CN104077284A - 一种数据安全访问方法及系统 - Google Patents

一种数据安全访问方法及系统 Download PDF

Info

Publication number
CN104077284A
CN104077284A CN201310097840.XA CN201310097840A CN104077284A CN 104077284 A CN104077284 A CN 104077284A CN 201310097840 A CN201310097840 A CN 201310097840A CN 104077284 A CN104077284 A CN 104077284A
Authority
CN
China
Prior art keywords
rule
data
access
security
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310097840.XA
Other languages
English (en)
Inventor
赵静
雷鸣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Group Hubei Co Ltd
Original Assignee
China Mobile Group Hubei Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Group Hubei Co Ltd filed Critical China Mobile Group Hubei Co Ltd
Priority to CN201310097840.XA priority Critical patent/CN104077284A/zh
Publication of CN104077284A publication Critical patent/CN104077284A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供一种数据安全访问方法及系统,所述方法包括:预先配置数据安全访问规则,包括但不限于表的安全规则、数据匹配规则、字段安全规则和用户属性规则;探针获取用户的数据访问请求;根据所述数据访问请求对应的用户属性和SQL语句,分析所需访问的所述表和字段,结合所述用户属性规则和数据匹配规则,调整所述SQL语句;根据所述调整后的SQL语句对数据发起访问,根据所述表的安全规则和字段安全规则对访问结果过滤后,返回给所述用户。与现有技术相比,本发明根据当时使用者产生不同的数据结果,从而提高应用程序访问数据的透明度,并提高数据访问的安全度。

Description

一种数据安全访问方法及系统
技术领域
本发明涉及数据安全技术领域,尤其涉及一种数据安全访问方法及系统。
背景技术
数据安全是指对数据的授权访问做区别对待,让最终用户只能看到被授权允许访问的数据。从安全保障的策略上可以分为数据库级的安全控制和应用系统的安全控制。数据库级的安全控制能力由数据库产品自身提供,一般数据库产品通过授权,建立数据库角色和数据的访问权限。应用系统安全控制,是将数据安全作为应用的系统的功能,逐一进行开发控制。
在实现本发明的过程中,发明人发现现有的导航方案存在如下缺点:
在现有的数据安全控制,基于数据库自身提供的安全控制,只能通过数据库角色进行授权,数据库角色都比较简单无法满足实际应用中的复杂安全控制规则。
应用安全控制,属于功能开发实现,可以实现复杂的安全控制,但存在以下问题:当安全规则发生变化时,需要修改大量的应用程序代码。在基于即席查询的应用场景中,安全控制变得非常困难。当只需要控制数据中某些属性的安全级别时,应用程序的功能很难被预定制。
现有技术中,尚没有一种应用程序透明度高、数据访问安全度高的方案。
发明内容
本发明的目的在于克服现有技术的缺点和不足,提供一种数据安全访问方法及系统。
一种数据安全访问方法,所述方法包括:
预先配置数据安全访问规则,包括但不限于表的安全规则、数据匹配规则、字段安全规则和用户属性规则;
探针获取用户的数据访问请求;
根据所述数据访问请求对应的用户属性和SQL语句,分析所需访问的所述表和字段,结合所述用户属性规则和数据匹配规则,调整所述SQL语句;
根据所述调整后的SQL语句对数据发起访问,根据所述表的安全规则和字段安全规则对访问结果过滤后,返回给所述用户。
所述数据安全访问规则,还包括:
表的安全级别,字段的安全级别,用户对表、字段的访问限制级别,表数据与用户属性的匹配规则。
所述探针通过动态注入到数据访问组件,当有用户的数据访问请求时,探针监测访问请求的SQL语句并记录。
所述根据所述数据访问请求对应的用户属性和SQL语句,分析所需访问的所述表和字段,结合所述用户属性规则和数据匹配规则,调整所述SQL语句,包括:
将所述探针传入的SQL语句进行解析,构建SQL分词;
根据所述SQL分词得到所需访问的所述表及表的相关字段;
从所述表的安全规则加载表的安全控制信息和所述字段安全规则,同时加载所述用户属性信息;
根据所述用户属性规则以及所述用户与所述表的数据匹配规则确定是否需要对数据访问进行过滤;
根据过滤结果,构建新的SQL语句。
所述方法还包括:
确定数据访问涉及的表是否需要安全审批,若是,进行安全审批请求,并在请求通过后进行数据访问;否则,直接进行数据访问。
所述根据所述表的安全规则和字段安全规则对访问结果过滤,包括:
判断所述数据访问针对的表和字段是否涉及到敏感字段,若是,将相应的字段置空;否则,直接返回数据访问结果。
一种数据安全访问系统,所述系统包括数据安全设置单元、探针单元、语句调整单元和过滤单元,其中,
所述安全设置单元,用于预先配置数据安全访问规则,包括但不限于表的安全规则、数据匹配规则、字段安全规则和用户属性规则;
所述探针单元,用于获取用户的数据访问请求;
所述语句调整单元,用于根据所述数据访问请求对应的用户属性和SQL语句,分析所需访问的所述表和字段,结合所述用户属性规则和数据匹配规则,调整所述SQL语句;
所述过滤单元,用于根据所述调整后的SQL语句对数据发起访问,根据所述表的安全规则和字段安全规则对访问结果过滤后,返回给所述用户。
所述系统还包括审计控制单元,用于根据所述表的安全级别对所述用户访问权限进行审批管理。
所述审计控制单元,还用于记录数据访问日志,并通过所述日志进行数据安全访问的审计分析。
所述语句调整单元具体包括分词子单元、表字段获取子单元、加载子单元、过滤子单元和构建子单元,其中,
所述分词子单元,用于将所述探针传入的SQL语句进行解析,构建SQL分词;
所述表字段获取子单元,用于根据所述SQL分词得到所需访问的所述表及表的相关字段;
所述加载子单元,用于从所述表的安全规则加载表的安全控制信息和所述字段安全规则,同时加载所述用户属性信息;
所述过滤子单元,用于根据所述用户属性规则以及所述用户与所述表的数据匹配规则确定是否需要对数据访问进行过滤;
所述构建子单元,用于根据过滤结果,构建新的SQL语句。
本发明实施例通过预先配置数据安全访问规则,然后根据探针获取的数据访问请求,分析对应的用户属性、SQL语句、所需访问的表和字段,结合设定的安全规则、匹配规则等调整SQL语句,根据调整后的SQL语句访问数据内容,并在对访问结果进行过滤后返回给相应的用户。进一步的,还可以对用户属性相对应的权限进行控制和审批,用以分层次级别的控制数据的安全访问。与现有技术相比,本发明利用SQL解析控制数据安全透明访问,并利用SQL解析技术识别SQL语句中敏感表和字段,将数据安全的控制规则从应用中进行分离出独立控制系统,应用程序以正常的方式进行功能开发,当运行时,应用程序产生的访问同一SQL语句,能够根据当时使用者产生不同的数据结果,从而提高应用程序访问数据的透明度,并提高数据访问的安全度。
附图说明
图1为本发明实施例1提供的数据安全访问方法原理流程图;
图2为本发明实施例2提供的数据安全访问系统结构示意图;
图3为本发明实施例3提供的语句调整单元结构示意图。
具体实施方式
下面结合附图对本发明的具体实施方式进行详细描述。但本发明的实施方式不限于此。
本发明实施例中,同样的SQL(Structured Query Language,结构化查询语言)语句,能够根据不同的使用者返回不同的数据结果。例如,在现有的系统上,不用修改现在运行应用程序,就可以实现对敏感字段进行加密输出。
本发明实施例所实现的核心功能点包括:能够识别查询的SQL涉及到的表的安全级别,如果安全级别高的在申请审批通过后方可返回数据给应用。能够识别查询的SQL涉及所有字段的安全级别,如是否安全包含手机号码,帐号等安全级别高的字段,根据规则控制,对敏感字段可以输出,加密输出或不输出或需要申请审批后再输出。对一个查询SQL,根据用户不同属性和规则控制要求,能够自动加入条件进行数据过滤。如对销售记录的查询SQL,如果是总部用户可以查询所有记录,如果是某个分支机构的用户,自动过滤出这个分支机构的数据。
如图1所示,为本发明实施例1提供的数据安全访问方法原理流程图,具体如下:
步骤10,预先配置数据安全访问规则。
这里,系统运行时必须先对安全规则进行初始化配置。配置数据安全访问规则,包括设置表的安全级别、字段的安全级别、设置用户对表、字段的访问限制级别、表数据跟用户属性的匹配规则等。也就是至少要包括表的安全规则、数据匹配规则、字段安全规则和用户属性规则,具体来说,需要配置如下规则信息:
表的安全规则配置关键要素说明如下:
表的名称:要进行安全控制的表名,支持正则表达式,如可以支持表名包含关键词,或以什么开头,结束的表名。
访问安全级别:分为2个等级。1级,是普通的表,只需要进行过滤。2级,是敏感的表,需要经过审批才能访问的。
操作的安全级别:此表的数据哪些角色人员(用户)可以进行修改、删除或其它操作。
安全管理员:表对应的安全管理员信息,当表是敏感表,由其进行审批。
数据匹配规则:指明表数据过滤时采用的跟用户属性匹配的规则。例如,当用户是某个机构的用户只能访问此表的机构编码字段等于用户归属机构;当用户是高级管理员,不需要过滤等。
字段的安全规则配置表字段安全规则,关键要素如下:
字段名称:需要对某个表的哪个字段设置安全规则。
安全级别:安全级别分为3个级别。1级,普通字段,可以明文输出;2级,敏感字段,需要加密输出。3级,不允许输出。
用户属性设置用户的基本属性。包括用户的名称、角色、归属机构等。一般可以采用现有的系统的用户角色信息表的数据。
步骤20,探针获取用户的数据访问请求。
一般来说,探针是一个独立的应用程序,通过它可以得到应用系统对数据库执行情况记录,记录下来,可以打印到控制台、输出到文件,通过socket传送给SQL安全控制器。
通常来说,探针主要是用于探测并获取用户的数据访问请求。用户通常通过应用系统来对数据所在的数据库进行访问。探针通过获取用户访问请求或者通过数据库访问记录来获取用户的数据访问请求。
通常通过动态注入方式,将SQL探针注入的数据访问组件,如jdbc或odbc。当有向jdbc/odbc请求查询时,探针会监测到查询请求的SQL语句,将SQL语句传给SQL信息安全控制器。
将探针安装包安装到应用服务器的机器上,通过简单配置,就可以实现捕获数据的访问操作日志。配置修改方法如下:
对jdbc,修改方案如下:
将原来的连接字符串jdbc:oracle:thin:10.10.65.252:1521:ora10g,改为如下:listener=jdbc:oracle:thin:10.10.65.252:1521:ora10g。
对于WebLogic,Tomcat或其他服务器的数据源功能的时候,直接修改配置文件就可以。
探针捕获到的日志输出内容包括:当前用户名,SQL语句,时间。
步骤30,根据数据访问请求对应的用户属性和SQL语句,分析所需访问的表和字段,结合用户属性规则和数据匹配规则,调整SQL语句。
主要完成将探针传入的SQL,进行SQL解析,分析查询用到的表和字段,结合当前用户的信息和数据安全控制,调整SQL语句。
这里,输入的调用的信息包括:用户名,SQL语句。
对输入SQL进行解析,根据输入的SQL语句,调用Lex parser构建SQL分词,输出给Yacc编译器,建立SQL语法树,构建层次结构的java对象。
根据SQL解析结果,可以得到用到所有的表及其表的相关字段。
从表的安全规则信息加载表的安全控制信息和字段安全控制信息,同时加载当前用户的信息。规则计算当前查询所包含的敏感表和敏感字段信息。以及当前用户对这些表的数据过滤规则。
判断是否需要根据用户属性过滤。如果查询的表都不需要根据用户属性过滤,则提交原始输入SQL到数据库查询。如果查询的表需要根据用户属性过滤,则根据当前用户属性,构建新查询SQL。例如,表指定了需要按机构字段跟用户归属机构进行匹配,则构建新的子查询SQL为:
Select*from(原来输入的SQL语句)where机构字段=用户所在机构的编码。然后提交新的子查询SQL,返回数据。
也就是,将探针传入的SQL语句进行解析,构建SQL分词;根据SQL分词得到所需访问的表及表的相关字段;从表的安全规则加载表的安全控制信息和字段安全规则,同时加载用户属性信息;根据用户属性规则以及用户与表的数据匹配规则确定是否需要对数据访问进行过滤;根据过滤结果,构建新的SQL语句。
进一步的,上述的过程中,还包括判断是否需要审批的步骤:
如果当前查询涉及表的安全级别都是普通的,即不需要审批,直接进行数据访问。
如果涉及的表有需要审批的,则从审计日志中查询当前用户对此表的查询,如果没有有效申请单,则转向申请单模块进行申请。
审批的过程,通常需要审计控制子系统来完成。这个子系统记录了所有的数据库访问的日志,便于事后进行审计分析;同时提供用户访问权限的申请、审批管理。
当使用某一个应用时,探针就会捕获到此应用访问数据库的所有SQL语句,经SQL安全进行控制器分析访问SQL中包含的表的安全级别是需要进行审批时,应用就会转向数据安全访问申请模块,同时给出需要申请访问的敏感表。
使用人员填写访问原因和申请使用天数,提交申请单。系统通知数据安全管理员进行审批。
数据安全管理员查看申请单,进行审批,通过之后发送信息通知申请人员。申请人员就可以继续使用应用。
在过了表的申请期限后,安全控制系统会自动收回表的权限,这时使用者就不能使用应用了,需要重新填写申请当。
步骤40,根据调整后的SQL语句对数据发起访问,根据表的安全规则和字段安全规则对访问结果过滤后,返回给用户。
根据查询安全检查分析,是否有涉及到敏感字段,如果没有敏感字段,则将当前查询的结果数据直接返回。
如果有涉及到敏感字段,则对敏感字段进行扰乱处理,采用加密处理,如果有涉及字段不允许输出,则将查询结果对应的字段置空。
至此,数据安全访问流程结束,解决应用程序透明、安全访问数据,即将数据安全的控制规则从应用中进行分离出独立控制系统,应用程序以正常的方式进行功能开发,当运行时,应用程序产生的访问同一SQL语句,能够根据当时使用者产生不同的数据结果。
如图2所示,本发明实施例2提供了一种数据安全访问系统,该系统包括数据安全设置单元100、探针单元200、语句调整单元300和过滤单元400,具体如下:
安全设置单元100,用于预先配置数据安全访问规则。
这里的安全访问规则,包括但不限于表的安全规则、数据匹配规则、字段安全规则和用户属性规则。实际上,数据安全访问规则包括设置表的安全级别、字段的安全级别、设置用户对表、字段的访问限制级别、表数据跟用户属性的匹配规则等。
探针单元200,用于获取用户的数据访问请求。
语句调整单元300,用于根据数据访问请求对应的用户属性和SQL语句,分析所需访问的表和字段,结合用户属性规则和数据匹配规则,调整SQL语句。
过滤单元400,用于根据调整后的SQL语句对数据发起访问,根据表的安全规则和字段安全规则对访问结果过滤后,返回给用户。
特别的,该系统还包括审计控制单元500,用于根据表的安全级别对用户访问权限进行审批管理。
特别的,该审计控制单元500,还用于记录数据访问日志,并通过日志进行数据安全访问的审计分析。
特别的,如图3所示,本发明实施例3提供的语句调整单元300具体包括分词子单元301、表字段获取子单元302、加载子单元303、过滤子单元304和构建子单元305,具体如下:
分词子单元301,用于将探针传入的SQL语句进行解析,构建SQL分词;
表字段获取子单元302,用于根据SQL分词得到所需访问的表及表的相关字段;
加载子单元303,用于从表的安全规则加载表的安全控制信息和字段安全规则,同时加载用户属性信息;
过滤子单元304,用于根据用户属性规则以及用户与表的数据匹配规则确定是否需要对数据访问进行过滤;
构建子单元305,用于根据过滤结果,构建新的SQL语句。
需要说明的是:上述实施例提供的数据安全访问系统在数据安全访问时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将系统的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的数据安全访问方法与数据安全访问系统实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
综上,本发明实施例通过预先配置数据安全访问规则,然后根据探针获取的数据访问请求,分析对应的用户属性、SQL语句、所需访问的表和字段,结合设定的安全规则、匹配规则等调整SQL语句,根据调整后的SQL语句访问数据内容,并在对访问结果进行过滤后返回给相应的用户。进一步的,还可以对用户属性相对应的权限进行控制和审批,用以分层次级别的控制数据的安全访问。与现有技术相比,本发明利用SQL解析控制数据安全透明访问,并利用SQL解析技术识别SQL语句中敏感表和字段,将数据安全的控制规则从应用中进行分离出独立控制系统,应用程序以正常的方式进行功能开发,当运行时,应用程序产生的访问同一SQL语句,能够根据当时使用者产生不同的数据结果,从而提高应用程序访问数据的透明度,并提高数据访问的安全度。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (10)

1.一种数据安全访问方法,其特征在于,所述方法包括:
预先配置数据安全访问规则,包括但不限于表的安全规则、数据匹配规则、字段安全规则和用户属性规则;
探针获取用户的数据访问请求;
根据所述数据访问请求对应的用户属性和SQL语句,分析所需访问的所述表和字段,结合所述用户属性规则和数据匹配规则,调整所述SQL语句;
根据所述调整后的SQL语句对数据发起访问,根据所述表的安全规则和字段安全规则对访问结果过滤后,返回给所述用户。
2.如权利要求1所述的方法,其特征在于,所述数据安全访问规则,还包括:
表的安全级别,字段的安全级别,用户对表、字段的访问限制级别,表数据与用户属性的匹配规则。
3.如权利要求1所述的方法,其特征在于,所述探针通过动态注入到数据访问组件,当有用户的数据访问请求时,探针监测访问请求的SQL语句并记录。
4.如权利要求1所述的方法,其特征在于,所述根据所述数据访问请求对应的用户属性和SQL语句,分析所需访问的所述表和字段,结合所述用户属性规则和数据匹配规则,调整所述SQL语句,包括:
将所述探针传入的SQL语句进行解析,构建SQL分词;
根据所述SQL分词得到所需访问的所述表及表的相关字段;
从所述表的安全规则加载表的安全控制信息和所述字段安全规则,同时加载所述用户属性信息;
根据所述用户属性规则以及所述用户与所述表的数据匹配规则确定是否需要对数据访问进行过滤;
根据过滤结果,构建新的SQL语句。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
确定数据访问涉及的表是否需要安全审批,若是,进行安全审批请求,并在请求通过后进行数据访问;否则,直接进行数据访问。
6.如权利要求1所述的方法,其特征在于,所述根据所述表的安全规则和字段安全规则对访问结果过滤,包括:
判断所述数据访问针对的表和字段是否涉及到敏感字段,若是,将相应的字段置空;否则,直接返回数据访问结果。
7.一种数据安全访问系统,其特征在于,所述系统包括数据安全设置单元、探针单元、语句调整单元和过滤单元,其中,
所述安全设置单元,用于预先配置数据安全访问规则,包括但不限于表的安全规则、数据匹配规则、字段安全规则和用户属性规则;
所述探针单元,用于获取用户的数据访问请求;
所述语句调整单元,用于根据所述数据访问请求对应的用户属性和SQL语句,分析所需访问的所述表和字段,结合所述用户属性规则和数据匹配规则,调整所述SQL语句;
所述过滤单元,用于根据所述调整后的SQL语句对数据发起访问,根据所述表的安全规则和字段安全规则对访问结果过滤后,返回给所述用户。
8.如权利要求7所述的系统,其特征在于,所述系统还包括审计控制单元,用于根据所述表的安全级别对所述用户访问权限进行审批管理。
9.如权利要求7所述的系统,其特征在于,所述审计控制单元,还用于记录数据访问日志,并通过所述日志进行数据安全访问的审计分析。
10.如权利要求7~9任一所述的系统,其特征在于,所述语句调整单元具体包括分词子单元、表字段获取子单元、加载子单元、过滤子单元和构建子单元,其中,
所述分词子单元,用于将所述探针传入的SQL语句进行解析,构建SQL分词;
所述表字段获取子单元,用于根据所述SQL分词得到所需访问的所述表及表的相关字段;
所述加载子单元,用于从所述表的安全规则加载表的安全控制信息和所述字段安全规则,同时加载所述用户属性信息;
所述过滤子单元,用于根据所述用户属性规则以及所述用户与所述表的数据匹配规则确定是否需要对数据访问进行过滤;
所述构建子单元,用于根据过滤结果,构建新的SQL语句。
CN201310097840.XA 2013-03-26 2013-03-26 一种数据安全访问方法及系统 Pending CN104077284A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310097840.XA CN104077284A (zh) 2013-03-26 2013-03-26 一种数据安全访问方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310097840.XA CN104077284A (zh) 2013-03-26 2013-03-26 一种数据安全访问方法及系统

Publications (1)

Publication Number Publication Date
CN104077284A true CN104077284A (zh) 2014-10-01

Family

ID=51598544

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310097840.XA Pending CN104077284A (zh) 2013-03-26 2013-03-26 一种数据安全访问方法及系统

Country Status (1)

Country Link
CN (1) CN104077284A (zh)

Cited By (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104331457A (zh) * 2014-10-31 2015-02-04 北京思特奇信息技术股份有限公司 一种基于数据库节点的数据访问方法及系统
CN104361035A (zh) * 2014-10-27 2015-02-18 深信服网络科技(深圳)有限公司 检测数据库篡改行为的方法及装置
CN104410532A (zh) * 2014-12-12 2015-03-11 携程计算机技术(上海)有限公司 服务器及其日志过滤方法
CN104484621A (zh) * 2014-12-31 2015-04-01 中博信息技术研究院有限公司 基于sql的数据权限控制方法
CN105550350A (zh) * 2015-12-25 2016-05-04 北京奇虎科技有限公司 提供服务器信息的查询服务的方法和装置
CN105677681A (zh) * 2014-11-21 2016-06-15 北京神州泰岳软件股份有限公司 基于多个数据库的数据查询方法及装置
CN105787376A (zh) * 2014-12-26 2016-07-20 深圳市中兴微电子技术有限公司 一种数据安全存取方法和装置
CN106203170A (zh) * 2016-07-19 2016-12-07 北京同余科技有限公司 基于角色的数据库动态脱敏服务方法和系统
CN106250782A (zh) * 2016-08-12 2016-12-21 天津西瑞尔信息工程有限公司 一种基于sql语句解析的数据权限控制方法及装置
CN106294375A (zh) * 2015-05-15 2017-01-04 阿里巴巴集团控股有限公司 一种数据请求实时处理方法和装置
CN106548085A (zh) * 2015-09-17 2017-03-29 中国移动通信集团甘肃有限公司 一种数据的处理方法及装置
CN106547791A (zh) * 2015-09-22 2017-03-29 中国移动通信集团公司 一种数据访问方法及系统
CN106778341A (zh) * 2016-12-02 2017-05-31 华北计算技术研究所(中国电子科技集团公司第十五研究所) 数据权限管理系统及方法
CN106778288A (zh) * 2015-11-24 2017-05-31 阿里巴巴集团控股有限公司 一种数据脱敏的方法及系统
CN106814997A (zh) * 2015-11-27 2017-06-09 阿里巴巴集团控股有限公司 数据库操作语言脚本优化方法、装置及系统
CN107194270A (zh) * 2017-04-07 2017-09-22 广东精点数据科技股份有限公司 一种实现数据脱敏的系统及方法
CN107292188A (zh) * 2016-04-12 2017-10-24 北京明略软件系统有限公司 一种控制用户访问权限的方法和装置
CN107301349A (zh) * 2017-05-20 2017-10-27 北京明朝万达科技股份有限公司 一种数据库访问控制方法及系统
CN107403104A (zh) * 2017-06-22 2017-11-28 努比亚技术有限公司 一种实现数据表查询限制的装置和方法
CN107451149A (zh) * 2016-05-31 2017-12-08 北京京东尚科信息技术有限公司 流量数据查询任务的监控方法及其装置
CN107844708A (zh) * 2017-11-06 2018-03-27 中国电子科技集团公司第二十八研究所 面向装备管理业务的数据权限控制系统及其控制方法
CN107885876A (zh) * 2017-11-29 2018-04-06 北京安华金和科技有限公司 一种基于sql语句改写的动态脱敏方法
CN107944288A (zh) * 2016-10-12 2018-04-20 北京京东尚科信息技术有限公司 一种数据访问控制方法和装置
CN108985101A (zh) * 2018-08-22 2018-12-11 山东浪潮通软信息科技有限公司 一种可扩展的数据权限规则控制方法
CN109582691A (zh) * 2018-11-15 2019-04-05 百度在线网络技术(北京)有限公司 用于控制数据查询的方法和装置
CN109992986A (zh) * 2017-12-29 2019-07-09 中国移动通信集团上海有限公司 一种敏感数据的脱敏处理方法及装置
CN110555039A (zh) * 2018-03-29 2019-12-10 武汉斗鱼网络科技有限公司 数据查询控制方法、存储介质、设备及系统
WO2020018144A1 (en) * 2018-07-16 2020-01-23 Didi Research America, Llc System and method for data security grading
CN110895537A (zh) * 2019-11-29 2020-03-20 中国银行股份有限公司 自由查询权限控制的方法及装置
CN110943971A (zh) * 2019-10-17 2020-03-31 亚信科技(中国)有限公司 一种事件业务处理方法及系统
CN111125642A (zh) * 2018-10-31 2020-05-08 北京数聚鑫云信息技术有限公司 一种管理api的方法、装置、存储介质及计算机设备
CN111339560A (zh) * 2020-02-26 2020-06-26 中国邮政储蓄银行股份有限公司 一种数据隔离方法、装置及系统
CN111444543A (zh) * 2020-04-02 2020-07-24 深圳市康拓普信息技术有限公司 数据权限的管理方法及系统
CN111523098A (zh) * 2020-04-15 2020-08-11 支付宝(杭州)信息技术有限公司 数据权限管理方法及装置
CN111683067A (zh) * 2020-05-28 2020-09-18 山东鲁能软件技术有限公司 一种基于jdbc装饰模式与请求筛选方法,系统及可读存储介质
CN111767572A (zh) * 2020-06-28 2020-10-13 北京天融信网络安全技术有限公司 一种安全访问数据库的方法及装置
CN112000992B (zh) * 2020-10-29 2021-03-16 腾讯科技(深圳)有限公司 数据防泄漏保护方法、装置、计算机可读介质及电子设备
CN113761079A (zh) * 2021-01-21 2021-12-07 北京沃东天骏信息技术有限公司 数据访问方法、系统和存储介质
CN113971295A (zh) * 2021-10-19 2022-01-25 上海上讯信息技术股份有限公司 一种基于字段过滤的数据脱敏方法与设备
CN115051819A (zh) * 2022-03-01 2022-09-13 深圳开源互联网安全技术有限公司 请求响应方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050203921A1 (en) * 2004-03-11 2005-09-15 Newman Aaron C. System for protecting database applications from unauthorized activity
US20060248592A1 (en) * 2005-04-28 2006-11-02 International Business Machines Corporation System and method for limiting disclosure in hippocratic databases
CN101620609A (zh) * 2008-06-30 2010-01-06 国际商业机器公司 多租户数据存储和访问方法和装置
CN101930434A (zh) * 2009-06-19 2010-12-29 深圳市守望网络技术有限公司 基于小区安防模式的数据库访问安全防范方法和系统
CN102844756A (zh) * 2010-03-15 2012-12-26 迪纳米科普斯公司 具有基于角色的访问控制的计算机关系数据库方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050203921A1 (en) * 2004-03-11 2005-09-15 Newman Aaron C. System for protecting database applications from unauthorized activity
US20060248592A1 (en) * 2005-04-28 2006-11-02 International Business Machines Corporation System and method for limiting disclosure in hippocratic databases
CN101620609A (zh) * 2008-06-30 2010-01-06 国际商业机器公司 多租户数据存储和访问方法和装置
CN101930434A (zh) * 2009-06-19 2010-12-29 深圳市守望网络技术有限公司 基于小区安防模式的数据库访问安全防范方法和系统
CN102844756A (zh) * 2010-03-15 2012-12-26 迪纳米科普斯公司 具有基于角色的访问控制的计算机关系数据库方法和系统

Cited By (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104361035B (zh) * 2014-10-27 2017-10-27 深信服网络科技(深圳)有限公司 检测数据库篡改行为的方法及装置
CN104361035A (zh) * 2014-10-27 2015-02-18 深信服网络科技(深圳)有限公司 检测数据库篡改行为的方法及装置
CN104331457A (zh) * 2014-10-31 2015-02-04 北京思特奇信息技术股份有限公司 一种基于数据库节点的数据访问方法及系统
CN105677681A (zh) * 2014-11-21 2016-06-15 北京神州泰岳软件股份有限公司 基于多个数据库的数据查询方法及装置
CN104410532A (zh) * 2014-12-12 2015-03-11 携程计算机技术(上海)有限公司 服务器及其日志过滤方法
CN105787376A (zh) * 2014-12-26 2016-07-20 深圳市中兴微电子技术有限公司 一种数据安全存取方法和装置
CN104484621A (zh) * 2014-12-31 2015-04-01 中博信息技术研究院有限公司 基于sql的数据权限控制方法
CN104484621B (zh) * 2014-12-31 2017-09-29 中博信息技术研究院有限公司 基于sql的数据权限控制方法
CN106294375B (zh) * 2015-05-15 2020-04-10 阿里巴巴集团控股有限公司 一种数据请求实时处理方法和装置
CN106294375A (zh) * 2015-05-15 2017-01-04 阿里巴巴集团控股有限公司 一种数据请求实时处理方法和装置
CN106548085A (zh) * 2015-09-17 2017-03-29 中国移动通信集团甘肃有限公司 一种数据的处理方法及装置
CN106547791A (zh) * 2015-09-22 2017-03-29 中国移动通信集团公司 一种数据访问方法及系统
CN106778288B (zh) * 2015-11-24 2019-08-09 阿里巴巴集团控股有限公司 一种数据脱敏的方法及系统
CN106778288A (zh) * 2015-11-24 2017-05-31 阿里巴巴集团控股有限公司 一种数据脱敏的方法及系统
WO2017088683A1 (zh) * 2015-11-24 2017-06-01 阿里巴巴集团控股有限公司 一种数据脱敏的方法及系统
CN106814997A (zh) * 2015-11-27 2017-06-09 阿里巴巴集团控股有限公司 数据库操作语言脚本优化方法、装置及系统
CN105550350B (zh) * 2015-12-25 2019-12-20 北京奇虎科技有限公司 提供服务器信息的查询服务的方法和装置
CN105550350A (zh) * 2015-12-25 2016-05-04 北京奇虎科技有限公司 提供服务器信息的查询服务的方法和装置
CN107292188A (zh) * 2016-04-12 2017-10-24 北京明略软件系统有限公司 一种控制用户访问权限的方法和装置
CN107451149A (zh) * 2016-05-31 2017-12-08 北京京东尚科信息技术有限公司 流量数据查询任务的监控方法及其装置
CN106203170A (zh) * 2016-07-19 2016-12-07 北京同余科技有限公司 基于角色的数据库动态脱敏服务方法和系统
CN106250782A (zh) * 2016-08-12 2016-12-21 天津西瑞尔信息工程有限公司 一种基于sql语句解析的数据权限控制方法及装置
CN106250782B (zh) * 2016-08-12 2019-04-09 天津西瑞尔信息工程有限公司 一种基于sql语句解析的数据权限控制方法及装置
CN107944288A (zh) * 2016-10-12 2018-04-20 北京京东尚科信息技术有限公司 一种数据访问控制方法和装置
CN106778341A (zh) * 2016-12-02 2017-05-31 华北计算技术研究所(中国电子科技集团公司第十五研究所) 数据权限管理系统及方法
CN107194270A (zh) * 2017-04-07 2017-09-22 广东精点数据科技股份有限公司 一种实现数据脱敏的系统及方法
CN107301349A (zh) * 2017-05-20 2017-10-27 北京明朝万达科技股份有限公司 一种数据库访问控制方法及系统
CN107403104A (zh) * 2017-06-22 2017-11-28 努比亚技术有限公司 一种实现数据表查询限制的装置和方法
CN107844708A (zh) * 2017-11-06 2018-03-27 中国电子科技集团公司第二十八研究所 面向装备管理业务的数据权限控制系统及其控制方法
CN107885876A (zh) * 2017-11-29 2018-04-06 北京安华金和科技有限公司 一种基于sql语句改写的动态脱敏方法
CN109992986A (zh) * 2017-12-29 2019-07-09 中国移动通信集团上海有限公司 一种敏感数据的脱敏处理方法及装置
CN110555039A (zh) * 2018-03-29 2019-12-10 武汉斗鱼网络科技有限公司 数据查询控制方法、存储介质、设备及系统
US11449628B2 (en) 2018-07-16 2022-09-20 Beijing Didi Infinity Technology And Development Co., Ltd. System and method for data security grading
WO2020018144A1 (en) * 2018-07-16 2020-01-23 Didi Research America, Llc System and method for data security grading
US10922430B2 (en) 2018-07-16 2021-02-16 Beijing Didi Infinity Technology And Development Co., Ltd. System and method for data security grading
CN108985101A (zh) * 2018-08-22 2018-12-11 山东浪潮通软信息科技有限公司 一种可扩展的数据权限规则控制方法
CN111125642A (zh) * 2018-10-31 2020-05-08 北京数聚鑫云信息技术有限公司 一种管理api的方法、装置、存储介质及计算机设备
CN111125642B (zh) * 2018-10-31 2022-06-03 北京数聚鑫云信息技术有限公司 一种管理api的方法、装置、存储介质及计算机设备
CN109582691A (zh) * 2018-11-15 2019-04-05 百度在线网络技术(北京)有限公司 用于控制数据查询的方法和装置
CN109582691B (zh) * 2018-11-15 2023-04-07 百度在线网络技术(北京)有限公司 用于控制数据查询的方法和装置
CN110943971A (zh) * 2019-10-17 2020-03-31 亚信科技(中国)有限公司 一种事件业务处理方法及系统
CN110895537A (zh) * 2019-11-29 2020-03-20 中国银行股份有限公司 自由查询权限控制的方法及装置
CN111339560A (zh) * 2020-02-26 2020-06-26 中国邮政储蓄银行股份有限公司 一种数据隔离方法、装置及系统
CN111444543A (zh) * 2020-04-02 2020-07-24 深圳市康拓普信息技术有限公司 数据权限的管理方法及系统
CN111444543B (zh) * 2020-04-02 2023-02-28 南方电网数字平台科技(广东)有限公司 数据权限的管理方法及系统
CN111523098A (zh) * 2020-04-15 2020-08-11 支付宝(杭州)信息技术有限公司 数据权限管理方法及装置
CN111683067A (zh) * 2020-05-28 2020-09-18 山东鲁能软件技术有限公司 一种基于jdbc装饰模式与请求筛选方法,系统及可读存储介质
CN111767572A (zh) * 2020-06-28 2020-10-13 北京天融信网络安全技术有限公司 一种安全访问数据库的方法及装置
CN112000992B (zh) * 2020-10-29 2021-03-16 腾讯科技(深圳)有限公司 数据防泄漏保护方法、装置、计算机可读介质及电子设备
CN113761079A (zh) * 2021-01-21 2021-12-07 北京沃东天骏信息技术有限公司 数据访问方法、系统和存储介质
CN113971295A (zh) * 2021-10-19 2022-01-25 上海上讯信息技术股份有限公司 一种基于字段过滤的数据脱敏方法与设备
CN115051819A (zh) * 2022-03-01 2022-09-13 深圳开源互联网安全技术有限公司 请求响应方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
CN104077284A (zh) 一种数据安全访问方法及系统
US11328081B2 (en) Consent-based data privacy management system
RU2387003C2 (ru) Способ, система и устройство для обнаружения источников данных и соединения с источниками данных
US10438008B2 (en) Row level security
US8862999B2 (en) Dynamic de-identification of data
US9367586B2 (en) Data validation and service
CN112364377A (zh) 一种适应于电力行业的数据分类分级安全防护系统
CN111782835B (zh) 一种面向人脸识别设备检测的人脸测试数据库管理系统及方法
WO2022011144A1 (en) Pipeline systems and methods for use in data analytics platforms
KR100820306B1 (ko) 데이터 마스킹을 이용한 보안시스템과 이를 이용한 데이터보안방법
CN102844756A (zh) 具有基于角色的访问控制的计算机关系数据库方法和系统
US20230090190A1 (en) Data management and governance systems and methods
US12093242B2 (en) Online determination of result set sensitivity
JP2016129016A (ja) 特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラム
US20120254416A1 (en) Mainframe Event Correlation
CN104504014A (zh) 基于大数据平台的数据处理方法和装置
CN116541372A (zh) 一种数据资产治理方法及系统
US20230289331A1 (en) Model generation service for data retrieval
CN113452683A (zh) 一种数据库行列级权限控制的方法和系统
CN113535754A (zh) 一种数据访问方法、装置及系统
CN112307129A (zh) 一种基于数据共享构建的控制系统及其控制方法
US11567957B2 (en) Incremental addition of data to partitions in database tables
US20080294594A1 (en) Audit trail management method, system and processing program
KR101942576B1 (ko) 개인 정보 보호 제품 통합 분석 감사 시스템
CN113553619A (zh) 一种基于用户权限自动化检查的信息保护方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20141001