一种云计算网络中的登录验证方法

文档序号:9219794阅读:789来源:国知局
一种云计算网络中的登录验证方法
【技术领域】
[0001]本发明涉及云计算,特别涉及一种云计算网络中的登录验证方法。
【背景技术】
[0002]云计算中庞大的数据交易和各类信息服务的背后却隐藏着杂乱繁多的账户管理问题,使得数字身份无疑成为了关注焦点。近年来因为数字身份泄露造成的侵犯个人隐私案件时有发生。为了在云之间资源能安全共享,云彼此身份的合法性自然也成为重要的关注点。身份认证作为信息安全的守卫,是云安全措施不可或缺的环节。
[0003]为了实现通用登录,很多机制也在开发和使用当中。其中一些是针对合作网站之间安全交换信息认证和授权而开发的框架或协议,而另一些则是横跨网站、应用程序和设备而搭建的,将身份以及关系信息融为一体的构架,但现有以上架构构造信任的高额成本和作为身份提供者的可信第三方可能存在单点失效问题。

【发明内容】

[0004]为解决上述现有技术所存在的问题,本发明提出了一种云计算网络中的登录验证方法,包括:
[0005]对终端用户的虚拟账户进行数字签名,将签名保存在云平台认证模块中的虚拟身份库;
[0006]将终端用户的个人属性信息用密钥数据库提供的属性加密私钥进行加密,将加密后的属性信息保存在云平台认证模块中的属性库;
[0007]云平台认证模块中的认证执行单元利用所述签名和加密后的属性信息构建认证数据集;
[0008]认证执行单元基于所述认证数据集对私有云和终端用户进行双向认证。
[0009]优选地,所述虚拟身份库中包括签名密钥,签名密钥里存储对用户的虚拟账户VID进行签名保护的数字签名Sg,Sg被发送到认证执行单元中去组建认证数据集,认证过程结束后,云平台服务器将得到并选择保存Sg,当下一次被请求服务时,云平台服务器把解密元数据得到的值跟之前存储的Sg对比,终端用户只用Sg作为条件进行元数据认证。
[0010]优选地,所述属性库在认证初始化过程中将加密后的用户属性信息EAT发送给认证执行单元打包生成认证数据集,在认证过程中,若云平台服务器需要查看用户的属性信息ATT,则首先使用属性加密公钥AKpu解密获取属性信息,用户请求新的服务时,通过属性库更新或是修改自己的属性信息。
[0011]优选地,所述认证执行单元生成认证的元数据描述令牌和认证数据集;认证阶段,认证执行单元首先得到云平台服务器发送的服务器令牌,然后调用虚拟机中的查询算法描述元数据令牌的有效性来认证云平台服务器是否合法,然后认证执行单元还会利用得到的服务器ID及其他安全参数等为用户生成自己的元数据描述令牌,让云平台服务器完成对用户的身份认证;
[0012]所述认证数据集由五部分构成:加密的属性信息EAT、签名的虚拟账户Sg、保密策略、属性加密公钥AKpu和基于虚拟机的信息摘要,所述保密策略中包括了认证数据集在到达云平台服务器后,启用前后的一系列保密策略,通过虚拟机实施这些策略,完成认证,在整个认证数据集打包后,用云平台服务器的公钥加密。
[0013]优选地,所述保密策略保存在策略执行单元,所述策略包括完整性自检、自删除、生命周期、审计和日志,当数据集到达云平台服务器时,启用完整性自检,成功通过后才能启用认证模块,自删除机制包括:当发现威胁或是恶意破坏的迹象,立即通过虚拟机启动自删除所有数据;或是在认证过程中,对于云平台服务器没有请求的属性信息,视为多余隐私信息而消除掉,生命周期管理,制定了虚拟账户的生成、配置、管理和撤消回收。
[0014]本发明相比现有技术,具有以下优点:
[0015]本发明提出了一种云计算网络中的登录验证方法,不需要可信第三方,用户和服务器之间彼此进行不公开的认证,不需要暴露隐私属性信息,防止信息的泄露或篡改。
【附图说明】
[0016]图1是根据本发明实施例的云计算网络中的登录验证方法的流程图。
【具体实施方式】
[0017]下文与图示本发明原理的附图一起提供对本发明一个或者多个实施例的详细描述。结合这样的实施例描述本发明,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体细节以便提供对本发明的透彻理解。出于示例的目的而提供这些细节,并且无这些具体细节中的一些或者所有细节也可以根据权利要求书实现本发明。
[0018]本发明的一方面提供了一种云计算网络中的登录验证方法。图1是根据本发明实施例的云计算网络中的登录验证方法流程图。本发明通过匿私有云身份认证方案,可以被嵌入如智能卡等微型硬件中,终端用户获得合法使用权后通过各种移动设备来请求服务。终端用户不用担心自己身份隐私问题,同时降低网络负载,克服网络延迟。
[0019]云身份认证空间参与的角色包含:私有云平台服务器、云终端用户和云平台认证模块。而云平台认证模块包含了以下六个部分。
[0020]虚拟身份库:虚拟身份库中包括签名密钥。签名密钥里存储对用户的虚拟账户VID进行签名保护的数字签名Sg,Sg被发送到认证执行单元中去组建认证数据集。认证过程结束后,云平台服务器将得到并选择保存Sg。当下一次被请求服务时,即使云平台服务器有认证属性的需求,终端用户只需用Sg作为条件进行元数据认证,云平台服务器把解密元数据得到的值跟之前存储的Sg对比就能完成认证了。这样即提高了认证效率也减少了暴露隐私信息的次数。
[0021]属性库:属性库用于将用户的个人隐私属性信息收集起来并用密钥数据库提供的属性加密私钥AKpr加密,生成密文EAT保存其中,如:Email地址、电话号码。认证初始化过程中属性库将EAT发送给认证执行单元打包生成认证数据集。在认证过程中,如若云平台服务器需要查看用户的属性信息ATT,则首先使用属性加密公钥AKpu解密获取属性信息。值得注意的是,用户可以选择提供给属性库全部或部分个人隐私信息,而不是由属性库自动搜索用户所拥有的所有属性,这样给了用户更多权力来掌控自己的隐私。而且,由于云环境的动态特性,用户信息也可能变化,所以用户想请求新的服务时,需要添加新的属性信息,这时可以通过属性库更新或是修改自己的属性信息。
[0022]认证执行单元:认证执行单元的职责是生成非公开认证的元数据描述令牌和认证数据集。认证阶段首先认证执行单元首先会得到云平台服务器发送的服务器令牌,然后调用虚拟机中的查询算法描述元数据令牌的有效性来认证云平台服务器是否合法。然后认证执行单元还会利用得到的服务器ID及其他安全参数等为用户生成自己的元数据描述令牌UTKf,让云平台服务器完成对用户的身份匿名认证。认证执行单元还负责生成属性认证所需的认证数据集。
[0023]认证数据集由五部分构成:加密的属性信息EAT、签名的虚拟账户Sg、保密策略、属性加密公钥AKpu和基于虚拟机的信息摘要(包含认证过程所必需的执行代码和算法)。保密策略中包括了认证数据集在到达云平台服务器后,启用前后的一系列保密策略,通过虚拟机实施这些策略,完成认证。整个认证数据集打包后用云平台服务器的公钥加密,又添加了一道安全防线。
[0024]策略执行单元:包括了各种保密策略和机制,如:完整性自检、自删除、生命周期、审计和日志等,还可以根据用户应用需求添加的策略来加强认证安全。其中完整性自检策略规定了定期检查自我数据的完整性,确保数据没有被恶意篡改或破坏。当数据集到达云平台服务器时,也会启用完整性自检,成功通过后才能启用认证模块。自删除机制则包括两种形式:
[0025]当发现威胁或是恶意破坏的迹象,立即通过虚拟机启动自删除所有数据,以防隐私信息被窃或是篡改。或是认证过程中,对于云平台服务器没有请求的属性信息,视为多余隐私信息,把这部分信息消除掉,以防隐私安全问题。而生命周期管理,制定了 VID的生成、配置、管理和撤消回收等。日志和审计制度则记录认证模块运行的情况,及时获得危险警告或故障通知等,以便描述或是事故处理。
[0026]虚拟机:系统中(包括认证模块和云平台服务器端)的虚拟机是一个执行代码的容器,含操作系统和一些基础的系统代码,同时装载了加解密、查询等算法和程序,用于加强实施保密策略,和执行其他组件的任务。发送给云平台服务器的认证数据集和元数据数据库都会分配虚拟机信息摘要,包含了执行属性认证和匿名认证过程所需的算法和代码,来完成整个认证过程。
[0027]密钥数据库:存储着供加解密属性信息的密钥,和认证中元数据加密过程生成的密钥。
[0028]双向云身份认证包含两大机制:匿名认证和属性认证。首先介绍这两个机制的认证细节,然后分析具体场景下整个认证流程。
[0029]属性认证:
[0030]I)认证数据集生成阶段
[0031]属性库根据云平台服务器请求的属性声明来收集用户对应的属性信息。然后利用密钥数据库提供的属性加密私钥AKpr,调用虚拟机执行非对称加密过程,生成EAT。如果云平台服务器没有发送明确的属性请求,则将用户允许的所有属性信息加密,发送到认证执行单元。策略执行单元选取相应保密策略,如:完整性自检、自删除策略等。认证执行单元将EAT、保密策略、AKpu、Sg和虚拟机信息摘要五个部分一起用云平台服务器提供的公钥SKPu打包,生成认证数据集,并通过安全通道传输给云平台服务器。
[0032]2)认证数据集启用阶段
[0033]云平台服务器获得认证数据集后,输入云平台服务器提供的私钥SKPr和解密过程,虚
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1