KR20110029526A - Method for secure database connection - Google Patents
Method for secure database connection Download PDFInfo
- Publication number
- KR20110029526A KR20110029526A KR1020090087233A KR20090087233A KR20110029526A KR 20110029526 A KR20110029526 A KR 20110029526A KR 1020090087233 A KR1020090087233 A KR 1020090087233A KR 20090087233 A KR20090087233 A KR 20090087233A KR 20110029526 A KR20110029526 A KR 20110029526A
- Authority
- KR
- South Korea
- Prior art keywords
- database
- password
- coordinator module
- application program
- stored
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 보안 상태를 유지하면서 데이터베이스를 접속하도록 하는 데이터베이스의 보안접속 방법에 관한 것으로서, 특히 패스워드의 유출을 방지하며 데이터베이스를 접속할 수 있도록 하는 데이터베이스의 보안접속 방법에 관한 것이다.The present invention relates to a secure connection method of a database for accessing a database while maintaining a secure state, and more particularly, to a secure connection method of a database for preventing a leak of a password and accessing a database.
일반적으로 데이터는 데이터베이스에 저장된 상태에서, 여러 사람에 공유되어 검색, 갱신됨으로써 처리될 수 있다. 아울러, 이러한 데이터의 처리 작업은 애플리케이션 프로그램이 데이터베이스에 접속한 경우에 이루어질 수 있다.In general, data can be processed by being shared with multiple people, retrieved and updated while stored in a database. In addition, processing of such data may be performed when an application program accesses a database.
도 1은 종래 기술에 따른 데이터베이스의 접속을 나타내는 도면이다. 도 1에 도시된 바와 같이, 애플리케이션 프로그램(11; application program)은 자동으로 데이터베이스(10)에 접속하여 일련의 데이터를 처리하기 위하여 데이터베이스 접속문장(12)을 포함한다.1 is a view showing a connection of a database according to the prior art. As shown in Fig. 1, an
이때 데이터베이스 접속문장(12)에는 데이터베이스(10)에 접속하기 위한 "아이디(ID)"와 "패스워드"가 삽입된다(coding). 아이디는 데이터베이스(10)에 사용자 등록할 때 생성되고, 패스워드는 등록된 아이디마다 설정된다. 패스워드는 암호화되어 데이터베이스(10)에 저장된다. In this case, an "ID" and a "password" for accessing the
결국, 데이터베이스(10)는, 애플리케이션 프로그램(11)으로부터 데이터베이스(10)에 저장된 아이디 및 이에 대응된 패스워드가 삽입된 데이터베이스 접속문장(12)을 전달받은 경우, 접속을 허용한다.As a result, when the
하지만, 이러한 데이터베이스 접속문장은 패스워드가 평문으로 삽입된 상태에서, 애플리케이션 프로그램에 포함되고, 데이터베이스에 전달된다. 이로 인해, 평문으로 삽입된 패스워드는 애플리케이션 프로그램의 개발자에 의해 손쉽게 열람될 수 있으며, 임의로 사용될 수도 있다. 더욱이, 스크립트 형태의 배치 프로그램의 경우에는 스크립트를 볼 수 있는 사용자에게 패스워드가 노출될 수도 있다. 따라서, 데이터베이스에 대한 보안설비를 구축하더라도, 패스워드가 애플리케이션 프로그램에서 노출됨에 따라, 데이터베이스에 저장된 중요 정보가 유출되는 문제점이 발생하게 된다.However, such a database connection statement is included in the application program, with the password inserted in plain text, and passed to the database. For this reason, the password inserted in the plain text can be easily retrieved by the developer of the application program, and may be used arbitrarily. Moreover, in the case of a batch program in the form of a script, a password may be exposed to a user who can view the script. Therefore, even if a security facility for a database is established, as a password is exposed in an application program, a problem occurs that important information stored in the database is leaked.
또한, 애플리케이션 프로그램은 일반적으로 실행파일의 형태로 이용되고 있다. 이때, 애플리케이션 프로그램에 포함된 패스워드는 실행파일의 소스 코드를 조작하여 변경시킬 수 있다. 이로 인해, 패스워드의 변경은 애플리케이션 개발자에 의해서는 변경가능하지만, 애플리케이션 사용자에 의해서는 불가능하다. 따라서, 사용자에 의해 패스워드가 정기적으로 변경되는 것이 불가능하다는 문제점이 있다. 이로 인해, 패스워드가 애플리케이션 프로그램 개발자에게 항시적으로 노출되기에, 애플리케이션 개발자는 데이터베이스에 대한 접근 권한을 항시적으로 갖게 되는 문제점도 있다.In addition, application programs are generally used in the form of executable files. At this time, the password included in the application program can be changed by operating the source code of the executable file. For this reason, the password can be changed by the application developer but not by the application user. Therefore, there is a problem that it is impossible to change the password regularly by the user. As a result, the password is always exposed to the application program developer, so that the application developer always has access to the database.
더욱이, 상기와 같은 문제점으로 인해, 데이터베이스에 대한 상당한 보안성 이 요구되는 금융기관은 금융감독원 등과 같은 보안감독기관으로부터 보안 강화 지시를 받고 있지만, 이에 대한 적절한 대응책을 마련하지 못하고 있는 실정이다. 따라서, 데이터베이스가 취약한 보안 상태에서 벗어나지 못한다는 문제점이 있다.Moreover, due to the above problems, financial institutions that require significant security for the database are receiving security strengthening instructions from security supervisory institutions such as the Financial Supervisory Service, but have not prepared appropriate countermeasures. Therefore, there is a problem that the database does not escape from the weak security state.
본 발명은 아이디에 대응되는 패스워드가 애플리케이션 프로그램에 입력되거나 저장되지 않는 상태에서 데이터베이스를 접속할 수 있는 데이터베이스의 보안접속 방법을 제공하고자 한다.An object of the present invention is to provide a secure access method of a database that can access a database in a state where a password corresponding to an ID is not input or stored in an application program.
아울러, 본 발명은 정기적으로 패스워드를 변경할 수 있는 데이터베이스의 보안접속 방법을 제공하고자 한다. In addition, the present invention is to provide a secure connection method of the database that can change the password on a regular basis.
또한, 본 발명은 금융기관 등 중요한 데이터를 사용하는 조직의 데이터베이스에 적용가능한 데이터베이스의 보안접속 방법을 제공하고자 한다.In addition, the present invention is to provide a secure access method of the database applicable to the database of the organization using the important data, such as financial institutions.
본 발명은 (a) 애플리케이션 프로그램(application program)이 데이터베이스 접속을 위해 아이디(ID) 또는 아이디에 준하는 값을 입력하여 코디네이터 모듈(coordinator module)을 호출하는 단계; (b) 상기 코디네이터 모듈이 상기 아이디에 대응되는 패스워드를 보안 리포지터리(secure repository)로부터 조회하는 단계; (c) 상기 패스워드가 포함된 데이터베이스 접속문장이 상기 코디네이터 모듈에 의해 완성되는 단계; 및 (d) 상기 데이터베이스 접속문장 내의 상기 패스워드가 상기 데이터베이스에 저장된 상기 아이디에 대한 패스워드와 일치하는 경우 상기 데이터베이스가 접속가능한 상태 또는 접속된 상태로 되는 단계를 포함하는 것을 특징으로 하는 데이터베이스의 보안접속 방법을 개시한다.The present invention includes the steps of: (a) calling a coordinator module by inputting an ID (ID) or a value corresponding to the ID for an application program; (b) the coordinator module inquiring a password corresponding to the ID from a secure repository; (c) a database access statement including the password is completed by the coordinator module; And (d) when the password in the database access statement matches the password for the ID stored in the database, making the database accessible or in a connected state. Initiate.
아울러, 상기 데이터베이스의 보안접속 방법은, 데이터베이스에 저장된 아이 디와 패스워드를 보안 리포지터리에 암호화하여 저장하는 단계를 더 포함하는 것을 특징으로 하는 데이터베이스의 보안접속 방법을 개시한다.In addition, the secure connection method of the database discloses a secure connection method of the database further comprising the step of encrypting and storing the ID and password stored in the database in the security repository.
또한, 상기 (b) 단계는, (b1) 상기 코디네이터 모듈이 입력된 상기 아이디를 이용하여 상기 아이디에 대응되는 패스워드를 상기 보안 리포지터리에서 조회하는 단계; 또는 (b2) 상기 코디네이터 모듈이 입력된 상기 아이디에 준하는 값에 대응되는 아이디와 상기 아이디에 대응되는 패스워드를 상기 보안 리포지터리에서 조회하는 단계 중 어느 하나의 단계를 선택하여 수행하는 것을 특징으로 하는 데이터베이스의 보안접속 방법을 개시한다.The step (b) may include: (b1) inquiring, by the coordinator module, a password corresponding to the ID from the security repository by using the input ID; Or (b2) the coordinator module selecting any one of the steps of inquiring in the security repository an ID corresponding to a value corresponding to the ID and a password corresponding to the ID. A secure connection method is disclosed.
본 발명에 따른 데이터베이스의 보안접속 방법은 아이디만이 포함된 애플리케이션 프로그램이 데이터베이스 접속을 위해 코디네이터 모듈을 호출하고, 코디네이터 모듈이 보안 리포지터리로부터 아이디에 대응되는 패스워드를 조회하며, 이를 바탕으로 데이터베이스 접속문장이 완성된다. 이러한 데이터베이스 접속문장에 의해 데이터베이스는 접속가능한 상태 및/또는 접속된 실시 상태에 이를 수 있게 된다.In the secure access method of a database according to the present invention, an application program including only an ID calls a coordinator module for accessing a database, and the coordinator module inquires a password corresponding to the ID from the security repository. Is completed. Such database access statements allow the database to reach an accessible state and / or an attached implementation state.
따라서, 애플리케이션 프로그램에는 아이디만이 포함됨에 따라, 아이디에 대응되는 패스워드가 애플리케이션 프로그램에 개발자에게 노출되는 것이 방지된다.Therefore, since only the ID is included in the application program, the password corresponding to the ID is prevented from being exposed to the developer in the application program.
아울러, 데이터베이스 접속문장은 아이디만이 포함된 애플리케이션 프로그램에 의해 호출되고 보안 리포지터리로부터 아이디에 대응되는 패스워드를 조회하는 코디네이터 모듈에 의해 완성된다. 따라서, 패스워드는 보안 리포지터리에 저장되 어 변경될 수 있어, 데이터베이스의 보안성이 향상된다. In addition, the database connection statement is completed by the coordinator module which is called by the application program including only the ID and inquires the password corresponding to the ID from the security repository. Therefore, the password can be stored and changed in the security repository, thereby improving the security of the database.
더욱이, 금융기관 등 중요한 데이터를 보유한 조직의 데이터베이스에 적용되는 경우, 해당 조직이 보안감독기관으로부터의 받아온 패스워드가 노출된다는 지적사항이 해소되고, 보안 가이드 라인에서 요구된 정기적인 패스워드의 변경이 애플리케이션의 수정없이 수행 가능하다. 따라서, 금융기관 등 보안 감독 기관이 존재하는 조직의 데이터베이스에 적용이 적절하다.Furthermore, when applied to a database of an organization that holds sensitive data such as a financial institution, the notion that the organization has received a password from the security supervisory authority is removed, and the regular password change required by the security guidelines is applied to the application. Can be performed without modification. Therefore, it is appropriate to apply to databases of organizations where security supervisory institutions such as financial institutions exist.
이하 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, if it is determined that the detailed description of the related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted.
도 2는 본 발명의 바람직한 실시예에 따른 데이터베이스의 보안접속 방법을 나타내는 흐름도이고, 도 3은 도 2에 도시된 보안접속 방법에 의해 데이터베이스의 접속을 나타내는 도면이다.2 is a flowchart illustrating a secure connection method of a database according to a preferred embodiment of the present invention, and FIG. 3 is a diagram illustrating a connection of a database by the secure connection method shown in FIG. 2.
도 2 및 도 3에 도시된 바와 같이, 본 발명의 바람직한 실시예에 따른 데이터베이스의 보안접속 방법은 아이디 및 이에 대응되는 패스워드가 보안 리포지터리(103; secure repository)에 저장되어 코디네이터 모듈(102; coordinator module)을 통해 조회가능하고, 코디네이터 모듈(102)은 애플리케이션 프로그램(101; application program)에서 입력된 아이디 또는 아이디에 준하는 값에 대응되는 아이디와, 조회된 패스워드를 이용하여 데이터베이스 접속문장(106)을 완성함 으로써 데이터베이스(104)가 접속가능한 상태 또는 접속된 상태에 이르도록 한다.As shown in Figures 2 and 3, in the secure access method of the database according to an embodiment of the present invention, the ID and the corresponding password are stored in the secure repository 103 (coordinator module 102) ), And the
우선, 애플리케이션 프로그램(101)이 코디네이터 모듈(102)을 호출하는 단계가 이루어진다(S101). 이때, 애플리케이션 프로그램(101)은 입력된 아이디만을 포함하고, 보안 접속문장(105)을 생성하여 코디네이터 모듈(102)을 호출한다. 이로 인해, 보안 접속문장(105)에 포함된 아이디는 코디네이터 모듈(102)에서 이용될 수 있다. 아울러, 애플리케이션 프로그램(101)에는 아이디에 준하는 값이 입력되어 포함될 수 있고, 이러한 아이디에 준하는 값이 포함된 보안 접속문장(105)이 생성될 수 있다. 여기에서, 아이디에 준하는 값은 애플리케이션 프로그램(101)의 사용자에 대한 구분자(classifier)이며, 예를 들어 이름, 전화번호, 이메일 어드레스 등일 수 있다.First, the step in which the
한편, 애플리케이션 프로그램(101)은 실행파일의 형태일 수 있거나, 원시코드가 노출되어 실행되는 작업의 일괄적 처리가 이루어질 수 있는 배치 프로그램의 형태일 수도 있다.On the other hand, the
다음으로, 코디네이터 모듈(102)이 패스워드를 보안 리포지터리(103)로부터 조회하는 단계가 이루어진다(S102). 여기에서의 보안 리포지터리(103)에는 아이디와 패스워드가 저장된 상태이다. 이러한 아이디와 패스워드는 데이터베이스(104)에 이미 저장된 상태에서 암호화되어 보안 리포지터리(103)에 저장될 수 있거나, 직접적으로 보안 리포지터리(103)에 입력되며 암호화되어 저장될 수 있다. 이렇게 보안 리포지터리(103)에 저장된 패스워드는 사용자가 용이하게 변경할 수 있다. Next, the
이때, 코디네이터 모듈(102)은 보안 접속문장(105)에 포함된 아이디에 대응 되는 패스워드를 보안 리포지터리(103)에 저장된 정보를 복호화하여 조회한다. 즉, 코디네이터 모듈(102)에 의해 조회되는 패스워드는 애플리케이션 프로그램(101)에 포함된 아이디에 대응되는 패스워드이다. 아울러, 보안 접속문장(105)에 아이디에 준하는 값이 포함된 경우, 코디네이터 모듈(102)은 아이디에 준하는 값에 대응되는 아이디, 및 아이디에 대응되는 패스워드를 보안 리포지터리(103)에 저장된 정보를 복호하여 조회한다.At this time, the
한편, 보안 리포지터리(103)는 코디네이터 모듈(102)과 더불어, 애플리케이션 프로그램(101)이 설치된 어플리케이션 서버(미도시 됨; application server)에 설치될 수 있고, 데이터베이스(104)에 연결된 경우에는 데이터베이스(104)에 저장된 아이디와 패스워드가 저장되도록 할 수도 있다. 또한 제 3의 보안용 서버(미도시 됨)에 저장될 수도 있다.Meanwhile, the
다음으로, 조회된 패스워드가 코디네이터 모듈(102)에 의해 데이터베이스 접속문장(106)으로 완성되는 단계가 이루어진다(S103). 이때, 조회된 패스워드는 보안 접속문장(105)에 포함된 아이디 또는 아이디에 준하는 값에 대응되는 아이디에 대응되는 패스워드 즉, 애플리케이션 프로그램(101)에 포함된 아이디 또는 아이디에 준하는 값에 대응되는 아이디에 대응되는 패스워드이다. 코디네이터 모듈(102)이 이러한 패스워드를 포함하는 데이터베이스 접속문장(106)으로 완성시킨다. 여기에서의 데이터베이스 접속문장(106)은 애플리케이션 프로그램(101)에 포함된 아이디, 및 보안 리포지터리(103)에 저장된 패스워드를 코디네이터 모듈(102)을 통해 조합된 형태이거나, 애플리케이션 프로그램(101)에 포함된 아이디에 준하는 값에 대응하는, 보안 리포지터리(103)에 저장된 아이디 및 아이디에 대응되는 패스워드를 코디네이터 모듈(102)을 통해 조합된 형태이다.Next, a step in which the inquired password is completed by the
다음으로, 데이터베이스(104)가 데이터베이스 접속문장(106)에 의해 접속 가능한 상태 또는 접속된 상태로 되는 단계가 이루어진다(S104). 이는 데이터베이스 접속문장(106) 내의 패스워드가 데이터베이스(104)에 저장된 아이디에 대한 패스워드와 일치하는 경우에만 이루어진다.Next, a step is made in which the
이상, 구체적인 실시예에 관해서 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 당해 분야에서 통상의 지식을 가진 자에게 있어서 자명하다 할 것이다.While the present invention has been described in connection with certain exemplary embodiments, it will be understood by those skilled in the art that various changes may be made without departing from the scope of the present invention.
도 1은 종래 기술에 따른 데이터베이스의 접속을 나타내는 도면이다.1 is a view showing a connection of a database according to the prior art.
도 2는 본 발명의 바람직한 실시예에 따른 데이터베이스의 보안접속 방법을 나타내는 흐름도이다.2 is a flowchart illustrating a secure connection method of a database according to a preferred embodiment of the present invention.
도 3은 도 2에 도시된 보안접속 방법에 의해 데이터베이스의 접속을 나타내는 도면이다.3 is a diagram illustrating a connection of a database by the secure connection method shown in FIG.
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090087233A KR20110029526A (en) | 2009-09-15 | 2009-09-15 | Method for secure database connection |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090087233A KR20110029526A (en) | 2009-09-15 | 2009-09-15 | Method for secure database connection |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20110029526A true KR20110029526A (en) | 2011-03-23 |
Family
ID=43935393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090087233A KR20110029526A (en) | 2009-09-15 | 2009-09-15 | Method for secure database connection |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20110029526A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160025429A (en) * | 2014-08-27 | 2016-03-08 | 주식회사 파수닷컴 | Data management method, Computer program for the same, Recording medium storing computer program for the same, User Client for the same, and Security policy server for the same |
WO2016032233A3 (en) * | 2014-08-27 | 2016-04-14 | 주식회사 파수닷컴 | Data management method, computer program for same, recording medium thereof, user client for executing data management method, and security policy server |
-
2009
- 2009-09-15 KR KR1020090087233A patent/KR20110029526A/en not_active Application Discontinuation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160025429A (en) * | 2014-08-27 | 2016-03-08 | 주식회사 파수닷컴 | Data management method, Computer program for the same, Recording medium storing computer program for the same, User Client for the same, and Security policy server for the same |
WO2016032233A3 (en) * | 2014-08-27 | 2016-04-14 | 주식회사 파수닷컴 | Data management method, computer program for same, recording medium thereof, user client for executing data management method, and security policy server |
US10404460B2 (en) | 2014-08-27 | 2019-09-03 | Fasoo. Com Co., Ltd | Data management method, computer readable recording medium thereof, user client for executing data management method, and security policy server |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10999063B2 (en) | Methods and apparatus for verifying a user transaction | |
US20200213284A1 (en) | Vaultless Tokenization Engine | |
US11138475B2 (en) | Systems and methods for data protection | |
CN110727954B (en) | Data authorization desensitization automation method, device and storage medium | |
US20210004492A1 (en) | Data breach prevention and remediation | |
US20200267155A1 (en) | System and method for securing application behavior in serverless computing | |
US9928486B2 (en) | Method and system for selectively displaying calendar information on secure calendar | |
CN104462997A (en) | Method, device and system for protecting work data in mobile terminal | |
US11907259B2 (en) | Sanitizing database structures for testing | |
US20190080115A1 (en) | Mail content anonymization | |
US9853817B2 (en) | Generating enhanced digital signatures for artifacts | |
KR20110029526A (en) | Method for secure database connection | |
US20170061140A1 (en) | Secure document repository | |
US20200320223A1 (en) | Centralized system for sensitive data conversion | |
US9424543B2 (en) | Authenticating a response to a change request | |
CN111143399A (en) | Data processing method, data processing device, storage medium and computer equipment | |
JP2005258495A (en) | Database system with function for recording and disclosing personal information access record | |
CN115935421B (en) | Data product release method, system and storage medium | |
Demchenko et al. | Bootstrapping GDPR: Technical infrastructure requirements and architectures to implement GDPR | |
US20240078336A1 (en) | Annotation injector for protecting personal information, confidential information, highly confidential information, and otherwise sensitive data | |
US20160026805A1 (en) | Split storage and communication of documents | |
CN117492746A (en) | Sandbox configuration method, sandbox configuration device, sandbox configuration equipment and computer-readable storage medium | |
Go | Analysing the information technology and security risks of Epic: the difference in the risk perception of Epic between the literature and practice | |
KR101764290B1 (en) | Security system and method for private information | |
Kennedy et al. | Application security automation in development |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |