网络中的数据库访问控制服务制造技术

技术编号:36844161 阅读:14 留言:0更新日期:2023-03-15 16:13
一种支持网络数据库服务的系统包括:控制器,用于接收一个或多个数据请求并对所述一个或多个数据请求进行认证;与所述控制器进行通信的网关(gateway,GW),用于:从所述控制器接收所述一个或多个数据请求中的至少一个数据请求,对在所述请求中接收到的数据执行数据分类,以及根据所述数据分类、所述GW的硬件保护密钥和第二(加密)密钥生成密码密钥。所述密码密钥用于访问数据库。所述控制器和所述GW由不同方操作。同方操作。同方操作。

【技术实现步骤摘要】
【国外来华专利技术】网络中的数据库访问控制服务
[0001]相关申请交叉引用
[0002]本申请要求于2020年7月3日提交的序列号为16/920,623、专利技术名称为“网络中的数据库访问控制服务(DATABASE ACCESS CONTROL SERVICE IN NETWORKS)”的美国申请的优先权,其全部内容通过引用结合在本申请中。


[0003]本专利技术涉及数据库访问控制,尤其涉及在网络环境中访问数据库时保护隐私的方法和系统。

技术介绍

[0004]数据外包或“数据库即服务(database as a service,DBaaS)”是数据管理的一种新范式,其中,第三方服务提供商提供数据库即服务。DBaaS为其客户或客户端提供数据管理。DBaaS提供的好处是,客户不必购买或提供自己的硬件,不必安装数据库软件或自己管理数据库,也不必为了确保数据库系统保持可用性和安全性而进行必要的升级和备份。
[0005]DBaaS还实现多方数据共享和数据共享。DBaaS的参与方包括数据提供商、数据请求方、数据库提供商和DBaaS服务提供商。数据提供商是提供要存储在数据库中的数据的实体。上传到数据库的数据可以是数据提供商的机密数据或专有数据。数据请求方是请求访问数据或访问存储的数据中的数据驱动报告的实体。数据库提供商提供数据库存储和数据库引擎,在许多应用中是云计算提供商。数据库提供商应保护数据提供商提供的数据的隐私和机密性。数据库提供商还根据数据提供商的数据访问权限访问数据库提供商的数据。DBaaS服务提供商必须管理数据访问,并且保护各方(包括他们自己)的隐私、机密性和访问权限。在一些实施例中,所有各方都可以是单独的实体。在其它实施例中,单个实体可以执行多方的角色。
[0006]当前用于保护机密性的技术方案可以称为零知识隐私(zero

knowledge privacy),依赖于密钥管理器和非对称加密。
[0007]在使用零知识隐私时,数据库提供商提供零知识隐私,其中,数据提供商对他们自己的数据进行加密并将加密数据上传到数据库。数据库提供商不了解数据,也不访问数据加密密钥。提供零知识隐私的数据库提供商的示例包括云服务提供商、Tresorit、pCloud AG和Sync.com Inc.。如果未经允许访问服务器,则除数据提供商之外,任何人都无法访问数据,因为只有数据提供商拥有加密密钥。但是,如果数据提供商希望与数据请求方或第三方共享其数据,则数据提供商必须从数据库下载数据,然后安全地将其发送给数据请求方或第三方。这个过程会消耗网络资源,而且在数据提供商使用智能手机或平板电脑等移动设备或物联网(Internet of things,IoT)设备的情况下是不切实际的。
[0008]一些应用依赖于使用第三方或代理对数据进行加密,该第三方或代理存储共享密钥并从存储器中检索,该存储器与加密数据的密钥生成器分离。可以使用外部密钥服务器或密钥管理器,外部密钥服务器或密钥管理器也可以自己生成加密密钥。示例包括
Vormetric透明加密和趋势科技公司(Trend Micro Inc.)的SecureCloud。这样使得数据请求方使用第三方、代理或密钥管理器的加密密钥来下载数据并对数据进行解密。但是,恶意数据请求方可以在未经数据提供商授权的情况下访问数据库并使用相同的共享密钥来检索数据提供商的数据。
[0009]人们还提出非对称加密作为一种技术方案。非对称加密使得半可信代理将使用一个用户的公钥进行加密的数据转换为使用另一个用户的私钥进行解密。然而,为了满足长期的安全需求,需要4096位或8192位的长对称密钥,这使得在存储和计算能力有限的一些用户设备上对数据进行加密是不切实际的。
[0010]需要数据管理技术方案,以保护数据提供商的数据机密性,确保数据请求方和数据库提供商在允许访问数据之前通过授权和认证,并且提供可信第三方来独立管理DBaaS系统。
[0011]
技术介绍
的目的是揭示申请人认为可能与本专利技术相关的信息。没有必要承认也不应解释任何前述信息构成与本专利技术相对的现有技术。

技术实现思路

[0012]本专利技术实施例提供了一种用于实现“隐私数据库访问控制(privacy database access control,PDAC)”以及将PDAC即服务(PDAC as a service,PDACaaS)提供给数据提供商、数据请求方、数据库提供商和DBaaS服务提供商的系统。实施例还提供了实现架构来提供PDACaaS的方法,该PDACaaS保护和增强数据提供商的隐私以及对访问存储在数据库中的数据进行认证和访问控制。实施例提供了具有可自定义安全级别的数据库访问控制,以满足参与各方的各种安全要求。
[0013]根据本专利技术实施例,提供了一种系统。所述系统包括:控制器,用于接收一个或多个数据请求并对所述一个或多个数据请求进行认证。这样的系统还包括与所述控制器进行通信的网关(gateway,GW)。所述GW用于:从所述控制器接收与所述一个或多个数据请求中的至少一个数据请求对应的响应;从数据提供商接收数据;根据所述响应对所述数据执行数据分类,以得到分类结果;生成用于访问数据库的密码密钥,其中,所述密码密钥基于所述分类结果、所述GW中的硬件保护密钥和所述数据提供商的密钥。所述密码密钥用于访问数据库。所述控制器和所述数据库由不同方操作。
[0014]本系统实施例用于将数据存储服务与访问控制服务分离。这使得数据存储和数据访问/控制这两种服务由不同实体提供,从而增强了数据的安全性和隐私。本实施例还用于提供根据数据的特征自定义的安全级别。
[0015]在其它实施例中,所述GW是入口GW,所述一个或多个数据请求包括数据上传请求,所述入口GW还用于:向所述控制器发送所述数据上传请求,根据所述密码密钥对所述数据进行加密,以及将所述加密的数据发送给所述数据库进行存储。本实施例用于确保数据的提供商和系统之间的安全通信。
[0016]在其它实施例中,所述一个或多个数据请求包括数据请求方的数据访问请求。所述控制器还用于:对所述数据访问请求进行认证和授权,以及向出口GW发送数据指示。所述系统还包括:出口GW,用于对所述接收到的数据指示执行数据分类,以得到第二分类结果;从所述数据库接收数据;根据所述第二分类结果、所述出口GW的硬件保护密钥和所述数据
提供商的所述密钥生成解密密钥。出口GW使用用于访问数据库的解密密钥来提供在数据访问请求中请求的数据。例如,出口GW根据解密密钥对数据进行解密,并且将解密的数据提供给数据请求方。本实施例用于确保系统和请求访问数据的实体之间的安全通信。在其它实施例中,所述入口GW、所述出口GW和所述控制器由同一方操作,所述同一方与操作所述数据库的那一方不同。
[0017]在其它实施例中,所述入口GW接收到的所述数据是来自所述数据提供商的加密数据。在其它实施例中,所述入口GW还用于根据所述数据提供商的所述密钥对来自所述数据提供商的所述加密数据进行解密,以得到解密本文档来自技高网
...

【技术保护点】

【技术特征摘要】
【国外来华专利技术】1.一种用于提供网络数据库服务的系统,其特征在于,所述系统包括:控制器,用于:接收一个或多个数据请求;对所述一个或多个数据请求进行认证;与所述控制器进行通信的网关(gateway,GW),其中,所述GW用于:从所述控制器接收与所述一个或多个数据请求中的至少一个数据请求对应的响应;从数据提供商接收数据;根据所述响应对所述数据执行数据分类,以得到分类结果;生成用于访问数据库的密码密钥,其中,所述密码密钥基于所述分类结果、所述GW中的硬件保护密钥和所述数据提供商的密钥,其中,所述控制器和所述数据库由不同方操作。2.根据权利要求1所述的系统,其特征在于,所述GW是入口GW,所述一个或多个数据请求包括数据上传请求,所述入口GW还用于:向所述控制器发送所述数据上传请求,根据所述密码密钥对所述数据进行加密,以及将所述加密数据发送给所述数据库进行存储。3.根据权利要求2所述的系统,其特征在于,所述一个或多个请求包括数据请求方的数据访问请求,所述控制器还用于:对所述数据访问请求执行认证和授权,以及向出口GW发送数据指示;所述系统还包括:所述出口GW,用于:对所述接收到的数据指示执行数据分类,以得到第二分类结果;从所述数据库接收数据;根据所述第二分类结果、所述出口GW的硬件保护密钥和所述数据提供商的所述密钥生成解密密钥;根据所述解密密钥对所述数据进行解密,并且将所述解密数据提供给所述数据请求方。4.根据权利要求3所述的系统,其特征在于,所述出口GW用于根据所述解密密钥和所述数据提供商的所述密钥对所述数据进行解密。5.根据权利要求3或4所述的系统,其特征在于,所述控制器用于通过以下方式对所述数据访问请求执行授权:向所述数据提供商确认所述数据访问请求被授权。6.根据权利要求4或5所述的系统,其特征在于,所述控制器还用于:向所述数据提供商发送数据访问批准请求,以及从所述数据提供商接收数据访问批准响应,其中,所述数据访问批准请求包括所述数据提供商的客户端标识符、所述数据请求方的标识符、所述数据的使用、数据特征或数据描述、所述出口GW的标识符或地址、所述出口GW的公钥中的一个或多个,所述数据访问批准响应包括使用所述出口GW的公钥进行加密的会话密钥和令牌(SK
tk
),SK
tk
由所述数据提供商生成。7.根据权利要求4至6中任一项所述的系统,其特征在于,所述出口GW还用于从所述控制器接收指示消息,其中,所述指示消息包括所述数据请求方的标识符和所述标识符的公钥、使用所述出口GW的公钥进行加密的会话密钥和令牌(SK
tk
)、数据特征或数据描述、所述数据提供商的标识符和隐私数据库访问控制(privacy database access control,PDAC)服务的安全级别的偏好中的一个或多个。8.根据权利要求4至7中任一项所述的系统,其特征在于,所述控制器还用于向所述数
据请求方发送数据访问响应,其中,所述数据访问响应包括所述数据提供商的标识符、所述出口GW的标识符或地址和所述出口GW的公钥中的一个或多个。9.根据权利要求4至8中任一项所述的系统,其特征在于,所述出口GW还用于:向日志服务器发送数据库地址请求,其中,所述数据库地址请求包括所述数据提供商的标识和数据分类值中的一个或多个;从所述日志服务器接收数据地址响应,其中,所述数据地址响应包括所述数据提供商的标识符、所述数据库的地址、所述数据库的位置和存储在所述数据库中的所述数据的地址中的一个或多个。10.根据权利要求4至9中任一项所述的系统,其特征在于,所述出口GW还用于:向所述数据提供商发送客户端密钥请求;从所述数据提供商接收客户端密钥传送消息,其中,所述客户端密钥传送消息是所述客户端密钥请求的响应,所述客户端密钥传送消息包括所述数据提供商的标识符和所述数据提供商根据所述数据提供商的所述密钥以及所述会话密钥和令牌SK
tk
生成的加密密钥中的一个或多个。11.根据权利要求3至10中任一项所述的系统,其特征在于,所述入口GW、所述出口GW和所述控制器由同一方操作,所述同一方与操作所述数据库的那一方不同。12.根据权利要求2至11中任一项所述的系统,其特征在于,所述入口GW接收到的所述数据是来自所述数据提供商的加密数据。13.根据权利要求12所述的系统,其特征在于,所述入口GW还用于根据所述数据提供商的所述密钥对来自所述数据提供商的所述加密数据进行解密,以得到解密数据,其中,所述入口GW进行加密的所述数据是所述解密数据。14.根据权利要求2至13中任一项所述的系统,其特征在于,所述系统还包括:数据分发中心,用于:从所述入口GW接收所述加密数据,选择所述数据库来存储所述加密数据,以及将所述数据库的地址存储在日志服务器中;所述入口GW用于通过所述数据分发中心将所述加密数据发送给所述数据库进行存储。15.根据权利要求1至14中任一项所述的系统,其特征在于,所述控制器还用于通过认证中心对所述数据提供商进行认证。16.一种由入口网关(gateway,GW)执行的方法,其特征在于,所述方法包括:从数据提供商接收数据上传请求,其中,所述数据上传请求包括数据...

【专利技术属性】
技术研发人员:张航应必娣
申请(专利权)人:华为技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1