SE519017C2 - Datornätverk med distribuerad systemadministration samt databassäkerhet - Google Patents

Datornätverk med distribuerad systemadministration samt databassäkerhet

Info

Publication number
SE519017C2
SE519017C2 SE9404155A SE9404155A SE519017C2 SE 519017 C2 SE519017 C2 SE 519017C2 SE 9404155 A SE9404155 A SE 9404155A SE 9404155 A SE9404155 A SE 9404155A SE 519017 C2 SE519017 C2 SE 519017C2
Authority
SE
Sweden
Prior art keywords
access
user
database
role
system administration
Prior art date
Application number
SE9404155A
Other languages
English (en)
Other versions
SE9404155L (sv
SE9404155D0 (sv
Inventor
Peter Bigge
Original Assignee
Telia Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telia Ab filed Critical Telia Ab
Priority to SE9404155A priority Critical patent/SE519017C2/sv
Publication of SE9404155D0 publication Critical patent/SE9404155D0/sv
Priority to EP95939445A priority patent/EP0795149B1/en
Priority to ES95939445T priority patent/ES2158957T3/es
Priority to DK95939445T priority patent/DK0795149T3/da
Priority to DE69520689T priority patent/DE69520689T2/de
Priority to PCT/SE1995/001383 priority patent/WO1996017284A2/en
Publication of SE9404155L publication Critical patent/SE9404155L/sv
Publication of SE519017C2 publication Critical patent/SE519017C2/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

25 30 35 40 519 01,7 ., Il 0000 nuv- oc!! :som n 2 I' nya identiteter kan skapas. Tyvärr kan denna roll komma àt all information i systemet, avlägsna delar av datat eller QOUIUI IOIO O bOIOOO t.o.m. hela databasen eller t.o.m. stänga av filservern pà vilken databasen är lagrad. Problemet att styra åtkomsten till en sàdan databas utan att innebära en för hög beräk- ningsbelastning pà en filserver och därigenom i hög grad sänka dess driftshastighet är inte alls lätt att lösa.
För att astadkomma detta màste àtkomsträttigheterna för var och en av omkring 20.000 användare brytas ned: - efter ämnets klass; - inom ämnesklasser, efter hemligt data; och - genom databashantering.
Under utförande av en given databasuppgift för en given användare kan olika átkomsträttigheter spela in.
Systemadministrering för stora system av denna typ är komplicerad. Att en enda central administratör hanterar hela systemadministreringsbelastningen är inte realistiskt. Det är följaktligen nödvändigt att dela dystemadministreringsbelast- ningen utan att äventyra databassäkerheten eller integri- teten. Varje mekanism som later en systemadministratör han- tera användarbelastningen hos stora databaser har vidare uppenbara fördelar.
Om effektiv databassäkerhet skall bevaras är det vitalt att alla databasátkomstregler hàlls i fílservern. Om dessa regler skulle hàllas i kundstyrd utrustning skulle de kunna undergrävas av en oärlig kund. Dessutom är det nödvändigt att säkerställa att när en användares àtkomsträttigheter har missbrukats, t.ex. hans datoridentitet och lösenord har fallit i händerna pà en obehörig person, att korrigerande atgärder vidtages direkt.
Man har föreslagit att hantering av kundidentiteter och àtkomsträttigheter skall styras framför fílservern. Sàdana frontbaserade system upprättar ett antal parallella förbind- elser i relation till generell identitet. Detta skapar admi- nistrativa problem, prestandaproblem och inloggningsproblem för fílservern. v-:nu 10 l5 20 25 30 35 40 519 017 a . I När en databas endast är tillgänglig för ett litet antal 000 CI 0 nu c I n» u :nu O :Uncut användare, fràn tio till nägra hundra, kan ett antal smà fasta grupper av användare upprättas och identiteter för- knippas med dessa grupper. Denna lösning är inte användbar när stora antal användare är inblandade.
Föreliggande uppfinning mildrar de ovan skisserade problemen med systemadministrering och databassäkerhet i en stor databas med ett stort antal användare. När en databas har ett stort antal användare, av vilka mänga faller inom naturliga kundgrupper, kan en unik systemadministreringsroll upprättas för varje kund, förutom den centrala administre- ringsrollen som ger obegränsad àtkomst till hela databasen. I detta sammanhang representerar en kund en enda organisation eller avdelning, som har ett antal databasanvändare, och endast behöver fä ätkomst till en del av värdemängderna som är lagrade i databasen och utföra endast nagra av de till- gängliga databasapplikationerna. Kundadministreringsrollen har endast àtkomst till de delar av databasen som klient- gruppen som helhet har tilláten àtkomst till. Denna roll later en kundadministratör styra àtkomsträttigheterna för användare som tillhör samma kundgrupp samt att utföra känsliga operationer, vilka skulle kunna innebära förlust av data, sina egna àtkomsträttigheter vilka kontrolleras av en central för kunden. Kundadministratören har ingen kontroll över administratör.
Genom att tilldela databasanvändare en förutbestämd tidslucka i vilken de kan fä àtkomst till databasen kan en systemadministratör hantera användarbelastningen pá data- basen. Dessutom ger en sàdan átgärd ett ytterligare säker- hetsskikt, speciellt om det kombineras med en mekanism som avlägsnar en användares datoridentitet om ett försök görs att fä atkomst till databasen utanför tidsluckan som är tilldelad till denna användare.
Det bör observeras att med en databas av typen som före- liggande uppfinning avser, som är utsatt för kraftig an- vändarefterfràgan, kan det vara fördelaktigt att spärra kommandodriftsläge i realtid. Icke desto mindre kan före- liggande uppfinning tillämpas pà databassystem som kan köras i kommandodriftläge.
Enligt en första aspekt av föreliggande uppfinning till- von-un ||.»» lO 15 20 25 30 35 40 519 017 4 handahàlles ett datornät som har en central processoranord- ning innefattande en filserver pà vilken en databas är lagrad, ett flertal terminaler anordnade att kommunicera med nämnda centrala processor, vilket datornät är anordnat att betjäna ett flertal kunder, vilka vardera innefattar ett flertal användare, kännetecknat av att en átkomstanordning är tillhandahàllen för att styra àtkomsträttigheterna till data- basen för varje användare, vilken àtkomstanordning innefattar en första minnesanordning pá vilken ett flertal databasroller är lagrade, varav átminstone tva är systemadministrerings- roller, vilka vardera har olika niváer av àtkomsträttigheter till nämnda databas, en första systemadministreringsroll som ger obegränsad åtkomst till nämnda databas, en andra system- administreringsroll som ger begränsad àtkomst till delar av nämnda databas, en första anordning för att làta en användare som har àtkomst till nämnda första systemadministreringsrol1 skapa, läsa, ändra och avlägsna ätkomsträttigheter för vilken som helst användare inklusive en användare som är tilldelad nämnda första systemadministreringsroll, en andra anordning för att lata en användare som har ätkomst till nämnda andra systemadministreringsroll skapa, läsa, ändra och avlägsna átkomsträttigheter för vilken som helst användare som har åtkomst endast till de, eller färre, delar av databasen som nämnda andra administreringsroll har àtkomst till.
Företrädesvis är nämnda andra anordning anordnad så att den inte later en användare fä àtkomst till nämnda andra ad- ministreringsroll för att skapa, läsa, ändra eller avlägsna àtkomsträttigheter för nämnda andra administreringsroll.
Företrädesvis finns det ett flertal andra systemadmini- streringsroller, varvid varje roll avser en skild del av nämnda databas och ett flertal andra anordningar är till- handahállna, varvid varje andra anordning làter en användare som har àtkomst till en given andra systemadministreringsroll skapa, läsa, ändra och avlägsna àtkomsträttigheter fràn vilken som helst användare som endast har àtkomst till de, eller färre, delar av databasen som nämnda givna andra administreringsroll har atkomst till.
En kundsystemadministreringsroll kan vara tilldelad till varje kund.
Enligt en andra aspekt av föreliggande uppfinning till- mpm 10 15 20 25 30 35 40 519 017 III CIO 3 9 .- 00 I cunt co 01010! I Oo Q - 0 0 O 000000 handahalles ett datornät, som har en central processoranord- ning som innefattar en filserver, pa vilken en databas är lagrad, ett flertal terminaler anordnade att kommunicera med nämnda centrala processor, kännetecknat av att en atkomstan- ordning är tillhandahallen för att kontrollera atkomsträttig- heterna till databasen för varje användare, vilka atkomst- rättigheter later en given användare fa atkomst till nämnda databas inom förutbestämda tidsperioder, vilken atkomstan- ordning innefattar en övervakningsanordning anordnad att neka en användare atkomst till nämnda databas utanför nämnda förutbestämda tidsperiod som är tilldelad denna användare.
Företrädesvis är nämnda övervakningsanordning anordnad att som reaktion pa att en användare försöker fa atkomst till nämnda databas utanför den förutbestämda tidsperioden som är tilldelad denna användare, signalera nämnda användares datoridentitet till en behörighetsanordning, vilken behörig- hetsanordning är anordnad att vid mottagning av nämnda signal avlägsna nämnda datoridentitet fran databasens lista av be- höriga användare.
Enligt en tredje aspekt av föreliggande uppfinning till- handahalles en databas, till vilken ett flertal kunder, vilka vardera bestar av ett flertal an- lagrad i en filserver, vändare, har atkomst, kännetecknad av att ett flertal data- basroller är definierade, varvid atminstone tva av nämnda roller är systemadministreringsroller som har olika nivaer av atkomsträttigheter till nämnda databas, varvid en första systemadministreringsroll ger obegränsad atkomst till nämnda databas, en andra systemadministreringsroll ger begränsad atkomst till delar av nämnda databas, vilket later en an- vändare som har atkomst till nämnda första systemadministre- ringsroll skapa, läsa, ändra och avlägsna atkomsträttigheter för vilken som helst användare inklusive en användare som är tilldelad nämnda första systemadministreringsroll och later en användare som har atkomst till nämnda andra systemadmini- streringsroll skapa, läsa, ändra och avlägsna atkomsträttig- heter för vilken som helst användare som har atkomst endast till de, eller färre, delar av databasen som nämnda andra administreringsroll har atkomst till.
Företrädesvis har nämnda andra administreringsroll inte möjlighet att skapa, läsa, ändra eller avlägsna atkomst- Itnmøø :Inna 10 15 20 25 30 35 40 51? 9.17. .. ..
I: o o00wøo 00ø0 00:! I :000 0001 0000 Ö\00u0u rättigheter för nämnda andra administreringsroll.
Företrädesvis tillhandahålles ett flertal andra system- administreringsroller, varvid varje roll avser en skild del av nämnda databas och làter en användare som har åtkomst till en given andra systemadministreringsroll skapa, läsa, ändra och avlägsna åtkomsträttigheter för vilken som helst an- vändare som endast har åtkomst till de, eller färre, delar av databasen som nämnda givna andra administreringsroll har åt- komst till.
En kundsystemadministreringsroll kan vara tilldelad till varje kund.
Enligt en fjärde aspekt av föreliggande uppfinning tillhandahålles en databas, tecknad av att varje användares åtkomsträttigheter låter lagrad på en filserver, känne- denna användare få åtkomst till nämnda databas endast inom förutbestämda tidsperioder.
När en användare försöker få åtkomst till nämnda databas utanför den förutbestämda tidsperioden som är tilldelad denna användare avlägsnas företrädesvis nämnda användares dator- identitet från databasens lista av behöriga användare.
Enligt en femte aspekt av föreliggande uppfinning till- handahålles en metod i ett datornät, som har en central pro- cessoranordning innefattande en filserver, på vilken en data- bas är lagrad, ett flertal terminaler anordnade att kommuni- cera med nämnda centrala processor, vilket datornät är anord- nat att betjäna ett flertal kunder, varvid varje kund inne- fattar ett flertal användare, för att fastställa åtkomst- rättigheter för var och en av nämnda flertal användare, kännetecknad av följande steg: - att definiera àtkomsträttigheter till databasen för varje användare genom att tilldela databasroller; - att till åtminstone en första användare tilldela en första systemadministreringsroll som ger obegränsad åtkomst till nämnda databas; och - att till åtminstone en andra användare tilldela en andra systemadministreringsroll som ger begränsad åtkomst till delar av nämnda databas. 000000 uu- frø>a 10 15 20 25 30 35 40 90 i I i I DOD I I I i O bara O 00100: Företrädesvis later nämnda andra administreringsroll inte en användare som är tilldelad nämnda andra administre- ringsroll skapa, läsa, ändra eller avlägsna átkomsträttig- heterna för nämnda andra administreringsroll.
Företrädesvis finns ett flertal andra administrerings- roller, varvid varje roll avser en skild del av nämnda data- bas och later en användare, som har àtkomst till denna, skapa, läsa, ändra och avlägsna àtkomsträttigheter för vilken som helst användare som endast har àtkomst till de, eller färre, delar av databasen som nämnda givna andra administre- ringsroll har àtkomst till.
En kundsystemadministreringsroll kan vara tilldelad till varje kund.
Enligt en sjätte aspekt av föreliggande uppfinning till- handahàlles en metod i ett datornät, som har en central pro- cessoranordning innefattande en filserver pá vilken en data- bas är lagrad, ett flertal terminaler anordnade att kommuni- för att fastställa át- komsträttigheter för vardera av nämnda flertal av användare, kännetecknad av att làta en användare fa àtkomst till nämnda cera med nämnda centrala processor, databas endast inom förutbestämda tidsperioder.
När en användare försöker fà átkomst till nämnda databas utanför den förutbestämda tidsperioden som är tilldelad till nämnda användare avlägsnas företrädesvis nämnda användares datoridentitet fràn databasens lista av behöriga användare.
Utföringsformer av uppfinningen kommer nu att beskrivas som exempel med hänvisning till åtföljande ritningar, i vilka: Fig. l illustrerar det upprättade förhàllandet mellan en användares identiteter, roller och applikationer i en databas enligt föreliggande uppfinning.
Fig. 2 illustrerar hur en definierad roll fastställer àtkomsträttigheterna för en given användare till en given applikation pá en databas i enlighet med föreliggande upp- finning.
Fig. 3 visar ett signaldiagram för en utföringsform av föreliggande uppfinning under drift pà en SQL-filserver.
Fig. 4 illustrerar schematiskt ett exempel pà en platt- form pà vilken en databas enligt föreliggande uppfinning kan köras. :»»>» 10 15 20 25 30 35 40 519 017 IOI IOO I | o! III: n! o o! ut n O ao . .n .e e :exe Ino non 0 I :ut I n I a c u 0 0 n I n a in Inn nu I 8 Ett exempel pà en datornätplattform pá vilken före- liggande uppfinning kan realiseras är illustrerat i fig. 4.
Funktionen av en sádan plattform inses omedelbart av fackmän pà omradet vid ett kort studium av fig. 4. Det bör emellertid observeras att ett flertal terminaler som använder ett fler- tal operativsystem, kollektivt kallade applikationssystemet TS, kan vara kopplade till en central filserver, SQL-servern, med hjälp av Sybase kommunikationsmjukvara, vilket arrange- mang här kallas "öppen kund". En mångfald system, kallade "öppna servrar", kan användas för att framställa databaspro- cedurer och applikationer. De öppna servrarna kommunicerar återigen med den centrala servern med hjälp av Sybase kommu- nikationsmjukvara. Den centrala SQL-servern bär allt data som innefattar databasen och arbetar med SQL-procedurspràk. Den del av datornätet som innefattar den centrala SQL-servern och de öppna servrarna kallas kollektivt informationssystemet IS.
De öppna servrarna och applikationssystemen kan använda en mángfald operativsystem och mjukvara, inklusive UNISYS/TIP, VÄX/VMS, PC, MAC, UNIX och IBM/CICS.
Vid hanteringen av en databas, kan olika roller iden- tifieras. I en enkel databas finns det tvà roller, system- administratörens roll och rollen för användaren som önskar fä àtkomst till data. I en mycket stor databas av typen som kan behövas för att stödja en telenätoperatörs operationer, kan det finnas ett behov för manga användare att utföra databas- applikationer som förutom att läsa data inbegriper ändra data i databasen, avlägsna data i databasen eller skapa nytt data.
Operationerna att skapa (create), läsa (read), ändra (update) och avlägsna (delete) data identifieras ofta med deras be- gynnelsebokstäver CRUD.
Förhàllandet mellan en användare, en användares iden- titet, en roll och en applikation illustreras i schematisk form i fig. l och 2. Betrakta tva individuella användare av ett mycket stort antal totala användare av databasen, kanske sà manga som 10.000, kallade Lena Larson och Bo Svensson.
Lenas systemidentitet är "lenlar" och är unik för henne, medan Bos datoridentitet är "bosven" och är àter unik för honom. Dessutom har Bo en andra datoridentitet, "bosvem- master", som han använder endast vid àtkomst av vissa hemliga data som han har speciell behörighet för. För varje identitet .vzza 10 15 20 25 30 35 40 519 CIO OO OIII IQ II I I O u n I O I I II III 00 I 'I I c n' 0 Oøci nano 000190 n samt sund 0000 O øiøøtl O II \QIII|O finns ett hemligt lösenord som endast är känt för användaren.
Genom att inmata sina datornamn och lösenord far Bo och Lena mycket begränsad àtkomst till SQL-filservern.
För att erhälla möjligheten att köra en applikation pá SQL-filservern utföres ytterligare en inloggningsprocedur automatiskt av SQL-filservern. Detta beskrivs senare. Av de manga applikationerna som kan köras pà SQL-filservern kallas tva i ritningarna för applikation A och applikation B. För vardera av dessa applikationer kan ett antal roller defini- eras, t.ex. roller l, 2 och 3. Att utföra en given applika- tion kan inbegripa ett antal separata databasprocedurer, vilka t.ex. hämtas via en meny.
Betrakta roll 3B, dvs. roll 3 utförd med avseende pà applikation B. Det antas att denna applikation inbegriper tre operationer OPa, OPb och OPC. Dessa tre operationer använder vardera en skild mängd av lagrade procedurer SPI .... SP4.
Värdera av dessa procedurer inbegriper ett antal grund- läggande databasfunktioner, t.ex. kräver SPl funktioner för att skapa, läsa, ändra och avlägsna, medan SP3 endast inbe- griper avlägsningsfunktionen. Genom att applicera roll 3 pà applikation B som arbetar pà data som avser telefonnummer definieras en serie av atgärder och àtkomsträttigheter. Exem- pelvis möjliggör rollen 3B, som endast är tillgänglig för Bo när han använder datoridentiteten "bosvem-master", läs- ning av hemliga telefonnummer men inte alstring, ändring eller avlägsning. Roll 3B möjliggör däremot att telefonnummer för Region Nord kan skapas, läsas och ändras men inte av- lägsnas.
I drift mäste användare, sásom Lena och Bo, registreras pa den öppna filservern. Denna process kan endast utföras av systemadministreringsrollen. För att registrera en användare inmatar systemadministratören sin personliga information sä- som namn, organisation och telefonnummer samt skapar en grund- eller datoridentitet för användaren, t.ex. lenlar.
Dessutom tilldelar systemadministratören ett lösenord till varje användare, som användaren maste ändra till ett hemligt lösenord vid den första inloggningen till systemet. Varje datoridentitet är tilldelad en körtid eller tidslucka, som anger tiden pa dagen när användare tilläts använda systemet.
En användare spärras av databasen fràn att fa àtkomst till 1-1,, 10 15 20 25 30 35 40 I! n I Unna ibn! 0:00 0 Iuonuø Doo-It I I I p n I O I I l 0 O I I Il III II I I OD databasen vid nàgon tidpunkt som faller utanför tidsperioden som har tilldelats denna användare som körtid. Varje försök att fa átkomst till databasen utanför tidsluckan som är tilldelad användaren som körtid resulterar i att användarens datoridentitet avlägsnas fràn SQL-filservern och ett alarm flaggas för systemadministratören. Denna mekanism ger ett ytterligare säkerhetsskikt som ger ett visst skydd mot fusk med datoridentiteter och lösenord. En användares datoriden- titet kan alltid àterupprättas i en annan form med ett nytt lösenord av systemadministratören. Genom att hantera till- delningen av körtider kan dessutom en systemadministratör jämna ut användarbelastningen som faller pà SQL-filservern.
För att upprätta àtkomsträttigheter för en användare skall systemadministratören förknippa ett antal roller med varje databasapplikation som den användaren har àtkomst till.
Sásom förklaras ovan definierar rollerna exakt vilka åtkomst- rättigheter som en speciell användare har vid körning av en given databasapplikation. En given individ kan tilldelas mer än en datoridentitet, vilka vardera har olika roller för- knippade med sig. Det är fördelaktigt när en enda användare behöver arbeta med data som har olika säkerhetsklasser och bidrar till konstruktionen av revisionsspàr. Åtkomst till databasen som hälls i informationssystemet, se fig. 4, erhàlles med hjälp av lagrade procedurer. Dessa procedurer kan skapa, läsa, ändra och/eller avlägsna data i informationssystemet. I en given applikation är ett givet antal operationer definierade. En operation är grundfunk- tionaliteten som ses av en användare. Operationer väljs van- ligen fràn en meny av alternativ eller väljs genom manövre- ring av en speciellt tilldelad terminaltangent. Att köra en given operation igàngsätter antingen en dialog med IS eller àstadkommer utförande av en uppgift i IS. Varje operation använder átminstone en lagrad procedur. Dessa procedurer är lagrade i den öppna filservern. När en roll är definierad för en applikation fastställer den vad en användare som är till- delad denna roll kan göra vid körning av denna applikation.
Om en användare t.ex. medges att öppna en dialog med IS men endast läsa innehållet i lagrat data indikeras detta med “R", se fig. 2. För operationen 0Pa tilläts sàledes en användare tilldelad rollen 3B att köra procedurer som endast innebär 10 15 20 25 30 35 40 519 01 oil ut 0 n o o al; 111 läsning av data, dvs. SP2. Å andra sidan tillats användare o co oøul a! -- - = ;: ° p o ana: o o :ut a I 0 g p s 0 9 u oo Isa oo o Ouuolb 00 o i Gunno: inte köra proceduren SPl, eftersom denna procedur kräver förmagan att skapa, läsa, ändra och avlägsna och rollen 3B har inte rätten att skapa, ändra och avlägsna i denna appli- kation.
En värdemängd är en mängd av kriterier med vilka data- föremal grupperas. Alla telefonabonnenter i Region Stockholm representerar t.ex. en värdemängd. När en roll är definierad inbegriper definitionen värdemängderna som en användare som är tilldelad denna roll har atkomst till och vilka grund- läggande databasfunktioner som är tillatna för denna roll med avseende pa denna värdemängd.
I realtidsdrift maste den öppna servern hantera manga användare och informationen maste skyddas fran obehörig at- komst och ända vara tillgänglig för dem som är behöriga att använda den. Definitionen av olika roller later användare ges olika atkomsträttigheter, i beroende av deras speciella be- hov. Pa samma sätt är det möjligt att anordna en hierarki av systemadministratörer genom att definiera olika systemadmi- nistratörsroller. Pa detta sätt är det möjligt att fa ett stort antal systemadministratörer, varvid endast ett fatal har obegränsade atkomsträttigheter till systemet och de flesta har begränsade rättigheter.
Alla systemanvändarna kan uppdelas i kundgrupper, varvid varje kund representerar en avdelning eller extern organisa- tion. Användningen av varierade administrationsroller kan med fördel implementeras i en kund-användarhierarki genom att skapa en systemadministratör för varje kundgrupp med atkomst- rättigheter begränsade för denna kunds behov. Eventuella ändringar som behövs av denna kunds totala atkomsträttigheter kan da erhallas genom en variation av kundadministratörens atkomsträttigheter, vilket maste göras av nagon av de fa cen- trala administratörerna. Efterföljande ändringar av indivi- duella användarrättigheter för användare som hör till denna kundgrupp kan implementeras av kundadministratören.
Den större delen av systemadministratörerna har saledes begränsade atkomsträttigheter och detta kan visas med använd- ning av menyer eller skärmknappar, i vilka vissa menyval, eller knappar är nedtonade, vilket motsvarar att menyopera- tionerna är otillatna för en speciell systemadministratör.
Ioøøci ,.,»\ 10 15 20 25 30 35 40 51 17 000 vu 0 01 0 0 ou 0 o O 000000 12 Det huvudsakliga skälet för att visa alla menymöjligheterna, vare sig de är tillgängliga för en speciell systemadmini- stratör eller ej är att det möjliggör framställning av en gemensam uppsättning av handböcker och annan litteratur till systemet. Denna dokumentation mäste naturligtvis beskriva den maximala funktionaliteten. Naturligtvis är det inte endast systemoperationer som kan vara otillàtna för en "yngre" systemadministratör utan också vissa värdemängder. Med andra ord kan informationen som en kundbaserad administratör har ätkomst till vara begränsad till de värdemängder som kunden har tilläten àtkomst till.
I beskrivningen ovan av förhållandet mellan identiteter, användare, roller, kunder, applikationer, värdemänger och systemadministratörer har betoningen varit pà begreppen och funktionaliteten i systemet snarare än de fysiska medlen med vilka denna funktionalitet skapas. I ett system av den be- skrivna typen skapas generellt funktionalitet med hjälp av mjukvara, dvs. datorprogram, databasprocedurer eller lik- nande. Det är naturligtvis möjligt att skapa funktionaliteten med härdvaruelement eller anordningar, även om det förutom i ett fatal fall inte är kostnadseffektivt att göra detta. Be- skaffenheten av uppfinningarna som beskrivs i denna specifi- kation är sàdan att de uppfinningsmässiga begreppen ligger i förfarandena och funktionaliteten som ligger bakom mjukvaran.
Sett ur synpunkten att praktiskt realisera uppfinningen spelar det liten roll huruvida en "anordning" för att utföra en speciell funktion är en logisk enhet, skapad av ett dator- program eller en fysisk enhet, skapad med en tillverknings- process.
Uppfinningen/uppfinningarna som beskrivs här avser för- bättringar i verkliga produkter och har en verklig och be- tydande effekt pa produktprestanda.
Generellt kan "anordningarna" som beskrivs i denna specifikation enkelt realiseras av en kunnig datorpro- grammerare som är välbekant med moderna programmeringstek- niker ur den funktionella/begreppsmässiga beskrivningen som ges här.
De distinkta och praktiska "verkliga" fördelarna av an- vändare-roll-applikationidén som beskrivs ovan, tillsammans med idén om en hierarki av systemadministratörer, ar att de cuvnon ..- 10 15 20 25 30 35 40 519 017 0 o! o ciao o-lto 13: ' möliggör hantering av massiva databaser, med ett stort antal interaktiva systemanvändare, pà ett sätt som bevarar syste- mets integritet och datasäkerhet. Det later systemet arbeta vid väsentligt högre hastigheter och med en väsentligt minskad processadministrering än som är fallet med andra kända system.
Sàsom förklaras ovan tilldelas en individuell användare àtkomsträttigheter pà grundval av rollerna som han har be- hörighet att utföra i olika applikationer. I teorin skulle det vara möjligt att förse varje användare med ett flertal datoridentiteter och lösenord, ett par för varje applikation som han har behörighet att använda. Detta är naturligtvis opraktiskt, särskilt med hänsyn till kontrollerad àtkomst till olika värdemängder. Föreliggande uppfinning undanröjer detta problem genom att använda en dubbel inloggningsproce- dur.
Betrakta en speciell användare som heter Anders Svensson. Han har en datoridentitet, känd för honom själv, kallad "andsve" och ett hemligt lösenord som endast han känner till "pendel0l". Det finns endast en mycket begränsad mängd information i filservern som kan hämtas eller ändras av datoridentiteten "andsve" med användning av ett generellt program, sàsom Excel Q+E. Den dubbla inloggningsproceduren ger emellertid àtkomst till ett mycket större omráde av data, allt efter applikation. Den dubbla inloggningsproceduren alstrar i filservern automatiskt ett flertal datoridentiteter länkade till "andsve" tillsammans med tillhörande lösenord, ett för varje applikation som "andsve" har tillàten åtkomst till. Dessa användar/applikationsidentiteter är inte synliga för Anders Svensson och han har inte átkomst till dem. Den enda inloggningsidentiteten och lösenordet som Anders Svensson känner till är "andsve" och "pendel0l". Inloggnings- proceduren kan skrivas i procedurspràk som: Login(andsve,pendelOl) Exec Fcs_get_password_for_application-identity logout(andsve) l o g i n ( a n d s v e # A P P L I C A T I O N ), password_for_application-identity ....Normala funktionssamtal fran klient logout(andsve#APPLICATION) count! .- .~... u... 10 15 20 25 30 35 40 0 caucus Den applikationsspecifika identiteten bestàr av iden- titeten som är känd för användaren, "andsve" och en kod av àtta tecken för klienten átskilda med ett “#" (andra skilje- tecken kan naturligtvis användas). Fcs_get_password_for_- application-identity skapar en applikationsspecifik identitet med ett slumpmässigt alstrat lösenord. Denna identitet ges rättigheter att utföra alla nödvändiga funktioner i beroende av användarens rättigheter i denna speciella applikation.
Ett fullständigt signaldiagram för funktionen av in- loggningen visas i fig. 3. I exemplet som illustreras av fig. 3 används grund- eller datoridentiteten "andsve", lösenordet "pendelOl" och applikationskoden CUSTOMER. Observera att all felhantering har uteslutits och att endast delar av inlogg- ningsmeddelandena och utloggningssekvenserna visas. Kursi- verad text betyder att systemadministratörsrollen används, för övrigt används "andsve" och “andsve#CUSTOMER". Kort- fattade noter till en del av signalerna som visas i signal- diagrammet är angivna nedan. De flesta stegen i fig. 3 är dock självklara.
Instruktionerna i, i+l, se fig. 3, exekveras en gäng vid starten av den öppna servern. 3:- Application_LasApplid(?) initierar skapandet av en applikationsspecifik identitet. Observera att alla parametrar inte beskrivs i signaldiagrammet. 4:- Kontrollera att användaren är definierad för den an- givna applikation, att den aktuella tiden ligger inom använd- arens tilldelade körtid och att det inte finns nagra begräns- ningar pà identiteten eller applikationen osv. 6, 7:- Det finns en allmän kod för accesskontroll i den öppna servern. En kontroll utföres tillbaka in i SQL-servern som verifierar att användaren fär anropa. För att minska ät- komsttiden (frán ca 0,3 s till < 1 ms) sparas informationen i ett fickminne i den öppna servern. Detta fickminne töms endast när en ändring i àtkomsträttigheten införes. 8:- Anropet görs med systemadministratörsidentiteten som den öppna servern har ätkomst till. Det finns ingen möjlighet att användaren upptäcker denna identitet och därigenom fàr àtkomst till en högre nivà än den som han har behörighet till. -~ ...s _-. ..- »u- n-.. -nu 10 15 20 25 .g g g nal av u II I 0 I g al I I 0 s* ga I i oc! l I 0 i I I . g nu un: nu o 15 ' 9:- Identiteten skapas och information som behövs för att alstra vyer av värdemängderna byggs samman med annan information i SQL-servern. 11:- "andsve" är äter identiteten för signalen. 12:- Detta är resultatet av funktionen som anropades vid steg 3. Resultatet innehàller det slumpmässigt alstrade lösenordet för andsve#CUSTOMER. Det utgöres av 28 tecken [32 ....255] som dessutom har DES-krypterats med lösenordet för "andsve" som nyckel.
De áterstáende stegen i signaldiagrammet, som illu- streras i fig. 3, visar utloggning av identiteten "andsve", inloggning av identiteten "andsve#CUSTOMER“, exekvering av den anropade applikationen "CUSTOMER“ och utloggning av iden- titeten "andsve#CUSTOMER" när applikationen "CUSTOMER“ är klar.
Det bör observeras att identiteten "andsve#CUSTOMER" innehåller information bade om användaren och klientgruppen som han tillhör. Denna form av identitet är ett användbart hjälpmedel vid härledning av revisionsspär, statistik och debitering osv. Tidigare system som enbart använder front- inloggningskontroll medger som jämförelse nedbrytning med användning av en enda gemensam identitet, och hanterings- information kan härledas pá grundval av användare per appli- kation. T.ex. är det möjligt att làta en användare erhälla svarstiden fràn SQL-servern för applikationen som han kör. 000000 O 00100!

Claims (24)

10 15 20 25 30 35 519 017 /b PATENTKRAV
1. l. Datornät, som har en central processoranordning innefattande en filserver på vilken en databas är lagrad, ett flertal terminaler anordnade att kommunicera med nämnda centrala processor, vilket datornät är anordnat att betjäna ett flertal klienter, vilka vardera innefattar ett flertal användare, vidare innefattande en àtkomstanordning för att kontrollera åtkomsträttigheter till databasen för varje an- vändare, vilken àtkomstanordning innefattar en första minnesanordning på vilken ett flertal databasroller är lagrade, kännetecknat av att åtminstone två av databas- rollerna är systemadministreringsroller, vilka vardera har olika nivåer av åtkomsträttigheter till nämnda databas, en första systemadministreringsroll som ger obegränsad åtkomst till nämnda databas, en andra systemadministreringsroll som ger begränsad åtkomst till delar av nämnda databas, en första anordning för att låta en användare som har åtkomst till nämnda första systemadministreringsroll skapa, läsa, ändra och avlägsna åtkomsträttigheter för vilken som helst användare inklusive en användare som är tilldelad nämnda första systemadministreringsroll, en andra anordning för att låta en användare som har åtkomst till nämnda andra systemadministreringsroll skapa, läsa, ändra och avlägsna àtkomsträttigheter för vilken som helst användare som endast har åtkomst till de eller färre delar av databasen som nämnda andra administreringsroll har åtkomst till.
2. Datornät enligt krav 1, kännetecknat av att nämnda andra anordning är anordnad så att den inte möjliggör för en användare som har åtkomst till nämnda andra administre- ringsroll att skapa, läsa, ändra eller avlägsna åtkomst- rättigheter för nämnda andra administreringsroll.
3. Datornät enligt krav 2, kännetecknat av att det finns ett flertal andra systemadministreringsroller, varvid varje roll avser en skild del av nämnda databas och av att det tillhandahàlles ett flertal andra anordningar, varvid varje andra anordning möjliggör för en användare som har åtkomst till en given andra systemadministreringsroll att skapa, läsa, ändra och avlägsna åtkomsträttigheter för vilken som helst användare som endast har åtkomst till de cannot 10 15 20 25 30 35 40 519 017%., *;¿ê __ __ /7 eller färre delar av databasen som nämnda givna andra administreringsroll har åtkomst till.
4. Datornät enligt krav 3, kännetecknat av att en klientsystemadministreringsroll är tilldelad varje klient.
5. Datornät enligt krav 4, kännetecknat av att andra anordningar är anordnade för varje klientsystemadministre- ringsroll anordnade att skapa, läsa, ändra och avlägsna åtkomsträttigheter för användaren som tillhör en respektive klientgrupp och vidare är anordnade att inte ge någon som helst åtkomst till åtkomsträttigheter som tillhör andra klientgrupper.
6. Datornät enligt något av föregående krav, känne- tecknat av att det tillhandahålles en åtkomstanordning för att kontrollera åtkomsträttigheter till databasen för varje användare, vilka åtkomsträttigheter låter en given an- vändare få åtkomst till nämnda databas inom förutbestämda tidsperioder, vilken åtkomstanordning innefattar en över- vakningsanordning anordnad att neka en användare åtkomst till nämnda databas utanför den förutbestämda tidsperioden som är tilldelad denna användare.
7. Datornät enligt krav 6, kännetecknat av att nämnda övervakningsanordning är anordnad att som reaktion på att en användare försöker få åtkomst till nämnda databas utan- för den förutbestämda tidsperioden som är tilldelad denna användare signalera nämnda användares datoridentitet till en säkerhetsanordning, vilken säkerhetsanordning är anord- nad att vid mottagning av nämnda signal avlägsna nämnda datoridentitet från databasens lista av behöriga användare.
8. Datornät enligt krav 7, kännetecknat av att det tillhandahållas en alarmanordning anordnad att tillhanda- hålla ett alarmmeddelande till en systemadministratör, varvid nämnda säkerhetsanordning är anordnad att aktivera nämnda alarmanordning vid mottagning av en datoranvändares identitetssignal för nämnda övervakningsanordning.
9. Databas, klienter har åtkomst till, varvid varje klient innefattar lagrad på en filserver, som ett flertal ett flertal användare och ett antal databasroller är defi- nierade, kännetecknad av att åtminstone två av nämnda roller är systemadministreringsroller som har olika nivåer av åtkomsträttigheter till nämnda databas, en första nun-uno 10 15 20 25 30 35 519 017 /8 systemadministreringsroll som ger obegränsad åtkomst till nämnda databas, en andra systemadministreringsroll som ger begränsad åtkomst till delar av nämnda databas, vilket möj- liggör för en användare som har åtkomst till nämnda första systemadministreringsroll att skapa, läsa, ändra och av- lägsna åtkomsträttigheter för vilken som helst användare, inklusive en användare som är tilldelad nämnda första systemadministreringsroll och möjliggör för en användare som har åtkomst till nämnda andra systemadministreringsroll att skapa, läsa, ändra och avlägsna åtkomsträttigheter för vilken som helst användare som endast har åtkomst till de eller färre delar av databasen som nämnda andra administre- ringsroll har åtkomst till.
10. Databas enligt krav 9, kännetecknad av att nämnda andra administreringsroll inte har möjlighet att skapa, läsa, ändra och avlägsna åtkomsträttigheter för nämnda andra administreringsroll.
11. Databas enligt krav 10, kånnetecknad av att ett flertal andra systemadministreringsroller är tillhanda- hållna, varvid varje roll avser en skild del av nämnda databas och möjliggör för en användare som har åtkomst till en given andra systemadministreringsroll att skapa, läsa, ändra och avlägsna åtkomsträttigheter för vilken som helst användare som endast har åtkomst till de eller färre delar av databasen som nämnda givna andra administreringsroll har åtkomst till.
12. Databas enligt krav 11, kännetecknad av att en klientsystemadministreringsroll är tilldelad till varje klient.
13. Databas enligt krav 12, kânnetecknad av att varje klientsystemadministreringsrol1 möjliggör för en användare därav att skapa, läsa, ändra och avlägsna åtkomsträttig- heter för användare som tillhör en respektive klientgrupp och vidare är anordnad att inte ge någon som helst åtkomst till åtkomsträttigheter som tillhör andra klientgrupper.
14. Databas enligt något av kraven 9-13, kännetecknad av att varje användares åtkomsträttigheter låter denna an- vändare få åtkomst till nämnda databas endast inom förut- bestämda tidsperioder. ÛIIIII O nunnan 10 l5 20 25 30 35 40 519 017 /fl
15. Databas enligt krav 14, kännetecknad av att när en användare försöker få åtkomst till nämnda databas utanför den förutbestämda tidsperioden som är tilldelad till nämnda användare, avlägsnas nämnda användares datoridentitet från databasens lista av behöriga användare.
16. Databas enligt krav 15, kännetecknad av att en alarmindikation, som är àtkomlig för en systemadministra- tör, tillhandahälles närhelst en användare försöker få åtkomst till nämnda databas utanför nämnda förutbestämda tidsperiod som är tilldelad nämnda användare.
17. Metod i ett datornät som har en central processor- anordning innefattande en filserver på vilken en databas är lagrad, ett flertal terminaler anordnade att kommunicera med nämnda centrala processor, vilket datornät är anordnat att betjäna ett flertal klienter, varvid varje klient inne- fattar ett flertal användare, att fastställa åtkomsträttig- heter för vardera av nämnda flertal användare, innefattande följande steg - att definiera átkomsträttigheter till databasen för varje användare genom att tilldela databasroller; - att tilldela åtminstone en första användare en första systemadministreringsroll som ger obegränsad åtkomst till nämnda databas; och kännetecknad av följande steg: - att tilldela åtminstone en andra användare en andra systemadministreringsroll som ger begränsad åtkomst till delar av nämnda databas.
18. Metod enligt krav 17, kännetecknad av att nämnda andra administreringsroll inte låter en användare som är tilldelad nämnda andra administreringsroll skapa, läsa, ändra eller avlägsna åtkomsträttigheterna för nämnda andra administreringsroll.
19. Metod enligt krav 18, kånnetecknad av att det finns ett flertal andra systemadministreringsroller, varvid varje roll avser en skild del av nämnda databas och varje som har åtkomst därtill, roll låter en användare, skapa, IIOOIO O sann-vn 10 15 20 25 519 017 20 läsa, ändra och avlägsna åtkomsträttigheter för vilken som helst användare som endast har åtkomst till de eller färre delar av databasen som nämnda givna andra administrerings- roll har åtkomst till.
20. Metod enligt krav 19, kännetecknad av att en klientsystemadministreringsrol1 är tilldelad varje klient.
21. Metod enligt krav 20, kännetecknad av att varje klientsystemadministreringsroll möjliggör för en användare som är tilldelad denna roll att skapa, läsa, ändra och av- lägsna åtkomsträttigheter för användare som tillhör en respektive klientgrupp men inte möjliggör för nämnda an- vändare att skapa, läsa, ändra och avlägsna åtkomsträttig- heter som tillhör andra klientgrupper.
22. Metod enligt något av kraven 17-21, kännetecknad av att låta en användare få åtkomst till nämnda databas endast inom förutbestämda tidsperioder.
23. Metod enligt krav 22, kännetecknad av att när en användare försöker få åtkomst till nämnda databas utanför den förutbestämda tidsperioden som är tilldelad till nämnda användare, avlägsnas nämnda användares datoridentitet från databasens lista av behöriga användare.
24. Metod enligt krav 23, kånnetecknad av att en alarmindikation, som endast är àtkomlig för en systemadmi- nistratör, tillhandahàlles närhelst en användare försöker få åtkomst till nämnda databas utanför nämnda förutbestämda tidsperiod som är tilldelad nämnda användare.
SE9404155A 1994-11-29 1994-11-29 Datornätverk med distribuerad systemadministration samt databassäkerhet SE519017C2 (sv)

Priority Applications (6)

Application Number Priority Date Filing Date Title
SE9404155A SE519017C2 (sv) 1994-11-29 1994-11-29 Datornätverk med distribuerad systemadministration samt databassäkerhet
EP95939445A EP0795149B1 (en) 1994-11-29 1995-11-21 Improvements concerning access rights in or to data bases
ES95939445T ES2158957T3 (es) 1994-11-29 1995-11-21 Mejoras relativas a los derechos de acceso a o en bases de datos.
DK95939445T DK0795149T3 (da) 1994-11-29 1995-11-21 Forbedringer vedrørende adgangsrettigheder for eller til databaser
DE69520689T DE69520689T2 (de) 1994-11-29 1995-11-21 Verbesserungen an zugangsrechten für oder zu dateien
PCT/SE1995/001383 WO1996017284A2 (en) 1994-11-29 1995-11-21 Improvements concerning access rights in or to data bases

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9404155A SE519017C2 (sv) 1994-11-29 1994-11-29 Datornätverk med distribuerad systemadministration samt databassäkerhet

Publications (3)

Publication Number Publication Date
SE9404155D0 SE9404155D0 (sv) 1994-11-29
SE9404155L SE9404155L (sv) 1996-05-30
SE519017C2 true SE519017C2 (sv) 2002-12-23

Family

ID=20396170

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9404155A SE519017C2 (sv) 1994-11-29 1994-11-29 Datornätverk med distribuerad systemadministration samt databassäkerhet

Country Status (6)

Country Link
EP (1) EP0795149B1 (sv)
DE (1) DE69520689T2 (sv)
DK (1) DK0795149T3 (sv)
ES (1) ES2158957T3 (sv)
SE (1) SE519017C2 (sv)
WO (1) WO1996017284A2 (sv)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10232878A (ja) 1997-02-19 1998-09-02 Hitachi Ltd ドキュメント管理方法および装置
US6449652B1 (en) * 1999-01-04 2002-09-10 Emc Corporation Method and apparatus for providing secure access to a computer system resource
US7640429B2 (en) * 2004-02-26 2009-12-29 The Boeing Company Cryptographically enforced, multiple-role, policy-enabled object dissemination control mechanism
AT504141B1 (de) * 2006-11-10 2008-03-15 Siemens Ag Oesterreich Verfahren zur vergabe von zugriffsrechten auf daten
RU2643503C1 (ru) * 2017-05-12 2018-02-01 Арташес Валерьевич Икономов Способ проверки подлинности товаров или услуг

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4956769A (en) * 1988-05-16 1990-09-11 Sysmith, Inc. Occurence and value based security system for computer databases
US5263158A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager
GB9205774D0 (en) * 1992-03-17 1992-04-29 Int Computers Ltd Computer security system

Also Published As

Publication number Publication date
SE9404155L (sv) 1996-05-30
ES2158957T3 (es) 2001-09-16
DE69520689D1 (de) 2001-05-17
DE69520689T2 (de) 2001-11-22
EP0795149B1 (en) 2001-04-11
DK0795149T3 (da) 2001-07-16
EP0795149A2 (en) 1997-09-17
SE9404155D0 (sv) 1994-11-29
WO1996017284A2 (en) 1996-06-06
WO1996017284A3 (en) 1996-08-08

Similar Documents

Publication Publication Date Title
US6633907B1 (en) Methods and systems for provisioning online services
US6430549B1 (en) System and method for selectivety defining access to application features
US8332922B2 (en) Transferable restricted security tokens
Baskett et al. Open, closed, and mixed networks of queues with different classes of customers
US6910041B2 (en) Authorization model for administration
CA2499986C (en) Enforcing computer security utilizing an adaptive lattice mechanism
DE60311757T2 (de) System und Verfahren zur Authentifizierung basierend auf zufälliger partieller Mustererkennung
EP0398645A2 (en) System for controlling access privileges
US20030188198A1 (en) Inheritance of controls within a hierarchy of data processing system resources
US20040088563A1 (en) Computer access authorization
US11019073B2 (en) Application-agnostic resource access control
US20110083172A1 (en) Increase entropy of user-chosen passwords via data management
Koller et al. Finding mixed strategies with small supports in extensive form games
SE517910C2 (sv) Datornätverk med behörighetskontroll
US8522192B1 (en) Systems and methods for performing operations in a reporting system
SE519017C2 (sv) Datornätverk med distribuerad systemadministration samt databassäkerhet
WO2008100797A1 (en) Dynamically associating attribute values with objects
SE518320C2 (sv) Databasinloggning
US5349663A (en) System for representing hierarchical structures
US8028236B2 (en) System services enhancement for displaying customized views
JP2907123B2 (ja) コンピュータシステムにおける利用者管理方式
CN117081849B (zh) 一种基于用户行为分析的异构云平台统一管理系统
SE524522C2 (sv) Metod och system för förhindrande av att en administratör härmar en databasanvändare
EP0426595A2 (en) Method of permitting access of shared resources using user set definition to support affinity and surrogate user relations
Zateev et al. Keyboard Handwriting as a Factor of User Authentication

Legal Events

Date Code Title Description
NUG Patent has lapsed