块发送智能卡中的第一密钥K1之前,向所述主机上的虚拟机发送登录请求,以使所述虚拟机将所述登录请求转发给所述主机的身份认证模块。
15.根据权利要求11~13中任一项所述的云终端,其特征在于,所述发送模块还用于:
在向主机的身份认证模块发送智能卡中的第一密钥K1之前,向所述主机上的虚拟机发送登录请求,以使所述主机捕获所述登录请求,并将所述登录请求转发给所述主机的身份认证模块。
16.根据权利要求11~15中任一项所述的云终端,其特征在于,所述发送模块还用于:
在所述处理模块确定所述第二密钥K2对应的虚拟机通过认证之后,向所述主机发送所述第二密钥K2对应的虚拟机通过认证的消息,以使所述主机采用所述第一组合密钥解密所述虚拟机镜像后,启动所述虚拟机。
17.根据权利要求16所述的云终端,其特征在于,所述发送模块还用于:
向所述主机发送关闭所述虚拟机的请求,以使所述主机采用所述第一组合密钥加密所述虚拟机镜像后,关闭所述虚拟机。
18.根据权利要求11~17中任一项所述的云终端,其特征在于,所述第一密钥K1和所述第二密钥K2均为对称密钥。
19.一种主机,其特征在于,包括:身份认证模块和虚拟机管理VMM层,其中,所述身份认证模块包括:
接收单元,用于接收云终端发送的第一密钥K1,所述第一密钥K1由所述云终端的智能卡产生;
处理单元,用于获取所述云终端对应的虚拟机的第二密钥K2,根据所述第二密钥K2和所述第一密钥K1获得第一组合密钥,生成第一随机数N1,并采用所述第一组合密钥加密所述第一随机数N1;
发送单元,用于向所述云终端发送经过所述第一组合密钥加密的所述第一随机数N1和所述第二秘钥K2;
所述接收单元,还用于接收所述云终端采用第二组合密钥解密所述加密的第一随机数N1、并采用所述第二组合密钥对第一随机数N1进行再次加密后发送所述第一随机数N1和经过所述第二组合密钥加密的第二随机数N2;其中,所述第二组合秘钥为所述云终端根据所述第二密钥K2和自身保存的所述第一密钥K1获得的;
所述处理单元,还用于采用所述第一组合密钥解密所述云终端发送的再次加密的第一随机数N1,确定解密得到的所述第一随机数N1是否与初始生成的所述第一随机数N1是否一致,若一致,确定所述云终端通过认证;
所述处理单元,还用于根据所述第一组合密钥解密所述加密的第二随机数N2,并采用所述第一组合密钥对第二随机数N2进行再次加密;
所述发送单元,还用于当所述处理单元确定所述云终端通过认证时,向所述云终端发送经过所述第一组合密钥再次加密的所述第二随机数N2,以使所述云终端根据所述第二组合密钥解密所述再次加密的第二随机数N2,确定解密得到的所述第二随机数N2是否与初始生成的所述第二随机数N2是否一致,若一致,确定所述虚拟机通过认证。
20.根据权利要求19所述的主机,其特征在于,还包括:
虚拟机镜像接收模块,用于接收云管理服务器在完成对所述云终端的认证之后根据所述云终端选择的虚拟机下发的虚拟机镜像;
密钥管理模块,用于接收通过安全通道迁移的所述选择的虚拟机对应的第二密钥K2。
21.根据权利要求19或20所述的主机,其特征在于:
所述虚拟机,用于在所述身份认证模块的接收单元接收云终端发送第一密钥K1之前,接收所述云终端发送的登录请求;
所述虚拟机,还用于将所述登录请求转发给所述身份认证模块。
22.根据权利要求19或20所述的主机,其特征在于:
所述虚拟机,用于在所述身份认证模块的接收单元接收云终端发送第一密钥K1之前,接收所述云终端发送的登录请求;
所述主机还包括:身份认证请求捕获模块,用于捕获所述登录请求,并将所述登录请求转发给所述身份认证模块。
23.根据权利要求19~22中任一项所述的主机,其特征在于:
所述接收单元,还用于接收所述云终端发送的所述K2对应的虚拟机通过认证的消息;
所述VMM层,用于采用所述第一组合密钥解密所述虚拟机镜像,并启动所述虚拟机。
24.根据权利要求23所述的主机,其特征在于:
所述VMM层,还用于在所述VMM层采用所述第一组合密钥解密所述虚拟机镜像,并启动所述虚拟机之后,采用所述第一组合密钥加密所述虚拟机镜像,并关闭所述虚拟机。
25.根据权利要求19~24中任一项所述的主机,其特征在于:
所述VMM层,还用于根据虚拟机镜像的标志位确定所述虚拟机当前是否处于加密状态。
26.根据权利要求19~25中任一项所述的主机,其特征在于,所述第一密钥K1和所述第二密钥K2均为对称密钥。
27.根据权利要求19~26中任一项所述的主机,其特征在于,还包括:身份认证和密钥管理域,所述身份认证和密钥管理域为虚拟机VM0,所述身份认证模块和密钥管理模块位于所述VM0中。
28.一种身份认证***,其特征在于,包括:云管理服务器、主机和云终端,其特征在于,所述云终端采用如权利要求11~18中任一项所述的云终端,所述主机采用如权利要求19~27中任一项所述的主机,所述云管理服务器与所述主机连接,用于管理虚拟机镜像和所述虚拟机对应的第二密钥K2。
29.根据权利要求28所述的身份认证***,其特征在于,还包括:云认证服务器,所述云认证服务器与所述云管理服务器连接,并通过网络与所述云终端远程连接,用于管理所述云终端的智能卡和第一密钥K1,以及对云终端进行身份认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310571495.9A CN104639516B (zh) | 2013-11-13 | 2013-11-13 | 身份认证方法、设备及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310571495.9A CN104639516B (zh) | 2013-11-13 | 2013-11-13 | 身份认证方法、设备及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104639516A true CN104639516A (zh) | 2015-05-20 |
CN104639516B CN104639516B (zh) | 2018-02-06 |
Family
ID=53217838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310571495.9A Active CN104639516B (zh) | 2013-11-13 | 2013-11-13 | 身份认证方法、设备及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104639516B (zh) |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468099A (zh) * | 2013-09-12 | 2015-03-25 | 全联斯泰克科技有限公司 | 基于cpk的动态口令生成和验证方法及装置 |
CN104935589A (zh) * | 2015-06-12 | 2015-09-23 | 浪潮电子信息产业股份有限公司 | 构建可信计算池的方法及***、认证服务器 |
CN105338002A (zh) * | 2015-12-04 | 2016-02-17 | 上海斐讯数据通信技术有限公司 | 第三方服务器安全管理*** |
CN106060078A (zh) * | 2016-07-11 | 2016-10-26 | 浪潮(北京)电子信息产业有限公司 | 应用于云平台的用户信息加密方法、注册方法及验证方法 |
CN106228502A (zh) * | 2016-07-15 | 2016-12-14 | 北华航天工业学院 | 卫星遥感影像tiff文件的数字水印嵌入和提取方法 |
CN106302403A (zh) * | 2016-07-29 | 2017-01-04 | 宁波柯力传感科技股份有限公司 | 数字传感器的动态加密通讯方法 |
CN107465689A (zh) * | 2017-09-08 | 2017-12-12 | 大唐高鸿信安(浙江)信息科技有限公司 | 云环境下的虚拟可信平台模块的密钥管理***及方法 |
CN107707550A (zh) * | 2017-09-30 | 2018-02-16 | 北京奇虎科技有限公司 | 访问虚拟机的方法、装置及*** |
CN107888475A (zh) * | 2016-09-30 | 2018-04-06 | 中国石油天然气股份有限公司 | 邮件的解密方法和服务器 |
CN108011719A (zh) * | 2017-11-16 | 2018-05-08 | 深圳市文鼎创数据科技有限公司 | 一种签名方法、装置及数字签名*** |
CN108122311A (zh) * | 2017-11-30 | 2018-06-05 | 北京九五智驾信息技术股份有限公司 | 车辆虚拟钥匙实现方法及*** |
CN108243176A (zh) * | 2016-12-27 | 2018-07-03 | 腾讯科技(深圳)有限公司 | 数据传输方法和装置 |
CN108256309A (zh) * | 2018-01-10 | 2018-07-06 | 飞天诚信科技股份有限公司 | 硬件登录windows10以上***的实现方法及装置 |
CN108259160A (zh) * | 2016-12-28 | 2018-07-06 | 深圳市蓝希领地科技有限公司 | 数据通讯加密方法及装置 |
CN108509250A (zh) * | 2017-02-28 | 2018-09-07 | 英特尔公司 | 具有受保护的访客机验证主机控制的安全公共云 |
CN108600156A (zh) * | 2018-03-07 | 2018-09-28 | 华为技术有限公司 | 一种服务器及安全认证方法 |
CN108696475A (zh) * | 2017-04-06 | 2018-10-23 | 中国电力科学研究院 | 一种带安全认证的配电自动化终端自动注册方法及装置 |
CN109510711A (zh) * | 2019-01-08 | 2019-03-22 | 深圳市网心科技有限公司 | 一种网络通信方法、服务器、客户端及*** |
CN109508224A (zh) * | 2018-11-15 | 2019-03-22 | 中国电子科技网络信息安全有限公司 | 一种基于kvm虚拟机的用户数据隔离防护***及方法 |
CN109639697A (zh) * | 2018-12-24 | 2019-04-16 | 广州微算互联信息技术有限公司 | 云手机安全投屏的方法、移动终端和服务器 |
US10367647B2 (en) | 2014-05-08 | 2019-07-30 | Huawei Technologies Co., Ltd. | Certificate acquiring method and device |
CN110086828A (zh) * | 2019-05-14 | 2019-08-02 | 长讯通信服务有限公司 | 基于网页云服务的通信工程项目生命周期可信管理方法 |
CN110659471A (zh) * | 2019-09-23 | 2020-01-07 | 江苏恒宝智能***技术有限公司 | 一种云环境中的身份认证登录方法 |
CN110890968A (zh) * | 2019-10-24 | 2020-03-17 | 成都卫士通信息产业股份有限公司 | 一种即时通信方法、装置、设备及计算机可读存储介质 |
CN111130784A (zh) * | 2019-12-25 | 2020-05-08 | 成都海光集成电路设计有限公司 | 一种密钥生成方法、装置、cpu芯片及服务器 |
CN111523154A (zh) * | 2020-03-20 | 2020-08-11 | 北京元心科技有限公司 | 用于取得硬件唯一标识的方法、***及相应计算机设备 |
CN113434865A (zh) * | 2021-06-29 | 2021-09-24 | 平安普惠企业管理有限公司 | 一种用于移动端的安全检测方法、装置、设备及存储介质 |
CN114584969A (zh) * | 2022-05-09 | 2022-06-03 | 成都信息工程大学 | 基于关联加密的信息处理方法及装置 |
CN114640988A (zh) * | 2022-05-17 | 2022-06-17 | 成都信息工程大学 | 基于隐式指示加密的信息处理方法及装置 |
CN114866253A (zh) * | 2022-04-27 | 2022-08-05 | 北京计算机技术及应用研究所 | 一种可靠的云主机登录***及其实现的云主机登录方法 |
CN115118440A (zh) * | 2022-08-29 | 2022-09-27 | 北京智芯微电子科技有限公司 | 终端数字身份的写入方法及*** |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020078345A1 (en) * | 2000-12-19 | 2002-06-20 | Ravi Sandhu | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
CN101075874A (zh) * | 2007-06-28 | 2007-11-21 | 腾讯科技(深圳)有限公司 | 认证方法和认证*** |
CN101686127A (zh) * | 2008-09-24 | 2010-03-31 | 北京创原天地科技有限公司 | 一种新型的USBKey安全调用方法和USBKey装置 |
US20110237234A1 (en) * | 2010-03-23 | 2011-09-29 | Fujitsu Limited | System and methods for remote maintenance in an electronic network with multiple clients |
CN102291418A (zh) * | 2011-09-23 | 2011-12-21 | 胡祥义 | 一种云计算安全架构的实现方法 |
CN102510333A (zh) * | 2011-09-30 | 2012-06-20 | 飞天诚信科技股份有限公司 | 一种授权认证方法及*** |
CN102638460A (zh) * | 2012-03-26 | 2012-08-15 | 华为终端有限公司 | 家庭网关、云服务器及两者之间进行通信的方法 |
CN102710605A (zh) * | 2012-05-08 | 2012-10-03 | 重庆大学 | 一种云制造环境下的信息安全管控方法 |
CN103023920A (zh) * | 2012-12-27 | 2013-04-03 | 华为技术有限公司 | 虚拟机安全保护方法及装置 |
CN103152178A (zh) * | 2013-02-04 | 2013-06-12 | 浪潮(北京)电子信息产业有限公司 | 云计算验证方法和*** |
CN103237005A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥管理方法及*** |
CN103384237A (zh) * | 2012-05-04 | 2013-11-06 | 华为技术有限公司 | 一种共享IaaS业务云账号的方法、及共享平台和网络装置 |
-
2013
- 2013-11-13 CN CN201310571495.9A patent/CN104639516B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020078345A1 (en) * | 2000-12-19 | 2002-06-20 | Ravi Sandhu | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
CN101075874A (zh) * | 2007-06-28 | 2007-11-21 | 腾讯科技(深圳)有限公司 | 认证方法和认证*** |
CN101686127A (zh) * | 2008-09-24 | 2010-03-31 | 北京创原天地科技有限公司 | 一种新型的USBKey安全调用方法和USBKey装置 |
US20110237234A1 (en) * | 2010-03-23 | 2011-09-29 | Fujitsu Limited | System and methods for remote maintenance in an electronic network with multiple clients |
CN102291418A (zh) * | 2011-09-23 | 2011-12-21 | 胡祥义 | 一种云计算安全架构的实现方法 |
CN102510333A (zh) * | 2011-09-30 | 2012-06-20 | 飞天诚信科技股份有限公司 | 一种授权认证方法及*** |
CN102638460A (zh) * | 2012-03-26 | 2012-08-15 | 华为终端有限公司 | 家庭网关、云服务器及两者之间进行通信的方法 |
CN103384237A (zh) * | 2012-05-04 | 2013-11-06 | 华为技术有限公司 | 一种共享IaaS业务云账号的方法、及共享平台和网络装置 |
CN102710605A (zh) * | 2012-05-08 | 2012-10-03 | 重庆大学 | 一种云制造环境下的信息安全管控方法 |
CN103023920A (zh) * | 2012-12-27 | 2013-04-03 | 华为技术有限公司 | 虚拟机安全保护方法及装置 |
CN103152178A (zh) * | 2013-02-04 | 2013-06-12 | 浪潮(北京)电子信息产业有限公司 | 云计算验证方法和*** |
CN103237005A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥管理方法及*** |
Cited By (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468099A (zh) * | 2013-09-12 | 2015-03-25 | 全联斯泰克科技有限公司 | 基于cpk的动态口令生成和验证方法及装置 |
US10367647B2 (en) | 2014-05-08 | 2019-07-30 | Huawei Technologies Co., Ltd. | Certificate acquiring method and device |
CN104935589A (zh) * | 2015-06-12 | 2015-09-23 | 浪潮电子信息产业股份有限公司 | 构建可信计算池的方法及***、认证服务器 |
CN105338002B (zh) * | 2015-12-04 | 2018-05-01 | 上海斐讯数据通信技术有限公司 | 第三方服务器安全管理*** |
CN105338002A (zh) * | 2015-12-04 | 2016-02-17 | 上海斐讯数据通信技术有限公司 | 第三方服务器安全管理*** |
CN106060078A (zh) * | 2016-07-11 | 2016-10-26 | 浪潮(北京)电子信息产业有限公司 | 应用于云平台的用户信息加密方法、注册方法及验证方法 |
CN106060078B (zh) * | 2016-07-11 | 2019-01-01 | 浪潮(北京)电子信息产业有限公司 | 应用于云平台的用户信息加密方法、注册方法及验证方法 |
CN106228502A (zh) * | 2016-07-15 | 2016-12-14 | 北华航天工业学院 | 卫星遥感影像tiff文件的数字水印嵌入和提取方法 |
CN106228502B (zh) * | 2016-07-15 | 2018-01-23 | 北华航天工业学院 | 卫星遥感影像tiff文件的数字水印嵌入和提取方法 |
CN106302403A (zh) * | 2016-07-29 | 2017-01-04 | 宁波柯力传感科技股份有限公司 | 数字传感器的动态加密通讯方法 |
CN107888475A (zh) * | 2016-09-30 | 2018-04-06 | 中国石油天然气股份有限公司 | 邮件的解密方法和服务器 |
CN107888475B (zh) * | 2016-09-30 | 2020-09-08 | 中国石油天然气股份有限公司 | 邮件的解密方法和服务器 |
CN108243176B (zh) * | 2016-12-27 | 2020-08-11 | 腾讯科技(深圳)有限公司 | 数据传输方法和装置 |
CN108243176A (zh) * | 2016-12-27 | 2018-07-03 | 腾讯科技(深圳)有限公司 | 数据传输方法和装置 |
CN108259160B (zh) * | 2016-12-28 | 2021-06-18 | 湖北高瞻科技有限责任公司 | 数据通讯加密方法及装置 |
CN108259160A (zh) * | 2016-12-28 | 2018-07-06 | 深圳市蓝希领地科技有限公司 | 数据通讯加密方法及装置 |
CN108509250A (zh) * | 2017-02-28 | 2018-09-07 | 英特尔公司 | 具有受保护的访客机验证主机控制的安全公共云 |
CN108509250B (zh) * | 2017-02-28 | 2023-11-14 | 英特尔公司 | 具有受保护的访客机验证主机控制的安全公共云 |
CN108696475A (zh) * | 2017-04-06 | 2018-10-23 | 中国电力科学研究院 | 一种带安全认证的配电自动化终端自动注册方法及装置 |
CN108696475B (zh) * | 2017-04-06 | 2021-03-16 | 中国电力科学研究院 | 一种带安全认证的配电自动化终端自动注册方法及装置 |
CN107465689A (zh) * | 2017-09-08 | 2017-12-12 | 大唐高鸿信安(浙江)信息科技有限公司 | 云环境下的虚拟可信平台模块的密钥管理***及方法 |
CN107707550B (zh) * | 2017-09-30 | 2021-08-10 | 北京奇虎科技有限公司 | 访问虚拟机的方法、装置及*** |
CN107707550A (zh) * | 2017-09-30 | 2018-02-16 | 北京奇虎科技有限公司 | 访问虚拟机的方法、装置及*** |
CN108011719A (zh) * | 2017-11-16 | 2018-05-08 | 深圳市文鼎创数据科技有限公司 | 一种签名方法、装置及数字签名*** |
CN108122311A (zh) * | 2017-11-30 | 2018-06-05 | 北京九五智驾信息技术股份有限公司 | 车辆虚拟钥匙实现方法及*** |
CN108122311B (zh) * | 2017-11-30 | 2021-03-26 | 北京九五智驾信息技术股份有限公司 | 车辆虚拟钥匙实现方法及*** |
CN108256309B (zh) * | 2018-01-10 | 2020-01-03 | 飞天诚信科技股份有限公司 | 硬件登录windows10以上***的实现方法及装置 |
US11314853B2 (en) | 2018-01-10 | 2022-04-26 | Feitian Technologies Co., Ltd. | Method and apparatus for implementing logging-on of hardware to windows system with version 10 or higher |
CN108256309A (zh) * | 2018-01-10 | 2018-07-06 | 飞天诚信科技股份有限公司 | 硬件登录windows10以上***的实现方法及装置 |
CN108600156A (zh) * | 2018-03-07 | 2018-09-28 | 华为技术有限公司 | 一种服务器及安全认证方法 |
CN108600156B (zh) * | 2018-03-07 | 2021-05-07 | 华为技术有限公司 | 一种服务器及安全认证方法 |
CN109508224A (zh) * | 2018-11-15 | 2019-03-22 | 中国电子科技网络信息安全有限公司 | 一种基于kvm虚拟机的用户数据隔离防护***及方法 |
CN109508224B (zh) * | 2018-11-15 | 2022-07-05 | 中国电子科技网络信息安全有限公司 | 一种基于kvm虚拟机的用户数据隔离防护***及方法 |
CN109639697A (zh) * | 2018-12-24 | 2019-04-16 | 广州微算互联信息技术有限公司 | 云手机安全投屏的方法、移动终端和服务器 |
CN109510711A (zh) * | 2019-01-08 | 2019-03-22 | 深圳市网心科技有限公司 | 一种网络通信方法、服务器、客户端及*** |
CN109510711B (zh) * | 2019-01-08 | 2022-04-01 | 深圳市网心科技有限公司 | 一种网络通信方法、服务器、客户端及*** |
CN110086828A (zh) * | 2019-05-14 | 2019-08-02 | 长讯通信服务有限公司 | 基于网页云服务的通信工程项目生命周期可信管理方法 |
CN110659471A (zh) * | 2019-09-23 | 2020-01-07 | 江苏恒宝智能***技术有限公司 | 一种云环境中的身份认证登录方法 |
CN110890968A (zh) * | 2019-10-24 | 2020-03-17 | 成都卫士通信息产业股份有限公司 | 一种即时通信方法、装置、设备及计算机可读存储介质 |
CN111130784A (zh) * | 2019-12-25 | 2020-05-08 | 成都海光集成电路设计有限公司 | 一种密钥生成方法、装置、cpu芯片及服务器 |
CN111130784B (zh) * | 2019-12-25 | 2023-08-08 | 成都海光集成电路设计有限公司 | 一种密钥生成方法、装置、cpu芯片及服务器 |
CN111523154A (zh) * | 2020-03-20 | 2020-08-11 | 北京元心科技有限公司 | 用于取得硬件唯一标识的方法、***及相应计算机设备 |
CN111523154B (zh) * | 2020-03-20 | 2021-03-02 | 北京元心科技有限公司 | 用于取得硬件唯一标识的方法、***及相应计算机设备 |
CN113434865A (zh) * | 2021-06-29 | 2021-09-24 | 平安普惠企业管理有限公司 | 一种用于移动端的安全检测方法、装置、设备及存储介质 |
CN114866253A (zh) * | 2022-04-27 | 2022-08-05 | 北京计算机技术及应用研究所 | 一种可靠的云主机登录***及其实现的云主机登录方法 |
CN114866253B (zh) * | 2022-04-27 | 2024-05-28 | 北京计算机技术及应用研究所 | 一种可靠的云主机登录***及其实现的云主机登录方法 |
CN114584969A (zh) * | 2022-05-09 | 2022-06-03 | 成都信息工程大学 | 基于关联加密的信息处理方法及装置 |
CN114640988A (zh) * | 2022-05-17 | 2022-06-17 | 成都信息工程大学 | 基于隐式指示加密的信息处理方法及装置 |
CN114640988B (zh) * | 2022-05-17 | 2023-03-14 | 成都信息工程大学 | 基于隐式指示加密的信息处理方法及装置 |
CN115118440A (zh) * | 2022-08-29 | 2022-09-27 | 北京智芯微电子科技有限公司 | 终端数字身份的写入方法及*** |
CN115118440B (zh) * | 2022-08-29 | 2023-01-20 | 北京智芯微电子科技有限公司 | 终端数字身份的写入方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN104639516B (zh) | 2018-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104639516A (zh) | 身份认证方法、设备及*** | |
US10380361B2 (en) | Secure transaction method from a non-secure terminal | |
CN109309565B (zh) | 一种安全认证的方法及装置 | |
JP6797828B2 (ja) | クラウドベースの暗号化マシン鍵インジェクションの方法、装置、及びシステム | |
US9467430B2 (en) | Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
US20180219688A1 (en) | Information Transmission Method and Mobile Device | |
US20160294553A1 (en) | Information delivery system | |
JP5954609B1 (ja) | 電子署名トークンの私有鍵のバックアップ方法およびシステム | |
CN103701919A (zh) | 远程登录方法与*** | |
CN110198295A (zh) | 安全认证方法和装置及存储介质 | |
JP2013516685A (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
Camenisch et al. | Virtual smart cards: How to sign with a password and a server | |
US9215070B2 (en) | Method for the cryptographic protection of an application | |
CN110932850B (zh) | 通信加密方法及*** | |
WO2016054905A1 (zh) | 一种数据处理方法 | |
CN115001841A (zh) | 一种身份认证方法、装置及存储介质 | |
CN112351037A (zh) | 用于安全通信的信息处理方法及装置 | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和*** | |
CN110365472B (zh) | 基于非对称密钥池对的量子通信服务站数字签名方法、*** | |
US9917694B1 (en) | Key provisioning method and apparatus for authentication tokens | |
CN113545004A (zh) | 具有减少攻击面的认证*** | |
CN111190694A (zh) | 一种基于鲲鹏平台的虚拟化安全加固方法及装置 | |
Jang-Jaccard et al. | Portable key management service for cloud storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220207 Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province Patentee after: Huawei Cloud Computing Technologies Co.,Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd. |
|
TR01 | Transfer of patent right |