CN101183419A - 基于会话的数据库存储加密方法 - Google Patents
基于会话的数据库存储加密方法 Download PDFInfo
- Publication number
- CN101183419A CN101183419A CNA2007101687088A CN200710168708A CN101183419A CN 101183419 A CN101183419 A CN 101183419A CN A2007101687088 A CNA2007101687088 A CN A2007101687088A CN 200710168708 A CN200710168708 A CN 200710168708A CN 101183419 A CN101183419 A CN 101183419A
- Authority
- CN
- China
- Prior art keywords
- user
- key
- encryption
- cryptographic
- conversation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于会话的数据库存储加密方法,所采用的方法是:将加密算法的相关信息与加密对象相关联,由数据库管理员事先设定,密钥则与用户信息相关联,由用户事先设定,加密算法的相关信息与密钥分别存放,在需要对加密对象进行加解密时再将它们结合起来使用。由于本发明采用将加密算法的相关信息与密钥分别存放,在需要对加密对象进行加解密时再将它们结合起来使用,使得本发明既可实现对不同的加密对象采用不同的加密算法,使用起来非常灵活,不用改变已有的应用系统,移植性非常好,同时又能很好地保护用户私有的敏感数据,而且对加密对象的数据类型没有限制。
Description
技术领域
本发明属于计算机中的数据库应用技术领域,特别是一种用于保护用户敏感数据的基于会话的数据库存储加密方法。
背景技术
在政府、军队以及企业等数据库应用环境中,数据库中存放了大量敏感数据,这些数据一旦被敌手获取会造成灾难性的损失。为了保护这些敏感数据,各大安全数据库厂商都提供了存储加密方法,对敏感数据进行加密。当前所提供的加密方法可以分为透明加密和非透明加密两种。
透明加密指的是将加密算法的相关信息和密钥保存在数据库中,当用户对敏感数据进行操作时,由数据库管理系统自动完成加解密过程,该过程对用户不可见。透明加密能够在不改变上层应用系统的同时有效保护敏感数据在存储介质上的安全,且不限制加密对象的数据类型,但透明加密并不能阻止其它合法的数据库用户对这些敏感数据的访问。
非透明加密则是将密钥以及加密算法相关信息由用户保管,并对外提供专门的加解密接口,敏感数据的加解密过程由用户显式调用加解密接口完成。非透明加密能够有效保护用户私有的敏感数据,以这种方法加密后的数据只有拥有解密密钥的用户才能查看。不过非透明加密要求用户显式提供加密算法相关信息,操作较为繁琐,对已有的应用系统来说,移植也非常困难,而且非透明加密对加密对象的数据类型存在限制,一般只能是VARCHAR或VARBINARY类型。
发明内容
本发明的目的是提供一种克服现有数据库存储加密方法无法兼顾易用性与敏感数据的有效保护的困境的基于会话的数据库存储加密方法,使用户能非常方便地保护存放在数据库中的私有敏感数据。
为了实现上述目的,本发明解决其技术问题所采用的方法是:将加密算法的相关信息与加密对象相关联,由数据库管理员事先设定,密钥则与用户信息相关联,由用户事先设定,加密算法的相关信息与密钥分别存放,在需要对加密对象进行加解密时再将它们结合起来使用。
上述方法的具体步骤是:
第一步骤:由数据库管理员事先为加密对象设置加密算法的相关信息,并保存在与加密对象关联的元数据中,当用户对加密对象进行操作时,数据库管理系统自动查询元数据,获取加密对象上加密算法的相关信息;
第二步骤:将用户使用的加解密密钥交由用户自己管理,用户将密钥保存到与用户信息关联的元数据中,作为缺省的密钥,当用户登录到数据库中之后,系统自动将用户的缺省密钥设置到用户会话中,供数据库管理系统自动完成加解密操作;
第三步骤:当用户对加密对象进行操作时,自动调用第一步骤中应用在加密对象上的加密算法,并利用第二步骤中保存在用户会话中的密钥完成加解密操作;
上述第三步骤中还提供允许用户动态改变其会话密钥的接口。
由于本发明采用将加密算法的相关信息与密钥分别存放,在需要对加密对象进行加解密时再将它们结合起来使用,使得本发明既可实现对不同的加密对象采用不同的加密算法,使用起来非常灵活,不用改变已有的应用系统,移植性非常好,同时又能很好地保护用户私有的敏感数据,而且对加密对象的数据类型没有限制。
附图说明
图1为本发明的系统框图。
图2为本发明实施例系统框图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细描述,但该实施例不应理解为对本发明的限制。
本发明中将存储加密的要素分为加密算法的相关信息和密钥两部分分别管理,首先由用户在定义存储敏感数据的加密对象时,给出加密算法、工作模式、是否加盐、是否进行完整性检查等信息。而密钥由用户事先保存在用户元数据中或在会话过程中动态进行改变。本发明由于事先设定加密算法,使得可以不限制加密对象的数据类型。
本发明将密钥与用户及其建立的会话关联,加密算法的相关信息则与加密对象关联;在加解密的过程中不需要用户显式调用加解密接口。在定义用户时,可以设置用户的缺省密钥,在会话开始时,用户将密钥保存到会话中,数据库管理系统自动利用密钥对敏感数据进行加解密,且在交互的过程中用户能够调用系统接口更换该会话中保存的密钥。在定义加密对象时,可以设置加密算法相关信息,当用户访问该对象时,数据库管理系统自动利用对象的加密算法相关信息对敏感数据进行加解密,同时,当加密对象为列时,不限制其数据类型。
实施例:
①由用户1定义一个存放了敏感数据的表Table1,定义Table1时指定了加密表Table1中的数据所使用的加密算法;
②用户2登录到数据库中,利用自己的密钥在Table1上执行插入、查询等操作。在插入和查询的过程中由数据库管理系统自动调用Table1的加密算法并利用用户2的密钥完成加解密过程;
③当用户3登录到数据库中之后,想要查看用户2在表Table1中插入的数
据时,由于不知道用户2的解密密钥,系统无法对用户2插入的数据正确
解密,从而无法获取用户2的敏感数据。同样用户2在不知道用户3的解
密密钥时,也无法查看用户3在表Table1中存放的敏感数据。
本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
Claims (3)
1.一种基于会话的数据库存储加密方法,所采用的方法是:将加密算法的相关信息与加密对象相关联,由数据库管理员事先设定,密钥则与用户信息相关联,由用户事先设定,加密算法的相关信息与密钥分别存放,在需要对加密对象进行加解密时再将它们结合起来使用。
2.如权利要求1所述的基于会话的数据库存储加密方法,其特征在于:其具体步骤是:
第一步骤:由数据库管理员事先为加密对象设置加密算法的相关信息,并保存在与加密对象关联的元数据中,当用户对加密对象进行操作时,数据库管理系统自动查询元数据,获取加密对象上加密算法的相关信息;
第二步骤:将用户使用的加解密密钥交由用户自己管理,用户将密钥保存到与用户信息关联的元数据中,作为缺省的密钥,当用户登录到数据库中之后,系统自动将用户的缺省密钥设置到用户会话中,供数据库管理系统自动完成加解密操作;
第三步骤:当用户对加密对象进行操作时,自动调用第一步骤中应用在加密对象上的加密算法,并利用第二步骤中保存在用户会话中的密钥完成加解密操作。
3.如权利要求2所述的基于会话的数据库存储加密方法,其特征在于:第三步骤中还提供允许用户动态改变其会话密钥的接口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101687088A CN101183419A (zh) | 2007-12-07 | 2007-12-07 | 基于会话的数据库存储加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101687088A CN101183419A (zh) | 2007-12-07 | 2007-12-07 | 基于会话的数据库存储加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101183419A true CN101183419A (zh) | 2008-05-21 |
Family
ID=39448689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007101687088A Pending CN101183419A (zh) | 2007-12-07 | 2007-12-07 | 基于会话的数据库存储加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101183419A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103152346A (zh) * | 2013-03-12 | 2013-06-12 | 中国联合网络通信集团有限公司 | 海量用户的隐私保护方法、服务器和系统 |
CN103279715A (zh) * | 2013-05-22 | 2013-09-04 | 李凤华 | 数据库数据加解密方法及装置 |
CN104363091A (zh) * | 2014-12-01 | 2015-02-18 | 国家计算机网络与信息安全管理中心 | 一种自动检索密钥和选择算法的加解密方法 |
CN105678174A (zh) * | 2015-12-31 | 2016-06-15 | 四川秘无痕信息安全技术有限责任公司 | 一种基于二进制解密微信加密数据的方法 |
CN105721393A (zh) * | 2014-12-02 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 数据安全加密的方法及装置 |
CN107873096A (zh) * | 2015-06-27 | 2018-04-03 | 迈克菲有限责任公司 | 敏感聊天数据的保护 |
CN107911214A (zh) * | 2017-11-17 | 2018-04-13 | 苏州科达科技股份有限公司 | 基于量子终端的握手方法及装置 |
CN108614972A (zh) * | 2018-05-09 | 2018-10-02 | 广州市冰海网络技术有限公司 | 一种数据库存储安全加密的方法 |
CN109697370A (zh) * | 2018-09-30 | 2019-04-30 | 深圳财富农场互联网金融服务有限公司 | 数据库数据加解密方法、装置、计算机设备和存储介质 |
CN109711175A (zh) * | 2018-12-11 | 2019-05-03 | 武汉达梦数据库有限公司 | 一种数据库加密方法和装置 |
CN113111380A (zh) * | 2021-04-18 | 2021-07-13 | 上海丽人丽妆网络科技有限公司 | 一种交易平台的数据治理方法 |
-
2007
- 2007-12-07 CN CNA2007101687088A patent/CN101183419A/zh active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103152346B (zh) * | 2013-03-12 | 2016-01-06 | 中国联合网络通信集团有限公司 | 海量用户的隐私保护方法、服务器和系统 |
CN103152346A (zh) * | 2013-03-12 | 2013-06-12 | 中国联合网络通信集团有限公司 | 海量用户的隐私保护方法、服务器和系统 |
CN103279715A (zh) * | 2013-05-22 | 2013-09-04 | 李凤华 | 数据库数据加解密方法及装置 |
CN104363091A (zh) * | 2014-12-01 | 2015-02-18 | 国家计算机网络与信息安全管理中心 | 一种自动检索密钥和选择算法的加解密方法 |
CN105721393A (zh) * | 2014-12-02 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 数据安全加密的方法及装置 |
CN107873096A (zh) * | 2015-06-27 | 2018-04-03 | 迈克菲有限责任公司 | 敏感聊天数据的保护 |
CN107873096B (zh) * | 2015-06-27 | 2021-06-15 | 迈克菲有限责任公司 | 敏感聊天数据的保护 |
CN105678174A (zh) * | 2015-12-31 | 2016-06-15 | 四川秘无痕信息安全技术有限责任公司 | 一种基于二进制解密微信加密数据的方法 |
CN107911214A (zh) * | 2017-11-17 | 2018-04-13 | 苏州科达科技股份有限公司 | 基于量子终端的握手方法及装置 |
CN108614972A (zh) * | 2018-05-09 | 2018-10-02 | 广州市冰海网络技术有限公司 | 一种数据库存储安全加密的方法 |
CN109697370A (zh) * | 2018-09-30 | 2019-04-30 | 深圳财富农场互联网金融服务有限公司 | 数据库数据加解密方法、装置、计算机设备和存储介质 |
CN109711175A (zh) * | 2018-12-11 | 2019-05-03 | 武汉达梦数据库有限公司 | 一种数据库加密方法和装置 |
CN109711175B (zh) * | 2018-12-11 | 2020-10-30 | 武汉达梦数据库有限公司 | 一种数据库加密方法和装置 |
CN113111380A (zh) * | 2021-04-18 | 2021-07-13 | 上海丽人丽妆网络科技有限公司 | 一种交易平台的数据治理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101183419A (zh) | 基于会话的数据库存储加密方法 | |
US8639947B2 (en) | Structure preserving database encryption method and system | |
CN106934030B (zh) | 一种面向数据库加密的密文索引方法和库内加密系统 | |
Alzain et al. | Using multi shares for ensuring privacy in database-as-a-service | |
US9934388B2 (en) | Method and system for database encryption | |
CN106302449A (zh) | 一种密文存储与密文检索开放云服务方法和系统 | |
CN101504668B (zh) | 一种支持密文索引的数据库透明加密方法 | |
CN105426775B (zh) | 一种保护智能手机信息安全的方法和系统 | |
CN104252605B (zh) | 一种Android平台的文件透明加解密系统及方法 | |
CN101587479A (zh) | 面向数据库管理系统内核的数据加解密系统及其方法 | |
US20080097954A1 (en) | Ranged lookups | |
Shmueli et al. | Implementing a database encryption solution, design and implementation issues | |
CN107168998B (zh) | 一种基于保留格式的数据库透明加密方法 | |
CN106022155A (zh) | 用于数据库安全管理的方法及服务器 | |
De Capitani di Vimercati et al. | Encryption and fragmentation for data confidentiality in the cloud | |
CN110489996A (zh) | 一种数据库数据安全管理方法及系统 | |
CA3087924C (en) | Methods for securing data | |
CN109840435A (zh) | 一种存储设备的数据保护方法 | |
CA2773293A1 (en) | Multiple independent encryption domains | |
CN110892403B (zh) | 安全地访问数据的方法 | |
CN109802832A (zh) | 一种数据文件的处理方法、系统、大数据处理服务器和计算机存储介质 | |
CN108399341B (zh) | 一种基于移动端的Windows双重文件管控系统 | |
CN108614972A (zh) | 一种数据库存储安全加密的方法 | |
Du et al. | Secure and verifiable keyword search in multiple clouds | |
KR20080082752A (ko) | 이중파일백업 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080521 |