CN101084664B - 提供并利用网络可信环境的方法、系统以及数据服务器 - Google Patents

提供并利用网络可信环境的方法、系统以及数据服务器 Download PDF

Info

Publication number
CN101084664B
CN101084664B CN2005800416637A CN200580041663A CN101084664B CN 101084664 B CN101084664 B CN 101084664B CN 2005800416637 A CN2005800416637 A CN 2005800416637A CN 200580041663 A CN200580041663 A CN 200580041663A CN 101084664 B CN101084664 B CN 101084664B
Authority
CN
China
Prior art keywords
server
terminal use
middleware server
data server
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005800416637A
Other languages
English (en)
Other versions
CN101084664A (zh
Inventor
詹姆斯·皮克尔
保罗·伯德
盖亚蒂里·钱德兰
柯特·科特纳
阿德里安·洛博
瓦利德·杰比
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101084664A publication Critical patent/CN101084664A/zh
Application granted granted Critical
Publication of CN101084664B publication Critical patent/CN101084664B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Abstract

公开了一种用于建立在数据服务器和中间件服务器之间的连接的方法和系统,包括:定义与在中间件服务器和数据服务器之间的可信环境相应的多个信任属性,并且对照中间件服务器相应的多个属性来确认所述的多个信任属性。在连接请求中提供多个属性。所述方法和系统还包括基于确认多个信任属性而建立可信设备环境。

Description

提供并利用网络可信环境的方法、系统以及数据服务器 
技术领域
本发明涉及服务器之间的连接,更具体地涉及在服务器之间提供并利用可信环境(trusted context)的方法和系统。 
背景技术
图1描述了用于允许终端用户通过数据服务器而访问数据的传统的系统10。传统的系统10包括传统的中间件服务器20、传统的数据服务器40、数据库50、以及将传统的中间件服务器20连接到传统的数据服务器40的网络30。终端用户(未示出)可以通过客户端22和客户端24连接到传统的中间件服务器20,从而连接到数据服务器40。 
图2描述了用于在数据库50中访问数据的传统的方法60。传统的方法50在终端用户登录到传统的数据服务器40上之后开始。经由步骤62,传统的中间件服务器20请求与传统的数据服务器40连接。为了这样做,传统的中间件服务器20向传统的数据服务器40提供用于传统的中间件服务器20的用户标识。经由步骤64,传统的数据服务器40确认该用于传统的中间件服务器20的用户标识。经由步骤66,如果传统的中间件服务器被授权连接到传统的数据服务器40,则建立连接。经由步骤68,使用该连接,可通过传统的中间件服务器20而访问数据库50并返回给终端用户。经由步骤70,可在会话的结尾终止连接。 
虽然传统的系统10和方法60发挥作用,但是本领域的技术人员将容易地认识到存在重大的缺点。通过在步骤66中建立的传统的数据服务器40和传统的中间件服务器20之间的连接来管理数据库50的使用。但是,该连接是基于用于传统的中间件服务器20的用户标识而建立的。没有追踪正利用数据库50的终端用户的身份。因此,存在终端用户可计算性(accountability)的丢失。另外,因为基于传统的中间件服务器20的用户标识而管理对数据库50的访问,即向为了通过传统的中间件服务器20连接到数据库50的所有终端用户的动作而要求的所有权限而授予中间件服务器用户ID标识。因为每个终端用户都具有到关于数据库40的相同权限集合的访问通道,所以这导致了安全性削弱。例如,传统的中间件服务器20的所有用户可访问数据库40上的相同数据,即使终端用户ID本身可能不能被授权以访问该数据。从而,削弱了数据库50的安全性。可替换地,每次新的终端用户通过传统的中间件服务器20而访问数据库40时,基于终端用户的标识而重建在传统的中间件服务器20和数据服务器40之间的连接。因此重复了方法60,并且在每次新的终端用户希望访问数据数据库50时重复验证传统的中间件服务器20。为每个终端用户提供新连接以改进以上讨论的安全性的削弱。此外,该连接可允许终端用户得到终端用户已被授予的那些权限。但是,开销急剧增加并且性能显著受损。 
因而,所需要的是用于管理中间件服务器和数据服务器之间的连接的改进的机制。本发明致力于这样的需要。 
发明内容
本发明提供了一种用于在数据服务器和中间件服务器之间的建立连接的方法和系统。该方法和系统包括定义与在中间件服务器和数据服务器之间的可信环境相对应的多个信任属性(trust attribute),以及相对于与中间件服务器相对应的多个属性来确认所述多个信任属性。在连接请求中提供多个属性。该方法和系统还包括基于确认多个信任属性而建立可信环境。 
优选地,所述建立还包括:如果多个属性与多个信任属性匹配,则建立可信环境。更优选地,所述定义还包括:为可信环境定义角色(role),该角色对应于数据服务器上的至少一个权限。 
在优选实施例中,至少一个权限包括将到至少一个数据库对象的访问限制到至少一个用户。优选地,所述至少一个用户包括至少一个终端用户。更优选地,角色还将权限限制到至少一个终端用户,并且其中,该方法还包括:允许终端用户提供终端用户标识;确认终端用户标识以确定在至少一个终端用户中是否包括该终端用户;以及如果该终端用户是至少一个终端用户中的一个,则允许该终端用户访问权限。 
在优选实施例中,权限还包括允许重复使用连接。优选地,重复使用连接需要重复验证终端用户。更优选地,所述定义还包括:为可信连接设置时限。更优选地,该方法还包括步骤:如果时限到达,则终止可信连接。 
优选地,所述定义还包括:要求对于重复使用而重建可信连接。更优选地,该请求步骤还包括:当请求连接时,要求终端用户提供终端用户标识。更优选地,该方法还包括步骤:将终端用户和对应于可信环境且对应于数据服务器上的至少一个权限的至少一个角色相关联。 
在优选实施例中,提供用于在数据服务器和中间件服务器之间建立连接的方法,包括:定义与在中间件服务器和数据服务器之间的可信环境相对应的多个信任属性,所述可信环境包括对应于数据服务器上的至少一个权限的角色;相对于与中间件服务器相应的多个属性来确认所述多个信任属性,在连接请求中提供多个属性;以及基于确认多个信任属性而建立可信环境。 
在优选实施例中,提供用于在中间件服务器和数据服务器之间建立连接的方法,包括:定义与在中间件服务器和数据服务器之间的可信环境相对应的多个信任属性,所述可信环境包括对应于数据服务器上的至少一个权限的角色,该角色包括以下中的至少一个:基于终端用户标识而允许访问至少一个权限、将到至少一个数据库对象的访问限制到至少一个用户;相对于与中间件服务器相对应的多个属性来确认所述多个信任属性,在连接请求中提供多个属性;以及基于确认多个信任属性而建立可信环境,该可信环境包括所述角色。 
在优选实施例中,提供用于在中间件服务器和数据服务器之间建立连接的方法,包括:从中间件服务器向服务器提供对于连接的请求,所述服务器包括与在中间件服务器和数据服务器之间的可信环境相对应的多个信任属性,该可信环境包括与数据服务器上的至少一个权限相对应的角色,所述请求包括多个属性;如果多个信任属性与多个属性匹配,则允许建立相对于与中间件服务器相对应的多个信任属性和可信环境;以及利用该可信环境。 
根据在此公开的方法和系统,本发明允许建立可信连接以及使用角色来管理中间件服务器、数据服务器和/或终端用户之间的关系的各个方面。 
附图说明
现在将仅以示例的方法、通过参考如在以下附图中所图解的其优选实施例来描述本发明: 
图1是可被用于访问数据库的传统系统的图。 
图2描述了通过中间件服务器和数据服务器来访问数据库的传统方法。 
图3是描述了提供了用于在中间件服务器和数据服务器之间的连接的可信环境的根据本发明的计算机系统的一个实施例的框图。 
图4是描述根据本发明的方法、用于建立并使用中间件服务器和数据服务器的可信环境的一个实施例的高级流程图。 
图5是描述根据本发明的方法、用于建立并使用中间件服务器和数据服务器的可信环境的一个实施例的更具体的流程图。 
具体实施方式
本发明涉及计算机系统。提出以下描述使得本领域的技术人员能够制造并使用本发明,并且在本专利申请的上下文及其要求中提供该描述。本领域的技术人员很容易地清楚对于优选实施例和一般性原理以及在此描述的特征的各种修改。因此,本发明不限于所示的实施例,而是与在此描述的原理和特征一致的最宽的范围。 
本发明提供了一种用于在数据服务器和中间件服务器之间建立连接的方法和系统。该方法和系统包括定义与在中间件服务器和数据服务器之间的可信环境相对应的多个信任属性,并且相对于与中间件服务器相对应的多个属性来确认所述多个信任属性。在连接请求中直接或间接地提供多个属性。该方法和系统还包括基于确认多个信任属性而建立可信环境。 
将按照具体的数据服务器、中间件服务器和网络来描述本发明。但是,本领域的技术人员将容易地认识到所述方法和系统可操作其它服务器、中间件服务器和具有其它和/或附加元件的网络,并且它们可以与本发明不一致的不同的方式连接。 
图3是描述了提供了用于在中间件服务器和数据服务器之间的连接的可信环境的、根据本发明的系统100的一个实施例的框图。系统100包括通过网络130连接到数据服务器140的中间件服务器120。将中间件服务器120连接到可由终端用户用来连接到中间件服务器120的客户端122和客户端124。优选地,中间件服务器120还包括在创建可信环境中所使用的代码126。代码126可允许中间件服务器120请求连接,请求在希望时作为可信环境而进行连接,以及用于交换与可信环境相关的信息的机制,例如与可在中间件服务器120和数据服务器140之间传递的可信环境(以下描述的)相关的记号(token)、以及在建立可信环境时使用的API。 
数据服务器140与数据库150耦连,并管理到数据库150的访问。数据服务器140包括用于管理与中间件服务器120的连接的代码180。代码180包括确认块182和连接块184。确认块182用于确认中间件服务器的属性。连接块184可用于根据本发明、在中间件服务器120和数据服务器140之间管理建立连接的其它方面。注意代码180可包括元件182和元件184的不同排列以及其它和/或附加元素,以便执行所希望的功能。数据服务器140还包括对应于可信连接的数据160和数据170。数据160和数据170中的至少一个对应于在中间件服务器120和数据服务器140之间建立的可信连接。对于相应的连接,数据160和数据170分别包括信任属性162和信任属性172,并且可分别包括角色164和角色174。注意虽然将角色164和角色174描述为与具体可信环境中的用户相关联,但是它们也可关联于可信环境等级的全部用户或在该环境中的特定用户。在该实施例中,各个用户可使用角色来得到附加的权限,但是只能通过可信环境。这防止当连接到可信环境外部的数据库150时,终端用户通过角色而访问受保护的中间件服务器120外部的对象。 
系统100可在中间件服务器120和数据服务器140之间的创建可信环境。可信环境是为了至少某些目的而相信是安全的环境,并且是使用或没有使用终端用户的重复验证的重复使用的候选。 
信任属性162和信任属性172用于确定对连接的特定请求是否是可信环境的候选。在一个实施例中,只有要求可信环境的请求会是可信环境的候选。在另一个实施例中,任何来自中间件服务器120的请求都是可信环境的候选。信任属性162和信任属性172的例子包括但不限于:中间件服务器120的用户标识、可信的具体连接的属性(如系统授权id、加密、验证、协议和作业名)、以及到数据服务器140的中间件服务器连接的IP地址或域名。在替换实施例中,使用连接的客户端122或客户端124的属性可为信任属性162或信任属性172,如客户端122或客户端124的IP地址。在该实施例中,中间件服务器120可提供客户端122或客户端124的身份。例如,信任属性162或172可采取以下形式:SYSTEM AUTHID WASADM1;地址9.26.113.204、地址9.26.113.208和地址9.26.113.219。,可将该信任属性162或信任属性172用于验证具有用户标识WASADMI的中间件服务器的可信环境、具有地址9.26.113.204和地址9.26.113.218的连接的创建。 
角色164和角色174可用于管理可信连接的各个方面,如授予的权限。类似的角色的例子可找到为SQL。例如,通过角色的使用,可管理到数据库150的数据库对象的访问、终端用户的授权、以及授予终端用户的其它权限。角色164和/或角色174可包括可信环境中的全部终端用户。对于这样的角色164或角色174,授予角色164或角色174的任何权限将被授予终端用户。角色164和/或角色174也可与各个终端用户或可信环境的终端用户的子集相关联。对于这样的角色164或角色174,只有相关联的终端用户可继承角色164或角色174的权限。因此,这样的角色164或角色174可包括不仅关于授予的权限、还关于授予权限所需的信息(如终端用户标识)的数据。这样的角色164或角色174也可以不考虑可信环境的有关默认值(default),而以适当的默认值来代替角色164和角色174的规则。因此,角色164和角色174允许以更精细的等级来管理可信环境。 
图4是描述用于建立和使用中间件服务器120和数据服务器140的可信环境的根据本发明的方法200的一个实施例的高级流程图。为了简洁,以系统100的环境来描述方法200。然而,方法200可与其它系统(未示出)一起使用。因此,以在中间件服务器120和数据服务器140之间的连接的环境来描述方法200。还假设数据160对应于可信环境。 
经由步骤202,定义用于可信环境的数据160。步骤202包括定义信任属性162。优选地,由具有定义数据服务器140的可信环境的授权的数据库管理员(未示出)来执行步骤202。在一个实施例中,步骤202可包括:作为整体或对于在该环境中的各个终端用户来定义与可信环境相关联的任意角色164(如果有的话)。但是至少定义可信环境。经由步骤204,对照信任属性162而确认中间件服务器120的属性。优选地,响应于来自中间件服务器120的对于连接的请求而执行步骤204。对于连接的请求可包括中间件服务器120的属性,如中间件服务器的地址和用户标识。在一个实施例中,中间件服务器120可在请求中提供附加的信息,如客户端122或客户端124的属性和/或终端用户的属性。然后经由步骤206,可基于确认的结果来建立可信连接。在一个实施例中,如果属性匹配信任属性,则在步骤204中建立可信连接。如果属性不匹配信任属性,则在一个实施例中,可能建立不可信的连接,或者可能提供错误消息并中止连接。 
使用方法200,可建立可信连接。可重复使用该连接,并且可使用更精 细的尺度(granularity)来管理用户权限。例如,在使用可信环境之前,可要求终端用户输入他们的用户标识。另外,可确认到特定数据库对象的访问、这样的授权用户、以及可信连接的其它特征。从而,可改进安全性和性能。 
图5是描述用于建立并使用中间件服务器120和数据服务器140的可信环境的根据本发明的方法250的一个实施例的更具体的流程图。为了简洁,以系统100的环境来描述方法250。但是方法250可与其它系统(未示出)一起使用。因此,以在中间件服务器120和数据服务器140之间的连接的环境来描述方法250。还假设数据160相应于可信环境。 
经由步骤252,定义用于可信环境的数据160。步骤252包括定义信任属性162。优选地,由具有定义数据服务器140的可信环境的授权的数据库管理员(未示出)来执行步骤252。在一个实施例中,步骤252可包括:作为整体或对于在该环境中的各个终端用户来定义与可信环境相关联的任意角色164(如果有的话)。 
经由步骤254,通过中间件服务器120而生成对于连接的请求。步骤254包括中间件服务器120提供用于确认的适当的属性。例如,中间件服务器120的属性可包括中间件服务器的地址和用户标识。在一个实施例中,可由中间件服务器120在请求中提供附加的信息,如客户端122或客户端124的属性(如它们的地址)、或者终端用户的属性(如它们的用户标识)。 
经由步骤256,响应于来自中间件服务器120的对于连接的请求,对照信任属性162来确认中间件服务器120的属性。由数据服务器140执行步骤256。如果中间件服务器120的属性匹配信任属性162,则经由步骤258而建立具有可信环境的连接。如果属性不匹配信任属性,则在一个实施例中,可能建立不可信的连接,或者可能提供错误消息并中止连接。一旦建立了具有可信环境的连接,则经由步骤260,基于可信环境而管理该连接。具体地,步骤260利用角色164和其它数据160来管理可信环境。例如,对于特定的终端用户可限制到数据库160的特定数据对象的访问。一些或全部用户也能够重复使用具有或没有再验证的连接。此外,可信环境可具有时限。在这样的实施例中,步骤260可包括:在时限期满后终止连接。 
使用方法250,可建立可信连接。可重复使用该连接,并且可使用更精细的尺度来管理用户权限。例如,在使用可信环境之前,可要求终端用户输入他们的用户标识。另外,可验证到特定数据库对象的访问、这样的授权用 户、以及可信连接的其它特征。从而,可改进安全性和性能。 
已公开了提供可信环境的方法和系统。已经根据所示实施例而描述了本发明,并且本领域的技术人员应该容易地认识到,实施例是可变的并且任何改变将在本发明的范围内。经根据本发明编写的软件存储于某些形式的计算机可读介质(如存储器、CD-ROM)中,或将其通过网络发送,并通过处理器执行。从而,计算机可读介质意在包括例如可通过网络发送的计算机可读信号。因此,本领域的技术人员可做出很多修改而不背离所附权利要求的范围。 

Claims (8)

1.一种用于在数据服务器和中间件服务器之间建立连接的方法,包括:
为在中间件服务器和数据服务器之间的可信环境定义数据,所述数据包括对应于数据服务器上与至少一个终端用户关联的至少一个权限的角色和与在中间件服务器和数据服务器之间的可信环境相对应的多个信任属性,所述多个信任属性包括中间件服务器的至少一个属性和与中间件服务器相连接的至少一个终端用户的多个属性;
从中间件服务器接收包括多个属性的用于连接的请求;
响应于接收到的请求,通过匹配所述多个属性与所述多个信任属性进行验证;
响应于所述验证,根据验证结果而选择建立可信连接、建立不可信连接或者中止连接中的一种;以及
响应于建立可信连接,通过向所述至少一个终端用户提供所述角色所对应的在数据服务器上的至少一个权限以管理所述可信连接。
2.如权利要求1所述的方法,其中所述至少一个权限包括将到至少一个数据库对象的访问限制到至少一个用户。
3.如权利要求1所述的方法,其中所述角色还将权限限制到至少一个终端用户,并且其中该方法还包括:
允许终端用户提供终端用户标识;
确认所述终端用户标识,以确定在所述至少一个终端用户中是否包括所述终端用户;以及
如果所述终端用户是所述至少一个终端用户中的一个,则允许所述终端用户访问所述权限。
4.一种能够具有在中间件服务器和数据服务器之间的连接的数据服务器,该数据服务器包括:
为在中间件服务器和数据服务器之间的可信环境定义的数据,所述数据包括对应于数据服务器上与至少一个终端用户关联的至少一个权限的角色和与在中间件服务器和数据服务器之间的可信环境相对应的多个信任属性,所述多个信任属性包括中间件服务器的至少一个属性和与中间件服务器相连接的至少一个终端用户的多个属性;
信任属性确认块,用于从中间件服务器接收包括多个属性的用于连接的请求,和
响应于接收到的请求,通过匹配所述多个属性与所述多个信任属性进行验证;以及
连接块,用于响应于所示验证,根据验证结果而选择建立可信连接、建立不可信连接或者中止连接中的一种,和
响应于建立可信连接,通过向所述至少一个终端用户提供所述角色所对应的在数据服务器上的至少一个权限以管理所述可信连接。
5.如权利要求4所述的数据服务器,其中所述至少一个权限包括:将到至少一个数据库对象的访问限制到至少一个用户。
6.一种用于在数据服务器和中间件服务器之间建立连接的系统,包括:
用于为在中间件服务器和数据服务器之间的可信环境定义数据,所述数据包括对应于数据服务器上与至少一个终端用户关联的至少一个权限的角色和与在中间件服务器和数据服务器之间的可信环境相对应的多个信任属性,所述多个信任属性包括中间件服务器的至少一个属性和与中间件服务器相连接的至少一个终端用户的多个属性的装置;
用于从中间件服务器接收包括多个属性的用于连接的请求的装置;
用于响应于接收到的请求,通过匹配所述多个属性与所述多个信任属性进行验证的装置;
用于响应于所述验证,根据验证结果而选择建立可信连接、建立不可信连接或者中止连接中的一种的装置;以及
用于响应于建立可信连接,通过向所述至少一个终端用户提供所述角色所对应的在数据服务器上的至少一个权限以管理所述可信连接的装置。
7.如权利要求6所述的系统,其中所述至少一个权限包括将到至少一个数据库对象的访问限制到至少一个用户。
8.如权利要求6所述的系统,其中所述角色还将权限限制到至少一个终端用户,并且其中该系统还包括:
用于允许终端用户提供终端用户标识的装置;
用于确认所述终端用户标识,以确定在所述至少一个终端用户中是否包括所述终端用户的装置;以及
用于如果所述终端用户是所述至少一个终端用户中的一个,则允许所述终端用户访问所述权限的装置。
CN2005800416637A 2004-12-27 2005-12-07 提供并利用网络可信环境的方法、系统以及数据服务器 Expired - Fee Related CN101084664B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/023,921 2004-12-27
US11/023,921 US7568039B2 (en) 2004-12-27 2004-12-27 Method for providing and utilizing a network trusted context
PCT/EP2005/056585 WO2006069901A1 (en) 2004-12-27 2005-12-07 Method and system for providing and utilizing a network trusted context

Publications (2)

Publication Number Publication Date
CN101084664A CN101084664A (zh) 2007-12-05
CN101084664B true CN101084664B (zh) 2011-06-01

Family

ID=36097122

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800416637A Expired - Fee Related CN101084664B (zh) 2004-12-27 2005-12-07 提供并利用网络可信环境的方法、系统以及数据服务器

Country Status (3)

Country Link
US (2) US7568039B2 (zh)
CN (1) CN101084664B (zh)
WO (1) WO2006069901A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100071070A1 (en) * 2005-01-07 2010-03-18 Amandeep Jawa Managing Sharing of Media Content From a Server Computer to One or More of a Plurality of Client Computers Across the Computer Network
US7770214B2 (en) * 2007-04-17 2010-08-03 International Business Machines Corporation Apparatus, system, and method for establishing a reusable and reconfigurable model for fast and persistent connections in database drivers
CN101917423A (zh) * 2010-08-05 2010-12-15 上海酷族信息技术有限公司 数据库安全防范的操作方法
CN104601572B (zh) * 2015-01-15 2018-07-06 北京工业大学 一种基于可信架构的安全消息传递方法
US10693724B1 (en) * 2015-02-25 2020-06-23 Amazon Technologies, Inc. Context-sensitive techniques for optimizing network connectivity
US10630480B2 (en) * 2017-11-29 2020-04-21 Oracle International Corporation Trusted client security factor-based authorizations at a server

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6286104B1 (en) * 1999-08-04 2001-09-04 Oracle Corporation Authentication and authorization in a multi-tier relational database management system
CN1464402A (zh) * 2002-06-10 2003-12-31 联想(北京)有限公司 用户身份确认和授予操作权限的方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0520709A3 (en) 1991-06-28 1994-08-24 Digital Equipment Corp A method for providing a security facility for remote systems management
US5586260A (en) 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5598536A (en) 1994-08-09 1997-01-28 Shiva Corporation Apparatus and method for providing remote users with the same unique IP address upon each network access
US6377994B1 (en) 1996-04-15 2002-04-23 International Business Machines Corporation Method and apparatus for controlling server access to a resource in a client/server system
US5841869A (en) 1996-08-23 1998-11-24 Cheyenne Property Trust Method and apparatus for trusted processing
US6212636B1 (en) 1997-05-01 2001-04-03 Itt Manufacturing Enterprises Method for establishing trust in a computer network via association
US6516416B2 (en) 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
US6076092A (en) 1997-08-19 2000-06-13 Sun Microsystems, Inc. System and process for providing improved database interfacing using query objects
US6266666B1 (en) 1997-09-08 2001-07-24 Sybase, Inc. Component transaction server for developing and deploying transaction- intensive business applications
US6052785A (en) 1997-11-21 2000-04-18 International Business Machines Corporation Multiple remote data access security mechanism for multitiered internet computer networks
US6112636A (en) * 1998-03-25 2000-09-05 Besselink; Bernard Christian Gas-operated pistol
US6112196A (en) 1998-06-25 2000-08-29 International Business Machines Corporation Method and system for managing connections to a database management system by reusing connections to a database subsystem
US6487552B1 (en) 1998-10-05 2002-11-26 Oracle Corporation Database fine-grained access control
US6349338B1 (en) 1999-03-02 2002-02-19 International Business Machines Corporation Trust negotiation in a client/server data processing network using automatic incremental credential disclosure
US6745332B1 (en) 1999-06-29 2004-06-01 Oracle International Corporation Method and apparatus for enabling database privileges
US8973017B2 (en) * 1999-09-08 2015-03-03 Kenneth F. Krutsch Productivity application management
US6434543B1 (en) 1999-11-01 2002-08-13 Sun Microsystems, Inc. System and method for reliable caching of database connections in a distributed application
US7228291B2 (en) 2000-03-07 2007-06-05 International Business Machines Corporation Automated trust negotiation
NL1015702C2 (nl) 2000-07-13 2002-01-15 Dia Services B V Systeem voor het registreren van een beschrijfbaar medium, systeem voor het authentiseren van een beschrijfbaar medium, alsmede servers en cliÙntsysteem voor dergelijke systemen.
JP2002133324A (ja) 2000-10-25 2002-05-10 Toshiba Corp ユーザ情報管理装置、ユーザ情報管理方法及び電子サービスシステム
JP2002169808A (ja) 2000-11-30 2002-06-14 Hitachi Ltd セキュアマルチデータベースシステム
US6996841B2 (en) 2001-04-19 2006-02-07 Microsoft Corporation Negotiating secure connections through a proxy server
US7020645B2 (en) 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US7325246B1 (en) 2002-01-07 2008-01-29 Cisco Technology, Inc. Enhanced trust relationship in an IEEE 802.1x network
US20030236975A1 (en) 2002-06-20 2003-12-25 International Business Machines Corporation System and method for improved electronic security credentials
US7249380B2 (en) 2002-09-05 2007-07-24 Yinan Yang Method and apparatus for evaluating trust and transitivity of trust of online services
US7181764B2 (en) 2003-11-04 2007-02-20 Yahoo! Inc. System and method for a subscription model trusted email database for use in antispam
US7788713B2 (en) * 2004-06-23 2010-08-31 Intel Corporation Method, apparatus and system for virtualized peer-to-peer proxy services
US20060075075A1 (en) * 2004-10-01 2006-04-06 Malinen Jouni I Method and system to contextually initiate synchronization services on mobile terminals in an enterprise environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6286104B1 (en) * 1999-08-04 2001-09-04 Oracle Corporation Authentication and authorization in a multi-tier relational database management system
CN1464402A (zh) * 2002-06-10 2003-12-31 联想(北京)有限公司 用户身份确认和授予操作权限的方法

Also Published As

Publication number Publication date
US7568039B2 (en) 2009-07-28
US20060143436A1 (en) 2006-06-29
WO2006069901A1 (en) 2006-07-06
CN101084664A (zh) 2007-12-05
US7661125B2 (en) 2010-02-09
US20080271114A1 (en) 2008-10-30

Similar Documents

Publication Publication Date Title
CN108173850B (zh) 一种基于区块链智能合约的身份认证系统和身份认证方法
US10554421B2 (en) Method for superseding log-in of user through PKI-based authentication by using smart contact and blockchain database, and server employing same
TWI706263B (zh) 信任登錄方法、伺服器及系統
CN109791671B (zh) 区块链实现的方法和系统
US10944574B2 (en) Method for providing virtual asset service based on decentralized identifier and virtual asset service providing server using them
US7788711B1 (en) Method and system for transferring identity assertion information between trusted partner sites in a network using artifacts
US20040264697A1 (en) Group security
CN110069908A (zh) 一种区块链的权限控制方法及装置
US20100299738A1 (en) Claims-based authorization at an identity provider
US20080244722A1 (en) Method and apparatus for accepting a digital identity of a user based on transitive trust among parties
US8291044B2 (en) Brokering network resources
CN101084664B (zh) 提供并利用网络可信环境的方法、系统以及数据服务器
JP2002335239A (ja) シングルサインオン認証方法及びシステム装置
CN110213223A (zh) 业务管理方法、装置、系统、计算机设备和存储介质
US20100001833A1 (en) Representing security identities using claims
US20080052388A1 (en) Substitutable domain management system and method for substituting the system
CN101540757A (zh) 网络认证方法、系统和认证设备
AU2004203412B2 (en) Moving principals across security boundaries without service interruption
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
KR20090058536A (ko) 네트워크된 컴퓨팅 환경에서 보안 토큰을 획득 및 제공하는방법과 컴퓨터 판독 가능 매체
KR102216305B1 (ko) 블록체인 기반의 통합 로그인 방법, 단말 및 이를 이용한 서버
CN109905365B (zh) 一种可分布式部署的单点登录及服务授权系统和方法
KR20200043320A (ko) 블록체인 기반의 통합 로그인 방법, 단말 및 이를 이용한 서버
KR101317403B1 (ko) 신뢰도 기반 개인정보 관리 시스템 및 그 방법
CN116074082B (zh) 域名保全方法、域名保全装置及可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110601

Termination date: 20181207

CF01 Termination of patent right due to non-payment of annual fee