第
28
卷第
11
期
2008
年
11
月
c8
n
o
&-L
用
-m
应
JV
机句
算白
计川
m
o
nL
Vo
l.
28
No.
11
Nov.
2008
文章编号:
1001 - 9081
(2008)
11
- 2741 -
04
可信数据库一概念、发展和挑战
彭智勇杨屡悉
1
气任毅
1
,
3
(1.武汉大学计算机学院,武汉
430072;
2.
武汉大学计算中心软件工程国家重点实验室,武汉
430079
;
3.
通信指挥学院网络管理中心,武汉
430010)
(peng@
whu.
edu.
cn)
摘
要:数据库的可信性正受到越来越多的关注。综述了国内外研究成采,提出了可信数据库的基本概念。对保
证数据库可信性的访问控制、密文查询、隐私保护机制的研究现状和研究成采进行了总结,分析了现有研究成采中存
在的一些问题,提出了可信数据库研究中存在的一些难点问题。
关键词:可信数据库;访问控制;密文查询;隐私保护
中图分类号
:T
凹
1
1.
12
文献标志码
:A
Trusted database - concepts, development and challenge
PENG
Zhi-yong'
,
YANG
Ao-cheng
,,
2 ,
REN
Yi
,,
3
(1.
Co
叩
uter
School, Wuhan University, Wuhan Hubei 430072, China;
2.
St
α
te
Key
La
boratory
of
S
φwα
re
Engineering, Computer Center, Wuhan University, Wuhan Hubei 430079, China;
3.
Net
四
ork
Management Center,
Communic
α
tion
αnd
Commanding Academy, Wuhan Hubei 430010,
Chin
α)
Abstract:
The.database
trust has
been
paid
more
and
more aUention.
Based
on
the
domestic
and
intemational
research
results
,
the
concept of
the
trusted database was proposed in this
pape
r.
The
mechanisms
used
to ensure
the
database
trust are
surveyed. They include
the
access control mechanism,
encrγpted
data
que
巧
T
mechanism
and
privacy protection mechanism.
The limitations of the existing mechanisms were analyzed
and
some difficult problems that existed
in
the
research of
the
trusted
database were discussed
as
well.
Key
words:
trusted database; access control; encrypted
data
甲
lery;
privacy protection
0
引言
21
世纪是信息时代,计算机的应用已深入到社会生活的
方方面面,人们已越来越习惯于采用无纸化方式进行信息的
存储、组织、管理和访问。作为存储和管理数据最有效的工
具,数据库显然存放着海量信息中最真实和最有价值的那部
分资产。无论是操作系统的源程序代码,还是公众人物的个
人隐私,这些存储在数据库中的敏感信息一且由于非授权访
问而产生泄露,将会给企业和个人造成不可挽回的损失。因
此,需要有一个可信的数据库来存储和管理电子记录,使得数
据从创建到使用过程中一直保持可信的状态。
目前并没有一个关于可信数据库的明确定义,一般情况
下是将其与安全数据库的概念等同起来。我们认为,与传统
的多级安全数据库不同,可信数据库不但应实现自主访问控
制和强制访问控制等安全目标,而且原来作为安全可选项的
数据加密与隐私保护机制应成为可信数据库的必备特征。通
过提供访问控制机制,可信数据库能阻止外部的非授权访问,
使敏感信息的存取具备可控性。通过提供加密和密文查询机
制,可信数据库能进一步提高抵御外部攻击的安全强度,并能
同时阻止内部的恶意访问和窃取,使敏感信息具备机密性的
特征。通过建立隐私保护机制,可信数据库能阻断违背数据
提供者意愿的数据访问,并能防止从已发布的数据中推理敏
感信息的间接泄漏。本文对访问控制、密文查询和隐私保护
三个领域的国内外研究成果进行总结和整理,并探讨其发展
方向和面临的挑战。
1
访问控制策略
访问控制技术起源于
20
世纪
70
年代,当晴是为了满足
管理大型主机系统上共享数据授权访问的需要。随着计算机
系统安全日益受到重视,访问控制技术的思想和方法迅速应
用于信息系统的各个领域。在
30
多年的发展历程中,先后出
现了自主访问控制、强制访问控制、基于角色的访问控制等多
种重要的访问控制技术,它们都是通过限制对关键资源的访
问,防止非法用户的侵入或因为合法用户的误操作而造成的
破坏,从而保证系统资源受控地、合法地使用。作为实现系统
安全的关键技术,对访问控制的研究一直是计算机科学的研
究热点之一。
1.
1
自主访问控制
自主访问控制
(Discretionary
Access Control ,
DAC)
是目前
数据库系统中应用最多的访问控制策略,其基本思想是系统中
的主体(用户或进程)可以自主地将其拥有的对客体(被保护
的资源)的访问权限全部或部分地授予其他主体。Lam
pson
模
型是最早的自主访问控制模型,其中引入了主体、客体和访问
控制矩阵的概念。随后出现的
Graham-
Denning
模型、
HRU
模
型也都采用访问控制矩阵作为自主访问控制策略的实现机制,
但模型的保护性能更具有一般性。如表
1
所示,访问控制矩阵
中一行对应一个访问主体,一列对应一个被访问客体,元素表
示主体对客体的访问权限。为了提高系统性能,在实际应用中
收稿日期
:2008
-07
-10;
修回日期
:2008
-07
-28
。
基金项目:国家自然科学基金重大研究计划面上项目
(90718027)
。
作者简介:彭智勇(1
963
- )
,男,湖北武汉人,教授,博士,主要研究方向:复杂数据管理、
Web
数据管理、可信数据管理;
杨摩翠(1
977
- ) ,
男,湖北武汉人,博士研究生,主要研究方向:数据库系统、地理信息系统;
任毅(1
973
- )
,男,湖北武汉人,博士研究生,主要研究方向:数据
库系统、地理信息系统。