CN112953711B - 数据库安全连接***及方法 - Google Patents
数据库安全连接***及方法 Download PDFInfo
- Publication number
- CN112953711B CN112953711B CN202110120095.0A CN202110120095A CN112953711B CN 112953711 B CN112953711 B CN 112953711B CN 202110120095 A CN202110120095 A CN 202110120095A CN 112953711 B CN112953711 B CN 112953711B
- Authority
- CN
- China
- Prior art keywords
- password
- database
- connection interface
- connection
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/133—Protocols for remote procedure calls [RPC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种数据库安全连接***及方法,包括:密码修改模块:修改密码库中的密码,形成新密码;安全连接接口调用模块:应用程序连接业务数据库前,通过封装方法调用安全连接接口;SQLPLUS连接模块:安全连接接口通过SQLPLUS连接密码库,提取密码库中新密码;密文密码返回模块:安全连接接口将收到的3DES密文密码进行解密,得到应用账号密码,再加密所述应用账户密码;业务数据库连接模块:应用程序接收安全连接接口返回的应用账户密码,进行mac校验,通过后将返回的密文密码解密进行业务数据库连接。本发明支持在线修改数据库应用密码,且通过采用在应用服务器访问数据库时不需要配置密码,从而达成防密码泄露的目的。
Description
技术领域
本发明涉及数据库领域,具体地,涉及一种数据库安全连接***及方法。
背景技术
现有的数据库连接方式通常是通过常规的账户密码进行连接,这种连接方式的最大的缺陷是,密码泄露或者被破解后会导致安全隐患。还有一种数据库的连接方式是应用功能程序和业务数据库之间设置有中间服务器,通过中间服务器实现数据连接,但是这种方案也会存在中间服务器被侵占导致产生的安全隐患的问题。
专利文献为CN109831435A的发明专利公开了一种数据库操作方法、***及代理服务器和存储介质,接收请求端携带有目标令牌的连接请求;其中,所述目标令牌为所述请求端向所述代理服务器申请的访问所述目标数据库的令牌;根据所述令牌向目标数据库请求身份认证标识,并利用所述身份认证标识执行数据库操作。本申请提供的数据库操作方法,可以通过代理服务器实现请求端与数据库端之间的安全连接,避免了传统的配置文件读取数据库用户密码的形式,大大提高了连接的安全性。但是上述方案存在缺陷包括安全性问题:代理服务器权限过大,被渗透后权限无法控制。还存在稳定性问题:代理服务器为串联模式,发生故障时会影响***可用性。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种数据库安全连接***及方法。
根据本发明提供的一种数据库安全连接***,包括如下模块:
密码修改模块:修改密码库中的密码,形成新的3DES密文密码;
安全连接接口调用模块:应用程序连接业务数据库前,通过封装方法调用安全连接接口;
SQLPLUS连接模块:安全连接接口通过SQLPLUS连接密码库,提取密码库中新的3DES密文密码;
密文密码返回模块:安全连接接口将收到的3DES密文密码进行解密,得到应用账号密码,再加密所述应用账户密码;
业务数据库连接模块:应用程序接收安全连接接口返回的应用账户密码,进行mac校验,通过后将返回的密文密码解密进行业务数据库连接。
优选地,应用程序通过http或者socket调用安全连接接口。
优选地,所述安全连接口调用模块包括:
建立连接模块:应用程序与安全连接接口建立连接,传输key、token、mac、服务名、IP、用户名、数据库名给安全连接接口;
初步校验模块:安全连接接口通过获取到的token、mac完成初步校验;
再次校验模块:安全连接接口再校验获取到服务名、IP、用户名、数据库名是否完整,若校验结果完整,则进入SQLPLUS连接模块,若校验结果不完整,则不进入SQLPLUS连接模块。
优选地,所述密文密码返回模块包括:
解析模块:将获取的密码库中的3DES密文密码进行解密;
加密模块:将解密后的密码,进行组合加密;
回传模块:将再次加密后的密文密码,回传给应用程序。
优选地,应用程序传输key值至安全连接接口,解密后的密码与所述key值进行组合再次加密。
根据本发明提供的一种数据库安全连接方法,包括如下步骤:
密码修改步骤:修改密码库中的密码,形成新的3DES密文密码;
安全连接接口调用步骤:应用程序连接业务数据库前,通过封装方法调用安全连接接口;
SQLPLUS连接步骤:安全连接接口通过SQLPLUS连接密码库,提取密码库中新的3DES密文密码;
密文密码返回步骤:安全连接接口将收到的3DES密文密码进行解密,得到应用账号密码,再加密所述应用账户密码;
业务数据库连接步骤:应用程序接收安全连接接口返回的应用账户密码,进行mac校验,通过后将返回的密文密码解密进行业务数据库连接。
优选地,应用程序通过http或者socket调用安全连接接口。
优选地,所述安全连接口调用步骤包括:
建立连接步骤:应用程序与安全连接接口建立连接,传输key、token、mac、服务名、IP、用户名、数据库名给安全连接接口;
初步校验步骤:安全连接接口通过获取到的token、mac完成初步校验;
再次校验步骤:安全连接接口再校验获取到服务名、IP、用户名、数据库名是否完整,若校验结果完整,则进入SQLPLUS连接步骤,若校验结果不完整,则不进入SQLPLUS连接步骤。
优选地,所述密文密码返回步骤包括:
解析步骤:将获取的密码库中的3DES密文密码进行解密;
加密步骤:将解密后的密码,进行组合加密;
回传步骤:将再次加密后的密文密码,回传给应用程序。
优选地,应用程序传输key值至安全连接接口,解密后的密码与所述key值进行组合再次加密。
与现有技术相比,本发明具有如下的有益效果:
1、本发明通过采用在数据库密码更改时,不需要重新配置应用程序,从而实现定期修改数据库密码时应用程序不需要修改配置和重启,保障了业务连续性。
2、本发明通过采用在应用服务器访问数据库时不需要配置密码,从而达成防密码泄露的目的。
3、本发明通过两次加密、解密的过程,确保密码的安全性。
4、本发明通过设置安全连接接口和数据库双重保障,防止密码泄露或被破解。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为数据库安全连接***的***示意图。
图2为本发明提供的数据库安全连接方法的流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
如图1和图2所示,根据本发明提供的一种数据库安全连接***及方法,在应用程序与业务数据库连接中,让安全连接接口统一调度密码,应用程序无需配置密码,同时支持在线修改数据库应用密码。本发明提供的一种数据库安全连接***包括如下模块:
密码修改模块:修改密码库中的密码,形成新的3DES密文密码;
安全连接接口调用模块:应用程序连接业务数据库前,通过封装方法调用安全连接接口;
SQLPLUS连接模块:安全连接接口通过SQLPLUS连接密码库,提取密码库中新的3DES密文密码;
密文密码返回模块:安全连接接口将收到的3DES密文密码进行解密,得到应用账号密码,再加密所述应用账户密码;
业务数据库连接模块:应用程序接收安全连接接口返回的应用账户密码,进行mac校验,通过后将返回的密文密码解密进行业务数据库连接。
进一步地,应用程序通过http或者socket调用安全连接接口。
进一步地,所述安全连接口调用模块包括:
建立连接模块:应用程序与安全连接接口建立连接,传输key、token、mac、服务名、IP、用户名、数据库名给安全连接接口;
初步校验模块:安全连接接口通过获取到的token、mac完成初步校验;
再次校验模块:安全连接接口再校验获取到服务名、IP、用户名、数据库名是否完整,若校验结果完整,则进入SQLPLUS连接模块,若校验结果不完整,则不进入SQLPLUS连接模块。
进一步地,所述密文密码返回模块包括:
解析模块:将获取的密码库中的3DES密文密码进行解密;
加密模块:将解密后的密码,进行组合加密;
回传模块:将再次加密后的密文密码,回传给应用程序。
进一步地,应用程序传输key值至安全连接接口,解密后的密码与所述key值进行组合再次加密。
本发明还提供的一种数据库安全连接方法,包括如下步骤:
密码修改步骤:修改密码库中的密码,形成新的3DES密文密码;
安全连接接口调用步骤:应用程序连接业务数据库前,通过封装方法调用安全连接接口;
SQLPLUS连接步骤:安全连接接口通过SQLPLUS连接密码库,提取密码库中新的3DES密文密码;
密文密码返回步骤:安全连接接口将收到的3DES密文密码进行解密,得到应用账号密码,再加密所述应用账户密码;
业务数据库连接步骤:应用程序接收安全连接接口返回的应用账户密码,进行mac校验,通过后将返回的密文密码解密进行业务数据库连接。
进一步地,应用程序通过http或者socket调用安全连接接口。
进一步地,所述安全连接口调用步骤包括:
建立连接步骤:应用程序与安全连接接口建立连接,传输key、token、mac、服务名、IP、用户名、数据库名给安全连接接口;
初步校验步骤:安全连接接口通过获取到的token、mac完成初步校验;
再次校验步骤:安全连接接口再校验获取到服务名、IP、用户名、数据库名是否完整,若校验结果完整,则进入SQLPLUS连接步骤,若校验结果不完整,则不进入SQLPLUS连接步骤。
进一步地,所述密文密码返回步骤包括:
解析步骤:将获取的密码库中的3DES密文密码进行解密;
加密步骤:将解密后的密码,进行组合加密;
回传步骤:将再次加密后的密文密码,回传给应用程序。
进一步地,应用程序传输key值至安全连接接口,解密后的密码与所述key值进行组合再次加密。
下面对本发明的技术方案进一步阐述,根据本发明提供的数据库安全连接***,包括:
修改密码库中的密码,形成新的3DES密文密码;
应用程序每次连接数据库前,通过封装***调用安全连接接口,具体的:
应用程序与安全连接接口建立连接,传输key、token、mac、服务名、IP、用户名、数据库名等给安全连接接口。
安全连接通过获取到的token、mac完成初步校验。
再校验获取到服务名、IP、用户名、数据库名是否完整。
安全连接接口通过SQLPLUS连接密码数据库,提取密码库中3DES密文密码。
安全连接接口将3DES密文密码进行解密,得到应用账号密码,再加密,具体的:
将获取的密码库中3DES密文密码进行解密。
将解密后的密码,和应用程序上送的key值组合加密。
将再次加密后密文密码,回传给应用程序。
应用程序接收安全连接接口返回的参数进行mac校验,通过后将返回的密文密码解密进行业务数据库连接。
根据本发明提供的数据库安全连接方法,包括:
步骤1:修改密码库中的密码,形成新的3DES密文密码;
步骤2:应用程序每次连接数据库前,通过封装方法调用安全连接接口。
所述步骤2包括如下步骤:
步骤2.1:应用程序与安全连接接口建立连接,传输key、token、mac、服务名、IP、用户名、数据库名等给安全连接接口。
步骤2.2:安全连接通过获取到的token、mac完成初步校验。
步骤2.3:再校验获取到服务名、IP、用户名、数据库名是否完整。
步骤3:安全连接接口通过SQLPLUS连接密码数据库,提取密码库中3DES密文密码。
步骤4:安全连接接口将3DES密文密码进行解密,得到应用账号密码,再加密。
所述步骤4包括如下步骤:
步骤4.1:将获取的密码库中3DES密文密码进行解密。
步骤4.2:将解密后的密码,和步骤2上送的key值组合加密。
步骤4.3:将再次加密后密文密码,回传给应用程序。
步骤5:应用程序接收安全连接接口返回的参数进行mac校验,通过后将返回的密文密码解密进行业务数据库连接。
本发明支持在线修改数据库应用密码,且通过采用在应用服务器访问数据库时不需要配置密码,从而达成防密码泄露的目的。
在本申请的描述中,需要理解的是,术语“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (10)
1.一种数据库安全连接***,其特征在于,包括如下模块:
密码修改模块:修改密码库中的密码,形成新的3DES密文密码;
安全连接接口调用模块:应用程序连接业务数据库前,通过封装方法调用安全连接接口;
SQLPLUS连接模块:安全连接接口通过SQLPLUS连接密码库,提取密码库中新的3DES密文密码;
密文密码返回模块:安全连接接口将收到的3DES密文密码进行解密,得到应用账号密码,再加密应用账户密码;
业务数据库连接模块:应用程序接收安全连接接口返回的应用账户密码,进行mac校验,通过后将返回的密文密码解密进行业务数据库连接。
2.根据权利要求1所述的数据库安全连接***,其特征在于,应用程序通过http或者socket调用安全连接接口。
3.根据权利要求1所述的数据库安全连接***,其特征在于,所述安全连接接口调用模块包括:
建立连接模块:应用程序与安全连接接口建立连接,传输key、token、mac、服务名、IP、用户名、数据库名给安全连接接口;
初步校验模块:安全连接接口通过获取到的token、mac完成初步校验;
再次校验模块:安全连接接口再校验获取到服务名、IP、用户名、数据库名是否完整,若校验结果完整,则进入SQLPLUS连接模块,若校验结果不完整,则不进入SQLPLUS连接模块。
4.根据权利要求1所述的数据库安全连接***,其特征在于,所述密文密码返回模块包括:
解析模块:将获取的密码库中的3DES密文密码进行解密;
加密模块:将解密后的密码,进行组合加密;
回传模块:将再次加密后的密文密码,回传给应用程序。
5.根据权利要求4所述的数据库安全连接***,其特征在于,应用程序传输key值至安全连接接口,解密后的密码与所述key值进行组合再次加密。
6.一种数据库安全连接方法,其特征在于,包括如下步骤:
密码修改步骤:修改密码库中的密码,形成新的3DES密文密码;
安全连接接口调用步骤:应用程序连接业务数据库前,通过封装方法调用安全连接接口;
SQLPLUS连接步骤:安全连接接口通过SQLPLUS连接密码库,提取密码库中新的3DES密文密码;
密文密码返回步骤:安全连接接口将收到的3DES密文密码进行解密,得到应用账号密码,再加密应用账户密码;
业务数据库连接步骤:应用程序接收安全连接接口返回的应用账户密码,进行mac校验,通过后将返回的密文密码解密进行业务数据库连接。
7.根据权利要求6所述的数据库安全连接方法,其特征在于,应用程序通过http或者socket调用安全连接接口。
8.根据权利要求6所述的数据库安全连接方法,其特征在于,所述安全连接接口调用步骤包括:
建立连接步骤:应用程序与安全连接接口建立连接,传输key、token、mac、服务名、IP、用户名、数据库名给安全连接接口;
初步校验步骤:安全连接接口通过获取到的token、mac完成初步校验;
再次校验步骤:安全连接接口再校验获取到服务名、IP、用户名、数据库名是否完整,若校验结果完整,则进入SQLPLUS连接步骤,若校验结果不完整,则不进入SQLPLUS连接步骤。
9.根据权利要求6所述的数据库安全连接方法,其特征在于,所述密文密码返回步骤包括:
解析步骤:将获取的密码库中的3DES密文密码进行解密;
加密步骤:将解密后的密码,进行组合加密;
回传步骤:将再次加密后的密文密码,回传给应用程序。
10.根据权利要求9所述的数据库安全连接方法,其特征在于,应用程序传输key值至安全连接接口,解密后的密码与所述key值进行组合再次加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110120095.0A CN112953711B (zh) | 2021-01-28 | 2021-01-28 | 数据库安全连接***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110120095.0A CN112953711B (zh) | 2021-01-28 | 2021-01-28 | 数据库安全连接***及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112953711A CN112953711A (zh) | 2021-06-11 |
CN112953711B true CN112953711B (zh) | 2022-12-02 |
Family
ID=76238920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110120095.0A Active CN112953711B (zh) | 2021-01-28 | 2021-01-28 | 数据库安全连接***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112953711B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800448A (zh) * | 2021-01-28 | 2021-05-14 | 杉德银卡通信息服务有限公司 | 数据库安全连接方法、代理服务器及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1652078A (zh) * | 2004-02-05 | 2005-08-10 | 华为技术有限公司 | 利用基于数据库的应用程序接口***实现远程调用的方法 |
US7739298B1 (en) * | 2001-01-26 | 2010-06-15 | Apple Inc. | Using a calculation expression to define and control access rights for records in a database |
CN104168116A (zh) * | 2014-08-19 | 2014-11-26 | 天地(常州)自动化股份有限公司 | 一种数据库身份验证方法及*** |
CN104765617A (zh) * | 2015-05-04 | 2015-07-08 | 北京奇虎科技有限公司 | 基于html5实现的流应用功能接口分发方法及*** |
US9117216B1 (en) * | 2002-06-07 | 2015-08-25 | At&T Intellectual Property I, L.P. | Time control of internet usage |
US9779445B1 (en) * | 2009-05-21 | 2017-10-03 | Citibank, N.A. | Procurement systems and methods |
CN110401529A (zh) * | 2019-07-23 | 2019-11-01 | 南瑞集团有限公司 | 一种密码管理方法 |
CN111488331A (zh) * | 2020-04-08 | 2020-08-04 | 广州虎牙科技有限公司 | 数据库连接方法、装置和计算机设备 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020031230A1 (en) * | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
US7644285B1 (en) * | 2004-04-08 | 2010-01-05 | Intuit Inc. | Recovery access to secure data |
CN100492966C (zh) * | 2004-11-26 | 2009-05-27 | 王小矿 | 基于智能卡和动态密码的身份认证*** |
US8935805B2 (en) * | 2007-07-11 | 2015-01-13 | International Business Machines Corporation | Method and system for enforcing password policy in a distributed directory |
US8094812B1 (en) * | 2007-09-28 | 2012-01-10 | Juniper Networks, Inc. | Updating stored passwords |
US9069947B2 (en) * | 2011-09-29 | 2015-06-30 | Oracle International Corporation | Privileged account manager, access management |
US10481981B2 (en) * | 2013-06-19 | 2019-11-19 | Virtual Forge GmbH | System and method for automatic correction of a database configuration in case of quality defects |
US9100392B2 (en) * | 2013-09-20 | 2015-08-04 | Verizon Patent And Licensing Inc. | Method and apparatus for providing user authentication and identification based on a one-time password |
CN105426301A (zh) * | 2015-10-27 | 2016-03-23 | 浪潮电子信息产业股份有限公司 | 一种基于Linux平台Oracle数据库压力测试方法 |
CN105512518B (zh) * | 2015-11-30 | 2018-11-16 | 中国电子科技集团公司第三十研究所 | 一种基于唯密文的密码算法识别方法和*** |
CN105592431B (zh) * | 2015-12-25 | 2018-11-16 | 东南大学常州研究院 | 基于iOS***移动终端的短信加密*** |
CN106021515A (zh) * | 2016-05-23 | 2016-10-12 | 浪潮电子信息产业股份有限公司 | 一种数据库脚本文件管理方法及***、客户端装置 |
EP3401820B1 (en) * | 2017-05-10 | 2019-12-18 | Siemens Aktiengesellschaft | Apparatus and method for providing a secure database access |
CN107528689B (zh) * | 2017-09-18 | 2020-10-02 | 上海动联信息技术股份有限公司 | 一种基于Ukey的密码修改方法 |
CN110990863B (zh) * | 2019-11-27 | 2021-10-08 | 山东新潮信息技术有限公司 | 一种通过时间戳与加密算法实现文件访问控制的方法 |
-
2021
- 2021-01-28 CN CN202110120095.0A patent/CN112953711B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7739298B1 (en) * | 2001-01-26 | 2010-06-15 | Apple Inc. | Using a calculation expression to define and control access rights for records in a database |
US9117216B1 (en) * | 2002-06-07 | 2015-08-25 | At&T Intellectual Property I, L.P. | Time control of internet usage |
CN1652078A (zh) * | 2004-02-05 | 2005-08-10 | 华为技术有限公司 | 利用基于数据库的应用程序接口***实现远程调用的方法 |
US9779445B1 (en) * | 2009-05-21 | 2017-10-03 | Citibank, N.A. | Procurement systems and methods |
CN104168116A (zh) * | 2014-08-19 | 2014-11-26 | 天地(常州)自动化股份有限公司 | 一种数据库身份验证方法及*** |
CN104765617A (zh) * | 2015-05-04 | 2015-07-08 | 北京奇虎科技有限公司 | 基于html5实现的流应用功能接口分发方法及*** |
CN110401529A (zh) * | 2019-07-23 | 2019-11-01 | 南瑞集团有限公司 | 一种密码管理方法 |
CN111488331A (zh) * | 2020-04-08 | 2020-08-04 | 广州虎牙科技有限公司 | 数据库连接方法、装置和计算机设备 |
Non-Patent Citations (2)
Title |
---|
Ranking Modules for Integrate Testing Based on PageRank Algorithm;SUN Qi等;《Chinese Journal of Electronics》;20170915(第05期);全文 * |
基于Krsul分类法与联邦模型的脆弱性数据库***;闫培新等;《军械工程学院学报》;20020925(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112953711A (zh) | 2021-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109088889B (zh) | 一种ssl加解密方法、***及计算机可读存储介质 | |
CN111783068B (zh) | 设备认证方法、***、电子设备及存储介质 | |
KR100621420B1 (ko) | 네트워크 접속 시스템 | |
US11539690B2 (en) | Authentication system, authentication method, and application providing method | |
KR102202547B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
CN111615105B (zh) | 信息提供、获取方法、装置及终端 | |
CN100512201C (zh) | 用于处理分组业务的接入-请求消息的方法 | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
KR101451359B1 (ko) | 사용자 계정 회복 | |
CN111770088A (zh) | 数据鉴权方法、装置、电子设备和计算机可读存储介质 | |
CN112425114A (zh) | 受公钥-私钥对保护的密码管理器 | |
CN108809633B (zh) | 一种身份认证的方法、装置及*** | |
CN106230594B (zh) | 一种基于动态口令进行用户认证的方法 | |
CN106034123A (zh) | 认证方法、应用***服务器及客户端 | |
CN106161475B (zh) | 用户鉴权的实现方法和装置 | |
CN111327629B (zh) | 身份验证方法、客户端和服务端 | |
US11811739B2 (en) | Web encryption for web messages and application programming interfaces | |
CN102916965A (zh) | 一种云服务接口的安全认证机制及其认证*** | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
JP2001177513A (ja) | 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体 | |
CN110891065A (zh) | 一种基于Token的用户身份辅助加密的方法 | |
KR20230145009A (ko) | 동적 토큰 생성 에이전트를 이용한 단말기 기반 싱글 사인 온 인증 방법 및 시스템 | |
CN111901303A (zh) | 设备认证方法和装置、存储介质及电子装置 | |
CN108881153B (zh) | 用于登入的认证方法 | |
CN112953711B (zh) | 数据库安全连接***及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |