CN111654501B - 一种用于电子政务安全监管平台统一安全登录的方法 - Google Patents
一种用于电子政务安全监管平台统一安全登录的方法 Download PDFInfo
- Publication number
- CN111654501B CN111654501B CN202010504003.4A CN202010504003A CN111654501B CN 111654501 B CN111654501 B CN 111654501B CN 202010504003 A CN202010504003 A CN 202010504003A CN 111654501 B CN111654501 B CN 111654501B
- Authority
- CN
- China
- Prior art keywords
- authentication
- internet
- application
- government affair
- authorization service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000013475 authorization Methods 0.000 claims abstract description 121
- 238000012795 verification Methods 0.000 claims description 18
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 238000002955 isolation Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 description 7
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种电子政务安全监管平台统一安全登录的方法,属于电子政务安全监管领域,设置有互联网和电子政务外网,互联网与电子政务外网逻辑隔离;各安全监管应用部署在所述互联网和/或电子政务外网,互联网区域中的安全监管应用具有互联网地址,并向电子政务外网提供政务外网地址;电子政务外网区域中的安全监管应用具有电子政务外网地址,并向互联网提供互联网地址;认证授权服务部署在电子政务外网区域,具有电子政务外网地址,并向互联网提供互联网地址。本发明实现了安全监管用户只需要登陆一次已加入认证授权中心的其中一个安全监管应用,就可以访问其他已加入认证授权中心的安全监管应用,不用重复登录。
Description
技术领域
本发明涉及电子政务安全监管领域,具体地说是一种用于电子政务安全监管平台统一安全登录的方法。
背景技术
在企业或者平台发展初期,企业或者平台中使用的应用很少,每个系统都有自己的登录模块,运营人员每天用自己的账号登录,很方便。但随着企业或者平台的发展,用到的系统随之增多,运营人员在操作不同的系统时,需要多次登录,而且每个系统的账号都不一样,这对于运营人员来说很不方便。
发明内容
本发明的技术任务是针对以上不足之处,提供一种用于电子政务安全监管平台统一安全登录的方法,安全监管用户只需要登陆一次已加入认证授权中心的其中一个安全监管应用,就可以访问其他已加入认证授权中心的安全监管应用,不用重复登录。
本发明解决其技术问题所采用的技术方案是:
一种用于电子政务安全监管平台统一安全登录的方法,设置有互联网和电子政务外网,互联网与电子政务外网逻辑隔离;
各安全监管应用部署在所述互联网和/或电子政务外网,互联网区域中的安全监管应用具有互联网地址,并向电子政务外网提供政务外网地址;电子政务外网区域中的安全监管应用具有电子政务外网地址,并向互联网提供互联网地址;
认证授权服务部署在电子政务外网区域,具有电子政务外网地址,并向互联网提供互联网地址。
该方法应用于电子政务安全监管平台,该平台上的所有安全监管应用都能实现统一的安全登录。该平台所使用的网络区域有互联网和电子政务外网,两个网络区域逻辑隔离,具有不同的网络地址。平台中所有的安全监管应用都部署在以上两个网络区域中;为了安全起见,认证授权服务部署在电子政务外网区域,认证授权服务是统一安全登录的核心,安全监管应用全部都通过认证授权服务实现统一安全登录。
通过跨网基本配置和使用认证授权服务进行统一安全登录,解决各安全监管应用分散部署在互联网和电子政务外网区,无法进行统一的安全登录的问题,保证了电子政务安全监管平台各业务应用的安全性以及各应用之间的统一认证授权登录。
优选的,所述互联网与电子政务外网通过网闸进行通信。
网闸是由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。
电子政务安全监管平台横跨互联网和电子政务外网,平台内的安全监管应用根据业务以及安全性要求,有的部署于互联网,有的部署于电子政务外网。安全监管应用间的相互调用通过逻辑隔离的网闸来实现。互联网区域中的安全监管应用通过网闸向电子政务外网提供政务外网地址;电子政务外网区域中的安全监管应用通过网闸向互联网提供互联网地址;认证授权服务通过网闸向互联网提供互联网地址。
进一步的,为了保证各安全监管应用和认证授权服务进行统一安全登录过程中的相互访问,各安全监管应用也进行了跨网的基本配置:
若安全监管应用部署在互联网区域,则该应用配置包括客户端访问时所需的互联网地址和向认证授权服务验证小令牌所需要的认证授权服务的互联网地址;若安全监管应用部署在电子政务外网,则该应用配置包括客户端访问时经逻辑隔离转换的互联网地址和向认证授权服务验证小令牌所需要的认证授权服务的电子政务外网地址;
所述认证授权服务通过防火墙转换向电子政务外网提供政务外网地址,通过逻辑隔离转换向互联网提供互联网地址。
认证授权原理如下:
用户访问某个安全监管应用,该应用判断是否已经登录,如果没有登录,则重定向到认证系统;认证系统接收到登录请求,向用户返回登录界面;用户在登录页面输入用户名密码,认证系统接收到用户名密码,验证是否符合规则和有效,如果有效,则为该用户创建大令牌,返回小令牌给浏览器;浏览器带着小令牌去重新访问某安全监管应用;该应用接收到小令牌之后,向认证系统进行认证,如果有效,则认证系统返回该用户的信息给该安全监管应用,该安全监管应用就会认为该用户认证通过并且已经登录,并向用户展示可访问的资源以及功能。
优选的,所述认证授权服务统一管理用户基本信息、用户的权限信息以及用户的登录状态,以便实现认证授权服务对互联网和电子政务外网的统一安全登录管理。
进一步的,由于同一安全登录验证过程跨越逻辑隔离的网闸或其他设备,各安全监管的应用系统在网闸两侧具有不同的网络地址,所以所述认证授权服务还统一管理应用的配置信息,包括配置安全监管应用的互联网地址、电子政务外网地址、登录认证地址以及登出认证地址。
具体的,用户首次登录安全监管应用,如果访问的是互联网区域的安全监管应用,则该应用在向认证授权服务中心请求验证票据时请求认证授权服务的互联网地址;如果访问的是电子政务外网区域的安全监管应用,则该应用在向认证授权服务中心请求验证票据时请求认证授权服务的电子政务外网地址。
当首次访问的安全监管应用位于互联网区域时:
互联网区域的安全监管应用配置了对外的互联网地址、认证授权服务的互联网地址;
互联网用户通过互联网地址,访问互联网区域的安全监管应用,此时进行安全登录检查,发现未登录,然后进行获取票据操作,发现没有票据;
该安全监管应用发现该请求需要登录,将请求重定向到认证授权服务的互联网地址,获取全局票据操作,没有,则认证授权服务返回登录页给用户;
认证授权服务呈现登录页面,用户登录,登录成功后,认证授权中心重定向请求到该安全监管应用,并附上认证通过令牌,此时认证授权服务同时生成了全局票据;
此时在进行登录检查,发现未登录,然后再次获取票据操作,此时可以获得票据,该安全监管应用通过互联网地址向认证授权服务验证该票据,验证票据有效,证明用户已经登录;
该安全监管应用向用户返回受限资源。
当首次访问的安全监管应用位于电子政务外网区域时:
电子政务外网区域的安全监管应用配置了互联网地址、电子政务外网地址,认证授权服务的电子政务外网地址和互联网地址;
互联网用户通过互联网地址,访问电子政务外网区域的安全监管应用,此时进行安全登录检查,发现未登录,然后进行获取票据操作,发现没有票据;
该安全监管应用发现该请求需要登录,告诉浏览器将请求重定向到认证授权服务的互联网地址,获取全局票据操作,没有,则认证授权服务返回登录页给用户;
认证授权服务呈现登录页面,用户登录,登录成功后,认证授权服务重定向请求到该安全监管应用,并附上认证通过令牌,此时认证授权服务同时生成了全局票据;
此时再进行登录检查,发现未登录,然后再次获取票据操作,此时可以获得票据,该安全监管应用通过电子政务外网地址向认证授权服务验证该票据,验证票据有效,证明用户已经登录;
该安全监管应用向用户返回受限资源。
具体的,已登录用户首次访问其他安全监管应用,如果访问的是互联网区域的安全监管应用,则该应用在向认证授权服务中心请求验证票据时请求认证授权服务的互联网地址;如果访问的是电子政务外网区域的安全监管应用,则该应用在向认证授权服务中心请求验证票据时请求认证授权服务的电子政务外网地址;
