TWI469613B - 雲端認證系統及方法 - Google Patents

雲端認證系統及方法 Download PDF

Info

Publication number
TWI469613B
TWI469613B TW101106955A TW101106955A TWI469613B TW I469613 B TWI469613 B TW I469613B TW 101106955 A TW101106955 A TW 101106955A TW 101106955 A TW101106955 A TW 101106955A TW I469613 B TWI469613 B TW I469613B
Authority
TW
Taiwan
Prior art keywords
data
authentication
code
cloud
unit
Prior art date
Application number
TW101106955A
Other languages
English (en)
Other versions
TW201338494A (zh
Inventor
Tzone Lih Hwang
Original Assignee
Univ Nat Cheng Kung
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Nat Cheng Kung filed Critical Univ Nat Cheng Kung
Priority to TW101106955A priority Critical patent/TWI469613B/zh
Publication of TW201338494A publication Critical patent/TW201338494A/zh
Application granted granted Critical
Publication of TWI469613B publication Critical patent/TWI469613B/zh

Links

Description

雲端認證系統及方法
本發明係關於一種雲端運算系統及方法,尤其是一種將不同伺服器之使用者身份進行集中式認證的雲端認證系統及方法。
按,當使用者需要進行資料運算或儲存等作業時,該資料運算與儲存作業通常都在一客戶端(Client)(例如:個人電腦)執行,隨著資料量增加及運算量增加,該客戶端所具備之運算與儲存能力將不符所需,因此,可以藉由網際網路(internet)補足使用者所需的運算與儲存能力,因而衍生出「雲端運算」(cloud computing)的概念,以便提供「架構即服務」(Infrastructure as a Service,IaaS)、「平台即服務」(Platform as a Service,PaaS)及「軟體即服務」(Software as a Service,SaaS)等雲端服務,例如:EC2(Amazon Elastic Compute Cloud)、Google App Engine或Google Docs等。
其中,雲端運算環境中的「雲」(cloud)所指的是提供不同服務資源的伺服器(server)或其組成之平台(platform),而「端」(end)則指該客戶端。「端」的使用者只需透過一個簡單的介面(例如:瀏覽器),即可透過網際網路連接至茫茫「雲」海中各自獨立的「雲」,以提出服務需求(例如:儲存、搜尋、運算或列印資料等),使用者的身分權限在通過認證後,提供服務需求的「雲」會將服務需求之處理程序分拆成無數個較小的子程序,再由伺服器或其組成之平台進行搜尋、運算或分析等作業,最後,再將處理結果回傳至「端」。
請參閱第1圖所示,其係習知雲端認證系統之系統示意圖,其中,數個伺服器9分屬數個各自獨立的「雲」,各伺服器9分別耦接數個客戶端8。當該客戶端8需要向該伺服器9請求提供服務時,該客戶端8需與該伺服器9進行身分權限認證,待認證通過後,再由該伺服器9提供該客戶端8所需之服務。以Kerberos認證協議為例,該伺服器9與該客戶端8可相互進行身份認證。用以防止竊聽、攻擊及保護數據完整性等。
惟,當使用者透過該客戶端8(例如:客戶端8a)請求不同伺服器9(例如:二郵件伺服器9a及9b)提供服務時,必須分別與該些伺服器9進行身分權限認證,由於該些伺服器9各有其認證方式,且該些伺服器9並無法相互識別,因此,該客戶端8與該些列印伺服器9需分別進行認證(即多方認證),例如:分別輸入不同帳號、密碼。如此一來,若請求服務之伺服器9數量增加,則會增加該客戶端8的認證負擔。
再者,由於該數個伺服器9並非由同一設計者所規劃,以及設計者的資安素養良莠不齊等因素,容易使該伺服器9的認證機制造成不同程度的資安漏洞,因此,當該伺服器9進行身分權限認證的過程中,可能會遭遇攻擊、攔截、竊聽或欺騙等資安威脅,而影響該客戶端8之操作者的權益。
另一方面,由於該客戶端8必須先通過該伺服器9的認證,才能取得該伺服器9所提供的服務,例如:該客戶端8a欲取得該郵件伺服器9a所提供的G-MAIL服務等,此時,若該伺服器9a遭到不肖人士把持,而無故拒絕通過該客戶端8a的身分認證,將會使該客戶端8a無法取得所需的服務,造成「以認證結果阻撓服務內容」的人為壟斷情形,進而降低使用者對雲端環境的信賴度及使用率。
綜上所述,習知雲端認證系統不僅會造成雲端運算環境之客戶端8的認證負擔,而且有「資訊安全不足」及「壟斷服務」等疑慮,在實際使用時更衍生諸多限制與缺點,確有不便之處,亟需進一步改良,提升其實用性。
本發明的目的乃改良上述之缺點,以提供一種雲端認證系統,將認證作業交由一專責裝置集中執行,而降低雲端運算環境之認證負擔。
本發明之次一目的,係提供一種雲端認證系統,將認證作業交由一專責裝置集中執行,並提供安全的認證機制,而提高雲端運算環境之安全性。
本發明之另一目的,係提供一種雲端認證系統,將認證作業交由一專責裝置集中執行,並提供獨立的認證機制,而避免雲端運算資源遭到壟斷。
本發明之又一目的,係提供一種雲端認證方法,將認證作業交由一專責裝置集中執行,而提高雲端運算環境之服務效率、安全性及公正性。
一種雲端認證系統,係包含:至少一客戶端,設有一請求單元及一答覆單元,該請求單元用以產生一請求資料,該答覆單元耦接該請求單元,且該答覆單元用以確認一通知資料,並依據該通知資料產生一答覆資料;至少一伺服器,設有一詢問單元、一通知單元及一確認單元,該詢問單元耦接該客戶端之請求單元,且該詢問單元用以依據該請求資料產生一詢問資料,該通知單元耦接該詢問單元及該客戶端之答覆單元,且該通知單元用以確認一回應資料,並依據該回應資料產生該通知資料,該確認單元耦接該通知單元及該客戶端之答覆單元,且該確認單元用以確認該答覆資料;及一認證雲,具有一回應單元,該回應單元耦接該伺服器之詢問單元及通知單元,用以確認該詢問資料,並依據該詢問資料產生該回應資料。
其中,該伺服器之數量為數個,各伺服器之詢問單元及通知單元耦接該認證雲之回應單元,且各伺服器之詢問單元耦接該客戶端之請求單元,且各伺服器之通知單元及確認單元耦接該客戶端之答覆單元。
其中,該回應單元先依據一第二共享金鑰加密該回應資料,再依據一第一共享金鑰加密該回應資料,該通知單元依據該第一共享金鑰解密該回應資料,並由該回應資料之部分內容(可選為未加密之部分或已依據該第二共享金鑰加密之部分)組成該通知資料,若該通知資料已加密,則該答覆單元依據該第二共享金鑰解密該通知資料。
其中,該請求資料包含一客戶挑戰碼及一客戶身分碼,該詢問資料包含一伺服挑戰碼、一伺服身分碼、該客戶挑戰碼及該客戶身分碼,該回應資料包含該伺服挑戰碼、該客戶挑戰碼及一認證碼,該通知資料包含該客戶挑戰碼及該認證碼,該答覆資料包含該認證碼。
其中,該回應單元確認該詢問資料之客戶身分碼及伺服身分碼是否有效,若該客戶身分碼及該伺服身分碼有效,則該回應單元產生該認證碼,並由該客戶挑戰碼、該伺服挑戰碼及該認證碼產生該回應資料。
其中,該通知單元確認該回應資料之伺服挑戰碼是否有效,若該伺服挑戰碼有效,則該通知單元由該回應資料之客戶挑戰碼及認證碼組成該通知資料。
其中,該回應資料另包含一加密認證資料,該加密認證資料包含已加密之客戶挑戰碼及認證碼,該通知單元確認該回應資料之伺服挑戰碼是否有效,若該伺服挑戰碼有效,則該通知單元由該回應資料之加密認證資料組成該通知資料。
其中,該答覆單元確認該通知資料之客戶挑戰碼是否有效,若該客戶挑戰碼有效,則該答覆單元由該認證碼產生該回覆資料。
其中,該確認單元確認該答覆資料之認證碼是否有效,若該認證碼有效,則該伺服器提供該客戶端所需的雲端服務。
一種雲端認證方法,係包含:一請求程序,係由至少一客戶端產生一請求資料,再傳送該請求資料到至少一伺服器,用以向該伺服器請求提供雲端服務;一詢問程序,係由該伺服器依據該請求資料產生一詢問資料,再傳送該詢問資料至一認證雲;一回應程序,係由該認證雲確認該詢問資料,並依據該詢問資料產生一回應資料,再傳送該回應資料至該伺服器;一通知程序,係由該伺服器確認該回應資料,並依據該回應資料產生一通知資料,再傳送該通知資料至該客戶端;及一認證程序,係由該客戶端確認該通知資料,並依據該通知資料產生一答覆資料,再傳送該答覆資料至該伺服器,由該伺服器確認該答覆資料,作為提供雲端服務之依據。
其中,該伺服器之數量為數個,各伺服器耦接該認證雲及至少一該客戶端。
其中,該認證雲先依據一第二共享金鑰加密該回應資料,再依據一第一共享金鑰加密該回應資料,該伺服器依據該第一共享金鑰解密該回應資料,並由該回應資料之部分內容(可選為未加密之部分或已依據該第二共享金鑰加密之部分)組成該通知資料,若該通知資料已加密,則該客戶端依據該第二共享金鑰解密該通知資料。
其中,該請求資料包含一客戶挑戰碼及一客戶身分碼,該詢問資料包含一伺服挑戰碼、一伺服身分碼、該客戶挑戰碼及該客戶身分碼,該回應資料包含該伺服挑戰碼、該客戶挑戰碼及一認證碼,該通知資料包含該客戶挑戰碼及該認證碼,該答覆資料包含該認證碼。
其中,該認證雲確認該詢問資料之客戶身分碼及伺服身分碼是否有效,若該客戶身分碼及該伺服身分碼有效,則該認證雲產生該認證碼,並由該客戶挑戰碼、該伺服挑戰碼及該認證碼產生該回應資料。
其中,該伺服器確認該回應資料之伺服挑戰碼是否有效,若該伺服挑戰碼有效,則該伺服器由該回應資料之客戶挑戰碼及認證碼組成該通知資料。
其中,該回應資料另包含一加密認證資料,該加密認證資料包含已加密之客戶挑戰碼及認證碼,該伺服器確認該回應資料之伺服挑戰碼是否有效,若該伺服挑戰碼有效,則該伺服器由該回應資料之加密認證資料組成該通知資料。
其中,該客戶端確認該通知資料之客戶挑戰碼是否有效,若該客戶挑戰碼有效,則該客戶端由該認證碼產生該回覆資料。
其中,該伺服器確認該答覆資料之認證碼是否有效,若該認證碼有效,則該伺服器提供該客戶端所需的雲端服務。
其中,該伺服挑戰碼為隨機產生之亂數、隨時間產生之時戳或依序產生之序號。
其中,該客戶挑戰碼為隨機產生之亂數、隨時間產生之時戳或依序產生之序號。
其中,該認證碼為通訊金鑰、簽章、許可證或憑證。
為讓本發明之上述及其他目的、特徵及優點能更明顯易懂,下文特舉本發明之較佳實施例,並配合所附圖式,作詳細說明如下:本發明全文所述之「耦接」(coupling),係指二硬體模組(hardware module)之間藉由實體線路電性連接、無線通訊或其組合方式相互傳遞資料;或者,二軟體模組(software module)或軟體物件(software object)之間藉由資料存取或交換等方式相互傳遞資料,用以進行身分認證之相關運算,其詳細運作情形係本發明所屬技術領域中具有通常知識者可以理解。
請參閱第2圖所示,其係本發明之雲端認證系統較佳實施例的架構示意圖,該雲端認證系統包含至少一客戶端(Client End)1、至少一伺服器(Server)2及一認證雲(Authenticating Cloud)3,該客戶端1耦接該伺服器2,該伺服器2耦接該認證雲3。其中,若該客戶端1及該伺服器2之數量均為數個,則該認證雲3可以耦接數個伺服器2;各伺服器2可以耦接至少一個客戶端1;各客戶端1可以耦接數個伺服器2。為方便後續說明,係以一伺服器2分別耦接一客戶端1及該認證雲3作為實施態樣,惟不以此為限;其中,該認證雲3及該伺服器2共同擁有一第一共享金鑰,可以加/解密該認證雲3及該伺服器2之間傳遞的資料;該認證雲3及該客戶端1共同擁有一第二共享金鑰,可以加/解密該認證雲3經由該伺服器2傳遞至該客戶端1的資料。
請參閱第3圖所示,其係本發明之雲端認證系統較佳實施例的系統方塊圖,其中,該客戶端1可以由習知客戶端裝置構成,例如:電腦(computer),該客戶端1可以由軟體模組(software module)或硬體模組(hardware module)形成一請求單元11及一答覆單元12。該請求單元11係用以產生一請求資料D1。在此實施例中,該請求資料D1包含一客戶挑戰碼及一客戶身分碼,該客戶挑戰碼係由該請求單元11所產生,較佳選為具有不可預測性、不會重複性及單次有效性之數值,例如:隨機產生之亂數、隨時間產生之時戳或依序產生之序號等,且該客戶挑戰碼可以儲存於該請求單元11,用以確認該客戶端1所接收之資料的正確性;該客戶身分碼係由該客戶端1事先向該認證雲3進行註冊而儲存於該請求單元11,較佳選為具有身分識別性之數值,例如:通用唯一識別碼(Universally Unique Identifier,UUID)等,用以表明該客戶端1之身分;因此,該請求資料D1可由該客戶端1傳送至該伺服器2,作為該客戶端1向該伺服器2提出雲端服務請求(service request for cloud computing)之依據。
此外,該答覆單元12耦接該請求單元11及該伺服器2,且該答覆單元12用以確認一通知資料D4,並依據該通知資料D4產生一答覆資料D5。在此實施例中,該答覆單元12可以由該伺服器2接收該通知資料D4,該通知資料D4包含該客戶挑戰碼及一認證碼,該認證碼較佳為公正單位所發出之數碼,例如:通訊金鑰(session key)、簽章(signature)、許可證(ticket)或憑證(certificate)等;而且,該答覆單元12可以確認該通知資料D4之客戶挑戰碼是否「有效」(valid),若該客戶挑戰碼「有效」,則該答覆單元12可以由該認證碼產生一答覆資料D5,而且,該答覆單元12可以傳送該答覆資料D5至該伺服器2,供該伺服器2判斷是否提供該客戶端1所需之雲端服務。
請再參閱第3圖所示,其中,該伺服器2係由習知伺服器構成,例如:各式伺服器(server),該伺服器2可以由軟體模組或硬體模組形成一詢問單元21、一通知單元22及一確認單元23。該詢問單元21耦接該客戶端1之請求單元11及該認證雲3,且該詢問單元21可以依據該請求資料D1產生一詢問資料D2。在此實施例中,該詢問單元21可以由該請求單元11接收該請求資料D1,而且,該詢問單元21可以產生一伺服挑戰碼,該伺服挑戰碼較佳選為具有不可預測性、不會重複性及單次有效性之數值,且該伺服挑戰碼可以儲存於該詢問單元21或該通知單元22,用以確認該伺服器2所接收之資料的正確性;並且,該詢問單元21可以由該伺服挑戰碼、一伺服身分碼、該請求資料D1之客戶挑戰碼及客戶身分碼產生該詢問資料D2,其中,該伺服身分碼為具有唯一識別性之數值,且該伺服身分碼係由該伺服器2事先向該認證雲3進行註冊而儲存於該詢問單元21,用以表明該伺服器2之身分;此外,該詢問單元21可以傳送該詢問資料D2至該認證雲3,作為該伺服器2向該認證雲3提出雲端認證請求(identification request for cloud computing)之依據。
此外,該通知單元22耦接該詢問單元21、該客戶端1之答覆單元12及該認證雲3,且該通知單元22可以確認一回應資料D3,並依據該回應資料D3產生該通知資料D4。在此實施例中,該通知單元22可以由該認證雲3接收及儲存該回應資料D3,該回應資料D3包含該伺服挑戰碼、該客戶挑戰碼及該認證碼,該通知資料D4包含該回應資料D3所包含之客戶挑戰碼及認證碼。其中,若該客戶挑戰碼及該認證碼已依據該第二共享金鑰加密形成一加密認證資料,且該伺服挑戰碼、該客戶挑戰碼、該認證碼及該加密認證資料已依據該第一共享金鑰進行加密形成該回應資料D3,則該通知單元22可以依據該第一共享金鑰解密該回應資料D3,而儲存該伺服挑戰碼、該客戶挑戰碼、該認證碼及該加密認證資料;並且,該通知單元22可以進一步比對該回應資料D3之伺服挑戰碼與該詢問資料D2之伺服挑戰碼是否相同,用以確認該回應資料D3之伺服挑戰碼是否「有效」,若該回應資料D3之伺服挑戰碼「有效」,則該通知單元22可以由該加密認證資料產生該通知資料D4(例如:直接以該加密認證資料做為該通知資料D4);再且,該通知單元22可以傳送該通知資料D4至該答覆單元12。
此外,該確認單元23耦接該通知單元22及該答覆單元12,且該確認單元23可以確認該答覆資料D5。在此實施例中,該確認單元23可以由該答覆單元12接收該答覆資料D5,其中,該答覆資料D5包含該認證碼;而且,該確認單元23可以確認該答覆資料D5之認證碼是否「有效」(例如:比對該答覆資料D5之認證碼與該回應資料D3之認證碼是否相同),若該認證碼「有效」,則該伺服器2可以提供該客戶端1所請求之服務,該伺服器2提供服務之方式係熟悉該技藝者可以理解,在此容不贅述。
請再參閱第3圖所示,其中,該認證雲3較佳由具有優良資訊安全設計之伺服器或電腦等系統構成,該認證雲3可以由軟體模組或硬體模組形成一回應單元31,該回應單元31耦接該伺服器2之詢問單元21及通知單元22,且該回應單元31可以確認該詢問資料D2,並依據該詢問資料D2產生該回應資料D3。在此實施例中,該回應單元31可以事先接受該客戶端1及該伺服器2進行註冊,並儲存該客戶端1及該伺服器2之身分認證資料(例如:該客戶身分碼及該伺服身分碼);之後,該回應單元31可以由該伺服器2之詢問單元21接收該詢問資料D2,而且,該回應單元31可以確認該詢問資料D2之客戶身分碼及伺服身分碼是否「有效」(例如:確認該客戶身分碼及該伺服身分碼是否已事先儲存於該回應單元31),若該客戶身分碼及該伺服身分碼「有效」,則該回應單元31可以產生該認證碼,並由該客戶挑戰碼、該伺服挑戰碼及該認證碼產生該回應資料D3;或者,該回應單元31可依據該第二共享金鑰加密該客戶挑戰碼及該認證碼,而形成該加密認證資料,並依據該第一共享金鑰加密該伺服挑戰碼、該客戶挑戰碼、該認證碼及該加密認證資料,而形成該回應資料D3。之後,該回應單元31可以傳送該回應資料D3至該伺服器2之通知單元22,作為回應該伺服器2之認證請求的依據。
綜上所述,本發明之雲端認證系統係藉由該認證雲3集中進行該客戶端1的身分認證,可以降低該伺服器2的認證運算量,讓該伺服器2可以原本用於認證的資源轉用於提供服務,而提升雲端運算環境的資源利用率及服務效率。
再者,該客戶端1可以採用同一認證方式取得不同伺服器2所提供的服務,大幅減輕該客戶端1及其操作者的認證負擔。同時,該認證雲3可以採用具有優良資訊安全設計的裝置構成,加上該客戶端1、該伺服器2及該認證雲3所採用的資料加/解密機制,可以提供認證安全性高的雲端運算環境。
另一方面,該認證雲3可以集中進行該客戶端1及該伺服器2的身分認證,並由具公正性及獨立性的機關進行管理,避免產生雲端運算服務被壟斷的情形;而且,若該客戶端1已具備通過身分認證的要件,而該伺服器2無故拒絕提供服務,則該客戶端1可依據該認證雲3進行認證時的紀錄提出證明,進而提高使用者對雲端環境的信賴度及使用率。
因此,本發明之雲端認證系統可以降低該客戶端1及該伺服器2的認證負擔,並可排除「資訊安全不足」及「壟斷服務」等疑慮,繼而提高雲端運算環境的安全性、可信賴度、專業分工度、資源利用率及服務效率,此為本發明之雲端認證系統所增進之功效。
請參閱第4圖所示,其係本發明之雲端認證方法較佳實施例之系統示意圖,係由至少一客戶端1耦接至少一伺服器2,該伺服器2耦接一認證雲3。其中,該認證雲3與該伺服器2共同擁有一第一共享金鑰,該認證雲3與該客戶端1共同擁有一第二共享金鑰。為方便後續說明,係以一伺服器2分別耦接一客戶端1及該認證雲3作為實施態樣,惟不以此為限。
請參閱第5圖所示,其係本發明之雲端認證方法較佳實施例之流程圖,其中,該雲端認證方法係依序進行一請求程序S1、一詢問程序S2、一回應程序S3、一通知程序S4及一認證程序S5。其中:該請求程序S1,係由該客戶端1產生一請求資料D1,再傳送該請求資料D1至該伺服器2,用以向該伺服器2請求提供雲端服務。請一併參閱第6圖所示,其係本發明之雲端認證方法較佳實施例之步驟示意圖,其中,該請求程序S1係由該客戶端1依序進行一步驟S11、一步驟S12及一步驟S13。
該步驟S11係由該客戶端1產生一客戶挑戰碼。詳言之,當該客戶端1欲請求該伺服器2提供服務時,則可以產生該客戶挑戰碼,並加以儲存,作為後續確認資料是否有效之依據。其中,該客戶挑戰碼可以選為隨機產生之亂數、隨時間產生之時戳或依序產生之序號等,可以確認認證相關資料的正確性,並作為向該伺服器2提出服務請求之訊息。
該步驟S12係由該客戶端1依據該客戶挑戰碼及一客戶身分碼產生該請求資料D1。其中,該客戶身分碼為該客戶端1事先向認證雲3註冊時,由該認證雲3核發之通用唯一識別碼。詳言之,由於該客戶挑戰碼可用於確認資料正確性,而該客戶身分碼可用於辨認該客戶端1之身分及權限,因此,該客戶端1須由該客戶挑戰碼及該客戶身分碼產生該請求資料D1,如下式(1)所示:
D1={rc ,IDc } (1)
其中,D1為該請求資料;rc 為該客戶挑戰碼;IDc 為該客戶身分碼。
該步驟S13係由該客戶端1傳送該請求資料D1至該伺服器2,以進行後續身分認證作業。詳言之,由於該請求資料D1包含該客戶挑戰碼,因此,該客戶端1可憑藉該客戶挑戰碼是否正確傳回,來確保該客戶端1所接收之資料的有效性。
該詢問程序S2,係由該伺服器2依據該請求資料D1產生一詢問資料D2,再傳送該詢問資料D2至該認證雲3,用以向該認證雲3請求進行雲端認證作業。其中,該詢問程序S2係由該伺服器2依序進行一步驟S21、一步驟S22及一步驟S23。
該步驟S21係由該伺服器2產生一伺服挑戰碼。詳言之,該伺服器2收到該客戶端1所傳送之請求資料D1後,即得知該客戶端1請求該伺服器2提供雲端服務,此時,該伺服器2將會進一步請求該認證雲3進行雲端認證作業,因而產生該伺服挑戰碼,作為確認認證相關資料的正確性及提出雲端認證請求之依據,之後,該伺服器2將會暫存該伺服挑戰碼及該請求資料D1之客戶挑戰碼,作為後續確認資料正確性之依據。其中,該伺服挑戰碼可以選為隨機產生之亂數、隨時間產生之時戳或依序產生之序號等,用以確認認證相關資料的正確性,並作為提出認證請求之訊息。
該步驟S22係由該伺服器2依據該伺服挑戰碼、一伺服身分碼、該請求資料D1所包含之客戶挑戰碼及客戶身分碼產生該詢問資料D2。其中,該伺服身分碼為該伺服器2事先向認證雲3註冊時,由該認證雲3核發之通用唯一識別碼。詳言之,由於該伺服挑戰碼及該客戶挑戰碼可用於確認資料正確性,而該伺服身分碼及該客戶身分碼可做為該伺服器2及該客戶端1身分辨認之用,因此,該伺服器2須由該伺服挑戰碼、該伺服身分碼、該客戶挑戰碼及該客戶身分碼產生該詢問資料D2,以進行後續身分認證作業,該詢問資料D2如下式(2)所示:
D2={rs ,IDs ,rc ,IDc } (2)
其中,D2為該詢問資料;rs 為該伺服挑戰碼;IDs 為該伺服身分碼;rc 為該客戶挑戰碼;IDc 為該客戶身分碼。
該步驟S23係由該伺服器2傳送該詢問資料D2至該認證雲3,以進行後續身分認證作業。詳言之,由於該詢問資料D2包含該伺服挑戰碼,因此,該伺服器2可憑藉該伺服挑戰碼是否正確傳回,來確保該伺服器2所接收之資料的有效性。
該回應程序S3,係由該認證雲3確認該詢問資料D2,並依據該詢問資料D2產生一回應資料D3,再傳送該回應資料D3至該伺服器2,作為回應雲端認證請求之依據。其中,該回應程序S3係由該認證雲3依序進行一步驟S31、一步驟S32、一步驟S33及一步驟S34。
該步驟S31係由該認證雲3確認該伺服身分碼及該客戶身分碼。詳言之,該認證雲3可以事先接受該客戶端1及該伺服器2進行註冊,並儲存該客戶端1及該伺服器2之身分認證資料(例如:該客戶身分碼及該伺服身分碼)。待該認證雲3收到該伺服器2所傳送之詢問資料D2後,即得知該伺服器2請求該認證雲3進行雲端認證作業,此時,該認證雲3將會確認該詢問資料D2所包含之伺服身分碼及客戶身分碼是否有效(例如:確認該詢問資料D2所包含之伺服身分碼及客戶身分碼是否已事先儲存),用以辨識該伺服器2及該客戶端1之身分是否為合法身分。
該步驟S32係由該認證雲3產生一認證碼。詳言之,該認證碼可以供該伺服器2及該客戶端1進行後續認證作業,該認證碼可以為通訊金鑰、簽章、許可證或憑證等。
該步驟S33係由該認證雲3依據該伺服挑戰碼、該客戶挑戰碼及該認證碼產生該回應資料D3。詳言之,由於該伺服挑戰碼可供該伺服器2確認該認證碼是否有效,而該客戶挑戰碼可供該客戶端1確認該認證碼是否有效,因此,須由該伺服挑戰碼、該客戶挑戰碼及該認證碼產生該回應資料D3,以利進行後續身分認證作業。該回應資料D3可以選擇直接由該伺服挑戰碼、該客戶挑戰碼及該認證碼組成,如下式(3)所示:
D3={rs ,rc ,Ra } (3)
其中,D3為該回應資料;rs 為該伺服挑戰碼;rc 為該客戶挑戰碼;Ra 為該認證碼。其中,該客戶挑戰碼及該認證碼較佳另依據該第二共享金鑰進行加密而形成一加密認證資料,用以確保該客戶挑戰碼及該認證碼可以安全地傳遞至該客戶端1,而且,該客戶挑戰碼、該伺服挑戰碼、該認證碼及該加密認證資料較佳依據該第一共享金鑰進行加密而形成該回應資料D3,用以確保該客戶挑戰碼、該伺服挑戰碼、該認證碼及該加密認證資料可以安全地傳遞至該伺服器2。該回應資料D3可以採用習知藉由金鑰進行資料加密之方式形成,如下式(4)所示:
其中,D3為該回應資料;E為加密函數,例如:DES或3DES等對稱式加密演算法;K32 為該認證雲3與該伺服器2共有的第一共享金鑰;rs 為該伺服挑戰碼;rc 為該客戶挑戰碼;Ra 為該認證碼;K31 為該認證雲3與該客戶端1共有的第一共享金鑰; (r c , R a ) 為一加密認證資料,即是以該第一共享金鑰加密該客戶挑戰碼及該認證碼而產生的資料。因此,當該認證雲3、該伺服器2及該客戶端1之間傳遞該客戶挑戰碼、該伺服挑戰碼及該認證碼時,可以藉由上述資料加密機制防止來自其他系統的惡意威脅,例如:干擾、攔截、竊聽或欺騙等。
該步驟S34係由該認證雲3傳送該回應資料D3至該伺服器2,以進行後續身分認證作業。詳言之,由於該回應資料D3包含該伺服挑戰碼及該客戶挑戰碼,因此,該伺服器2可憑藉該伺服挑戰碼是否正確傳回,而該客戶端1可憑藉該客戶挑戰碼是否正確傳回,來確保各自接收之認證碼是否有效。
該通知程序S4,係由該伺服器2確認該回應資料D3,並依據該回應資料D3產生一通知資料D4,再傳送該通知資料D4至該客戶端1。其中,該通知程序S4係由該伺服器2依序進行一步驟S41、一步驟S42、一步驟S43及一步驟S44。
該步驟S41係由該伺服器2確認該回應資料D3之伺服挑戰碼是否有效。詳言之,當該伺服器2收到該回應資料D3後,若該回應資料D3已加密,則可採用該第一共享金鑰進行解密,而取得該回應資料D3所包含之伺服挑戰碼、客戶挑戰碼及認證碼,其解密方式為該認證雲3所採用加密方式之對應解密方式,在此容不贅述。之後,再比對該回應資料D3所包含之伺服挑戰碼是否有效,即確認該回應資料D3所包含之伺服挑戰碼與該伺服器2所傳送的伺服挑戰碼(即該步驟S21暫存之伺服挑戰碼)是否相符(即兩者相同),若比對結果相符,則確認該伺服挑戰碼有效,且該回應資料D3為有效資料。其中,該伺服器2還可以比對該回應資料D3所包含之客戶挑戰碼與該伺服器2所傳送的客戶挑戰碼(即該步驟S21暫存之客戶挑戰碼)是否相符,作為確認該伺服挑戰碼是否有效的另一依據。
該步驟S42係由該伺服器2儲存該認證碼。詳言之,若該回應資料D3為有效資料,則該伺服器2需暫存該回應資料D3所包含之認證碼,作為後續是否提供雲端服務之依據。
該步驟S43係由該伺服器2依據該回應資料D3之內容產生該通知資料D4。詳言之,由於該客戶挑戰碼可供該客戶端1確認該認證碼是否有效,因此,該伺服器2須由該回應資料D3所包含之客戶挑戰碼及認證碼產生該通知資料D4,以利進行後續身分認證作業。該通知資料D4可以選擇直接由該回應資料D3所包含之客戶挑戰碼及認證碼組成,如下式(5)所示:
D4={rc ,Ra } (5)
其中,D4為該通知資料;rc 為該客戶挑戰碼;Ra 為該認證碼。其中,若該回應資料D3已包含上述由該第二共享金鑰加密之加密認證資料(即 (r c , R a ) ),則該伺服器2可由該加密認證資料直接形成該通知資料D4,如下式(6)所示:
D 4={ (r c ,R a )}  (6)
其中,D4為該通知資料; (r c ,R a ) 為該加密認證資料;E為加密函數,例如:DES或3DES等對稱式加密演算法;K31 為該認證雲3及該客戶端1共有的第二共享金鑰;rc 為該客戶挑戰碼;Ra 為該認證碼。
該步驟S44係由該伺服器2將該通知資料D4傳送至該客戶端1,以進行後續身分認證作業。詳言之,由於該通知資料D4包含該客戶挑戰碼,因此,該客戶端1可憑藉該客戶挑戰碼是否正確傳回,來確保該客戶端1所接收之認證碼的有效性。
該認證程序S5,係由該客戶端1確認該通知資料D4,並依據該通知資料D4產生一答覆資料D5,再傳送該答覆資料D5至該伺服器2,由該伺服器2確認該答覆資料D5,作為提供雲端服務之依據。其中,該認證程序S5係由該客戶端1依序進行一步驟S51、一步驟S52及一步驟S53,再由該伺服器2進行一步驟S54。
該步驟S51係由該客戶端1確認該通知資料D4之客戶挑戰碼是否有效。詳言之,當該客戶端1收到該通知資料D4後,若該通知資料D4已依據該第二共享金鑰進行加密,則可採用該第二共享金鑰進行解密,而取得該通知資料D4所包含之伺服挑戰碼及認證碼,其解密方式為該認證雲3所採用加密方式之對應解密方式,在此容不贅述。之後,再比對該通知資料D4所包含之客戶挑戰碼是否有效,即該通知資料D4所包含之客戶挑戰碼與該客戶端1所傳送的客戶挑戰碼是否相符,若比對結果相符,則確認該客戶挑戰碼有效,且該通知資料D4為有效資料。其中,該客戶端1可以暫存該通知資料D4所包含之認證碼,作為認證過程或服務紛爭之憑據。
該步驟S52係由該客戶端1依據該認證碼產生該答覆資料D5。詳言之,若該通知資料D4為有效資料,則該客戶端1所接收的認證碼,可作為該伺服器2提供雲端服務之判斷依據,因此,該客戶端1須由該認證碼產生該答覆資料D5,以利進行後續身分認證作業。其中,該答覆資料D5之組成方式係如下式(7)所示:
D5={Ra } (7)
其中,D5為該答覆資料;Ra 為該認證碼。
該步驟S53係由該客戶端1將該答覆資料D5傳送至該伺服器2,以進行後續身分認證作業。詳言之,由於該通知資料D4包含該認證碼,因此,該伺服器2可憑藉該認證碼是否正確傳回,來判斷是否提供該客戶端1所需之服務。
該步驟S54係由該伺服器2確認該答覆資料D5之認證碼是否有效。詳言之,當該伺服器2收到該答覆資料D5後,即由該伺服器2確認該答覆資料D5之認證碼是否有效,即該答覆資料D5之認證碼與該伺服器2在步驟S42所儲存的認證碼是否相符(即兩者相同),若兩者相符,則該伺服器2可以提供該客戶端1所需之雲端服務。
藉由前揭之技術手段,本發明所揭示之雲端認證方法的主要特點列舉如下:藉由該客戶端1產生該請求資料D1,該伺服器2依據該請求資料D1產生該詢問資料D2,該認證雲3確認該詢問資料D2,並依據該詢問資料D2產生該回應資料D3,該伺服器2確認該回應資料D3,並依據該回應資料D3產生該通知資料D4,該客戶端1確認該通知資料D4,並依據該通知資料D4產生該答覆資料D5,最後,由該伺服器2確認該答覆資料D5,作為提供雲端服務之依據。
換言之,藉由該回應程序S3集中化地進行該客戶端1的身分認證作業,可以降低該伺服器2的運算量,讓該伺服器2可以原本用於認證的資源轉用於提供服務,而提升雲端運算環境的資源利用率及服務效率。
再者,該客戶端1可以採用同一認證方式取得不同伺服器2所提供的服務,大幅減輕使用者及該客戶端1的認證負擔。此外,可以藉由加強該認證雲3之資訊安全設計,配合該客戶端1、該伺服器2及該認證雲3所採用的資料加/解密機制,提升雲端運算環境的認證安全性。
另一方面,藉由該回應程序S3可使該認證雲3集中進行該客戶端1及該伺服器2的身分認證,且該認證雲3可由具公正性及獨立性的機關進行管理,避免產生雲端運算服務被壟斷的情形;而且,若該客戶端1已具備通過身分認證的要件,而該伺服器2無故拒絕提供服務,則該客戶端1可依據該認證雲3進行認證時的紀錄提出證明,進而提高使用者對雲端環境的信賴度及使用率。
因此,本發明之雲端認證方法可以降低該客戶端1及該伺服器2的認證負擔,並提高雲端運算環境的安全性、公正性、專業分工度、資源利用率及服務效率,讓使用者排除「資訊安全不足」及「壟斷服務」等疑慮,繼而提高使用者對雲端運算環境的信賴度及使用率,此即本發明之雲端認證方法所增進之功效。
雖然本發明已利用上述較佳實施例揭示,然其並非用以限定本發明,任何熟習此技藝者在不脫離本發明之精神和範圍之內,相對上述實施例進行各種更動與修改仍屬本發明所保護之技術範疇,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
[本發明]
1...客戶端
11...請求單元
12...答覆單元
2...伺服器
21...詢問單元
22...通知單元
23...確認單元
3...認證雲
31...回應單元
D1...請求資料
D2...詢問資料
D3...回應資料
D4...通知資料
D5...答覆資料
S1...請求程序
S2...詢問程序
S3...回應程序
S4...通知程序
S5...認證程序
[習知]
9,9a,9b...伺服器
8,8a...客戶端
第1圖:習知雲端認證系統之系統示意圖。
第2圖:本發明雲端認證系統較佳實施例的架構示意圖。
第3圖:本發明之雲端認證系統較佳實施例的系統方塊圖。
第4圖:本發明之雲端認證方法較佳實施例之系統示意圖。
第5圖:本發明之雲端認證方法較佳實施例之流程圖。
第6圖:本發明之雲端認證方法較佳實施例之步驟示意圖。
1...客戶端
11...請求單元
12...答覆單元
2...伺服器
21...詢問單元
22...通知單元
23...確認單元
3...認證雲
31...回應單元
D1...請求資料
D2...詢問資料
D3...回應資料
D4...通知資料
D5...答覆資料

Claims (24)

  1. 一種雲端認證系統,係包含:至少一客戶端,設有一請求單元及一答覆單元,該請求單元用以產生一請求資料,該答覆單元耦接該請求單元,且該答覆單元用以確認一通知資料,並依據該通知資料產生一答覆資料;至少一伺服器,設有一詢問單元、一通知單元及一確認單元,該詢問單元耦接該客戶端之請求單元,且該詢問單元用以依據該請求資料產生一詢問資料,該通知單元耦接該詢問單元及該客戶端之答覆單元,且該通知單元用以確認一回應資料,並依據該回應資料產生該通知資料,該確認單元耦接該通知單元及該客戶端之答覆單元,且該確認單元用以確認該答覆資料;及一認證雲,具有一回應單元,該回應單元耦接該伺服器之詢問單元及通知單元,用以確認該詢問資料,並依據該詢問資料產生該回應資料。
  2. 如申請專利範圍第1項所述之雲端認證系統,其中該伺服器之數量為數個,各伺服器之詢問單元及通知單元耦接該認證雲之回應單元,且各伺服器之詢問單元耦接該客戶端之請求單元,且各伺服器之通知單元及確認單元耦接該客戶端之答覆單元。
  3. 如申請專利範圍第1項所述之雲端認證系統,其中該回應單元先依據一第二共享金鑰加密該回應資料,再依據一第一共享金鑰加密該回應資料,該通知單元依據該第一共享金鑰解密該回應資料,並由該回應資料之部分內容組成該通知資料,若該通知資料已加密,則該答覆單元依據該第二共享金鑰解密該通知資料。
  4. 如申請專利範圍第1、2或3項所述之雲端認證系統,其中該請求資料包含一客戶挑戰碼及一客戶身分碼,該詢問資料包含一伺服挑戰碼、一伺服身分碼、該客戶挑戰碼及該客戶身分碼,該回應資料包含該伺服挑戰碼、該客戶挑戰碼及一認證碼,該通知資料包含該客戶挑戰碼及該認證碼,該答覆資料包含該認證碼。
  5. 如申請專利範圍第4項所述之雲端認證系統,其中該回應單元確認該詢問資料之客戶身分碼及伺服身分碼是否有效,若該客戶身分碼及該伺服身分碼有效,則該回應單元產生該認證碼,並由該客戶挑戰碼、該伺服挑戰碼及該認證碼產生該回應資料。
  6. 如申請專利範圍第4項所述之雲端認證系統,其中該通知單元確認該回應資料之伺服挑戰碼是否有效,若該伺服挑戰碼有效,則該通知單元由該回應資料之客戶挑戰碼及認證碼組成該通知資料。
  7. 如申請專利範圍第4項所述之雲端認證系統,其中該回應資料另包含一加密認證資料,該加密認證資料包含已加密之客戶挑戰碼及認證碼,該通知單元確認該回應資料之伺服挑戰碼是否有效,若該伺服挑戰碼有效,則該通知單元由該回應資料之加密認證資料組成該通知資料。
  8. 如申請專利範圍第4項所述之雲端認證系統,其中該答覆單元確認該通知資料之客戶挑戰碼是否有效,若該客戶挑戰碼有效,則該答覆單元由該認證碼產生該回覆資料。
  9. 如申請專利範圍第4項所述之雲端認證系統,其中該確認單元確認該答覆資料之認證碼是否有效,若該認證碼有效,則該伺服器提供該客戶端所需的雲端服務。
  10. 如申請專利範圍第4項所述之雲端認證系統,其中該伺服挑戰碼為隨機產生之亂數、隨時間產生之時戳或依序產生之序號。
  11. 如申請專利範圍第4項所述之雲端認證系統,其中該客戶挑戰碼為隨機產生之亂數、隨時間產生之時戳或依序產生之序號。
  12. 如申請專利範圍第4項所述之雲端認證系統,其中該認證碼為通訊金鑰、簽章、許可證或憑證。
  13. 一種雲端認證方法,係包含:一請求程序,係由至少一客戶端產生一請求資料,再傳送該請求資料到至少一伺服器,用以向該伺服器請求提供雲端服務;一詢問程序,係由該伺服器依據該請求資料產生一詢問資料,再傳送該詢問資料至一認證雲;一回應程序,係由該認證雲確認該詢問資料,並依據該詢問資料產生一回應資料,再傳送該回應資料至該伺服器;一通知程序,係由該伺服器確認該回應資料,並依據該回應資料產生一通知資料,再傳送該通知資料至該客戶端;及一認證程序,係由該客戶端確認該通知資料,並依據該通知資料產生一答覆資料,再傳送該答覆資料至該伺服器,由該伺服器確認該答覆資料,作為提供雲端服務之依據。
  14. 如申請專利範圍第13項所述之雲端認證方法,其中該伺服器之數量為數個,各伺服器耦接該認證雲及至少一客戶端。
  15. 如申請專利範圍第13項所述之雲端認證方法,其中該認證雲先依據一第二共享金鑰加密該回應資料,再依據一第一共享金鑰加密該回應資料,該伺服器依據該第一共享金鑰解密該回應資料,並由該回應資料之部分內容組成該通知資料,若該通知資料已加密,則該客戶端依據該第二共享金鑰解密該通知資料。
  16. 如申請專利範圍第13、14或15項所述之雲端認證方法,其中該請求資料包含一客戶挑戰碼及一客戶身分碼,該詢問資料包含一伺服挑戰碼、一伺服身分碼、該客戶挑戰碼及該客戶身分碼,該回應資料包含該伺服挑戰碼、該客戶挑戰碼及一認證碼,該通知資料包含該客戶挑戰碼及該認證碼,該答覆資料包含該認證碼。
  17. 如申請專利範圍第16項所述之雲端認證方法,其中該認證雲確認該詢問資料之客戶身分碼及伺服身分碼是否有效,若該客戶身分碼及該伺服身分碼有效,則該認證雲產生該認證碼,並由該客戶挑戰碼、該伺服挑戰碼及該認證碼產生該回應資料。
  18. 如申請專利範圍第16項所述之雲端認證方法,其中該伺服器確認該回應資料之伺服挑戰碼是否有效,若該伺服挑戰碼有效,則該伺服器由該回應資料之客戶挑戰碼及認證碼組成該通知資料。
  19. 如申請專利範圍第16項所述之雲端認證方法,其中該回應資料另包含一加密認證資料,該加密認證資料包含已加密之客戶挑戰碼及認證碼,該伺服器確認該回應資料之伺服挑戰碼是否有效,若該伺服挑戰碼有效,則該伺服器由該回應資料之加密認證資料組成該通知資料。
  20. 如申請專利範圍第16項所述之雲端認證方法,其中該客戶端確認該通知資料之客戶挑戰碼是否有效,若該客戶挑戰碼有效,則該客戶端由該認證碼產生該回覆資料。
  21. 如申請專利範圍第16項所述之雲端認證方法,其中該伺服器確認該答覆資料之認證碼是否有效,若該認證碼有效,則該伺服器提供該客戶端所需的雲端服務。
  22. 如申請專利範圍第16項所述之雲端認證方法,其中該伺服挑戰碼為隨機產生之亂數、隨時間產生之時戳或依序產生之序號。
  23. 如申請專利範圍第16項所述之雲端認證方法,其中該客戶挑戰碼為隨機產生之亂數、隨時間產生之時戳或依序產生之序號。
  24. 如申請專利範圍第16項所述之雲端認證方法,其中該認證碼為通訊金鑰、簽章、許可證或憑證。
TW101106955A 2012-03-02 2012-03-02 雲端認證系統及方法 TWI469613B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW101106955A TWI469613B (zh) 2012-03-02 2012-03-02 雲端認證系統及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW101106955A TWI469613B (zh) 2012-03-02 2012-03-02 雲端認證系統及方法

Publications (2)

Publication Number Publication Date
TW201338494A TW201338494A (zh) 2013-09-16
TWI469613B true TWI469613B (zh) 2015-01-11

Family

ID=49628096

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101106955A TWI469613B (zh) 2012-03-02 2012-03-02 雲端認證系統及方法

Country Status (1)

Country Link
TW (1) TWI469613B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI782749B (zh) * 2021-09-29 2022-11-01 大陸商鼎捷軟件股份有限公司 資料閘道系統以及資料互通方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015188320A1 (en) * 2014-06-10 2015-12-17 Alcatel-Lucent Shanghai Bell Co., Ltd. Secure unified cloud storage
US9836896B2 (en) * 2015-02-04 2017-12-05 Proprius Technologies S.A.R.L Keyless access control with neuro and neuro-mechanical fingerprints

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
CN101366234A (zh) * 2006-02-03 2009-02-11 米德耶公司 用于终端用户的身份验证的系统、装备和方法
CN101436930A (zh) * 2007-11-16 2009-05-20 华为技术有限公司 一种密钥分发的方法、系统和设备
CN202004786U (zh) * 2010-12-01 2011-10-05 中铁信息计算机工程有限责任公司 一种认证与权限管理服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
CN101366234A (zh) * 2006-02-03 2009-02-11 米德耶公司 用于终端用户的身份验证的系统、装备和方法
CN101436930A (zh) * 2007-11-16 2009-05-20 华为技术有限公司 一种密钥分发的方法、系统和设备
CN202004786U (zh) * 2010-12-01 2011-10-05 中铁信息计算机工程有限责任公司 一种认证与权限管理服务器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Chin-Chen Chang and Ya-Fen Chang,"A Novel Three-Party Encrypted Key Exchange Protocol", Computer Standards & Interfaces, 2004, pp. 471-476. Chun-Li Lin, Hung-Min Sun, Michael Steiner, and Tzone-Lih Hwang,"Three-Party Encrypted Key Exchange without Server Public-Keys", IEEE Communications Letters, Vol. 5, No. 12, Dec. 2001, pp. 497-499. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI782749B (zh) * 2021-09-29 2022-11-01 大陸商鼎捷軟件股份有限公司 資料閘道系統以及資料互通方法

Also Published As

Publication number Publication date
TW201338494A (zh) 2013-09-16

Similar Documents

Publication Publication Date Title
JP7181539B2 (ja) 利用者識別認証データを管理する方法および装置
US8843415B2 (en) Secure software service systems and methods
WO2016180264A1 (zh) 获取电子文件的方法及装置
US8332920B2 (en) Token-based client to server authentication of a secondary communication channel by way of primary authenticated communication channels
US9860064B2 (en) Encrypted password transport across untrusted cloud network
US9294274B2 (en) Technologies for synchronizing and restoring reference templates
WO2017219860A1 (zh) 一种离线支付方法和装置
RU2756040C2 (ru) Адресация доверенной среды исполнения с использованием ключа подписи
TWI288552B (en) Method for implementing new password and computer readable medium for performing the method
JP2023502346A (ja) 量子安全ネットワーキング
WO2019020051A1 (zh) 一种安全认证的方法及装置
US11134069B2 (en) Method for authorizing access and apparatus using the method
WO2017020452A1 (zh) 认证方法和认证系统
CN101834853B (zh) 匿名资源共享方法和系统
TW201824809A (zh) 資訊安全的驗證方法、裝置和系統
WO2021120615A1 (zh) 加密装置、加密系统和数据的加密方法
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
CN103701787A (zh) 一种基于公开密钥算法实现的用户名口令认证方法
WO2016173211A1 (zh) 一种管理应用标识的方法及装置
CN114513339A (zh) 一种安全认证方法、系统及装置
WO2019062536A1 (zh) 资源处理方法、装置、系统及计算机可读介质
TWI469613B (zh) 雲端認證系統及方法
JPWO2019144963A5 (zh)
TW201723919A (zh) 安全輸入法之文本處理方法、文本處理裝置及文本處理系統
CN110225011B (zh) 用户节点的认证方法、设备及计算机可读存储介质

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees