CN102255870A - 一种分布式网络中的安全认证方法及系统 - Google Patents

一种分布式网络中的安全认证方法及系统 Download PDF

Info

Publication number
CN102255870A
CN102255870A CN2010101788926A CN201010178892A CN102255870A CN 102255870 A CN102255870 A CN 102255870A CN 2010101788926 A CN2010101788926 A CN 2010101788926A CN 201010178892 A CN201010178892 A CN 201010178892A CN 102255870 A CN102255870 A CN 102255870A
Authority
CN
China
Prior art keywords
server
authentication
key
digital certificate
distributed network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010101788926A
Other languages
English (en)
Other versions
CN102255870B (zh
Inventor
钱靖
王磊
梁俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Left Bank Investment Management Co ltd
Shanghai Kelu Software Co Ltd
Original Assignee
Shanghai Kelu Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Kelu Software Co Ltd filed Critical Shanghai Kelu Software Co Ltd
Priority to CN201010178892.6A priority Critical patent/CN102255870B/zh
Publication of CN102255870A publication Critical patent/CN102255870A/zh
Application granted granted Critical
Publication of CN102255870B publication Critical patent/CN102255870B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种分布式网络中的安全认证方法及系统,包含至少两个分布于不同区域的服务器,分布式网络中的任意服务器发生行为时,对该服务器进行实时身份认证,如果认证通过则允许该服务器发生该行为;如果认证未通过则屏蔽该服务器的行为。通过对分布式网络中提供服务的服务器进行身份认证,来确保每个时刻下服务器所提供的服务合的法性,所提供的数据的有效性,有效避免服务器被盗用的情况,满足用户的安全需求,包括数据的保密性、完整性以及不可否认性,使得分布式网络所达到的安全级别能够满足工业互联网等高安全需求的系统。

Description

一种分布式网络中的安全认证方法及系统
技术领域
本发明涉及一种安全认证技术,尤其涉及一种分布式环境下安全认证技术。
背景技术
随着工业自动化控制的迅速发展,愈来愈多的工业企业使用其内部(或专用)网络将其生产过程专用设备或工业智能设备(Intelligent Electric Device-IED)互联在一起,形成生产控制系统网络。这种工业企业用内部(或专用)网络称之为工业互联网。
大型企业,如电力公司、油气输送企业、以矿产资源勘查和开发为主的大型矿业集团,其控股公司往往分布在全国乃至全球各地,仅使用内部网络无法满足其信息交互需求。随着工业互联网的发展,工业互联网不再局限于一个场站或一个城市,利用已有公众网络(万维互联网)的硬件和软件设施,将两个或更多个工业互联网进行通讯连接,使得一个中心控制系统能对所有个子生产控制系统进行监督和控制,也使得多个子生产控制系统之间能相互通讯,形成一个更大的工业互联网,对其资源进行更优化控制和使用。
由于工业互联网中各子系统通常分布在各个地区,为了提高系统运行效率、均衡负载,提高系统稳健性,在工业互联网中通常使用分布式系统,提供分布式数据库、分布式服务等,由工业互联网中不同的服务器分别进行数据存储、信息处理、传输、提供服务等。一个分布式系统中的每台计算机都有自己的处理器、存储器和外部设备,它们既可独立工作,亦可合作。在这个系统中各计算机可以并行操作且可以有多个控制中心,即具有并行处理和分布式控制的功能。另外,分布式系统是一个一体化的系统,在整个系统中要有一个全局的操作系统,它负责全系统(包括每台计算机)的资源分配和调度、任务划分、信息传输、控制协调等工作,并为用户提供一个统一的界面、标准的接口。于是,分布式操作系统便诞生了。有了分布式操作系统,用户通过统一界面实现所需操作和使用系统资源,至于操作是在哪个计算机上执行的或使用的是哪个计算机的资源则是系统的事,用户是无须了解,也就是说系统对用户是透明的。
由于工业互联网中传输的信息均为工业内部信息,提供的服务为内部服务,因此对安全性要求很高。为了确保安全性,在工业互联网中,在获取服务或数据、信息之前,用户、客户端及应用进程均需要进行相应的身份认证。认证的实质就是证实被认证对象是否属实和是否有效的过程。一般采用密码技术,使用数字证书验证被认证对象,达到确认被认证对象是否真实、有效的目的。
只有在对角色对象进行识别和鉴别后,才能在鉴别身份的基础上进一步执行操作。以用户为例,工业互联网系统对每一个处于客户端的用户进行身份鉴别,鉴别通过后由证书认证中心(Certificate Authority,简称“CA认证中心”)颁发数字证书和密钥。用户在客户端登录及运行操作或者访问资源时,系统首先会对其所提供的证书和密钥进行鉴定,只有在证明用户合法身份后,其所提出的请求才会得到系统的响应。
本发明的发明人发现在现有分布式网络系统中,用户、客户端和应用进程都具备认证身份的数字证书和密钥。系统通过数字证书和密钥对其进行身份认证,为其提供服务。而作为提供服务方的服务器却不具备可鉴定的身份认证,也没有任何数字证书与密钥,无法确保这样的服务器所提供的服务合法,也无法辨识所获取的数据是否有效。尽管后台服务器群处于一个相对隔离的内部局域网中,安全威胁较小,但也无法完全排除内部泄密、或内部黑客等内部行为。服务器与服务器之间的相互通讯也无法保障数据的安全需求,即数据的机密性、完整性以及不可否认性,这种安全级别对于普通的互联网系统而影响较小,但对于要求高保密性的工业互联网而言是不够的,一旦发生非法行为,所造成的后果也更为严重。
发明内容
本发明主要解决的技术问题是提供一种分布式网络中的安全认证方法及系统,使得分布式环境中服务器的身份得到验证,进一步保障分布式系统的安全性和可靠性,满足用户的安全需求。
为了解决上述技术问题,本发明提供了一种分布式网络中的安全认证方法,该分布式网络包含至少两个分布于不同区域的服务器,包含以下步骤:
在所述分布式网络中的服务器发生行为时,对该服务器进行身份认证,如果认证通过则允许该服务器发生该行为;如果认证未通过则拒绝该服务器发生该行为。
作为上述技术方案的改进,所述服务器行为至少包含以下之一或其任意组合:服务器启动、服务器提供服务、服务器提供数据、服务器提供操作、服务器使用系统资源。
作为上述技术方案的改进,所述对服务器进行身份认证的步骤之前,还包含以下步骤:预先对所述服务器的信息进行审核,审核通过后为所述服务器分配一数字证书和密钥,所述服务器的信息与所分配的数字证书和密钥绑定;
所述对服务器进行身份认证的步骤中,对所述服务器的数字证书及密钥进行验证,并验证该数字证书所绑定的服务器信息与所述认证中的服务器信息是否匹配,如果数字证书及密钥通过验证,且服务器信息匹配,则所述服务器认证通过。
作为上述技术方案的改进,所述数字证书及密钥保存于一外接存储模块中,所述对服务器的数字证书及密钥进行验证的步骤中,通过该服务器连接的外接存储模块,获取该服务器的数字证书和密钥,并实现对该服务器数字证书及密钥的验证;
所述服务器与所述外接存储模块断开连接后,无法验证该数字证书及密钥。
作为上述技术方案的改进,所述服务器信息由以下之一或其任意组合构成:服务器名、服务器IP地址、服务器MAC地址及服务器标识。
作为上述技术方案的改进,还包含以下步骤:
在所述分布式网络中的用户发生行为时,对所述用户进行身份认证,在认证通过后,允许该用户发生该行为;和/或
在所述分布式网络中的客户端发生行为时,对所述客户端进行身份认证,在认证通过后,允许该服务器发生该行为;和/或
在所述分布式网络中的应用进程运行时,对该进程进行身份认证,在认证通过后,允许该进程运行。
本发明还提供了一种分布式网络安全认证系统,包含至少两个分布于不同区域的服务器,还包含:
服务器认证模块,用于在所述分布式网络中的服务器发生行为时,对该服务器进行身份认证,如果认证通过则允许该服务器发生该行为;如果认证未通过则拒绝该服务器发生该行为。
作为上述技术方案的改进,所述服务器行为至少包含以下之一或其任意组合:服务器启动、服务器提供服务、服务器提供数据、服务器提供操作、及服务器使用系统资源。
作为上述技术方案的改进,该系统还包含:
审核模块,用于对所述服务器的信息进行审核;
证书分配模块,用于在所述服务器通过审核后,为所述服务器分配一数字证书和密钥,所述服务器的信息与所分配的数字证书和密钥绑定;
所述服务器认证模块通过以下方式对服务器进行身份认证:对所述服务器的数字证书及密钥进行验证,并验证该数字证书所绑定的服务器信息与所述认证中的服务器信息是否匹配,如果数字证书及密钥通过验证,且服务器信息匹配,则所述服务器认证通过。
作为上述技术方案的改进,所述数字证书及密钥保存于一外接存储模块中,所述服务器认证模块通过所述服务器连接的外接存储模块,获取该服务器的数字证书和密钥,并实现对该服务器的数字证书及密钥的验证;
所述服务器与所述外接存储模块断开连接后,无法验证该数字证书及密钥。
作为上述技术方案的改进,所述服务器信息由以下之一或其任意组合构成:服务器名、服务器IP地址、服务器MAC地址及服务器标识。
本发明实施方式与现有技术相比,主要区别及其效果在于:破除了传统观念中分布式网络中服务器是安全的、无需身份认证的观念,通过对分布式网络中提供服务的服务器进行实时身份认证,来确保每个时刻下服务器所提供的服务的合法性,所提供的数据的有效性,有效避免服务器被盗用的情况,满足用户的安全需求,包括数据的保密性、完整性以及不可否认性,使得分布式网络所达到的安全级别能够满足工业互联网等高安全需求的系统,包括电力、油气、交通等工业领域中用户的高级别的安全需求。
通过将服务器的数字证书、密钥与服务器信息绑定,使得一台服务器只能对应一个固定的数字证书和密钥,进一步确保服务器身份认证的有效性和完整性。
将服务器数字证书及密钥存储于外接存储模块中,一旦服务器与外接存储模块断开连接,则无法验证该数字证书及密钥,有效防止非法分子通过不法手段获取服务器的数字证书和密码,进一步确保服务器身份认证过程中的安全性和有效性。
附图说明
下面结合附图和具体实施方式对本发明作进一步详细说明。
图1是本发明第一实施方式一种分布式网络中安全认证方法流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的实施方式作进一步地详细描述。
本发明第一实施方式涉及一种分布式网络中的安全认证方法,该认证方法的安全等级较高,尤其适用于高安全要求的分布式网络,如基于工业互联网的分布式网络。具体认证方式如图1所示。
在本实施方式中,需先预先将分布式网络中各服务器的服务器信息发送到数字证书注册审批机构(Registration Authority,简称“RA”),由RA中心进行审核,如果审核通过,则由CA认证中心为对应服务器生成与服务器信息绑定的数字证书和密钥,并将该数字证书和密钥存储到外接存储模块中。在验证时,必须通过该外接存储模块获取该服务器的数字证书和密钥,并实现数字证书和密钥的验证,在服务器与外接存储设备断开连接的情况下,无法验证其数字证书和密钥。服务器信息可以包括服务器名、服务器IP地址、服务器MAC地址及服务器标识等。分布式网络中每台服务器(包括安全服务器和应用服务器)均有一个唯一对应的外接存储设备,在本实施方式中外接存储模块可以是USBKey。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的密钥(私钥)以及数字证书。由于用户密钥(私钥)保存在密码锁中,基本上使用任何方式都无法读取,因此保证了服务器认证的安全性。
USBKey中所存储的数字证书和密钥是由CA认证中心颁发。通过安全管理员递交所需要认证的服务器的信息,包括服务器名、服务器IP地址、MAC地址及服务器标识等,在RA中心审核通过,由CA认证中心生成与这些信息所绑定的数字证书和密钥,再通过安装程序将文件存入USBKey中。这里的RA中心和CA认证中心在实际应用中可以合并为一个认证中心。
在服务器启动时系统会自动激活一个认证进程,如步骤101至103所示。
在步骤101中,分布式网络中的服务器启动前,与存有其数字证书和密钥的外接存储模块相连,服务器启动时,分布式网络中的全局操作系统从该外接存储模块获取数字证书及密钥并进行验证,同时验证该数字证书所绑定的服务器信息与该认证中的服务器信息是否匹配,如果数字证书及密钥通过验证,且服务器信息匹配,则该服务器认证通过,进入步骤102允许该服务器启动,反之,如果该服务器的数字证书及密钥未通过验证,或验证服务器信息不匹配,则进入步骤103拒绝该服务器启动。服务器的数字证书及密钥未通过认证的原因有很多,在服务器与外接存储模块断开连接、或数字证书被人为注销、或密钥失效等情况下均无法通过认证。另外,在服务器未与正确的外接存储模块连接时,如使用其他服务器的外接存储模块与本服务器连接,则即使通过了数字证书和密钥的认证,也会因为服务器信息不匹配而导致服务器无法启动。通过一服务器一外接存储模块的方式,进一步确保了服务器身份的安全性。
如果该外接存储模块是USBkey,则系统在读取到USBkey时,还可以先查看该USBkey的产品序列号,检查是否是本系统所使用USB存储器,在确定是属于本系统的USBkey后,通过USBkey的保护密码读出数字证书和密钥,检查服务器与USBKey是否匹配,并将数字证书的内容传输到CA认证中心,对该数字证书进行验证,如果确认服务器与USBkey匹配,并且数字证书通过验证,则进入步骤102允许该服务器启动,否则进入步骤103拒绝该服务器启动。
同样,在服务器每次需要向客户端提供服务、提供数据、提供操作、以及需要使用系统资源时,也会触发系统对该服务器的数字证书及密钥进行验证,并验证服务器信息,只有通过验证,才允许服务器执行对应的操作,否则拒绝该服务器进行任何操作,如步骤101至103所示。
该外接存储模块中设置有保护密码,服务器与该外接存储模块断开连接后,无法再获取其中的数字证书及密钥,也无法进行身份认证。相当于服务器的合法身份则被吊销,自然也失去了提供服务、提供数据、提供操作及使用系统资源的能力,应用服务进程会被挂起,服务对象将在注册平台上注销。这台服务器无法再在网络系统中提供/获取服务。
通过对分布式网络中提供服务的服务器进行实时身份认证,来确保每个时刻下服务器所提供的服务的合法性,所提供的数据的有效性,有效避免服务器被盗用的情况,满足用户的安全需求,包括数据的保密性、完整性以及不可否认性,使得分布式网络所达到的安全级别能够满足工业互联网等高安全需求的系统,包括电力、油气、交通等工业领域中用户的高级别的安全需求。
本实施方式中同样会对分布式网络中的用户、客户端、和应用进程进行身份认证。如在用户发生行为时,包括用户登陆、运行操作、请求服务和访问资源时,对用户进行身份认证,在认证通过后,允许该用户发生该行为;同样,在分布式网络中的客户端发生行为时,对所述客户端进行身份认证,在认证通过后,才允许该服务器发生该行为;在某些独立运行的应用进程开始运行时,对该进程进行身份认证,在认证通过后,才允许该进程运行。对用户和客户端的具体的身份认证方式同样可以采用USBkey的形式进行认证;对于应用进程,可以将应用进程的固定信息与该进程的数字证书绑定,通过该数字证书和进程固定信息完成身份认证。
通过将服务器的数字证书、密钥与服务器信息绑定,使得一台服务器只能对应一个固定的数字证书和密钥,进一步确保服务器身份认证的有效性和完整性。
将服务器数字证书及密钥存储于外接存储模块中,一旦服务器与外接存储模块断开连接,则无法验证该数字证书及密钥,有效防止非法分子通过不法手段获取服务器的数字证书和密码,进一步确保服务器身份认证过程中的安全性和有效性。
本发明第二实施方式涉及一种分布式网络安全认证系统,包含至少两个分布于不同区域的服务器,还包含:服务器认证模块,用于在所述分布式网络中的服务器发生行为时,对该服务器进行身份认证,如果认证通过则允许该服务器发生该行为;如果认证未通过则拒绝该服务器发生该行为。上述服务器行为至少包含以下之一或其任意组合:服务器启动、服务器提供服务、服务器提供数据、服务器提供操作、及服务器使用系统资源。
作为进一步改进,该分布式网络安全认证系统还可以包含:审核模块,用于对所述服务器的信息进行审核;证书分配模块,用于在所述服务器通过审核后,为该服务器分配一数字证书和密钥,该服务器的信息与其数字证书和密钥绑定;服务器认证模块对该服务器的数字证书及密钥进行验证,并验证该数字证书所绑定的服务器信息与所述认证中的服务器信息是否匹配,如果数字证书及密钥通过验证,且服务器信息匹配,则该服务器认证通过。服务器信息可以包括:服务器名、服务器IP地址、服务器MAC地址及服务器标识等。
作为进一步改进,数字证书及密钥可以保存于一外接存储模块中,外接存储模块中设置有保护密码,所述服务器认证模块通过所述服务器连接的外接存储模块,获取该服务器的数字证书和密钥,并实现对该服务器的数字证书及密钥的验证;该服务器与所述外接存储模块断开连接后,则无法验证该数字证书及密钥。
作为进一步改进,该安全认证系统还可以包含用户认证模块,用于在分布式网络中的用户发生行为时,对该用户进行身份认证,在认证通过后,允许该用户发生该行为;和/或
客户端认证模块,用于在分布式网络中的客户端发生行为时,对该客户端进行身份认证,在认证通过后,允许该服务器发生该行为;和/或
进程认证模块,用于在分布式网络中的应用进程运行时,对该进程进行身份认证,在认证通过后,允许该进程运行。
虽然通过参照本发明的某些优选实施方式,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (11)

1.一种分布式网络中的安全认证方法,该分布式网络包含至少两个分布于不同区域的服务器,其特征在于,包含以下步骤:
在所述分布式网络中的服务器发生行为时,对该服务器进行身份认证,如果认证通过则允许该服务器发生该行为;
如果认证未通过则拒绝该服务器发生该行为。
2.根据权利要求1所述的分布式网络中的安全认证方法,其特征在于,所述服务器行为至少包含以下之一或其任意组合:
服务器启动、服务器提供服务、服务器提供数据、服务器提供操作、服务器使用系统资源。
3.根据权利要求1所述的分布式网络中的安全认证方法,其特征在于,所述对服务器进行身份认证的步骤之前,还包含以下步骤:
预先对所述服务器的信息进行审核,审核通过后为所述服务器分配一数字证书和密钥,所述服务器的信息与所分配的数字证书和密钥绑定;
所述对服务器进行身份认证的步骤中,对所述服务器的数字证书及密钥进行验证,并验证该数字证书所绑定的服务器信息与所述认证中的服务器信息是否匹配,如果数字证书及密钥通过验证,且服务器信息匹配,则所述服务器认证通过。
4.根据权利要求3所述的分布式网络中的安全认证方法,其特征在于,所述数字证书及密钥保存于一外接存储模块中,所述对服务器的数字证书及密钥进行验证的步骤中,通过该服务器连接的外接存储模块,获取该服务器的数字证书和密钥,并实现对该服务器数字证书及密钥的验证;
所述服务器与所述外接存储模块断开连接后,无法验证该数字证书及密钥。
5.根据权利要求3所述的分布式网络中的安全认证方法,其特征在于,所述服务器信息由以下之一或其任意组合构成:
服务器名、服务器IP地址、服务器MAC地址及服务器标识。
6.根据权利要求1至5中任一项所述的分布式网络中的安全认证方法,其特征在于,还包含以下步骤:
在所述分布式网络中的用户发生行为时,对所述用户进行身份认证,在认证通过后,允许该用户发生该行为;和/或
在所述分布式网络中的客户端发生行为时,对所述客户端进行身份认证,在认证通过后,允许该服务器发生该行为;和/或
在所述分布式网络中的应用进程运行时,对该进程进行身份认证,在认证通过后,允许该进程运行。
7.一种分布式网络安全认证系统,包含至少两个分布于不同区域的服务器,其特征在于,还包含:
服务器认证模块,用于在所述分布式网络中的服务器发生行为时,对该服务器进行身份认证,如果认证通过则允许该服务器发生该行为;如果认证未通过则拒绝该服务器发生该行为。
8.根据权利要求7所述的分布式网络安全认证系统,其特征在于,所述服务器行为至少包含以下之一或其任意组合:
服务器启动、服务器提供服务、服务器提供数据、服务器提供操作、及服务器使用系统资源。
9.根据权利要求7所述的分布式网络安全认证系统,其特征在于,还包含:审核模块,用于对所述服务器的信息进行审核;
证书分配模块,用于在所述服务器通过审核后,为所述服务器分配一数字证书和密钥,所述服务器的信息与所分配的数字证书和密钥绑定;
所述服务器认证模块通过以下方式对服务器进行身份认证:
对所述服务器的数字证书及密钥进行验证,并验证该数字证书所绑定的服务器信息与所述认证中的服务器信息是否匹配,如果数字证书及密钥通过验证,且服务器信息匹配,则所述服务器认证通过。
10.根据权利要求9所述的分布式网络安全认证系统,其特征在于,所述数字证书及密钥保存于一外接存储模块中,所述服务器认证模块通过所述服务器连接的外接存储模块,获取该服务器的数字证书和密钥,并实现对该服务器的数字证书及密钥的验证;
所述服务器与所述外接存储模块断开连接后,无法验证该数字证书及密钥。
11.根据权利要求9所述的分布式网络安全认证系统,其特征在于,所述服务器信息由以下之一或其任意组合构成:
服务器名、服务器IP地址、服务器MAC地址及服务器标识。
CN201010178892.6A 2010-05-19 2010-05-19 一种分布式网络中的安全认证方法及系统 Active CN102255870B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010178892.6A CN102255870B (zh) 2010-05-19 2010-05-19 一种分布式网络中的安全认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010178892.6A CN102255870B (zh) 2010-05-19 2010-05-19 一种分布式网络中的安全认证方法及系统

Publications (2)

Publication Number Publication Date
CN102255870A true CN102255870A (zh) 2011-11-23
CN102255870B CN102255870B (zh) 2015-04-29

Family

ID=44982871

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010178892.6A Active CN102255870B (zh) 2010-05-19 2010-05-19 一种分布式网络中的安全认证方法及系统

Country Status (1)

Country Link
CN (1) CN102255870B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102799831A (zh) * 2012-08-28 2012-11-28 无锡华御信息技术有限公司 基于数据库的应用系统信息安全保护系统及信息安全保护方法
CN103049702A (zh) * 2013-01-05 2013-04-17 浪潮电子信息产业股份有限公司 一种基于服务器层的安全加固策略
CN104320389A (zh) * 2014-10-11 2015-01-28 南京邮电大学 一种基于云计算的融合身份保护系统及方法
CN104579741A (zh) * 2013-10-16 2015-04-29 株式会社日立制作所 业务管理系统
CN108334629A (zh) * 2018-02-24 2018-07-27 电子科技大学 一种基于自动化测试框架的电网设备状态数据获取系统
CN110620750A (zh) * 2018-06-20 2019-12-27 宁德师范学院 一种分布式系统的网络安全验证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101115067A (zh) * 2006-07-28 2008-01-30 日本电气英富醍株式会社 客户/服务器型分布式系统、客户装置、服务器装置及其使用的相互认证方法
US20080037557A1 (en) * 2004-10-19 2008-02-14 Nec Corporation Vpn Getaway Device and Hosting System
CN101547096A (zh) * 2009-02-11 2009-09-30 广州杰赛科技股份有限公司 基于数字证书的网络会议系统及其管理方法
CN101610291A (zh) * 2009-08-06 2009-12-23 杭州高达软件系统有限公司 基于第三方平台的数据上传方法、下载方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080037557A1 (en) * 2004-10-19 2008-02-14 Nec Corporation Vpn Getaway Device and Hosting System
CN101115067A (zh) * 2006-07-28 2008-01-30 日本电气英富醍株式会社 客户/服务器型分布式系统、客户装置、服务器装置及其使用的相互认证方法
CN101547096A (zh) * 2009-02-11 2009-09-30 广州杰赛科技股份有限公司 基于数字证书的网络会议系统及其管理方法
CN101610291A (zh) * 2009-08-06 2009-12-23 杭州高达软件系统有限公司 基于第三方平台的数据上传方法、下载方法及系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102799831A (zh) * 2012-08-28 2012-11-28 无锡华御信息技术有限公司 基于数据库的应用系统信息安全保护系统及信息安全保护方法
CN102799831B (zh) * 2012-08-28 2014-11-26 无锡华御信息技术有限公司 基于数据库的应用系统信息安全保护系统及信息安全保护方法
CN103049702A (zh) * 2013-01-05 2013-04-17 浪潮电子信息产业股份有限公司 一种基于服务器层的安全加固策略
CN104579741A (zh) * 2013-10-16 2015-04-29 株式会社日立制作所 业务管理系统
CN104579741B (zh) * 2013-10-16 2018-06-12 日立产业控制解决方案有限公司 业务管理系统
CN104320389A (zh) * 2014-10-11 2015-01-28 南京邮电大学 一种基于云计算的融合身份保护系统及方法
CN104320389B (zh) * 2014-10-11 2018-04-27 南京邮电大学 一种基于云计算的融合身份保护系统及方法
CN108334629A (zh) * 2018-02-24 2018-07-27 电子科技大学 一种基于自动化测试框架的电网设备状态数据获取系统
CN110620750A (zh) * 2018-06-20 2019-12-27 宁德师范学院 一种分布式系统的网络安全验证方法

Also Published As

Publication number Publication date
CN102255870B (zh) 2015-04-29

Similar Documents

Publication Publication Date Title
CN111541656B (zh) 基于融合媒体云平台的身份认证方法及系统
CN108684041B (zh) 登录认证的系统和方法
CN104065652B (zh) 一种身份验证方法、装置、系统及相关设备
CN102271042B (zh) 数字证书认证方法、系统、USB Key设备和服务器
CN104202338B (zh) 一种适用于企业级移动应用的安全接入方法
CN103259663A (zh) 一种云计算环境下的用户统一认证方法
CN1832401A (zh) 一种保护帐号密码安全的方法
JP2014531163A (ja) サードパーティーアプリケーションの集中型セキュアマネージメント方法、システム、および対応する通信システム
CN103152179A (zh) 一种适用于多应用系统的统一身份认证方法
Xu et al. An autonomic agent trust model for IoT systems
CN102255870B (zh) 一种分布式网络中的安全认证方法及系统
CN101841525A (zh) 安全接入方法、系统及客户端
KR20170106515A (ko) 다중 팩터 인증 기관
CN104717192A (zh) 合法性验证方法及中间服务器
CN110677376A (zh) 认证方法、相关设备和系统及计算机可读存储介质
CN103326859B (zh) 基于目录的安全认证系统及方法
CN104283886A (zh) 一种基于智能终端本地认证的web安全访问的实现方法
CN102868702B (zh) 系统登录装置和系统登录方法
CN106161348A (zh) 一种单点登录的方法、系统以及终端
CN113515756B (zh) 基于区块链的高可信数字身份管理方法及系统
CN102984045A (zh) 虚拟专用网的接入方法及虚拟专用网客户端
CN115842680B (zh) 一种网络身份认证管理方法及系统
CN104506480A (zh) 基于标记与审计结合的跨域访问控制方法及系统
CN103312672A (zh) 身份认证方法及系统
KR101458820B1 (ko) 공공 클라우드 환경에서의 안전한 데이터 관리 시스템 및 기법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: 201203 403d, building 5, No. 3000, Longdong Avenue, Pudong New Area, Shanghai

Patentee after: Shanghai Kelu Software Co.,Ltd.

Address before: Bi Sheng Road, Zhangjiang hi tech park Shanghai 201204 Lane 299 No. 9

Patentee before: Shanghai Kelu Software Co.,Ltd.

CP02 Change in the address of a patent holder
CB03 Change of inventor or designer information

Inventor after: Qian Jing

Inventor after: Lin Yuan

Inventor after: Wang Lei

Inventor after: Liang Jun

Inventor before: Qian Jing

Inventor before: Wang Lei

Inventor before: Liang Jun

CB03 Change of inventor or designer information
TR01 Transfer of patent right

Effective date of registration: 20231107

Address after: 201023, 2nd Floor North, No. 82 Lane 887, Zuchongzhi Road, Pudong New Area, Shanghai

Patentee after: Shanghai Kelu Software Co.,Ltd.

Patentee after: Shanghai Left Bank Investment Management Co.,Ltd.

Address before: 201203 403D 5, 3000 Longdong Avenue, Pudong New Area, Shanghai.

Patentee before: Shanghai Kelu Software Co.,Ltd.

TR01 Transfer of patent right