CN101931613B - 集中认证方法和集中认证系统 - Google Patents

集中认证方法和集中认证系统 Download PDF

Info

Publication number
CN101931613B
CN101931613B CN200910150253.6A CN200910150253A CN101931613B CN 101931613 B CN101931613 B CN 101931613B CN 200910150253 A CN200910150253 A CN 200910150253A CN 101931613 B CN101931613 B CN 101931613B
Authority
CN
China
Prior art keywords
authentication
network management
module
professional
collective qualification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200910150253.6A
Other languages
English (en)
Other versions
CN101931613A (zh
Inventor
傅华明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN200910150253.6A priority Critical patent/CN101931613B/zh
Priority to PCT/CN2010/074260 priority patent/WO2010149030A1/zh
Publication of CN101931613A publication Critical patent/CN101931613A/zh
Application granted granted Critical
Publication of CN101931613B publication Critical patent/CN101931613B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出了一种集中认证方法和集中认证系统。其中,集中认证方法包括以下步骤:客户端接收用户所输入的登录认证信息,并将登录认证信息发送给集中认证服务器模块;集中认证服务器模块对登录认证信息进行认证;如果认证成功,则将预先存储在集中认证服务器模块内部的与登录认证信息相对应的权限ID发送给专业网网管服务器认证模块;从预先存储在专业网网管服务器认证模块内部的多个专业网管角色信息中查找与权限ID相对应的专业网管角色信息,如果查找到与权限ID相对应的专业网管角色信息,则通知客户端认证成功;以及客户端根据专业网管角色信息启动相关界面。通过本发明,容易实施和部署的进行电信网管系统用户密码和用户权限集中认证。

Description

集中认证方法和集中认证系统
技术领域
本发明涉及通信领域,具体地,涉及一种集中认证方法和集中认证系统。
背景技术
按照TMN的规范,电信网络管理系统主要由配置管理、故障管理、性能管理、拓扑管理和安全管理这五个功能模块组成,安全管理是其中的一个重要的部分,安全管理包括用户角色的配置管理,用户登录认证管理等子模块组成。随着被管理设备的业务和组网负责度的增加,电信网管系统的安全管理的复杂度也变得很高,目前电信运营商要求大部分的电信设备的网管系统都应该具备分权分域的管理功能,既用户的权限是操作权限树和资源树进行权限分配,将操作树的操作和资源树上的资源赋予用户,则该用户对资源树上选中的网元拥有了操作树上赋予的权限权,分权的粒度可以细化到各个功能管理模块的各个设置和查询操作,以告警模块为例,告警的权限可以细分为确认告警,清除告警,注释告警,前转告警,同步告警等权限,这些权限可以单独分配给不同的用户;分域的粒度可以细化到区域、分组和网元。
为了加强电信网络管理的安全,越来越多的运营商要求电信网管部署了网管系统的集中用户安全认证,运营商针对专业网各个不同的网管系统提供集中安全认证服务器,电信网络中的各个专业网网管使用集中的安全认证服务器统一进行安全认证。
考虑到各个设备提供商的专业网网管各自都会有一套复杂的权限管理模型,运营商的集中认证服务器几乎无法建立一套通用的适应各个专业网网管的复杂的分权分域的权限管理模型,所以目前的集中认证仅仅实现的是简单的认证,一般只是将网管用户的密码集中进行认证,用户的权限还是有各个专业网网管来控制。
在用户密码集中认证过程中,用户的安全信息(除了用户密码)和权限信息均保存在专业网网管系统的数据库中,网管操作人员使用网管客户端登录网管服务器,服务器收到客户端的登录命令后发送消息到集中认证服务器进行统一密码认证,认证通过后网管操作人员就可以成功登录网管服务器。
随着电信网络的不断发展,电信设备的运营方式从粗放型向精细化转换,原来简单的用户密码集中安全认证已经无法满足要求,越来越多的高端电信运营商要求能进行用户权限的集中安全认证。
发明内容
鉴于以上所述的一个或多个问题,本发明提出了一种容易实施和部署的进行电信网管系统用户密码和用户权限集中认证的集中认证方法和集中认证系统。
根据本发明的一个方面,提出了一种集中认证方法。该集中认证方法包括以下步骤:客户端接收用户所输入的登录认证信息,并将登录认证信息发送给集中认证服务器模块;集中认证服务器模块对登录认证信息进行认证;如果认证成功,则将预先存储在集中认证服务器模块内部的与登录认证信息相对应的权限ID发送给专业网网管服务器认证模块;从预先存储在专业网网管服务器认证模块内部的多个专业网管角色信息中查找与权限ID相对应的专业网管角色信息,如果查找到与权限ID相对应的专业网管角色信息,通知客户端认证成功;以及客户端根据专业网管角色信息启动相关界面。
其中,在集中认证服务器模块对登录认证信息进行认证之后,还可以包括以下步骤:集中认证服务器模块将认证结果发送给专业网网管服务器认证模块;以及专业网网管服务器认证模块根据认证结果来判断是否认证成功。
在专业网网管服务器认证模块根据认证结果来判断是否认证成功之后,还可以包括以下步骤:如果判断出认证不成功,则专业网网管服务器认证模块通知客户端认证失败和用户无法登录。
该集中认证方法还可以包括以下步骤:如果专业网网管服务器认证模块查找不到与权限ID相对应的专业网管角色信息,则专业网网管服务器认证模块通知客户端认证失败。
其中,将登录认证信息发送给集中认证服务器模块可以包括以下步骤:客户端将登录认证信息发送给专业网网管服务器认证模块;以及专业网网管服务器认证模块将登录认证信息发送给集中认证服务器模块。
其中,登录认证信息可以包括用户名和密码。
专业网管角色信息可以包括操作权限信息和/或管理网元范围。
根据本发明的另一方面,提出了一种集中认证系统。该集中认证系统包括:客户端,用于接收用户所输入的登录认证信息,将登录认证信息发送给集中认证服务器模块,并根据与权限ID相对应的专业网管角色信息启动相关界面;集中认证服务器模块,用于对登录认证信息进行认证,如果认证成功,则集中认证服务器模块将与登录认证信息相对应的预先存储在其内部的权限ID发送给专业网网管服务器认证模块;以及专业网网管服务器认证模块,用于在预先存储在其内部的多个专业网管角色信息中查找与权限ID相对应的专业网管角色信息,如果查找到与权限ID相对应的专业网管角色信息,则通知客户端认证成功。
其中,集中认证服务器模块还用于将认证结果发送给专业网网管服务器认证模块;以及专业网网管服务器认证模块还用于根据认证结果来判断是否认证成功。
此外,如果专业网网管服务器认证模块根据认证结果判断出认证不成功,则专业网网管服务器认证模块还用于通知客户端认证失败和用户无法登录。
此外,如果专业网网管服务器认证模块查找不到与权限ID相对应的专业网管角色信息,则专业网网管服务器认证模块通知客户端认证失败。
其中,登录认证信息可以包括用户名和密码。专业网管角色信息可以包括操作权限信息和/或管理网元范围。
综上,本发明克服了用户权限集中认证中需要进行专业网网管系统权限模型和集中认证服务器中的权限模型需要进行匹配的问题;本发明提供的认证方案是可以基于用户网络中现有的认证协议(比如LDAP协议或者Radius协议)实现,因此不管是电信运营商还是设备服务提供商都只要在原来系统的认证模块的基础上进行少量的开发就能实施和部署集中用户认证。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明一个实施例的集中认证方法的流程图;
图2是根据本发明一个实施例的各个模块之间交互关系图;以及
图3是根据本发明又一个实施例的集中认证方法的流程图。
具体实施方式
下面参考附图,详细说明本发明的具体实施方式。
图1是根据本发明一个实施例的集中认证方法的流程图。如图1所示,根据本发明实施例的集中认证方法包括以下步骤:
步骤S102,客户端接收用户所输入的登录认证信息,并将登录认证信息发送给集中认证服务器模块;
步骤S104,集中认证服务器模块对登录认证信息进行认证;
步骤S106,如果认证成功,则将预先存储在集中认证服务器模块内部的与登录认证信息相对应的权限ID发送给专业网网管服务器认证模块;
步骤S108,从预先存储在专业网网管服务器认证模块内部的多个专业网管角色信息中查找与权限ID相对应的专业网管角色信息,如果查找到与所述权限ID相对应的专业网管角色信息,则通知客户端认证成功;以及
步骤S110,客户端根据专业网管角色信息启动相关界面。
其中,在集中认证服务器模块对登录认证信息进行认证之后,还可以包括以下步骤:集中认证服务器模块将认证结果发送给专业网网管服务器认证模块;以及专业网网管服务器认证模块根据认证结果来判断是否认证成功。
在专业网网管服务器认证模块根据认证结果来判断是否认证成功之后,还可以包括以下步骤:如果判断出认证不成功,则专业网网管服务器认证模块通知客户端认证失败和用户无法登录。
该集中认证方法还可以包括以下步骤:如果专业网网管服务器认证模块查找不到与权限ID相对应的专业网管角色信息,则专业网网管服务器认证模块通知客户端认证失败。
其中,将登录认证信息发送给集中认证服务器模块可以包括以下步骤:客户端将登录认证信息发送给专业网网管服务器认证模块;以及专业网网管服务器认证模块将登录认证信息发送给集中认证服务器模块。
其中,登录认证信息可以包括用户名和密码。专业网管角色信息可以包括操作权限信息和/或管理网元范围。
在根据本发明的一个实施例中,在专业网网管系统上配置和保存权限角色信息,专业网网管上为每个权限角色(或者角色集)分配一个角色ID,专业网网管角色信息中可以包含各种操作权限和管理网元的范围信息,被分配了某个角色(或者角色集)的用户具有该角色(或者角色集)定义的对指定网元的操作权限,专业网网管上无需保存用户信息;集中认证服务器上保存用户信息,集中认证服务器上每个用户有一个权限ID属性,这里的权限ID和各个专业网网管上的角色ID一一对应,集中认证服务器是系统中唯一保存用户权限信息的地方,集中认证服务器无需创建复杂权限数据,它通过使用权限ID和各个专业网网管的角色ID对应;专业网网管进行权限认证的时候网管服务器根据从集中认证服务器获取的权限ID找到网管上对应的角色ID,从而实现认证。这里集中认证服务器上的权限也可以理解为集中认证服务器上的用户的分组(Group)信息,每个一个分组有一个分组ID,分组ID和网管服务器上的角色ID一一对应。
图2是根据本发明一个实施例的集中认证系统的各个模块之间交互关系图。如图2所示,本发明所述的集中认证的方法包括以下具体模块:
专业网客户端认证模块202:提供登录界面,接收网管操作人员输入的用户名称和密码信息;发送请求认证消息给服务器,待认证通过后打开专业网网管界面。
专业网网管服务器认证模块204:存放角色信息;服务器接收到客户端的认证请求消息后,首先发送用户名称密码到集中认证服务器进行认证,认证通过后在根据用户名称到集中认证服务器获取用户对应的权限ID,之后根据权限ID找到专业网本身的角色ID,将用户信息和用户对应的角色信息放在服务器内存中;操作人员进行业务操作的时候网管服务器根据消息中提供的用户名称进行权限认证,认证通过后才能进行操作,否则返回用户没有权限。
集中认证服务器模块206:唯一存放用户安全信息,接收专业网网管的用户密码认证和返回给专业网用户权限信息。
具体地,根据该实施例的集中认证系统包括:客户端202,用于接收用户所输入的登录认证信息,将登录认证信息发送给集中认证服务器模块,并根据与权限ID相对应的专业网管角色信息启动相关界面;集中认证服务器模块206,用于对登录认证信息进行认证,如果认证成功,则集中认证服务器模块将与登录认证信息相对应的预先存储在其内部的权限ID发送给专业网网管服务器认证模块;以及专业网网管服务器认证模块204,用于在预先存储在其内部的多个专业网管角色信息中查找与权限ID相对应的专业网管角色信息,如果查找到与权限ID相对应的专业网管角色信息,则并通知客户端认证成功。
其中,集中认证服务器模块还用于将认证结果发送给专业网网管服务器认证模块;以及专业网网管服务器认证模块还用于根据认证结果来判断是否认证成功。
此外,如果专业网网管服务器认证模块根据认证结果判断出认证不成功,则专业网网管服务器认证模块还用于通知客户端认证失败和用户无法登录。
此外,如果专业网网管服务器认证模块查找不到与权限ID相对应的专业网管角色信息,则专业网网管服务器认证模块通知客户端认证失败。
其中,登录认证信息可以包括用户名和密码。专业网管角色信息可以包括操作权限信息和/或管理网元范围。
图3是根据本发明又一个实施例的集中认证方法的流程图。根据本发明实施例的集中认证方法的具体用户认证步骤描述如下:
步骤S302,操作人员启动客户端应用程序,弹出登录界面,操作人员输入用户名和密码后执行登录命令,客户端发送登录请求给服务器;
步骤S304,服务器接收到客户端登录请求后首先将用户名和密码送到集中认证服务器对密码进行集中认证;
步骤S306,集中认证服务器收到用户密码认证命令否对用户密码进行认证,返回认证结果;
步骤S306-S312,服务器收到用户密码认证结果后判断是否认证成功,如果失败返回客户端,客户端提示密码错误,否则发送命令到集中认证服务器获取用户的权限ID;
步骤S314,集中认证服务器收到消息后返回指定用户的权限ID给专业网网管服务器;
步骤S316-S320,专业网网管服务器收到返回消息后根据权限ID判断服务器上存在对应的角色(或者角色集)ID,如果存在则将用户信息和对应的角色信息存放放在网管服务器的内存中,并且返回客户端认证成功,否则返回认证失败;
步骤S322,客户端根据网管服务器返回的消息进行处理,如果返回认证成功则启动网管业务界面,否则提示操作人员认证失败;
接下来,客户端登录成功,操作人员进行相关业务操作,操作命令发给服务器;网管服务器收到业务操作命令后根据命令消息中的用户信息,具体命令码,操作的对象进行具体权限认证,如果认证通过则服务器进行下面的处理,否则返回客户端用户无权限。
优选实施例是基于LDAP协议现实的电信网管集中权限认证。整个认证过程由操作人员发起,通过网管系统到LDAP服务器(e_Directory)进行权限认证。具体实施步骤如下:
步骤1,网管操作人员打开网管客户端登录界面,输入用户名称和密码;
步骤2,网管客户端发送登录命令到网管服务器进行认证;
步骤3,网管服务器发送BindRequest包给LDAP服务器进行Base DN绑定;
步骤4,LDAP服务器发送BindResponse包给网管服务器返回Base DN绑定结果,如果绑定成功进行步骤6,否则进行步骤5;
步骤5,网管服务器返回LDAP服务器绑定BaseDN失败;
步骤6,网管服务器发送SearchRequest包给LDAP服务器查找认证用户是否存在;
步骤7,LDAP服务器发送SearchResponse包给网管服务器返回认证用户在LDAP服务器上是否存在,如果存在进行下面的操作,否则进行步骤8;
步骤8,网管服务器返回客户用户不存在;
步骤9,网管服务器发送BindReqest包给LADP服务器进行用户名密码认证;
步骤10,LDAP服务器发送BindResponse包给网管服务器返回用户密码认证结果,如果认证成功进行下面的操作,否则进行步骤11;
步骤11,网管服务器返回客户端密码错误;
步骤12,网管服务器发送SearchResuest包给LDAP服务器查找用户所属的角色;
步骤13,LDAP服务器SearchResponse包给网管服务器返回搜索结果,如果搜索成功,网管服务器就可以得到用户所属的角色ID,从而可以对应到网管服务器上配置的角色和角色对应的操作权限和操作对象;如果搜索失败进行步骤14;
步骤14,网管服务器返回客户端LDAP服务上用户没有分配权限;
步骤15,网管服务器发送unBindRequest包给LDAP服务器解绑定;
步骤16,网管服务器通过内部消息返回认证结果给网管客户端;
步骤17,客户端认证成功打开客户端操作界面。
在本发明的实施例中,克服了用户权限集中认证中需要进行专业网网管系统权限模型和集中认证服务器中的权限模型需要进行匹配的问题;本发明提供的认证方案是可以基于用户网络中现有的认证协议(比如LDAP协议或者Radius协议)实现,因此不管是电信运营商还是设备服务提供商都只要在原来系统的认证模块的基础上进行少量的开发就能实施和部署集中用户认证。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (13)

1.一种集中认证方法,其特征在于,包括以下步骤:
客户端接收用户所输入的登录认证信息,并将所述登录认证信息发送给集中认证服务器模块;
所述集中认证服务器模块对所述登录认证信息进行认证;
如果认证成功,则将预先存储在所述集中认证服务器模块内部的与所述登录认证信息相对应的权限ID发送给专业网网管服务器认证模块;
从预先存储在所述专业网网管服务器认证模块内部的多个专业网管角色信息中查找与所述权限ID相对应的专业网管角色信息,如果查找到与所述权限ID相对应的专业网管角色信息,则通知所述客户端认证成功;所述客户端根据所述专业网管角色信息启动相关界面。
2.根据权利要求1所述的集中认证方法,其特征在于,在所述集中认证服务器模块对所述登录认证信息进行认证之后,还包括以下步骤:
所述集中认证服务器模块将认证结果发送给所述专业网网管服务器认证模块;以及
所述专业网网管服务器认证模块根据所述认证结果来判断是否认证成功。
3.根据权利要求2所述的集中认证方法,其特征在于,在所述专业网网管服务器认证模块根据所述认证结果来判断是否认证成功之后,还包括以下步骤:
如果判断出认证不成功,则所述专业网网管服务器认证模块通知所述客户端认证失败和用户无法登录。
4.根据权利要求1所述的集中认证方法,其特征在于,还包括以下步骤:
如果所述专业网网管服务器认证模块查找不到与所述权限ID相对应的专业网管角色信息,则所述专业网网管服务器认证模块通知所述客户端认证失败。
5.根据权利要求1至4中任一项所述的集中认证方法,其特征在于,将所述登录认证信息发送给集中认证服务器模块包括以下步骤:
所述客户端将所述登录认证信息发送给所述专业网网管服务器认证模块;以及
所述专业网网管服务器认证模块将所述登录认证信息发送给所述集中认证服务器模块。
6.根据权利要求5所述的集中认证方法,其特征在于,所述登录认证信息包括用户名和密码。
7.根据权利要求5所述的集中认证方法,其特征在于,所述专业网管角色信息包括操作权限信息和/或管理网元范围。
8.一种集中认证系统,其特征在于,包括:
客户端,用于接收用户所输入的登录认证信息,将所述登录认证信息发送给集中认证服务器模块,并根据与权限ID相对应的专业网管角色信息启动相关界面;
所述集中认证服务器模块,用于对所述登录认证信息进行认证,如果认证成功,则所述集中认证服务器模块将与所述登录认证信息相对应的预先存储在其内部的权限ID发送给专业网网管服务器认证模块;以及
所述专业网网管服务器认证模块,用于在预先存储在其内部的多个专业网管角色信息中查找与所述权限ID相对应的专业网管角色信息,如果查找到与所述权限ID相对应的专业网管角色信息,则通知所述客户端认证成功。
9.根据权利要求8所述的集中认证系统,其特征在于,所述集中认证服务器模块还用于将认证结果发送给所述专业网网管服务器认证模块;以及所述专业网网管服务器认证模块还用于根据所述认证结果来判断是否认证成功。
10.根据权利要求9所述的集中认证系统,其特征在于,如果所述专业网网管服务器认证模块根据所述认证结果判断出认证不成功,则所述专业网网管服务器认证模块还用于通知所述客户端认证失败和用户无法登录。
11.根据权利要求8所述的集中认证系统,其特征在于,如果所述专业网网管服务器认证模块查找不到与所述权限ID相对应的专业网管角色信息,则所述专业网网管服务器认证模块通知所述客户端认证失败。
12.根据权利要求8至11中任一项所述的集中认证系统,其特征在于,所述登录认证信息包括用户名和密码。
13.根据权利要求8至11中任一项所述的集中认证系统,其特征在于,所述专业网管角色信息包括操作权限信息和/或管理网元范围。
CN200910150253.6A 2009-06-23 2009-06-23 集中认证方法和集中认证系统 Active CN101931613B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN200910150253.6A CN101931613B (zh) 2009-06-23 2009-06-23 集中认证方法和集中认证系统
PCT/CN2010/074260 WO2010149030A1 (zh) 2009-06-23 2010-06-22 集中认证方法和集中认证系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910150253.6A CN101931613B (zh) 2009-06-23 2009-06-23 集中认证方法和集中认证系统

Publications (2)

Publication Number Publication Date
CN101931613A CN101931613A (zh) 2010-12-29
CN101931613B true CN101931613B (zh) 2014-12-10

Family

ID=43370541

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910150253.6A Active CN101931613B (zh) 2009-06-23 2009-06-23 集中认证方法和集中认证系统

Country Status (2)

Country Link
CN (1) CN101931613B (zh)
WO (1) WO2010149030A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105959303A (zh) * 2016-03-23 2016-09-21 四川长虹电器股份有限公司 一种信息安全系统和信息安全方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102273135B (zh) * 2011-05-24 2014-05-07 华为技术有限公司 域用户权限的处理方法、设备和系统
CN102291258A (zh) * 2011-07-28 2011-12-21 南京中兴软创科技股份有限公司 一种在电信支撑系统实现集中认证的方法
CN102307097A (zh) * 2011-09-02 2012-01-04 深圳中兴网信科技有限公司 一种用户身份认证方法及系统
CN103856451A (zh) * 2012-11-30 2014-06-11 英业达科技有限公司 基于云端的登入管理系统及其方法
EP3195072B1 (en) * 2014-09-15 2019-12-18 ABB Schweiz AG Controlling real world objects in an industrial installation
CN106302483B (zh) * 2016-08-19 2019-09-27 上海帜讯信息技术股份有限公司 分权管理方法及系统
CN108023858B (zh) * 2016-11-02 2019-03-01 视联动力信息技术股份有限公司 一种视联网网管安全认证方法及其系统
CN106452772B (zh) * 2016-11-16 2019-10-25 华为技术有限公司 终端认证方法和装置
CN106685955B (zh) * 2016-12-28 2020-08-25 武汉微创光电股份有限公司 一种基于Radius的视频监控平台安全认证方法
CN107943069A (zh) * 2017-10-26 2018-04-20 北京春鸿科技有限公司 基于云存储技术的无人机飞行控制和数据存储方法及系统
CN109274681B (zh) * 2018-10-25 2021-11-16 深圳壹账通智能科技有限公司 一种信息同步方法、装置、存储介质和服务器
CN109885989A (zh) * 2018-12-29 2019-06-14 航天信息股份有限公司 一种基于加密锁进行用户权限管理的方法及系统
CN112115463A (zh) * 2019-06-20 2020-12-22 深圳迈瑞生物医疗电子股份有限公司 医疗监护系统及其患者信息访问方法、存储介质
CN115150105A (zh) * 2022-09-01 2022-10-04 杭州悦数科技有限公司 一种分布式图数据库中的身份认证方法和系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1812403A (zh) * 2005-01-28 2006-08-02 广东省电信有限公司科学技术研究院 一种跨管理域实现身份认证的单点登录方法
CN1897523A (zh) * 2006-06-26 2007-01-17 北京金山软件有限公司 一种实现单点登录的系统及方法
CN101018155A (zh) * 2007-02-08 2007-08-15 华为技术有限公司 网元管理的方法、系统及网元
CN101026481A (zh) * 2006-02-21 2007-08-29 华为技术有限公司 一种集中用户安全管理方法及装置
CN101159557A (zh) * 2007-11-21 2008-04-09 华为技术有限公司 单点登录的方法、装置及系统
CN101197711A (zh) * 2007-12-06 2008-06-11 华为技术有限公司 一种实现统一鉴权管理的方法、装置及系统
CN101286843A (zh) * 2008-06-03 2008-10-15 江西省电力信息通讯有限公司 点对点模式下单点登录方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006001587A1 (en) * 2004-03-24 2006-01-05 Exers Technologies. Inc. Network management system and network management server of co-operating with authentication server
CN101227477A (zh) * 2008-02-01 2008-07-23 中兴通讯股份有限公司 一种用户终端接入认证的实现方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1812403A (zh) * 2005-01-28 2006-08-02 广东省电信有限公司科学技术研究院 一种跨管理域实现身份认证的单点登录方法
CN101026481A (zh) * 2006-02-21 2007-08-29 华为技术有限公司 一种集中用户安全管理方法及装置
CN1897523A (zh) * 2006-06-26 2007-01-17 北京金山软件有限公司 一种实现单点登录的系统及方法
CN101018155A (zh) * 2007-02-08 2007-08-15 华为技术有限公司 网元管理的方法、系统及网元
CN101159557A (zh) * 2007-11-21 2008-04-09 华为技术有限公司 单点登录的方法、装置及系统
CN101197711A (zh) * 2007-12-06 2008-06-11 华为技术有限公司 一种实现统一鉴权管理的方法、装置及系统
CN101286843A (zh) * 2008-06-03 2008-10-15 江西省电力信息通讯有限公司 点对点模式下单点登录方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105959303A (zh) * 2016-03-23 2016-09-21 四川长虹电器股份有限公司 一种信息安全系统和信息安全方法
CN105959303B (zh) * 2016-03-23 2019-03-12 四川长虹电器股份有限公司 一种信息安全系统和信息安全方法

Also Published As

Publication number Publication date
WO2010149030A1 (zh) 2010-12-29
CN101931613A (zh) 2010-12-29

Similar Documents

Publication Publication Date Title
CN101931613B (zh) 集中认证方法和集中认证系统
CN105027493B (zh) 安全移动应用连接总线
CN108964885B (zh) 鉴权方法、装置、系统和存储介质
US20140109179A1 (en) Multiple server access management
EP2658207B1 (en) Authorization method and terminal device
CN100421399C (zh) 一种分布式群组通信管理系统以及创建群组的方法
CN103489233A (zh) 一种动态密码的电子门禁系统
CN113360862A (zh) 统一身份认证系统、方法、电子设备及存储介质
WO2002003180A2 (en) Layered defense-in-depth knowledge-based data management
CN101645775A (zh) 基于空中下载的动态口令身份认证系统
CN101729541B (zh) 多业务平台的资源访问方法及系统
CN111447180B (zh) 一种电力物联网边缘接入管理系统安全访问控制策略
CN108920919A (zh) 交互智能设备的控制方法、装置和系统
WO2014114065A1 (zh) 一种无源光网络设备License 管理认证方法及系统
CN104125230A (zh) 一种短信认证服务系统以及认证方法
CN110855707A (zh) 物联网通信管道安全控制系统和方法
CN101005678A (zh) 一种修改终端配置的方法,网络侧管理单元、终端和系统
CN115270182A (zh) 一种电网项目闭环管控文件管理系统
CN104703183A (zh) 一种专线apn安全增强接入方法与装置
CN113992406A (zh) 一种用于联盟链跨链的权限访问控制方法
CN111953491B (zh) 一种基于SSH Certificate和LDAP两步鉴权审计方法
CN106936760A (zh) 一种登录Openstack云系统虚拟机的装置和方法
CN109495514A (zh) 基于边缘终端的角色访问控制系统及方法
CN108243164B (zh) 一种电子政务云计算跨域访问控制方法和系统
CN113328979A (zh) 一种访问行为的记录方法、装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant