CN105528556A - 一种混合的SQLite3安全访问方法 - Google Patents

一种混合的SQLite3安全访问方法 Download PDF

Info

Publication number
CN105528556A
CN105528556A CN201510876694.XA CN201510876694A CN105528556A CN 105528556 A CN105528556 A CN 105528556A CN 201510876694 A CN201510876694 A CN 201510876694A CN 105528556 A CN105528556 A CN 105528556A
Authority
CN
China
Prior art keywords
user
role
database
sqlite3
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510876694.XA
Other languages
English (en)
Inventor
岳春生
田梅
孙红胜
马晨欣
胡泽明
程娟
李建军
万方杰
贺靖卿
梁少勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PLA Information Engineering University
Original Assignee
PLA Information Engineering University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PLA Information Engineering University filed Critical PLA Information Engineering University
Priority to CN201510876694.XA priority Critical patent/CN105528556A/zh
Publication of CN105528556A publication Critical patent/CN105528556A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种混合的SQLite3安全访问方法,该方法包括在应用层建立身份认证模块和访问控制模块,在物理存储阶段建立加解密模块。在应用层首先通过身份认证模块验证用户身份的合法性;当用户身份合法时,通过访问控制模块来验证用户所属角色的权限大小及范围,从而决定是否满足用户所要求的对SQLite3数据库的操作;当用户在对SQLite3数据库的数据进行访问之前,要通过加解密模块实现数据的解密,由密文形式解密为明文形式。本发明有效避免合法用户的“越权使用”和非法用户的“权限盗用”,为嵌入式数据库SQLite3的访问提供一种多层次、多阶段、可配置的安全访问方法。

Description

一种混合的SQLite3安全访问方法
技术领域
本发明涉及计算机网络安全技术领域,特别是涉及一种混合的SQLite3安全访问方法。
背景技术
随着社会信息化、网络化和智能化的发展,计算机体积越来越小,功能越来越强大,单个芯片的处理能力越来越强。为了满足社会应用的需求,嵌入式系统与嵌入式数据库应运而生,并且在计算机领域中拥有广阔的发展空间。
SQLite是D.RichardHipp用C语言开发实现的一种开源的、嵌入式关系型数据库。目前,已经发展到了版本3。嵌入式数据库SQLite3具有零配置、开源、便携、易用、紧凑和可靠等特点。
嵌入式数据库SQLite3没有独立运行的进程,与所服务的应用程序在应用程序进程空间内共生共存,其代码嵌入应用程序中,作为托管它的程序的一部分。然而,开源的SQLite3数据库却并没有实现相应的安全存储功能。由于其使用单个文件存储数据库的所有内容,所以任何得到SQLite3数据库文件的用户都能通过相应的方式,甚至使用文本编辑器就可以访问甚至修改SQLite3数据库记录。另一方面,SQLite3只是简单的依靠操作系统对文件的访问权限来控制对数据库的访问;也就是说,只要是通过操作系统认证的用户就可以通过API接口函数或者一些数据库查看工具访问甚至修改SQLite3数据库记录。因此,SQLite3数据库的使用,会存在下列2个问题:
1)用户访问SQLite3数据库时,存在“越权使用、权限滥用、权限盗用”等现象;
2)SQLite3数据库中存储的数据信息随数据库文件的丢失而泄露,无法达到数据保密的目的。
发明内容
本发明的目的是克服现有技术的不足,设计出一种混合的SQLite3安全访问方法,有效控制了合法用户的授权访问,阻止非法用户的越权使用,提高了SQLite3数据库的访问控制能力,保证了SQLite3数据库数据的安全性。
为达到上述目的,本发明所采用的技术方案是:
一种混合的SQLite3安全访问方法,包括以下步骤:
步骤1.1:构建用于加密存储数据库用户信息的权限库;通过身份认证模块验证用户身份的合法性,若身份验证成功,执行步骤1.2,否则,系统返回错误提示信息并拒绝此次访问;
步骤1.2:通过访问控制模块验证合法用户的具体数据库操作执行权限,若权限验证成功,执行步骤1.3,否则,系统返回拒绝访问信息并拒绝此次访问;
首先,根据RBAC模型将数据库用户分为多级角色,通过数据库内核层判断合法用户的具体操作事件,其次,判断用户信息结构体的角色成员,获得用户所属角色对应的角色码,然后,检测用户所属角色,验证其是否具有操作权限;
步骤1.3:通过加解密模块对权限用户的访问数据进行自动的加解密转换。
所述验证用户身份的合法性的具体步骤为:
步骤2.1:对用户进行解析参数,解析出用户的用户信息参数,所述用户信息参数包括用户名、用户口令和数据库名,若用户信息参数格式正确,执行步骤2.2,否则,系统返回错误提示信息并拒绝此次访问;
步骤2.2:对用户进行身份验证,验证权限库存储的用户名中是否存在解析出的用户名,若存在,验证解析出的用户口令与权限库中储存的用户口令是否匹配,若匹配,则为合法用户,否则,用户身份验证失败并拒绝此次访问。
所述验证合法用户操作权限的具体步骤为:
步骤3.1:根据RBAC模型将数据库用户分为多级角色,所述多级角色包括一级角色、二级角色、三级角色,数据库内核层通过词法分析、语法分析和编译的SQL语句判断合法用户的具体操作事件;
步骤3.2:判断用户信息结构体的角色成员是否为空,若为空,则终止访问操作,否则由用户所属角色返回相对应的角色码;
步骤3.3:检测用户角色是否为一级角色,如果是一级角色,验证此角色是否具有操作权限,否则,执行步骤3.4;
步骤3.4:检测用户角色是否为二级角色,如果是二级角色,验证此角色是否具有操作权限,否则,执行步骤3.5;
步骤3.5:检测用户角色是否为三级角色,如果是三级角色,验证此角色是否具有操作权限,否则,执行步骤3.6;
步骤3.6:根据权限验证结果,返回相应的权限验证结果码SQLITE_OK或SQLITE_DENY或SQLITE_IGNORE,权限验证结束。
进一步地,所述一级角色具有数据库操作的所有权限,二级角色具有数据库表、视图、触发器、索引的操作权限,三级角色具有数据库表、视图、触发器、索引、数据记录的具体子操作权限。
所述加解密转换的具体步骤为:当用户向数据库中写入数据时,数据库内核层自动选择加密算法将数据的明文信息转换为密文信息,当用户访问数据时,若用户输入密钥正确且访问操作为权限范围内的SQL操作,数据库内核层自动选择解密算法将密文信息转换为明文信息,若用户的访问操作为权限范围外的SQL操作,系统阻止用户的SQL操作或显示NULL值。
进一步地,所述数据库内核层为“页面级”的安全存储与访问。
本发明的积极有益效果:本发明能够有效提高嵌入式数据库SQLite3的安全存储与访问,有效避免合法用户的“越权使用”和非法用户的“权限盗用”;同时,即使数据库文件不幸丢失,第三方也无法得知SQLite3数据库文件中存储的真实信息,达到数据保密的目的。本发明所提供的方法能够为嵌入式数据库SQLite3的访问提供一种多层次、多阶段、可配置的安全访问方法。
附图说明
图1为本发明的逻辑框图
图2为本发明的访问控制流程图
图3为本发明验证用户身份合法性的流程图
图4为本发明验证合法用户操作权限的流程图。
具体实施方式
下面结合附图具体说明本发明的具体实施方式。
参见图1,本申请的混合的SQLite3安全访问方法,构建了一个权限库SystemDB,用于存储数据库用户的相关信息;权限库SystemDB中的所有数据信息加密存储,以保证用户信息的安全性,其只能由数据库管理员即一级角色来访问,其他用户不能访问。本申请在应用层增加了身份认证模块和访问控制模块,在物理存储阶段增加了加解密模块。在应用层首先通过身份认证模块验证用户身份的合法性;当用户身份合法时,SQLite3数据库在编译SQL语句时,通过访问控制模块来验证用户所属角色的权限大小及范围,从而决定是否满足用户所要求的对SQLite3数据库的操作;当用户在对SQLite3数据库的数据进行访问之前,要通过加解密模块实现数据的解密,由密文形式解密为明文形式,从而实现真正的访问SQLite3数据库。
身份认证模块是一个可适配的接口模块,是处于应用层之上的最基本的安全机制,由用户名/口令的机制实现,主要包含两个阶段:解析参数sqlite3ParseUserInfo和身份验证sqlite3AuthUser。当身份验证成功即为合法用户时,身份认证模块返回SQLITE_OK正确结果码;当身份验证失败即为不合法用户时,身份认证模块返回SQLITE_USER_INFO_ERROR错误结果码。
访问控制模块是根据RBAC模型将数据库用户分为多级角色,所述多级角色包括一级角色、二级角色、三级角色。根据SQLite3授权事件的不同,分配给每个SQLite3数据库用户一个合适的角色,每一个角色都具有其对应的权限,用户与角色关联,角色与权限关联;当且仅当某个用户所拥有的角色同相对应的权限相关联,用户才拥有某个权限。不同的角色具有权限大小不同的细粒度的访问权限,从而实现SQLite3数据库的访问控制。
本申请的混合的SQLite3安全访问方法,具体包括以下步骤:
步骤1.1:构建用于加密存储数据库用户信息的权限库;通过身份认证模块验证用户身份的合法性,若身份验证成功,执行步骤1.2,否则,系统返回错误提示信息并拒绝此次访问;
步骤1.2:通过访问控制模块验证合法用户的具体数据库操作执行权限,若权限验证成功,执行步骤1.3,否则,系统返回拒绝访问信息并拒绝此次访问;
首先,根据RBAC模型将数据库用户分为多级角色,通过数据库内核层判断合法用户的具体操作事件,其次,判断用户信息结构体的角色成员,获得用户所属角色对应的角色码,然后,检测用户所属角色,验证其是否具有操作权限;
步骤1.3:通过加解密模块对权限用户的访问数据进行自动的加解密转换。
所述验证用户身份的合法性的具体步骤为:
步骤2.1:对用户进行解析参数sqlite3ParseUserInfo,从用户传递进来的用户信息参数zUserInfo中解析出用户名UserName、用户口令UserPwd、数据库名DbName,若用户信息参数zUserInfo格式正确,执行步骤2.2,否则,系统返回SQLITE_USER_INFO_ERROR的错误提示信息并拒绝此次访问;
步骤2.2:对用户进行身份验证sqlite3AuthUser,查看存储用户信息的权限库SystemDB中的用户信息表UserInfoTB中是否存在解析出的用户名UserName,如果不存在,则身份认证失败,访问结束;如果存在,查看用户口令UserPwd是否匹配,只有用户口令相匹配的合法用户才能通过访问控制模块继续访问数据库
所述验证合法用户操作权限的具体步骤为:
步骤3.1:根据RBAC模型将数据库用户分为多级角色,所述多级角色包括一级角色、二级角色、三级角色,所述一级角色具有数据库操作的所有权限,二级角色具有数据库表、视图、触发器、索引的操作权限,三级角色具有数据库表、视图、触发器、索引、数据记录的具体子操作权限(如创建、删除、查询等);SQLite3数据库内核层通过词法分析、语法分析和编译的SQL语句判断合法用户的具体操作事件;
步骤3.2:判断用户信息结构体user_info的角色成员UserRole是否为空,若为空,则终止访问操作,否则由用户所属角色返回相对应的角色码;
步骤3.3:检测用户角色是否为一级角色,如果是一级角色,验证此角色是否具有操作权限op_type,否则,执行步骤3.4;
步骤3.4:检测用户角色是否为二级角色,如果是二级角色,验证此角色是否具有操作权限op_type,否则,执行步骤3.5;
步骤3.5:检测用户角色是否为三级角色,如果是三级角色,验证此角色是否具有操作权限op_type,否则,执行步骤3.6;
步骤3.6:根据权限验证结果,返回相应的权限验证结果码SQLITE_OK(允许访问)或SQLITE_DENY(拒绝访问)或SQLITE_IGNORE,权限验证结束。
所述加解密转换的具体步骤为:当用户向SQLite3数据库中写入数据时,SQLite3数据库内核层自动选择加密算法将数据的明文信息转换为密文信息,当用户访问数据时,若用户输入密钥正确且访问操作为权限范围内的SQL操作,SQLite3数据库内核层自动选择解密算法将密文信息转换为明文信息,若用户的访问操作为权限范围外的SQL操作,系统阻止用户的SQL操作或显示NULL值(不显示数据信息的真实内容)。
所述数据库内核层为“页面级”的安全存储与访问。所述“页面级”的安全存储与访问是指SQLite3数据库中任何时候数据以一整页的形式存储到存储设备中,整页数据都是加密的;任何时候访问SQLite3数据库中的信息时,SQLite3数据库内核都要调用相应的解密算法把密文形式的数据转换成相应的明文形式的数据。
本申请的混合的SQLite3安全访问方法,能够有效提高嵌入式数据库SQLite3的安全存储与访问,有效避免合法用户的“越权使用”和非法用户的“权限盗用”;同时,即使数据库文件不幸丢失,第三方也无法得知SQLite3数据库文件中存储的真实信息,达到数据保密的目的。本发明所提供的方法能够为嵌入式数据库SQLite3的访问提供一种多层次、多阶段、可配置的安全访问方法。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解;依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。

Claims (6)

1.一种混合的SQLite3安全访问方法,其特征是,包括以下步骤:
步骤1.1:构建用于加密存储数据库用户信息的权限库;通过身份认证模块验证用户身份的合法性,若身份验证成功,执行步骤1.2,否则,系统返回错误提示信息并拒绝此次访问;
步骤1.2:通过访问控制模块验证合法用户的具体数据库操作执行权限,若权限验证成功,执行步骤1.3,否则,系统返回拒绝访问信息并拒绝此次访问;
首先,根据RBAC模型将数据库用户分为多级角色,通过数据库内核层判断合法用户的具体操作事件,其次,判断用户信息结构体的角色成员,获得用户所属角色对应的角色码,然后,检测用户所属角色,验证其是否具有操作权限;
步骤1.3:通过加解密模块对权限用户的访问数据进行自动的加解密转换。
2.根据权利要求1所述的混合的SQLite3安全访问方法,其特征是:所述验证用户身份的合法性的具体步骤为:
步骤2.1:对用户进行解析参数,解析出用户的用户信息参数,所述用户信息参数包括用户名、用户口令和数据库名,若用户信息参数格式正确,执行步骤2.2,否则,系统返回错误提示信息并拒绝此次访问;
步骤2.2:对用户进行身份验证,验证权限库存储的用户名中是否存在解析出的用户名,若存在,验证解析出的用户口令与权限库中储存的用户口令是否匹配,若匹配,则为合法用户,否则,用户身份验证失败并拒绝此次访问。
3.根据权利要求1所述的混合的SQLite3安全访问方法,其特征是:所述验证合法用户操作权限的具体步骤为:
步骤3.1:根据RBAC模型将数据库用户分为多级角色,所述多级角色包括一级角色、二级角色、三级角色,数据库内核层通过词法分析、语法分析和编译的SQL语句判断合法用户的具体操作事件;
步骤3.2:判断用户信息结构体的角色成员是否为空,若为空,则终止访问操作,否则由用户所属角色返回相对应的角色码;
步骤3.3:检测用户角色是否为一级角色,如果是一级角色,验证此角色是否具有操作权限,否则,执行步骤3.4;
步骤3.4:检测用户角色是否为二级角色,如果是二级角色,验证此角色是否具有操作权限,否则,执行步骤3.5;
步骤3.5:检测用户角色是否为三级角色,如果是三级角色,验证此角色是否具有操作权限,否则,执行步骤3.6;
步骤3.6:根据权限验证结果,返回相应的权限验证结果码SQLITE_OK或SQLITE_DENY或SQLITE_IGNORE,权限验证结束。
4.根据权利要求3所述的混合的SQLite3安全访问方法,其特征是:所述一级角色具有数据库操作的所有权限,二级角色具有数据库表、视图、触发器、索引的操作权限,三级角色具有数据库表、视图、触发器、索引、数据记录的具体子操作权限。
5.根据权利要求1所述的混合的SQLite3安全访问方法,其特征是:所述加解密转换的具体步骤为:当用户向数据库中写入数据时,数据库内核层自动选择加密算法将数据的明文信息转换为密文信息,当用户访问数据时,若用户输入密钥正确且访问操作为权限范围内的SQL操作,数据库内核层自动选择解密算法将密文信息转换为明文信息,若用户的访问操作为权限范围外的SQL操作,系统阻止用户的SQL操作或显示NULL值。
6.根据权利要求5所述的混合的SQLite3安全访问方法,其特征是:所述数据库内核层为“页面级”的安全存储与访问。
CN201510876694.XA 2015-12-03 2015-12-03 一种混合的SQLite3安全访问方法 Pending CN105528556A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510876694.XA CN105528556A (zh) 2015-12-03 2015-12-03 一种混合的SQLite3安全访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510876694.XA CN105528556A (zh) 2015-12-03 2015-12-03 一种混合的SQLite3安全访问方法

Publications (1)

Publication Number Publication Date
CN105528556A true CN105528556A (zh) 2016-04-27

Family

ID=55770776

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510876694.XA Pending CN105528556A (zh) 2015-12-03 2015-12-03 一种混合的SQLite3安全访问方法

Country Status (1)

Country Link
CN (1) CN105528556A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107423631A (zh) * 2016-05-23 2017-12-01 上海神计信息系统工程有限公司 一种数据库加解密方法和装置
CN108768988A (zh) * 2018-05-17 2018-11-06 深圳前海微众银行股份有限公司 区块链访问控制方法、设备及计算机可读存储介质
WO2019075966A1 (zh) * 2017-10-16 2019-04-25 平安科技(深圳)有限公司 数据操作权限隔离方法、应用服务器及计算机可读存储介质
CN109992986A (zh) * 2017-12-29 2019-07-09 中国移动通信集团上海有限公司 一种敏感数据的脱敏处理方法及装置
CN111526143A (zh) * 2020-04-21 2020-08-11 北京思特奇信息技术股份有限公司 一种crm系统防越权的实现方法及其装置和存储介质
CN112163234A (zh) * 2020-09-21 2021-01-01 北京中软华泰信息技术有限责任公司 一种基于业务系统数据库的sql权限控制方法
CN112765250A (zh) * 2021-01-18 2021-05-07 北京睿企信息科技有限公司 一种支持json数据转化为关系型数据库的方法和装置
CN113094124A (zh) * 2021-03-31 2021-07-09 北京星阑科技有限公司 一种基于Sqlite3的操作系统信息处理方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6295605B1 (en) * 1998-09-10 2001-09-25 International Business Machines Corporation Method and apparatus for multi-level security evaluation
CN1485746A (zh) * 2002-09-27 2004-03-31 鸿富锦精密工业(深圳)有限公司 用户权限安全管理系统及方法
CN101064609A (zh) * 2007-05-25 2007-10-31 上海众恒信息产业有限公司 一种信息系统的访问控制方法及装置
CN101639882A (zh) * 2009-08-28 2010-02-03 华中科技大学 基于存储加密的数据库安全保密系统
CN102004866A (zh) * 2009-09-01 2011-04-06 上海杉达学院 用于信息系统的用户身份验证及访问控制的方法及装置
CN104484617A (zh) * 2014-12-05 2015-04-01 中国航空工业集团公司第六三一研究所 一种基于多策略融合的数据库访问控制方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6295605B1 (en) * 1998-09-10 2001-09-25 International Business Machines Corporation Method and apparatus for multi-level security evaluation
CN1485746A (zh) * 2002-09-27 2004-03-31 鸿富锦精密工业(深圳)有限公司 用户权限安全管理系统及方法
CN101064609A (zh) * 2007-05-25 2007-10-31 上海众恒信息产业有限公司 一种信息系统的访问控制方法及装置
CN101639882A (zh) * 2009-08-28 2010-02-03 华中科技大学 基于存储加密的数据库安全保密系统
CN102004866A (zh) * 2009-09-01 2011-04-06 上海杉达学院 用于信息系统的用户身份验证及访问控制的方法及装置
CN104484617A (zh) * 2014-12-05 2015-04-01 中国航空工业集团公司第六三一研究所 一种基于多策略融合的数据库访问控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘琳: "嵌入式数据库SQLite的安全性研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
白晋国等: "基于RBAC模型多级角色的SQLite3安全访问控制", 《计算机系统应用》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107423631A (zh) * 2016-05-23 2017-12-01 上海神计信息系统工程有限公司 一种数据库加解密方法和装置
WO2019075966A1 (zh) * 2017-10-16 2019-04-25 平安科技(深圳)有限公司 数据操作权限隔离方法、应用服务器及计算机可读存储介质
CN109992986A (zh) * 2017-12-29 2019-07-09 中国移动通信集团上海有限公司 一种敏感数据的脱敏处理方法及装置
CN108768988A (zh) * 2018-05-17 2018-11-06 深圳前海微众银行股份有限公司 区块链访问控制方法、设备及计算机可读存储介质
CN108768988B (zh) * 2018-05-17 2021-01-05 深圳前海微众银行股份有限公司 区块链访问控制方法、设备及计算机可读存储介质
CN111526143A (zh) * 2020-04-21 2020-08-11 北京思特奇信息技术股份有限公司 一种crm系统防越权的实现方法及其装置和存储介质
CN112163234A (zh) * 2020-09-21 2021-01-01 北京中软华泰信息技术有限责任公司 一种基于业务系统数据库的sql权限控制方法
CN112163234B (zh) * 2020-09-21 2024-02-20 北京中软华泰信息技术有限责任公司 一种基于业务系统数据库的sql权限控制方法
CN112765250A (zh) * 2021-01-18 2021-05-07 北京睿企信息科技有限公司 一种支持json数据转化为关系型数据库的方法和装置
CN112765250B (zh) * 2021-01-18 2024-05-28 北京睿企信息科技有限公司 一种支持json数据转化为关系型数据库的方法和装置
CN113094124A (zh) * 2021-03-31 2021-07-09 北京星阑科技有限公司 一种基于Sqlite3的操作系统信息处理方法及系统

Similar Documents

Publication Publication Date Title
CN105528556A (zh) 一种混合的SQLite3安全访问方法
CN111783075B (zh) 基于密钥的权限管理方法、装置、介质及电子设备
US11470054B2 (en) Key rotation techniques
CN101345619B (zh) 基于生物特征和移动密钥的电子数据保护方法及装置
US11290446B2 (en) Access to data stored in a cloud
US9246887B1 (en) Method and apparatus for securing confidential data for a user in a computer
US8572372B2 (en) Method for selectively enabling access to file systems of mobile terminals
CN103581105A (zh) 登录验证方法和登录验证系统
CN107409129B (zh) 使用访问控制列表和群组的分布式系统中的授权
CN102004866A (zh) 用于信息系统的用户身份验证及访问控制的方法及装置
CN106453384A (zh) 一种安全云盘系统及其安全加密方法
US20140229732A1 (en) Data security service
CN113468576B (zh) 一种基于角色的数据安全访问方法及装置
CN101527634B (zh) 账户信息与证书绑定的系统和方法
CN104202296A (zh) 一种国产操作系统可信安全增强方法
CN102799831B (zh) 基于数据库的应用系统信息安全保护系统及信息安全保护方法
CN104484628B (zh) 一种具有加密解密功能的多应用智能卡
CN105160272B (zh) 一种基于自主可控数据库的安全加密方法及系统
KR101570773B1 (ko) 모바일 기기를 사용한 인터넷 서비스의 클라우드 인증 방법
US10607025B2 (en) Access control through data structures
CN103051618A (zh) 一种终端认证设备和网络认证方法
CN103838997A (zh) 一种单片机密码验证方法及装置
JP2018022501A (ja) 複数のサービスシステムを制御するサーバシステム及び方法
Lee et al. A study on a secure USB mechanism that prevents the exposure of authentication information for smart human care services
RU2334272C1 (ru) Устройство защиты от несанкционированного доступа к информации

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160427

RJ01 Rejection of invention patent application after publication