CN104468595A - Nas设备的授权方法、装置、nas设备和服务器 - Google Patents

Nas设备的授权方法、装置、nas设备和服务器 Download PDF

Info

Publication number
CN104468595A
CN104468595A CN201410779311.2A CN201410779311A CN104468595A CN 104468595 A CN104468595 A CN 104468595A CN 201410779311 A CN201410779311 A CN 201410779311A CN 104468595 A CN104468595 A CN 104468595A
Authority
CN
China
Prior art keywords
mensurable
nas equipment
daily record
authorization
credible
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410779311.2A
Other languages
English (en)
Inventor
江海昇
邹起辰
宋劲松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CEC CYBERSPACE GREAT WALL Co Ltd
Original Assignee
CEC CYBERSPACE GREAT WALL Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CEC CYBERSPACE GREAT WALL Co Ltd filed Critical CEC CYBERSPACE GREAT WALL Co Ltd
Priority to CN201410779311.2A priority Critical patent/CN104468595A/zh
Publication of CN104468595A publication Critical patent/CN104468595A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种NAS设备的授权方法、装置、NAS设备和服务器。该方法包括:接收服务器发送的可度量日志;判断所述可度量日志是否可信;若判断出所述可度量日志可信时,生成授权成功信息;将所述授权成功信息发送给服务器。本发明中NAS设备通过判断可度量日志是否可信来判定服务器是否有权访问NAS设备,保证了在服务器被攻陷的情况下NAS设备中存储的重要数据依然受到保护,从而提高了NAS设备的安全性。

Description

NAS设备的授权方法、装置、NAS设备和服务器
技术领域
本发明涉及信息安全技术领域,特别涉及一种NAS设备的授权方法、装置、NAS设备和服务器。
背景技术
网络接入服务器(Network Access Server,简称:NAS)设备是远程访问接入设备。NAS技术是一种采用直接与网络介质相连的特殊设备实现数据存储的机制。由于NAS设备都分配有IP地址,所以客户端通过充当数据网关的服务器可以对其进行存取访问,甚至在某些情况下无需任何中间介质客户端也可以直接访问NAS设备。NAS设备能够满足希望降低存储成本但又无法承受存储区域网络(Network Access Server,简称:SAN)昂贵价格的中小企业的需求,具有相当好的性能价格比。
现有技术中,客户端通常通过服务器访问NAS设备,在IP网络中当入侵者利用漏洞攻陷服务器后,NAS设备中存储的重要数据将完全暴露在入侵者面前,从而严重影响了NAS设备的安全性。
发明内容
本发明提供一种NAS设备的授权方法、装置、NAS设备和服务器,用于提高NAS设备的安全性。
为实现上述目的,本发明提供了一种NAS设备的授权方法,包括:
接收服务器发送的可度量日志;
判断所述可度量日志是否可信;
若判断出所述可度量日志可信时,生成授权成功信息;
将所述授权成功信息发送给服务器。
可选地,所述根据判断所述可度量日志是否可信包括:
根据预先存储的可信安全规则判断可度量日志是否可信。
可选地,还包括:
接收所述服务器发送的散列信息;
对所述可度量日志进行哈希运算生成哈希值;
比较所述哈希值与所述散列信息是否一致;
若比较出所述哈希值与所述散列信息一致时执行所述判断所述可度量日志是否可信的步骤。
可选地,还包括:
接收所述服务器发送的会话授权随机数;
比较自身生成的会话授权随机数和所述服务器发送的会话授权随机数一致;
若比较出自身生成的会话授权随机数和所述服务器发送的会话授权随机数一致时,执行所述对所述可度量日志进行哈希运算生成哈希值的步骤。
为实现上述目的,本发明提供了一种NAS设备的授权装置,包括:
第一接收模块,用于接收服务器发送的可度量日志;
判断模块,用于判断所述可度量日志是否可信;
生成模块,用于若所述判断模块判断出所述可度量日志可信时,生成授权成功信息;
第一发送模块,用于将所述授权成功信息发送给服务器。
可选地,所述判断模块具体用于根据预先存储的可信安全规则判断可度量日志是否可信。
可选地,还包括:运算模块和第一比较模块;
所述第一接收模块还用于接收所述服务器发送的散列信息;
所述运算模块,用于对所述可度量日志进行哈希运算生成哈希值;
所述第一比较模块,用于比较所述哈希值与所述散列信息是否一致,若比较出所述哈希值与所述散列信息一致时触发所述判断模块。
可选地,还包括:第二比较模块;
所述第一接收模块还用于接收所述服务器发送的会话授权随机数;
所述第二比较模块,用于比较自身生成的会话授权随机数和所述服务器发送的会话授权随机数一致,若比较出自身生成的会话授权随机数和所述服务器发送的会话授权随机数一致时触发所述运算模块。
为实现上述目的,本发明提供了一种NAS设备的授权装置,包括:
第二发送模块,用于向NAS设备发送可度量日志,以供所述NAS设备判断所述可度量日志是否可信,若判断出所述可度量日志可信时生成授权成功信息;
第二接收模块,用于接收所述NAS设备发送的授权成功信息。
为实现上述目的,本发明提供了一种NAS设备,包括:上述NAS设备的授权装置。
为实现上述目的,本发明提供了一种服务器,包括:上述NAS设备的授权装置。
本发明具有以下有益效果:
本发明提供的NAS设备的授权方法、装置、NAS设备和服务器的技术方案中,接收服务器发送的可度量日志,若判断可度量日志可信时生成授权成功信息,本发明中NAS设备通过判断可度量日志是否可信来判定服务器是否有权访问NAS设备,保证了在服务器被攻陷的情况下NAS设备中存储的重要数据依然受到保护,从而提高了NAS设备的安全性。
附图说明
图1为本发明实施例一提供的一种NAS设备的授权方法的流程图;
图2为本发明实施例二提供的一种NAS设备的授权方法的流程图;
图3为本发明实施例三提供的一种NAS设备的授权装置的结构示意图;
图4为本发明实施例四提供的一种NAS设备的授权装置的结构示意图。
具体实施方式
为使本领域的技术人员更好地理解本发明的技术方案,下面结合附图对本发明提供的NAS设备的授权方法、装置、NAS设备和服务器进行详细描述。
图1为本发明实施例一提供的一种NAS设备的授权方法的流程图,如图1所示,该方法包括:
步骤101、接收服务器发送的可度量日志。
本实施例中的各步骤可以由NAS设备执行。
步骤102、判断可度量日志是否可信,若是则执行步骤103,若否则执行步骤105。
具体地,步骤102可包括:根据预先存储的可信安全规则判断可度量日志是否可信。
步骤103、生成授权成功信息。
步骤104、将授权成功信息发送给服务器,流程结束。
步骤105、生成授权失败信息,并将授权失败信息发送给服务器。
本实施例提供的NAS设备的授权方法的技术方案中,接收服务器发送的可度量日志,若判断可度量日志可信时生成授权成功信息,本实施例中NAS设备通过判断可度量日志是否可信来判定服务器是否有权访问NAS设备,保证了在服务器被攻陷的情况下NAS设备中存储的重要数据依然受到保护,从而提高了NAS设备的安全性。
图2为本发明实施例二提供的一种NAS设备的授权方法的流程图,如图2所示,该方法包括:
步骤201、客户端通过用户私钥对用户名和会话标识进行加密处理,生成第一加密信息。
用户名可以为用户ID,第一加密信息可表示为“{User_ID||SID}u_key-1”,其中,“User_ID”为用户名,“SID”为会话标识,“u_key-1”为用户私钥。
步骤202、客户端将第一加密信息发送给服务器。
步骤203、服务器通过用户公钥对第一加密信息进行解密处理得出用户名和会话标识,并根据用户名查询用户是否注册,若查询出用户已注册时生成第一会话密钥随机数,通过用户公钥对第一会话密钥随机数进行加密处理生成第一加密随机数,并通过服务器私钥对第一加密随机数和会话标识进行加密处理生成第二加密信息。
第二加密信息可以表示为“{nonce_SK||u_key||SID}s_key-1,其中,“nonce_SK”为第一会话密钥随机数,“u_key”为用户公钥。
步骤204、服务器将第二加密信息发送给客户端。
步骤205、客户端通过服务器公钥对第二加密信息进行解密处理得出第一加密随机数和会话标识,通过用户私钥对第一加密随机数进行解密处理得出第一会话密钥随机数,生成第二会话密钥随机数,根据第一会话密钥随机数、第二会话密钥随机数和会话标识生成会话密钥,对第一会话密钥随机数和会话标识进行哈希运算生成散列值,通过会话密钥对用户名和用户口令进行加密处理得出密文信息,通过服务器公钥对第二会话密钥随机数进行加密处理得出第二加密随机数,通过用户私钥对第二加密随机数、会话标识、散列值和密文信息进行加密处理生成第三加密信息。
具体地,客户端可通过伪随机数生成函数PRGF对第一会话密钥随机数、第二会话密钥随机数和会话标识进行计算处理,生成会话密钥。具体地可通过下述公式计算:SK=PRGF(nonce_SK,nonce_SK_U,SID),其中,nonce_SK为第一会话密钥随机数,nonce_SK_U为第二会话密钥随机数,SID为会话标识,“SK”为会话密钥。
具体地,客户端可对第二会话密钥随机数和会话标识进行哈希运算生成散列值。具体可通过如下公式计算:CMAC=HMAC_SHA1SK(nonce_SK,SID)。其中,HMAC_SHA1SK为哈希函数,CMAC为散列值。
第三加密信息可以表示为“{{nonce_SK_U}s_key||SID||CMAC||User_ID||User_PWD}SK}u_key-1”,第二加密随机数可以表示为“{nonce_SK_U}s_key”,密文信息可以表示为“{User_ID||User_PWD}SK”,其中,“User_PWD”为用户口令。
步骤206、客户端将第三加密信息发送给服务器。
步骤207、服务器通过用户公钥对第三加密信息进行解密处理得出第二加密随机数、会话标识、散列值和密文信息,通过服务器私钥对第二加密随机数进行解密处理得出第二会话密钥随机数,对第二会话密钥随机数和会话标识进行哈希运算生成散列值,并将生成的散列值与客户端发送的散列值进行比较,若生成的散列值与客户端发送的散列值一致时根据第一会话密钥随机数、第二会话密钥随机数和会话标识生成会话密钥,根据生成的会话密钥对密文信息进行解密处理得出用户名和用户口令,通过用户名和用户口令对客户端进行身份验证,验证成功后执行步骤208。
步骤208、服务器通过服务器私钥对服务器平台标识和NAS设备公钥进行加密处理,生成第四加密信息。
第四加密信息可以表示为“{Plat_ID||NAS_key}s_key-1”,其中,“Plat_ID”为服务器平台标识,“NAS_key”为NAS设备公钥。
其中,服务器平台标识用于标识服务器,以使NAS设备获知是服务器平台标识的服务器发送的第四加密信息。该服务器平台标识作为可选项,在实际应用中也可以不采用。
步骤209、服务器将第四加密信息发送给NAS设备。
本步骤中,服务器向NAS设备发送第四加密信息,以便于向NAS设备申请授权。
步骤210、NAS设备生成会话授权随机数,并通过NAS设备私钥对会话授权随机数和服务器公钥进行加密处理生成第五加密信息。
第五加密信息可以表示为“{nonce_NAS||s_key}Nas_key-1”,其中,“nonce_NAS”为会话授权随机数,Nas_key-1为NAS设备私钥。
本实施例中,在生成第五加密信息的过程中采用服务器公钥的目的是为了增加密码计算因子,从而增加第五加密信息的复杂度。服务器公钥作为可选项,在实际应用中也可以不采用。
本步骤中,NAS设备在接收到步骤209发送的第四加密信息后,可通过服务器公钥对第四加密信息进行解密处理得出服务器平台标识和NAS设备公钥,从而获知服务器申请授权。
步骤211、NAS设备将第五加密信息发送给服务器。
NAS设备向服务器发送第五加密信息,以实现对服务器进行回复。
步骤212、服务器通过NAS设备公钥对第五加密信息进行解密得出会话授权随机数和服务器公钥,通过服务器私钥对会话授权随机数和散列信息进行加密处理,通过NAS设备公钥对服务器平台标识加密处理后的会话授权随机数和散列信息和预先存储的可度量日志进行加密处理得出加密数据,通过服务器私钥对加密数据进行加密处理生成第六加密信息。
第六加密信息可以表示为“{{{PCR||nonce_NAS}s_key-1||SML||Plat_ID}Nas_key}s_key-1”,其中,“PCR”为散列信息,“SML”为可度量日志。
步骤213、服务器将第六加密信息发送给NAS设备。
步骤214、NAS设备通过服务器公钥对第六加密信息进行解密处理得出加密数据,通过NAS设备私钥对加密数据进行解密得出可度量日志和加密处理后的会话授权随机数和散列信息,通过服务器公钥对加密处理后的会话授权随机数和散列信息进行解密处理得出会话授权随机数和散列信息,比较自身生成的会话授权随机数和服务器发送的会话授权随机数,若比较出自身生成的会话授权随机数和服务器发送的会话授权随机数一致则对可度量日志进行哈希运算生成哈希值,比较哈希值与散列信息是否一致,若比较出哈希值与散列信息一致则根据预先存储的安全规则判断可度量日志是否可信,若判断出可度量日志可信时生成授权成功信息,通过服务器公钥对授权成功信息进行加密处理,并通过NAS设备私钥对加密处理后的授权成功信息进行加密处理生成第七加密信息。
第七加密信息可以表示为“{{succ}s_key}Nas_key-1”,其中,“succ”为授权成功信息。
若自身生成的会话授权随机数和服务器发送的会话授权随机数一致时,表明发送信息的服务器是合法的,从而有效防止了信息重放攻击。
安全规则可存储于预先设置的安全规则库中,当NAS设备需要根据安全规则判断可度量日志是否可信时,可调用安全规则库中相应的安全规则。根据预先存储的安全规则判断可度量日志是否可信具体可以为:比较可度量日志与安全规则是否一致,其中,比较可度量日志与安全规则是否一致即为根据安全规则对判断可度量日志进行安全评估。若比较出可度量日志与安全规则一致则表明可度量日志可信。若可度量日志可信则表明允许服务器访问NAS设备。
本步骤中,若哈希值与散列信息一致,则表明可度量日志未被篡改,进而可执行后续的根据预先存储的安全规则判断可度量日志是否可信的步骤。
步骤215、NAS设备将第七加密信息发送给服务器。
步骤216、服务器通过NAS设备公钥对第七加密信息进行解密处理得出通过服务器公钥加密处理后的授权成功信息,通过服务器私钥对通过服务器公钥加密处理后的授权成功信息进行解密处理得出授权成功信息,通过用户公钥对授权成功信息进行加密处理,并通过服务器私钥对加密处理后的授权成功信息进行加密处理生成第八加密信息。
本步骤中,服务器接收到授权成功信息后可以访问NAS设备。
步骤217、服务器将第八加密信息发送给客户端。
步骤218、客户端通过服务器公钥对第八加密信息进行解密处理得出通过用户公钥加密处理后的授权成功信息,通过用户私钥对通过用户公钥加密处理后的授权成功信息进行解密处理得出授权成功信息。
本步骤中,客户端获得授权成功信息后,可以通过服务器访问NAS设备。
本实施例提供的NAS设备的授权方法的技术方案中,接收服务器发送的可度量日志,若判断可度量日志可信时生成授权成功信息,本实施例中NAS设备通过判断可度量日志是否可信来判定服务器是否有权访问NAS设备,保证了在服务器被攻陷的情况下NAS设备中存储的重要数据依然受到保护,从而提高了NAS设备的安全性。本实施例提供的技术方案可有效确保接入NAS设备的服务器从启动到运行过程均是安全可信的。客户端、服务器和NAS设备之间发送的信息均是加密信息,因此无论是授权过程还是数据信息传输过程均是加密的,中间人不可见,从而进一步确保了NAS设备的安全性。
图3为本发明实施例三提供的一种NAS设备的授权装置的结构示意图,如图3所示,该装置包括:第一接收模块11、判断模块12、生成模块13和第一发送模块14。
第一接收模块11用于接收服务器发送的可度量日志;判断模块12用于判断所述可度量日志是否可信;生成模块13用于若判断模块12判断出所述可度量日志可信时,生成授权成功信息;第一发送模块14用于将所述授权成功信息发送给服务器。
本实施例中,判断模块12具体用于根据预先存储的可信安全规则判断可度量日志是否可信。
进一步地,该装置还可以包括:运算模块15和第一比较模块16。
第一接收模块11还用于接收所述服务器发送的散列信息。运算模块15用于对所述可度量日志进行哈希运算生成哈希值;第一比较模块16用于比较所述哈希值与所述散列信息是否一致,若比较出所述哈希值与所述散列信息一致时触发所述判断模块12,由判断模块12继续执行判断所述可度量日志是否可信的步骤。
进一步地,该装置还可以包括:第二比较模块17。第一接收模块11还用于接收所述服务器发送的会话授权随机数;第二比较模块17用于比较自身生成的会话授权随机数和所述服务器发送的会话授权随机数一致,若比较出自身生成的会话授权随机数和所述服务器发送的会话授权随机数一致时触发所述运算模块15,由运算模块15继续执行对所述可度量日志进行哈希运算生成哈希值的步骤。
本实施例提供的NAS设备的授权装置可用于实现上述实施例一或者实施例二提供的NAS设备的授权方法。
本实施例提供的NAS设备的授权装置的技术方案中,接收服务器发送的可度量日志,若判断可度量日志可信时生成授权成功信息,本实施例中NAS设备通过判断可度量日志是否可信来判定服务器是否有权访问NAS设备,保证了在服务器被攻陷的情况下NAS设备中存储的重要数据依然受到保护,从而提高了NAS设备的安全性。
图4为本发明实施例四提供的一种NAS设备的授权装置的结构示意图,如图4所示,该装置包括:第二发送模块21和第二接收模块22。
第二发送模块21用于向NAS设备发送可度量日志,以供所述NAS设备判断所述可度量日志是否可信,若判断出所述可度量日志可信时生成授权成功信息;第二接收模块22用于接收所述NAS设备发送的授权成功信息。
本实施例提供的NAS设备的授权装置可用于实现上述实施例一或者实施例二提供的NAS设备的授权方法。
本发明实施例五提供了一种NAS设备,该NAS设备包括:NAS设备的授权装置。其中,NAS设备的授权装置可采用上述实施例三提供的NAS设备的授权装置,此处不再赘述。
本实施例提供的NAS设备可用于实现上述实施例一或者实施例二提供的NAS设备的授权方法。
本实施例提供的NAS设备的授权装置的技术方案中,接收服务器发送的可度量日志,若判断可度量日志可信时生成授权成功信息,本实施例中NAS设备通过判断可度量日志是否可信来判定服务器是否有权访问NAS设备,保证了在服务器被攻陷的情况下NAS设备中存储的重要数据依然受到保护,从而提高了NAS设备的安全性。
本发明实施例六提供了一种服务器,该服务器包括:NAS设备的授权装置。其中,NAS设备的授权装置可采用上述实施例四提供的NAS设备的授权装置,此处不再赘述。
本实施例提供的服务器可用于实现上述实施例一或者实施例二提供的NAS设备的授权方法。
本实施例提供的NAS设备的授权装置的技术方案中,向NAS设备发送可度量日志,以供所述NAS设备判断所述可度量日志是否可信,若判断出所述可度量日志可信时生成授权成功信息,本实施例中NAS设备通过判断可度量日志是否可信来判定服务器是否有权访问NAS设备,保证了在服务器被攻陷的情况下NAS设备中存储的重要数据依然受到保护,从而提高了NAS设备的安全性。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

Claims (11)

1.一种NAS设备的授权方法,其特征在于,包括:
接收服务器发送的可度量日志;
判断所述可度量日志是否可信;
若判断出所述可度量日志可信时,生成授权成功信息;
将所述授权成功信息发送给服务器。
2.根据权利要求1所述的NAS设备的授权方法,其特征在于,所述根据判断所述可度量日志是否可信包括:
根据预先存储的可信安全规则判断可度量日志是否可信。
3.根据权利要求1所述的NAS设备的授权方法,其特征在于,还包括:
接收所述服务器发送的散列信息;
对所述可度量日志进行哈希运算生成哈希值;
比较所述哈希值与所述散列信息是否一致;
若比较出所述哈希值与所述散列信息一致时执行所述判断所述可度量日志是否可信的步骤。
4.根据权利要求2所述的NAS设备的授权方法,其特征在于,还包括:
接收所述服务器发送的会话授权随机数;
比较自身生成的会话授权随机数和所述服务器发送的会话授权随机数一致;
若比较出自身生成的会话授权随机数和所述服务器发送的会话授权随机数一致时,执行所述对所述可度量日志进行哈希运算生成哈希值的步骤。
5.一种NAS设备的授权装置,其特征在于,包括:
第一接收模块,用于接收服务器发送的可度量日志;
判断模块,用于判断所述可度量日志是否可信;
生成模块,用于若所述判断模块判断出所述可度量日志可信时,生成授权成功信息;
第一发送模块,用于将所述授权成功信息发送给服务器。
6.根据权利要求5所述的NAS设备的授权装置,其特征在于,所述判断模块具体用于根据预先存储的可信安全规则判断可度量日志是否可信。
7.根据权利要求5所述的NAS设备的授权装置,其特征在于,还包括:运算模块和第一比较模块;
所述第一接收模块还用于接收所述服务器发送的散列信息;
所述运算模块,用于对所述可度量日志进行哈希运算生成哈希值;
所述第一比较模块,用于比较所述哈希值与所述散列信息是否一致,若比较出所述哈希值与所述散列信息一致时触发所述判断模块。
8.根据权利要求6所述的NAS设备的授权装置,其特征在于,还包括:第二比较模块;
所述第一接收模块还用于接收所述服务器发送的会话授权随机数;
所述第二比较模块,用于比较自身生成的会话授权随机数和所述服务器发送的会话授权随机数一致,若比较出自身生成的会话授权随机数和所述服务器发送的会话授权随机数一致时触发所述运算模块。
9.一种NAS设备的授权装置,其特征在于,包括:
第二发送模块,用于向NAS设备发送可度量日志,以供所述NAS设备判断所述可度量日志是否可信,若判断出所述可度量日志可信时生成授权成功信息;
第二接收模块,用于接收所述NAS设备发送的授权成功信息。
10.一种NAS设备,其特征在于,包括:权利要求1至8任一所述的NAS设备的授权装置。
11.一种服务器,其特征在于,包括:权利要求9所述的NAS设备的授权装置。
CN201410779311.2A 2014-12-15 2014-12-15 Nas设备的授权方法、装置、nas设备和服务器 Pending CN104468595A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410779311.2A CN104468595A (zh) 2014-12-15 2014-12-15 Nas设备的授权方法、装置、nas设备和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410779311.2A CN104468595A (zh) 2014-12-15 2014-12-15 Nas设备的授权方法、装置、nas设备和服务器

Publications (1)

Publication Number Publication Date
CN104468595A true CN104468595A (zh) 2015-03-25

Family

ID=52913967

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410779311.2A Pending CN104468595A (zh) 2014-12-15 2014-12-15 Nas设备的授权方法、装置、nas设备和服务器

Country Status (1)

Country Link
CN (1) CN104468595A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108616516A (zh) * 2018-04-03 2018-10-02 四川新网银行股份有限公司 一种基于多种加密算法的第三方明文口令校验方法
CN113312674A (zh) * 2021-06-18 2021-08-27 北京泰立鑫科技有限公司 基于多因子环境感知数字证书的接入安全的方法和系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701792A (zh) * 2013-12-20 2014-04-02 中电长城网际系统应用有限公司 可信授权方法、系统、可信安全管理中心和服务器

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701792A (zh) * 2013-12-20 2014-04-02 中电长城网际系统应用有限公司 可信授权方法、系统、可信安全管理中心和服务器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108616516A (zh) * 2018-04-03 2018-10-02 四川新网银行股份有限公司 一种基于多种加密算法的第三方明文口令校验方法
CN113312674A (zh) * 2021-06-18 2021-08-27 北京泰立鑫科技有限公司 基于多因子环境感知数字证书的接入安全的方法和系统

Similar Documents

Publication Publication Date Title
Naik et al. Cyber security—iot
CN102164033B (zh) 防止服务被攻击的方法、设备及系统
TWI642288B (zh) Instant communication method and system
CN103248479A (zh) 云存储安全系统、数据保护以及共享方法
CN104869102B (zh) 基于xAuth协议的授权方法、装置和系统
CN109510802B (zh) 鉴权方法、装置及系统
CN106878016A (zh) 数据发送、接收方法及装置
CN104158653A (zh) 一种基于商密算法的安全通信方法
RU2008118495A (ru) Способ и устройство для установления безопасной ассоциации
CN110933078B (zh) 一种h5未登录用户会话跟踪方法
US20110078784A1 (en) Vpn system and method of controlling operation of same
CN103701792A (zh) 可信授权方法、系统、可信安全管理中心和服务器
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN109726578B (zh) 一种动态二维码防伪解决办法
WO2005088892A1 (en) A method of virtual challenge response authentication
CN104754571A (zh) 用于多媒体数据传输的用户认证实现方法、装置及其系统
CN101039181B (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
Dey et al. Message digest as authentication entity for mobile cloud computing
CN107094156A (zh) 一种基于p2p模式的安全通信方法及系统
CN104243494A (zh) 一种数据处理方法
Chen et al. Enhanced authentication protocol for the Internet of Things environment
US10122755B2 (en) Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
CN104463584A (zh) 实现移动端App安全支付的方法
CN117834268A (zh) 一种提升单包授权中认证过程安全性的方法及装置
CN101309147A (zh) 一种基于图像口令身份认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150325