CN103853986A - 一种访问控制方法和装置 - Google Patents
一种访问控制方法和装置 Download PDFInfo
- Publication number
- CN103853986A CN103853986A CN201410003581.4A CN201410003581A CN103853986A CN 103853986 A CN103853986 A CN 103853986A CN 201410003581 A CN201410003581 A CN 201410003581A CN 103853986 A CN103853986 A CN 103853986A
- Authority
- CN
- China
- Prior art keywords
- safe class
- access
- environmental
- request
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Abstract
本发明公开了一种访问控制方法和装置,涉及信息资源安全访问技术。本发明方法包括:在数据库服务器中创建对应的环境策略或安全等级策略;当数据库服务器根据用户发起的访问请求建立连接会话后,查询该访问请求对应的环境策略或安全等级策略;获取访问请求中用户的终端环境状态或安全等级信息,提取访问请求中数据库服务器端环境状态或安全等级信息,若判断终端信息和数据库服务器端信息,与查询到的环境策略或安全等级策略中的环境实例或安全等级实例所允许的终端信息和数据库服务器端信息相匹配,则允许该访问请求,否则拒绝该访问请求。本发明还公开了一种访问控制装置。本申请技术方案满足了移动计算环境和网络应用的访问控制需求。
Description
技术领域
本发明涉及信息资源安全访问技术,尤其涉及一种访问控制方法和装置。
背景技术
随着网络化、信息化的高速发展,信息资源的安全访问问题日益突出。访问控制是对信息资源进行保护的重要措施之一。访问控制能够管控用户对系统资源的访问操作类型、能力及其范围,可以通过限制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作所造成的破坏。当前针对数据库中存储的敏感信息的安全管理存在着诸多问题,尤其是在分级管理及访问控制方面,现有数据库系统的安全管理机制难以实施有效的分级保护。
传统的访问控制策略包括自主访问控制、强制访问控制和基于角色的访问控制。自主访问控制允许系统中的主体自主地将其拥有的对客体的访问权限授予其它主体。强制访问控制是根据客体的敏感标记和主体的访问标记对客体访问实行限制的一种方法,强制访问控制可以控制系统中信息流动的轨迹,能弥补自主访问控制的缺陷。基于角色的访问控制将若干特定的用户集合和某种授权连接在一起,这样的授权管理与个体授权相比具有更强的可操作性和可管理性,因为角色的变动远远少于个体的变动。以文件为基础的分级管理通常是先将不同安全等级的信息分别存储在不同的磁盘文件中,然后逐次对每个文件实施分级管理。而在数据库中,所有的信息都存储在一个大的磁盘数据文件中,无法从物理上对其进行分割,只能在逻辑上以存放敏感信息的关系表或者字段为基础进行分级管理。这就需要在数据库系统内部增加对关系表或者字段的安全等级标记设置和相应的管理机制,并强制实施基于安全等级标记的安全访问控制。
但目前数据库管理系统中的这些访问控制局限于系统内部,没有考虑到终端用户的位置、操作平台以及服务器端工作模式、工作时态等因素对访问控制的影响,不能适应网络环境下移动计算和三层应用架构的访问控制需求。现有的数据库管理系统外围安全加固方案难以做到强制的分级管理。数据库外围的加固方案由于没有数据库管理系统的源代码,无法深入到系统内核,难以实现多种安全机制的有效融合。例如,通过扩展字段或者新增关系表的方式实现安全等级标记的存储,首先,需要有专门的外部应用程序完成相应的密级管理;其次,基于安全等级的访问控制需要在应用系统中实施,增加信息系统的结构复杂度和开发成本,并且通用性差;最后,安全等级标记信息对DBMS而言属于用户数据,而现有权限体系设计中系统安全员无法参与此类数据的管理,导致数据库管理系统的三权分立机制无法有效发挥作用。
传统的访问控制模型中涉及到以下几个概念:用户、角色、会话、权限。除了以上提到的概念之外,在移动计算或分布式计算环境下,角色访问系统时的位置和操作平台等信息也会影响到角色访问系统的权限。当一个角色所处的位置不同时,其所能够得到的权限可能是不同的。如某个角色是公司高层管理人员,当其通过公司内部网络访问数据库系统,可以享有高管的权限,而当其出差时享有的权限可能比在公司内部享有的权限低,同时其权限又高于一般职员。同样,若此角色访问信息资源时使用的操作平台不同,其权限也可能不同。如使用公用计算机时其只能享有最低的权限,当使用系统内部计算机时其可以访问公司向内部人员公开的信息,当使用系统内部专用机时其可以访问涉及公司秘密的信息等。此外,使用不同的软件也可能会影响到角色享有的权限。如使用浏览器时只能访问一些非密信息,而使用专门的数据库应用软件时可以访问一些涉及公司秘密的信息。所以在对访问控制机制进行建模时有必要考虑与数据库服务环境相关的多种因素。
另一方面,在传统的C/S(Client/Server,客户端/服务器)架构下,应用系统的用户可以与数据库管理系统的用户一一对应或者定义某种映射关系,这可以充分利用数据库管理系统的身份鉴别和访问控制的安全保障。其是目前信息系统普遍采用的基于浏览器-应用服务器-数据库服务器的B/S(Browser/Server,浏览器/服务器模式)三层应用架构,终端用户具有广泛性、分布性特点,分布在互联网上海量且不定量的用户通过浏览器界面连接到应用服务器,不可能为每个用户在数据库管理系统中设置单独的用户,因此普遍的应用模式是应用服务器通过少量的数据库用户连接数据库服务器,如何对这些终端用户的操作进行识别并施加以访问控制,也要求数据库管理系统提供新的策略。
发明内容
本发明所要解决的技术问题是,提供一种访问控制方法和装置,从而对数据库用户的操作进行识别并施加以访问控制。
为了解决上述技术问题,本发明公开了一种访问控制方法,包括:
根据预见的访问请求的主体、客体及所请求的服务类型在数据库服务器中创建对应的环境策略,其中,所述环境策略包含有环境实例,所述环境实例为设定环境类型中的终端和服务器端环境状态信息指定取值范围;
当所述数据库服务器根据用户发起的访问请求建立连接会话后,所述数据库服务器根据所述访问请求的主体、客体及所请求的服务类型查询对应的环境策略;
获取所述访问请求中用户的终端环境状态信息,提取所述访问请求中数据库服务器端环境状态信息,若判断所述终端环境状态信息和数据库服务器端环境状态信息,与查询到的环境策略中的环境实例所允许的终端环境状态信息和数据库服务器端环境状态信息相匹配,则允许该访问请求,与查询到的环境策略中的环境实例所禁止的终端环境状态信息和数据库服务器端环境状态信息相匹配,则拒绝该访问请求。
可选地,上述方法中,根据预见的访问请求的主体、客体及所请求的服务类型在数据库服务器中创建对应的环境策略的过程如下:
将预见的访问请求的主体、客体、服务类型与环境实例进行绑定,确定完成该访问请求时数据库服务应处于的环境状态信息,其中,所述访问请求的主体为数据库用户,所述访问请求的客体为数据库表或表上的列、视图或视图上的列,所述环境实例为设定的不同环境状态信息之间的组合,环境实例绑定到主体或者客体时,环境实例的使用模式为允许或禁止。
可选地,上述方法中,所述环境策略存储在数据字典中,所述环境策略还包括环境类型。
可选地,上述方法中,所述环境类型用于表示数据库系统终端的环境状态信息、数据库服务器端的环境状态信息及环境状态信息的类型,其中,所述环境状态信息的类型包括字符串类型、枚举类型和范围类型。
可选地,上述方法中,所述数据库服务器端的环境状态信息包括数据库服务器工作模式、服务器工作时态、终端位置标识、操作平台标识,其中,所述服务器工作模式包括单机模式和多机集群模式,所述服务器工作时态是指服务器工作的时间段,所述终端位置标识包括物理位置、网络位置以及本次访问的访问路径的标识,所述操作平台标识包括硬件平台标识和软件平台标识。
可选地,上述方法中,判断所述终端环境状态信息和数据库服务器端环境状态信息,与查询到的环境策略中的环境实例所允许的终端环境状态信息和数据库服务器端环境状态信息是否相匹配的过程如下:
所述终端的环境状态信息和服务器端的环境状态信息构建成本次会话的环境标记,确定所述环境标记的所属的环境类型及环境策略,根据所确定的环境策略判断所述环境标记与查询到的环境策略中相应环境类型的环境实例是否相匹配。
可选地,上述方法中,所述环境策略支持对数据库表和视图的按列操作。
可选地,上述方法还包括,所述数据库根据数据库系统管理员发起的指令对所创建的环境策略进行配置和/或修改操作,其中,配置和/或修改操作后的环境策略动态自适应于所应用的系统。
可选地,上述方法还包括:
在所述数据库中还创建有安全等级策略;
当发起所述访问请求的用户与本数据库服务器建立连接会话时,为该会话设置安全等级标记;
根据该访问请求的主体、客体及所请求的服务类型查询安全等级策略,仅当该会话的安全等级标记与所查到的安全等级策略相匹配时,若允许该访问请求,之后再根据该访问请求的主体、客体及所请求的服务类型查询对应的环境策略。
可选地,上述方法中,所述安全等级策略至少包括数据库安全等级实例及其对应的安全等级类型,所述安全等级实例为设定安全等级类型中的各个属性指定取值范围,所述数据库安全等级类型为安全等级相关属性的集合,包括安全等级、保密期限、发文单位、传播范围、与安全等级相关的外部客观信息;
所述安全等级实例为安全等级类型中各个属性指定允许或不允许的取值范围。
可选地,上述方法中,所述安全等级标记包括版本号、安全等级标记内容和校验码。
可选地,上述方法中,所述会话的安全等级标记与所查到的安全等级策略相匹配指:
所述安全等级标记中安全等级标记内容值与所查到安全等级策略中安全等级实例指定允许值相匹配时,确定所查到的安全等级策略相匹配。
可选地,上述方法中,所述安全等级实例的取值范围包括值列表、范围和枚举。
可选地,上述方法中,所述安全等级策略支持对数据库表和视图的按列操作。
可选地,上述方法还包括:
所述数据库根据数据库系统管理员发起的指令对所述安全等级策略进行配置和/或修改操作,其中,配置和/或修改后的所述安全等级策略动态自适应于所应用的系统。
可选地,上述方法中,创建所述安全等级策略时,对安全等级实例和安全等级类型的创建,包括创建安全等级类型、枚举类型和枚举值、安全等级实例和安全等级标记。
可选地,上述方法中,为整个数据库创建一个安全等级类型,所述安全等级类型指定一个安全等级标记包含多少个属性、每个属性的名称和类型。
可选地,上述方法中,所述安全等级实例的取值范围为指定取值的上下界,或使用枚举。
本发明还公开了一种访问控制装置,该装置包括:
接收模块,接收用户发起的访问请求并建立连接会话;
环境访问控制模块,根据所述接收模块接收到的访问请求的主体、客体及所请求的服务类型查询对应的环境策略,获取所述访问请求中用户的终端环境状态信息,提取所述访问请求中数据库服务器端环境状态信息,若判断所述终端环境状态信息和数据库服务器端环境状态信息,与查询到的环境策略中的环境实例所允许的终端环境状态信息和数据库服务器端环境状态信息相匹配,则允许该访问请求,与查询到的环境策略中的环境实例所禁止的终端环境状态信息和数据库服务器端环境状态信息相匹配,则拒绝该访问请求;
其中,所述环境策略包含有环境实例,所述环境实例为设定环境类型中的终端和服务器端环境状态信息指定取值范围。
可选地,上述装置中,所述环境访问控制单元,根据所述终端环境状态和服务器端环境状态信息构建成本次会话的环境标记,确定所述环境标记的所属的环境类型及环境策略,根据所确定的环境策略判断所述环境标记与查询到的环境策略中相应环境类型的环境实例是否相匹配。
可选地,上述装置中,所述环境策略存储在数据字典中,所述环境策略还包括环境类型。
可选地,上述装置中,所述环境类型用于表示数据库系统终端的环境状态信息、数据库服务器端的环境状态信息及环境状态信息的类型,其中,所述环境状态信息的类型包括字符串类型、枚举类型和范围类型。
可选地,上述装置中,所述数据库服务器端的环境状态信息包括数据库服务器工作模式、服务器工作时态、终端位置标识、操作平台标识,其中,所述服务器工作模式包括单机模式和多机集群模式,所述服务器工作时态是指服务器工作的时间段,所述终端位置标识包括物理位置、网络位置以及本次访问的访问路径的标识,所述操作平台标识包括硬件平台标识和软件平台标识。
可选地,上述装置内置于数据库中。
可选地,上述装置还包括:
安全访问控制模块,当发起所述访问请求的用户与本装置建立连接会话时,为该会话设置安全等级标记,以及根据该访问请求的主体、客体及所请求的服务类型查询安全等级策略,仅当所述安全等级标记与所查找到的安全等级策略相匹配时,允许该访问请求,将该访问请求发送给所述环境访问控制模块进行环境之后再进行传统访问控制操作;
其中,所述安全等级策略至少包括数据库安全等级实例及其对应的安全等级类型,所述安全等级实例为设定安全等级类型中的各个属性指定取值范围。
可选地,上述装置中,所述安全等级标记包括版本号、安全等级标记内容和校验码。
可选地,上述装置中,所述会话的安全等级标记与所查找到的安全等级策略相匹配指:
所述安全等级标记中安全等级标记内容值与所查到安全等级策略中安全等级实例指定允许值相匹配时,确定所查到的安全等级策略相匹配。
可选地,上述装置中,所述数据库安全等级类型为安全等级相关属性的集合,包括安全等级、保密期限、发文单位、传播范围、与安全等级相关的外部客观信息;
所述安全等级实例为安全等级类型中各个属性指定允许或不允许的取值范围。
可选地,上述装置中,所述安全等级实例的取值范围的包括值列表、范围和枚举。
可选地,上述装置中,所述安全等级策略支持对数据库表和视图的按列操作。
本发明还公开了一种访问控制方法,包括:
创建安全等级策略,所述安全等级策略至少包括数据库安全等级实例及其对应的安全等级类型,所述安全等级实例为设定安全等级类型中的各个属性指定取值范围;
当发起访问请求的用户与数据库服务器建立连接会话时,为所述会话设置安全等级标记;
根据所述访问请求的主体、客体及所请求的服务类型查询安全等级策略,仅当所述会话的安全等级标记与所查询到的安全等级策略匹配时,允许该访问请求。
可选地,上述方法中,所述安全等级标记包括版本号、安全等级标记内容和校验码。
可选地,上述方法中,所述会话的安全等级标记与所查到的安全等级策略相匹配指:
所述安全等级标记中安全等级标记内容值与所查到安全等级策略中安全等级实例指定允许值相匹配时,确定所查到的安全等级策略相匹配。
可选地,上述方法中,所述数据库安全等级类型为安全等级相关属性的集合,包括安全等级、保密期限、发文单位、传播范围、与安全等级相关的外部客观信息;
所述安全等级实例为安全等级类型中各个属性指定允许或不允许的取值范围。
可选地,上述方法还包括,所述数据库根据数据库系统管理员发起的指令对所述安全等级策略进行配置和/或修改操作,其中,配置和/或修改后的所述安全等级策略动态自适应于所应用的系统。
可选地,上述方法中,创建所述安全等级策略时,对安全等级实例和安全等级类型的创建,包括创建安全等级类型、枚举类型和枚举值、安全等级实例和安全等级标记。
可选地,上述方法中,为整个数据库创建一个安全等级类型,所述安全等级类型指定一个安全等级标记包含多少个属性、每个属性的名称和类型。
可选地,上述方法中,所述安全等级实例的取值范围为指定取值的上下界,或使用枚举。
可选地,上述方法中,所述安全等级实例的取值范围包括值列表、范围和枚举。
可选地,上述方法中,所述安全等级策略支持对数据库表和视图的按列操作。
可选地,上述方法还包括:
根据预见的访问请求的主体、客体及所请求的服务类型在数据库服务器中创建对应的环境策略,其中,所述环境策略包含有环境实例,所述环境实例为设定环境类型中的终端和服务器端环境状态信息指定取值范围;
当所述会话的安全等级标记与所查询到的安全等级策略匹配时,所述数据库服务器根据所述访问请求的主体、客体及所请求的服务类型查询对应的环境策略;
获取所述访问请求中用户的终端环境状态信息,提取所述访问请求中数据库服务器端环境状态信息,若判断所述终端环境状态信息和数据库服务器端环境状态信息,与查询到的环境策略中的环境实例所允许的终端环境状态信息和数据库服务器端环境状态信息相匹配,则允许该访问请求,与查询到的环境策略中的环境实例所禁止的终端环境状态信息和数据库服务器端环境状态信息相匹配,则拒绝该访问请求。
本发明还公开了一种访问控制装置,该装置包括:
接收模块,接收用户发起的访问请求并建立连接会话;
安全访问控制模块,当发起所述访问请求的用户与本装置建立连接会话时,为该会话设置安全等级标记,以及根据该访问请求的主体、客体及所请求的服务类型查询安全等级策略,仅当所述安全等级标记与所查找到的安全等级策略相匹配时,允许该访问请求,将该访问请求发送给所述环境访问控制模块进行环境之后再进行传统访问控制操作;
其中,所述安全等级策略至少包括数据库安全等级实例及其对应的安全等级类型,所述安全等级实例为设定安全等级类型中的各个属性指定取值范围。
可选地,上述装置中,所述安全等级标记包括版本号、安全等级标记内容和校验码。
可选地,上述装置中,所述会话的安全等级标记与所查找到的安全等级策略相匹配指:
所述安全等级标记中安全等级标记内容值与所查到安全等级策略中安全等级实例指定允许值相匹配时,确定所查到的安全等级策略相匹配。
可选地,上述装置中,所述数据库安全等级类型为安全等级相关属性的集合,包括安全等级、保密期限、发文单位、传播范围、与安全等级相关的外部客观信息;
所述安全等级实例为安全等级类型中各个属性指定允许或不允许的取值范围。
可选地,上述装置中,所述安全等级实例的取值范围的包括值列表、范围和枚举。
可选地,上述装置中,所述安全等级策略支持对数据库表和视图的按列操作。
本申请技术方案,能够在不同环境下动态判定主体是否具有访问客体的权限,满足移动计算环境和网络应用的访问控制需求。优选方案还能在不同环境下动态判定具备不同安全标记的主体的访问权限。
附图说明
图1为本实施例中环境类型、环境状态信息(环境标记)、环境实例和环境策略四者之间的关系示意图;
图2为本发明实施例中访问控制流程图;
图3为具体的环境类型“购票环境”的示意图;
图4为本实施例中安全等级类型、安全等级实例与安全等级标记之间的关系示意图;
图5为安全等级类型及安全等级实例的创建流程图;
图6为系统访问控制总体流程图;
图7为基于安全等级标记的访问控制判定流程图;
图8为本发明访问控制装置结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文将结合附图对本发明技术方案作进一步详细说明。需要说明的是,在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
实施例1
首先对本申请中涉及的重要概念进行解释说明。
为了对数据库环境标记进行描述,本申请提出了如下几个概念:环境类型、环境状态信息、环境实例、环境策略。环境类型、环境状态信息、环境实例和环境策略四者之间的关系如图1所示。
环境类型定义数据库系统终端的环境状态信息、数据库服务器端的环境状态信息及环境状态信息的类型,也就是环境状态信息属性的集合。环境类型抽象出了一种包含多种因素的数据库服务环境类型。环境类型的定义类似于数据库表的定义。定义一个环境类型,就是指定一个环境标记包含的环境状态信息的名称和类型。例如,用a_n(n为正整数)表示一个环境状态信息,env表示环境类型,环境类型env包含a_1、a_2和a_3三个环境状态信息,即:env(a_1,a_2,a_3)。
而环境状态信息就是一种约束数据库服务的条件标识。环境状态信息可以代表用户访问数据库系统时的客观因素,也可以代表其他与访问控制相关的外部客观信息等。
终端用户访问数据库服务器时的环境状态信息就是当前用户的环境标记。数据库服务器的环境状态信息可以包括服务器工作模式、工作时态、终端位置标识、操作平台标识等。其中,服务器工作模式包括单机模式、多机集群模式;工作时态是指时间段;终端位置标识包括场所物理位置、网络位置、访问路径等的标识;操作平台标识包括硬件平台、软件平台、密码系统等的标识。
环境状态信息的类型可以包括字符串类型、枚举类型和范围类型等。环境标记可以是上述不同环境状态信息之间的任意组合。
环境实例是根据环境类型生成的一种具体的数据库服务环境。创建环境实例,就是为某种环境类型中的各个环境状态信息指定取值范围,可以使用字符串或枚举值表示,也可以使用范围值表示。对于同一个环境状态信息可以同时规定允许取值范围和禁止取值范围。允许取值范围是指当环境状态信息的取值在此范围之内时允许主体访问,禁止取值范围是指当环境状态信息的取值在此范围之内时禁止主体访问。
需要说明的是,在数据库管理系统中可以定义多个环境类型,每个环境类型可以定义多个环境实例,各个环境实例代表不同的访问控制需求。环境类型的创建类似于数据库中表的创建。例如,一个环境类型,共包含3个环境状态信息,这3个环境状态信息分别为终端位置、操作平台和工作时态。属性类型恰好支持表中所能定义的所有数据类型。
环境类型及环境实例的创建可由数据库管理员进行定义或创建。
环境策略表示当主体列表中的主体访问客体列表中指定的客体时,如果主体所处的终端环境状态信息以及服务器端状态信息与环境实例中所允许的环境状态信息相匹配又与环境实例中所禁止的环境状态信息不匹配,则允许主体访问。这里的访问是指服务类型列表中的数据库操作。
由上可知,环境策略包含主体、客体、服务类型和环境实例四者之间的绑定信息。即环境策略为一个四元组:<主体列表,客体列表,服务类型列表,环境实例>。主体请求对客体的数据库服务时应满足环境实例所指定的环境状态。
其中,主体可以为数据库用户或角色。客体可以为数据库表、数据库表上的列、视图或视图上的列。同一主体或者同一客体可以应用多个不同的环境实例。主体、客体之间的多个环境实例能够根据其环境类型的不同一一匹配。
主体列表可以是单个数据库用户、角色以及任意两个数据库用户、角色或者两个以上数据库用户、角色的组合。
客体列表包括但不仅限于以下数据库对象:数据库表、表上的列、视图、视图上的列以及任意两个数据库表、表上的列、视图、视图上的列或者两个以上数据库表、表上的列、视图、视图上的列的组合。
服务类型列表可以包括但不限于以下数据库操作:insert(插入)、delete(删除)、update(更新)、select(选择)以及其中任意两种或者两种以上的组合。
环境实例绑定到主体或者客体时,可以指定其使用模式为允许或禁止。环境实例的绑定可以由数据库管理员进行动态设定。
在本实施例中,环境类型、环境状态信息的类型、环境实例和环境策略均保存在数据字典中,以提供缓存方便快速查找。
环境实例中终端相关的部分在终端动态获取,服务器相关的部分则在服务器端获取。环境实例获取的时机是在用户成功登录到数据库服务器,具体是在数据库服务器核定用户身份之后,在用户第一次提交数据库服务请求之前。
可以对枚举进行修改。假设已有一个环境实例,其有一个环境状态信息引用了一个枚举,该枚举列出了允许的MAC地址值。现在如果想新增一台机器,只需执行修改枚举语句,将该台机器的MAC地址值添加到枚举中即可,而不用创建新的环境实例。
可以对环境策略进行修改。假设已有一个环境策略,对多个主体和多个客体进行了绑定,现在如果想新增一个用户到该环境策略,只需执行修改环境策略语句,将该用户添加进去即可。
环境类型定义、枚举定义及修改、环境实例定义、环境策略定义及修改等功能,均可以通过扩展SQL语句来实现。
上述对环境标记的描述具有动态自适应性和自由组合性。
基于上述说明,本实施例提供一种访问控制方法,可应用于数据库管理系统,具体的该控制过程如图2所示,包括如下步骤201至207:
步骤201,创建环境策略和环境实例;
该步骤中,可根据预见的访问请求的主体、客体及所请求的服务类型创建对应的环境实例和环境策略。其中,创建环境实例是指为设定环境类型中的各个环境状态信息指定取值范围。
环境策略可由数据库系统管理员根据安全需求创建的。本实施例中环境策略保存在数据字典中。
已创建好的环境策略也可以由数据库系统管理员按需求进行配置和修改操作,配置和/或修改操作后的环境策略动态自适应于所应用的系统。
环境策略和环境实例的其他描述可参见本实施例中的解释说明,在此不再赘述。
步骤202,接收终端用户对数据库的访问请求;
步骤203,在终端用户与数据库服务器建立连接和会话后,获取发起访问请求的终端的终端环境状态信息,并提取服务器端(服务器端包括数据库服务器和应用服务器)环境状态信息,将终端环境状态信息和服务器端环境状态信息保存到用户的会话中;
其中,获取的终端环境状态信息和提取的服务器端环境状态信息构建成本次会话的环境标记。而服务器端环境状态信息包括数据库服务器的环境状态信息和应用服务器的环境状态信息;
会话的访问标记集合由应用前端调用数据库管理系统提供的系统函数进行设置,并由数据库服务器进行维护。设置会话访问标记的系统函数接收两个参数,第一个参数是环境实例名,第二个参数是访问标记值。访问标记值由环境类型中的各个环境状态信息的值通过特定的分隔符连接在一起组成。数据库服务器在会话结束的时候清空会话的访问标记集合。
步骤204,根据访问请求的主体、客体及所请求的服务类型查找对应的环境策略;
该步骤中,所查找到的对应的环境策略至少有一个。
步骤205,判断终端环境状态和服务器端环境状态是否与查找到的环境策略相匹配,若相匹配,则执行步骤206,若不匹配,则执行步骤207;
具体地,该步骤就是判断所获取的终端环境状态信息和所提供的服务器端环境状态信息是否与环境策略中的环境实例中所允许的环境状态信息相匹配,并且与环境策略中的环境实例中禁止的环境状态信息不匹配。
步骤206,允许访问请求,结束;
该步骤即指在终端环境状态信息和服务器端状态信息与环境策略相匹配的情况下,允许访问请求。
步骤207,禁止访问请求,结束。
终端环境状态和服务器端状态与环境策略不相匹配,也即:终端环境状态和服务器端环境状态与环境策略中的环境实例中所允许的环境状态信息不相匹配,或者与环境策略中的环境实例中禁止的环境状态信息相匹配。在此种情况下,禁止访问请求。
需要说明的是,查找对应的环境策略时,若查找到多个时,依次将终端环境状态信息和服务器端状态信息与每个环境策略进行步骤205的判断,如果与所有环境策略的判断结果均为允许访问则访问判定通过,允许访问进行继续处理,否则禁止访问,返回错误信息。
下面以一个具体实例对本实施例的访问控制方法作进一步详细说明。
有一个火车票售票系统,该火车票售票系统提供人工和网络两种购票方式,并提供各火车站出票统计功能,假设该火车票售票系统只有如下5个火车站:北京站、上海站、武汉站、广州站、深圳站。该火车票售票系统中存在三张表:用于网络购票的“网购火车票表”,用于人工购票的“火车票表”,用于出票统计的“各站出票统计表”。为了火车票售票系统的安全以及更好地管理,系统有如下规定:对于“网购火车票表”,规定只有具有网络操作员角色的用户才能对其执行insert、delete、update和select操作;对于“火车票表”,只有具有售票员角色的用户才能对其执行insert、delete、update和select操作;只有用户统计员1才能访问“各站出票统计表”。
以上规定只是一种静态职责分配,没有考虑到购票环境对用户或角色权限的影响。例如一般情况下,当统计员对火车站出票进行统计时,只允许他访问当前所在城市的火车站售出的火车票而不能访问其他城市售出的火车票。而当前流行的基于B/S架构的应用系统通常仅设置一个统计员用户来连接数据库服务器执行火车票统计工作,在这种情况下要想针对统计员的查询操作只返回他所在城市的火车票出票数据,实现起来比较繁琐:一是要修改数据库,例如对各站出票统计表建立多个视图,每个视图显示一个城市的出票数据;二是需要给应用程序添加额外的功能,例如判断当前所在城市,然后选择该城市对应的出票统计视图进行访问。本例还是一个很简单的系统,试想一下当系统复杂很多时仅仅为了实现这样一项简单的功能将要做多少额外的工作。而且在网络环境下支持移动计算的信息系统中,类似这样的访问控制需求将会越来越多。
下面介绍应用本发明的访问控制方法,如何通过创建环境策略的方式使系统的访问控制动态适应购票环境多变的情况。本系统考虑到了如下环境状态信息:地理位置、购票方式、购票数、年龄、工作日、浏览器、手机号。其中地理位置代表着终端位置,工作日代表工作时态,浏览器代表操作平台,其他状态信息代表与访问控制相关的外部客观信息。创建一个名为“购票环境”的环境类型,环境类型“购票环境”包含上述环境状态信息(地理位置、购票方式、购票数、年龄、工作日、浏览器、手机号)。为了方便创建环境实例,事先定义了几个枚举:地理位置、所有购票方式、支持的浏览器、手机黑名单。然后定义如下六个环境实例,代表六种不同的访问控制需求:
1.网购:“网购”环境实例允许所处的位置为枚举“地理位置”中包含的位置的主体购票;允许购票方式为枚举“所有购票方式”包含的购票方式;允许的购票数目在1至5之间;允许年龄在18至80之间的主体进行购票;允许购票的工作日是周一至周日;允许使用枚举“支持的浏览器”所包含的浏览器进行购票;禁止手机号在枚举“手机黑名单”中的主体进行购票。
2.人工购票:“人工购票”环境实例仅允许以人工方式进行购票;禁止手机号在枚举“手机黑名单”中的主体购票;允许的购票工作日是周一至周五。
3.北京站火车查询:“北京站火车查询”环境实例仅允许所处位置为北京的主体进行查询;禁止手机号在枚举“手机黑名单”中的主体进行查询。
4.上海站火车查询:“上海站火车查询”环境实例仅允许所处位置为上海的主体进行查询;允许年龄在18至80之间的主体进行查询;允许使用枚举“支持的浏览器”所包含的浏览器进行查询;禁止手机号在枚举“手机黑名单”中的进行查询。
5.武汉站火车查询:“武汉站火车查询”环境实例仅允许所处位置为武汉的主体进行查询,无其他限制。
6.广东火车查询:“广东站火车查询”环境实例仅允许所处位置为广州和深圳的主体进行查询;允许查询的工作日是周一至周六。
通过创建环境策略将系统定义的环境实例所描述的数据库服务环境的状态信息与相关的主体、客体和服务类型进行绑定,本例的服务类型为insert、delete、update和select四种操作的组合。图3为环境类型“购票环境”的示意图。为了减小附图的规模,图3中省略了服务类型部分。
上述访问控制方法,能够在不同环境下动态判定主体是否具有访问客体的权限,满足移动计算环境和网络应用的访问控制需求。
在上述控制方法的基础上,一些方案提出,在基于上述环境策略的访问控制之前,可以先进行安全等级策略的访问控制,具体操作如下:
在数据库中还创建有安全等级策略,其中,安全等级策略至少包括数据库安全等级实例及其对应的安全等级类型,安全等级实例为设定安全等级类型中的各个属性指定取值范围;
当发起所述访问请求的用户与本数据库服务器建立连接会话时,为该会话设置一安全等级标记;
根据该访问请求的主体、客体及所请求的服务类型查询安全等级策略,当会话的安全等级标记与所查找到的安全等级策略匹配则允许该访问请求,再对该访问请求进行环境标记访问控制操作。
具体地,该方案主要包含了安全等级标记初始化阶段与访问控制实施两个方面。
初始化阶段包含了安全等级类型、安全等级实例的创建与安全等级标记的创建,其中,安全等级类型、安全等级实例与安全等级标记之间的关系如图4所示。
安全等级类型、安全等级实例与安全等级标记的创建流程如图5所示,
安全等级类型的创建类似于数据库中表的创建。例如,为系统创建一个名为LAB1的安全等级类型,共包含4个段,分别为:SL、SD、SU和SM(分别表示安全等级、保密期限、发文单位和传播范围)。每个段的类型是VARCHAR或DATETIME类型。
安全等级实例的创建即为某种安全等级类型中的各个属性指定取值范围,在指定取值范围时可以指定取值的上下界,也可以使用枚举。
用户安全等级标记在用户登录到数据库系统时生成,所产生的会话在对系统客体访问时带有自己的安全等级标记。安全等级标记包含三个部分:版本号、安全等级标记内容和校验码。
安全等级标记中的各个部分通过符号“$”隔开。安全等级标记内容中段的个数与数据库系统中定义安全等级类型的段数一致。一个典型会话的安全等级标记为:'DM$敏感$xxx局$30$2013-04-18$张三'。
当用户登录系统后,可以通过系统函数SP_SET_LOGIN_MJ_LABEL设置当前会话的安全等级标记。设置安全等级标记时系统将解析安全等级标记信息,即通过校验码判断是否为伪造信息,若不是伪造信息,将标记内容值保存。安全等级标记内容值将在用户对系统中的数据进行访问时被调用。
当系统设置了基于安全等级标记的访问控制策略后,用户需要访问相关数据资源前,必须用SP_SET_LOGIN_MJ_LABEL设置其安全等级标记,执行完相应的数据操纵语句后,再用SP_SET_LOGIN_MJ_LABEL清除安全等级标记,原有的DML语句无需改变。这样便于原有的数据应用移植到基于安全等级标记的访问控制的系统中。安全等级标记一般由数据库安全员进行设置。
根据安全需求创建安全等级策略。安全等级策略主要将主体(用户或角色)、客体(表或表上的列、视图及视图上的列)、操作类型与安全等级实例和时间表达式绑定,指出主体对于客体的某种操作所允许的安全等级和时间特征。安全等级策略可以实现安全等级实例与表及其列按安全属性实现不同组合的任意绑定。
如图6所示,仅当基于安全等级标记的访问控制判定通过后才进行后续的自主访问控制及强制访问控制判定。当所有的访问控制都通过时才允许用户进行访问操作。
基于安全等级标记的访问控制本身的访问判定(即判断安全等级标记是否与安全等级策略相匹配)主要包括两个步骤进行判定
如图7,分别是安全等级标记的判定和时间条件的判定。
具体说明如下:
第一步,根据主体、客体及操作类型从系统中得到安全等级策略;
第二步,根据安全等级标记策略中的标记值与用户的安全等级标记内容值比较,仅当这两个标记值完全匹配时,继续判定,否则拒绝访问;
第三步,判断安全等级标记策略的时间条件,仅当时间表达式的结果为真时,允许访问。仅当用户的安全等级标记与该用户(或角色)、对应客体和对应操作上的所有安全等级标记策略都匹配,才允许访问。即所有策略以相交的方式合并。
实施例2
本实施例提出一种访问控制装置,可以执行上述实施例1的访问控制方法,上述访问控制方法部分的所有描述均适用于本实施例的访问控制装置。
本实施例提供的访问控制装置的结构如图8所示,至少包括接收模块810和环境访问控制模块820。
接收模块810,接收对数据库的访问请求,并建立连接会话。
环境访问控制模块820,根据预设的环境策略对接收模块810接收的访问请求进行控制,即根据所述接收模块接收到的访问请求的主体、客体及所请求的服务类型查询对应的环境策略,获取所述访问请求中用户的终端环境状态信息,提取所述访问请求中数据库服务器端环境状态信息,若判断所述终端环境状态信息和数据库服务器端环境状态信息,与查询到的环境策略中的环境实例所允许的终端环境状态信息和数据库服务器端环境状态信息相匹配,则允许该访问请求,与查询到的环境策略中的环境实例所禁止的终端环境状态信息和数据库服务器端环境状态信息相匹配,则拒绝该访问请求。
其中,环境策略支持对数据库表的按列操作,环境策略表示数据库服务器提供数据库服务时应处于的环境状态,所述环境策略包含主体、客体、服务类型和环境实例以及四者之间的绑定信息。
在本实施例中,访问控制装置中还可以包括创建模块。
创建模块与控制模块相连,根据预见的访问请求的主体、客体及所请求的服务类型创建对应的环境实例和环境策略,其中创建环境实例是指为设定环境类型中的各个环境状态信息指定取值范围。
其中,环境访问控制模块820可以分为获取单元、判断单元和环境访问控制单元。获取单元、判断单元和访问控制单元顺次相连。
具体地,获取单元,在终端用户与数据库服务器建立连接会话后,获取终端的终端环境状态信息,并提取服务器端(该服务器端包括数据库服务器和应用服务器)环境状态信息,将终端环境状态信息和该服务器端环境状态信息保存到用户的会话中。
上述所获取的终端环境状态信息和提取的服务器端环境状态信息构建成本次会话的环境标记,服务器端环境状态信息包括数据库服务器的环境状态和应用服务器的环境状态。
判断单元,判断本次会话的环境标记是否与环境策略中的环境实例中所允许的环境状态信息相匹配,并且与环境策略中的环境实例中禁止的环境状态信息不匹配。
环境访问控制单元,根据判断单元的判断结果进行访问控制。访问控制单元又可以包括允许访问子单元和禁止访问子单元。
允许访问子单元,在终端环境状态信息和服务器端状态信息与环境策略中的环境实例中所允许的环境状态信息相匹配、并且与环境策略中的环境实例中禁止的环境状态信息不匹配时,允许访问请求。
禁止访问子单元,在终端环境状态信息和服务器端状态信息与环境策略不相匹配(也即:终端环境状态信息和服务器端环境状态信息与环境策略中的环境实例中所允许的环境状态信息不相匹配,或者与环境策略中的环境实例中禁止的环境状态信息相匹配)的情况下,禁止访问请求。
其中,环境状态信息可以包括数据库服务器工作模式、工作时态、终端位置标识、操作平台标识等。
其中,环境状态信息有多种类型,环境状态信息的类型可以包括字符串类型、枚举类型和范围类型。
其中,环境策略中的主体可以为数据库用户或角色,客体可以为数据库表、数据库表上的列、视图、视图上的列以及任意两个数据库表、数据库表上的列、视图、视图上的列或者两个以上数据库表、数据库表上的列、视图、视图上的列的组合。
本实施例的访问控制装置,能够在不同环境下动态判定主体是否具有访问客体的权限,满足移动计算环境和网络应用的访问控制需求。
另外,基于上述控制装置的结构,还可以包括安全访问控制模块830,该模块在发起所述访问请求的用户与本数据库服务器建立连接会话时设置该会话的安全等级标记,并根据该访问请求的主体、客体及所请求的服务类型查询安全等级策略,当该会话的安全等级标记与所查找到的安全等级策略相匹配时,允许该访问请求,则将该访问请求发送给环境访问控制模块进行环境访问控制之后再进行传统访问控制操作。
具体地,上述安全等级策略至少包括数据库安全等级实例及其对应的安全等级类型,所述安全等级实例为设定安全等级类型中的各个属性指定取值范围。
其中,所述安全等级标记包括版本号、安全等级标记内容和校验码。
所述安全等级策略支持对数据库表和视图的按列操作。
所述数据库安全等级类型为安全等级相关属性的集合,包括安全等级、保密期限、发文单位、传播范围、与安全等级相关的外部客观信息;
所述安全等级实例为安全等级类型中各个属性指定允许或不允许的取值范围。
所述安全等级实例的取值范围的包括值列表、范围和枚举。
而会话的安全等级标记与所查找到的安全等级策略相匹配指:
另外,安全访问控制模块830可以分为安全等级策略管理子单元和安全等级策略访问控制子单元。安全等级策略管理子单元用于创建策略、修改策略、删除策略和策略查找分发等工作,主要包括策略服务、策略缓存和策略存储模块。安全等级策略访问控制子单元实施用于对用户的访问进行控制,主要包括访问控制器和执行器等模块。
实施例3
本实施例提供另一种访问控制方法,包括如下操作:
创建安全等级策略,其中,安全等级策略至少包括数据库安全等级实例及其对应的安全等级类型,安全等级实例为设定安全等级类型中的各个属性指定取值范围;
当发起访问请求的用户与数据库服务器建立连接会话时,为该会话设置安全等级标记;
根据访问请求的主体、客体及所请求的服务类型查询安全等级策略,仅当会话的安全等级标记与所查询到的安全等级策略匹配时,允许该访问请求。
而本实施例提出的以安全等级策略进行访问控制的方法,其实现的具体过程可参见上述实施例1中的相应内容,在此不再赘述。
实施例4
本实施例提供一种访问控制装置,至少包括如下各模块:
接收模块,接收用户发起的访问请求并建立连接会话;
安全访问控制模块,当发起访问请求的用户与本装置建立连接会话时,为该会话设置安全等级标记,以及根据该访问请求的主体、客体及所请求的服务类型查询安全等级策略,仅当安全等级标记与所查找到的安全等级策略相匹配时,允许该访问请求,将该访问请求发送给环境访问控制模块进行环境之后再进行传统访问控制操作;
其中,安全等级策略至少包括数据库安全等级实例及其对应的安全等级类型,所述安全等级实例为设定安全等级类型中的各个属性指定取值范围。
上述访问控制装置的具体实现可参见上述实施例2的相应内容,在此不再赘述。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本申请不限制于任何特定形式的硬件和软件的结合。
以上所述,仅为本发明的较佳实例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (47)
1.一种访问控制方法,其特征在于,包括:
根据预见的访问请求的主体、客体及所请求的服务类型在数据库服务器中创建对应的环境策略,其中,所述环境策略包含有环境实例,所述环境实例为设定环境类型中的终端和服务器端环境状态信息指定取值范围;
当所述数据库服务器根据用户发起的访问请求建立连接会话后,所述数据库服务器根据所述访问请求的主体、客体及所请求的服务类型查询对应的环境策略;
获取所述访问请求中用户的终端环境状态信息,提取所述访问请求中数据库服务器端环境状态信息,若判断所述终端环境状态信息和数据库服务器端环境状态信息,与查询到的环境策略中的环境实例所允许的终端环境状态信息和数据库服务器端环境状态信息相匹配,则允许该访问请求,与查询到的环境策略中的环境实例所禁止的终端环境状态信息和数据库服务器端环境状态信息相匹配,则拒绝该访问请求。
2.根据权利要求1所述的方法,其特征在于,
根据预见的访问请求的主体、客体及所请求的服务类型在数据库服务器中创建对应的环境策略的过程如下:
将预见的访问请求的主体、客体、服务类型与环境实例进行绑定,确定完成该访问请求时数据库服务应处于的环境状态信息,其中,所述访问请求的主体为数据库用户,所述访问请求的客体为数据库表或表上的列、视图或视图上的列,所述环境实例为设定的不同环境状态信息之间的组合,环境实例绑定到主体或者客体时,环境实例的使用模式为允许或禁止。
3.根据权利要求1所述的方法,其特征在于,
所述环境策略存储在数据字典中,所述环境策略还包括环境类型。
4.根据权利要求3所述的方法,其特征在于,
所述环境类型用于表示数据库系统终端的环境状态信息、数据库服务器端的环境状态信息及环境状态信息的类型,其中,所述环境状态信息的类型包括字符串类型、枚举类型和范围类型。
5.根据权利要求4所述的方法,其特征在于,
所述数据库服务器端的环境状态信息包括数据库服务器工作模式、服务器工作时态、终端位置标识、操作平台标识,其中,所述服务器工作模式包括单机模式和多机集群模式,所述服务器工作时态是指服务器工作的时间段,所述终端位置标识包括物理位置、网络位置以及本次访问的访问路径的标识,所述操作平台标识包括硬件平台标识和软件平台标识。
6.根据权利要求1至5任一项所述的方法,其特征在于,判断所述终端环境状态信息和数据库服务器端环境状态信息,与查询到的环境策略中的环境实例所允许的终端环境状态信息和数据库服务器端环境状态信息是否相匹配的过程如下:
所述终端的环境状态信息和服务器端的环境状态信息构建成本次会话的环境标记,确定所述环境标记的所属的环境类型及环境策略,根据所确定的环境策略判断所述环境标记与查询到的环境策略中相应环境类型的环境实例是否相匹配。
7.根据权利要求6所述的方法,其特征在于,
所述环境策略支持对数据库表和视图的按列操作。
8.根据权利要求6所述的方法,其特征在于,该方法还包括:
所述数据库根据数据库系统管理员发起的指令对所创建的环境策略进行配置和/或修改操作,其中,配置和/或修改操作后的环境策略动态自适应于所应用的系统。
9.根据权利要求1至5任一项所述的方法,其特征在于,该方法还包括:
在所述数据库中还创建有安全等级策略;
当发起所述访问请求的用户与本数据库服务器建立连接会话时,为该会话设置安全等级标记;
根据该访问请求的主体、客体及所请求的服务类型查询安全等级策略,仅当该会话的安全等级标记与所查到的安全等级策略相匹配时,若允许该访问请求,之后再根据该访问请求的主体、客体及所请求的服务类型查询对应的环境策略。
10.根据权利要求9所述的方法,其特征在于,
所述安全等级策略至少包括数据库安全等级实例及其对应的安全等级类型,所述安全等级实例为设定安全等级类型中的各个属性指定取值范围,所述数据库安全等级类型为安全等级相关属性的集合,包括安全等级、保密期限、发文单位、传播范围、与安全等级相关的外部客观信息;
所述安全等级实例为安全等级类型中各个属性指定允许或不允许的取值范围。
11.根据权利要求9或10所述的方法,其特征在于,
所述安全等级标记包括版本号、安全等级标记内容和校验码。
12.根据权利要求11所述的方法,其特征在于,所述会话的安全等级标记与所查到的安全等级策略相匹配指:
所述安全等级标记中安全等级标记内容值与所查到安全等级策略中安全等级实例指定允许值相匹配时,确定所查到的安全等级策略相匹配。
13.根据权利要求9所述的方法,其特征在于,
所述安全等级实例的取值范围包括值列表、范围和枚举。
14.根据权利要求9所述的方法,其特征在于,
所述安全等级策略支持对数据库表和视图的按列操作。
15.根据权利要求9所述的方法,其特征在于,该方法还包括:
所述数据库根据数据库系统管理员发起的指令对所述安全等级策略进行配置和/或修改操作,其中,配置和/或修改后的所述安全等级策略动态自适应于所应用的系统。
16.根据权利要求9所述的方法,其特征在于,创建所述安全等级策略时,对安全等级实例和安全等级类型的创建,包括创建安全等级类型、枚举类型和枚举值、安全等级实例和安全等级标记。
17.根据权利要求15所述的方法,其特征在于,
为整个数据库创建一个安全等级类型,所述安全等级类型指定一个安全等级标记包含多少个属性、每个属性的名称和类型。
18.根据权利要求15所述的方法,其特征在于,所述安全等级实例的取值范围为指定取值的上下界,或使用枚举。
19.一种访问控制装置,其特征在于,该装置包括:
接收模块,接收用户发起的访问请求并建立连接会话;
环境访问控制模块,根据所述接收模块接收到的访问请求的主体、客体及所请求的服务类型查询对应的环境策略,获取所述访问请求中用户的终端环境状态信息,提取所述访问请求中数据库服务器端环境状态信息,若判断所述终端环境状态信息和数据库服务器端环境状态信息,与查询到的环境策略中的环境实例所允许的终端环境状态信息和数据库服务器端环境状态信息相匹配,则允许该访问请求,与查询到的环境策略中的环境实例所禁止的终端环境状态信息和数据库服务器端环境状态信息相匹配,则拒绝该访问请求;
其中,所述环境策略包含有环境实例,所述环境实例为设定环境类型中的终端和服务器端环境状态信息指定取值范围。
20.根据权利要求19所述的装置,其特征在于,
所述环境访问控制单元,根据所述终端环境状态和服务器端环境状态信息构建成本次会话的环境标记,确定所述环境标记的所属的环境类型及环境策略,根据所确定的环境策略判断所述环境标记与查询到的环境策略中相应环境类型的环境实例是否相匹配。
21.根据权利要求19所述的装置,其特征在于,
所述环境策略存储在数据字典中,所述环境策略还包括环境类型。
22.根据权利要求21所述的装置,其特征在于,
所述环境类型用于表示数据库系统终端的环境状态信息、数据库服务器端的环境状态信息及环境状态信息的类型,其中,所述环境状态信息的类型包括字符串类型、枚举类型和范围类型。
23.根据权利要求22所述的装置,其特征在于,
所述数据库服务器端的环境状态信息包括数据库服务器工作模式、服务器工作时态、终端位置标识、操作平台标识,其中,所述服务器工作模式包括单机模式和多机集群模式,所述服务器工作时态是指服务器工作的时间段,所述终端位置标识包括物理位置、网络位置以及本次访问的访问路径的标识,所述操作平台标识包括硬件平台标识和软件平台标识。
24.根据权利要求18至22任一项所述的装置,其特征在于,所述装置内置于数据库中。
25.根据权利要求18至22任一项所述的装置,其特征在于,该装置还包括:
安全访问控制模块,当发起所述访问请求的用户与本装置建立连接会话时,为该会话设置安全等级标记,以及根据该访问请求的主体、客体及所请求的服务类型查询安全等级策略,仅当所述安全等级标记与所查找到的安全等级策略相匹配时,允许该访问请求,将该访问请求发送给所述环境访问控制模块进行环境之后再进行传统访问控制操作;
其中,所述安全等级策略至少包括数据库安全等级实例及其对应的安全等级类型,所述安全等级实例为设定安全等级类型中的各个属性指定取值范围。
26.根据权利要求25所述的装置,其特征在于,
所述安全等级标记包括版本号、安全等级标记内容和校验码。
27.根据权利要求26所述的装置,其特征在于,所述会话的安全等级标记与所查找到的安全等级策略相匹配指:
所述安全等级标记中安全等级标记内容值与所查到安全等级策略中安全等级实例指定允许值相匹配时,确定所查到的安全等级策略相匹配。
28.根据权利要求25所述的装置,其特征在于,
所述数据库安全等级类型为安全等级相关属性的集合,包括安全等级、保密期限、发文单位、传播范围、与安全等级相关的外部客观信息;
所述安全等级实例为安全等级类型中各个属性指定允许或不允许的取值范围。
29.根据权利要求25所述的装置,其特征在于,
所述安全等级实例的取值范围的包括值列表、范围和枚举。
30.根据权利要求25至29任一项所述的装置,其特征在于,
所述安全等级策略支持对数据库表和视图的按列操作。
31.一种访问控制方法,其特征在于,包括:
创建安全等级策略,所述安全等级策略至少包括数据库安全等级实例及其对应的安全等级类型,所述安全等级实例为设定安全等级类型中的各个属性指定取值范围;
当发起访问请求的用户与数据库服务器建立连接会话时,为所述会话设置安全等级标记;
根据所述访问请求的主体、客体及所请求的服务类型查询安全等级策略,仅当所述会话的安全等级标记与所查询到的安全等级策略匹配时,允许该访问请求。
32.根据权利要求31所述的方法,其特征在于,
所述安全等级标记包括版本号、安全等级标记内容和校验码。
33.根据权利要求32所述的方法,其特征在于,所述会话的安全等级标记与所查到的安全等级策略相匹配指:
所述安全等级标记中安全等级标记内容值与所查到安全等级策略中安全等级实例指定允许值相匹配时,确定所查到的安全等级策略相匹配。
34.根据权利要求33所述的方法,其特征在于,
所述数据库安全等级类型为安全等级相关属性的集合,包括安全等级、保密期限、发文单位、传播范围、与安全等级相关的外部客观信息;
所述安全等级实例为安全等级类型中各个属性指定允许或不允许的取值范围。
35.根据权利要求33所述的方法,其特征在于,该方法还包括:
所述数据库根据数据库系统管理员发起的指令对所述安全等级策略进行配置和/或修改操作,其中,配置和/或修改后的所述安全等级策略动态自适应于所应用的系统。
36.根据权利要求33所述的方法,其特征在于,创建所述安全等级策略时,对安全等级实例和安全等级类型的创建,包括创建安全等级类型、枚举类型和枚举值、安全等级实例和安全等级标记。
37.根据权利要求33所述的方法,其特征在于,
为整个数据库创建一个安全等级类型,所述安全等级类型指定一个安全等级标记包含多少个属性、每个属性的名称和类型。
38.根据权利要求33所述的方法,其特征在于,所述安全等级实例的取值范围为指定取值的上下界,或使用枚举。
39.根据权利要求33所述的方法,其特征在于,
所述安全等级实例的取值范围包括值列表、范围和枚举。
40.根据权利要求33至39任一项所述的方法,其特征在于,
所述安全等级策略支持对数据库表和视图的按列操作。
41.根据权利要求33至39任一项所述的方法,其特征在于,该方法还包括:
根据预见的访问请求的主体、客体及所请求的服务类型在数据库服务器中创建对应的环境策略,其中,所述环境策略包含有环境实例,所述环境实例为设定环境类型中的终端和服务器端环境状态信息指定取值范围;
当所述会话的安全等级标记与所查询到的安全等级策略匹配时,所述数据库服务器根据所述访问请求的主体、客体及所请求的服务类型查询对应的环境策略;
获取所述访问请求中用户的终端环境状态信息,提取所述访问请求中数据库服务器端环境状态信息,若判断所述终端环境状态信息和数据库服务器端环境状态信息,与查询到的环境策略中的环境实例所允许的终端环境状态信息和数据库服务器端环境状态信息相匹配,则允许该访问请求,与查询到的环境策略中的环境实例所禁止的终端环境状态信息和数据库服务器端环境状态信息相匹配,则拒绝该访问请求。
42.一种访问控制装置,其特征在于,该装置包括:
接收模块,接收用户发起的访问请求并建立连接会话;
安全访问控制模块,当发起所述访问请求的用户与本装置建立连接会话时,为该会话设置安全等级标记,以及根据该访问请求的主体、客体及所请求的服务类型查询安全等级策略,仅当所述安全等级标记与所查找到的安全等级策略相匹配时,允许该访问请求,将该访问请求发送给所述环境访问控制模块进行环境之后再进行传统访问控制操作;
其中,所述安全等级策略至少包括数据库安全等级实例及其对应的安全等级类型,所述安全等级实例为设定安全等级类型中的各个属性指定取值范围。
43.根据权利要求42所述的装置,其特征在于,
所述安全等级标记包括版本号、安全等级标记内容和校验码。
44.根据权利要求43所述的装置,其特征在于,所述会话的安全等级标记与所查找到的安全等级策略相匹配指:
所述安全等级标记中安全等级标记内容值与所查到安全等级策略中安全等级实例指定允许值相匹配时,确定所查到的安全等级策略相匹配。
45.根据权利要求43所述的装置,其特征在于,
所述数据库安全等级类型为安全等级相关属性的集合,包括安全等级、保密期限、发文单位、传播范围、与安全等级相关的外部客观信息;
所述安全等级实例为安全等级类型中各个属性指定允许或不允许的取值范围。
46.根据权利要求43所述的装置,其特征在于,
所述安全等级实例的取值范围的包括值列表、范围和枚举。
47.根据权利要求42至46任一项所述的装置,其特征在于,
所述安全等级策略支持对数据库表和视图的按列操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410003581.4A CN103853986B (zh) | 2014-01-03 | 2014-01-03 | 一种访问控制方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410003581.4A CN103853986B (zh) | 2014-01-03 | 2014-01-03 | 一种访问控制方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103853986A true CN103853986A (zh) | 2014-06-11 |
CN103853986B CN103853986B (zh) | 2017-02-15 |
Family
ID=50861628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410003581.4A Active CN103853986B (zh) | 2014-01-03 | 2014-01-03 | 一种访问控制方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103853986B (zh) |
Cited By (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104270250A (zh) * | 2014-09-25 | 2015-01-07 | 合肥城市云数据中心有限公司 | 基于非对称全程加密的WiFi互联网上网连接认证方法及系统 |
CN104391949A (zh) * | 2014-11-26 | 2015-03-04 | 国家电网公司 | 一种基于数据字典的广域数据资源管理方法 |
CN104484617A (zh) * | 2014-12-05 | 2015-04-01 | 中国航空工业集团公司第六三一研究所 | 一种基于多策略融合的数据库访问控制方法 |
CN104573565A (zh) * | 2015-01-23 | 2015-04-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种TrustZone上的内存管理方法及装置 |
CN104683362A (zh) * | 2015-03-27 | 2015-06-03 | 合肥工业大学 | 一种细粒度隐私安全的访问控制系统及其访问控制方法 |
CN104917793A (zh) * | 2014-03-13 | 2015-09-16 | 中国移动通信集团河北有限公司 | 一种访问控制方法、装置及系统 |
CN104917761A (zh) * | 2015-05-29 | 2015-09-16 | 西安电子科技大学 | 一种通用的访问控制方法及装置 |
WO2015197025A1 (en) * | 2014-06-26 | 2015-12-30 | Huawei Technologies Co., Ltd. | System and method for virtual network function policy management |
CN105208042A (zh) * | 2015-10-15 | 2015-12-30 | 黄云鸿 | 一种资源安全访问方法及系统 |
CN105376265A (zh) * | 2014-07-24 | 2016-03-02 | 阿里巴巴集团控股有限公司 | 一种网络耗尽性资源的使用方法及装置 |
CN105450660A (zh) * | 2015-12-23 | 2016-03-30 | 北京安托软件技术有限公司 | 业务资源安全控制系统 |
CN105915591A (zh) * | 2016-04-08 | 2016-08-31 | 腾讯科技(深圳)有限公司 | 访问控制方法和装置 |
CN107018434A (zh) * | 2015-09-11 | 2017-08-04 | Lg电子株式会社 | 数字设备及其处理数据的方法 |
CN107133528A (zh) * | 2017-05-02 | 2017-09-05 | 山东浪潮通软信息科技有限公司 | 一种数据库存储的密级保护实现方法及装置 |
CN107451159A (zh) * | 2016-05-31 | 2017-12-08 | 中国移动通信集团广东有限公司 | 一种数据库访问方法和装置 |
WO2018120129A1 (zh) * | 2016-12-30 | 2018-07-05 | 深圳前海达闼云端智能科技有限公司 | 数据查询方法、装置及节点设备 |
CN108537037A (zh) * | 2018-03-29 | 2018-09-14 | 广东欧珀移动通信有限公司 | 隐私控制方法和装置、计算机可读存储介质、终端 |
CN108985072A (zh) * | 2018-07-16 | 2018-12-11 | 北京百度网讯科技有限公司 | 操作防御方法、装置、设备及计算机可读介质 |
CN109165516A (zh) * | 2018-08-14 | 2019-01-08 | 中国银联股份有限公司 | 一种访问控制方法和装置 |
CN109218278A (zh) * | 2017-06-29 | 2019-01-15 | 瞻博网络公司 | 安全规则的动态实现 |
CN109753819A (zh) * | 2018-12-26 | 2019-05-14 | 北京天融信网络安全技术有限公司 | 一种访问控制策略的处理方法和装置 |
CN110059110A (zh) * | 2019-04-12 | 2019-07-26 | 北京百度网讯科技有限公司 | 业务数据安全处理方法、装置、计算机设备和存储介质 |
CN110069911A (zh) * | 2019-04-19 | 2019-07-30 | 奇安信科技集团股份有限公司 | 访问控制方法、装置、系统、电子设备和可读存储介质 |
CN110399411A (zh) * | 2019-06-21 | 2019-11-01 | 中国平安财产保险股份有限公司 | 数据源切换方法、装置、设备及计算机可读存储介质 |
CN110610076A (zh) * | 2019-08-23 | 2019-12-24 | 达疆网络科技(上海)有限公司 | 基于用户权限和门店变更的用户登录权限校验方法 |
CN110704825A (zh) * | 2019-10-16 | 2020-01-17 | 杭州安恒信息技术股份有限公司 | 一种数据访问身份认证方法 |
CN110765444A (zh) * | 2019-09-23 | 2020-02-07 | 云深互联(北京)科技有限公司 | 一种企业浏览器访问权限配置方法和装置 |
CN110781244A (zh) * | 2014-12-03 | 2020-02-11 | 阿里巴巴集团控股有限公司 | 用于对数据库的并发操作进行控制的方法及装置 |
CN112165461A (zh) * | 2020-09-10 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 一种零信任动态授权方法、装置和计算机设备 |
CN112580028A (zh) * | 2020-12-26 | 2021-03-30 | 重庆扬成大数据科技有限公司 | 通过分布式计算进行农业信息化数据安全优化方法 |
CN110046205B (zh) * | 2019-04-22 | 2021-04-09 | 瀚高基础软件股份有限公司 | 一种关系型数据库行安全访问控制方法及系统 |
CN112732820A (zh) * | 2021-01-26 | 2021-04-30 | 中国人寿保险股份有限公司上海数据中心 | 一种数据库会话管理系统及其方法 |
CN112733152A (zh) * | 2021-01-22 | 2021-04-30 | 湖北宸威玺链信息技术有限公司 | 敏感数据处理方法及系统及装置 |
CN113254994A (zh) * | 2021-05-27 | 2021-08-13 | 平安普惠企业管理有限公司 | 数据库访问方法、装置、存储介质和计算机设备 |
CN113660224A (zh) * | 2021-07-28 | 2021-11-16 | 上海纽盾科技股份有限公司 | 基于网络漏洞扫描的态势感知防御方法、装置及系统 |
CN113660222A (zh) * | 2021-07-28 | 2021-11-16 | 上海纽盾科技股份有限公司 | 基于强制访问控制的态势感知防御方法及系统 |
CN113992369A (zh) * | 2021-10-18 | 2022-01-28 | 北京天融信网络安全技术有限公司 | 一种网络安全设备拓扑管理方法及系统 |
CN114239081A (zh) * | 2022-02-25 | 2022-03-25 | 华中科技大学同济医学院附属协和医院 | 一种业务凭证处理方法、系统及电子设备 |
CN112836237B (zh) * | 2021-02-05 | 2023-08-15 | 广州海量数据库技术有限公司 | 一种在内容数据库中进行强制访问控制的方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030028639A1 (en) * | 2001-08-03 | 2003-02-06 | Masaya Yamamoto | Access control system |
CN101052944A (zh) * | 2004-03-29 | 2007-10-10 | 微软公司 | 用于关系数据库中存储数据的细化访问控制的系统和方法 |
CN101453460A (zh) * | 2007-12-07 | 2009-06-10 | 华为技术有限公司 | 一种访问控制方法及通讯系统以及相关设备 |
US20110321123A1 (en) * | 2009-03-19 | 2011-12-29 | Takayuki Ishikawa | Access control list conversion system, and method and program threrfor |
-
2014
- 2014-01-03 CN CN201410003581.4A patent/CN103853986B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030028639A1 (en) * | 2001-08-03 | 2003-02-06 | Masaya Yamamoto | Access control system |
CN101052944A (zh) * | 2004-03-29 | 2007-10-10 | 微软公司 | 用于关系数据库中存储数据的细化访问控制的系统和方法 |
CN101453460A (zh) * | 2007-12-07 | 2009-06-10 | 华为技术有限公司 | 一种访问控制方法及通讯系统以及相关设备 |
US20110321123A1 (en) * | 2009-03-19 | 2011-12-29 | Takayuki Ishikawa | Access control list conversion system, and method and program threrfor |
Non-Patent Citations (4)
Title |
---|
单华松: "达梦安全数据库对象特性强制访问控制的研究", 《万方学位论文数据库》 * |
周述文: "达梦数据库强制访问控制机制研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
李凤华等: "协作信息系统的访问控制模型及其应用", 《通信学报》 * |
沈海波等: "访问控制模型研究综述", 《计算机应用研究》 * |
Cited By (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104917793A (zh) * | 2014-03-13 | 2015-09-16 | 中国移动通信集团河北有限公司 | 一种访问控制方法、装置及系统 |
WO2015197025A1 (en) * | 2014-06-26 | 2015-12-30 | Huawei Technologies Co., Ltd. | System and method for virtual network function policy management |
CN105376265B (zh) * | 2014-07-24 | 2019-04-02 | 阿里巴巴集团控股有限公司 | 一种网络耗尽性资源的使用方法及装置 |
CN105376265A (zh) * | 2014-07-24 | 2016-03-02 | 阿里巴巴集团控股有限公司 | 一种网络耗尽性资源的使用方法及装置 |
CN104270250A (zh) * | 2014-09-25 | 2015-01-07 | 合肥城市云数据中心有限公司 | 基于非对称全程加密的WiFi互联网上网连接认证方法及系统 |
CN104270250B (zh) * | 2014-09-25 | 2017-11-14 | 合肥城市云数据中心股份有限公司 | 基于非对称全程加密的WiFi互联网上网连接认证方法 |
CN104391949A (zh) * | 2014-11-26 | 2015-03-04 | 国家电网公司 | 一种基于数据字典的广域数据资源管理方法 |
CN104391949B (zh) * | 2014-11-26 | 2018-01-19 | 国家电网公司 | 一种基于数据字典的广域数据资源管理方法 |
CN110781244B (zh) * | 2014-12-03 | 2023-06-13 | 阿里巴巴集团控股有限公司 | 用于对数据库的并发操作进行控制的方法及装置 |
CN110781244A (zh) * | 2014-12-03 | 2020-02-11 | 阿里巴巴集团控股有限公司 | 用于对数据库的并发操作进行控制的方法及装置 |
CN104484617B (zh) * | 2014-12-05 | 2017-09-26 | 中国航空工业集团公司第六三一研究所 | 一种基于多策略融合的数据库访问控制方法 |
CN104484617A (zh) * | 2014-12-05 | 2015-04-01 | 中国航空工业集团公司第六三一研究所 | 一种基于多策略融合的数据库访问控制方法 |
CN104573565B (zh) * | 2015-01-23 | 2017-11-17 | 宇龙计算机通信科技(深圳)有限公司 | 一种TrustZone上的内存管理方法及装置 |
CN104573565A (zh) * | 2015-01-23 | 2015-04-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种TrustZone上的内存管理方法及装置 |
CN104683362B (zh) * | 2015-03-27 | 2017-05-17 | 合肥工业大学 | 一种细粒度隐私安全的访问控制系统及其访问控制方法 |
CN104683362A (zh) * | 2015-03-27 | 2015-06-03 | 合肥工业大学 | 一种细粒度隐私安全的访问控制系统及其访问控制方法 |
CN104917761A (zh) * | 2015-05-29 | 2015-09-16 | 西安电子科技大学 | 一种通用的访问控制方法及装置 |
CN104917761B (zh) * | 2015-05-29 | 2018-01-30 | 西安电子科技大学 | 一种通用的访问控制方法及装置 |
CN107018434B (zh) * | 2015-09-11 | 2020-04-07 | Lg电子株式会社 | 包括数字设备和外部设备的系统及其处理数据的方法 |
CN107018434A (zh) * | 2015-09-11 | 2017-08-04 | Lg电子株式会社 | 数字设备及其处理数据的方法 |
US10338878B2 (en) | 2015-09-11 | 2019-07-02 | Lg Electronic Inc. | Digital device and method of processing data the same |
CN105208042A (zh) * | 2015-10-15 | 2015-12-30 | 黄云鸿 | 一种资源安全访问方法及系统 |
CN105450660A (zh) * | 2015-12-23 | 2016-03-30 | 北京安托软件技术有限公司 | 业务资源安全控制系统 |
CN105915591B (zh) * | 2016-04-08 | 2020-03-03 | 腾讯科技(深圳)有限公司 | 访问控制方法和装置 |
CN105915591A (zh) * | 2016-04-08 | 2016-08-31 | 腾讯科技(深圳)有限公司 | 访问控制方法和装置 |
CN107451159A (zh) * | 2016-05-31 | 2017-12-08 | 中国移动通信集团广东有限公司 | 一种数据库访问方法和装置 |
WO2018120129A1 (zh) * | 2016-12-30 | 2018-07-05 | 深圳前海达闼云端智能科技有限公司 | 数据查询方法、装置及节点设备 |
CN107133528A (zh) * | 2017-05-02 | 2017-09-05 | 山东浪潮通软信息科技有限公司 | 一种数据库存储的密级保护实现方法及装置 |
CN109218278A (zh) * | 2017-06-29 | 2019-01-15 | 瞻博网络公司 | 安全规则的动态实现 |
US11070589B2 (en) | 2017-06-29 | 2021-07-20 | Juniper Networks, Inc. | Dynamic implementation of a security rule |
CN109218278B (zh) * | 2017-06-29 | 2021-06-29 | 瞻博网络公司 | 安全规则的动态实现 |
CN108537037A (zh) * | 2018-03-29 | 2018-09-14 | 广东欧珀移动通信有限公司 | 隐私控制方法和装置、计算机可读存储介质、终端 |
US11475383B2 (en) | 2018-07-16 | 2022-10-18 | Beijing Baidu Netcom Science And Technology Co., Ltd. | Operation defense method and device, apparatus, and computer-readable storage medium |
CN108985072A (zh) * | 2018-07-16 | 2018-12-11 | 北京百度网讯科技有限公司 | 操作防御方法、装置、设备及计算机可读介质 |
CN109165516A (zh) * | 2018-08-14 | 2019-01-08 | 中国银联股份有限公司 | 一种访问控制方法和装置 |
CN109753819A (zh) * | 2018-12-26 | 2019-05-14 | 北京天融信网络安全技术有限公司 | 一种访问控制策略的处理方法和装置 |
CN109753819B (zh) * | 2018-12-26 | 2021-08-24 | 北京天融信网络安全技术有限公司 | 一种访问控制策略的处理方法和装置 |
CN110059110B (zh) * | 2019-04-12 | 2021-05-28 | 北京百度网讯科技有限公司 | 业务数据安全处理方法、装置、计算机设备和存储介质 |
CN110059110A (zh) * | 2019-04-12 | 2019-07-26 | 北京百度网讯科技有限公司 | 业务数据安全处理方法、装置、计算机设备和存储介质 |
CN110069911A (zh) * | 2019-04-19 | 2019-07-30 | 奇安信科技集团股份有限公司 | 访问控制方法、装置、系统、电子设备和可读存储介质 |
CN110046205B (zh) * | 2019-04-22 | 2021-04-09 | 瀚高基础软件股份有限公司 | 一种关系型数据库行安全访问控制方法及系统 |
CN110399411B (zh) * | 2019-06-21 | 2024-05-03 | 中国平安财产保险股份有限公司 | 数据源切换方法、装置、设备及计算机可读存储介质 |
CN110399411A (zh) * | 2019-06-21 | 2019-11-01 | 中国平安财产保险股份有限公司 | 数据源切换方法、装置、设备及计算机可读存储介质 |
CN110610076A (zh) * | 2019-08-23 | 2019-12-24 | 达疆网络科技(上海)有限公司 | 基于用户权限和门店变更的用户登录权限校验方法 |
CN110765444A (zh) * | 2019-09-23 | 2020-02-07 | 云深互联(北京)科技有限公司 | 一种企业浏览器访问权限配置方法和装置 |
CN110704825B (zh) * | 2019-10-16 | 2021-10-26 | 杭州安恒信息技术股份有限公司 | 一种数据访问身份认证方法 |
CN110704825A (zh) * | 2019-10-16 | 2020-01-17 | 杭州安恒信息技术股份有限公司 | 一种数据访问身份认证方法 |
CN112165461A (zh) * | 2020-09-10 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 一种零信任动态授权方法、装置和计算机设备 |
CN112580028A (zh) * | 2020-12-26 | 2021-03-30 | 重庆扬成大数据科技有限公司 | 通过分布式计算进行农业信息化数据安全优化方法 |
CN112733152A (zh) * | 2021-01-22 | 2021-04-30 | 湖北宸威玺链信息技术有限公司 | 敏感数据处理方法及系统及装置 |
CN112732820A (zh) * | 2021-01-26 | 2021-04-30 | 中国人寿保险股份有限公司上海数据中心 | 一种数据库会话管理系统及其方法 |
CN112836237B (zh) * | 2021-02-05 | 2023-08-15 | 广州海量数据库技术有限公司 | 一种在内容数据库中进行强制访问控制的方法及系统 |
CN113254994A (zh) * | 2021-05-27 | 2021-08-13 | 平安普惠企业管理有限公司 | 数据库访问方法、装置、存储介质和计算机设备 |
CN113660222A (zh) * | 2021-07-28 | 2021-11-16 | 上海纽盾科技股份有限公司 | 基于强制访问控制的态势感知防御方法及系统 |
CN113660224B (zh) * | 2021-07-28 | 2023-10-03 | 上海纽盾科技股份有限公司 | 基于网络漏洞扫描的态势感知防御方法、装置及系统 |
CN113660224A (zh) * | 2021-07-28 | 2021-11-16 | 上海纽盾科技股份有限公司 | 基于网络漏洞扫描的态势感知防御方法、装置及系统 |
CN113992369A (zh) * | 2021-10-18 | 2022-01-28 | 北京天融信网络安全技术有限公司 | 一种网络安全设备拓扑管理方法及系统 |
CN113992369B (zh) * | 2021-10-18 | 2023-07-18 | 北京天融信网络安全技术有限公司 | 一种网络安全设备拓扑管理方法及系统 |
CN114239081A (zh) * | 2022-02-25 | 2022-03-25 | 华中科技大学同济医学院附属协和医院 | 一种业务凭证处理方法、系统及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN103853986B (zh) | 2017-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103853986A (zh) | 一种访问控制方法和装置 | |
US10477994B2 (en) | System and method for location based exchanges of data facilitiating distributed locational applications | |
US10292011B2 (en) | System and method for location based exchange network | |
US20200285978A1 (en) | Model training system and method, and storage medium | |
CN110348202B (zh) | 一种基于区块链智能合约的角色访问控制系统及方法 | |
US7720863B2 (en) | Security view-based, external enforcement of business application security rules | |
US7539682B2 (en) | Multilevel secure database | |
EP2548138B1 (en) | Computer relational database method and system having role based access control | |
US7350226B2 (en) | System and method for analyzing security policies in a distributed computer network | |
JP4398371B2 (ja) | リレーショナル・データベースへのアクセスを制御する方法 | |
US8201216B2 (en) | Techniques for database structure and management | |
US7673323B1 (en) | System and method for maintaining security in a distributed computer network | |
CN106874461A (zh) | 一种工作流引擎支持多数据源配置安全访问系统及方法 | |
EP3173951B1 (en) | Integrated framework for secured data provisioning and management | |
CN104753677B (zh) | 密码分级控制方法和系统 | |
CN104050220A (zh) | 动态的基于策略的来自外部数据仓库的权利的方法和装置 | |
CN112883390B (zh) | 一种权限控制方法、装置及存储介质 | |
CN103188249A (zh) | 集中权限管理系统及其授权方法和鉴权方法 | |
US9165027B2 (en) | Dynamic directory control registration | |
US11968214B2 (en) | Efficient retrieval and rendering of access-controlled computer resources | |
CN107273763A (zh) | 一种sql驱动层敏感数据模糊替换方法及系统 | |
CN106020923A (zh) | SELinux策略的编译方法及系统 | |
CN105320728A (zh) | 分离域数据的聚合 | |
KR101304452B1 (ko) | 위치 기반 문서 관리 클라우드 시스템 | |
WO2017019711A1 (en) | Indexing structured data with security information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100036 no.1205, building 4, area 4, courtyard a, Wanshou Road, Haidian District, Beijing Patentee after: Li Fenghua Patentee after: Wuhan dream database Co., Ltd Address before: 100036 no.1205, building 4, area 4, courtyard a, Wanshou Road, Haidian District, Beijing Patentee before: Li Fenghua Patentee before: WUHAN DAMENG DATABASE Co.,Ltd. |