CN106375308A - 一种面向混合云的跨云用户认证系统 - Google Patents
一种面向混合云的跨云用户认证系统 Download PDFInfo
- Publication number
- CN106375308A CN106375308A CN201610790281.4A CN201610790281A CN106375308A CN 106375308 A CN106375308 A CN 106375308A CN 201610790281 A CN201610790281 A CN 201610790281A CN 106375308 A CN106375308 A CN 106375308A
- Authority
- CN
- China
- Prior art keywords
- cloud
- service
- access
- private clound
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种面向混合云的跨云用户认证系统,包括服务请求端、混合云管理系统、跨云认证管理系统、访问监测系统和信息存储系统。本发明构建了面向混合云的跨云认证系统,能满足混合云环境下用户分属不同的私有云的认证域、服务访问频繁的需求。
Description
技术领域
本发明涉及云计算领域,具体涉及一种面向混合云的跨云用户认证系统。
背景技术
随着私有云数量的增加和普及,将出现各个私有云互连成为混合云,私有云互连成为混合云后,相对于私有云服务面向单一服务域提供,混合云存在大量云间服务协同和组合需求,因此带来了跨云协同应用服务的安全问题。
发明内容
为解决上述问题,本发明提供一种面向混合云的跨云用户认证系统。
本发明的目的采用以下技术方案来实现:
一种面向混合云的跨云用户认证系统,包括服务请求端、混合云管理系统、跨云认证管理系统、访问监测系统和信息存储系统;
所述服务请求端用于为服务请求者访问混合云内的私有云服务提供访问接口;
所述混合云管理系统包括混合云身份管理模块、混合云分级管理模块;所述混合云身份管理模块用于基于证书认证机制对加入混合云的私有云进行管理,并建立各私有云之间的信任关系;所述混合云分级管理模块用于根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,并针对不同等级采取不同的安全策略进行管理;
所述跨云认证管理系统包括跨云认证模块和报警模块;所述跨云认证模块用于在服务请求者进行跨云访问时获取服务请求者的属性令牌,并基于自定义的跨云认证协议实现本地私有云的服务请求者对其他私有云的服务进行跨云访问时的跨云认证;所述报警模块用于在获取属性令牌失败或解密失败时发出报警信息;
所述访问监测系统用于对服务请求者跨云访问的过程进行监测;
所述信息存储系统用于存储服务请求者的访问信息和报警信息。
本发明的有益效果为:构建了面向混合云的跨云认证系统,能满足混合云环境下用户分属不同的私有云的认证域、服务访问频繁的需求,解决了上述的技术问题。
附图说明
利用附图对本发明作进一步说明,但附图中的实施例不构成对本发明的任何限制,对于本领域的普通技术人员,在不付出创造性劳动的前提下,还可以根据以下附图获得其它的附图。
图1是本发明结构连接示意图。
图2时本发明混合云身份管理模块的结构示意图。
附图标记:
服务请求端1、混合云管理系统2、跨云认证管理系统3、访问监测系统4、信息存储系统5、混合云身份管理模块21、混合云分级管理模块22、跨云认证模块31、报警模块32、证书签发单元211、云间认证代理单元212。
具体实施方式
结合以下实施例对本发明作进一步描述。
应用场景1
参见图1、图2,本应用场景的一个实施例的面向混合云的跨云用户认证系统,包括服务请求端1、混合云管理系统2、跨云认证管理系统3、访问监测系统4和信息存储系统5;
所述服务请求端1用于为服务请求者访问混合云内的私有云服务提供访问接口;
所述混合云管理系统2包括混合云身份管理模块21、混合云分级管理模块22;所述混合云身份管理模块21用于基于证书认证机制对加入混合云的私有云进行管理,并建立各私有云之间的信任关系;所述混合云分级管理模块22用于根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,并针对不同等级采取不同的安全策略进行管理;
所述跨云认证管理系统3包括跨云认证模块31和报警模块32;所述跨云认证模块31用于在服务请求者进行跨云访问时获取服务请求者的属性令牌,并基于自定义的跨云认证协议实现本地私有云的服务请求者对其他私有云的服务进行跨云访问时的跨云认证;所述报警模块32用于在获取属性令牌失败或解密失败时发出报警信息;
所述访问监测系统4用于对服务请求者跨云访问的过程进行监测;
所述信息存储系统5用于存储服务请求者的访问信息和报警信息。
优选的,所述在服务请求者进行跨云访问时获取服务请求者的属性令牌,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码,所述自定义密码位数必须大于6位,并将自定义密码与其身份标识通过签名加密后连同所述属性请求作为消息一起发送给私有云的认证代理,认证代理通过自己的私钥和用户的公钥对消息进行解密验证,验证通过后,根据用户的属性请求从属性存储模块中提取与属性请求对应的属性并签发属性令牌,生成会话密钥,与所述属性令牌和自定义密码一起签名加密后发送给用户;
(4)用户收到消息后,利用自己的私钥和认证代理的公钥证书对消息进行解密,若信息中含有自定义密码,则认证了所述认证代理的身份,同时也获得了属性令牌。
优选的,所述在获取属性令牌失败或解密失败时发出报警信息,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码错误,获取属性令牌失败,报警模块32发出警报信息,属性令牌获发送给用户后,用户无法对信息进行解密,不能完成身份验证,报警模块32也发出报警信息。
本发明上述实施例设计了属性令牌的获取方式,提高了属性令牌获取的安全性和效率;构建了面向混合云的跨云认证系统,能满足混合云环境下用户分属不同的私有云的认证域、服务访问频繁的需求,从而解决了上述的技术问题。
优选的,所述混合云身份管理模块21包括:
(1)证书签发单元211:用于在私有云加入或退出混合云时为该私有云的认证代理签发或撤销公钥证书,并对混合云内签发的公钥证书进行统一管理;
(2)云间认证代理单元212:用于接收新加入的私有云的注册,管理新加入的私有云的认证代理的注册信息,从而建立其与私有云之间的信任关系。
优选的,所述私有云的认证代理支持身份认证机制和证书认证机制,用于管理私有云内的身份认证和属性令牌的签发,并在跨云认证模块31进行跨云认证时,将所述注册信息提交给混合云身份管理模块21进行注册,接收混合云身份管理模块21签发的公钥证书;所述管理新加入的私有云的认证代理的注册信息,包括:审核新加入的私有云的认证代理的注册信息、接收新加入的私有云的认证代理的注册信息、将注册信息存入安全数据库、在私有云退出混合云时删除退出的私有云的注册信息。
上述两个优选实施例实现了对混合云内的私有云的管理,私有云的认证代理支持身份认证机制和证书认证机制,使对混合云内的私有云的管理更加科学,安全性高。
优选的,所述根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,包括:
(1)若某私有云只允许该私有云创建者自身访问,则该私有云为机密级;
(2)若某私有云允许该私有云创建者授权的用户访问,则该私有云为秘密级;
(3)若某私有云允许与该私有云建立信任关系的所有用户访问,则该私有云为公开级。
优选的,所述安全策略包括:
(1)对于机密级私有云,采用椭圆曲线密码系统进行加密,访问者需要进行指纹验证才能发送访问请求;
(2)对于秘密级私有云,采用RSA加密算法进行加密,访问者需要授权U盾才能访问;
(3)对于公开级私有云,采用DES加密算法进行加密,建立信任关系的访问者可以直接发送访问请求。
本优选实施例对不同的私有云划分保密等级并设计相应的安全策略,在保证安全的前提下能够对不同私有云进行访问。
优选的,所述信息存储系统5采用多层模型对信息进行存储,包括存储层、管理层和接口层,所述存储层处于存储模块的底层,由不同的设备构成,所述管理层位于存储层之上,通过各种软件对存储设备进行管理,所述接口层面向用户提供服务,能够根据客户需求,提供不同的服务接口。
本优选实施例便于能够便于管理者查询访问信息和报警信息,便于后续检查。
优选的,所述自定义的跨云认证协议为:
(1)服务请求者随机选取自定义数字作为新鲜数,与服务请求者获得的属性令牌和进行跨云访问时服务S返回给服务请求者的随机数一起作为消息,签名加密后发送给服务S;
(2)服务S收到消息后,用自己的私钥和服务请求者的公钥对消息解签密,若消息含有所述服务S返回给服务请求者的随机数,则服务请求者身份验证通过,服务S进而生成另一随机数,对所述另一随机数和所述自定义数字进行签名加密,形成反馈信息,发送给服务请求者;
(3)服务请求者收到所述反馈信息后,以自己的私钥和服务S的公钥对反馈信息解签密,若反馈信息含有所述自定义数字,则认证了服务S的身份,从而实现了双方的相互认证。
本优选实施例设计了自定义的跨云认证协议,实现了服务请求者与服务间的双向认证,提高了系统的安全性和跨云认证的效率。
优选的,所述访问监测系统4将访问过程用向量X=(a1、a2、a3)进行表示,a1表示报警信息发生情况,a2表示用户访问是否满足安全策略,a3表示系统运行情况;当报警信息不发生时,a1取1,否则取0;用户访问满足安全策略时,a2取1,否则取0;当系统运行正常时a3取1,否则取0;只有当X=(1、1、1)时监测系统认定访问成功;访问监测系统4在工作中对访问不成功的时间和次数进行记录,当设定时间段内访问不成功次数达到设定次数,访问监测系统4发出告警信息。
本优选实施例实现了对用户访问过程的监测,提高了系统的安全性。
在此应用场景中,所述自定义密码位数为11,认证速度提高了10%,安全性提高了12%。
应用场景2
参见图1、图2,本应用场景的一个实施例的面向混合云的跨云用户认证系统,包括服务请求端1、混合云管理系统2、跨云认证管理系统3、访问监测系统4和信息存储系统5;
所述服务请求端1用于为服务请求者访问混合云内的私有云服务提供访问接口;
所述混合云管理系统2包括混合云身份管理模块21、混合云分级管理模块22;所述混合云身份管理模块21用于基于证书认证机制对加入混合云的私有云进行管理,并建立各私有云之间的信任关系;所述混合云分级管理模块22用于根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,并针对不同等级采取不同的安全策略进行管理;
所述跨云认证管理系统3包括跨云认证模块31和报警模块32;所述跨云认证模块31用于在服务请求者进行跨云访问时获取服务请求者的属性令牌,并基于自定义的跨云认证协议实现本地私有云的服务请求者对其他私有云的服务进行跨云访问时的跨云认证;所述报警模块32用于在获取属性令牌失败或解密失败时发出报警信息;
所述访问监测系统4用于对服务请求者跨云访问的过程进行监测;
所述信息存储系统5用于存储服务请求者的访问信息和报警信息。
优选的,所述在服务请求者进行跨云访问时获取服务请求者的属性令牌,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码,所述自定义密码位数必须大于6位,并将自定义密码与其身份标识通过签名加密后连同所述属性请求作为消息一起发送给私有云的认证代理,认证代理通过自己的私钥和用户的公钥对消息进行解密验证,验证通过后,根据用户的属性请求从属性存储模块中提取与属性请求对应的属性并签发属性令牌,生成会话密钥,与所述属性令牌和自定义密码一起签名加密后发送给用户;
(4)用户收到消息后,利用自己的私钥和认证代理的公钥证书对消息进行解密,若信息中含有自定义密码,则认证了所述认证代理的身份,同时也获得了属性令牌。
优选的,所述在获取属性令牌失败或解密失败时发出报警信息,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码错误,获取属性令牌失败,报警模块32发出警报信息,属性令牌获发送给用户后,用户无法对信息进行解密,不能完成身份验证,报警模块32也发出报警信息。
本发明上述实施例设计了属性令牌的获取方式,提高了属性令牌获取的安全性和效率;构建了面向混合云的跨云认证系统,能满足混合云环境下用户分属不同的私有云的认证域、服务访问频繁的需求,从而解决了上述的技术问题。
优选的,所述混合云身份管理模块21包括:
(1)证书签发单元211:用于在私有云加入或退出混合云时为该私有云的认证代理签发或撤销公钥证书,并对混合云内签发的公钥证书进行统一管理;
(2)云间认证代理单元212:用于接收新加入的私有云的注册,管理新加入的私有云的认证代理的注册信息,从而建立其与私有云之间的信任关系。
优选的,所述私有云的认证代理支持身份认证机制和证书认证机制,用于管理私有云内的身份认证和属性令牌的签发,并在跨云认证模块31进行跨云认证时,将所述注册信息提交给混合云身份管理模块21进行注册,接收混合云身份管理模块21签发的公钥证书;所述管理新加入的私有云的认证代理的注册信息,包括:审核新加入的私有云的认证代理的注册信息、接收新加入的私有云的认证代理的注册信息、将注册信息存入安全数据库、在私有云退出混合云时删除退出的私有云的注册信息。
上述两个优选实施例实现了对混合云内的私有云的管理,私有云的认证代理支持身份认证机制和证书认证机制,使对混合云内的私有云的管理更加科学,安全性高。
优选的,所述根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,包括:
(1)若某私有云只允许该私有云创建者自身访问,则该私有云为机密级;
(2)若某私有云允许该私有云创建者授权的用户访问,则该私有云为秘密级;
(3)若某私有云允许与该私有云建立信任关系的所有用户访问,则该私有云为公开级。
优选的,所述安全策略包括:
(1)对于机密级私有云,采用椭圆曲线密码系统进行加密,访问者需要进行指纹验证才能发送访问请求;
(2)对于秘密级私有云,采用RSA加密算法进行加密,访问者需要授权U盾才能访问;
(3)对于公开级私有云,采用DES加密算法进行加密,建立信任关系的访问者可以直接发送访问请求。
本优选实施例对不同的私有云划分保密等级并设计相应的安全策略,在保证安全的前提下能够对不同私有云进行访问。
优选的,所述信息存储系统5采用多层模型对信息进行存储,包括存储层、管理层和接口层,所述存储层处于存储模块的底层,由不同的设备构成,所述管理层位于存储层之上,通过各种软件对存储设备进行管理,所述接口层面向用户提供服务,能够根据客户需求,提供不同的服务接口。
本优选实施例便于能够便于管理者查询访问信息和报警信息,便于后续检查。
优选的,所述自定义的跨云认证协议为:
(1)服务请求者随机选取自定义数字作为新鲜数,与服务请求者获得的属性令牌和进行跨云访问时服务S返回给服务请求者的随机数一起作为消息,签名加密后发送给服务S;
(2)服务S收到消息后,用自己的私钥和服务请求者的公钥对消息解签密,若消息含有所述服务S返回给服务请求者的随机数,则服务请求者身份验证通过,服务S进而生成另一随机数,对所述另一随机数和所述自定义数字进行签名加密,形成反馈信息,发送给服务请求者;
(3)服务请求者收到所述反馈信息后,以自己的私钥和服务S的公钥对反馈信息解签密,若反馈信息含有所述自定义数字,则认证了服务S的身份,从而实现了双方的相互认证。
本优选实施例设计了自定义的跨云认证协议,实现了服务请求者与服务间的双向认证,提高了系统的安全性和跨云认证的效率。
优选的,所述访问监测系统4将访问过程用向量X=(a1、a2、a3)进行表示,a1表示报警信息发生情况,a2表示用户访问是否满足安全策略,a3表示系统运行情况;当报警信息不发生时,a1取1,否则取0;用户访问满足安全策略时,a2取1,否则取0;当系统运行正常时a3取1,否则取0;只有当X=(1、1、1)时监测系统认定访问成功;访问监测系统4在工作中对访问不成功的时间和次数进行记录,当设定时间段内访问不成功次数达到设定次数,访问监测系统4发出告警信息。
本优选实施例实现了对用户访问过程的监测,提高了系统的安全性。
在此应用场景中,所述自定义密码位数为10,认证速度提高了11%,安全性提高了11%。
应用场景3
参见图1、图2,本应用场景的一个实施例的面向混合云的跨云用户认证系统,包括服务请求端1、混合云管理系统2、跨云认证管理系统3、访问监测系统4和信息存储系统5;
所述服务请求端1用于为服务请求者访问混合云内的私有云服务提供访问接口;
所述混合云管理系统2包括混合云身份管理模块21、混合云分级管理模块22;所述混合云身份管理模块21用于基于证书认证机制对加入混合云的私有云进行管理,并建立各私有云之间的信任关系;所述混合云分级管理模块22用于根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,并针对不同等级采取不同的安全策略进行管理;
所述跨云认证管理系统3包括跨云认证模块31和报警模块32;所述跨云认证模块31用于在服务请求者进行跨云访问时获取服务请求者的属性令牌,并基于自定义的跨云认证协议实现本地私有云的服务请求者对其他私有云的服务进行跨云访问时的跨云认证;所述报警模块32用于在获取属性令牌失败或解密失败时发出报警信息;
所述访问监测系统4用于对服务请求者跨云访问的过程进行监测;
所述信息存储系统5用于存储服务请求者的访问信息和报警信息。
优选的,所述在服务请求者进行跨云访问时获取服务请求者的属性令牌,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码,所述自定义密码位数必须大于6位,并将自定义密码与其身份标识通过签名加密后连同所述属性请求作为消息一起发送给私有云的认证代理,认证代理通过自己的私钥和用户的公钥对消息进行解密验证,验证通过后,根据用户的属性请求从属性存储模块中提取与属性请求对应的属性并签发属性令牌,生成会话密钥,与所述属性令牌和自定义密码一起签名加密后发送给用户;
(4)用户收到消息后,利用自己的私钥和认证代理的公钥证书对消息进行解密,若信息中含有自定义密码,则认证了所述认证代理的身份,同时也获得了属性令牌。
优选的,所述在获取属性令牌失败或解密失败时发出报警信息,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码错误,获取属性令牌失败,报警模块32发出警报信息,属性令牌获发送给用户后,用户无法对信息进行解密,不能完成身份验证,报警模块32也发出报警信息。
本发明上述实施例设计了属性令牌的获取方式,提高了属性令牌获取的安全性和效率;构建了面向混合云的跨云认证系统,能满足混合云环境下用户分属不同的私有云的认证域、服务访问频繁的需求,从而解决了上述的技术问题。
优选的,所述混合云身份管理模块21包括:
(1)证书签发单元211:用于在私有云加入或退出混合云时为该私有云的认证代理签发或撤销公钥证书,并对混合云内签发的公钥证书进行统一管理;
(2)云间认证代理单元212:用于接收新加入的私有云的注册,管理新加入的私有云的认证代理的注册信息,从而建立其与私有云之间的信任关系。
优选的,所述私有云的认证代理支持身份认证机制和证书认证机制,用于管理私有云内的身份认证和属性令牌的签发,并在跨云认证模块31进行跨云认证时,将所述注册信息提交给混合云身份管理模块21进行注册,接收混合云身份管理模块21签发的公钥证书;所述管理新加入的私有云的认证代理的注册信息,包括:审核新加入的私有云的认证代理的注册信息、接收新加入的私有云的认证代理的注册信息、将注册信息存入安全数据库、在私有云退出混合云时删除退出的私有云的注册信息。
上述两个优选实施例实现了对混合云内的私有云的管理,私有云的认证代理支持身份认证机制和证书认证机制,使对混合云内的私有云的管理更加科学,安全性高。
优选的,所述根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,包括:
(1)若某私有云只允许该私有云创建者自身访问,则该私有云为机密级;
(2)若某私有云允许该私有云创建者授权的用户访问,则该私有云为秘密级;
(3)若某私有云允许与该私有云建立信任关系的所有用户访问,则该私有云为公开级。
优选的,所述安全策略包括:
(1)对于机密级私有云,采用椭圆曲线密码系统进行加密,访问者需要进行指纹验证才能发送访问请求;
(2)对于秘密级私有云,采用RSA加密算法进行加密,访问者需要授权U盾才能访问;
(3)对于公开级私有云,采用DES加密算法进行加密,建立信任关系的访问者可以直接发送访问请求。
本优选实施例对不同的私有云划分保密等级并设计相应的安全策略,在保证安全的前提下能够对不同私有云进行访问。
优选的,所述信息存储系统5采用多层模型对信息进行存储,包括存储层、管理层和接口层,所述存储层处于存储模块的底层,由不同的设备构成,所述管理层位于存储层之上,通过各种软件对存储设备进行管理,所述接口层面向用户提供服务,能够根据客户需求,提供不同的服务接口。
本优选实施例便于能够便于管理者查询访问信息和报警信息,便于后续检查。
优选的,所述自定义的跨云认证协议为:
(1)服务请求者随机选取自定义数字作为新鲜数,与服务请求者获得的属性令牌和进行跨云访问时服务S返回给服务请求者的随机数一起作为消息,签名加密后发送给服务S;
(2)服务S收到消息后,用自己的私钥和服务请求者的公钥对消息解签密,若消息含有所述服务S返回给服务请求者的随机数,则服务请求者身份验证通过,服务S进而生成另一随机数,对所述另一随机数和所述自定义数字进行签名加密,形成反馈信息,发送给服务请求者;
(3)服务请求者收到所述反馈信息后,以自己的私钥和服务S的公钥对反馈信息解签密,若反馈信息含有所述自定义数字,则认证了服务S的身份,从而实现了双方的相互认证。
本优选实施例设计了自定义的跨云认证协议,实现了服务请求者与服务间的双向认证,提高了系统的安全性和跨云认证的效率。
优选的,所述访问监测系统4将访问过程用向量X=(a1、a2、a3)进行表示,a1表示报警信息发生情况,a2表示用户访问是否满足安全策略,a3表示系统运行情况;当报警信息不发生时,a1取1,否则取0;用户访问满足安全策略时,a2取1,否则取0;当系统运行正常时a3取1,否则取0;只有当X=(1、1、1)时监测系统认定访问成功;访问监测系统4在工作中对访问不成功的时间和次数进行记录,当设定时间段内访问不成功次数达到设定次数,访问监测系统4发出告警信息。
本优选实施例实现了对用户访问过程的监测,提高了系统的安全性。在此应用场景中,所述自定义密码位数为9,认证速度提高了12%,安全性提高了10%。
应用场景4
参见图1、图2,本应用场景的一个实施例的面向混合云的跨云用户认证系统,包括服务请求端1、混合云管理系统2、跨云认证管理系统3、访问监测系统4和信息存储系统5;
所述服务请求端1用于为服务请求者访问混合云内的私有云服务提供访问接口;
所述混合云管理系统2包括混合云身份管理模块21、混合云分级管理模块22;所述混合云身份管理模块21用于基于证书认证机制对加入混合云的私有云进行管理,并建立各私有云之间的信任关系;所述混合云分级管理模块22用于根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,并针对不同等级采取不同的安全策略进行管理;
所述跨云认证管理系统3包括跨云认证模块31和报警模块32;所述跨云认证模块31用于在服务请求者进行跨云访问时获取服务请求者的属性令牌,并基于自定义的跨云认证协议实现本地私有云的服务请求者对其他私有云的服务进行跨云访问时的跨云认证;所述报警模块32用于在获取属性令牌失败或解密失败时发出报警信息;
所述访问监测系统4用于对服务请求者跨云访问的过程进行监测;
所述信息存储系统5用于存储服务请求者的访问信息和报警信息。
优选的,所述在服务请求者进行跨云访问时获取服务请求者的属性令牌,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码,所述自定义密码位数必须大于6位,并将自定义密码与其身份标识通过签名加密后连同所述属性请求作为消息一起发送给私有云的认证代理,认证代理通过自己的私钥和用户的公钥对消息进行解密验证,验证通过后,根据用户的属性请求从属性存储模块中提取与属性请求对应的属性并签发属性令牌,生成会话密钥,与所述属性令牌和自定义密码一起签名加密后发送给用户;
(4)用户收到消息后,利用自己的私钥和认证代理的公钥证书对消息进行解密,若信息中含有自定义密码,则认证了所述认证代理的身份,同时也获得了属性令牌。
优选的,所述在获取属性令牌失败或解密失败时发出报警信息,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码错误,获取属性令牌失败,报警模块32发出警报信息,属性令牌获发送给用户后,用户无法对信息进行解密,不能完成身份验证,报警模块32也发出报警信息。
本发明上述实施例设计了属性令牌的获取方式,提高了属性令牌获取的安全性和效率;构建了面向混合云的跨云认证系统,能满足混合云环境下用户分属不同的私有云的认证域、服务访问频繁的需求,从而解决了上述的技术问题。
优选的,所述混合云身份管理模块21包括:
(1)证书签发单元211:用于在私有云加入或退出混合云时为该私有云的认证代理签发或撤销公钥证书,并对混合云内签发的公钥证书进行统一管理;
(2)云间认证代理单元212:用于接收新加入的私有云的注册,管理新加入的私有云的认证代理的注册信息,从而建立其与私有云之间的信任关系。
优选的,所述私有云的认证代理支持身份认证机制和证书认证机制,用于管理私有云内的身份认证和属性令牌的签发,并在跨云认证模块31进行跨云认证时,将所述注册信息提交给混合云身份管理模块21进行注册,接收混合云身份管理模块21签发的公钥证书;所述管理新加入的私有云的认证代理的注册信息,包括:审核新加入的私有云的认证代理的注册信息、接收新加入的私有云的认证代理的注册信息、将注册信息存入安全数据库、在私有云退出混合云时删除退出的私有云的注册信息。
上述两个优选实施例实现了对混合云内的私有云的管理,私有云的认证代理支持身份认证机制和证书认证机制,使对混合云内的私有云的管理更加科学,安全性高。
优选的,所述根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,包括:
(1)若某私有云只允许该私有云创建者自身访问,则该私有云为机密级;
(2)若某私有云允许该私有云创建者授权的用户访问,则该私有云为秘密级;
(3)若某私有云允许与该私有云建立信任关系的所有用户访问,则该私有云为公开级。
优选的,所述安全策略包括:
(1)对于机密级私有云,采用椭圆曲线密码系统进行加密,访问者需要进行指纹验证才能发送访问请求;
(2)对于秘密级私有云,采用RSA加密算法进行加密,访问者需要授权U盾才能访问;
(3)对于公开级私有云,采用DES加密算法进行加密,建立信任关系的访问者可以直接发送访问请求。
本优选实施例对不同的私有云划分保密等级并设计相应的安全策略,在保证安全的前提下能够对不同私有云进行访问。
优选的,所述信息存储系统5采用多层模型对信息进行存储,包括存储层、管理层和接口层,所述存储层处于存储模块的底层,由不同的设备构成,所述管理层位于存储层之上,通过各种软件对存储设备进行管理,所述接口层面向用户提供服务,能够根据客户需求,提供不同的服务接口。
本优选实施例便于能够便于管理者查询访问信息和报警信息,便于后续检查。
优选的,所述自定义的跨云认证协议为:
(1)服务请求者随机选取自定义数字作为新鲜数,与服务请求者获得的属性令牌和进行跨云访问时服务S返回给服务请求者的随机数一起作为消息,签名加密后发送给服务S;
(2)服务S收到消息后,用自己的私钥和服务请求者的公钥对消息解签密,若消息含有所述服务S返回给服务请求者的随机数,则服务请求者身份验证通过,服务S进而生成另一随机数,对所述另一随机数和所述自定义数字进行签名加密,形成反馈信息,发送给服务请求者;
(3)服务请求者收到所述反馈信息后,以自己的私钥和服务S的公钥对反馈信息解签密,若反馈信息含有所述自定义数字,则认证了服务S的身份,从而实现了双方的相互认证。
本优选实施例设计了自定义的跨云认证协议,实现了服务请求者与服务间的双向认证,提高了系统的安全性和跨云认证的效率。
优选的,所述访问监测系统4将访问过程用向量X=(a1、a2、a3)进行表示,a1表示报警信息发生情况,a2表示用户访问是否满足安全策略,a3表示系统运行情况;当报警信息不发生时,a1取1,否则取0;用户访问满足安全策略时,a2取1,否则取0;当系统运行正常时a3取1,否则取0;只有当X=(1、1、1)时监测系统认定访问成功;访问监测系统4在工作中对访问不成功的时间和次数进行记录,当设定时间段内访问不成功次数达到设定次数,访问监测系统4发出告警信息。
本优选实施例实现了对用户访问过程的监测,提高了系统的安全性。
在此应用场景中,所述自定义密码位数为8,认证速度提高了13%,安全性提高了9%。
应用场景5
参见图1、图2,本应用场景的一个实施例的面向混合云的跨云用户认证系统,包括服务请求端1、混合云管理系统2、跨云认证管理系统3、访问监测系统4和信息存储系统5;
所述服务请求端1用于为服务请求者访问混合云内的私有云服务提供访问接口;
所述混合云管理系统2包括混合云身份管理模块21、混合云分级管理模块22;所述混合云身份管理模块21用于基于证书认证机制对加入混合云的私有云进行管理,并建立各私有云之间的信任关系;所述混合云分级管理模块22用于根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,并针对不同等级采取不同的安全策略进行管理;
所述跨云认证管理系统3包括跨云认证模块31和报警模块32;所述跨云认证模块31用于在服务请求者进行跨云访问时获取服务请求者的属性令牌,并基于自定义的跨云认证协议实现本地私有云的服务请求者对其他私有云的服务进行跨云访问时的跨云认证;所述报警模块32用于在获取属性令牌失败或解密失败时发出报警信息;
所述访问监测系统4用于对服务请求者跨云访问的过程进行监测;
所述信息存储系统5用于存储服务请求者的访问信息和报警信息。
优选的,所述在服务请求者进行跨云访问时获取服务请求者的属性令牌,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码,所述自定义密码位数必须大于6位,并将自定义密码与其身份标识通过签名加密后连同所述属性请求作为消息一起发送给私有云的认证代理,认证代理通过自己的私钥和用户的公钥对消息进行解密验证,验证通过后,根据用户的属性请求从属性存储模块中提取与属性请求对应的属性并签发属性令牌,生成会话密钥,与所述属性令牌和自定义密码一起签名加密后发送给用户;
(4)用户收到消息后,利用自己的私钥和认证代理的公钥证书对消息进行解密,若信息中含有自定义密码,则认证了所述认证代理的身份,同时也获得了属性令牌。
优选的,所述在获取属性令牌失败或解密失败时发出报警信息,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码错误,获取属性令牌失败,报警模块32发出警报信息,属性令牌获发送给用户后,用户无法对信息进行解密,不能完成身份验证,报警模块32也发出报警信息。
本发明上述实施例设计了属性令牌的获取方式,提高了属性令牌获取的安全性和效率;构建了面向混合云的跨云认证系统,能满足混合云环境下用户分属不同的私有云的认证域、服务访问频繁的需求,从而解决了上述的技术问题。
优选的,所述混合云身份管理模块21包括:
(1)证书签发单元211:用于在私有云加入或退出混合云时为该私有云的认证代理签发或撤销公钥证书,并对混合云内签发的公钥证书进行统一管理;
(2)云间认证代理单元212:用于接收新加入的私有云的注册,管理新加入的私有云的认证代理的注册信息,从而建立其与私有云之间的信任关系。
优选的,所述私有云的认证代理支持身份认证机制和证书认证机制,用于管理私有云内的身份认证和属性令牌的签发,并在跨云认证模块31进行跨云认证时,将所述注册信息提交给混合云身份管理模块21进行注册,接收混合云身份管理模块21签发的公钥证书;所述管理新加入的私有云的认证代理的注册信息,包括:审核新加入的私有云的认证代理的注册信息、接收新加入的私有云的认证代理的注册信息、将注册信息存入安全数据库、在私有云退出混合云时删除退出的私有云的注册信息。
上述两个优选实施例实现了对混合云内的私有云的管理,私有云的认证代理支持身份认证机制和证书认证机制,使对混合云内的私有云的管理更加科学,安全性高。
优选的,所述根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,包括:
(1)若某私有云只允许该私有云创建者自身访问,则该私有云为机密级;
(2)若某私有云允许该私有云创建者授权的用户访问,则该私有云为秘密级;
(3)若某私有云允许与该私有云建立信任关系的所有用户访问,则该私有云为公开级。
优选的,所述安全策略包括:
(1)对于机密级私有云,采用椭圆曲线密码系统进行加密,访问者需要进行指纹验证才能发送访问请求;
(2)对于秘密级私有云,采用RSA加密算法进行加密,访问者需要授权U盾才能访问;
(3)对于公开级私有云,采用DES加密算法进行加密,建立信任关系的访问者可以直接发送访问请求。
本优选实施例对不同的私有云划分保密等级并设计相应的安全策略,在保证安全的前提下能够对不同私有云进行访问。
优选的,所述信息存储系统5采用多层模型对信息进行存储,包括存储层、管理层和接口层,所述存储层处于存储模块的底层,由不同的设备构成,所述管理层位于存储层之上,通过各种软件对存储设备进行管理,所述接口层面向用户提供服务,能够根据客户需求,提供不同的服务接口。
本优选实施例便于能够便于管理者查询访问信息和报警信息,便于后续检查。
优选的,所述自定义的跨云认证协议为:
(1)服务请求者随机选取自定义数字作为新鲜数,与服务请求者获得的属性令牌和进行跨云访问时服务S返回给服务请求者的随机数一起作为消息,签名加密后发送给服务S;
(2)服务S收到消息后,用自己的私钥和服务请求者的公钥对消息解签密,若消息含有所述服务S返回给服务请求者的随机数,则服务请求者身份验证通过,服务S进而生成另一随机数,对所述另一随机数和所述自定义数字进行签名加密,形成反馈信息,发送给服务请求者;
(3)服务请求者收到所述反馈信息后,以自己的私钥和服务S的公钥对反馈信息解签密,若反馈信息含有所述自定义数字,则认证了服务S的身份,从而实现了双方的相互认证。
本优选实施例设计了自定义的跨云认证协议,实现了服务请求者与服务间的双向认证,提高了系统的安全性和跨云认证的效率。
优选的,所述访问监测系统4将访问过程用向量X=(a1、a2、a3)进行表示,a1表示报警信息发生情况,a2表示用户访问是否满足安全策略,a3表示系统运行情况;当报警信息不发生时,a1取1,否则取0;用户访问满足安全策略时,a2取1,否则取0;当系统运行正常时a3取1,否则取0;只有当X=(1、1、1)时监测系统认定访问成功;访问监测系统4在工作中对访问不成功的时间和次数进行记录,当设定时间段内访问不成功次数达到设定次数,访问监测系统4发出告警信息。
本优选实施例实现了对用户访问过程的监测,提高了系统的安全性。
在此应用场景中,所述自定义密码位数为7,认证速度提高了14%,安全性提高了8%。
最后应当说明的是,以上实施例仅用以说明本发明的技术方案,而非对本发明保护范围的限制,尽管参照较佳实施例对本发明作了详细地说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的实质和范围。
Claims (8)
1.一种面向混合云的跨云用户认证系统,其特征在于,包括服务请求端、混合云管理系统、跨云认证管理系统、访问监测系统和信息存储系统;
所述服务请求端用于为服务请求者访问混合云内的私有云服务提供访问接口;
所述混合云管理系统包括混合云身份管理模块、混合云分级管理模块;所述混合云身份管理模块用于基于证书认证机制对加入混合云的私有云进行管理,并建立各私有云之间的信任关系;所述混合云分级管理模块用于根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,并针对不同等级采取不同的安全策略进行管理;
所述跨云认证管理系统包括跨云认证模块和报警模块;所述跨云认证模块用于在服务请求者进行跨云访问时获取服务请求者的属性令牌,并基于自定义的跨云认证协议实现本地私有云的服务请求者对其他私有云的服务进行跨云访问时的跨云认证;所述报警模块用于在获取属性令牌失败或解密失败时发出报警信息;
所述访问监测系统用于对服务请求者跨云访问的过程进行监测;
所述信息存储系统用于存储服务请求者的访问信息和报警信息。
2.根据权利要求1所述的一种面向混合云的跨云用户认证系统,其特征在于,所述混合云身份管理模块包括:
(1)证书签发单元:用于在私有云加入或退出混合云时为该私有云的认证代理签发或撤销公钥证书,并对混合云内签发的公钥证书进行统一管理;
(2)云间认证代理单元:用于接收新加入的私有云的注册,管理新加入的私有云的认证代理的注册信息,从而建立其与私有云之间的信任关系。
3.根据权利要求2所述的一种面向混合云的跨云用户认证系统,其特征在于,所述私有云的认证代理支持身份认证机制和证书认证机制,用于管理私有云内的身份认证和属性令牌的签发,并在跨云认证模块进行跨云认证时,将所述注册信息提交给混合云身份管理模块进行注册,接收混合云身份管理模块签发的公钥证书;所述管理新加入的私有云的认证代理的注册信息,包括:审核新加入的私有云的认证代理的注册信息、接收新加入的私有云的认证代理的注册信息、将注册信息存入安全数据库、在私有云退出混合云时删除退出的私有云的注册信息。
4.根据权利要求1所述的一种面向混合云的跨云用户认证系统,其特征在于,所述信息存储系统采用多层模型对信息进行存储,包括存储层、管理层和接口层,所述存储层处于存储模块的底层,由不同的设备构成,所述管理层位于存储层之上,通过各种软件对存储设备进行管理,所述接口层面向用户提供服务,能够根据客户需求,提供不同的服务接口。
5.根据权利要求1所述的一种面向混合云的跨云用户认证系统,其特征在于,所述在服务请求者进行跨云访问时获取服务请求者的属性令牌,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码,所述自定义密码位数必须大于6位,并将自定义密码与其身份标识通过签名加密后连同所述属性请求作为消息一起发送给私有云的认证代理,认证代理通过自己的私钥和用户的公钥对消息进行解密验证,验证通过后,根据用户的属性请求从属性存储模块中提取与属性请求对应的属性并签发属性令牌,生成会话密钥,与所述属性令牌和自定义密码一起签名加密后发送给用户;
(4)用户收到消息后,利用自己的私钥和认证代理的公钥证书对消息进行解密,若信息中含有自定义密码,则认证了所述认证代理的身份,同时也获得了属性令牌。
6.根据权利要求5所述的一种面向混合云的跨云用户认证系统,其特征在于,所述在获取属性令牌失败或解密失败时发出报警信息,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码错误,获取属性令牌失败,报警模块发出警报信息,属性令牌获发送给用户后,用户无法对信息进行解密,不能完成身份验证,报警模块也发出报警信息。
7.根据权利要求6所述的一种面向混合云的跨云用户认证系统,其特征在于,所述自定义的跨云认证协议为:
(1)服务请求者随机选取自定义数字作为新鲜数,与服务请求者获得的属性令牌和进行跨云访问时服务S返回给服务请求者的随机数一起作为消息,签名加密后发送给服务S;
(2)服务S收到消息后,用自己的私钥和服务请求者的公钥对消息解签密,若消息含有所述服务S返回给服务请求者的随机数,则服务请求者身份验证通过,服务S进而生成另一随机数,对所述另一随机数和所述自定义数字进行签名加密,形成反馈信息,发送给服务请求者;
(3)服务请求者收到所述反馈信息后,以自己的私钥和服务S的公钥对反馈信息解签密,若反馈信息含有所述自定义数字,则认证了服务S的身份,从而实现了双方的相互认证。
8.根据权利要求7所述的一种面向混合云的跨云用户认证系统,其特征在于,所述访问监测系统将访问过程用向量X=(a1、a2、a3)进行表示,a1表示报警信息发生情况,a2表示用户访问是否满足安全策略,a3表示系统运行情况;当报警信息不发生时,a1取1,否则取0;用户访问满足安全策略时,a2取1,否则取0;当系统运行正常时a3取1,否则取0;只有当X=(1、1、1)时监测系统认定访问成功;访问监测系统在工作中对访问不成功的时间和次数进行记录,当设定时间段内访问不成功次数达到设定次数,访问监测系统发出告警信息。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610790281.4A CN106375308A (zh) | 2016-08-31 | 2016-08-31 | 一种面向混合云的跨云用户认证系统 |
CN201710727800.7A CN107277079A (zh) | 2016-08-31 | 2017-08-23 | 一种面向混合云的跨云用户认证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610790281.4A CN106375308A (zh) | 2016-08-31 | 2016-08-31 | 一种面向混合云的跨云用户认证系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106375308A true CN106375308A (zh) | 2017-02-01 |
Family
ID=57899722
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610790281.4A Pending CN106375308A (zh) | 2016-08-31 | 2016-08-31 | 一种面向混合云的跨云用户认证系统 |
CN201710727800.7A Pending CN107277079A (zh) | 2016-08-31 | 2017-08-23 | 一种面向混合云的跨云用户认证系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710727800.7A Pending CN107277079A (zh) | 2016-08-31 | 2017-08-23 | 一种面向混合云的跨云用户认证系统 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN106375308A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107277079A (zh) * | 2016-08-31 | 2017-10-20 | 上海宽惠网络科技股份有限公司 | 一种面向混合云的跨云用户认证系统 |
CN107465681A (zh) * | 2017-08-07 | 2017-12-12 | 成都汇智远景科技有限公司 | 云计算大数据隐私保护方法 |
CN108599936A (zh) * | 2018-04-20 | 2018-09-28 | 西安电子科技大学 | 一种OpenStack开源云用户的安全认证方法 |
CN109039866A (zh) * | 2018-08-09 | 2018-12-18 | 上海织语网络科技有限公司 | 一种即时通讯混合云系统及其通讯方法 |
CN109413099A (zh) * | 2018-12-04 | 2019-03-01 | 北京致远互联软件股份有限公司 | 基于证书的混合云加密通信方法、装置以及电子设备 |
CN109671005A (zh) * | 2019-01-08 | 2019-04-23 | 中金数据(武汉)超算技术有限公司 | 一种基于安全网桥的跨政务云与公有云数据通信方法 |
CN109922128A (zh) * | 2019-01-08 | 2019-06-21 | 中金数据(武汉)超算技术有限公司 | 一种适用于跨云业务部署环境的数据安全交互方法 |
CN112487390A (zh) * | 2020-11-27 | 2021-03-12 | 网宿科技股份有限公司 | 一种微服务切换方法及系统 |
CN113489695A (zh) * | 2021-06-24 | 2021-10-08 | 深圳Tcl新技术有限公司 | 私有云组网方法、装置、系统、计算机设备及存储介质 |
CN115913676A (zh) * | 2022-11-04 | 2023-04-04 | 上海申石软件有限公司 | 云原生应用的访问控制方法、装置、电子设备及存储介质 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109598114B (zh) * | 2018-11-23 | 2021-07-09 | 金色熊猫有限公司 | 跨平台统一用户账户管理方法及系统 |
CN114036480B (zh) * | 2022-01-07 | 2022-04-12 | 北京悦游信息技术有限公司 | 一种私有应用的安全访问控制方法、系统和可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140223507A1 (en) * | 2013-02-05 | 2014-08-07 | Fortinet, Inc. | Cloud-based security policy configuration |
CN104113595A (zh) * | 2014-07-09 | 2014-10-22 | 武汉邮电科学研究院 | 一种基于安全等级划分的混合云存储系统及方法 |
CN104935606A (zh) * | 2015-07-07 | 2015-09-23 | 成都睿峰科技有限公司 | 一种云计算网络中的终端登录方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2831746A1 (en) * | 2012-07-31 | 2015-02-04 | Hewlett-Packard Development Company, L.P. | Orchestrating hybrid cloud services |
CN106375308A (zh) * | 2016-08-31 | 2017-02-01 | 上海宽惠网络科技有限公司 | 一种面向混合云的跨云用户认证系统 |
-
2016
- 2016-08-31 CN CN201610790281.4A patent/CN106375308A/zh active Pending
-
2017
- 2017-08-23 CN CN201710727800.7A patent/CN107277079A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140223507A1 (en) * | 2013-02-05 | 2014-08-07 | Fortinet, Inc. | Cloud-based security policy configuration |
CN104113595A (zh) * | 2014-07-09 | 2014-10-22 | 武汉邮电科学研究院 | 一种基于安全等级划分的混合云存储系统及方法 |
CN104935606A (zh) * | 2015-07-07 | 2015-09-23 | 成都睿峰科技有限公司 | 一种云计算网络中的终端登录方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107277079A (zh) * | 2016-08-31 | 2017-10-20 | 上海宽惠网络科技股份有限公司 | 一种面向混合云的跨云用户认证系统 |
CN107465681A (zh) * | 2017-08-07 | 2017-12-12 | 成都汇智远景科技有限公司 | 云计算大数据隐私保护方法 |
CN107465681B (zh) * | 2017-08-07 | 2021-01-26 | 国网上海市电力公司 | 云计算大数据隐私保护方法 |
CN108599936A (zh) * | 2018-04-20 | 2018-09-28 | 西安电子科技大学 | 一种OpenStack开源云用户的安全认证方法 |
CN109039866A (zh) * | 2018-08-09 | 2018-12-18 | 上海织语网络科技有限公司 | 一种即时通讯混合云系统及其通讯方法 |
CN109413099A (zh) * | 2018-12-04 | 2019-03-01 | 北京致远互联软件股份有限公司 | 基于证书的混合云加密通信方法、装置以及电子设备 |
CN109671005A (zh) * | 2019-01-08 | 2019-04-23 | 中金数据(武汉)超算技术有限公司 | 一种基于安全网桥的跨政务云与公有云数据通信方法 |
CN109922128A (zh) * | 2019-01-08 | 2019-06-21 | 中金数据(武汉)超算技术有限公司 | 一种适用于跨云业务部署环境的数据安全交互方法 |
CN112487390A (zh) * | 2020-11-27 | 2021-03-12 | 网宿科技股份有限公司 | 一种微服务切换方法及系统 |
CN113489695A (zh) * | 2021-06-24 | 2021-10-08 | 深圳Tcl新技术有限公司 | 私有云组网方法、装置、系统、计算机设备及存储介质 |
CN115913676A (zh) * | 2022-11-04 | 2023-04-04 | 上海申石软件有限公司 | 云原生应用的访问控制方法、装置、电子设备及存储介质 |
CN115913676B (zh) * | 2022-11-04 | 2023-06-02 | 上海申石软件有限公司 | 云原生应用的访问控制方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107277079A (zh) | 2017-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106375308A (zh) | 一种面向混合云的跨云用户认证系统 | |
CN105577665B (zh) | 一种云环境下的身份和访问控制管理系统及方法 | |
CN106888084B (zh) | 一种量子堡垒机系统及其认证方法 | |
CN108235805A (zh) | 账户统一方法、装置及存储介质 | |
CN106534199B (zh) | 大数据环境下基于xacml和saml的分布式系统认证与权限管理平台 | |
CN108880822A (zh) | 一种身份认证方法、装置、系统及一种智能无线设备 | |
ES2875963T3 (es) | Método y sistema relacionados con la autenticación de usuarios para acceder a redes de datos | |
CN102025741B (zh) | 一种两层架构的可信身份服务平台及其构建方法 | |
CN108111473A (zh) | 混合云统一管理方法、装置和系统 | |
CN106302334A (zh) | 访问角色获取方法、装置及系统 | |
CN109587126A (zh) | 用户鉴权方法和系统 | |
US8700909B2 (en) | Revocation of a biometric reference template | |
CN109741800A (zh) | 基于区块链技术的医疗数据内外网交互的安全保护方法 | |
CN114666168B (zh) | 去中心化身份凭证验证方法、装置,以及,电子设备 | |
US20170104748A1 (en) | System and method for managing network access with a certificate having soft expiration | |
CN106339597A (zh) | 一种基于云计算的智能医疗远程监护系统 | |
CN109285256A (zh) | 基于区块链身份验证的机房进门权限给定方法 | |
CN112398649A (zh) | 一种利用USBKey和CA进行服务器加密的方法及系统 | |
CN102571874A (zh) | 一种分布式系统中的在线审计方法及装置 | |
CN108347426B (zh) | 一种基于大数据的教学系统信息安全管理系统及访问方法 | |
CN106331136A (zh) | 一种健康档案信息处理系统 | |
CN110891067B (zh) | 一种可撤销的多服务器隐私保护认证方法及系统 | |
CN106230976A (zh) | 基于云平台的用于智能小区的社交系统 | |
CN111931230A (zh) | 数据授权方法和装置、存储介质和电子装置 | |
CN105743883B (zh) | 一种网络应用的身份属性获取方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 200000 Shanghai city Changning District Admiralty Road No. 968 Building No. 7 Room 501 Applicant after: Shanghai wide benefit network Polytron Technologies Inc Address before: 200000 Shanghai city Changning District Admiralty Road No. 968 Building No. 7 Room 501 Applicant before: Shanghai Kuanhui Network Technology Co., Ltd. |
|
CB02 | Change of applicant information | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170201 |
|
WD01 | Invention patent application deemed withdrawn after publication |