CN111859445A - 一种基于k-db数据库的数据安全实现方法及*** - Google Patents
一种基于k-db数据库的数据安全实现方法及*** Download PDFInfo
- Publication number
- CN111859445A CN111859445A CN202010539424.0A CN202010539424A CN111859445A CN 111859445 A CN111859445 A CN 111859445A CN 202010539424 A CN202010539424 A CN 202010539424A CN 111859445 A CN111859445 A CN 111859445A
- Authority
- CN
- China
- Prior art keywords
- data
- hash
- hash value
- permanent
- calculation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 15
- 238000012986 modification Methods 0.000 claims abstract description 71
- 230000004048 modification Effects 0.000 claims abstract description 71
- 238000012217 deletion Methods 0.000 claims abstract description 58
- 230000037430 deletion Effects 0.000 claims abstract description 58
- 238000003780 insertion Methods 0.000 claims abstract description 31
- 230000037431 insertion Effects 0.000 claims abstract description 31
- 238000012545 processing Methods 0.000 claims abstract description 21
- 238000004364 calculation method Methods 0.000 claims description 92
- 230000002085 persistent effect Effects 0.000 claims description 12
- 230000000051 modifying effect Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000007547 defect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2255—Hash tables
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2282—Tablespace storage structures; Management thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及数据安全技术领域,提供一种基于K‑DB数据库的数据安全实现方法及***,方法包括:接收用户对数据库中数据表的数据处置请求;当所述数据处置请求为数据表的数据***动作请求时,对***的数据执行依次哈希和加密动作,并将加密后的数据存在加密永久哈希表中;当所述数据处置请求为数据表的数据修改动作或数据表的数据删除动作时,生成禁止数据修改或数据删除的指令,从而实现对数据表禁止数据修改、数据删除的流程进行优化,同时对哈希值进行加密,使该功能更加安全、牢固。
Description
技术领域
本发明属于数据安全技术领域,尤其涉及一种基于K-DB数据库的数据安全实现方法及***。
背景技术
数据库(Database),简而言之可视为电子化的文件柜——存储电子文件的处所,用户可以对文件中的数据运行新增、截取、更新、删除等操作。所谓“数据库”系以一定方式储存在一起、能予多个用户共享、具有尽可能小的冗余度、与应用程序彼此独立的数据集合。一个数据库由多个表空间(Tablespace)构成。
目前,数据库禁止数据修改与删除技术已实现,但在该技术上还存在一些问题,例如需要借助第三方的一些软件或技术来实现,另外在对核心表上也缺乏加密,可能存在加密后被破解的风险。
发明内容
针对现有技术中的缺陷,本发明提供了一种基于K-DB数据库的数据安全实现方法,旨在解决现有技术中数据库的安全还存在安全风险的问题。
本发明所提供的技术方案是:一种基于K-DB数据库的数据安全实现方法,所述方法包括下述步骤:
接收用户对数据库中数据表的数据处置请求,所述数据表的数据处置方式包括数据表的数据***动作、数据表的数据修改动作以及数据表的数据删除动作;
当所述数据处置请求为数据表的数据***动作请求时,对***的数据执行依次哈希和加密动作,并将加密后的数据存在加密永久哈希表中;
当所述数据处置请求为数据表的数据修改动作或数据表的数据删除动作时,生成禁止数据修改或数据删除的指令。
作为一种改进的方案,所述当所述数据处置请求为数据表的数据***动作请求时,对***的数据执行依次哈希和加密动作,并将加密后的数据存在加密永久哈希表中的步骤具体包括下述步骤:
对***的数据进行哈希计算,并将计算得到的哈希值存放至永久哈希表中;
对计算得到的所述哈希值进行安全属性标识计算,在所述哈希值后追加时间戳值,生成加密哈希值,并将所述加密哈希值存在加密永久哈希表中。
作为一种改进的方案,所述对***的数据进行哈希计算,并将计算得到的哈希值存放至永久哈希表中的步骤具体包括下述步骤:
对数据表的数据元素进行依次哈希值的计算,其中,所述数据表的数据元素包括数据库名、用户名、表、行ID、字段名称、字段值以及***时间;
对哈希计算后的数据表的数据元素在进行一次整体的哈希计算,得***数据对应的哈希值;
将计算得到的哈希值存放至永久哈希表。
作为一种改进的方案,所述当所述数据处置请求为数据表的数据修改动作或数据表的数据删除动作时,生成禁止数据修改或数据删除的指令的步骤具体包括下述步骤:
对数据表的数据元素进行依次哈希值的计算,其中,所述数据表的数据元素包括数据库名、用户名、表、行ID、字段名称、字段值以及修改时间;
对哈希计算后的数据表的数据元素在进行一次整体的哈希计算,得***数据对应的哈希值,并存入临时哈希表中;
定位修改的数据在数据表中的行位置,在加密永久哈希表中对定位到的行位置的哈希值进行解密,得到永久哈希值;
将存入临时哈希表中的哈希值与解密得到的所述永久哈希值进行比对,判断两者是否一致;
当判定存入临时哈希表中的哈希值与解密得到的所述永久哈希值一致时,生成禁止数据修改的指令;
当判定存入临时哈希表中的哈希值与解密得到的所述永久哈希值不一致时,同样生成禁止数据修改的指令。
作为一种改进的方案,所述当所述数据处置请求为数据表的数据修改动作或数据表的数据删除动作时,生成禁止数据修改或数据删除的指令的步骤具体包括下述步骤:
对数据表的数据元素进行依次哈希值的计算,其中,所述数据表的数据元素包括数据库名、用户名、表、行ID、字段名称、字段值以及删除时间;
对哈希计算后的数据表的数据元素在进行一次整体的哈希计算,得***数据对应的哈希值,并存入临时哈希表中,其中计算得到的哈希值为null;
定位删除的数据在数据表中的位置,在加密永久哈希表中对定位到的位置的哈希值进行解密,得到永久哈希值;
将存入临时哈希表中的哈希值与解密得到的所述永久哈希值进行比对;
根据比对结果,生成禁止数据删除的指令。
本发明的另一目的在于提供一种基于K-DB数据库的数据安全实现***,所述***包括:
数据处置请求接收模块,用于接收用户对数据库中数据表的数据处置请求,所述数据表的数据处置方式包括数据表的数据***动作、数据表的数据修改动作以及数据表的数据删除动作;
数据***动作执行模块,用于当所述数据处置请求为数据表的数据***动作请求时,对***的数据执行依次哈希和加密动作,并将加密后的数据存在加密永久哈希表中;
修改删除动作执行模块,用于当所述数据处置请求为数据表的数据修改动作或数据表的数据删除动作时,生成禁止数据修改或数据删除的指令。
作为一种改进的方案,所述数据***动作执行模块具体包括:
哈希计算模块,用于对***的数据进行哈希计算,并将计算得到的哈希值存放至永久哈希表中;
加密模块,用于对计算得到的所述哈希值进行安全属性标识计算,在所述哈希值后追加时间戳值,生成加密哈希值,并将所述加密哈希值存在加密永久哈希表中。
作为一种改进的方案,所述哈希计算模块具体包括:
第一哈希计算模块,用于对数据表的数据元素进行依次哈希值的计算,其中,所述数据表的数据元素包括数据库名、用户名、表、行ID、字段名称、字段值以及***时间;
第二哈希计算模块,用于对哈希计算后的数据表的数据元素在进行一次整体的哈希计算,得***数据对应的哈希值;
存储模块,用于将计算得到的哈希值存放至永久哈希表。
作为一种改进的方案,所述修改删除动作执行模块具体包括:
第三哈希计算模块,用于对数据表的数据元素进行依次哈希值的计算,其中,所述数据表的数据元素包括数据库名、用户名、表、行ID、字段名称、字段值以及修改时间;
第四哈希计算模块,用于对哈希计算后的数据表的数据元素在进行一次整体的哈希计算,得***数据对应的哈希值,并存入临时哈希表中;
第一位置定位模块,用于定位修改的数据在数据表中的行位置;
第一解密模块,用于在加密永久哈希表中对定位到的行位置的哈希值进行解密,得到永久哈希值;
第一比对判断模块,用于将存入临时哈希表中的哈希值与解密得到的所述永久哈希值进行比对,判断两者是否一致;
第一禁止修改指令模块,用于当判定存入临时哈希表中的哈希值与解密得到的所述永久哈希值一致时,生成禁止数据修改的指令;
第二禁止修改指令模块,用于当判定存入临时哈希表中的哈希值与解密得到的所述永久哈希值不一致时,同样生成禁止数据修改的指令。
作为一种改进的方案,所述修改删除动作执行模块具体包括:
第五哈希计算模块,用于对数据表的数据元素进行依次哈希值的计算,其中,所述数据表的数据元素包括数据库名、用户名、表、行ID、字段名称、字段值以及***时间;
第六哈希计算模块,用于对哈希计算后的数据表的数据元素在进行一次整体的哈希计算,得***数据对应的哈希值,并存入临时哈希表中,其中计算得到的哈希值为null;
第二定位模块,用于定位删除的数据在数据表中的位置;
第二解密模块,用于在加密永久哈希表中对定位到的位置的哈希值进行解密,得到永久哈希值;
第二比对判断模块,用于将存入临时哈希表中的哈希值与解密得到的所述永久哈希值进行比对;
禁止删除指令生成模块,用于根据比对结果,生成禁止数据删除的指令。
在本发明实施例中,接收用户对数据库中数据表的数据处置请求;当所述数据处置请求为数据表的数据***动作请求时,对***的数据执行依次哈希和加密动作,并将加密后的数据存在加密永久哈希表中;当所述数据处置请求为数据表的数据修改动作或数据表的数据删除动作时,生成禁止数据修改或数据删除的指令,从而实现对数据表禁止数据修改、数据删除的流程进行优化,同时对哈希值进行加密,使该功能更加安全、牢固。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1是本发明提供的基于K-DB数据库的数据安全实现方法的实现流程图;
图2是本发明提供的当所述数据处置请求为数据表的数据***动作请求时,对***的数据执行依次哈希和加密动作,并将加密后的数据存在加密永久哈希表中的实现流程图;
图3是本发明提供的对***的数据进行哈希计算,并将计算得到的哈希值存放至永久哈希表中的实现流程图;
图4是本发明实施例一提供的当所述数据处置请求为数据表的数据修改动作或数据表的数据删除动作时,生成禁止数据修改或数据删除的实现流程图;
图5是本发明实施例二提供的当所述数据处置请求为数据表的数据修改动作或数据表的数据删除动作时,生成禁止数据修改或数据删除的实现流程图;
图6是本发明提供的基于K-DB数据库的数据安全实现***的结构框图;
图7是本发明提供的哈希计算模块的结构框图;
图8是本发明实施例一提供的修改删除动作执行模块的结构框图;
图9是本发明实施例二提供的修改删除动作执行模块的结构框图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的、技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。
图1是本发明提供的基于K-DB数据库的数据安全实现方法的实现流程图,其具体包括下述步骤:
在步骤S101中,接收用户对数据库中数据表的数据处置请求,所述数据表的数据处置方式包括数据表的数据***动作、数据表的数据修改动作以及数据表的数据删除动作;
在步骤S102中,当所述数据处置请求为数据表的数据***动作请求时,对***的数据执行依次哈希和加密动作,并将加密后的数据存在加密永久哈希表中;
在步骤S103中,当所述数据处置请求为数据表的数据修改动作或数据表的数据删除动作时,生成禁止数据修改或数据删除的指令。
在该实施例中,如图2所示,当所述数据处置请求为数据表的数据***动作请求时,对***的数据执行依次哈希和加密动作,并将加密后的数据存在加密永久哈希表中的步骤具体包括下述步骤:
在步骤S201中,对***的数据进行哈希计算,并将计算得到的哈希值存放至永久哈希表中;
在步骤S202中,对计算得到的所述哈希值进行安全属性标识计算,在所述哈希值后追加时间戳值,生成加密哈希值,并将所述加密哈希值存在加密永久哈希表中。
在该实施例中,如图3所示,对***的数据进行哈希计算,并将计算得到的哈希值存放至永久哈希表中的步骤具体包括下述步骤:
在步骤S301中,对数据表的数据元素进行依次哈希值的计算,其中,所述数据表的数据元素包括数据库名、用户名、表、行ID、字段名称、字段值以及***时间;
在步骤S302中,对哈希计算后的数据表的数据元素在进行一次整体的哈希计算,得***数据对应的哈希值;
在步骤S303中,将计算得到的哈希值存放至永久哈希表。
在本发明实施例中,如图4所示,当所述数据处置请求为数据表的数据修改动作或数据表的数据删除动作时,生成禁止数据修改或数据删除的指令的步骤具体包括下述步骤:
在步骤S401中,对数据表的数据元素进行依次哈希值的计算,其中,所述数据表的数据元素包括数据库名、用户名、表、行ID、字段名称、字段值以及修改时间;
在步骤S402中,对哈希计算后的数据表的数据元素在进行一次整体的哈希计算,得***数据对应的哈希值,并存入临时哈希表中;
在步骤S403中,定位修改的数据在数据表中的行位置,在加密永久哈希表中对定位到的行位置的哈希值进行解密,得到永久哈希值;
在步骤S404中,将存入临时哈希表中的哈希值与解密得到的所述永久哈希值进行比对,判断两者是否一致,是则执行步骤S405,否则执行步骤S406;
在步骤S405中,当判定存入临时哈希表中的哈希值与解密得到的所述永久哈希值一致时,生成禁止数据修改的指令;
在步骤S406中,当判定存入临时哈希表中的哈希值与解密得到的所述永久哈希值不一致时,同样生成禁止数据修改的指令。
在本发明实施例中,如图5所示,当所述数据处置请求为数据表的数据修改动作或数据表的数据删除动作时,生成禁止数据修改或数据删除的指令的步骤还具体包括下述步骤:
在步骤S501中,对数据表的数据元素进行依次哈希值的计算,其中,所述数据表的数据元素包括数据库名、用户名、表、行ID、字段名称、字段值以及删除时间;
在步骤S502中,对哈希计算后的数据表的数据元素在进行一次整体的哈希计算,得***数据对应的哈希值,并存入临时哈希表中,其中计算得到的哈希值为null;
在步骤S503中,定位删除的数据在数据表中的位置,在加密永久哈希表中对定位到的位置的哈希值进行解密,得到永久哈希值;
在步骤S504中,将存入临时哈希表中的哈希值与解密得到的所述永久哈希值进行比对;
在步骤S505中,根据比对结果,生成禁止数据删除的指令。
在本发明实施例中,通过通过K-DB数据库本身的哈希、加密、触发器的算法及技术,分别对数据禁止数据修改、数据删除的流程进行优化。同时对哈希值进行加密,使该功能更加安全、牢固。
图6示出了本发明提供的基于K-DB数据库的数据安全实现***的结构框图,为了便于说明,图中仅给出了与本发明实施例相关的部分。
基于K-DB数据库的数据安全实现***包括:
数据处置请求接收模块11,用于接收用户对数据库中数据表的数据处置请求,所述数据表的数据处置方式包括数据表的数据***动作、数据表的数据修改动作以及数据表的数据删除动作;
数据***动作执行模块12,用于当所述数据处置请求为数据表的数据***动作请求时,对***的数据执行依次哈希和加密动作,并将加密后的数据存在加密永久哈希表中;
修改删除动作执行模块13,用于当所述数据处置请求为数据表的数据修改动作或数据表的数据删除动作时,生成禁止数据修改或数据删除的指令。
其中,数据***动作执行模块12具体包括:
哈希计算模块14,用于对***的数据进行哈希计算,并将计算得到的哈希值存放至永久哈希表中;
加密模块15,用于对计算得到的所述哈希值进行安全属性标识计算,在所述哈希值后追加时间戳值,生成加密哈希值,并将所述加密哈希值存在加密永久哈希表中。
如图7所示,哈希计算模块14具体包括:
第一哈希计算模块16,用于对数据表的数据元素进行依次哈希值的计算,其中,所述数据表的数据元素包括数据库名、用户名、表、行ID、字段名称、字段值以及***时间;
第二哈希计算模块17,用于对哈希计算后的数据表的数据元素在进行一次整体的哈希计算,得***数据对应的哈希值;
存储模块18,用于将计算得到的哈希值存放至永久哈希表。
如图8所示,修改删除动作执行模块13具体包括:
第三哈希计算模块19,用于对数据表的数据元素进行依次哈希值的计算,其中,所述数据表的数据元素包括数据库名、用户名、表、行ID、字段名称、字段值以及修改时间;
第四哈希计算模块20,用于对哈希计算后的数据表的数据元素在进行一次整体的哈希计算,得***数据对应的哈希值,并存入临时哈希表中;
第一位置定位模块21,用于定位修改的数据在数据表中的行位置;
第一解密模块22,用于在加密永久哈希表中对定位到的行位置的哈希值进行解密,得到永久哈希值;
第一比对判断模块23,用于将存入临时哈希表中的哈希值与解密得到的所述永久哈希值进行比对,判断两者是否一致;
第一禁止修改指令模块24,用于当判定存入临时哈希表中的哈希值与解密得到的所述永久哈希值一致时,生成禁止数据修改的指令;
第二禁止修改指令模块25,用于当判定存入临时哈希表中的哈希值与解密得到的所述永久哈希值不一致时,同样生成禁止数据修改的指令。
如图9所示,所述修改删除动作执行模块13还具体包括:
第五哈希计算模块26,用于对数据表的数据元素进行依次哈希值的计算,其中,所述数据表的数据元素包括数据库名、用户名、表、行ID、字段名称、字段值以及***时间;
第六哈希计算模块27,用于对哈希计算后的数据表的数据元素在进行一次整体的哈希计算,得***数据对应的哈希值,并存入临时哈希表中,其中计算得到的哈希值为null;
第二定位模块28,用于定位删除的数据在数据表中的位置;
第二解密模块29,用于在加密永久哈希表中对定位到的位置的哈希值进行解密,得到永久哈希值;
第二比对判断模块30,用于将存入临时哈希表中的哈希值与解密得到的所述永久哈希值进行比对;
禁止删除指令生成模块31,用于根据比对结果,生成禁止数据删除的指令。
在本发明实施例中,接收用户对数据库中数据表的数据处置请求;当所述数据处置请求为数据表的数据***动作请求时,对***的数据执行依次哈希和加密动作,并将加密后的数据存在加密永久哈希表中;当所述数据处置请求为数据表的数据修改动作或数据表的数据删除动作时,生成禁止数据修改或数据删除的指令,从而实现对数据表禁止数据修改、数据删除的流程进行优化,同时对哈希值进行加密,使该功能更加安全、牢固。
以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (10)
1.一种基于K-DB数据库的数据安全实现方法,其特征在于,所述方法包括下述步骤:
接收用户对数据库中数据表的数据处置请求,所述数据表的数据处置方式包括数据表的数据***动作、数据表的数据修改动作以及数据表的数据删除动作;
当所述数据处置请求为数据表的数据***动作请求时,对***的数据执行依次哈希和加密动作,并将加密后的数据存在加密永久哈希表中;
当所述数据处置请求为数据表的数据修改动作或数据表的数据删除动作时,生成禁止数据修改或数据删除的指令。
2.根据权利要求1所述的基于K-DB数据库的数据安全实现方法,其特征在于,所述当所述数据处置请求为数据表的数据***动作请求时,对***的数据执行依次哈希和加密动作,并将加密后的数据存在加密永久哈希表中的步骤具体包括下述步骤:
对***的数据进行哈希计算,并将计算得到的哈希值存放至永久哈希表中;
对计算得到的所述哈希值进行安全属性标识计算,在所述哈希值后追加时间戳值,生成加密哈希值,并将所述加密哈希值存在加密永久哈希表中。
3.根据权利要求2所述的基于K-DB数据库的数据安全实现方法,其特征在于,所述对***的数据进行哈希计算,并将计算得到的哈希值存放至永久哈希表中的步骤具体包括下述步骤:
对数据表的数据元素进行依次哈希值的计算,其中,所述数据表的数据元素包括数据库名、用户名、表、行ID、字段名称、字段值以及***时间;
对哈希计算后的数据表的数据元素在进行一次整体的哈希计算,得***数据对应的哈希值;
将计算得到的哈希值存放至永久哈希表。
4.根据权利要求2所述的基于K-DB数据库的数据安全实现方法,其特征在于,所述当所述数据处置请求为数据表的数据修改动作或数据表的数据删除动作时,生成禁止数据修改或数据删除的指令的步骤具体包括下述步骤:
对数据表的数据元素进行依次哈希值的计算,其中,所述数据表的数据元素包括数据库名、用户名、表、行ID、字段名称、字段值以及修改时间;
对哈希计算后的数据表的数据元素在进行一次整体的哈希计算,得***数据对应的哈希值,并存入临时哈希表中;
定位修改的数据在数据表中的行位置,在加密永久哈希表中对定位到的行位置的哈希值进行解密,得到永久哈希值;
将存入临时哈希表中的哈希值与解密得到的所述永久哈希值进行比对,判断两者是否一致;
当判定存入临时哈希表中的哈希值与解密得到的所述永久哈希值一致时,生成禁止数据修改的指令;
当判定存入临时哈希表中的哈希值与解密得到的所述永久哈希值不一致时,同样生成禁止数据修改的指令。
5.根据权利要求2所述的基于K-DB数据库的数据安全实现方法,其特征在于,所述当所述数据处置请求为数据表的数据修改动作或数据表的数据删除动作时,生成禁止数据修改或数据删除的指令的步骤具体包括下述步骤:
对数据表的数据元素进行依次哈希值的计算,其中,所述数据表的数据元素包括数据库名、用户名、表、行ID、字段名称、字段值以及删除时间;
对哈希计算后的数据表的数据元素在进行一次整体的哈希计算,得***数据对应的哈希值,并存入临时哈希表中,其中计算得到的哈希值为null;
定位删除的数据在数据表中的位置,在加密永久哈希表中对定位到的位置的哈希值进行解密,得到永久哈希值;
将存入临时哈希表中的哈希值与解密得到的所述永久哈希值进行比对;
根据比对结果,生成禁止数据删除的指令。
6.一种基于K-DB数据库的数据安全实现***,其特征在于,所述***包括:
数据处置请求接收模块,用于接收用户对数据库中数据表的数据处置请求,所述数据表的数据处置方式包括数据表的数据***动作、数据表的数据修改动作以及数据表的数据删除动作;
数据***动作执行模块,用于当所述数据处置请求为数据表的数据***动作请求时,对***的数据执行依次哈希和加密动作,并将加密后的数据存在加密永久哈希表中;
修改删除动作执行模块,用于当所述数据处置请求为数据表的数据修改动作或数据表的数据删除动作时,生成禁止数据修改或数据删除的指令。
7.根据权利要求6所述的基于K-DB数据库的数据安全实现***,其特征在于,所述数据***动作执行模块具体包括:
哈希计算模块,用于对***的数据进行哈希计算,并将计算得到的哈希值存放至永久哈希表中;
加密模块,用于对计算得到的所述哈希值进行安全属性标识计算,在所述哈希值后追加时间戳值,生成加密哈希值,并将所述加密哈希值存在加密永久哈希表中。
8.根据权利要求7所述的基于K-DB数据库的数据安全实现***,其特征在于,所述哈希计算模块具体包括:
第一哈希计算模块,用于对数据表的数据元素进行依次哈希值的计算,其中,所述数据表的数据元素包括数据库名、用户名、表、行ID、字段名称、字段值以及***时间;
第二哈希计算模块,用于对哈希计算后的数据表的数据元素在进行一次整体的哈希计算,得***数据对应的哈希值;
存储模块,用于将计算得到的哈希值存放至永久哈希表。
9.根据权利要求7所述的基于K-DB数据库的数据安全实现***,其特征在于,所述修改删除动作执行模块具体包括:
第三哈希计算模块,用于对数据表的数据元素进行依次哈希值的计算,其中,所述数据表的数据元素包括数据库名、用户名、表、行ID、字段名称、字段值以及修改时间;
第四哈希计算模块,用于对哈希计算后的数据表的数据元素在进行一次整体的哈希计算,得***数据对应的哈希值,并存入临时哈希表中;
第一位置定位模块,用于定位修改的数据在数据表中的行位置;
第一解密模块,用于在加密永久哈希表中对定位到的行位置的哈希值进行解密,得到永久哈希值;
第一比对判断模块,用于将存入临时哈希表中的哈希值与解密得到的所述永久哈希值进行比对,判断两者是否一致;
第一禁止修改指令模块,用于当判定存入临时哈希表中的哈希值与解密得到的所述永久哈希值一致时,生成禁止数据修改的指令;
第二禁止修改指令模块,用于当判定存入临时哈希表中的哈希值与解密得到的所述永久哈希值不一致时,同样生成禁止数据修改的指令。
10.根据权利要求7所述的基于K-DB数据库的数据安全实现***,其特征在于,所述修改删除动作执行模块具体包括:
第五哈希计算模块,用于对数据表的数据元素进行依次哈希值的计算,其中,所述数据表的数据元素包括数据库名、用户名、表、行ID、字段名称、字段值以及***时间;
第六哈希计算模块,用于对哈希计算后的数据表的数据元素在进行一次整体的哈希计算,得***数据对应的哈希值,并存入临时哈希表中,其中计算得到的哈希值为null;
第二定位模块,用于定位删除的数据在数据表中的位置;
第二解密模块,用于在加密永久哈希表中对定位到的位置的哈希值进行解密,得到永久哈希值;
第二比对判断模块,用于将存入临时哈希表中的哈希值与解密得到的所述永久哈希值进行比对;
禁止删除指令生成模块,用于根据比对结果,生成禁止数据删除的指令。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010539424.0A CN111859445B (zh) | 2020-06-14 | 2020-06-14 | 一种基于k-db数据库的数据安全实现方法及*** |
PCT/CN2021/076801 WO2021253850A1 (zh) | 2020-06-14 | 2021-02-19 | 一种基于k-db数据库的数据安全实现方法及*** |
US18/010,267 US20230297692A1 (en) | 2020-06-14 | 2021-02-19 | Data security realization method and system based on k-db database, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010539424.0A CN111859445B (zh) | 2020-06-14 | 2020-06-14 | 一种基于k-db数据库的数据安全实现方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111859445A true CN111859445A (zh) | 2020-10-30 |
CN111859445B CN111859445B (zh) | 2022-08-02 |
Family
ID=72986831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010539424.0A Active CN111859445B (zh) | 2020-06-14 | 2020-06-14 | 一种基于k-db数据库的数据安全实现方法及*** |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230297692A1 (zh) |
CN (1) | CN111859445B (zh) |
WO (1) | WO2021253850A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021253850A1 (zh) * | 2020-06-14 | 2021-12-23 | 苏州浪潮智能科技有限公司 | 一种基于k-db数据库的数据安全实现方法及*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103345521A (zh) * | 2013-07-17 | 2013-10-09 | 腾讯科技(深圳)有限公司 | 一种在哈希表数据库中处理键值的方法和装置 |
CN106022154A (zh) * | 2015-03-24 | 2016-10-12 | 株式会社特迈数据 | 数据库加密方法和数据库服务器 |
US20190026042A1 (en) * | 2017-07-18 | 2019-01-24 | Vmware, Inc. | Deduplication-Aware Load Balancing in Distributed Storage Systems |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685162A (zh) * | 2012-09-05 | 2014-03-26 | ***通信集团公司 | 文件存储和共享方法 |
CN103678556B (zh) * | 2013-12-06 | 2017-10-10 | 华为技术有限公司 | 列式数据库处理的方法和处理设备 |
CN107169055B (zh) * | 2017-04-27 | 2019-10-18 | 北京众享比特科技有限公司 | 一种数据库表的操作方法和操作*** |
CN111859445B (zh) * | 2020-06-14 | 2022-08-02 | 苏州浪潮智能科技有限公司 | 一种基于k-db数据库的数据安全实现方法及*** |
-
2020
- 2020-06-14 CN CN202010539424.0A patent/CN111859445B/zh active Active
-
2021
- 2021-02-19 WO PCT/CN2021/076801 patent/WO2021253850A1/zh active Application Filing
- 2021-02-19 US US18/010,267 patent/US20230297692A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103345521A (zh) * | 2013-07-17 | 2013-10-09 | 腾讯科技(深圳)有限公司 | 一种在哈希表数据库中处理键值的方法和装置 |
CN106022154A (zh) * | 2015-03-24 | 2016-10-12 | 株式会社特迈数据 | 数据库加密方法和数据库服务器 |
US20190026042A1 (en) * | 2017-07-18 | 2019-01-24 | Vmware, Inc. | Deduplication-Aware Load Balancing in Distributed Storage Systems |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021253850A1 (zh) * | 2020-06-14 | 2021-12-23 | 苏州浪潮智能科技有限公司 | 一种基于k-db数据库的数据安全实现方法及*** |
Also Published As
Publication number | Publication date |
---|---|
US20230297692A1 (en) | 2023-09-21 |
WO2021253850A1 (zh) | 2021-12-23 |
CN111859445B (zh) | 2022-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106934030B (zh) | 一种面向数据库加密的密文索引方法和库内加密*** | |
CN109344631B (zh) | 区块链的数据修改及区块验证方法、装置、设备和介质 | |
US20120226823A1 (en) | Document distribution system and method | |
CN111262835B (zh) | 敏感数据的脱敏存储方法及装置 | |
EP2778953A1 (en) | Encoded-search database device, method for adding and deleting data for encoded search, and addition/deletion program | |
CN112182630B (zh) | 一种对称可搜索加密方法、装置、设备及介质 | |
US9886448B2 (en) | Managing downloads of large data sets | |
CN110826092A (zh) | 一种文件签名处理*** | |
CN108460293A (zh) | 一种应用程序完整性多级检查机制 | |
CN102799815B (zh) | 一种安全加载程序库的方法和装置 | |
CN111859445B (zh) | 一种基于k-db数据库的数据安全实现方法及*** | |
CN108133026B (zh) | 一种多数据的处理方法、***及存储介质 | |
CN108763401A (zh) | 一种文件的读写方法及设备 | |
CN115221183A (zh) | 数据处理方法及装置 | |
CN112818404A (zh) | 数据访问权限的更新方法、装置、设备及可读存储介质 | |
CN112579591B (zh) | 数据校验方法、装置、电子设备及计算机可读存储介质 | |
CN111291001A (zh) | 计算机文件的读取方法、装置、计算机***及存储介质 | |
CN116186108A (zh) | 加密敏感字段支持模糊查询的方法 | |
CN115766173A (zh) | 数据的处理方法、***及装置 | |
CN106469281A (zh) | 一种云中数据文件的管理方法、云管理点和*** | |
CN115374464B (zh) | 基于双列处理的列加解密方法和装置 | |
US11669506B2 (en) | Searchable encryption | |
CN112738083B (zh) | 一种基于跨网跨境数据传输安全接入密钥管理***和方法 | |
CN116701493B (zh) | 支持模糊查询的数据库操作方法及用户端 | |
Huang et al. | Smarkchain: An Amendable and Correctable Blockchain Based on Smart Markers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |