全密态数据库系统、数据处理方法、安全控制装置及设备.pdf

上传人:C*** 文档编号:14520864 上传时间:2024-05-19 格式:PDF 页数:29 大小:2.68MB
收藏 版权申诉 举报 下载
全密态数据库系统、数据处理方法、安全控制装置及设备.pdf_第1页
第1页 / 共29页
全密态数据库系统、数据处理方法、安全控制装置及设备.pdf_第2页
第2页 / 共29页
全密态数据库系统、数据处理方法、安全控制装置及设备.pdf_第3页
第3页 / 共29页
文档描述:

《全密态数据库系统、数据处理方法、安全控制装置及设备.pdf》由会员分享,可在线阅读,更多相关《全密态数据库系统、数据处理方法、安全控制装置及设备.pdf(29页完成版)》请在专利查询网上搜索。

1、(19)国家知识产权局(12)发明专利申请(10)申请公布号 (43)申请公布日 (21)申请号 202410056599.4(22)申请日 2024.01.15(71)申请人 杭州阿里云飞天信息技术有限公司地址 311100 浙江省杭州市余杭区五常街道文一西路969号3幢5层553室(72)发明人 黎火荣杨逍汪晟李飞飞(74)专利代理机构 北京太合九思知识产权代理有限公司 11610专利代理师 吴艾伟(51)Int.Cl.G06F 21/62(2013.01)G06F 21/60(2013.01)G06F 21/53(2013.01)(54)发明名称全密态数据库系统、数据处理方法、安全控制装。

2、置及设备(57)摘要本发明实施例提供了一种全密态数据库系统、数据处理方法、安全控制装置及设备。全密态数据库系统包括:安全控制模块和数据处理引擎,安全控制模块设置于全密态数据库所对应的可信区域中,用于获取数据处理请求,对数据处理请求进行解密,获得解密处理请求,并将解密处理请求发送至数据处理引擎进行处理,数据处理请求包括经过加密处理后的敏感数据;数据处理引擎与安全控制模块通信连接,且设置于全密态数据库所对应的可信区域中,用于对解密处理请求进行处理,获得数据处理结果。本实施例提供的技术方案,有效地实现了无需对数据库内核进行改造即可进行稳定的数据处理操作,不仅保证了数据处理的安全可靠性,并且还降低了数。

3、据库的改造成本。权利要求书3页 说明书21页 附图4页CN 117574437 A2024.02.20CN 117574437 A1.一种全密态数据库系统,其特征在于,包括:安全控制模块,设置于全密态数据库所对应的可信区域中,用于获取数据处理请求,对所述数据处理请求进行解密,获得解密处理请求,并将解密处理请求发送至数据处理引擎进行处理;其中,所述数据处理请求包括经过加密处理后的敏感数据;所述数据处理引擎,与所述安全控制模块通信连接,且设置于所述全密态数据库所对应的可信区域中,用于对所述解密处理请求进行处理,获得数据处理结果。2.根据权利要求1所述的系统,其特征在于,所述系统还包括:与所述安全控。

4、制模块和客户端通信连接的数据库接入模块,所述数据库接入模块,用于:通过所述客户端获取原始处理请求;在所述原始处理请求中包括敏感数据时,对所述敏感数据进行加密,获得数据处理请求;将所述数据处理请求发送至所述安全控制模块。3.根据权利要求2所述的系统,其特征在于,在所述数据库接入模块对所述敏感数据进行加密,获得数据处理请求时,所述数据库接入模块用于:获取与所述原始处理请求相对应的主密钥以及用于对所述敏感数据进行加密的随机数值;基于所述主密钥和随机数值,生成数据加密密钥;利用所述数据加密密钥对所述敏感数据进行加密,获得数据处理请求。4.根据权利要求3所述的系统,其特征在于,在所述原始处理请求为第一类。

5、型运维请求时,与所述原始处理请求相对应的主密钥为空值,其中,所述第一类型运维请求用于实现与用户数据无关的运维操作,所述用户数据存储在全密态数据库中;在所述原始处理请求为第二类型运维请求时,则与所述原始处理请求相对应的主密钥为非空值,其中,所述第二类型运维请求用于实现与用户数据有关的运维操作。5.根据权利要求3所述的系统,其特征在于,所述数据库接入模块还用于:获取用于对所述主密钥进行加密传输的公钥;利用所述公钥对所述主密钥进行加密,获得加密主密钥;将所述加密主密钥发送至所述安全控制模块,以使所述安全控制模块基于与所述公钥相对应的私钥对所述加密主密钥进行处理,获取主密钥,并利用所述主密钥对所述数据。

6、处理请求进行解密。6.根据权利要求3所述的系统,其特征在于,所述数据处理引擎,还用于在获得数据处理结果之后,将所述数据处理结果发送至所述安全控制模块;所述安全控制模块,还用于在所述数据处理结果中包括敏感数据时,则生成加密密钥,利用所述加密密钥对所述数据处理结果进行加密,获得加密处理结果,并将所述加密处理结果和所述随机数值发送至所述数据库接入模块,其中,所述加密密钥通过随机数值以及与所述数据处理请求相对应的主密钥所确定;所述数据库接入模块,用于基于所述随机数值对所述加密处理结果进行解密,获得解密处理结果,并将所述解密处理结果发送至客户端。权利要求书1/3 页2CN 117574437 A27.根。

7、据权利要求1所述的系统,其特征在于,在所述安全控制模块获取数据处理请求之后,所述安全控制模块还用于:获取与所述数据处理请求相对应的用户身份标识;基于所述用户身份标识,判断所述数据处理请求的用户是否为授权用户;在所述用户为授权用户时,则基于与所述用户身份标识相对应的主密钥对所述数据处理请求进行加密,以使客户端获得满足预期要求的明文的数据处理结果;在所述用户为非授权用户时,则基于与所述用户身份标识不存在对应关系的主密钥对所述数据处理请求进行加密,以使客户端无法获得满足预期要求的明文的数据处理结果。8.根据权利要求7所述的系统,其特征在于,在所述安全控制模块基于所述用户身份标识,判断所述数据处理请求。

8、的用户是否为授权用户时,所述安全控制模块用于:检测所述用户身份标识是否对应有主密钥;在所述用户身份标识未对应有主密钥时,则确定所述用户为非授权用户;在所述用户身份标识对应有主密钥时,则基于所述主密钥与注册主密钥,判断所述数据处理请求的用户是否为授权用户。9.根据权利要求7所述的系统,其特征在于,在所述用户为授权用户之后,所述安全控制模块,还用于:基于所述用户身份标识,确定所述用户的访问权限;基于所述访问权限,判断用户针对所述数据处理请求所对应的数据是否具有访问权限;在具有访问权限时,则允许基于与所述用户身份标识相对应的主密钥对所述数据处理请求进行加密;在不具有访问权限时,则禁止基于与所述用户身。

9、份标识相对应的主密钥对所述数据处理请求进行加密。10.根据权利要求19中任意一项所述的系统,其特征在于,所述安全控制模块和所述数据处理引擎位于数据库内核中,所述数据库内核位于可信区域中;或者,所述数据处理引擎位于数据库内核中,所述安全控制模块位于所述数据库内核之外,且与所述数据库内核通信连接,所述数据库内核位于可信区域中。11.根据权利要求19中任意一项所述的系统,其特征在于,所述安全控制模块,还用于:获取与密文元数据相对应的数据写入请求,其中,所述密文元数据包括用于实现加密数据处理操作的以下至少之一:用于识别敏感数据的加密规则信息、用户身份校验码、加密算法参数,且所述密文元数据存储在元数据库。

10、中;确定所述数据写入请求所对应的用户签名信息;基于所述用户签名信息,识别所述数据写入请求是否为合法请求;在所述数据写入请求为合法请求时,则允许基于所述数据写入请求将所述密文元数据存储在所述元数据库中;在所述数据写入请求为非法请求时,则禁止基于所述数据写入请求将所述密文元数据存储在所述元数据库中。权利要求书2/3 页3CN 117574437 A312.一种数据处理方法,其特征在于,应用于全密态数据库系统,所述全密态数据库系统包括通信连接的安全控制模块和数据处理引擎,所述安全控制模块和数据处理引擎均位于全密态数据库所对应的可信区域中;所述方法包括:所述安全控制模块获取数据处理请求,所述数据处理请。

11、求包括经过加密处理后的敏感数据;所述安全控制模块对所述数据处理请求进行解密,获得解密处理请求,并将所述解密处理请求发送至数据处理引擎进行处理;所述数据处理引擎对所述解密处理请求进行处理,获得数据处理结果。13.一种数据处理方法,其特征在于,应用于安全控制模块,所述安全控制模块通信连接有数据处理引擎,且所述安全控制模块和所述数据处理引擎均位于全密态数据库所对应的可信区域中;所述方法包括:获取数据处理请求,所述数据处理请求包括经过加密处理后的敏感数据;对所述数据处理请求进行解密,获得解密处理请求,并将所述解密处理请求发送至数据处理引擎进行处理,以使所述数据处理引擎对所述解密处理请求进行处理,获得数。

12、据处理结果。14.一种安全控制装置,其特征在于,所述安全控制装置通信连接有数据处理引擎,且所述安全控制装置和所述数据处理引擎均位于全密态数据库所对应的可信区域中;所述安全控制装置包括:第二获取模块,用于获取数据处理请求,所述数据处理请求包括经过加密处理后的敏感数据;第二处理模块,用于对所述数据处理请求进行解密,获得解密处理请求,并将所述解密处理请求发送至数据处理引擎进行处理,以使所述数据处理引擎对所述解密处理请求进行处理,获得数据处理结果。15.一种电子设备,其特征在于,包括:存储器、处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时实现上述。

13、权利要求1213中任意一项的方法。权利要求书3/3 页4CN 117574437 A4全密态数据库系统、数据处理方法、安全控制装置及设备技术领域0001本发明涉及数据库技术领域,尤其涉及一种全密态数据库系统、数据处理方法、安全控制装置及设备。背景技术0002随着科学技术的飞速发展,人们对数据使用安全的要求越来越高,从而使得加密数据库的应用越来越广泛。目前,加密数据库提供有结构化查询语句(Structured Query Language,简称SQL)算子层面上的密态计算接口,通过上述密态计算接口可以实现数据库对密态数据的处理操作。0003然而,在SQL算子层面的密态计算接口需要对数据库内核进行。

14、更新调整或者重新配置来实现,这样不仅复杂度较高,并且也增加了数据库的改造成本。发明内容0004本发明实施例提供了一种全密态数据库系统、数据处理方法、安全控制装置及设备,无需对数据库内核进行改造即可稳定地实现数据的处理操作,降低了全密态数据库的改造成本。0005第一方面,本发明实施例提供一种全密态数据库系统,包括:安全控制模块,设置于全密态数据库所对应的可信区域中,用于获取数据处理请求,对所述数据处理请求进行解密,获得解密处理请求,并将解密处理请求发送至数据处理引擎进行处理;其中,所述数据处理请求包括经过加密处理后的敏感数据;所述数据处理引擎,与所述安全控制模块通信连接,且设置于所述全密态数据库。

15、所对应的可信区域中,用于对所述解密处理请求进行处理,获得数据处理结果。0006第二方面,本发明实施例提供一种数据处理方法,应用于全密态数据库系统,所述全密态数据库系统包括通信连接的安全控制模块和数据处理引擎,所述安全控制模块和数据处理引擎均位于全密态数据库所对应的可信区域中;所述方法包括:所述安全控制模块获取数据处理请求,所述数据处理请求包括经过加密处理后的敏感数据;所述安全控制模块对所述数据处理请求进行解密,获得解密处理请求,并将所述解密处理请求发送至数据处理引擎进行处理;所述数据处理引擎对所述解密处理请求进行处理,获得数据处理结果。0007第三方面,本发明实施例提供一种电子设备,包括:存储。

16、器、处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时实现上述第二方面中的数据处理方法。0008第四方面,本发明实施例提供了一种计算机存储介质,用于储存计算机程序,所述计算机程序使计算机执行时实现上述第二方面中的数据处理方法。0009第五方面,本发明实施例提供了一种计算机程序产品,包括:计算机程序,当所述说明书1/21 页5CN 117574437 A5计算机程序被电子设备的处理器执行时,使所述处理器执行上述第二方面中的数据处理方法中的步骤。0010第六方面,本发明实施例提供了一种数据处理方法,应用于安全控制模块,所述安全控制模块通信连接有数。

17、据处理引擎,且所述安全控制模块和所述数据处理引擎均位于全密态数据库所对应的可信区域中;所述方法包括:获取数据处理请求,所述数据处理请求包括经过加密处理后的敏感数据;对所述数据处理请求进行解密,获得解密处理请求,并将所述解密处理请求发送至数据处理引擎进行处理,以使所述数据处理引擎对所述解密处理请求进行处理,获得数据处理结果。0011第七方面,本发明实施例提供了一种安全控制装置,所述安全控制装置通信连接有数据处理引擎,且所述安全控制装置和所述数据处理引擎均位于全密态数据库所对应的可信区域中;所述安全控制装置包括:第二获取模块,用于获取数据处理请求,所述数据处理请求包括经过加密处理后的敏感数据;第二。

18、处理模块,用于对所述数据处理请求进行解密,获得解密处理请求,并将所述解密处理请求发送至数据处理引擎进行处理,以使所述数据处理引擎对所述解密处理请求进行处理,获得数据处理结果。0012第八方面,本发明实施例提供一种电子设备,包括:存储器、处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时实现上述第六方面中的数据处理方法。0013第九方面,本发明实施例提供了一种计算机存储介质,用于储存计算机程序,所述计算机程序使计算机执行时实现上述第六方面中的数据处理方法。0014第十方面,本发明实施例提供了一种计算机程序产品,包括:计算机程序,当所述计算机程序。

19、被电子设备的处理器执行时,使所述处理器执行上述第六方面中的数据处理方法中的步骤。0015本实施例提供的全密态数据库系统、数据处理方法、安全控制装置及设备,通过安全控制模块获取数据处理请求,由于数据处理请求为密文的处理请求,因此,在安全控制模块获取到数据处理请求之后,通过对数据处理请求进行解密,获得解密处理请求,并将解密处理请求发送至数据处理引擎进行处理,而后利用数据处理引擎对解密处理请求进行处理,从而有效地实现了基于全密态数据库的数据加密处理操作,由于安全控制模块与用于执行数据处理操作的数据处理引擎相互独立,且安全控制模块和数据处理引擎均位于全密态数据库所对应的可信区域中,有效地实现了无需对数。

20、据库内核进行改造即可进行稳定的数据处理操作,并且还降低了数据库的改造成本,进一步保证了该系统的实用性。附图说明0016为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。说明书2/21 页6CN 117574437 A60017图1为本发明实施例提供的一种全密态数据库系统的原理示意图;图2为本发明实施例提供的一种全密态数据库系统的结构示意图;图3为本发明实施例提供的另一种全密态数据库系统的结构示。

21、意图;图4为本发明实施例提供的基于全密态数据库系统所实现的数据处理操作的流程图;图5为本发明实施例提供的一种数据处理方法的流程示意图;图6为与图5所示实施例提供的数据处理方法对应的电子设备的结构示意图;图7为本发明实施例提供的另一种数据处理方法的流程示意图;图8为本发明实施例提供的一种安全控制装置的结构示意图;图9为与图8所示实施例提供的安全控制装置对应的电子设备的结构示意图。具体实施方式0018为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明。

22、中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。0019在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种,但是不排除包含至少一种的情况。0020应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种。

23、“或”的关系。0021取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在时”或“当时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。0022还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个”限定的要素,并不排除。

24、在包括所述要素的商品或者系统中还存在另外的相同要素。0023另外,下述各方法实施例中的步骤时序仅为一种举例,而非严格限定。0024术语定义:可信执行环境:Trusted Execution Environment,简称TEE,可以提供与外界隔离的安全执行环境,通过安全执行环境可以保护其内代码和数据不会被泄露或恶意篡改,TEE运行时的实例称之为enclave。0025远程认证:RemoteAttestation,简称RA,用于证明目标服务运行在可信的TEE环境中、且目标服务代码功能与预期相符;第三方应用可以使用RA与目标服务建立端到端的认说明书3/21 页7CN 117574437 A7证信道,。

25、并进一步建立安全信道。0026可信区域:TrustedDomain,即用户需要信任该域内的服务。0027全密态安全网关:SecureGateway,简称SecureGW,作用于数据库连接链路上,提供额外的安全功能,例如:数据加解密、数据授权鉴定等。0028数据密钥:Data Encryption Key,简称DEK,用于加密用户数据。0029主密钥:Master Encryption Key,简称MEK,用于加密数据密钥DEK。0030透明数据加密:TransparentDataEncryption,简称TDE,是一种对应用无感的透明落盘加解密方案,数据在落盘前使用用户指定密钥进行加密,从磁盘。

26、读取加载到内存前进行解密,在内存中存储的数据为明文。0031为了便于理解本实施例中技术方案的实现原理和实现效果,下面先对相关技术进行简要说明:全密态数据库采用机密计算能力,使得数据在用户侧(客户端)进行加密之后,在非受信的服务端全程只需要以密文形式存在,但是仍然支持所有的数据库事务、查询、分析等操作,这样不仅可以最小化人员、平台管理等不可控因素所容易造成的潜在数据安全隐患,并且可以有效杜绝云数据库服务(或应用服务等数据拥有者以外的任何人)接触到用户的明文数据,避免云端数据发生泄漏,同时还能够防止研发运维窃取数据、无惧数据库账号泄露。客户能够完全拥有数据的所有权,确保:(1)数据库在提供数据服务。

27、的过程中,外部无法获得用户的明文数据;(2)授权用户可以通过现有协议正常读写数据库内的数据;(3)未授权用户无法获得被保护用户的明文数据。0032目前,全密态数据库一般通过提供结构化查询语句(Structured Query Language,简称SQL)算子层面上的密态计算接口来实现数据库对密态数据的处理操作。然而,上述方式存在缺陷:(1)密态SQL算子在使用形式上与普通数据库有差异,这使得应用接入数据库时,通常需要进行适配,应用侧的改造成本高;(2)数据库对密态数据的处理能力受密态SQL算子的实现丰富度限制,功能只是普通数据库的子集,很难满足应用多样化需求;(3)在密态SQL算子实现上,通。

28、常需要对数据库内核进行改造,这样不仅改造的复杂性较大,并且工程成本高。0033为了解决上述技术问题,本实施例提供了一种全密态数据库系统、数据处理方法、安全控制装置及设备,参考附图1所示,全密态数据库系统可以包括:设置于全密态数据库所对应的可信区域中的安全控制模块200和数据处理引擎300,上述的安全控制模块200与客户端100通信连接,以使得用户可以通过客户端100来对全密态数据库系统进行应用,在一些实例中,数据处理引擎300可以位于数据库内核中,并且,此时的数据库内核中可以主要包括用于实现数据处理操作的数据处理引擎300。0034其中,全密态数据库系统可以实现为云服务器或者云服务平台,云服务。

29、平台能够提供全密态数据库的服务,具体可以通过对外提供服务接口来实现,用户调用该服务接口以使用相应的服务。服务接口包括软件开发工具包(Software Development Kit,简称SDK)、应用程序接口(Application Programming Interface,简称API)等形式。或者,在物理实现上,全密态数据库系统可以是任何能够提供计算服务,响应于数据处理请求,并进行说明书4/21 页8CN 117574437 A8处理的设备,例如:可以是集群服务器、常规服务器、云服务器、云主机、虚拟中心等。全密态数据库系统的构成主要包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似。

30、。0035上述的客户端100可以是任何具有一定数据传输能力的计算设备,具体实现时,客户端100可以是手机、个人电脑PC、平板电脑、设定应用程序等等。此外,客户端100的基本结构可以包括:至少一个处理器。处理器的数量取决于客户端100的配置和类型。客户端100也可以包括存储器,该存储器可以为易失性的,例如:随机存取存储器(Random Access Memory,缩写RAM),也可以为非易失性的,例如只读存储器(ReadOnly Memory,简称ROM)、闪存等,或者也可以同时包括两种类型。存储器内通常存储有操作系统(Operating System,简称OS)、一个或多个应用程序,也可以存储。

31、有程序数据等。除了处理单元和存储器之外,客户端100还包括一些基本配置,例如:网卡芯片、IO总线、显示组件以及一些外围设备等。可选地,一些外围设备可以包括,例如:键盘、鼠标、输入笔、打印机等。其它外围设备在本领域中是众所周知的,在此不做赘述。0036在上述本实施例中,客户端100可以与安全控制模块200进行网络连接,该网络连接可以是无线或有线网络连接。若客户端100与安全控制模块200是通信连接,该移动网络的网络制式可以为2G(GSM)、2.5G(GPRS)、3G(WCDMA、TDSCDMA、CDMA2000、UTMS)、4G(LTE)、4G+(LTE+)、WiMax、5G、6G等中的任意一种。

32、。0037在本申请实施例中,客户端100可以生成、存储或者获取与全密态数据系统相对应的原始处理请求,为了避免出现数据泄漏的情况,保证数据运算的安全性,可以对明文的原始处理请求进行加密处理,获得数据处理请求,为了能够实现数据处理操作,可以将密文的数据处理请求发送至全密态数据库系统,这样有效地实现了将明文的原文处理请求以密文的方式发送至全密态数据系统,以使得全密态数据系统获得密文的数据处理请求。0038安全控制模块200,用于获取客户端100发送的数据处理请求,该数据处理请求中可以包括经过加密处理后的敏感数据,由于安全控制模块200位于全密态数据库所对应的可信区域中,因此,在获取到数据处理请求之后。

33、,可以对数据处理请求进行解密处理,获得明文的解密处理请求,为了稳定地实现数据处理操作,可以将明文的解密处理请求发送至数据处理引擎300进行处理。0039数据处理引擎300,用于获取安全控制模块200所发送的解密处理请求,而后可以基于解密处理请求进行相对应的数据处理操作,并获得明文的数据处理结果,从而有效地实现了基于全密态数据库的数据处理操作。0040在上述实现过程中,通过设置于全密态数据库所对应的可信区域中的安全控制模块和数据处理引擎进行全密态数据库的数据处理操作,由于安全控制模块与用于执行数据处理操作的数据处理引擎相互独立,从而有效地实现了无需对数据库内核进行改造即可稳定地实现数据的处理操作。

34、,这样不仅降低了数据库的改造成本,并且数据处理的复杂度较低。0041下面结合附图,对本发明的一些实施方式作详细说明。在各实施例之间不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。另外,下述各方法实施例中的步骤时序仅为一种举例,而非严格限定。0042图2为本发明实施例提供的一种全密态数据库系统的结构示意图;参考附图2所示,本实施例提供了一种全密态数据库系统,该全密态数据库系统无需对数据库内核进行说明书5/21 页9CN 117574437 A9改造即可稳定地实现数据处理操作,具体的,该全密态数据库系统可以包括:安全控制模块200,设置于全密态数据库所对应的可信区域中,用于获取数据处理请。

35、求,对数据处理请求进行解密,获得解密处理请求,并将解密处理请求发送至数据处理引擎300进行处理;其中,数据处理请求包括经过加密处理后的敏感数据;数据处理引擎300,与安全控制模块200通信连接,且设置于全密态数据库所对应的可信区域中,用于对解密处理请求进行处理,获得数据处理结果。0043其中,全密态数据库对应有可信区域,可信区域为用户信任的区域,在可信区域内的服务可以被用户所信任,具体的,用户可以根据应用需求或者设置需求对设置于可信区域内的服务进行灵活配置或者调整操作;为了能够基于全密态数据库进行稳定、安全的数据处理操作,全密态数据库系统中的安全控制模块200和数据处理引擎300可以位于全密态。

36、数据库所对应的可信区域中。0044另外,对于安全控制模块200和数据处理引擎300而言,不同的应用场景可以实现不同的部署方式,例如,参考附图2所示,数据库内核位于可信区域中,数据处理引擎300位于数据库内核中,安全控制模块200位于数据库内核之外,且与数据库内核通信连接,此时,位于数据库内核中的数据为明文数据。或者,参考附图3所示,数据库内核位于可信区域中,安全控制模块200和数据处理引擎300均位于数据库内核中。上述不同的部署方式可以适用于不同的应用场景,从而有效地实现了可以将安全控制模块200和数据处理引擎300灵活、稳定地的部署在可信区域中,不仅保证了数据处理的安全可靠性,并且还提高了全。

37、密态数据库系统实现的灵活可靠性。0045对于上述图2中的安全控制模块200和数据处理引擎300的布局方式而言,当用户未经过安全控制模块200对可信区域中的数据处理引擎300进行访问操作时,则无法防止上述场景中的数据泄露风险,举例来说,在用户获取到数据库内核的登录方式之后,可以在可信区域内直连数据处理引擎,此时总是可以看到数据明文,针对上述情况,任何安全隔离技术都无法防止内部的主动泄露。当上述场景中存在数据泄露的情况时,则可以通过数据库日志和审计等管理手段进行事后追责操作,以便对非法用户进行相对应的防护或者处罚操作,例如:可以禁用用户的本地登录方式。0046对于上述图3中的安全控制模块200和数。

38、据处理引擎300的布局方式而言,由于安全控制模块200和数据处理引擎300均位于数据库内核中,此时的安全控制模块200可以防止大部分对数据库内核进行的数据访问操作;但是,当用户通过本地登录后,并利用dump数据库运行时内存的方式则可以直接查看到存储在数据库内核中的数据明文,即此时并不能防止上述场景中存在的数据泄露风险。当上述场景中存在数据泄露的情况时,则可以通过数据库与操作系统日志和审计等管理手段进行事后追责操作,以便对非法用户进行相对应的防护或者触发操作,例如:可以禁用用户的本地登录方式。0047具体的,当用户针对全密态数据库存在数据处理需求时,可以使得全密态数据库系统中的安全控制模块200。

39、获取数据处理请求,其中,该数据处理请求中包括经过加密处理后的敏感数据,即数据处理请求可以为密文的请求信息。在一些实例中,安全控制模块200可以通信连接有客户端,用户通过客户端生成明文的数据处理请求,并对明文的数据处理请求中的敏感数据进行加密,从而可以获得经过加密处理的数据处理请求,在客户端获取到经过加密处理的数据处理请求之后,可以将加密的数据处理请求发送至安全控制模块说明书6/21 页10CN 117574437 A10200,从而使得安全控制模块200可以被动地获取到数据处理请求。0048在另一些实例中,安全控制模块200不仅可以被动地获取到数据处理请求,还可以主动地获取到数据处理请求,此时。

40、,安全控制模块200可以通信连接有预设设备,预设设备可以按照预设周期生成数据处理请求(例如:设备维护请求、数据安全性检查请求等等),该数据处理请求包括经过加密处理的敏感数据,而后安全控制模块200可以主动地通过预设设备获取到数据处理请求,从而使得安全控制模块200可以稳定地获取到数据处理请求。0049由于安全控制模块200位于全密态数据库所对应的可信区域中,在可信区域中可以基于明文的数据处理请求进行处理操作,因此,在获取到密文的数据处理请求之后,可以对数据处理请求进行解密操作,在一些实例中,对数据处理请求进行解密,获得解密处理请求可以包括:获取数据处理请求中包括的敏感数据;确定用于对敏感数据进。

41、行处理的解密密钥,其中,解密密钥可以是通过随机数值和用户主密钥进行派生处理所获得;利用解密密钥对数据处理请求进行解密,获得解密处理请求,该解密处理请求为经过解密处理操作之后所获得的处理请求,从而有效地保证了对解密处理请求进行分析处理的稳定可靠性。0050为了能够基于全密态数据库实现数据处理操作,在安全控制模块200获取到解密处理请求之后,可以将解密处理请求发送至数据处理引擎300进行处理,从而使得数据处理引擎300稳定地获取到解密处理请求,而后数据处理引擎300可以对解密处理请求进行处理,获得数据处理结果,由于数据处理引擎300位于全密态数据库所对应的可信区域中,从而有效地实现了可以稳定地进行。

42、数据处理操作。0051另外,对于全密态数据库系统而言,全密态数据库中的数据可以以明文的形式存在于内存中,为了能够保证数据处理的安全可靠性,可以将全密态数据库中的存储数据进行落盘存储,具体的,数据处理引擎300可以连接有存储区域,在存储区域为本地存储区域时,该存储区域与数据处理引擎300直连;在存储区域为云存储区域时,该存储区域与数据处理引擎300网络连接。对于全密态数据库中的存储数据而言,可以利用透明数据加密(TransparentDataEncryption,简称TDE)技术对全密态数据库中的存储数据进行加密处理,获得加密数据,并将加密数据存储在存储区域中,从而保证了数据处理的安全可靠性。0。

43、052本实施例提供的全密态数据库系统,通过安全控制模块获取数据处理请求,由于数据处理请求为密文的处理请求,因此,在安全控制模块获取到数据处理请求之后,通过对数据处理请求进行解密,获得解密处理请求,并将解密处理请求发送至数据处理引擎进行处理,而后利用数据处理引擎对解密处理请求进行处理,从而有效地实现了基于全密态数据库的数据加密处理操作,由于安全控制模块与用于执行数据处理操作的数据处理引擎相互独立,且安全控制模块和数据处理引擎均位于全密态数据库所对应的可信区域中,有效地实现了无需对数据库内核进行改造即可进行稳定的数据处理操作,并且还降低了数据库的改造成本,进一步保证了该系统的实用性,有利于市场的推。

44、广与应用。0053在上述实施例的基础上,参考附图2图3所示,安全控制模块200不仅可以直接通过客户端获取到数据处理请求,还可以通过数据库接入模块400获取到数据处理请求,此时,该系统还可以包括:与安全控制模块200和客户端通信连接的数据库接入模块400,数据库接入模块400用于:通过客户端获取原始处理请求;在原始处理请求中包括敏感数据时,对敏感数据进行加密,获得数据处理请求;将数据处理请求发送至安全控制模块200。0054其中,数据库接入模块400可以设置于安全控制模块200与客户端之间,或者,数据说明书7/21 页11CN 117574437 A11库接入模块400可以设置于客户端内,即数据。

45、库接入模块400可以与客户端集成为一体,只要能够使得客户端可以通过数据库接入模块400针对全密态数据库进行相对应的数据处理操作即可。具体的,当用户针对全密态数据库存在数据处理需求时,可以使得客户端生成或者获取原始处理请求,在一些实例中,客户端生成或者获取原始处理请求可以包括:显示人机交互界面;获取用户在人机交互界面输入的执行操作;基于执行操作生成或者获取原始处理请求。或者,原始处理请求不仅可以通过人机交互操作所获得,还能够通过预设的定时任务所获得,此时,在另一些实例中,客户端生成或者获取原始处理请求可以包括:获取预设定时周期;在时间满足预设设定周期时,则可以生成或者获取原始处理请求,从而有效地。

46、保证了对原始处理请求进行获取的准确可靠性。或者,原始处理请求可以通过预设的应用代码逻辑所生成,本领域技术人员可以根据具体的应用场景或者应用需求对原始处理请求的获取方式进行灵活调整或者配置操作,只要能够保证对原始处理请求进行获取的稳定可靠性即可,在此不再赘述。0055具体的,客户端所生成的原始处理请求为明文的处理数据,为了能够实现基于全密态数据库的数据处理操作,客户端可以将明文的原始处理请求发送至数据库接入模块400,从而使得数据库接入模块400可以稳定地通过客户端获取原始处理请求。由于原始处理请求为明文的处理请求,为了能够保证数据处理的安全可靠性,可以先识别原始处理请求中是否包括敏感数据,其中。

47、,识别原始处理请求是否包括敏感数据可以包括:获取用于对原始处理请求进行分析处理的加密规则信息,利用加密规则信息对原始处理请求进行分析处理,以识别原始处理请求是否包括敏感数据。0056在原始处理请求中不包括敏感数据时,则说明此时的原始处理请求不涉及需要进行加密操作的相关数据,此时,数据库接入模块400可以直接将原始处理请求发送至安全控制模块200进行相对应的数据处理操作;在原始处理请求中包括敏感数据时,则说明此时的原始处理请求涉及需要进行加密操作的相关数据,因此,为了能够保证数据处理的安全可靠性,在数据库接入模块400获取到原始处理请求之后,可以对原始处理请求中的敏感数据进行加密处理,从而可以获。

48、得数据处理请求,该数据处理请求即为密文的请求信息,而后者可以将数据处理请求发送至安全控制模块200,从而有效地保证了安全控制模块200可以稳定地获取到数据处理请求。0057另外,本实施例对于对原始处理请求中的敏感数据进行加密处理操作的具体实现方式不做限定,在一些实例中,加密处理操作可以通过预设加密算法或者预设机器学习模型所实现,此时,在数据库接入模块400对敏感数据进行加密,获得数据处理请求时,数据库接入模块400用于:获取用于对敏感数据进行加密处理操作的预设加密算法或者预设机器学习模型;利用预设加密算法或者预设机器学习模型对原始处理请求中的敏感数据进行加密处理,获得数据处理请求。0058在另。

49、一些实例中,不仅可以通过预设加密算法或者预设机器学习模型来实现加密处理操作,还可以通过数据加密密钥对原始处理请求中的敏感数据进行加密处理操作,此时,在数据库接入模块400对敏感数据进行加密,获得数据处理请求时,数据库接入模块400用于:获取与原始处理请求相对应的主密钥以及用于对敏感数据进行加密的随机数值;基于主密钥和随机数值,生成数据加密密钥;利用数据加密密钥对敏感数据进行加密,获得数据处理请求。说明书8/21 页12CN 117574437 A120059具体的,在数据库接入模块400获取到原始处理请求时,可以获取与原始处理请求相对应的主密钥,在一些实例中,获取与原始处理请求相对应的主密钥可。

50、以包括:获取预先配置的原始处理请求与主密钥之间的映射关系,具体的,主密钥可以与原始处理请求中的用户身份标识之间存在映射关系;基于映射关系和原始处理请求来获取与原始处理请求相对应的主密钥,这样可以实现不同用户所执行的用于实现同一功能的原始处理请求可以对应有不同的主密钥。或者,与原始处理请求相对应的主密钥可以存储在预设区域中,此时,通过访问预设区域可以获取与原始处理请求相对应的主密钥,从而有效地保证了对主密钥进行获取的准确可靠性。0060需要注意的是,对于与原始处理请求相对应的主密钥而言,不同类型的原始处理请求可以对应有不同的主密钥,在一些实例中,在原始处理请求为第一类型运维请求时,与原始处理请求。

展开阅读全文
内容关键字: 全密态 数据库 系统 数据处理 方法 安全 控制 装置 设备
关于本文
本文标题:全密态数据库系统、数据处理方法、安全控制装置及设备.pdf
链接地址:https://www.zhuanlichaxun.net/pdf/14520864.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2017-2018 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1