CN102984252A - 一种基于动态跨域安全令牌的云资源访问控制方法 - Google Patents
一种基于动态跨域安全令牌的云资源访问控制方法 Download PDFInfo
- Publication number
- CN102984252A CN102984252A CN2012104886027A CN201210488602A CN102984252A CN 102984252 A CN102984252 A CN 102984252A CN 2012104886027 A CN2012104886027 A CN 2012104886027A CN 201210488602 A CN201210488602 A CN 201210488602A CN 102984252 A CN102984252 A CN 102984252A
- Authority
- CN
- China
- Prior art keywords
- access
- cloud resource
- dynamic
- security token
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于动态跨域安全令牌的云资源访问控制方法。本方法为:1)在云资源服务提供方预设一访问代理;代理对动态临时用户身份认证后,为每一动态临时用户向云资源提供方请求一动态安全令牌;2)云资源提供方生成动态安全令牌并设定其访问策略,发送给动态临时用户;3)每一动态临时用户与云资源提供方之间分别设定一共享密钥;4)动态临时用户用共享密钥对访问请求进行签名,并发送一认证请求消息给云资源提供方;5)云资源提供方用共享密钥对该认证请求消息签名,如果签名相同,则认证通过;判定动态安全令牌及其访问代理的访问策略,根据判定结果响应该动态临时用户的访问请求。本发明实现了高效的跨域鉴权机制,判定效率高。
Description
技术领域
本发明属于信息安全中的访问控制领域,具体涉及一种基于动态跨域安全令牌的云资源访问控制方法。
背景技术
随着云计算技术的出现及广泛应用,其具有的跨域和异构等特性使原来的资源共享模式正向资源消费模式转变。在云资源消费者中,不仅有大量的用户长期使用云资源,还有一些动态临时用户偶尔访问云资源。近年来,一些科研机构和企业针对上述云资源的发展趋势,提出了相应的解决方案。
OpenID是一个去中心化的网络身份认证系统,它通过统一资源标识符(URL)对网络用户进行标识和身份认证,它将身份管理、身份认证从应用业务中分离出来,并托管给专业的身份服务提供商。由于OpenID使用URL标识用户,URL的公开化不利于保护用户的隐私。此外,OpenID是以用户为中心的使用模式,不是以组织架构为中心,不适用于云资源中高效、跨域的访问模式。
Amazon Web Service是其中较为典型的云资源服务商,它在向云用户提供资源方面有其自身的优势,但也存在一些不足之处。例如,它的签名认证过程较为复杂。此外,Amazon没有考虑用户和云资源服务商之间进行安全通信时的会话密钥,因此机密信息的安全传输无法得到保证。最后,没有对动态临时用户的访问控制策略进行设定。
发明内容
本发明旨在针对云资源中的身份认证及访问控制问题所面临的挑战,提出了一种基于动态安全令牌的云资源访问控制方法。本发明采用Restful标准模式对请求进行描述,简化了身份认证过程。本发明涉及了身份管理、身份认证、会话密钥的生成及使用、动态临时用户的访问策略的设定。
下面简要介绍本发明的基本思想。
具体来说,本发明的技术方案包括以下四个方面:
一、在本发明的身份管理中,采用在云资源处预埋代理的方式,代理通过机构内部的身份认证系统对这些动态临时用户进行认证,然后为他们提供动态安全令牌。临时用户使用这些动态安全令牌,可以在有效期内访问特定的云资源服务。
二、在本发明的身份认证中,将云资源用户的认证请求(即消息)具体化,并采用两轮HMAC运算(即基于散列的消息认证码;参考《信息安全原理与应用》第5.3节,电子工业出版社,王昭等著),既加强了对身份密钥(Identity key)的保护,又使身份认证的过程不至于太复杂。其中,通过使用身份密钥,创建了基于散列的消息认证码。
三、本发明提出了用户和云资源服务商之间进行安全通信时的会话密钥(Session key)。使用对称加密算法AES,将随机UUID标识以及与服务商的共享密钥Identity key作为输入参数,生成Session key,并说明了Session key如何使用。该部分方案保证了用户和云资源服务商之间进行会话的安全性。
四、访问策略用于指定动态安全令牌的权限或普通云资源用户的权限。在本发明中,把策略附在云资源用户以及所有的动态安全令牌上,进一步限制了动态临时用户对云资源的访问。本发明将动态临时用户的访问控制策略进行了设定。
归纳起来,本发明与现有技术相比,具有以下显著优点:
1.高效性。本发明使用动态跨域令牌,实现了更高效的跨域鉴权机制。
2.本发明采用HMAC方式,通过令牌中的身份密钥,实现了消息鉴别和认证机制,实现方法简便,避免了复杂的运算。
3.本发明通过由身份密钥衍生出的会话密钥,保证了机密信息的安全传输。
4.本发明通过设定动态临时用户的访问策略,提高了判定效率。
附图说明
图1本发明的总体框架结构图;
图2本发明的身份认证过程图;
图3本发明的访问策略规则1的示意图;
图4本发明的访问策略规则2的示意图;
图5本发明的访问策略规则3的示意图;
图6本发明的访问策略规则4的示意图。
具体实施方式
下面通过具体实施方式并结合附图,对本发明进行详细说明。
附图1为该方案实施的总体框架,主要包括以下内容。
一、基于动态安全令牌的身份管理
随着云计算技术的出现,其具有的跨域和异构等特性使原来的资源共享模式正向资源消费模式转变。在云资源消费者中,不仅有大量的用户长期使用云资源,还有一些动态临时用户偶尔访问云资源。对于长期用户来说,可以在云资源服务提供方处为它们建立账户。每个帐户有其自己对云资源的计费,我们将这些长期用户称之为普通云资源用户。
对于偶尔访问云资源的用户来说,没有必要分别为他们建立账户,这些用户称之为动态临时用户。动态临时用户的访问可以通过使用代理。首先将代理agent预埋在云资源服务提供方处,他相当于一个普通的云资源用户,具有访问云资源的一些权限。
Agent通过机构内部的身份认证系统对这些动态临时用户进行身份认证,然后代理为动态临时用户向云资源服务提供方发送动态安全令牌请求消息,云资源服务提供方接收到代理发送动态安全令牌请求后,为动态临时用户生成动态安全令牌并发送给相应的代理,由代理通过安全信道统一分发给相应的动态临时用户。动态安全令牌具有有效期,临时用户使用动态安全令牌,可以在有效期内访问云资源。拥有动态安全令牌的用户在何种程度上可以访问云资源,取决于访问策略的设置。动态安全令牌提供了增强的安全性,它们生命周期短,到期后不能重复使用。
举例说明使用动态安全令牌的情况。例如公司有许多员工需要访问云资源,公司有自己的身份认证系统,并且员工已经拥有公司的身份标识。首先,公司将agent预埋在云资源服务提供方处,agent成为一个普通的云资源用户。然后,agent使用公司现有的身份认证系统对员工进行身份验证,并向云资源服务提供方发送请求为员工创建具有唯一标识的动态安全令牌。Agent为员工向云资源服务提供方请求动态安全令牌时,云资源服务提供方为动态安全令牌设置访问策略并发放动态安全令牌。员工可以使用这些动态安全令牌访问云资源,直到动态安全令牌过期,而无需在云资源服务提供方处为每个需要访问的员工创建新的身份。
动态安全令牌允许用户访问特定的云资源服务,甚至是云资源服务提供的功能子集。临时用户的访问权限由动态安全令牌附带的访问策略和代理的访问策略确定。动态安全令牌包括:访问密钥ID(Access key ID),身份密钥(Identity key),有效期(Expiration time)。其中,访问密钥ID是代理的标识;身份密钥是代理请求动态安全令牌时由云资源服务提供方根据代理的访问密钥ID,通过某个算法随机生成唯一的身份密钥;有效期是由云资源服务提供方在生成动态安全令牌时设定。
二、云资源中的身份认证
一般来说,进行通信的双方基于安全的考虑需要对对方发过来的消息进行认证,以确定消息是未经第三方修改过的。认证过程如下:
(1)动态临时用户根据其动态安全令牌与云资源服务提供方共同约定一个共享密钥,可以将身份密钥(Identity key)作为共享密钥,这个共享密钥是对第三方保密的;
(2)消息的发送方(即动态临时用户)使用该共享密钥对发送的消息产生一个认证码(签名),并发送认证请求消息,认证请求消息包括:认证码(签名)、消息和动态安全令牌的标识;
(3)消息的接收方(即云资源服务提供方)在接收到认证请求消息之后,分别获取认证码和动态安全令牌的标识。然后,云资源服务提供方依据令牌标识从安全令牌中取出身份密钥作为共享密钥,对该消息生成一个认证码;
(4)然后将两个校验码进行比较,如果相同,说明消息未经第三方修改;如果不同,说明消息很可能被非法修改过,则该消息不可信,需要对方重发。
其中,生成校验码的算法一般采用HMAC,第三方在不知密钥的情况下,不可能在修改消息后能同时修改校验码,使之与修改后的消息匹配。在该身份认证过程中,通过只传输校验码(签名)而不传输身份密钥,实现了对身份密钥进行了保护。
在本发明的身份认证中,利用云资源用户的认证请求信息,采用HMAC-SHA512算法,进行两轮HMAC运算,加强了对Identity key的保护。通过使用Identity key,创建了基于散列的消息校验码。其中,HMAC算法表示HMAC-SHA512函数。
步骤如下:
1.Request格式
Request采用Restful标准格式,Request=(Requestpoint,Time)。
其中,Requestpoint指具体的请求,Time指用户提出请求的时间。
Requestpoint的格式为:Action/object?serviceID.
Action指读取(Get)、创建(Post)、更新(Put)和删除(Delete)操作。
Obiect是Action具体作用的对象。serviceID是服务接口的标识。
例如,Requestpoint:Get/name=John&age=20&sex=man?API=Qwerty2012
Time采用UTC时间,精确到秒,格式为YYYYMMDDhhmmssZ.
例如,Time:20121020091508Z.
2.第一轮HMAC运算:使用Identity key和Time作为HMAC函数的两个输入参数,生成派生密钥derived key。第二轮HMAC运算:使用第一轮的派生密钥derived key和Requestpoint作为两个输入参数,进行HMAC运算,生成用户校验码,即创建签名。
签名的生成过程:
derived key=HMAC(Identity key,Time)
Signature=HMAC(derived key,Requestpoint)
3.用户和云资源服务商进行交互时,经常通过SSL(Https)协议建立一种安全通道。用户将请求Request和用户校验码Signature发送给云资源服务提供方。云资源服务提供方收到请求后,首先判定请求的时间是否在安全令牌的有效期内,如果在有效期内,继续进行下一步;如果不在有效期内,终止认证过程。
4.云资源服务商对该请求进行认证,同样经过两轮HMAC运算得到用户身份认证码Signature。将两个Signature进行比较,如果相同,就认证该请求没有被修改过。
本发明的身份认证过程如图2所示。
三、安全通信的会话密钥
会话密钥(Session key)是为了保证用户和云资源服务提供方之间进行安全通信会话而随机产生的加密和解密密钥。
1.本发明基于会话随机通用唯一识别UUID,会话方每次提出会话请求,产生一个128位的随机UUID标识,表示为UUID128,Session issuer通过使用对称加密算法AES,用128位的共享密钥Identity key对128位的随机UUID标识进行加密,生成一个128位的会话密钥Session key。
2.会话发起方(Session issuer),即动态临时用户,使用会话密钥Session key对发送的访问请求进行加密,将加密后的访问请求和UUID传给云资源服务提供方(Cloud provider)。
3.云资源服务提供方(Cloud provider)采用相同的对称加密算法AES,输入128位会话方UUID标识和共享密钥Identity key,产生相同的会话密钥Session key。
4.Cloud provider用会话密钥Session key对访问请求进行解密,恢复原始信息。
5.回复会话确认消息。Cloud provider将收到的UUID值加1,用Session key进行加密,返回至Session issuer。Session issuer进行解密,验证本次会话是否正常。
6.然后,对资源的访问使用步骤四中的访问策略对临时用户的请求进行判定。
四、动态临时用户的访问策略
使用访问策略给用户授予权限。策略是一个文件,正式声明一个或多个权限。为了给云资源用户权限,编写策略并将其附在用户上。将策略附在用户上,即授予它在策略中声明的权限。
策略用于指定动态安全令牌的权限或普通云资源用户的权限。在云资源中,把策略附在云资源用户以及所有的动态安全令牌上。通过对动态安全令牌附一个额外的策略,进一步限制了动态临时用户访问云资源。
Agent是云资源的普通用户,它有自己的访问策略。对于动态临时用户来说,动态安全令牌也附带策略。云资源服务提供方判定动态安全令牌的策略和agent的策略是否发生冲突。假设agent的访问权限用椭圆A表示,动态安全令牌的访问权限用椭圆B表示。A代表了普通用户agent的云资源权限集合,B是拥有动态安全令牌的临时用户可以访问的资源集合。
动态临时用户的访问策略设定如下:
1.当动态安全令牌附带的策略权限范围小于agent的访问权限范围时,则动态安全令牌附带的访问权限优先,即动态临时用户的访问权限是集合B。如图3所示。
2.当动态安全令牌附带的访问权限范围和agent的访问权限范围发生冲突时,则agent的访问权限优先,即动态临时用户的访问权限是集合A。如图4所示。
3.当访问的资源相同,且访问权限类型相同时(即,同时为允许或拒绝),动态安全令牌附带的访问权限范围和agent的访问权限范围有交集时,则动态临时用户的访问权限是交集部分。如图5所示。
4.对于同一资源,动态安全令牌附带的访问策略和agent的访问策略一个是允许,另一个是拒绝时,显式拒绝优先。显式拒绝覆盖任何策略的允许,如图6所示。
Claims (9)
1.一种基于动态跨域安全令牌的云资源访问控制方法,其步骤为:
1)在云资源服务提供方预设一访问代理,所述访问代理为一普通云资源用户;
2)所述访问代理对通过该访问代理进行云资源访问的动态临时用户进行身份认证,为认证通过后的每一动态临时用户向云资源服务提供方请求一动态安全令牌;
3)云资源服务提供方生成具有唯一标识的动态安全令牌并设定其访问策略,然后经所述访问代理将动态安全令牌发送给对应动态临时用户;所述动态安全令牌包括:访问密钥ID,身份密钥,有效期;
4)每一动态临时用户与云资源服务提供方之间分别设定一相同的共享密钥;
5)动态临时用户用自己的共享密钥对访问请求进行签名,生成并发送一认证请求消息给云资源服务提供方;所述认证请求消息包括:签名、访问请求和动态安全令牌的标识;
6)云资源服务提供方接收到认证请求消息后,分别获取签名和动态安全令牌的标识,然后依据令牌标识对应的共享密钥对该认证请求消息进行签名,如果该签名与收到的签名相同,则对该动态临时用户的认证通过;
7)云资源服务提供方判定动态安全令牌及其访问代理的访问策略,根据判定结果响应该动态临时用户的访问请求。
2.如权利要求1所述的方法,其特征在于所述访问请求Request采用Restful标准格式:
Request=(Requestpoint,Time);其中,Requestpoint指具体的操作请求,Time指提出访问请求的时间。
3.如权利要求2所述的方法,其特征在于所述签名的方法为:首先使用所述共享密钥和所述访问请求中的Time作为HMAC函数的两个输入参数,生成派生密钥derived key;然后使用第一轮的派生密钥derived key和Requestpoint作为HMAC函数两个输入参数,进行第二轮HMAC运算,创建所述签名。
4.如权利要求1所述的方法,其特征在于步骤7)之前,云资源服务提供方与动态临时用户进行双向确认,其方法为:动态临时用户发送所述认证请求消息给云资源服务提供方时,生成一随机UUID标识;然后使用对称加密算法AES用所述共享密钥对该UUID标识进行加密,生成一会话密钥;然后使用所述会话密钥对发送的访问请求进行加密,将加密后的访问请求和该UUID传给云资源服务提供方;云资源服务提供方采用相同的对称加密算法AES,根据该UUID标识和共享密钥,产生所述会话密钥;然后用所述会话密钥对访问请求进行解密;云资源服务提供方将该UUID值加1后用所述会话密钥对返回一会话确认消息给该动态临时用户,该动态临时用户确认后进行步骤7)。
5.如权利要求4所述的方法,其特征在于云资源服务提供方利用所述会话密钥对该动态临时用户访问请求的响应进行加密后发送给该动态临时用户。
6.如权利要求1所述的方法,其特征在于所述云资源服务提供方判定动态安全令牌及其访问代理的访问策略,得到所述判定结果的方法为:
a)当动态安全令牌附带的访问策略的权限范围小于访问代理的访问权限范围时,则动态安全令牌附带的访问策略优先;
b)当动态安全令牌附带的访问策略的权限范围和访问代理的访问权限范围发生冲突时,则访问代理的访问权限优先;
c)当动态安全令牌及其访问代理的访问资源相同,且访问策略的权限类型相同,动态安全令牌附带的访问策略的权限范围和访问代理的访问权限范围有交集时,则动态临时用户的访问权限是该交集部分;
d)对于同一资源,动态安全令牌附带的访问策略和访问代理的访问策略一个是允许,另一个是拒绝时,则拒绝优先。
7.如权利要求1所述的方法,其特征在于步骤6)中,云资源服务提供方收到该认证请求消息后,先判定请求的时间是否在该动态安全令牌的有效期内,如果不在有效期内,则终止认证过程。
8.如权利要求1~7任一权利要求所述的方法,其特征在于所述共享密钥为所述身份密钥。
9.如权利要求8所述的方法,其特征在于所述身份密钥是由云资源服务提供方根据访问代理的访问密钥ID随机生成唯一的身份密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210488602.7A CN102984252B (zh) | 2012-11-26 | 2012-11-26 | 一种基于动态跨域安全令牌的云资源访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210488602.7A CN102984252B (zh) | 2012-11-26 | 2012-11-26 | 一种基于动态跨域安全令牌的云资源访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102984252A true CN102984252A (zh) | 2013-03-20 |
CN102984252B CN102984252B (zh) | 2015-04-08 |
Family
ID=47857986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210488602.7A Expired - Fee Related CN102984252B (zh) | 2012-11-26 | 2012-11-26 | 一种基于动态跨域安全令牌的云资源访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102984252B (zh) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013189457A2 (zh) * | 2013-04-15 | 2013-12-27 | 中兴通讯股份有限公司 | 终端和云系统服务器以及其交互方法和系统 |
CN103618605A (zh) * | 2013-11-26 | 2014-03-05 | 中国联合网络通信集团有限公司 | 时变访问令牌的生成方法及服务器 |
CN103973440A (zh) * | 2014-05-13 | 2014-08-06 | 东方斯泰克信息技术研究院(北京)有限公司 | 基于cpk的文件云安全管理方法及系统 |
CN105007279A (zh) * | 2015-08-04 | 2015-10-28 | 北京百度网讯科技有限公司 | 认证方法和认证系统 |
CN105531710A (zh) * | 2013-09-12 | 2016-04-27 | 波音公司 | 授权在目标计算装置上执行操作的方法 |
CN105991575A (zh) * | 2015-02-10 | 2016-10-05 | 北京神州泰岳信息安全技术有限公司 | 云桌面的登陆方法及系统 |
CN106168899A (zh) * | 2015-05-19 | 2016-11-30 | 罗伯特·博世有限公司 | 用于更新嵌入式控制设备的方法和更新网关 |
CN106656937A (zh) * | 2015-11-03 | 2017-05-10 | 电信科学技术研究院 | 一种访问控制方法和访问令牌颁发方法、设备 |
CN106657152A (zh) * | 2017-02-07 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种鉴权方法及服务器、访问控制装置 |
CN106789845A (zh) * | 2015-11-23 | 2017-05-31 | 天津九洲云物联科技有限公司 | 一种网络数据安全传输的方法 |
US9781013B2 (en) | 2014-11-19 | 2017-10-03 | International Business Machines Corporation | Homogenizing tooling for a heterogeneous cloud environment |
CN107517103A (zh) * | 2017-08-23 | 2017-12-26 | 西安万像电子科技有限公司 | 权限的验证方法、装置和系统 |
CN109831435A (zh) * | 2019-01-31 | 2019-05-31 | 广州银云信息科技有限公司 | 一种数据库操作方法、系统及代理服务器和存储介质 |
CN110309213A (zh) * | 2018-03-28 | 2019-10-08 | 腾讯科技(深圳)有限公司 | 一种数据库访问控制方法、装置、系统、介质及设备 |
CN110839002A (zh) * | 2018-08-15 | 2020-02-25 | 华为技术有限公司 | 云的开户、认证及访问方法和设备 |
CN111541542A (zh) * | 2019-12-31 | 2020-08-14 | 远景智能国际私人投资有限公司 | 请求的发送和验证方法、装置及设备 |
CN111801928A (zh) * | 2018-01-08 | 2020-10-20 | 爱迪德技术有限公司 | 用于基于策略的资产的管理的方法和装置 |
CN112003706A (zh) * | 2020-08-24 | 2020-11-27 | 北京字节跳动网络技术有限公司 | 一种签名的方法、装置、计算机设备及存储介质 |
CN112073410A (zh) * | 2020-09-07 | 2020-12-11 | 中国人民解放军63880部队 | 一种基于时效的云数据安全传输控制方法 |
CN112565189A (zh) * | 2020-11-04 | 2021-03-26 | 国网安徽省电力有限公司信息通信分公司 | 一种基于云计算数据安全的访问控制系统 |
CN117371032A (zh) * | 2023-10-10 | 2024-01-09 | 吉林大学 | 一种高效的文件访问安全方法、系统、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101127625A (zh) * | 2006-08-18 | 2008-02-20 | 华为技术有限公司 | 一种对访问请求授权的系统及方法 |
CN101369893A (zh) * | 2008-10-06 | 2009-02-18 | 中国移动通信集团设计院有限公司 | 一种对临时用户进行局域网络接入认证的方法 |
CN101986599A (zh) * | 2010-12-09 | 2011-03-16 | 北京交通大学 | 基于云服务的网络安全控制方法和云安全网关 |
CN102035849A (zh) * | 2010-12-23 | 2011-04-27 | 华为技术有限公司 | 云计算中实现资源管理的方法、设备及系统 |
CN102546648A (zh) * | 2012-01-18 | 2012-07-04 | Ut斯达康通讯有限公司 | 一种资源访问授权的方法 |
-
2012
- 2012-11-26 CN CN201210488602.7A patent/CN102984252B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101127625A (zh) * | 2006-08-18 | 2008-02-20 | 华为技术有限公司 | 一种对访问请求授权的系统及方法 |
CN101369893A (zh) * | 2008-10-06 | 2009-02-18 | 中国移动通信集团设计院有限公司 | 一种对临时用户进行局域网络接入认证的方法 |
CN101986599A (zh) * | 2010-12-09 | 2011-03-16 | 北京交通大学 | 基于云服务的网络安全控制方法和云安全网关 |
CN102035849A (zh) * | 2010-12-23 | 2011-04-27 | 华为技术有限公司 | 云计算中实现资源管理的方法、设备及系统 |
CN102546648A (zh) * | 2012-01-18 | 2012-07-04 | Ut斯达康通讯有限公司 | 一种资源访问授权的方法 |
Cited By (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013189457A2 (zh) * | 2013-04-15 | 2013-12-27 | 中兴通讯股份有限公司 | 终端和云系统服务器以及其交互方法和系统 |
WO2013189457A3 (zh) * | 2013-04-15 | 2014-03-06 | 中兴通讯股份有限公司 | 终端和云系统服务器以及其交互方法和系统 |
CN105531710A (zh) * | 2013-09-12 | 2016-04-27 | 波音公司 | 授权在目标计算装置上执行操作的方法 |
CN103618605A (zh) * | 2013-11-26 | 2014-03-05 | 中国联合网络通信集团有限公司 | 时变访问令牌的生成方法及服务器 |
CN103618605B (zh) * | 2013-11-26 | 2017-07-14 | 中国联合网络通信集团有限公司 | 时变访问令牌的生成方法及服务器 |
CN103973440A (zh) * | 2014-05-13 | 2014-08-06 | 东方斯泰克信息技术研究院(北京)有限公司 | 基于cpk的文件云安全管理方法及系统 |
US9781013B2 (en) | 2014-11-19 | 2017-10-03 | International Business Machines Corporation | Homogenizing tooling for a heterogeneous cloud environment |
US9838274B2 (en) | 2014-11-19 | 2017-12-05 | International Business Machines Corporation | Method for enhancing security access to a node in a homogenous cloud computing environment |
CN105991575A (zh) * | 2015-02-10 | 2016-10-05 | 北京神州泰岳信息安全技术有限公司 | 云桌面的登陆方法及系统 |
CN106168899B (zh) * | 2015-05-19 | 2021-07-27 | 罗伯特·博世有限公司 | 用于更新嵌入式控制设备的方法和更新网关 |
CN106168899A (zh) * | 2015-05-19 | 2016-11-30 | 罗伯特·博世有限公司 | 用于更新嵌入式控制设备的方法和更新网关 |
CN105007279B (zh) * | 2015-08-04 | 2018-11-27 | 北京百度网讯科技有限公司 | 认证方法和认证系统 |
CN105007279A (zh) * | 2015-08-04 | 2015-10-28 | 北京百度网讯科技有限公司 | 认证方法和认证系统 |
CN106656937A (zh) * | 2015-11-03 | 2017-05-10 | 电信科学技术研究院 | 一种访问控制方法和访问令牌颁发方法、设备 |
WO2017076165A1 (zh) * | 2015-11-03 | 2017-05-11 | 电信科学技术研究院 | 一种访问控制方法和访问令牌颁发方法、设备 |
CN106789845A (zh) * | 2015-11-23 | 2017-05-31 | 天津九洲云物联科技有限公司 | 一种网络数据安全传输的方法 |
CN106657152B (zh) * | 2017-02-07 | 2021-05-28 | 腾讯科技(深圳)有限公司 | 一种鉴权方法及服务器、访问控制装置 |
CN106657152A (zh) * | 2017-02-07 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种鉴权方法及服务器、访问控制装置 |
CN107517103A (zh) * | 2017-08-23 | 2017-12-26 | 西安万像电子科技有限公司 | 权限的验证方法、装置和系统 |
CN111801928A (zh) * | 2018-01-08 | 2020-10-20 | 爱迪德技术有限公司 | 用于基于策略的资产的管理的方法和装置 |
CN110309213A (zh) * | 2018-03-28 | 2019-10-08 | 腾讯科技(深圳)有限公司 | 一种数据库访问控制方法、装置、系统、介质及设备 |
CN110309213B (zh) * | 2018-03-28 | 2023-10-13 | 腾讯科技(深圳)有限公司 | 一种数据库访问控制方法、装置、系统、介质及设备 |
CN110839002A (zh) * | 2018-08-15 | 2020-02-25 | 华为技术有限公司 | 云的开户、认证及访问方法和设备 |
CN110839002B (zh) * | 2018-08-15 | 2022-05-17 | 华为云计算技术有限公司 | 云的开户、认证及访问方法和设备 |
CN109831435B (zh) * | 2019-01-31 | 2021-06-01 | 广州银云信息科技有限公司 | 一种数据库操作方法、系统及代理服务器和存储介质 |
CN109831435A (zh) * | 2019-01-31 | 2019-05-31 | 广州银云信息科技有限公司 | 一种数据库操作方法、系统及代理服务器和存储介质 |
CN111541542B (zh) * | 2019-12-31 | 2023-09-15 | 远景智能国际私人投资有限公司 | 请求的发送和验证方法、装置及设备 |
CN111541542A (zh) * | 2019-12-31 | 2020-08-14 | 远景智能国际私人投资有限公司 | 请求的发送和验证方法、装置及设备 |
CN112003706B (zh) * | 2020-08-24 | 2023-07-18 | 北京字节跳动网络技术有限公司 | 一种签名的方法、装置、计算机设备及存储介质 |
CN112003706A (zh) * | 2020-08-24 | 2020-11-27 | 北京字节跳动网络技术有限公司 | 一种签名的方法、装置、计算机设备及存储介质 |
CN112073410B (zh) * | 2020-09-07 | 2022-08-30 | 中国人民解放军63880部队 | 一种基于时效的云数据安全传输控制方法 |
CN112073410A (zh) * | 2020-09-07 | 2020-12-11 | 中国人民解放军63880部队 | 一种基于时效的云数据安全传输控制方法 |
CN112565189A (zh) * | 2020-11-04 | 2021-03-26 | 国网安徽省电力有限公司信息通信分公司 | 一种基于云计算数据安全的访问控制系统 |
CN117371032A (zh) * | 2023-10-10 | 2024-01-09 | 吉林大学 | 一种高效的文件访问安全方法、系统、设备及介质 |
CN117371032B (zh) * | 2023-10-10 | 2024-03-08 | 吉林大学 | 一种高效的文件访问安全方法、系统、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102984252B (zh) | 2015-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102984252B (zh) | 一种基于动态跨域安全令牌的云资源访问控制方法 | |
Abid et al. | NovidChain: Blockchain‐based privacy‐preserving platform for COVID‐19 test/vaccine certificates | |
JP6888673B2 (ja) | デバイスを認証および認可するためのシステムおよび方法 | |
CN108064440B (zh) | 基于区块链的fido认证方法、装置及系统 | |
US11470054B2 (en) | Key rotation techniques | |
KR102117584B1 (ko) | 로컬 디바이스 인증 | |
EP2956852B1 (en) | Data security service | |
KR101658501B1 (ko) | 해시함수 기반의 전자서명 서비스 시스템 및 그 방법 | |
US9300639B1 (en) | Device coordination | |
WO2018227693A1 (zh) | 一种基于物联网的设备使用权限获取方法及系统 | |
US11436597B1 (en) | Biometrics-based e-signatures for pre-authorization and acceptance transfer | |
CN104767731A (zh) | 一种Restful移动交易系统身份认证防护方法 | |
JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
CN114008968A (zh) | 用于计算环境中的许可授权的系统、方法和存储介质 | |
Griffin | Telebiometric authentication objects | |
CN109587100A (zh) | 一种云计算平台用户认证处理方法及系统 | |
Abdelrazig Abubakar et al. | Blockchain-based identity and authentication scheme for MQTT protocol | |
CN103166969A (zh) | 一种基于云计算平台的安全云控制器访问方法 | |
JP6712707B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
US20090327704A1 (en) | Strong authentication to a network | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
CN116305185A (zh) | 数据处理方法、系统及计算机可读存储介质 | |
JP6045018B2 (ja) | 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法 | |
CN113329003B (zh) | 一种物联网的访问控制方法、用户设备以及系统 | |
Lyu et al. | JRS: A joint regulating scheme for secretly shared content based on blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150408 Termination date: 20171126 |