CN112464215A - 一种针对企业服务系统的身份鉴别及控制方法 - Google Patents
一种针对企业服务系统的身份鉴别及控制方法 Download PDFInfo
- Publication number
- CN112464215A CN112464215A CN202011480729.5A CN202011480729A CN112464215A CN 112464215 A CN112464215 A CN 112464215A CN 202011480729 A CN202011480729 A CN 202011480729A CN 112464215 A CN112464215 A CN 112464215A
- Authority
- CN
- China
- Prior art keywords
- enterprise
- identity
- authentication
- user
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000013475 authorization Methods 0.000 claims abstract description 16
- 238000012795 verification Methods 0.000 claims description 12
- 230000003203 everyday effect Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 26
- 238000005516 engineering process Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种针对企业服务系统的身份鉴别及控制方法。包括以下步骤:构建企业服务系统的身份信息数据鉴别系统模型;将所述身份信息数据鉴别系统模型按企业类型划分身份类型,并对企业用户输入的信息数据进行鉴别,从而得到企业用户的身份类型;构建权限管理中心,并根据所述身份信息数据鉴别系统模型设定的身份类型划分相应的权限资源内容;构建以角色为中心的授权模型,通过对企业用户赋予相应的企业角色,分配其相应的访问权限;通过将所述企业服务系统的所有应用系统形成相互信任体系,构建统一认证系统,使得企业用户获得其分配到的应用系统的访问权限;满足企业服务系统权限管理所需,将企业身份数据进行统一管理,有效提高管理效率。
Description
技术领域
本公开一般涉及无线通信技术领域,具体涉及一种针对企业服务系统的身份鉴别及控制方法。
背景技术
随着IT技术尤其是Internet的发展和运用,加之各大企业业务的增长,政府越来越重视企业信息化建设,以满足企业的多方面需求。
目前,企业用户在登录企业服务系统时,必然会涉及到用户身份信息鉴别以及访问权限,然而现有技术中,针对企业服务系统中的用户身份信息管理、身份鉴别以及访问权限也面临着不少难题:①企业服务系统中每个服务应用系统的用户身份信息保存在本地目录和数据库中,这些目录和数据库互不相同,由此产生了大量孤立、分散的身份信息和访问管理方式,从而增加了政府信息管理部门的沉重负担和高昂成本;②对于使用此服务系统的企业用户来说,因缺乏统一用户身份致使每个应用系统需要设置一个用户身份(用户编号/用户口令)以便访问,使用时需不断切换身份才能进入到不同的应用系统中,不仅效率低下,而且缺乏有效的身份鉴别保障,同时还会使企业用户在各个应用系统中的权限缺乏有效管控机制。
因此,我们提出一种用以解决上述的身份信息和访问管理方式分散,企业获取所需信息困难,政府服务效率低的针对企业服务系统的身份鉴别及控制方法。
发明内容
鉴于现有技术中的上述缺陷或不足,期望提供一种满足企业服务系统权限管理所需,将企业身份数据进行统一管理,所有的受控资源对象或资源抽象对象进行集中管理,有效提高管理效率、降低生产及管理成本的针对企业服务系统的身份鉴别及控制方法。
第一方面,本申请提供一种针对企业服务系统的身份鉴别及控制方法,包括以下步骤:
S1:基于统一权限管理系统构建企业服务系统的身份信息数据鉴别系统模型;
S2:将所述身份信息数据鉴别系统模型按企业类型划分身份类型,并对企业用户输入的信息数据进行鉴别,从而得到企业用户的身份类型;
S3:构建权限管理中心,并根据所述身份信息数据鉴别系统模型设定的身份类型划分相应的权限资源内容;
S4:构建以角色为中心的授权模型,通过对企业用户赋予以企业类型划分的相应的企业角色,进而分配其相应的访问权限;
S5:通过将所述企业服务系统的所有应用系统形成相互信任体系,构建统一的认证系统,使得企业用户能够获得其分配到的应用系统的访问权限。
根据本申请实施例提供的技术方案,在步骤S1中,所述身份信息数据鉴别系统模型包括:企业规模、应用系统、企业角色、业务领域。
根据本申请实施例提供的技术方案,在步骤S1中,包括以下步骤:
S11:企业规模,企业服务系统在建立一个身份信息数据鉴别系统时,首先要定义身份信息数据鉴别系统中企业规模的信息数据,进行企业规模划分,并整理识别身份信息数据鉴别系统所覆盖的企业规模范围;
S12:应用系统,建立应用系统,并根据企业规模划分的类型,将应用系统进行分类;
S13:企业角色,梳理企业角色的类型,构建各个企业规模相应的企业角色,搭建企业角色与应用系统之间的权限控制体系;
S14:业务领域,梳理应用系统的业务信息,建立相应的资源库,并根据应用系统的权限控制体系,进一步完成企业角色与资源库的指派。
根据本申请实施例提供的技术方案,在步骤S2中,包括:身份的认证控制;
所述身份的认证控制,企业用户在登录企业服务系统时,采用PKI/CA系统进行身份认证和安全处理,需要提交用户的身份验证请求,完成身份认证,包括以下步骤:
S21:利用Web Server建立注册服务站点,为企业用户提供每日24小时的服务,企业用户在登录页面提出证书申请并填写相应的证书申请表;
S22:搭建证书申请受理和审核机构,对企业用户提交的证书申请以及证书申请表内容进行审核;
S23:构建认证中心服务器,生成数字证书,对审核通过的企业用户发放证书,同时还提供废止证书服务。
根据本申请实施例提供的技术方案,在步骤S3中,所述权限管理中心,在划分相应的权限资源内容时,采用最小授权原则。
根据本申请实施例提供的技术方案,在步骤S4中,包括:权限资源的访问控制;
所述权限资源的访问控制,不同企业用户在进行访问企业服务系统时,将进行应用系统权限资源鉴别,包括以下步骤:
S41:基于企业角色授权的权限资源鉴别:
S411:首先根据资源的网络安全域计算出企业的企业角色,也可计算出资源被访问的用户所拥有的企业角色;
S412:根据上述步骤中用户所拥有的企业角色指派相应的应用系统的资源库。
根据本申请实施例提供的技术方案,在步骤S5中,包括:身份的登录控制;
所述身份的登录控制,用户只需要登录一次就可以访问所有相互信任的应用系统,包括以下步骤:
S51:将第一次访问企业服务系统的用户引导至认证系统进行登录,认证系统通过用户提供的登录信息对其身份进行审核;
S52:通过上述审核后,认证系统为用户发放数字证书,用户将此数字证书作为凭据,在访问其相应的相互信任的应用系统时,只对此数字证书的合法性进行检查,通过检查后,用户即可访问相应的应用系统。
根据本申请实施例提供的技术方案,对所述企业用户的登录终端设置操作超时锁定和鉴别失败锁定策略。
综上所述,本技术方案具体地公开了一种针对企业服务系统的身份鉴别及控制方法的具体步骤。本申请通过步骤S1至S5的方式,满足企业服务系统权限管理所需,将企业身份数据进行统一管理,所有的受控资源对象或资源抽象对象进行集中管理,有效提高管理效率、降低生产及管理成本;
本申请基于统一权限管理系统实现统一身份认证、单点登录和统一授权,解决因权限管理不一致,应用系统之间信息孤立,造成企业服务系统不能及时高效地服务企业;通过使用基于角色的权限控制方式对系统资源的访问进行授权,支持根据企业角色不同赋予权限,支持到功能模块、文件、报表的细颗粒度权限控制;通过将权限管理中心采用最小授权原则,授予用户完成承担任务所需的最小权限;进一步地,对单个用户的并发会话数和系统同时并发会话连接数进行限制,禁止同一用户帐号在同一时间内并发登录,在企业用户设置登录终端的操作超时锁定和鉴别失败锁定策略。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为一种针对企业服务系统的身份鉴别及控制方法的步骤流程示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
实施例一
请参考图1所示的本申请提供的一种针对企业服务系统的身份鉴别及控制方法的第一种实施例的步骤流程示意图,包括以下步骤:
S1:基于统一权限管理系统构建企业服务系统的身份信息数据鉴别系统模型;
S2:将所述身份信息数据鉴别系统模型按企业类型划分身份类型,并对企业用户输入的信息数据进行鉴别,从而得到企业用户的身份类型;
S3:构建权限管理中心,并根据所述身份信息数据鉴别系统模型设定的身份类型划分相应的权限资源内容;
S4:构建以角色为中心的授权模型,通过对企业用户赋予以企业类型划分的相应的企业角色,进而分配其相应的访问权限;
S5:通过将所述企业服务系统的所有应用系统形成相互信任体系,构建统一的认证系统,使得企业用户能够获得其分配到的应用系统的访问权限。
在本实施例中,步骤S1:基于统一权限管理系统构建企业服务系统的身份信息数据鉴别系统模型;
其中,统一权限管理系统:即为统一的细颗粒度授权管理和用户统一身份管理及单点认证支撑平台;每个接入的应用系统均支持自定义权限、配置细颗粒度用户权限、资源灵活配置;
所述身份信息数据鉴别系统模型包括:企业规模、应用系统、企业角色、业务领域;
具体地,包括以下步骤:
S11:企业规模,企业服务系统在建立一个身份信息数据鉴别系统时,首先要定义身份信息数据鉴别系统中企业规模的信息数据,进行企业规模划分,并整理识别身份信息数据鉴别系统所覆盖的企业规模范围;
此处,企业规模的类型包括:小微企业、中小企业、大型企业、特大型企业;根据用户在填写登录申请表信息时填写的其企业相关产品关键词,以及营业收入,判断该用户的企业规模类型;
S12:应用系统,建立应用系统,并根据企业规模划分的类型,将应用系统进行分类;
此处,应用系统包括:政企互动、头条新闻、信息公示、办事服务、企业服务、公共服务、通讯录、消息;根据企业规模类型划分其相应的各应用系统的内容;
S13:企业角色,梳理企业角色的类型,构建各个企业规模相应的企业角色,搭建企业角色与应用系统之间的权限控制体系;
此处,企业角色与上述的企业规模对应设置,包括:小微企业用户、中小企业用户、大型企业用户、特大型企业用户;
S14:业务领域,梳理应用系统的业务信息,建立相应的资源库,并根据应用系统的权限控制体系,进一步完成企业角色与资源库的指派;
步骤S2:将所述身份信息数据鉴别系统模型按企业类型划分身份类型,并对企业用户输入的信息数据进行鉴别,从而得到企业用户的身份类型;
其中,包括:身份的认证控制;
所述身份的认证控制,企业用户在登录企业服务系统时,采用PKI/CA系统进行身份认证和安全处理,需要提交用户的身份验证请求,完成身份认证,包括以下步骤:
S21:利用Web Server建立注册服务站点,为企业用户提供每日24小时的服务,企业用户在登录页面提出证书申请并填写相应的证书申请表;
S22:搭建证书申请受理和审核机构,对企业用户提交的证书申请以及证书申请表内容进行审核;
S23:构建认证中心服务器,生成数字证书,对审核通过的企业用户发放证书,同时还提供废止证书服务;
PKI/CA系统:即采用PKI技术(公钥基础设施)证书管理公钥,通过第三方可信任机构——认证中心CA(Certificate Authority)把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份;
步骤S3:构建权限管理中心,并根据所述身份信息数据鉴别系统模型设定的身份类型划分相应的权限资源内容;
其中,所述权限管理中心,在划分相应的权限资源内容时,采用最小授权原则,使得用户授予完成担任任务所需的最小权限;
最小授权原则:即要求每个用户和程序在操作时,应当使用尽可能少的特权,而角色允许主体以某特定工作所需要的最小特权去签入系统;
角色管理机制依据此原则对系统管理员的特权进行了分化,每个用户只能拥有刚够完成工作的最小权限;然后根据系统管理任务设立角色,依据角色划分权限,每个角色各负其责,权限各自分立,一个管理角色不拥有另一个管理角色的特权。例如,当入侵者取得系统管理员权限后欲访问一个高安全级别的文件,则很有可能被拒绝;因为用户(包括系统管理员)在登录后默认的安全级别是最低的,无法访问高级别的文件,而安全级别的调整只有通过安全管理员才能完成;因此,安全管理员只要对敏感文件配置了合理的安全标记,系统管理员就无法访问这些文件。由此可知,安全管理员对系统管理员的权限进行了有力的限制;
步骤S4:构建以角色为中心的授权模型,通过对企业用户赋予以企业类型划分的相应的企业角色,进而分配其相应的访问权限;
其中,包括:权限资源的访问控制;
所述权限资源的访问控制,不同企业用户在进行访问企业服务系统时,将进行应用系统权限资源鉴别,包括以下步骤:
S41:基于企业角色授权的权限资源鉴别:
S411:首先根据资源的网络安全域计算出企业的企业角色,也可计算出资源被访问的用户所拥有的企业角色;
S412:根据上述步骤中用户所拥有的企业角色指派相应的应用系统的资源库;
步骤S5:通过将所述企业服务系统的所有应用系统形成相互信任体系,构建统一的认证系统,使得企业用户能够获得其分配到的应用系统的访问权限;
其中,包括:身份的登录控制;
所述身份的登录控制,用户只需要登录一次就可以访问所有相互信任的应用系统,包括以下步骤:
S51:将第一次访问企业服务系统的用户引导至认证系统进行登录,认证系统通过用户提供的登录信息对其身份进行审核;
S52:通过上述审核后,认证系统为用户发放数字证书,用户将此数字证书作为凭据,在访问其相应的相互信任的应用系统时,只对此数字证书的合法性进行检查,通过检查后,用户即可访问相应的应用系统;
此处,登录方式为单点登录,即在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统;
当用户第一次访问应用系统的时候,因为还没有登录,会被引导到认证系统中进行登录;根据用户提供的登录信息,认证系统进行身份校验,如果通过校验,应该返回给用户一个认证的凭据--ticket;用户再访问别的应用的时候,就会将这个ticket带上,作为自己认证的凭据,应用系统接受到请求之后会把ticket送到认证系统进行校验,检查ticket的合法性。如果通过校验,用户就可以在不用再次登录的情况下访问应用系统2和应用系统3等相互信任的应用系统了;
其中,对单个用户的并发会话数和系统同时并发会话连接数进行限制,禁止同一用户账号在同一时间内并发登录;
对所述企业用户的登录终端设置操作超时锁定和鉴别失败锁定策略;登录终端的类型,如PC端门户、移动端门户或者微信端平台。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (8)
1.一种针对企业服务系统的身份鉴别及控制方法,其特征在于,包括以下步骤:
S1:基于统一权限管理系统构建企业服务系统的身份信息数据鉴别系统模型;
S2:将所述身份信息数据鉴别系统模型按企业类型划分身份类型,并对企业用户输入的信息数据进行鉴别,从而得到企业用户的身份类型;
S3:构建权限管理中心,并根据所述身份信息数据鉴别系统模型设定的身份类型划分相应的权限资源内容;
S4:构建以角色为中心的授权模型,通过对企业用户赋予以企业类型划分的相应的企业角色,进而分配其相应的访问权限;
S5:通过将所述企业服务系统的所有应用系统形成相互信任体系,构建统一的认证系统,使得企业用户能够获得其分配到的应用系统的访问权限。
2.根据权利要求1所述的一种针对企业服务系统的身份鉴别及控制方法,其特征在于,在步骤S1中,所述身份信息数据鉴别系统模型包括:企业规模、应用系统、企业角色、业务领域。
3.根据权利要求2所述的一种针对企业服务系统的身份鉴别及控制方法,其特征在于,在步骤S1中,包括以下步骤:
S11:企业规模,企业服务系统在建立一个身份信息数据鉴别系统时,首先要定义身份信息数据鉴别系统中企业规模的信息数据,进行企业规模划分,并整理识别身份信息数据鉴别系统所覆盖的企业规模范围;
S12:应用系统,建立应用系统,并根据企业规模划分的类型,将应用系统进行分类;
S13:企业角色,梳理企业角色的类型,构建各个企业规模相应的企业角色,搭建企业角色与应用系统之间的权限控制体系;
S14:业务领域,梳理应用系统的业务信息,建立相应的资源库,并根据应用系统的权限控制体系,进一步完成企业角色与资源库的指派。
4.根据权利要求1所述的一种针对企业服务系统的身份鉴别及控制方法,其特征在于,在步骤S2中,包括:身份的认证控制;
所述身份的认证控制,企业用户在登录企业服务系统时,采用PKI/CA系统进行身份认证和安全处理,需要提交用户的身份验证请求,完成身份认证,包括以下步骤:
S21:利用Web Server建立注册服务站点,为企业用户提供每日24小时的服务,企业用户在登录页面提出证书申请并填写相应的证书申请表;
S22:搭建证书申请受理和审核机构,对企业用户提交的证书申请以及证书申请表内容进行审核;
S23:构建认证中心服务器,生成数字证书,对审核通过的企业用户发放证书,同时还提供废止证书服务。
5.根据权利要求1所述的一种针对企业服务系统的身份鉴别及控制方法,其特征在于,在步骤S3中,所述权限管理中心,在划分相应的权限资源内容时,采用最小授权原则。
6.根据权利要求1所述的一种针对企业服务系统的身份鉴别及控制方法,其特征在于,在步骤S4中,包括:权限资源的访问控制;
所述权限资源的访问控制,不同企业用户在进行访问企业服务系统时,将进行应用系统权限资源鉴别,包括以下步骤:
S41:基于企业角色授权的权限资源鉴别:
S411:首先根据资源的网络安全域计算出企业的企业角色,也可计算出资源被访问的用户所拥有的企业角色;
S412:根据上述步骤中用户所拥有的企业角色指派相应的应用系统的资源库。
7.根据权利要求1所述的一种针对企业服务系统的身份鉴别及控制方法,其特征在于,在步骤S5中,包括:身份的登录控制;
所述身份的登录控制,用户只需要登录一次就可以访问所有相互信任的应用系统,包括以下步骤:
S51:将第一次访问企业服务系统的用户引导至认证系统进行登录,认证系统通过用户提供的登录信息对其身份进行审核;
S52:通过上述审核后,认证系统为用户发放数字证书,用户将此数字证书作为凭据,在访问其相应的相互信任的应用系统时,只对此数字证书的合法性进行检查,通过检查后,用户即可访问相应的应用系统。
8.根据权利要求1所述的一种针对企业服务系统的身份鉴别及控制方法,其特征在于,对所述企业用户的登录终端设置操作超时锁定和鉴别失败锁定策略。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011480729.5A CN112464215B (zh) | 2020-12-15 | 2020-12-15 | 一种针对企业服务系统的身份鉴别及控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011480729.5A CN112464215B (zh) | 2020-12-15 | 2020-12-15 | 一种针对企业服务系统的身份鉴别及控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112464215A true CN112464215A (zh) | 2021-03-09 |
CN112464215B CN112464215B (zh) | 2024-06-04 |
Family
ID=74804344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011480729.5A Active CN112464215B (zh) | 2020-12-15 | 2020-12-15 | 一种针对企业服务系统的身份鉴别及控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112464215B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113536243A (zh) * | 2021-07-09 | 2021-10-22 | 益世信息技术(杭州)有限公司 | 基于权限分析的企业内部软件使用管理系统 |
CN115080546A (zh) * | 2022-07-20 | 2022-09-20 | 湖南新长海科技产业发展有限公司 | 一种基于大数据的企业数据诊断系统 |
CN116074103A (zh) * | 2023-02-15 | 2023-05-05 | 西安热工研究院有限公司 | 一种基于角色的权限管理方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226615A (zh) * | 2008-02-03 | 2008-07-23 | 北京航空航天大学 | 基于角色权限控制的企业业务过程协同建模方法 |
CN102324074A (zh) * | 2011-10-28 | 2012-01-18 | 山东城通科技有限公司 | 中小企业信息化应用集群平台 |
CN102937901A (zh) * | 2012-10-17 | 2013-02-20 | 武汉钢铁(集团)公司 | 多租户架构设计方法 |
CN103326859A (zh) * | 2013-05-31 | 2013-09-25 | 国家电网公司 | 基于目录的安全认证系统及方法 |
US20130283350A1 (en) * | 2012-04-18 | 2013-10-24 | Ifat Afek | Access authorization |
CN104125219A (zh) * | 2014-07-07 | 2014-10-29 | 四川中电启明星信息技术有限公司 | 针对电力信息系统的身份集中授权管理方法 |
CN104537488A (zh) * | 2014-12-29 | 2015-04-22 | 中国南方电网有限责任公司 | 企业级信息系统功能权限统一管理方法 |
CN106055967A (zh) * | 2016-05-24 | 2016-10-26 | 福建星海通信科技有限公司 | 一种saas平台用户组织权限管理的方法以及系统 |
CN106228059A (zh) * | 2016-07-22 | 2016-12-14 | 南京航空航天大学 | 基于三员管理和拓展的角色访问控制方法 |
CN109859015A (zh) * | 2019-02-18 | 2019-06-07 | 广东大市智能装备有限公司 | 多类型自动化设备互联网交易平台的实现方法及其系统 |
CN109873834A (zh) * | 2019-03-22 | 2019-06-11 | 云南电网有限责任公司 | 一种基于云计算的企业级云化移动应用一体化平台及系统 |
CN109886013A (zh) * | 2019-01-17 | 2019-06-14 | 平安城市建设科技(深圳)有限公司 | 企业权限控制方法、设备、存储介质及装置 |
CN110855718A (zh) * | 2019-12-10 | 2020-02-28 | 爱信诺征信有限公司 | 企业用户的注册方法、装置、电子设备及计算机可读介质 |
-
2020
- 2020-12-15 CN CN202011480729.5A patent/CN112464215B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226615A (zh) * | 2008-02-03 | 2008-07-23 | 北京航空航天大学 | 基于角色权限控制的企业业务过程协同建模方法 |
CN102324074A (zh) * | 2011-10-28 | 2012-01-18 | 山东城通科技有限公司 | 中小企业信息化应用集群平台 |
US20130283350A1 (en) * | 2012-04-18 | 2013-10-24 | Ifat Afek | Access authorization |
CN102937901A (zh) * | 2012-10-17 | 2013-02-20 | 武汉钢铁(集团)公司 | 多租户架构设计方法 |
CN103326859A (zh) * | 2013-05-31 | 2013-09-25 | 国家电网公司 | 基于目录的安全认证系统及方法 |
CN104125219A (zh) * | 2014-07-07 | 2014-10-29 | 四川中电启明星信息技术有限公司 | 针对电力信息系统的身份集中授权管理方法 |
CN104537488A (zh) * | 2014-12-29 | 2015-04-22 | 中国南方电网有限责任公司 | 企业级信息系统功能权限统一管理方法 |
CN106055967A (zh) * | 2016-05-24 | 2016-10-26 | 福建星海通信科技有限公司 | 一种saas平台用户组织权限管理的方法以及系统 |
CN106228059A (zh) * | 2016-07-22 | 2016-12-14 | 南京航空航天大学 | 基于三员管理和拓展的角色访问控制方法 |
CN109886013A (zh) * | 2019-01-17 | 2019-06-14 | 平安城市建设科技(深圳)有限公司 | 企业权限控制方法、设备、存储介质及装置 |
CN109859015A (zh) * | 2019-02-18 | 2019-06-07 | 广东大市智能装备有限公司 | 多类型自动化设备互联网交易平台的实现方法及其系统 |
CN109873834A (zh) * | 2019-03-22 | 2019-06-11 | 云南电网有限责任公司 | 一种基于云计算的企业级云化移动应用一体化平台及系统 |
CN110855718A (zh) * | 2019-12-10 | 2020-02-28 | 爱信诺征信有限公司 | 企业用户的注册方法、装置、电子设备及计算机可读介质 |
Non-Patent Citations (2)
Title |
---|
周莉;: "企业自建统一身份认证管理系统", 微计算机信息, vol. 26, no. 33, pages 34 - 35 * |
李明: "基于可信身份认证的企业信任服务体系研究", 信息安全研究, vol. 3, no. 09, 5 September 2017 (2017-09-05), pages 832 - 840 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113536243A (zh) * | 2021-07-09 | 2021-10-22 | 益世信息技术(杭州)有限公司 | 基于权限分析的企业内部软件使用管理系统 |
CN113536243B (zh) * | 2021-07-09 | 2022-03-25 | 益世信息技术(杭州)有限公司 | 基于权限分析的企业内部软件使用管理系统 |
CN115080546A (zh) * | 2022-07-20 | 2022-09-20 | 湖南新长海科技产业发展有限公司 | 一种基于大数据的企业数据诊断系统 |
CN116074103A (zh) * | 2023-02-15 | 2023-05-05 | 西安热工研究院有限公司 | 一种基于角色的权限管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112464215B (zh) | 2024-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1436682B1 (en) | System and method for specifying security, privacy, and access control to information used by others | |
CN109643242B (zh) | 用于多租户hadoop集群的安全设计和架构 | |
US7827598B2 (en) | Grouped access control list actions | |
US8387136B2 (en) | Role-based access control utilizing token profiles | |
US7665118B2 (en) | Server, computer memory, and method to support security policy maintenance and distribution | |
US7437752B2 (en) | Client architecture for portable device with security policies | |
US8281374B2 (en) | Attested identities | |
EP1405457B1 (en) | System and method for server security and entitlement processing | |
US8387137B2 (en) | Role-based access control utilizing token profiles having predefined roles | |
EP1514173B1 (en) | Managing secure resources in web resources that are accessed by multiple portals | |
US7607164B2 (en) | Systems and processes for managing policy change in a distributed enterprise | |
US7665125B2 (en) | System and method for distribution of security policies for mobile devices | |
US7685206B1 (en) | Authorization and access control service for distributed network resources | |
US7529931B2 (en) | Managing elevated rights on a network | |
CN112464215A (zh) | 一种针对企业服务系统的身份鉴别及控制方法 | |
US20020091798A1 (en) | Providing data to applications from an access system | |
US20060190984A1 (en) | Gatekeeper architecture/features to support security policy maintenance and distribution | |
WO2004028070A1 (en) | Server, computer memory, and method to support security policy maintenance and distribution | |
WO2019032907A1 (en) | METHODS AND SYSTEMS FOR MANAGING PASSWORD USE IN A SYSTEM FOR SECURE USE OF SHARED ACCOUNTS | |
CN103152179A (zh) | 一种适用于多应用系统的统一身份认证方法 | |
CN115422526A (zh) | 角色权限管理方法、设备及存储介质 | |
CN114692126A (zh) | 大数据统一授权访问方法、装置、电子设备及介质 | |
Small | Business and technical motivation for identity management | |
EP2107488A1 (en) | Improvements in policy driven computer systems | |
CN117540361A (zh) | 单点登录认证方法、装置、设备、介质和程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |