CN115174062B - 云服务认证方法、装置、设备及存储介质 - Google Patents

云服务认证方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN115174062B
CN115174062B CN202210764630.0A CN202210764630A CN115174062B CN 115174062 B CN115174062 B CN 115174062B CN 202210764630 A CN202210764630 A CN 202210764630A CN 115174062 B CN115174062 B CN 115174062B
Authority
CN
China
Prior art keywords
node
virtual node
virtual
encryption result
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210764630.0A
Other languages
English (en)
Other versions
CN115174062A (zh
Inventor
李朝霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Unicom Digital Technology Co Ltd
Unicom Cloud Data Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Unicom Digital Technology Co Ltd
Unicom Cloud Data Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd, Unicom Digital Technology Co Ltd, Unicom Cloud Data Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202210764630.0A priority Critical patent/CN115174062B/zh
Publication of CN115174062A publication Critical patent/CN115174062A/zh
Application granted granted Critical
Publication of CN115174062B publication Critical patent/CN115174062B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供一种云服务认证方法、装置、设备及存储介质,该方法包括:第二虚拟节点响应于第一虚拟节点发送的文件传输请求,向第一虚拟节点发送随机字符串,以使第一虚拟节点在接收到随机字符串之后,将随机字符串发送至第一现实节点;向虚拟服务器节点发送随机字符串、第一虚拟节点的用户工号和第二虚拟节点的用户工号,以使虚拟服务器节点将随机字符串、第一虚拟节点的用户工号和第二虚拟节点的用户工号发送至现实服务器节点,接收第一虚拟节点发送的第一加密结果和现实服务器节点发送的第二加密结果;根据第一加密结果和第二加密结果,对第二虚拟节点进行认证。

Description

云服务认证方法、装置、设备及存储介质
技术领域
本申请涉及通信技术领域,尤其涉及一种云服务认证方法、装置、设备及存储介质。
背景技术
随着信息技术和云服务的发展,越来越多的虚拟空间出现在网络中,人们可以在终端设备的支持下进入虚拟空间,并在虚拟空间中进行各种各样的丰富活动,元宇宙为虚拟空间的一种智能化产物。
相关技术中,各种各样的虚拟空间可以为用户提供多种多样的功能,以满足用户的不同需求。因此,用户通常需要穿梭在各个虚拟空间之间。目前,用户在虚拟空间中进行信息交互时,需要注册对应的账号,根据账号实现在虚拟空间的登录。
然而,现有技术在访问虚拟空间时,注册和登录的方式复杂,且账号信息容易丢失,无法实现对用户的准确认证,云服务认证安全性低。
发明内容
本申请提供一种云服务认证方法、装置、设备及存储介质,以解决现有技术在访问虚拟空间时,注册和登录的方式复杂,且账号信息容易丢失,无法实现对用户的准确认证,云服务认证安全性低的技术问题。
第一方面,本申请提供一种云服务认证方法,应用于第二虚拟节点,包括:
响应于第一虚拟节点发送的文件传输请求,向所述第一虚拟节点发送随机字符串,以使所述第一虚拟节点在接收到所述随机字符串之后,将所述随机字符串发送至第一现实节点,其中,所述文件传输请求中携带有第一虚拟节点的公司标识和用户工号,所述随机字符串用于所述第一现实节点对所述随机字符串进行加密处理得到第一加密结果,并将所述第一加密结果发送至所述第一虚拟节点,以使所述第一虚拟节点将所述第一加密结果发送至所述第二虚拟节点;
向虚拟服务器节点发送所述随机字符串、所述第一虚拟节点的用户工号和所述第二虚拟节点的用户工号,以使所述虚拟服务器节点将所述随机字符串、所述第一虚拟节点的用户工号和所述第二虚拟节点的用户工号发送至现实服务器节点,其中,所述随机字符串和所述第一虚拟节点的用户工号用于所述现实服务器节点根据所述第一虚拟节点的用户工号对所述随机字符串进行加密处理得到第二加密结果,并将所述第二加密结果发送至第二现实节点,以使所述第二现实节点将所述第二加密结果发送至所述第二虚拟节点;
接收所述第一虚拟节点发送的第一加密结果和所述现实服务器节点发送的第二加密结果;
根据所述第一加密结果和所述第二加密结果,对所述第二虚拟节点进行认证。
这里,本申请提供了一种云服务认证方法,可以实现虚拟空间中的云服务认证,若虚拟空间中的第一虚拟节点想要第二虚拟节点传输某文件时,首先向第二虚拟节点发送文件传输请求,第二虚拟节点可以在接收到该请求后生成随机字符串,将随机字符串发送给第一虚拟节点,并通过虚拟服务器节点将字符串发送至现实服务器节点,使得第一虚拟节点和现实服务器节点分别通过预设的加密算法对随机字符串进行加密,分别得到对应的加密结果,通过两次加密结果的比对,可以实现对第一虚拟节点的认证,实现了节点之间的安全认证,无需用户在每次信息传输时通过注册或登录的方式实现认证,提高了认证安全性及简便性,提高了云服务安全性。
可选地,在所述根据所述第一加密结果和所述第二加密结果,对所述第二虚拟节点进行认证之后,还包括:
若认证成功,则根据所述文件传输请求,向所述第一虚拟节点发送文件。
这里,针对于认证成功的第一虚拟节点,第二虚拟节点可以直接向第一虚拟节点传输文件,提高了云服务的传输效率。
可选地,在所述根据所述第一加密结果和所述第二加密结果,对所述第二虚拟节点进行认证之后,还包括:
若认证不成功,则提示认证失败信息。
其中,针对认证失败的第一虚拟节点,本申请可以提示认证失败信息,以提示对此认证失败的节点进行传输限制,进一步地提高了云服务的安全性。
第二方面,本申请提供了一种云服务认证方法,应用于第一虚拟节点,包括:
向第二虚拟节点发送文件传输请求,以使所述第二虚拟节点根据所述文件传输请求向所述第一虚拟节点发送随机字符串,并向虚拟服务器节点发送所述随机字符串、所述第一虚拟节点的用户工号和所述第二虚拟节点的用户工号,通过所述虚拟服务器节点将所述随机字符串、所述第一虚拟节点的用户工号和所述第二虚拟节点的用户工号发送至现实服务器节点,其中,所述文件传输请求中携带有第一虚拟节点的公司标识和用户工号,所述随机字符串和所述第一虚拟节点的用户工号用于所述现实服务器节点根据所述第一虚拟节点的用户工号对所述随机字符串进行加密处理得到第二加密结果,并将所述第二加密结果发送至第二现实节点,以使所述第二现实节点将所述第二加密结果发送至所述第二虚拟节点;
接收所述第二虚拟节点发送的随机字符串,将所述随机字符串发送至第一现实节点,以使所述第一现实节点对所述随机字符串进行加密处理得的第一加密结果,并将所述第一加密结果发送至所述第一虚拟节点;
接收所述第一加密结果,并将所述第一加密结果发送至所述第二虚拟节点,以使所述第二虚拟节点根据所述第一加密结果和所述第二加密结果,对所述第二虚拟节点进行认证。
这里,当第一虚拟节点请求第二虚拟节点传输文件时,发送文件传输请求,从而使得第二虚拟节点生成用于认证的随机字符串,将随机字符串发送至第一现实节点进行加密处理,再通过现实服务器节点根据随机字符串解密得到的加密结果,实现对第一虚拟节点的认证,保证了虚拟世界中云服务的安全性。
第三方面,本申请提供了一种云服务认证方法,应用于包括第一现实节点、第二现实节点、第一虚拟节点、第二虚拟节点、现实服务器节点和虚拟服务器节点的云服务认证***,所述方法包括:
所述第一虚拟节点向所述第二虚拟节点发送文件传输请求,所述文件传输请求中携带有所述第一虚拟节点的公司标识和用户工号;
所述第二虚拟节点向所述第一虚拟节点发送随机字符串,并向所述虚拟服务器节点发送所述随机字符串、所述第一虚拟节点的用户工号和所述第二虚拟节点的用户工号;
所述第一虚拟节点在接收到所述随机字符串之后,将所述随机字符串发送至第一现实节点,以使所述第一现实节点对所述随机字符串进行加密处理得的第一加密结果,并将所述第一加密结果发送至所述第一虚拟节点,第一虚拟节点将所述第一加密结果发送至第二虚拟节点;
所述虚拟服务器节点将所述随机字符串、所述第一虚拟节点的用户工号和所述第二虚拟节点的用户工号发送至现实服务器节点,以使所述现实服务器节点根据所述第一虚拟节点的用户工号对所述随机字符串进行加密处理得到第二加密结果,并将所述第二加密结果发送至所述第二现实节点;
所述第二现实节点将所述第二加密结果发送至所述第二虚拟节点;
所述第二虚拟节点根据所述第二加密结果和所述第一加密结果对所述第一虚拟节点进行认证。
其中,本申请提供了元宇宙中两个节点互相真实身份认证的过程,元宇宙中的节点都是与现实生活中一一对应的,需要保障互相传输数据的双方节点的安全性,涉及到两个世界,现实世界和元宇宙中的虚拟世界,分别对应的节点为现实服务器节点、第一现实节点和第二现实节点,以及虚拟世界中的虚拟服务器节点、第一虚拟节点和第二虚拟节点。通过这些节点对在云服务云文件传输发起时生成的随机字符串的处理,实现了不同物理位置的不同的员工在资源共享传输和共享实时编辑文档等工作可以安全可靠的进行,促进了元宇宙技术的应用和发展。
可选地,在所述第一虚拟节点向所述第二虚拟节点发送文件传输请求之前,还包括:
现实服务器节点存储所述第一虚拟节点的用户工号和所述第二虚拟节点的用户工号。
这里,现实服务器节点可以预先存储第一虚拟节点的用户工号和第二虚拟节点的用户工号,以便在云服务过程中,根据第一虚拟节点和第二虚拟节点发送的用户工号实现对节点的认证。
第四方面,本申请提供了一种云服务认证装置,应用于第二虚拟节点,包括:
第一发送模块,用于响应于第一虚拟节点发送的文件传输请求,向所述第一虚拟节点发送随机字符串,以使所述第一虚拟节点在接收到所述随机字符串之后,将所述随机字符串发送至第一现实节点,其中,所述文件传输请求中携带有第一虚拟节点的公司标识和用户工号,所述随机字符串用于所述第一现实节点对所述随机字符串进行加密处理得到第一加密结果,并将所述第一加密结果发送至所述第一虚拟节点,以使所述第一虚拟节点将所述第一加密结果发送至所述第二虚拟节点;
第二发送模块,用于向虚拟服务器节点发送所述随机字符串、所述第一虚拟节点的用户工号和所述第二虚拟节点的用户工号,以使所述虚拟服务器节点将所述随机字符串、所述第一虚拟节点的用户工号和所述第二虚拟节点的用户工号发送至现实服务器节点,其中,所述随机字符串和所述第一虚拟节点的用户工号用于所述现实服务器节点根据所述第一虚拟节点的用户工号对所述随机字符串进行加密处理得到第二加密结果,并将所述第二加密结果发送至第二现实节点,以使所述第二现实节点将所述第二加密结果发送至所述第二虚拟节点;
第一接收模块,用于接收所述第一虚拟节点发送的第一加密结果和所述现实服务器节点发送的第二加密结果;
认证模块,用于根据所述第一加密结果和所述第二加密结果,对所述第二虚拟节点进行认证。
可选地,在所述认证模块根据所述第一加密结果和所述第二加密结果,对所述第二虚拟节点进行认证之后,上述装置还包括:
传输模块,用于若认证成功,则根据所述文件传输请求,向所述第一虚拟节点发送文件。
可选地,在所述认证模块根据所述第一加密结果和所述第二加密结果,对所述第二虚拟节点进行认证之后,上述装置还包括:
提示模块,用于若认证不成功,则提示认证失败信息。
第五方面,本申请提供了一种云服务认证方法,应用于第一虚拟节点,包括:
第三发送模块,用于向第二虚拟节点发送文件传输请求,以使所述第二虚拟节点根据所述文件传输请求向所述第一虚拟节点发送随机字符串,并向虚拟服务器节点发送所述随机字符串、所述第一虚拟节点的用户工号和所述第二虚拟节点的用户工号,通过所述虚拟服务器节点将所述随机字符串、所述第一虚拟节点的用户工号和所述第二虚拟节点的用户工号发送至现实服务器节点,其中,所述文件传输请求中携带有第一虚拟节点的公司标识和用户工号,所述随机字符串和所述第一虚拟节点的用户工号用于所述现实服务器节点根据所述第一虚拟节点的用户工号对所述随机字符串进行加密处理得到第二加密结果,并将所述第二加密结果发送至第二现实节点,以使所述第二现实节点将所述第二加密结果发送至所述第二虚拟节点;
第二接收模块,用于接收所述第二虚拟节点发送的随机字符串,将所述随机字符串发送至第一现实节点,以使所述第一现实节点对所述随机字符串进行加密处理得的第一加密结果,并将所述第一加密结果发送至所述第一虚拟节点;
第三接收模块,用于接收所述第一加密结果,并将所述第一加密结果发送至所述第二虚拟节点,以使所述第二虚拟节点根据所述第一加密结果和所述第二加密结果,对所述第二虚拟节点进行认证。
第六方面,本申请提供一种云服务认证设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一方面以及第一方面各种可能的设计所述的云服务认证方法。
第七方面,本申请提供一种云服务认证设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第二方面以及第二方面各种可能的设计所述的云服务认证方法。
第八方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的云服务认证方法。
第九方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第二方面以及第二方面各种可能的设计所述的云服务认证方法。
第十方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第一方面以及第一方面各种可能的设计所述的云服务认证方法。
第十一方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第二方面以及第二方面各种可能的设计所述的云服务认证方法。
本申请提供的云服务认证方法、装置、服务器及存储介质,其中该方法可以实现虚拟空间中的云服务认证,若虚拟空间中的第一虚拟节点想要第二虚拟节点传输某文件时,首先向第二虚拟节点发送文件传输请求,第二虚拟节点可以在接收到该请求后生成随机字符串,将随机字符串发送给第一虚拟节点,并通过虚拟服务器节点将字符串发送至现实服务器节点,使得第一虚拟节点和现实服务器节点分别通过预设的加密算法对随机字符串进行加密,分别得到对应的加密结果,通过两次加密结果的比对,可以实现对第一虚拟节点的认证,实现了节点之间的安全认证,无需用户在每次信息传输时通过注册或登录的方式实现认证,提高了认证安全性及简便性,提高了云服务安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种云服务认证***架构示意图;
图2为本申请实施例提供的一种云服务认证方法的流程示意图;
图3为本申请实施例提供的另一种云服务认证方法的流程示意图;
图4为本申请实施例提供的再一种云服务认证方法的流程示意图;
图5为本申请实施例提供的一种云服务认证装置的结构示意图;
图6为本申请实施例提供的一种云服务认证设备的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”及“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请的技术方案中,所涉及的用户数据等信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
元宇宙主要有以下几项核心技术:一是扩展现实技术。扩展现实技术可以提供沉浸式的体验,可以解决手机解决不了的问题。二是数字孪生,能够把现实世界镜像到虚拟世界里面去。这也意味着在元宇宙里面,我们可以看到很多自己的虚拟分身。三是用区块链来搭建经济体系。随着元宇宙进一步发展,对整个现实社会的模拟程度加强。目前元宇宙的具体设想还都停留在概念性阶段,缺乏具体的技术实现方式和核心架构。而且元宇宙这个虚拟世界中,既然人和人或者节点和节点之间需要传输数据,那么就需要验证对方身份的可靠性,才敢接受对方传输的数据包,避免不法黑客传输的文件带有病毒,给用户的终端带来安全隐患。相关技术中,各种各样的虚拟空间可以为用户提供多种多样的功能,以满足用户的不同需求。因此,用户通常需要穿梭在各个虚拟空间之间。目前,用户在虚拟空间中进行信息交互时,需要注册对应的账号,根据账号实现在虚拟空间的登录。然而,现有技术在访问虚拟空间时,注册和登录的方式复杂,且账号信息容易丢失,无法实现对用户的准确认证,云服务认证安全性低。
为了解决上述技术问题,本申请实施例提供一种云服务认证方法、装置、服务器及存储介质,提供了元宇宙中两个节点互相真实身份认证的过程,元宇宙中的节点都是与现实生活中一一对应的,需要保障互相传输数据的双方节点的安全性,涉及到两个世界,现实世界和元宇宙中的虚拟世界,分别对应的节点为现实服务器节点、第一现实节点和第二现实节点,以及虚拟世界中的虚拟服务器节点、第一虚拟节点和第二虚拟节点。通过这些节点对在云服务云文件传输发起时生成的随机字符串的处理,实现了不同物理位置的不同的员工在资源共享传输和共享实时编辑文档等工作可以安全可靠的进行,促进了元宇宙技术的应用和发展。
可选地,图1为本申请实施例提供的一种云服务认证***架构示意图。如图1所示,上述架构包括第一现实节点101、第二现实节点102、第一虚拟节点103、第二虚拟节点104、现实服务器节点105和虚拟服务器节点 106。
可以理解的是,上述第一现实节点101、第一虚拟节点103、第二虚拟节点104、第二现实节点102、现实服务器节点105和虚拟服务器节点106 的数量及具体结构可以根据实际情况确定,图1仅是示意性的,本申请实施例对于上述节点的数目不作具体限制。
上述第一现实节点101(为方便举例,本申请实施例中也可以以节点 A表示)、第二现实节点102(本申请实施例中也可以以节点B表示)和现实服务器节点105(本申请实施例中也可以以服务器MM表示)为现实中的节点,第一虚拟节点103(本申请实施例中也可以以节点C表示)、第二虚拟节点104(本申请实施例中也可以以节点D表示)和虚拟服务器节点106(本申请实施例中也可以以服务器NN表示)为元宇宙中的节点,第一现实节点101在元宇宙中对应第一虚拟节点103,第二现实节点102 在元宇宙中对应第二虚拟节点104,现实服务器节点105在元宇宙中对应虚拟服务器节点106。
在一种可能的场景中,例如某公司具有2个核心服务器,在现实世界中服务器MM,所对应的元宇宙中的服务器NN。服务器为NN在元宇宙中有自己对应的身份和标识。在服务器MM上预先存储有本企业员工的工号和对应的密码以及现实世界的节点标识。节点A和节点B为同属于某公司的员工,并分别位于不同的办公地点工作,节点A和节点B分别在现实世界和元宇宙中都有自己对应的身份和标识。节点A在元宇宙中对应节点C,节点B在元宇宙中对应节点D。
可选地,节点A和节点B同属于某公司的员工,并分别位于不同的办公地点工作,节点A和节点B分别在现实世界和元宇宙中都有自己对应的身份和标识。节点A在元宇宙中对应节点C,节点B在元宇宙中对应节点D。
可选地,节点A和节点B分别通过无线网络通信技术WIFI或移动交换网等方式接入到网络中,这里我们对节点A和节点B的网络接入方式不做限定,例如考虑到居家办公的可能,或者外出出差等非办公区的场景的可能。
可选地,节点A和节点B预先存储有本企业核心服务器MM的标识和网络之间互连的协议(Internet Protocol,IP)地址以及服务器MM所对应的元宇宙中的服务器NN的标识和IP地址。
现实节点能够与对应的元宇宙中的虚拟节点实现通信,例如第一现实节点101可以与第一虚拟节点103实现通信,且元宇宙中的任意两个节点之间都可以实现通信(例如第一虚拟节点103能够与第二虚拟节点104实现通信,图1中仅用连接线表示出了通信连接的一种可行方式)。
可以理解的是,本申请实施例示意的结构并不构成对云服务认证***架构的具体限定。在本申请另一些可行的实施方式中,上述架构可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置,具体可根据实际应用场景确定,在此不做限制。图1所示的部件可以以硬件,软件,或软件与硬件的组合实现。
另外,本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
下面以几个实施例为例对本申请的技术方案进行描述,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2为本申请实施例提供的一种云服务认证方法的流程示意图,本申请实施例可以应用于图1中的第二虚拟节点104,第二虚拟节点104可以是服务器,具体执行主体可以根据实际应用场景确定。如图2所示,该方法包括如下步骤:
S201:响应于第一虚拟节点发送的文件传输请求,向第一虚拟节点发送随机字符串,以使第一虚拟节点在接收到随机字符串之后,将随机字符串发送至第一现实节点。
其中,文件传输请求中携带有第一虚拟节点的公司标识和用户工号。
其中,随机字符串用于第一现实节点对随机字符串进行加密处理得到第一加密结果,并将第一加密结果发送至第一虚拟节点,以使第一虚拟节点将第一加密结果发送至第二虚拟节点。
这里的随机字符串用于第一现实节点通过加密的方式得到第一加密结果,通过第一加密结果进行比对认证。
可选地,第一现实节点通过加密的方式得到第一加密结果,可以通过预设算法结合第一现实节点的密码进行加密,这里的预设算法可以根据实际情况确定,本申请实施例对此不作具体限制。
S202:向虚拟服务器节点发送随机字符串、第一虚拟节点的用户工号和第二虚拟节点的用户工号,以使虚拟服务器节点将随机字符串、第一虚拟节点的用户工号和第二虚拟节点的用户工号发送至现实服务器节点。
其中,随机字符串和第一虚拟节点的用户工号用于现实服务器节点根据第一虚拟节点的用户工号对随机字符串进行加密处理得到第二加密结果,并将第二加密结果发送至第二现实节点,以使第二现实节点将第二加密结果发送至第二虚拟节点。
这里,现实服务器节点可以根据第一虚拟节点的用户工号确定对应的密码,再根据密码通过预设算法结合第一现实节点的密码进行加密,这里的预设算法可以根据实际情况确定,本申请实施例对此不作具体限制。
S203:接收第一虚拟节点发送的第一加密结果和现实服务器节点发送的第二加密结果。
S204:根据第一加密结果和第二加密结果,对第二虚拟节点进行认证。
可选地,在根据第一加密结果和第二加密结果,对第二虚拟节点进行认证之后,还包括:若认证成功,则根据文件传输请求,向第一虚拟节点发送文件。
这里,针对于认证成功的第一虚拟节点,第二虚拟节点可以直接向第一虚拟节点传输文件,提高了云服务的传输效率。
可选地,在根据第一加密结果和第二加密结果,对第二虚拟节点进行认证之后,还包括:若认证不成功,则提示认证失败信息。
其中,针对认证失败的第一虚拟节点,本申请实施例可以提示认证失败信息,以提示对此认证失败的节点进行传输限制,进一步地提高了云服务的安全性。
这里,本申请提供了一种云服务认证方法,可以实现虚拟空间中的云服务认证,若虚拟空间中的第一虚拟节点想要第二虚拟节点传输某文件时,首先向第二虚拟节点发送文件传输请求,第二虚拟节点可以在接收到该请求后生成随机字符串,将随机字符串发送给第一虚拟节点,并通过虚拟服务器节点将字符串发送至现实服务器节点,使得第一虚拟节点和现实服务器节点分别通过预设的加密算法对随机字符串进行加密,分别得到对应的加密结果,通过两次加密结果的比对,可以实现对第一虚拟节点的认证,实现了节点之间的安全认证,无需用户在每次信息传输时通过注册或登录的方式实现认证,提高了认证安全性及简便性,提高了云服务安全性。
图3为本申请实施例提供的另一种云服务认证方法的流程示意图,本申请实施例可以应用于图1中的第一虚拟节点103,第一虚拟节点103可以是服务器,具体执行主体可以根据实际应用场景确定。如图3所示,该方法包括如下步骤:
S301:向第二虚拟节点发送文件传输请求,以使第二虚拟节点根据文件传输请求向第一虚拟节点发送随机字符串,并向虚拟服务器节点发送随机字符串、第一虚拟节点的用户工号和第二虚拟节点的用户工号,通过虚拟服务器节点将随机字符串、第一虚拟节点的用户工号和第二虚拟节点的用户工号发送至现实服务器节点。
其中,文件传输请求中携带有第一虚拟节点的公司标识和用户工号,随机字符串和第一虚拟节点的用户工号用于现实服务器节点根据第一虚拟节点的用户工号对随机字符串进行加密处理得到第二加密结果,并将第二加密结果发送至第二现实节点,以使第二现实节点将第二加密结果发送至第二虚拟节点。
S302:接收第二虚拟节点发送的随机字符串,将随机字符串发送至第一现实节点,以使第一现实节点对随机字符串进行加密处理得的第一加密结果,并将第一加密结果发送至第一虚拟节点。
S303:接收第一加密结果,并将第一加密结果发送至第二虚拟节点,以使第二虚拟节点根据第一加密结果和第二加密结果,对第二虚拟节点进行认证。
这里,当第一虚拟节点请求第二虚拟节点传输文件时,发送文件传输请求,从而使得第二虚拟节点生成用于认证的随机字符串,将随机字符串发送至第一现实节点进行加密处理,再通过现实服务器节点根据随机字符串解密得到的加密结果,实现对第一虚拟节点的认证,保证了虚拟世界中云服务的安全性。
图4为本申请实施例提供的再一种云服务认证方法的流程示意图,本申请实施例可以应用于图1中的云服务认证***,云服务认证***包括第一现实节点、第二现实节点、第一虚拟节点、第二虚拟节点、现实服务器节点和虚拟服务器节点,云服务认证***可以是服务器,具体执行主体可以根据实际应用场景确定。如图4所示,该方法包括如下步骤:
S401:第一虚拟节点向第二虚拟节点发送文件传输请求。
其中,文件传输请求中携带有第一虚拟节点的公司标识和用户工号。
可选地,在第一虚拟节点向第二虚拟节点发送文件传输请求之前,还包括:现实服务器节点存储第一虚拟节点的用户工号和第二虚拟节点的用户工号。
可选地,在服务器MM上预先存储有本企业员工的工号和对应的密码以及现实世界的节点标识。
这里,现实服务器节点可以预先存储第一虚拟节点的用户工号和第二虚拟节点的用户工号,以便在云服务过程中,根据第一虚拟节点和第二虚拟节点发送的用户工号实现对节点的认证。
S402:第二虚拟节点向第一虚拟节点发送随机字符串。
S403:第二虚拟节点向虚拟服务器节点发送随机字符串、第一虚拟节点的用户工号和第二虚拟节点的用户工号。
可选地,步骤S402和步骤S403可以同时进行,顺序不做限制。
在一种可能的实现方式中,节点C在元宇宙中向元宇宙的节点D请求传输某项目文件,该请求信息中,节点C表明自己的公司标识和工号是068123 (工号仅为示范性的,可以根据实际情况确定),节点D不敢随意传输公司内部项目文件,怕节点C是伪装的本公司的同事068123(工号仅为示范性的,可以根据实际情况确定)。于是,节点D向节点C发送一个随机字符串98765,同时向服务器NN发送随机字符串98765和节点C工号068123 以及自己的工号024567。
S404:第一虚拟节点在接收到随机字符串之后,将随机字符串发送至第一现实节点。
S405:第一现实节点对随机字符串进行加密处理得的第一加密结果,并将第一加密结果发送至第一虚拟节点。
S406:第一虚拟节点将所述第一加密结果发送至第二虚拟节点。
在一种可能的实现方式中,节点C收到了随机字符串98765,将随机字符串98765发送给自己对应的现实世界的节点A,节点A使用自己的密码对该随机字符串按照预先约定的算法进行计算得到第一加密结果,然后节点A 将第一加密结果发送给节点C,节点C将第一加密结果发送给节点D。
S407:虚拟服务器节点将随机字符串、第一虚拟节点的用户工号和第二虚拟节点的用户工号发送至现实服务器节点。
S408:现实服务器节点根据第一虚拟节点的用户工号对随机字符串进行加密处理得到第二加密结果,并将第二加密结果发送至第二现实节点。
在一种可能的实现方式中,服务器NN将收到的随机字符串98765和节点C工号068123以及节点D的工号024567发送给服务器MM,服务器MM 根据收到的随机字符串98765,和工号068123对应的密码来查询自己内部的列表中该工号对应的密码按照预先约定的算法进行计算,得到第二加密结果。服务器MM将该第二加密结果发送给节点D对应的节点B。而不是直接发送给服务器NN,这是为了真的是节点D找自己验证节点C的真假。而不是有人冒充节点D。因此需要发送第二加密结果给节点D对应的现实世界的节点 B。因为服务器MM中提前预存了节点B的标识和IP地址。
S409:第二现实节点将第二加密结果发送至第二虚拟节点。
S410:第二虚拟节点根据第二加密结果和第一加密结果对第一虚拟节点进行认证。
可选地,节点B将第二加密结果发送给节点D,节点D根据将自己收到的节点C发送的第一加密结果和第二加密结果进行对比,如果一致,则节点 D认为节点C和自己在现实世界是一个单位的同事,那么就可以给对方传输单位项目文件。如果不一致,则节点B通知节点D不可以向节点C发送公司内部项目文件。
可选地,步骤S405-步骤S406与步骤S407-步骤S409的顺序不限,可以同时进行。
其中,本申请实施例提供了元宇宙中两个节点互相真实身份认证的过程,元宇宙中的节点都是与现实生活中一一对应的,需要保障互相传输数据的双方节点的安全性,涉及到两个世界,现实世界和元宇宙中的虚拟世界,分别对应的节点为现实服务器节点、第一现实节点和第二现实节点,以及虚拟世界中的虚拟服务器节点、第一虚拟节点和第二虚拟节点。通过这些节点对在云服务云文件传输发起时生成的随机字符串的处理,实现了不同物理位置的不同的员工在资源共享传输和共享实时编辑文档等工作可以安全可靠的进行,促进了元宇宙技术的应用和发展。
图5为本申请实施例提供的一种云服务认证装置的结构示意图,应用于第二虚拟节点,如图5所示,本申请实施例的装置包括:第一发送模块 501、第二发送模块502、第一接收模块503和认证模块504。这里的云服务认证装置可以是元宇宙的服务器,或者是实现服务器的功能的芯片或者集成电路。这里需要说明的是,第一发送模块501、第二发送模块502、第一接收模块503和认证模块504的划分只是一种逻辑功能的划分,物理上两者可以是集成的,也可以是独立的。
其中,第一发送模块,用于响应于第一虚拟节点发送的文件传输请求,向第一虚拟节点发送随机字符串,以使第一虚拟节点在接收到随机字符串之后,将随机字符串发送至第一现实节点,其中,文件传输请求中携带有第一虚拟节点的公司标识和用户工号,随机字符串用于第一现实节点对随机字符串进行加密处理得到第一加密结果,并将第一加密结果发送至第一虚拟节点,以使第一虚拟节点将第一加密结果发送至第二虚拟节点;
第二发送模块,用于向虚拟服务器节点发送随机字符串、第一虚拟节点的用户工号和第二虚拟节点的用户工号,以使虚拟服务器节点将随机字符串、第一虚拟节点的用户工号和第二虚拟节点的用户工号发送至现实服务器节点,其中,随机字符串和第一虚拟节点的用户工号用于现实服务器节点根据第一虚拟节点的用户工号对随机字符串进行加密处理得到第二加密结果,并将第二加密结果发送至第二现实节点,以使第二现实节点将第二加密结果发送至第二虚拟节点;
第一接收模块,用于接收第一虚拟节点发送的第一加密结果和现实服务器节点发送的第二加密结果;
认证模块,用于根据第一加密结果和第二加密结果,对第二虚拟节点进行认证。
可选地,在认证模块根据第一加密结果和第二加密结果,对第二虚拟节点进行认证之后,上述装置还包括:
传输模块,用于若认证成功,则根据文件传输请求,向第一虚拟节点发送文件。
可选地,在认证模块根据第一加密结果和第二加密结果,对第二虚拟节点进行认证之后,上述装置还包括:
提示模块,用于若认证不成功,则提示认证失败信息。
为了实现上述实施例,本公开实施例还提供了一种电子设备。
参考图6,其示出了适于用来实现本公开实施例的电子设备600的结构示意图,该电子设备600可以为终端设备或服务器,该电子设备为云服务认证设备。其中,终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、个人数字助理(PersonalDigital Assistant,简称PDA)、平板电脑(Portable Android Device,简称PAD)、便携式多媒体播放器(Portable Media Player,简称PMP)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(Read Only Memory,简称 ROM)602中的程序或者从存储装置608加载到随机访问存储器(Random Access Memory,简称RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O) 接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(Liquid CrystalDisplay,简称LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行上述实施例所示的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如 Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(Local Area Network,简称LAN)或广域网(Wide Area Network,简称 WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本申请实施例还提供的另一种云服务认证装置,应用于于第一虚拟节点,本申请实施例的装置包括:第三发送模块、第二接收模块和第三接收模块。这里的云服务认证装置可以是元宇宙的服务器或者是终端设备,或者是实现服务器的功能的芯片或者集成电路。这里需要说明的是,第三发送模块、第二接收模块和第三接收模块的划分只是一种逻辑功能的划分,物理上两者可以是集成的,也可以是独立的。
其中,第三发送模块,用于向第二虚拟节点发送文件传输请求,以使第二虚拟节点根据文件传输请求向第一虚拟节点发送随机字符串,并向虚拟服务器节点发送随机字符串、第一虚拟节点的用户工号和第二虚拟节点的用户工号,通过虚拟服务器节点将随机字符串、第一虚拟节点的用户工号和第二虚拟节点的用户工号发送至现实服务器节点,其中,文件传输请求中携带有第一虚拟节点的公司标识和用户工号,随机字符串和第一虚拟节点的用户工号用于现实服务器节点根据第一虚拟节点的用户工号对随机字符串进行加密处理得到第二加密结果,并将第二加密结果发送至第二现实节点,以使第二现实节点将第二加密结果发送至第二虚拟节点;
第二接收模块,用于接收第二虚拟节点发送的随机字符串,将随机字符串发送至第一现实节点,以使第一现实节点对随机字符串进行加密处理得的第一加密结果,并将第一加密结果发送至第一虚拟节点;
第三接收模块,用于接收第一加密结果,并将第一加密结果发送至第二虚拟节点,以使第二虚拟节点根据第一加密结果和第二加密结果,对第二虚拟节点进行认证。
本申请实施例还提供的一种云服务认证设备,应用于第一虚拟节点,该云服务认证设备可以为服务器或终端设备。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不限制本文中描述的和/或者要求的本申请的实现。
该云服务认证设备包括:处理器和存储器,各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在云服务认证设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。
存储器作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的云服务认证设备的方法对应的程序指令/模块。处理器通过运行存储在存储器中的非瞬时软件程序、指令以及模块,从而执行各种功能应用以及云服务认证方法,即实现上述方法实施例中的云服务认证设备的方法。
云服务认证设备还可以包括:输入装置和输出装置。处理器、存储器、输入装置和输出装置可以通过总线或者其他方式连接。
输入装置可接收输入的数字或字符信息,以及产生与云服务认证设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置可以是云服务认证设备的显示设备等输出设备。该显示设备可以包括但不限于,液晶显示器 (LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
本申请实施例的云服务认证设备,可以用于执行本申请上述各方法实施例中的技术方案,其实现原理和技术效果类似,此处不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现上述任一项的云服务认证方法。
本申请实施例还提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时,用于实现上述任一项的云服务认证方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
本领域技术人员在考虑说明书及实践这里公开的申请后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。

Claims (10)

1.一种云服务认证方法,其特征在于,应用于第二虚拟节点,包括:
响应于第一虚拟节点发送的文件传输请求,向所述第一虚拟节点发送随机字符串,以使所述第一虚拟节点在接收到所述随机字符串之后,将所述随机字符串发送至第一现实节点,其中,所述文件传输请求中携带有第一虚拟节点的公司标识和用户工号,所述随机字符串用于所述第一现实节点对所述随机字符串进行加密处理得到第一加密结果,并将所述第一加密结果发送至所述第一虚拟节点,以使所述第一虚拟节点将所述第一加密结果发送至所述第二虚拟节点;
向虚拟服务器节点发送所述随机字符串、所述第一虚拟节点的用户工号和所述第二虚拟节点的用户工号,以使所述虚拟服务器节点将所述随机字符串、所述第一虚拟节点的用户工号和所述第二虚拟节点的用户工号发送至现实服务器节点,其中,所述随机字符串和所述第一虚拟节点的用户工号用于所述现实服务器节点根据所述第一虚拟节点的用户工号对所述随机字符串进行加密处理得到第二加密结果,并将所述第二加密结果发送至第二现实节点,以使所述第二现实节点将所述第二加密结果发送至所述第二虚拟节点;
接收所述第一虚拟节点发送的第一加密结果和所述现实服务器节点发送的第二加密结果;
根据所述第一加密结果和所述第二加密结果,对所述第二虚拟节点进行认证。
2.根据权利要求1所述的方法,其特征在于,在所述根据所述第一加密结果和所述第二加密结果,对所述第二虚拟节点进行认证之后,还包括:
若认证成功,则根据所述文件传输请求,向所述第一虚拟节点发送文件。
3.根据权利要求1所述的方法,其特征在于,在所述根据所述第一加密结果和所述第二加密结果,对所述第二虚拟节点进行认证之后,还包括:
若认证不成功,则提示认证失败信息。
4.一种云服务认证方法,其特征在于,应用于第一虚拟节点,包括:
向第二虚拟节点发送文件传输请求,以使所述第二虚拟节点根据所述文件传输请求向所述第一虚拟节点发送随机字符串,并向虚拟服务器节点发送所述随机字符串、所述第一虚拟节点的用户工号和所述第二虚拟节点的用户工号,通过所述虚拟服务器节点将所述随机字符串、所述第一虚拟节点的用户工号和所述第二虚拟节点的用户工号发送至现实服务器节点,其中,所述文件传输请求中携带有第一虚拟节点的公司标识和用户工号,所述随机字符串和所述第一虚拟节点的用户工号用于所述现实服务器节点根据所述第一虚拟节点的用户工号对所述随机字符串进行加密处理得到第二加密结果,并将所述第二加密结果发送至第二现实节点,以使所述第二现实节点将所述第二加密结果发送至所述第二虚拟节点;
接收所述第二虚拟节点发送的随机字符串,将所述随机字符串发送至第一现实节点,以使所述第一现实节点对所述随机字符串进行加密处理得的第一加密结果,并将所述第一加密结果发送至所述第一虚拟节点;
接收所述第一加密结果,并将所述第一加密结果发送至所述第二虚拟节点,以使所述第二虚拟节点根据所述第一加密结果和所述第二加密结果,对所述第二虚拟节点进行认证。
5.一种云服务认证方法,其特征在于,应用于包括第一现实节点、第二现实节点、第一虚拟节点、第二虚拟节点、现实服务器节点和虚拟服务器节点的云服务认证***,所述方法包括:
所述第一虚拟节点向所述第二虚拟节点发送文件传输请求,所述文件传输请求中携带有所述第一虚拟节点的公司标识和用户工号;
所述第二虚拟节点向所述第一虚拟节点发送随机字符串,并向所述虚拟服务器节点发送所述随机字符串、所述第一虚拟节点的用户工号和所述第二虚拟节点的用户工号;
所述第一虚拟节点在接收到所述随机字符串之后,将所述随机字符串发送至第一现实节点,以使所述第一现实节点对所述随机字符串进行加密处理得的第一加密结果,并将所述第一加密结果发送至所述第一虚拟节点,第一虚拟节点将所述第一加密结果发送至第二虚拟节点;
所述虚拟服务器节点将所述随机字符串、所述第一虚拟节点的用户工号和所述第二虚拟节点的用户工号发送至现实服务器节点,以使所述现实服务器节点根据所述第一虚拟节点的用户工号对所述随机字符串进行加密处理得到第二加密结果,并将所述第二加密结果发送至所述第二现实节点;
所述第二现实节点将所述第二加密结果发送至所述第二虚拟节点;
所述第二虚拟节点根据所述第二加密结果和所述第一加密结果对所述第一虚拟节点进行认证。
6.根据权利要求5所述的方法,其特征在于,在所述第一虚拟节点向所述第二虚拟节点发送文件传输请求之前,还包括:
现实服务器节点存储所述第一虚拟节点的用户工号和所述第二虚拟节点的用户工号。
7.一种云服务认证设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至3中任一项所述的方法。
8.一种云服务认证设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求4所述的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至3中任一项所述的云服务认证方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求4所述的云服务认证方法。
CN202210764630.0A 2022-06-30 2022-06-30 云服务认证方法、装置、设备及存储介质 Active CN115174062B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210764630.0A CN115174062B (zh) 2022-06-30 2022-06-30 云服务认证方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210764630.0A CN115174062B (zh) 2022-06-30 2022-06-30 云服务认证方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN115174062A CN115174062A (zh) 2022-10-11
CN115174062B true CN115174062B (zh) 2024-04-09

Family

ID=83489687

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210764630.0A Active CN115174062B (zh) 2022-06-30 2022-06-30 云服务认证方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115174062B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109313777A (zh) * 2016-06-16 2019-02-05 维萨国际服务协会 虚拟现实交易的安全方法
CN109639695A (zh) * 2018-12-21 2019-04-16 中山大学新华学院 基于互信架构的动态身份认证方法、电子设备及存储介质
CN111464367A (zh) * 2020-04-21 2020-07-28 深圳信息职业技术学院 建立虚拟通信连接的方法、装置、计算机设备和存储介质
CN112003879A (zh) * 2020-10-22 2020-11-27 腾讯科技(深圳)有限公司 用于虚拟场景的数据传输方法、计算机设备及存储介质
CN114070568A (zh) * 2021-11-04 2022-02-18 北京百度网讯科技有限公司 数据处理方法、装置、电子设备和存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713181B2 (en) * 2007-08-03 2014-04-29 International Business Machines Corporation Method for transferring inventory between virtual universes
US20100153722A1 (en) * 2008-12-11 2010-06-17 International Business Machines Corporation Method and system to prove identity of owner of an avatar in virtual world

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109313777A (zh) * 2016-06-16 2019-02-05 维萨国际服务协会 虚拟现实交易的安全方法
CN109639695A (zh) * 2018-12-21 2019-04-16 中山大学新华学院 基于互信架构的动态身份认证方法、电子设备及存储介质
CN111464367A (zh) * 2020-04-21 2020-07-28 深圳信息职业技术学院 建立虚拟通信连接的方法、装置、计算机设备和存储介质
CN112003879A (zh) * 2020-10-22 2020-11-27 腾讯科技(深圳)有限公司 用于虚拟场景的数据传输方法、计算机设备及存储介质
CN114070568A (zh) * 2021-11-04 2022-02-18 北京百度网讯科技有限公司 数据处理方法、装置、电子设备和存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Research on Metaverse: Concept, development and standard system;Dianwei Wang;2021 2nd International Conference on Electronics, Communications and Information Technology (CECIT);20220401;全文 *
区块链:元宇宙的核心基础设施;李鸣;计算机工程;20220614;全文 *
服务器开发设计之算法宝典;lynhlzou;http://www.yitb.com/article-8321;20211227;全文 *

Also Published As

Publication number Publication date
CN115174062A (zh) 2022-10-11

Similar Documents

Publication Publication Date Title
US9992176B2 (en) Systems and methods for encrypted communication in a secure network
CN111683071B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
US8745755B2 (en) Controlling device access to enterprise resources in an orchestration framework for connected devices
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
JP2022537739A (ja) 管理されたコンテナ環境における共有機密情報へのアクセス方法、システム、プログラム
CN112866385B (zh) 接口调用方法、装置、电子设备和存储介质
CN115801299B (zh) 元宇宙身份认证方法、装置、设备及存储介质
CN113890767A (zh) 网络接入方法、装置、设备及存储介质
US10985921B1 (en) Systems and methods for out-of-band authenticity verification of mobile applications
CN116011590A (zh) 联邦学习方法、装置和***
CN115174558B (zh) 云网端一体化身份认证方法、装置、设备及存储介质
CN112765642A (zh) 数据处理方法、数据处理装置、电子设备及介质
CN115174062B (zh) 云服务认证方法、装置、设备及存储介质
CN109802927B (zh) 一种安全服务提供方法及装置
CN116018580B (zh) 用于跨云壳层的实例持久化数据的技术
CN113055186B (zh) 一种跨***的业务处理方法、装置及***
CN113133072B (zh) 控制终端的方法、装置、终端及存储介质
CN114048498A (zh) 数据共享方法、装置、设备及介质
CN115021939B (zh) 身份认证方法、装置、设备及存储介质
CN114745164B (zh) 一种业务处理方法、装置、电子设备及计算机可读介质
CN115174107B (zh) 虚拟用户的认证方法、装置、设备及存储介质
CN115174106A (zh) 云服务认证方法、装置、设备及存储介质
CN114422212A (zh) 一种工业互联网装置云连接方法、***及装置
CN116781767A (zh) 云服务器共享方法、装置、设备及存储介质
CN115766830A (zh) 算力网络处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant