CN105528556A - 一种混合的SQLite3安全访问方法 - Google Patents
一种混合的SQLite3安全访问方法 Download PDFInfo
- Publication number
- CN105528556A CN105528556A CN201510876694.XA CN201510876694A CN105528556A CN 105528556 A CN105528556 A CN 105528556A CN 201510876694 A CN201510876694 A CN 201510876694A CN 105528556 A CN105528556 A CN 105528556A
- Authority
- CN
- China
- Prior art keywords
- user
- role
- database
- sqlite3
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种混合的SQLite3安全访问方法,该方法包括在应用层建立身份认证模块和访问控制模块,在物理存储阶段建立加解密模块。在应用层首先通过身份认证模块验证用户身份的合法性;当用户身份合法时,通过访问控制模块来验证用户所属角色的权限大小及范围,从而决定是否满足用户所要求的对SQLite3数据库的操作;当用户在对SQLite3数据库的数据进行访问之前,要通过加解密模块实现数据的解密,由密文形式解密为明文形式。本发明有效避免合法用户的“越权使用”和非法用户的“权限盗用”,为嵌入式数据库SQLite3的访问提供一种多层次、多阶段、可配置的安全访问方法。
Description
技术领域
本发明涉及计算机网络安全技术领域,特别是涉及一种混合的SQLite3安全访问方法。
背景技术
随着社会信息化、网络化和智能化的发展,计算机体积越来越小,功能越来越强大,单个芯片的处理能力越来越强。为了满足社会应用的需求,嵌入式系统与嵌入式数据库应运而生,并且在计算机领域中拥有广阔的发展空间。
SQLite是D.RichardHipp用C语言开发实现的一种开源的、嵌入式关系型数据库。目前,已经发展到了版本3。嵌入式数据库SQLite3具有零配置、开源、便携、易用、紧凑和可靠等特点。
嵌入式数据库SQLite3没有独立运行的进程,与所服务的应用程序在应用程序进程空间内共生共存,其代码嵌入应用程序中,作为托管它的程序的一部分。然而,开源的SQLite3数据库却并没有实现相应的安全存储功能。由于其使用单个文件存储数据库的所有内容,所以任何得到SQLite3数据库文件的用户都能通过相应的方式,甚至使用文本编辑器就可以访问甚至修改SQLite3数据库记录。另一方面,SQLite3只是简单的依靠操作系统对文件的访问权限来控制对数据库的访问;也就是说,只要是通过操作系统认证的用户就可以通过API接口函数或者一些数据库查看工具访问甚至修改SQLite3数据库记录。因此,SQLite3数据库的使用,会存在下列2个问题:
1)用户访问SQLite3数据库时,存在“越权使用、权限滥用、权限盗用”等现象;
2)SQLite3数据库中存储的数据信息随数据库文件的丢失而泄露,无法达到数据保密的目的。
发明内容
本发明的目的是克服现有技术的不足,设计出一种混合的SQLite3安全访问方法,有效控制了合法用户的授权访问,阻止非法用户的越权使用,提高了SQLite3数据库的访问控制能力,保证了SQLite3数据库数据的安全性。
为达到上述目的,本发明所采用的技术方案是:
一种混合的SQLite3安全访问方法,包括以下步骤:
步骤1.1:构建用于加密存储数据库用户信息的权限库;通过身份认证模块验证用户身份的合法性,若身份验证成功,执行步骤1.2,否则,系统返回错误提示信息并拒绝此次访问;
步骤1.2:通过访问控制模块验证合法用户的具体数据库操作执行权限,若权限验证成功,执行步骤1.3,否则,系统返回拒绝访问信息并拒绝此次访问;
首先,根据RBAC模型将数据库用户分为多级角色,通过数据库内核层判断合法用户的具体操作事件,其次,判断用户信息结构体的角色成员,获得用户所属角色对应的角色码,然后,检测用户所属角色,验证其是否具有操作权限;
步骤1.3:通过加解密模块对权限用户的访问数据进行自动的加解密转换。
所述验证用户身份的合法性的具体步骤为:
步骤2.1:对用户进行解析参数,解析出用户的用户信息参数,所述用户信息参数包括用户名、用户口令和数据库名,若用户信息参数格式正确,执行步骤2.2,否则,系统返回错误提示信息并拒绝此次访问;
步骤2.2:对用户进行身份验证,验证权限库存储的用户名中是否存在解析出的用户名,若存在,验证解析出的用户口令与权限库中储存的用户口令是否匹配,若匹配,则为合法用户,否则,用户身份验证失败并拒绝此次访问。
所述验证合法用户操作权限的具体步骤为:
步骤3.1:根据RBAC模型将数据库用户分为多级角色,所述多级角色包括一级角色、二级角色、三级角色,数据库内核层通过词法分析、语法分析和编译的SQL语句判断合法用户的具体操作事件;
步骤3.2:判断用户信息结构体的角色成员是否为空,若为空,则终止访问操作,否则由用户所属角色返回相对应的角色码;
步骤3.3:检测用户角色是否为一级角色,如果是一级角色,验证此角色是否具有操作权限,否则,执行步骤3.4;
步骤3.4:检测用户角色是否为二级角色,如果是二级角色,验证此角色是否具有操作权限,否则,执行步骤3.5;
步骤3.5:检测用户角色是否为三级角色,如果是三级角色,验证此角色是否具有操作权限,否则,执行步骤3.6;
步骤3.6:根据权限验证结果,返回相应的权限验证结果码SQLITE_OK或SQLITE_DENY或SQLITE_IGNORE,权限验证结束。
进一步地,所述一级角色具有数据库操作的所有权限,二级角色具有数据库表、视图、触发器、索引的操作权限,三级角色具有数据库表、视图、触发器、索引、数据记录的具体子操作权限。
所述加解密转换的具体步骤为:当用户向数据库中写入数据时,数据库内核层自动选择加密算法将数据的明文信息转换为密文信息,当用户访问数据时,若用户输入密钥正确且访问操作为权限范围内的SQL操作,数据库内核层自动选择解密算法将密文信息转换为明文信息,若用户的访问操作为权限范围外的SQL操作,系统阻止用户的SQL操作或显示NULL值。
进一步地,所述数据库内核层为“页面级”的安全存储与访问。
本发明的积极有益效果:本发明能够有效提高嵌入式数据库SQLite3的安全存储与访问,有效避免合法用户的“越权使用”和非法用户的“权限盗用”;同时,即使数据库文件不幸丢失,第三方也无法得知SQLite3数据库文件中存储的真实信息,达到数据保密的目的。本发明所提供的方法能够为嵌入式数据库SQLite3的访问提供一种多层次、多阶段、可配置的安全访问方法。
附图说明
图1为本发明的逻辑框图
图2为本发明的访问控制流程图
图3为本发明验证用户身份合法性的流程图
图4为本发明验证合法用户操作权限的流程图。
具体实施方式
下面结合附图具体说明本发明的具体实施方式。
参见图1,本申请的混合的SQLite3安全访问方法,构建了一个权限库SystemDB,用于存储数据库用户的相关信息;权限库SystemDB中的所有数据信息加密存储,以保证用户信息的安全性,其只能由数据库管理员即一级角色来访问,其他用户不能访问。本申请在应用层增加了身份认证模块和访问控制模块,在物理存储阶段增加了加解密模块。在应用层首先通过身份认证模块验证用户身份的合法性;当用户身份合法时,SQLite3数据库在编译SQL语句时,通过访问控制模块来验证用户所属角色的权限大小及范围,从而决定是否满足用户所要求的对SQLite3数据库的操作;当用户在对SQLite3数据库的数据进行访问之前,要通过加解密模块实现数据的解密,由密文形式解密为明文形式,从而实现真正的访问SQLite3数据库。
身份认证模块是一个可适配的接口模块,是处于应用层之上的最基本的安全机制,由用户名/口令的机制实现,主要包含两个阶段:解析参数sqlite3ParseUserInfo和身份验证sqlite3AuthUser。当身份验证成功即为合法用户时,身份认证模块返回SQLITE_OK正确结果码;当身份验证失败即为不合法用户时,身份认证模块返回SQLITE_USER_INFO_ERROR错误结果码。
访问控制模块是根据RBAC模型将数据库用户分为多级角色,所述多级角色包括一级角色、二级角色、三级角色。根据SQLite3授权事件的不同,分配给每个SQLite3数据库用户一个合适的角色,每一个角色都具有其对应的权限,用户与角色关联,角色与权限关联;当且仅当某个用户所拥有的角色同相对应的权限相关联,用户才拥有某个权限。不同的角色具有权限大小不同的细粒度的访问权限,从而实现SQLite3数据库的访问控制。
本申请的混合的SQLite3安全访问方法,具体包括以下步骤:
步骤1.1:构建用于加密存储数据库用户信息的权限库;通过身份认证模块验证用户身份的合法性,若身份验证成功,执行步骤1.2,否则,系统返回错误提示信息并拒绝此次访问;
步骤1.2:通过访问控制模块验证合法用户的具体数据库操作执行权限,若权限验证成功,执行步骤1.3,否则,系统返回拒绝访问信息并拒绝此次访问;
首先,根据RBAC模型将数据库用户分为多级角色,通过数据库内核层判断合法用户的具体操作事件,其次,判断用户信息结构体的角色成员,获得用户所属角色对应的角色码,然后,检测用户所属角色,验证其是否具有操作权限;
步骤1.3:通过加解密模块对权限用户的访问数据进行自动的加解密转换。
所述验证用户身份的合法性的具体步骤为:
步骤2.1:对用户进行解析参数sqlite3ParseUserInfo,从用户传递进来的用户信息参数zUserInfo中解析出用户名UserName、用户口令UserPwd、数据库名DbName,若用户信息参数zUserInfo格式正确,执行步骤2.2,否则,系统返回SQLITE_USER_INFO_ERROR的错误提示信息并拒绝此次访问;
步骤2.2:对用户进行身份验证sqlite3AuthUser,查看存储用户信息的权限库SystemDB中的用户信息表UserInfoTB中是否存在解析出的用户名UserName,如果不存在,则身份认证失败,访问结束;如果存在,查看用户口令UserPwd是否匹配,只有用户口令相匹配的合法用户才能通过访问控制模块继续访问数据库
所述验证合法用户操作权限的具体步骤为:
步骤3.1:根据RBAC模型将数据库用户分为多级角色,所述多级角色包括一级角色、二级角色、三级角色,所述一级角色具有数据库操作的所有权限,二级角色具有数据库表、视图、触发器、索引的操作权限,三级角色具有数据库表、视图、触发器、索引、数据记录的具体子操作权限(如创建、删除、查询等);SQLite3数据库内核层通过词法分析、语法分析和编译的SQL语句判断合法用户的具体操作事件;
步骤3.2:判断用户信息结构体user_info的角色成员UserRole是否为空,若为空,则终止访问操作,否则由用户所属角色返回相对应的角色码;
步骤3.3:检测用户角色是否为一级角色,如果是一级角色,验证此角色是否具有操作权限op_type,否则,执行步骤3.4;
步骤3.4:检测用户角色是否为二级角色,如果是二级角色,验证此角色是否具有操作权限op_type,否则,执行步骤3.5;
步骤3.5:检测用户角色是否为三级角色,如果是三级角色,验证此角色是否具有操作权限op_type,否则,执行步骤3.6;
步骤3.6:根据权限验证结果,返回相应的权限验证结果码SQLITE_OK(允许访问)或SQLITE_DENY(拒绝访问)或SQLITE_IGNORE,权限验证结束。
所述加解密转换的具体步骤为:当用户向SQLite3数据库中写入数据时,SQLite3数据库内核层自动选择加密算法将数据的明文信息转换为密文信息,当用户访问数据时,若用户输入密钥正确且访问操作为权限范围内的SQL操作,SQLite3数据库内核层自动选择解密算法将密文信息转换为明文信息,若用户的访问操作为权限范围外的SQL操作,系统阻止用户的SQL操作或显示NULL值(不显示数据信息的真实内容)。
所述数据库内核层为“页面级”的安全存储与访问。所述“页面级”的安全存储与访问是指SQLite3数据库中任何时候数据以一整页的形式存储到存储设备中,整页数据都是加密的;任何时候访问SQLite3数据库中的信息时,SQLite3数据库内核都要调用相应的解密算法把密文形式的数据转换成相应的明文形式的数据。
本申请的混合的SQLite3安全访问方法,能够有效提高嵌入式数据库SQLite3的安全存储与访问,有效避免合法用户的“越权使用”和非法用户的“权限盗用”;同时,即使数据库文件不幸丢失,第三方也无法得知SQLite3数据库文件中存储的真实信息,达到数据保密的目的。本发明所提供的方法能够为嵌入式数据库SQLite3的访问提供一种多层次、多阶段、可配置的安全访问方法。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解;依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。
Claims (6)
1.一种混合的SQLite3安全访问方法,其特征是,包括以下步骤:
步骤1.1:构建用于加密存储数据库用户信息的权限库;通过身份认证模块验证用户身份的合法性,若身份验证成功,执行步骤1.2,否则,系统返回错误提示信息并拒绝此次访问;
步骤1.2:通过访问控制模块验证合法用户的具体数据库操作执行权限,若权限验证成功,执行步骤1.3,否则,系统返回拒绝访问信息并拒绝此次访问;
首先,根据RBAC模型将数据库用户分为多级角色,通过数据库内核层判断合法用户的具体操作事件,其次,判断用户信息结构体的角色成员,获得用户所属角色对应的角色码,然后,检测用户所属角色,验证其是否具有操作权限;
步骤1.3:通过加解密模块对权限用户的访问数据进行自动的加解密转换。
2.根据权利要求1所述的混合的SQLite3安全访问方法,其特征是:所述验证用户身份的合法性的具体步骤为:
步骤2.1:对用户进行解析参数,解析出用户的用户信息参数,所述用户信息参数包括用户名、用户口令和数据库名,若用户信息参数格式正确,执行步骤2.2,否则,系统返回错误提示信息并拒绝此次访问;
步骤2.2:对用户进行身份验证,验证权限库存储的用户名中是否存在解析出的用户名,若存在,验证解析出的用户口令与权限库中储存的用户口令是否匹配,若匹配,则为合法用户,否则,用户身份验证失败并拒绝此次访问。
3.根据权利要求1所述的混合的SQLite3安全访问方法,其特征是:所述验证合法用户操作权限的具体步骤为:
步骤3.1:根据RBAC模型将数据库用户分为多级角色,所述多级角色包括一级角色、二级角色、三级角色,数据库内核层通过词法分析、语法分析和编译的SQL语句判断合法用户的具体操作事件;
步骤3.2:判断用户信息结构体的角色成员是否为空,若为空,则终止访问操作,否则由用户所属角色返回相对应的角色码;
步骤3.3:检测用户角色是否为一级角色,如果是一级角色,验证此角色是否具有操作权限,否则,执行步骤3.4;
步骤3.4:检测用户角色是否为二级角色,如果是二级角色,验证此角色是否具有操作权限,否则,执行步骤3.5;
步骤3.5:检测用户角色是否为三级角色,如果是三级角色,验证此角色是否具有操作权限,否则,执行步骤3.6;
步骤3.6:根据权限验证结果,返回相应的权限验证结果码SQLITE_OK或SQLITE_DENY或SQLITE_IGNORE,权限验证结束。
4.根据权利要求3所述的混合的SQLite3安全访问方法,其特征是:所述一级角色具有数据库操作的所有权限,二级角色具有数据库表、视图、触发器、索引的操作权限,三级角色具有数据库表、视图、触发器、索引、数据记录的具体子操作权限。
5.根据权利要求1所述的混合的SQLite3安全访问方法,其特征是:所述加解密转换的具体步骤为:当用户向数据库中写入数据时,数据库内核层自动选择加密算法将数据的明文信息转换为密文信息,当用户访问数据时,若用户输入密钥正确且访问操作为权限范围内的SQL操作,数据库内核层自动选择解密算法将密文信息转换为明文信息,若用户的访问操作为权限范围外的SQL操作,系统阻止用户的SQL操作或显示NULL值。
6.根据权利要求5所述的混合的SQLite3安全访问方法,其特征是:所述数据库内核层为“页面级”的安全存储与访问。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510876694.XA CN105528556A (zh) | 2015-12-03 | 2015-12-03 | 一种混合的SQLite3安全访问方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510876694.XA CN105528556A (zh) | 2015-12-03 | 2015-12-03 | 一种混合的SQLite3安全访问方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105528556A true CN105528556A (zh) | 2016-04-27 |
Family
ID=55770776
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510876694.XA Pending CN105528556A (zh) | 2015-12-03 | 2015-12-03 | 一种混合的SQLite3安全访问方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105528556A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107423631A (zh) * | 2016-05-23 | 2017-12-01 | 上海神计信息系统工程有限公司 | 一种数据库加解密方法和装置 |
CN108768988A (zh) * | 2018-05-17 | 2018-11-06 | 深圳前海微众银行股份有限公司 | 区块链访问控制方法、设备及计算机可读存储介质 |
WO2019075966A1 (zh) * | 2017-10-16 | 2019-04-25 | 平安科技(深圳)有限公司 | 数据操作权限隔离方法、应用服务器及计算机可读存储介质 |
CN109992986A (zh) * | 2017-12-29 | 2019-07-09 | 中国移动通信集团上海有限公司 | 一种敏感数据的脱敏处理方法及装置 |
CN111526143A (zh) * | 2020-04-21 | 2020-08-11 | 北京思特奇信息技术股份有限公司 | 一种crm系统防越权的实现方法及其装置和存储介质 |
CN112163234A (zh) * | 2020-09-21 | 2021-01-01 | 北京中软华泰信息技术有限责任公司 | 一种基于业务系统数据库的sql权限控制方法 |
CN112765250A (zh) * | 2021-01-18 | 2021-05-07 | 北京睿企信息科技有限公司 | 一种支持json数据转化为关系型数据库的方法和装置 |
CN113094124A (zh) * | 2021-03-31 | 2021-07-09 | 北京星阑科技有限公司 | 一种基于Sqlite3的操作系统信息处理方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6295605B1 (en) * | 1998-09-10 | 2001-09-25 | International Business Machines Corporation | Method and apparatus for multi-level security evaluation |
CN1485746A (zh) * | 2002-09-27 | 2004-03-31 | 鸿富锦精密工业(深圳)有限公司 | 用户权限安全管理系统及方法 |
CN101064609A (zh) * | 2007-05-25 | 2007-10-31 | 上海众恒信息产业有限公司 | 一种信息系统的访问控制方法及装置 |
CN101639882A (zh) * | 2009-08-28 | 2010-02-03 | 华中科技大学 | 基于存储加密的数据库安全保密系统 |
CN102004866A (zh) * | 2009-09-01 | 2011-04-06 | 上海杉达学院 | 用于信息系统的用户身份验证及访问控制的方法及装置 |
CN104484617A (zh) * | 2014-12-05 | 2015-04-01 | 中国航空工业集团公司第六三一研究所 | 一种基于多策略融合的数据库访问控制方法 |
-
2015
- 2015-12-03 CN CN201510876694.XA patent/CN105528556A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6295605B1 (en) * | 1998-09-10 | 2001-09-25 | International Business Machines Corporation | Method and apparatus for multi-level security evaluation |
CN1485746A (zh) * | 2002-09-27 | 2004-03-31 | 鸿富锦精密工业(深圳)有限公司 | 用户权限安全管理系统及方法 |
CN101064609A (zh) * | 2007-05-25 | 2007-10-31 | 上海众恒信息产业有限公司 | 一种信息系统的访问控制方法及装置 |
CN101639882A (zh) * | 2009-08-28 | 2010-02-03 | 华中科技大学 | 基于存储加密的数据库安全保密系统 |
CN102004866A (zh) * | 2009-09-01 | 2011-04-06 | 上海杉达学院 | 用于信息系统的用户身份验证及访问控制的方法及装置 |
CN104484617A (zh) * | 2014-12-05 | 2015-04-01 | 中国航空工业集团公司第六三一研究所 | 一种基于多策略融合的数据库访问控制方法 |
Non-Patent Citations (2)
Title |
---|
刘琳: "嵌入式数据库SQLite的安全性研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
白晋国等: "基于RBAC模型多级角色的SQLite3安全访问控制", 《计算机系统应用》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107423631A (zh) * | 2016-05-23 | 2017-12-01 | 上海神计信息系统工程有限公司 | 一种数据库加解密方法和装置 |
WO2019075966A1 (zh) * | 2017-10-16 | 2019-04-25 | 平安科技(深圳)有限公司 | 数据操作权限隔离方法、应用服务器及计算机可读存储介质 |
CN109992986A (zh) * | 2017-12-29 | 2019-07-09 | 中国移动通信集团上海有限公司 | 一种敏感数据的脱敏处理方法及装置 |
CN108768988A (zh) * | 2018-05-17 | 2018-11-06 | 深圳前海微众银行股份有限公司 | 区块链访问控制方法、设备及计算机可读存储介质 |
CN108768988B (zh) * | 2018-05-17 | 2021-01-05 | 深圳前海微众银行股份有限公司 | 区块链访问控制方法、设备及计算机可读存储介质 |
CN111526143A (zh) * | 2020-04-21 | 2020-08-11 | 北京思特奇信息技术股份有限公司 | 一种crm系统防越权的实现方法及其装置和存储介质 |
CN112163234A (zh) * | 2020-09-21 | 2021-01-01 | 北京中软华泰信息技术有限责任公司 | 一种基于业务系统数据库的sql权限控制方法 |
CN112163234B (zh) * | 2020-09-21 | 2024-02-20 | 北京中软华泰信息技术有限责任公司 | 一种基于业务系统数据库的sql权限控制方法 |
CN112765250A (zh) * | 2021-01-18 | 2021-05-07 | 北京睿企信息科技有限公司 | 一种支持json数据转化为关系型数据库的方法和装置 |
CN112765250B (zh) * | 2021-01-18 | 2024-05-28 | 北京睿企信息科技有限公司 | 一种支持json数据转化为关系型数据库的方法和装置 |
CN113094124A (zh) * | 2021-03-31 | 2021-07-09 | 北京星阑科技有限公司 | 一种基于Sqlite3的操作系统信息处理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105528556A (zh) | 一种混合的SQLite3安全访问方法 | |
CN111783075B (zh) | 基于密钥的权限管理方法、装置、介质及电子设备 | |
US11470054B2 (en) | Key rotation techniques | |
CN101345619B (zh) | 基于生物特征和移动密钥的电子数据保护方法及装置 | |
US11290446B2 (en) | Access to data stored in a cloud | |
US9246887B1 (en) | Method and apparatus for securing confidential data for a user in a computer | |
US8572372B2 (en) | Method for selectively enabling access to file systems of mobile terminals | |
CN103581105A (zh) | 登录验证方法和登录验证系统 | |
CN107409129B (zh) | 使用访问控制列表和群组的分布式系统中的授权 | |
CN102004866A (zh) | 用于信息系统的用户身份验证及访问控制的方法及装置 | |
CN106453384A (zh) | 一种安全云盘系统及其安全加密方法 | |
US20140229732A1 (en) | Data security service | |
CN113468576B (zh) | 一种基于角色的数据安全访问方法及装置 | |
CN101527634B (zh) | 账户信息与证书绑定的系统和方法 | |
CN104202296A (zh) | 一种国产操作系统可信安全增强方法 | |
CN102799831B (zh) | 基于数据库的应用系统信息安全保护系统及信息安全保护方法 | |
CN104484628B (zh) | 一种具有加密解密功能的多应用智能卡 | |
CN105160272B (zh) | 一种基于自主可控数据库的安全加密方法及系统 | |
KR101570773B1 (ko) | 모바일 기기를 사용한 인터넷 서비스의 클라우드 인증 방법 | |
US10607025B2 (en) | Access control through data structures | |
CN103051618A (zh) | 一种终端认证设备和网络认证方法 | |
CN103838997A (zh) | 一种单片机密码验证方法及装置 | |
JP2018022501A (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
Lee et al. | A study on a secure USB mechanism that prevents the exposure of authentication information for smart human care services | |
RU2334272C1 (ru) | Устройство защиты от несанкционированного доступа к информации |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160427 |
|
RJ01 | Rejection of invention patent application after publication |