CN106022143A - 一种数据库密级标志安全网关操作的方法、装置及系统 - Google Patents

一种数据库密级标志安全网关操作的方法、装置及系统 Download PDF

Info

Publication number
CN106022143A
CN106022143A CN201610303267.7A CN201610303267A CN106022143A CN 106022143 A CN106022143 A CN 106022143A CN 201610303267 A CN201610303267 A CN 201610303267A CN 106022143 A CN106022143 A CN 106022143A
Authority
CN
China
Prior art keywords
data
mark
operational order
sensitive columns
task
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610303267.7A
Other languages
English (en)
Other versions
CN106022143B (zh
Inventor
景奕昕
唐威
周涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WUHAN KINESISK LABORERS ANDING INFORMATION TECHNOLOGY Co Ltd
Original Assignee
WUHAN KINESISK LABORERS ANDING INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WUHAN KINESISK LABORERS ANDING INFORMATION TECHNOLOGY Co Ltd filed Critical WUHAN KINESISK LABORERS ANDING INFORMATION TECHNOLOGY Co Ltd
Priority to CN201610303267.7A priority Critical patent/CN106022143B/zh
Publication of CN106022143A publication Critical patent/CN106022143A/zh
Application granted granted Critical
Publication of CN106022143B publication Critical patent/CN106022143B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computational Linguistics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据库密级标志安全网关操作的方法、装置及系统,当接收到第一操作指令时,查询安全网关存储的对应表的安全策略,确定第一操作指令中是否包含有敏感列;当指令中包含敏感列时,对第一操作指令中敏感列的数据和对应的属性列的数据进行加密,生成敏感列对应的密标列的密文数据;将密文数据插入到第一操作指令中,生成对应的第二操作指令;向数据库发送第二操作指令,以便数据库完成敏感列、属性列和密标列的插入数据和更新数据;本发明可以实现结构化数据的加密,能够实现敏感列数据与对应属性列的数据应用绑定,且符合密级标志不可分离、不可篡改的技术要求,保证数据在使用过程中,与其对应的密级标志不可分离,保证数据循迹与识别。

Description

一种数据库密级标志安全网关操作的方法、装置及系统
技术领域
本发明涉及一种数据库密级标志安全网关操作的方法、装置及系统。
背景技术
目前,现有电子文档的密级标志生成办法,其结果是将电子文档内容进行了加密。若将电子文档的密级标志生成办法应用于结构化数据上,将对数据库查询性能造成严重影响。
目前,尚不具备成熟、安全的、支持同态的数据库加密算法。因此,将密级标志应用于数据库数据时,我们须重新理解“不可分离、不可篡改”的内涵。
我们认为,密级标志不可分离,可理解为:因现有加密技术的限制,允许数据与其对应的密级标志,在存储的时候分离存放,数据保持明文;数据在使用过程中,与其对应的密级标志不可分离,保证数据循迹与识别。
密级标志不可篡改,可理解为,通过数据对应的密级标志,须可验证数据的完整性,发现被篡改的数据。
发明内容
鉴于上述问题,本发明实施例提供克服上述问题或者至少部分地解决上述问题的一种数据库密级标志安全网关操作的方法、装置及系统。
作为本发明实施例的一个方面,涉及一种数据库密级标志安全网关操作的方法,用于安全网关,所述方法包括:
当接收到对数据库中指定表的第一操作指令时,查询安全网关存储的所述指定表的安全策略,确定所述第一操作指令中是否包含有敏感列;所述第一操作指令为插入表指令或者更新表指令;
当包含所述敏感列时,对第一操作指令中敏感列的数据和对应的属性列的数据进行加密,生成敏感列对应的密标列的密文数据;
将密文数据插入到所述第一操作指令中,生成对应的第二操作指令;
向数据库发送所述第二操作指令,以便所述数据库完成相应的操作。
可选地,在接收到所述第一操作指令之前,所述方法还包括:
当接收到新建表指令时,识别所述新建表指令中是否包含敏感列的标识和对应的属性列的标识;
当包含所述敏感列的标识和对应的属性列的标识时,在所述新建表指令中插入敏感列对应密标列的标识;
将插入所述密标列的标识后的新建表指令发送给所述数据库以新建表;
将敏感列的标识以及对应的属性列的标识和密标列的标识存储于预设的安全策略中。
可选地,所述对第一操作指令中敏感列的数据和对应的属性列的数据进行加密,包括:
通过对称加密算法生成包含敏感列的数据和对应的属性列的数据的密文数据。
可选地,接收到第一操作指令时,所述方法还包括:
当接收到对所述指定表的查询表指令时,查询所述安全策略,确定所述查询表指令中是否包含有敏感列;
当包含所述敏感列时,根据所述安全策略,在所述查询表指令中插入所述敏感列对应的所述密标列的标识和属性列的标识;
将插入所述密标列的标识和属性列的标识的查询表指令发送给所述数据库;
接收数据库根据所述查询表指令返回的第一查询结果;
对第一查询结果进行验证,并在验证通过时返回第一查询结果;在验证失败时返回查询失败的消息。
可选地,所述对第一查询结果进行验证,包括:
检测所述第一查询结果是否包含密标列;
当检测第一查询结果中未包含密标列时,则返回查询失败的消息;
当检测第一查询结果中包含密标列时,对第一查询结果中的密标列的密文数据进行解密,验证解密后的数据同所述敏感列和对应属性列的数据是否一致,当一致时,验证通过,返回第一查询结果;当不一致时,验证失败,返回查询失败的消息。
可选地,所述验证通过时,还包括:
将第一查询结果中删除密标列和属性列;
返回删除密标列和属性列后的第一查询结果。
可选地,所述对应的属性列的数据为预设的密级。
作为本发明实施例的另一个方面,涉及一种数据库密级标志安全网关操作的装置,包括:
确定模块,用于当接收到对数据库中指定表的第一操作指令时,查询安全网关存储的所述指定表的安全策略,确定所述第一操作指令中是否包含有敏感列;所述第一操作指令为插入表指令或者更新表指令;
密文生成模块,用于当包含所述敏感列时,对第一操作指令中敏感列的数据和对应的属性列的数据进行加密,生成敏感列对应的密标列的密文数据;
修改模块,用于将密文数据插入到所述第一操作指令中,生成对应的第二操作指令;
发送模块,用于向数据库发送所述第二操作指令,以便所述数据库完成相应的操作。
可选地,所述装置还包括:识别模块和安全策略模块,其中:
所述识别模块,用于在所述确定模块接收到所述第一操作指令之前,当接收到新建表指令时,识别所述新建表指令中是否包含敏感列的标识和对应的属性列的标识;
所述修改模块,还用于当识别模块识别出所述新建表指令中包含所述敏感列的标识和对应的属性列的标识时,在所述新建表指令中插入敏感列对应密标列的标识;
所述发送模块,还用于将插入所述密标列的标识后的新建表指令发送给所述数据库以新建表;
所述安全策略模块,用于将敏感列的标识以及对应的属性列的标识和密标列的标识存储于预设的安全策略中。
可选地,所述密文生成模块,具体用于通过对称加密算法生成包含敏感列的数据和对应的属性列的数据的密文数据。
可选地,所述装置还包括:接收模块和验证模块;
所述确定模块,还用于当接收到对所述指定表的查询表指令时,查询所述安全策略模块,确定所述查询表指令中是否包含有敏感列;
所述修改模块,还用于当所述确定模块确定包含所述敏感列时,根据所述安全策略模块,在所述查询表指令中插入所述敏感列对应的所述密标列的标识和属性列的标识;
所述发送模块,还用于将插入所述密标列的标识和属性列的标识的查询表指令发送给所述数据库;
所述接收模块,用于接收数据库根据所述发送模块发送的查询表指令返回的第一查询结果;
所述验证模块,用于对所述接收模块返回的第一查询结果进行验证,并在验证通过时返回第一查询结果;在验证失败时返回查询失败的消息。
可选地,所述验证模块,包括:
检测子模块,用于检测所述接收模块接收到的第一查询结果是否包含密标列;
解密子模块,用于当检测子模块检测第一查询结果中包含密标列时,对第一查询结果中的密标列的密文数据进行解密;
验证子模块,用于当检测子模块检测第一查询结果中未包含密标列时,则返回查询失败的消息;当检测子模块检测第一查询结果中包含密标列时,验证解密子模块解密后的数据同所述敏感列和对应属性列的数据是否一致,当一致时,验证通过,返回第一查询结果;当不一致时,验证失败,返回查询失败的消息。
可选地,还包括:删除模块,用于所述验证子模块验证通过时,将第一查询结果中删除密标列和属性列;
所述验证子模块,还用于返回删除密标列和属性列后的第一查询结果。
可选地,所述对应的属性列的数据为预设的密级。
作为本发明实施例的再一个方面,涉及一种数据库密级标志安全网关操作的系统,包括:安全网关和数据库管理服务器;
所述安全网关,当接收到对数据库中指定表的第一操作指令时,查询安全网关存储的所述指定表的安全策略,确定所述第一操作指令中是否包含有敏感列;所述第一操作指令为插入表指令或者更新表指令;当包含所述敏感列时,对第一操作指令中敏感列的数据和对应的属性列的数据进行加密,生成敏感列对应的密标列的密文数据;将密文数据插入到所述第一操作指令中,生成对应的第二操作指令;向数据库发送所述第二操作指令,以便所述数据库完成相应的操作;
所述数据库管理服务器,用于接收安全网关发送的第二操作指令时,根据所述第二操作指令,完成数据表的插入数据或更新数据操作,将密文数据插入或更新到所述敏感列对应的密标列中。
本发明实施例至少实现了如下技术效果:
本发明实施例提供的数据库密级标志安全网关操作的方法、装置及系统,当接收到对数据库中指定表的第一操作指令时,查询安全网关存储的所述指定表的安全策略,确定第一操作指令中是否包含有敏感列;其中所述第一操作指令为插入表指令或者更新表指令;而当指令中包含敏感列时,对第一操作指令中敏感列的数据和对应的属性列的数据进行加密,生成敏感列对应的密标列的密文数据;将密文数据插入到第一操作指令中,生成对应的第二操作指令;向数据库发送第二操作指令,以便数据库完成敏感列、属性值和密标列的插入数据和更新数据,该方案加密算法在网关完成,可以实现结构化数据的加密,且不会对数据库查询性能造成严重负担;能够实现敏感列数据与对应属性值的应用绑定,且符合密级标志不可分离、不可篡改的技术要求,保证数据在使用过程中,与其对应的密级标志不可分离,保证数据循迹与识别。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其它优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例提供的数据库密级标志安全网关操作的方法的网络架构示意图;
图2为本发明实施例提供的用于安全网关侧的方法流程图;
图3为本发明实施例提供的用于安全网关侧对数据库新建表指令进行处理的流程图;
图4为本发明实施例提供的用于安全网关侧对数据库查询表指令进行处理的流程图;
图5为本发明实施例提供的查询数据库的流程的时序图;
图6为本发明实施例提供的用于安全网关的装置的框图;
图7为本发明实施例提供的验证模块68的框图;
图8为本发明实施例提供的数据库密级标志安全网关操作的系统的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本公开实施例提供的技术方案,参照图1所示的网络架构示意图,可以涉及两方:安全网关和数据库管理服务器,其中,安全网关连接于应用客户端和数据库管理服务器(例如:DBMS(DBMS,数据库管理服务器,Database Management System)服务器,DBMS是一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库)之间。安全网关用于截获应用客户端发送的操作指令,并对操作指令分析、识别和修改,并对其中的部分数据,生成密文数据,将密文数据更新到数据库端,从而实现数据库结构化数据的加密;数据库管理服务器接收到安全网关发来的指令,执行该指令;其中操作指令的分析、识别和修改以及数据的加密,都在安全网关完成,且不会对数据库查询性能造成严重负担;其中数据的加密,实现待加密数据与对应密级的应用绑定,且符合密级标志不可分离、不可篡改的技术要求,从而保证数据在使用过程中,与其对应的密级不可分离,保证数据循迹与识别。
参照图2所示,上述数据库密级标志安全网关操作的方法用于安全网关,可以包括以下步骤S21-S24:
在步骤S21中,当接收到对数据库中指定表的第一操作指令时,查询安全网关存储的所述指定表的安全策略,确定所述第一操作指令中是否包含有敏感列;所述第一操作指令为插入表指令或者更新表指令;
在步骤S22中,当包含所述敏感列时,对第一操作指令中敏感列的数据和对应的属性列的数据进行加密,生成敏感列对应的密标列的密文数据;
在步骤S23中,将密文数据插入到所述第一操作指令中,生成对应的第二操作指令;
在步骤S24中,向数据库发送所述第二操作指令,以便所述数据库完成相应的操作。
其中,上述敏感列,是数据表中比较重要的数据所在的列,是在新建表指令中人为预设的通过一个敏感标志而标注的列;而敏感列所对应的属性列存储的是人为预设的一个密级,例如可以是'1','2','3'递增的数值,也可以是'a','b','c'等表示级别的标识,本发明对此不做限制,其它类似可以实现此效果的方式均可;而密标列是通过算法生成(敏感列数据+属性列数据)的密文数据。
例如下述新建表指令代码:
CREATE TABLE schedule(
task_owner NVARCHAR2(32) NOT NULL PRIMARYKEY,--任务人员名单
task_content NVARCHAR2(1024)NOT NULL”MBSIGN, --任务内容。
task_slevel CHAR(1) NOT NULL --任务密级,'1','2','3'等
)
其中“MBSIGN”为安全网关语法扩展,敏感标志,所在的列task_content即为敏感列。
上述代码为一个新建名称为schedule的表,该表包括三列,分别是task_owner,task_content和task_slevel。
一个数据库中的表的例子,如下表1:
表1
其中:task_content为敏感列,task_slevel为属性列,task_cmbsign为密标列,该密标列的数据为敏感列和属性列数据二者加密生成的密文数据。
上述加密算法可以是通过对称加密算法生成包含敏感列的数据和对应的属性列的数据的密文数据,该加密算法也可以对密文数据进行解密,如:对称密码体制加密算法(DES算法),AES算法(Advanced Encryption Standard加密法)或消息摘要算法5(MD5,Message-DigestAlgorithm 5)等;上述加密算法也可以是通过非对称加密算法加密而成,如:RSA算法(即RSA公钥加密算法,是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。1987年首次公布RSA就是他们三人姓氏开头字母拼在一起组成),双钥加密算法等;本发明实施例对加密算法不做限定,其他速度更快、具有优秀的性能和抗攻击能力强的加密算法也可。
具体地,上述步骤中的操作指令可以是数据表的插入或更新,参照图1,例如所述第一操作指令可以是SQL(结构化查询语言(Structured Query Language)简称SQL)语句,或者其他格式的语句。当客户通过应用客户端提交数据表操作SQL语句,安全网关截获SQL语句,当SQL语句为插入表指令或者更新表指令,通过查询安全网关存储的对应表的安全策略,确定SQL语句中是否包含有敏感列,并且识别出需要对敏感列插入数据或更新数据,修改SQL语句生成对应的第二操作指令,使其同时对密标列插入数据或更新数据;该密标列数据为加密算法生成的“敏感列数据+属性列数据”的绑定结果的密文数据,将修改后的数据表操作SQL语句,即第二操作指令发送给数据库,从而完成数据库表的插入或更新。
例如:第一操作指令为插入表指令时,其代码实现如下:
INSERT INTO schedule(task_owner,task_content,task_slevel)values('张三','2月28日晚9:00行动','1')
上述代码为:向名称为schedule的表中,插入数据,task_owner为“张三”,task_content为“2月28日晚9:00行动”,task_slevel为“1”。
通过安全网关生成第二操作指令时,其代码实现如下:
INSERT INTO schedule(task_owner,task_content,task_slevel,task_cmbsign)values('张三','2月28日晚9:00行动','1','x$x123Y...')
上述代码为:向名称为schedule的表中,插入数据,task_owner为“张三”,task_content为“2月28日晚9:00行动”,task_slevel为“1”,task_cmbsign为“x$x123Y...”。
上述密文数据“x$x123Y...”是由DBMS_MBGenerate('2月28日晚9:00行动','1')=>x$x123Y...产生,DBMS_MBGenerate是包含加密算法的函数名称,功能是将两个参数数据经过算法计算,生成一个密文数据,本发明对函数名称和代码不做限定,实现此功能的函数均可。
例如:第一操作指令为更新表指令时,其代码实现如下:
UPDATE schedule SET task_content='行动取消',task_slevel='2'WHEREtask_owner='张三'
上述代码为:更新名称为schedule的表,其中条件task_owner为“张三”所在的行,对应的task_content列更新为“行动取消”,对应的task_slevel列更新为“2”。
通过安全网关生成第二操作指令代码如下:
UPDATE schedule SET task_content='行动取消',task_slevel='2',task_cmbsign='5634*4W...'WHERE task_owner='张三'
上述代码为:更新名称为schedule的表,其中条件task_owner为“张三”所在的行,对应的task_content列更新为“行动取消”,对应的task_slevel列更新为“2”,对应的task_cmbsign列更新为“5634*4W...”。
其中密文“5634*4W...”产生原理同上所述。
本发明实施例提供的上述数据库密级标志安全网关操作的方法,用于安全网关,当接收到应用客户端发来的对数据库中指定表的第一操作指令时,查询安全网关存储的指定表的安全策略,确定第一操作指令中是否包含有敏感列;当第一操作指令为插入表指令或者更新表指令且包含敏感列数据时,对第一操作指令中敏感列的数据和对应的属性列的数据进行加密,生成敏感列对应的密标列的密文数据,将密文数据插入到第一操作指令中,生成对应的第二操作指令;向数据库发送第二操作指令,以便数据库完成敏感列、属性列和密标列的插入数据和更新数据。该方案加密算法在网关完成,可以实现结构化数据的加密,且不会对数据库查询性能造成严重负担;能够实现敏感列数据与对应属性值的应用绑定,且符合密级标志不可分离、不可篡改的技术要求,保证数据在使用过程中,与其对应的密级标志不可分离,保证数据循迹与识别。而且该操作全部采用实体表进行,消除使用表视图带来的操作限制。
下面分别对上述数据库密级标志安全网关操作的方法各步骤进行详细说明。
在一个实施例中,在接收到第一操作指令之前,还可以执行如下步骤即:
参照图3所示,S31、当接收到新建表指令时,识别所述新建表指令中是否包含敏感列的标识和对应的属性列的标识;
S32、当包含所述敏感列的标识和对应的属性列的标识时,在所述新建表指令中插入敏感列对应密标列的标识;
S33、将插入所述密标列的标识后的新建表指令发送给所述数据库以新建表;
S34、将敏感列的标识以及对应的属性列的标识和密标列的标识存储于预设的安全策略中。
具体地,上述标识是指列的名称,如表1中的task_owner,task_content,task_slevel,task_cmbsign;上述步骤S31中的操作指令是数据表的新建语句,当客户通过应用客户端提交数据表新建的SQL语句,安全网关截获SQL语句,通过识别出敏感标志(可以对安全网关语法进行扩展,预设的一个标志,该标志指明敏感标志所在的列为敏感列,标志可以自定义,只起到标识作用,本发明实施例也不做任何限定),从而识别出新建表指令中包含敏感列名称和对应的属性列名称(如表1中:task_content和task_slevel),在安全网关的安全策略中存储包含敏感列的标识以及对应的属性列的标识和密标列的标识,同时修改SQL语句使其包含密标列名称(如表1中的task_cmbsign),该密标列数据为预设的加密算法生成的“敏感列数据+属性列数据”的绑定结果的密文数据,将修改后的数据表新建SQL语句发送给数据库管理服务器,从而完成数据库表的新建。其中新增的密标列要存储的密文数据是对应的敏感列数据和属性列数据通过算法加密而成,这样保证以后数据在使用过程中,与其对应的属性值不可分离,保证数据循迹与识别。
例如:数据表的新建语句的代码:
CREATE TABLE schedule(
task_owner NVARCHAR2(32) NOT NULL PRIMARYKEY, --任务人员名单
task_content NVARCHAR2(1024)NOT NULL”MBSIGN, --任务内容。
task_slevel CHAR(1) NOT NULL --任务密级,'1','2','3'等
)
其中“MBSIGN”为安全网关语法扩展,敏感列标志。
上述代码为新建表名称为schedule,其中包含三个列,分别是task_owner,task_content和task_slevel。
通过安全网关修改后的新建指令如下:
CREATE TABLE schedule(
task_owner NVARCHAR2(32)NOT NULL PRIMARYKEY, --任务人员名单
task_content NVARCHAR2(1024)NOT NULL”, --任务内容
task_slevel CHAR(1)NOT NULL --任务密级,'1','2','3'等等
task_cmbsign VARCHAR2(1024) NOT NULL --新增任务内容的密标列,加密算法生成(内容+密级)的绑定结果
)
上述代码为新建表名称为schedule,其中包含4个列,分别是task_owner、task_content、task_slevel和task_cmbsign。其中task_cmbsign为密标列,将要存放加密算法生成的(task_content内容+task_slevel密级)的绑定结果。
在一个实施例中,建立了表和插入数据之后,当接收到查询表指令时,还包括以下步骤,参照图4:
S41、当接收到对所述指定表的查询表指令时,查询所述安全策略,确定所述查询表指令中是否包含有敏感列;
S42、当包含所述敏感列时,根据所述安全策略,在所述查询表指令中插入所述敏感列对应的所述密标列的标识和属性列的标识;
S43、将插入所述密标列的标识和属性列的标识的查询表指令发送给所述数据库;
S44、接收数据库根据所述查询表指令返回的第一查询结果;
S45、对第一查询结果进行验证,并在验证通过时返回第一查询结果;在验证失败时返回查询失败的消息。
例如:数据表的查询语句代码:
SELECT task_owner,task_content FROM schedule WHERE task_owner='张三'
上述代码从表schedule查询“张三”的task_owner和task_content信息。
通过安全网关修改后的查询指令如下:
SELECT task_owner,task_content,task_slevel,task_cmbsign FROM scheduleWHERE task_owner='张三'
上述代码从表schedule查询“张三”的task_owner和task_content,以及task_slevel和task_cmbsign信息。
在一个实施例中,上述S45还包括:对第一查询结果进行验证;检测所述第一查询结果是否包含密标列;
当检测第一查询结果中未包含密标列时,则返回查询失败的消息;当检测第一查询结果中包含密标列时,对第一查询结果中的密标列的密文数据进行解密,验证解密后的数据同所述敏感列和对应属性列的数据是否一致,当一致时,验证通过,返回删除密标列和属性列的第一查询结果;当不一致时,验证失败,返回查询失败的消息。
上述对密文数据进行解密,解密用到的加密算法也是上述加密时应用的加密算法,使加密和解密的算法保持一致。
具体地,参照图5查询指令的时序图,上述步骤S41中的操作指令是数据表的查询语句,当客户通过应用客户端提交数据表查询的SQL语句,安全网关截获SQL语句,查询安全网关存储的对应表的安全策略,识别出查询指令中当包含敏感列时,修改SQL语句使其包含密标列名称和属性列名称,将修改后的数据表查询SQL语句发送给数据库管理服务器,数据库管理服务器执行修改后的查询SQL语句后,返回查询结果,安全网关截获数据库管理服务器返回的查询结果,并检查是否包含密标列;若无密标列,则向客户端返回查询失败的消息;
若查询结果中包含密标列,则解密密标列的密文数据,将解密后的数据与敏感列数据和属性列数据比对,校验数据的完整性,如果验证通过,则调整查询结果即删除密标列数据和属性列数据,然后返回删除密标列数据和属性列数据的查询结果给客户端;
当验证失败,返回查询失败的消息给客户端。
本发明实施例示出的用于数据库侧的一种数据库密级标志安全网关操作的方法,数据库接收安全网关发送的操作指令,以便所述数据库完成相应的操作。
下面通过安全网关和数据库的配合来说明下本发明实施例的方案,具体地,以下通过四个实例说明创建表、插入表、更新表和查询表的执行流程。
以下实施例以该表具有一列敏感列为例,每一敏感列都有对应的属性列和密标列,而多列敏感列的实现方法与此类似,不再重复赘述。
对其中的关键函数描述:
DBMS_MBGenerate(敏感列数据,对应的属性列数据)--产生密标列数据
DBMS_MBVerify(敏感列数据,对应的属性列数据,密标列数据)--验证密标列数据与敏感列数据和对应的属性列数据是否一致
上述函数的名称和具体算法实现代码,本发明实施例不做限制,能实现上述结果的自定义函数均可。
一、创建表流程实例:
1.如应用客户端创建一个名为schedule的任务表,其中task_content列为预设的敏感列,具有对应的属性列。新建表代码如下:
CREATE TABLE schedule(
task_owner NVARCHAR2(32) NOT NULL PRIMARYKEY, --任务人员名单
task_content NVARCHAR2(1024)NOT NULL”MBSIGN, --任务内容,其中“MBSIGN”为安全网关语法扩展,可以识别的敏感标志,确定此列为敏感列,名称可以自定义,只起到标识作用,本发明实施例也不做任何限定。
task_slevel CHAR(1) NOT NULL--任务密级,'1','2','3'等
)
上述代码为创建表schedule,包含三个列,分别为:task_owner,task_content和task_slevel。
客户端期望创建的表结构效果如下表2:
表2
task_owner task_content task_slevel
2.应用客户端提交的新建表SQL语句经过安全网关时被截获,安全网关识别出此表有一个敏感列task_conent,且需要与对应的属性列进行绑定,生成一个对应的密标列(名称为预设产生),因此修改SQL语句如下:
CREATE TABLE schedule(
task_owner NVARCHAR2(32)NOT NULL PRIMARYKEY, --任务人员名单
task_content NVARCHAR2(1024)NOT NULL”, --任务内容
task_slevel CHAR(1)NOT NULL --任务密级,'1','2','3'等等
task_cmbsign VARCHAR2(1024)NOT NULL --新增任务内容的密标列,算法生成(内容+密级)的绑定结果
)
上述代码为创建表schedule,包含四个列,分别为:task_owner,task_content,task_slevel和task_cmbsign。其中task_cmbsign列存放加密算法生成(task_content内容+task_slevel密级)的绑定结果。
实际数据库创建的表结构效果,如下表3:
表3
task_owner task_content task_slevel task_cmbsign
3.安全网关将修改后的SQL语句发送给数据库,完成表schedule创建。
4.安全网关提取敏感列的标识以及对应的属性列的标识和密标列的标识,存储于预设的安全策略中。
二、插入表流程实例:
1.应用客户端发送表数据插入SQL语句
INSERT INTO schedule(task_owner,task_content,task_slevel)values('张三','2月28日晚9:00行动','1')
INSERT INTO schedule(task_owner,task_content,task_slevel)values('李四','随时配合张三','1')
INSERT INTO schedule(task_owner,task_content,task_slevel)values('王五','无工作','3')
INSERT INTO schedule(task_owner,task_content,task_slevel)values('赵六','4月1日的行动取消','1')
上述代码为向schedule表插入4行数据,第一行数据为:task_owner=张三,task_content=2月28日晚9:00行动,task_slevel=1;
第二行数据为:task_owner=李四,task_content=随时配合张三,task_slevel=1;
第三行数据为:task_owner=王五,task_content=无工作,task_slevel=3;
第四行数据为:task_owner=赵六,task_content=4月1日的行动取消,task_slevel=1。
客户端期望插入后的表数据如下表4:
表4
task_owner task_content task_slevel
张三 2月28日晚9:00行动 1
李四 随时配合张三 1
王五 无工作 3
赵六 4月1日的行动取消 1
2.应用客户端提交的插入表SQL语句经过安全网关时被截获,安全网关查询存储的表schedule的安全策略,确定task_conent为敏感列,且从安全策略获取该敏感列对应的密标列标识,调用提取出SQL语句中task_content和task_slevel的值,然后调用密标列生成函数DBMS_MBGenerate产生task_cmbsign密标列的密文数据。
例如:
DBMS_MBGenerate('2月28日晚9:00行动','1')=>x$x123Y...
DBMS_MBGenerate('随时配合张三','1')=>bb@sdfK...
DBMS_MBGenerate('无工作','3')=>353#$ds...
DBMS_MBGenerate('4月1日的行动取消','1')=>99#8%%%...
上述DBMS_MBGenerate,为函数名称,生成(参数1,参数2)加密后的密文数据。
其中:task_cmbsign存放的数据是由敏感列数据和对应的属性列数据加密后产生的密文数据,其密文数据用来保障敏感列数据和对应的属性列数据二者的不可分离不可篡改要求。
3.安全网关修改数据插入SQL
INSERT INTO schedule(task_owner,task_content,task_slevel,task_cmbsign)values('张三','2月28日晚9:00行动','1','x$x123Y...')
INSERT INTO schedule(task_owner,task_content,task_slevel,task_cmbsign)values('李四','随时配合张三','1','bb@sdfK...')
INSERT INTO schedule(task_owner,task_content,task_slevel,task_cmbsign)values('王五','无工作','3','353#$ds...')
INSERT INTO schedule(task_owner,task_content,task_slevel,task_cmbsign)values('赵六','4月1日的行动取消','1','99#8%%%...')
上述代码为向schedule表插入4行数据,第一行数据为:task_owner=张三,task_content=2月28日晚9:00行动,task_slevel=1,task_cmbsign=x$x123Y...;
第二行数据为:task_owner=李四,task_content=随时配合张三,task_slevel=1,task_cmbsign=bb@sdfK...;
第三行数据为:task_owner=王五,task_content=无工作,task_slevel=3,task_cmbsign=353#$ds...;
第四行数据为:task_owner=赵六,task_content=4月1日的行动取消,task_slevel=1,task_cmbsign=99#8%%%...。
4.安全网关将修改后的SQL语句发送给数据库,完成数据插入。
插入后数据库的表,如下表5:
表5
task_owner task_content task_slevel task_cmbsign
张三 2月28日晚9:00行动 1 x$x123Y...
李四 随时配合张三 1 bb@sdfK...
王五 无工作 3 353#$ds...
赵六 4月1日的行动取消 1 99#8%%%...
三、数据更新流程实例
1.应用客户端提交数据库表更新操作SQL语句:
UPDATE schedule SET task_content='行动取消',task_slevel='2'WHEREtask_owner='张三'
上述代码为:更新名称为schedule的表,其中条件task_owner为“张三”所在的行,对应的task_content列更新为“行动取消”,对应的task_slevel列更新为“2”。
客户端期望的表,如下表6:
表6
task_owner task_content task_slevel
张三 行动取消 2
2.应用客户端提交的表更新操作SQL语句经过安全网关时被截获,安全网关查询存储的schedule表的安全策略,检查是否需要对敏感列数据进行更新,如果不是,直接将SQL语句递交给数据库管理服务器处理;若是,则需要进一步处理。
3.安全网关识别出更新信息中的敏感列,并同时需要更新其对应的密标列数据,即调用密标列数据生成函数DBMS_MBGenerate('行动取消','2')=>5634*4W...
修改SQL语句为:
UPDATE schedule SET task_content='行动取消',task_slevel='2',task_cmbsign='5634*4W...'WHERE task_owner='张三'
上述代码为:更新名称为schedule的表,其中条件task_owner为“张三”所在的行,对应的task_content列更新为“行动取消”,对应的task_slevel列更新为“2”,对应的task_cmbsign列更新为“5634*4W...”。
4.安全网关将修改后的SQL语句发送给数据库,完成数据更新。
实际数据库的表,如下表7:
表7
task_owner task_content task_slevel task_cmbsign
张三 行动取消 2 5634*4W...
四、查询流程实例:
1.应用客户端提交数据库表查询操作SQL语句:
SELECT task_owner,task_content FROM schedule WHERE task_owner='张三'
上述代码从表schedule查询“张三”的task_owner和task_content信息。
2.经过安全网关,安全网关首先查询存储的schedule表的安全策略,确定task_content为敏感列,并从安全策略里提取出敏感列对应的属性列和密标列的标识,然后动态修改查询SQL
SELECT task_owner,task_content,task_slevel,task_cmbsign FROM scheduleWHERE task_owner='张三'
上述代码从表schedule查询“张三”的task_owner,task_content,task_slevel和task_cmbsign信息。
3.安全网关截获数据库管理服务器返回的数据,如下表8:
表8
task_owner task_content task_slevel task_cmbsign
张三 2月28日晚9:00行动 1 x$x123Y...
4.安全网关调用算法对内容执行验证
安全网关调用验证函数DBMS_MBVerify('2月28日晚9:00行动','1','x$x123Y...'),该函数用于解密密文数据,将解密后的数据同'2月28日晚9:00行动','1',对比是否一致。
如果验证通过,则重新调整查询结果(比如:删除密标列和属性列数据),然后返回如下查询结果给客户端,如下表9:
表9
task_owner task_content
张三 2月28日晚9:00行动
否则验证失败,返回查询失败的消息给客户端。
基于同一发明构思,本发明实施例还提供了一种数据库密级标志安全网关操作的装置和系统,由于该装置和系统所解决问题的原理与前述实施例一种数据库密级标志安全网关操作的方法相似,因此该装置和系统的实施可以参见前述方法的实施,重复之处不再赘述。
下述为本发明实施例提供的装置,可以用于执行上述数据库密级标志安全网关操作的方法实施例。
参照图6,本发明实施例还提供了一种数据库密级标志安全网关操作的装置,该装置包括:
确定模块61,用于当接收到对数据库中指定表的第一操作指令时,查询安全网关存储的所述指定表的安全策略,确定所述第一操作指令中是否包含有敏感列;其中第一操作指令为插入表数据指令或者更新表数据指令;
密文生成模块62,用于当确定模块61确定包含所述敏感列时,对第一操作指令中敏感列的数据和对应的属性列的数据进行加密,生成敏感列对应的密标列的密文数据;
修改模块63,用于将密文生成模块62的密文数据插入到所述第一操作指令中,生成对应的第二操作指令;
发送模块64,用于向数据库发送所述修改模块63的第二操作指令,以便所述数据库完成相应的操作。
在密文生成模块62中,该加密算法可以是通过对称加密算法生成包含敏感列的数据和属性值的密文数据,也可以对密文数据进行解密,如:DES算法,AES算法或MD5算法等;上述加密算法也可以是通过非对称加密算法加密而成,如:RSA算法,双钥加密等;本发明实施例对加密算法不做限定,其他速度更快、优秀的性能和抗攻击能力强的加密算法也可。
具体地,上述确定模块61的操作指令可以是数据表的插入或更新,例如所述指令可以是SQL语句,当客户通过应用客户端提交数据表操作SQL语句,安全网关截获SQL语句,当SQL语句为插入表指令或者更新表指令,通过查询安全网关存储的对应表的安全策略,确定SQL语句中是否包含有敏感列,并且识别出需要对敏感列插入数据或更新数据,修改SQL语句生成对应的第二操作指令,使其同时对密标列插入数据或更新数据;该密标列数据为加密算法生成的“敏感列数据+属性列数据”的绑定结果的密文数据,将修改后的数据表操作SQL语句,即第二操作指令发送给数据库,从而完成数据库表的插入或更新。
本发明实施例提供的上述数据库密级标志安全网关操作的装置,安全网关当接收到客户端发来的对数据库中指定表的第一操作指令时,查询安全网关存储的指定表的安全策略,确定第一操作指令中是否包含有敏感列;当第一操作指令为插入表指令或者更新表指令且包含敏感列数据时,对第一操作指令中敏感列的数据和对应的属性列的数据进行加密,生成敏感列对应的密标列的密文数据,将密文数据插入到第一操作指令中,生成对应的第二操作指令;向数据库发送第二操作指令,以便数据库完成敏感列、属性列和密标列的插入数据和更新数据。该方案加密算法在网关完成,可以实现结构化数据的加密,且不会对数据库查询性能造成严重负担;能够实现敏感列数据与对应属性值的应用绑定,且符合密级标志不可分离、不可篡改的技术要求,保证数据在使用过程中,与其对应的密级标志不可分离,保证数据循迹与识别。而且该操作全部采用实体表进行,消除使用表视图带来的操作限制。
下面分别对上述数据库密级标志安全网关操作的装置各模块进行详细说明。
在一个实施例中,参照图6,该装置还包括:
识别模块66,用于在确定模块61接收到所述第一操作指令之前时,识别所述新建表指令中是否包含敏感列的标识和对应的属性列的标识;
修改模块63,还用于当识别模块66识别出所述新建表指令中包含所述敏感列的标识和对应的属性列的标识时,在所述新建表指令中插入敏感列对应密标列的标识;
发送模块64,还用于将插入所述密标列的标识后的新建表指令发送给所述数据库以新建表;
安全策略模块65,用于将敏感列的标识以及对应的属性列的标识和密标列的标识存储于预设的安全策略中。
具体地,上述标识是指列的名称,如表1中的task_owner,task_content,task_slevel,task_cmbsign;上述装置识别模块66中的操作指令是数据表的新建语句,当客户通过应用客户端提交数据表新建的SQL语句,安全网关截获SQL语句,通过识别出敏感标志(安全网关语法扩展,预设的一个标志,指明敏感字段所在的列为敏感列,名称可以自定义,只起到标识作用,本发明也不做任何限定),从而识别出新建表指令中包含敏感列名称和对应的属性列名称(如表1中:task_content和task_slevel),在安全网关的安全策略中存储包含敏感列的标识以及对应的属性列的标识和密标列的标识,同时修改SQL语句使其包含密标列名称(如表1中的task_cmbsign),该密标列数据为加密算法生成的“敏感列数据+属性列数据”的绑定结果的密文数据,将修改后的数据表新建SQL语句发送给数据库管理服务器,从而完成数据库表的新建。其中新增的密标列要存储的密文数据是对应的敏感列数据和属性列数据通过算法加密而成,这样保证数据在使用过程中,与其对应的属性值不可分离,保证以后数据循迹与识别。
在一个实施例中,建立了表和插入数据之后,当指令是查询表指令时,参照图6,还包括:接收模块67和验证模块68
确定模块61,还用于当接收到对所述指定表的查询表指令时,查询所述安全策略模块,确定所述查询表指令中是否包含有敏感列;
修改模块63,还用于当所述确定模块确定包含所述敏感列时,根据所述安全策略模块,在所述查询表指令中插入所述敏感列对应的所述密标列的标识和属性列的标识;
发送模块64,还用于将插入所述密标列的标识和属性列的标识的查询表指令发送给所述数据库;
接收模块67,用于接收数据库根据所述发送模块发送的查询表指令返回的第一查询结果;
验证模块68,用于对所述接收模块返回的第一查询结果进行验证,并在验证通过时返回第一查询结果;在验证失败时返回查询失败的消息。
在一个实施例中,参照图7,上述验证模块68还包括:
检测子模块681,用于检测所述接收模块67接收到的第一查询结果是否包含密标列;
解密子模块682,用于当检测子模块检测第一查询结果中包含密标列时,对第一查询结果中的密标列的密文数据进行解密;
验证子模块683,用于当检测子模块检测第一查询结果中未包含密标列时,则返回查询失败的消息;当检测子模块检测第一查询结果中包含密标列时,验证解密子模块解密后的数据同所述敏感列和对应属性列的数据是否一致,当一致时,验证通过,返回第一查询结果;当不一致时,验证失败,返回查询失败的消息。
上述验证子模块683对密文数据进行解密,解密用到的加密算法也是上述加密时应用的加密算法,使加密和解密的算法保持一致。
具体地,参照图5查询指令的时序图,上述装置中的确定模块61的操作指令是数据表的查询语句,当客户通过应用客户端提交数据表查询的SQL语句,安全网关截获SQL语句,查询安全策略模块65中安全网关存储的对应表的安全策略,识别出查询指令中当包含敏感列时,修改模块63修改SQL语句使其包含密标列名称和属性列名称,将修改后的数据表查询SQL语句通过发送模块64发送给数据库管理服务器,数据库管理服务器执行修改后的查询SQL语句后,返回查询结果,安全网关接收模块67截获数据库管理服务器返回的查询结果,检测子模块681检查是否包含密标列;若无密标列,则返回查询失败的消息;
若检测子模块681查询结果中包含密标列,则解密子模块682解密密标列,验证子模块683将解密后的数据与敏感列数据和属性值数据比对,校验数据的完整性,如果验证通过,则调整查询结果即删除模块69删除密标列和属性列,然后返回删除密标列和属性列的查询结果给客户端;
当验证失败,返回空记录或查询失败的消息给客户端。
上述数据库密级标志安全网关操作的装置用于数据库中,数据库接收安全网关发送的第二操作指令,以便所述数据库完成相应的操作;
具体地,作为数据库一方,接收到安全网关发送的包含密文数据的插入表数据指令或者更新表数据指令,执行该指令后,将密文数据插入或更新到密标列;
当该指令为新建表指令时,完成数据表的新建。
当该指令为查询表指令时,将包含敏感列和对应的属性列以及密标列的数据的查询结果返回给安全网关。
本公开实施例还提供了一种数据库密级标志安全网关操作的系统,参照图8所示,包括安全网关和数据库管理服务器;
所述安全网关,当接收到对数据库中指定表的第一操作指令时,查询安全网关存储的所述指定表的安全策略,确定所述第一操作指令中是否包含有敏感列;所述第一操作指令为插入表指令或者更新表指令;当包含所述敏感列时,对第一操作指令中敏感列的数据和对应的属性列的数据进行加密,生成敏感列对应的密标列的密文数据;将密文数据插入到所述第一操作指令中,生成对应的第二操作指令;向数据库发送所述第二操作指令,以便所述数据库完成相应的操作;
所述数据库管理服务器,用于接收安全网关发送的第二操作指令时,根据所述第二操作指令,完成数据表的插入数据或更新数据操作,将密文数据插入或更新到所述敏感列对应的密标列中。
本发明实施例提供的数据库密级标志安全网关操作的方法、装置及系统,当接收到第一操作指令时,查询安全网关存储的对应表的安全策略,确定第一操作指令中是否包含有敏感列;当指令中包含敏感列时,对第一操作指令中敏感列的数据和对应的属性列的数据进行加密,生成敏感列对应的密标列的密文数据;将密文数据插入到第一操作指令中,生成对应的第二操作指令;向数据库发送第二操作指令,以便数据库完成敏感列、属性列和密标列的插入数据和更新数据;本发明可以实现结构化数据的加密,能够实现敏感列数据与对应属性列的数据应用绑定,且符合密级标志不可分离、不可篡改的技术要求,保证数据在使用过程中,与其对应的密级标志不可分离,保证数据循迹与识别。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (15)

1.一种数据库密级标志安全网关操作的方法,用于安全网关,其特征在于,所述方法包括:
当接收到对数据库中指定表的第一操作指令时,查询安全网关存储的所述指定表的安全策略,确定所述第一操作指令中是否包含有敏感列;所述第一操作指令为插入表指令或者更新表指令;
当包含所述敏感列时,对第一操作指令中敏感列的数据和对应的属性列的数据进行加密,生成敏感列对应的密标列的密文数据;
将密文数据插入到所述第一操作指令中,生成对应的第二操作指令;
向数据库发送所述第二操作指令,以便所述数据库完成相应的操作。
2.如权利要求1所述的方法,其特征在于,在接收到所述第一操作指令之前,所述方法还包括:
当接收到新建表指令时,识别所述新建表指令中是否包含敏感列的标识和对应的属性列的标识;
当包含所述敏感列的标识和对应的属性列的标识时,在所述新建表指令中插入敏感列对应密标列的标识;
将插入所述密标列的标识后的新建表指令发送给所述数据库以新建表;
将敏感列的标识以及对应的属性列的标识和密标列的标识存储于预设的安全策略中。
3.如权利要求1或2所述的方法,其特征在于,所述对第一操作指令中敏感列的数据和对应的属性列的数据进行加密,包括:
通过对称加密算法生成包含敏感列的数据和对应的属性列的数据的密文数据。
4.如权利要求1或2所述的方法,其特征在于,接收到第一操作指令时,所述方法还包括:
当接收到对所述指定表的查询表指令时,查询所述安全策略,确定所述查询表指令中是否包含有敏感列;
当包含所述敏感列时,根据所述安全策略,在所述查询表指令中插入所述敏感列对应的所述密标列的标识和属性列的标识;
将插入所述密标列的标识和属性列的标识的查询表指令发送给所述数据库;
接收数据库根据所述查询表指令返回的第一查询结果;
对第一查询结果进行验证,并在验证通过时返回第一查询结果;在验证失败时返回查询失败的消息。
5.如权利要求4所述的方法,其特征在于,所述对第一查询结果进行验证,包括:
检测所述第一查询结果是否包含密标列;
当检测第一查询结果中未包含密标列时,则返回查询失败的消息;
当检测第一查询结果中包含密标列时,对第一查询结果中的密标列的密文数据进行解密,验证解密后的数据同所述敏感列和对应属性列的数据是否一致,当一致时,验证通过,返回第一查询结果;当不一致时,验证失败,返回查询失败的消息。
6.如权利要求5所述的方法,其特征在于,所述验证通过时,还包括:
将第一查询结果中删除密标列和属性列;
返回删除密标列和属性列后的第一查询结果。
7.如权利要求1所述的方法,其特征在于,所述对应的属性列的数据为预设的密级。
8.一种数据库密级标志安全网关操作的装置,其特征在于,包括:
确定模块,用于当接收到对数据库中指定表的第一操作指令时,查询安全网关存储的所述指定表的安全策略,确定所述第一操作指令中是否包含有敏感列;所述第一操作指令为插入表指令或者更新表指令;
密文生成模块,用于当包含所述敏感列时,对第一操作指令中敏感列的数据和对应的属性列的数据进行加密,生成敏感列对应的密标列的密文数据;
修改模块,用于将密文数据插入到所述第一操作指令中,生成对应的第二操作指令;
发送模块,用于向数据库发送所述第二操作指令,以便所述数据库完成相应的操作。
9.如权利要求8所述的装置,其特征在于,所述装置还包括:识别模块和安全策略模块,其中:
所述识别模块,用于在所述确定模块接收到所述第一操作指令之前,当接收到新建表指令时,识别所述新建表指令中是否包含敏感列的标识和对应的属性列的标识;
所述修改模块,还用于当识别模块识别出所述新建表指令中包含所述敏感列的标识和对应的属性列的标识时,在所述新建表指令中插入敏感列对应密标列的标识;
所述发送模块,还用于将插入所述密标列的标识后的新建表指令发送给所述数据库以新建表;
所述安全策略模块,用于将敏感列的标识以及对应的属性列的标识和密标列的标识存储于预设的安全策略中。
10.如权利要求8或9所述的装置,其特征在于,所述密文生成模块,具体用于通过对称加密算法生成包含敏感列的数据和对应的属性列的数据的密文数据。
11.如权利要求8或9所述的装置,其特征在于,所述装置还包括:接收模块和验证模块;
所述确定模块,还用于当接收到对所述指定表的查询表指令时,查询所述安全策略模块,确定所述查询表指令中是否包含有敏感列;
所述修改模块,还用于当所述确定模块确定包含所述敏感列时,根据所述安全策略模块,在所述查询表指令中插入所述敏感列对应的所述密标列的标识和属性列的标识;
所述发送模块,还用于将插入所述密标列的标识和属性列的标识的查询表指令发送给所述数据库;
所述接收模块,用于接收数据库根据所述发送模块发送的查询表指令返回的第一查询结果;
所述验证模块,用于对所述接收模块返回的第一查询结果进行验证,并在验证通过时返回第一查询结果;在验证失败时返回查询失败的消息。
12.如权利要求11所述的装置,其特征在于,所述验证模块,包括:
检测子模块,用于检测所述接收模块接收到的第一查询结果是否包含密标列;
解密子模块,用于当检测子模块检测第一查询结果中包含密标列时,对第一查询结果中的密标列的密文数据进行解密;
验证子模块,用于当检测子模块检测第一查询结果中未包含密标列时,则返回查询失败的消息;当检测子模块检测第一查询结果中包含密标列时,验证解密子模块解密后的数据同所述敏感列和对应属性列的数据是否一致,当一致时,验证通过,返回第一查询结果;当不一致时,验证失败,返回查询失败的消息。
13.如权利要求12所述的装置,其特征在于,还包括:删除模块,用于所述验证子模块验证通过时,将第一查询结果中删除密标列和属性列;
所述验证子模块,还用于返回删除密标列和属性列后的第一查询结果。
14.如权利要求8所述的装置,其特征在于,所述对应的属性列的数据为预设的密级。
15.一种数据库密级标志安全网关操作的系统,其特征在于,包括:安全网关和数据库管理服务器;
所述安全网关,当接收到对数据库中指定表的第一操作指令时,查询安全网关存储的所述指定表的安全策略,确定所述第一操作指令中是否包含有敏感列;所述第一操作指令为插入表指令或者更新表指令;当包含所述敏感列时,对第一操作指令中敏感列的数据和对应的属性列的数据进行加密,生成敏感列对应的密标列的密文数据;将密文数据插入到所述第一操作指令中,生成对应的第二操作指令;向数据库发送所述第二操作指令,以便所述数据库完成相应的操作;
所述数据库管理服务器,用于接收安全网关发送的第二操作指令时,根据所述第二操作指令,完成数据表的插入数据或更新数据操作,将密文数据插入或更新到所述敏感列对应的密标列中。
CN201610303267.7A 2016-05-10 2016-05-10 一种数据库密级标志安全网关操作的方法、装置及系统 Active CN106022143B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610303267.7A CN106022143B (zh) 2016-05-10 2016-05-10 一种数据库密级标志安全网关操作的方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610303267.7A CN106022143B (zh) 2016-05-10 2016-05-10 一种数据库密级标志安全网关操作的方法、装置及系统

Publications (2)

Publication Number Publication Date
CN106022143A true CN106022143A (zh) 2016-10-12
CN106022143B CN106022143B (zh) 2018-12-04

Family

ID=57099555

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610303267.7A Active CN106022143B (zh) 2016-05-10 2016-05-10 一种数据库密级标志安全网关操作的方法、装置及系统

Country Status (1)

Country Link
CN (1) CN106022143B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107133528A (zh) * 2017-05-02 2017-09-05 山东浪潮通软信息科技有限公司 一种数据库存储的密级保护实现方法及装置
CN109492415A (zh) * 2018-11-06 2019-03-19 深圳市东宝信息技术有限公司 一种基于敏感数字的安全存储方法及系统
CN109697374A (zh) * 2018-12-28 2019-04-30 东信和平科技股份有限公司 一种加密方法、解密方法及装置
CN109714308A (zh) * 2018-08-20 2019-05-03 平安普惠企业管理有限公司 网络架构中数据的监控方法、装置、设备及可读存储介质
CN112580094A (zh) * 2020-12-14 2021-03-30 京东数字科技控股股份有限公司 数据处理方法、电子设备以及存储介质
US11455321B2 (en) 2020-03-19 2022-09-27 International Business Machines Corporation Deep data classification using governance and machine learning

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060288425A1 (en) * 2000-11-13 2006-12-21 Redlich Ron M Data Security System and Method
CN101639882A (zh) * 2009-08-28 2010-02-03 华中科技大学 基于存储加密的数据库安全保密系统
US20100150352A1 (en) * 2008-12-15 2010-06-17 Ebay, Inc. Secure self managed data (ssmd)
CN102891876A (zh) * 2011-07-22 2013-01-23 中兴通讯股份有限公司 云计算环境下分布式数据加密方法及系统
CN102902932A (zh) * 2012-09-18 2013-01-30 武汉华工安鼎信息技术有限责任公司 基于sql重写的数据库外部加解密系统及其使用方法
CN102984125A (zh) * 2012-10-31 2013-03-20 蓝盾信息安全技术股份有限公司 一种移动数据隔离的系统及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060288425A1 (en) * 2000-11-13 2006-12-21 Redlich Ron M Data Security System and Method
US20100150352A1 (en) * 2008-12-15 2010-06-17 Ebay, Inc. Secure self managed data (ssmd)
CN101639882A (zh) * 2009-08-28 2010-02-03 华中科技大学 基于存储加密的数据库安全保密系统
CN102891876A (zh) * 2011-07-22 2013-01-23 中兴通讯股份有限公司 云计算环境下分布式数据加密方法及系统
CN102902932A (zh) * 2012-09-18 2013-01-30 武汉华工安鼎信息技术有限责任公司 基于sql重写的数据库外部加解密系统及其使用方法
CN102984125A (zh) * 2012-10-31 2013-03-20 蓝盾信息安全技术股份有限公司 一种移动数据隔离的系统及方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107133528A (zh) * 2017-05-02 2017-09-05 山东浪潮通软信息科技有限公司 一种数据库存储的密级保护实现方法及装置
CN109714308A (zh) * 2018-08-20 2019-05-03 平安普惠企业管理有限公司 网络架构中数据的监控方法、装置、设备及可读存储介质
CN109492415A (zh) * 2018-11-06 2019-03-19 深圳市东宝信息技术有限公司 一种基于敏感数字的安全存储方法及系统
CN109697374A (zh) * 2018-12-28 2019-04-30 东信和平科技股份有限公司 一种加密方法、解密方法及装置
US11455321B2 (en) 2020-03-19 2022-09-27 International Business Machines Corporation Deep data classification using governance and machine learning
CN112580094A (zh) * 2020-12-14 2021-03-30 京东数字科技控股股份有限公司 数据处理方法、电子设备以及存储介质
CN112580094B (zh) * 2020-12-14 2024-05-17 京东科技控股股份有限公司 数据处理方法、电子设备以及存储介质

Also Published As

Publication number Publication date
CN106022143B (zh) 2018-12-04

Similar Documents

Publication Publication Date Title
CN106022143A (zh) 一种数据库密级标志安全网关操作的方法、装置及系统
CN111130757B (zh) 一种基于区块链的多云cp-abe访问控制方法
CN108900533B (zh) 一种共享数据隐私保护方法、系统、终端及介质
CN101490689B (zh) 用于由存储装置验证实体的方法及使用该方法的存储装置
CN103310160B (zh) 一种防止网页被篡改的方法、系统及装置
CN110138733A (zh) 基于区块链的对象存储系统可信存证与访问权限控制方法
CN108256340B (zh) 数据采集方法、装置、终端设备及存储介质
CN111357240B (zh) 密码系统、用于密码系统的方法和介质
CN105335667B (zh) 创新创意数据处理方法、装置、系统及存证设备
CN112380557B (zh) 一种关系型数据库加密方法及该加密数据库查询方法
JP2007510209A (ja) データレコードセットの完全性を保証する方法
CN111201519A (zh) 用于低时延读取和写入大型数据集的不可变数据存储
CN111295655B (zh) 用于一个或多个进程的分布式隐私保护共享执行的计算机系统和方法
CN104573549A (zh) 一种可信的数据库机密性保护方法及系统
CN112287392B (zh) 一种具备保护隐私信息的智能合约实现方法及系统
US8667025B2 (en) Variable substitution data processing method
CN113344222A (zh) 一种基于区块链的安全可信的联邦学习机制
CN110851865A (zh) 资源数据的处理方法、装置、系统和存储介质
Zaw et al. Database security with AES encryption, elliptic curve encryption and signature
CN105978680A (zh) 在白盒实现方案中实现填充
CN108768938B (zh) 一种网页数据加解密方法及装置
CN100596058C (zh) 可信计算平台密钥授权数据管理系统及方法
CN110914826B (zh) 用于分布式数据映射的系统和方法
Jamil et al. Secure provenance using an authenticated data structure approach
CN113065151A (zh) 关系型数据库信息安全强化方法、系统、终端及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant