CN114900336B - 一种应用***跨单位安全共享方法及*** - Google Patents

一种应用***跨单位安全共享方法及*** Download PDF

Info

Publication number
CN114900336B
CN114900336B CN202210405619.5A CN202210405619A CN114900336B CN 114900336 B CN114900336 B CN 114900336B CN 202210405619 A CN202210405619 A CN 202210405619A CN 114900336 B CN114900336 B CN 114900336B
Authority
CN
China
Prior art keywords
identity
remote
user
local
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210405619.5A
Other languages
English (en)
Other versions
CN114900336A (zh
Inventor
满志福
吴平
于洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenyang Aircraft Design and Research Institute Aviation Industry of China AVIC
Original Assignee
Shenyang Aircraft Design and Research Institute Aviation Industry of China AVIC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenyang Aircraft Design and Research Institute Aviation Industry of China AVIC filed Critical Shenyang Aircraft Design and Research Institute Aviation Industry of China AVIC
Priority to CN202210405619.5A priority Critical patent/CN114900336B/zh
Publication of CN114900336A publication Critical patent/CN114900336A/zh
Application granted granted Critical
Publication of CN114900336B publication Critical patent/CN114900336B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请属于信息***安全领域,特别涉及一种应用***跨单位安全共享方法及***。该方法包括:步骤S1、获取异地用户自异地客户端发起的对本地服务器特定***的交换认证凭证请求;步骤S2、校验所述异地用户在本地身份库中的访问权限;步骤S3、若所述异地用户具有对特定***的访问权限,则向所述异地客户端发送凭证查证请求,确定所述异地用户身份是否合法;步骤S4、若所述异地用户身份合法,则将所述特定******发送至异地客户端。本申请实现了跨单位的用户信息自动同步、应用***自动或半自动的权限管理,实现对信息***共享的高效运行及维护。

Description

一种应用***跨单位安全共享方法及***
技术领域
本申请属于信息***安全领域,特别涉及一种应用***跨单位安全共享方法及***。
背景技术
由于军工行业的特殊性,军工单位的信息化建设,既要考虑对武器装备研制业务需求的支撑,又要考虑对***中涉密信息的安全保密防护。经过多年的信息化建设,目前国内各军工集团成员单位大多建立了基于内部园区网的涉密信息***,并配备了PKI/CA数字证书身份认证等信息***安全防护体系,基本满足了单位内部各项业务的信息化需求。随着新一代武器装备复杂度的提升,多家单位联合研制成为一种必然趋势,而各单位独自建设的涉密信息***因身份认证体系不兼容、技术架构异构、数据标准不一致、跨单位涉密信息难控制等原因,缺少有效的跨单位应用***安全共享方法,实现进行跨单位的应用共享和集成。
为满足多单位协作的研制模式的急切需求,各成员单位不得不采用放宽网络层防火墙控制、降低身份鉴别强度要求(如将“生物特征识别”强身份鉴别方式换成“用户名/密码”认证方式)等方式实现应用互访。一方面,打破了单位内部园区网的网络层安全防护体系;另一方面,采用用户名/密码的身份认证方式,无法对***的实际访问用户进行有效的身份鉴别,存在泄密隐患;此外,用户权限信息的变更需要跨单位沟通协调,依赖***管理员人工调整,增加了大量的***运行维护和管理成本。
发明内容
为了解决上述问题,本申请提供了一种应用***跨单位安全共享方法及***,解决当前跨单位应用互访过程中存在的安全性低、管理维护困难等实际问题。
本申请第一方面提供了一种应用***跨单位安全共享方法,主要包括:
步骤S1、获取异地用户自异地客户端发起的对本地服务器特定***的交换认证凭证请求,所述异地客户端中集成有本地身份认证***反向代理的应用地址;
步骤S2、校验所述异地用户在本地身份库中的访问权限,所述本地身份库与所述异地用户所属的异地身份库通过同步技术实现用户身份的同步更新;
步骤S3、若所述异地用户具有对特定***的访问权限,则向所述异地客户端发送凭证查证请求,确定所述异地用户身份是否合法;
步骤S4、若所述异地用户身份合法,则将所述特定******发送至异地客户端。
优选的是,步骤S1中,所述交换认证凭证请求由异地客户端通过其数字证书***对登录用户校验后,自动生成。
优选的是,步骤S2中同步更新本地身份库与异地身份库的步骤包括:
对允许访问的***以及在***内的角色建立对应关系,形成权限模型;
基于所述权限模型对新增角色完成身份接收和角色赋予,并同步本地身份库与异地身份库。
优选的是,步骤S2中同步更新本地身份库与异地身份库的步骤包括:
获取本地用户或异地用户对特定***的访问请求,以及获取对所述访问请求的审批结果;
基于对所述访问请求的审批结果完成身份接收和角色赋予,并同步本地身份库与异地身份库。
优选的是,基于LDAP目录服务技术,以及具有同步标识字段的用户表,同步所述本地身份库与异地身份库。
优选的是,将所述特定******发送至异地客户端之前进一步包括:
通过双向认证配置完成本地服务器与异地客户端的身份认证***的识别与信任;
将双方的身份认证***分别与各自的数字证书***集成。
本申请第二方面提供了一种应用***跨单位安全共享***,主要包括:
访问请求监听模块,用于获取异地用户自异地客户端发起的对本地服务器特定***的交换认证凭证请求,所述异地客户端中集成有本地身份认证***反向代理的应用地址;
用户识别模块,用于校验所述异地用户在本地身份库中的访问权限,所述本地身份库与所述异地用户所属的异地身份库通过同步技术实现用户身份的同步更新;
身份校验模块,用于当所述异地用户具有对特定***的访问权限时,向所述异地客户端发送凭证查证请求,确定所述异地用户身份是否合法;
链接发送模块,用于当所述异地用户身份合法时,将所述特定******发送至异地客户端。
优选的是,所述访问请求监听模块中,所述交换认证凭证请求由异地客户端通过其数字证书***对登录用户校验后,自动生成。
优选的是,基于LDAP目录服务技术,以及具有同步标识字段的用户表,同步所述本地身份库与异地身份库。
优选的是,所述***还包括:
双向认证配置模块,用于通过双向认证配置完成本地服务器与异地客户端的身份认证***的识别与信任;
***集成模块,用于将双方的身份认证***分别与各自的数字证书***集成。
本申请实现了跨单位的用户信息自动同步、应用***自动或半自动的权限管理,实现对信息***共享的高效运行及维护。
附图说明
图1是本申请应用***跨单位安全共享方法的一优选实施例的流程图。
图2是用户端访问异地***的流程图。
具体实施方式
为使本申请实施的目的、技术方案和优点更加清楚,下面将结合本申请实施方式中的附图,对本申请实施方式中的技术方案进行更加详细的描述。在附图中,自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。所描述的实施方式是本申请一部分实施方式,而不是全部的实施方式。下面通过参考附图描述的实施方式是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。基于本申请中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本申请保护的范围。下面结合附图对本申请的实施方式进行详细说明。
本申请第一方面提供了一种应用***跨单位安全共享方法,如图1所示,主要包括:
步骤S1、获取异地用户自异地客户端发起的对本地服务器特定***的交换认证凭证请求,所述异地客户端中集成有本地身份认证***反向代理的应用地址;
步骤S2、校验所述异地用户在本地身份库中的访问权限,所述本地身份库与所述异地用户所属的异地身份库通过同步技术实现用户身份的同步更新;
步骤S3、若所述异地用户具有对特定***的访问权限,则向所述异地客户端发送凭证查证请求,确定所述异地用户身份是否合法;
步骤S4、若所述异地用户身份合法,则将所述特定******发送至异地客户端。
在一些可选实施方式中,步骤S1中,所述交换认证凭证请求由异地客户端通过其数字证书***对登录用户校验后,自动生成。
通过图2对本申请的技术方案进一步说明,图2是站在用户侧访问异地服务器的具体案例,其中,左上角为本地客户端,右上角为异地服务器,跨单位访问流程如下:
1)用户通过访问本地的身份服务器来请求访问异地的文档管理***。此过程中使用自己的数字证书,经过本单位内的PKI/CA数字证书***认证访问到门户***,之后,用户点击门户***中植入的按钮或链接(链接地址为单位A身份认证***反向代理的应用地址)。
2)用户点击按钮之后,首先本地的身份服务器联合PKI/CA数字证书***对该用户进行证书认证,认证通过后发给客户端一个合法凭证,执行图2中的链路(1)。
3)客户端拿着这个凭证去异地的身份认证***的换取新的凭证,执行链路(2),异地的身份认证***向本地身份认证***求证,确定用户身份,执行链路(3),经确认后,认证客户端提供的凭证后颁发给客户端一个新的凭证,执行链路(4)。
4)客户端拿着新的凭证去访问异地的文档管理***,异地的访问网关拦***问请求并重定向到异地身份服务器认证,客户端提交新的凭证认证通过后返回到访问网关,访问网关向客户端返回代理的应用(文档管理***)地址,最终用户成功访问到异地的目标***了执行链路(5)及(6)。
需要说明的是,本地客户端与异地服务器采用同等级别配置,本地用户访问异地***,则登录本地客户端,异地***作为服务器,反之,异地用户访问本地***,则由异地用户登录其客户端,本地***作为服务器。
在一些可选实施方式中,步骤S2中同步更新本地身份库与异地身份库的步骤包括:对允许访问的***以及在***内的角色建立对应关系,形成权限模型;基于所述权限模型对新增角色完成身份接收和角色赋予,并同步本地身份库与异地身份库。
权限控制管理模块作为各应用***的权限控制中心,基于业务规则或管理要求,控制身份库向各应用***同步的身份信息和角色信息,达到统一对各应用***进行权限控制的目标,该实施例提供一种基于权限模型的自动控制方案。根据业务规则或管理要求,按照人员类型、职务、岗位、部门等基本身份信息,对允许访问的***以及在***内的角色建立对应关系,形成权限模型,即对每个应用***以及每个角色,均规定了明确身份的用户群体。某个用户新增或信息变化时,如符合某***的权限模型,则控制身份库自动向该***同步此用户身份信息和角色信息,***完成身份接收和角色赋予;如不符合,则不予同步或将已有的用户禁用。
在一些可选实施方式中,步骤S2中同步更新本地身份库与异地身份库的步骤包括:获取本地用户或异地用户对特定***的访问请求,以及获取对所述访问请求的审批结果;基于对所述访问请求的审批结果完成身份接收和角色赋予,并同步本地身份库与异地身份库。
该实施例提供一种基于审批流程的半自动控制。按照管理要求,建设权限申请电子流程,配置可选择访问***以及***角色的流程表单。用户提出申请并经审批通过后,通过身份信息同步接口自动将申请的用户信息、角色信息同步至申请访问的***,***完成身份接收和角色赋予。相关过程如下:
1)提交申请(选择申请的用户标识(如601101)、用户姓名(如张三锋)、等用户信息,选择申请使用的***和角色信息,如***A、角色003);
2)流程审批(各级领导审批,填写审批意见,同意则转至下一审批环节或审批完成);
3)流程通过(身份库自动将用户“张三锋”的信息“A***访问权限”置为“是”,将“A***角色”置为“002”,身份库按照同步规则将张三丰的信息自动同步至A***);
4)***自动授权(A***接收用户信息,并配置代码为“002”的角色)。
在一些可选实施方式中,基于LDAP目录服务技术,以及具有同步标识字段的用户表,同步所述本地身份库与异地身份库。
需要说明的是,该实施例中,本申请采用LDAP等目录服务技术,基于统一的身份数据标准(目录schema),分别建立两单位的身份库,存储两单位的用户身份信息。身份目录中除了存储“用户标识”、“姓名”、“职务”、“密级”等用户基本信息属性外,还包括“同步标识”、“XX***访问权限”、“XX***角色”等属性。“用户标识”确保双方单位能唯一标识用户的稳定编码。“同步标识”用于标识是否相对方单位进行同步该用户身份信息;“XX***访问权限”和“XX***角色”成组设计,组数与双方需要共享的***数量相一致,亦可适当预留。“XX***访问权限”用于标识是否访问“XX***”代表的应用***;“XX***角色”用于存储该用户在XX***中的角色代码。身份目录schema设计示意图见附表1。
表1身份目录schema设计示意
Figure BDA0003601732000000061
本实施例利用目录同步技术配置两个身份库的自动同步,“同步标识”为“是”的用户信息为新建或变动时,向对方单位身份库同步该条用户身份信息。备选实施方式中,也可升级为集团模式下多家成员单位之间的身份同步。定义和发布集团统一的身份目录数据标准。采用集团员工编码作为员工身份信息的唯一标识。例如在集团公司层面规划建设一级目录中心,存储全集团的用户身份信息,在各成员单位规划建设二级身份库,存储和管理成员单位内部和协同单位的身份信息。二级身份库与一级目录中心集成,基于目录同步技术进行信息自动同步,确保各成员单位的二级身份库及时存储最新的协同单位身份信息。
在一些可选实施方式中,将所述特定******发送至异地客户端之前进一步包括:通过双向认证配置完成本地服务器与异地客户端的身份认证***的识别与信任;将双方的身份认证***分别与各自的数字证书***集成。
本实施例主要描述跨单位信息***身份认证体系对接,基于统一的联盟认证协议,建立协同单位身份认证平台的互信关系,实现两单位身份认证平台能够互认、互信。
(1)双方身份认证平台联盟认证配置,以用户标识属性为标识用户身份的唯一信息,通过配置双方身份认证***的Service Provider和Identity Provider,基于联盟认证协议,配置双方身份认证***,建立互信关联,使得一个单位的用户身份信息能被对方单位的身份认证***所识别和信任。联盟认证配置双向都需配置,以从单位A至单位B为例,配置示意图见附表2:
表2:联盟认证配置过程
Figure BDA0003601732000000071
(2)PKI/CA数字证书***集成及应用链接配置,双方的身份认证***分别与单位内部的PKI/CA数字证书***集成,将PKI/CA***中的用户身份与身份认证***中的用户身份打通,实现用户身份信息统一管理,并在身份认证***的访问网关模块配置反向代理应用***链接,实现用户仅使用本单位的Key/数字证书访问另一方应用***。
(3)从单位B至单位A完成同样的操作,最终完成双向的联盟认证配置。配置完成后,即可实现应用***的跨单位访问。
另一方面,还需要对需要共享的应用***进行集成。包括应用***身份信息同步集成和单点登录认证集成,身份信息同步集成是实现身份库向各应用***同步用户身份信息(含角色信息)的通道,可设计多种身份同步集成方案,满足不同场景和不同***的接入需求。主要的接口集成方式包括:基于关系型数据库的接口集成,基于Webservice服务的接口集成,或者基于LADP等目录协议的接口集成。单点登录认证集成是指应用***与身份认证平台单点登录集成,实现单点登录功能,以确保认证***登录的安全性和便捷性,与门户***和数字证书配合,实现基于数字证书的“一次登录、全站访问”。集成方法为:***与身份认证平台基于反向代理的单点登录认证,认证的技术原理是身份认证平台从身份库中获取用户身份信息,经过认证后,通过HTTP Header传给应用***,应用***从HTTP Header中截取用户信息,对比***数据库中用户身份信息,确认有效性后,允许登录,从而实现单点登录。单点登录集成需要应用***认证登录代码进行相应的修改,即应用***在验证用户身份时,直接识别HTTP Header中的iv-user用户信息,并作为已经通过认证的用户请求处理。
本发明建立的军工集团涉密应用***跨单位集成共享方法,面向军工领域,为武器装备跨单位协同研制,提供了一种安全、通用、高效、经济的技术方法,可有力支撑军工集团的资源整合和业务协同。与现有技术相比,具有优点如下:
1)安全保密性:取代现有的网络防火墙开放、用户名/密码认证等低安全性方式,保留了应用服务器严格的防火墙控制和基于PKI/CA数字证书的强身份认证,极大提升了跨单位应用***的安全保密防护水平。
2)通用易扩展:本发明建立了一个跨单位的通用身份认证平台,提供了统一的用户身份数据标准、规范的应用集成接口和通用的权限控制方法,方便的扩展至多个成员单位、也易于集成多个应用***。
3)经济低成本:身份同步接口、身份认证集成实现标准化,简化***功能改造,大大降低***集成成本和人工运维成本。***间建立了统一标准的集成认证平台,大幅节省项目成本。
4)自动、高效:实现了跨单位的用户信息自动同步、应用***自动或半自动的权限管理,实现高效运行维护。
本申请第二方面提供了一种与上述方法对应的应用***跨单位安全共享***,主要包括:访问请求监听模块,用于获取异地用户自异地客户端发起的对本地服务器特定***的交换认证凭证请求,所述异地客户端中集成有本地身份认证***反向代理的应用地址;用户识别模块,用于校验所述异地用户在本地身份库中的访问权限,所述本地身份库与所述异地用户所属的异地身份库通过同步技术实现用户身份的同步更新;身份校验模块,用于当所述异地用户具有对特定***的访问权限时,向所述异地客户端发送凭证查证请求,确定所述异地用户身份是否合法;链接发送模块,用于当所述异地用户身份合法时,将所述特定******发送至异地客户端。
在一些可选实施方式中,所述访问请求监听模块中,所述交换认证凭证请求由异地客户端通过其数字证书***对登录用户校验后,自动生成。
在一些可选实施方式中,基于LDAP目录服务技术,以及具有同步标识字段的用户表,同步所述本地身份库与异地身份库。
在一些可选实施方式中,所述***还包括:双向认证配置模块,用于通过双向认证配置完成本地服务器与异地客户端的身份认证***的识别与信任;***集成模块,用于将双方的身份认证***分别与各自的数字证书***集成。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种应用***跨单位安全共享方法,其特征在于,包括:
步骤S1、获取异地用户自异地客户端发起的对本地服务器特定***的交换认证凭证请求,所述异地客户端中集成有本地身份认证***反向代理的应用地址;
步骤S2、校验所述异地用户在本地身份库中的访问权限,所述本地身份库与所述异地用户所属的异地身份库通过同步技术实现用户身份的同步更新;
步骤S3、若所述异地用户具有对特定***的访问权限,则向所述异地客户端发送凭证查证请求,确定所述异地用户身份是否合法;
步骤S4、若所述异地用户身份合法,则将所述特定******发送至异地客户端。
2.如权利要求1所述的应用***跨单位安全共享方法,其特征在于,步骤S1中,所述交换认证凭证请求由异地客户端通过其数字证书***对登录用户校验后,自动生成。
3.如权利要求1所述的应用***跨单位安全共享方法,其特征在于,步骤S2中同步更新本地身份库与异地身份库的步骤包括:
对允许访问的***以及在***内的角色建立对应关系,形成权限模型;
基于所述权限模型对新增角色完成身份接收和角色赋予,并同步本地身份库与异地身份库。
4.如权利要求1所述的应用***跨单位安全共享方法,其特征在于,步骤S2中同步更新本地身份库与异地身份库的步骤包括:
获取本地用户或异地用户对特定***的访问请求,以及获取对所述访问请求的审批结果;
基于对所述访问请求的审批结果完成身份接收和角色赋予,并同步本地身份库与异地身份库。
5.如权利要求3或4任一项所述的应用***跨单位安全共享方法,其特征在于,基于LDAP目录服务技术,以及具有同步标识字段的用户表,同步所述本地身份库与异地身份库。
6.如权利要求1所述的应用***跨单位安全共享方法,其特征在于,将所述特定******发送至异地客户端之前进一步包括:
通过双向认证配置完成本地服务器与异地客户端的身份认证***的识别与信任;
将双方的身份认证***分别与各自的数字证书***集成。
7.一种应用***跨单位安全共享***,其特征在于,包括:
访问请求监听模块,用于获取异地用户自异地客户端发起的对本地服务器特定***的交换认证凭证请求,所述异地客户端中集成有本地身份认证***反向代理的应用地址;
用户识别模块,用于校验所述异地用户在本地身份库中的访问权限,所述本地身份库与所述异地用户所属的异地身份库通过同步技术实现用户身份的同步更新;
身份校验模块,用于当所述异地用户具有对特定***的访问权限时,向所述异地客户端发送凭证查证请求,确定所述异地用户身份是否合法;
链接发送模块,用于当所述异地用户身份合法时,将所述特定******发送至异地客户端。
8.如权利要求7所述的应用***跨单位安全共享***,其特征在于,所述访问请求监听模块中,所述交换认证凭证请求由异地客户端通过其数字证书***对登录用户校验后,自动生成。
9.如权利要求7所述的应用***跨单位安全共享***,其特征在于,基于LDAP目录服务技术,以及具有同步标识字段的用户表,同步所述本地身份库与异地身份库。
10.如权利要求7所述的应用***跨单位安全共享***,其特征在于,所述***还包括:
双向认证配置模块,用于通过双向认证配置完成本地服务器与异地客户端的身份认证***的识别与信任;
***集成模块,用于将双方的身份认证***分别与各自的数字证书***集成。
CN202210405619.5A 2022-04-18 2022-04-18 一种应用***跨单位安全共享方法及*** Active CN114900336B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210405619.5A CN114900336B (zh) 2022-04-18 2022-04-18 一种应用***跨单位安全共享方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210405619.5A CN114900336B (zh) 2022-04-18 2022-04-18 一种应用***跨单位安全共享方法及***

Publications (2)

Publication Number Publication Date
CN114900336A CN114900336A (zh) 2022-08-12
CN114900336B true CN114900336B (zh) 2023-07-07

Family

ID=82717526

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210405619.5A Active CN114900336B (zh) 2022-04-18 2022-04-18 一种应用***跨单位安全共享方法及***

Country Status (1)

Country Link
CN (1) CN114900336B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117113312B (zh) * 2023-10-19 2024-01-16 江西省教育评估监测研究院 一种基于身份基础数据库的身份管理方法及***

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004054196A1 (en) * 2002-12-09 2004-06-24 Research In Motion Limited System and method of secure authentication information distribution
CN101645900A (zh) * 2009-08-31 2010-02-10 国家信息中心 一种跨域权限管理***及方法
CN106302556A (zh) * 2016-11-11 2017-01-04 环球雅途旅业控股集团有限公司 一种支持多***的统一身份安全认证方法
CN106612246A (zh) * 2015-10-21 2017-05-03 星际空间(天津)科技发展有限公司 一种模拟身份的统一认证方法
CN106921678A (zh) * 2017-04-27 2017-07-04 中国舰船研究设计中心 一种集成异构舰载信息***的统一安全认证平台
CN106952021A (zh) * 2017-02-28 2017-07-14 广州鼎义计算机有限公司 一种基于政务云的公共服务管理***
CN108347423A (zh) * 2017-07-25 2018-07-31 深圳壹账通智能科技有限公司 企业门户管理***、方法及存储介质
CN109902462A (zh) * 2019-03-11 2019-06-18 国家电网有限公司 一种面向电力调度控制***的统一身份认证方法
CN110891060A (zh) * 2019-11-26 2020-03-17 昆明能讯科技有限责任公司 一种基于多业务***集成的统一认证***
CN112311783A (zh) * 2020-10-24 2021-02-02 尺度财金(北京)智能科技有限公司 一种认证反向代理方法及***
CN113986865A (zh) * 2021-08-17 2022-01-28 哈尔滨海邻科信息技术有限公司 一种基于区块链的跨部门业务协同***及方法
CN114024682A (zh) * 2021-09-22 2022-02-08 中科恒运股份有限公司 跨域单点登录方法、服务设备及认证设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080268815A1 (en) * 2007-04-26 2008-10-30 Palm, Inc. Authentication Process for Access to Secure Networks or Services
JP2010092172A (ja) * 2008-10-06 2010-04-22 Fujitsu Ltd セキュリティシステム、セキュリティプログラム及びセキュリティ方法
JP5521577B2 (ja) * 2010-01-27 2014-06-18 株式会社リコー 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
US9159187B2 (en) * 2010-11-23 2015-10-13 Concierge Holdings, Inc. System and method for verifying user identity in a virtual environment
WO2013128470A1 (en) * 2012-02-27 2013-09-06 Deshpande Nachiket Girish Authentication and secured information exchange system, and method therefor
US20170201518A1 (en) * 2014-09-05 2017-07-13 Lastwall Networks Inc. Method and system for real-time authentication of user access to a resource
CN106789851A (zh) * 2015-11-24 2017-05-31 阿里巴巴集团控股有限公司 身份验证方法、***、业务服务器和验证服务器
EP3864795A4 (en) * 2018-10-10 2022-05-11 Alibaba Group Holding Limited AUTHENTICATION AND AUTHORIZATION FOR A CLOUD FILE SYSTEM
US10785230B1 (en) * 2019-03-07 2020-09-22 Lookout, Inc. Monitoring security of a client device to provide continuous conditional server access
US20220019975A1 (en) * 2020-07-17 2022-01-20 The Digital Asset Initiative Association Methods and systems for providing authenticated fiduciaries with access to secured digital assets

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004054196A1 (en) * 2002-12-09 2004-06-24 Research In Motion Limited System and method of secure authentication information distribution
CN101645900A (zh) * 2009-08-31 2010-02-10 国家信息中心 一种跨域权限管理***及方法
CN106612246A (zh) * 2015-10-21 2017-05-03 星际空间(天津)科技发展有限公司 一种模拟身份的统一认证方法
CN106302556A (zh) * 2016-11-11 2017-01-04 环球雅途旅业控股集团有限公司 一种支持多***的统一身份安全认证方法
CN106952021A (zh) * 2017-02-28 2017-07-14 广州鼎义计算机有限公司 一种基于政务云的公共服务管理***
CN106921678A (zh) * 2017-04-27 2017-07-04 中国舰船研究设计中心 一种集成异构舰载信息***的统一安全认证平台
CN108347423A (zh) * 2017-07-25 2018-07-31 深圳壹账通智能科技有限公司 企业门户管理***、方法及存储介质
CN109902462A (zh) * 2019-03-11 2019-06-18 国家电网有限公司 一种面向电力调度控制***的统一身份认证方法
CN110891060A (zh) * 2019-11-26 2020-03-17 昆明能讯科技有限责任公司 一种基于多业务***集成的统一认证***
CN112311783A (zh) * 2020-10-24 2021-02-02 尺度财金(北京)智能科技有限公司 一种认证反向代理方法及***
CN113986865A (zh) * 2021-08-17 2022-01-28 哈尔滨海邻科信息技术有限公司 一种基于区块链的跨部门业务协同***及方法
CN114024682A (zh) * 2021-09-22 2022-02-08 中科恒运股份有限公司 跨域单点登录方法、服务设备及认证设备

Non-Patent Citations (10)

* Cited by examiner, † Cited by third party
Title
19th Int Conf on Smart City; 7th Int Conf on Dependability in Sensor, Cloud & Big Data Systems & Application (HPCC/DSS/SmartCity/DependSys)》.2021,全文. *
7th Int Conf on Data Science & Systems *
Analysis on Privacy Protection in Cloudlet and Edge Technology;Laxman Khandare,Desai Karanam Sreekantha;《2019 5th International Conference On Computing, Communication, Control And Automation (ICCUBEA)》;全文 *
Lu Chen,Yuwei Sun,Zhixin Sun.A Mobile Internet Multi-level Two-way Identity Authentication Scheme Based on Zero Trust.《2021 IEEE 23rd Int Conf on High Performance Computing &amp Communications *
PKI/CA技术在国防军工PDM***中的安全应用;刘增进;《信息安全与通信保密》;全文 *
基于STL模型的异地实时协同环境的研究与应用;彭育辉;陈英杰;黄彬;;机械制造与自动化(第01期);全文 *
政务协同办公自动化***的设计与实现;金毅;《电子科技大学》;全文 *
私有云安全文件交换***在涉密信息***中的应用研究;熊明俊;《信息与电脑(理论版)》;全文 *
航空公司适航指令管理***的设计与实现;杨宏宇,林伟炜;中国民航学院学报(第04期);全文 *
跨地域、跨职能异地协同办公***研究;杜建红 , 冯悦 , 付海亮 , 王小贺, 秦东辉;《中国信息化》;全文 *

Also Published As

Publication number Publication date
CN114900336A (zh) 2022-08-12

Similar Documents

Publication Publication Date Title
CN108270780B (zh) 一种异构网络环境多中心数字身份管理方法
CN101166173B (zh) 一种单点登录***、装置及方法
US10764040B2 (en) Dynamic domain key exchange for authenticated device to device communications
US8838959B2 (en) Method and apparatus for securely synchronizing password systems
US11995174B2 (en) Systems, methods, and storage media for migrating identity information across identity domains in an identity infrastructure
US8402511B2 (en) LDAPI communication across OS instances
CN109040068B (zh) 宽带用户的异地认证方法、鉴权认证服务器和区块链
US20100138907A1 (en) Method and system for generating digital certificates and certificate signing requests
CN113507458B (zh) 一种基于区块链的跨域身份认证方法
US20190297491A1 (en) Network device selective synchronization
US8055780B2 (en) Method of managing information and information processing apparatus
US11818114B2 (en) Systems, methods, and storage media for synchronizing identity information across identity domains in an identity infrastructure
CN101087236B (zh) Vpn接入方法和设备
CN102984045A (zh) 虚拟专用网的接入方法及虚拟专用网客户端
CN114900336B (zh) 一种应用***跨单位安全共享方法及***
CN106161361A (zh) 一种跨域资源的访问方法及装置
JP6066586B2 (ja) 情報処理システム、その制御方法、およびそのプログラム。
JP7099198B2 (ja) 管理装置、管理システム及びプログラム
RU2004123581A (ru) Перемещение сущностей, обладающих учетными записями, через границы безопасности без прерывания обслуживания
CN112702736B (zh) 一种基于区块链网关的工业设备授权服务***及方法
CN111666554B (zh) 一种证书认证方法、装置、设备及存储介质
CN116127531B (zh) 一种多数据方参与且各方数据不出域的安全计算方法及***
WO2016171844A1 (en) Security model for identification and authentication in encrypted communications using delegate certificate chain bound to third party key
EP3935534B1 (en) Multi-way trust formation in a distributed system
CN109598114A (zh) 跨平台统一用户账户管理方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant