CN102761551B - 多级跨域访问控制系统及控制方法 - Google Patents

多级跨域访问控制系统及控制方法 Download PDF

Info

Publication number
CN102761551B
CN102761551B CN201210235205.9A CN201210235205A CN102761551B CN 102761551 B CN102761551 B CN 102761551B CN 201210235205 A CN201210235205 A CN 201210235205A CN 102761551 B CN102761551 B CN 102761551B
Authority
CN
China
Prior art keywords
cross
domain
domain access
role
provincial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210235205.9A
Other languages
English (en)
Other versions
CN102761551A (zh
Inventor
何骏
张鲁国
韩培胜
梁松涛
赵国磊
刘熙胖
王曙光
栗芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinda Jiean Information Technology Co Ltd
Original Assignee
Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Xinda Jiean Information Technology Co Ltd filed Critical Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority to CN201210235205.9A priority Critical patent/CN102761551B/zh
Publication of CN102761551A publication Critical patent/CN102761551A/zh
Application granted granted Critical
Publication of CN102761551B publication Critical patent/CN102761551B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明涉及一种解决在多级管理域情况下的多级跨域访问控制系统及控制方法,通过基于多级角色的映射机制,实现了跨域访问控制,该方法基于部署于全国和省级的各个跨域访问中心实现,跨域访问中心提供跨域角色申请、查询服务,管理员能够对各个跨域访问中心进行管理,该方法包括跨域访问控制授权,以及根据授权对用户的跨域访问行为进行访问控制两个步骤,跨域访问控制授权会在涉及的跨域访问中心中建立相应跨域角色,对用户访问进行控制是依据跨域角色和主、客体所在域的映射关系,得到跨域主体对客体的访问权限,最后由客体所在域进行控制的,对安全服务平台中全国、省、地市三级跨域访问进行管理,使得跨域访问控制具有自治管理、用户透明、便于扩展特点。

Description

多级跨域访问控制系统及控制方法
技术领域
本发明属于计算机信息安全技术领域,涉及一种解决在多级管理域情况下的多级跨域访问控制系统及控制方法,通过基于多级角色的映射机制,实现了跨域访问控制。
背景技术
安全接入服务平台由全国、省、地市两级构成,在全国、省、地市级都存在应用服务,每一级中的每个节点都是一个访问控制域,在一般情况下,每个域的用户都访问域内的应用,但是在某些情况下,由于业务需求,用户可能需要访问其它域中的应用,此时就要进行跨域访问。
由于每个域都有自己的访问控制系统,在多个域互操作时,主体和客体不在一个域中,此时无论是主体所在域还是客体所在域都无法正常地进行访问控制,因此,原来域内的访问控制方法无法直接应用到跨域访问控制中。
目前跨域访问控制解决方法都是引入一个第三方的跨域访问控制中心,通过该中心对各域的访问控制进行协调和控制,然而,在安全接入服务平台中,访问控制域是一种多层级的结构,现有的技术方法都是解决对等域间的跨域访问控制问题,无法在多层级管理的情况下工作。因此,需要一种支持多级跨域访问控制方法,以满足安全接入服务平台中多级跨域访问控制的需求。
发明内容
为了满足安全服务平台多级跨域访问需求,本发明提供一种多级跨域访问控制系统及控制方法,对安全服务平台中全国、省、地市三级跨域访问进行管理,使得跨域访问控制具有自治管理、用户透明、便于扩展特点。
本发明的技术方案如下:
一种适用于安全服务平台的多级跨域访问控制系统,其特征在于:该多级跨域访问控制系统包括:
分别部署于全国和省级域的各个跨域访问中心,而且各个跨域访问中心之间能够相互通信;
各个跨域访问中心提供跨域角色申请、查询服务,下级跨域访问中心通过这些服务能够实现角色的映射;
各个跨域访问中心提供管理员管理功能,管理员能够对各个跨域访问中心进行配置管理,并能够进行跨域角色审批、申请业务;
具有一个数据存储数据库,存储各个跨域访问中心的数据。
一种基于角色映射的多级跨域访问控制方法,其特征在于:其步骤如下:
步骤一、进行跨域访问控制授权,对要进行跨域访问的主体和客体进行相应的授权,以决定主体能对客体进行哪些操作;
步骤二、根据授权对用户的跨域访问行为进行访问控制,如果主体对客体的访问已授权则允许,否则拒绝。
所述步骤一中还包含如下步骤:
步骤1、跨域访问主体所在域建立域内角色与其省级跨域访问中心的角色映射关系,如果省级跨域访问中心中相应角色不存在,则提出申请,转入步骤2,否则转入步骤5;
步骤2、省级跨域访问中心管理员根据下级域提出的申请进行审核,如果同意则建立新的跨域角色,并向全国跨域访问中心提出申请;
步骤3、全国跨域访问中心审核申请,然后建立该全国跨域角色;
步骤4、跨域访问控制客体所在省级跨域访问中心建立本级跨域角色与全国跨域角色的映射关系;
步骤5、跨域访问控制客体所在域建立本域内跨域角色与其省级跨域中心角色的映射关系,此时指定跨域访问主体的约束条件,对跨域访问采取更加严格的控制;
步骤6、映射关系建立完毕后,跨域访问控制客体所在域对该角色访问的客体及其具体的访问权限进行设置。
所述步骤二中还包含如下步骤:
步骤1、跨域访问主体UserA向客体所在域提供自己域内的角色RoleA;
步骤2、跨域访问控制客体域将RoleA提交给其省级跨域访问中心,省级跨域访问中心将其提交给全国跨域访问中心,全国跨域访问中心将其提交给主体所在域的省级跨域访问中心,省级跨域访问中心再将其提出给主体所在域;
步骤3、主体所在域根据映射关系得到其省级角色,省级跨域访问中心根据主体域省级角色得到其全国角色,全国中心将其全国角色提交给客体所在省级域跨域访问中心,省级域跨域访问中心根据角色映射关系得到其客体域省级角色,客体所在域根据映射关系其本域内角色RoleB;
步骤4、客体所在域根据RoleB和主体约束条件进行决策,如果RoleB具有客体的访问权限则予以放行,否则予以拒绝。
本发明的特点及效果如下:
本发明利用多级角色映射的方法,实现了多级管理域条件下的访问控制,适应于安全接入服务平台的多级管理结构,目前所有的跨域访问控制方法均采取单级域的结构,无法适应安全接入服务平台的需求。
另外通过角色映射实现了跨域访问的自治管理,访问控制主体域和客体域可以分别进行授权,而不需要进行特别的沟通,增加了访问授权的使得性。通过带有主体约束的访问控制,能够对访问主体进行进一步的限制,实现了最小特权的管理。
在整个跨域访问控制过程中,所有用户角色转换过程均在后台进行,用户不用关心跨域访问控制的所进行复杂的流程,实现了对用户访问控制的透明管理。
附图说明
图1跨域中心部署拓扑结构图。
图2跨域中心模块结构图。
图3跨域访问控制流程图。
具体实施方式
一种跨域访问中心,其实施方式如下:
跨域访问中心分别部署于全国和省级域,而且能够相互通信。图1是跨域中心部署拓扑结构图,省级跨域中心与下级用户管理服务器和访问控制服务器相连接,全国跨域中心与各省级跨域中心通过专线相连接。图2是跨域中心模块结构框图,跨域访问中心主要由服务层、管理层、和数据库三部分构成,服务层负责提供相应的在线服务,管理层提供域管理员维护的手段,数据库负责存储角色及其相关数据。
服务层提供跨域角色申请、查询等服务,下级域能够通过这些服务能够实现角色的映射,所有服务由跨域中心的服务层提供。服务层在具体实现时包括LDAP模块、角色申请服务模块、访问控制服务模块,LDAP模块负责角色发布的目录服务,角色申请服务模块用于在授权时能够接收下级角色申请请求,访问控制服务模块用于访问控制过程中提供角色映射关系的查询功能。角色申请服务模块和访问控制服务模块采用WebService技术实现。
管理层提供管理员管理功能,管理员能够对域管理中心进行配置管理,并能够进行跨域角色审批、申请等业务,其主要由审批模块、角色维护模块、系统配置模块等。审批模块对所管辖的域的跨域角色请求进行查看和审批,通过审批的角色将会发布到LDAP里,角色维护模块提供跨域角色的浏览、创建、更新等日常维护功能,系统配置模块提供网络配置、数据库配置、系统运行参数配置等功能。
数据库提供了跨域角色等数据的存储功能,采用的是MySql数据库,安装于跨域访问中心或采用专门的数据库服务器。
一种基于角色映射的多级跨域访问控制方法,其实施方式如下:
步骤一.进行跨域访问控制授权,对要进行跨域访问的主体和客体进行相应的授权,以决定主体能对客体进行哪些操作;
步骤二.根据授权对用户的跨域访问行为进行访问控制,如果主体对客体的访问已授权则允许,否则拒绝。
上述步骤一所述的访问控制授权的实施方式如下:
步骤1.跨域访问主体所在域的建立域内角色与其省级跨域访问中心的角色映射关系,该过程由跨域访问主体所在域的用户管理员完成,用户管理员登录用户管理系统,用户管理系统连接省级跨域中心的LDAP服务器,检查所有角色的相关属性,如果角色符合跨域访问要求,则在用户管理系统中直接建立角色,进入步骤5,否则由用户管理员填写跨域角色申请表,包括要访问的服务、时间、原因等信息,通过用户管理系统提交给省级跨域访问中心的角色申请服务模块,并转入步骤2。
步骤2.省级跨域访问中心管理员根据下级域提出的申请进行审核,所有待审核信息均由角色申请服务模块接收并放入到数据库中,省级跨域访问中心的管理员登录后,能够通过WEB管理系统查看到该申请,管理员在本级建立跨域角色,并将该角色发布到LDAP中,之后将请求转交给全国跨域中心的角色申请服务模块。
步骤3.全国跨域访问中心管理员登录其管理系统审核申请,所有待审核信息均由角色申请服务模块接收并放入到数据库中,全国跨域访问中心的管理员登录后,能够通过WEB管理系统查看到该申请,申请通过后,管理员在本级建立跨域角色,并将该角色发布到其LDAP中。
步骤4.跨域访问控制客体所在省级跨域访问中心发现有角色在全国LDAP服务器上发布后,便建立本级跨域访问中心的相应跨域访问角色,并将其发布到其LDAP服务器中。
步骤5.当省级跨域访问中心建立角色后,跨域访问控制客体所在域管理员登录用户管理系统,建立本域内跨域角色与其省级跨域中心角色的映射关系,根据实际的访问控制需求,管理员可以指定跨域访问主体的约束条件,比如职务、级别、部门等,这些因素用来对跨域访问采取更加严格的控制。
步骤6.映射关系建立完毕后,跨域访问控制客体所在域对该角色访问的客体及其具体的访问权限进行设置。
在以上2、3步骤中,如果审核不通过,则中止跨域访问授权流程。
上述步骤二所述的访问控制实施方式如图3所示,具体方法如下:
步骤1.跨域访问主体UserA向客体所在域提供自己域内的角色RoleA,此过程中涉及到用户鉴别的过程,用户鉴别可采用SSL、IPSEC等方法实施,此处并不限制具体的用户身份鉴别方式。。
步骤2.跨域访问控制客体域确定用户身份合法后,将RoleA提交给其省级跨域访问中心,省级跨域访问中心将其提交给全国跨域访问中心,全国跨域访问中心将其提交给主体所在域的省级跨域访问中心,省级跨域访问中心再将其提出给主体所在域。
步骤3.主体所在域根据映射关系得到其省级角色,省级跨域访问中心根据主体域省级角色得到其全国角色,全国中心将其全国角色提交给客体所在省级域跨域访问中心,省级域跨域访问中心根据角色映射关系得到其客体域省级角色,客体所在域根据映射关系其本域内角色RoleB。
步骤4.客体所在域根据RoleB和主体约束条件进行决策,该决策过程由上述已经授权的RoleB在域中的权限进行,其实施过程由客体所在域的本身访问控制机制完成,如果RoleB具有客体的访问权限则予以放行,否则予以拒绝。
在以上步骤3中,如果角色映射关系查找失败,则返回错误,此次访问将被拒绝。

Claims (2)

1.一种适用于安全服务平台的多级跨域访问控制系统,该多级跨域访问控制系统包括:分别部署于全国和省级域的各个跨域访问中心,而且各个跨域访问中心之间能够相互通信;各个跨域访问中心提供跨域角色申请、查询服务,下级跨域访问中心通过这些服务能够实现角色的映射;各个跨域访问中心提供管理员管理功能,管理员能够对各个跨域访问中心进行配置管理,并能够进行跨域角色审批、申请业务;具有一个数据存储数据库,存储各个跨域访问中心的数据;其特征在于:所述多级跨域访问控制系统按照如下步骤进行控制:
步骤一、进行跨域访问控制授权,对要进行跨域访问的主体和客体进行相应的授权,以决定主体能对客体进行哪些操作;
步骤二、根据授权对用户的跨域访问行为进行访问控制,如果主体对客体的访问已授权则允许,否则拒绝;
所述步骤一中还包含如下步骤: 
步骤1、跨域访问主体所在域建立域内角色与其省级跨域访问中心的角色映射关系,如果省级跨域访问中心中相应角色不存在,则提出申请,转入步骤2,否则转入步骤5;
步骤2、省级跨域访问中心管理员根据下级域提出的申请进行审核,如果同意则建立新的跨域角色,并向全国跨域访问中心提出申请;
步骤3、全国跨域访问中心审核申请,然后在全国跨域访问中心建立与省级跨域访问中心中的角色相对应的角色,称为跨域访问主体的全国跨域角色;
步骤4、跨域访问控制客体所在省级跨域访问中心建立本级跨域角色与全国跨域角色的映射关系;
步骤5、跨域访问控制客体所在域建立本域内跨域角色与其省级跨域访问中心角色的映射关系,此时指定跨域访问主体的约束条件,对跨域访问采取更加严格的控制;
步骤6、映射关系建立完毕后,跨域访问控制客体所在域对本级跨域中心角色访问的客体及其具体的访问权限进行设置;
所述步骤二中还包含如下步骤: 
步骤1、跨域访问主体UserA向客体所在域提供自己域内的角色RoleA;
步骤2、跨域访问控制客体域将RoleA提交给其省级跨域访问中心,省级跨域访问中心将其提交给全国跨域访问中心,全国跨域访问中心将其提交给主体所在域的省级跨域访问中心,省级跨域访问中心再将其提出给主体所在域;
步骤3、主体所在域根据映射关系得到其省级角色,省级跨域访问中心根据主体域省级角色得到其全国角色,全国中心将其全国角色提交给客体所在省级跨域访问中心,省级跨域访问中心根据角色映射关系得到其客体域省级角色,客体所在域根据映射关系得到UserA在客体所在域内对应角色RoleB;
步骤4、客体所在域根据RoleB和主体约束条件进行决策,如果RoleB具有客体的访问权限则予以放行,否则予以拒绝。
2.一种基于角色映射的多级跨域访问控制方法,其特征在于:其步骤如下:
步骤一、进行跨域访问控制授权,对要进行跨域访问的主体和客体进行相应的授权,以决定主体能对客体进行哪些操作;
步骤二、根据授权对用户的跨域访问行为进行访问控制,如果主体对客体的访问已授权则允许,否则拒绝;
所述步骤一中还包含如下步骤: 
步骤1、跨域访问主体所在域建立域内角色与其省级跨域访问中心的角色映射关系,如果省级跨域访问中心中相应角色不存在,则提出申请,转入步骤2,否则转入步骤5;
步骤2、省级跨域访问中心管理员根据下级域提出的申请进行审核,如果同意则建立新的跨域角色,并向全国跨域访问中心提出申请;
步骤3、全国跨域访问中心审核申请,然后在全国跨域访问中心建立与省级跨域访问中心中的角色相对应的角色,称为跨域访问主体的全国跨域角色;
步骤4、跨域访问控制客体所在省级跨域访问中心建立本级跨域角色与全国跨域角色的映射关系;
步骤5、跨域访问控制客体所在域建立本域内跨域角色与其省级跨域访问中心角色的映射关系,此时指定跨域访问主体的约束条件,对跨域访问采取更加严格的控制;
步骤6、映射关系建立完毕后,跨域访问控制客体所在域对本级跨域中心角色访问的客体及其具体的访问权限进行设置;
所述步骤二中还包含如下步骤: 
步骤1、跨域访问主体UserA向客体所在域提供自己域内的角色RoleA;
步骤2、跨域访问控制客体域将RoleA提交给其省级跨域访问中心,省级跨域访问中心将其提交给全国跨域访问中心,全国跨域访问中心将其提交给主体所在域的省级跨域访问中心,省级跨域访问中心再将其提出给主体所在域;
步骤3、主体所在域根据映射关系得到其省级角色,省级跨域访问中心根据主体域省级角色得到其全国角色,全国中心将其全国角色提交给客体所在省级跨域访问中心,省级跨域访问中心根据角色映射关系得到其客体域省级角色,客体所在域根据映射关系得到UserA在客体所在域内对应角色RoleB;
步骤4、客体所在域根据RoleB和主体约束条件进行决策,如果RoleB具有客体的访问权限则予以放行,否则予以拒绝。
CN201210235205.9A 2012-07-09 2012-07-09 多级跨域访问控制系统及控制方法 Active CN102761551B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210235205.9A CN102761551B (zh) 2012-07-09 2012-07-09 多级跨域访问控制系统及控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210235205.9A CN102761551B (zh) 2012-07-09 2012-07-09 多级跨域访问控制系统及控制方法

Publications (2)

Publication Number Publication Date
CN102761551A CN102761551A (zh) 2012-10-31
CN102761551B true CN102761551B (zh) 2014-12-17

Family

ID=47055872

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210235205.9A Active CN102761551B (zh) 2012-07-09 2012-07-09 多级跨域访问控制系统及控制方法

Country Status (1)

Country Link
CN (1) CN102761551B (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281259B (zh) * 2013-05-20 2016-05-18 中国科学院信息工程研究所 一种基于动态自调节的域间访问控制方法
CN103391192B (zh) * 2013-07-16 2016-09-21 国家电网公司 一种基于隐私保护的跨安全域访问控制系统及其控制方法
CN103716184B (zh) * 2013-12-13 2017-03-08 广东电网公司信息中心 多级互联域系统的运行维护系统
CN106302334B (zh) * 2015-05-22 2020-06-12 中兴通讯股份有限公司 访问角色获取方法、装置及系统
GB2548405B (en) * 2016-03-18 2019-08-14 Advanced Risc Mach Ltd Combination of control interfaces for multiple communicating domains
CN108062479A (zh) * 2016-11-08 2018-05-22 杭州施强教育科技有限公司 一种企业管理系统用户权限配置方法
CN106790465A (zh) * 2016-12-09 2017-05-31 深圳市小满科技有限公司 跨域访问方法和装置
CN106713340A (zh) * 2017-01-04 2017-05-24 深圳开维教育信息技术股份有限公司 一种多层级的用户权限管理方法
CN108173830B (zh) * 2017-12-22 2019-01-25 北京明朝万达科技股份有限公司 一种网间的数据安全共享与管理方法和系统
CN108038227B (zh) * 2017-12-25 2021-09-21 苏州中晟宏芯信息科技有限公司 一种数据导出系统
CN108595512A (zh) * 2018-03-23 2018-09-28 华迪计算机集团有限公司 一种跨安全域的信息检索方法及设备
CN109101428B (zh) * 2018-08-21 2021-11-05 宜人恒业科技发展(北京)有限公司 一种ui自动化测试系统
CN109257364B (zh) * 2018-10-12 2019-12-24 成都信息工程大学 一种基于云平台的多核网状式多级跨域访问控制方法
CN111225011A (zh) * 2018-11-27 2020-06-02 中移(杭州)信息技术有限公司 一种能力开放引擎系统及方法
CN109658068A (zh) * 2018-12-24 2019-04-19 山东环渤海艺术大数据科技有限公司 一种监察数据联动管理方法、装置、终端及存储介质
CN111881427A (zh) * 2020-05-13 2020-11-03 中国铁道科学研究院集团有限公司电子计算技术研究所 铁路工程管理系统中的授权方法及装置
CN113114644B (zh) * 2021-03-31 2022-03-25 杭州恒生数字设备科技有限公司 一种基于sip架构的多级跨域对称密钥管理系统
CN113676455B (zh) * 2021-07-22 2022-08-19 中国科学院深圳先进技术研究院 一种自适应跨域访问认证方法、系统、终端以及存储介质
CN114461676A (zh) * 2022-04-11 2022-05-10 武汉中科通达高新技术股份有限公司 跨区域数据查询方法、装置、电子设备及存储介质
CN117614724A (zh) * 2023-12-06 2024-02-27 北京东方通科技股份有限公司 一种基于体系细粒度处理的工业互联网访问控制方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101262474A (zh) * 2008-04-22 2008-09-10 武汉理工大学 一种基于跨域授权中介实现角色和组映射的跨域访问控制系统
CN101286845A (zh) * 2008-05-12 2008-10-15 华中科技大学 一种基于角色的域间访问控制系统
CN101478398A (zh) * 2009-01-07 2009-07-08 中国人民解放军信息工程大学 一种面向资源管理的授权管理系统及其建立方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101262474A (zh) * 2008-04-22 2008-09-10 武汉理工大学 一种基于跨域授权中介实现角色和组映射的跨域访问控制系统
CN101286845A (zh) * 2008-05-12 2008-10-15 华中科技大学 一种基于角色的域间访问控制系统
CN101478398A (zh) * 2009-01-07 2009-07-08 中国人民解放军信息工程大学 一种面向资源管理的授权管理系统及其建立方法

Also Published As

Publication number Publication date
CN102761551A (zh) 2012-10-31

Similar Documents

Publication Publication Date Title
CN102761551B (zh) 多级跨域访问控制系统及控制方法
CN101631116B (zh) 一种分布式双重授权及访问控制方法和系统
US9047462B2 (en) Computer account management system and realizing method thereof
CN107332847A (zh) 一种基于区块链的访问控制方法和系统
CN104660578B (zh) 一种实现数据安全存储及数据访问控制的系统及其方法
CN106534199B (zh) 大数据环境下基于xacml和saml的分布式系统认证与权限管理平台
CN104363207B (zh) 多因子安全增强授权与认证方法
CN105357201A (zh) 一种对象云存储访问控制方法和系统
CN102891840B (zh) 基于三权分立的信息安全管理系统及信息安全的管理方法
CN104301301B (zh) 一种基于云存储系统间的数据迁移加密方法
CN109344603A (zh) 一种统一登录系统
CN104718526A (zh) 安全移动框架
US11888856B2 (en) Secure resource authorization for external identities using remote principal objects
CN109525570A (zh) 一种面向集团客户的数据分层安全访问控制方法
CN110474865A (zh) 区块链用户权限系统及实现方法
CN102088459A (zh) 一种基于可信交换的大集中数据交换与集成平台
CN102571873B (zh) 一种分布式系统中的双向安全审计方法及装置
CN107770192A (zh) 在多系统中身份认证的方法和计算机可读存储介质
CN110351263A (zh) 一种基于超级账本fabric的物联网认证方法
US11552956B2 (en) Secure resource authorization for external identities using remote principal objects
CN105871914A (zh) 客户关系管理系统访问控制方法
CN103023921A (zh) 一种认证接入方法和认证系统
CN102970302B (zh) 一种基于个人信息通用编码的个人信息保护平台及方法
CN103107899A (zh) 一种三权分立的分级授权管理系统及方法
CN105827597A (zh) 一种管理互联网账号与密码的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: System and method for multilevel cross-domain access control

Effective date of registration: 20180206

Granted publication date: 20141217

Pledgee: Bank of Communications Ltd. Henan branch

Pledgor: ZHENGZHOU XINDA JIEAN INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: 2018410000003

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20181105

Granted publication date: 20141217

Pledgee: Bank of Communications Ltd. Henan branch

Pledgor: ZHENGZHOU XINDA JIEAN INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: 2018410000003

PC01 Cancellation of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Multilevel Cross Domain Access Control System and Control Methods

Effective date of registration: 20230412

Granted publication date: 20141217

Pledgee: China Construction Bank Corporation Zhengzhou Jinshui sub branch

Pledgor: ZHENGZHOU XINDA JIEAN INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: Y2023980037751

PE01 Entry into force of the registration of the contract for pledge of patent right