TWI841331B - 零信任鑑別聲明系統、方法及電腦可讀媒介 - Google Patents

零信任鑑別聲明系統、方法及電腦可讀媒介 Download PDF

Info

Publication number
TWI841331B
TWI841331B TW112112697A TW112112697A TWI841331B TW I841331 B TWI841331 B TW I841331B TW 112112697 A TW112112697 A TW 112112697A TW 112112697 A TW112112697 A TW 112112697A TW I841331 B TWI841331 B TW I841331B
Authority
TW
Taiwan
Prior art keywords
zero
trust
authentication data
authentication
trust source
Prior art date
Application number
TW112112697A
Other languages
English (en)
Inventor
張倩瑜
華荐治
廖哲慶
周國森
Original Assignee
中華電信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中華電信股份有限公司 filed Critical 中華電信股份有限公司
Priority to TW112112697A priority Critical patent/TWI841331B/zh
Application granted granted Critical
Publication of TWI841331B publication Critical patent/TWI841331B/zh

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本發明揭露一種零信任鑑別聲明系統、方法及電腦可讀媒介,係由鑑別聲明拆分模組將零信任來源端所提供之認證資料拆分成多組之認證資料,且由零信任來源特徵轉置資料庫儲存複數特徵與特徵轉置。繼之,由決策控制模組對複數特徵與特徵轉置下達具有競合機制之搜尋指令,以自零信任來源特徵轉置資料庫內搜尋零信任來源端之認證資料,再依據所搜尋之結果分析認證資料是否異常或零信任來源端之令牌/金鑰是否逾期。然後,由鑑別聲明解密模組使用鑑別聲明伺服器所頒發之公鑰對認證資料進行驗簽,以確認認證資料之資料內容正確及/或未被變更,進而驗證出零信任來源端之身分。

Description

零信任鑑別聲明系統、方法及電腦可讀媒介
本發明係關於一種零信任(如零信任架構或零信任網路)之鑑別聲明技術,特別是指一種零信任鑑別聲明系統、方法及電腦可讀媒介。
零信任(Zero Trust;ZT)為一種資安防護策略或資訊科技(IT)安全性方法,零信任(ZT)或零信任架構(Zero Trust Architecture;ZTA)之技術能基於永不信任且持續驗證(一律驗證)之理念,針對任何來源(如零信任來源端)之存取資料均透過身分鑑別、設備鑑別及/或信任推斷等驗證程序進行驗證後再予以放行,有助於確認任何來源之存取資料皆保證一致安全性。
再者,零信任(ZT)或零信任網路(Zero Trust Network;ZTN)之技術能解決現今網路環境複雜而造成信任邊界不明之資安窘境,透過對任何資料存取皆基於永不信任且持續驗證(一律驗證)之原則,以達成不論在何時何地存取資料皆保證一致安全性。
現有技術提出一種零信任架構系統,係通過客戶端定時向應用伺服器發送安全信息與狀態信息,且將安全信息與狀態信息轉發至零信任評估 伺服器進行評估,再依據評估結果生成通行證。接著,通過客戶端發起URL(統一資源定位符;Uniform Resource Locator)請求,通過令牌(Token)管理伺服器對URL請求進行基於數位證書之身分驗證,將會話簽入URL請求。然後,將攜帶會話之URL請求傳輸至閘道器,通過閘道器判斷其通行證是否允許通行且其會話是否有權限訪問內網,若是,則通過網閘允許URL請求通過閘道器訪問內網,否則拒絕URL請求之存取。
惟,此現有技術並無法將零信任來源端(客戶端)之認證資料進行拆分成多組之認證資料,而無法在平行處理已拆分成多組之認證資料之架構下,有效率地提升資料之傳輸速度。此現有技術亦無法同時針對資料庫內之大量複數的特徵與特徵轉置下達具有競合機制之搜尋指令,而無法有效率地提升資料之搜尋速度或查詢速度。此現有技術也無法使用鑑別聲明伺服器所頒發之公鑰對零信任來源端(客戶端)之認證資料進行驗簽,而無法確認零信任來源端之認證資料之資料內容正確及/或未被變更以驗證出零信任來源端之身分。
因此,如何提供一種創新之零信任鑑別聲明技術,以解決上述之任一問題或提供相關之系統/方法,已成為本領域技術人員之一大研究課題。
本發明之零信任鑑別聲明系統包括:一鑑別聲明拆分模組,係於零信任來源端所提供之認證資料之大小已超過門檻值時,由鑑別聲明拆分模組將零信任來源端所提供之認證資料進行拆分成多組之認證資料;一零信任來源特徵轉置資料庫,係儲存有複數特徵與由複數特徵所轉置之複數特徵轉 置;一決策控制模組,係同時針對零信任來源特徵轉置資料庫內之複數特徵與複數特徵轉置下達具有競合機制之搜尋指令,以由決策控制模組利用複數特徵與複數特徵轉置自零信任來源特徵轉置資料庫內搜尋有關零信任來源端之認證資料,再由決策控制模組依據自零信任來源特徵轉置資料庫內所搜尋之認證資料之結果,分析出零信任來源端所提供之認證資料或已被鑑別聲明拆分模組拆分成多組之認證資料是否異常或零信任來源端之令牌/金鑰是否逾期;以及一鑑別聲明解密模組與一鑑別聲明伺服器,鑑別聲明解密模組係使用鑑別聲明伺服器所頒發之公鑰對零信任來源端所提供之認證資料或已被鑑別聲明拆分模組拆分成多組之認證資料進行驗簽,以由鑑別聲明解密模組確認零信任來源端所提供之認證資料或已被鑑別聲明拆分模組拆分成多組之認證資料之資料內容正確及/或未被變更,進而驗證出零信任來源端之身分。
本發明之零信任鑑別聲明方法包括:當零信任來源端所提供之認證資料之大小已超過門檻值時,由一鑑別聲明拆分模組將零信任來源端所提供之認證資料進行拆分成多組之認證資料;由一決策控制模組同時針對零信任來源特徵轉置資料庫內之複數特徵與由複數特徵所轉置之複數特徵轉置下達具有競合機制之搜尋指令,以由決策控制模組利用複數特徵與複數特徵轉置自零信任來源特徵轉置資料庫內搜尋有關零信任來源端之認證資料,再由決策控制模組依據自零信任來源特徵轉置資料庫內所搜尋之認證資料之結果,分析出零信任來源端所提供之認證資料或已被鑑別聲明拆分模組拆分成多組之認證資料是否異常或零信任來源端之令牌/金鑰是否逾期;以及由一鑑別聲明解密模組使用一鑑別聲明伺服器所頒發之公鑰對零信任來源端所提供之認證資料或已被鑑別聲明拆分模組拆分成多組之認證資料進行驗簽,以由 鑑別聲明解密模組確認零信任來源端所提供之認證資料或已被鑑別聲明拆分模組拆分成多組之認證資料之資料內容正確及/或未被變更,進而驗證出零信任來源端之身分。
本發明之電腦可讀媒介應用於計算裝置或電腦中,係儲存有指令,以執行上述之零信任鑑別聲明方法。
因此,本發明提供一種創新之零信任鑑別聲明系統、方法及電腦可讀媒介,係能由鑑別聲明拆分模組將零信任來源端之認證資料進行拆分成多組(如至少二組)之認證資料,以利在平行處理已拆分成多組之認證資料之架構下,能有效率地提升資料(如認證資料)之傳輸速度。或者,本發明之決策控制模組能同時針對零信任來源特徵轉置資料庫內之大量複數的特徵與特徵轉置下達具有競合機制之搜尋指令,以利有效率地提升資料(如特徵、特徵轉置或認證資料)之搜尋速度或查詢速度。
又或者,本發明之決策控制模組能依據自零信任來源特徵轉置資料庫內所搜尋之認證資料之結果,自動分析出認證資料是否異常或零信任來源端之令牌/金鑰是否逾期(過期)。亦或者,本發明之鑑別聲明解密模組能使用鑑別聲明伺服器所頒發之公鑰對零信任來源端之認證資料進行驗簽,有利於確認零信任來源端之認證資料之資料內容正確及/或未被變更,進而自動驗證出零信任來源端之身分。
為使本發明之上述特徵與優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明。在以下描述內容中將部分闡述本發明之額外特徵及優點,且此等特徵及優點將部分自所述描述內容可得而知,或可藉由對本發明之實踐習得。應理解,前文一般描述與以下詳細描述二者均為例示性 及解釋性的,且不欲約束本發明所欲主張之範圍。
1:零信任鑑別聲明系統
10:鑑別聲明拆分模組
20:決策控制模組
30:零信任來源特徵轉置資料庫
31:特徵
32:特徵轉置
40:鑑別聲明加密模組
50:鑑別聲明合併模組
60:鑑別聲明解密模組
a:零信任來源端
a1:使用者
a2:設備
a3:應用程式
b:身分驗證伺服器
c:系統網站服務伺服器
c1:系統網站服務
d:鑑別聲明伺服器
S11至S18:步驟
S21至S28:步驟
S31至S38:步驟
圖1為本發明之零信任鑑別聲明系統之架構示意圖。
圖2為本發明之零信任鑑別聲明系統及其方法之第一實施例示意圖。
圖3為本發明之零信任鑑別聲明系統及其方法之第二實施例示意圖。
圖4為本發明之零信任鑑別聲明系統及其方法之第三實施例示意圖。
以下藉由特定的具體實施形態說明本發明之實施方式,熟悉此技術之人士可由本說明書所揭示之內容瞭解本發明之其他優點與功效,亦可因而藉由其他不同具體等同實施形態加以施行或運用。
圖1為本發明之零信任鑑別聲明系統1之架構示意圖。如圖所示,零信任鑑別聲明系統1可為基於零信任網路(ZTN)或零信任架構(ZTA)之鑑別聲明系統,其中之鑑別聲明為一種身分驗證之機制,用以確認零信任網路或零信任架構下有關零信任來源端a之真實身分。此外,零信任鑑別聲明系統1可佈署於組織(如企業/公司/機構/機關/單位)內外之零信任網路或零信任架構下,以針對零信任來源端a提供快速且有效之身分驗證之機制,亦能確保欲保護之系統(如身分驗證系統)或伺服器(如系統網站服務伺服器c)等之 運行安全性。
零信任鑑別聲明系統1主要包括互相通訊連結之一鑑別聲明拆分模組10、一決策控制模組20、一零信任來源特徵轉置資料庫30、一鑑別聲明加密模組40、一鑑別聲明合併模組50與一鑑別聲明解密模組60等,亦可進一步包括一身分驗證伺服器b、一系統網站服務伺服器c及/或一鑑別聲明伺服器d等。
在一實施例中,鑑別聲明拆分模組10可通訊連結零信任來源端a與決策控制模組20,決策控制模組20可進一步通訊連結零信任來源特徵轉置資料庫30、鑑別聲明加密模組40及/或鑑別聲明合併模組50等,鑑別聲明加密模組40可進一步通訊連結鑑別聲明合併模組50、身分驗證伺服器b及/或系統網站服務伺服器c等,鑑別聲明合併模組50可進一步通訊連結鑑別聲明解密模組60等,而鑑別聲明解密模組60可進一步通訊連結系統網站服務伺服器c及/或鑑別聲明伺服器d等。
在一實施例中,鑑別聲明拆分模組10可為鑑別聲明拆分器(晶片/電路)、鑑別聲明拆分軟體(程式)等,決策控制模組20可為決策控制器(晶片/電路)、決策控制軟體(程式)等,零信任來源特徵轉置資料庫30可為用於儲存複數特徵31與複數特徵轉置32之資料庫、資料伺服器、資料儲存器(如記憶體/記憶卡)、資料硬碟(如雲端硬碟/網路硬碟)等各種資料儲存媒介。鑑別聲明加密模組40可為鑑別聲明加密器(晶片/電路)、鑑別聲明加密軟體(程式)等,鑑別聲明合併模組50可為鑑別聲明合併器(晶片/電路)、鑑別聲明合併軟體(程式)等,鑑別聲明解密模組60可為鑑別聲明解密器(晶片/電路)、鑑別聲明解密軟體(程式)等。
在一實施例中,本發明所述「至少一」代表一個以上(如一、二或三個以上),「多組」代表二組以上(如二、三或四組以上),「通訊連結」代表以有線方式(如有線網路)或無線方式(如無線網路)互相通訊連結。零信任來源端a可為使用者a1、設備a2或應用程式a3(如APP)等,設備a2可為個人電腦(PC)、筆記型電腦(NB)、平板電腦、智慧型手機、智慧型手錶、資訊設備、通訊設備、網路設備或物聯網設備等,且應用程式a3可包括應用軟體、套裝軟體或各種程式/軟體/韌體。令牌(Token)亦可稱為符記、訊標或權杖等,認證資料亦可稱為驗證資料等。但是,本發明並不以各實施例所提及者為限。
[1]鑑別聲明拆分模組10:由於零信任來源端a所提供之認證資料之資料結構將認證資料之所有傳輸數據放入簽章(Signature)內,故當零信任來源端a所提供之認證資料之大小(如檔案大小/檔案容量/傳輸數據)已超過門檻值(如特定容量/限制)時,會因認證資料之傳輸速度或資料加密之問題,導致整體系統(如零信任鑑別聲明系統1)之效能低落。因此,當鑑別聲明拆分模組10分析出零信任來源端a所提供之認證資料之大小已超過門檻值時,鑑別聲明拆分模組10可將零信任來源端a所提供之認證資料進行拆分成多組(如至少二組)之認證資料,再由鑑別聲明拆分模組10將已拆分成多組(如至少二組)之認證資料加上標記,以利在平行處理多組(如至少二組)之認證資料之架構下,能有效率地提升資料(如認證資料)之傳輸速度或加密速度。
[2]決策控制模組20:可同時針對零信任來源特徵轉置資料庫30內之複數(如大量)特徵31與複數(如大量)特徵轉置32下達具有競合機制之搜尋指令,以由決策控制模組20利用複數特徵31與複數特徵轉置32自零信任來源特徵轉置資料庫30內搜尋有關零信任來源端a之認證資料,俾能有效率 地提升資料(如特徵31、特徵轉置32或認證資料)之搜尋速度或查詢速度。又,決策控制模組20可依據自零信任來源特徵轉置資料庫30內所搜尋之認證資料之結果,分析出零信任來源端a所提供之認證資料或已被鑑別聲明拆分模組10拆分成多組之認證資料是否異常或零信任來源端a之令牌/金鑰是否逾期(過期)。
[3]零信任來源特徵轉置資料庫30:係包括特徵31與特徵轉置32之資料欄位,亦即零信任來源特徵轉置資料庫30可儲存有複數(不同)特徵31與由複數特徵31所轉置之複數(不同)特徵轉置32。特徵31為記錄零信任來源端a(如使用者a1、設備a2、應用程式a3)之唯一識別碼(id)、中繼資料及/或金鑰等,且特徵轉置32為記錄零信任來源端a之唯一識別碼(id)、中繼資料及/或金鑰等之轉置。因此,決策控制模組20可同時對零信任來源特徵轉置資料庫30內之複數(如大量)特徵31與複數(如大量)特徵轉置32下達具有競合機制之搜尋指令,以由決策控制模組20利用複數特徵31與複數特徵轉置32自零信任來源特徵轉置資料庫30內搜尋有關零信任來源端a之認證資料,俾能有效率地提升資料(如特徵31、特徵轉置32或認證資料)之搜尋速度或查詢速度。然後,當決策控制模組20自零信任來源特徵轉置資料庫30內已搜尋到或未搜尋到有關零信任來源端a之認證資料時,決策控制模組20可依據自零信任來源特徵轉置資料庫30內所搜尋之認證資料之結果,自動分析出零信任來源端a所提供之認證資料為異常或正常。
[4]鑑別聲明加密模組40:可使用非對稱式加密演算法以有效加密(加簽)零信任來源端a所提供之認證資料。同時,零信任來源端a(如使用者a1、設備a2、應用程式a3)可向伺服器(如身分驗證伺服器b或系統網站服務 伺服器c)發出登入或獨立身分驗證之請求,且零信任來源端a發出給伺服器之登入或獨立身分驗證之請求會帶有認證資料以自動表明零信任來源端a之身分,俾由伺服器依據零信任來源端a之登入或獨立身分驗證之請求自動驗證零信任來源端a之身分。
[5]鑑別聲明合併模組50:由於零信任來源端a所提供之認證資料之資料結構將認證資料之所有傳輸數據放入簽章(Signature)內,故當零信任來源端a所提供之認證資料之大小(如檔案大小/檔案容量/傳輸數據)已超過門檻值(如特定容量/限制)時,會因認證資料之傳輸速度或資料解密之問題,導致整體系統(如零信任鑑別聲明系統1)之效能低落。因此,鑑別聲明合併模組50可將已被鑑別聲明拆分模組10拆分成多組(如至少二組)之認證資料進行合併處理,以由鑑別聲明合併模組50透過設計在認證資料內之標記將已被鑑別聲明拆分模組10拆分成多組(破碎)之認證資料按照各自之唯一識別碼“_id”之順序合併成一組完整之認證資料,有利於在平行處理已拆分成多組之認證資料之架構下,能有效率地提升資料(如認證資料)之傳輸速度或解密速度。
[6]鑑別聲明解密模組60:當系統網站服務伺服器c取得零信任來源端a所提供之認證資料(令牌)時,鑑別聲明解密模組60可使用鑑別聲明伺服器d所頒發之公鑰(非對稱式加密演算法)對零信任來源端a所提供之認證資料或已被鑑別聲明拆分模組10拆分成多組之認證資料進行驗簽,以由鑑別聲明解密模組60確認零信任來源端a所提供之認證資料或已被鑑別聲明拆分模組10拆分成多組之認證資料之資料內容正確及/或未被變更,進而驗證出零信任來源端a之身分。
換言之,鑑別聲明拆分模組10可將零信任來源端a所提供之認 證資料進行拆分成多組(如至少二組)之認證資料,以由鑑別聲明拆分模組10將已拆分成多組(如至少二組)之認證資料加上標記,有利於在平行處理已拆分成多組(如至少二組)之認證資料之架構下,能有效率地提升資料(如認證資料)之傳輸速度或加密速度。
鑑別聲明拆分模組10亦可將零信任來源端a所提供之認證資料(未拆分之認證資料)或已拆分成多組(如至少二組)之認證資料傳入決策控制模組20,以由決策控制模組20比對零信任來源端a所提供之認證資料與自零信任來源特徵轉置資料庫30內所搜尋出之認證資料,再由決策控制模組20依據零信任來源端a所提供之認證資料與自零信任來源特徵轉置資料庫30內所搜尋出之認證資料兩者之比對結果判斷零信任來源端a所提供之認證資料為「異常」或「正常」。
當決策控制模組20判定零信任來源端a所提供之認證資料為「異常」時,決策控制模組20可觸發鑑別聲明加密模組40,以由鑑別聲明加密模組40重新在零信任來源特徵轉置資料庫30內建立有關零信任來源端a之特徵31與特徵轉置32之資料。當鑑別聲明加密模組40重新在零信任來源特徵轉置資料庫30內建立完成有關零信任來源端a之特徵31與特徵轉置32之資料時,鑑別聲明合併模組50可判斷零信任來源端a所提供之認證資料是否有被鑑別聲明拆分模組10進行拆分成多組之認證資料之行為/情形。若鑑別聲明合併模組50判定零信任來源端a所提供之認證資料有被鑑別聲明拆分模組10進行拆分成多組之認證資料之行為/情形,則鑑別聲明合併模組50可將已拆分成多組(如至少二組)之認證資料按照各自之唯一識別碼(id)之順序合併成一組完整之認證資料,再由鑑別聲明合併模組50將已合併成一組完整之認 證資料傳入鑑別聲明解密模組60。反之,若鑑別聲明合併模組50判定零信任來源端a所提供之認證資料無被鑑別聲明拆分模組10進行拆分成多組之認證資料之行為/情形,則零信任鑑別聲明系統1直接執行鑑別聲明解密模組60。
再者,當決策控制模組20判定零信任來源端a所提供之認證資料為「正常」時,決策控制模組20可繞過(不觸發)鑑別聲明加密模組40,以由決策控制模組20直接將零信任來源端a所提供之認證資料傳入鑑別聲明合併模組50。若鑑別聲明合併模組50判定零信任來源端a所提供之認證資料有被鑑別聲明拆分模組10進行拆分成多組之認證資料之行為/情形,則鑑別聲明合併模組50可將已拆分成多組(如至少二組)之認證資料按照各自之唯一識別碼(id)之順序合併傳入鑑別聲明解密模組60。反之,若鑑別聲明合併模組50判定零信任來源端a所提供之認證資料無被鑑別聲明拆分模組10進行拆分成多組之認證資料之行為/情形,則零信任鑑別聲明系統1直接執行鑑別聲明解密模組60。
具體而言,決策控制模組20可同時對零信任來源特徵轉置資料庫30內之複數(如大量)特徵31如(key,id)與複數(如大量)特徵轉置32如(id,key)下達具有競合機制之搜尋指令,以有效率地提升資料(如特徵31、特徵轉置32或認證資料)之搜尋速度或查詢速度。然後,決策控制模組20可依據自零信任來源特徵轉置資料庫30內所搜尋之認證資料之結果,自動分析出零信任來源端a所提供之認證資料是否異常或零信任來源端a之令牌/金鑰是否逾期(過期)。
決策控制模組20可對零信任來源特徵轉置資料庫30內之複數特徵31與複數特徵轉置32採取競合機制,若決策控制模組20對零信任來源 特徵轉置資料庫30內之複數特徵31與複數特徵轉置32其中一方之搜尋動作已順利完成,則決策控制模組20可中斷零信任來源特徵轉置資料庫30內之複數特徵31與複數特徵轉置32其中另一方之搜尋動作,以利決策控制模組20能利用複數特徵31與複數特徵轉置32迅速地自零信任來源特徵轉置資料庫30內搜尋出有關零信任來源端a之認證資料。
決策控制模組20可比對零信任來源端a所提供之認證資料與自零信任來源特徵轉置資料庫30內所搜尋出之認證資料,若決策控制模組20比對出零信任來源端a所提供之認證資料與自零信任來源特徵轉置資料庫30內所搜尋出之認證資料為不一致(如不吻合/不相符),則代表有關零信任來源端a(認證資料)之令牌已發生異常或已經逾期(過期),且決策控制模組20可觸發鑑別聲明加密模組40。反之,若決策控制模組20比對出零信任來源端a所提供之認證資料與自零信任來源特徵轉置資料庫30內所搜尋出之認證資料為一致(如吻合/相符),則代表有關零信任來源端a(認證資料)之令牌正常運作,且決策控制模組20可將零信任來源端a所提供之認證資料傳入鑑別聲明合併模組50。
零信任來源端a可向伺服器(如身分驗證伺服器b或系統網站服務伺服器c)發出登入或獨立身分驗證之請求,且零信任來源端a發出給伺服器之登入或獨立身分驗證之請求會帶有認證資料以自動表明零信任來源端a之身分,俾由伺服器依據零信任來源端a之登入或獨立身分驗證之請求自動驗證零信任來源端a之身分。同時,鑑別聲明加密模組40可使用非對稱式加密演算法加密零信任來源端a所提供之認證資料,且鑑別聲明加密模組40於加密完成後可以產生一組或多組(如至少二組)已加密之認證資料。
鑑別聲明加密模組40可對零信任來源特徵轉置資料庫30內之特徵31如(key,id)之欄位依序建立有關零信任來源端a之鍵值(key)與唯一識別碼(id)之資料,並對零信任來源特徵轉置資料庫30內之特徵轉置32如(id,key)之欄位依序建立由特徵31所轉置之唯一識別碼(id)與鍵值(key)之資料。當鑑別聲明加密模組40在零信任來源特徵轉置資料庫30內建立完成有關零信任來源端a之特徵31與特徵轉置32之資料時,鑑別聲明加密模組40可觸發鑑別聲明合併模組50,以由鑑別聲明合併模組50透過零信任來源端a所提供之認證資料內之標記判斷此認證資料是否有被鑑別聲明拆分模組10進行拆分成多組之認證資料之行為/情形。
若鑑別聲明合併模組50判定零信任來源端a所提供之認證資料有被鑑別聲明拆分模組10進行拆分成多組之認證資料之行為/情形,則鑑別聲明合併模組50可將已拆分成多組(如至少二組)之認證資料按照各自之唯一識別碼(id)之順序合併傳入鑑別聲明解密模組60。反之,若鑑別聲明合併模組50透過零信任來源端a所提供之認證資料內之標記判定此認證資料無被鑑別聲明拆分模組10進行拆分成多組之認證資料之行為/情形,則鑑別聲明合併模組50可觸發鑑別聲明解密模組60,再由鑑別聲明解密模組60使用鑑別聲明加密模組40所頒發之非對稱式加密之金鑰對零信任來源端a所提供之認證資料或已被鑑別聲明拆分模組10拆分成多組之認證資料進行驗簽,以由鑑別聲明解密模組60確認零信任來源端a所提供之認證資料或已被鑑別聲明拆分模組10拆分成多組之認證資料之資料內容正確及/或未被變更,進而驗證出零信任來源端a之身分。此時,鑑別聲明解密模組60已完成解密零信任來源端a所提供之認證資料,且零信任來源端a可登入系統網站服務伺服器c以 使用或執行系統網站服務伺服器c之系統網站服務c1。
圖2、圖3與圖4分別為本發明之零信任鑑別聲明系統1及其方法之第一、第二及第三實施例示意圖。
如圖2至圖4所示,鑑別聲明拆分模組10接收到零信任來源端a(如使用者a1、設備a2或應用程式a3)之認證資料。以JSON網路令牌(JSON Web Token;JWT)為例,零信任來源端a所提供之認證資料可包括標頭(Header)、酬載(Payload)與簽章(Signature),即[Header+Payload+Signature],且零信任來源端a所提供之認證資料之標頭(Header)可為一個包括定義令牌(Token)之種類(type)與雜湊演算法(alg)之資訊之JSON。同時,當鑑別聲明拆分模組10判定零信任來源端a所提供之認證資料之大小(如檔案大小/檔案容量/傳輸數據)已超過門檻值(如4KB=4千位元組)時,鑑別聲明拆分模組10可對零信任來源端a所提供之認證資料進行拆分成多組(如二組)之認證資料,且由鑑別聲明拆分模組10對零信任來源端a所提供之認證資料之標頭(Header)加上拆分大小(size)及拆分片段(part)之標記。
[1]圖2之第一實施例:零信任來源端a為使用者a1(如名稱為Andy),並利用JSON網路令牌(JWT)進行傳輸零信任來源端a所提供之認證資料(見步驟S11)。零信任來源端a所提供之認證資料之大小未超過門檻值(如4KB),而無被鑑別聲明拆分模組10進行拆分成多組之認證資料之行為/情形(見步驟S12),且認證資料之拆分片段(part)為空值(null)。因此,鑑別聲明拆分模組10可將零信任來源端a之認證資料之標頭(Header)標記為{“alg”:“ES256”,“typ”:“JWT”,“size”:“N”,“part”:“”},其中之“alg”:“ES256”代表所使用之非對稱式加密演算法為ES256,“typ”:“JWT”代表所使用之類型為 JSON網路令牌(JWT),“size”:“N”代表認證資料之拆分大小(size)為N(此N代表一數值或正整數),“part”:“”代表認證資料之拆分片段(part)為空值(null)。
再者,假定零信任鑑別聲明系統1配給零信任來源端a之唯一識別碼(_id)之值為01,有關零信任來源端a(認證資料)之令牌之有效期限(exp)為15分鐘,則鑑別聲明拆分模組10可將零信任來源端a所提供之認證資料之酬載(Payload)標記為{“_id”:“01”,“name”:“Andy”,“exp”:15},其中之“_id”:“01”代表零信任來源端a之唯一識別碼(_id)之值為01,“name”:“Andy”代表零信任來源端a為使用者a1(如Andy),“exp”:15代表零信任來源端a(認證資料)之令牌之有效期限為15分鐘。又,零信任來源端a所提供之認證資料之簽章(Signature)為將被轉換成例如Base64編碼之標頭(Header)、酬載(Payload)與金鑰透過非對稱式加密演算法進行加密(加簽)所產生,其中之Base64為基於64個可列印字元來表示二進位資料之表示方法。
因此,鑑別聲明拆分模組10可總和上述已編碼之標頭(Header)、酬載(Payload)與簽章(Signature)等資訊,以產生已編碼之認證資料[{“alg”:“ES256”,“typ”:“JWT”,“size”:“N”,“part”:“”}+{“_id”:“01”,“name”:“Andy”,“exp”:15}+Signature],再將具有已編碼之標頭(Header)、酬載(Payload)與簽章(Signature)等資訊之認證資料傳入決策控制模組20。
在圖2之第一實施例中,零信任來源端a之種類為使用者a1(如Andy),決策控制模組20可對零信任來源端a之使用者a1(如Andy)所提供之認證資料進行分析,並分別對零信任來源特徵轉置資料庫30內之複數(如大量)特徵31與複數(如大量)特徵轉置32進行具有競合機制之搜尋動作(見步驟S13)。
若決策控制模組20自零信任來源特徵轉置資料庫30內之複數特徵31與複數特徵轉置31中皆「未搜尋到」有關零信任來源端a之使用者a1(如Andy)之認證資料之資料內容/對應欄位(見步驟S14),則代表有關零信任來源端a之使用者a1(如Andy)之令牌已逾期(如有效期限“exp”為15分鐘),故決策控制模組20可觸發鑑別聲明加密模組40,以由鑑別聲明加密模組40將零信任來源端a之使用者a1(如Andy)之認證資料進行加密(見步驟S15)。例如,鑑別聲明加密模組40可將有關JSON網路令牌(JWT)之標頭(Header)與酬載(Payload)之資料透過base64編碼後,再由鑑別聲明加密模組40使用非對稱式加密演算法之金鑰加密(加簽)標頭(Header)與酬載(Payload)之資料以產生簽章(Signature),進而由鑑別聲明加密模組40將標頭(Header)、酬載(Payload)與簽章(Signature)組成有關JSON網路令牌(JWT)之認證資料(如xxxxxx.ooooooo.#########)。
鑑別聲明加密模組40可對零信任來源特徵轉置資料庫30內之特徵31如(key,id)之欄位依序建立有關零信任來源端a之鍵值(key)與唯一識別碼(id)之資料,並對零信任來源特徵轉置資料庫30內之特徵轉置32如(id,key)之欄位依序建立由特徵31所轉置之唯一識別碼(id)與鍵值(key)之資料。當鑑別聲明加密模組40在零信任來源特徵轉置資料庫30內建立完成有關零信任來源端a之特徵31與特徵轉置32之資料時,鑑別聲明解密模組60可使用系統網站服務伺服器c(系統網站)所簽發之私鑰進行解密零信任來源端a之認證資料,鑑別聲明解密模組60亦可使用鑑別聲明伺服器d所頒發之公鑰進行驗簽零信任來源端a之認證資料,以由鑑別聲明解密模組60解密出驗簽零信任來源端a之認證資料之標頭(Header)部分與酬載(Payload)部分。
然後,鑑別聲明解密模組60可比對所解密之認證資料之酬載(Payload)部分之信息與零信任來源端a所提供之認證資料之對應部分之信息兩者是否一致(如吻合/相符)。若鑑別聲明解密模組60比對出所解密之認證資料之酬載(Payload)部分之信息與零信任來源端a所提供之認證資料之對應部分之信息兩者一致(如吻合/相符),則代表零信任來源端a所提供之認證資料為驗證成功(驗證通過),故零信任來源端a可登入系統網站服務伺服器c以使用或執行系統網站服務伺服器c之系統網站服務c1。反之,若鑑別聲明解密模組60比對出所解密之認證資料之酬載(Payload)部分之信息與零信任來源端a所提供之認證資料之對應部分之信息兩者不一致(如不吻合/不相符),則代表零信任來源端a所提供之認證資料為驗證失敗(驗證未通過),故零信任來源端a會被拒絕登入系統網站服務伺服器c而無法使用或執行系統網站服務伺服器c之系統網站服務c1。
再者,若決策控制模組20自零信任來源特徵轉置資料庫30內之複數特徵31與複數特徵轉置32其中一方「已搜尋到」有關零信任來源端a之使用者a1(如Andy)之認證資料之資料內容/對應欄位,則代表有關零信任來源端a之使用者a1(如Andy)之令牌並未逾期(過期),且決策控制模組20可中斷零信任來源特徵轉置資料庫30內之複數特徵31與複數特徵轉置32其中另一方之搜尋動作。接著,決策控制模組20可觸發鑑別聲明合併模組50,以於鑑別聲明合併模組50判定零信任來源端a所提供之認證資料並無被鑑別聲明拆分模組10進行有關JSON網路令牌(JWT)之拆分之行為/情形而無需合併時(見步驟S16),由鑑別聲明解密模組60使用鑑別聲明伺服器d所頒發之公鑰對零信任來源端a所提供之認證資料進行驗簽(見步驟S17),再由鑑別聲明 解密模組60解密出零信任來源端a之認證資料之標頭(Header)部分與酬載(Payload)部分。
然後,鑑別聲明解密模組60可比對所解密之認證資料之酬載(Payload)部分之信息與零信任來源端a所提供之認證資料之對應部分之信息兩者是否一致(如吻合/相符)。若鑑別聲明解密模組60比對出所解密之認證資料之酬載(Payload)部分之信息與零信任來源端a所提供之認證資料之對應部分之信息兩者一致(如吻合/相符),則代表零信任來源端a所提供之認證資料為驗證成功(驗證通過),故零信任來源端a可登入系統網站服務伺服器c以使用或執行系統網站服務伺服器c之系統網站服務c1(見步驟S18)。反之,若鑑別聲明解密模組60比對出所解密之認證資料之酬載(Payload)部分之信息與零信任來源端a所提供之認證資料之對應部分之信息兩者不一致(如不吻合/不相符),則代表零信任來源端a所提供之認證資料為驗證失敗(驗證未通過),故零信任來源端a會被拒絕登入系統網站服務伺服器c而無法使用或執行系統網站服務伺服器c之系統網站服務c1。
[2]圖3之第二實施例:零信任來源端a為設備a2(如個人電腦PC),且零信任來源端a(如個人電腦PC)之認證資料之大小未超過門檻值(如4KB)而無被鑑別聲明拆分模組10進行拆分成多組之認證資料之行為/情形(見步驟S21至步驟S22)。因此,鑑別聲明拆分模組10可將零信任來源端a(如個人電腦PC)之認證資料標記為[{“alg”:“ES256”,“typ”:“JWT”,“size”:“N”,“part”:“”}+{“_id”:“01”,“DEV”:“PC”,“exp”:15}+Signature],再由鑑別聲明拆分模組10將所標記之認證資料傳入決策控制模組20。
在圖3之第二實施例中,零信任來源端a之種類為設備a2,假 定零信任來源端a(如設備a2)之認證資料之傳輸過程中,此零信任來源端a(如設備a2)已由個人電腦PC被更改為筆記型電腦NB。決策控制模組20可分別對零信任來源特徵轉置資料庫30內之複數特徵31與複數特徵轉置32進行循序搜尋(Sequential Search),而搜尋到零信任來源端a(如設備a2)之認證資料之資料內容/對應欄位“_id”:“01”(見步驟S23至步驟S24),且決策控制模組20將零信任來源端a(如設備a2)之認證資料進行比對後,發現零信任來源端a(如設備a2)已由個人電腦PC被更改為筆記型電腦NB,代表有關零信任來源端a(如設備a2)之令牌已失效。
決策控制模組20可觸發鑑別聲明加密模組40,以由鑑別聲明加密模組40將零信任來源端a之設備a2(如筆記型電腦NB)之認證資料進行加密(見步驟S25)。亦即,鑑別聲明加密模組40可將認證資料之標頭(Header)與酬載(Payload)之資料透過base64編碼後,再由鑑別聲明加密模組40使用非對稱式加密演算法之金鑰加密(加簽)標頭(Header)與酬載(Payload)之資料以產生簽章(Signature),進而由鑑別聲明加密模組40將標頭(Header)、酬載(Payload)與簽章(Signature)組成已編碼之認證資料(如xxxxxx.ooooooo.#########)及產生JSON網路令牌(JWT)。
鑑別聲明加密模組40可對零信任來源特徵轉置資料庫30內之特徵31如(key,id)之欄位依序建立有關零信任來源端a之鍵值(key)與唯一識別碼(id)之資料,並對零信任來源特徵轉置資料庫30內之特徵轉置32如(id,key)之欄位依序建立由特徵31所轉置之唯一識別碼(id)與鍵值(key)之資料。當鑑別聲明加密模組40在零信任來源特徵轉置資料庫30內建立完成有關零信任來源端a之特徵31與特徵轉置32之資料時,鑑別聲明加密模組40可觸 發鑑別聲明合併模組50,以於鑑別聲明合併模組50判定零信任來源端a所提供之認證資料並無被鑑別聲明拆分模組10進行有關JSON網路令牌(JWT)之拆分之行為/情形而無需合併時(見步驟S26),由鑑別聲明解密模組60使用鑑別聲明伺服器d所頒發之公鑰對零信任來源端a所提供之認證資料進行驗簽(見步驟S27),再由鑑別聲明解密模組60解密出零信任來源端a之認證資料之標頭(Header)部分與酬載(Payload)部分。
然後,鑑別聲明解密模組60可比對所解密之認證資料之酬載(Payload)部分之信息與零信任來源端a所提供之認證資料之對應部分之信息兩者是否一致(如吻合/相符)。若鑑別聲明解密模組60比對出所解密之認證資料之酬載(Payload)部分之信息與零信任來源端a所提供之認證資料之對應部分之信息兩者一致(如吻合/相符),則代表零信任來源端a所提供之認證資料為驗證成功(驗證通過),故零信任來源端a可登入系統網站服務伺服器c以使用或執行系統網站服務伺服器c之系統網站服務c1(見步驟S28)。反之,若鑑別聲明解密模組60比對出所解密之認證資料之酬載(Payload)部分之信息與零信任來源端a所提供之認證資料之對應部分之信息兩者不一致(如不吻合/不相符),則代表零信任來源端a所提供之認證資料為驗證失敗(驗證未通過),故零信任來源端a會被拒絕登入系統網站服務伺服器c而無法使用或執行系統網站服務伺服器c之系統網站服務c1。
[3]圖4之第三實施例:零信任來源端a為應用程式a3(如APP),零信任來源端a(如應用程式a3)可對系統網站服務c1之應用程式介面(application programming interface;API)進行呼叫,且零信任來源端a中有關JSON網路令牌(JWT)之已加密之認證資料為AAA.BB.CCC,信任來源端A(如 應用程式a3)之認證資料之大小已超過門檻值(限制)而有被鑑別聲明拆分模組10進行拆分成多組之認證資料之行為/情形(見步驟S31至步驟S32)。因此,鑑別聲明拆分模組10可將零信任來源端a(如應用程式a3)之認證資料拆分成二組認證資料,且鑑別聲明拆分模組10可將已拆分成二組之認證資料分別標記為[{“alg”:“ES256”,“typ”:“JWT”,“size”:“Y”,“part”:“1”}+{“_id”:“01”,“API”:“APP”,“exp”:15}+AAA.B]以及[{“alg”:“ES256”,“typ”:“JWT”,“size”:“Y”,“part”:“2”}+{“_id”:“02”,“API”:“APP”,“exp”15}+B.CCC],再將已拆分成二組之認證資料傳入決策控制模組20。
在圖4之第三實施例中,零信任來源端a之種類為應用程式a3(如APP),決策控制模組20可分別對零信任來源特徵轉置資料庫30內之複數特徵31與複數特徵轉置32進行循序搜尋(Sequential Search),且決策控制模組20自零信任來源特徵轉置資料庫30內之複數特徵31中搜尋到零信任來源端a所提供之認證資料之資料內容/對應欄位“_id”:“01”與“_id”:“02”(見步驟S33至步驟S34),故決策控制模組20可中斷零信任來源特徵轉置資料庫30內之複數特徵轉置32之搜尋動作,且決策控制模組20亦可觸發鑑別聲明加密模組40以將零信任來源端a之應用程式a3之認證資料進行加密(見步驟S35)。
若決策控制模組20比對出零信任來源端a所提供之認證資料與自零信任來源特徵轉置資料庫30內所搜尋出之認證資料為一致(如吻合/相符),則代表有關零信任來源端a之令牌正常運作,故決策控制模組20可將已拆分成二組之認證資料傳入鑑別聲明合併模組50,以由鑑別聲明合併模組50將已拆分成二組之認證資料按照各自之唯一識別碼“_id”之順序合併成一組 完整之認證資料(如AAA.BB.CCC)(見步驟S36),再由鑑別聲明合併模組50將已合併成一組完整之認證資料傳入鑑別聲明解密模組60。鑑別聲明解密模組60可使用鑑別聲明伺服器d所頒發之公鑰對已合併成一組完整之認證資料進行驗簽(見步驟S37),以由鑑別聲明解密模組60解密出已合併成一組完整之認證資料之標頭(Header)部分與酬載(Payload)部分。
然後,鑑別聲明解密模組60可比對所解密之認證資料之酬載(Payload)部分之信息與零信任來源端a所提供之認證資料之對應部分之信息是否一致(如吻合/相符)。若鑑別聲明解密模組60比對出所解密之認證資料之酬載(Payload)部分之信息與零信任來源端a所提供之認證資料之對應部分之信息兩者一致(如吻合/相符),則代表零信任來源端a所提供之認證資料為驗證成功(驗證通過),故零信任來源端a可登入系統網站服務伺服器c以使用或執行系統網站服務伺服器c之系統網站服務c1(見步驟S38)。反之,若鑑別聲明解密模組60比對出所解密之認證資料之酬載(Payload)部分之信息與零信任來源端a所提供之認證資料之對應部分之信息兩者不一致(如不吻合/不相符),則代表零信任來源端a所提供之認證資料為驗證失敗(驗證未通過),故零信任來源端a會被拒絕登入系統網站服務伺服器c而無法使用或執行系統網站服務伺服器c之系統網站服務c1。
此外,本發明還提供一種針對零信任鑑別聲明方法之電腦可讀媒介,係應用於具有處理器及/或記憶體之計算裝置或電腦中,且電腦可讀媒介儲存有指令,並可利用計算裝置或電腦透過處理器及/或記憶體執行電腦可讀媒介,以於執行電腦可讀媒介時執行上述內容。
在一實施例中,處理器可為微處理器、中央處理器(CPU)、圖形 處理器(GPU)、微控制器(MCU)等,記憶體可為隨機存取記憶體(RAM)、唯讀記憶體(ROM)、記憶卡、硬碟(如雲端/網路/外接式硬碟)、光碟、隨身碟、資料庫等,且計算裝置或電腦可為計算機、平板電腦、個人電腦、筆記型電腦、桌上型電腦、伺服器(如雲端/遠端/網路伺服器)、智慧型手機等。
綜上,本發明之零信任鑑別聲明系統、方法及電腦可讀媒介至少具有下列特色、優點或技術功效。
一、本發明之零信任鑑別聲明系統可佈署於組織(如企業/公司/機構/機關/單位)內外之零信任網路或零信任架構下,以針對零信任來源端提供快速且有效之身分驗證之機制,亦能確保欲保護之系統(如身分驗證系統)或伺服器(如身分驗證伺服器/系統網站服務伺服器)等之運行安全性。
二、本發明之零信任來源端能向伺服器(如系統網站服務伺服器或身分驗證伺服器)發出登入或獨立身分驗證之請求,以利伺服器在接收到零信任來源端之登入或獨立身分驗證之請求後,能自動或迅速地驗證零信任來源端之身分。
三、本發明之零信任來源端發出給伺服器之登入或獨立身分驗證之請求會帶有認證資料以自動表明零信任來源端之身分,且鑑別聲明加密模組能使用非對稱式加密演算法以有效加密(加簽)零信任來源端之認證資料。
四、本發明之鑑別聲明拆分模組能將零信任來源端之認證資料進行拆分成多組(如至少二組)之認證資料,再將已拆分成多組之認證資料加上標記,以利在平行處理已拆分成多組之認證資料之架構下,能有效率地提升資料(如認證資料)之傳輸速度或加密速度。
五、本發明之決策控制模組能同時針對零信任來源特徵轉置資料 庫內之大量複數的特徵與特徵轉置下達具有競合機制之搜尋指令,以利有效率地提升資料(如特徵、特徵轉置或認證資料)之搜尋速度或查詢速度。
六、本發明之決策控制模組能依據自零信任來源特徵轉置資料庫內所搜尋之認證資料之結果,自動分析出認證資料是否異常或零信任來源端之令牌/金鑰是否逾期(過期)。
七、本發明之鑑別聲明合併模組能善用已拆分成多組(如至少二組)之認證資料各自之唯一識別碼(id),以利自動將已拆分成多組之認證資料進行合併成一組完整之認證資料。
八、本發明之鑑別聲明合併模組能將零信任來源端之已拆分成多組(如至少二組)之認證資料進行合併處理,以透過設計在認證資料內之標記將已拆分成多組(破碎)之認證資料進行合併成一組完整之認證資料,有利於在平行處理已拆分成多組之認證資料之架構下,能有效率地提升資料(如認證資料)之傳輸速度或解密速度。
九、本發明之鑑別聲明解密模組能使用鑑別聲明伺服器所頒發之公鑰對零信任來源端之認證資料進行驗簽,有利於確認零信任來源端之認證資料之資料內容正確及/或未被變更,進而自動驗證出零信任來源端之身分。
上述實施形態僅例示性說明本發明之原理、特點及其功效,並非用以限制本發明之可實施範疇,任何熟習此項技藝之人士均能在不違背本發明之精神及範疇下,對上述實施形態進行修飾與改變。任何使用本發明所揭示內容而完成之等效改變及修飾,均仍應為申請專利範圍所涵蓋。因此,本發明之權利保護範圍應如申請專利範圍所列。
1:零信任鑑別聲明系統
10:鑑別聲明拆分模組
20:決策控制模組
30:零信任來源特徵轉置資料庫
31:特徵
32:特徵轉置
40:鑑別聲明加密模組
50:鑑別聲明合併模組
60:鑑別聲明解密模組
a:零信任來源端
a1:使用者
a2:設備
a3:應用程式
b:身分驗證伺服器
c:系統網站服務伺服器
c1:系統網站服務
d:鑑別聲明伺服器

Claims (15)

  1. 一種零信任鑑別聲明系統,包括:
    一鑑別聲明拆分模組,係於零信任來源端所提供之認證資料之大小已超過門檻值時,由該鑑別聲明拆分模組將該零信任來源端所提供之認證資料進行拆分成多組之認證資料;
    一零信任來源特徵轉置資料庫,係儲存有複數特徵與由該複數特徵所轉置之複數特徵轉置;
    一決策控制模組,係同時針對該零信任來源特徵轉置資料庫內之該複數特徵與該複數特徵轉置下達具有競合機制之搜尋指令,以由該決策控制模組利用該複數特徵與該複數特徵轉置自該零信任來源特徵轉置資料庫內搜尋有關該零信任來源端之認證資料,再由該決策控制模組依據自該零信任來源特徵轉置資料庫內所搜尋之認證資料之結果,分析出該零信任來源端所提供之認證資料或已被該鑑別聲明拆分模組拆分成該多組之認證資料是否異常或該零信任來源端之令牌/金鑰是否逾期;以及
    一鑑別聲明解密模組與一鑑別聲明伺服器,該鑑別聲明解密模組係使用該鑑別聲明伺服器所頒發之公鑰對該零信任來源端所提供之認證資料或已被該鑑別聲明拆分模組拆分成該多組之認證資料進行驗簽,以由該鑑別聲明解密模組確認該零信任來源端所提供之認證資料或已被該鑑別聲明拆分模組拆分成該多組之認證資料之資料內容正確及/或未被變更,進而驗證出該零信任來源端之身分。
  2. 如請求項1所述之零信任鑑別聲明系統,其中,該零信任來源端所提供之認證資料係包括標頭、酬載與簽章,以於該鑑別聲明拆分模組判定該零信任來源端所提供之認證資料之大小已超過該門檻值時,由該鑑別聲明拆分模組對該零信任來源端所提供之認證資料進行拆分成該多組之認證 資料,且由該鑑別聲明拆分模組對該零信任來源端所提供之認證資料之標頭加上拆分大小及拆分片段之標記。
  3. 如請求項1所述之零信任鑑別聲明系統,其中,該決策控制模組對該零信任來源特徵轉置資料庫內之該複數特徵與該複數特徵轉置採取競合機制,若該決策控制模組對該零信任來源特徵轉置資料庫內之該複數特徵與複數特徵轉置其中一方之搜尋動作已順利完成,則該決策控制模組中斷該零信任來源特徵轉置資料庫內之該複數特徵與該複數特徵轉置其中另一方之搜尋動作,以使該決策控制模組利用該複數特徵與該複數特徵轉置自該零信任來源特徵轉置資料庫內搜尋出有關該零信任來源端之認證資料。
  4. 如請求項1所述之零信任鑑別聲明系統,其中,若該決策控制模組自該零信任來源特徵轉置資料庫內之該複數特徵與該複數特徵轉置中皆未搜尋到有關該零信任來源端之認證資料之資料內容,則代表有關該零信任來源端之令牌已逾期,而若該決策控制模組自該零信任來源特徵轉置資料庫內之該複數特徵與複數特徵轉置其中一方已搜尋到有關該零信任來源端之認證資料之資料內容,則代表有關該零信任來源端之令牌未逾期,且由該決策控制模組中斷該零信任來源特徵轉置資料庫內之該複數特徵與該複數特徵轉置其中另一方之搜尋動作。
  5. 如請求項1所述之零信任鑑別聲明系統,其中,該決策控制模組係比對該零信任來源端所提供之認證資料與自該零信任來源特徵轉置資料庫內所搜尋出之認證資料,若該決策控制模組比對出該零信任來源端所提供之認證資料與自該零信任來源特徵轉置資料庫內所搜尋出之認證資料為不一致,則代表有關該零信任來源端之令牌已發生異常或已經逾期,而若該決策控制模組比對出該零信任來源端所提供之認證資料與自該零信任來源特徵 轉置資料庫內所搜尋出之認證資料為一致,則代表有關該零信任來源端之令牌為正常運作。
  6. 如請求項1所述之零信任鑑別聲明系統,更包括一鑑別聲明加密模組,係對該零信任來源特徵轉置資料庫內之該特徵依序建立有關該零信任來源端之鍵值與唯一識別碼之資料,並對該零信任來源特徵轉置資料庫內之該特徵轉置依序建立由該特徵所轉置之該唯一識別碼與該鍵值之資料。
  7. 如請求項1所述之零信任鑑別聲明系統,更包括一鑑別聲明合併模組,係透過該零信任來源端之認證資料內之標記判斷該零信任來源端之認證資料是否有被該鑑別聲明拆分模組進行拆分成該多組之認證資料之情形,以於該鑑別聲明合併模組判定該零信任來源端之認證資料有被該鑑別聲明拆分模組進行拆分成該多組之認證資料之情形時,由該鑑別聲明合併模組將已拆分成該多組之認證資料按照各自之唯一識別碼之順序合併成一組完整之認證資料。
  8. 一種零信任鑑別聲明方法,包括:
    當零信任來源端所提供之認證資料之大小已超過門檻值時,由一鑑別聲明拆分模組將該零信任來源端所提供之認證資料進行拆分成多組之認證資料;
    由一決策控制模組同時針對零信任來源特徵轉置資料庫內之複數特徵與由該複數特徵所轉置之複數特徵轉置下達具有競合機制之搜尋指令,以由該決策控制模組利用該複數特徵與該複數特徵轉置自該零信任來源特徵轉置資料庫內搜尋有關該零信任來源端之認證資料,再由該決策控制模組依據自該零信任來源特徵轉置資料庫內所搜尋之認證資料之結果,分析出該零信任來源端所提供之認證資料或已被該鑑別聲明拆分模組拆分成該多組之認證資料是否異常或該零信任來源端之令牌/金鑰是否逾期;以及
    由一鑑別聲明解密模組使用一鑑別聲明伺服器所頒發之公鑰對該零信任來源端所提供之認證資料或已被該鑑別聲明拆分模組拆分成該多組之認證資料進行驗簽,以由該鑑別聲明解密模組確認該零信任來源端所提供之認證資料或已被該鑑別聲明拆分模組拆分成該多組之認證資料之資料內容正確及/或未被變更,進而驗證出該零信任來源端之身分。
  9. 如請求項8所述之零信任鑑別聲明方法,其中,該零信任來源端所提供之認證資料係包括標頭、酬載與簽章,以於該鑑別聲明拆分模組判定該零信任來源端所提供之認證資料之大小已超過該門檻值時,由該鑑別聲明拆分模組對該零信任來源端所提供之認證資料進行拆分成該多組之認證資料,且由該鑑別聲明拆分模組對該零信任來源端所提供之認證資料之標頭加上拆分大小及拆分片段之標記。
  10. 如請求項8所述之零信任鑑別聲明方法,更包括由該決策控制模組對該零信任來源特徵轉置資料庫內之該複數特徵與該複數特徵轉置採取競合機制,其中,若該決策控制模組對該零信任來源特徵轉置資料庫內之該複數特徵與複數特徵轉置其中一方之搜尋動作已順利完成,則該決策控制模組中斷該零信任來源特徵轉置資料庫內之該複數特徵與該複數特徵轉置其中另一方之搜尋動作,以使該決策控制模組利用該複數特徵與該複數特徵轉置自該零信任來源特徵轉置資料庫內搜尋出有關該零信任來源端之認證資料。
  11. 如請求項8所述之零信任鑑別聲明方法,更包括若該決策控制模組自該零信任來源特徵轉置資料庫內之該複數特徵與該複數特徵轉置中皆未搜尋到有關該零信任來源端之認證資料之資料內容,則代表有關該零信任來源端之令牌已逾期,而若該決策控制模組自該零信任來源特徵轉置資料庫內之該複數特徵與複數特徵轉置其中一方已搜尋到有關該零信任來源端之 認證資料之資料內容,則代表有關該零信任來源端之令牌未逾期,且由該決策控制模組中斷該零信任來源特徵轉置資料庫內之該複數特徵與該複數特徵轉置其中另一方之搜尋動作。
  12. 如請求項8所述之零信任鑑別聲明方法,更包括由該決策控制模組比對該零信任來源端所提供之認證資料與自該零信任來源特徵轉置資料庫內所搜尋出之認證資料,其中,若該決策控制模組比對出該零信任來源端所提供之認證資料與自該零信任來源特徵轉置資料庫內所搜尋出之認證資料為不一致,則代表有關該零信任來源端之令牌已發生異常或已經逾期,而若該決策控制模組比對出該零信任來源端所提供之認證資料與自該零信任來源特徵轉置資料庫內所搜尋出之認證資料為一致,則代表有關該零信任來源端之令牌為正常運作。
  13. 如請求項8所述之零信任鑑別聲明方法,更包括由一鑑別聲明加密模組對該零信任來源特徵轉置資料庫內之該特徵依序建立有關該零信任來源端之鍵值與唯一識別碼之資料,並對該零信任來源特徵轉置資料庫內之該特徵轉置依序建立自該特徵所轉置之該唯一識別碼與該鍵值之資料。
  14. 如請求項8所述之零信任鑑別聲明方法,更包括由一鑑別聲明合併模組透過該零信任來源端之認證資料內之標記判斷該零信任來源端之認證資料是否有被該鑑別聲明拆分模組進行拆分成該多組之認證資料之情形,以於該鑑別聲明合併模組判定該零信任來源端之認證資料有被該鑑別聲明拆分模組進行拆分成該多組之認證資料之情形時,由該鑑別聲明合併模組將已拆分成該多組之認證資料按照各自之唯一識別碼之順序合併成一組完整之認證資料。
  15. 一種電腦可讀媒介,應用於計算裝置或電腦中,係儲存有指令,以執行如請求項8至14之任一者所述之零信任鑑別聲明方法。
TW112112697A 2023-03-31 2023-03-31 零信任鑑別聲明系統、方法及電腦可讀媒介 TWI841331B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW112112697A TWI841331B (zh) 2023-03-31 2023-03-31 零信任鑑別聲明系統、方法及電腦可讀媒介

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW112112697A TWI841331B (zh) 2023-03-31 2023-03-31 零信任鑑別聲明系統、方法及電腦可讀媒介

Publications (1)

Publication Number Publication Date
TWI841331B true TWI841331B (zh) 2024-05-01

Family

ID=92076951

Family Applications (1)

Application Number Title Priority Date Filing Date
TW112112697A TWI841331B (zh) 2023-03-31 2023-03-31 零信任鑑別聲明系統、方法及電腦可讀媒介

Country Status (1)

Country Link
TW (1) TWI841331B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200412546A1 (en) * 2019-06-27 2020-12-31 Koninklijke Philips N.V. Selective disclosure of attributes and data entries of a record
US20220391503A1 (en) * 2021-06-02 2022-12-08 Garret Grajek Identity management endpoint collection for zero trust score system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200412546A1 (en) * 2019-06-27 2020-12-31 Koninklijke Philips N.V. Selective disclosure of attributes and data entries of a record
US20220391503A1 (en) * 2021-06-02 2022-12-08 Garret Grajek Identity management endpoint collection for zero trust score system

Similar Documents

Publication Publication Date Title
AU2019204725B2 (en) Retrieving access data for blockchain networks using highly available trusted execution environments
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
WO2021017128A1 (zh) 登录令牌的生成及验证方法、装置和服务器
JP6370722B2 (ja) データセンタへのプラットフォームの内包検証
US9979717B2 (en) Algorithm hardening in background context and external from the browser to prevent malicious intervention with the browser
US10270757B2 (en) Managing exchanges of sensitive data
US20140282840A1 (en) Managing data handling policies
US10990692B2 (en) Managing data handling policies
US10404689B2 (en) Password security
CN116980230B (zh) 一种信息安全保护方法及装置
KR20150059347A (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
KR102033042B1 (ko) 블록체인을 이용한 로그인 인증 시스템, 로그인 인증 방법 및 로그인 서비스 신청 방법
CN114584306B (zh) 一种数据处理方法和相关装置
CN111597537B (zh) 基于区块链网络的证书签发方法、相关设备及介质
WO2017020669A1 (zh) 分布式系统节点身份认证方法及装置
CN116827821B (zh) 基于区块链云应用程序性能监控方法
TWI841331B (zh) 零信任鑑別聲明系統、方法及電腦可讀媒介
US20140282838A1 (en) Managing data handling policies
TWI822417B (zh) 身分認證方法
US12022002B2 (en) Apparatus, methods, and program products for generating secure short universal resource locators
Musfique et al. Trust-Centric User Authentication on Neo Blockchain: The Integration of zk-SNARKs Verification
KR20230089559A (ko) 블록체인 기반 fido 인증 방법 및 이를 이용한 시스템
CN117201124A (zh) 一种数据加密方法、装置、计算机设备及存储介质
JP5483754B2 (ja) ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム
Eapen et al. SECURITY BASED ANALYSIS FOR TWO WAY AUTHENTICATION USING MOBILE DEVICES