元數據的存儲的製作方法
2023-05-11 08:23:56
專利名稱:元數據的存儲的製作方法
技術領域:
本發明涉及一種對以計算機記錄的形式存儲在資料庫中的加密信息進行解密的方法以及資料庫。
背景技術:
如現有技術中公開號SE-C2-506853的瑞典專利描述的,需要加強對未經授權侵入如計算機資料庫的項目的保護,用於在例如創建個人資料庫時,保護個人信息的完整性。為了防止不受控制地註冊個人信息,政府已經引入了對個人資料庫的相關的限制。為此,需要在商業、軍隊、銀行系統、保險系統、警察局以及其它的處理敏感個人信息和受保密限制的其它信息的機構和組織內防止侵入為此所用的資料庫。
在公開號SE-C2-506853的專利中,所存儲信息中的每個計算機記錄與記錄資料庫連接,記錄資料庫在存儲了打算要保護的信息的資料庫之外的資料庫中,在記錄資料庫中對受保護信息的處理規則進行了描述。加密密鑰被認為是記錄資料庫中的屬性,從而所存儲信息由記錄資料庫中的一個條目來表示。
需要能夠以更緊密和更容易管理的方式,例如,與信息一起,來存儲用於加密和解密中的至少一種的信息和密鑰,而不能通過資料庫中的記錄直接獲得密鑰。
發明內容
本發明涉及一種以記錄的形式存儲在資料庫中的加密信息的解密。根據本發明的方案基於針對與所存儲信息一起被存儲的計算機記錄的處理規則。
因此,本發明包括用「密鑰標記(key token)」來標識密鑰,隨後通過在密鑰詞典中查找,來將其解譯成有效密鑰。根據本發明的所存儲信息由受保護對象來表示,該受保護對象具有通過元數據與該密鑰的授權連結,該元數據確定用戶是否可以使用該密鑰。
為了解決現有問題並實現本發明所期望的目的,規定了一種用於對以計算機記錄的形式存儲在資料庫中的加密信息進行解密和加密中的至少一種的方法。元數據與計算機記錄的信息內容一起被存儲,其中元數據控制對計算機記錄中的信息的處理,來進行解密,其中,該信息受訪問規則限制,該訪問規則由受保護對象來定義,其中受保護對象連結到元數據。
在根據本發明的方法的一個實施例中,元數據包括密鑰標記,用於訪問存儲加密密鑰的加密密鑰詞典中的密碼算法和加密密鑰。
第二實施例包括當執行數據處理時,使用密鑰標記來解譯密碼算法和加密密鑰。
另一實施例規定了對加密密鑰的訪問受到至少一個受保護對象的限制,該受保護對象連結到符號密鑰以及計算機記錄中被加密信息的用戶。
在另一實施例中執行下列步驟用戶啟動對受保護信息的處理,因此激活元數據;以符號密鑰作為標識,向加密密鑰詞典發送請求;加密密鑰詞典中的加密密鑰連結到至少一個受保護對象;針對計算機記錄的被加密內容的用戶,檢查對受保護對象的訪問權限;如果該用戶具有訪問權限,則用加密算法和加密密鑰替代元數據中的符號密鑰;以及以元數據的內容作為控制參數,來執行加密處理。
一個實施例包括以下情況加密密鑰詞典是包含構成符號密鑰的元數據的密鑰符號(key symbol)的表/詞典。
在另一個實施例中,非保護信息與加密信息一起被存儲。另外,在另一實施例中,個人信息的姓名和地址未受到保護,而公民註冊號根據本發明而被加密。
此外,本發明規定了具有以計算機記錄的形式被存儲的加密信息的資料庫。元數據與計算機記錄中的信息內容一起被存儲,所述元數據通過由受保護對象定義的訪問規則所限定的信息,來控制對計算機記錄中的信息的處理,以進行解密,其中受保護對象與元數據連結。
根據本發明的資料庫也允許根據通過附加的從屬權利要求描述的以上方法的實施例進行信息存儲。
為更好地理解本發明給出的實施例和示例,將參照附圖描述本發明,其中唯一的附圖為圖1說明了根據本發明的一個實施例中,用戶組以及個人如何獲得對存儲在資料庫中的加密信息的訪問。
具體實施例方式
如在此之前關於公開號SE-C2-506853的瑞典專利的描述,在SE-C2-506853和本發明之間存在下列不同點●在SE-C2-506853中,所存儲信息中的每個記錄連結到在描述處理規則的另一個資料庫中的記錄資料庫。本發明基於處理規則與所存儲信息一起存儲。
●在SE-C2-506853中,密鑰被看作記錄資料庫中的屬性。根據本發明提出的方案,密鑰由「密鑰標記」來標識,隨後通過在密鑰詞典中查找,將其解譯成有效密鑰。
●在SE-C2-506853中,所存儲信息由記錄資料庫中的條目來表示。在根據本發明的方案中,所存儲信息由受保護對象來表示,該受保護對象通過元數據授權連結到密鑰。這確定個人是否被授權使用該密鑰。
在本發明說明書中的唯一附圖中,圖1說明了在根據本發明的一個實施例中,關於存儲在資料庫10中的計算機記錄20,用戶組12以及個人14如何獲得對存儲在資料庫中的加密信息的訪問。在一個實施例中,資料庫10包括至少一個受保護對象16,受保護對象實質上包括一組保密對象1和2;密鑰查找詞典18以及與某種形式的保密信息有關的計算機記錄20。在第二實施例中,受保護對象16和密鑰詞典可以在資料庫10之外。
根據本發明的計算機記錄具有公知的重要性,包括例如,車輛登記、姓名、地址、公民註冊號和其它的具有公知重要性的項目。該計算機記錄包括元數據和被加密的原始值ABCDF...,參見圖1。
至於受保護對象,其包含多個保密對象。受保護對象16構成密鑰標記和用戶之間的連結。資料庫10中可以存在多個受保護對象16,例如,可以有用於人員管理系統的一個受保護對象和用於消費者列表的第二個受保護對象。應用程式區域確定用戶12、14訪問的受保護對象16。
對於以人員12和個人用戶14的形式的用戶,關於對計算機記錄20的訪問授權,保密對象存在於資料庫10中的受保護對象16中。為了清楚地說明,作為示例,僅僅以保密對象1和2的形式存儲在兩個記錄中。受保護對象16中的空盒子說明對受保護對象16中的保密對象的個數沒有預定的限制。保密對象可以包括例如用於幾個用戶/人員12和個人14的保密對象。保密對象1和2主要包括關於它們的使用限制的信息,例如,保密對象可以僅僅在星期一至星期五白天的8:00到17:00之間被使用。
對於在此以ABCDF...表示的計算機記錄20中的信息的註冊和處理,由例如被允許進行針對計算機記錄20中的信息的讀/寫/刪除(R/W/D)和其它公知處理方法中的所有或其中一種的用戶12、14,通過受保護對象16中的保密對象,來控制對計算機記錄20中的信息的訪問。術語「訪問控制」在此用於表示對用戶12、14批准授權以使用加密密鑰/有效密鑰來達到某個目的,例如,使用它來解密或加密計算機記錄20中的信息,其中訪問控制導致該密鑰被批准或產生錯誤信息。
在此,在根據圖1的示例中,在使用資料庫10的人員12以及個人14之上的組織中,例如人員12的上級,執行訪問控制,用於處理在算機記錄20中的信息。對以保密對象1和2的形式的記錄20中的信息,人員12以及個人14對R/W/D或其它公知數據處理方法的執行可以有不同的註冊授權。
在一個實施例中,個人14,作為上級,具有不同於人員12的訪問規則的其它訪問規則,這些訪問規則允許訪問保密信息。當人員12的成員在成功的身份確認之後,通過受保護對象16尋求對保密信息的訪問時,這個成員仍然不能自動地讀取存儲了與個人有關的保密信息的計算機記錄20中的信息。相反,在計算機記錄中,在人員12或個人14尋求對其進行訪問以用於處理的實際保密信息ABCDF...之前的主要欄位中,存儲有元數據。當他或她獲得對加密算法,如AES(高級加密標準)或其它公知的加密算法以及密鑰的訪問時,元數據被該用戶使用。元數據控制處理,該處理包括1.描述受保護記錄被存儲的數據格式2.指示是否使用初始向量(IV)3.指示信息是否已經被壓縮4.指示是否要對被加密的內容執行完整性驗證。
受保護對象16用作加密密鑰和用戶12、14之間的連結,該加密密鑰被包含在根據本發明的密鑰詞典18中的密鑰標記100中。密鑰標記100被包括在計算機記錄20的元數據中,因此密鑰標記具有信息,所述信息與從中獲取加密密鑰的資料庫10的位置、或與之相連的存儲單元有關。
在根據本發明的一個實施例中,通過方法和資料庫10,以下列方式規定了對信息ABCDF...的訪問。根據本發明的方法涉及為了確保存儲在資料庫10中的信息的加密而產生的那些操作。該方法基於與信息內容一起存儲的元數據、加密參數和密鑰標記,其中元數據控制對計算機記錄20中的信息的處理。所存儲信息的用戶12、14受由連結到元數據的受保護對象16所定義的訪問規則限制。
元數據是關於其它數據或其它信息的數據和信息中的至少一個。
該方法包括將元數據添加到要通過加密保護的每個計算機記錄20,其中元數據控制對計算機記錄20的受保護內容的處理。出於安全的原因,密鑰可以不與加密值一起存儲。在實際的處理中,該密鑰替代地由用於解譯為加密算法和加密密鑰的符號密鑰來表示。對密鑰的訪問受到一個或幾個受保護對象16的限制,該受保護對象16與該符號密鑰以及計算機記錄20的受保護內容的用戶12、14連結。
在一個實施例中,該處理依照下列步驟執行
1.由用戶12、14開始處理受保護信息ABCDF...,因此激活元數據。
2.以符號密鑰100作為標識,對密鑰詞典18進行查詢。
3.密鑰詞典中的密鑰(12Ae45GUYTb...)連結到一個或幾個受保護對象16。針對計算機記錄20的受保護內容的用戶,檢查對受保護對象16的訪問權限。
4.如果已經準許了訪問權限,則用加密算法和加密密鑰替代元數據中的符號密鑰。
5.以元數據的內容作為控制參數,執行加密處理。
在元數據中具有符號密鑰100的計算機記錄20的欄位與密鑰詞典18中的密鑰標記100連接,從而保密對象1和2藉助於下列步驟,在密鑰詞典中找到密鑰標記100。用戶12、14藉助於保密對象16的身份,請求訪問信息20。計算機記錄20被讀取,從而包括在元數據中的密鑰標記被獲取。符號密鑰與保密對象的身份一起被發送到密鑰詞典18。以兩個步驟執行密鑰詞典中的處理1.檢查用戶是否有權使用保密對象來用於這個操作,並且檢查密鑰標記是否具有到保密對象的連結。
2.將密鑰標記解譯為加密算法和加密密鑰。
現在,信息20的用戶通過對加密算法和加密密鑰的訪問,可能對信息20進行解密。
在本發明中的裝置可以由本領域技術人員所公知的軟體或硬體或其組合組成。此外,對本領域技術人員來說,所附的權利要求書規定了保護範圍。
權利要求
1.一種方法,用於對以計算機記錄(20)的形式存儲在資料庫(10)中的加密信息進行解密和加密中的至少一種,其特徵在於元數據以密鑰標記的形式與信息內容一起被存儲在計算機記錄(20)中,其中所述元數據(100)通過由受保護對象(16)定義的訪問規則所限定的信息,來控制對計算機記錄(20)中的信息的處理,以進行解密和加密中的至少一種,其中受保護對象(16)連結到所述元數據。
2.根據權利要求1的方法,其特徵在於所述元數據包括密鑰標記(100),所述密鑰標記(100)用於訪問存儲加密密鑰的加密密鑰詞典(18)中的加密算法(AES)和加密密鑰。
3.根據權利要求2的方法,其特徵在於在執行該信息處理的情況下,使用密鑰標記(100)來解譯所述加密算法和加密密鑰。
4.根據權利要求2或3的方法,其特徵在於對加密密鑰的訪問受到至少一個受保護對象(16)的限制,該受保護對象(16)連結到密鑰標記(100)和計算機記錄(20)中的加密信息的用戶(12)。
5.根據權利要求2-4中的任一個的方法,其特徵在於下列步驟由用戶開始對受保護信息的處理,由此激活元數據;以符號密鑰作為標識,向加密密鑰詞典發送請求;在加密密鑰詞典中的加密密鑰連結到至少一個受保護對象;針對計算機記錄的加密內容的用戶,檢查對受保護對象的訪問權限;如果用戶具有訪問權限,則用所述加密算法和加密密鑰替代元數據中的符號密鑰;以及以元數據的內容作為控制參數,執行加密處理。
6.根據權利要求2或5的方法,其特徵在於加密密鑰詞典是包括構成所述符號密鑰的元數據的密鑰符號的表。
7.根據權利要求1-6中的任一個的方法,其特徵在於非保護信息與加密信息一起被存儲。
8.根據權利要求7的方法,其特徵在於個人信息的姓名和地址不受保護,而公民註冊號被加密。
9.一種資料庫(10),具有以計算機記錄(20)的形式存儲的加密信息,其特徵在於元數據與信息內容一起被存儲在計算機記錄(20)中,其中所述元數據通過由受保護對象(16)定義的訪問規則所限定的信息,來控制對計算機記錄(20)中的信息的處理,以進行解密,其中受保護對象(16)連結到所述元數據。
10.根據權利要求9的資料庫,其特徵在於所述元數據包括密鑰標記,密鑰標記用於訪問存儲加密密鑰的加密密鑰詞典(18)中的加密算法和加密密鑰。
11.根據權利要求10的資料庫,其特徵在於在執行該信息處理的情況下,使用加密密鑰來解譯所述加密算法和加密密鑰。
12.根據權利要求10或11的資料庫,其特徵在於對加密密鑰的訪問受到至少一個受保護對象的限制,該受保護對象連結到符號密鑰以及計算機記錄中的加密信息的用戶。
13.根據權利要求10-12中的任一個的資料庫,其特徵在於包括允許處理受保護信息的裝置,該處理由用戶發起,並激活元數據;以符號密鑰作為標識向加密密鑰詞典發送請求的裝置;加密密鑰詞典中的加密密鑰連結到至少一個受保護對象;針對計算機記錄的加密內容的用戶,檢查對受保護對象的訪問權限的裝置;替代裝置,如果用戶具有訪問權限,則用所述加密算法和加密密鑰替代元數據中的符號密鑰;以及以元數據的內容作為控制參數來執行加密處理的裝置。
14.根據權利要求10或13的資料庫,其特徵在於加密密鑰詞典是包括構成所述符號密鑰的元數據的密鑰符號的表。
15.根據權利要求9-13中的任一個的資料庫,其特徵在於非保護信息與加密信息一起被存儲。
16.根據權利要求15的資料庫,其特徵在於個人信息的姓名和地址不受保護,而公民註冊號被加密。
全文摘要
本發明涉及一種對以計算機記錄(20)的形式存儲在資料庫(10)中的加密信息進行解密的方法。元數據與計算機記錄的信息內容一起被存儲,其中元數據通過由受保護對象(16)定義的訪問規則限制的信息,控制對計算機記錄(20)中的信息的處理,以進行解密,其中受保護對象(16)連結到元數據。
文檔編號G06F21/62GK101057433SQ200580030086
公開日2007年10月17日 申請日期2005年7月8日 優先權日2004年7月9日
發明者肯特·斯德斯都摩 申請人:印菲尼賽克控股公司