已登录加入认证授权服务某一安全监管应用的用户可访问其他已加入认证授权服务的安全监管应用。
当已登录用户首次被访问的安全监管应用部署于互联网区域时:
已登录用户首次访问位于互联网区域的该安全监管应用的受限资源,此时进行登录检查,发现未登录,然后进行获取票据操作,发现没有票据;
该安全监管应用发现该请求需要登录,将请求重定向到认证授权服务的互联网地址,获取全局票据操作,可以获得全局票据,所以认证中心认为该用户已经登录;
认证授权服务发放临时票据,并携带该临时票据重定向到该安全监管应用;
此时该安全监管应用再次进行登录检查,发现未登录,然后再次获取票据操作,此时可以获得票据(令牌),该安全监管应用通过认证授权服务的互联网地址与其进行通信,验证令牌有效,证明用户已登录;
该安全监管应用将受限资源返回给用户浏览器。
当已登录用户首次访问的安全监管应用部署于电子政务外网区域时:
已登录用户通过互联网地址首次访问位于电子政务外网区域的该安全监管应用的受限资源,此时进行登录检查,发现未登录,然后进行获取票据操作,发现没有票据;
该安全监管应用发现该请求需要登录,将请求重定向到认证授权服务的互联网地址,获取全局票据操作,可以获得全局票据,所以认证中心认为该用户已经登录;
认证授权服务发放临时票据,并携带该临时票据重定向到该安全监管应用;
此时该安全监管应用再次进行登录检查,发现未登录,然后再次获取票据操作,此时可以获得票据(令牌),该安全监管应用通过认证授权服务的电子政务外网地址与其进行通信,验证令牌有效,证明用户已登录;
该安全监管应用将受限资源返回给用户浏览器。
具体的,已登录安全监管应用的用户退出某个安全监管应用,如果该应用部署在互联网区域,则访问认证授权服务的互联网地址发送退出通知;如果该应用部署在电子政务外网区域,则访问认证授权服务的电子政务外网地址发送退出通知;
认证授权服务将退出通知发送给所有已登录的安全监管应用。
用户浏览器向安全监管A应用发出logout请求;
安全监管应用A取消本地会话,同时通知认证授权中心。如果该安全监管应用A部署于互联网区域,安全监管应用A就会请求认证授权服务的互联网地址;如果该安全监管应用A部署于电子政务外网区域,安全监管应用A就会请求认证授权服务的电子政务外网地址,通知认证授权中心,用户已退出;
安全监管应用A返回给客户端登出请求;
认证授权中心通过已配置的安全监管应用的登出地址通知所有该用户已经登录过的安全监管应用,用户已退出。
本发明还要求保护一种电子政务安全监管平台统一安全登录的系统,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行上述的方法。
本发明还要求保护计算机可读介质,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行上述的方法。
本发明的一种用于电子政务安全监管平台统一安全登录的方法与现有技术相比,具有以下有益效果:
通过该方法电子政务安全监管平台中部署在不同网络区域的安全监管应用可以统一安全登录,实现安全监管用户只需要登录一次已加入认证授权中心的其中一个安全监管应用,就可以访问其他已加入认证授权中心的安全监管应用,而不用重复登录;
位于互联网的安全监管用户既能安全访问互联网区域的安全监管应用,又能安全访问电子政务外网区域的安全监管应用,实现安全监管用户统一维护、统一管理,并可实现电子政务安全监管平台的安全监管应用统一退出。
附图说明
图1是本发明一个实施例提供的安全监管应用和认证授权中心的部署配置图;
图2是本发明一个实施例提供的用户首次登录流程图;
图3是本发明一个实施例提供的已登录用户首次登录其他应用流程图;
图4是本发明一个实施例提供的统一安全退出流程图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明。
单点登录系统即在多个应用系统中,只需要登录一次,就可以访问其他相互信任的应用系统。普通的单点登录要求对认证授权服务和应用服务在同一网络,而且普通的认证授权服务和应用服务只能对外提供一个网络地址,客户端和认证授权服务之间相互访问以及应用服务和认证授权服务之间的相互访问都只能通过各应用提供的唯一网络地址进行访问,故单点登录无法解决不同网络之间以及应用服务在不同网络有不同网络地址的问题。
本发明实施例提供了一种用于电子政务安全监管平台统一安全登录的方法,该方法可以包括以下步骤实现:
电子政务安全监管平台部署于两个网络,即互联网和电子政务外网,互联网与电子政务外网逻辑隔离,通过网闸进行互通。
各安全监管应用部署在所述互联网和/或电子政务外网的私网中,拥有私网地址,通过防火墙net转换,分别向外提供互联网地址和电子政务外网地址。并通过跨网基本配置以及使用认证授权服务进行统一安全登录,实现分散部署在互联网区和电子政务外网区的各安全监管应用的的统一安全登录,保证电子政务安全监管平台各业务应用的安全性以及各应用之间的统一认证授权登录。
跨网基本配置,如图1所示,认证授权服务部署在电子政务外网的私网中,通过防火墙net转换向电子政务外网提供政务外网地址,通过网闸向互联网提供互联网地址。
安全监管应用部署在互联网区域和电子政务外网区域,除了分别提供互联网地址和电子政务外网地址外,还通过逻辑隔离的网闸分别提供电子政务外网地址和互联网地址。
部署在互联网区域的安全监管应用需要配置自己的互联网地址,认证授权应用的互联网地址;部署在电子政务外网区域的安全监管应用需要配置自己的互联网地址,认证授权应用的电子政务外网地址。
为了电子政务安全监管平台的安全性以及统一安全登录,统一认证授权服务部署在电子政务外网,统一管理电子政务安全监管平台的所有应用服务,认证授权服务中心配置该应用的互联网地址、接收登出请求的电子政务外网地址。认证授权服务统一管理用户基本信息、用户的权限信息以及用户的登录状态,同时,由于同一安全登录验证过程跨越逻辑隔离的网闸,各安全监管的应用系统在网闸两侧具有不同的网络地址,所以认证授权服务还统一管理应用的配置信息,包括配置安全监管应用的互联网地址、电子政务外网地址、登录认证地址以及登出认证地址。
为了保证各安全监管应用和认证授权服务进行统一安全登录过程中的相互访问,各安全监管应用也进行了跨网的基本配置:
若安全监管应用部署在互联网区域,则该应用需要配置客户端访问时所需的互联网地址和向认证授权服务验证小令牌所需要的认证授权服务的互联网地址;若安全监管应用部署在电子政务外网,则该应用需要配置客户端访问时经网闸转换的互联网地址和向认证授权服务验证小令牌所需要的认证授权服务的电子政务外网地址。
认证授权原理如下:
用户访问某个安全监管应用,该应用判断是否已经登录,如果没有登录,则重定向到认证系统;认证系统接收到登录请求,向用户返回登录界面;用户在登录页面输入用户名密码,认证系统接收到用户名密码,验证是否符合规则和有效,如果有效,则为该用户创建大令牌,返回小令牌给浏览器;浏览器带着小令牌去重新访问某安全监管应用;该应用接收到小令牌之后,向认证系统进行认证,如果有效,则认证系统返回该用户的信息给该安全监管应用,该安全监管应用就会认为该用户认证通过并且已经登录,并向用户展示可访问的资源以及功能。
在安全监管用户首次登录验证过程中以及在已登录的安全监管用户首次登录其他已加入认证授权服务的应用的过程中,如果访问的是互联网区域的安全监管应用,则该应用在向认证授权服务中心请求验证票据的时候应该请求认证授权服务的互联网地址,如果访问的是电子政务外网区域的安全监管应用,则该应用在向认证授权服务中心请求验证票据的时候应该请求认证授权服务的电子政务外网地址。
在已登录安全监管用户主动退出某个安全监管应用时,该应用需要向认证授权服务发送退出通知,在此过程中,如果该应用部署在互联网区域,则需要访问认证授权服务的互联网地址发送退出通知;如果该应用部署在电子政务外网区域,则需要访问认证授权服务的电子政务外网地址发送退出通知。然后认证授权服务将退出通知发送给所有已登录的安全监管应用,同样,在此过程中,认证授权服务中心根据已保存的各应用的接收退出通知的地址发送退出通知。
统一安全登录解决办法主要包括以下三种情况:
一、用户首次登录某安全监管应用,如图2所示,
当首次访问的安全监管应用位于互联网区域时:
(1)、互联网区域的安全监管应用配置了对外的互联网地址、认证授权服务的互联网地址;
(2)、互联网用户通过互联网地址,访问互联网区域的安全监管应用A,此时进行安全登录检查,发现未登录,然后进行获取票据操作,发现没有票据;
(3)、安全监管应用A发现该请求需要登录,将请求重定向到认证授权服务的互联网地址,获取全局票据操作,没有,则认证授权服务返回登录页给用户;
(4)、认证授权服务呈现登录页面,用户登录,登录成功后,认证授权中心重定向请求到安全监管应用A,并附上认证通过令牌,此时认证授权服务同时生成了全局票据;
(5)、此时在进行登录检查,发现未登录,然后再次获取票据操作,此时可以获得票据,安全监管应用A通过互联网地址向认证授权服务验证该票据,验证票据有效,证明用户已经登录;
(6)、安全监管应用A向用户返回受限资源。
当首次访问的安全监管应用位于电子政务外网区域时:
(1)、电子政务外网区域的安全监管应用配置了互联网地址、电子政务外网地址,认证授权服务的电子政务外网地址和互联网地址;
(2)、互联网用户通过互联网地址,访问电子政务外网区域的安全监管应用A,此时进行安全登录检查,发现未登录,然后进行获取票据操作,发现没有票据;
(3)、安全监管应用A发现该请求需要登录,告诉浏览器将请求重定向到认证授权服务的互联网地址,获取全局票据操作,没有,则认证授权服务返回登录页给用户;
(4)、认证授权服务呈现登录页面,用户登录,登录成功后,认证授权服务重定向请求到安全监管应用A,并附上认证通过令牌,此时认证授权服务同时生成了全局票据;
(5)、此时再进行登录检查,发现未登录,然后再次获取票据操作,此时可以获得票据,安全监管应用A通过电子政务外网地址向认证授权服务验证该票据,验证票据有效,证明用户已经登录;
(6)、安全监管应用A向用户返回受限资源。
二、已登录用户首次访问其他安全监管应用,如图3所示,
当已登录用户首次被访问的安全监管应用B部署于互联网区域时:
(1)、已登录用户首次访问位于互联网区域的安全监管应用B的受限资源,此时进行登录检查,发现未登录,然后进行获取票据操作,发现没有票据;
(2)、安全监管应用B发现该请求需要登录,将请求重定向到认证授权服务的互联网地址,获取全局票据操作,可以获得全局票据,所以认证中心认为该用户已经登录;
(3)、认证授权服务发放临时票据,并携带该临时票据重定向到安全监管应用B;
(4)、此时安全监管B应用再次进行登录检查,发现未登录,然后再次获取票据操作,此时可以获得票据(令牌),该安全监管应用通过认证授权服务的互联网地址与其进行通信,验证令牌有效,证明用户已登录;
(5)、安全监管应用B将受限资源返回给用户浏览器。
当已登录用户首次访问的安全监管应用B部署于电子政务外网区域时:
(1)、已登录用户通过互联网地址首次访问位于电子政务外网区域的安全监管应用B的受限资源,此时进行登录检查,发现未登录,然后进行获取票据操作,发现没有票据;
(2)、安全监管应用B发现该请求需要登录,将请求重定向到认证授权服务的互联网地址,获取全局票据操作,可以获得全局票据,所以认证中心认为该用户已经登录;
(3)、认证授权服务发放临时票据,并携带该临时票据重定向到安全监管应用B;
(4)、此时安全监管应用B再次进行登录检查,发现未登录,然后再次获取票据操作,此时可以获得票据(令牌),安全监管应用B通过认证授权服务的电子政务外网地址与其进行通信,验证令牌有效,证明用户已登录;
(5)、安全监管应用B将受限资源返回给用户浏览器。
三、安全退出,如图4所示,
(1)、用户浏览器向安全监管A应用发出logout请求;
(2)、安全监管应用A取消本地会话,同时通知认证授权中心,如果该安全监管应用A部署于互联网区域,安全监管应用A就会请求认证授权服务的互联网地址;如果该安全监管应用A部署于电子政务外网区域,安全监管应用A就会请求认证授权服务的电子政务外网地址,通知认证授权中心,用户已退出;
(3)、安全监管应用A返回给客户端登出请求;
(4)、认证授权中心通过已配置的安全监管应用的登出地址通知所有该用户已经登录过的安全监管应用,用户已退出。
本发明实施例还提供了一种用于电子政务安全监管平台统一安全登录的系统,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行本发明上述实施例中的一种用于电子政务安全监管平台统一安全登录的的方法。
本发明实施例还提供了一种计算机可读介质,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行本发明上述实施例中的一种用于电子政务安全监管平台统一安全登录的的方法。具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作系统等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展单元上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
上文通过附图和优选实施例对本发明进行了详细展示和说明,然而本发明不限于这些已揭示的实施例,基与上述多个实施例本领域技术人员可以知晓,可以组合上述不同实施例中的代码审核手段得到本发明更多的实施例,这些实施例也在本发明的保护范围之内。
Claims (8)
1.一种用于电子政务安全监管平台统一安全登录的方法,其特征在于,设置有互联网和电子政务外网,互联网与电子政务外网逻辑隔离;
各安全监管应用部署在所述互联网和/或电子政务外网,互联网区域中的安全监管应用具有互联网地址,并向电子政务外网提供政务外网地址;电子政务外网区域中的安全监管应用具有电子政务外网地址,并向互联网提供互联网地址;
认证授权服务部署在电子政务外网区域,具有电子政务外网地址,并向互联网提供互联网地址;
若安全监管应用部署在互联网区域,则该应用配置包括客户端访问时所需的互联网地址和向认证授权服务验证小令牌所需要的认证授权服务的互联网地址;若安全监管应用部署在电子政务外网,则该应用配置包括客户端访问时经逻辑隔离转换的互联网地址和向认证授权服务验证小令牌所需要的认证授权服务的电子政务外网地址;
用户首次登录安全监管应用,如果访问的是互联网区域的安全监管应用,则该应用在向认证授权服务中心请求验证票据时请求认证授权服务的互联网地址;如果访问的是电子政务外网区域的安全监管应用,则该应用在向认证授权服务中心请求验证票据时请求认证授权服务的电子政务外网地址;
已登录用户首次访问其他安全监管应用,如果访问的是互联网区域的安全监管应用,则该应用在向认证授权服务中心请求验证票据时请求认证授权服务的互联网地址;如果访问的是电子政务外网区域的安全监管应用,则该应用在向认证授权服务中心请求验证票据时请求认证授权服务的电子政务外网地址;
已登录加入认证授权服务某一安全监管应用的用户可访问其他已加入认证授权服务的安全监管应用。
2.根据权利要求1所述的一种用于电子政务安全监管平台统一安全登录的方法,其特征在于,所述互联网与电子政务外网通过网闸进行通信。
3.根据权利要求1或2所述的一种用于电子政务安全监管平台统一安全登录的方法,其特征在于, 所述认证授权服务通过防火墙转换向电子政务外网提供政务外网地址,通过逻辑隔离转换向互联网提供互联网地址。
4.根据权利要求3所述的一种用于电子政务安全监管平台统一安全登录的方法,其特征在于,所述认证授权服务统一管理用户基本信息、用户的权限信息以及用户的登录状态。
5.根据权利要求4所述的一种用于电子政务安全监管平台统一安全登录的方法,其特征在于,所述认证授权服务还统一管理应用的配置信息,包括配置安全监管应用的互联网地址、电子政务外网地址、登录认证地址以及登出认证地址。
6.根据权利要求5所述的一种用于电子政务安全监管平台统一安全登录的方法,其特征在于,已登录安全监管应用的用户退出某个安全监管应用,如果该应用部署在互联网区域,则访问认证授权服务的互联网地址发送退出通知;如果该应用部署在电子政务外网区域,则访问认证授权服务的电子政务外网地址发送退出通知;
认证授权服务将退出通知发送给所有已登录的安全监管应用。
7.一种用于电子政务安全监管平台统一安全登录的系统,其特征在于,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行权利要求1至6任一所述的方法。
8.计算机可读介质,其特征在于,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行权利要求1至6任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010504003.4A CN111654501B (zh) | 2020-06-05 | 2020-06-05 | 一种用于电子政务安全监管平台统一安全登录的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010504003.4A CN111654501B (zh) | 2020-06-05 | 2020-06-05 | 一种用于电子政务安全监管平台统一安全登录的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111654501A CN111654501A (zh) | 2020-09-11 |
CN111654501B true CN111654501B (zh) | 2022-08-12 |
Family
ID=72350036
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010504003.4A Active CN111654501B (zh) | 2020-06-05 | 2020-06-05 | 一种用于电子政务安全监管平台统一安全登录的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111654501B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086091B (zh) * | 2022-08-24 | 2022-12-20 | 北京国信新网通讯技术有限公司 | 一种基于政务外网和互联网资源的网络交互系统和方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101741817A (zh) * | 2008-11-21 | 2010-06-16 | 中国移动通信集团安徽有限公司 | 一种多网络融合系统、装置及方法 |
CN102217280A (zh) * | 2011-05-25 | 2011-10-12 | 华为技术有限公司 | 用户业务鉴权方法、系统及服务器 |
KR20130049791A (ko) * | 2013-04-24 | 2013-05-14 | 이상윤 | 데이터통합 및 개방형의 클라우드컴퓨팅 전자정부플랫폼시스템 |
CN103188248A (zh) * | 2011-12-31 | 2013-07-03 | 卓望数码技术(深圳)有限公司 | 基于单点登录的身份认证系统及方法 |
CN103761600A (zh) * | 2013-12-30 | 2014-04-30 | 武汉烽火信息集成技术有限公司 | 一种电子政务综合应用平台及方法 |
CN105592026A (zh) * | 2014-11-14 | 2016-05-18 | 国家电网公司 | 一种多网段多系统单点登录方法 |
CN107707570A (zh) * | 2017-11-13 | 2018-02-16 | 山东省农村信用社联合社 | 跨域单点登录集成方法和系统 |
CN108040072A (zh) * | 2018-01-22 | 2018-05-15 | 公安部交通管理科学研究所 | 分布式网络下移动互联网app单点登录的系统和方法 |
CN108243164A (zh) * | 2016-12-26 | 2018-07-03 | 航天信息股份有限公司 | 一种电子政务云计算跨域访问控制方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102065131A (zh) * | 2010-12-03 | 2011-05-18 | 湖南大学 | 单点登录的方式和登录认证 |
-
2020
- 2020-06-05 CN CN202010504003.4A patent/CN111654501B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101741817A (zh) * | 2008-11-21 | 2010-06-16 | 中国移动通信集团安徽有限公司 | 一种多网络融合系统、装置及方法 |
CN102217280A (zh) * | 2011-05-25 | 2011-10-12 | 华为技术有限公司 | 用户业务鉴权方法、系统及服务器 |
CN103188248A (zh) * | 2011-12-31 | 2013-07-03 | 卓望数码技术(深圳)有限公司 | 基于单点登录的身份认证系统及方法 |
KR20130049791A (ko) * | 2013-04-24 | 2013-05-14 | 이상윤 | 데이터통합 및 개방형의 클라우드컴퓨팅 전자정부플랫폼시스템 |
CN103761600A (zh) * | 2013-12-30 | 2014-04-30 | 武汉烽火信息集成技术有限公司 | 一种电子政务综合应用平台及方法 |
CN105592026A (zh) * | 2014-11-14 | 2016-05-18 | 国家电网公司 | 一种多网段多系统单点登录方法 |
CN108243164A (zh) * | 2016-12-26 | 2018-07-03 | 航天信息股份有限公司 | 一种电子政务云计算跨域访问控制方法和系统 |
CN107707570A (zh) * | 2017-11-13 | 2018-02-16 | 山东省农村信用社联合社 | 跨域单点登录集成方法和系统 |
CN108040072A (zh) * | 2018-01-22 | 2018-05-15 | 公安部交通管理科学研究所 | 分布式网络下移动互联网app单点登录的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111654501A (zh) | 2020-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109413032B (zh) | 一种单点登录方法、计算机可读存储介质及网关 | |
US11544356B2 (en) | Systems and methods for dynamic flexible authentication in a cloud service | |
TWI725958B (zh) | 雲端主機服務權限控制方法、裝置和系統 | |
US8800003B2 (en) | Trusted device-specific authentication | |
JP4699461B2 (ja) | 確実なネットワーク接続性のためのシステム及び方法 | |
US7624437B1 (en) | Methods and apparatus for user authentication and interactive unit authentication | |
US7886339B2 (en) | Radius security origin check | |
US8209394B2 (en) | Device-specific identity | |
CN109815656A (zh) | 登录认证方法、装置、设备及计算机可读存储介质 | |
US20160142914A1 (en) | Method of authenticating a terminal by a gateway of an internal network protected by an access security entity providing secure access | |
CN109995792B (zh) | 一种存储设备的安全管理系统 | |
CN112597472A (zh) | 单点登录方法、装置及存储介质 | |
CN103404103A (zh) | 将访问控制系统与业务管理系统相结合的系统和方法 | |
CN111355713B (zh) | 一种代理访问方法、装置、代理网关及可读存储介质 | |
WO2009105950A1 (zh) | 用户管理方法和装置 | |
KR102463051B1 (ko) | 선박 네트워크 접근제어 방법 및 장치 | |
CN116319024A (zh) | 零信任系统的访问控制方法、装置及零信任系统 | |
CN108111518B (zh) | 一种基于安全密码代理服务器的单点登录方法及系统 | |
US20050188063A1 (en) | Modifying a DHCP configuration for one system according to a request from another system | |
CN111654501B (zh) | 一种用于电子政务安全监管平台统一安全登录的方法 | |
CN1783780B (zh) | 域认证和网络权限认证的实现方法及设备 | |
CN116488868A (zh) | 一种服务器安全访问方法、装置及存储介质 | |
CN114500074A (zh) | 单点系统安全访问方法、装置及相关设备 | |
CN113114464B (zh) | 统一安全管理系统及身份认证方法 | |
US12034769B2 (en) | Systems and methods for scalable zero trust security processing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220713 Address after: 250100 No. 1036 Tidal Road, Jinan High-tech Zone, Shandong Province, S01 Building, Tidal Science Park Applicant after: Inspur cloud Information Technology Co.,Ltd. Address before: Floor S06, Inspur Science Park, No. 1036, Inspur Road, hi tech Zone, Jinan City, Shandong Province Applicant before: SHANDONG HUIMAO ELECTRONIC PORT Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |