CN108243164A - 一种电子政务云计算跨域访问控制方法和系统 - Google Patents

一种电子政务云计算跨域访问控制方法和系统 Download PDF

Info

Publication number
CN108243164A
CN108243164A CN201611221012.2A CN201611221012A CN108243164A CN 108243164 A CN108243164 A CN 108243164A CN 201611221012 A CN201611221012 A CN 201611221012A CN 108243164 A CN108243164 A CN 108243164A
Authority
CN
China
Prior art keywords
cloud computing
computing platform
government cloud
user
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611221012.2A
Other languages
English (en)
Other versions
CN108243164B (zh
CN108243164B8 (zh
Inventor
王绍刚
王申
张庆胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aerospace network security technology (Shenzhen) Co.,Ltd.
Original Assignee
Aisino Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aisino Corp filed Critical Aisino Corp
Priority to CN201611221012.2A priority Critical patent/CN108243164B8/zh
Publication of CN108243164A publication Critical patent/CN108243164A/zh
Publication of CN108243164B publication Critical patent/CN108243164B/zh
Application granted granted Critical
Publication of CN108243164B8 publication Critical patent/CN108243164B8/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种电子政务云计算跨域访问控制方法和系统,其中方法包括:通过身份识别和访问控制管理向电子政务云计算平台发送跨域访问资源的用户请求;电子政务云计算平台对身份认证信息进行认证,如果没有通过认证,则将用户请求重新定向到本地服务器;本地服务器将用户请求重定向连接到远程服务器,远程服务器对身份认证信息进行认证,如果通过认证,则远程服务器生成断言,并将断言发送给本地服务器;本地服务器根据断言创建用于电子政务云计算平台的会话,通过会话重定向到电子政务云计算平台,电子政务云计算平台提供用户请求的跨域访问资源。本发明能够增加系统访问细粒度,减少用户登录复杂性。

Description

一种电子政务云计算跨域访问控制方法和系统
技术领域
本发明实施方式涉及身份认证技术领域,尤其涉及一种电子政务云计算跨域访问控制方法和系统。
背景技术
电子政务云计算作为一个分布式异构的系统,各种资源分布在不同安全域中,而现有的软件应用,在一个独立的系统几乎无法完成,一般都会涉及到不同域之间的相互协作。不同的安全域对于访问控制有着不同的策略,因此,如何跨域的访问控制策略是目前电子政务云计算应用中面临的关键问题之一。
细粒度模型是将业务模型中的对象加以细,从而得到更科学合理的对象模型,直观的说就是划分出很多对象。粒度是指数据仓库的数据单位中保存数据的细化或综合程度的级别。细化程度越高,粒度级就越小;相反,细化程度越低,粒度级就越大。
但是,在实施本发明的过程中,发明人发现现有技术至少存在如下问题:
数据的粒度一直是一个设计问题。在早期建立的操作型系统中,粒度是用于访问授权的。当详细的数据被更新时,几乎总是把它存放在最低粒度级上。但在数据仓库环境中,对粒度不作假设。在数据仓库环境中粒度之所以是主要的设计问题,是因为它深深地影响存放在数据仓库中的数据量的大小,同时影响数据仓库所能回答的查询类型。在数据仓库中的数据量大小与查询的详细程度之间要作出权衡。后果就是数据量大的话,细粒度不足系统会很慢甚至崩溃。
应该注意,上面对技术背景的介绍只是为了方便对本发明的技术方案进行清楚、完整的说明,并方便本领域技术人员的理解而阐述的。不能仅仅因为这些方案在本发明的背景技术部分进行了阐述而认为上述技术方案为本领域技术人员所公知。
发明内容
针对上述问题,本发明实施方式的目的在于提供一种电子政务云计算跨域访问控制方法和系统,能够增加系统访问细粒度,减少用户登录复杂性。
为实现上述目的,本发明实施方式提供一种电子政务云计算跨域访问控制方法,包括:通过身份识别和访问控制管理向电子政务云计算平台发送跨域访问资源的用户请求,所述用户请求中包括身份认证信息;电子政务云计算平台对所述身份认证信息进行认证,如果没有通过认证,则将所述用户请求重新定向到本地服务器;本地服务器将所述用户请求重定向连接到远程服务器,所述远程服务器对所述身份认证信息进行认证,如果通过认证,则远程服务器生成断言,并将所述断言发送给本地服务器;本地服务器根据所述断言创建用于电子政务云计算平台的会话,通过所述会话重定向到电子政务云计算平台,电子政务云计算平台提供所述用户请求的跨域访问资源。
进一步地,所述通过身份识别和访问控制管理向电子政务云计算平台发送跨域访问资源的用户请求,包括:通过过身份识别和访问控制管理进行身份认证信息的单点登录,其中所述单点登录利用B/S或者C/S端进行登录;身份识别和访问控制管理根据登录的身份认证信息生成用户请求,并将用户请求发送给电子政务云计算平台。
进一步地,所述远程服务器对所述身份认证信息进行认证,包括:本地服务器将所述用户请求重定向连接到远程服务器,远程服务器获取所述用户请求中身份认证信息,利用轻量目录访问协议对所述身份认证信息进行认证。
进一步地,所述如果通过认证,则远程服务器生成断言,并将所述断言发送给本地服务器,包括:如果所述身份认证信息通过认证,则生成所述身份认证信息对应的域外消息标志,根据所述身份认证信息和域外消息标志生成SMAL断言,并将所述SMAL断言发送给本地服务器。
进一步地,所述本地服务器根据所述断言创建用于电子政务云计算平台的会话,通过所述会话重定向到电子政务云计算平台,电子政务云计算平台提供所述用户请求的跨域访问资源,包括:本地服务器提取断言中的身份认证信息和域外消息标志,根据所述身份认证信息和域外消息标志创建用于电子政务云计算平台的会话,并通过所述会话重定向到电子政务云计算平台;电子政务云计算平台获取所述身份认证信息和域外消息标志,根据域外消息标志生成域内消息标志,对应所述域内消息标志的用户请求通过电子政务云计算平台进行跨域访问控制。
进一步地,所述方法还包括:在电子政务云计算平台中,策略执行点接收跨域访问资源的用户请求,策略信息点进行属性查询并将结果返回给策略执行点;策略决策点在策略管理点中查找与用户请求对应的策略并进行评估,并将结果返回给策略执行点;策略执行点执行决策结果。
为实现上述目的,本发明还提供了一种电子政务云计算跨域访问控制系统,包括:身份识别和访问控制管理模块,用于电子政务云计算平台的用户身份识别和访问控制管理;断言模块,用于在电子政务云计算平台的由身份提供者和服务提供者构成的不同安全域之间用户身份的跨域传递;电子政务云计算平台,包括认证服务单元、计算服务单元、镜像服务单元、对象存储服务单元和界面服务单元,其中,认证服务单元用于电子政务云计算平台的用户身份认证;计算服务单元用于电子政务云计算平台的计算服务产生虚拟机;镜像服务单元用于电子政务云计算平台的虚拟机镜像的存储和管理;对象存储服务单元用于电子政务云计算平台的对象存储;界面服务单元用于将电子政务云计算平台的界面化以及界面管理。
进一步地,所述身份识别和访问控制管理模块,具体用于:进行身份认证信息的单点登录,根据登录的身份认证信息生成用户请求,并将用户请求发送给电子政务云计算平台。
进一步地,所述系统还包括:本地服务器和远程服务器;电子政务云计算平台对所述身份认证信息进行认证,如果没有通过认证,则将所述用户请求重新定向到本地服务器;本地服务器将所述用户请求重定向连接到远程服务器,所述远程服务器对所述身份认证信息进行认证,如果通过认证,则远程服务器生成断言,并将所述断言发送给本地服务器;本地服务器根据所述断言创建用于电子政务云计算平台的会话,通过所述会话重定向到电子政务云计算平台,电子政务云计算平台提供所述用户请求的跨域访问资源。
进一步地,所述远程服务器,具体用于:如果所述身份认证信息通过认证,则生成所述身份认证信息对应的域外消息标志,根据所述身份认证信息和域外消息标志生成SMAL断言,并将所述SMAL断言发送给本地服务器;所述本地服务器,具体用于:提取断言中的身份认证信息和域外消息标志,根据所述身份认证信息和域外消息标志创建用于电子政务云计算平台的会话,并通过所述会话重定向到电子政务云计算平台;所述电子政务云计算平台,具体用于:获取所述身份认证信息和域外消息标志,根据域外消息标志生成域内消息标志,对应所述域内消息标志的用户请求通过电子政务云计算平台进行跨域访问控制。
由上可见,本发明实施方式提供的一种电子政务云计算跨域访问控制方法和系统,可以增加系统访问细粒度,减少用户登录复杂性。用户不用花费大量时间在登录上面进行操作,可以简单直接进行登录等活动。此外,基于SAML断言的身份信息管理可以分散维护用户身份信息,即不需要提供服务的Id方直接验证远程用户,而是与合作域的SAML断言发行者建立信任关系即可。用户的身份验证在用户本域内进行,这样用户就不需要特殊的凭证进行跨域资源访问。
附图说明
为了更清楚地说明本发明实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图逐一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施方式提供的电子政务云计算跨域访问控制系统的示意图;
图2为本发明实施方式提供的电子政务云计算跨域访问控制方法的示意图;
图3为本发明实施方式提供的电子政务云计算跨域访问控制方法的流程示意图。
具体实施方式
为使本发明实施方式的目的、技术方案和优点更加清楚,下面将结合本发明实施方式中的附图,对本发明实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式是本发明一部分实施方式,而不是全部的实施方式。基于本发明中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。
针对现有技术中的问题,如图1所示,本发明根据IAM(Identity and AccessManagement,身份识别和访问控制管理)、Openstack和SMAL(Security Assertion MarkupLanguage,安全断言标记语言)提出细粒度的电子政务云计算跨域访问控制方案。
IAM是一套建立和维护数字身份机制,并能提供有效安全IT资源访问的业务流程和管理手段,从而实现组织信息资产统一的身份认证、授权和身份数据集中管理与审计。身份和访问管理是一套业务处理流程,也是一个用于创建、维护和使用数字身份的支持基础结构。它主要具备有单点登录(SSO)、认证管理、基于策略的集中式授权和审计、动态授权、企业可管理性等功能。IAM是云计算发展的重要产物之一,IAM的标准与规范将有助于实施机构在电子政务云计算中跨域访问实施有效果、有效率的用户访问管理实践及流程。
SAML是一个基于XML的标准,用于在不同的安全域(security domain)之间交换认证和授权数据。SAML标准定义了身份提供者IP(identity provider)和服务提供者SP(service provider),这两者构成了不同的安全域。SAML可以用来传输用户身份证明,还可以应用电子政务云计算的用户身份跨域传递。
OpenStack云平台主要由认证服务(Keystone)、计算服务(Nova)、镜像服务(Glance)、对象存储服务(Swift)和Web界面服务(Horizon)五部分组成。Keystone主要负责云平台用户身份的认证工作;Nova主要负责系统的计算服务产生虚拟机;Glance主要负责虚拟机镜像的存储和管理工作;Swift主要负责对象存储工作;Horizon负责将云平台界面化以及界面的管理。
本发明实施方式提供一种电子政务云计算跨域访问控制系统,包括:
身份识别和访问控制管理模块,用于电子政务云计算平台的用户身份识别和访问控制管理;
断言模块,用于在电子政务云计算平台的由身份提供者和服务提供者构成的不同安全域之间用户身份的跨域传递;
电子政务云计算平台,包括认证服务单元、计算服务单元、镜像服务单元、对象存储服务单元和界面服务单元,其中,
认证服务单元用于电子政务云计算平台的用户身份认证;
计算服务单元用于电子政务云计算平台的计算服务产生虚拟机;
镜像服务单元用于电子政务云计算平台的虚拟机镜像的存储和管理;
对象存储服务单元用于电子政务云计算平台的对象存储;
界面服务单元用于将电子政务云计算平台的界面化以及界面管理。
如图2和图3所示,本发明实施方式提供一种电子政务云计算跨域访问控制方法,该方法包括:
步骤S1:通过身份识别和访问控制管理向电子政务云计算平台发送跨域访问资源的用户请求,所述用户请求中包括身份认证信息;如果所述身份认证信息没有通过认证,则电子政务云计算平台将所述用户请求重新定向到本地服务器。
在本步骤中,用户通过过身份识别和访问控制管理模块进行身份认证信息的单点登录(SSO,Single Sign-On),其中,单点登录可利用B/S或者C/S端进行登录,身份认证信息包括身份证、邮件地址、电话等等信息。
身份识别和访问控制管理模块根据登录的身份认证信息生成用户请求,并将用户请求发送给电子政务云计算平台。
在本发明实施例中,电子政务云计算平台相当于服务提供者,服务提供者是使用身份认证信息的实体。本地服务器相当于身份提供者,身份提供者是维护和管理身份认证信息的实体。
电子政务云计算平台的认证服务单元对用户请求中的身份认证信息进行身份认证:
如果所述身份认证信息通过认证,则用户可以通过电子政务云计算平台跨域访问资源;
如果所述身份认证信息没有通过认证,则电子政务云计算平台将所述用户请求重新定向到本地服务器。
步骤S2:本地服务器将所述用户请求重定向连接到远程服务器,所述远程服务器获取所述用户请求中的身份认证信息。
步骤S3:远程服务器对所述身份认证信息进行认证,在认证成功后生成断言,并将所述断言发送给本地服务器。
在本步骤中,本地服务器将所述用户请求重定向连接到远程服务器,远程服务器获取身份认证信息,利用轻量目录访问协议(LDAP,Lightweight Directory AccessProtocol)对所述身份认证信息进行认证:
如果所述身份认证信息通过认证,则生成所述身份认证信息对应的域外消息标志,根据身份认证信息和域外消息标志生成SMAL断言,并将所述SMAL断言发送给本地服务器;
如果所述身份认证信息没有通过认证,则对所述用户请求不做处理或发送拒绝提示。
步骤S4:本地服务器根据所述断言创建用于电子政务云计算平台的会话,通过所述会话重定向到电子政务云计算平台,电子政务云计算平台提供所述用户请求的跨域访问资源。
在本步骤中,本地服务器提取断言中的身份认证信息和域外消息标志,根据所述身份认证信息和域外消息标志创建用于电子政务云计算平台的会话,并通过所述会话定向到电子政务云计算平台。
电子政务云计算平台获取所述身份认证信息和域外消息标志,根据域外消息标志生成域内消息标志,具有所述域内消息标志的用户能够通过电子政务云计算平台进行跨域访问控制。
例如如图1所示,在电子政务云计算平台,策略执行点P1接收到跨域访问资源的用户请求,策略信息点P2对相应的属性授权机构进行属性值查询,并把结果返回到P1;策略决策点P3在策略管理点P4中查找与用户请求相关的策略并进行评估,将结果返还给P1;P1执行决策结果,用户请求最终被授权或被拒绝。整个访问过程中由审计模块进行监测,将监测信息返还到P2。
本发明可以增加系统访问细粒度,减少用户登录复杂性。用户不用花费大量时间在登录上面进行操作,可以简单直接进行登录等活动。此外,基于SAML断言的身份信息管理可以分散维护用户身份信息,即不需要提供服务的Id方直接验证远程用户,而是与合作域的SAML断言发行者建立信任关系即可。用户的身份验证在用户本域内进行,这样用户就不需要特殊的凭证进行跨域资源访问。
本说明书中的各个实施方式均采用递进的方式描述,各个实施方式之间相同相似的部分互相参见即可,每个实施方式重点说明的都是与其他实施方式的不同之处。
最后应说明的是:上面对本发明的各种实施方式的描述以描述的目的提供给本领域技术人员。其不旨在是穷举的、或者不旨在将本发明限制于单个公开的实施方式。如上所述,本发明的各种替代和变化对于上述技术所属领域技术人员而言将是显而易见的。因此,虽然已经具体讨论了一些另选的实施方式,但是其它实施方式将是显而易见的,或者本领域技术人员相对容易得出。本发明旨在包括在此已经讨论过的本发明的所有替代、修改、和变化,以及落在上述申请的精神和范围内的其它实施方式。

Claims (10)

1.一种电子政务云计算跨域访问控制方法,其特征在于,包括:
通过身份识别和访问控制管理向电子政务云计算平台发送跨域访问资源的用户请求,所述用户请求中包括身份认证信息;
电子政务云计算平台对所述身份认证信息进行认证,如果没有通过认证,则将所述用户请求重新定向到本地服务器;
本地服务器将所述用户请求重定向连接到远程服务器,所述远程服务器对所述身份认证信息进行认证,如果通过认证,则远程服务器生成断言,并将所述断言发送给本地服务器;
本地服务器根据所述断言创建用于电子政务云计算平台的会话,通过所述会话重定向到电子政务云计算平台,电子政务云计算平台提供所述用户请求的跨域访问资源。
2.根据权利要求1所述的电子政务云计算跨域访问控制方法,其特征在于,所述通过身份识别和访问控制管理向电子政务云计算平台发送跨域访问资源的用户请求,包括:
通过过身份识别和访问控制管理进行身份认证信息的单点登录,其中所述单点登录利用B/S或者C/S端进行登录;
身份识别和访问控制管理根据登录的身份认证信息生成用户请求,并将用户请求发送给电子政务云计算平台。
3.根据权利要求1所述的电子政务云计算跨域访问控制方法,其特征在于,所述远程服务器对所述身份认证信息进行认证,包括:
本地服务器将所述用户请求重定向连接到远程服务器,远程服务器获取所述用户请求中身份认证信息,利用轻量目录访问协议对所述身份认证信息进行认证。
4.根据权利要求3所述的电子政务云计算跨域访问控制方法,其特征在于,所述如果通过认证,则远程服务器生成断言,并将所述断言发送给本地服务器,包括:
如果所述身份认证信息通过认证,则生成所述身份认证信息对应的域外消息标志,根据所述身份认证信息和域外消息标志生成SMAL断言,并将所述SMAL断言发送给本地服务器。
5.根据权利要求4所述的电子政务云计算跨域访问控制方法,其特征在于,所述本地服务器根据所述断言创建用于电子政务云计算平台的会话,通过所述会话重定向到电子政务云计算平台,电子政务云计算平台提供所述用户请求的跨域访问资源,包括:
本地服务器提取断言中的身份认证信息和域外消息标志,根据所述身份认证信息和域外消息标志创建用于电子政务云计算平台的会话,并通过所述会话重定向到电子政务云计算平台;
电子政务云计算平台获取所述身份认证信息和域外消息标志,根据域外消息标志生成域内消息标志,对应所述域内消息标志的用户请求通过电子政务云计算平台进行跨域访问控制。
6.根据权利要求5所述的电子政务云计算跨域访问控制方法,其特征在于,所述方法还包括:
在电子政务云计算平台中,策略执行点接收跨域访问资源的用户请求,策略信息点进行属性查询并将结果返回给策略执行点;策略决策点在策略管理点中查找与用户请求对应的策略并进行评估,并将结果返回给策略执行点;策略执行点执行决策结果。
7.一种电子政务云计算跨域访问控制系统,其特征在于,包括:
身份识别和访问控制管理模块,用于电子政务云计算平台的用户身份识别和访问控制管理;
断言模块,用于在电子政务云计算平台的由身份提供者和服务提供者构成的不同安全域之间用户身份的跨域传递;
电子政务云计算平台,包括认证服务单元、计算服务单元、镜像服务单元、对象存储服务单元和界面服务单元,其中,
认证服务单元用于电子政务云计算平台的用户身份认证;
计算服务单元用于电子政务云计算平台的计算服务产生虚拟机;
镜像服务单元用于电子政务云计算平台的虚拟机镜像的存储和管理;
对象存储服务单元用于电子政务云计算平台的对象存储;
界面服务单元用于将电子政务云计算平台的界面化以及界面管理。
8.根据权利要求7所述的电子政务云计算跨域访问控制系统,其特征在于,所述身份识别和访问控制管理模块,具体用于:进行身份认证信息的单点登录,根据登录的身份认证信息生成用户请求,并将用户请求发送给电子政务云计算平台。
9.根据权利要求8所述的电子政务云计算跨域访问控制系统,其特征在于,所述系统还包括:本地服务器和远程服务器;
电子政务云计算平台对所述身份认证信息进行认证,如果没有通过认证,则将所述用户请求重新定向到本地服务器;
本地服务器将所述用户请求重定向连接到远程服务器,所述远程服务器对所述身份认证信息进行认证,如果通过认证,则远程服务器生成断言,并将所述断言发送给本地服务器;
本地服务器根据所述断言创建用于电子政务云计算平台的会话,通过所述会话重定向到电子政务云计算平台,电子政务云计算平台提供所述用户请求的跨域访问资源。
10.根据权利要求9所述的电子政务云计算跨域访问控制系统,其特征在于,所述远程服务器,具体用于:如果所述身份认证信息通过认证,则生成所述身份认证信息对应的域外消息标志,根据所述身份认证信息和域外消息标志生成SMAL断言,并将所述SMAL断言发送给本地服务器;
所述本地服务器,具体用于:提取断言中的身份认证信息和域外消息标志,根据所述身份认证信息和域外消息标志创建用于电子政务云计算平台的会话,并通过所述会话重定向到电子政务云计算平台;
所述电子政务云计算平台,具体用于:获取所述身份认证信息和域外消息标志,根据域外消息标志生成域内消息标志,对应所述域内消息标志的用户请求通过电子政务云计算平台进行跨域访问控制。
CN201611221012.2A 2016-12-26 2016-12-26 一种电子政务云计算跨域访问控制方法和系统 Active CN108243164B8 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611221012.2A CN108243164B8 (zh) 2016-12-26 2016-12-26 一种电子政务云计算跨域访问控制方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611221012.2A CN108243164B8 (zh) 2016-12-26 2016-12-26 一种电子政务云计算跨域访问控制方法和系统

Publications (3)

Publication Number Publication Date
CN108243164A true CN108243164A (zh) 2018-07-03
CN108243164B CN108243164B (zh) 2021-09-10
CN108243164B8 CN108243164B8 (zh) 2021-10-15

Family

ID=62702225

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611221012.2A Active CN108243164B8 (zh) 2016-12-26 2016-12-26 一种电子政务云计算跨域访问控制方法和系统

Country Status (1)

Country Link
CN (1) CN108243164B8 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111654501A (zh) * 2020-06-05 2020-09-11 山东汇贸电子口岸有限公司 一种用于电子政务安全监管平台统一安全登录的方法
CN113228007A (zh) * 2018-11-08 2021-08-06 思杰系统有限公司 用于从本机应用进行安全saas重定向的系统和方法
CN115277085A (zh) * 2022-06-23 2022-11-01 国网浙江省电力有限公司湖州供电公司 一种云计算平台身份认证和权限管理的方法及相关设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242272A (zh) * 2008-03-11 2008-08-13 南京邮电大学 基于移动代理和断言的网格跨域安全平台的实现方法
CN103532981A (zh) * 2013-10-31 2014-01-22 中国科学院信息工程研究所 一种面向多租户的身份托管鉴权云资源访问控制系统及控制方法
CN104301418A (zh) * 2014-10-23 2015-01-21 西安未来国际信息股份有限公司 一种基于saml的跨域单点登录系统及登录方法
CN104378376A (zh) * 2014-11-18 2015-02-25 深圳中兴网信科技有限公司 基于soa的单点登录方法、认证服务器和浏览器
CN105337949A (zh) * 2014-08-13 2016-02-17 中国移动通信集团重庆有限公司 一种SSO认证方法、web服务器、认证中心和token校验中心
CN105577665A (zh) * 2015-12-24 2016-05-11 西安电子科技大学 一种云环境下的身份和访问控制管理系统及方法
CN106341428A (zh) * 2016-11-21 2017-01-18 航天信息股份有限公司 一种跨域访问控制方法和系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242272A (zh) * 2008-03-11 2008-08-13 南京邮电大学 基于移动代理和断言的网格跨域安全平台的实现方法
CN103532981A (zh) * 2013-10-31 2014-01-22 中国科学院信息工程研究所 一种面向多租户的身份托管鉴权云资源访问控制系统及控制方法
CN105337949A (zh) * 2014-08-13 2016-02-17 中国移动通信集团重庆有限公司 一种SSO认证方法、web服务器、认证中心和token校验中心
CN104301418A (zh) * 2014-10-23 2015-01-21 西安未来国际信息股份有限公司 一种基于saml的跨域单点登录系统及登录方法
CN104378376A (zh) * 2014-11-18 2015-02-25 深圳中兴网信科技有限公司 基于soa的单点登录方法、认证服务器和浏览器
CN105577665A (zh) * 2015-12-24 2016-05-11 西安电子科技大学 一种云环境下的身份和访问控制管理系统及方法
CN106341428A (zh) * 2016-11-21 2017-01-18 航天信息股份有限公司 一种跨域访问控制方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
池亚平等: "基于等级的电子政务云跨域访问控制技术", 《计算机应用》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113228007A (zh) * 2018-11-08 2021-08-06 思杰系统有限公司 用于从本机应用进行安全saas重定向的系统和方法
CN111654501A (zh) * 2020-06-05 2020-09-11 山东汇贸电子口岸有限公司 一种用于电子政务安全监管平台统一安全登录的方法
CN111654501B (zh) * 2020-06-05 2022-08-12 浪潮云信息技术股份公司 一种用于电子政务安全监管平台统一安全登录的方法
CN115277085A (zh) * 2022-06-23 2022-11-01 国网浙江省电力有限公司湖州供电公司 一种云计算平台身份认证和权限管理的方法及相关设备
CN115277085B (zh) * 2022-06-23 2023-07-25 国网浙江省电力有限公司湖州供电公司 一种云计算平台身份认证和权限管理的方法及相关设备

