CN103152351A - 网络设备、ad 域单点登录的方法及系统 - Google Patents

网络设备、ad 域单点登录的方法及系统 Download PDF

Info

Publication number
CN103152351A
CN103152351A CN2013100827429A CN201310082742A CN103152351A CN 103152351 A CN103152351 A CN 103152351A CN 2013100827429 A CN2013100827429 A CN 2013100827429A CN 201310082742 A CN201310082742 A CN 201310082742A CN 103152351 A CN103152351 A CN 103152351A
Authority
CN
China
Prior art keywords
network equipment
terminal
service ticket
territory
described terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2013100827429A
Other languages
English (en)
Inventor
李飞
袁义金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Network Technology Shenzhen Co Ltd
Original Assignee
Sangfor Network Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Network Technology Shenzhen Co Ltd filed Critical Sangfor Network Technology Shenzhen Co Ltd
Priority to CN2013100827429A priority Critical patent/CN103152351A/zh
Publication of CN103152351A publication Critical patent/CN103152351A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种网络设备、AD域单点登录的方法及系统,该方法包括:网络设备接收终端的访问认证请求,并检查终端是否已经通过访问认证,如果是,则网络设备允许终端访问网络;如果否,则要求终端提供服务票据;终端将从AD域接收的服务票据发送至网络设备;网络设备解析并校验服务票据,校验成功后,允许终端访问网络;否则,网络设备不允许终端访问网络。由于认证过程中需要的服务票据由AD域生成,因此不需要在客户端的域服务器中装载其它程序,从而不会影响域服务器的运行,确保了域服务器的稳定性。另外,也不用在客户端的域服务器上另外配置策略,可以解决域服务器在不同地区、由不同管理员控制的情况。

Description

网络设备、AD 域单点登录的方法及系统
技术领域
本发明涉及安全认证领域,尤其涉及一种网络设备、AD域单点登录的方法及系统。 
背景技术
随着企业信息化建设程度的不断提高,企业中的应用系统也越来越多。而多个应用系统往往是在不同的时期开发完成的。各应用系统由于功能侧重、设计方法、开发技术有所不同,也就形成了各自独立的用户库和用户认证体系。各系统独自维护自己的安全策略,这些安全策略典型的包括组织结构定义,安全角色定义,用户身份验证,资源访问控制等。 
由于各系统相互独立,用户在使用这些应用系统时,非常不方便。用户每次使用系统,都必须输入用户名称和用户密码,进行身份验证;而且,应用系统不同,用户账号就不同,用户必须同时牢记多套用户名称和用户密码。特别是对于应用系统数目较多,用户数目也很多的企业,这个问题尤为突出。活动目录(AD:Active Directory)域存储了有关网络对象的信息,并且让管理员和用户能够轻松地查找和使用这些信息,所以AD域已经成为了企业的基础网络设施;AD域上的信息已经成为企业各种应用系统信息同步的对象。 
单点登录(SSO:Single Sign On)是目前比较流行的企业业务整合的解决方案之一。SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。如果新部署的系统没有单点登录功能,该用户必须多记一组用户名和密码,每天必须多输入一次用户名和密码,系统管理员也得多维护一套这样的用户信息库。所以新部署的系统能否和企业现有的认证系统结合做单点登录,已经是新系统能否上架的必要条件。 
网络设备要实现和AD域的单点登录,传统的方式有以下几种: 
(1)在域控制器上装控件,侦听某些事件,得到后将相应的信息发到安全认证设备。这种方式的缺点是:a)要在域控制器上安装控件,可能会对域控制器成不稳定;且可能对域控制器的性能有一定的影响;例如,控件中有一个内存漏泄的Bug,则运行一定时间后,域控制器就会因为没有内存而被迫重启;b)在域控制器上安装控件,需要非常高的管理权限,但是客户的域可能会在多个不同的地方,某个管理员只对某个域有权限操作,其它的域没有权限管理,这样就导致有的域无法安装控件;c)离线登录时服务器上没有任何消息,这样就导致离线登录到AD域的用户无法完成单点登录。 
(2)在服务器配置组策略,在PC登录到域时,运行登录、注销脚本,获取IP和登录名发到网络设备。这种方式的缺点:a)要在服务器上配置策略,虽然不会对服务器造成不稳定和性能上的问题,但是客户的域可能会在多个地方,某个管理员只对某个域有权限操作,其它的域没有权限管理,这样就导致有的域无法配置策略了;b)Logon.exe脚本很难同时在windows操作系统,Mac OS X操作系统,Linux操作系统正常运行,但是现在Mac PC,iPad等智能终端在日常工作共随处可见,这导致Mac PC,iPad等智能终端无法实现单点登录;c)离线登录时服务器无法感知有终端设备在登录,所以没有办法在登录时下发logon.exe脚本,这将导致单点登录失败。 
(3)在内网一台已经加入到域的PC,得到相应信息后,再发给安全认证设备;我们简称这种方式为agent方式。这种方式的缺点是:a)客户必须提供一台多余的PC,且这台PC必须是加入域的,才能获取到登录域的PC;b)如果有一台PC1先登录到域,然后又很快关机了,这时PC1的IP已经在设备上线了,然后我们把另一台PC2的IP修改成PC1的,这时PC2就不用认证也能上网了;c)离线登录时服务器上没有任何消息,这样就导致离线登录到AD域的用户无法完成单点登录。 
发明内容
本发明要解决的技术问题在于针对现有技术中为了实现AD域单点登录而需要额外配置客户端的域服务器的缺陷,提供一种网络设备、AD域单点登 录的方法及系统。 
本发明解决其技术问题所采用的技术方案是:依据本发明的一方面,提供了一种AD域单点登录的方法,包括: 
S100、网络设备接收终端的访问认证请求,并检查所述终端是否已经通过访问认证,如果是,则所述网络设备允许所述终端访问网络;如果否,则要求所述终端提供服务票据; 
S200、所述终端将从AD域接收的所述服务票据发送至所述网络设备; 
S300、所述网络设备解析并校验所述服务票据,校验成功后,允许所述终端访问网络;否则,所述网络设备不允许所述终端访问网络。 
在依据本发明实施例的AD域单点登录的方法中,在所述步骤S100中,执行要求所述终端提供服务票据包括: 
所述网络设备将所述终端重定向至该网络设备的页面程序; 
当所述终端访问所述页面程序时,该页面程序要求所述终端提供服务票据。 
在依据本发明实施例的AD域单点登录的方法中,所述方法在步骤S100与步骤S200之间还包括: 
S101、所述终端向AD域发送获取所述服务票据的申请;所述AD域反馈所述服务票据至所述终端,并同时向所述网络设备发送解析所述服务票据的信息。 
在依据本发明实施例的AD域单点登录的方法中,在所述步骤S101中,所述终端向AD域发送获取所述服务票据的申请包括: 
所述终端向所述AD域申请Kerberos身份认证服务,以期获得访问所述网络设备的服务票据。 
在依据本发明实施例的AD域单点登录的方法中,所述服务票据包括所述终端的用户名。 
依据本发明的另一方面,还提供了一种用于AD域单点登录的网络设备,包括: 
接收模块,用于接收终端的访问认证请求和服务票据; 
认证检测模块,用于检查所述终端是否已经通过访问认证,如果是,则允许所述终端访问网络;如果否,则要求所述终端提供服务票据; 
票据解析模块,用于解析并校验所述服务票据,校验成功后,允许所述终端访问网络;否则,不允许所述终端访问网络。 
在依据本发明的AD域单点登录的网络设备中,所述网络设备进一步包括: 
重定向模块,用于当所述认证检测模块检测所述终端没有通过访问认证时,将所述终端重定向至该网络设备的页面程序,以当所述终端访问所述页面程序时,使得所述页面程序要求所述终端提供服务票据。 
依据本发明的另一方面还提供了一种AD域单点登录的系统,包括终端、网络设备以及AD域;其中, 
所述网络设备用于接收终端的访问认证请求,并检查所述终端是否已经通过访问认证,如果是,则所述网络设备允许所述终端访问网络;如果否,则要求所述终端提供服务票据; 
所述终端用于将从所述AD域接收的服务票据发送至所述网络设备; 
以及所述网络设备用于解析并校验所述服务票据,校验成功后,允许所述终端访问网络;否则,不允许所述终端访问网络。 
在依据本发明的AD域单点登录的系统中,所述网络设备用于在检测所述终端没有通过访问认证时,将所述终端重定向至该网络设备的页面程序,从而当所述终端访问所述页面程序时,该页面程序要求所述终端提供服务票据。 
在依据本发明的AD域单点登录的系统中,所述终端用于向AD域发送获取访问所述网络设备的服务票据的申请;所述AD域用于反馈所述服务票据至所述终端,并同时向所述网络设备发送解析所述服务票据的信息。 
本发明产生的有益效果是:因为由AD域生成安全认证需要的服务票据,并由AD域将服务票据发送给终端,将解析该服务票据的相关信息发送给访问目的资源(即网络设备),因此不用在客户端的域服务器中装载其它程序,从而不会影响域服务器的运行,确保了域服务器的稳定性。另外,也不用在客户端的域服务器上另外配置策略,可以解决域服务器在不同地区、由不同管理员 控制的情况。 
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中: 
图1示出了依据本发明实施例的AD域单点登录的系统的结构示意图; 
图2示出了图1中网络设备200的逻辑框图; 
图3示出了图2中网络设备200的优选实施例的逻辑框图; 
图4示出了图1中AD域300的逻辑框图; 
图5示出了依据本发明实施例的AD域单点登录的方法的流程图。 
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。 
图1示出了依据本发明实施例的AD域单点登录的系统的结构示意图,如图1所示,该AD域单点登录的系统(以下简称为系统)包括终端100、网络设备200以及AD域300。其中,网络设备200用于接收来自终端100的访问认证请求,并检查终端100是否已经通过访问认证,如果是,则网络设备200允许终端100访问网络;如果否,则要求终端100提供服务票据。终端100用于将从AD域300接收的服务票据发送至网络设备200。网络设备200在接收到服务票据后,用于解析并校验服务票据,校验成功后,允许终端100访问网络;否则,不允许终端100访问网络。 
具体而言,终端100可以称为系统中的客户端,包括但不限于个人电脑(PC:Personal Computer)、平板电脑、智能手机。该终端100上可以装载Windows、Linux、Mac OS X等操作系统。该终端100通过网络设备200访问外部的网络,例如互联网。 
网络设备200具有现有技术中的防火墙或路由器的功能,可控制和管理终端100对网络的访问,例如控制终端100是否可以访问网络。图2示出了依据 本发明实施例的网络设备200的逻辑框图,如图2所示,该网络设备200包括:接收模块210、认证检测模块220、票据解析模块230以及网络设备侧控制模块240。其中,接收模块210接收终端100的访问认证请求和服务票据;认证检测模块220可检查终端100是否已经通过访问认证,如果否,则网络设备侧控制模块240要求终端100提供服务票据;票据解析模块230可解析并校验服务票据,校验成功后,网络设备侧控制模块240允许终端100访问网络。 
具体而言,当终端100想要访问网络时,向网络设备200发送访问认证请求。该网络设备200的接收模块210接收到访问认证请求后,告知认证检测模块220。认证检测模块220检测该终端100是否已经通过认证,如果通过认证,则进一步检测该终端100的IP和媒体访问控制层(MAC:Medium Access Control)是否已经发生改变,如果没有发生改变,则直接允许终端100访问网络,如果IP和MAC已经发生改变,则认为没有通过认证。不管是何种情况,只要是认证检测模块220认为终端100没有通过访问认证,网络设备侧控制模块240都要求终端100提供服务票据(ST:Service Ticket)。本领域的技术人员应当知晓,此处可以使用任意适合的票据类型,只要确保该服务票据是唯一的、不可伪造的,可对终端100的身份进行核实。 
如果此时终端100无法提供服务票据,则此次访问认证请求失败,网络设备200不允许终端100访问网络。如果终端100能够提供服务票据,则接收模块210将从终端100接收的服务票据发送至票据解析模块230进行解析和校验。如果解析或校验失败,则网络设备侧控制模块240不允许终端100访问网络。如果解析成功,并通过校验,则网络设备侧控制模块240允许终端100访问网络,从而完成一次单点登录。 
图3示出了图2中网络设备200的优选实施例的逻辑框图,如图3所示,与图2中的网络设备200相比,图3中的网络设备200进一步包括重定向模块250,可当认证检测模块220检查终端100没有通过访问认证时,将终端100重定向至该网络设备200的页面程序,以当终端100访问页面程序时,使得页面程序要求终端100提供服务票据。 
具体而言,当认证检测模块220检查终端100没有通过访问认证时,告知 网络设备侧控制模块240,网络设备侧控制模块240随即通知重定向模块250将终端100定向至网络设备200的页面程序,例如浏览器,通过该页面程序要求终端100提供服务票据,随后可通过该页面程序完成服务票据的交付。该页面程序可在后台操作,因此操作该终端100的用户并不知晓该认证过程。此处采用页面程序要求服务票据,在页面程序被关闭后,不会在终端100留下任何验证信息,提高了安全性。另一方面,因为通过页面程序交付服务票据,因此与终端100的操作系统无关,从而可以实现跨操作系统的单点登录。 
AD域300也可以称之为AD域服务器,图4示出了依据本发明实施例的AD域300的逻辑框图,如图4所示,该AD域300包括接收模块310、AD域侧控制模块320、存储模块330、服务票据生成模块340以及发送模块350。具体而言,接收模块310从终端100接收获取服务票据的请求,并告知AD域侧控制模块320。AD域侧控制模块320从存储模块330调取已经存储的目录列表,检查该终端100的用户名是否包含在该目录列表中,与此同时将对应的网络设备200作为目的资源地址关联。如果终端100包含在目录列表中,则通知服务票据生成模块340生成网络设备200要求的服务票据,同时生成解析该服务票据的相关信息。随后,发送模块350将服务票据反馈至终端100,同时将解析该服务票据的信息发送至网络设备200。 
服务票据中包括终端100的用户名,如果网络设备200根据从AD域300接收的相关信息从终端100提供的服务票据中解析出用户名,则认为校验成功,允许终端100通过网络设备200访问网络。否则不允许终端100访问网络。从这里可以看出,服务票据中的关键信息为终端100的用户名,与终端100当前的IP没有关系,因此,无论终端100在哪里,使用哪个IP地址,对于上述认证过程都没有影响,只要该终端100的用户名保存在AD域300的目录列表中即可,从而实现了百分之百的单点登录成功率。 
在本发明的优选实施方式中,接收模块310从终端100接收Kerberos身份认证服务请求,以期获得访问网络设备200的服务票据。此时,服务票据生成模块340具体为密钥分发中心(KDC:Key Distribution Center),生成基于Kerberos协议的服务票据。 
图5示出了依据本发明实施例的AD域单点登录的方法的流程图,下面将按步骤阐述该方法。本领域的技术人员应当知晓,可采用上述的AD域300单点登录的系统来实施该方法,因此此处部分或全部引用以上关于AD域300单点登录的系统的描述。 
S100、网络设备200接收终端100的访问认证请求,并检查终端100是否已经通过访问认证,如果已经通过访问认证,则允许该终端100访问网络,完成单点登录;否则,要求终端100提供服务票据。 
S200、终端100将从AD域300接收的服务票据发送至网络设备200。此时,如果终端100内已经保存有以前从AD域300接收的服务票据,且该服务票据还在使用期限内,则终端100可直接将上述服务票据发送给网络设备200。如果终端100内已有的服务票据超过使用期限,或终端100内没有服务票据,则向AD域300申请访问该网络设备200的服务票据。从这里可以看出,通过使用具有使用期限的服务票据,可以实现AD域300的离线登录,即在进行安全认证时并不要求AD域300一定在线上。 
S300、网络设备200解析并校验服务票据,校验成功后,允许终端100访问网络,否则,不允许终端100访问网络设备200。 
从以上可以看出,在依据本发明实施例的AD域单点登录的方法和系统中,由AD域生成安全认证需要的服务票据,并由AD域将服务票据发送给终端,将解析该服务票据的相关信息发送给访问目的资源(即网络设备),因此不用在客户端的域服务器中装载其它程序,从而不会影响域服务器的运行,确保了域服务器的稳定性,让客户更安心。同样,也不用在客户端的域服务器上另外配置策略,可以解决域服务器在不同地区、由不同管理员控制的情况。另外,由于AD域没有提供给第三方网络设备单点登录接口,且AD域可以离线登录,登录到AD域的终端的IP可以变化,从而确保了单点登录的成功率和识别正确率都为100%。 
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。 

Claims (10)

1.一种AD域单点登录的方法,其特征在于,包括:
S100、网络设备接收终端的访问认证请求,并检查所述终端是否已经通过访问认证,如果是,则所述网络设备允许所述终端访问网络;如果否,则要求所述终端提供服务票据;
S200、所述终端将从AD域接收的所述服务票据发送至所述网络设备;
S300、所述网络设备解析并校验所述服务票据,校验成功后,允许所述终端访问网络;否则,所述网络设备不允许所述终端访问网络。
2.根据权利要求1所述的AD域单点登录的方法,其特征在于,在所述步骤S100中,执行要求所述终端提供服务票据包括:
所述网络设备将所述终端重定向至该网络设备的页面程序;
当所述终端访问所述页面程序时,该页面程序要求所述终端提供服务票据。
3.根据权利要求1所述的AD域单点登录的方法,其特征在于,所述方法在步骤S100与步骤S200之间还包括:
S101、所述终端向AD域发送获取所述服务票据的申请;所述AD域反馈所述服务票据至所述终端,并同时向所述网络设备发送解析所述服务票据的信息。
4.根据权利要求3所述的AD域单点登录的方法,其特征在于,在所述步骤S101中,所述终端向AD域发送获取所述服务票据的申请包括:
所述终端向所述AD域申请Kerberos身份认证服务,以期获得访问所述网络设备的服务票据。
5.根据权利要求1所述的AD域单点登录的方法,其特征在于,所述服务票据包括所述终端的用户名。
6.一种用于AD域单点登录的网络设备,其特征在于,包括:
接收模块,用于接收终端的访问认证请求和服务票据;
认证检测模块,用于检查所述终端是否已经通过访问认证,如果是,则允许所述终端访问网络;如果否,则要求所述终端提供服务票据;
票据解析模块,用于解析并校验所述服务票据,校验成功后,允许所述终端访问网络;否则,不允许所述终端访问网络。
7.根据权利要求6所述的用于AD域单点登录的网络设备,其特征在于,所述网络设备进一步包括:
重定向模块,用于当所述认证检测模块检测所述终端没有通过访问认证时,将所述终端重定向至该网络设备的页面程序,以当所述终端访问所述页面程序时,使得所述页面程序要求所述终端提供服务票据。
8.一种AD域单点登录的系统,其特征在于,包括终端、网络设备以及AD域;其中,
所述网络设备用于接收终端的访问认证请求,并检查所述终端是否已经通过访问认证,如果是,则所述网络设备允许所述终端访问网络;如果否,则要求所述终端提供服务票据;
所述终端用于将从所述AD域接收的服务票据发送至所述网络设备;
以及所述网络设备用于解析并校验所述服务票据,校验成功后,允许所述终端访问网络;否则,不允许所述终端访问网络。
9.根据权利要求8所述的AD域单点登录的系统,其特征在于,所述网络设备用于在检测所述终端没有通过访问认证时,将所述终端重定向至该网络设备的页面程序,从而当所述终端访问所述页面程序时,该页面程序要求所述终端提供服务票据。
10.根据权利要求8所述的AD域单点登录的系统,其特征在于,所述终端用于向AD域发送获取访问所述网络设备的服务票据的申请;所述AD域用于反馈所述服务票据至所述终端,并同时向所述网络设备发送解析所述服务票据的信息。
CN2013100827429A 2013-03-15 2013-03-15 网络设备、ad 域单点登录的方法及系统 Pending CN103152351A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2013100827429A CN103152351A (zh) 2013-03-15 2013-03-15 网络设备、ad 域单点登录的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2013100827429A CN103152351A (zh) 2013-03-15 2013-03-15 网络设备、ad 域单点登录的方法及系统

Publications (1)

Publication Number Publication Date
CN103152351A true CN103152351A (zh) 2013-06-12

Family

ID=48550213

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2013100827429A Pending CN103152351A (zh) 2013-03-15 2013-03-15 网络设备、ad 域单点登录的方法及系统

Country Status (1)

Country Link
CN (1) CN103152351A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618384A (zh) * 2015-02-13 2015-05-13 成都中科合迅科技有限公司 基于ad服务器的单机认证方法
CN107241329A (zh) * 2017-06-07 2017-10-10 北京奇艺世纪科技有限公司 账号登录处理方法及装置
CN110321717A (zh) * 2018-03-28 2019-10-11 深圳联友科技有限公司 一种文件加密方法和系统
CN111314340A (zh) * 2020-02-13 2020-06-19 深信服科技股份有限公司 认证方法及认证平台
CN112565160A (zh) * 2019-09-25 2021-03-26 深信服科技股份有限公司 一种检测票证冒充行为的方法及装置
CN112565163A (zh) * 2019-09-25 2021-03-26 深信服科技股份有限公司 一种检测加密等级降级行为的方法及装置
CN114666147A (zh) * 2022-03-31 2022-06-24 深信服科技股份有限公司 一种身份认证方法、装置、设备及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101179387A (zh) * 2007-12-12 2008-05-14 江苏省电力公司 基于数字证书和多级域下的统一身份管理和认证方法
CN101355527A (zh) * 2008-08-15 2009-01-28 深圳市中兴移动通信有限公司 一种跨域名单点登录的实现方法
CN101605031A (zh) * 2008-06-13 2009-12-16 新奥特(北京)视频技术有限公司 一种面向电视台应用的跨域单点登陆系统
CN102325029A (zh) * 2011-09-20 2012-01-18 深圳市深信服电子科技有限公司 Ad域单点登录的方法和服务器
CN102469075A (zh) * 2010-11-09 2012-05-23 中科正阳信息安全技术有限公司 一种基于web单点登录的集成认证方法
CN102638454A (zh) * 2012-03-14 2012-08-15 武汉理工大学 一种面向http身份鉴别协议的插件式单点登录集成方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101179387A (zh) * 2007-12-12 2008-05-14 江苏省电力公司 基于数字证书和多级域下的统一身份管理和认证方法
CN101605031A (zh) * 2008-06-13 2009-12-16 新奥特(北京)视频技术有限公司 一种面向电视台应用的跨域单点登陆系统
CN101355527A (zh) * 2008-08-15 2009-01-28 深圳市中兴移动通信有限公司 一种跨域名单点登录的实现方法
CN102469075A (zh) * 2010-11-09 2012-05-23 中科正阳信息安全技术有限公司 一种基于web单点登录的集成认证方法
CN102325029A (zh) * 2011-09-20 2012-01-18 深圳市深信服电子科技有限公司 Ad域单点登录的方法和服务器
CN102638454A (zh) * 2012-03-14 2012-08-15 武汉理工大学 一种面向http身份鉴别协议的插件式单点登录集成方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618384A (zh) * 2015-02-13 2015-05-13 成都中科合迅科技有限公司 基于ad服务器的单机认证方法
CN107241329A (zh) * 2017-06-07 2017-10-10 北京奇艺世纪科技有限公司 账号登录处理方法及装置
CN107241329B (zh) * 2017-06-07 2020-04-21 北京奇艺世纪科技有限公司 账号登录处理方法及装置
CN110321717A (zh) * 2018-03-28 2019-10-11 深圳联友科技有限公司 一种文件加密方法和系统
CN112565160A (zh) * 2019-09-25 2021-03-26 深信服科技股份有限公司 一种检测票证冒充行为的方法及装置
CN112565163A (zh) * 2019-09-25 2021-03-26 深信服科技股份有限公司 一种检测加密等级降级行为的方法及装置
CN112565163B (zh) * 2019-09-25 2023-03-21 深信服科技股份有限公司 一种检测加密等级降级行为的方法及装置
CN111314340A (zh) * 2020-02-13 2020-06-19 深信服科技股份有限公司 认证方法及认证平台
CN114666147A (zh) * 2022-03-31 2022-06-24 深信服科技股份有限公司 一种身份认证方法、装置、设备及可读存储介质

Similar Documents

Publication Publication Date Title
US20210314312A1 (en) System and method for transferring device identifying information
US10701065B2 (en) Authentication of a client device based on entropy from a server or other device
CN107948204B (zh) 一键登录方法及系统、相关设备以及计算机可读存储介质
US9521117B2 (en) Providing virtualized private network tunnels
CN112422532B (zh) 业务通信方法、系统、装置及电子设备
US10331882B2 (en) Tracking and managing virtual desktops using signed tokens
US8914845B2 (en) Providing virtualized private network tunnels
KR101816863B1 (ko) 기업 시스템들에서 사용자 및 디바이스 인증
EP2883337B1 (en) Secure mobile client with assertions for access to service provider applications
EP3364629B1 (en) Providing virtualized private network tunnels
CN110324338B (zh) 数据交互方法、装置、堡垒机与计算机可读存储介质
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
WO2009002705A2 (en) Device provisioning and domain join emulation over non-secured networks
CN103152351A (zh) 网络设备、ad 域单点登录的方法及系统
CN110247758B (zh) 密码管理的方法、装置及密码管理器
US10771462B2 (en) User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal
CN114301617A (zh) 多云应用网关的身份认证方法、装置、计算机设备及介质
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
Barreto et al. An intrusion tolerant identity management infrastructure for cloud computing services
CN112929388B (zh) 网络身份跨设备应用快速认证方法和系统、用户代理设备
CN104821951A (zh) 一种安全通信的方法和装置
KR20200125279A (ko) 블록 체인기반의 사용자 인증 방법, 시스템
CN112560006A (zh) 一种多应用系统下的单点登录方法和系统
CN108243164B (zh) 一种电子政务云计算跨域访问控制方法和系统
US9904791B1 (en) Processing device having secure container for accessing enterprise data over a network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20130612