KR20110029526A - Method for secure database connection - Google Patents

Method for secure database connection Download PDF

Info

Publication number
KR20110029526A
KR20110029526A KR1020090087233A KR20090087233A KR20110029526A KR 20110029526 A KR20110029526 A KR 20110029526A KR 1020090087233 A KR1020090087233 A KR 1020090087233A KR 20090087233 A KR20090087233 A KR 20090087233A KR 20110029526 A KR20110029526 A KR 20110029526A
Authority
KR
South Korea
Prior art keywords
database
password
coordinator module
application program
stored
Prior art date
Application number
KR1020090087233A
Other languages
Korean (ko)
Inventor
강희창
Original Assignee
강희창
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 강희창 filed Critical 강희창
Priority to KR1020090087233A priority Critical patent/KR20110029526A/en
Publication of KR20110029526A publication Critical patent/KR20110029526A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: A security connection method of a database is provided to connect a database in a state which a password corresponding to an ID is not inputted or stored in an application program. CONSTITUTION: An application program call a coordinator module by inputting an ID or a value applied to the ID(S101). The coordinator module inquires a password corresponding to the ID from a secure repository(S102). The coordinator module completes data connection sentence including the password(S103). If the password in the database connection sentence coincides with the password stored in the database, the database is changed into a connectable state or connected state(S104).

Description

데이터베이스의 보안접속 방법{METHOD FOR SECURE DATABASE CONNECTION}Secure connection method of database {METHOD FOR SECURE DATABASE CONNECTION}

본 발명은 보안 상태를 유지하면서 데이터베이스를 접속하도록 하는 데이터베이스의 보안접속 방법에 관한 것으로서, 특히 패스워드의 유출을 방지하며 데이터베이스를 접속할 수 있도록 하는 데이터베이스의 보안접속 방법에 관한 것이다.The present invention relates to a secure connection method of a database for accessing a database while maintaining a secure state, and more particularly, to a secure connection method of a database for preventing a leak of a password and accessing a database.

일반적으로 데이터는 데이터베이스에 저장된 상태에서, 여러 사람에 공유되어 검색, 갱신됨으로써 처리될 수 있다. 아울러, 이러한 데이터의 처리 작업은 애플리케이션 프로그램이 데이터베이스에 접속한 경우에 이루어질 수 있다.In general, data can be processed by being shared with multiple people, retrieved and updated while stored in a database. In addition, processing of such data may be performed when an application program accesses a database.

도 1은 종래 기술에 따른 데이터베이스의 접속을 나타내는 도면이다. 도 1에 도시된 바와 같이, 애플리케이션 프로그램(11; application program)은 자동으로 데이터베이스(10)에 접속하여 일련의 데이터를 처리하기 위하여 데이터베이스 접속문장(12)을 포함한다.1 is a view showing a connection of a database according to the prior art. As shown in Fig. 1, an application program 11 includes a database connection sentence 12 for automatically accessing the database 10 and processing a series of data.

이때 데이터베이스 접속문장(12)에는 데이터베이스(10)에 접속하기 위한 "아이디(ID)"와 "패스워드"가 삽입된다(coding). 아이디는 데이터베이스(10)에 사용자 등록할 때 생성되고, 패스워드는 등록된 아이디마다 설정된다. 패스워드는 암호화되어 데이터베이스(10)에 저장된다. In this case, an "ID" and a "password" for accessing the database 10 are inserted into the database access statement 12. An ID is generated when a user is registered in the database 10, and a password is set for each registered ID. The password is encrypted and stored in the database 10.

결국, 데이터베이스(10)는, 애플리케이션 프로그램(11)으로부터 데이터베이스(10)에 저장된 아이디 및 이에 대응된 패스워드가 삽입된 데이터베이스 접속문장(12)을 전달받은 경우, 접속을 허용한다.As a result, when the database 10 receives the database connection sentence 12 into which the ID stored in the database 10 and the corresponding password are inserted from the application program 11, the database 10 permits access.

하지만, 이러한 데이터베이스 접속문장은 패스워드가 평문으로 삽입된 상태에서, 애플리케이션 프로그램에 포함되고, 데이터베이스에 전달된다. 이로 인해, 평문으로 삽입된 패스워드는 애플리케이션 프로그램의 개발자에 의해 손쉽게 열람될 수 있으며, 임의로 사용될 수도 있다. 더욱이, 스크립트 형태의 배치 프로그램의 경우에는 스크립트를 볼 수 있는 사용자에게 패스워드가 노출될 수도 있다. 따라서, 데이터베이스에 대한 보안설비를 구축하더라도, 패스워드가 애플리케이션 프로그램에서 노출됨에 따라, 데이터베이스에 저장된 중요 정보가 유출되는 문제점이 발생하게 된다.However, such a database connection statement is included in the application program, with the password inserted in plain text, and passed to the database. For this reason, the password inserted in the plain text can be easily retrieved by the developer of the application program, and may be used arbitrarily. Moreover, in the case of a batch program in the form of a script, a password may be exposed to a user who can view the script. Therefore, even if a security facility for a database is established, as a password is exposed in an application program, a problem occurs that important information stored in the database is leaked.

또한, 애플리케이션 프로그램은 일반적으로 실행파일의 형태로 이용되고 있다. 이때, 애플리케이션 프로그램에 포함된 패스워드는 실행파일의 소스 코드를 조작하여 변경시킬 수 있다. 이로 인해, 패스워드의 변경은 애플리케이션 개발자에 의해서는 변경가능하지만, 애플리케이션 사용자에 의해서는 불가능하다. 따라서, 사용자에 의해 패스워드가 정기적으로 변경되는 것이 불가능하다는 문제점이 있다. 이로 인해, 패스워드가 애플리케이션 프로그램 개발자에게 항시적으로 노출되기에, 애플리케이션 개발자는 데이터베이스에 대한 접근 권한을 항시적으로 갖게 되는 문제점도 있다.In addition, application programs are generally used in the form of executable files. At this time, the password included in the application program can be changed by operating the source code of the executable file. For this reason, the password can be changed by the application developer but not by the application user. Therefore, there is a problem that it is impossible to change the password regularly by the user. As a result, the password is always exposed to the application program developer, so that the application developer always has access to the database.

더욱이, 상기와 같은 문제점으로 인해, 데이터베이스에 대한 상당한 보안성 이 요구되는 금융기관은 금융감독원 등과 같은 보안감독기관으로부터 보안 강화 지시를 받고 있지만, 이에 대한 적절한 대응책을 마련하지 못하고 있는 실정이다. 따라서, 데이터베이스가 취약한 보안 상태에서 벗어나지 못한다는 문제점이 있다.Moreover, due to the above problems, financial institutions that require significant security for the database are receiving security strengthening instructions from security supervisory institutions such as the Financial Supervisory Service, but have not prepared appropriate countermeasures. Therefore, there is a problem that the database does not escape from the weak security state.

본 발명은 아이디에 대응되는 패스워드가 애플리케이션 프로그램에 입력되거나 저장되지 않는 상태에서 데이터베이스를 접속할 수 있는 데이터베이스의 보안접속 방법을 제공하고자 한다.An object of the present invention is to provide a secure access method of a database that can access a database in a state where a password corresponding to an ID is not input or stored in an application program.

아울러, 본 발명은 정기적으로 패스워드를 변경할 수 있는 데이터베이스의 보안접속 방법을 제공하고자 한다. In addition, the present invention is to provide a secure connection method of the database that can change the password on a regular basis.

또한, 본 발명은 금융기관 등 중요한 데이터를 사용하는 조직의 데이터베이스에 적용가능한 데이터베이스의 보안접속 방법을 제공하고자 한다.In addition, the present invention is to provide a secure access method of the database applicable to the database of the organization using the important data, such as financial institutions.

본 발명은 (a) 애플리케이션 프로그램(application program)이 데이터베이스 접속을 위해 아이디(ID) 또는 아이디에 준하는 값을 입력하여 코디네이터 모듈(coordinator module)을 호출하는 단계; (b) 상기 코디네이터 모듈이 상기 아이디에 대응되는 패스워드를 보안 리포지터리(secure repository)로부터 조회하는 단계; (c) 상기 패스워드가 포함된 데이터베이스 접속문장이 상기 코디네이터 모듈에 의해 완성되는 단계; 및 (d) 상기 데이터베이스 접속문장 내의 상기 패스워드가 상기 데이터베이스에 저장된 상기 아이디에 대한 패스워드와 일치하는 경우 상기 데이터베이스가 접속가능한 상태 또는 접속된 상태로 되는 단계를 포함하는 것을 특징으로 하는 데이터베이스의 보안접속 방법을 개시한다.The present invention includes the steps of: (a) calling a coordinator module by inputting an ID (ID) or a value corresponding to the ID for an application program; (b) the coordinator module inquiring a password corresponding to the ID from a secure repository; (c) a database access statement including the password is completed by the coordinator module; And (d) when the password in the database access statement matches the password for the ID stored in the database, making the database accessible or in a connected state. Initiate.

아울러, 상기 데이터베이스의 보안접속 방법은, 데이터베이스에 저장된 아이 디와 패스워드를 보안 리포지터리에 암호화하여 저장하는 단계를 더 포함하는 것을 특징으로 하는 데이터베이스의 보안접속 방법을 개시한다.In addition, the secure connection method of the database discloses a secure connection method of the database further comprising the step of encrypting and storing the ID and password stored in the database in the security repository.

또한, 상기 (b) 단계는, (b1) 상기 코디네이터 모듈이 입력된 상기 아이디를 이용하여 상기 아이디에 대응되는 패스워드를 상기 보안 리포지터리에서 조회하는 단계; 또는 (b2) 상기 코디네이터 모듈이 입력된 상기 아이디에 준하는 값에 대응되는 아이디와 상기 아이디에 대응되는 패스워드를 상기 보안 리포지터리에서 조회하는 단계 중 어느 하나의 단계를 선택하여 수행하는 것을 특징으로 하는 데이터베이스의 보안접속 방법을 개시한다.The step (b) may include: (b1) inquiring, by the coordinator module, a password corresponding to the ID from the security repository by using the input ID; Or (b2) the coordinator module selecting any one of the steps of inquiring in the security repository an ID corresponding to a value corresponding to the ID and a password corresponding to the ID. A secure connection method is disclosed.

본 발명에 따른 데이터베이스의 보안접속 방법은 아이디만이 포함된 애플리케이션 프로그램이 데이터베이스 접속을 위해 코디네이터 모듈을 호출하고, 코디네이터 모듈이 보안 리포지터리로부터 아이디에 대응되는 패스워드를 조회하며, 이를 바탕으로 데이터베이스 접속문장이 완성된다. 이러한 데이터베이스 접속문장에 의해 데이터베이스는 접속가능한 상태 및/또는 접속된 실시 상태에 이를 수 있게 된다.In the secure access method of a database according to the present invention, an application program including only an ID calls a coordinator module for accessing a database, and the coordinator module inquires a password corresponding to the ID from the security repository. Is completed. Such database access statements allow the database to reach an accessible state and / or an attached implementation state.

따라서, 애플리케이션 프로그램에는 아이디만이 포함됨에 따라, 아이디에 대응되는 패스워드가 애플리케이션 프로그램에 개발자에게 노출되는 것이 방지된다.Therefore, since only the ID is included in the application program, the password corresponding to the ID is prevented from being exposed to the developer in the application program.

아울러, 데이터베이스 접속문장은 아이디만이 포함된 애플리케이션 프로그램에 의해 호출되고 보안 리포지터리로부터 아이디에 대응되는 패스워드를 조회하는 코디네이터 모듈에 의해 완성된다. 따라서, 패스워드는 보안 리포지터리에 저장되 어 변경될 수 있어, 데이터베이스의 보안성이 향상된다. In addition, the database connection statement is completed by the coordinator module which is called by the application program including only the ID and inquires the password corresponding to the ID from the security repository. Therefore, the password can be stored and changed in the security repository, thereby improving the security of the database.

더욱이, 금융기관 등 중요한 데이터를 보유한 조직의 데이터베이스에 적용되는 경우, 해당 조직이 보안감독기관으로부터의 받아온 패스워드가 노출된다는 지적사항이 해소되고, 보안 가이드 라인에서 요구된 정기적인 패스워드의 변경이 애플리케이션의 수정없이 수행 가능하다. 따라서, 금융기관 등 보안 감독 기관이 존재하는 조직의 데이터베이스에 적용이 적절하다.Furthermore, when applied to a database of an organization that holds sensitive data such as a financial institution, the notion that the organization has received a password from the security supervisory authority is removed, and the regular password change required by the security guidelines is applied to the application. Can be performed without modification. Therefore, it is appropriate to apply to databases of organizations where security supervisory institutions such as financial institutions exist.

이하 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, if it is determined that the detailed description of the related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted.

도 2는 본 발명의 바람직한 실시예에 따른 데이터베이스의 보안접속 방법을 나타내는 흐름도이고, 도 3은 도 2에 도시된 보안접속 방법에 의해 데이터베이스의 접속을 나타내는 도면이다.2 is a flowchart illustrating a secure connection method of a database according to a preferred embodiment of the present invention, and FIG. 3 is a diagram illustrating a connection of a database by the secure connection method shown in FIG. 2.

도 2 및 도 3에 도시된 바와 같이, 본 발명의 바람직한 실시예에 따른 데이터베이스의 보안접속 방법은 아이디 및 이에 대응되는 패스워드가 보안 리포지터리(103; secure repository)에 저장되어 코디네이터 모듈(102; coordinator module)을 통해 조회가능하고, 코디네이터 모듈(102)은 애플리케이션 프로그램(101; application program)에서 입력된 아이디 또는 아이디에 준하는 값에 대응되는 아이디와, 조회된 패스워드를 이용하여 데이터베이스 접속문장(106)을 완성함 으로써 데이터베이스(104)가 접속가능한 상태 또는 접속된 상태에 이르도록 한다.As shown in Figures 2 and 3, in the secure access method of the database according to an embodiment of the present invention, the ID and the corresponding password are stored in the secure repository 103 (coordinator module 102) ), And the coordinator module 102 completes the database access sentence 106 by using the ID corresponding to the ID or value corresponding to the ID input from the application program 101 and the inquired password. This allows the database 104 to reach an accessible or connected state.

우선, 애플리케이션 프로그램(101)이 코디네이터 모듈(102)을 호출하는 단계가 이루어진다(S101). 이때, 애플리케이션 프로그램(101)은 입력된 아이디만을 포함하고, 보안 접속문장(105)을 생성하여 코디네이터 모듈(102)을 호출한다. 이로 인해, 보안 접속문장(105)에 포함된 아이디는 코디네이터 모듈(102)에서 이용될 수 있다. 아울러, 애플리케이션 프로그램(101)에는 아이디에 준하는 값이 입력되어 포함될 수 있고, 이러한 아이디에 준하는 값이 포함된 보안 접속문장(105)이 생성될 수 있다. 여기에서, 아이디에 준하는 값은 애플리케이션 프로그램(101)의 사용자에 대한 구분자(classifier)이며, 예를 들어 이름, 전화번호, 이메일 어드레스 등일 수 있다.First, the step in which the application program 101 calls the coordinator module 102 is made (S101). In this case, the application program 101 includes only the input ID and generates a secure access sentence 105 to call the coordinator module 102. For this reason, the ID included in the secure access sentence 105 may be used in the coordinator module 102. In addition, a value corresponding to the ID may be input and included in the application program 101, and a secure access sentence 105 including a value corresponding to the ID may be generated. Here, the value corresponding to the ID is a classifier for the user of the application program 101, and may be, for example, a name, a telephone number, an email address, or the like.

한편, 애플리케이션 프로그램(101)은 실행파일의 형태일 수 있거나, 원시코드가 노출되어 실행되는 작업의 일괄적 처리가 이루어질 수 있는 배치 프로그램의 형태일 수도 있다.On the other hand, the application program 101 may be in the form of an executable file, or may be in the form of a batch program that can be performed batch processing of a job that is exposed and executed source code.

다음으로, 코디네이터 모듈(102)이 패스워드를 보안 리포지터리(103)로부터 조회하는 단계가 이루어진다(S102). 여기에서의 보안 리포지터리(103)에는 아이디와 패스워드가 저장된 상태이다. 이러한 아이디와 패스워드는 데이터베이스(104)에 이미 저장된 상태에서 암호화되어 보안 리포지터리(103)에 저장될 수 있거나, 직접적으로 보안 리포지터리(103)에 입력되며 암호화되어 저장될 수 있다. 이렇게 보안 리포지터리(103)에 저장된 패스워드는 사용자가 용이하게 변경할 수 있다. Next, the coordinator module 102 inquires the password from the security repository 103 (S102). Here, the security repository 103 is in a state where an ID and a password are stored. The ID and password may be encrypted and stored in the secure repository 103 while already stored in the database 104, or may be directly input to the secure repository 103 and encrypted and stored. The password stored in the security repository 103 can be easily changed by the user.

이때, 코디네이터 모듈(102)은 보안 접속문장(105)에 포함된 아이디에 대응 되는 패스워드를 보안 리포지터리(103)에 저장된 정보를 복호화하여 조회한다. 즉, 코디네이터 모듈(102)에 의해 조회되는 패스워드는 애플리케이션 프로그램(101)에 포함된 아이디에 대응되는 패스워드이다. 아울러, 보안 접속문장(105)에 아이디에 준하는 값이 포함된 경우, 코디네이터 모듈(102)은 아이디에 준하는 값에 대응되는 아이디, 및 아이디에 대응되는 패스워드를 보안 리포지터리(103)에 저장된 정보를 복호하여 조회한다.At this time, the coordinator module 102 decrypts and stores information stored in the security repository 103 for a password corresponding to the ID included in the secure access sentence 105. That is, the password inquired by the coordinator module 102 is a password corresponding to the ID included in the application program 101. In addition, when the secure access sentence 105 includes a value corresponding to the ID, the coordinator module 102 decrypts the information stored in the security repository 103 for the ID corresponding to the value corresponding to the ID, and the password corresponding to the ID. Inquiry by

한편, 보안 리포지터리(103)는 코디네이터 모듈(102)과 더불어, 애플리케이션 프로그램(101)이 설치된 어플리케이션 서버(미도시 됨; application server)에 설치될 수 있고, 데이터베이스(104)에 연결된 경우에는 데이터베이스(104)에 저장된 아이디와 패스워드가 저장되도록 할 수도 있다. 또한 제 3의 보안용 서버(미도시 됨)에 저장될 수도 있다.Meanwhile, the security repository 103 may be installed in an application server (not shown; application server) in which the application program 101 is installed, in addition to the coordinator module 102, and when connected to the database 104, the database 104. You can also save the ID and password stored in). It may also be stored in a third server for security (not shown).

다음으로, 조회된 패스워드가 코디네이터 모듈(102)에 의해 데이터베이스 접속문장(106)으로 완성되는 단계가 이루어진다(S103). 이때, 조회된 패스워드는 보안 접속문장(105)에 포함된 아이디 또는 아이디에 준하는 값에 대응되는 아이디에 대응되는 패스워드 즉, 애플리케이션 프로그램(101)에 포함된 아이디 또는 아이디에 준하는 값에 대응되는 아이디에 대응되는 패스워드이다. 코디네이터 모듈(102)이 이러한 패스워드를 포함하는 데이터베이스 접속문장(106)으로 완성시킨다. 여기에서의 데이터베이스 접속문장(106)은 애플리케이션 프로그램(101)에 포함된 아이디, 및 보안 리포지터리(103)에 저장된 패스워드를 코디네이터 모듈(102)을 통해 조합된 형태이거나, 애플리케이션 프로그램(101)에 포함된 아이디에 준하는 값에 대응하는, 보안 리포지터리(103)에 저장된 아이디 및 아이디에 대응되는 패스워드를 코디네이터 모듈(102)을 통해 조합된 형태이다.Next, a step in which the inquired password is completed by the coordinator module 102 into the database connection sentence 106 is performed (S103). In this case, the inquired password is a password corresponding to an ID corresponding to an ID or a value corresponding to the ID included in the secure access sentence 105, that is, an ID corresponding to an ID or a value corresponding to the ID included in the application program 101. The corresponding password. The coordinator module 102 completes the database connection statement 106 containing this password. Here, the database connection sentence 106 may be a combination of an ID included in the application program 101 and a password stored in the security repository 103 through the coordinator module 102 or may be included in the application program 101. The ID corresponding to the value corresponding to the ID and the password stored in the security repository 103 and the password corresponding to the ID are combined through the coordinator module 102.

다음으로, 데이터베이스(104)가 데이터베이스 접속문장(106)에 의해 접속 가능한 상태 또는 접속된 상태로 되는 단계가 이루어진다(S104). 이는 데이터베이스 접속문장(106) 내의 패스워드가 데이터베이스(104)에 저장된 아이디에 대한 패스워드와 일치하는 경우에만 이루어진다.Next, a step is made in which the database 104 is accessible or connected by the database connection sentence 106 (S104). This is done only if the password in the database access statement 106 matches the password for the ID stored in the database 104.

이상, 구체적인 실시예에 관해서 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 당해 분야에서 통상의 지식을 가진 자에게 있어서 자명하다 할 것이다.While the present invention has been described in connection with certain exemplary embodiments, it will be understood by those skilled in the art that various changes may be made without departing from the scope of the present invention.

도 1은 종래 기술에 따른 데이터베이스의 접속을 나타내는 도면이다.1 is a view showing a connection of a database according to the prior art.

도 2는 본 발명의 바람직한 실시예에 따른 데이터베이스의 보안접속 방법을 나타내는 흐름도이다.2 is a flowchart illustrating a secure connection method of a database according to a preferred embodiment of the present invention.

도 3은 도 2에 도시된 보안접속 방법에 의해 데이터베이스의 접속을 나타내는 도면이다.3 is a diagram illustrating a connection of a database by the secure connection method shown in FIG.

Claims (3)

(a) 애플리케이션 프로그램(application program)이 데이터베이스 접속을 위해 아이디(ID) 또는 아이디에 준하는 값을 입력하여 코디네이터 모듈(coordinator module)을 호출하는 단계;(a) invoking a coordinator module by inputting an ID or a value corresponding to the ID for an application program to access a database; (b) 상기 코디네이터 모듈이 상기 아이디에 대응되는 패스워드를 보안 리포지터리(secure repository)로부터 조회하는 단계;(b) the coordinator module inquiring a password corresponding to the ID from a secure repository; (c) 상기 패스워드가 포함된 데이터베이스 접속문장이 상기 코디네이터 모듈에 의해 완성되는 단계; 및(c) a database access statement including the password is completed by the coordinator module; And (d) 상기 데이터베이스 접속문장 내의 상기 패스워드가 상기 데이터베이스에 저장된 상기 아이디에 대한 패스워드와 일치하는 경우 상기 데이터베이스가 접속가능한 상태 또는 접속된 상태로 되는 단계를 포함하는 것을 특징으로 하는 데이터베이스의 보안접속 방법.and (d) when the password in the database access statement matches the password for the ID stored in the database, making the database accessible or in a connected state. 제 1 항에 있어서, 상기 데이터베이스의 보안접속 방법은,The method of claim 1, wherein the secure connection method of the database is 데이터베이스에 저장된 아이디와 패스워드를 보안 리포지터리에 암호화하여 저장하는 단계를 더 포함하는 것을 특징으로 하는 데이터베이스의 보안접속 방법.And encrypting and storing the ID and password stored in the database in a secure repository. 제 1 항에 있어서, 상기 (b) 단계는,According to claim 1, wherein step (b), (b1) 상기 코디네이터 모듈이 입력된 상기 아이디를 이용하여 상기 아이디에 대응되는 패스워드를 상기 보안 리포지터리에서 조회하는 단계; 또는(b1) inquiring, by the coordinator module, a password corresponding to the ID from the security repository by using the input ID; or (b2) 상기 코디네이터 모듈이 입력된 상기 아이디에 준하는 값에 대응되는 아이디와 상기 아이디에 대응되는 패스워드를 상기 보안 리포지터리에서 조회하는 단계 중 어느 하나의 단계를 선택하여 수행하는 것을 특징으로 하는 데이터베이스의 보안접속 방법.(b2) wherein the coordinator module selects and performs any one of the steps of inquiring in the security repository an ID corresponding to a value corresponding to the ID and a password corresponding to the ID. Connection method.
KR1020090087233A 2009-09-15 2009-09-15 Method for secure database connection KR20110029526A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090087233A KR20110029526A (en) 2009-09-15 2009-09-15 Method for secure database connection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090087233A KR20110029526A (en) 2009-09-15 2009-09-15 Method for secure database connection

Publications (1)

Publication Number Publication Date
KR20110029526A true KR20110029526A (en) 2011-03-23

Family

ID=43935393

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090087233A KR20110029526A (en) 2009-09-15 2009-09-15 Method for secure database connection

Country Status (1)

Country Link
KR (1) KR20110029526A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160025429A (en) * 2014-08-27 2016-03-08 주식회사 파수닷컴 Data management method, Computer program for the same, Recording medium storing computer program for the same, User Client for the same, and Security policy server for the same
WO2016032233A3 (en) * 2014-08-27 2016-04-14 주식회사 파수닷컴 Data management method, computer program for same, recording medium thereof, user client for executing data management method, and security policy server

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160025429A (en) * 2014-08-27 2016-03-08 주식회사 파수닷컴 Data management method, Computer program for the same, Recording medium storing computer program for the same, User Client for the same, and Security policy server for the same
WO2016032233A3 (en) * 2014-08-27 2016-04-14 주식회사 파수닷컴 Data management method, computer program for same, recording medium thereof, user client for executing data management method, and security policy server
US10404460B2 (en) 2014-08-27 2019-09-03 Fasoo. Com Co., Ltd Data management method, computer readable recording medium thereof, user client for executing data management method, and security policy server

Similar Documents

Publication Publication Date Title
US10999063B2 (en) Methods and apparatus for verifying a user transaction
US20200213284A1 (en) Vaultless Tokenization Engine
US11138475B2 (en) Systems and methods for data protection
CN110727954B (en) Data authorization desensitization automation method, device and storage medium
US20210004492A1 (en) Data breach prevention and remediation
US20200267155A1 (en) System and method for securing application behavior in serverless computing
US9928486B2 (en) Method and system for selectively displaying calendar information on secure calendar
CN104462997A (en) Method, device and system for protecting work data in mobile terminal
US11907259B2 (en) Sanitizing database structures for testing
US20190080115A1 (en) Mail content anonymization
US9853817B2 (en) Generating enhanced digital signatures for artifacts
KR20110029526A (en) Method for secure database connection
US20170061140A1 (en) Secure document repository
US20200320223A1 (en) Centralized system for sensitive data conversion
US9424543B2 (en) Authenticating a response to a change request
CN111143399A (en) Data processing method, data processing device, storage medium and computer equipment
JP2005258495A (en) Database system with function for recording and disclosing personal information access record
CN115935421B (en) Data product release method, system and storage medium
Demchenko et al. Bootstrapping GDPR: Technical infrastructure requirements and architectures to implement GDPR
US20240078336A1 (en) Annotation injector for protecting personal information, confidential information, highly confidential information, and otherwise sensitive data
US20160026805A1 (en) Split storage and communication of documents
CN117492746A (en) Sandbox configuration method, sandbox configuration device, sandbox configuration equipment and computer-readable storage medium
Go Analysing the information technology and security risks of Epic: the difference in the risk perception of Epic between the literature and practice
KR101764290B1 (en) Security system and method for private information
Kennedy et al. Application security automation in development

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application