[发明专利]一种数据库透明加密方法在审
| 申请号: | 201510477683.4 | 申请日: | 2015-08-07 |
| 公开(公告)号: | CN104992123A | 公开(公告)日: | 2015-10-21 |
| 发明(设计)人: | 戴林;曹正德;宋健龙 | 申请(专利权)人: | 中安比特(江苏)软件技术有限公司 |
| 主分类号: | G06F21/62 | 分类号: | G06F21/62;G06F17/30 |
| 代理公司: | 暂无信息 | 代理人: | 暂无信息 |
| 地址: | 213022 江苏*** | 国省代码: | 江苏;32 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 数据库 透明 加密 方法 | ||
1.一种数据库透明加密方法,其特征在于,包括以下内容:
A.在隐藏的加密卷中保存数据库文件:建立隐藏的加密卷,将包含敏感数据的部分或全部数据库文件保存在其中,并将对前述数据库文件的访问映射至隐藏的加密卷;
B.多层次的访问控制:普通进程和DBMS进程访问所述加密卷中的数据库文件时需要授权,通过DBMS访问数据库中的表时根据授权规则进行鉴权。
2.根据权利要求1所述的一种数据库透明加密方法,其特征在于:所述隐藏的加密卷是一个隐藏的磁盘分区,写入该分区的所有数据将被自动加密,该分区的数据被经过授权的进程读取时将被自动解密。
3.根据权利要求1-2任一所述的一种数据库透明加密方法,其特征在于:所述步骤A进一步通过以下过程实现:
步骤1:统计敏感数据在磁盘中所占空间大小的上限M;计算M加密后所占空间的大小,并以此计算所需的隐藏加密卷所占磁盘空间的大小,检测磁盘是否有足够的空间容纳此隐藏加密卷,如果空间足够,则转步骤2;否则表明磁盘存储已满,结束;
步骤2:在磁盘普通卷中创建数据库文件f并备份敏感表到文件f中,将旧的敏感表删除;
步骤3:创建一定大小的隐藏加密卷K;
步骤4:复制文件f到隐藏加密卷K中;并将普通卷中的数据库文件f删除;
步骤5:把对普通卷中文件f的访问映射到隐藏加密卷中;
步骤6:创建与原表t同名的视图,并把对此视图的访问映射到备份表。
4.根据权利要求3所述的一种数据库透明加密方法,其特征在于:所述统计敏感数据在磁盘中所占空间大小的上限M;计算M加密后所占空间的大小包括以下过程:
步骤1:根据敏感数据所在的表(敏感表)找出其所属的表空间;
步骤2:找出表空间所属的文件;
步骤3:找出表空间所需大小;
步骤4:根据表空间大小和选择的不同的加密算法计算加密后的所需空间大小。
5.根据权利要求1-2任一所述的一种数据库透明加密方法,其特征在于:所述B.多层次的访问控制进一步包括操作系统层面的访问控制和DBMS层面的访问控制;所述操作系统层面的访问控制用于防止非授权进程对所述隐藏的加密卷中数据的访问,所述DBMS层面的访问控制用于防止数据库管理系统中非授权用户对敏感数据的访问。
6.根据权利要求5所述的一种数据库透明加密方法,其特征在于:所述操作系统层面的访问控制具体工作流程如下:
步骤1:收到对敏感数据所在的隐藏的加密卷的访问;
步骤2:判断是否是授权进程,如果是授权进程则转到步骤3;否则,拒绝访问,结束;
步骤3:读取所述隐藏的加密卷的磁盘数据,并返回数据给访问进程。
7.根据权利要求6所述的一种数据库透明加密方法,其特征在于:所述判断是否是授权进程根据进程的不同,判断内容如下所述:
对于DBMS进程,授权检查内容包括OS用户、进程路径、进程的数字签名;
对于普通进程,授权检查内容包括OS用户、进程路径、进程的数字签名,以及用户密码或者其它生物特征;
授权策略包括读、写、列表、删除,各策略中都包括白名单和黑名单,命中黑名单则拒绝访问,白名单则允许进一步访问。
8.根据权利要求5所述的一种数据库透明加密方法,其特征在于:所述DBMS层面的访问控制具体工作流程如下:
步骤1、DBMS收到对敏感表的访问;
步骤2、将访问映射到代表敏感表的视图;
步骤3、获取访问用户的信息;
步骤4、根据用户信息获取访问用户的授权;
步骤5、校验权限,合法则响应用户的请求,否则拒绝访问。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中安比特(江苏)软件技术有限公司,未经中安比特(江苏)软件技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510477683.4/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种伸缩杆式可控升降病床
- 下一篇:一种与输尿管鞘连接的负压调节装置





