CN112953711B - 数据库安全连接***及方法 - Google Patents

数据库安全连接***及方法 Download PDF

Info

Publication number
CN112953711B
CN112953711B CN202110120095.0A CN202110120095A CN112953711B CN 112953711 B CN112953711 B CN 112953711B CN 202110120095 A CN202110120095 A CN 202110120095A CN 112953711 B CN112953711 B CN 112953711B
Authority
CN
China
Prior art keywords
password
database
connection interface
connection
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110120095.0A
Other languages
English (en)
Other versions
CN112953711A (zh
Inventor
王云鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shan Deutsche Bank Cartoon Information Service Co ltd
Original Assignee
Shan Deutsche Bank Cartoon Information Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shan Deutsche Bank Cartoon Information Service Co ltd filed Critical Shan Deutsche Bank Cartoon Information Service Co ltd
Priority to CN202110120095.0A priority Critical patent/CN112953711B/zh
Publication of CN112953711A publication Critical patent/CN112953711A/zh
Application granted granted Critical
Publication of CN112953711B publication Critical patent/CN112953711B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种数据库安全连接***及方法,包括:密码修改模块:修改密码库中的密码,形成新密码;安全连接接口调用模块:应用程序连接业务数据库前,通过封装方法调用安全连接接口;SQLPLUS连接模块:安全连接接口通过SQLPLUS连接密码库,提取密码库中新密码;密文密码返回模块:安全连接接口将收到的3DES密文密码进行解密,得到应用账号密码,再加密所述应用账户密码;业务数据库连接模块:应用程序接收安全连接接口返回的应用账户密码,进行mac校验,通过后将返回的密文密码解密进行业务数据库连接。本发明支持在线修改数据库应用密码,且通过采用在应用服务器访问数据库时不需要配置密码,从而达成防密码泄露的目的。

Description

数据库安全连接***及方法
技术领域
本发明涉及数据库领域,具体地,涉及一种数据库安全连接***及方法。
背景技术
现有的数据库连接方式通常是通过常规的账户密码进行连接,这种连接方式的最大的缺陷是,密码泄露或者被破解后会导致安全隐患。还有一种数据库的连接方式是应用功能程序和业务数据库之间设置有中间服务器,通过中间服务器实现数据连接,但是这种方案也会存在中间服务器被侵占导致产生的安全隐患的问题。
专利文献为CN109831435A的发明专利公开了一种数据库操作方法、***及代理服务器和存储介质,接收请求端携带有目标令牌的连接请求;其中,所述目标令牌为所述请求端向所述代理服务器申请的访问所述目标数据库的令牌;根据所述令牌向目标数据库请求身份认证标识,并利用所述身份认证标识执行数据库操作。本申请提供的数据库操作方法,可以通过代理服务器实现请求端与数据库端之间的安全连接,避免了传统的配置文件读取数据库用户密码的形式,大大提高了连接的安全性。但是上述方案存在缺陷包括安全性问题:代理服务器权限过大,被渗透后权限无法控制。还存在稳定性问题:代理服务器为串联模式,发生故障时会影响***可用性。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种数据库安全连接***及方法。
根据本发明提供的一种数据库安全连接***,包括如下模块:
密码修改模块:修改密码库中的密码,形成新的3DES密文密码;
安全连接接口调用模块:应用程序连接业务数据库前,通过封装方法调用安全连接接口;
SQLPLUS连接模块:安全连接接口通过SQLPLUS连接密码库,提取密码库中新的3DES密文密码;
密文密码返回模块:安全连接接口将收到的3DES密文密码进行解密,得到应用账号密码,再加密所述应用账户密码;
业务数据库连接模块:应用程序接收安全连接接口返回的应用账户密码,进行mac校验,通过后将返回的密文密码解密进行业务数据库连接。
优选地,应用程序通过http或者socket调用安全连接接口。
优选地,所述安全连接口调用模块包括:
建立连接模块:应用程序与安全连接接口建立连接,传输key、token、mac、服务名、IP、用户名、数据库名给安全连接接口;
初步校验模块:安全连接接口通过获取到的token、mac完成初步校验;
再次校验模块:安全连接接口再校验获取到服务名、IP、用户名、数据库名是否完整,若校验结果完整,则进入SQLPLUS连接模块,若校验结果不完整,则不进入SQLPLUS连接模块。
优选地,所述密文密码返回模块包括:
解析模块:将获取的密码库中的3DES密文密码进行解密;
加密模块:将解密后的密码,进行组合加密;
回传模块:将再次加密后的密文密码,回传给应用程序。
优选地,应用程序传输key值至安全连接接口,解密后的密码与所述key值进行组合再次加密。
根据本发明提供的一种数据库安全连接方法,包括如下步骤:
密码修改步骤:修改密码库中的密码,形成新的3DES密文密码;
安全连接接口调用步骤:应用程序连接业务数据库前,通过封装方法调用安全连接接口;
SQLPLUS连接步骤:安全连接接口通过SQLPLUS连接密码库,提取密码库中新的3DES密文密码;
密文密码返回步骤:安全连接接口将收到的3DES密文密码进行解密,得到应用账号密码,再加密所述应用账户密码;
业务数据库连接步骤:应用程序接收安全连接接口返回的应用账户密码,进行mac校验,通过后将返回的密文密码解密进行业务数据库连接。
优选地,应用程序通过http或者socket调用安全连接接口。
优选地,所述安全连接口调用步骤包括:
建立连接步骤:应用程序与安全连接接口建立连接,传输key、token、mac、服务名、IP、用户名、数据库名给安全连接接口;
初步校验步骤:安全连接接口通过获取到的token、mac完成初步校验;
再次校验步骤:安全连接接口再校验获取到服务名、IP、用户名、数据库名是否完整,若校验结果完整,则进入SQLPLUS连接步骤,若校验结果不完整,则不进入SQLPLUS连接步骤。
优选地,所述密文密码返回步骤包括:
解析步骤:将获取的密码库中的3DES密文密码进行解密;
加密步骤:将解密后的密码,进行组合加密;
回传步骤:将再次加密后的密文密码,回传给应用程序。
优选地,应用程序传输key值至安全连接接口,解密后的密码与所述key值进行组合再次加密。
与现有技术相比,本发明具有如下的有益效果:
1、本发明通过采用在数据库密码更改时,不需要重新配置应用程序,从而实现定期修改数据库密码时应用程序不需要修改配置和重启,保障了业务连续性。
2、本发明通过采用在应用服务器访问数据库时不需要配置密码,从而达成防密码泄露的目的。
3、本发明通过两次加密、解密的过程,确保密码的安全性。
4、本发明通过设置安全连接接口和数据库双重保障,防止密码泄露或被破解。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为数据库安全连接***的***示意图。
图2为本发明提供的数据库安全连接方法的流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
如图1和图2所示,根据本发明提供的一种数据库安全连接***及方法,在应用程序与业务数据库连接中,让安全连接接口统一调度密码,应用程序无需配置密码,同时支持在线修改数据库应用密码。本发明提供的一种数据库安全连接***包括如下模块:
密码修改模块:修改密码库中的密码,形成新的3DES密文密码;
安全连接接口调用模块:应用程序连接业务数据库前,通过封装方法调用安全连接接口;
SQLPLUS连接模块:安全连接接口通过SQLPLUS连接密码库,提取密码库中新的3DES密文密码;
密文密码返回模块:安全连接接口将收到的3DES密文密码进行解密,得到应用账号密码,再加密所述应用账户密码;
业务数据库连接模块:应用程序接收安全连接接口返回的应用账户密码,进行mac校验,通过后将返回的密文密码解密进行业务数据库连接。
进一步地,应用程序通过http或者socket调用安全连接接口。
进一步地,所述安全连接口调用模块包括:
建立连接模块:应用程序与安全连接接口建立连接,传输key、token、mac、服务名、IP、用户名、数据库名给安全连接接口;
初步校验模块:安全连接接口通过获取到的token、mac完成初步校验;
再次校验模块:安全连接接口再校验获取到服务名、IP、用户名、数据库名是否完整,若校验结果完整,则进入SQLPLUS连接模块,若校验结果不完整,则不进入SQLPLUS连接模块。
进一步地,所述密文密码返回模块包括:
解析模块:将获取的密码库中的3DES密文密码进行解密;
加密模块:将解密后的密码,进行组合加密;
回传模块:将再次加密后的密文密码,回传给应用程序。
进一步地,应用程序传输key值至安全连接接口,解密后的密码与所述key值进行组合再次加密。
本发明还提供的一种数据库安全连接方法,包括如下步骤:
密码修改步骤:修改密码库中的密码,形成新的3DES密文密码;
安全连接接口调用步骤:应用程序连接业务数据库前,通过封装方法调用安全连接接口;
SQLPLUS连接步骤:安全连接接口通过SQLPLUS连接密码库,提取密码库中新的3DES密文密码;
密文密码返回步骤:安全连接接口将收到的3DES密文密码进行解密,得到应用账号密码,再加密所述应用账户密码;
业务数据库连接步骤:应用程序接收安全连接接口返回的应用账户密码,进行mac校验,通过后将返回的密文密码解密进行业务数据库连接。
进一步地,应用程序通过http或者socket调用安全连接接口。
进一步地,所述安全连接口调用步骤包括:
建立连接步骤:应用程序与安全连接接口建立连接,传输key、token、mac、服务名、IP、用户名、数据库名给安全连接接口;
初步校验步骤:安全连接接口通过获取到的token、mac完成初步校验;
再次校验步骤:安全连接接口再校验获取到服务名、IP、用户名、数据库名是否完整,若校验结果完整,则进入SQLPLUS连接步骤,若校验结果不完整,则不进入SQLPLUS连接步骤。
进一步地,所述密文密码返回步骤包括:
解析步骤:将获取的密码库中的3DES密文密码进行解密;
加密步骤:将解密后的密码,进行组合加密;
回传步骤:将再次加密后的密文密码,回传给应用程序。
进一步地,应用程序传输key值至安全连接接口,解密后的密码与所述key值进行组合再次加密。
下面对本发明的技术方案进一步阐述,根据本发明提供的数据库安全连接***,包括:
修改密码库中的密码,形成新的3DES密文密码;
应用程序每次连接数据库前,通过封装***调用安全连接接口,具体的:
应用程序与安全连接接口建立连接,传输key、token、mac、服务名、IP、用户名、数据库名等给安全连接接口。
安全连接通过获取到的token、mac完成初步校验。
再校验获取到服务名、IP、用户名、数据库名是否完整。
安全连接接口通过SQLPLUS连接密码数据库,提取密码库中3DES密文密码。
安全连接接口将3DES密文密码进行解密,得到应用账号密码,再加密,具体的:
将获取的密码库中3DES密文密码进行解密。
将解密后的密码,和应用程序上送的key值组合加密。
将再次加密后密文密码,回传给应用程序。
应用程序接收安全连接接口返回的参数进行mac校验,通过后将返回的密文密码解密进行业务数据库连接。
根据本发明提供的数据库安全连接方法,包括:
步骤1:修改密码库中的密码,形成新的3DES密文密码;
步骤2:应用程序每次连接数据库前,通过封装方法调用安全连接接口。
所述步骤2包括如下步骤:
步骤2.1:应用程序与安全连接接口建立连接,传输key、token、mac、服务名、IP、用户名、数据库名等给安全连接接口。
步骤2.2:安全连接通过获取到的token、mac完成初步校验。
步骤2.3:再校验获取到服务名、IP、用户名、数据库名是否完整。
步骤3:安全连接接口通过SQLPLUS连接密码数据库,提取密码库中3DES密文密码。
步骤4:安全连接接口将3DES密文密码进行解密,得到应用账号密码,再加密。
所述步骤4包括如下步骤:
步骤4.1:将获取的密码库中3DES密文密码进行解密。
步骤4.2:将解密后的密码,和步骤2上送的key值组合加密。
步骤4.3:将再次加密后密文密码,回传给应用程序。
步骤5:应用程序接收安全连接接口返回的参数进行mac校验,通过后将返回的密文密码解密进行业务数据库连接。
本发明支持在线修改数据库应用密码,且通过采用在应用服务器访问数据库时不需要配置密码,从而达成防密码泄露的目的。
在本申请的描述中,需要理解的是,术语“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。

Claims (10)

1.一种数据库安全连接***,其特征在于,包括如下模块:
密码修改模块:修改密码库中的密码,形成新的3DES密文密码;
安全连接接口调用模块:应用程序连接业务数据库前,通过封装方法调用安全连接接口;
SQLPLUS连接模块:安全连接接口通过SQLPLUS连接密码库,提取密码库中新的3DES密文密码;
密文密码返回模块:安全连接接口将收到的3DES密文密码进行解密,得到应用账号密码,再加密应用账户密码;
业务数据库连接模块:应用程序接收安全连接接口返回的应用账户密码,进行mac校验,通过后将返回的密文密码解密进行业务数据库连接。
2.根据权利要求1所述的数据库安全连接***,其特征在于,应用程序通过http或者socket调用安全连接接口。
3.根据权利要求1所述的数据库安全连接***,其特征在于,所述安全连接接口调用模块包括:
建立连接模块:应用程序与安全连接接口建立连接,传输key、token、mac、服务名、IP、用户名、数据库名给安全连接接口;
初步校验模块:安全连接接口通过获取到的token、mac完成初步校验;
再次校验模块:安全连接接口再校验获取到服务名、IP、用户名、数据库名是否完整,若校验结果完整,则进入SQLPLUS连接模块,若校验结果不完整,则不进入SQLPLUS连接模块。
4.根据权利要求1所述的数据库安全连接***,其特征在于,所述密文密码返回模块包括:
解析模块:将获取的密码库中的3DES密文密码进行解密;
加密模块:将解密后的密码,进行组合加密;
回传模块:将再次加密后的密文密码,回传给应用程序。
5.根据权利要求4所述的数据库安全连接***,其特征在于,应用程序传输key值至安全连接接口,解密后的密码与所述key值进行组合再次加密。
6.一种数据库安全连接方法,其特征在于,包括如下步骤:
密码修改步骤:修改密码库中的密码,形成新的3DES密文密码;
安全连接接口调用步骤:应用程序连接业务数据库前,通过封装方法调用安全连接接口;
SQLPLUS连接步骤:安全连接接口通过SQLPLUS连接密码库,提取密码库中新的3DES密文密码;
密文密码返回步骤:安全连接接口将收到的3DES密文密码进行解密,得到应用账号密码,再加密应用账户密码;
业务数据库连接步骤:应用程序接收安全连接接口返回的应用账户密码,进行mac校验,通过后将返回的密文密码解密进行业务数据库连接。
7.根据权利要求6所述的数据库安全连接方法,其特征在于,应用程序通过http或者socket调用安全连接接口。
8.根据权利要求6所述的数据库安全连接方法,其特征在于,所述安全连接接口调用步骤包括:
建立连接步骤:应用程序与安全连接接口建立连接,传输key、token、mac、服务名、IP、用户名、数据库名给安全连接接口;
初步校验步骤:安全连接接口通过获取到的token、mac完成初步校验;
再次校验步骤:安全连接接口再校验获取到服务名、IP、用户名、数据库名是否完整,若校验结果完整,则进入SQLPLUS连接步骤,若校验结果不完整,则不进入SQLPLUS连接步骤。
9.根据权利要求6所述的数据库安全连接方法,其特征在于,所述密文密码返回步骤包括:
解析步骤:将获取的密码库中的3DES密文密码进行解密;
加密步骤:将解密后的密码,进行组合加密;
回传步骤:将再次加密后的密文密码,回传给应用程序。
10.根据权利要求9所述的数据库安全连接方法,其特征在于,应用程序传输key值至安全连接接口,解密后的密码与所述key值进行组合再次加密。
CN202110120095.0A 2021-01-28 2021-01-28 数据库安全连接***及方法 Active CN112953711B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110120095.0A CN112953711B (zh) 2021-01-28 2021-01-28 数据库安全连接***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110120095.0A CN112953711B (zh) 2021-01-28 2021-01-28 数据库安全连接***及方法

Publications (2)

Publication Number Publication Date
CN112953711A CN112953711A (zh) 2021-06-11
CN112953711B true CN112953711B (zh) 2022-12-02

Family

ID=76238920

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110120095.0A Active CN112953711B (zh) 2021-01-28 2021-01-28 数据库安全连接***及方法

Country Status (1)

Country Link
CN (1) CN112953711B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112800448A (zh) * 2021-01-28 2021-05-14 杉德银卡通信息服务有限公司 数据库安全连接方法、代理服务器及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1652078A (zh) * 2004-02-05 2005-08-10 华为技术有限公司 利用基于数据库的应用程序接口***实现远程调用的方法
US7739298B1 (en) * 2001-01-26 2010-06-15 Apple Inc. Using a calculation expression to define and control access rights for records in a database
CN104168116A (zh) * 2014-08-19 2014-11-26 天地(常州)自动化股份有限公司 一种数据库身份验证方法及***
CN104765617A (zh) * 2015-05-04 2015-07-08 北京奇虎科技有限公司 基于html5实现的流应用功能接口分发方法及***
US9117216B1 (en) * 2002-06-07 2015-08-25 At&T Intellectual Property I, L.P. Time control of internet usage
US9779445B1 (en) * 2009-05-21 2017-10-03 Citibank, N.A. Procurement systems and methods
CN110401529A (zh) * 2019-07-23 2019-11-01 南瑞集团有限公司 一种密码管理方法
CN111488331A (zh) * 2020-04-08 2020-08-04 广州虎牙科技有限公司 数据库连接方法、装置和计算机设备

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US7644285B1 (en) * 2004-04-08 2010-01-05 Intuit Inc. Recovery access to secure data
CN100492966C (zh) * 2004-11-26 2009-05-27 王小矿 基于智能卡和动态密码的身份认证***
US8935805B2 (en) * 2007-07-11 2015-01-13 International Business Machines Corporation Method and system for enforcing password policy in a distributed directory
US8094812B1 (en) * 2007-09-28 2012-01-10 Juniper Networks, Inc. Updating stored passwords
US9069947B2 (en) * 2011-09-29 2015-06-30 Oracle International Corporation Privileged account manager, access management
US10481981B2 (en) * 2013-06-19 2019-11-19 Virtual Forge GmbH System and method for automatic correction of a database configuration in case of quality defects
US9100392B2 (en) * 2013-09-20 2015-08-04 Verizon Patent And Licensing Inc. Method and apparatus for providing user authentication and identification based on a one-time password
CN105426301A (zh) * 2015-10-27 2016-03-23 浪潮电子信息产业股份有限公司 一种基于Linux平台Oracle数据库压力测试方法
CN105512518B (zh) * 2015-11-30 2018-11-16 中国电子科技集团公司第三十研究所 一种基于唯密文的密码算法识别方法和***
CN105592431B (zh) * 2015-12-25 2018-11-16 东南大学常州研究院 基于iOS***移动终端的短信加密***
CN106021515A (zh) * 2016-05-23 2016-10-12 浪潮电子信息产业股份有限公司 一种数据库脚本文件管理方法及***、客户端装置
EP3401820B1 (en) * 2017-05-10 2019-12-18 Siemens Aktiengesellschaft Apparatus and method for providing a secure database access
CN107528689B (zh) * 2017-09-18 2020-10-02 上海动联信息技术股份有限公司 一种基于Ukey的密码修改方法
CN110990863B (zh) * 2019-11-27 2021-10-08 山东新潮信息技术有限公司 一种通过时间戳与加密算法实现文件访问控制的方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739298B1 (en) * 2001-01-26 2010-06-15 Apple Inc. Using a calculation expression to define and control access rights for records in a database
US9117216B1 (en) * 2002-06-07 2015-08-25 At&T Intellectual Property I, L.P. Time control of internet usage
CN1652078A (zh) * 2004-02-05 2005-08-10 华为技术有限公司 利用基于数据库的应用程序接口***实现远程调用的方法
US9779445B1 (en) * 2009-05-21 2017-10-03 Citibank, N.A. Procurement systems and methods
CN104168116A (zh) * 2014-08-19 2014-11-26 天地(常州)自动化股份有限公司 一种数据库身份验证方法及***
CN104765617A (zh) * 2015-05-04 2015-07-08 北京奇虎科技有限公司 基于html5实现的流应用功能接口分发方法及***
CN110401529A (zh) * 2019-07-23 2019-11-01 南瑞集团有限公司 一种密码管理方法
CN111488331A (zh) * 2020-04-08 2020-08-04 广州虎牙科技有限公司 数据库连接方法、装置和计算机设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Ranking Modules for Integrate Testing Based on PageRank Algorithm;SUN Qi等;《Chinese Journal of Electronics》;20170915(第05期);全文 *
基于Krsul分类法与联邦模型的脆弱性数据库***;闫培新等;《军械工程学院学报》;20020925(第03期);全文 *

Also Published As

Publication number Publication date
CN112953711A (zh) 2021-06-11

Similar Documents

Publication Publication Date Title
CN109088889B (zh) 一种ssl加解密方法、***及计算机可读存储介质
CN111783068B (zh) 设备认证方法、***、电子设备及存储介质
KR100621420B1 (ko) 네트워크 접속 시스템
US11539690B2 (en) Authentication system, authentication method, and application providing method
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN111615105B (zh) 信息提供、获取方法、装置及终端
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
KR101451359B1 (ko) 사용자 계정 회복
CN111770088A (zh) 数据鉴权方法、装置、电子设备和计算机可读存储介质
CN112425114A (zh) 受公钥-私钥对保护的密码管理器
CN108809633B (zh) 一种身份认证的方法、装置及***
CN106230594B (zh) 一种基于动态口令进行用户认证的方法
CN106034123A (zh) 认证方法、应用***服务器及客户端
CN106161475B (zh) 用户鉴权的实现方法和装置
CN111327629B (zh) 身份验证方法、客户端和服务端
US11811739B2 (en) Web encryption for web messages and application programming interfaces
CN102916965A (zh) 一种云服务接口的安全认证机制及其认证***
JP2001186122A (ja) 認証システム及び認証方法
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
CN110891065A (zh) 一种基于Token的用户身份辅助加密的方法
KR20230145009A (ko) 동적 토큰 생성 에이전트를 이용한 단말기 기반 싱글 사인 온 인증 방법 및 시스템
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
CN108881153B (zh) 用于登入的认证方法
CN112953711B (zh) 数据库安全连接***及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant