一种云计算网络中的登录验证方法_2

文档序号:9219794阅读:来源:国知局
拟机执行解密操作。成功解密后,认证数据集启动完整性自检,将计算出的值与之前已经保存在保密策略中的值对比,符合则启用认证数据集。如果完整性自检失败,则启用自我保护策略的完全删除策略,终断认证。
[0034]3)认证数据集认证阶段
[0035]云平台服务器对用户的认证通过后,如果云平台服务器无需查看用户属性信息,根据具体保密策略立即删除EAT,并将Sg作为签名交给云平台服务器保存,云平台服务器返回接收信息给认证模块,表示允许使用服务。当用户再次请求该相同的服务时,云平台服务器只需要返回签名Sg,认证模块验证签名即可表示认证该云平台服务器。若云平台服务器需要继续查看用户的属性信息,输入私钥SKpr到虚拟机,解密EAT。保密策略中会根据情况将多余的信息删除。云平台服务器得到信息后进一步认证。认证通过后发送接收信息给认证模块,如果没有通过则返回拒绝信息。
[0036]匿名认证:
[0037]本方案,在两个阶段运用了前面介绍的两种不同的元数据加密概念,首先实现云平台服务器向用户进行匿名认证,然后完成认证模块向云平台服务器认证用户的合法身份。
[0038]第一阶段:云平台服务器向用户进行认证
[0039]云平台服务器首先生成一对密钥SPK,SMK ;然后加密公钥和自己的ID生成密文SCT ;接着把密钥对SPK、SMK和元数据描述函数f作为输入项,生成元数据描述令牌。
[0040]当认证模块得到令牌和SPK、SCT后,虚拟机调用查询算法输出元数据描述结果布尔值。如果为真,则表示云平台服务器为所请求的服务器,进行下一步通信,否则,用户立即停止通信,以防钓鱼网站或其他虚假服务器带来的安全威胁。
[0041]第二阶段:认证模块向云平台服务器证明用户身份
[0042]同理,该阶段加密时输入的参数增加了云平台服务器声明的属性条件I。不同之处在于,当认证模块在云平台服务器端被启用后,云平台服务器将得到密文UCT和UCKdtS两个输入参数,调用解密过程进行解密计算。如果得到用户自己的ID值,则表明认证模块的拥有者是合法的;如果得到空字符,则拒绝提供服务。当用户向某云平台服务器再次请求服务时,可以选择在第二步的加密过程中使用Sg替代服务器的ID。这样,云平台服务器解密UTKf后,把结果值与之前保存的Sg进行对比,如果一致则可以判定请求者是合法的。
[0043]此外,若终端用户是请求扩充资源的另一个私有云PC,则请求云服务的身份认证全过程具体步骤如下:
[0044]Stepl:PC向云平台服务器请求服务。
[0045]St印2:云平台服务器通过元数据加密过程,把密钥对SPK、SMK和元数据描述函数f作为输入项,生成元数据描述令牌,用于认证。云平台服务器将服务器令牌、公钥SKpu,生成认证数据集一起发送给PC。
[0046]Step3:PC接受到认证数据集后,传送给认证模块,认证执行单元首先进行元数据描述,判定云平台服务器是否为PC所请求的真实提供者。如果元数据判定结果为真,进入下一步;为假,则返回一个拒绝信息,中断通信。
[0047]St印4:虚拟身份库把服务器ID记录到字典目录中。如果该服务是PC第一次请求,虚拟身份库会提供一个虚拟账户VID,并数字签名;如果该云平台服务器曾被请求过,虚拟身份库会根据服务器ID在目录中查找到对应的VID然后签名生成Sg。接着将服务器ID发送到认证执行单元。
[0048]St印5:认证执行单元收到服务器ID后,利用虚拟机中的元数据加密过程来处理,生成密文UCT和元数据描述令牌UTKf,存储在元数据数据库中并发送给云平台服务器,向其认证PC的身份。
[0049]St印6:云平台服务器接受元数据数据库后,验证结果值是否为自己的ID值。如果值相等,则说明PC是合法的,此时如果云平台服务器不需要额外的属性信息验证,就可以直接返回同意信息,允许PC获取资源;若想获取其他属性信息,则返回给认证模块请求属性验证信息。如果值不相等,云平台服务器返回拒绝信息,并停止与请求者PC的交互。
[0050]Step7:当认证模块收到属性验证请求信息后,启动基于认证数据集的认证,生成认证数据集发送给云平台服务器。
[0051]StepS:云平台服务器得到认证数据集后首先用自己的私钥解密。等待成功通过虚拟机执行的完整性自检后启用。如果没能启用则说明认证数据集被破坏,云平台服务器重新发出请求。
[0052]St印9:顺利启用后,云平台服务器将得到PC的Sg和属性加密公钥AKpu。云平台服务器使用公钥解密EAT,验证属性信息。
[0053]SteplO:云平台服务器成功验证属性信息后返回接收信息给认证模块。验证失败返回拒绝信息。
[0054]Stepll:认证模块将接收信息传送给PC。
[0055]St印12:PC开始使用服务。
[0056]综上所述,本发明提出了一种云计算网络中的登录验证方法,不需要可信第三方,用户和服务器之间彼此进行认证,不需要暴露隐私属性信息,防止信息的泄露或篡改。
[0057]显然,本领域的技术人员应该理解,上述的本发明的各模块或各步骤可以用通用的计算系统来实现,它们可以集中在单个的计算系统上,或者分布在多个计算系统所组成的网络上,可选地,它们可以用计算系统可执行的程序代码来实现,从而,可以将它们存储在存储系统中由计算系统来执行。这样,本发明不限制于任何特定的硬件和软件结合。
[0058]应当理解的是,本发明的上述【具体实施方式】仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
【主权项】
1.一种云计算网络中的登录验证方法,用于私有云和终端用户的双向身份认证,其特征在于,包括: 对终端用户的虚拟账户进行数字签名,将签名保存在云平台认证模块中的虚拟身份库; 将终端用户的个人属性信息用密钥数据库提供的属性加密私钥进行加密,将加密后的属性信息保存在云平台认证模块中的属性库; 云平台认证模块中的认证执行单元利用所述签名和加密后的属性信息构建认证数据集; 认证执行单元基于所述认证数据集对私有云和终端用户进行双向认证。2.根据权利要求1所述的方法,其特征在于,所述虚拟身份库中包括签名密钥,签名密钥里存储对用户的虚拟账户VID进行签名保护的数字签名Sg,Sg被发送到认证执行单元中去组建认证数据集,认证过程结束后,云平台服务器将得到并选择保存Sg,当下一次被请求服务时,云平台服务器把解密元数据得到的值跟之前存储的Sg对比,终端用户只用Sg作为条件进行元数据认证。3.根据权利要求2所述的方法,其特征在于,所述属性库在认证初始化过程中将加密后的用户属性信息EAT发送给认证执行单元打包生成认证数据集,在认证过程中,若云平台服务器需要查看用户的属性信息ATT,则首先使用属性加密公钥AKpu解密获取属性信息,用户请求新的服务时,通过属性库更新或是修改自己的属性信息。4.根据权利要求3所述的方法,其特征在于,所述认证执行单元生成认证的元数据描述令牌和认证数据集;认证阶段,认证执行单元首先得到云平台服务器发送的服务器令牌,然后调用虚拟机中的查询算法描述元数据令牌的有效性来认证云平台服务器是否合法,然后认证执行单元还会利用得到的服务器ID及其他安全参数等为用户生成自己的元数据描述令牌,让云平台服务器完成对用户的身份认证; 所述认证数据集由五部分构成:加密的属性信息EAT、签名的虚拟账户Sg、保密策略、属性加密公钥AKpu和基于虚拟机的信息摘要,所述保密策略中包括了认证数据集在到达云平台服务器后,启用前后的一系列保密策略,通过虚拟机实施这些策略,完成认证,在整个认证数据集打包后,用云平台服务器的公钥加密。5.根据权利要求4所述的方法,其特征在于,所述保密策略保存在策略执行单元,所述策略包括完整性自检、自删除、生命周期、审计和日志,当数据集到达云平台服务器时,启用完整性自检,成功通过后才能启用认证模块,自删除机制包括:当发现威胁或是恶意破坏的迹象,立即通过虚拟机启动自删除所有数据;或是在认证过程中,对于云平台服务器没有请求的属性信息,视为多余隐私信息而消除掉,生命周期管理,制定了虚拟账户的生成、配置、管理和撤消回收。
【专利摘要】本发明提供了一种云计算网络中的登录验证方法,该方法包括:对终端用户的虚拟账户进行数字签名,将签名保存在云平台认证模块中的虚拟身份库;将终端用户的个人属性信息用密钥数据库提供的属性加密私钥进行加密,将加密后的属性信息保存在云平台认证模块中的属性库;云平台认证模块中的认证执行单元利用所述签名和加密后的属性信息构建认证数据集;认证执行单元基于所述认证数据集对私有云和终端用户进行双向认证。本发明提出了一种云计算网络中的登录验证方法,不需要可信第三方,用户和服务器之间彼此进行认证,不需要暴露隐私属性信息,防止信息的泄露或篡改。
【IPC分类】H04L29/08, H04L29/06
【公开号】CN104935607
【申请号】CN201510395400
【发明人】马泳宇
【申请人】成都睿峰科技有限公司
【公开日】2015年9月23日
【申请日】2015年7月7日
当前第2页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1