CN102420690B - 一种工业控制系统中身份与权限的融合认证方法及系统 - Google Patents

一种工业控制系统中身份与权限的融合认证方法及系统 Download PDF

Info

Publication number
CN102420690B
CN102420690B CN201010295939.7A CN201010295939A CN102420690B CN 102420690 B CN102420690 B CN 102420690B CN 201010295939 A CN201010295939 A CN 201010295939A CN 102420690 B CN102420690 B CN 102420690B
Authority
CN
China
Prior art keywords
user
authority
identity
role
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010295939.7A
Other languages
English (en)
Other versions
CN102420690A (zh
Inventor
王磊
梁俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Left Bank Investment Management Co ltd
Shanghai Kelu Software Co Ltd
Original Assignee
Shanghai Kelu Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Kelu Software Co Ltd filed Critical Shanghai Kelu Software Co Ltd
Priority to CN201010295939.7A priority Critical patent/CN102420690B/zh
Publication of CN102420690A publication Critical patent/CN102420690A/zh
Application granted granted Critical
Publication of CN102420690B publication Critical patent/CN102420690B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种工业控制系统中身份与权限的融合认证方法及系统,通过将属性证书与身份证书相融合,在身份证书中存入用户的角色信息,并设置一权限数据库,保存不同角色的用户对应的权限信息,在用户登录系统时,先对其身份进行认证,在认证通过后,根据身份证书中的用户名信息和角色信息关联权限数据库,从中提取用户的权限信息;系统向该用户提供与其权限相对应的资源。从而在保障系统安全等级的情况下,使得工控系统只需支持一个可靠第三方,使用一张证书即能完成用户的身份认证和工业领域中繁复的权限的认证。将两张证书合二为一,管理更方便。在权限数据库中保存不同角色下用户的具体权限,其权限信息存储空间更大、信息的保存更完整。

Description

一种工业控制系统中身份与权限的融合认证方法及系统
技术领域
本发明涉及一种身份和权限的认证技术
背景技术
为了提供公用网络用户目录信息服务,国际电信联盟(InternationalTelecommunications Union,简称“ITU”)于1988年制定了X.500目录访问协议(Directory Access Protocol,简称“DAP”)系列标准。其中X.500和X.509(公钥基础设施)是安全认证系统的核心,X.500定义了一种区别命名规则,以命名树来确保用户名称的唯一性;X.509则为X.500用户名称提供了通信实体鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口,X.509称之为证书。
X.509给出的鉴别框架是一种基于公开密钥体制的鉴别业务密钥管理。一个用户有两把密钥:一把是用户的专用密钥(私钥),另一把是其他用户都可得到和利用的公共密钥(公钥)。用户可用常规加密算法为信息加密,如数据加密标准算法(Data Encryption Standard,简称“DES”),然后再用接收者的公钥对DES算法进行加密并将之附于信息之上,这样接收者可用对应的私钥打开DES密锁,并对信息解密。该鉴别框架允许用户将其公钥存放在证书认证中心(Certificate Authority,简称“CA”)的目录项中。一个用户如果想与另一个用户交换秘密信息,就可以直接从对方的目录项中获得相应的公钥,用于各种安全服务。
本质上,X.509证书由用户公共密钥与用户标识符组成,此外还包括版本号、证书序列号、CA标识符、签名算法标识、签发者名称、证书有效期等。用户可通过安全可靠的方式向CA提供其公钥以获得证书,这样用户就可公开其证书,而任何需要此用户的公钥者都能得到此证书,并通过CA检验密钥是否正确。
为了进行身份认证,X.509标准及公共密钥加密系统提供了一个称作数字签名的方案。用户可生成一段信息及其摘要(亦称作信息“指纹”)。用户用专用密钥对摘要加密以形成签名,接收者用发送者的公共密钥对签名解密,并将之与收到的信息“指纹”进行比较,以确定其真实性。
在过去的几年里,Internet上使用的一律是上述基于X.509的身份证书(即公钥证书)。为了解决利用公钥证书实现权限认证时存在的不足,1997年,ISO在X.509V3规范中引入了属性证书的概念,其定义为:由属性权威(AttributeAuthority,简称“AA”)签发的将实体与其共享有的权利属性绑定在一起的数据结构。该证书不含用户的公钥,只包含用户的一些基本性质,如所用户标示符、公钥证书序列号、权限信息等,可以有效地标识一个用户能够做什么,因此属性证书主要用于授权管理。
属性证书是一种轻量级的数字证书,使用时必须和公钥证书结合使用。属性证书的有效期比较短,到了有效截止时间,证书将会失效。
属性证书的使用方式主要有两种:一是“推”模式,此方式是将属性证书发到用户手中,用户访问系统时将公钥证书和属性证书一起提交给系统,供系统认证;二是“拉”模式,此方式是将用户属性证书统一存放在系统服务器端,用户访问时只需要提交公钥证书,服务器将根据用户公钥证书序列号查找对应的属性证书来认证。
用户对应某一安全域的公钥证书只能有一个,由系统的证书权威CA下发,用户的属性证书可以有很多个,可以由不同的属性权威AA下发。属性证书颁发机构和数字证书颁发机构通常是两个分离的机构。属性信息在身份证书的生命周期内的任何时刻都可能被签名和撤销,但通常身份证书的存在时间较长,甚至可能几年,而属性证书的生命期相对较短。
然而在工业领域中,用户对应的角色是有限的,而每个角色的用户所对应的权限也是相对固定的,如果权限变化了,通常其身份也要发生变化,因此并不适用现有的身份证书和属性证书,采用现有技术的身份证书和属性证书使得工业控制系统必须要同时支持两个可靠第三方(CA和AA),并需要管理多重证书,使用和管理更不方便。
并且,工业领域中所涉及的设备品种多且数量大,用户的权限种类十分繁复,以操作员为例,不同的操作员可能对不同的设备有不同的操作权限,采用现有的属性证书的方式进行权限的认证,不能很好罗列所有权限,且在确认其权限时较为不便。
发明内容
本发明主要解决的技术问题是提供一种工业控制系统中身份与权限的融合认证方法及系统,使得工控系统只需支持一个可靠第三方,使用一张证书即能完成用户的身份认证和工业领域中繁复的权限的认证。
为了解决上述技术问题,本发明提供了一种工业控制系统中身份与权限的融合认证方法,包含以下步骤:
将用户的角色信息存入用户的身份证书中,每个用户对应至少一个角色;
将用户在对应角色下的权限保存在一权限数据库中;
在用户获取资源前,对其身份证书进行认证,认证通过后,根据身份证书中的用户名信息和角色信息关联权限数据库,从中提取用户的权限信息;
向所述用户提供其权限范围内的资源。
作为上述技术方案的改进,在所述用户申请身份证书时,对其身份进行验证,在验证通过后,将其申请的角色信息存入该用户的身份证书中,将所述包含角色信息的身份证书颁发给该用户。
作为上述技术方案的改进,所述身份证书为基于X.509标准的数字证书;
所述角色信息保存在该基于X.509标准的数字证书的扩展字段中。
作为上述技术方案的改进,该方法还可以包含以下步骤:
在用户申请身份证书过程中,通过身份验证后,为该用户设置其申请的角色对应的权限;或者
在用户第一次使用所述身份证书时,根据该身份证书中的角色信息,为该用户设置该角色对应的权限;
将用户名、角色和对应的权限保存到所述权限数据库。
作为上述技术方案的改进,所述权限数据库中每个角色对应一个子库,所述将用户名、角色和对应的权限保存到权限数据库的步骤中,还包含以下子步骤:
在该角色对应的子库中创建与该用户名对应的权限表,在该权限表中保存该用户在该角色下的具体权限信息。
所述角色至少包括以下之一:
安全管理员、系统工程师、配置工程师、操作员、VIP用户、访客。
本发明还提供了一种工业控制系统中身份与权限的融合认证系统,系统中每个用户对应至少一个角色,所述用户的角色信息保存在用户的身份证书中,该系统包含:
权限数据库,用于保存不同角色的用户对应的权限信息;
认证模块,用于对用户的身份证书进行身份认证;
权限管理模块,用于在认证模块通过认证后,根据身份证书中的用户名信息和角色信息关联所述权限数据库,从中提取用户的权限信息;
资源提供模块,用于向所述用户提供其权限范围内的资源。
作为上述技术方案的改进,所述认证模块还可以用于在用户申请身份证书时,对其身份进行验证,验证通过后,将其申请的角色信息存入该用户的身份证书中,将所述包含角色信息的身份证书颁发给该用户。
作为上述技术方案的改进,所述身份证书为基于X.509标准的身份证书;
所述角色信息保存在该基于X.509标准的身份证书的扩展字段中。
作为上述技术方案的改进,所述权限控制模块还可以用于:在用户申请身份证书的过程中,所述认证模块通过对该用户的身份的验证后,为该用户设置其申请的角色对应的权限;或者,在所述身份证书第一次使用时,根据该身份证书中的角色信息,为该用户设置该角色对应的权限;
并将用户名、角色和对应的权限保存到所述权限数据库。
作为上述技术方案的改进,所述权限数据库中每个角色对应一个子库,所述权限控制模块通过以下方式将用户名、角色和对应的权限保存到权限数据库中:
在该角色对应的子库中创建与该用户名对应的权限表,在该权限表中保存该用户在该角色下的具体权限信息。
作为上述技术方案的改进,所述角色至少包括以下之一:
安全管理员、系统工程师、配置工程师、操作员、VIP用户、访客。
本发明实施方式与现有技术相比,主要区别及其效果在于:将属性证书与身份证书相融合,在身份证书中存入用户的角色信息,并设置一权限数据库,保存不同角色的用户对应的权限信息,在登录系统时,用户使用其身份证书进行身份认证,在认证通过后,根据身份证书中的用户名信息和角色信息关联权限数据库,从中提取用户的权限信息;系统向该用户提供与其权限相对应的资源。从而确保工控系统只需支持一个可靠第三方,使用一张证书即能完成用户的身份认证和工业领域中繁复的权限的认证。将两张证书合二为一,管理更方便。在权限数据库中保存不同角色下用户的具体权限,权限信息存储空间更大、信息的保存更完整。
附图说明
下面结合附图和具体实施方式对本发明作进一步详细说明。
图1是本发明第一实施方式中申请身份证书及设置权限的流程图;
图2是X.509身份证书结构示意图;
图3是本发明第一实施方式工业控制系统中身份与权限的融合认证方法流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的实施方式作进一步地详细描述。
本发明第一实施方式涉及一种工业控制系统中身份与权限的融合认证方法。本实施方式中,将CA与AA相融合构成一个认证中心,将密钥管理机构(PKI)和权限控制机构(PMI)融合在一起,构成一密钥和权限控制机构,并在该机构中设置一权限数据库,保存不同角色的用户对应的权限信息。
本实施方式中,用户向管理员发起申请身份证书的请求,由管理员通过客户端为该用户申请身份证书并设置相应权限。具体申请身份证书及设置权限的流程如图1所示,管理员通过客户端向认证中心申请X.509身份证书,其请求中包含所申请的角色信息和权限信息,认证中心按照现有技术对用户进行身份验证,在验证通过后将其申请的角色信息和权限信息发送到密钥和权限控制机构,由密钥和权限控制机构为该用户设置其角色所对应的权限,并将设置后的用户名、角色和对应的权限保存到权限数据库,之后认证中心为该用户分配身份证书,并将其角色信息写入X.509身份证书中的扩展字段中,如图2所示。
需要说明的是,用户的权限设置可以在为其申请身份证书时设置,也可以在用户初次使用该身份证书时,根据该身份证书中的角色信息,为其设置权限,所设置的权限为用户角色所对应范围内的权限,并将设置后的用户名、角色和对应的权限保存到权限数据库。
本实施方式中,角色的类型为已定的,每个角色的权限范围也是既定的,一般情况下,角色分为安全管理员、系统工程师、配置工程师、操作员、VIP用户、访客等,安全管理员角色的权限范围为创建用户和签发证书等相关权限,配置工程师的权限范围为配置工程相关权限,操作员的权限范围为操作控制等权限。用户的权限范围与其角色相关。假设该用户为操作员,则在操作员对应的权限范围内,为该用户设置其权限。之后将设置后的用户名、角色和对应的权限保存到权限数据库。
具体实施时,在该权限数据库中每个角色分别对应一个子库,如表1所示,在用户对应角色下权限确定后,在该角色对应的子库中创建与该用户名对应(可以是同名)的权限表,在该权限表中保存该用户在该角色下的具体权限信息。
Figure BSA00000288819600081
表1
以操作员aaa为例,在操作员子库中创建名称为aaa的权限表,在表中设置该操作员的操作ID、可操作的设备ID和具体的操作权限,如表2所示。
  操作ID   设备ID   操作权限ID
  2541   7859   255
  1479   7125   255
  2563   5842   255
表2
具体的认证流程如图3所示,在步骤301中,用户使用其身份证书在客户端进行登录,客户端将用户的用户名、密码以及身份证书相关信息发送到密钥和权限控制机构。
步骤302中,密钥和权限控制机构将认证信息发送到认证中心。
步骤303中,认证中心按照现有技术对其身份证书进行认证,并向密钥和权限控制机构返回认证结果。如果认证未通过,则进入步骤304,密钥和权限控制机构向客户端反馈认证失败,拒绝登陆的信息;如果步骤303中认证通过,则进入步骤305。
步骤305中,密钥和权限控制机构关联权限数据库,根据用户登录的角色信息找到对应的子库,在该子库中找到对应该用户名的权限表,从中读取用户的权限信息。
步骤306中,应用服务器向该用户提供与其权限相对应的资源和服务。
综上所述,通过将属性证书与身份证书相融合,在身份证书中存入用户的角色信息,并设置一权限数据库,保存不同角色的用户对应的权限信息,在登录系统时,用户使用其身份证书进行身份认证,在认证通过后,根据身份证书中的用户名信息和角色信息关联权限数据库,从中提取用户的权限信息;系统向该用户提供与其权限相对应的资源和服务。使得在保障系统安全性的前提下,工控系统只需支持一个可靠第三方,使用一张证书即能完成用户的身份认证和工业领域中繁复的权限的认证。将两张证书合二为一,管理更方便。在权限数据库中保存不同角色下用户的具体权限,其权限信息存储空间更大、信息的保存更完整。
本发明第二实施方式涉及一种工业控制系统中身份与权限的融合认证系统,该系统中每个用户对应至少一个角色,用户的角色信息保存在用户的身份证书中,该系统包含:
权限数据库,用于保存不同角色的用户对应的权限信息;认证模块,用于对用户的身份证书进行身份认证;权限管理模块,用于在认证模块通过认证后,根据身份证书中的用户名信息和角色信息关联权限数据库,从中提取用户的权限信息;资源提供模块,用于向用户提供其权限范围内的资源。
作为上述技术方案的改进,认证模块还可以用于在用户申请身份证书时,对其身份进行验证,验证通过后,将其申请的角色信息存入该用户的身份证书中,将包含角色信息的身份证书颁发给该用户。这里的身份证书为基于X.509标准的身份证书;角色信息保存在该基于X.509标准的身份证书的扩展字段中。
作为上述技术方案的改进,权限控制模块还可以用于:在用户申请身份证书的过程中,认证模块通过对该用户的身份的验证后,为该用户设置其申请的角色对应的权限;或者,在身份证书第一次使用时,根据该身份证书中的角色信息,为该用户设置该角色对应的权限;并且,将用户名、角色和对应的权限保存到权限数据库。上述角色可以包括:安全管理员、系统工程师、配置工程师、操作员、VIP用户、访客等。
作为上述技术方案的改进,权限数据库中每个角色可以对应一个子库,权限控制模块通过以下方式将用户名、角色和对应的权限保存到权限数据库中:在该角色对应的子库中创建与该用户名对应的权限表,在该权限表中保存该用户在该角色下的具体权限信息。
虽然通过参照本发明的某些优选实施方式,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (6)

1.一种工业控制系统中身份与权限的融合认证方法,其特征在于,包含以下步骤:
将CA与AA相融合构成一个认证中心,将密钥管理机构和权限控制机构融合在一起,构成一密钥和权限控制机构,并在该密钥和权限控制机构中设置一权限数据库,保存不同角色的用户对应的权限信息;
将用户的角色信息存入用户的身份证书中,每个用户对应至少一个角色;将用户在对应角色下的权限保存在一权限数据库中;其中,用户向管理员发起申请身份证书的请求,管理员通过客户端向认证中心申请身份证书,其请求中包含所申请的角色信息和权限信息,认证中心对用户进行身份验证,在验证通过后将其申请的角色信息和权限信息发送到密钥和权限控制机构,由密钥和权限控制机构为该用户设置其角色所对应的权限,并将设置后的用户名、角色和对应的权限保存到权限数据库,之后认证中心为该用户分配身份证书,并将其角色信息写入身份证书中;
在用户获取资源前,认证中心对其身份证书进行认证,认证通过后,密钥和权限控制机构根据身份证书中的用户名信息和角色信息关联权限数据库,从中提取用户的权限信息;
向所述用户提供其权限范围内的资源。
2.根据权利要求1所述的工业控制系统中身份与权限的融合认证方法,其特征在于,在所述用户申请身份证书时,对其身份进行验证,在验证通过后,将其申请的角色信息存入该用户的身份证书中,将包含角色信息的身份证书颁发给该用户。
3.根据权利要求2所述的工业控制系统中身份与权限的融合认证方法,其特征在于,用户申请的所述身份证书为基于X.509标准的数字证书;
所述角色信息保存在该基于X.509标准的数字证书的扩展字段中。
4.根据权利要求2所述的工业控制系统中身份与权限的融合认证方法,其特征在于,还包含以下步骤:
在用户申请身份证书过程中,通过身份验证后,为该用户设置其申请的角色对应的权限;或者
在用户第一次使用身份证书时,根据所使用的身份证书中的角色信息,为该用户设置该角色对应的权限;
将用户名、角色和对应的权限保存到所述权限数据库。
5.根据权利要求4所述的工业控制系统中身份与权限的融合认证方法,其特征在于,所述权限数据库中每个角色对应一个子库,所述将用户名、角色和对应的权限保存到所述权限数据库,还包含以下子步骤:
在该角色对应的子库中创建与该用户名对应的权限表,在该权限表中保存该用户在该角色下的具体权限信息。
6.根据权利要求5所述的工业控制系统中身份与权限的融合认证方法,其特征在于,所述角色至少包括以下之一:
安全管理员、系统工程师、配置工程师、操作员、VIP用户、访客。
CN201010295939.7A 2010-09-28 2010-09-28 一种工业控制系统中身份与权限的融合认证方法及系统 Active CN102420690B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010295939.7A CN102420690B (zh) 2010-09-28 2010-09-28 一种工业控制系统中身份与权限的融合认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010295939.7A CN102420690B (zh) 2010-09-28 2010-09-28 一种工业控制系统中身份与权限的融合认证方法及系统

Publications (2)

Publication Number Publication Date
CN102420690A CN102420690A (zh) 2012-04-18
CN102420690B true CN102420690B (zh) 2014-05-21

Family

ID=45944938

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010295939.7A Active CN102420690B (zh) 2010-09-28 2010-09-28 一种工业控制系统中身份与权限的融合认证方法及系统

Country Status (1)

Country Link
CN (1) CN102420690B (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103106357B (zh) * 2012-11-12 2015-09-30 成都锦瑞投资有限公司 基于cfca认证标准的物业实名制认证授权系统及方法
CN103116719A (zh) * 2012-12-31 2013-05-22 商松 一种led控制方法和控制系统
CN104426861B (zh) * 2013-08-27 2017-12-26 中国银联股份有限公司 网页检测方法及系统
CN103490895B (zh) * 2013-09-12 2016-09-14 电小虎能源科技(北京)有限公司 一种应用国密算法的工业控制身份认证方法及装置
CN103561355B (zh) * 2013-10-28 2018-04-06 乐视致新电子科技(天津)有限公司 一种系统设置方法及电子设备
CN105099680B (zh) * 2014-05-05 2019-02-12 中国电子信息产业发展研究院 一种根据数字证书认证用户身份的方法及装置
CN105095792B (zh) * 2015-08-12 2018-05-25 浪潮(北京)电子信息产业有限公司 一种基于多用户权限的存储资源管理方法及系统
CN105591753A (zh) * 2016-01-13 2016-05-18 杭州复杂美科技有限公司 一种ca证书在区块链上的应用方法
CN106027462B (zh) * 2016-01-21 2019-09-27 李明 一种操作请求控制方法和装置
CN107276965B (zh) * 2016-04-07 2021-05-14 阿里巴巴集团控股有限公司 服务发现组件的权限控制方法及装置
US10587421B2 (en) * 2017-01-12 2020-03-10 Honeywell International Inc. Techniques for genuine device assurance by establishing identity and trust using certificates
CN108667780B (zh) * 2017-03-31 2021-05-14 华为技术有限公司 一种身份认证的方法、系统及服务器和终端
DE102017111939A1 (de) * 2017-05-31 2018-12-06 Krohne Messtechnik Gmbh Verfahren zur sicheren Kommunikation mit einem Feldgerät der Prozessmesstechnik und ein entsprechendes Feldmessgerät der Prozessmesstechnik
JP6640802B2 (ja) 2017-09-06 2020-02-05 ファナック株式会社 エッジサーバ及びアプリケーションセキュリティ管理システム
JP6691085B2 (ja) * 2017-09-20 2020-04-28 ファナック株式会社 アプリケーションセキュリティ管理システム及びエッジサーバ
CN107844711B (zh) * 2017-10-16 2019-06-07 平安科技(深圳)有限公司 数据操作权限隔离方法、应用服务器及计算机可读存储介质
CN107832592B (zh) * 2017-10-30 2020-11-10 北京小米移动软件有限公司 权限管理方法、装置及存储介质
CN110427744B (zh) * 2019-06-20 2021-07-13 中国科学院信息工程研究所 一种支持业务安全标记的身份管理方法及系统
CN111008410A (zh) * 2019-11-21 2020-04-14 歌尔股份有限公司 一种操作设备的权限管理方法、装置和操作设备
CN114124422B (zh) * 2020-08-31 2023-09-12 北京书生网络技术有限公司 一种密钥管理方法及装置
CN113904825A (zh) * 2021-09-29 2022-01-07 百融至信(北京)征信有限公司 一种多应用统一接入网关方法及系统
CN114741674B (zh) * 2022-06-15 2022-09-09 深圳市智能派科技有限公司 一种基于互联网的3d打印设备的管理方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101034990A (zh) * 2007-02-14 2007-09-12 华为技术有限公司 权限管理方法及装置
CN101136916A (zh) * 2007-06-11 2008-03-05 夏莹杰 基于角色和信誉访问控制机制的p2p传输方法
CN101321064A (zh) * 2008-07-17 2008-12-10 上海众恒信息产业有限公司 一种基于数字证书技术的信息系统的访问控制方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859096B (zh) * 2005-10-22 2011-04-13 华为技术有限公司 一种安全认证系统及方法
CN101321063A (zh) * 2008-07-17 2008-12-10 上海众恒信息产业有限公司 基于数字证书技术的系统用户访问管理系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101034990A (zh) * 2007-02-14 2007-09-12 华为技术有限公司 权限管理方法及装置
CN101136916A (zh) * 2007-06-11 2008-03-05 夏莹杰 基于角色和信誉访问控制机制的p2p传输方法
CN101321064A (zh) * 2008-07-17 2008-12-10 上海众恒信息产业有限公司 一种基于数字证书技术的信息系统的访问控制方法及装置

Also Published As

Publication number Publication date
CN102420690A (zh) 2012-04-18

Similar Documents

Publication Publication Date Title
CN102420690B (zh) 一种工业控制系统中身份与权限的融合认证方法及系统
US11093643B2 (en) Method and system for accessing anonymized data
US10829088B2 (en) Identity management for implementing vehicle access and operation management
CN112580102A (zh) 基于区块链的多维度数字身份鉴别系统
EP2053777B1 (en) A certification method, system, and device
EP3460693A1 (en) Methods and apparatus for implementing identity and asset sharing management
JP5595636B2 (ja) 安全な情報記憶デバイスと少なくとも1つのサードパーティとの間の通信、対応するエンティティ、情報記憶デバイス、及びサードパーティのための方法及びシステム
CN110213246A (zh) 一种广域多因子身份认证系统
US9825938B2 (en) System and method for managing certificate based secure network access with a certificate having a buffer period prior to expiration
US20140013110A1 (en) Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (igcp/pki)
CN110175467A (zh) 基于区块链的签名文件保存方法、装置和计算机设备
Laborde et al. A user-centric identity management framework based on the W3C verifiable credentials and the FIDO universal authentication framework
CN101321064A (zh) 一种基于数字证书技术的信息系统的访问控制方法及装置
Abraham et al. Revocable and offline-verifiable self-sovereign identities
CN109728903A (zh) 一种使用属性密码的区块链弱中心密码授权方法
CN109003207B (zh) 基于区块链的居住证信息处理方法及平台
Bai et al. Decentralized and self-sovereign identity in the era of blockchain: a survey
Griffin Telebiometric authentication objects
Gulati et al. Self-sovereign dynamic digital identities based on blockchain technology
EP3873055A1 (en) Methods, systems, and devices for managing digital assets
US20230412400A1 (en) Method for suspending protection of an object achieved by a protection device
Otta et al. Decentralized identity and access management of cloud for security as a service
CN116112242B (zh) 面向电力调控系统的统一安全认证方法及系统
Al-Khouri PKI in government identity management systems
EP4254234A1 (de) Ausstellen eines digitalen credentials für eine entität

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 201203 403d, building 5, No. 3000, Longdong Avenue, Pudong New Area, Shanghai

Patentee after: Shanghai Kelu Software Co.,Ltd.

Address before: Bi Sheng Road, Zhangjiang hi tech park Shanghai 201204 Lane 299 No. 9

Patentee before: Shanghai Kelu Software Co.,Ltd.

CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Wang Lei

Inventor after: Lin Yuan

Inventor after: Liang Jun

Inventor before: Wang Lei

Inventor before: Liang Jun

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231031

Address after: 201203 north, 2nd floor, No.82, Lane 887, Zuchongzhi Road, Pudong New Area, Shanghai

Patentee after: Shanghai Kelu Software Co.,Ltd.

Patentee after: Shanghai Left Bank Investment Management Co.,Ltd.

Address before: 201203 403D 5, 3000 Longdong Avenue, Pudong New Area, Shanghai.

Patentee before: Shanghai Kelu Software Co.,Ltd.