CN112464215B - 一种针对企业服务***的身份鉴别及控制方法 - Google Patents

一种针对企业服务***的身份鉴别及控制方法 Download PDF

Info

Publication number
CN112464215B
CN112464215B CN202011480729.5A CN202011480729A CN112464215B CN 112464215 B CN112464215 B CN 112464215B CN 202011480729 A CN202011480729 A CN 202011480729A CN 112464215 B CN112464215 B CN 112464215B
Authority
CN
China
Prior art keywords
enterprise
identity
authentication
user
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011480729.5A
Other languages
English (en)
Other versions
CN112464215A (zh
Inventor
李发明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen China Blog Imformation Technology Co ltd
Original Assignee
Shenzhen China Blog Imformation Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen China Blog Imformation Technology Co ltd filed Critical Shenzhen China Blog Imformation Technology Co ltd
Priority to CN202011480729.5A priority Critical patent/CN112464215B/zh
Publication of CN112464215A publication Critical patent/CN112464215A/zh
Application granted granted Critical
Publication of CN112464215B publication Critical patent/CN112464215B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种针对企业服务***的身份鉴别及控制方法。包括以下步骤:构建企业服务***的身份信息数据鉴别***模型;将所述身份信息数据鉴别***模型按企业类型划分身份类型,并对企业用户输入的信息数据进行鉴别,从而得到企业用户的身份类型;构建权限管理中心,并根据所述身份信息数据鉴别***模型设定的身份类型划分相应的权限资源内容;构建以角色为中心的授权模型,通过对企业用户赋予相应的企业角色,分配其相应的访问权限;通过将所述企业服务***的所有应用***形成相互信任体系,构建统一认证***,使得企业用户获得其分配到的应用***的访问权限;满足企业服务***权限管理所需,将企业身份数据进行统一管理,有效提高管理效率。

Description

一种针对企业服务***的身份鉴别及控制方法
技术领域
本公开一般涉及无线通信技术领域,具体涉及一种针对企业服务***的身份鉴别及控制方法。
背景技术
随着IT技术尤其是Internet的发展和运用,加之各大企业业务的增长,政府越来越重视企业信息化建设,以满足企业的多方面需求。
目前,企业用户在登录企业服务***时,必然会涉及到用户身份信息鉴别以及访问权限,然而现有技术中,针对企业服务***中的用户身份信息管理、身份鉴别以及访问权限也面临着不少难题:①企业服务***中每个服务应用***的用户身份信息保存在本地目录和数据库中,这些目录和数据库互不相同,由此产生了大量孤立、分散的身份信息和访问管理方式,从而增加了政府信息管理部门的沉重负担和高昂成本;②对于使用此服务***的企业用户来说,因缺乏统一用户身份致使每个应用***需要设置一个用户身份(用户编号/用户口令)以便访问,使用时需不断切换身份才能进入到不同的应用***中,不仅效率低下,而且缺乏有效的身份鉴别保障,同时还会使企业用户在各个应用***中的权限缺乏有效管控机制。
因此,我们提出一种用以解决上述的身份信息和访问管理方式分散,企业获取所需信息困难,政府服务效率低的针对企业服务***的身份鉴别及控制方法。
发明内容
鉴于现有技术中的上述缺陷或不足,期望提供一种满足企业服务***权限管理所需,将企业身份数据进行统一管理,所有的受控资源对象或资源抽象对象进行集中管理,有效提高管理效率、降低生产及管理成本的针对企业服务***的身份鉴别及控制方法。
第一方面,本申请提供一种针对企业服务***的身份鉴别及控制方法,包括以下步骤:
S1:基于统一权限管理***构建企业服务***的身份信息数据鉴别***模型;
S2:将所述身份信息数据鉴别***模型按企业类型划分身份类型,并对企业用户输入的信息数据进行鉴别,从而得到企业用户的身份类型;
S3:构建权限管理中心,并根据所述身份信息数据鉴别***模型设定的身份类型划分相应的权限资源内容;
S4:构建以角色为中心的授权模型,通过对企业用户赋予以企业类型划分的相应的企业角色,进而分配其相应的访问权限;
S5:通过将所述企业服务***的所有应用***形成相互信任体系,构建统一的认证***,使得企业用户能够获得其分配到的应用***的访问权限。
根据本申请实施例提供的技术方案,在步骤S1中,所述身份信息数据鉴别***模型包括:企业规模、应用***、企业角色、业务领域。
根据本申请实施例提供的技术方案,在步骤S1中,包括以下步骤:
S11:企业规模,企业服务***在建立一个身份信息数据鉴别***时,首先要定义身份信息数据鉴别***中企业规模的信息数据,进行企业规模划分,并整理识别身份信息数据鉴别***所覆盖的企业规模范围;
S12:应用***,建立应用***,并根据企业规模划分的类型,将应用***进行分类;
S13:企业角色,梳理企业角色的类型,构建各个企业规模相应的企业角色,搭建企业角色与应用***之间的权限控制体系;
S14:业务领域,梳理应用***的业务信息,建立相应的资源库,并根据应用***的权限控制体系,进一步完成企业角色与资源库的指派。
根据本申请实施例提供的技术方案,在步骤S2中,包括:身份的认证控制;
所述身份的认证控制,企业用户在登录企业服务***时,采用PKI/CA***进行身份认证和安全处理,需要提交用户的身份验证请求,完成身份认证,包括以下步骤:
S21:利用Web Server建立注册服务站点,为企业用户提供每日24小时的服务,企业用户在登录页面提出证书申请并填写相应的证书申请表;
S22:搭建证书申请受理和审核机构,对企业用户提交的证书申请以及证书申请表内容进行审核;
S23:构建认证中心服务器,生成数字证书,对审核通过的企业用户发放证书,同时还提供废止证书服务。
根据本申请实施例提供的技术方案,在步骤S3中,所述权限管理中心,在划分相应的权限资源内容时,采用最小授权原则。
根据本申请实施例提供的技术方案,在步骤S4中,包括:权限资源的访问控制;
所述权限资源的访问控制,不同企业用户在进行访问企业服务***时,将进行应用***权限资源鉴别,包括以下步骤:
S41:基于企业角色授权的权限资源鉴别:
S411:首先根据资源的网络安全域计算出企业的企业角色,也可计算出资源被访问的用户所拥有的企业角色;
S412:根据上述步骤中用户所拥有的企业角色指派相应的应用***的资源库。
根据本申请实施例提供的技术方案,在步骤S5中,包括:身份的登录控制;
所述身份的登录控制,用户只需要登录一次就可以访问所有相互信任的应用***,包括以下步骤:
S51:将第一次访问企业服务***的用户引导至认证***进行登录,认证***通过用户提供的登录信息对其身份进行审核;
S52:通过上述审核后,认证***为用户发放数字证书,用户将此数字证书作为凭据,在访问其相应的相互信任的应用***时,只对此数字证书的合法性进行检查,通过检查后,用户即可访问相应的应用***。
根据本申请实施例提供的技术方案,对所述企业用户的登录终端设置操作超时锁定和鉴别失败锁定策略。
综上所述,本技术方案具体地公开了一种针对企业服务***的身份鉴别及控制方法的具体步骤。本申请通过步骤S1至S5的方式,满足企业服务***权限管理所需,将企业身份数据进行统一管理,所有的受控资源对象或资源抽象对象进行集中管理,有效提高管理效率、降低生产及管理成本;
本申请基于统一权限管理***实现统一身份认证、单点登录和统一授权,解决因权限管理不一致,应用***之间信息孤立,造成企业服务***不能及时高效地服务企业;通过使用基于角色的权限控制方式对***资源的访问进行授权,支持根据企业角色不同赋予权限,支持到功能模块、文件、报表的细颗粒度权限控制;通过将权限管理中心采用最小授权原则,授予用户完成承担任务所需的最小权限;进一步地,对单个用户的并发会话数和***同时并发会话连接数进行限制,禁止同一用户帐号在同一时间内并发登录,在企业用户设置登录终端的操作超时锁定和鉴别失败锁定策略。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为一种针对企业服务***的身份鉴别及控制方法的步骤流程示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
实施例一
请参考图1所示的本申请提供的一种针对企业服务***的身份鉴别及控制方法的第一种实施例的步骤流程示意图,包括以下步骤:
S1:基于统一权限管理***构建企业服务***的身份信息数据鉴别***模型;
S2:将所述身份信息数据鉴别***模型按企业类型划分身份类型,并对企业用户输入的信息数据进行鉴别,从而得到企业用户的身份类型;
S3:构建权限管理中心,并根据所述身份信息数据鉴别***模型设定的身份类型划分相应的权限资源内容;
S4:构建以角色为中心的授权模型,通过对企业用户赋予以企业类型划分的相应的企业角色,进而分配其相应的访问权限;
S5:通过将所述企业服务***的所有应用***形成相互信任体系,构建统一的认证***,使得企业用户能够获得其分配到的应用***的访问权限。
在本实施例中,步骤S1:基于统一权限管理***构建企业服务***的身份信息数据鉴别***模型;
其中,统一权限管理***:即为统一的细颗粒度授权管理和用户统一身份管理及单点认证支撑平台;每个接入的应用***均支持自定义权限、配置细颗粒度用户权限、资源灵活配置;
所述身份信息数据鉴别***模型包括:企业规模、应用***、企业角色、业务领域;
具体地,包括以下步骤:
S11:企业规模,企业服务***在建立一个身份信息数据鉴别***时,首先要定义身份信息数据鉴别***中企业规模的信息数据,进行企业规模划分,并整理识别身份信息数据鉴别***所覆盖的企业规模范围;
此处,企业规模的类型包括:小微企业、中小企业、大型企业、特大型企业;根据用户在填写登录申请表信息时填写的其企业相关产品关键词,以及营业收入,判断该用户的企业规模类型;
S12:应用***,建立应用***,并根据企业规模划分的类型,将应用***进行分类;
此处,应用***包括:政企互动、头条新闻、信息公示、办事服务、企业服务、公共服务、通讯录、消息;根据企业规模类型划分其相应的各应用***的内容;
S13:企业角色,梳理企业角色的类型,构建各个企业规模相应的企业角色,搭建企业角色与应用***之间的权限控制体系;
此处,企业角色与上述的企业规模对应设置,包括:小微企业用户、中小企业用户、大型企业用户、特大型企业用户;
S14:业务领域,梳理应用***的业务信息,建立相应的资源库,并根据应用***的权限控制体系,进一步完成企业角色与资源库的指派;
步骤S2:将所述身份信息数据鉴别***模型按企业类型划分身份类型,并对企业用户输入的信息数据进行鉴别,从而得到企业用户的身份类型;
其中,包括:身份的认证控制;
所述身份的认证控制,企业用户在登录企业服务***时,采用PKI/CA***进行身份认证和安全处理,需要提交用户的身份验证请求,完成身份认证,包括以下步骤:
S21:利用Web Server建立注册服务站点,为企业用户提供每日24小时的服务,企业用户在登录页面提出证书申请并填写相应的证书申请表;
S22:搭建证书申请受理和审核机构,对企业用户提交的证书申请以及证书申请表内容进行审核;
S23:构建认证中心服务器,生成数字证书,对审核通过的企业用户发放证书,同时还提供废止证书服务;
PKI/CA***:即采用PKI技术(公钥基础设施)证书管理公钥,通过第三方可信任机构——认证中心CA(Certificate Authority)把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份;
步骤S3:构建权限管理中心,并根据所述身份信息数据鉴别***模型设定的身份类型划分相应的权限资源内容;
其中,所述权限管理中心,在划分相应的权限资源内容时,采用最小授权原则,使得用户授予完成担任任务所需的最小权限;
最小授权原则:即要求每个用户和程序在操作时,应当使用尽可能少的特权,而角色允许主体以某特定工作所需要的最小特权去签入***;
角色管理机制依据此原则对***管理员的特权进行了分化,每个用户只能拥有刚够完成工作的最小权限;然后根据***管理任务设立角色,依据角色划分权限,每个角色各负其责,权限各自分立,一个管理角色不拥有另一个管理角色的特权。例如,当入侵者取得***管理员权限后欲访问一个高安全级别的文件,则很有可能被拒绝;因为用户(包括***管理员)在登录后默认的安全级别是最低的,无法访问高级别的文件,而安全级别的调整只有通过安全管理员才能完成;因此,安全管理员只要对敏感文件配置了合理的安全标记,***管理员就无法访问这些文件。由此可知,安全管理员对***管理员的权限进行了有力的限制;
步骤S4:构建以角色为中心的授权模型,通过对企业用户赋予以企业类型划分的相应的企业角色,进而分配其相应的访问权限;
其中,包括:权限资源的访问控制;
所述权限资源的访问控制,不同企业用户在进行访问企业服务***时,将进行应用***权限资源鉴别,包括以下步骤:
S41:基于企业角色授权的权限资源鉴别:
S411:首先根据资源的网络安全域计算出企业的企业角色,也可计算出资源被访问的用户所拥有的企业角色;
S412:根据上述步骤中用户所拥有的企业角色指派相应的应用***的资源库;
步骤S5:通过将所述企业服务***的所有应用***形成相互信任体系,构建统一的认证***,使得企业用户能够获得其分配到的应用***的访问权限;
其中,包括:身份的登录控制;
所述身份的登录控制,用户只需要登录一次就可以访问所有相互信任的应用***,包括以下步骤:
S51:将第一次访问企业服务***的用户引导至认证***进行登录,认证***通过用户提供的登录信息对其身份进行审核;
S52:通过上述审核后,认证***为用户发放数字证书,用户将此数字证书作为凭据,在访问其相应的相互信任的应用***时,只对此数字证书的合法性进行检查,通过检查后,用户即可访问相应的应用***;
此处,登录方式为单点登录,即在多个应用***中,用户只需要登录一次就可以访问所有相互信任的应用***;
当用户第一次访问应用***的时候,因为还没有登录,会被引导到认证***中进行登录;根据用户提供的登录信息,认证***进行身份校验,如果通过校验,应该返回给用户一个认证的凭据--ticket;用户再访问别的应用的时候,就会将这个ticket带上,作为自己认证的凭据,应用***接受到请求之后会把ticket送到认证***进行校验,检查ticket的合法性。如果通过校验,用户就可以在不用再次登录的情况下访问应用***2和应用***3等相互信任的应用***了;
其中,对单个用户的并发会话数和***同时并发会话连接数进行限制,禁止同一用户账号在同一时间内并发登录;
对所述企业用户的登录终端设置操作超时锁定和鉴别失败锁定策略;登录终端的类型,如PC端门户、移动端门户或者微信端平台。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (6)

1.一种针对企业服务***的身份鉴别及控制方法,其特征在于,包括以下步骤:
S1:基于统一权限管理***构建企业服务***的身份信息数据鉴别***模型,所述身份信息数据鉴别***模型包括:企业规模、应用***、企业角色、业务领域;
S2:将所述身份信息数据鉴别***模型按企业类型划分身份类型,并对企业用户输入的信息数据进行鉴别,从而得到企业用户的身份类型;
S3:构建权限管理中心,并根据所述身份信息数据鉴别***模型设定的身份类型划分相应的权限资源内容;
S4:构建以角色为中心的授权模型,通过对企业用户赋予以企业类型划分的相应的企业角色,进而分配其相应的访问权限;
S5:通过将所述企业服务***的所有应用***形成相互信任体系,构建统一的认证***,使得企业用户能够获得其分配到的应用***的访问权限;
其中,S1包括以下步骤:
S11:企业规模,企业服务***在建立一个身份信息数据鉴别***时,首先要定义身份信息数据鉴别***中企业规模的信息数据,进行企业规模划分,并整理识别身份信息数据鉴别***所覆盖的企业规模范围;
S12:应用***,建立应用***,并根据企业规模划分的类型,将应用***进行分类;
S13:企业角色,梳理企业角色的类型,构建各个企业规模相应的企业角色,搭建企业角色与应用***之间的权限控制体系;
S14:业务领域,梳理应用***的业务信息,建立相应的资源库,并根据应用***的权限控制体系,进一步完成企业角色与资源库的指派。
2.根据权利要求1所述的一种针对企业服务***的身份鉴别及控制方法,其特征在于,在步骤S2中,包括:身份的认证控制;
所述身份的认证控制,企业用户在登录企业服务***时,采用PKI/CA***进行身份认证和安全处理,需要提交用户的身份验证请求,完成身份认证,包括以下步骤:
S21:利用Web Server建立注册服务站点,为企业用户提供每日24小时的服务,企业用户在登录页面提出证书申请并填写相应的证书申请表;
S22:搭建证书申请受理和审核机构,对企业用户提交的证书申请以及证书申请表内容进行审核;
S23:构建认证中心服务器,生成数字证书,对审核通过的企业用户发放证书,同时还提供废止证书服务。
3.根据权利要求1所述的一种针对企业服务***的身份鉴别及控制方法,其特征在于,在步骤S3中,所述权限管理中心,在划分相应的权限资源内容时,采用最小授权原则。
4.根据权利要求1所述的一种针对企业服务***的身份鉴别及控制方法,其特征在于,在步骤S4中,包括:权限资源的访问控制;
所述权限资源的访问控制,不同企业用户在进行访问企业服务***时,将进行应用***权限资源鉴别,包括以下步骤:
S41:基于企业角色授权的权限资源鉴别:
S411:首先根据资源的网络安全域计算出企业的企业角色,也可计算出资源被访问的用户所拥有的企业角色;
S412:根据上述步骤中用户所拥有的企业角色指派相应的应用***的资源库。
5.根据权利要求1所述的一种针对企业服务***的身份鉴别及控制方法,其特征在于,在步骤S5中,包括:身份的登录控制;
所述身份的登录控制,用户只需要登录一次就可以访问所有相互信任的应用***,包括以下步骤:
S51:将第一次访问企业服务***的用户引导至认证***进行登录,认证***通过用户提供的登录信息对其身份进行审核;
S52:通过上述审核后,认证***为用户发放数字证书,用户将此数字证书作为凭据,在访问其相应的相互信任的应用***时,只对此数字证书的合法性进行检查,通过检查后,用户即可访问相应的应用***。
6.根据权利要求1所述的一种针对企业服务***的身份鉴别及控制方法,其特征在于,对所述企业用户的登录终端设置操作超时锁定和鉴别失败锁定策略。
CN202011480729.5A 2020-12-15 2020-12-15 一种针对企业服务***的身份鉴别及控制方法 Active CN112464215B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011480729.5A CN112464215B (zh) 2020-12-15 2020-12-15 一种针对企业服务***的身份鉴别及控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011480729.5A CN112464215B (zh) 2020-12-15 2020-12-15 一种针对企业服务***的身份鉴别及控制方法

Publications (2)

Publication Number Publication Date
CN112464215A CN112464215A (zh) 2021-03-09
CN112464215B true CN112464215B (zh) 2024-06-04

Family

ID=74804344

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011480729.5A Active CN112464215B (zh) 2020-12-15 2020-12-15 一种针对企业服务***的身份鉴别及控制方法

Country Status (1)

Country Link
CN (1) CN112464215B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113536243B (zh) * 2021-07-09 2022-03-25 益世信息技术(杭州)有限公司 基于权限分析的企业内部软件使用管理***
CN115080546B (zh) * 2022-07-20 2022-11-11 湖南新长海科技产业发展有限公司 一种基于大数据的企业数据诊断***

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101226615A (zh) * 2008-02-03 2008-07-23 北京航空航天大学 基于角色权限控制的企业业务过程协同建模方法
CN102324074A (zh) * 2011-10-28 2012-01-18 山东城通科技有限公司 中小企业信息化应用集群平台
CN102937901A (zh) * 2012-10-17 2013-02-20 武汉钢铁(集团)公司 多租户架构设计方法
CN103326859A (zh) * 2013-05-31 2013-09-25 国家电网公司 基于目录的安全认证***及方法
CN104125219A (zh) * 2014-07-07 2014-10-29 四川中电启明星信息技术有限公司 针对电力信息***的身份集中授权管理方法
CN104537488A (zh) * 2014-12-29 2015-04-22 中国南方电网有限责任公司 企业级信息***功能权限统一管理方法
CN106055967A (zh) * 2016-05-24 2016-10-26 福建星海通信科技有限公司 一种saas平台用户组织权限管理的方法以及***
CN106228059A (zh) * 2016-07-22 2016-12-14 南京航空航天大学 基于三员管理和拓展的角色访问控制方法
CN109859015A (zh) * 2019-02-18 2019-06-07 广东大市智能装备有限公司 多类型自动化设备互联网交易平台的实现方法及其***
CN109873834A (zh) * 2019-03-22 2019-06-11 云南电网有限责任公司 一种基于云计算的企业级云化移动应用一体化平台及***
CN109886013A (zh) * 2019-01-17 2019-06-14 平安城市建设科技(深圳)有限公司 企业权限控制方法、设备、存储介质及装置
CN110855718A (zh) * 2019-12-10 2020-02-28 爱信诺征信有限公司 企业用户的注册方法、装置、电子设备及计算机可读介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8595799B2 (en) * 2012-04-18 2013-11-26 Hewlett-Packard Development Company, L.P. Access authorization

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101226615A (zh) * 2008-02-03 2008-07-23 北京航空航天大学 基于角色权限控制的企业业务过程协同建模方法
CN102324074A (zh) * 2011-10-28 2012-01-18 山东城通科技有限公司 中小企业信息化应用集群平台
CN102937901A (zh) * 2012-10-17 2013-02-20 武汉钢铁(集团)公司 多租户架构设计方法
CN103326859A (zh) * 2013-05-31 2013-09-25 国家电网公司 基于目录的安全认证***及方法
CN104125219A (zh) * 2014-07-07 2014-10-29 四川中电启明星信息技术有限公司 针对电力信息***的身份集中授权管理方法
CN104537488A (zh) * 2014-12-29 2015-04-22 中国南方电网有限责任公司 企业级信息***功能权限统一管理方法
CN106055967A (zh) * 2016-05-24 2016-10-26 福建星海通信科技有限公司 一种saas平台用户组织权限管理的方法以及***
CN106228059A (zh) * 2016-07-22 2016-12-14 南京航空航天大学 基于三员管理和拓展的角色访问控制方法
CN109886013A (zh) * 2019-01-17 2019-06-14 平安城市建设科技(深圳)有限公司 企业权限控制方法、设备、存储介质及装置
CN109859015A (zh) * 2019-02-18 2019-06-07 广东大市智能装备有限公司 多类型自动化设备互联网交易平台的实现方法及其***
CN109873834A (zh) * 2019-03-22 2019-06-11 云南电网有限责任公司 一种基于云计算的企业级云化移动应用一体化平台及***
CN110855718A (zh) * 2019-12-10 2020-02-28 爱信诺征信有限公司 企业用户的注册方法、装置、电子设备及计算机可读介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
企业自建统一身份认证管理***;周莉;;微计算机信息;第26卷(第33期);第34-35页 *
基于可信身份认证的企业信任服务体系研究;李明;信息安全研究;20170905;第3卷(第09期);第832-840页 *

Also Published As

Publication number Publication date
CN112464215A (zh) 2021-03-09

Similar Documents

Publication Publication Date Title
CN109643242B (zh) 用于多租户hadoop集群的安全设计和架构
US7685206B1 (en) Authorization and access control service for distributed network resources
EP1405457B1 (en) System and method for server security and entitlement processing
EP1436682B1 (en) System and method for specifying security, privacy, and access control to information used by others
US7380271B2 (en) Grouped access control list actions
US20030229812A1 (en) Authorization mechanism
KR20130085472A (ko) 클라우드 컴퓨팅 서비스에서의 보안 시스템
CN103152179A (zh) 一种适用于多应用***的统一身份认证方法
CN112464215B (zh) 一种针对企业服务***的身份鉴别及控制方法
US20140298407A1 (en) Federated role provisioning
Stell et al. Comparison of advanced authorisation infrastructures for grid computing
Lorch et al. Supporting secure ad-hoc user collaboration in grid environments
Laccetti et al. A framework model for grid security
Lorch et al. Authorization and account management in the Open Science Grid
KR20070076342A (ko) 그리드 환경에서 사용자 그룹 역할/권한 관리 시스템 및접근 제어 방법
Demchenko Virtual organisations in computer grids and identity management
Nagarajan et al. Trust management for trusted computing platforms in web services
WO2007090866A1 (en) Collaborative access control in a computer network
Sinnott et al. Experiences of applying advanced grid authorisation infrastructures
Stephens System-wide information management (swim) demonstration security architecture
KR20060017129A (ko) 전자 문서 보안을 위한 프레임워크
Pham et al. Commitment issues in delegation process
Chakrabarti et al. Grid authorization systems
Kondo et al. Extending RBAC for large enterprises and its quantitative risk evaluation
Vemulapalli et al. Security in distributed digital libraries: Issues and challenges

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant