SE518320C2 - Databasinloggning - Google Patents

Databasinloggning

Info

Publication number
SE518320C2
SE518320C2 SE9404156A SE9404156A SE518320C2 SE 518320 C2 SE518320 C2 SE 518320C2 SE 9404156 A SE9404156 A SE 9404156A SE 9404156 A SE9404156 A SE 9404156A SE 518320 C2 SE518320 C2 SE 518320C2
Authority
SE
Sweden
Prior art keywords
database
user
application
file server
identity
Prior art date
Application number
SE9404156A
Other languages
English (en)
Other versions
SE9404156L (sv
SE9404156D0 (sv
Inventor
Peter Bigge
Original Assignee
Telia Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telia Ab filed Critical Telia Ab
Priority to SE9404156A priority Critical patent/SE518320C2/sv
Publication of SE9404156D0 publication Critical patent/SE9404156D0/sv
Priority to DK95939446T priority patent/DK0795150T3/da
Priority to PCT/SE1995/001384 priority patent/WO1996017285A2/en
Priority to EP95939446A priority patent/EP0795150B1/en
Priority to DE69526109T priority patent/DE69526109T2/de
Publication of SE9404156L publication Critical patent/SE9404156L/sv
Publication of SE518320C2 publication Critical patent/SE518320C2/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities

Description

:unna 10 15 20 25 30 35 40 518 n 00 III' u 00 0 0 14-0 0000 n 0000 0000 0000 0 0000 0 000000 nivà är systemadministratörsrollen det enda sättet med vilka nya identiteter kan skapas. Tyvärr kan denna roll komma ät all information i systemet, avlägsna delar av datat eller t.o.m. hela databasen eller t.o.m. stänga av filservern pà vilken databasen är lagrad. Problemet att styra àtkomsten till en sàdan databas utan att innebära en för hög beräk- ningsbelastning pà en filserver och därigenom i hög grad sänka dess driftshastighet är inte alls lätt att lösa.
För att åstadkomma detta mäste àtkomsträttigheterna för var och en av omkring 20.000 användare brytas ned: - efter ämnets klass; - inom ämnesklasser, efter hemligt data; och - genom databashantering.
Under utförande av en given databasuppgift för en given användare kan olika átkomsträttigheter spela in.
Om effektiv databassäkerhet skall bevaras är det vitalt att alla databasàtkomstregler hálls i filservern. Om dessa regler skulle hàllas i kundstyrd utrustning skulle de kunna undergrävas av en oärlig kund.
Man har föreslagit att hantering av kundidentiteter och átkomsträttigheter skall styras framför filservern. Sàdana frontbaserade system upprättar ett antal parallella förbind- elser i relation till generell identitet. Detta skapar admi- nistrativa problem, prestandaproblem och inloggningsproblem för filservern.
När en databas endast är tillgänglig för ett litet antal användare, fràn tio till nägra hundra, kan ett antal smà fasta grupper av användare upprättas och identiteter för- knippas med dessa grupper. Denna lösning är inte användbar när stora antal användare är inblandade.
Föreliggande uppfinning löser problemet med àtkomst- kontroll i en stor databas med ett stort antal anvädnare med användning av en dubbel inloggningsteknik. Varje databas- klient kan ha ett antal individuella användare. Varje appli- kation som är registrerad för en given klient har sin egen unika identitet. För att logga in pà databasen inmatar en »aouv 10 15 20 25 30 35 40 o u u I I .uno coon coon användare sin identitet och sitt lösenord eller PIN (person- ligt identitetsnummer). Endast ett fatal funktioner och en begränsad mängd data kan hämtas direkt vid en primär inlogg- ning. Emellertid utföres sedan en sekundär inloggning som är dold för användaren. Användaren känner endast till sin identitet och PIN. Vid begäran av en speciell applikation alstras en applikationsidentitet ur användarens identitet och applikationsnamn, för vilka ett slumpmässigt alstrat PIN alstras. Denna identitet ges sedan rättigheterna att utföra alla nödvändiga funktioner för applikationen i fraga underkastat eventuella àtkomstbegränsningar som är pàlagda användaren med avseende pà applikationen i fràga.
Det bör observeras att med en databas av typen som före- liggande uppfinning avser, som är utsatt för kraftig an- vändarefterfràgan, kan det vara fördelaktigt att spärra kommandodriftsläge i realtid. Icke desto mindre kan före- liggande uppfinning tillämpas pä databassystem som kan köras i kommandodriftläge.
Enligt en första aspekt av föreliggande uppfinning till- handahàlles en databas lagrad pà en första filserver, som ett stort antal individuella användare har àtkomst till, i vilken det finns en enda administrationsnivä och i vilken begräns- ningar pá användarrättigheter är pálagda bade med avseende pä' data och databasfunktioner, kännetecknad av att man fär ät- komst till nämnda databas med en dubbel inloggningsprocedur, i vilken en användare inmatar sin identitet och sitt lösenord och, för varje databasapplikationskörning av nämnda an- vändare, nämnda första filserver alstrar en applikation/an- vändaridentitet specifik för nämnda användare och nämnda applikation tillsammans med ett tillhörande lösenord, vilka bàda är dolda för nämnda användare.
Företrädesvis härleds en lista av àtkomsträttigheter som skall förknippas med nämnda applikation/användaridentitet genom att köra en procedur pá nämnda första filserver, assem- blerad pà en andra filserver.
Nämnda applikations/användaridentitet, nämnda lösenord och nämnda lista av átkomsträttigheter kan finnas i ett fick- minne pä nämnda första filserver.
Varje användare kan ha en definierad roll för vardera av ett valt antal databasapplikationer, vilken roll làter nämnda 10 15 20 25 30 35 40 00 Q 0 0 0 1.14 0000 000000 0000 0000 0000 0000 0 000000 | g nu 0:0 s: 0 I OI användare utföra endast vissa funktioner definierade för denna applikation.
Enligt en andra aspekt av föreliggande uppfinning till- handahàlles ett datornät som har en central processoranord- ning, innefattande en första filserver pa vilken en databas är lagrad, en andra filserver för framställning av databas- applikationer och procedurer och ett flertal terminalutrust- ningar genom vilka man kan fà åtkomst till nämnda databas, kännetecknat av att användarrättigheter för nämnda databas är unikt skräddarsydda för varje användare med avseende bàde pà data och databasfunktioner, av att àtkomst till nämnda data- bas styrs av en dubbel inloggningsprocedur och av att ett första steg av den dubbla inloggningsproceduren utföres genom att en användare inför en användaridentitet och ett lösenord och av att det för varje databasapplikation som körs av nämnda användare tillhandahàlles anordningar förknippade med nämnda första filserver för att alstra en applikations/an- vändaridentitet som är specifik för nämnda användare och nämnda applikation tillsammans med ett tillhörande lösenord och av att bade nämnda applikations/användaridentitet och nämnda lösenord är dolda för nämnda användare.
Datornätet kan innefatta en andra anordning för att alstra en lista av àtkomsträttigheter som skall förknippas med nämnda applikations/användaridentitet.
Företrädesvis är nämnda applikations/användaridentitet, nämnda tillhörande lösenord och nämnda lista av àtkomst- rättigheter lagrade i ett fickminne i nämnda första fil- server.
Datornätet kan innefatta en tredje anordning för att ge atkomst till nämnda fickminne varje gäng en inloggad an- vändare försöker en ny uppgift och för att fastställa huru- vida en speciell databasfunktion eller data kan göras till- gängligt för nämnda nya uppgift eller ej.
Enligt en tredje aspekt av föreliggande uppfinning är en metod att styra àtkomst till en databas för användning med ett datornät som har en central processoranordning, inne- fattande en första filserver pà vilken en databas är lagrad, en andra filserver för framställning av databasapplikationer och procedurer och ett flertal terminalutrustningar med vilka man kan fa åtkomst till nämnda databas, kännetecknad av att ~.»»u l0 15 20 25 30 35 40 användarrättigheter för nämnda databas är unikt skräddarsydda för varje användare med avseende bàde pà data och databas- funktioner och av att en användare, som ett första steg av inloggningen till nämnda databas, inmatar en användariden- titet och ett lösenord för varje databasapplikation som skall köras av nämnda användare, varvid nämnda första filserver alstrar en applikations/användaridentitet som är specifik för nämnda användare och nämnda applikation tillsammans med ett tillhörande lösenord och av att bade nämnda applikations/an- vändaridentitet och lösenord är dolda för nämnda användare.
Företrädesvis härledes en lista av atkomsträttigheter som skall förknippas med nämnda applikations/användariden- titet genom att pà nämnda första filserver köra en procedur assemblerad pá nämnda andra filserver.
Utföringsformer av uppfinningen kommer nu att beskrivas som exempel med hänvisning till àtföljande ritningar, i vilka: Fig. 1 illustrerar det upprättade förhållandet mellan en användares identiteter, roller och applikationer i en databas enligt föreliggande uppfinning.
Fig. 2 illustrerar hur en definierad roll fastställer átkomsträttigheterna för en given användare till en given applikation pà en databas i enlighet med föreliggande upp- finning.
Fig. 3 visar ett signaldiagram för en utföringsform av föreliggande uppfinning under drift pà en SQL-filserver.
Fig. 4 illustrerar schematiskt ett exempel pà en platt- form pà vilken en databas enligt föreliggande uppfinning kan köras.
Ett exempel pà en datornätplattform pà vilken före- liggande uppfinning kan realiseras är illustrerat i fig. 4.
Funktionen av en sàdan plattform inses omedelbart av fackmän pá omradet vid ett kort studium av fig. 4. Det bör emellertid observeras att ett flertal terminaler som använder ett fler- tal operativsystem, kollektivt kallade applikationssystemet TS, kan vara kopplade till en central filserver, SQL-servern, med hjälp av Sybase kommunikationsmjukvara, vilket arrange- mang här kallas "öppen kund". En mångfald system, kallade "öppna servrar", kan användas för att framställa databaspro- cedurer och applikationer. De öppna servrarna kommunicerar UOIIiO l0 15 20 25 30 35 40 _5122 320 n u: oooo :I I' I 3 I! I p n noob l j i » n n ggn av n :I I 0 o o o f a a q n o: un: II UOOI IUIUÛO 000! noob tio! 6 aterigen med den centrala servern med hjälp av Sybase kommu- nikationsmjukvara. Den centrala SQL-servern bär allt data som innefattar databasen och arbetar med SQL-procedursprak. Den del av datornätet som innefattar den centrala SQL-servern och de öppna servrarna kallas kollektivt informationssystemet IS.
De öppna servrarna och applikationssystemen kan använda en mangfald operativsystem och mjukvara, inklusive UNISYS/TIP, VAX/VMS, PC, MAC, UNIX och IBM/CICS.
Vid hanteringen av en databas, kan olika roller iden- tifieras. I en enkel databas finns det tva roller, system- administratörens roll och rollen för användaren som önskar fa atkomst till data. behövas för att stödja en telenätoperatörs operationer, I en mycket stor databas av typen som kan kan det finnas ett behov för manga användare att utföra databas- applikationer som förutom att läsa data inbegriper ändra data i databasen, avlägsna data i databasen eller skapa nytt data.
Operationerna att skapa (create), läsa (read), ändra (delete) gynnelsebokstäver CRUD. (update) och avlägsna data identifieras ofta med deras be- Förhallandet mellan en användare, en användares iden- titet, en roll och en applikation illustreras i schematisk form i fig. l och 2. Betrakta tva individuella användare av ett mycket stort antal totala användare av databasen, kanske sa manga som 10.000, kallade Lena Larson och Bo Svensson.
Lenas systemidentitet är "lenlar" och är unik för henne, och är ater unik för medan Bos datoridentitet är “bosven" honom. Dessutom har Bo en andra datoridentitet, "bosvem- master", som han använder endast vid atkomst av vissa hemliga data som han har speciell behörighet för. För varje identitet finns ett hemligt lösenord som endast är känt för användaren.
Genom att inmata sina datornamn och lösenord far Bo och Lena mycket begränsad atkomst till SQL-filservern.
För att erhalla möjligheten att köra en applikation pa SQL-filservern utföres ytterligare en inloggningsprocedur automatiskt av SQL-filservern. Detta beskrivs senare. Av de manga applikationerna som kan köras pa SQL-filservern kallas tva i ritningarna för applikation A och applikation B. För vardera av dessa applikationer kan ett antal roller defini- eras, t.ex. roller 1, 2 och 3. Att utföra en given applika- tion kan inbegripa ett antal separata databasprocedurer, til!!! ~.. >~. 10 15 20 25 30 35 40 _5123 320 .nu :nu 1 o I IC OO aroma avu- 00 .I o n 7 vilka t.ex. hämtas via en meny.
Betrakta roll 3B, dvs. roll 3 applikation B. Det antas att denna applikation inbegriper tre utförd med avseende pä operationer OPa, OPb och OPc. Dessa tre operationer använder SP4.
Vardera av dessa procedurer inbegriper ett antal grund- vardera en skild mängd av lagrade procedurer SPl läggande databasfunktioner, t.ex. kräver SPl funktioner för att skapa, läsa, ändra och avlägsna, medan SP3 endast inbe- griper avlägsningsfunktionen. Genom att applicera roll 3 pà applikation B som arbetar pà data som avser telefonnummer definieras en serie av atgärder och ätkomsträttigheter. Exem- pelvis möjliggör rollen 3B, som endast är tillgänglig för Bo när han använder datoridentiteten "bosvem-master", läs- ning av hemliga telefonnummer men inte alstring, ändring eller avlägsning. Roll 3B möjliggör däremot att telefonnummer för Region Nord kan skapas, läsas och ändras men inte av- lägsnas.
I drift mäste användare, sàsom Lena och Bo, registreras pà den öppna filservern. Denna process kan endast utföras av systemadministreringsrollen. För att registrera en användare inmatar systemadministratören sin personliga information sä- som namn, organisation och telefonnummer samt skapar en grund- eller datoridentitet för användaren, t.ex. lenlar.
Dessutom tilldelar systemadministratören ett lösenord till varje användare, som användaren mäste ändra till ett hemligt lösenord vid den första inloggningen till systemet. Varje datoridentitet är tilldelad en körtid, som anger tiden pá dagen när användare tilläts använda systemet.
För att upprätta ätkomsträttigheter för en användare skall systemadministratören förknippa ett antal roller med varje databasapplikation som den användaren har àtkomst till.
Sásom förklaras ovan definierar rollerna exakt vilka ätkomst- rättigheter som en speciell användare har vid körning av en given databasapplikation. En given individ kan tilldelas mer än en datoridentitet, vilka vardera har olika roller för- knippade med sig. Det är fördelaktigt när en enda användare behöver arbeta med data som har olika säkerhetsklasser och bidrar till konstruktionen av revisionsspàr. Åtkomst till databasen som hàlls i informationssystemet, se fig. 4, erhälles med hjälp av lagrade procedurer. Dessa u. :axla 10 15 20 25 30 35 40 OOQQUI procedurer kan skapa, läsa, ändra och/eller avlägsna data i informationssystemet. I en given applikation är ett givet antal operationer definierade. En operation är grundfunk- tionaliteten som ses av en användare. Operationer väljs van- ligen fran en meny av alternativ eller väljs genom manövre- ring av en speciellt tilldelad terminaltangent. Att köra en given operation igangsätter antingen en dialog med IS eller astadkommer utförande av en uppgift i IS. Varje operation använder atminstone en lagrad procedur. Dessa procedurer är lagrade i den öppna filservern. När en roll är definierad för en applikation fastställer den vad en användare som är till- delad denna roll kan göra vid körning av denna applikation.
Om en användare t.ex. medges att öppna en dialog med IS men endast läsa innehallet i lagrat data indikeras detta med "R", se fig. 2. För operationen OPa tillats saledes en användare tilldelad rollen 3B att köra procedurer som endast innebär läsning av data, dvs. SP2. Å andra sidan tillats användare inte köra proceduren SP1, eftersom denna procedur kräver förmagan att skapa, läsa, ändra och avlägsna och rollen 3B har inte rätten att skapa, ändra och avlägsna i denna appli- kation.
En värdemängd är en mängd av kriterier med vilka data- föremal grupperas. Alla telefonabonnenter i Region Stockholm representerar t.ex. en värdemängd. När en roll är definierad inbegriper definitionen värdemängderna som en användare som är tilldelad denna roll har atkomst till och vilka grund- läggande databasfunktioner som är tillatna för denna roll med avseende pa denna värdemängd.
I realtidsdrift maste den öppna servern hantera manga användare och informationen maste skyddas fran obehörig atkomst och ända vara tillgänglig för dem som är behöriga att använda den. Definitionen av olika roller later användare ges olika atkomsträttigheter, i beroende av deras speciella be- hov. Pa samma sätt är det möjligt att anordna en hierarki av systemadministratörer genom att definiera olika systemadmi- nistratörsroller. Pa detta sätt är det möjligt att fa ett stort antal systemadministratörer, varvid endast ett fatal har obegränsade atkomsträttigheter till systemet och de flesta har begränsade rättigheter.
Alla systemanvändarna kan uppdelas i kundgrupper, varvid Iflam 10 15 20 25 30 35 40 518 320 0 0 00 0000 00 II 0 0 1 0 I 0 0 v IIIO 0 0 000 0 00 0 0000 0000 000000 0 0000 0000 0000 O 0000 0 varje kund representerar en avdelning eller extern organisa- tion. Användningen av varierade administrationsroller kan med fördel implementeras i en kund-användarhierarki genom att skapa en systemadministratör för varje kundgrupp med ätkomst- rättigheter begränsade för denna kunds behov. Eventuella ändringar som behövs av denna kunds totala àtkomsträttigheter kan dà erhàllas genom en variation av kundadministratörens átkomsträttigheter, vilket mäste göras av nägon av de fä cen- trala administratörerna. Efterföljande ändringar av indivi- duella användarrättigheter för användare som hör till denna kundgrupp kan implementeras av kundadministratören.
Den större delen av systemadministratörerna har sàledes begränsade átkomsträttigheter och detta kan visas med använd- ning av menyer eller skärmknappar, i vilka vissa menyval, eller knappar är nedtonade, vilket motsvarar att menyopera- tionerna är otillàtna för en speciell systemadministratör.
Det huvudsakliga skälet för att visa alla menymöjligheterna, vare sig de är tillgängliga för en speciell systemadmini- stratör eller ej är att det möjliggör framställning av en gemensam uppsättning av handböcker och annan litteratur till systemet. Denna dokumentation mäste naturligtvis beskriva den maximala funktionaliteten. Naturligtvis är det inte endast systemoperationer som kan vara otillàtna för en "yngre" systemadministratör utan ocksà vissa värdemängder. Med andra ord kan informationen som en kundbaserad administratör har àtkomst till vara begränsad till de värdemängder som kunden har tillàten àtkomst till.
I beskrivningen ovan av förhållandet mellan identiteter, användare, roller, kunder, applikationer, värdemänger och systemadministratörer har betoningen varit pà begreppen och funktionaliteten i systemet snarare än de fysiska medlen med vilka denna funktionalitet skapas. I ett system av den be- skrivna typen skapas generellt funktionalitet med hjälp av mjukvara, dvs. datorprogram, databasprocedurer eller lik- nande. Det är naturligtvis möjligt att skapa funktionaliteten med hàrdvaruelement eller anordningar, även om det förutom i ett fatal fall inte är kostnadseffektivt att göra detta. Be- skaffenheten av uppfinningarna som beskrivs i denna specifi- kation är sàdan att de uppfinningsmässiga begreppen ligger i förfarandena och funktionaliteten som ligger bakom mjukvaran. 000000 000000 l0 15 20 25 30 35 40 518 320 v cout 0010 øøøobø n cont non! G O III I o O v o: III II I I 'I 10 Sett ur synpunkten att praktiskt realisera uppfinningen spelar det liten roll huruvida en "anordning" för att utföra en speciell funktion är en logisk enhet, skapad av ett dator- program eller en fysisk enhet, skapad med en tillverknings- process.
Uppfinningen/uppfinningarna som beskrivs här avser för- bättringar i verkliga produkter och har en verklig och be- tydande effekt pà produktprestanda.
Generellt kan “anordningarna" som beskrivs i denna specifikation enkelt realiseras av en kunnig datorpro- grammerare som är välbekant med moderna programmeringstek- niker ur den funktionella/begreppsmässiga beskrivningen som ges här.
De distinkta och praktiska "verkliga" fördelarna av an- vändare-roll-applikationidén som beskrivs ovan, tillsammans med idén om en hierarki av systemadministratörer, är att de möliggör hantering av massiva databaser, med ett stort antal interaktiva systemanvändare, pà ett sätt som bevarar syste- mets integritet och datasäkerhet. Det làter systemet arbeta vid väsentligt högre hastigheter och med en väsentligt minskad processadministrering än som är fallet med andra kända system.
Sàsom förklaras ovan tilldelas en individuell användare àtkomsträttigheter pà grundval av rollerna som han har be- hörighet att utföra i olika applikationer. I teorin skulle det vara möjligt att förse varje användare med ett flertal datoridentiteter och lösenord, ett par för varje applikation som han har behörighet att använda. Detta är naturligtvis opraktiskt, särskilt med hänsyn till kontrollerad ätkomst till olika värdemängder. Föreliggande uppfinning undanröjer detta problem genom att använda en dubbel inloggningsproce- dur.
Betrakta en speciell användare som heter Anders Svensson. Han har en datoridentitet, känd för honom själv, kallad “andsve" och ett hemligt lösenord som endast han känner till "pendelOl". Det finns endast en mycket begränsad mängd information i filservern som kan hämtas eller ändras av datoridentiteten “andsve" med användning av ett generellt program, sàsom Excel Q+E. Den dubbla inloggningsproceduren ger emellertid åtkomst till ett mycket större omräde av data, oøouuø U citat: 10 15 20 25 30 35 40 s1s 320 00 I 0000 0 0 0000 n 0000 0000 000000 0000 0000 0000 0 0 0 0 0 0 0 p I U 00 000 00 0 g g. ll allt efter applikation. Den dubbla inloggningsproceduren alstrar i filservern automatiskt ett flertal datoridentiteter länkade till "andsve“ tillsammans med tillhörande lösenord, ett för varje applikation som "andsve“ har tillàten åtkomst till. Dessa användar/applikationsidentiteter är inte synliga för Anders Svensson och han har inte àtkomst till dem. Den enda inloggningsidentiteten och lösenordet som Anders Svensson känner till är "andsve“ och "pendelOl". Inloggnings- proceduren kan skrivas i procedursprák som: Login(andsve,pendel0l) Exec Fcs_get_password_for_application-identity logout(andsve) l o g i n ( a n d s v e # A P P L I C A T I O N ), password_for_application-identity ....Normala funktionssamtal fràn klient logout(andsve#APPLICATION) Den applikationsspecifika identiteten bestàr av iden- titeten som är känd för användaren, "andsve“ och en kod av átta tecken för klienten àtskilda med ett "#" tecken kan naturligtvis användas). Fcs_get_password_for_- (andra skilje- application-identity skapar en applikationsspecifik identitet med ett slumpmässigt alstrat lösenord. Denna identitet ges rättigheter att utföra alla nödvändiga funktioner i beroende av användarens rättigheter i denna speciella applikation.
Ett fullständigt signaldiagram för funktionen av in- loggningen visas i fig. 3. I exemplet som illustreras av fig. 3 används grund- eller datoridentiteten "andsve", lösenordet “pendelOl" och applikationskoden CUSTOMER. Observera att all felhantering har uteslutits och att endast delar av inlogg- ningsmeddelandena och utloggningssekvenserna visas. Kursi- verad text betyder att systemadministratörsrollen används, för övrigt används "andsve“ och "andsve#CUSTOMER". Kort- fattade noter till en del av signalerna som visas i signal- diagrammet är angivna nedan. De flesta stegen i fig. 3 är dock självklara.
Instruktionerna i, i+l, se fig. 3, exekveras en gàng vid starten av den öppna servern. 3:- Application_LasApplid(?) initierar skapandet av en applikationsspecifik identitet. Observera att alla parametrar .. f... v nnuvø 10 15 20 25 30 35 40 »S18 32 CIO v - . 0000 0000 0 0 0 nu 0000 000000 0 0 00 00 000000 1.2 I 'O inte beskrivs i signaldiagrammet. 4:- Kontrollera att användaren är definierad för den an- givna applikation, att den aktuella tiden ligger inom använd- arens tilldelade körtid och att det inte finns nägra begräns- ningar pà identiteten eller applikationen osv. 6, 7:- Det finns en allmän kod för accesskontroll i den öppna servern. En kontroll utföres tillbaka in i SQL-servern som verifierar att användaren fär anropa. För att minska at- komsttiden (fran ca 0,3 s till < 1 ms) sparas informationen i ett fickminne i den öppna servern. Detta fickminne töms endast när en ändring i àtkomsträttigheten införes. 8:- Anropet görs med systemadministratörsidentiteten som den öppna servern har àtkomst till. Det finns ingen möjlighet att användaren upptäcker denna identitet och därigenom far àtkomst till en högre nivà än den som han har behörighet till. 9:- Identiteten skapas och information som behövs för att alstra vyer av värdemängderna byggs samman med annan information i SQL-servern. 11:- "andsve" är äter identiteten för signalen. 12:- Detta är resultatet av funktionen som anropades vid steg 3. Resultatet innehåller det slumpmässigt alstrade lösenordet för andsve#CUSTOMER. Det utgöres av 28 tecken [32 ....255] som dessutom har DES-krypterats med lösenordet för "andsve" som nyckel.
De àterstàende stegen i signaldiagrammet, som illu- streras i fig. 3, visar utloggning av identiteten "andsve", inloggning av identiteten "andsve#CUSTOMER", exekvering av den anropade applikationen "CUSTOMER" och utloggning av iden- titeten "andsve#CUSTOMER" när applikationen "CUSTOMER" är klar.
Det bör observeras att identiteten “andsve#CUSTOMER" innehåller information báde om användaren och klientgruppen som han tillhör. Denna form av identitet är ett användbart hjälpmedel vid härledning av revisionsspàr, statistik och debitering osv. Tidigare system som enbart använder front- inloggningskontroll medger som jämförelse nedbrytning med användning av en enda gemensam identitet, och hanterings- information kan härledas pà grundval av användare per appli- kation. T.ex. är det möjligt att làta en användare erhàlla 000000 .>||| 518 32Q__ II I I II ilil I. I I n I OI I 9 00 I I b! 0 O ro Il I I livs 0 I o a ~ oc I 0 an! n I s I u o I I I I 0 I s l I 901 9 o 13 ' svarstiden fràn SQL-servern för applikationen som han kör.
OIIUIO

Claims (26)

lO 15 20 25 30 35 40 518 PATENTKRAV
1. l. Databas lagrad pà en första filserver, som ett stort antal individuella användare har àtkomst till, i vilken det finns en enda administrationsnivà och i vilken begränsningar pà användarrättigheter är pàlagda med avse- ende både pà data och databasfunktioner, varvid man får àtkomst till nämnda databas genom en första inloggnings- procedur i vilken en användare inmatar sin identitet och sitt lösenord, kännetecknad av en ytterligare automatisk inloggningsprocedur, i vilken nämnda första filserver, för varje databasapplikation som körs av nämnda användare, alstrar en applikations/användaridentitet som är specifik för nämnda användare och nämnda applikation samt slumpmäs- sigt alstrar ett tillhörande lösenord, vilka båda är dolda för nämnda användare, vilket alstrade lösenord används vid inloggning till respektive databasapplikation, att en lista av àtkomsträttigheter förknippad med nämnda applika- tions/användaridentitet som är härledd genom att pà nämnda första filserver köra en procedur, som är assemblerad pá en andra filserver.
2. Databas enligt krav l, kännetecknad av att nämnda applikation/användaridentitet, nämnda tillhörande lösenord och nämnda lista av àtkomsträttigheter är lagrade i ett fickminne pà nämnda första filserver.
3. Databas enligt krav 2, kännetecknad av att varje gàng en inloggad användare försöker göra en ny uppgift görs åtkomst till innehållet till nämnda fickminne för att fastställa huruvida en speciell databasfunktion eller data kan göras tillgängligt för nämnda nya uppgift eller ej.
4. Databas enligt nàgot av kraven 1-3, kännetecknad av att varje användare har en definierad roll för vardera av ett valt antal databasapplikationer, vilken roll làter nämnda användare utföra endast vissa funktioner definie- rade för denna applikation.
5. Databas enligt nàgot av kraven l-4, kännetecknad av att en ny användaridentitet och lösenord kan definieras endast vid en central administratörsnivà för databasen.
6. Databas enligt krav 5, kännetecknad av att nämnda applikations/användaridentitet alstras för varje roll som är tilldelad en användare och att vissa roller, med avse- 10 l5 20 25 30 35 40 n u o . < n nu ende endast på vissa databasapplikationer, kan innefatta åtkomsträttigheter, vilka under normal drift av databasen är reserverade för systemadministreringsnivån.
7. Databas enligt något av föregående krav, känneteck- nad av att procedurspråket som används av nämnda databas är SQL.
8. Databas enligt något av föregående krav, känneteck- nad av att alla regler och procedurer som avser systemåt- komst är lagrade på nämnda första filserver.
9. Databas enligt något av föregående krav, känneteck- nad av att kommandodrift är spärrad.
10. Databas enligt krav l, eller något av kraven 2-9 som beroende av krav l, kännetecknad av att nämnda första och andra filservrar är logiskt skilda enheter som arbetar på samma fysiska utrustning.
11. ll. Databas enligt krav l, eller något av kraven 2-9 som beroende av krav l, kännetecknad av att nämnda första och andra filservrar körs på fysiskt skilda utrustningar;
12. Datornät med en central processoranordning, inne- fattande en första filserver, på vilken en databas är lagrad, en andra filserver för framställning av databas- applikationer och procedurer och ett flertal terminal- utrustningar genom vilka man kan få åtkomst till nämnda databas, varvid användarrättigheter för nämnda databas är unikt skräddarsydda för varje användare med avseende både på data och databasfunktioner och åtkomst till nämnda databas styrs av en dubbel inloggningsprocedur, varvid ett första steg i den dubbla inloggningsproceduren utföres genom att en användare inmatar en användaridentitet och ett lösenord, kännetecknat av att det för varje databas- applikation som körs av nämnda användare tillhandahålles en anordning förknippad med nämnda första filserver för att alstra en applikations/användaridentitet som är speci- fik för nämnda användare och nämnda applikation samt för att slumpmässigt alstra ett tillhörande lösenord och av att både nämnda applikations/användaridentitet och nämnda alstrade lösenord är dolda för nämnda användare, vilket alstrade lösenord används vid inloggning till respektive databasapplikation, att datornätet innefattar en andra anordning för att alstra en lista av åtkomsträttigheter 10 15 20 25 30 35 40 - n c ~ o u: n som skall förknippas med nämnda applikations/användaridentitet.
13. Datornät enligt krav 12, kännetecknat av att nämnda applikations/användaridentitet, nämnda tillhörande lösenord och nämnda lista av àtkomsträttigheter är lagrade i ett fickminne i nämnda första filserver.
14. Datornät enligt krav 13, kännetecknat av att datornätet innefattar en tredje anordning för att fà àt- komst till nämnda fickminne varje gàng som en inloggad användare försöker göra en ny uppgift och för att fast- ställa huruvida en speciell databasfunktion eller data kan göras tillgängligt för nämnda nya uppgift eller ej.
15. Datornät enligt nagot av kraven 12-14, känneteck- nat av att en ny användaridentitet och lösenord kan defi- nieras endast vid en central systemadministratörsnivà för nämnda databas.
16. Datornät enligt krav 15, kännetecknat av att nämnda applikations/användaridentitet alstras för varje roll som är tilldelad en användare och att vissa roller, med avseende pa endast vissa databasapplikationer, kan innefatta átkomsträttigheter vilka under normal drift av databasen är reserverade för en systemadministreringsnivà.
17. Datornät enligt nagot av krav 12-16, kännetecknat av att alla regler och procedurer som avser systemàtkomst är lagrade i nämnda första filserver.
18. Datornät enligt nagot av krav 12-17, kännetecknat av att kommandodrift är spärrad.
19. Datornät enligt nagot av kraven 12-18, känneteck- nat av att nämnda första och andra filservrar är logiskt skilda enheter som arbetar pà samma fysiska utrustning.
20. Datornät enligt nágot av kraven 12-18, känneteck- nat av att nämnda första och andra filservrar körs pá fysiskt skilda utrustningar.
21. Metod i ett datornät som har en central processor- anordning, innefattande en första filserver pà vilken en databas är lagrad, en andra filserver för framställning av databasapplikationer och procedurer och ett flertal termi- nalutrustningar genom vilka man kan fä àtkomst till nämnda databas, för att styra àtkomst till nämnda databas, varvid användarrättigheter för nämnda databas är unikt skräddar- 10 15 20 25 30 35 s 1 s 3 g gm _, __ 4 sydda för varje användare med avseende bàde pà data och databasfunktioner och en användare som ett första steg av inloggning till nämnda databas inmatar en användariden- titet och ett lösenord, kännetecknad av att nämnda första filserver för varje databasapplikation som körs av nämnda användare alstrar en applikations/användaridentitet som är specifik för nämnda användare och nämnda applikation samt slumpmässigt alstrar ett tillhörande lösenord och av att bàde nämnda applikations/användaridentitet och lösenord är dolda fràn nämnda användare, vilket alstrade lösenord an- vänds vid inloggning till respektive databasapplikation, att en lista av átkomsträttigheter som skall förknippas med nämnda applikations/användaridentitet härleds genom att pà nämnda första filserver köra en procedur assemblerad pà nämnda andra filserver.
22. Metod enligt krav 21, kännetecknad av att nämnda applikations/användaridentitet, nämnda tillhörande lösen- ord och nämnda tillhörande lista av àtkomsträttigheter är lagrade i ett fickminne i nämnda första filserver.
23. Metod enligt krav 21, kännetecknad av att varje gäng en användare försöker göra en ny uppgift görs åtkomst till innehàllet i nämnda fickminne för att fastställa huruvida en speciell databasfunktion eller data kan göras tillgängligt för nämnda nya uppgift eller ej.
24. Metod enligt något av kraven 21-23, kännetecknad av att en ny användaridentitet och lösenord kan definieras endast vid en central systemadministratörsnivà för nämnda databas.
25. Metod enligt krav 22, kännetecknad av att nämnda applikations/användaridentitet alstras för varje roll som är tilldelad en användare och vissa roller, med avseende pà endast vissa databasapplikationer, kan innefatta àtkomsträttigheter vilka under normal drift av databasen är reserverade för en systemadministreringsnivà.
26. Metod enligt nagot av kraven 21-25, kännetecknad av att alla regler och procedurer som avser systemàtkomst är lagrade pá nämnda första filserver.
SE9404156A 1994-11-29 1994-11-29 Databasinloggning SE518320C2 (sv)

Priority Applications (5)

Application Number Priority Date Filing Date Title
SE9404156A SE518320C2 (sv) 1994-11-29 1994-11-29 Databasinloggning
DK95939446T DK0795150T3 (da) 1994-11-29 1995-11-21 En fremgangmåde til styring af adgang til en database, en database og et computernetværk, der anvender fremgangsmåden
PCT/SE1995/001384 WO1996017285A2 (en) 1994-11-29 1995-11-21 A method for controlling access to a data base, a data base and a computer network using the same
EP95939446A EP0795150B1 (en) 1994-11-29 1995-11-21 A method for controlling access to a data base, a data base and a computer network using the same
DE69526109T DE69526109T2 (de) 1994-11-29 1995-11-21 Dateizugriffsteuerungsverfahren, eine datei und ein rechnernetzwerk unter verwendung desselben

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9404156A SE518320C2 (sv) 1994-11-29 1994-11-29 Databasinloggning

Publications (3)

Publication Number Publication Date
SE9404156D0 SE9404156D0 (sv) 1994-11-29
SE9404156L SE9404156L (sv) 1996-05-30
SE518320C2 true SE518320C2 (sv) 2002-09-24

Family

ID=20396171

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9404156A SE518320C2 (sv) 1994-11-29 1994-11-29 Databasinloggning

Country Status (5)

Country Link
EP (1) EP0795150B1 (sv)
DE (1) DE69526109T2 (sv)
DK (1) DK0795150T3 (sv)
SE (1) SE518320C2 (sv)
WO (1) WO1996017285A2 (sv)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6308200B1 (en) * 1996-07-09 2001-10-23 Fujitsu Limited Method for connecting terminals to a host computer and a host computer therefor
CN100432979C (zh) * 2002-08-05 2008-11-12 台均实业股份有限公司 跨网络统一用户注册信息的方法
US7640429B2 (en) * 2004-02-26 2009-12-29 The Boeing Company Cryptographically enforced, multiple-role, policy-enabled object dissemination control mechanism

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5263158A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager
US5274824A (en) * 1991-03-01 1993-12-28 Bull Hn Information Systems Inc. Keyring metaphor for user's security keys on a distributed multiprocess data system

Also Published As

Publication number Publication date
EP0795150B1 (en) 2002-03-27
WO1996017285A2 (en) 1996-06-06
SE9404156L (sv) 1996-05-30
DE69526109D1 (de) 2002-05-02
DE69526109T2 (de) 2002-11-21
DK0795150T3 (da) 2002-07-01
EP0795150A2 (en) 1997-09-17
SE9404156D0 (sv) 1994-11-29
WO1996017285A3 (en) 1996-08-29

Similar Documents

Publication Publication Date Title
US6633907B1 (en) Methods and systems for provisioning online services
US6122741A (en) Distributed method of and system for maintaining application program security
Thakare et al. PARBAC: Priority-attribute-based RBAC model for azure IoT cloud
US6910041B2 (en) Authorization model for administration
EP1108238B1 (en) System and method for selectively defining access to application features
CN101729551B (zh) 控制受信网络节点的访问权限的方法和系统
US8060932B2 (en) Modular enterprise authorization solution
US20050091213A1 (en) Interoperable credential gathering and access modularity
US20050283478A1 (en) Soap-based Web services in a multi-tenant database system
JP6306055B2 (ja) アクセス制御のための自由形式メタデータの使用
WO2003019854A1 (en) Software security control system and method
WO2010065240A1 (en) Multi-level secure collaborative computing environment
US20040088563A1 (en) Computer access authorization
US20050120024A1 (en) Systems, methods, and computer program products for tracking and controlling Internet use and recovering costs associated therewith
Al-Zobbi et al. Sensitivity-based anonymization of big data
SE517910C2 (sv) Datornätverk med behörighetskontroll
Ford Cybersecurity
US8522192B1 (en) Systems and methods for performing operations in a reporting system
US8095970B2 (en) Dynamically associating attribute values with objects
SE518320C2 (sv) Databasinloggning
SE519017C2 (sv) Datornätverk med distribuerad systemadministration samt databassäkerhet
Obelheiro et al. Role-based access control for CORBA distributed object systems
SE524522C2 (sv) Metod och system för förhindrande av att en administratör härmar en databasanvändare
WO2007071587A1 (en) Utilizing component targets in defining roles in a distributed and integrated system or systems
KR100487020B1 (ko) 씬 클라이언트 시스템 및 이를 이용한 관리 방법

Legal Events

Date Code Title Description
NUG Patent has lapsed