Also Published As

Publication number Publication date
CN108243164B (zh) 2021-09-10
CN108243164B8 (zh) 2021-10-15

Similar Documents

Publication Publication Date Title
US9667654B2 (en) Policy directed security-centric model driven architecture to secure client and cloud hosted web service enabled processes
CN108322471B (zh) 多租户身份和数据安全性管理云服务
US12008561B2 (en) System for verification of pseudonymous credentials for digital identities with managed access to personal data on trust networks
US10484385B2 (en) Accessing an application through application clients and web browsers
Uddin et al. A dynamic access control model using authorising workflow and task-role-based access control
US10015157B2 (en) Multi-domain applications with authorization and authentication in cloud environment
US9069979B2 (en) LDAP-based multi-tenant in-cloud identity management system
CN102638454B (zh) 一种面向http身份鉴别协议的插件式单点登录集成方法
CN106063219B (zh) 用于生物识别协议标准的系统和方法
CN106055967A (zh) 一种saas平台用户组织权限管理的方法以及系统
CN106341428A (zh) 一种跨域访问控制方法和系统
CN105991734B (zh) 一种云平台管理方法及系统
CN103795690B (zh) 一种云访问控制的方法、代理服务器和系统
CN109565511A (zh) 用于多租户身份和数据安全管理云服务的租户和服务管理
US20110179477A1 (en) System including property-based weighted trust score application tokens for access control and related methods
CN104836803B (zh) 基于session机制的单点登录方法
CN108243183A (zh) 门户系统的集成控制方法、系统和计算机设备
CN106612246A (zh) 一种模拟身份的统一认证方法
CN105812350B (zh) 一种跨平台单点登录系统
CN103905395B (zh) 一种基于重定向的web访问控制方法及系统
CN105577835B (zh) 一种基于云计算的跨平台单点登录系统
Sharma et al. Identity and access management-a comprehensive study
CN106134155A (zh) 用于通过带外安全认证器的加速的流量加载
JP2015534138A (ja) セキュアな認証及び情報の共有と分析のための方法及びシステム
CN107070894A (zh) 一种基于企业云服务平台的软件集成方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210906

Address after: 518052 room A06, podium building, floor 11a, building 11, Shenzhen Bay Ecological Technology Park, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province

Applicant after: Aerospace network security technology (Shenzhen) Co.,Ltd.

Address before: 100093 Haidian District, Beijing, apricot road a No. 18

Applicant before: AISINO Corp.

CI03 Correction of invention patent
CI03 Correction of invention patent

Correction item: Patentee|Address

Correct: Aerospace network security technology (Shenzhen) Co.,Ltd.|518052 room A06, podium building, floor 11a, building 11, Shenzhen Bay Ecological Technology Park, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province

False: AISINO Corp.|100093 Haidian District, Beijing, apricot road a No. 18

Number: 37-02

Page: The title page

Volume: 37

Correction item: Patentee|Address

Correct: Aerospace network security technology (Shenzhen) Co.,Ltd.|518052 room A06, podium building, floor 11a, building 11, Shenzhen Bay Ecological Technology Park, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province

False: AISINO Corp.|100093 Haidian District, Beijing, apricot road a No. 18

Number: 37-02

Volume: 37