CN104935607A - 一种云计算网络中的登录验证方法 - Google Patents
一种云计算网络中的登录验证方法 Download PDFInfo
- Publication number
- CN104935607A CN104935607A CN201510395400.1A CN201510395400A CN104935607A CN 104935607 A CN104935607 A CN 104935607A CN 201510395400 A CN201510395400 A CN 201510395400A CN 104935607 A CN104935607 A CN 104935607A
- Authority
- CN
- China
- Prior art keywords
- cloud platform
- platform server
- certification
- attribute information
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
Abstract
本发明提供了一种云计算网络中的登录验证方法,该方法包括:对终端用户的虚拟账户进行数字签名,将签名保存在云平台认证模块中的虚拟身份库;将终端用户的个人属性信息用密钥数据库提供的属性加密私钥进行加密,将加密后的属性信息保存在云平台认证模块中的属性库;云平台认证模块中的认证执行单元利用所述签名和加密后的属性信息构建认证数据集;认证执行单元基于所述认证数据集对私有云和终端用户进行双向认证。本发明提出了一种云计算网络中的登录验证方法,不需要可信第三方,用户和服务器之间彼此进行认证,不需要暴露隐私属性信息,防止信息的泄露或篡改。
Description
技术领域
本发明涉及云计算,特别涉及一种云计算网络中的登录验证方法。
背景技术
云计算中庞大的数据交易和各类信息服务的背后却隐藏着杂乱繁多的账户管理问题,使得数字身份无疑成为了关注焦点。近年来因为数字身份泄露造成的侵犯个人隐私案件时有发生。为了在云之间资源能安全共享,云彼此身份的合法性自然也成为重要的关注点。身份认证作为信息安全的守卫,是云安全措施不可或缺的环节。
为了实现通用登录,很多机制也在开发和使用当中。其中一些是针对合作网站之间安全交换信息认证和授权而开发的框架或协议,而另一些则是横跨网站、应用程序和设备而搭建的,将身份以及关系信息融为一体的构架,但现有以上架构构造信任的高额成本和作为身份提供者的可信第三方可能存在单点失效问题。
发明内容
为解决上述现有技术所存在的问题,本发明提出了一种云计算网络中的登录验证方法,包括:
对终端用户的虚拟账户进行数字签名,将签名保存在云平台认证模块中的虚拟身份库;
将终端用户的个人属性信息用密钥数据库提供的属性加密私钥进行加密,将加密后的属性信息保存在云平台认证模块中的属性库;
云平台认证模块中的认证执行单元利用所述签名和加密后的属性信息构建认证数据集;
认证执行单元基于所述认证数据集对私有云和终端用户进行双向认证。
优选地,所述虚拟身份库中包括签名密钥,签名密钥里存储对用户的虚拟账户VID进行签名保护的数字签名Sg,Sg被发送到认证执行单元中去组建认证数据集,认证过程结束后,云平台服务器将得到并选择保存Sg,当下一次被请求服务时,云平台服务器把解密元数据得到的值跟之前存储的Sg对比,终端用户只用Sg作为条件进行元数据认证。
优选地,所述属性库在认证初始化过程中将加密后的用户属性信息EAT发送给认证执行单元打包生成认证数据集,在认证过程中,若云平台服务器需要查看用户的属性信息ATT,则首先使用属性加密公钥AKpu解密获取属性信息,用户请求新的服务时,通过属性库更新或是修改自己的属性信息。
优选地,所述认证执行单元生成认证的元数据描述令牌和认证数据集;认证阶段,认证执行单元首先得到云平台服务器发送的服务器令牌,然后调用虚拟机中的查询算法描述元数据令牌的有效性来认证云平台服务器是否合法,然后认证执行单元还会利用得到的服务器ID及其他安全参数等为用户生成自己的元数据描述令牌,让云平台服务器完成对用户的身份认证;
所述认证数据集由五部分构成:加密的属性信息EAT、签名的虚拟账户Sg、保密策略、属性加密公钥AKpu和基于虚拟机的信息摘要,所述保密策略中包括了认证数据集在到达云平台服务器后,启用前后的一系列保密策略,通过虚拟机实施这些策略,完成认证,在整个认证数据集打包后,用云平台服务器的公钥加密。
优选地,所述保密策略保存在策略执行单元,所述策略包括完整性自检、自删除、生命周期、审计和日志,当数据集到达云平台服务器时,启用完整性自检,成功通过后才能启用认证模块,自删除机制包括:当发现威胁或是恶意破坏的迹象,立即通过虚拟机启动自删除所有数据;或是在认证过程中,对于云平台服务器没有请求的属性信息,视为多余隐私信息而消除掉,生命周期管理,制定了虚拟账户的生成、配置、管理和撤消回收。
本发明相比现有技术,具有以下优点:
本发明提出了一种云计算网络中的登录验证方法,不需要可信第三方,用户和服务器之间彼此进行不公开的认证,不需要暴露隐私属性信息,防止信息的泄露或篡改。
附图说明
图1是根据本发明实施例的云计算网络中的登录验证方法的流程图。
具体实施方式
下文与图示本发明原理的附图一起提供对本发明一个或者多个实施例的详细描述。结合这样的实施例描述本发明,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体细节以便提供对本发明的透彻理解。出于示例的目的而提供这些细节,并且无这些具体细节中的一些或者所有细节也可以根据权利要求书实现本发明。
本发明的一方面提供了一种云计算网络中的登录验证方法。图1是根据本发明实施例的云计算网络中的登录验证方法流程图。本发明通过匿私有云身份认证方案,可以被嵌入如智能卡等微型硬件中,终端用户获得合法使用权后通过各种移动设备来请求服务。终端用户不用担心自己身份隐私问题,同时降低网络负载,克服网络延迟。
云身份认证空间参与的角色包含:私有云平台服务器、云终端用户和云平台认证模块。而云平台认证模块包含了以下六个部分。
虚拟身份库:虚拟身份库中包括签名密钥。签名密钥里存储对用户的虚拟账户VID进行签名保护的数字签名Sg,Sg被发送到认证执行单元中去组建认证数据集。认证过程结束后,云平台服务器将得到并选择保存Sg。当下一次被请求服务时,即使云平台服务器有认证属性的需求,终端用户只需用Sg作为条件进行元数据认证,云平台服务器把解密元数据得到的值跟之前存储的Sg对比就能完成认证了。这样即提高了认证效率也减少了暴露隐私信息的次数。
属性库:属性库用于将用户的个人隐私属性信息收集起来并用密钥数据库提供的属性加密私钥AKpr加密,生成密文EAT保存其中,如:Email地址、电话号码。认证初始化过程中属性库将EAT发送给认证执行单元打包生成认证数据集。在认证过程中,如若云平台服务器需要查看用户的属性信息ATT,则首先使用属性加密公钥AKpu解密获取属性信息。值得注意的是,用户可以选择提供给属性库全部或部分个人隐私信息,而不是由属性库自动搜索用户所拥有的所有属性,这样给了用户更多权力来掌控自己的隐私。而且,由于云环境的动态特性,用户信息也可能变化,所以用户想请求新的服务时,需要添加新的属性信息,这时可以通过属性库更新或是修改自己的属性信息。
认证执行单元:认证执行单元的职责是生成非公开认证的元数据描述令牌和认证数据集。认证阶段首先认证执行单元首先会得到云平台服务器发送的服务器令牌,然后调用虚拟机中的查询算法描述元数据令牌的有效性来认证云平台服务器是否合法。然后认证执行单元还会利用得到的服务器ID及其他安全参数等为用户生成自己的元数据描述令牌UTKf,让云平台服务器完成对用户的身份匿名认证。认证执行单元还负责生成属性认证所需的认证数据集。
认证数据集由五部分构成:加密的属性信息EAT、签名的虚拟账户Sg、保密策略、属性加密公钥AKpu和基于虚拟机的信息摘要(包含认证过程所必需的执行代码和算法)。保密策略中包括了认证数据集在到达云平台服务器后,启用前后的一系列保密策略,通过虚拟机实施这些策略,完成认证。整个认证数据集打包后用云平台服务器的公钥加密,又添加了一道安全防线。
策略执行单元:包括了各种保密策略和机制,如:完整性自检、自删除、生命周期、审计和日志等,还可以根据用户应用需求添加的策略来加强认证安全。其中完整性自检策略规定了定期检查自我数据的完整性,确保数据没有被恶意篡改或破坏。当数据集到达云平台服务器时,也会启用完整性自检,成功通过后才能启用认证模块。自删除机制则包括两种形式:
当发现威胁或是恶意破坏的迹象,立即通过虚拟机启动自删除所有数据,以防隐私信息被窃或是篡改。或是认证过程中,对于云平台服务器没有请求的属性信息,视为多余隐私信息,把这部分信息消除掉,以防隐私安全问题。而生命周期管理,制定了VID的生成、配置、管理和撤消回收等。日志和审计制度则记录认证模块运行的情况,及时获得危险警告或故障通知等,以便描述或是事故处理。
虚拟机:系统中(包括认证模块和云平台服务器端)的虚拟机是一个执行代码的容器,含操作系统和一些基础的系统代码,同时装载了加解密、查询等算法和程序,用于加强实施保密策略,和执行其他组件的任务。发送给云平台服务器的认证数据集和元数据数据库都会分配虚拟机信息摘要,包含了执行属性认证和匿名认证过程所需的算法和代码,来完成整个认证过程。
密钥数据库:存储着供加解密属性信息的密钥,和认证中元数据加密过程生成的密钥。
双向云身份认证包含两大机制:匿名认证和属性认证。首先介绍这两个机制的认证细节,然后分析具体场景下整个认证流程。
属性认证:
1)认证数据集生成阶段
属性库根据云平台服务器请求的属性声明来收集用户对应的属性信息。然后利用密钥数据库提供的属性加密私钥AKpr,调用虚拟机执行非对称加密过程,生成EAT。如果云平台服务器没有发送明确的属性请求,则将用户允许的所有属性信息加密,发送到认证执行单元。策略执行单元选取相应保密策略,如:完整性自检、自删除策略等。认证执行单元将EAT、保密策略、AKpu、Sg和虚拟机信息摘要五个部分一起用云平台服务器提供的公钥SKPu打包,生成认证数据集,并通过安全通道传输给云平台服务器。
2)认证数据集启用阶段
云平台服务器获得认证数据集后,输入云平台服务器提供的私钥SKPr和解密过程,虚拟机执行解密操作。成功解密后,认证数据集启动完整性自检,将计算出的值与之前已经保存在保密策略中的值对比,符合则启用认证数据集。如果完整性自检失败,则启用自我保护策略的完全删除策略,终断认证。
3)认证数据集认证阶段
云平台服务器对用户的认证通过后,如果云平台服务器无需查看用户属性信息,根据具体保密策略立即删除EAT,并将Sg作为签名交给云平台服务器保存,云平台服务器返回接收信息给认证模块,表示允许使用服务。当用户再次请求该相同的服务时,云平台服务器只需要返回签名Sg,认证模块验证签名即可表示认证该云平台服务器。若云平台服务器需要继续查看用户的属性信息,输入私钥SKpr到虚拟机,解密EAT。保密策略中会根据情况将多余的信息删除。云平台服务器得到信息后进一步认证。认证通过后发送接收信息给认证模块,如果没有通过则返回拒绝信息。
匿名认证:
本方案,在两个阶段运用了前面介绍的两种不同的元数据加密概念,首先实现云平台服务器向用户进行匿名认证,然后完成认证模块向云平台服务器认证用户的合法身份。
第一阶段:云平台服务器向用户进行认证
云平台服务器首先生成一对密钥SPK,SMK;然后加密公钥和自己的ID生成密文SCT;接着把密钥对SPK、SMK和元数据描述函数f作为输入项,生成元数据描述令牌。
当认证模块得到令牌和SPK、SCT后,虚拟机调用查询算法输出元数据描述结果布尔值。如果为真,则表示云平台服务器为所请求的服务器,进行下一步通信,否则,用户立即停止通信,以防钓鱼网站或其他虚假服务器带来的安全威胁。
第二阶段:认证模块向云平台服务器证明用户身份
同理,该阶段加密时输入的参数增加了云平台服务器声明的属性条件I。不同之处在于,当认证模块在云平台服务器端被启用后,云平台服务器将得到密文UCT和UCK,作为两个输入参数,调用解密过程进行解密计算。如果得到用户自己的ID值,则表明认证模块的拥有者是合法的;如果得到空字符,则拒绝提供服务。当用户向某云平台服务器再次请求服务时,可以选择在第二步的加密过程中使用Sg替代服务器的ID。这样,云平台服务器解密UTKf后,把结果值与之前保存的Sg进行对比,如果一致则可以判定请求者是合法的。
此外,若终端用户是请求扩充资源的另一个私有云PC,则请求云服务的身份认证全过程具体步骤如下:
Step1:PC向云平台服务器请求服务。
Step2:云平台服务器通过元数据加密过程,把密钥对SPK、SMK和元数据描述函数f作为输入项,生成元数据描述令牌,用于认证。云平台服务器将服务器令牌、公钥SKpu,生成认证数据集一起发送给PC。
Step3:PC接受到认证数据集后,传送给认证模块,认证执行单元首先进行元数据描述,判定云平台服务器是否为PC所请求的真实提供者。如果元数据判定结果为真,进入下一步;为假,则返回一个拒绝信息,中断通信。
Step4:虚拟身份库把服务器ID记录到字典目录中。如果该服务是PC第一次请求,虚拟身份库会提供一个虚拟账户VID,并数字签名;如果该云平台服务器曾被请求过,虚拟身份库会根据服务器ID在目录中查找到对应的VID然后签名生成Sg。接着将服务器ID发送到认证执行单元。
Step5:认证执行单元收到服务器ID后,利用虚拟机中的元数据加密过程来处理,生成密文UCT和元数据描述令牌UTKf,存储在元数据数据库中并发送给云平台服务器,向其认证PC的身份。
Step6:云平台服务器接受元数据数据库后,验证结果值是否为自己的ID值。如果值相等,则说明PC是合法的,此时如果云平台服务器不需要额外的属性信息验证,就可以直接返回同意信息,允许PC获取资源;若想获取其他属性信息,则返回给认证模块请求属性验证信息。如果值不相等,云平台服务器返回拒绝信息,并停止与请求者PC的交互。
Step7:当认证模块收到属性验证请求信息后,启动基于认证数据集的认证,生成认证数据集发送给云平台服务器。
Step8:云平台服务器得到认证数据集后首先用自己的私钥解密。等待成功通过虚拟机执行的完整性自检后启用。如果没能启用则说明认证数据集被破坏,云平台服务器重新发出请求。
Step9:顺利启用后,云平台服务器将得到PC的Sg和属性加密公钥AKpu。云平台服务器使用公钥解密EAT,验证属性信息。
Step10:云平台服务器成功验证属性信息后返回接收信息给认证模块。验证失败返回拒绝信息。
Step11:认证模块将接收信息传送给PC。
Step12:PC开始使用服务。
综上所述,本发明提出了一种云计算网络中的登录验证方法,不需要可信第三方,用户和服务器之间彼此进行认证,不需要暴露隐私属性信息,防止信息的泄露或篡改。
显然,本领域的技术人员应该理解,上述的本发明的各模块或各步骤可以用通用的计算系统来实现,它们可以集中在单个的计算系统上,或者分布在多个计算系统所组成的网络上,可选地,它们可以用计算系统可执行的程序代码来实现,从而,可以将它们存储在存储系统中由计算系统来执行。这样,本发明不限制于任何特定的硬件和软件结合。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (5)
1.一种云计算网络中的登录验证方法,用于私有云和终端用户的双向身份认证,其特征在于,包括:
对终端用户的虚拟账户进行数字签名,将签名保存在云平台认证模块中的虚拟身份库;
将终端用户的个人属性信息用密钥数据库提供的属性加密私钥进行加密,将加密后的属性信息保存在云平台认证模块中的属性库;
云平台认证模块中的认证执行单元利用所述签名和加密后的属性信息构建认证数据集;
认证执行单元基于所述认证数据集对私有云和终端用户进行双向认证。
2.根据权利要求1所述的方法,其特征在于,所述虚拟身份库中包括签名密钥,签名密钥里存储对用户的虚拟账户VID进行签名保护的数字签名Sg,Sg被发送到认证执行单元中去组建认证数据集,认证过程结束后,云平台服务器将得到并选择保存Sg,当下一次被请求服务时,云平台服务器把解密元数据得到的值跟之前存储的Sg对比,终端用户只用Sg作为条件进行元数据认证。
3.根据权利要求2所述的方法,其特征在于,所述属性库在认证初始化过程中将加密后的用户属性信息EAT发送给认证执行单元打包生成认证数据集,在认证过程中,若云平台服务器需要查看用户的属性信息ATT,则首先使用属性加密公钥AKpu解密获取属性信息,用户请求新的服务时,通过属性库更新或是修改自己的属性信息。
4.根据权利要求3所述的方法,其特征在于,所述认证执行单元生成认证的元数据描述令牌和认证数据集;认证阶段,认证执行单元首先得到云平台服务器发送的服务器令牌,然后调用虚拟机中的查询算法描述元数据令牌的有效性来认证云平台服务器是否合法,然后认证执行单元还会利用得到的服务器ID及其他安全参数等为用户生成自己的元数据描述令牌,让云平台服务器完成对用户的身份认证;
所述认证数据集由五部分构成:加密的属性信息EAT、签名的虚拟账户Sg、保密策略、属性加密公钥AKpu和基于虚拟机的信息摘要,所述保密策略中包括了认证数据集在到达云平台服务器后,启用前后的一系列保密策略,通过虚拟机实施这些策略,完成认证,在整个认证数据集打包后,用云平台服务器的公钥加密。
5.根据权利要求4所述的方法,其特征在于,所述保密策略保存在策略执行单元,所述策略包括完整性自检、自删除、生命周期、审计和日志,当数据集到达云平台服务器时,启用完整性自检,成功通过后才能启用认证模块,自删除机制包括:当发现威胁或是恶意破坏的迹象,立即通过虚拟机启动自删除所有数据;或是在认证过程中,对于云平台服务器没有请求的属性信息,视为多余隐私信息而消除掉,生命周期管理,制定了虚拟账户的生成、配置、管理和撤消回收。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510395400.1A CN104935607A (zh) | 2015-07-07 | 2015-07-07 | 一种云计算网络中的登录验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510395400.1A CN104935607A (zh) | 2015-07-07 | 2015-07-07 | 一种云计算网络中的登录验证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104935607A true CN104935607A (zh) | 2015-09-23 |
Family
ID=54122579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510395400.1A Pending CN104935607A (zh) | 2015-07-07 | 2015-07-07 | 一种云计算网络中的登录验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104935607A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106534089A (zh) * | 2016-10-25 | 2017-03-22 | 江苏通付盾科技有限公司 | 一种身份认证方法及装置 |
CN110311928A (zh) * | 2019-07-31 | 2019-10-08 | 中国联合网络通信集团有限公司 | 云终端系统的网络认证方法以及认证设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095482A (zh) * | 2011-11-07 | 2013-05-08 | 上海宝信软件股份有限公司 | 程序开发维护系统 |
CN103312691A (zh) * | 2013-04-19 | 2013-09-18 | 无锡成电科大科技发展有限公司 | 一种云平台的认证与接入方法及系统 |
US20140050317A1 (en) * | 2012-08-16 | 2014-02-20 | Digicert, Inc. | Cloud Key Management System |
CN104184743A (zh) * | 2014-09-10 | 2014-12-03 | 西安电子科技大学 | 面向云计算平台的三层认证系统及认证方法 |
CN104753879A (zh) * | 2013-12-30 | 2015-07-01 | 中国银联股份有限公司 | 终端认证云服务提供者的方法及系统、云服务提供者认证终端的方法及系统 |
-
2015
- 2015-07-07 CN CN201510395400.1A patent/CN104935607A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095482A (zh) * | 2011-11-07 | 2013-05-08 | 上海宝信软件股份有限公司 | 程序开发维护系统 |
US20140050317A1 (en) * | 2012-08-16 | 2014-02-20 | Digicert, Inc. | Cloud Key Management System |
CN103312691A (zh) * | 2013-04-19 | 2013-09-18 | 无锡成电科大科技发展有限公司 | 一种云平台的认证与接入方法及系统 |
CN104753879A (zh) * | 2013-12-30 | 2015-07-01 | 中国银联股份有限公司 | 终端认证云服务提供者的方法及系统、云服务提供者认证终端的方法及系统 |
CN104184743A (zh) * | 2014-09-10 | 2014-12-03 | 西安电子科技大学 | 面向云计算平台的三层认证系统及认证方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106534089A (zh) * | 2016-10-25 | 2017-03-22 | 江苏通付盾科技有限公司 | 一种身份认证方法及装置 |
CN110311928A (zh) * | 2019-07-31 | 2019-10-08 | 中国联合网络通信集团有限公司 | 云终端系统的网络认证方法以及认证设备 |
CN110311928B (zh) * | 2019-07-31 | 2021-10-26 | 中国联合网络通信集团有限公司 | 云终端系统的网络认证方法以及认证设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111191286B (zh) | Hyperledger Fabric区块链隐私数据存储与访问系统及其方法 | |
US9141822B2 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
Arora et al. | Cloud security ecosystem for data security and privacy | |
CN103138939B (zh) | 云存储模式下基于可信平台模块的密钥使用次数管理方法 | |
CN105745661A (zh) | 对权限管理的内容的基于策略的受信任的检测 | |
CN109587103B (zh) | 用于执行云端系统中的应用的方法、装置及云端系统 | |
Vegesna | Methodologies for Enhancing Data Integrity and Security in Distributed Cloud Computing with Techniques to Implement Security Solutions | |
US20220014367A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
CN104935608A (zh) | 一种云计算网络中的身份认证方法 | |
Neela et al. | An improved RSA technique with efficient data integrity verification for outsourcing database in cloud | |
CN104935606A (zh) | 一种云计算网络中的终端登录方法 | |
Ashraf et al. | A Survey on Data Security in Cloud Computing Using Blockchain: Challenges, Existing-State-Of-The-Art Methods, And Future Directions | |
CN104935607A (zh) | 一种云计算网络中的登录验证方法 | |
Raisian et al. | Security issues model on cloud computing: A case of Malaysia | |
Jabbar et al. | Design and Implementation of Hybrid EC-RSA Security Algorithm Based on TPA for Cloud Storage | |
CN115048672A (zh) | 基于区块链的数据审计方法和装置、处理器及电子设备 | |
CN111464543B (zh) | 一种基于云平台的教学信息安全防护系统 | |
Hande et al. | An analysis on data Accountability and Security in cloud | |
Sato | The biggest problem of blockchains: key management | |
CN104580161A (zh) | 一种基于安全标识文件的软件实名认证方法和装置 | |
Adlam et al. | Applying Blockchain Technology to Security-Related Aspects of Electronic Healthcare Record Infrastructure | |
Raja et al. | An enhanced study on cloud data services using security technologies | |
Cho et al. | Guaranteeing the integrity and reliability of distributed personal information access records | |
CN116980228B (zh) | 一种互联网环境下实现匿名身份登录的方法及系统 | |
Alghayadh et al. | Privacy and trust in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150923 |
|
RJ01 | Rejection of invention patent application after publication |