一種云系統安全訪問方法、裝置及系統的制作方法
【技術領域】
[0001]本發明涉及云計算安全領域,特別是指一種云系統安全訪問方法、裝置及系統。
【背景技術】
[0002]隨著信息技術的不斷發展,每天有數十億人在通過互聯網訪問,進行著各種服務。這就要求超級計算機和大規模數據中心必須面向龐大的互聯網用戶并發地提供高性能服務。由此,出現了云計算技術,云計算技術要求利用并行計算和分布式計算相關技術來構建高吞吐量計算系統,其目的就是采用不斷涌現的新興技術來優化基于網絡的計算、存儲,以及Web服務。
[0003]—方面,云計算不僅為眾多企業和個人用戶提供著優質的性能計算,而且具有低成本、快速部署和靈活調整規模的優勢。在企業應用中應用的云,通常是指運行于Internet上的、可伸縮的、可管理的、以服務形式為客戶提供存儲及運算需求的存儲資源及計算的集合。伴隨著企業信息化發展,遍布世界各地的無數企業網絡正在產生越來越多的商業數據,這些數據如何在網絡中實現安全并且低廉成本的傳輸,伴著云計算的不斷流行和推廣,如何對產生于云端的海量級數據進行安全可靠地保存以及傳輸,這些,都將成為日趨增大的挑戰。
[0004]另一方面,云服務雖然給用戶帶來了極大的便利,但也引起了用戶對安全性問題的廣泛擔憂。出于數據安全方面的考慮,大多數用戶不愿意將自己的敏感數據存放在云服務提供商的服務器上。事實上,The Linkup,Google Docs等多家著名的云服務商都曾出現過各類安全問題,并且導致了嚴重的后果。直至今天,安全隱患已經成為云存儲廣泛推廣所面臨的最大障礙,因此,用戶并不能夠百分之百的信任云存儲服務提供商。另外,越來越多非法黑客攻擊以及假冒身份入侵者對云服務的威脅成為一個不可忽視的問題。
【發明內容】
[0005]本發明要解決的技術問題是提供一種云系統安全訪問方法、裝置及系統,其針對云計算環境下用戶對云系統安全訪問的方案,基于在對用戶和服務器之間的數據進行加密處理以保證安全性,采用安全的認證技術實現用戶與服務器之間的相互認證,以此來保證用戶在訪問云資源的安全性。
[0006]為解決上述技術問題,本發明的實施例提供一種云系統安全訪問方法,包括:
[0007]接收用戶發送的身份認證請求,所述認證請求包含時間戳;
[0008]若所述時間戳處于預先設置的生存期內,則通過用戶的身份認證,并將資源票據頒發服務器的票據發送給用戶;
[0009]接收已獲得資源票據頒發服務器的票據的用戶發送的訪問云服務器認證請求,所述訪問云服務器認證請求包括云服務中心中云管理服務器的注冊準則;
[0010]通過用戶的訪問云服務器認證,并將云服務中心中的云管理服務器的票據發送給用戶,以便于用戶訪問云服務中心。
[0011]在所述接收用戶發送的身份認證請求,所述認證請求包含時間戳之前還包括:
[0012]對用戶和云服務中心進行準則注冊。
[0013]所述若所述時間戳處于預先設置的生存期內,則通過用戶的身份認證,并將資源票據頒發服務器的票據發送給用戶包括:
[0014]生成用戶與時間戳認證服務器之間的會話密鑰,并將會話密鑰發送給用戶和時間戳認證服務器,在用戶向時間戳認證服務器發送請求的時候,使用該會話密鑰進行加密。
[0015]所述資源票據頒發服務器的票據采用時間戳認證服務器生成的密鑰進行加密。
[0016]所述云管理服務器的票據采用云管理服務器生成的密鑰進行加密。
[0017]—種云系統安全訪問方法,包括:
[0018]向安全認證中心發送身份認證請求,所述認證請求包含時間戳;
[0019]接收安全認證中心發送的資源票據頒發服務器的票據;
[0020]向安全認證中心發送訪問云服務器認證請求,所述訪問云服務器認證請求包括云服務中心中云管理服務器的注冊準則;
[0021]接收安全認證中心發送的云管理服務器的票據;
[0022]根據獲得的云管理服務器的票據,向云服務中心發送訪問請求。
[0023]在所述向安全認證中心發送身份認證請求,所述認證請求包含時間戳之前還包括:
[0024]用戶向安全認證中心進行準則注冊,獲得授權并登陸。
[0025]所述根據獲得的云管理服務器的票據,向云服務中心發送訪問請求中,該訪問請求中包含訪問時間戳,則在所述根據獲得的云管理服務器的票據,向云服務中心發送訪問請求之后還包括:
[0026]接收云服務中心發送的響應報文,該響應報文中包含響應時間戳;
[0027]對比訪問時間戳和響應時間戳,進行對云服務器中心的認證。
[0028]所述資源票據頒發服務器的票據采用時間戳認證服務器生成的密鑰進行加密。
[0029]所述云管理服務器的票據采用云管理服務器生成的密鑰進行加密。
[0030]一種安全認證中心,包括:時間戳認證服務器、資源票據頒發服務器和用戶準則管理服務器,其中,
[0031]時間戳認證服務器用于接收用戶發送的身份認證請求,所述認證請求包含時間戳;
[0032]若所述時間戳處于預先設置的生存期內,則用戶準則管理服務器通過用戶的身份認證;
[0033]所述資源票據頒發服務器用于接收已獲得資源票據頒發服務器的票據的用戶發送的訪問云服務器認證請求,所述訪問云服務器認證請求包括云服務中心中云管理服務器的注冊準則;用戶準則管理服務器通過用戶的訪問云服務器認證后,所述資源票據頒發服務器將云服務中心中的云管理服務器的票據發送給用戶,以便于用戶訪問云服務中心。
[0034]一種云系統安全訪問系統,包括:
[0035]安全認證中心、客戶端和云服務中心,其中,
[0036]安全認證中心包括:時間戳認證服務器、資源票據頒發服務器和用戶準則管理服務器,其中,
[0037]時間戳認證服務器用于接收客戶端用戶發送的身份認證請求,所述認證請求包含時間戳;
[0038]若所述時間戳處于預先設置的生存期內,則用戶準則管理服務器通過客戶端用戶的身份認證;
[0039]所述資源票據頒發服務器用于接收已獲得資源票據頒發服務器的票據的客戶端用戶發送的訪問云服務器認證請求,所述訪問云服務器認證請求包括云服務中心中云管理服務器的注冊準則;用戶準則管理服務器通過客戶端用戶的訪問云服務器認證后,所述資源票據頒發服務器將云服務中心中的云管理服務器的票據發送給客戶端用戶,以便于客戶端用戶訪問云服務中心。
[0040]本發明的上述技術方案的有益效果如下:
[0041]上述方案中,在安全認證中心采用準則管理服務器負責響應用戶、云服務器的準則注冊,認證授權,準則管理,以及認證準則的查找驗證等工作,分擔了以往傳統認證服務器的認證工作任務,從而提高了認證服務器抵御如DDoS攻擊的能力。實現了客戶端與云服務器端的相互認證,可以降低云系統中的服務器端偽身份入侵產生的危害。并且,本方案在發送報文時添加了時間戳,可以根據自己網絡和服務器的實際狀況來設置這個時間戳與當前認證時間的時間差。當時間戳認證服務器接收到客戶端用戶發過來的信息之后,首先根據時間戳和生存期,判斷該消息是否還在有效期之內,如果還沒有過有效期,那么時間戳認證服務器才會響應該消息的請求,這樣,就可以很好地解決因為攻擊者采用重放攻擊,時間戳認證服務器所遭受的拒絕服務攻擊,從而保證整個認證系統的安全性能。
【附圖說明】
[0042]圖1為本發明實施例中安全認證中心側云系統安全訪問方法流程示意圖;
[0043]圖2為本發明實施例中用戶側云系統安全訪問方法流程示意圖;
[0044]圖3為本發明實施例中云系統安全訪問系統架構結構示意圖;
[0045]圖4為本發明實施例中云計算安全訪問系統的界面設計結構示意圖。
【具體實施方式】
[0046]為使本發明要解決的技術問題、技術方案和優點更加清楚,下面將結合附圖及具體實施例進行詳細描述。
[0047]本發明針對現有的云服務中海量級數據進行保存以及傳輸的可靠性較低的問題,提供一種云系統安全訪問方法、裝置及系統,其基于在對用戶和服務器之間的數據進行加密處理以保證安全性,采用安全的認證技術實現用戶與服務器之間的相互認證,以此來保證用戶在訪問云資源的安全性。
[0048]如圖1所示,本發明的實施例提供一種云系統安全訪問方法,此方法為基于安全認證中心側的云系統安全訪問方法,其中,安全認證中心主要包括時間戳認證服務器(TAS)、資源票據頒發服務器(RTGS)和用戶準則管理服務器(UMS),該方法包括:
[0049]步驟101、接收用戶發送的身份認證請求,所述認證請求包含時間戳;
[0050]步驟102、若所述時間戳處于預先設置的生存期內,則通過用戶的身份認證,并將資源票據頒發服務器的票據發送給用戶;
[0051]本方案在發送報文時添加了時間戳,我們可以根據自己網絡和服務器的實際狀況來設置這個時間戳與當前認證時間的時間差。當時間戳認證服務器(TAS)接收到客戶端用戶發過來的信息之后,首先根據時間戳和生存期,判斷該消息是否還在有效期之內,如果還沒有過有效期,那么時間戳認證服務器(TAS)就會響應該消息的請求,通過安全信道向用戶準則管理服務器(