CN102880835B - 在多节点环境中用于数据库的数据安全性方法和系统 - Google Patents

在多节点环境中用于数据库的数据安全性方法和系统 Download PDF

Info

Publication number
CN102880835B
CN102880835B CN201210178394.0A CN201210178394A CN102880835B CN 102880835 B CN102880835 B CN 102880835B CN 201210178394 A CN201210178394 A CN 201210178394A CN 102880835 B CN102880835 B CN 102880835B
Authority
CN
China
Prior art keywords
security
inquiry
data
performance element
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210178394.0A
Other languages
English (en)
Other versions
CN102880835A (zh
Inventor
M·J·布兰森
J·M·桑托索索
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qindarui Co.
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN102880835A publication Critical patent/CN102880835A/zh
Application granted granted Critical
Publication of CN102880835B publication Critical patent/CN102880835B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及在多节点环境中用于数据库的数据安全性方法和系统。一种数据库管理系统中的安全性机构实施存储为元数据的处理限制,以控制如何允许多节点应用的不同部分访问数据库数据以提供数据安全性。该安全性机构优选地在执行单元试图访问数据时检查数据安全性限制来寻找安全性违反以确保节点条件适合访问。当安全性机构基于安全性限制确定来自执行单元的查询存在安全性违反时,安全性机构可发送、延迟或重试以保持数据安全性。这里,节点条件包括时间限制和与其它列、行或信息的关系。例如,可允许多个处理单元一起执行,但安全性机构将会通过使用数据库中的元数据禁止这些处理单元同时访问特定的信息。

Description

在多节点环境中用于数据库的数据安全性方法和系统
技术领域
本公开一般地涉及计算机系统,更具体地讲,涉及针对多节点计算机系统环境中的数据库的数据安全性。
背景技术
分布式计算系统越来越多地用于克服部署在标准计算系统中的传统应用的限制。分布式计算系统由通过网络进行通信的多个自主计算机或节点组成。分布式计算表示使用分布式系统解决计算问题。在分布式计算中,问题被分成许多任务,每个任务由一个或多个计算机节点解决。在多节点环境中的分布式计算呈现许多形式并且其例子可以是几种现今最有希望的计算技术,诸如Corporation的Blue网格计算、商业集群和Corporation的RoadRunner。这些新的多节点环境允许个体计算机执行单位通过新的编程范例而彼此链接,从而解析出工作单元或典型程序并且以分布式方式计算。另外,这种工作的散步经常留给系统处理,从而软件设计者几乎不知道或者无法知道拼图的哪些碎片都在哪里运行。
在典型应用开发环境中,以对象级别和该对象与应用的关系实现数据安全性。应用依赖于基于在操作系统和数据库级别实现的安全性规则/角色和设置来访问某些对象。尽管仅基于由应用对对象的访问的安全性在传统计算机系统中很好地工作,但它在这些更复杂的多节点环境中没有解决保护数据并允许访问数据的灵活性的安全性要求。
发明内容
本文的公开和权利要求旨在提供在多节点环境中的数据库安全性。一种作为数据库管理系统的一部分的安全性机构实施存储为数据库中的元数据的处理限制以控制如何允许多节点应用的不同部分(称为执行单元)访问数据库数据以提供数据安全性。该安全性机构优选地在执行单元试图访问数据时检查数据安全性限制来寻找安全性违反以确保节点条件适合访问。当该安全性机构基于安全性限制确定来自执行单元的查询存在安全性违反时,该安全性机构可发送、延迟或重试以保持数据安全性。这里,节点条件包括时间限制和与其它列、行或信息的关系。例如,可允许多个处理单元一起执行,但安全性介质将会禁止(通过元数据的使用)这些处理单元同时访问特定的信息。
通过如附图中所示的下面的更具体的描述,前述和其它特征和优点将会变得清楚。
附图说明
将结合附图描述本公开,在附图中相同标号表示相同元件,并且:
图1是如本文所述的具有使用安全性限制元数据的安全性机构的计算机系统的框图;
图2是示出在一般的多节点计算机环境中连接的三个计算机节点的框图;
图3是显示指定两个计算机节点上的执行单元之间的数据关系的安全性限制元数据的框图;
图4是示出安全性限制元数据如何指示安全性机构确保数据库表的数据安全性的例子的框图;
图5是示出安全性限制元数据如何指示安全性机构确保数据库表的数据安全性的另一例子的框图;
图6是示出安全性限制元数据如何指示安全性机构确保数据库表的数据安全性的另一例子的框图;和
图7是安全性机构在数据库表中使用安全性限制元数据提供数据库安全性的方法流程图的例子。
具体实施方式
本文描述了一种数据库管理系统中的安全性机构,该安全性机构实施存储为元数据的处理限制以控制如何允许多节点应用的不同部分访问数据库数据以提供数据安全性。该安全性机构优选地在执行单元试图访问数据时检查数据安全性限制来寻找安全性违反以确保节点条件适合访问。当安全性机构基于安全性限制确定来自执行单元的查询存在安全性违反时,安全性机构可发送、延迟或重试以保持数据安全性。这里,节点条件包括时间和与其它列、行或信息的关系。例如,可允许多个处理单元一起执行,但安全性机构将会禁止(通过元数据的使用)这些处理单元同时访问特定的信息。
参照图1,计算机系统100是包括如本文所述的安全性机构的计算机系统的一种合适的实现。计算机系统100是InternationalBusinessMachinesCorporationPowerSystem,它能够运行包括i操作系统在内的多种操作系统。然而,本领域技术人员将会理解,本文的公开同样适用于能够在多节点计算环境中连接的任何计算机系统。例如,计算机系统100也能够代表大规模并行计算机(诸如,由开发的Corporation的Blue)的单个节点或者可伸缩性能集群(诸如,Beowulf集群)的节点。如图1中所示,计算机系统100包括一个或多个处理器110、主存储器120、大容量存储器接口130、显示器接口140和网络接口150。这些系统部件通过使用系统总线160而互连。大容量存储器接口130用于把具有计算机可读介质的大容量存储装置(诸如,直接存取存储装置155)连接到计算机系统100。一种特定类型的直接存取存储装置155是可读并且可写的CD-RW驱动器,它可把数据存储到CD-RW195以及从CD-RW195读取数据。
主存储器120优选地包含操作系统121。操作系统121是行业中称为i操作系统的多任务操作系统;然而,本领域技术人员将会理解,本公开的精神和范围不被限制于任何一种操作系统。该存储器还包括软件应用122,软件应用122包括一个或多个执行单元123。执行单元123包括查询数据库125的至少一个查询124。数据库125包括与数据库数据(未示出)关联的安全性限制元数据126。数据库管理系统127管理对数据库125的访问。如本文所述,数据库管理系统127包括安全性机构128,安全性机构128限制通过执行单元的查询对数据库的访问。
计算机系统100使用公知的虚拟寻址机制,该虚拟寻址机制允许计算机系统100的程序工作,就好像它们仅访问大的单个存储实体,而非访问多个较小的存储实体(诸如,主存储器120和DASD装置155)。因此,尽管操作系统121、应用122、执行单元123、查询124、数据库125、安全性限制元数据126、数据库管理系统127和安全性机构128显示为位于主存储器120中,但本领域技术人员将会意识到,这些项不一定同时都完全地包含于主存储器120中,甚至不一定包含于同一计算机系统的存储器中。还应该注意的是,术语“存储器”在本文用于一般地表示计算机系统100的整个虚拟存储器,并且可包括耦接到计算机系统100的其它计算机系统的虚拟存储器。
处理器110可由一个或多个微处理器和/或集成电路构成。处理器110执行存储在主存储器120中的程序指令。主存储器120存储处理器110可访问的程序和数据。当计算机系统100启动时,处理器110最初执行构成操作系统121的程序指令,并在稍后执行构成应用122和执行单元123的程序指令。
虽然计算机系统100显示为仅包含单个处理器和单个系统总线,但本领域技术人员将会理解,可使用具有多个处理器和/或多个总线的计算机系统实施如本文所述的安全性机构。另外,使用的接口优选地均包括分开的、完全编程的微处理器,这些微处理器用于使处理器110的计算密集型处理的负载降低。然而,本领域技术人员将会理解,也可使用I/O适配器执行这些功能。
显示器接口140用于直接把一个或多个显示器165连接到计算机系统100。这些显示器165(可以是非智能(即,哑)终端或完全可编程工作站)用于为系统管理员和用户提供与计算机系统100通信的能力。然而,要注意的是,尽管提供显示器接口140以支持与一个或多个显示器165的通信,但计算机系统100不一定需要显示器165,因为所有需要的与用户的交互和其它处理可经由网络接口150发生,例如基于web客户端的用户。
网络接口150用于经由网络170把计算机系统100连接到其它计算机系统或工作站175。网络接口150广泛地代表把电子装置互连的任何合适的方式,而不管网络170包括现今的模拟和/或数字技术还是经由未来的某种联网机制。另外,许多不同的网络协议能够用于实现网络。这些协议是允许计算机在网络上通信的专用计算机程序。TCP/IP(传输控制协议/互联网协议)是合适的网络协议的例子。
图2示出有时也称为集群的一般的多节点计算机环境200的框图。多节点计算机环境200显示为具有利用网络212连接的三个节点210A、210B、210C。网络212能够是连接节点210以用于分布式计算的任何合适的网络。每个节点可代表具有一些或全部如图1中所示的硬件和存储部件的计算机100。或者,计算机系统200的每个节点也能够代表大规模并行计算机(诸如,Corporation的Blue)的单个节点或者可伸缩性能集群(诸如,Beowulf集群)的节点。如本文所述以及要求保护的,至少一个节点包括具有安全性机构128(图1)的数据库管理系统,安全性机构128使用安全性限制元数据125(图1)在多节点环境中管理数据库安全性。
本文描述的安全性机构能够在分布式计算机系统环境的一个或多个节点上的执行单元之间提供数据的安全性。安全性不限于同一节点上的执行单元之间的安全性,而是也可在相同类型的不同节点上的执行单元之间、在同一主干(节点的集合或组)上的执行单元之间、在同一物理或逻辑机器上的执行单元之间或者在处于同一物理位置的机器之间等提供安全性。安全性机构也可以在互联网协议(通常称为TCP/IP)上实施执行单元的安全性。这将允许在一定范围的IP地址或基于其IP地址的一组节点上实现安全性。本文的安全性机构能够在分布式环境中提供安全性,该分布式环境可以是完整的多节点计算机系统或者该系统的某部分。计算机系统的相关部分可以是节点、主干、逻辑和物理机器细目分类(breakdown)、计算机的位置细目分类和IP细目分类的组合,其中细目分类是系统的某种逻辑或物理划分。图2中显示的节点210A和节点210B能够因此被视为这些分布式环境中的任何一个分布式环境中的节点。
图3示出代表由安全性机构128使用的安全性限制元数据126的一种合适实现的表。安全性限制元数据126优选地是驻留在数据库中的数据库表,但该数据可驻留在别处。安全性限制元数据126包括具有针对执行单元和数据库数据之间的关系的安全性限制的多个记录310。在示出的例子中,安全性限制元数据126的记录310包括与该记录关联的数据库实体312和识别一个或多个执行单元(图1中的123)的一个或多个限制314。安全性限制元数据126优选地是在存储器中或者在数据存储装置中存储在数据库125内或结合数据库125存储的记录310的文件。安全性限制元数据126的记录310可以以任何合适的格式表示以按照以下描述的方式显示相关实体之间的逻辑条件。
现在将考虑安全性限制元数据的一些例子。下面的例子示出显示为存储在图3的记录310中的安全性限制元数据126。图3中的安全性限制元数据126的第一个记录316是具有关于EU(X)(执行单元X)和EU(Y)(执行单元Y)的限制的针对数据库表A的数据库限制。记录316的这个安全性限制另外示出在图4中。执行单元X410和执行单元Y412中的每一个代表多节点应用或应用的一部分。这个例子中的执行单元位于图2中显示的不同节点上。执行单元410、412正在试图访问位于连接到包含这些执行单元的节点的网络空间(图2)中的某处的数据库416。这个例子中的数据库416具有表A418和表B420。记录316中的安全性限制指示安全性机构128(图1)阻止EU(X)410和EU(Y)412同时访问数据库表A418。
图3中的安全性限制元数据126的第二个记录318是类似于前一例子的数据库限制并且也示出在图4中。在这种安全性限制中,当EU(X)410已在指定时间段“T”内访问了表B420时,对于所有其它执行单元限制对数据库表A418的查询。这种安全性限制的变型能够在EU(X)410已在时间段“T”内访问了表B420时限制对表B420的访问。
图3中的安全性限制元数据126的记录320描述了图4中示出的另一安全性限制。在该安全性限制中,当访问表A418的执行单元的数目超过阈值时,限制对数据库表A418的查询。在图4示出的例子中,当存在超过3个执行单元访问表A时,限制对表A的访问。由于存在三个执行单元410、412和414访问表A418,所以对表A的任何另外的访问将会被安全性机构128(图1)限制。
图3中的安全性限制元数据126的记录322描述了另外在图5中示出的另一安全性限制。在该安全性限制中,当EU(X)510在待处理的元组中具有值“V1”时,限制对数据库表A418的特定行(行A1512)的查询。例如,假设EU(X)510输入具有一些属性的元组。这些属性被发送到执行单元串。这些属性串能够包括识别为以下各项的串:EmployeeNumber(雇员号)、EmployeeTitle(雇员头衔)和EmployeeData(雇员数据)。如果在EmployeeData串内发现“关心的”值,则安全性机构将不允许执行单元EU(X)执行某些数据库操作,诸如访问表A的行A1。在这个例子中,参照一个执行单元描述了限制,但是参照多个执行单元,限制能够更一般化。这意味着能够使用不依赖于特定执行单元的限制。在这个例子的另一变型中,来自执行单元的查询的值可指示节点上的特定用户。安全性限制元数据能够随后指示不允许特定用户访问数据库中的特定数据。
图3中的安全性限制元数据126的记录324描述了另外在图6中示出的另一安全性限制。在该安全性限制中,根据至资源的外部连接的状态,限制对数据库表A418的特定行(行A1512)的查询。在这个例子中,当存在打开的EU(X)410到资源节点2210B的文件传输协议(FTP)连接610时,限制元数据指示限制对数据库表A的行A1512的访问。如本文所使用的,外部连接能够是节点和节点上的执行单元之间的任何通信协议或接口。文件传输协议(FTP)的例子是用于在诸如互联网的网络上把数据从一个主机拷贝到另一主机的常见的标准网络协议。
本文设想的关系不限于两个执行单元之间的关系,而是可延伸到覆盖多个执行单元的关系。同样地,该关系能够覆盖多个节点或硬件的任何逻辑或物理划分。本文的公开和权利要求明确地延伸到时间和上述系统的相关部分的其它关系。
在上述例子中,如果执行单元试图违反在安全性限制元数据中描述的安全性关系,则安全性机构检测到试图进行的违反并随后确定如何阻止安全性违反。在以上例子中,通过延迟对数据的访问或返回无效结果,安全性机构阻止安全性违反。安全性机构还能够通过移动或关掉(kill)执行单元,阻止安全性违反。例如,如果安全性违反是数据违反,则安全性机构能够也许利用与执行单元关联的任何数据,把执行单元移动到或者指示系统把执行单元移动到将不会违反该安全性关系的另一节点。如果执行单元不能被延迟或移动以克服安全性违反,则安全性机构还能够关掉执行单元并在安全性机构内和/或在系统内的另一合适的地方记录安全性违反。
图7显示本文所要求保护的用于安全性机构的方法700。方法700中的步骤优选地由安全性机构128(图1)执行,但该方法的一部分也可由与计算机系统关联的其它软件执行。首先,取回来自系统中的执行单元的输入查询(步骤710)。接下来,针对由安全性关系元数据覆盖的动作,解析该查询。确定在元数据中是否存在适用于该执行单元的任何安全性限制(步骤720)。如果在元数据中不存在适用于该执行单元的安全性限制(步骤730=否),则正常执行该查询(步骤735),返回查询的结果(步骤740)并且该方法完成。如果在元数据中存在适用于该执行单元的安全性限制(步骤730=是),则向集群询问状态信息(步骤550)以与元数据中的限制进行比较。如果确定要在状态信息不违反元数据中的限制的情况下执行该查询(步骤755=是),则执行该查询(步骤760)。作为可选步骤,再次向集群询问状态信息并与元数据中的限制进行比较以确保安全性限制仍然有效(步骤765)。如果状态仍然没问题(步骤770=是),则返回查询的结果(步骤740)并且该方法完成。如果状态有问题(步骤770=否),则在返回结果(步骤740)之前把结果设置为无效(步骤775)。如果确定不执行该查询(步骤755=否),则确定是等待一时间段还是取消查询(步骤780)。如果确定等待(步骤780=是),则等待一时间段785并返回到步骤750。如果确定取消该查询(步骤780=否),则把结果设置为无效(步骤775)并返回查询结果(步骤740)并且该方法完成。
附图中的流程图和框图示出根据本发明的各种实施例的系统、方法和计算机程序产品的可能实现方式的架构、功能和操作。在这个方面,流程图或框图中的每个方框可代表包括用于实现规定的逻辑功能的一个或多个可执行指令的代码的模块、段或一部分。还应该注意的是,在一些另外的实现方式中,方框中标注的功能可以不按附图中标注的次序执行。例如,事实上,根据涉及的功能,连续示出的两个方框可以基本上同时执行,或者这些方框有时候可以以相反的次序执行。还应该注意的是,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合能够由执行规定的功能或动作的基于专用硬件的系统或专用硬件和计算机指令的组合实现。
本领域技术人员应该理解,本发明的各方面可以实现为系统、方法或计算机程序产品。因此,本发明的各方面可以采用通常全部可在本文称为“电路”、“模块”或“系统”的完全硬件实施例、完全软件实施例(包括固件、常驻软件、微码等)或组合软件和硬件方面的实施例的形式。另外,本发明的各方面可以采用实现于具有计算机可读程序代码的一个或多个计算机可读介质的计算机程序产品的形式。
可以使用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以是例如但不限于电子、磁、光学、电磁、红外或半导体系统、设备或装置或者前述各项的任何合适的组合。计算机可读存储介质的更具体的例子(非穷举列表)包括下述各项:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携式压缩盘只读存储器(CD-ROM)、光学存储装置、磁存储装置或前述各项的任何合适的组合。在这个文件的上下文中,计算机可读存储介质可以是能够包含或存储由指令执行系统、设备或装置使用或结合指令执行系统、设备或装置使用的程序的任何有形介质。计算机可读信号介质可包括例如基带中或作为载波的一部分的嵌入了计算机可读程序代码的传播数据信号。这种传播信号可采用多种形式中的任何形式,包括但不限于电磁信号、光学信号或者它们的任何合适的组合。计算机可读信号介质可以是并非计算机可读存储介质并且能够传送、传播或传输由指令执行系统、设备或装置使用或结合指令执行系统、设备或装置使用的程序的任何计算机可读介质。可以使用任何合适的介质(包括但不限于无线、有线、光缆、RF等或前述各项的任何合适的组合)传输计算机可读介质上包含的程序代码。
可以按照一种或多种编程语言的任何组合写用于执行本发明的各方面的操作的计算机程序代码,所述编程语言包括:面向对象的编程语言,诸如Java、Smalltalk、C++等;和常规程序化编程语言,诸如“C”编程语言或类似编程语言。程序代码可以完全在用户计算机上执行、部分在用户的计算机上执行、作为独立软件包执行、部分在用户的计算机上并且部分在远程计算机上执行或者完全在远程计算机或服务器上执行。在后面的方案中,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户的计算机,或者可以(例如,使用互联网服务提供商通过互联网)连接到外部计算机。参考根据本发明实施例的方法、系统(系统)和计算机程序产品的流程图和/或框图在以下描述本发明的各方面。应该理解,流程图和/或框图中的每个方框以及流程图和/或框图中的方框的组合能够由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机或者其它可编程数据处理设备的处理器,以产生一台机器,从而指令(所述指令经计算机或者其它可编程数据处理设备的处理器执行)产生用于实现流程图和/或框图的一个或多个方框中规定的功能/动作的装置。这些计算机程序指令也可存储在计算机可读介质中,该计算机可读介质能够指示计算机、其它可编程数据处理设备或其它装置按照特定的方式发挥作用,从而存储在计算机可读介质中的指令产生一种制造产品,所述制造产品包括实现流程图和/或框图的一个或多个方框中规定的功能/动作的指令。计算机程序指令也可被加载到计算机、其它可编程数据处理设备或其它装置上,以使得在所述计算机、其它可编程设备或其它装置上执行一系列的操作步骤以产生计算机实现的过程,从而在该计算机或其它可编程设备上执行的指令提供用于实现流程图和/或框图的一个或多个方框中规定的功能/动作的过程。
如上所述,一种多节点安全性机构实施存储为数据库中的安全性关系的安全性限制,该安全性限制控制如何允许不同条的多节点应用(称为执行单元)执行以确保数据安全性。本公开描述了一种在分布式环境中用于数据库的安全性架构。
本领域技术人员将会理解,在权利要求的范围内可实现许多修改。尽管根据时间描述了本文的例子,但这些其它类型的阈值明显应该被包括在权利要求的范围内。因此,尽管以上具体地显示并描述了本公开,但本领域技术人员将会理解,在不脱离权利要求的精神和范围的情况下,可以对本公开做出这些和其它形式和细节上的变化。

Claims (13)

1.一种用于数据安全性的计算机实现的设备,包括:
多节点计算机系统,包括多个计算节点,每个计算节点具有处理器和耦接到处理器的存储器;
多个执行单元,位于计算节点的存储器中并由计算节点的处理器执行;
数据库,连接到所述多节点计算机系统;
安全性限制元数据,位于指示数据库中的数据和执行单元的安全性关系的数据库表中;和
安全性机构,通过根据所述安全性限制元数据限制由计算机系统的多个执行单元对所述数据库的访问,加强数据的安全性。
2.如权利要求1所述的设备,其中所述安全性限制元数据存储在位于数据库中的数据库表中。
3.如权利要求1所述的设备,其中所述安全性限制元数据指定第一执行单元不能与第二执行单元同时运行。
4.如权利要求1所述的设备,其中所述安全性限制元数据指定当一执行单元已在指定时间段内访问了第二表时限制对第一表的查询。
5.如权利要求1所述的设备,其中所述安全性限制元数据指定当指定的访问第一数据库表的执行单元的数目超过执行单元的指定阈值数目时限制对某数据库数据的查询。
6.如权利要求1所述的设备,其中所述安全性限制元数据指定当一执行单元在正在处理的查询中具有特定值时限制对某数据库数据的查询。
7.如权利要求1所述的设备,其中所述安全性限制元数据指定当执行单元到资源的指定连接打开时限制对某数据库数据的查询。
8.一种在多节点计算机系统中用于数据安全性的计算机实现的方法,该方法包括下述步骤:
(A)取回来自多个计算节点上的多个执行单元之一的输入查询;
(B)提供存储为数据库元数据的安全性限制;
(C)解析所述查询并把所述查询与所述安全性限制进行比较;
(D)向多节点计算机系统询问状态信息;
(E)基于所述查询、安全性限制元数据和所述状态信息,确定是否执行所述查询;
(F)在步骤(E)中确定执行所述查询的情况下,执行所述查询并返回查询的结果;
(G)在步骤(E)中确定不执行所述查询的情况下,确定等待一时间段并返回到以上的步骤(D);
(H)其中这些方法步骤在存储在计算机存储器中并由计算机处理器执行的计算机软件程序中实现。
9.如权利要求8所述的方法,还包括下述步骤:
在步骤(E)中确定不执行所述查询的情况下,确定不等待一时间段,把结果设置为无效并返回查询结果。
10.如权利要求8所述的方法,还包括下述步骤:
在执行以上查询之后,再次向多节点计算机系统询问状态信息,并且在状态指示仍然没有安全性限制的情况下,在步骤(F)中返回查询结果。
11.如权利要求8所述的方法,其中所述安全性限制元数据指示当一执行单元已在指定时间段内访问了第二表时限制对第一表的查询。
12.如权利要求8所述的方法,其中所述安全性限制元数据指示当指定的访问第一数据库表的执行单元的数目超过执行单元的指定阈值数目时限制对某数据库数据的查询。
13.一种在多节点计算机系统中用于数据安全性的计算机实现的方法,该方法包括下述步骤:
(A)取回来自多个计算节点上的多个执行单元之一的输入查询;
(B)提供存储为数据库元数据的安全性限制;
(C)解析所述查询并把所述查询与所述安全性限制进行比较;
(D)向多节点计算机系统询问状态信息;
(E)基于所述查询、安全性限制元数据和所述状态信息,确定是否执行所述查询;
(F)在步骤(E)中确定执行所述查询的情况下,执行所述查询并返回查询的结果;
(G)在步骤(E)中确定不执行所述查询的情况下,确定等待一时间段并返回到以上的步骤(D);
(H)在步骤(E)中确定不执行所述查询的情况下,确定不等待一时间段,把查询结果设置为无效并返回查询结果;
(I)在步骤(F)中执行所述查询之后,向多节点计算机系统询问状态信息,并且在状态信息指示仍然没有安全性限制的情况下,返回步骤(F)中的查询结果;
(J)其中安全性限制元数据指示当一执行单元已在指定时间段内访问了第二表时限制对第一表的查询;和
(K)其中这些方法步骤在存储在计算机存储器中并由计算机处理器执行的计算机软件程序中实现。
CN201210178394.0A 2011-06-01 2012-06-01 在多节点环境中用于数据库的数据安全性方法和系统 Active CN102880835B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/150,651 US20120310984A1 (en) 2011-06-01 2011-06-01 Data security for a database in a multi-nodal environment
US13/150,651 2011-06-01

Publications (2)

Publication Number Publication Date
CN102880835A CN102880835A (zh) 2013-01-16
CN102880835B true CN102880835B (zh) 2015-12-02

Family

ID=47173554

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210178394.0A Active CN102880835B (zh) 2011-06-01 2012-06-01 在多节点环境中用于数据库的数据安全性方法和系统

Country Status (4)

Country Link
US (2) US20120310984A1 (zh)
CN (1) CN102880835B (zh)
CA (1) CA2776127C (zh)
DE (1) DE102012208751A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104662999B (zh) 2012-06-12 2018-09-18 赛西蒂系统股份有限公司 和照明基础设施及收入模型一起使用的计算装置和方法
US9374870B2 (en) 2012-09-12 2016-06-21 Sensity Systems Inc. Networked lighting infrastructure for sensing applications
US9582671B2 (en) 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
WO2014160708A1 (en) 2013-03-26 2014-10-02 Sensity Systems, Inc. Sensor nodes with multicast transmissions in lighting sensory network
US9933297B2 (en) 2013-03-26 2018-04-03 Sensity Systems Inc. System and method for planning and monitoring a light sensory network
US9746370B2 (en) 2014-02-26 2017-08-29 Sensity Systems Inc. Method and apparatus for measuring illumination characteristics of a luminaire
US10417570B2 (en) 2014-03-06 2019-09-17 Verizon Patent And Licensing Inc. Systems and methods for probabilistic semantic sensing in a sensory network
US10362112B2 (en) 2014-03-06 2019-07-23 Verizon Patent And Licensing Inc. Application environment for lighting sensory networks
US9900386B2 (en) * 2015-04-09 2018-02-20 International Business Machines Corporation Provisioning data to distributed computing systems
CN114356651A (zh) * 2015-05-27 2022-04-15 谷歌有限责任公司 用于移动设备上的自动基于云的全数据备份和恢复的系统和方法
CN105809059B (zh) * 2016-03-11 2019-02-01 广东正全科技股份有限公司 一种对象属性伪装转化的方法及其系统
US10552642B2 (en) * 2017-07-14 2020-02-04 Sap Se Dynamic data-use restrictions
US10915418B1 (en) * 2019-08-29 2021-02-09 Snowflake Inc. Automated query retry in a database environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1822019A (zh) * 2005-02-18 2006-08-23 佳能株式会社 信息处理装置和信息处理方法
CN101782942A (zh) * 2010-01-21 2010-07-21 武汉大学 多节点多防护能力的防护效能评估系统
CN101925907A (zh) * 2008-01-23 2010-12-22 国际商业机器公司 在多节点计算机系统上使用虚拟专用网保护数据空间

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6195694B1 (en) 1997-03-13 2001-02-27 International Business Machines Corporation Server for reconfiguring control of a subset of devices on one or more kiosks
US6226745B1 (en) * 1997-03-21 2001-05-01 Gio Wiederhold Information sharing system and method with requester dependent sharing and security rules
US5978940A (en) * 1997-08-20 1999-11-02 Mci Communications Corporation System method and article of manufacture for test operations
US6038563A (en) * 1997-10-31 2000-03-14 Sun Microsystems, Inc. System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects
US6112181A (en) * 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6389543B1 (en) 1998-08-31 2002-05-14 International Business Machines Corporation System and method for command routing and execution in a multiprocessing system
US6578037B1 (en) * 1998-10-05 2003-06-10 Oracle Corporation Partitioned access control to a database
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6820082B1 (en) * 2000-04-03 2004-11-16 Allegis Corporation Rule based database security system and method
US7904454B2 (en) * 2001-07-16 2011-03-08 International Business Machines Corporation Database access security
US7065588B2 (en) * 2001-08-10 2006-06-20 Chaavi, Inc. Method and system for data transformation in a heterogeneous computer system
US8316051B1 (en) * 2001-11-30 2012-11-20 Oralce International Corporation Techniques for adding multiple security policies to a database system
US7478402B2 (en) * 2004-02-12 2009-01-13 Microsoft Corporation Configurable message pipelines
US7917495B1 (en) * 2004-06-11 2011-03-29 Seisint, Inc. System and method for processing query requests in a database system
WO2006044798A2 (en) 2004-10-15 2006-04-27 Protegrity Corporation Cooperative processing and escalation in a multi-node application-layer security system and method
FR2881854B1 (fr) * 2005-02-04 2008-01-11 Radiotelephone Sfr Procede de gestion securisee de l'execution d'une application
CN100587688C (zh) * 2005-02-28 2010-02-03 微软公司 提供对数据存储器内数据的访问控制的方法和系统
US8544058B2 (en) * 2005-12-29 2013-09-24 Nextlabs, Inc. Techniques of transforming policies to enforce control in an information management system
US20070239471A1 (en) * 2006-04-07 2007-10-11 Patton Richard D Systems and methods for specifying security for business objects using a domain specific language
US20070271234A1 (en) 2006-05-22 2007-11-22 Ravikiran Chickmangalore N Information Exchange Among Members of a Group of Communication Device Users
WO2008093320A1 (en) 2007-01-31 2008-08-07 Tufin Software Technologies Ltd. System and method for auditing a security policy
WO2009146238A1 (en) * 2008-05-01 2009-12-03 Chacha Search, Inc. Method and system for improvement of request processing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1822019A (zh) * 2005-02-18 2006-08-23 佳能株式会社 信息处理装置和信息处理方法
CN101925907A (zh) * 2008-01-23 2010-12-22 国际商业机器公司 在多节点计算机系统上使用虚拟专用网保护数据空间
CN101782942A (zh) * 2010-01-21 2010-07-21 武汉大学 多节点多防护能力的防护效能评估系统

Also Published As

Publication number Publication date
DE102012208751A1 (de) 2012-12-06
US9916471B2 (en) 2018-03-13
CA2776127C (en) 2020-04-14
US20130074146A1 (en) 2013-03-21
CA2776127A1 (en) 2012-12-01
US20120310984A1 (en) 2012-12-06
CN102880835A (zh) 2013-01-16

Similar Documents

Publication Publication Date Title
CN102880835B (zh) 在多节点环境中用于数据库的数据安全性方法和系统
US10585593B2 (en) Data access management in a hybrid memory server
US9569310B2 (en) System and method for a scalable crash-consistent snapshot operation
US8694584B2 (en) Speculative and coordinated data access in a hybrid memory server
US20180075105A1 (en) Efficient evaluation of queries with multiple predicate expressions
EP3515035B1 (en) Computer system and method for controlling access to digital data of a device
EP2553587B1 (en) Mapping rdma semantics to high speed storage
CN103890729A (zh) 共享资源的协同管理
JP2009181577A (ja) インテリジェントデータストレージシステム
JP2007280324A (ja) 計算機システム、管理計算機および仮想ストレージ装置
CN106471470B (zh) 一种模型驱动的基于亲和性的网络功能的方法和装置
US20170318093A1 (en) Method and System for Focused Storage Access Notifications from a Network Storage System
US9571576B2 (en) Storage appliance, application server and method thereof
CN105264520A (zh) 委送一机构的相似数据至一连结装置的方法
CN103562918A (zh) 用于到存储器内数据网格的派遣的数据库查询的拦截

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20211206

Address after: USA New York

Patentee after: Qindarui Co.

Address before: USA New York

Patentee before: International Business Machines Corp.

TR01 Transfer of patent right