CN106067881A - 基于os/400的数据安全访问控制方法、装置及系统 - Google Patents

基于os/400的数据安全访问控制方法、装置及系统 Download PDF

Info

Publication number
CN106067881A
CN106067881A CN201610474801.0A CN201610474801A CN106067881A CN 106067881 A CN106067881 A CN 106067881A CN 201610474801 A CN201610474801 A CN 201610474801A CN 106067881 A CN106067881 A CN 106067881A
Authority
CN
China
Prior art keywords
data access
remote data
access
operating system
exit point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610474801.0A
Other languages
English (en)
Other versions
CN106067881B (zh
Inventor
王春元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taikang Insurance Group Co Ltd
Original Assignee
Taikang Insurance Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taikang Insurance Group Co Ltd filed Critical Taikang Insurance Group Co Ltd
Priority to CN201610474801.0A priority Critical patent/CN106067881B/zh
Publication of CN106067881A publication Critical patent/CN106067881A/zh
Application granted granted Critical
Publication of CN106067881B publication Critical patent/CN106067881B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Abstract

本申请公开了一种基于OS/400的数据安全访问控制方法、装置及系统。该方法包括:当OS/400操作系统通过了对远程数据访问的用户权限检查后,从所述OS/400操作系统的Exit Point获取所述远程数据访问的相关参数;根据获取的所述相关参数以及预先配置的访问权限控制表,判断所述远程数据访问的合规性;以及向所述OS/400操作系统返回相应的合规性判断结果。该方法利用OS/400操作系统的Exit Point技术,从Exit Point中提取远程访问的相关参数,并结合预先配置的访问权限控制表,进行合规性检查,可以提供更加个性化的安全访问控制,实现对风险操作的实时阻断。

Description

基于OS/400的数据安全访问控制方法、装置及系统
技术领域
本发明涉及计算机网络安全技术,具体而言,涉及一种基于OS/400的数据安全访问控制方法、装置及系统。
背景技术
OS/400是IBM公司推出的运行在IBM System I硬件平台上的非开放的操作系统,其在商业领域有较为广泛的应用。
随着互联网及电子商务的高速发展,越来越多的用户通过远程通信技术访问远端系统和数据库。这些远程数据访问通过特定或通用的服务端口进入系统,如果所做的访问操作不能得到有效的控制和审计,会给信息安全、系统安全等带来很大的风险。
目前的OS/400对远程数据库访问采用用户权限检查加文件私有权限检查的双重控制。用户进入系统时,首先检查用户名和密码。通过该用户权限检查后,再检查该用户是否对访问的文件(如数据表)具有访问的权限。这种双重检查方式虽然能够满足用户对数据访问安全的基本需求,但在实际应用中还存在一定的局限性,如:OS/400对文件的权限的设定是一个通用的设定,比如果一个用户对某个文件有修改权限,则不管该用户是以何种方式接入系统,均会允许该用户对该文件进行修改操作。而安全的访问模式则希望该用户只能通过如特定的IP、特定的远程访问协议甚至特定的时段访问系统时,才允许其对该文件进行修改。此外,OS/400对文件的权限设定不能对文件中某个字段设定访问权限,如果用户具有对某个文件的读权限,但如果希望该用户不能访问该文件中某些敏感信息,则无法实现。再次,OS/400目前没有记录用户访问系统的信息及其操作信息,导致后续难以审计。
在所述背景技术部分公开的上述信息仅用于加强对本发明的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本发明提供一种基于OS/400的数据安全访问控制方法、装置及系统,能够提供更加个性化的安全访问控制。
本发明的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明的一方面,提供了一种基于OS/400的数据安全访问控制方法,包括:当OS/400操作系统通过了对远程数据访问的用户权限检查后,从所述OS/400操作系统的ExitPoint获取所述远程数据访问的相关参数;根据获取的所述相关参数以及预先配置的访问权限控制表,判断所述远程数据访问的合规性;以及向所述OS/400操作系统返回相应的合规性判断结果。
根据本发明的一实施方式,上述方法还包括:记录所述远程数据访问的相关信息及所述合规性判断结果。
根据本发明的一实施方式,所述相关参数包括:所述远程数据访问的用户名,以及根据所述远程数据访问的SQL语句获取的待访问文件的文件名、待访问文件的字段名及访问操作。
根据本发明的一实施方式,所述访问权限控制表包括:不同用户对不同文件的访问权限的相应限定。
根据本发明的一实施方式,所述OS/400操作系统的Exit Point包括:TCP/IP ExitPoint与数据库服务Exit Point。
根据本发明的一实施方式,上述方法还包括:所述OS/400操作系统根据所述合规性判断结果确定是否允许所述远程数据访问。
根据本发明的另一方面,提供了一种基于OS/400的数据安全访问控制装置,包括:参数获取模块,用于当OS/400操作系统通过了对远程数据访问的用户权限检查后,从所述OS/400操作系统的Exit Point获取所述远程数据访问的相关参数;合规性判断模块,用于根据获取的所述相关参数以及预先配置的访问权限控制表,判断所述远程数据访问的合规性;以及结果发送模块,用于向所述OS/400操作系统返回相应的合规性判断结果。
根据本发明的一实施方式,上述装置还包括:记录模块,用于记录所述远程数据访问的相关信息及所述合规性判断结果。
根据本发明的一实施方式,所述相关参数包括:所述远程数据访问的用户名,以及根据所述远程数据访问的SQL语句获取的待访问文件的文件名、待访问文件的字段名及访问操作。
根据本发明的一实施方式,所述访问权限控制表包括:不同用户对不同文件的访问权限的相应限定。
根据本发明的一实施方式,所述参数获取模块从所述OS/400操作系统的TCP/IPExit Point或数据库服务Exit Point获取所述远程数据访问的相关参数。
根据本发明的再一方面,提供了一种基于OS/400的数据安全访问控制系统,包括:第一子控制系统,包括上述任一种基于OS/400的数据安全访问控制装置;以及第二子控制系统,包括上述任一种基于OS/400的数据安全访问控制装置;其中,所述第一子控制系统的基于OS/400的数据安全访问控制装置从所述OS/400操作系统的TCP/IP Exit Point获取远程数据访问的相关参数;所述第二子控制系统的基于OS/400的数据安全访问控制装置从所述OS/400操作系统的数据库服务Exit Point获取远程数据访问的相关参数。
根据本发明提供的基于OS/400的数据安全访问控制方法,利用OS/400操作系统的Exit Point技术,从Exit Point中提取远程访问的相关参数,并结合预先配置的访问权限控制表,进行合规性检查,可以提供更加个性化的安全访问控制,实现对风险操作的实时阻断。
另外,根据一些实施例,本发明提供的基于OS/400的数据安全访问控制方法,进一步提供了对远程数据访问的相关信息及合规性判断结果进行记录的操作,从而可以为后续的审计核查或报警提供依据。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本发明。
附图说明
通过参照附图详细描述其示例实施例,本发明的上述和其它目标、特征及优点将变得更加显而易见。
图1是根据一示例性实施方式示出的一种基于OS/400的数据安全访问控制方法的流程图。
图2是根据一示例性实施方式示出的另一种基于OS/400的数据安全访问控制方法的流程图。
图3是根据一示例性实施方式示出的一种基于OS/400的数据安全访问控制装置的框图。
图4是根据一示例性实施方式示出的另一种基于OS/400的数据安全访问控制装置的框图。
图5是根据一示例性实施方式示出的一种基于OS/400的数据安全访问控制系统的框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本发明将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。附图仅为本发明的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本发明的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知结构、方法、装置、实现或者操作以避免喧宾夺主而使得本发明的各方面变得模糊。
在OS/400操作系统中,常用的远程访问协议包括:DRDA(Distributed RelationalDatabase Architecture,分布式关系数据库体系结构)、JDBC(Java Data BaseConnectivity,Javajava数据库连接)及ODBC(Open Database Connectivity,开放数据库连接)。
其中DRDA定义了客户端和远端数据库系统之间的接口协议,是IBM平台之间的数据通信、转换的接口,是DB2UDB(Universal Database,通用数据库)与DB2/400(基于OS/400的DB2)之间常用的数据通信协议。
JDBC是一种用于执行SQL语句的Java API,是Java开发人员和各数据库厂商达成的通信协议,可以为多种关系数据库提供统一访问。它由一组用Java语音编写的类和接口组成,使数据库开发人员能够编写数据库的应用程序。
ODBC时微软公司开放服务结构(WOSA,Windows Open Services Architecture)中有关数据库的一个组成部分,它建立了一组协议规范,提供了一组对数据库访问的标准API,这些API利用SQL来完成其大部分任务,并且这些API独立于不同厂商的数据库系统。
下面具体说明本发明提供的基于OS/400的数据安全访问控制方法,其可适用于上述任一种远程访问协议。
图1是根据一示例性实施方式示出的一种基于OS/400的数据安全访问控制方法的流程图。如图1所示,基于OS/400的数据安全访问控制方法100包括:
在步骤S102中,当OS/400操作系统通过了对远程数据访问的用户权限检查后,从OS/400的Exit Point(出口端)获取该数据访问的相关参数。
OS/400操作系统提供两个Exit Point,一个为TCP/IP Exit Point,另一个为数据库服务Exit Point。其中TCP/IP Exit Point可以用于控制通过DRDA协议接入的数据访问,数据库服务Exit Point可以用于控制通过JDBC和ODBC协议接入的数据访问。
通过不同远程访问协议的数据访问,在完成了会话的建立、通信数据的解密以及通过对用户名和密码的检查,即用户权限检查后,从其相应的Exit Point中获取本次数据访问的相关参数。例如,如果是通过DRDA协议接入的数据访问,则从TCP/IP Exit Point获取参数;而如果是通过JDBC或ODBC协议接入的数据访问,则从数据库服务Exit Point获取参数。
相关参数例如可以包括:本次远程数据访问使用的IP、本次远程数据访问基于的远程访问协议类型、本次远程数据访问的时间段、本次远程数据访问的用户名、本次远程数据访问的SQL语句信息等。通过SQL语句信息,还可以进一步通过解析该SQL语句获取待访问文件(如数据表)的文件名、库名、待访问文件中的字段名以及具体的访问操作等。
在步骤S104中,根据获取的相关参数以及预先配置的访问权限控制表,判断本次远程数据访问的合规性。
其中预先配置的访问权限控制表可以包括不同用户对不同文件访问权限的特殊限定,例如,用户A仅允许通过特定IP和/或通过特定远程访问权限接入和/或在特定时间段时才允许访问文件B(如数据表)等。
此外访问权限控制表还可以包括不同用户对不同文件中特殊字段的特殊权限设定,例如,用户C可以访问文件D,但对于其中的某些字段(如安全性要求高的字段、敏感字段等)不允许访问。
预先配置的访问权限控制表例如可以是通过维护配置模块进行,设定相应的访问权限。
根据获取的相关参数,如上述的本次远程数据访问使用的IP、本次远程数据访问基于的远程访问协议类型、本次远程数据访问的时间段、本次远程数据访问的用户名、待访问文件(如数据表)的文件名、库名、待访问文件中的字段名以及具体的操作等,结合权限控制表,判断本次远程数据访问的合规性。
在步骤S106中,向OS/400操作系统返回相应的合规性判断结果。
OS/400操作系统可以根据接收到的关于本次数据访问相应的合规性判断结果,决定允许本次数据访问(如继续执行本次数据访问的SQL语句),还是拒绝本次数据访问(如拒绝执行该SQL语句)。
本发明实施方式提供的基于OS/400的数据安全访问控制方法,利用OS/400操作系统的Exit Point技术,从Exit Point中提取远程访问的相关参数,并结合预先配置的访问权限控制表,进行合规性检查,可以提供更加个性化的安全访问控制,实现对风险操作的实时阻断。
应清楚地理解,本发明描述了如何形成和使用特定示例,但本发明的原理不限于这些示例的任何细节。相反,基于本发明公开的内容的教导,这些原理能够应用于许多其它实施方式。
图2是根据一示例性实施方式示出的另一种基于OS/400的数据安全访问控制方法的流程图。如图2所示,基于OS/400的数据安全访问控制方法200包括:
在步骤S202中,当OS/400操作系统通过了对远程数据访问的用户权限检查后,从OS/400的Exit Point获取该数据访问的相关参数。
在步骤S204中,根据获取的相关参数以及预先配置的访问权限控制表,判断本次远程数据访问的合规性。
在步骤S206中,向OS/400操作系统返回相应的合规性判断结果。
上述步骤S202~S206与方法10中的步骤S102~S106相同,在此不再赘述。
在步骤S208中,记录本次远程数据访问的相关信息及合规性判断结果。
对本次远程数据访问的相关信息,如SQL语句,及合规性判断结果进行记录,以供后续审计核查和报警使用。
本发明实施方式提供的基于OS/400的数据安全访问控制方法,进一步提供了对远程数据访问的相关信息及合规性判断结果进行记录的操作,从而可以为后续的审计核查或报警提供依据。
本领域技术人员可以理解实现上述实施方式的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本发明提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本发明示例性实施方式的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本发明装置实施例,可以用于执行本发明方法实施例。对于本发明装置实施例中未披露的细节,请参照本发明方法实施例。
图3是根据一示例性实施方式示出的一种基于OS/400的数据安全访问控制装置的框图。如图3所示,基于OS/400的数据安全访问控制装置300包括:参数获取模块302、合规性判断模块304以及结果发送模块306。
其中,参数获取模块302用于当OS/400操作系统通过了对远程数据访问的用户权限检查后,从所述OS/400操作系统的Exit Point获取所述远程数据访问的相关参数。
在一些实施例中,参数获取模块302从所述OS/400操作系统的TCP/IP Exit Point或数据库服务Exit Point获取所述远程数据访问的相关参数。
在一些实施例中,所述相关参数包括:所述远程数据访问的用户名,以及根据所述远程数据访问的SQL语句获取的待访问文件的文件名、待访问文件的字段名及访问操作。
合规性判断模块304用于根据获取的所述相关参数以及预先配置的访问权限控制表,判断所述远程数据访问的合规性。
在一些实施例中,所述访问权限控制表包括:不同用户对不同文件的访问权限的相应限定。
结果发送模块306用于向所述OS/400操作系统返回相应的合规性判断结果。
本发明实施方式提供的基于OS/400的数据安全访问控制装置,利用OS/400操作系统的Exit Point技术,从Exit Point中提取远程访问的相关参数,并结合预先配置的访问权限控制表,进行合规性检查,可以提供更加个性化的安全访问控制,实现对风险操作的实时阻断。
图4是根据一示例性实施方式示出的另一种基于OS/400的数据安全访问控制装置的框图。如图4所示,与图3所示的基于OS/400的数据安全访问控制装置300不同之处仅在于,图4所示的基于OS/400的数据安全访问控制装置400还进一步包括:记录模块408,用于记录所述远程数据访问的相关信息及所述合规性判断结果。
对远程数据访问的相关信息,如SQL语句,及合规性判断结果进行记录,以供后续审计核查和报警使用。
与图3所示的装置300相同的模块,在此不再赘述。
本发明实施方式提供的基于OS/400的数据安全访问控制装置,进一步提供了对远程数据访问的相关信息及合规性判断结果进行记录的操作,从而可以为后续的审计核查或报警提供依据。
图5是根据一示例性实施方式示出的一种基于OS/400的数据安全访问控制系统的框图。如图5所示,基于OS/400的数据安全访问控制系统500包括:第一子控制系统502及第二子控制系统504。
其中,第一子控制系统502包括如图3所示的基于OS/400的数据安全访问装置300或如图4所示的基于OS/400的数据安全访问装置400,并且第一子控制系统502从OS/400操作系统的TCP/IP Exit Point获取远程数据访问的相关参数。也即第一子控制系统502可以用于处理通过DRDA协议接入的远程数据访问。
第二子控制系统504包括如图3所示的基于OS/400的数据安全访问装置300或如图4所示的基于OS/400的数据安全访问装置400,并且第一子控制系统502从OS/400操作系统的数据库服务Exit Point获取远程数据访问的相关参数。也即第二子控制系统504可以用于处理通过JDBC和ODBC协议接入的远程数据访问。
需要注意的是,上述附图中所示的框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本发明实施方式的方法。
以上具体地示出和描述了本发明的示例性实施方式。应可理解的是,本发明不限于这里描述的详细结构、设置方式或实现方法;相反,本发明意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。

Claims (12)

1.一种基于OS/400的数据安全访问控制方法,其特征在于,包括:
当OS/400操作系统通过了对远程数据访问的用户权限检查后,从所述OS/400操作系统的Exit Point获取所述远程数据访问的相关参数;
根据获取的所述相关参数以及预先配置的访问权限控制表,判断所述远程数据访问的合规性;以及
向所述OS/400操作系统返回相应的合规性判断结果。
2.根据权利要求1所述的方法,其特征在于,还包括:记录所述远程数据访问的相关信息及所述合规性判断结果。
3.根据权利要求1或2所述的方法,其特征在于,所述相关参数包括:所述远程数据访问的用户名,以及根据所述远程数据访问的SQL语句获取的待访问文件的文件名、待访问文件的字段名及访问操作。
4.根据权利要求1或2所述的方法,其特征在于,所述访问权限控制表包括:不同用户对不同文件的访问权限的相应限定。
5.根据权利要求1或2所述的方法,其特征在于,所述OS/400操作系统的Exit Point包括:TCP/IP Exit Point与数据库服务Exit Point。
6.根据权利要求1或2所述的方法,其特征在于,还包括:所述OS/400操作系统根据所述合规性判断结果确定是否允许所述远程数据访问。
7.一种基于OS/400的数据安全访问控制装置,其特征在于,包括:
参数获取模块,用于当OS/400操作系统通过了对远程数据访问的用户权限检查后,从所述OS/400操作系统的Exit Point获取所述远程数据访问的相关参数;
合规性判断模块,用于根据获取的所述相关参数以及预先配置的访问权限控制表,判断所述远程数据访问的合规性;以及
结果发送模块,用于向所述OS/400操作系统返回相应的合规性判断结果。
8.根据权利要求7所述的装置,其特征在于,还包括:记录模块,用于记录所述远程数据访问的相关信息及所述合规性判断结果。
9.根据权利要求7或8所述的装置,其特征在于,所述相关参数包括:所述远程数据访问的用户名,以及根据所述远程数据访问的SQL语句获取的待访问文件的文件名、待访问文件的字段名及访问操作。
10.根据权利要求7或8所述的装置,其特征在于,所述访问权限控制表包括:不同用户对不同文件的访问权限的相应限定。
11.根据权利要求7或8所述的装置,其特征在于,所述参数获取模块从所述OS/400操作系统的TCP/IP Exit Point或数据库服务Exit Point获取所述远程数据访问的相关参数。
12.一种基于OS/400的数据安全访问控制系统,其特征在于,包括:
第一子控制系统,包括根据权利要求7-11任一项所述的基于OS/400的数据安全访问控制装置;以及
第二子控制系统,包括根据权利要求7-11任一项所述的基于OS/400的数据安全访问控制装置;
其中,所述第一子控制系统的基于OS/400的数据安全访问控制装置从所述OS/400操作系统的TCP/IP Exit Point获取远程数据访问的相关参数;所述第二子控制系统的基于OS/400的数据安全访问控制装置从所述OS/400操作系统的数据库服务Exit Point获取远程数据访问的相关参数。
CN201610474801.0A 2016-06-24 2016-06-24 基于os/400的数据安全访问控制方法、装置及系统 Active CN106067881B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610474801.0A CN106067881B (zh) 2016-06-24 2016-06-24 基于os/400的数据安全访问控制方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610474801.0A CN106067881B (zh) 2016-06-24 2016-06-24 基于os/400的数据安全访问控制方法、装置及系统

Publications (2)

Publication Number Publication Date
CN106067881A true CN106067881A (zh) 2016-11-02
CN106067881B CN106067881B (zh) 2019-11-08

Family

ID=57421574

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610474801.0A Active CN106067881B (zh) 2016-06-24 2016-06-24 基于os/400的数据安全访问控制方法、装置及系统

Country Status (1)

Country Link
CN (1) CN106067881B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981338A (zh) * 2019-02-13 2019-07-05 上海易点时空网络有限公司 代码拉取的告警方法、装置及存储介质
CN111683067A (zh) * 2020-05-28 2020-09-18 山东鲁能软件技术有限公司 一种基于jdbc装饰模式与请求筛选方法,系统及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003091A1 (en) * 2002-06-26 2004-01-01 International Business Machines Corporation Accessing a remote iSeries or AS/400 computer system from an integrated development environment
CN101573691A (zh) * 2006-12-28 2009-11-04 微软公司 基于时间的许可
CN101616126A (zh) * 2008-06-23 2009-12-30 华为技术有限公司 实现数据访问权限控制的方法、装置及系统
CN104063334A (zh) * 2014-07-11 2014-09-24 中国人民公安大学 一种基于数据属性的加密方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003091A1 (en) * 2002-06-26 2004-01-01 International Business Machines Corporation Accessing a remote iSeries or AS/400 computer system from an integrated development environment
CN101573691A (zh) * 2006-12-28 2009-11-04 微软公司 基于时间的许可
CN101616126A (zh) * 2008-06-23 2009-12-30 华为技术有限公司 实现数据访问权限控制的方法、装置及系统
CN104063334A (zh) * 2014-07-11 2014-09-24 中国人民公安大学 一种基于数据属性的加密方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
牛纪桢等: "AS/400安全机制", 《大连理工大学学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981338A (zh) * 2019-02-13 2019-07-05 上海易点时空网络有限公司 代码拉取的告警方法、装置及存储介质
CN111683067A (zh) * 2020-05-28 2020-09-18 山东鲁能软件技术有限公司 一种基于jdbc装饰模式与请求筛选方法,系统及可读存储介质

Also Published As

Publication number Publication date
CN106067881B (zh) 2019-11-08

Similar Documents

Publication Publication Date Title
US11403413B2 (en) Avoiding user session misclassification using configuration and activity fingerprints
CN106411857B (zh) 一种基于虚拟隔离机制的私有云gis服务访问控制方法
CN108475288B (zh) 一种联合数据库统一访问控制的系统、方法和设备
CN104364790B (zh) 用于实施多因素认证的系统和方法
CN105989275B (zh) 用于认证的方法和系统
EP2405607A1 (en) Privilege management system and method based on object
CN104753677B (zh) 密码分级控制方法和系统
EP2605177A2 (en) Extensible and/or distributed authorization system and/or methods of providing the same
EP3805962B1 (en) Project-based permission system
CN103488765A (zh) 一种代理数据库的访问驱动及其数据访问方法
CN110162994A (zh) 权限控制方法、系统、电子设备及计算机可读存储介质
CN110430180A (zh) 一种基于热插拔的物联网平台及实现方法
CN107689949A (zh) 数据库权限管理方法和系统
US10192262B2 (en) System for periodically updating backings for resource requests
CN107403108A (zh) 一种数据处理的方法及系统
US20170004201A1 (en) Structure-based entity analysis
CN105227592B (zh) 一种互联网架构及实现方法
CN104462937A (zh) 一种基于用户的操作系统外设接入权限控制方法
CN106997440A (zh) 一种角色访问控制方法
CN111190950B (zh) 一种资产检索方法和装置
CN105704094A (zh) 应用访问权限控制方法及装置
CN105069366A (zh) 一种账户登录和管理方法及装置
CN106067881A (zh) 基于os/400的数据安全访问控制方法、装置及系统
CN104010019A (zh) 一种信息分类管理系统
RU2634182C1 (ru) Способ противодействия несправедливым оценкам приложений

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant