提供并利用网络可信环境的方法和系统的制作方法

文档序号:7949869阅读:129来源:国知局
专利名称:提供并利用网络可信环境的方法和系统的制作方法
技术领域
本发明涉及服务器之间的连接,更具体地涉及在服务器之间提供并利用可信环境(trusted context)的方法和系统。
背景技术
图1描述了用于允许终端用户通过数据服务器而访问数据的传统的系统10。传统的系统10包括传统的中间件服务器20、传统的数据服务器40、数据库50、以及将传统的中间件服务器20连接到传统的数据服务器40的网络30。终端用户(未示出)可以通过客户端22和客户端24连接到传统的中间件服务器20,从而连接到数据服务器40。
图2描述了用于在数据库50中访问数据的传统的方法60。传统的方法50在终端用户登录到传统的数据服务器40上之后开始。经由步骤62,传统的中间件服务器20请求与传统的数据服务器40连接。为了这样做,传统的中间件服务器20向传统的数据服务器40提供用于传统的中间件服务器20的用户标识。经由步骤64,传统的数据服务器40确认该用于传统的中间件服务器20的用户标识。经由步骤66,如果传统的中间件服务器被授权连接到传统的数据服务器40,则建立连接。经由步骤68,使用该连接,可通过传统的中间件服务器20而访问数据库50并返回给终端用户。经由步骤70,可在会话的结尾终止连接。
虽然传统的系统10和方法60发挥作用,但是本领域的技术人员将容易地认识到存在重大的缺点。通过在步骤66中建立的传统的数据服务器40和传统的中间件服务器20之间的连接来管理数据库50的使用。但是,该连接是基于用于传统的中间件服务器20的用户标识而建立的。没有追踪正利用数据库50的终端用户的身份。因此,存在终端用户可计算性(accountability)的丢失。另外,因为基于传统的中间件服务器20的用户标识而管理对数据库50的访问,即向为了通过传统的中间件服务器20连接到数据库50的所有终端用户的动作而要求的所有权限而授予中间件服务器用户ID标识。因为每个终端用户都具有到关于数据库40的相同权限集合的访问通道,所以这导致了安全性削弱。例如,传统的中间件服务器20的所有用户可访问数据库40上的相同数据,即使终端用户ID本身可能不能被授权以访问该数据。从而,削弱了数据库50的安全性。可替换地,每次新的终端用户通过传统的中间件服务器20而访问数据库40时,基于终端用户的标识而重建在传统的中间件服务器20和数据服务器40之间的连接。因此重复了方法60,并且在每次新的终端用户希望访问数据数据库50时重复验证传统的中间件服务器20。为每个终端用户提供新连接以改进以上讨论的安全性的削弱。此外,该连接可允许终端用户得到终端用户已被授予的那些权限。但是,开销急剧增加并且性能显著受损。
因而,所需要的是用于管理中间件服务器和数据服务器之间的连接的改进的机制。本发明致力于这样的需要。

发明内容
本发明提供了一种用于在数据服务器和中间件服务器之间的建立连接的方法和系统。该方法和系统包括定义与在中间件服务器和数据服务器之间的可信环境相对应的多个信任属性(trust attribute),以及相对于与中间件服务器相对应的多个属性来确认所述多个信任属性。在连接请求中提供多个属性。该方法和系统还包括基于确认多个信任属性而建立可信环境。
优选地,所述建立还包括如果多个属性与多个信任属性匹配,则建立可信环境。更优选地,所述定义还包括为可信环境定义角色(role),该角色对应于数据服务器上的至少一个权限。
在优选实施例中,至少一个权限包括将到至少一个数据库对象的访问限制到至少一个用户。优选地,所述至少一个用户包括至少一个终端用户。更优选地,角色还将权限限制到至少一个终端用户,并且其中,该方法还包括允许终端用户提供终端用户标识;确认终端用户标识以确定在至少一个终端用户中是否包括该终端用户;以及如果该终端用户是至少一个终端用户中的一个,则允许该终端用户访问权限。
在优选实施例中,权限还包括允许重复使用连接。优选地,重复使用连接需要重复验证终端用户。更优选地,所述定义还包括为可信连接设置时限。更优选地,该方法还包括步骤如果时限到达,则终止可信连接。
优选地,所述定义还包括要求对于重复使用而重建可信连接。更优选地,该请求步骤还包括当请求连接时,要求终端用户提供终端用户标识。更优选地,该方法还包括步骤将终端用户和对应于可信环境且对应于数据服务器上的至少一个权限的至少一个角色相关联。
在优选实施例中,提供用于在数据服务器和中间件服务器之间建立连接的方法,包括定义与在中间件服务器和数据服务器之间的可信环境相对应的多个信任属性,所述可信环境包括对应于数据服务器上的至少一个权限的角色;相对于与中间件服务器相应的多个属性来确认所述多个信任属性,在连接请求中提供多个属性;以及基于确认多个信任属性而建立可信环境。
在优选实施例中,提供用于在中间件服务器和数据服务器之间建立连接的方法,包括定义与在中间件服务器和数据服务器之间的可信环境相对应的多个信任属性,所述可信环境包括对应于数据服务器上的至少一个权限的角色,该角色包括以下中的至少一个基于终端用户标识而允许访问至少一个权限、将到至少一个数据库对象的访问限制到至少一个用户;相对于与中间件服务器相对应的多个属性来确认所述多个信任属性,在连接请求中提供多个属性;以及基于确认多个信任属性而建立可信环境,该可信环境包括所述角色。
在优选实施例中,提供用于在中间件服务器和数据服务器之间建立连接的方法,包括从中间件服务器向服务器提供对于连接的请求,所述服务器包括与在中间件服务器和数据服务器之间的可信环境相对应的多个信任属性,该可信环境包括与数据服务器上的至少一个权限相对应的角色,所述请求包括多个属性;如果多个信任属性与多个属性匹配,则允许建立相对于与中间件服务器相对应的多个信任属性和可信环境;以及利用该可信环境。
根据在此公开的方法和系统,本发明允许建立可信连接以及使用角色来管理中间件服务器、数据服务器和/或终端用户之间的关系的各个方面。


现在将仅以示例的方法、通过参考如在以下附图中所图解的其优选实施例来描述本发明图1是可被用于访问数据库的传统系统的图。
图2描述了通过中间件服务器和数据服务器来访问数据库的传统方法。
图3是描述了提供了用于在中间件服务器和数据服务器之间的连接的可信环境的根据本发明的计算机系统的一个实施例的框图。
图4是描述根据本发明的方法、用于建立并使用中间件服务器和数据服务器的可信环境的一个实施例的高级流程图。
图5是描述根据本发明的方法、用于建立并使用中间件服务器和数据服务器的可信环境的一个实施例的更具体的流程图。
具体实施例方式
本发明涉及计算机系统。提出以下描述使得本领域的技术人员能够制造并使用本发明,并且在本专利申请的上下文及其要求中提供该描述。本领域的技术人员很容易地清楚对于优选实施例和一般性原理以及在此描述的特征的各种修改。因此,本发明不限于所示的实施例,而是与在此描述的原理和特征一致的最宽的范围。
本发明提供了一种用于在数据服务器和中间件服务器之间建立连接的方法和系统。该方法和系统包括定义与在中间件服务器和数据服务器之间的可信环境相对应的多个信任属性,并且相对于与中间件服务器相对应的多个属性来确认所述多个信任属性。在连接请求中直接或间接地提供多个属性。该方法和系统还包括基于确认多个信任属性而建立可信环境。
将按照具体的数据服务器、中间件服务器和网络来描述本发明。但是,本领域的技术人员将容易地认识到所述方法和系统可操作其它服务器、中间件服务器和具有其它和/或附加元件的网络,并且它们可以与本发明不一致的不同的方式连接。
图3是描述了提供了用于在中间件服务器和数据服务器之间的连接的可信环境的、根据本发明的系统100的一个实施例的框图。系统100包括通过网络130连接到数据服务器140的中间件服务器120。将中间件服务器120连接到可由终端用户用来连接到中间件服务器120的客户端122和客户端124。优选地,中间件服务器120还包括在创建可信环境中所使用的代码126。代码126可允许中间件服务器120请求连接,请求在希望时作为可信环境而进行连接,以及用于交换与可信环境相关的信息的机制,例如与可在中间件服务器120和数据服务器140之间传递的可信环境(以下描述的)相关的记号(token)、以及在建立可信环境时使用的API。
数据服务器140与数据库150耦连,并管理到数据库150的访问。数据服务器140包括用于管理与中间件服务器120的连接的代码180。代码180包括确认块182和连接块184。确认块182用于确认中间件服务器的属性。连接块184可用于根据本发明、在中间件服务器120和数据服务器140之间管理建立连接的其它方面。注意代码180可包括元件182和元件184的不同排列以及其它和/或附加元素,以便执行所希望的功能。数据服务器140还包括对应于可信连接的数据160和数据170。数据160和数据170中的至少一个对应于在中间件服务器120和数据服务器140之间建立的可信连接。对于相应的连接,数据160和数据170分别包括信任属性162和信任属性172,并且可分别包括角色164和角色174。注意虽然将角色164和角色174描述为与具体可信环境中的用户相关联,但是它们也可关联于可信环境等级的全部用户或在该环境中的特定用户。在该实施例中,各个用户可使用角色来得到附加的权限,但是只能通过可信环境。这防止当连接到可信环境外部的数据库150时,终端用户通过角色而访问受保护的中间件服务器120外部的对象。
系统100可在中间件服务器120和数据服务器140之间的创建可信环境。可信环境是为了至少某些目的而相信是安全的环境,并且是使用或没有使用终端用户的重复验证的重复使用的候选。
信任属性162和信任属性172用于确定对连接的特定请求是否是可信环境的候选。在一个实施例中,只有要求可信环境的请求会是可信环境的候选。在另一个实施例中,任何来自中间件服务器120的请求都是可信环境的候选。信任属性162和信任属性172的例子包括但不限于中间件服务器120的用户标识、可信的具体连接的属性(如系统授权id、加密、验证、协议和作业名)、以及到数据服务器140的中间件服务器连接的IP地址或域名。在替换实施例中,使用连接的客户端122或客户端124的属性可为信任属性162或信任属性172,如客户端122或客户端124的IP地址。在该实施例中,中间件服务器120可提供客户端122或客户端124的身份。例如,信任属性162或172可采取以下形式SYSTEM AUTHID WASADM1;地址9.2 6.113.204、地址9.2 6.113.208和地址9.26.113.219。,可将该信任属性162或信任属性172用于验证具有用户标识WASADMI的中间件服务器的可信环境、具有地址9.26.113.204和地址9.26.113.218的连接的创建。
角色164和角色174可用于管理可信连接的各个方面,如授予的权限。类似的角色的例子可找到为SQL。例如,通过角色的使用,可管理到数据库150的数据库对象的访问、终端用户的授权、以及授予终端用户的其它权限。角色164和/或角色174可包括可信环境中的全部终端用户。对于这样的角色164或角色174,授予角色164或角色174的任何权限将被授予终端用户。角色164和/或角色174也可与各个终端用户或可信环境的终端用户的子集相关联。对于这样的角色164或角色174,只有相关联的终端用户可继承角色164或角色174的权限。因此,这样的角色164或角色174可包括不仅关于授予的权限、还关于授予权限所需的信息(如终端用户标识)的数据。这样的角色164或角色174也可以不考虑可信环境的有关默认值(default),而以适当的默认值来代替角色164和角色174的规则。因此,角色164和角色174允许以更精细的等级来管理可信环境。
图4是描述用于建立和使用中间件服务器120和数据服务器140的可信环境的根据本发明的方法200的一个实施例的高级流程图。为了简洁,以系统100的环境来描述方法200。然而,方法200可与其它系统(未示出)一起使用。因此,以在中间件服务器120和数据服务器140之间的连接的环境来描述方法200。还假设数据160对应于可信环境。
经由步骤202,定义用于可信环境的数据160。步骤202包括定义信任属性162。优选地,由具有定义数据服务器140的可信环境的授权的数据库管理员(未示出)来执行步骤202。在一个实施例中,步骤202可包括作为整体或对于在该环境中的各个终端用户来定义与可信环境相关联的任意角色164(如果有的话)。但是至少定义可信环境。经由步骤204,对照信任属性162而确认中间件服务器120的属性。优选地,响应于来自中间件服务器120的对于连接的请求而执行步骤204。对于连接的请求可包括中间件服务器120的属性,如中间件服务器的地址和用户标识。在一个实施例中,中间件服务器120可在请求中提供附加的信息,如客户端122或客户端124的属性和/或终端用户的属性。然后经由步骤206,可基于确认的结果来建立可信连接。在一个实施例中,如果属性匹配信任属性,则在步骤204中建立可信连接。如果属性不匹配信任属性,则在一个实施例中,可能建立不可信的连接,或者可能提供错误消息并中止连接。
使用方法200,可建立可信连接。可重复使用该连接,并且可使用更精细的尺度(granularity)来管理用户权限。例如,在使用可信环境之前,可要求终端用户输入他们的用户标识。另外,可确认到特定数据库对象的访问、这样的授权用户、以及可信连接的其它特征。从而,可改进安全性和性能。
图5是描述用于建立并使用中间件服务器120和数据服务器140的可信环境的根据本发明的方法250的一个实施例的更具体的流程图。为了简洁,以系统100的环境来描述方法250。但是方法250可与其它系统(未示出)一起使用。因此,以在中间件服务器120和数据服务器140之间的连接的环境来描述方法250。还假设数据160相应于可信环境。
经由步骤252,定义用于可信环境的数据160。步骤252包括定义信任属性162。优选地,由具有定义数据服务器140的可信环境的授权的数据库管理员(未示出)来执行步骤252。在一个实施例中,步骤252可包括作为整体或对于在该环境中的各个终端用户来定义与可信环境相关联的任意角色164(如果有的话)。
经由步骤254,通过中间件服务器120而生成对于连接的请求。步骤254包括中间件服务器120提供用于确认的适当的属性。例如,中间件服务器120的属性可包括中间件服务器的地址和用户标识。在一个实施例中,可由中间件服务器120在请求中提供附加的信息,如客户端122或客户端124的属性(如它们的地址)、或者终端用户的属性(如它们的用户标识)。
经由步骤256,响应于来自中间件服务器120的对于连接的请求,对照信任属性162来确认中间件服务器120的属性。由数据服务器140执行步骤256。如果中间件服务器120的属性匹配信任属性162,则经由步骤258而建立具有可信环境的连接。如果属性不匹配信任属性,则在一个实施例中,可能建立不可信的连接,或者可能提供错误消息并中止连接。一旦建立了具有可信环境的连接,则经由步骤260,基于可信环境而管理该连接。具体地,步骤260利用角色164和其它数据160来管理可信环境。例如,对于特定的终端用户可限制到数据库160的特定数据对象的访问。一些或全部用户也能够重复使用具有或没有再验证的连接。此外,可信环境可具有时限。在这样的实施例中,步骤260可包括在时限期满后终止连接。
使用方法250,可建立可信连接。可重复使用该连接,并且可使用更精细的尺度来管理用户权限。例如,在使用可信环境之前,可要求终端用户输入他们的用户标识。另外,可验证到特定数据库对象的访问、这样的授权用户、以及可信连接的其它特征。从而,可改进安全性和性能。
已公开了提供可信环境的方法和系统。已经根据所示实施例而描述了本发明,并且本领域的技术人员应该容易地认识到,实施例是可变的并且任何改变将在本发明的范围内。经根据本发明编写的软件存储于某些形式的计算机可读介质(如存储器、CD-ROM)中,或将其通过网络发送,并通过处理器执行。从而,计算机可读介质意在包括例如可通过网络发送的计算机可读信号。因此,本领域的技术人员可做出很多修改而不背离所附权利要求的范围。
权利要求
1.一种用于在数据服务器和中间件服务器之间建立连接的方法,包括定义与在中间件服务器和数据服务器之间的可信环境相对应的多个信任属性;相对于与中间件服务器相对应的多个属性来确认所述多个信任属性,在连接请求中提供所述多个属性;基于确认所述多个信任属性而建立所述可信环境。
2.如权利要求1所述的方法,其中所述建立还包括如果所述多个属性与所述多个信任属性匹配,则建立可信环境。
3.如权利要求1或权利要求2所述的方法,其中所述定义还包括为可信环境定义角色,所述角色对应于数据服务器上的至少一个权限。
4.如权利要求3所述的方法,其中所述至少一个权限包括将到至少一个数据库对象的访问限制到至少一个用户。
5.如权利要求3所述的方法,其中所述角色还将权限限制到至少一个终端用户,并且其中该方法还包括允许终端用户提供终端用户标识;确认所述终端用户标识,以确定在所述至少一个终端用户中是否包括所述终端用户;以及如果所述终端用户是所述至少一个终端用户中的一个,则允许所述终端用户访问所述权限。
6.如前述权利要求的任一个所述的方法,还包括将终端用户和对应于所述可信环境、且对应于数据服务器上的至少一个权限的至少一个角色相关联。
7.如前述权利要求的任一个所述的方法,还包括从中间件服务器向服务器提供对于连接的请求,所述服务器包括与在中间件服务器和数据服务器之间的可信环境相对应的多个信任属性,该可信环境包括与数据服务器上的至少一个权限相对应的角色,所述请求包括多个属性;如果所述多个信任属性与所述多个属性匹配,则允许建立相对于与中间件服务器相对应的多个属性的所述多个信任属性和可信环境;以及利用所述可信环境。
8.一种能够具有在中间件服务器和数据服务器之间的连接的数据服务器,该数据服务器包括与在中间件服务器和数据服务器之间的可信环境相对应的数据,所述数据包括与所述可信环境相对应的多个信任属性;信任属性确认块,用于相对于与中间件服务器相对应的多个属性来确认所述多个信任属性,在连接请求中提供所述多个属性;以及连接块,用于基于确认所述多个信任属性而建立所述可信环境。
9.如权利要求8所述的数据服务器,其中,所述连接块还在所述多个属性与所述多个信任属性匹配的情况下建立可信环境。
10.如权利要求8或权利要求9所述的数据服务器,其中所述数据还包括用于可信环境的角色,所述角色对应于所述数据服务器上的至少一个权限。
11.如权利要求10所述的数据服务器,其中所述至少一个权限包括将到至少一个数据库对象的访问限制到至少一个用户。
12.如权利要求8到11的任一个所述的数据服务器,其中将终端用户和对应于所述可信环境、且对应于数据服务器上的至少一个权限的至少一个角色相关联。
13.一种计算机程序,包括适用于当在计算机上运行所述程序时、执行权利要求1到7中任一个的所有步骤的程序部件。
全文摘要
公开了一种用于建立在数据服务器和中间件服务器之间的连接的方法和系统,包括定义与在中间件服务器和数据服务器之间的可信环境相应的多个信任属性,并且对照中间件服务器相应的多个属性来确认所述的多个信任属性。在连接请求中提供多个属性。所述方法和系统还包括基于确认多个信任属性而建立可信设备环境。
文档编号H04L12/22GK101084664SQ200580041663
公开日2007年12月5日 申请日期2005年12月7日 优先权日2004年12月27日
发明者詹姆斯·皮克尔, 保罗·伯德, 盖亚蒂里·钱德兰, 柯特·科特纳, 阿德里安·洛博, 瓦利德·杰比 申请人:国际商业机器公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1