基于分解和加密的外包数据库隐私保护
- 格式:pdf
- 大小:248.38 KB
- 文档页数:3
具有隐私保护的外包数据库合计查询方案蒋亚军;杨波;张明武;陈旭日【摘要】针对外包数据库中数据的隐私性和安全性问题,提出一种具有隐私保护的外包数据库合计查询方案.利用Mignotte 秘密共享方案将数据所有者的数据库外包给服务提供者,服务提供者根据用户提出合计查询要求,在不泄露外包数据的前提下协同计算查询并将结果响应给用户,用户根据数据所有者对数据项的Pedersen 承诺和生成的Merkle 哈希树对结果进行验证.研究结果表明:在查询过程中,该方案能够保证数据项和中间结果的隐私性和安全性;在数据所有者可信的前提下,用户能够验证查询结果;与同类方案相比,该方案具有更高的效率.%In order to insure the privacy and security of data on outsourced databases, a privacy-preserving aggregate query scheme on outsourced databases was proposed.The data owner's database was outsourced to service providers by Mignotte's secret sharing scheme.Service providers collaboratively computed users' aggregate queries and responded the results to users without disclosing outsourced ers verified the results according to the data owner's Pedersen commitment for database entries and Merkle hash tree.The results show that the scheme can ensure the privacy and security of database entries and intermediate results in the query ers can verify the query results relying on their trust of the data pared to similar schemes, this scheme has higher efficiency.【期刊名称】《中南大学学报(自然科学版)》【年(卷),期】2011(042)003【总页数】5页(P721-725)【关键词】外包数据库;合计查询;秘密共享;中国剩余定理【作者】蒋亚军;杨波;张明武;陈旭日【作者单位】华南农业大学信息学院,广东广州,510642;湖南科技学院计算机与通信工程系,湖南永州,425100;华南农业大学信息学院,广东广州,510642;华南农业大学信息学院,广东广州,510642;上海大学计算机工程与科学学院,上海,200072【正文语种】中文【中图分类】TP309.2随着计算机网络技术的迅速发展,数据库外包已成为一个重要的发展趋势。
外包数据安全管理办法:保护外包项目中的数据安全引言随着外包项目的不断增加,外包数据安全管理成为组织不可忽视的问题之一。
外包项目涉及的敏感数据和商业机密对组织来说至关重要,因此,采取适当的数据安全管理办法,以保护外包项目中的数据安全至关重要。
本文将介绍一些有效的外包数据安全管理办法,并提供实用的建议和指导。
1. 确定数据分类和敏感级别首先,对外包项目中的数据进行分类和评估其敏感级别是数据安全管理的重要一步。
根据数据的重要性和敏感性,将其分为不同的等级,以便为每个等级设置适当的安全措施。
常见的数据分类包括公开数据、内部数据和机密数据等。
2. 筛选合适的外包供应商•供应商的信息安全认证和合规性;•供应商的数据保护能力和技术手段;•供应商的数据备份和恢复策略;•供应商的数据访问控制和权限管理;•供应商对员工的安全意识培训等。
3. 签署明确的合同和保密协议•数据的使用限制和保密义务;•对数据的访问和处理限制;•对数据的备份和恢复策略;•对数据遗失或泄露的违约责任等。
4. 限制数据访问权限为了最大程度地减少数据遭到未授权访问的风险,应限制外包供应商对数据的访问权限。
只有授权人员才能访问和处理数据,而且应根据不同角色的需要分配适当的权限。
确保实施强大的身份验证机制,如双因素认证,以加强对数据的保护。
5. 加密数据传输和存储为了保护外包项目中的数据,应对数据传输和存储过程进行加密。
使用安全协议,如SSL/TLS,以确保数据在传输过程中的机密性和完整性。
对于数据存储,可以采用加密算法进行数据加密,以防止未经授权的访问。
6. 监控和审计定期监控和审计外包供应商对数据的访问和处理情况,是确保数据安全的重要措施之一。
建立有效的日志记录系统,记录所有数据访问和操作活动,并进行定期的审计和检查。
同时,监控网络流量和异常活动,并及时发现和应对潜在的安全威胁。
7. 建立应急预案应急预案是在面对数据安全事件时保护外包项目中数据安全的关键。
具有隐私保护的外包数据去重与计算研究具有隐私保护的外包数据去重与计算研究摘要:随着云计算的快速发展,数据外包已经成为企业处理海量数据的一种重要方式。
然而,随之而来的数据安全与隐私问题也越来越引起人们的关注。
本文针对外包数据去重与计算这一重要应用场景,研究了如何在保证数据隐私安全的前提下进行高效的数据去重与计算。
通过使用加密技术和隐私保护算法,我们设计并实现了具有隐私保护的外包数据去重与计算系统,并进行了相关实验与评估,结果显示该系统具有较高的隐私保护性能和计算效率。
1.引言随着互联网的迅猛发展,人们世界各地产生了大量的数据,如何高效地存储、处理和分析这些海量数据已成为当前信息技术领域的一个重要问题。
传统的数据处理方式已不能满足处理海量数据的需求,数据外包作为一种新的数据处理模式应运而生。
通过将数据存储和计算任务外包给云服务提供商,企业可以更加灵活地利用资源,减少运营成本,提高数据处理的效率。
然而,数据外包也带来了一系列的安全和隐私问题。
在数据去重与计算这一应用场景中,数据拥有者通常需要将原始数据发送给云服务提供商进行去重和计算操作,这就涉及到数据隐私的泄露风险。
同时,数据拥有者还需要保证计算结果的准确性和可验证性。
2.相关工作在过去的几年中,已经有许多研究关注于如何在数据外包场景下保护数据隐私。
其中较为典型的方法是基于同态加密和差分隐私的技术。
同态加密技术可以在不泄露数据内容的情况下进行计算,差分隐私技术可以在不泄露个体敏感信息的前提下进行数据分析。
然而,这些方法往往需要较高的计算和通信开销,限制了其实际应用。
3.具有隐私保护的外包数据去重与计算系统设计为了解决数据隐私保护和计算效率之间的矛盾,本文设计了一种具有隐私保护的外包数据去重与计算系统。
系统的整体设计思路如下:(1) 数据加密:数据拥有者在将数据发送给云服务提供商之前,先对数据进行加密。
采用对称加密算法对数据进行加密可以保证数据的机密性。
面对外包服务的数据隐私保卫关键技术探究摘要:随着互联网技术的不息进步,在企业和个人的平时生活中,越来越多的数据存储、管理和分析工作都被外包给了云服务提供商。
但是,在这个过程中,数据隐私泄露的风险也随之增加,因此,数据隐私保卫成为了一个巨大的挑战。
本文综合分析了当前数据隐私保卫问题和挑战,探讨了面对外包服务的数据隐私保卫关键技术,包括数据加密技术、隐私保卫算法、访问控制技术等。
同时,通过对各类技术的探究与实践,结合云计算环境特点,提出了一些优化方案和应对策略,以提高数据安全性。
关键词:外包服务;数据隐私保卫;关键技术;数据加密;隐私保卫算法;访问控制。
一、引言随着互联网技术与数字经济的不息进步,大量的数据存储和管理工作都被外包给了云服务提供商,这种数据外包服务已然成为了企业和个人的平时需求。
但是,在这个过程中,数据泄露和数据滥用的风险也随之增加,从而给用户带来了巨大的隐私风险。
因此,数据隐私保卫成为了一个热门话题,也是一个巨大的挑战。
二、面对外包服务的数据隐私保卫关键技术为了保卫数据隐私,需要实行一系列有效的技术来保证数据的安全性。
对于面对外包服务的数据隐私保卫,常用技术包括:2.1 数据加密技术数据加密技术是一种基础技术,其目标是通过加密算法将数据转换为密文,从而保证数据的隐私性。
目前,对于外包服务中的数据,主要实行的加密方式包括对称加密和非对称加密。
对称加密的优点是加密速度快,但缺点是密钥管理繁琐;而非对称加密的缺点是加密速度较慢,但优点是密钥管理简易。
2.2 隐私保卫算法在外包服务过程中,需要对数据进行脱敏、匿名化等操作,以降低数据泄露的风险。
对于这些需求,可以接受隐私保卫算法来实现。
常用的隐私保卫算法有差分隐私、同态加密、安全多方计算等。
2.3 访问控制技术访问控制技术是一种管理机制,主要是为了控制外包服务中数据的访问权限。
此类技术可以对访问者的身份、角色等进行验证,从而限制数据的访问权限。
龙源期刊网
外包数据库服务隐私保护方法
作者:余永红,柏文阳
来源:《计算机应用》2010年第10期
摘要:针对目前基于数据库加密的隐私保护外包数据库服务技术需要对整个数据库进行频繁的加密和解密操作,不能有效实现数据处理性能与数据隐私保护之间平衡的不足,提出一种新的基于分布式外包数据库服务的隐私保护方法。
该方法引入准标识属性集自动检测和概率匿名隐私保护技术,采用对部分敏感属性加密或匿名的方式和分解准标识属性集的方式实现数据
的水平分解和垂直分解,并针对不同的数据分解方式,给出了分布式查询处理的方案。
理论分析和实验结果表明,该方法可实现非可信数据库服务器的外包,并能较好地平衡数据查询性能和隐私保护之间的矛盾。
关键词:外包数据库服务;隐私保护;准标识集;关系分解;分布式查询。
专业合同封面COUNTRACT COVER20XXP ERSONAL甲方:XXX乙方:XXX2024年度数据处理外包合同(含数据安全、隐私保护和合规要求)本合同目录一览1. 合同主体及定义1.1 甲方名称及地址1.2 乙方名称及地址2. 服务内容与范围2.1 乙方提供的服务内容2.2 服务的时间范围2.3 服务的地点2.4 服务的具体任务和目标3. 数据安全3.1 乙方的数据安全责任3.2 数据加密与保护措施3.3 数据访问控制3.4 数据泄露应急预案4. 隐私保护4.1 乙方的隐私保护责任4.2 个人信息处理规则4.3 隐私政策遵守4.4 跨境数据传输限制5. 合规要求5.1 乙方遵守的相关法律法规5.2 行业标准和规范5.3 审计和检查5.4 违规行为的处理6. 服务费用与支付6.1 服务费用的计算方式6.2 费用支付的时间和方式6.3 额外费用的承担6.4 价格调整机制7. 合同的生效、变更和终止7.1 合同的生效条件7.2 合同的变更程序7.3 合同的终止条件7.4 合同终止后的权利义务处理8. 违约责任8.1 乙方违约的情形8.2 甲方违约的情形8.3 违约责任的具体承担方式9. 争议解决9.1 双方发生争议的解决方式9.2 仲裁或诉讼的地点和法院9.3 仲裁或诉讼的费用承担10. 保密条款10.1 双方对合同内容的保密义务10.2 保密信息的范围和期限10.3 保密违反的法律责任11. 法律适用与管辖11.1 合同适用的法律法规11.2 合同争议解决的管辖地12. 其他条款12.1 通知和送达12.2 合同的附件12.3 合同的翻译版本12.4 合同的修改和补充13. 合同的签署13.1 双方授权代表签署13.2 签字盖章的地点和日期14. 合同的份数14.1 合同正本份数14.2 合同副本份数第一部分:合同如下:1. 合同主体及定义1.1 甲方名称:_____________,地址:_____________ 1.2 乙方名称:_____________,地址:_____________2. 服务内容与范围2.1 乙方提供的服务内容:(详细列举乙方需提供的服务内容,如数据收集、整理、分析、存储、备份等)2.2 服务的时间范围:本合同签订之日起至2024年12月31日止2.3 服务的地点:乙方的服务所在地2.4 服务的具体任务和目标:(详细列举服务的具体任务和目标,如完成数据整理分析报告、提供数据安全防护方案等)3. 数据安全3.1 乙方的数据安全责任:乙方需确保甲方数据的安全,防止数据泄露、篡改、丢失等风险3.2 数据加密与保护措施:乙方需对甲方的数据进行加密存储和传输,并采取防火墙、入侵检测等安全措施3.3 数据访问控制:乙方需对数据访问进行严格控制,仅允许授权人员访问和使用3.4 数据泄露应急预案:乙方需制定数据泄露应急预案,并在发生数据泄露时立即通知甲方4. 隐私保护4.1 乙方的隐私保护责任:乙方需保护甲方的个人信息和隐私,防止泄露给第三方4.2 个人信息处理规则:乙方需按照相关法律法规和甲方的要求处理个人信息4.3 隐私政策遵守:乙方需遵守甲方的隐私政策,并确保其工作人员了解和遵守4.4 跨境数据传输限制:乙方不得将甲方的数据传输至其他国家或地区,除非得到甲方书面同意5. 合规要求5.1 乙方遵守的相关法律法规:乙方需遵守与服务相关的所有法律法规,包括但不限于数据保护法、合同法等5.2 行业标准和规范:乙方需遵守行业标准和规范,确保服务的质量和安全性5.3 审计和检查:乙方需接受甲方的审计和检查,以验证其服务质量和合规性5.4 违规行为的处理:乙方在违反合同时,需承担相应的违约责任6. 服务费用与支付6.1 服务费用的计算方式:按照双方约定的方式计算,如按工作量、按时间等6.2 费用支付的时间和方式:双方约定支付时间,如每季度支付一次,支付方式如银行转账等6.3 额外费用的承担:如乙方因提供额外服务而产生额外费用,需与甲方协商确定承担方式6.4 价格调整机制:双方约定价格调整机制,如根据市场行情变化进行调整7. 合同的生效、变更和终止7.1 合同的生效条件:双方签字盖章且满足法律规定的其他条件7.2 合同的变更程序:双方书面同意并签字盖章7.3 合同的终止条件:如双方协商一致、乙方严重违约等7.4 合同终止后的权利义务处理:双方按照合同约定处理终止后的权利义务8. 违约责任8.1 乙方违约的情形:如未按时提供服务、服务质量不符合约定等8.2 甲方违约的情形:如未按时支付费用、提供虚假信息等8.3 违约责任的具体承担方式:按照合同约定承担违约责任,如支付违约金、赔偿损失等9. 争议解决9.1 双方发生争议的解决方式:如协商解决、调解、仲裁或诉讼等9.2 仲裁或诉讼的地点和法院:双方约定仲裁或诉讼的地点和法院9.3 仲裁或诉讼的费用承担:按照双方约定承担10. 保密条款10.1 双方对合同内容的保密义务:双方对合同的内容和签订过程予以保密10.2 保密信息的范围和期限:保密信息范围包括合同内容、商业秘密等,保密期限为合同终止后三年10.3 保密违反的法律责任:违反保密义务的一方需承担违约责任,如支付违约金、赔偿损失等11. 法律适用与管辖11.1 合同适用的法律法规:本合同适用中华人民共和国法律法规11.2 合同争议解决的管辖地:双方约定合同争议解决的管辖地为合同签订地法院12. 其他条款12.1 通知和送达:双方通过电子邮件、快递等方式进行通知和送达12.2 合同的附件:合同附件包括服务方案、8. 违约责任8.1 乙方违约的情形:如未按时提供服务、服务质量不符合约定、数据泄露或丢失等8.2 甲方违约的情形:如未按时支付费用、提供虚假信息、未按约定使用乙方服务等8.3 违约责任的具体承担方式:8.3.1 乙方违约:乙方应支付违约金,违约金计算方式为服务费用总额的10%,并赔偿甲方因此造成的直接损失8.3.2 甲方违约:甲方应支付违约金,违约金计算方式为服务费用总额的10%,并赔偿乙方因此造成的直接损失9. 争议解决9.1 双方发生争议的解决方式:通过协商解决,协商不成时,任何一方均可向合同约定的仲裁委员会申请仲裁,也可以向合同约定的法院提起诉讼9.2 仲裁或诉讼的地点和法院:双方约定在中国国际经济贸易仲裁委员会进行仲裁,或者向合同签订地的人民法院提起诉讼9.3 仲裁或诉讼的费用承担:仲裁费用和诉讼费用按照仲裁委员会或法院的规定承担10. 保密条款10.1 双方对合同内容的保密义务:双方对合同的内容、商业秘密、技术秘密、市场信息等予以保密10.2 保密信息的范围和期限:保密信息范围包括合同内容、商务谈判记录、技术资料等,保密期限为合同终止后五年10.3 保密违反的法律责任:违反保密义务的一方需承担违约责任,如支付违约金、赔偿损失等11. 法律适用与管辖11.1 合同适用的法律法规:本合同适用中华人民共和国法律法规11.2 合同争议解决的管辖地:双方约定合同争议解决的管辖地为合同签订地法院12. 通知和送达12.1 双方通过电子邮件、快递等方式进行通知和送达12.2 通知和送达的地址为双方在合同中约定的地址12.3 通知和送达的有效时间为收到时间,以收件方的收件戳记为准13. 合同的附件13.1 合同附件包括服务方案、技术规格说明书、数据处理流程等13.2 附件与合同具有同等法律效力14. 合同的签署14.1 双方授权代表签署本合同14.2 签字盖章的地点和日期为合同签订地,具体日期为本合同签字盖章之日起生效15. 合同的份数15.1 合同正本份数为两份,甲乙双方各执一份15.2 合同副本份数为两份,甲乙双方各执一份第二部分:第三方介入后的修正1. 第三方定义及责任1.1 第三方定义:本合同所指的第三方为除甲方和乙方之外,协助甲方和乙方完成合同约定的服务提供者、咨询顾问、中介机构、监管机构等个体或组织1.2 第三方责任:第三方需按照合同约定和法律法规要求,对提供的服务或产品负责,确保其合法性、合规性、安全性和质量2. 第三方选择与委托2.1 甲方乙方可根据合同需要,选择合适的第三方提供部分或全部服务2.2 甲方乙方可与第三方签订委托协议,明确双方的权利和义务2.3 甲方乙方可对第三方进行监督和评估,确保其服务符合合同要求3. 第三方介入后的合同变更3.1 如甲方乙方可选择第三方提供服务,需在合同中明确第三方的名称、服务内容、费用等3.2 如甲方乙方可委托第三方处理特定事项,需在合同中明确第三方的责任范围、期限等3.3 第三方介入不影响甲方乙方可根据合同约定,对第三方进行监督和评估4. 第三方责任限额4.1 甲方乙方可与第三方约定责任限额,如赔偿限额、责任范围等4.2 第三方在履行合同过程中,如因过错导致损失,需按照约定承担相应责任4.3 甲方乙方可根据合同约定和实际情况,要求第三方提供担保、保险等5. 第三方与甲方乙方的关系5.1 第三方与甲方乙方之间的合同关系,不影响甲方乙方之间的合同关系5.2 第三方对甲方乙方承担责任,不减轻或免除甲方乙方的责任5.3 第三方对甲方乙方承担的义务,不得转让给其他个体或组织6. 第三方违约处理6.1 第三方如违反合同约定,需承担违约责任,如支付违约金、赔偿损失等6.2 甲方乙方可根据合同约定和实际情况,要求第三方采取补救措施6.3 第三方如严重违约,甲方乙方可解除与第三方的委托协议7. 第三方与甲方乙方的沟通与协作7.1 第三方应主动与甲方乙方沟通,及时报告工作进展和问题7.2 第三方应协助甲方乙方完成合同约定的任务,并提供必要支持7.3 甲方乙方与第三方之间的沟通,不影响甲方乙方之间的合同履行8. 第三方介入后的争议解决8.1 如第三方与甲方乙方之间发生争议,通过协商解决,协商不成时,任何一方均可向合同约定的仲裁委员会申请仲裁,也可以向合同约定的法院提起诉讼8.2 仲裁或诉讼的地点和法院:双方约定在中国国际经济贸易仲裁委员会进行仲裁,或者向合同签订地的人民法院提起诉讼8.3 仲裁或诉讼的费用承担:仲裁费用和诉讼费用按照仲裁委员会或法院的规定承担9. 法律适用与管辖9.1 合同适用的法律法规:本合同适用中华人民共和国法律法规9.2 合同争议解决的管辖地:双方约定合同争议解决的管辖地为合同签订地法院10. 其他条款10.1 通知和送达:双方通过电子邮件、快递等方式进行通知和送达10.2 合同的附件:合同附件包括服务方案、技术规格说明书、数据处理流程等10.3 附件与合同具有同等法律效力11. 合同的签署11.1 双方授权代表签署本合同11.2 签字盖章的地点和日期为合同签订地,具体日期为本合同签字盖章之日起生效12. 合同的份数12.1 合同正本份数为两份,甲乙双方各执一份12.2 合同副本份数为两份,甲乙双方各执一份第三部分:其他补充性说明和解释说明一:附件列表:1. 附件一:服务方案描述:详细阐述乙方提供的服务内容、服务流程、服务期限等信息要求:服务方案应具体明确,便于甲方了解乙方的服务能力和服务质量2. 附件二:技术规格说明书描述:详细列举乙方提供的技术设备和软件要求,及其功能和性能指标要求:技术规格说明书应详尽准确,确保甲方了解乙方技术能力的符合性3. 附件三:数据处理流程描述:详细描述乙方在处理甲方数据时的操作流程、数据存储、安全措施等要求:数据处理流程应清晰明了,确保甲方了解数据处理过程中的安全和合规性4. 附件四:隐私政策描述:详细说明乙方如何保护甲方的个人信息和隐私,遵守相关法律法规要求:隐私政策应具体明确,增强甲方对乙方隐私保护措施的信任5. 附件五:安全协议描述:详细阐述乙方如何确保数据安全,包括加密措施、访问控制等要求:安全协议应具体详尽,使甲方充分了解乙方的数据安全能力和措施6. 附件六:合规证书描述:乙方提供的与服务相关的合规证书复印件,如ISO认证、行业资质等要求:合规证书应真实有效,证明乙方服务符合行业标准和法律法规要求7. 附件七:第三方评估报告描述:如有第三方对乙方服务进行的评估报告,应作为附件提供要求:评估报告应详尽客观,反映乙方服务的质量和合规性说明二:违约行为及责任认定:1. 乙方未按约定时间提供服务或服务质量不符合约定违约责任:支付违约金,违约金计算方式为服务费用总额的5%示例:乙方延期提供服务超过1个月,甲方有权要求支付违约金2. 乙方泄露或丢失甲方数据违约责任:支付违约金,违约金计算方式为损失金额的2倍示例:乙方因保管不善导致数据泄露,甲方有权要求支付违约金3. 乙方未遵守隐私政策和安全协议违约责任:支付违约金,违约金计算方式为损失金额的1倍示例:乙方未按要求保护甲方隐私,导致甲方遭受损失,甲方有权要求支付违约金4. 甲方未按约定时间支付服务费用违约责任:支付违约金,违约金计算方式为服务费用总额的1%示例:甲方延期支付服务费用超过15天,乙方有权要求支付违约金说明三:法律名词及解释:1. 数据处理外包服务:指乙方为甲方提供的一种服务,包括数据的收集、整理、分析、存储、备份等2. 个人信息:指与甲方个体相关的信息,如姓名、联系方式、身份证号码等3. 隐私保护:指乙方对甲方个人信息和隐私的保护,防止未经授权的访问、使用、披露等4. 合规要求:指乙方在提供服务过程中,需遵守的相关法律法规、行业标准和规范等5. 违约金:指一方未履行合同义务时,按照约定或法律规定向另一方支付的金钱6. 损失金额:指因违约行为导致的直接经济损失,包括利润损失、修复费用等7. 第三方:指除甲方和乙方之外,协助甲方和乙方完成合同约定的个体或组织。
如何在外包服务运营中确保数据安全与隐私保护随着信息技术的不断发展和外包服务的广泛应用,众多企业选择将一部分业务外包给外部供应商进行运营。
然而,外包服务所涉及的数据安全和隐私保护问题一直是企业和客户们关注的焦点。
本文将就如何在外包服务运营中确保数据安全与隐私保护展开讨论。
一、建立合理的合同和协议在与外包服务供应商签订合同时,应明确规定数据安全和隐私保护的责任和义务。
合同中应包含以下要求:1.明确数据安全要求:明确规定外包供应商在数据存储、传输、处理等环节中的安全措施,包括但不限于使用加密技术、权限管理、安全审计等。
2.隐私保护条款:确保外包供应商不得擅自使用客户数据,要求其对客户数据进行保密,并明确相关违约责任和赔偿机制。
3.监管措施:要求外包供应商接受相关监管和审计,确保其履行数据安全和隐私保护义务。
二、选择可信赖的外包服务供应商在选择外包服务供应商时,应充分考察其信誉和实力,确保其具备有效的数据安全和隐私保护能力。
以下几点需要特别关注:1.合规性认证:确保外包供应商符合相关行业标准和法规要求,如ISO27001信息安全管理体系认证等。
2.安全措施:了解外包供应商的安全控制措施,包括物理安全、网络安全、数据备份与恢复等。
3.客户参考:与外包供应商合作的客户参考是评估其服务质量和数据安全性的重要依据。
三、加强外包服务管理和监督外包服务只是将一部分业务转交给外部供应商,但并不意味着企业可以完全放下对数据安全和隐私保护的管理和监督。
以下措施可有效提升管理和监督水平:1.定期审查:定期审查外包供应商的数据安全和隐私保护情况,确保其仍然符合合同约定和法规要求。
2.风险评估:针对外包过程中可能存在的风险,进行有效的风险评估,并采取相应的风险控制措施。
3.内部培训:加强对员工的数据安全和隐私保护培训,提高其安全意识和应对风险的能力。
四、加强技术保障和应急响应措施除了合同和管理措施外,合理的技术保障和应急响应措施也是确保数据安全和隐私保护的关键。
基于分解和加密的外包数据库隐私保护余永红1,柏文阳2(1. 安徽财经大学信息工程学院,安徽 蚌埠 233041;2. 南京大学计算机软件新技术国家重点实验室,南京 210093)摘 要:目前基于全部数据加密的外包数据库服务不能有效平衡数据处理性能与数据隐私保护之间的关系。
针对该不足,提出一种基于单个外包数据库服务器的隐私保护方法,通过加密和分解关联隐私约束规则最大限度地减少加密属性,实现最小加密属性分解的近似算法,并给出基于元数据的查询分解方法,实现查询处理。
理论分析表明,该方法能实现外包数据的隐私保护,又能较好地改善外包数据的查询性能。
关键词关键词::外包数据库;隐私保护;关系分解;加密Privacy Protection in Outsourced DatabaseBased on Fragmentation and EncryptionYU Yong-hong 1, BAI Wen-yang 2(1. School of Information Engineering, Anhui University of Finance & Economics, Bengbu 233041, China; 2. State key Laboratory for Novel Software Technology, Nanjing University, Nanjing 210093, China)【Abstract 】Previous outsourced database server based on all data encryption can not effectively balance the relationship between data processing properties and the data privacy protection. Aiming at the shortages, this paper presents a privacy protection method based on a single outsourced database server. It combines fragmentation and encryption that can provide both efficient privacy protection and query processing. Based on the approximation algorithm for the minimal encryption attribute fragmentation, the method allows storing the outsourced data on a single database server and minimizing the amount of data represented in encrypted format. Theory analysis shows that this method has efficient privacy protection and query processing.【Key words 】outsourced database; privacy protection; relation fragmentation; encryption DOI: 10.3969/j.issn.1000-3428.2011.07.046计 算 机 工 程 Computer Engineering 第37卷 第7期 V ol.37 No.7 2011年4月April 2011·安全技术安全技术·· 文章编号文章编号::1000—3428(2011)07—0139—03 文献标识码文献标识码::A中图分类号中图分类号::TP391 概述隐私保护和查询处理性能是外包数据库服务面临的2个互为矛盾的关键问题。
目前,国外对外包数据库服务的研究主要基于数据加密技术[1]、可信计算技术[2]、安全多方计算技术[3]。
上述方法均基于外包数据被全部加密,频繁的加密/解密操作和大量的数据通信极大地影响数据查询性能,难以实现隐私保护和查询性能之间的有效平衡。
在大多情况下,隐私约束规则以关联属性方式出现,而表现为单个属性的约束规则较少,如医院数据库中单独的病人和病种属性并不构成隐私约束,但两者的关联则构成隐私约束。
因此,如果能够断开隐私约束之间的关联,则没有必要同时对病人和病种属性加密,这样既可实现隐私保护,又能提高查询处理性能。
文献[4]提出基于单个敏感属性加密和关联敏感属性垂直分解到2个互不通信的、独立的数据库服务器的分布式安全数据库服务技术,但这种隐私保护技术假定数据库服务器之间不存在通信,而这种假设在实际应用中难以强制实现,无法抵御服务器共谋引起的隐私泄露。
文献[5]在文献[4]的基础上提出一种完全非加密的隐私保护方法,通过把单个敏感属性存储到可信客户端,并把关联敏感属性垂直分解到客户端和服务器端的方式实现外包数据库安全,这种技术由于需要在客户端存储大量的敏感数据,因此并不是真正意义上的外包数据库服务。
目前,国内对外包数据库的研究正日益重视,也取得一定的研究成果,主要集中在外包数据库的查询验证[6-8]方面。
文献[6]通过在外包数据库中插入少量记录实现查询结果的有效审计进而实现查询的完整性检查,文献[7]提出一种服务器透明的外包数据库查询验证方法,文献[8]使用部分物化中间节点的签名方法对MH(Merkle Hash)树进行优化实现外包数据库查询验证。
上述研究主要考虑外包数据库的完整性,较少考虑外包数据库的机密性。
本文提出一种综合加密和关联约束规则分解技术的外包数据库系统改善数据隐私保护和查询处理之间的平衡。
采用只对单个隐私属性和分解后的关联隐私约束中的某些属性进行加密存储、而其他非敏感属性直接存储,且加密和非加密属性值均存储在单个外包数据库的同一关系表中,这种方法不需要可信数据库管理员保证隐私数据,不存在多数据库服务器方式下的共谋隐私泄露问题,不需要连接查询操作,数据查询性能相比全部数据加密方法有较大程度的改善。
2 系统结构及概念系统由一个可信客户端模块和单个数据库服务器构成。
可信客户端模块由3个部分构成:基金项目基金项目::国家“863”计划基金资助项目(2007AA01Z448);安徽省自然科学基金资助重点项目(KJ2010A003);南京大学计算机软件新技术国家重点实验室开放课题基金资助项目(KFKT2010B01) 作者简介作者简介::余永红(1967-),男,副教授、博士,主研方向:数据库技术,信息安全;柏文阳,副教授收稿日期收稿日期::2010-10-29 E-mail :express_yu@140 计 算 机 工 程 2011年4月5日(1)数据分解部分,先通过分解关联敏感属性的方式,基于求解带权最小Hitting Set 问题的贪婪近似算法,把外包数据库中的关系模式分解为满足客户定义的隐私约束规则的、具有最小加密网络通信量的2个部分,第1个部分存放所有单个隐私属性和每个被拆分关联隐私约束中的某个属性,剩余的属性存放在第2个部分中。
然后,对第1部分的所有属性进行加密形成单个加密属性,合并第2部分的所有属性后形成数据库服务器中的一个新关系模式。
最后,把原始外包数据按新关系模式以敏感数据加密、非敏感数据直接存储的方式存储到数据库服务器中。
分解的同时把相关分解信息保存到元数据存储中。
(2)查询处理部分,负责分析用户提交的查询,结合元数据把查询分解为适当的子查询并发送到数据库服务器,然后对数据库服务器的查询结果进行综合,最后把结果返回用户。
(3)元数据部分,负责存储数据分解时的密钥和模式信息,以及一些查询优化所需的统计信息。
其体系结构如图1所示。
第37卷 第7期 141余永红,柏文阳:基于分解和加密的外包数据库隐私保护 所示。
表1 病人关系模式的最小加密属性分解|{c ∈C :a ∈C }|/size (a ) 隐私约束集CSSNName DoB Zip Job Illness D 1 c 1、c 2、c 3、c 4、c 5 1/182/15 1/8 1/6 2/103/20 Job c 1、c 2、c 4 1/9 1/15 1/8 1/6- 2/20 Job 、Zip c 1、c 2 1/91/15 0 - - 1/20 Job 、Zip 、SSN c 2 - 1/150 - - 1/20 Job 、Zip 、SSN 、Name Ф----Job 、Zip 、SSN 、Name关系模式Patient(SSN, Name, DoB, Zip, Job, Illness)可分解为D 1={SSN, Name, Zip, Job}和D 2={DoB, Illness}2个部分,对D 1加密后形成属性enc ,与D 2合并后形成新关系模式Patient’(enc, DoB, Illness)。
算法复杂性分析:每次从R -D 1中选择1()a R D ∈−且使得|{:}|/()c C a c size a ∈∈为最大,该操作最坏情况下的时间复杂度为O (mn ),由于隐私约束集的个数最坏情况下为O (m ),因此该算法总的时间复杂度为O (m 2n )。
3.2 元数据为正确访问和管理外包数据库,需要存储一些额外的称为元数据的信息。
为安全起见,这些信息应该存储在可信客户端,主要包括数据分解时的密钥和模式信息等。
以病人关系模式分解为例,其分解后形成的模式元数据如表2所示。
表2 病人关系模式分解元数据原表名 属性名 新表名 标志 加密密钥 Patient SSN Patient’ 1 Abcd Patient Name Patient’ 1 Abcd Patient DoB Patient’ 0 Null Patient Zip Patient’ 1 Abcd Patient Job Patient’ 1 Abcd PatientIllnessPatient’Null表2中的元数据用于下面的查询处理,其中,标志字段用于表示属性是否为加密属性,值是1时为加密属性。
加密密钥字段存储时加密密钥,数据分解时用该密钥加密数据后存储到外包数据库服务器中,解密时用此密钥得到原始记录。
4 查询处理可信客户端模块在接收到用户在原关系R 上的SQL 查询后,需要对SQL 查询进行分析,根据查询目标和条件,对原始SQL 语句进行分解和优化,形成合适的子查询发送到外包数据库服务器,数据库服务器执行子查询后把结果返回到可信客户模块,由可信客户模块根据具体情况做必要的解密或过滤后返回给用户原始数据库数据。