首页> 中国专利> 一种基于可信计算技术的数据库安全保护方法

一种基于可信计算技术的数据库安全保护方法

摘要

本发明公开了一种基于可信计算技术的数据库安全保护方法,将认证、访问控制、审计等数据库安全机制的实施依据——身份信息、授权信息、审计配置信息及审计日志等数据库管理系统的安全相关数据建立在系统环境可信及硬件安全的基础上,阻止敌手通过篡改上述依据进而影响数据库安全机制来达到各类攻击目的的问题。基于该方法,可以建立一个基于安全芯片的存储敏感数据的安全数据库系统,确保数据库安全机制的安全相关数据不会被篡改,进而提高了其中的数据库管理系统的安全机制的安全。

著录项

  • 公开/公告号CN104794410A

    专利类型发明专利

  • 公开/公告日2015-07-22

    原文格式PDF

  • 申请/专利权人 中国科学院软件研究所;

    申请/专利号CN201510128903.2

  • 申请日2015-03-23

  • 分类号

  • 代理机构北京君尚知识产权代理事务所(普通合伙);

  • 代理人余长江

  • 地址 100190 北京市海淀区中关村南四街4号

  • 入库时间 2023-12-18 09:57:47

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2018-01-09

    授权

    授权

  • 2015-08-19

    实质审查的生效 IPC(主分类):G06F21/64 申请日:20150323

    实质审查的生效

  • 2015-07-22

    公开

    公开

说明书

技术领域

本发明基于可信计算技术提出一种数据库安全保护方法,属于数据库安全领域。

背景技术

随着信息化的发展,越来越多的数据被存储在了数据库中,无论是外部的病毒、木马、 黑客攻击等威胁,还是内部人员的恶意行为都能够对数据库系统产生严重的影响。为了应对 这些威胁,安全数据库使用了各种安全机制如认证、访问控制,审计等。然而,安全数据库 对于这些机制的实施的依据并没有提供足够的保护。这些数据库安全相关数据一旦被篡改将 会对数据库系统造成极其严重的影响。因此为了应对数据库系统安全机制自身安全防护措施 的滞后性带来的数据安全威胁,有必要对数据库中存放的数据库安全相关数据进行安全保护。

然而现有数据库安全技术存在以下两个显著缺陷无法确保这些安全相关数据的安全: 其一,安全相关数据的保护没有和环境安全性绑定。传统的数据库安全相关数据的完整性保 护措施通常建立在环境相对安全的前提下,例如操作系统中不存在病毒、木马等,而这种假 设很难成立。在系统环境已被破坏的情况下,安全数据库即使对安全相关数据进行了完整性 保护也无法保证其完整性。这是由于在对安全相关数据在进行完整性度量时缺少对系统环境 安全性的检测,导致在非安全环境下安全相关数据产生的完整性度量值自身就是不可信的, 而基于该值进行完整性检验就更加不可信了。而且在缺少对系统环境安全性的检测的情况下, 完整性度量值的验证结果也可以被篡改,也是不可信的。

其二,安全相关数据的保护没有建立在硬件基础上。传统的数据库安全相关数据的完整 性保护通常建立在软件方式实现的系统可信计算基(Trusted Computer Base,TCB)的安全性 基础上。这种软件方式实现的TCB并不能完全阻止攻击者对安全相关数据的篡改,例如能够 接触数据库系统的内部人员一旦是恶意的,那么他们能够篡改安全相关数据数据而不被轻易 发觉,造成严重的损失。这是缺少硬件支持的安全数据库方案无法解决的问题。

总之,目前的安全数据库中尚缺乏一种能够安全存储数据库安全相关数据,并将其安全 机制的实施与系统环境、底层硬件安全性绑定的数据库安全保护方法。

发明内容

针对上述问题,本发明提供了一种基于可信计算技术的数据库安全保护方法,能够确保 数据库安全机制实施的依据是可信的,即对身份信息、访问控制授权信息、审计配置信息及 审计日志进行完整性保护,并将其完整性与系统环境及底层硬件相绑定,从而能够有效发现 远程攻击者或内部人员对这些数据库安全相关数据的篡改。

该技术的基本原理为:利用安全芯片TCM/TPM产生的签名密钥对数据库中存储身份信 息、授权信息、审计配置信息及审计日志等安全相关数据的表的完整性度量值进行签名保护, 指定使用该签名密钥的安全系统环境。由于该签名密钥受到安全芯片的硬件保护,攻击者无 法直接获得该密钥,所以无法伪造签名。同时,由于该签名密钥的使用环境为数据库的安全 状态,所以攻击者也无法通过篡改数据库管理系统TCB来使用该签名密钥对篡改后的数据进 行签名。

为了实现上述目的,本发明采用以下技术方案:

一种基于可信计算技术的数据库安全保护方法,在数据库管理系统TCB的基础上,通过 安全芯片及可信度量模块实现对数据库的安全保护,该方法具体包括:

1)采用该方法的系统基于安全芯片实施安全启动,并构建信任链,所述信任链中包括可 信度量模块及数据库管理系统TCB;同时,所述安全芯片产生一个签名密钥,该签名密钥的 使用环境指定为此信任链环境;

2)在通过安全机制向数据库中写入安全相关数据时,首先通过可信度量模块对当前数据 库管理系统TCB的安全状态进行可信度量;若当前数据库管理系统TCB处于安全状态,则 利用签名密钥对所述安全相关数据的完整性度量值进行签名,并将该安全相关数据及签名值 一起存入数据库中;

3)在通过安全机制从数据库中读取所述安全相关数据时,首先通过可信度量模块对当前 数据库管理系统TCB的安全状态进行可信度量;若当前数据库管理系统TCB处于安全状态, 则对所读取的签名值及安全相关数据的完整性进行验证(即将当前得到的完整性值和步骤2) 中的得到的完整性值进行比较,如果一样就证明是安全的)。

进一步地,所述安全机制包括:认证机制、访问控制机制及审计机制,所述安全相关数 据包括:身份信息、授权信息、审计配置信息及审计日志;所述认证机制负责根据数据库中 存储的身份信息进行身份确认;访问控制机制负责根据数据库中存储的授权信息进行访问控 制;审计机制负责根据数据库中存储的审计配置信息进行审计。

进一步地,所述身份信息的写入流程包括以下步骤:

1-a)通过认证机制获取用户的身份信息,并请求安全芯片的签名密钥;

1-b)利用可信度量模块对当前数据库管理系统TCB的安全状态进行可信度量;

1-c)若数据库管理系统TCB处于安全状态,认证机制则利用签名密钥对身份信息的完整 性值进行签名,然后将该信息及签名值一起存入数据库中。

进一步地,所述身份信息的读取流程包括以下步骤:

2-a)认证机制从数据库中读取出身份信息及其签名值;

2-b)认证机制验证签名值及身份信息的完整性。若通过检测,则可以进行后继的认证操 作,否则报告验证失败。

进一步地,所述授权信息的写入流程包括以下步骤:

3-a)通过访问控制机制获得安全管理员的授权信息,并请求安全芯片的签名密钥;

3-b)利用可信度量模块对当前数据库管理系统TCB的安全状态进行可信度量;

3-c)若数据库管理系统TCB处于安全状态,访问控制机制则利用签名密钥对授权信息的 完整性值进行签名,然后将授权信息及签名值一起存入数据库中。

进一步地,所述授权信息的读取流程包括以下步骤:

4-a)访问控制机制从数据库中读取出授权信息及其签名值;

4-b)访问控制机制验证签名值及授权信息的完整性。若通过检测,则按照此授权信息进 行访问控制,否则报告验证失败。

进一步地,所述审计配置信息的写入流程包括以下步骤:

5-a)通过审计机制获得审计管理员的审计配置信息,并请求安全芯片的签名密钥;

5-b)利用可信度量模块会对当前数据库管理系统TCB的安全状态进行可信度量;

5-c)若数据库管理系统TCB处于安全状态,审计机制则利用签名密钥对审计配置信息的 完整性值进行签名,然后将该信息及签名值一起存入数据库中。

进一步地,所述审计配置信息的读取流程包括以下步骤:

6-a)审计机制从数据库中读取出配置信息及其签名值;

6-b)审计机制验证签名值及配置信息的完整性。若通过检测,则按照此配置信息进行审 计,否则报告验证失败。

进一步地,所述审计日志的写入流程包括以下步骤:

7-a)审计机制在进行审计记录前,请求安全芯片的签名密钥;

7-b)利用可信度量模块会对当前数据库管理系统TCB的安全状态进行可信度量;

7-c)若数据库管理系统TCB处于安全状态,审计机制则利用签名密钥对审计记录的完整 性值进行签名,然后将审计记录及签名值一起存入数据库中。

进一步地,上述步骤还包括:对原有审计日志的格式进行修改,增加两列属性分别用于 存储计数值和完整性值,每次产生审计记录时,都由审计机制查询由安全芯片提供的单调计 数器的当前的计数值,并利用安全芯片的签名密钥对该记录的完整性值和计数器值一起进行 签名并存储。

进一步地,所述审计日志的读取流程包括以下步骤:

8-a)审计机制从数据库中读取出审计日志及其签名值;

8-b)审计机制验证签名值及审计记录的完整性。若通过检测,则可以进行后继的审计查 询分析操作,否则报告验证失败。

本发明的有益效果在于:

本发明将认证机制、访问控制机制、审计机制等数据库安全机制的实施依据——身份信 息、访问控制授权信息、审计配置信息及审计日志等安全相关数据建立在系统环境可信及硬 件安全的基础上,阻止敌手通过篡改上述依据进而影响数据库安全机制来达到各类攻击目的 的问题。当需要使用上述安全相关数据时,本发明会对这些数据的完整性进行验证,以确保 这些数据没有被非法篡改。在进行完整性验证前,本发明还将利用可信度量技术对系统环境 进行检验,确保验证的结果是可信的。此外,安全相关数据的签名密钥也采用了硬件安全芯 片进行加密保护,因此实现了基于硬件的安全。从而确保数据库安全机制的安全相关数据不 会被篡改,进而提高了其中的数据库管理系统的安全机制的安全。

附图说明

图1是基于可信计算技术的数据库安全保护方法架构示意图。

具体实施方式

下面将对发明内容中所描述的关键技术模块的具体实施做示例性解释,但不以这种解释 限制发明的范围。

本发明基于可信计算技术的数据库安全保护方法的组成架构参见图1,主要包括安全芯 片TCM/TPM、可信度量模块、数据库管理系统TCB中的认证机制、访问控制机制及审计机 制。其中,安全芯片负责提供信任根以及签名密钥;可信度量模块负责在系统启动后形成的 信任链基础上对系统环境中的进程或文件进行可信度量;认证机制则负责根据数据库中存储 的身份信息进行身份确认;访问控制机制则负责根据数据库中存储的授权信息进行访问控制; 审计机制则负责根据数据库中存储的审计配置信息进行审计。

首先介绍一下安全芯片模块、可信度量模块这两个基础性模块,本发明需要利用其提供 的部分功能,然而模块自身的实现方式则不在本发明考虑范围内。下面将对本发明涉及到的 其功能进行解释。

1.安全芯片

本发明中需要安全芯片提供的功能或机制主要是度量信任根、密钥保护功能。度量信任 根是受安全芯片保护的系统信任链构建的基础。而从该信任根到可信度量模块之间的信任链 的构建方式有许多,例如静态度量等。而密钥保护功能则是安全芯片为其产生的密钥提供的 安全保护。通常,安全芯片具有一个存储根密钥SRK(Storage Root Key),它在芯片初始化 时被建立,并一直保存在芯片中,以防止攻击者获得。SRK能够作为父密钥创建非对称密钥 对,并声明此密钥对中私钥的使用环境(通过指定安全芯片中存放的环境度量值实现),并 对私钥进行加密,存放在安全芯片外部。在使用这个私钥进行签名或解密时,该私钥必须被 载入安全芯片内部使用,即在安全芯片内部由SRK对其解密。从而实现两个目的:第一,密 钥的安全性建立在硬件芯片基础上;第二,密钥的使用环境必须符合预期。最后,本发明中 提到的安全芯片可以是国产的TCM芯片,也可以是TPM芯片或其他提供了上述功能的软硬 件。而本发明内容中提到的安全芯片的存储根密钥是指由安全芯片产生并保护的用于加解密 的公私钥对,并不一定特指SRK。同样,前面提到的签名密钥也是指由安全芯片产生并保护 的用于签名的公私钥对。

2.可信度量模块

可信度量模块位于操作系统内核层,在系统启动构建信任链的过程中被度量,所以它位 于整个系统的TCB中。本发明需要其提供的对系统环境中启动的任意进程进行完整性度量, 并将度量结果扩展到安全芯片中的功能。

下面将对本发明的具体实施方式进行阐述:

基于可信计算技术的数据库安全保护方法的本质是利用可信计算技术对传统的数据库安 全功能的增强。具体实施中将涉及原数据库管理系统安全功能的改造:

原有认证机制中要加入完整性验证流程,即认证机制在接收到认证请求后,要对系统表 中存储的身份信息进行完整性验证后,才能依据身份信息实施认证。身份信息通常只是认证 一次后就可能执行多次访问,不会对整个数据库系统的效率造成太多影响,因此可以直接将 该完整性验证流程加入认证功能的代码中。

原有访问控制机制中要加入完整性验证流程,即访问控制机制在接收到访问请求后,要 对系统表中存储的授权数据进行完整性验证后,才能依据授权数据实施访问控制。而由于工 控系统对于效率的要求较高,若每次数据访问都在访问控制流程中加入完整性验证过程,则 会极大降低效率。因此,可以将完整性验证流程单独实现为一个数据库的扩展模块,并设置 开关函数,能够根据不同的应用场景选择打开或关闭访问控制流程中的完整性验证过程。

而审计机制的改造则分为两个方面:一方面,审计机制在对数据库实施审计记录操作前, 要先对审计配置相关信息进行完整性验证。然而,与访问控制机制的修改不同的是,审计配 置信息通常只会在数据库启动时读取一次,不会对整个数据库系统的效率造成影响,因此可 以直接将该完整性验证流程加入审计功能的代码中。另一方面,审计日志作为后续分析的基 础,必须确保其可信性。因此,需要在审计机制产生审计日志时,对日志进行完整性保护。 首先,基于审计日志通常包含较多记录的特点,实施完整性保护时应采用记录级别的完整性 保护,而非整个日志;其次,记录级的完整性保护只能确保攻击者无法篡改单条审计记录, 但是无法验证攻击者是否删除或增加了审计记录。所以需要额外地对审计日志使用安全芯片 提供的单调计数器。具体地,要对原有审计日志的格式进行修改,增加两列属性分别用于存 储计数值和完整性值。每次产生审计记录时,都应由审计机制查询当前单调计数器的值,并 利用安全芯片的签名密钥对该记录的完整性值和计数器值一起进行签名并存储。由于单调计 数器受安全芯片保护,无法被篡改,其值只能增加不能减少,因此攻击者删除或增加审计记 录,都能够通过检查计数值检验出来。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号