CN104537317B - 租户对自定义数据库访问的控制方法、装置和系统 - Google Patents
租户对自定义数据库访问的控制方法、装置和系统 Download PDFInfo
- Publication number
- CN104537317B CN104537317B CN201510017089.7A CN201510017089A CN104537317B CN 104537317 B CN104537317 B CN 104537317B CN 201510017089 A CN201510017089 A CN 201510017089A CN 104537317 B CN104537317 B CN 104537317B
- Authority
- CN
- China
- Prior art keywords
- tenant
- operation requests
- self
- access control
- metadata
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2291—User-Defined Types; Storage management thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及一种云计算多租户系统中租户对自定义数据库访问的控制方法、装置和系统,该方法包括根据租户上传的包含元数据的数据存储需求,配置租户自定义数据库中对元数据的访问控制策略;接收租户发送的包含元数据的操作请求,根据所述访问控制策略判断操作请求是否合法:如果合法,则将该操作请求提交至自定义数据库中执行并将结果返回给租户;否则,不允许提交操作请求。本发明的方法、装置和系统通过数据存储需求配置对应的访问控制策略,根据操作请求中的元数据来判断该操作请求是否合法并作出对应的处理,从而使得自定义数据库能够得到完善的访问控制,有效保障数据访问控制安全。
Description
技术领域
本发明属于云计算机技术领域,尤其是一种多租户结构中对自定义数据库访问的控制方法和装置。
背景技术
多租户架构可以将数据采用共享数据库共享表的方式高度共享的存储,其架构在数据存储中对资源进行共享。多租户架构应用不仅仅能以共享的方式提供服务,还可以为租户的个性化需求服务。其中,租户个性化需求对应的数据库称为自定义数据库。为了满足拥有数据存储的高度共享性,又能极大程度的满足租户灵活的个性化需求,常常采用扩展表数据模型、键值对数据模型等类似数据模型。这类存储模型是将租户自定义数据的元数据,如表名、字段名、字段长度等,与租户自定义数据的值数据分离存储。元数据和值数据均以数据记录的形式存放在多租户数据库中。
然而,现有的数据库管理系统的访问控制体系不能对以数据记录形式存储在租户自定义数据库中的数据的操作请求不能进行安全判断,这是租户自定义数据库面临的安全问题。
发明内容
本发明的目的在于提供一种租户对自定义数据访问的控制方法、装置和系统,以解决现有的多租户结构中对自定义数据库的操作缺乏安全控制的技术缺陷。
为此,本发明一方面提供了一种租户对自定义数据库访问的控制方法,包括:
根据租户上传的包含元数据的数据存储需求,配置租户自定义数据库中对元数据的访问控制策略;
接收租户发送的包含元数据的操作请求,根据所述访问控制策略判断操作请求是否合法:如果合法,则将该操作请求提交至租户数据库中执行并将结果返回给租户;否则,不允许提交操作请求。
在一个实施方式中,所述租户通过租户数据库服务提交所述数据存储需求。
在一个实施方式中,所述数据存储需求还包含租户信息,以及对所述租户信息标记是否需要进行访问控制的标记信息;
在所述根据所述访问控制策略判断操作请求是否合法的步骤之前,还包括根据所述标记信息判断是否需要进行访问控制,如果是,则根据所述访问控制策略判断操作请求是否合法。
在一个实施方式中,所述元数据包含自定义数据的表名、表属性、字段名、字段属性、取值范围、有效期和访问权限中的一种或多种。
在一个实施方式中,所述根据所述访问控制策略判断操作请求是否合法的步骤包括:
从所述操作请求中获取对应的元数据和操作要求;
查询该元数据对应的操作权限;
判断所述操作要求是否位于所述操作权限内,如果是,则判断该操作请求合法,否则,判断该操作请求不合法。
一种租户对自定义数据库访问的控制装置,包括:
元数据库权限池,用于根据租户上传的包含自定义表信息、字段信息、有效期中一种或多种的数据存储需求,配置自定义数据库中对元数据的访问控制策略;
判断模块,用于接收租户的操作请求,根据所述访问控制策略判断操作请求是否合法;如果合法,则将该操作请求提交至租户数据库中执行并将结果返回给租户;否则,不允许提交操作请求。
在一个实施方式中,所述租户通过租户数据库服务提交所述数据存储需求。
在一个实施方式中,还包括:
租户管理模块用于存储租户信息,以及对所述租户信息标记是否需要进行访问控制进行标记;
访问控制模块:用于在所述根据所述访问控制策略判断操作请求是否合法的步骤之前,根据所述标记信息判断是否需要进行访问控制,如果是,则根据所述访问控制策略判断操作请求是否合法。
在一个实施方式中,所述元数据包含自定义数据的表名、表属性、字段名、字段属性、取值范围、有效期和访问权限中的一种或多种。
一种租户对自定义数据库访问的控制系统,包括租户、租户数据库,以及访问控制模块,所述租户和租户数据库分别与所述访问控制模块连接,其中,所述访问控制模块包括:
通讯模块,分别与所述租户和租户数据库连接交互;
元数据库权限池,用于存储需要进行自定义数据库访问控制的租户的元数据;
访问控制模块,用于根据所述元数据库权限池判断从所述通讯模块接收的操作请求是否合法。
与现有技术相比,本发明所述的方法、装置和系统通过数据存储需求配置对应的访问控制策略,根据操作请求中的元数据来判断该操作请求是否合法并作出对应的处理,从而使得自定义数据能够得到完善的访问控制,有效保障数据访问控制安全。
附图说明
图1是本发明所述租户对自定义数据库访问的控制系统的一实施方式的结构示意图;
图2是本发明所述租户对自定义数据库访问的控制系统一实施方式的租户数据库中的数据模型的结构示意图;
图3是本发明所述租户对自定义数据库访问的控制系统一实施方式的元数据的数据模型的结构示意图;
图4是本发明所述租户对自定义数据库访问的控制方法的一实施方式的流程图;
图5是本发明所述租户对自定义数据库访问的控制方法的一实施方式中租户上传数据存储需求的流程图;
图6是本发明所述租户对自定义数据库访问的控制方法的一实施方式中租户对自定义数据库查询操作的流程图;
图7是本发明所述租户对自定义数据库访问的控制装置的一实施方式的结构示意图;
图中:
110:租户;120:访问控制模块;121:通信模块;122:存储需求判断模块;123:租户管理模块;124:元数据权限池;125:访问控制判断模块;126:访问控制执行模块;130:自定义数据库。
201:租户信息表;202:元数据表;203:值数据表;204:元数据列;701:元数据库权限池;702:判断模块。
具体实施方式
下面结合附图,对本发明做进一步说明。
参见图1,图1是本发明所述租户对自定义数据库访问的控制系统的一实施方式的结构示意图。该实施方式的系统中包括租户110,访问控制模块120和自定义数据库130。租户110与访问控制模块120之间通过通信网络(例如,因特网)进行通信,连接方式可以是有线的或者无线的方式。自定义数据库130和访问控制模块120之间通过有线和/或无线链路通信相连。
租户110可以是具有网络访问功能的用户终端,包括台式电脑、笔记本、平板电脑、上网本等。租户110可以通过输入各种请求信息,包括但不限于数据库存储需求请求和数据库查询操作请求。
访问控制模块120可以是具有缓存功能的集成电路、包含软件代码的硬件和/或装置。访问控制模块120可以集成在自定义数据库130中,也可以放置在自定义数据库130外。此外,一个访问控制模块120可以为一个租户110对应提供服务,也可以为多个租户110对应提供服务。一个访问控制模块120可以和一个自定义数据库130对应提供服务,也可以为多个自定义数据库130对应服务。
访问控制模块120包括通信模块121、存储需求分析模块、租户管理模块123、元数据权限池124、访问控制判断模块125和访问控制执行模块126。
在一个实施方式中,通信模块121用于从租户110接收存储需求请求和查询操作请求并分别按照通信协议解析请求内容,然后将解析结果分别发送给存储需求判断模块122和访问控制判断模块125。另外,通信模块121还用于将访问控制结果转发给自定义数据库130。
在一实施方式中,存储需求判断模块122用于分析从通信模块121接收的数据存储需求的请求进行解析,提取出其中的元数据。此外,还将租户的自定义数据库130的元数据配置到元数据权限池124。
访问控制判断模块125用于分析从通信模块121接收的操作请求,提取出其中的元数据,作为访问控制执行模块126的一个输入。
访问控制执行模块126用于操作实施租户自定义数据库访问控制。若判定结果是查询操作合法,将该查询操作经通信模块121转发至自定义数据库130;若判定结果是查询操作不合法,将拦截该查询操作并将反馈信息经通信模块121反馈至租户110。
租户管理模块123用于存储租户的信息,其可以标记是否需要对租户110进行租户自定义数据库130的访问控制,从而有效提高了本实施方式的灵活性。
元数据权限池124,用于存储需要进行自定义数据库130访问控制的所有租户的自定义数据库130的元数据信息。
自定义数据库130,用于执行租户110的操作请求,例如查询操作、写操作等等。它可以是集中式数据库、分布式数据库、关系型数据库、非关系型数据库等。
在工作过程中,租户110发送数据存储需求的请求。通信模块121接收该请求并将解析结果转发给存储需求判断模块122。存储需求判断模块122提取元数据并将其存储到元数据权限池124中,并在租户管理模块123中做出相应标记。至此,访问控制策略拥有存储在租户管理模块123中的对指定租户110是否进行自定义数据库130访问的标记信息,以及存储在所述元数据权限池124中的用于如何进行自定义访问控制的权限信息。
通过租户110发送查询操作,通信模块121接收该请求并解析之。解析结果发送给租户存储需求判断模块122,若判断不需要对该租户进行自定义数据库130访问控制,将查询操作转发至自定义数据库130;如判断需要对该租户110进行自定义数据库130访问控制,将查询操作转发至访问控制判断模块125。若访问控制判断模块125判断对该次查询操作实施访问控制,调用访问控制执行模块126实施判断结果;如果判定结果为合法最将该查询操作通过通信模块121转发给自定义数据库130,否则反馈出错信息到租户110。
参见图2,图2是本发明所述租户对自定义数据库访问的控制系统一实施方式的自定义数据库130中的数据模型的结构示意图。图2中列出关于表和字段等的权限信息,应当理解,这仅仅是为了简化说明,而不限制本发明仅进行这些权限控制。该数据模型包含四张表:租户信息表201(tenant_info表)、自定义的元数据表202(table_metadata表)、自定义的元数据列204(column_metadata表)和值数据表203(data表)。
租户信息表201的字段包含但是不限于tenant_id(租户标识)字段,该字段是主键具有全局唯一性,是元数据表202(table_metadata表)和元数据列204(column_metadata)和值数据表203(data表)的外键。
自定义的元数据表202(table_metadata表)包含但是不限于记录标识(table_id)、租户标识(tenant_id)、表名(name)、是否可用(enabled)、表说明信息(info)、是否加密(is_encrypted)、加解密密码(password)字段。这些字段说明了租户自定义的每张表具有的属性信息,其中col_id字段是主键,tenant_id是外键。
自定义的元数据列204(column_metadata表)包含但是不限于记录标识(col_id)、租户标识(tenant_id)、表标识(table_id)、字段名(name)、字段数据类型(type)、字段长度(length)、字段是否可用为空(null)、字段默认值(def_value)、字段是否可用(enabled)、字段描述信息(info),其中记录标识(col_id)字段是主键,租户标识(tenant_id)字段和记录标识(table_id)字段是外键。
值数据表203(data表)包含但是不限于记录标识(id)、租户标识(tenant_id)、列标识(col_id)、值(value)、数据说明信息(info)。
上述数据模型中,所有的自定义数据均存储在值数据表203(data表)中。为了获取到租户自定义表中的某个字段需要经历下面步骤:
S1、根据租户标识在元数据表202(table_metadata表)中查找表信息得到记录标识(table_id);
S2、根据步骤S1获得的记录标识(table_id)在元数据列204(column_metadata表)中查找列对应的信息得到;
S3、根据步骤S1获得的记录标识(table_id)、步骤S2获得的记录标识(col_id)和租户标识获得值数据表203(data表)中的值(value)字段即为所需要查找的数据记录。
参见图3,图3是本发明所述租户对自定义数据库访问的控制系统一实施方式的元数据的数据模型的结构示意图。租户自定义数据模型的每个表和字段的元数据信息存储在元数据表202(table_metadata表)和元数据列204(column_metadata表)中。元数据的数据模块包括表的权限数据(table_privileges表)和列的权限数据(column_privileges表)。
表的权限数据(table_privileges表)存储每个自定义表的权限数据,包含但是不限于记录标识(pri_id)、租户标识(tenant_id)、表标识(table_id)、权限值(privilege)和是否可用(is_enable)。
列的权限数据(column_privileges表)存储每个自定义列的权限数据,包含但是不限于记录标识(pri_id)、租户标识(tenant_id)、表标识(table_id)、列标识(col_id)、权限值(privilege)、是否可用(is_enable)、记录标识取值范围(id_limit)、是否加密(is_encrypt)和加解密密码(password)。
元数据权限池中的上述数据常驻内存中,是租户自定义数据库130访问控制实施的依据。结合租户自定义数据库130数据模型,依据元数据权限池实施访问控制的方法包含以下步骤:
S1、载入元数据池数据;
S2、解决查询操作find中的元数据(metadata)和操作要求(operator);
S3、在元数据权限池中查询S2步骤得出的元数据(metadata)对应的操作权限,如果得出查询该操作要求超出了该操作权限,即没有权限进行操作,判断该操作请求不合法,则那么拒绝执行该查询操作请求,否则,执行该操作请求。
参见图4,图4是本发明所述租户对自定义数据访问的控制方法的一实施方式的流程图。在图4示出的实施方式中,该控制方法包括:
步骤401:根据租户上传的包含自定义表信息、字段信息、有效期中一种或多种的数据存储需求,配置租户自定义数据库130中对元数据的访问控制策略。
参见图5,图5是本发明所述租户对自定义数据库访问的控制方法的一实施方式中租户上传数据存储需求的流程图。在一些实施方式中,例如租户T认为多租户应用不能满足其个性化需求,需要自定义数据库130,于是提交存储需求(步骤S501),增加一个含有三个字段的表,使用的自定义语句如下:
create table user(id int(11),name varchar(255),password varchar(255));
encryty=true;//标记是否需要加密
validity_time=2years;//标记有效期限
validity_user=100001,100002,100003;//标记数据许可用户。
在一个实施方式中,接收到该操作请求后,解析该存储需求,获取存储需求详细信息(步骤S502),得出如下信息:
租户标识:T;
表名:user(用户表);
字段名:id(用户标识)、name(用户姓名)、password(用户密码);
字段长度:Length(id)=11、Length(name)=255、Length(password)=255;
加密选项:true;
有效期:两年;
许可用户:100001、100002、100003。
步骤503:检测多租户应用配置的租户标记策略,判断如何对租户进行标记。
步骤504:在租户管理模块中标记该判断结果,步骤506将步骤502解析出的元数据存储在元数据权限池中;
步骤505:是标记租户110不进行自定义数据库130访问控制。
经过以上步骤,多租户应用的每个租户110在访问多自定义数据库130数据时对其自定义数据库130访问控制策略都已明确。
步骤S402:接收租户110发送的包含元数据的操作请求,根据所述访问控制策略判断操作请求是否合法:如果合法,则将该操作请求提交至自定义数据库130中执行并将结果返回给租户110;否则,不允许提交操作请求。
参见图6,图6是本发明所述租户对自定义数据库访问的控制方法的一实施方式中租户对自定义数据库查询操作的流程图。在图6示出的实施方式中,包括如下步骤:
步骤601:租户提交查询操作,例如,租户T提交下列查询操作:
from user;
查询操作查询自定义表user中的数据记录。
步骤602:解析这两个查询操作得出以下信息:
对于第一个查询操作:
租户标识:T;
表:user;
步骤603:使用步骤602解析出的租户标识从租户管理模块处获得是否需要对该租户110进行租户自定义数据库130访问控制;
步骤603之后转而执行步骤604:根据元数据权限池的权限数据判断这个查询操作是否是合法的。如果合法,执行步骤605,将查询操作提交到自定义数据库130执行之;如不合法,执行步骤608,返回错误信息。
对应的,本发明还公开了一种租户对自定义数据库访问的控制装置,参见图7,图7是本发明所述租户对自定义数据库130访问的控制装置的一实施方式的结构示意图,该装置对应地包括:
元数据库权限池701,用于根据租户110上传的包含自定义表信息、字段信息、有效期中一种或多种的数据存储需求,配置自定义数据库130中对元数据的访问控制策略;
判断模块702,用于接收租户110的操作请求,根据所述访问控制策略判断操作请求是否合法;如果合法,则将该操作请求提交至自定义数据库130中执行并将结果返回给租户;否则,不允许提交操作请求。
从上述的实施方式可以看出,上述实施方式涉及的方法和装置具有实用性和通用性,能够实现对租户自定义数据库130的有效访问控制,保障多自定义数据库130租户数据安全。
应该理解,本发明并不局限于上述实施方式,凡是对本发明的各种改动或变型不脱离本发明的精神和范围,倘若这些改动和变型属于本发明的权利要求和等同技术范围之内,则本发明也意味着包含这些改动和变型。
Claims (4)
1.一种租户对自定义数据库访问的控制方法,其特征在于包括以下步骤:
根据租户上传的包含元数据的数据存储需求,配置租户对应的自定义数据库的访问控制策略;所述租户通过租户数据库服务提交所述数据存储需求;所述数据存储需求还包含租户信息,以及对所述租户信息标记是否需要进行访问控制的标记信息;
在所述根据所述访问控制策略判断操作请求是否合法的步骤之前,还包括根据所述标记信息判断是否需要进行访问控制,如果是,则根据所述访问控制策略判断操作请求是否合法;
接收租户发送的包含元数据的操作请求,根据所述访问控制策略判断操作请求是否合法:如果合法,则将该操作请求提交至租户数据库中执行并将结果返回给租户;否则,不允许提交操作请求;所述根据所述访问控制策略判断操作请求是否合法的步骤包括:
从所述操作请求中获取对应的元数据和操作要求;
查询该元数据对应的操作权限;
判断所述操作要求是否位于所述操作权限内,如果是,则判断该操作请求合法,否则,判断该操作请求不合法。
2.如权利要求1所述的租户对自定义数据库访问的控制方法,其特征在于:所述元数据包含自定义数据的表名、表属性、字段名、字段属性、取值范围、有效期和访问权限中的一种或多种。
3.一种租户对自定义数据库访问的控制装置,其特征在于包括:
元数据库权限池,用于根据租户上传的包含自定义表信息、字段信息、有效期中一种或多种的数据存储需求,配置自定义数据库中对元数据的访问控制策略;所述租户通过租户数据库服务提交所述数据存储需求;
判断模块,用于接收租户的操作请求,根据所述访问控制策略判断操作请求是否合法;如果合法,则将该操作请求提交至租户数据库中执行并将结果返回给租户;否则,不允许提交操作请求;还包括:
租户管理模块用于存储租户信息,以及对所述租户信息标记是否需要进行访问控制进行标记;
访问控制模块:用于在所述根据所述访问控制策略判断操作请求是否合法的步骤之前,根据所述标记信息判断是否需要进行访问控制,如果是,则根据所述访问控制策略判断操作请求是否合法。
4.如权利要求3所述的租户对自定义数据库访问的控制装置,其特征在于:所述元数据包含自定义数据的表名、表属性、字段名、字段属性、取值范围、有效期和访问权限中的一种或多种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510017089.7A CN104537317B (zh) | 2015-01-13 | 2015-01-13 | 租户对自定义数据库访问的控制方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510017089.7A CN104537317B (zh) | 2015-01-13 | 2015-01-13 | 租户对自定义数据库访问的控制方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104537317A CN104537317A (zh) | 2015-04-22 |
CN104537317B true CN104537317B (zh) | 2017-11-07 |
Family
ID=52852839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510017089.7A Active CN104537317B (zh) | 2015-01-13 | 2015-01-13 | 租户对自定义数据库访问的控制方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104537317B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105095503A (zh) * | 2015-08-31 | 2015-11-25 | 成都康赛信息技术有限公司 | 应用于SaaS云系统的个性化动态数据结构设计方法 |
CN106202309B (zh) * | 2016-07-01 | 2019-12-13 | 薛瑞斌 | 一种多租户的数据查询方法、系统及共享平台服务器 |
CN108920494B (zh) * | 2018-05-21 | 2022-07-08 | 土巴兔集团股份有限公司 | 多租户数据库的隔离访问方法、服务端以及存储介质 |
US11222035B2 (en) * | 2020-03-03 | 2022-01-11 | Sap Se | Centralized multi-tenancy as a service in cloud-based computing environment |
CN112861182A (zh) * | 2021-03-29 | 2021-05-28 | 中信银行股份有限公司 | 数据库的查询方法、系统及计算机设备、存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101499061A (zh) * | 2008-01-30 | 2009-08-05 | 国际商业机器公司 | 面向多租户的数据库引擎及其数据访问方法 |
CN102456028A (zh) * | 2010-10-27 | 2012-05-16 | 金蝶软件(中国)有限公司 | 一种面向多租户的数据获取方法、装置及系统 |
CN102609271A (zh) * | 2012-02-20 | 2012-07-25 | 山东大学 | 一种元数据驱动的SaaS应用的可视化定制方法及系统 |
CN104252454A (zh) * | 2013-06-25 | 2014-12-31 | 广州中国科学院软件应用技术研究所 | 一种面向云计算多租户模式的数据权限控制方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8473515B2 (en) * | 2010-05-10 | 2013-06-25 | International Business Machines Corporation | Multi-tenancy in database namespace |
-
2015
- 2015-01-13 CN CN201510017089.7A patent/CN104537317B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101499061A (zh) * | 2008-01-30 | 2009-08-05 | 国际商业机器公司 | 面向多租户的数据库引擎及其数据访问方法 |
CN102456028A (zh) * | 2010-10-27 | 2012-05-16 | 金蝶软件(中国)有限公司 | 一种面向多租户的数据获取方法、装置及系统 |
CN102609271A (zh) * | 2012-02-20 | 2012-07-25 | 山东大学 | 一种元数据驱动的SaaS应用的可视化定制方法及系统 |
CN104252454A (zh) * | 2013-06-25 | 2014-12-31 | 广州中国科学院软件应用技术研究所 | 一种面向云计算多租户模式的数据权限控制方法和系统 |
Non-Patent Citations (2)
Title |
---|
SaaS模式下多租户数据库的研究;何海棠;《郑州铁路职业技术学院学报》;20120930;第31-33页 * |
面向多用户的多层次可伸缩SaaS软件架构研究;周学权;《华中科技大学学报(自然科学版)》;20131231;第131-136页 * |
Also Published As
Publication number | Publication date |
---|---|
CN104537317A (zh) | 2015-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12032712B2 (en) | Data protection via aggregation-based obfuscation | |
EP3356964B1 (en) | Policy enforcement system | |
CN107209787B (zh) | 提高专用加密数据的搜索能力 | |
CN104537317B (zh) | 租户对自定义数据库访问的控制方法、装置和系统 | |
US8375224B2 (en) | Data masking with an encrypted seed | |
US11290446B2 (en) | Access to data stored in a cloud | |
CN108256340B (zh) | 数据采集方法、装置、终端设备及存储介质 | |
US9860256B2 (en) | Geofencing of data in a cloud-based environment | |
CN102855448B (zh) | 一种字段级数据库加密装置 | |
CN106227785A (zh) | 一种页面对象的显示方法和装置 | |
CN107948146A (zh) | 一种混合云中基于属性加密的连接关键词检索方法 | |
US8504590B2 (en) | Methods of encapsulating information in records from two or more disparate databases | |
US10216940B2 (en) | Systems, methods, apparatuses, and computer program products for truncated, encrypted searching of encrypted identifiers | |
US11755768B2 (en) | Methods, apparatuses, and systems for data rights tracking | |
CN107358122A (zh) | 一种存储数据的访问管理方法及系统 | |
Balasubramaniam et al. | Geometric Data Perturbation‐Based Personal Health Record Transactions in Cloud Computing | |
US20190147770A1 (en) | Data processing system and data processing method | |
CN115758432A (zh) | 一种基于机器学习算法的全方位数据加密方法及系统 | |
CN105516126B (zh) | 一种网页端生成简密码的系统及方法 | |
KR102115329B1 (ko) | 공개키 기반의 개인 정보 비식별화 시스템 및 방법 | |
CN117971798A (zh) | SaaS软件多技术融合的数据隔离方法、系统及设备 | |
KR20150145322A (ko) | 회원관리 서비스 시스템 | |
CN115587393A (zh) | 一种分布式绩效数据处理方法及装置 | |
CN118504036A (zh) | 企业数据脱敏管控方法、装置、设备及可读存储介质 | |
Prabhu et al. | Scalability and Privacy Preservation for Health System Using Data Anonymization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230627 Address after: Building G1, No. 17, Software Road, Tianhe District, Guangzhou, Guangdong 510660 Patentee after: GUANGZHOU BINGO SOFTWARE CO.,LTD. Address before: 510631 School of computer science, South China Normal University, 55 West Zhongshan Road, Guangzhou, Guangdong Patentee before: SOUTH CHINA NORMAL University |