CN105978866B - 一种用户访问控制的实现方法和系统、第三方用户服务器 - Google Patents

一种用户访问控制的实现方法和系统、第三方用户服务器 Download PDF

Info

Publication number
CN105978866B
CN105978866B CN201610281414.5A CN201610281414A CN105978866B CN 105978866 B CN105978866 B CN 105978866B CN 201610281414 A CN201610281414 A CN 201610281414A CN 105978866 B CN105978866 B CN 105978866B
Authority
CN
China
Prior art keywords
user
party
access control
client
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610281414.5A
Other languages
English (en)
Other versions
CN105978866A (zh
Inventor
强盛
陈鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING NETENTSEC Inc
Original Assignee
BEIJING NETENTSEC Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING NETENTSEC Inc filed Critical BEIJING NETENTSEC Inc
Priority to CN201610281414.5A priority Critical patent/CN105978866B/zh
Publication of CN105978866A publication Critical patent/CN105978866A/zh
Application granted granted Critical
Publication of CN105978866B publication Critical patent/CN105978866B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种用户访问控制的实现方法,包括:客户端根据需访问的IP地址确定需访问的第三方用户服务器,并发送登录信息到所述第三方用户服务器;所述第三方用户服务器对所述登录信息验证通过后,获取用户上线信息,查询上线信息中上线用户所对应的用户身份,并将所述用户身份返回所述客户端;所述客户端根据所述用户身份在本地网络设备匹配相应的访问控制策略,并启动所述访问控制策略对应的访问控制操作。本发明还同时公开了一种用户访问控制的实现系统、第三方用户服务器。

Description

一种用户访问控制的实现方法和系统、第三方用户服务器
技术领域
本发明涉及网络信息安全技术领域,尤其涉及一种用户访问控制的实现方法和系统、第三方用户服务器。
背景技术
访问控制是系统保密性、完整性、可用性和合法使用性的重要基础之一,也是网络安全防范和资源保护的关键策略之一。访问控制为系统信息和数据资源的安全提供了基本保障。所谓访问控制,是指系统对用户身份及其所属的预先定义的策略组,限制用户使用数据资源能力的一种手段。而访问控制过程中的用户管理从架构上划分,可以分为用户组织结构、认证服务器和策略控制器三个组成部分;从数据流程上划分,可以分为IP到用户、用户到身份和身份到策略三个转换过程。
图1给出了现有技术中用户进行访问控制的一般实现方法,如图1所示,在本地网络设备中建立用户树,为每个用户分配认证信息,如IP地址、用户名和密码,并为每个用户制定相应的身份,创建用户身份表,最后再针对用户身份表中用户的各种身份制定相应的策略,形成身份策略表。这样,当有业务流量到来时,就可以在本地实现IP到用户(认证过程)、用户到身份(用户身份表)和身份到策略(身份策略表)的过程,最终根据具体的安全策略进行用户访问控制。然而,上述访问控制过程中,仅采用本地网络设备来维护用户组织结构,基于本地的组织结构提供用户访问控制能力;但是在实际部署中,用户组织结构有时会被维护在第三方用户服务器上,在这种场景下,本地网络设备与第三方用户服务器的组织结构在功能上构成了很大冗余,造成了设备资源的浪费。
同时,在大型客户实际使用场景中,通常在这种第三方用户服务器上存储的用户量也会很大,一般在万量级;而传统实现方法中,本地组织结构的维护和支持用户上下线动作占用了网络设备大量的资源,成为提高网络设备支持用户数量的一个关键的性能瓶颈。
综上所述,采用现有技术,对于如何解除本地网络设备与第三方用户服务器之间的功能冗余,以及随着用户数量的不断增大而对网络设备产生性能影响的问题,尚无有效解决方案。
发明内容
有鉴于此,本发明实施例期望提供一种用户访问控制的实现方法和系统、第三方用户服务器,能减少本地网络设备与第三方用户服务器之间的功能冗余,并避免用户数量不断增大对网络设备产生的性能影响,提高设备性能。
为达到上述目的,本发明实施例的技术方案是这样实现的:
本发明实施例提供一种用户访问控制的实现方法,所述方法包括:
客户端根据需访问的IP地址确定需访问的第三方用户服务器,并发送登录信息到所述第三方用户服务器;
所述第三方用户服务器对所述登录信息验证通过后,获取用户上线信息,查询上线信息中上线用户所对应的用户身份,并将所述用户身份返回所述客户端;
所述客户端根据所述用户身份在本地网络设备匹配相应的访问控制策略,并启动所述访问控制策略对应的访问控制操作。
上述方案中,所述查询上线信息中上线用户所对应的用户身份,包括:
根据预设的用户与身份对应关系,通过查询接口查询所述登录信息中的用户名,从所述第三方用户服务器中获取用户对应的用户身份。
上述方案中,所述方法还包括:所述第三方用户服务器保存所述用户与身份对应关系。
上述方案中,所述访问控制操作包括:放行、封堵、记录日志、进行入侵防御系统(IPS,Intrusion Prevention System)扫描。
本发明实施例还提供一种用户访问控制的实现系统,所述系统包括:客户端、第三方用户服务器和本地网络设备;其中,
所述客户端,用于根据需访问的IP地址确定需访问的第三方用户服务器,并发送登录信息到所述第三方用户服务器;
所述第三方用户服务器,用于对所述登录信息验证通过后,获取用户上线信息,查询上线信息中上线用户所对应的用户身份,并将所述用户身份返回所述客户端;
所述本地网络设备,用于为所述客户端根据所述用户身份匹配相应的访问控制策略,并启动所述访问控制策略对应的访问控制操作。
上述方案中,所述第三方用户服务器还用于,根据预设的用户与身份对应关系,通过查询接口查询所述登录信息中的用户名,获取用户对应的用户身份。
上述方案中,所述第三方用户服务器还用于,保存所述用户与身份对应关系。
上述方案中,所述访问控制操作包括:放行、封堵、记录日志、进行IPS扫描。
本发明实施例还提供一种第三方用户服务器,所述第三方用户服务器包括:
登录信息验证模块,用于在接收到客户端发送的登录信息时,对所述登录信息进行验证;
用户身份返回模块,用于在所述登录信息验证模块对所述登录信息验证通过后,获取用户上线信息,查询上线信息中上线用户所对应的用户身份,并将所述用户身份返回所述客户端,以供所述客户端根据所述用户身份匹配相应的访问控制策略,并启动所述访问控制策略对应的访问控制操作。
上述方案中,所述第三方用户服务器还包括对应关系存储模块,用于保存所述用户与身份对应关系,并为所述用户身份返回模块提供所述对应关系的查询服务。
本发明实施例所提供的用户访问控制的实现方法和系统、第三方用户服务器,客户端根据需访问的IP地址确定需访问的第三方用户服务器,并发送登录信息到所述第三方用户服务器;所述第三方用户服务器对所述登录信息验证通过后,获取用户上线信息,查询上线信息中上线用户所对应的用户身份,并将所述用户身份返回所述客户端;所述客户端根据所述用户身份在本地网络设备匹配相应的访问控制策略,并启动所述访问控制策略对应的访问控制操作。通过本发明实施例,客户端能够基于第三方用户服务器提供的用户信息,在本地网络设备实现用户访问控制,并取消了本地的用户组织结构和用户的识别认证;如此,通过分离本地网络设备与第三方用户服务器功能重合的部分,能达到提高设备性能、减少本地网络设备与第三方用户服务器之间功能冗余的目的。
另外,本发明实施例还可以在保持网络设备性能和功能不变的情况下,提高设备支持的用户数量,从而有效避免用户数量不断增大对网络设备产生的性能影响。
附图说明
图1为现有的用户访问控制的实现方法流程示意图;
图2为本发明实施例用户访问控制的实现方法流程示意图;
图3为本发明实施例架构组成示意图;
图4为本发明实施例配置流程示意图;
图5为本发明实施例用户访问控制流程示意图;
图6为本发明实施例用户访问控制的实现系统的组成结构示意图;
图7为本发明实施例的一种第三方用户服务器的组成结构示意图。
具体实施方式
为了能够更加详尽地了解本发明实施例的特点与技术内容,下面结合附图对本发明实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明。
如图2所示,本发明实施例中用户访问控制的实现方法流程,包括以下步骤:
步骤201:客户端根据需访问的IP地址确定需访问的第三方用户服务器,并发送登录信息到所述第三方用户服务器;
这里,所述登录信息包括用户名和密码。
本步骤201中,所述客户端根据需访问的IP地址确定需访问的第三方用户服务器,包括:
获取所述IP地址对应的域名,根据所述IP地址对应的域名拼接出相应第三方用户服务器的域名,以确定需访问的第三方用户服务器。
步骤202:所述第三方用户服务器对所述登录信息验证通过后,获取用户上线信息,查询上线信息中上线用户所对应的用户身份,并将所述用户身份返回所述客户端;
这里,所述查询上线信息中上线用户所对应的用户身份,包括:
根据预设的用户与身份对应关系,通过查询接口查询所述登录信息中的用户名,从所述第三方用户服务器中获取用户对应的用户身份。
这里,所述对应关系可以采用对应关系表存储,以便后续查询。
这里,所述第三方用户服务器对所述登录信息验证通过后,首先在第三方用户服务器上生成上线日志,用于记录用户上线情况,然后从上线日志中进一步获取用户上线信息,从而准确、有效地获知哪个用户通过了验证,允许其上线。
这里,所述第三方用户服务器需要保存所述用户与身份对应关系。
需要说明的是,当第三方用户服务器对登录信息验证失败时,需向客户端返回验证失败的响应。
步骤203:所述客户端根据所述用户身份在本地网络设备匹配相应的访问控制策略,并启动所述访问控制策略对应的访问控制操作。
这里,所述访问控制操作包括:放行、封堵、记录日志、进行IPS扫描。
下面再结合图3、4对本发明的用户访问控制方法做进一步详细阐述。
图3为本发明实施例的架构组成图解,如图3所示,第三方用户服务器与本地网络设备在功能上实现解耦,也就是说,第三方用户服务器提供用户组织结构和用户认证功能,所述用户认证功能会涉及用户的认证信息和身份信息;而本地网络设备只处理用户策略控制过程,即仅涉及访问控制策略。
其中,所述认证信息包括:IP地址、用户名和密码,所述身份信息是为每个用户指定的用户身份,如研发人员。
图4为本发明实施例配置流程示意图,如图4所示,本发明实施例在第三方用户服务器和本地网络设备上分别进行配置,分离两者功能重合的部分,引入一种新的用户控制联动体系,即:在第三方用户服务器上新建用户,提供用户组织结构,为新建的用户提供认证信息,包括:配置用户名和密码以及用户身份;在本地网络设备配置用户身份对应的访问控制策略,实现本地设备策略功能。这样,通过和第三方用户服务器联动的方式,仅在本地网络设备上配置访问控制策略,并根据配置的访问控制策略进行用户访问控制操作。
本发明实施例所涉及的基于第三方用户服务器提供的用户信息进行用户访问控制的实现方法,主要用于减轻用户管理设备在大用户量情况下的性能压力和功能冗余问题。该方法可以作用于防火墙、上网行为管理及统一威胁管理(UTM,Unified ThreatManagement)等有用户访问控制需求的网络设备,用于满足由第三方用户服务器提供用户组织结构和用户认证功能,而本地网络设备只提供访问控制功能的场景。
在本发明实施例中,访问控制过程中的用户管理从架构上来看,是由第三方用户服务器承担架构中的用户组织结构和认证服务器部分,该部分会随着用户数量的增大而产生性能影响;本地网络设备提供策略控制部分,该部分的性能与用户数量无关联,从而实现本地网络设备性能与用户数量无关联;从数据流程上来看,本地网络设备使用IP到第三方用户服务器进行查询,以获取IP到用户和用户到身份的映射关系,从而在本地网络设备上实现身份策略的转化,最终完成策略控制。
下面将以本地网络设备为防火墙设备,第三方用户服务器为Windows活动目录(AD,Active Directories),即以防火墙设备与Windows AD的联动过程为例,进一步说明用户访问控制的具体实现过程:
假设客户设置了一条访问控制策略:研发人员上传文件时,必须启用数据泄露检查。该策略的ID为23,同时有一个用户张三,他的身份为研发人员,使用的用户名为zhang_san,当前使用的IP地址为1.1.1.1。
若按照现有的实现方式,如图1所示,管理员一般要在本地组织结构中新增一个用户张三,同时为他分配一个用户名(zhang_san)和密码,同时将他的身份设定为研发人员;然后在防火墙上配置一条访问控制策略:所有研发人员在上传文件时,需启动数据泄露检查。
当张三开始访问互联网时,首先使用zhang_san进行登录,登录认证通过后,防火墙发现用户张三正在上线,且正在使用IP 1.1.1.1,从而实现了IP到用户的映射;然后经过查询发现用户张三属于研发部门,需要匹配策略23,从而获取用户到身份、身份到策略的映射;最后经过策略部分的实现执行数据泄露检查功能。
按照本发明提供的场景,具体实现流程如图5所示,其用户访问控制过程如下:
管理员在第三方设备AD服务器上新建一个用户张三,并为他分配用户名(zhang_san)和密码,同时标记他的身份为研发人员;其次管理员和旧逻辑一样,在防火墙上配置一条访问控制策略:对研发人员启动数据泄露检查(策略23)。
当张三使用IP 1.1.1.1开始访问互联网时,首先根据需访问的IP地址确定需访问的AD服务器,并发送登录信息到所述AD服务器,通过AD服务器对登录信息进行验证,验证通过后在AD服务器上生成上线日志;其次防火墙定期从AD服务器上获取用户上线信息和IP与用户的关系,即目前张三正在使用IP 1.1.1.1访问网络;然后防火墙使用标准的轻量目录访问协议(LDAP,Lightweight Directory Access Protocol)查询接口使用用户名,如zhang_san,根据预设的用户与身份对应关系,查询用户身份,即研发人员;最后客户端进行策略匹配,即客户端根据用户身份在防火墙匹配相应的访问控制策略,若发现研发人员需要匹配策略23,至此就完成了从IP到用户和从用户到策略的映射过程。当IP 1.1.1.1的业务流量流经防火墙时,防火墙就可以正确地对该业务流量启动策略23对应的访问控制操作,进而实现用户访问控制策略,即策略生效。
本发明实施例通过和第三方用户服务器联动的方式,让防火墙在本地场景下剥离用户组织和用户认证,只处理用户策略控制一个功能。同时,网络设备可以通过同步日志和查询方法,基于IP从第三方用户服务器获取用户和身份,然后通过在网络设备上配置的身份到策略对应管理,实现脱离本地用户组织结构的用户访问控制方法,能减少本地网络设备与第三方用户服务器之间的功能冗余,并避免用户数量不断增大对网络设备产生的性能影响,提高设备性能。
为实现上述方法,本发明实施例还提供了一种用户访问控制的实现系统,如图6所示,该系统包括客户端61、第三方用户服务器62、本地网络设备63;其中,
所述客户端61,用于根据需访问的IP地址确定需访问的第三方用户服务器,并发送登录信息到所述第三方用户服务器62;
所述第三方用户服务器62,用于对所述登录信息验证通过后,获取用户上线信息,查询上线信息中上线用户所对应的用户身份,并将所述用户身份返回所述客户端61;
所述本地网络设备63,用于为所述客户端61根据所述用户身份匹配相应的访问控制策略,并启动所述访问控制策略对应的访问控制操作。
这里,所述第三方用户服务器62还用于,根据预设的用户与身份对应关系,通过查询接口查询所述登录信息中的用户名,获取用户对应的用户身份。
所述第三方用户服务器62还用于,保存所述用户与身份对应关系。
其中,所述访问控制操作包括:放行、封堵、记录日志、进行IPS扫描。
本发明实施例还提供了一种第三方用户服务器的结构,如图7所示,该第三方用户服务器包括:登录信息验证模块71和用户身份返回模块72;其中,
所述登录信息验证模块71,用于在接收到客户端发送的登录信息时,对所述登录信息进行验证;
所述用户身份返回模块72,用于在所述登录信息验证模块71对所述登录信息验证通过后,获取用户上线信息,查询上线信息中上线用户所对应的用户身份,并将所述用户身份返回所述客户端,以供所述客户端根据所述用户身份匹配相应的访问控制策略,并启动所述访问控制策略对应的访问控制操作。
这里,所述第三方用户服务器还包括对应关系存储模块73,用于保存所述用户与身份对应关系,并为所述用户身份返回模块72提供所述对应关系的查询服务。
其中,所述对应关系存储模块73连接所述用户身份返回模块72。
在实际应用中,所述对应关系存储模块73既可以作为独立于所述登录信息验证模块71和用户身份返回模块72的模块存在,当然,其功能也可以集成在所述用户身份返回模块72中,由所述用户身份返回模块72实现所述对应关系的存储功能。
在实际应用中,所述登录信息验证模块71、用户身份返回模块72、对应关系存储模块73均可由第三方用户服务器上的中央处理器(CPU,Central Processing Unit)、微处理器(MPU,Micro Processor Unit)、数字信号处理器(DSP,Digital Signal Processor)、或现场可编程门阵列(FPGA,Field Programmable Gate Array)等实现。
本发明实施例客户端根据需访问的IP地址确定需访问的第三方用户服务器,并发送登录信息到所述第三方用户服务器;所述第三方用户服务器对所述登录信息验证通过后,获取用户上线信息,查询上线信息中上线用户所对应的用户身份,并将所述用户身份返回所述客户端;所述客户端根据所述用户身份在本地网络设备匹配相应的访问控制策略,并启动所述访问控制策略对应的访问控制操作。通过本发明实施例,客户端能够基于第三方用户服务器提供的用户信息,在本地网络设备实现用户访问控制,并取消了本地的用户组织结构和用户的识别认证;如此,通过分离本地网络设备与第三方用户服务器功能重合的部分,能达到提高设备性能、减少本地网络设备与第三方用户服务器之间功能冗余的目的。
另外,本发明实施例还可以在保持网络设备性能和功能不变的情况下,提高设备支持的用户数量,从而有效避免用户数量不断增大对网络设备产生的性能影响。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种用户访问控制的实现方法,其特征在于,所述方法包括:
客户端根据需访问的IP地址确定需访问的第三方用户服务器,并发送登录信息到所述第三方用户服务器;
所述第三方用户服务器对所述登录信息验证通过后,获取用户上线信息,查询上线信息中上线用户所对应的用户身份,并将所述用户身份返回所述客户端;
所述客户端根据所述用户身份在本地网络设备匹配相应的访问控制策略,并启动所述访问控制策略对应的访问控制操作。
2.根据权利要求1所述的方法,其特征在于,所述查询上线信息中上线用户所对应的用户身份,包括:
根据预设的用户与身份对应关系,通过查询接口查询所述登录信息中的用户名,从所述第三方用户服务器中获取用户对应的用户身份。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:所述第三方用户服务器保存所述用户与身份对应关系。
4.根据权利要求1或2所述的方法,其特征在于,所述访问控制操作包括:放行、封堵、记录日志、进行入侵防御系统IPS扫描。
5.一种用户访问控制的实现系统,其特征在于,所述系统包括:客户端、第三方用户服务器和本地网络设备;其中,
所述客户端,用于根据需访问的IP地址确定需访问的第三方用户服务器,并发送登录信息到所述第三方用户服务器;
所述第三方用户服务器,用于对所述登录信息验证通过后,获取用户上线信息,查询上线信息中上线用户所对应的用户身份,并将所述用户身份返回所述客户端;
所述本地网络设备,用于为所述客户端根据所述用户身份匹配相应的访问控制策略,并启动所述访问控制策略对应的访问控制操作。
6.根据权利要求5所述的系统,其特征在于,所述第三方用户服务器还用于,根据预设的用户与身份对应关系,通过查询接口查询所述登录信息中的用户名,获取用户对应的用户身份。
7.根据权利要求5或6所述的系统,其特征在于,所述第三方用户服务器还用于,保存所述用户与身份对应关系。
8.根据权利要求5或6所述的系统,其特征在于,所述访问控制操作包括:放行、封堵、记录日志、进行入侵防御系统IPS扫描。
9.一种第三方用户服务器,其特征在于,所述第三方用户服务器包括:
登录信息验证模块,用于在接收到客户端发送的登录信息时,对所述登录信息进行验证;
用户身份返回模块,用于在所述登录信息验证模块对所述登录信息验证通过后,获取用户上线信息,查询上线信息中上线用户所对应的用户身份,并将所述用户身份返回所述客户端,以供所述客户端根据所述用户身份匹配相应的访问控制策略,并启动所述访问控制策略对应的访问控制操作。
10.根据权利要求9所述的第三方用户服务器,其特征在于,所述第三方用户服务器还包括对应关系存储模块,用于保存所述用户与身份对应关系,并为所述用户身份返回模块提供所述对应关系的查询服务。
CN201610281414.5A 2016-04-28 2016-04-28 一种用户访问控制的实现方法和系统、第三方用户服务器 Active CN105978866B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610281414.5A CN105978866B (zh) 2016-04-28 2016-04-28 一种用户访问控制的实现方法和系统、第三方用户服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610281414.5A CN105978866B (zh) 2016-04-28 2016-04-28 一种用户访问控制的实现方法和系统、第三方用户服务器

Publications (2)

Publication Number Publication Date
CN105978866A CN105978866A (zh) 2016-09-28
CN105978866B true CN105978866B (zh) 2019-04-23

Family

ID=56993605

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610281414.5A Active CN105978866B (zh) 2016-04-28 2016-04-28 一种用户访问控制的实现方法和系统、第三方用户服务器

Country Status (1)

Country Link
CN (1) CN105978866B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107959674B (zh) * 2017-11-22 2021-03-05 北京安博通科技股份有限公司 网关设备、对第三方ldap服务器用户的访问控制方法及系统
CN113132303A (zh) * 2019-12-30 2021-07-16 奇安信科技集团股份有限公司 由防火墙执行的信息处理方法和装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101068183A (zh) * 2007-06-28 2007-11-07 杭州华三通信技术有限公司 网络准入控制方法及网络准入控制系统
CN101465856A (zh) * 2008-12-31 2009-06-24 杭州华三通信技术有限公司 一种对用户进行访问控制的方法和系统
CN102055813A (zh) * 2010-11-22 2011-05-11 杭州华三通信技术有限公司 一种网络应用的访问控制方法及其装置
CN102281337A (zh) * 2011-07-29 2011-12-14 赛尔网络有限公司 目的地址访问控制方法和系统
CN102347929A (zh) * 2010-07-28 2012-02-08 阿里巴巴集团控股有限公司 一种用户身份的验证方法及装置
CN103023861A (zh) * 2011-09-26 2013-04-03 腾讯科技(深圳)有限公司 一种网络登录方法和登录系统、鉴权服务器
CN103944737A (zh) * 2014-05-06 2014-07-23 中国联合网络通信集团有限公司 用户身份认证方法、第三方认证平台、运营商认证平台
CN104618403A (zh) * 2015-03-10 2015-05-13 网神信息技术(北京)股份有限公司 安全网关的访问控制方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020002596A1 (en) * 1998-09-03 2002-01-03 Sony Corporation Apparatus and method for retrieving information over a computer network

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101068183A (zh) * 2007-06-28 2007-11-07 杭州华三通信技术有限公司 网络准入控制方法及网络准入控制系统
CN101465856A (zh) * 2008-12-31 2009-06-24 杭州华三通信技术有限公司 一种对用户进行访问控制的方法和系统
CN102347929A (zh) * 2010-07-28 2012-02-08 阿里巴巴集团控股有限公司 一种用户身份的验证方法及装置
CN102055813A (zh) * 2010-11-22 2011-05-11 杭州华三通信技术有限公司 一种网络应用的访问控制方法及其装置
CN102281337A (zh) * 2011-07-29 2011-12-14 赛尔网络有限公司 目的地址访问控制方法和系统
CN103023861A (zh) * 2011-09-26 2013-04-03 腾讯科技(深圳)有限公司 一种网络登录方法和登录系统、鉴权服务器
CN103944737A (zh) * 2014-05-06 2014-07-23 中国联合网络通信集团有限公司 用户身份认证方法、第三方认证平台、运营商认证平台
CN104618403A (zh) * 2015-03-10 2015-05-13 网神信息技术(北京)股份有限公司 安全网关的访问控制方法和装置

Also Published As

Publication number Publication date
CN105978866A (zh) 2016-09-28

Similar Documents

Publication Publication Date Title
WO2018095416A1 (zh) 信息处理方法、装置及系统
US11063928B2 (en) System and method for transferring device identifying information
US8627417B2 (en) Login administration method and server
CN101399671B (zh) 一种跨域认证方法及其系统
CN103001999B (zh) 用于公用云网络的私有云服务器、智能装置客户端及方法
CN105991734B (zh) 一种云平台管理方法及系统
US9237021B2 (en) Certificate grant list at network device
CN111416822B (zh) 访问控制的方法、电子设备和存储介质
US8402511B2 (en) LDAPI communication across OS instances
CN113360862A (zh) 统一身份认证系统、方法、电子设备及存储介质
CN103404103A (zh) 将访问控制系统与业务管理系统相结合的系统和方法
CN102271134B (zh) 网络配置信息的配置方法、系统、客户端及认证服务器
CN109617753B (zh) 一种网络平台管理方法、系统及电子设备和存储介质
CN109361753A (zh) 一种物联网系统架构与加密方法
CN104753960A (zh) 一种基于单点登录的系统配置管理方法
CN108881218B (zh) 一种基于云存储管理平台的数据安全增强方法及系统
CN105978866B (zh) 一种用户访问控制的实现方法和系统、第三方用户服务器
JP2005100358A (ja) サービスの中断なしにセキュリティ境界を横断するプリンシパルの移動
CN108243164B (zh) 一种电子政务云计算跨域访问控制方法和系统
CN106302425A (zh) 一种虚拟化系统节点间通信方法及其虚拟化系统
JP6185934B2 (ja) サーバー・アプリケーションと多数の認証プロバイダーとの統合
CN109067729A (zh) 一种认证方法及装置
Chi et al. Design and implementation of OpenStack cloud platform identity management scheme
US7631344B2 (en) Distributed authentication framework stack
JP4878043B2 (ja) アクセス制御システム、接続制御装置および接続制御方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant