RU2009126832A - Способ управления идентификацией пользователей информационных ресурсов неоднородной вычислительной сети - Google Patents

Способ управления идентификацией пользователей информационных ресурсов неоднородной вычислительной сети Download PDF

Info

Publication number
RU2009126832A
RU2009126832A RU2009126832/08A RU2009126832A RU2009126832A RU 2009126832 A RU2009126832 A RU 2009126832A RU 2009126832/08 A RU2009126832/08 A RU 2009126832/08A RU 2009126832 A RU2009126832 A RU 2009126832A RU 2009126832 A RU2009126832 A RU 2009126832A
Authority
RU
Russia
Prior art keywords
computing
applications
official
installation
mentioned
Prior art date
Application number
RU2009126832/08A
Other languages
English (en)
Other versions
RU2415466C1 (ru
Inventor
Олег Сергеевич Лекшин (RU)
Олег Сергеевич Лекшин
Original Assignee
Закрытое акционерное общество "Информационная внедренческая компания" (ЗАО "ИВК") (RU)
Закрытое акционерное общество "Информационная внедренческая компания" (ЗАО "ИВК")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Информационная внедренческая компания" (ЗАО "ИВК") (RU), Закрытое акционерное общество "Информационная внедренческая компания" (ЗАО "ИВК") filed Critical Закрытое акционерное общество "Информационная внедренческая компания" (ЗАО "ИВК") (RU)
Priority to RU2009126832/08A priority Critical patent/RU2415466C1/ru
Publication of RU2009126832A publication Critical patent/RU2009126832A/ru
Application granted granted Critical
Publication of RU2415466C1 publication Critical patent/RU2415466C1/ru

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

1. Способ управления идентификацией пользователей разнородных информационных ресурсов неоднородной вычислительной сети, включающей в себя, по меньшей мере, две соединенных сетью связи вычислительные установки, по меньшей мере, одна из которых снабжена отличной от других операционной системой (ОС), и в контексте этой ОС функционирует конечное приложение данной вычислительной установки, заключающийся в том, что: ! устанавливают на каждую вычислительную установку общесистемное программное обеспечение (ОСПО) для получения единой защищенной магистрали информационного обмена между всеми вычислительными установками; !обеспечивают на каждой вычислительной установке единые унифицированные средства межмашинного информационного обмена, реализующие физическую связность упомянутых вычислительных установок в рамках упомянутой защищенной магистрали информационного обмена; ! обеспечивают гарантированное защищенное взаимодействие между конечными приложениями вычислительных установок через упомянутые средства межмашинного обмена в рамках упомянутой вычислительной сети посредством автоматического взаимодействия каждого упомянутого конечного приложения, функционирующего в контексте ОСПО, через созданные очереди исходящих и входящих сообщений; ! создают на каждой упомянутой вычислительной установке защищенное рандомизированное хранилище данных, именуемое личным сейфом; ! сохраняют в упомянутом личном сейфе каждой упомянутой вычислительной установки очереди исходящих и входящих сообщений как в адрес упомянутой вычислительной установки и функционирующего на ней конечного приложения, так и в адрес �

Claims (4)

1. Способ управления идентификацией пользователей разнородных информационных ресурсов неоднородной вычислительной сети, включающей в себя, по меньшей мере, две соединенных сетью связи вычислительные установки, по меньшей мере, одна из которых снабжена отличной от других операционной системой (ОС), и в контексте этой ОС функционирует конечное приложение данной вычислительной установки, заключающийся в том, что:
устанавливают на каждую вычислительную установку общесистемное программное обеспечение (ОСПО) для получения единой защищенной магистрали информационного обмена между всеми вычислительными установками;
обеспечивают на каждой вычислительной установке единые унифицированные средства межмашинного информационного обмена, реализующие физическую связность упомянутых вычислительных установок в рамках упомянутой защищенной магистрали информационного обмена;
обеспечивают гарантированное защищенное взаимодействие между конечными приложениями вычислительных установок через упомянутые средства межмашинного обмена в рамках упомянутой вычислительной сети посредством автоматического взаимодействия каждого упомянутого конечного приложения, функционирующего в контексте ОСПО, через созданные очереди исходящих и входящих сообщений;
создают на каждой упомянутой вычислительной установке защищенное рандомизированное хранилище данных, именуемое личным сейфом;
сохраняют в упомянутом личном сейфе каждой упомянутой вычислительной установки очереди исходящих и входящих сообщений как в адрес упомянутой вычислительной установки и функционирующего на ней конечного приложения, так и в адрес иной вычислительной установки упомянутой вычислительной сети;
сохраняют в упомянутом личном сейфе каждой упомянутой вычислительной установки идентификатор каждого конечного программного приложения, функционирующего в контексте упомянутого общесистемного программного обеспечения, вместе с его контрольной суммой, а также конфиденциальные данные и полномочия любого должностного лица, допущенного к работе с защищаемыми информационными ресурсами упомянутой вычислительной сети, в виде профиля доступа этого лица;
сохраняют в упомянутом личном сейфе каждой упомянутой вычислительной установки необходимые идентификационные параметры, предназначенные для идентификации упомянутых должностных лиц в конечных программных приложениях, функционирующих в контексте упомянутого общесистемного программного обеспечения;
обеспечивают автоматическую гарантированную передачу упомянутых идентификационных параметров тому конечному программному приложению, к которому должностное лицо осуществляет доступ в соответствии с его профилем;
формируют средства обеспечения доступа упомянутого должностного лица к конечным программным приложениям в соответствии с его профилем доступа на принципах "одного окна", реализуя принцип однократной регистрации (Single Sign-On, SSO) должностного лица в упомянутой вычислительной сети;
обеспечивают единообразное представление полномочий должностных лиц, допущенных к работе с защищаемыми информационными ресурсами упомянутой вычислительной сети.
2. Способ по п.1, в котором:
формируют дополнительные программные средства, работающие в контексте упомянутого общесистемного программного обеспечения, обеспечивающие введение необходимых идентификационных данных должностного лица для каждого из упомянутых конечных приложений;
формируют единое защищенное информационное пространство упомянутой вычислительной сети путем упорядочения хранения и автоматического предъявления разнородных идентификационных данных в интересах совместного функционирования приложений в рамках упомянутой вычислительной сети;
реализуют распределенную систему защищенного хранения/удаления разнородных идентификационных данных упомянутых должностных лиц в рамках упомянутой вычислительной сети, в качестве идентификационных параметров, являющихся учетными записями должностных лиц, могут использоваться любые данные - пароли, ключи, сертификаты и т.п.;
обеспечивают единообразную реализацию доступа должностного лица к конечным приложениям в рамках упомянутой вычислительной сети, в том числе в условиях выраженной разнородности программно-аппаратных реализации упомянутых конечных программных приложений;
отслеживают состояния пользовательских сессий (сеансов) при взаимодействии должностного лица с конечными программными приложениями и завершают эти сессии при выходе должностного лица из упомянутых общесистемных средств;
обеспечивают создание новых должностных лиц, внесение новых конечных приложений, внесение новых идентификационных параметров для упомянутых конечных приложений, изменение состава приложений, создание иерархической структуры конечных приложений;
обеспечивают импорт уже введенных должностных лиц, зарегистрированных в составе упомянутых общесистемных средств, а также хранение в личном сейфе настроек по умолчанию для упомянутых конечных приложений и настроек по умолчанию для должностных лиц.
3. Способ по п.1, в котором:
взаимодействие конечных программных приложений с должностным лицом осуществляют по технологии клиент - сервер посредством представления интерфейса каждого из этих конечных приложений в "окне" стандартного web-браузера;
реализуют механизм информационного взаимодействия конечных приложений через промежуточное файловое хранилище, когда средства упомянутого ОСПО обеспечивают хранение идентификационных файлов и автоматически стартуют процесс отправки/загрузки упомянутого файла(ов) в интересах иного конечного приложения;
реализуют возможность передачи идентификационных данных через URL (Basic Authentication) и через формы (Form Authentication) для web-приложений - так называемый "тонкий" клиент;
предоставляют программный интерфейс (API - Application Programming Interface), позволяющий упомянутым конечным приложениям запрашивать значения требуемых для авторизации должностного лица параметров в исполняемых конечных приложениям - так называемый "толстый" клиент;
в дополнение к указанным возможностям предоставляют возможность создания исполняемого приложения-сценария, эмулирующего действия должностного лица при вводе идентификационных данных с клавиатуры для упомянутого конечного приложения.
4. Способ по п.1, в котором:
реализуют систему гарантированного хранения идентификационных данных в упомянутом личном сейфе ОСПО на каждой вычислительной установке с возможностью извлечения этих данных автоматически по запросу в процессе взаимодействия должностного лица с конечным приложением;
обеспечивают гарантированную возможность извлечения идентификационных данных, хранящихся в личном сейфе упомянутого ОСПО на каждой вычислительной установке упомянутой вычислительной сети.
RU2009126832/08A 2009-07-15 2009-07-15 Способ управления идентификацией пользователей информационных ресурсов неоднородной вычислительной сети RU2415466C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2009126832/08A RU2415466C1 (ru) 2009-07-15 2009-07-15 Способ управления идентификацией пользователей информационных ресурсов неоднородной вычислительной сети

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2009126832/08A RU2415466C1 (ru) 2009-07-15 2009-07-15 Способ управления идентификацией пользователей информационных ресурсов неоднородной вычислительной сети

Publications (2)

Publication Number Publication Date
RU2009126832A true RU2009126832A (ru) 2011-01-20
RU2415466C1 RU2415466C1 (ru) 2011-03-27

Family

ID=44053000

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009126832/08A RU2415466C1 (ru) 2009-07-15 2009-07-15 Способ управления идентификацией пользователей информационных ресурсов неоднородной вычислительной сети

Country Status (1)

Country Link
RU (1) RU2415466C1 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013058678A1 (ru) * 2011-10-19 2013-04-25 Ikonomov Artashes Valer Evich Устройство для управления данными пользователя сети
RU2626664C1 (ru) * 2016-06-15 2017-07-31 Федеральное государственное автономное образовательное учреждение высшего образования "Белгородский государственный национальный исследовательский университет" (НИУ "БелГУ") Способ предоставления доступа к распределенным информационно-вычислительным ресурсам в виде корпоративных порталов через защищенную виртуальную среду
US10115084B2 (en) 2012-10-10 2018-10-30 Artashes Valeryevich Ikonomov Electronic payment system

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2460132C1 (ru) * 2011-06-28 2012-08-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для контроля доступа к ресурсам корпоративной сети для персональных компьютеров
RU2562410C2 (ru) * 2013-12-10 2015-09-10 Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" Система сессионного контроля доступа к файловым объектам
RU2586878C2 (ru) * 2014-04-09 2016-06-10 Общество С Ограниченной Ответственностью "Яндекс" Система и способ для удаленного управления веб-браузером
JP7027706B2 (ja) 2017-06-15 2022-03-02 ソニーグループ株式会社 送信装置、受信装置、送信方法、受信方法及び記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013058678A1 (ru) * 2011-10-19 2013-04-25 Ikonomov Artashes Valer Evich Устройство для управления данными пользователя сети
US9276930B2 (en) 2011-10-19 2016-03-01 Artashes Valeryevich Ikonomov Device for controlling network user data
US10115084B2 (en) 2012-10-10 2018-10-30 Artashes Valeryevich Ikonomov Electronic payment system
RU2626664C1 (ru) * 2016-06-15 2017-07-31 Федеральное государственное автономное образовательное учреждение высшего образования "Белгородский государственный национальный исследовательский университет" (НИУ "БелГУ") Способ предоставления доступа к распределенным информационно-вычислительным ресурсам в виде корпоративных порталов через защищенную виртуальную среду

Also Published As

Publication number Publication date
RU2415466C1 (ru) 2011-03-27

Similar Documents

Publication Publication Date Title
EP3132559B1 (en) Automatic log-in and log-out of a session with session sharing
CN109691057B (zh) 经由私人内容分发网络可交换地取回敏感内容
EP2856702B1 (en) Policy service authorization and authentication
US9094208B2 (en) User identity management and authentication in network environments
JP5850382B2 (ja) ウェブ認証を用いるクライアントプラットフォームの信頼のルート
CA2708059C (en) System and method for dynamic, multi-attribute authentication
CN103944890A (zh) 基于客户端/服务器模式的虚拟交互系统及方法
JP6875482B2 (ja) レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム
US20130318576A1 (en) Method, device, and system for managing user authentication
RU2009126832A (ru) Способ управления идентификацией пользователей информационных ресурсов неоднородной вычислительной сети
WO2016109435A2 (en) Encrypted file storage
EP2434794A1 (en) Authenticating an auxiliary device from a portable electronic device
US10911485B2 (en) Providing cross site request forgery protection at an edge server
CN101771689A (zh) 通过管理性引擎进行企业网单点登录的方法和系统
US9635024B2 (en) Methods for facilitating improved user authentication using persistent data and devices thereof
Balaraju et al. Innovative secure authentication interface for Hadoop cluster using DNA cryptography: A practical study
Renault et al. Toward a security model for the future network of information
Huang et al. Research on Single Sign-on Technology for Educational Administration Information Service Platform
KR102639244B1 (ko) Sso에 기반한 통합 인증 솔루션을 제공하는 방법, 서버및 시스템
MacSween et al. Private document editing with some trust
JP6722746B2 (ja) 端末装置
US11477189B2 (en) Primary domain and secondary domain authentication
CN106330885A (zh) 一种强制安全的云终端系统及其强制安全的方法
Zhao et al. The m-commerce architecture study based on saas model
JP6438256B2 (ja) 端末装置、認証サーバ、認証システム、認証方法及び認証プログラム

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner