CN105376259B - 分时控制的多方服务器证书的验证方法及系统 - Google Patents
分时控制的多方服务器证书的验证方法及系统 Download PDFInfo
- Publication number
- CN105376259B CN105376259B CN201510939321.2A CN201510939321A CN105376259B CN 105376259 B CN105376259 B CN 105376259B CN 201510939321 A CN201510939321 A CN 201510939321A CN 105376259 B CN105376259 B CN 105376259B
- Authority
- CN
- China
- Prior art keywords
- server
- certificate
- time
- server certificate
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种分时控制的多方服务器证书的验证方法及系统,所述分时控制的多方服务器证书的验证方法包括以下步骤:客户端发送验证信息,所述验证信息包括至少一个服务器证书;判断所述验证信息的发送时间是否处于预设的时间段;若处于预设的时间段,对所述验证信息中的服务器证书进行验证;当验证通过时,建立客户端与服务器的通信。本发明通过对验证请求的发送时间进行判断,当发送时间处于预设的时间段内时,对服务器证书进行验证,当验证通过时,建立客户端与服务器的通信;否则,当发送时间未处于预设的时间段内或者服务器证书未通过验证时,均断开客户端与服务器的联接,从而大大提高了服务器的保密性能,极大的保证了数据的安全。
Description
技术领域
本发明涉及网络通信技术领域,特别是涉及一种分时控制的多方服务器证书的验证方法及系统。
背景技术
云计算的概念被越来越多的人所熟悉,云计算的应用领域也越来越广泛,云计算是当前信息技术领域的热门话题之一,是产业界、学术界、政府等各界均十分关注的焦点。它体现了“网络就是计算机”的思想,将大量计算资源、存储资源与软件资源链接在一起,形成巨大规模的共享虚拟IT资源池。
使用云计算服务,用户并不是清楚自己的数据具体的托管服务器的位置以及具体是哪个服务器管理。基于此云用户和云服务商为避免数据丢失和窃取都非常重要,对于数据的隐私以及数据的安全隔离存在一定的隐患。、
(1)数据隐私。数据在云服务中的存储是共享的,即没有为用户开辟独立存储区。由此数据具有潜在危险。和传统软件相比,云计算在数据方面的最大不同是所有的数据由第三方来负责维护,并且由于云计算架构的特点,这些数据可能存储在分散的地方,并且都以明文的形式存储。防火墙虽然能够对恶意的外来攻击提供一定程度的保护,但这种架构使得一些关键性的数据可能被泄露。
(2)数据隔离。目前在网络中用户基本采用数据加密方式共享数据,但在云计算环境下,如果能够将自己的数据与其他用户的数据隔离开可以更加有效地保证数据安全。因为所有客户数据将被共同保存在唯一一个软件系统实例内,所以需要开发额外的数据隔离机制来保证各个客户之间的数据的保密性并提供相应的灾备方案。
如图1所示,用户数据存放在云端,一方面要求云服务商能够根据他们的查询提供正确的查询结果,另一方面又不希望云服务商知晓用户数据的实际内容,也即希望在加密的数据上实现数据查询等计算功能。隐私保护的关键字查询方法,利用带有关键字查询的公钥加密方法,允许服务提供商部分参与内容解密并进行相关内容的查询,但不能由此得到全部明文,这可以再隐私保持的条件下减少用户端信息处理的压力。
云的特殊存储结构使得隐私保持成为一个关键的安全问题。目前应用最多的方法就是对上传到云端的数据进行混淆和加密。
同时,还应当有有效的查询和用户验证机制,在云服务器不能获知具体数据内容的条件下,获得云服务的数据处理结果。并且,这种隐私保持机制应当是用户可控的。
但是,云计算系统中,如图1所示,用户数据存储在云端,如何保证用户的数据不被非法访问和泄露是系统必须要解决的重要问题,即云计算终端存在数据的安全和隐私问题。
由于虚拟数据中心的发展,越来越多的企业将其应用转移到公有云或私有云上,因此云服务成为网络攻击的主要对象,因此企业在进行云部署时不得不考虑虚拟环境带来的巨大风险。网络攻击者不断开发新的攻击工具并不断更新现有的安全威胁,致使云服务供应商和企业丝毫不敢放松戒备。
用户在遭遇攻击后,公正裁决也非常困难。因为云服务是由第三方提供的,而当攻击事件发生后,第三方供应商的首要任务是保护其他用户不被攻击。云服务用户不能放松对云日志的监督,企业虽然将运营交付云供应商负责,但并不意味着用户自身的IT部门就能放松对托管主机、虚拟机器及其他安全服务的监督。企业用户应该非常严格控制进入云服务的条件,输入信息必须完全一致才能进入;层层逐级访问,信誉度越高的访问权限越大,这就意味着攻击者必须不断升级其权限才能毫无拘束的窃取数据。
特别是,恶意软件利用程序漏洞获得实际服务器的管理权限,网络攻击者可以窃取云服务供应商的证书,如企业用于进入云终端的用户名和密码、身份认证及密钥。在此种情况下,攻击者会获得分布在该实际服务器的所有虚拟机器的管理权限。企业用户在被感染的Iaas上存储数据、分享数据库、进行计算时,一些列危险被成倍放大。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种分时控制的多方服务器证书的验证方法及系统,用于解决现有技术中由于服务器证书被劫持而导致的数据不安全的问题。
为实现上述目的及其他相关目的,本发明提供一种分时控制的多方服务器证书的验证方法,所述分时控制的多方服务器证书的验证方法包括以下步骤:客户端发送验证信息,所述验证信息包括至少一个服务器证书;判断所述验证信息的发送时间是否处于预设的时间段;若处于预设的时间段,对所述验证信息中的服务器证书进行验证;当验证通过时,建立客户端与服务器的通信。
于本发明的一实施例中,当验证信息的发送时间未处于预设的时间段,断开客户端与服务器的联接。
于本发明的一实施例中,所述验证信息包括至少两个服务器证书;若验证信息的发送时间处于预设的时间段,对所述至少两个服务器证书分别进行验证;当所述至少两个服务器证书均验证通过时,建立客户端与服务器的通信。
于本发明的一实施例中,当所述至少两个服务器证书中至少一个服务器证书未验证通过时,断开客户端与服务器的联接。
本发明提供一种分时控制的多方服务器证书的验证系统,所述分时控制的多方服务器证书的验证系统包括:客户端,用于发送验证信息,所述验证信息包括至少一个服务器证书;判断模块,用于判断所述验证信息的发送时间是否处于预设的时间段;验证模块,用于当所述验证信息的发送时间处于预设的时间段时,对所述验证信息中的服务器证书进行验证;通信模块,用于当验证通过时建立客户端与服务器的通信。
于本发明的一实施例中,所述通信模块,还用于当验证信息的发送时间未处于预设的时间段,断开客户端与服务器的联接。
于本发明的一实施例中,所述验证信息包括至少两个服务器证书;所述验证模块用于当验证信息的发送时间处于预设的时间段时,对所述至少两个服务器证书分别进行验证;所述通信模块用于当所述至少两个服务器证书均验证通过时,建立客户端与服务器的通信。
于本发明的一实施例中,所述通信模块还用于当所述至少两个服务器证书中至少一个服务器证书未验证通过时,断开客户端与服务器的联接。
如上所述,本发明的分时控制的多方服务器证书的验证方法及系统,具有以下有益效果:
本发明中,通过对验证请求的发送时间进行判断,当发送时间处于预设的时间段内时,对服务器证书进行验证,当验证通过时,建立客户端与服务器的通信;否则,当发送时间未处于预设的时间段内或者服务器证书未通过验证时,均断开客户端与服务器的联接。通过双重验证,大大提高了服务器的保密性能,极大的保证了数据的安全。
附图说明
图1显示为现有技术中云端服务器与客户端进行通信的结构示意图。
图2显示为本发明分时控制的多方服务器证书的验证方法于一实施例中的流程示意图。
图3显示为本发明分时控制的多方服务器证书的验证系统于一实施例中的结构示意图。
元件标号说明
2 分时控制的多方服务器证书的验证系统
21 客户端
22 判断模块
23 验证模块
24 通信模块
S11~S15 步骤
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
正如背景技术中所述的,现有技术中,由于服务器证书被劫持后,造成的数据泄露危险非常大,而如何有效的提高云端服务器中数据的安全性就成为本领域技术人员亟待解决的问题之一。而本发明基于此,提出了一种分时控制的多证书验证的方法,对服务器证书进行时间段以及多个证书的双重验证,从而大大提高了数据的安全性。
下面首先对服务器证书进行简要说明。
服务器证书、也即服务商证书。服务器证书是SSL数字证书的一种形式,意指通过提交数字证书来证明您的身份或表明您有权访问在线服务。再者简单来说,通过使用服务器证书可为不同站点提供身份鉴定并保证该站点拥有高强度加密安全。然而,并不是所有网站都需要添加服务器证书,但强烈建议只要是与用户、服务器进行交互连结操作,以及涉及到密码、隐私等内容的网站页面,都申请服务器安全认证证书。
服务器证书(server certificates)组成Web服务器的SSL安全功能的唯一的数字标识。通过相互信任的第三方组织获得,并为用户提供验证您Web站点身份的手段。服务器证书包含详细的身份验证信息,如服务器内容附属的组织、颁发证书的组织以及称为公开密钥的唯一的身份验证文件。这意味着服务器证书确保用户关于web服务器内容的验证,同时意味着建立的HTTP连接是安全的。
常见的安全套接字层(SSL)证书认证机构有WoSign等,为网站、内联网和外联网的电子商务及通讯提供安全保护。CA机构通过加密功能和严格的鉴权措施,保护着服务器的安全。拥有代表着互联网高度安全性的可信任标志,并为每一位网站访问者启用最强大的SSL加密功能。
财富500强企业中超过93%的公司和世界40家最大的银行都选择SSL证书安全策略,因为他们都深知互联网安全重要性。他们之所以信任SSL证书服务,正是由于先进的加密技术和严格的业务鉴权实践。如果您的网站使用SSL证书(SSL Certificates),并显示了签章(Secured Seal),您的客户就知道他们的交易安全可靠,并且充分信赖您的网站。
目前最高等级的服务器证书为extended validation ssl certificates,翻译为中文即扩展验证(EV)SSL证书,该证书经过最彻底的身份验证,确保证书持有组织的真实性。绿色地址栏将循环显示组织名称和作为CA的机构名称(如VeriSign),从而最大限度上确保网站的安全性,树立网站可信形象,不给欺诈钓鱼网站以可乘之机。
请参阅图2,本发明提供一种分时控制的多方服务器证书的验证方法,所述分时控制的多方服务器证书的验证方法包括以下步骤:
S11,客户端发送验证信息,所述验证信息包括至少一个服务器证书;
S12,判断所述验证信息的发送时间是否处于预设的时间段;
若处于预设的时间段,执行步骤S13,对所述验证信息中的服务器证书进行验证;
S14,当验证通过时,建立客户端与服务器的通信。
当验证信息的发送时间未处于预设的时间段,执行步骤S15,断开客户端与服务器的联接。
本实施例中,所述验证信息包括至少两个服务器证书;若验证信息的发送时间处于预设的时间段,对所述至少两个服务器证书分别进行验证;当所述至少两个服务器证书均验证通过时,建立客户端与服务器的通信。而当所述至少两个服务器证书中至少一个服务器证书未验证通过时,断开客户端与服务器的联接。
本实施例中,可以采用随机抽取的方式抽取至少2个服务器证书,也可以采用非随机抽取的方式抽取至少2个服务器证书,当采用非随机抽取的方式进行抽取时可以选择核心服务器周边值得信任的服务器提供商的服务器证书,本发明对此不做限制。
同时,在云终端上的各个服务器证书进行随机或非随机匹配;通过预设的规则可以形成联合证书。其中随机匹配是指随机选择至少2个服务器证书,然后进行“信任匹配”,通过“信任匹配”的证书可以在预先设定的有效时间点”“联合”开启“访问控制”的“大门”。联合证书可以访问其中的某一个服务器,也可以同时访问其中的多个服务器,只要是在“联合证书”以及“授权的有效时间点”内)进行有效时间点或者时间段的分配。
例如:服务器6的用户可以在服务器1、服务器2、服务器6可以同时“在场监督”情况下在“下午2:00-2:12”访问服务器6,如果是黑客即使拿到了服务器6的证书也不能访问服务器6上的信息,因为:黑客没有另外”两把钥匙“:服务器1和服务器2的证书;2、黑客不知道什么时间点拿到这“3把钥匙”能访问,因为不是全天候24小时能访问,只有在“下午2:00-2:12”同时”拿到“三把钥匙”才能访问成功;通过这样的方式即可有效的防止了由于服务器证书的泄露而导致的数据不安全问题。
参考图3,本发明提供一种分时控制的多方服务器证书的验证系统,所述分时控制的多方服务器证书的验证系统2包括:
客户端21,用于发送验证信息,所述验证信息包括至少一个服务器证书;
判断模块22,用于判断所述验证信息的发送时间是否处于预设的时间段;
验证模块23,用于当所述验证信息的发送时间处于预设的时间段时,对所述验证信息中的服务器证书进行验证;
通信模块24,用于当验证通过时建立客户端与服务器的通信;所述通信模块24还用于当验证信息的发送时间未处于预设的时间段,断开客户端与服务器的联接。
本实施例中,所述验证信息包括至少两个服务器证书;所述验证模块23用于当验证信息的发送时间处于预设的时间段时,对所述至少两个服务器证书分别进行验证;所述通信模块24用于当所述至少两个服务器证书均验证通过时,建立客户端与服务器的通信。
所述通信模块24还用于当所述至少两个服务器证书中至少一个服务器证书未验证通过时,断开客户端与服务器的联接。
本实施例的验证系统的具体工作过程可参考前述关于验证方法的详细描述,在此不再赘述。
综上所述,本发明分时控制的多方服务器证书的验证方法及系统,通过对发送请求的发送时间以及服务器证书的双重验证,达到了解决当云终端服务商的服务器证书被盗后,云终端上存储的数据信息将被很快大面积泄露的技术问题。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (8)
1.一种分时控制的多方服务器证书的验证方法,其特征在于,所述分时控制的多方服务器证书的验证方法包括以下步骤:
客户端发送验证信息,所述验证信息包括至少两个服务器证书;
判断所述验证信息的发送时间是否处于预设的时间段;
若处于预设的时间段,对所述验证信息中的服务器证书进行验证;
当验证通过时,建立客户端与服务器的通信。
2.根据权利要求1所述的分时控制的多方服务器证书的验证方法,其特征在于:当验证信息的发送时间未处于预设的时间段,断开客户端与服务器的联接。
3.根据权利要求1所述的分时控制的多方服务器证书的验证方法,其特征在于:所述验证信息包括至少两个服务器证书;若验证信息的发送时间处于预设的时间段,对所述至少两个服务器证书分别进行验证;当所述至少两个服务器证书均验证通过时,建立客户端与服务器的通信。
4.根据权利要求3所述的分时控制的多方服务器证书的验证方法,其特征在于:当所述至少两个服务器证书中至少一个服务器证书未验证通过时,断开客户端与服务器的联接。
5.一种分时控制的多方服务器证书的验证系统,其特征在于,所述分时控制的多方服务器证书的验证系统包括:
客户端,用于发送验证信息,所述验证信息包括至少两个服务器证书;
判断模块,用于判断所述验证信息的发送时间是否处于预设的时间段;
验证模块,用于当所述验证信息的发送时间处于预设的时间段时,对所述验证信息中的服务器证书进行验证;
通信模块,用于当验证通过时建立客户端与服务器的通信。
6.根据权利要求5所述的分时控制的多方服务器证书的验证系统,其特征在于:所述通信模块,还用于当验证信息的发送时间未处于预设的时间段,断开客户端与服务器的联接。
7.根据权利要求5所述的分时控制的多方服务器证书的验证系统,其特征在于:所述验证信息包括至少两个服务器证书;所述验证模块用于当验证信息的发送时间处于预设的时间段时,对所述至少两个服务器证书分别进行验证;所述通信模块用于当所述至少两个服务器证书均验证通过时,建立客户端与服务器的通信。
8.根据权利要求7所述的分时控制的多方服务器证书的验证系统,其特征在于:所述通信模块还用于当所述至少两个服务器证书中至少一个服务器证书未验证通过时,断开客户端与服务器的联接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510939321.2A CN105376259B (zh) | 2015-12-15 | 2015-12-15 | 分时控制的多方服务器证书的验证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510939321.2A CN105376259B (zh) | 2015-12-15 | 2015-12-15 | 分时控制的多方服务器证书的验证方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105376259A CN105376259A (zh) | 2016-03-02 |
CN105376259B true CN105376259B (zh) | 2019-06-28 |
Family
ID=55378064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510939321.2A Active CN105376259B (zh) | 2015-12-15 | 2015-12-15 | 分时控制的多方服务器证书的验证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105376259B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101867473A (zh) * | 2010-01-27 | 2010-10-20 | 南京大学 | 抗阻塞攻击的共享媒体终端连接建立方法和接入认证系统 |
CN101957898A (zh) * | 2009-07-14 | 2011-01-26 | 索尼公司 | 信息处理设备、信息处理方法及程序 |
CN101969639A (zh) * | 2010-10-19 | 2011-02-09 | 广州杰赛科技股份有限公司 | 一种多级证书和多种认证模式混合共存接入认证方法和系统 |
CN103348649A (zh) * | 2010-10-25 | 2013-10-09 | 施耐德电气It公司 | 使用自动证书预留建立安全认证的双向服务器通信的方法和系统 |
CN104081742A (zh) * | 2011-12-12 | 2014-10-01 | 诺基亚公司 | 用于提供联合服务账户的方法和装置 |
WO2014209322A1 (en) * | 2013-06-27 | 2014-12-31 | Intel Corporation | Continuous multi-factor authentication |
CN104348870A (zh) * | 2013-08-02 | 2015-02-11 | 航天信息股份有限公司 | 基于可信时间戳的云存储系统的数据管理方法和系统 |
CN105100041A (zh) * | 2014-05-19 | 2015-11-25 | 精工爱普生株式会社 | 通信装置、通信装置的控制方法、以及打印机 |
-
2015
- 2015-12-15 CN CN201510939321.2A patent/CN105376259B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101957898A (zh) * | 2009-07-14 | 2011-01-26 | 索尼公司 | 信息处理设备、信息处理方法及程序 |
CN101867473A (zh) * | 2010-01-27 | 2010-10-20 | 南京大学 | 抗阻塞攻击的共享媒体终端连接建立方法和接入认证系统 |
CN101969639A (zh) * | 2010-10-19 | 2011-02-09 | 广州杰赛科技股份有限公司 | 一种多级证书和多种认证模式混合共存接入认证方法和系统 |
CN103348649A (zh) * | 2010-10-25 | 2013-10-09 | 施耐德电气It公司 | 使用自动证书预留建立安全认证的双向服务器通信的方法和系统 |
CN104081742A (zh) * | 2011-12-12 | 2014-10-01 | 诺基亚公司 | 用于提供联合服务账户的方法和装置 |
WO2014209322A1 (en) * | 2013-06-27 | 2014-12-31 | Intel Corporation | Continuous multi-factor authentication |
CN104348870A (zh) * | 2013-08-02 | 2015-02-11 | 航天信息股份有限公司 | 基于可信时间戳的云存储系统的数据管理方法和系统 |
CN105100041A (zh) * | 2014-05-19 | 2015-11-25 | 精工爱普生株式会社 | 通信装置、通信装置的控制方法、以及打印机 |
Also Published As
Publication number | Publication date |
---|---|
CN105376259A (zh) | 2016-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Indu et al. | Identity and access management in cloud environment: Mechanisms and challenges | |
Gou et al. | Analysis of various security issues and challenges in cloud computing environment: a survey | |
Jakimoski | Security techniques for data protection in cloud computing | |
US8261086B2 (en) | Computer and method for sending security information for authentication | |
Alhenaki et al. | A survey on the security of cloud computing | |
JP2016502377A (ja) | 安全計算を用いて安全性を提供する方法 | |
CN105337977A (zh) | 一种动态双向认证的安全移动通讯架构及其实现方法 | |
CN105656862A (zh) | 认证方法及装置 | |
ShanmugaPriya et al. | The personal authentication service and security enhancement for optimal strong password | |
Vladimirov et al. | Security and privacy protection obstacles with 3D reconstructed models of people in applications and the metaverse: A survey | |
CN106790106A (zh) | 一种电力交易系统的数字认证与电子印章系统及实现方法 | |
Kumar | Cloud computing: threats, attacks and solutions | |
Shajan et al. | Survey of security threats and countermeasures in cloud computing | |
KR101404537B1 (ko) | 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법 | |
Kaiser et al. | A multi-layer security system for data access control, authentication, and authorization | |
Tutubala et al. | A hybrid framework to improve data security in cloud computing | |
AlZadjali et al. | An analysis of the security threats and vulnerabilities of cloud computing in oman | |
CN105376259B (zh) | 分时控制的多方服务器证书的验证方法及系统 | |
Rane | Securing SaaS applications: a cloud security perspective for application providers | |
Alhenaki et al. | A Survey on the Cloud Computing Security | |
Singh et al. | Difficulties and Potential Ulnerabilities in the IOT Architecture | |
Das et al. | Mobile security (otp) by cloud computing | |
Mebrahtu et al. | Key architectural models, security issues and solutions on Cloud computing | |
Alzomai | Identity management: Strengthening one-time password authentication through usability | |
Ahmad et al. | A Diffie-Hellman and two step verification based secure cloud computing paradigm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200821 Address after: 430000 part of the third floor of cable building, Guandong science and Technology Park, Wuhan East Lake New Technology Development Zone, Wuhan, Hubei Province Patentee after: Wuhan Changjiang Computing Technology Co., Ltd Address before: 201616 Shanghai city Songjiang District Sixian Road No. 3666 Patentee before: Phicomm (Shanghai) Co.,Ltd. |