JP2004528615A - 自動データベース暗号化の方法および装置 - Google Patents

自動データベース暗号化の方法および装置 Download PDF

Info

Publication number
JP2004528615A
JP2004528615A JP2002533080A JP2002533080A JP2004528615A JP 2004528615 A JP2004528615 A JP 2004528615A JP 2002533080 A JP2002533080 A JP 2002533080A JP 2002533080 A JP2002533080 A JP 2002533080A JP 2004528615 A JP2004528615 A JP 2004528615A
Authority
JP
Japan
Prior art keywords
column
data
encrypted
database
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002533080A
Other languages
English (en)
Other versions
JP4398145B2 (ja
Inventor
リチャード ウェスマン,
Original Assignee
オラクル コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル コーポレーション filed Critical オラクル コーポレーション
Publication of JP2004528615A publication Critical patent/JP2004528615A/ja
Application granted granted Critical
Publication of JP4398145B2 publication Critical patent/JP4398145B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本システムは、自動的に、かつ、データベースシステムのユーザに透明に暗号化を実行する。本システムは、データベースシステムのカラムにデータを保存するように要求するリクエストを受信する工程によって動作する。ユーザがカラムを暗号化カラムとして指定した場合、本システムは、暗号関数を用いてデータを自動的に暗号化する。この暗号関数は、セキュリティアドミニストレータによって管理されるキーファイルに保存されたキーを用いる。データを暗号化した後、本システムは、データベースシステムの保存関数を用いてデータベースシステムにデータを保存する。
【選択図】図2

Description

【0001】
(発明の背景)
(発明の分野)
本発明は、コンピュータシステム内のコンピュータセキュリティおよびデータベースに関する。より詳細には、本発明は、データベースに格納されるべきデータを自動的に暗号化および復号化するための方法および装置に関する。
【0002】
(関連技術)
現代のデータベースシステムは、大量の情報の格納および取り出しを行う。この情報のいくつか(クレジットカード番号、銀行残高、および核機密等)は機密(sensitive)であり、そのためこの情報が、悪意のある者の手に渡らないように保護されなければならない。
【0003】
いくつかのデータベースシステムは、各クライアントに割り当てられたセキュリティプロファイルにおいて特定されたアクセス規制を用いることによって、特定の情報へのアクセスを制限することを可能にする。このようなシステムは、クライアントが、クライアントに権限が与えられたもの以外の情報にアクセスすることを回避する。通常これは、機密情報を保護し、これにより、ユーザがデータベースシステムがデータベースシステム内に格納された情報が秘密のままであることを確実にすると信頼するに至る。
【0004】
しかし、これらのタイプのデータベースシステムには主要な弱点がある。このデータベースアドミニストレータ(DBA)は、データベースシステム内に格納された全てのものへのアクセスを有する。この制限されないアクセスは、悪意のあるDBAがデータベースシステムから情報を盗み、この盗んだ情報を違法目的に使用することを可能にする。なお、DBAに対してアクセス規制を実施することは実用的ではない。なぜなら、アクセス規制は、DBAが必要なデータベース保守機能を実行することを妨げるためである。
【0005】
機密情報は、クライアントにおけるユーザアプリケーション内の機密情報を暗号化することによってDBAに対して秘密を保持し得る。このアプローチでは、全ての機密情報はデータベースシステム内に暗号化された形態で格納され、その結果、DBAによる調査から保護される。このアプローチの利点は、DBAがデータベース保守機能を実行することについては制限を受けないことである。しかし、このアプローチの主な欠点は、機密情報を処理する全てのユーザアプリケーションが情報を暗号化および復号化し得る必要があることである。機密データを処理する多数のアプリケーションの全てにおいてこのような暗号化コードおよび復号化コードを提供することは非常に困難である。
【0006】
必要とされていることは、DBAがデータベースシステムへの制限のないアクセスを有することを可能にしつつ、効率的な態様でデータベースシステム内の機密情報を保護する方法および装置である。
【0007】
(要旨)
本発明の一実施形態は、データベースアドミニストレータによって管理されるデータベースシステム内の暗号化を管理するためのシステムを提供し、かつユーザアドミニストレータがデータベースシステムに関連しない場合は、データベースシステムのユーザを管理する。このシステムは、自動的に暗号化を実行し、データベースシステムのユーザに気付かれることなく実行する。このシステムは、データベースシステムのカラムにデータを格納するリクエストを受け取ることによって動作する。ユーザが、暗号化されたカラムとしてカラムを指定した場合、システムは、暗号化機能を使用してデータを自動的に暗号化する。この暗号化機能は、セキュリティアドミニストレータによって管理されたキーファイルに格納されたキーを使用する。データを暗号化した後、システムは、データベースシステムの格納機能を使用して、データベースシステムにデータを格納する。
【0008】
本発明の一実施形態では、システムは、データベースシステムに格納された暗号化されたデータを復号化することを管理する。このシステムは、データベースシステムの暗号化されたカラムからデータを取り出すリクエストを受信することによって動作する。データを取り出すリクエストが、データベースシステムの認定されたユーザからなされる場合、システムは、認定されたユーザが暗号化されたデータを復号化することを可能にし、そうでなければ、データを取り出すリクエストが、データベースアドミニストレータ、セキュリティアドミニストレータ、または、ユーザアドミニストレータから受け取られる場合、システムは、暗号化されたデータを復号化することを妨げる。
【0009】
本発明の一実施形態では、セキュリティアドミニストレータは、カラムに対する暗号化モードを選択する。暗号化のモードは、限定されないが、データ暗号化標準(DES)またはトリプルDESであり得る。
【0010】
本発明の一実施形態では、セキュリティアドミニストレータ、データベースアドミニストレータ、およびユーザアドミニストレータは、異なる役割がある。これらの役割の内の1つに選択された者は、これらの役割の内の別の役割に選択されることができない。
【0011】
本発明の一実施形態では、セキュリティアドミニストレータは、キーファイルを管理する。キーファイルを管理することによって、セキュリティアドミニストレータは、キーファイルを作成する。次に、セキュリティアドミニストレータは、どれくらいの数のキーがキーファイルに格納されるかを設定する。次いで、セキュリティアドミニストレータは、キーファイルに格納されたキー識別子とキーとの間の関係を設定する。このキーファイルは、データベースシステムにおける暗号化されたファイル等の位置またはデータベースシステムとは別の位置に格納され得る。最終的には、セキュリティアドミニストレータは、キーファイルの不明瞭化された(obfuscated)コピーをデータベースシステムに関連付けられたサーバ内部の揮発性メモリに移動させる。
【0012】
本発明の一実施形態では、セキュリティアドミニストレータは、暗号化されるべきカラムを特定する。現在、このカラムが暗号化されたデータを含む場合、システムは、前回のキーを用いてデータを復号化する。暗号化されたデータを復号化した後、またはこのカラムが平文データを含む場合、このシステムは、新しいキーを用いてこのデータを暗号化する。
【0013】
本発明の一実施形態では、暗号化されたカラムに関連付けられたキー識別子が、データベースシステム内に暗号化されたカラムを含むテーブルに関連付けられたメタデータとして格納される。
【0014】
本発明の一実施形態では、セキュリティアドミニストレータは、暗号化されたカラムに対する暗号化パラメータを設定する。これらの暗号化パラメータは、限定されないが、暗号化モード、キー長さ、および完全性(integrity)タイプを含む。セキュリティアドミニストレータは、暗号化されたカラムに対する暗号化パラメータを手動で入力し得る。さらにセキュリティアドミニストレータは、暗号化されたカラムに対する暗号化パラメータを保存または回復するために、データベースシステムにおいてプロファイルテーブルを設定する。
【0015】
(詳細な説明)
以下の説明は、当業者が本発明を作成しかつ使用することを可能にするように示され、特定の用途およびその要求の点において提供される。開示された実施形態に対する様々な改変が、当業者に容易に明らかになり、本明細書中で規定される一般的な原理が本発明の精神および範囲を逸脱することなく、他の実施形態および用途に適用され得る。従って、本発明は示された実施形態に限定されることが意図されないが、本明細書中で開示された原理および特徴と一致する最も広い範囲が与えられる。
【0016】
詳細な説明において説明されたデータ構造およびコードは、典型的には、コンピュータ読み出し可能媒体上に格納される。コンピュータ読み出し可能媒体は、コンピュータシステムで使用するためにコードおよび/またはデータを格納し得る任意のデバイスまたは媒体であり得る。これは、限定されないが、ディスクドライブ、磁気テープ、CD(コンパクトディスク)、およびDVD(デジタルバーサタイルディスクまたはデジタルビデオディスク)等の磁気記憶装置および光記憶装置、ならびに伝達媒体(信号が変調される搬送波を有するかまたは有しない)に埋め込まれたコンピュータ命令信号を含む。例えば、伝達媒体は、インターネット等の通信ネットワークを含み得る。
【0017】
(データベースシステム)
図1は、本発明の実施形態によるデータベースシステムを示す。図1に示されるようにクライアント110は、データベースサーバ112に接続される。クライアント110およびデータバースサーバ112は、限定されないが、マイクロプロセッサに基づくコンピュータシステム、メインフレームコンピュータ、デジタル信号プロセッサ、パーソナルオーガナイザ、デバイスコントローラ、および機器内の計算エンジンを含む任意のタイプのコンピュータシステムを含み得る。
【0018】
またデータベースサーバ112は、データベース118に接続される。データベース118は、不揮発性記憶装置にデータを格納するための任意のタイプのシステムを含む。これは、限定されないが、磁気、光学、および磁気光学記憶装置、ならびに、フラッシュメモリおよび/またはバッテリバックアップメモリに基づく記憶装置を含む。
【0019】
データベースサーバ112は、キー管理機能114および不明瞭化キーファイル116を含む。不明瞭化キーファイル116は、キーファイル120におけるデータのコピーを含む。キーファイル120は、データを暗号化および復号化するためのキーおよびキー識別子を含む。キーファイル120は、データベースシステムとは別のシステムに格納されるかまたはデータベース118における暗号化されたテーブルとして格納され得る。
【0020】
ユーザ102は、クライアント110を介してデータベース118にアクセスする。ユーザアドミニストレータ104は、ユーザ102にデータベース118にアクセスする特権を与える。ユーザアドミニストレータ104は、データベースにアクセスできない。
【0021】
セキュリティアドミニストレータ106は、データベースサーバ112を介して暗号化システムを管理する。暗号化システムを管理することは、限定されないが、キーファイル120を管理し、データベース118内のどのテーブルのカラムが暗号化されるかを特定することを含む。
【0022】
データベースアドミニストレータ108は、データバックアップ、データ回復、格納割り当て等のサービスを実行することによってデータベースシステムを管理する。
【0023】
データベースシステム内では、ユーザアドミニストレータ104、セキュリティアドミニストレータ106、およびデータベースアドミニストレータ108は異なる役割である。これらの役割の内の1つに選択された者は、これらの役割の内の別の役割に選択され得ない。
【0024】
(データベースの詳細)
図2は、本発明の実施形態によるデータベースシステムの詳細を示す。キー管理機能114および不明瞭化キーファイル116に加えて、データベースサーバ112は、限定されないが、暗号化機能204、復号化機能206、格納機能208、取り出し機能210をさらに含む。
【0025】
暗号化機能204は、不明瞭化キーファイル116からのキーを使用して、クライアント110から受信されたデータ202を暗号化する。復号化機能206は、不明瞭化キーファイル116からのキーを使用して、データベース118から受信されたデータ212を復号する。格納機能208は、データ212をデータベース118に格納する一方で、取り出し機能210は、データベース118からデータ212を取り出す。
【0026】
データベース118は、限定されないが、テーブル218、プロフィール220、およびメタデータ222を含む。テーブル218は、カラム224、226、228、および230にわたる単一のロウにおいて配置された関連付けられたデータを用いて編成される。図2に示されるように、テーブル218の第1のロウは、カラム224においてXXX、カラム226においてナショナル識別子(national identifier)NID、カラム228においてYYY、カラム230においてZZZを含む。データ212がテーブル218のロウに格納され、テーブル218のロウから取り出される。
【0027】
メタデータ222は、カラム240、242、244、および246において、テーブル218に対する暗号化パラメータを格納する。メタデータ222の第1のロウは、テーブル218におけるカラム226に関係する。カラム240は、カラム226が暗号化されたことを識別する。カラム242は、カラム226のデータを暗号化するための使用される不明瞭化キーファイル116内部のキーに対するキー識別子を含む。カラム244は暗号化モードを示す。この例では、データ暗号化基準(DES)暗号化が使用される。カラム246は、暗号化されたデータの改ざんを検出するために使用されるべきデータ完全性機構を示す。この例では、メッセージダイジェスト5(MD5)が使用される。暗号化パラメータが、メタデータ222に格納するためのパラメータ216としてデータサーバ112に供給される。
【0028】
プロファイル220は、カラム232、234、236、および238におけるセキュリティアドミニストレータ106によって作成された暗号化プロファイルを格納する。プロファイル220の第1のロウはプロファイルを含む。カラム232は、プロファイルの名前999を示す。カラム234は、暗号化モードを示す。この例では、プロファイルは、データ暗号化標準(DES)暗号化が使用されることを示す。カラム236は、使用するキーの長さを示す。この例は、56ビットのキー長さを示す。カラム238は、プロファイルと共に使用されるべきデータ完全性機構を示す。この例は、安全なハッシュアルゴリズム1(SHA−1)が使用されることを示す。プロファイルは、プロファイル214としてデータベース118に供給される。
【0029】
(キーファイルの作成)
図3は、本発明の実施形態による、キーファイル120を作成するプロセスを示すフローチャートである。キー管理機能114が、セキュリティアドミニストレータ106からキーファイル120を作成するリクエストを受信する場合、システムが開始する(ステップ302)。キー管理機能114は、セキュリティアドミニストレータ106から作成すべきキーの数を受信する(ステップ304)。次に、キー管理機能114は、セキュリティアドミニストレータ106からキーファイル120の名前を受信する(ステップ306)。またキー管理機能114は、セキュリティアドミニストレータ106からランダムキー発生器シードを受信する(ステップ308)。
【0030】
キー管理機能114は、キーおよび整合キー識別子を作成する(ステップ310)。次に、キー管理機能114は、キーファイル120(ステップ312)を格納する。キーファイル120が、データベースシステムから離れた位置に格納され得るか、またはデータベース118内の暗号化されたテーブルとして格納され得ることに留意されたい。
【0031】
最終的に、キー管理機能114は、キーファイル120の不明瞭なコピーを作成し、データベースサーバ112の揮発性メモリにおいて、不明瞭化キーファイル116としてこのコピーを格納する(ステップ314)。
【0032】
(プロファイルの作成)
図4は、本発明の実施形態による暗号化プロファイルを作成するためのプロセスを示すフローチャートである。キー管理機能114が、セキュリティアドミニストレータ106から暗号化プロファイルを作成するリクエストを受信する場合、このシステムが開始する(ステップ402)。キー管理機能114は、セキュリティアドミニストレータ106からその作成すべきプロファイルの名前を受け取る(ステップ404)。次にキー管理機能114は、このプロファイルに関連付けるべき暗号化アルゴリズムを受信する(ステップ406)。次いで、キー管理機能114は、このプロファイルに関連付けるべきキーの長さを受信する(ステップ408)。次に、キー管理アルゴリズム114は、このプロファイルに関連付けるべきデータ完全性タイプを受信する(ステップ410)。キー管理機能114は、プロファイルを生成する(ステップ412)。最終的には、キー管理機能114は、プロファイル(カラム232、234、236、および238におけるプロファイルの名前、暗号化モード、キーの長さ、完全性タイプからなる)を、次の利用可能なプロファイル220のロウに格納する(ステップ414)。
【0033】
(暗号化カラムの確立)
図5は、本発明の実施形態によって暗号化カラムとしてデータベースのカラムを確立するプロセスを示すフローチャートである。本システムは、データベースサーバ112がデータベース118のテーブル218のカラム(例えば、カラム226)を暗号化するように要求するリクエストを受信するときに開始する(工程502)。データベースサーバ112は、まず、セキュリティアドミニストレータ106がどのように暗号化パラメータを特定したかを判定する(工程504)。
【0034】
暗号化パラメータがプロファイルを用いて供給される場合、データベース112は、データベース118のプロファイル220からプロファイル214を検索する(工程506)。暗号化パラメータ形式プロファイル214を検索した後または暗号化パラメータがステップ504にてリクエストに供給される場合、データベース112は、カラムが既にデータを含んでいるか否かを判定する(工程508)。
【0035】
カラムが工程508にてデータを既に含む場合、データベース112は、メタデータ222を検査して、カラムのデータが以前に暗号化されたか否かを判定する(工程510)。カラムのデータが工程510にて以前に暗号化された場合に、検索関数210は、暗号文データをテーブル218から検索する(工程512)。次に、復号関数206は、メタデータ222から得られた以前のキーを用いてデータを復号化する(工程514)。
【0036】
データが工程510にて暗号化されていない場合、検索関数210は、テーブル218から平文データを検索する(工程516)。平文が工程514または工程516の後に利用可能になるとき、暗号関数204は、データを暗号化する(工程518)。次に、保存関数208は、暗号文をテーブル218を保存する(工程520)。
【0037】
カラムが工程508にてデータを含まない場合か、または暗号文データが工程520にて保存される後、データベース112は、メタデータ222のカラムの暗号化パラメータを保存する(工程522)。
【0038】
(データベースのデータ保存)
図6は、本発明の実施形態によってデータベース118にデータを保存するプロセスのフローチャートである。本システムは、データベース112がクライアント110からデータ202を保存するように要求するリクエストを受信するときに開始する(工程602)。データベースサーバ112は、メタデータ222を調べて、データが保存されているカラムが暗号化されているか否かを判定する(工程604)。カラムが暗号化される場合(工程606)、データベースサーバ112は、メタデータ222からカラムの暗号化パラメータを受信する(工程608)。次いで、データベースサーバ112は、キー識別子(KID)に関連する暗号化キーを不明瞭化キーファイル(obfuscated keyfile)116から検索する(工程609)。次に、暗号関数204は、データを暗号化する(工程610)。データが工程610にて暗号化される後またはカラムが工程606にて暗号化されていない場合、保存関数208がテーブル218にデータを保存する(工程612)。
【0039】
(データベースからのデータ検索)
図7は、本発明の実施形態によってデータベース118からデータを検索するプロセスを示すフローチャートである。本システムは、データベースサーバ112がデータベース118からデータを検索するように要求するリクエストをクライアント110から受信するときに開始する(工程702)。検索関数210は、データベース118のテーブル218からデータを検索する(工程704)。次に、データベースサーバ112は、リクエストが許可されたユーザからのものか否かを判定する(工程709)。
【0040】
リクエストが工程709にて許可されたユーザからのものである場合、データベースサーバ112は、メタデータ222を調べて、データに関連するカラムが暗号化されるか否かを判定する(工程708)。データベースサーバ112は、データが工程708にて暗号化されるか否かを判定する場合、データベースサーバ112は、メタデータ222から暗号化パラメータを検索する(工程710)。データベースサーバは、キー識別子(KID)を用いて、不明瞭化キーファイル116から復号化キーを検索する。
【0041】
次に、復号関数206は、データを復号化する(工程712)。データが工程712にて復号化される後またはデータが工程708にて暗号化されてなかったと判定された場合、データベースサーバ112は、データをクライアント110に戻す(工程714)。リクエストが工程709にて許可されたユーザからのものである場合、データがクライアントに戻されない。詳細には、データベースアドミニストレータ、セキュリティアドミニストレータおよびユーザアドミニストレータは、許可されたユーザでなく、したがって、データベース内に格納された暗号化データを復号化し、受信することができない。
【0042】
本発明の実施形態の上述の説明は、例示および説明のみを目的として提示されてきた。この説明は、完全なものであると意図されていないし、本発明を開示された形式に限定することを意図してもいない。したがって、多くの変更および変形は、当業者には明らかである。さらに、上述の開示は、本発明を限定することを意図していない。本発明の範囲は、特許請求の範囲によって規定されてる。
【図面の簡単な説明】
【図1】
図1は、本発明の実施形態によるデータベースシステムを示す。
【図2】
図2は、本発明の実施形態によるデータベースの詳細を示す。
【図3】
図3は、本発明の実施形態によるキーファイルを生成するプロセスを示すフローチャートである。
【図4】
図4は、本発明の実施形態による暗号化プロファイルを生成するプロセスを示すフローチャートである。
【図5】
図5は、本発明の実施形態による暗号化されたカラムとしてデータベースにおけるカラムを設定するプロセスを示すフローチャートである。
【図6】
図6は、本発明の実施形態によるデータベースシステムにデータを格納するプロセスを示すフローチャートである。
【図7】
図7は、本発明の実施形態によるデータベースシステムからデータを取り出すプロセスを示すフローチャートである。

Claims (24)

  1. セキュリティアドミニストレータによって管理されるデータベースシステムの内部で暗号化を管理する方法であって、暗号化は、自動的かつ該データベースのユーザに対して透明に実行され、該データベースの該ユーザは、ユーザアドミニストレータによって管理され、該方法は、
    該データベースシステムのカラムにデータを保存するように要求するリクエストを受信する工程であって、該カラムが暗号化カラムとして指定される、工程と、
    該リクエストを受信する工程に応答して、暗号関数を用いて自動的にデータを暗号化する工程であって、該暗号関数は、該セキュリティアドミニストレータによって管理されるキーファイルに保存されたキーを用いる、工程と、
    該データシステムの保存関数を用いて該データベースシステムにデータを保存する工程と、
    を包含する方法。
  2. 前記データベースシステムの前記暗号化カラムからデータを検索するように要求するリクエストを受信する工程と、
    該データを検索するように要求するリクエストがデータベースアドミニストレータから受信されている場合、該データベースアドミニストレータが暗号化データを復号化することを防ぐ工程と、
    該データを検索するように要求するリクエストが前記セキュリティアドミニストレータから受信されている場合、該セキュリティアドミニストレータが暗号データを復号化することを防ぐ工程と、
    該データを検索するように要求するリクエストが該データベースシステムの許可されたユーザからのものである場合、該許可されたユーザが暗号化データを復号することを認可する工程と、
    をさらに包含する、請求項1に記載の方法。
  3. 前記セキュリテイアドミニストレータは、データ暗号化規格(DES)および三重DESの内の1つを前記カラムの暗号化モードとして選択する請求項1に記載の方法。
  4. 前記セキュリティアドミニストレータ、データベースアドミニストレータおよび前記ユーザアドミニストレータは異なる役割を果たし、該役割の内の1つの役割を果たすために選択された人は、該役割の別の役割を果たすために選択されることが認可されない、請求項1に記載の方法。
  5. 前記キーファイルを管理する工程は、
    該キーファイルを作成する工程と、
    該キーファイルに保存されべき複数のキーを確立する工程と、
    キー識別子と該キーファイルに保存されたキーとの間の関係を確立する工程と、
    前記データベースシステムの暗号化ファイルおよび該データベースシステムから離れた位置の内の1つに該キーファイルを保存する工程と、
    該データベースシステムに関連するサーバ内の揮発メモリに該キーファイルの不明瞭化コピーを移動させる工程と、
    を包含するが、これらに限定されない、請求項1に記載の方法。
  6. 暗号化されるべき前記カラムを特定するように要求するリクエストを前記セキュリティアドミニストレータから受信すると、該カラムが現時点でデータを含む場合には、該方法は、
    前記カラムが以前に暗号化された場合に古いキーを用いて該カラムを復号化する工程と、
    新しいキーを用いて該カラムを暗号化する工程と、
    をさらに包含する請求項1に記載の方法。
  7. 前記暗号化カラムに関連するキー識別子が、前記データベースシステム内の該暗号化カラムを含むテーブルに関連するメタデータとして保存される、請求項5に記載の方法。
  8. 前記暗号化カラムの暗号化パラメータを手動で入力する工程と、前記データベースシステムのプロファイルテーブルから該暗号化カラムの暗号化パラメータを回復する工程とによって該暗号化カラムの暗号化パラメータを確立する工程であって、該暗号化パラメータは、暗号化モード、キー長さおよび整合性タイプを含む、工程と、
    をさらに包含する請求項5に記載の方法。
  9. セキュリティアドミニストレータによって管理されるデータベースの内部で暗号化を管理する方法を、コンピュータによって実行されるときに該コンピュータに実行させる命令を保存するコンピュータ読み出し可能媒体であって、暗号化は、自動的かつ該データベースのユーザに対して透明に実行され、該データベースの該ユーザは、ユーザアドミニストレータによって管理され、該方法は、
    該データベースシステムのカラムにデータを保存するように要求するリクエストを受信する工程であって、該カラムが暗号化カラムとして指定される、工程と、
    該リクエストを受信する工程に応答して、暗号関数を用いて自動的にデータを暗号化する工程であって、該暗号関数は、該セキュリティアドミニストレータによって管理されるキーファイルに保存されたキーを用いる、工程と、
    該データシステムの保存関数を用いて該データベースシステムにデータを保存する工程と、
    を包含する、コンピュータ読み出し可能媒体。
  10. 前記方法は、
    前記データベースシステムの前記暗号化カラムからデータを検索するように要求するリクエストを受信する工程と、
    該データを検索するように要求するリクエストがデータベースアドミニストレータから受信されている場合、該データベースアドミニストレータが暗号化データを復号化することを防ぐ工程と、
    該データを検索するように要求するリクエストが前記セキュリティアドミニストレータから受信されている場合、該セキュリティアドミニストレータが暗号データを復号化することを防ぐ工程と、
    データを検索するように要求するリクエストが該データベースシステムの許可されたユーザからのものである場合、該許可されたユーザが暗号化データを復号することを認可する工程と、
    をさらに包含する、請求項9に記載のコンピュータ読み出し可能媒体。
  11. 前記セキュリテイアドミニストレータは、データ暗号化規格(DES)および三重DESの内の1つを前記カラムの暗号化モードとして選択する、請求項9に記載のコンピュータ読み出し可能媒体。
  12. 前記セキュリティアドミニストレータ、データベースアドミニストレータおよび前記ユーザアドミニストレータは異なる役割を果たし、該役割の内の1つの役割を果たすために選択された人は、該役割の別の役割を果たすために選択されることが認可されない、請求項9に記載のコンピュータ読み出し可能媒体。
  13. 前記キーファイルを管理する工程は、
    該キーファイルを作成する工程と、
    該キーファイルに保存される複数のキーを確立する工程と、
    キー識別子と該キーファイルに保存されたキーとの間の関係を確立する工程と、
    前記データベースシステムの暗号化ファイルおよび該データベースシステムから離れた位置の内の1つに該キーファイルを保存する工程と、
    該データベースシステムに関連するサーバ内の揮発メモリに該キーファイルの不明瞭化コピーを移動させる工程と、
    を包含するが、これらに限定されない、請求項9に記載のコンピュータ読み出し可能媒体。
  14. 暗号化された前記カラムを特定するように要求するリクエストを前記セキュリティアドミニストレータから受信すると、該カラムが現時点でデータを含む場合には、該方法は、
    前記カラムが以前に暗号化された場合に古いキーを用いて該カラムを復号化する工程と、
    新しいキーを用いて該カラムを暗号化する工程と、
    を包含する、請求項9に記載のコンピュータ読み出し可能媒体。
  15. 前記暗号化カラムに関連するキー識別子が、前記データベースシステム内の該暗号化カラムを含むテーブルに関連するメタデータとして保存される、請求項13に記載のコンピュータ読み出し可能媒体。
  16. 前記暗号化カラムの暗号化パラメータを確立する工程であって、該暗号化パラメータは、暗号化モード、キー長さおよび整合性タイプを含む、工程と、
    該暗号化カラムの暗号化パラメータを手動で入力する工程と、
    該データベースのプロファイルテーブルから該暗号化カラムの暗号化パラメータを回復する工程と、
    をさらに包含する、請求項13に記載のコンピュータ読み出し可能媒体。
  17. セキュリティアドミニストレータによって管理されるデータベースの内部の暗号化の管理を容易にする装置であって、暗号化は、自動的かつ該データベースのユーザに対して透明に実行され、該データベースの該ユーザは、ユーザアドミニストレータによって管理され、
    該データベースシステムのカラムにデータを保存するように要求するリクエストを受信するように構成される受信機構であって、該カラムが暗号化カラムとして指定される、受信機構と、
    暗号関数を用いてデータを暗号化するように構成される暗号化機構であって、該暗号関数は、該セキュリティアドミニストレータによって管理されるキーファイルに保存されたキーを用いる、暗号化機構と、
    該データシステムの保存関数を用いて該データベースシステムにデータを保存するように構成される保存機構と、
    を含む装置。
  18. 前記データベースシステムの前記暗号化カラムからデータを検索するように要求するリクエストを受信するためにさらに構成される前記受信機構と、
    該データベースアドミニストレータおよび前記セキュリティアドミニストレータが暗号化データを復号化することを防ぐためにアクセス機構とを含み、
    該アクセス機構は、該データベースシステムの許可されたユーザが暗号化データを復号することを認可するように構成される、請求項17に記載の装置。
  19. データ暗号化規格(DES)および三重DESの内の1つを前記カラムの暗号化モードとして選択するように構成される選択機構をさらに含む請求項17に記載の装置。
  20. 前記セキュリティアドミニストレータ、データベースアドミニストレータおよび前記ユーザアドミニストレータは異なる役割を果たし、該役割の内の1つの役割を果たすために選択された人は、該役割の別の役割を果たすために選択されることが認可されない、請求項17に記載の装置。
  21. 該キーファイルを作成するように構成される作成機構と、
    該キーファイルに保存されるべき複数のキーを確立するように構成される確立機構と、
    該確立機構は、キー識別子と該キーファイルに保存されたキーとの間の関係を確立するためにさらに構成され、
    前記データベースシステムの暗号化ファイルおよび該データベースシステムから離れた位置の内の1つに該キーファイルを保存するように構成される保存機構と、
    該データベースシステムに関連するサーバ内の揮発メモリに該キーファイルの不明瞭化コピーを移動させるように構成される移動機構と、
    をさらに含む請求項17に記載の装置。
  22. 前記カラムが以前に暗号化された場合に以前のキーを用いて該カラムを復号化するために復号化機構とをさらに含み、
    該復号化機構は、新しいキーを用いて該カラムを暗号化するためにさらに構成される請求項17に記載の装置。
  23. 前記暗号化カラムに関連するキー識別子が、前記データベースシステム内の該暗号化カラムを含むテーブルに関連するメタデータとして保存される請求項21に記載の装置。
  24. 前記確立機構は、前記暗号化カラムの暗号化パラメータを確立するためにさらに構成され、該暗号化パラメータは、暗号化モード、キー長さおよび整合性タイプを含み、該確立機構は、
    該暗号化カラムの暗号化パラメータを手動で入力するように構成される入力機構と、
    該データベースのプロファイルテーブルから該暗号化カラムの暗号化パラメータを回復するように構成される回復機構と、
    をさらに含む、請求項21に記載の方法。
JP2002533080A 2000-10-06 2001-10-05 自動データベース暗号化の方法および装置 Expired - Lifetime JP4398145B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/680,599 US7111005B1 (en) 2000-10-06 2000-10-06 Method and apparatus for automatic database encryption
PCT/US2001/042469 WO2002029577A2 (en) 2000-10-06 2001-10-05 Method and apparatus for automatic database encryption

Publications (2)

Publication Number Publication Date
JP2004528615A true JP2004528615A (ja) 2004-09-16
JP4398145B2 JP4398145B2 (ja) 2010-01-13

Family

ID=24731734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002533080A Expired - Lifetime JP4398145B2 (ja) 2000-10-06 2001-10-05 自動データベース暗号化の方法および装置

Country Status (6)

Country Link
US (1) US7111005B1 (ja)
EP (1) EP1374063A2 (ja)
JP (1) JP4398145B2 (ja)
AU (2) AU2002213436B2 (ja)
CA (1) CA2417516C (ja)
WO (1) WO2002029577A2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007500912A (ja) * 2003-06-11 2007-01-18 オラクル・インターナショナル・コーポレイション データベースのカラムを暗号化するための方法および装置
JP2010129089A (ja) * 2008-11-25 2010-06-10 Safenet Inc データベース難読化のシステム及び方法
WO2013069770A1 (ja) 2011-11-11 2013-05-16 日本電気株式会社 データベース装置と方法及びプログラム
WO2013069776A1 (ja) 2011-11-11 2013-05-16 日本電気株式会社 データベース暗号化システムと方法及びプログラム
KR101613146B1 (ko) * 2015-03-24 2016-04-18 주식회사 티맥스데이터 데이터베이스 암호화 방법
JP2016105251A (ja) * 2014-12-01 2016-06-09 富士通株式会社 情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE9904094D0 (sv) * 1999-11-12 1999-11-12 Protegrity Research & Dev Method for reencryption of a database
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US20030021417A1 (en) 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US20070079119A1 (en) * 2000-11-16 2007-04-05 Ulf Mattsson Encryption key rotation
US7418098B1 (en) * 2000-11-27 2008-08-26 Protegrity Corporation Data type preserving encryption
US7757278B2 (en) * 2001-01-04 2010-07-13 Safenet, Inc. Method and apparatus for transparent encryption
ATE375567T1 (de) * 2001-11-23 2007-10-15 Protegrity Res & Dev Verfahren zur erkennung von eindringling in einem datenbanksystem
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
US7681042B2 (en) 2004-06-17 2010-03-16 Eruces, Inc. System and method for dis-identifying sensitive information and associated records
JP2006018499A (ja) * 2004-06-30 2006-01-19 Sony Corp データ記憶装置、データ提供システム及びデータ提供方法
US7797342B2 (en) * 2004-09-03 2010-09-14 Sybase, Inc. Database system providing encrypted column support for applications
US7743069B2 (en) * 2004-09-03 2010-06-22 Sybase, Inc. Database system providing SQL extensions for automated encryption and decryption of column data
US20060074897A1 (en) * 2004-10-04 2006-04-06 Fergusson Iain W System and method for dynamic data masking
KR20060058546A (ko) * 2004-11-25 2006-05-30 펜타시큐리티시스템 주식회사 데이터베이스 암호화 및 접근 제어 방법 및 장치
US8045714B2 (en) 2005-02-07 2011-10-25 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption
US7827403B2 (en) * 2005-04-13 2010-11-02 Oracle International Corporation Method and apparatus for encrypting and decrypting data in a database table
US8171238B1 (en) 2007-07-05 2012-05-01 Silver Peak Systems, Inc. Identification of data stored in memory
US8392684B2 (en) 2005-08-12 2013-03-05 Silver Peak Systems, Inc. Data encryption in a network memory architecture for providing data based on local accessibility
US8095774B1 (en) 2007-07-05 2012-01-10 Silver Peak Systems, Inc. Pre-fetching data into a memory
US8811431B2 (en) 2008-11-20 2014-08-19 Silver Peak Systems, Inc. Systems and methods for compressing packet data
US8489562B1 (en) 2007-11-30 2013-07-16 Silver Peak Systems, Inc. Deferred data storage
US8929402B1 (en) 2005-09-29 2015-01-06 Silver Peak Systems, Inc. Systems and methods for compressing packet data by predicting subsequent data
US8417680B2 (en) * 2005-12-02 2013-04-09 International Business Machines Corporation System for improving access efficiency in database and method thereof
US7844829B2 (en) * 2006-01-18 2010-11-30 Sybase, Inc. Secured database system with built-in antivirus protection
US7827525B1 (en) * 2006-06-02 2010-11-02 Richard Paul Navaro Data object utilization in software applications
US7848524B2 (en) 2006-06-30 2010-12-07 Verint Americas Inc. Systems and methods for a secure recording environment
US7853800B2 (en) * 2006-06-30 2010-12-14 Verint Americas Inc. Systems and methods for a secure recording environment
US7769176B2 (en) 2006-06-30 2010-08-03 Verint Americas Inc. Systems and methods for a secure recording environment
US8755381B2 (en) 2006-08-02 2014-06-17 Silver Peak Systems, Inc. Data matching using flow based packet data storage
US8885632B2 (en) 2006-08-02 2014-11-11 Silver Peak Systems, Inc. Communications scheduler
US7882354B2 (en) * 2006-09-07 2011-02-01 International Business Machines Corporation Use of device driver to function as a proxy between an encryption capable tape drive and a key manager
US7904732B2 (en) * 2006-09-27 2011-03-08 Rocket Software, Inc. Encrypting and decrypting database records
US20080082837A1 (en) 2006-09-29 2008-04-03 Protegrity Corporation Apparatus and method for continuous data protection in a distributed computing network
US20080163332A1 (en) * 2006-12-28 2008-07-03 Richard Hanson Selective secure database communications
US20080235603A1 (en) * 2007-03-21 2008-09-25 Holm Aaron H Digital file management system with dynamic roles assignment and user level image/data interchange
US8892905B2 (en) * 2007-03-21 2014-11-18 Oracle International Corporation Method and apparatus for performing selective encryption/decryption in a data storage system
US20080263645A1 (en) * 2007-04-23 2008-10-23 Telus Communications Company Privacy identifier remediation
US20100031321A1 (en) * 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
US9158933B2 (en) * 2007-08-17 2015-10-13 Sybase, Inc. Protection of encryption keys in a database
JP2009111687A (ja) * 2007-10-30 2009-05-21 Fujitsu Ltd 記憶装置、暗号化データ処理方法
US8307115B1 (en) 2007-11-30 2012-11-06 Silver Peak Systems, Inc. Network memory mirroring
US8479013B2 (en) * 2008-01-18 2013-07-02 Photonic Data Security, Llc Secure portable data transport and storage system
US8225106B2 (en) 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
US7904489B2 (en) * 2008-05-09 2011-03-08 Target Brands, Inc. Database unload/reload of partitioned tables
US10805840B2 (en) 2008-07-03 2020-10-13 Silver Peak Systems, Inc. Data transmission via a virtual wide area network overlay
US10164861B2 (en) 2015-12-28 2018-12-25 Silver Peak Systems, Inc. Dynamic monitoring and visualization for network health characteristics
US9717021B2 (en) 2008-07-03 2017-07-25 Silver Peak Systems, Inc. Virtual network overlay
US8743683B1 (en) 2008-07-03 2014-06-03 Silver Peak Systems, Inc. Quality of service using multiple flows
US8504844B2 (en) * 2008-12-19 2013-08-06 Teradata Us, Inc. System, method, and computer-readable medium for cryptographic key rotation in a database system
US8751826B2 (en) * 2009-04-01 2014-06-10 Salesforce.Com, Inc. Enhanced system security
US20100287597A1 (en) * 2009-05-07 2010-11-11 Microsoft Corporation Security policy trigger for policy enforcement
US10540508B2 (en) * 2009-09-17 2020-01-21 Oracle International Corporation Method and apparatus for securing a database configuration
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US8856157B2 (en) * 2011-08-23 2014-10-07 Business Objects Software Limited Automatic detection of columns to be obfuscated in database schemas
US9130991B2 (en) 2011-10-14 2015-09-08 Silver Peak Systems, Inc. Processing data packets in performance enhancing proxy (PEP) environment
US9626224B2 (en) 2011-11-03 2017-04-18 Silver Peak Systems, Inc. Optimizing available computing resources within a virtual environment
US8996887B2 (en) 2012-02-24 2015-03-31 Google Inc. Log structured volume encryption for virtual machines
US9223807B2 (en) * 2012-09-13 2015-12-29 International Business Machines Corporation Role-oriented database record field security model
US10140782B2 (en) 2013-10-07 2018-11-27 State Farm Mutual Automobile Insurance Company Vehicle sharing tool based on vehicle condition assessments
US10423989B2 (en) 2013-10-07 2019-09-24 State Farm Mutual Automobile Insurance Company Systems and methods to assess the condition of a vehicle
US10032216B2 (en) 2013-10-07 2018-07-24 State Farm Mutual Automobile Insurance Company Method and system for a vehicle auction tool with vehicle condition assessments
US10515231B2 (en) * 2013-11-08 2019-12-24 Symcor Inc. Method of obfuscating relationships between data in database tables
US9948496B1 (en) 2014-07-30 2018-04-17 Silver Peak Systems, Inc. Determining a transit appliance for data traffic to a software service
US9875344B1 (en) 2014-09-05 2018-01-23 Silver Peak Systems, Inc. Dynamic monitoring and authorization of an optimization device
KR101563461B1 (ko) * 2015-03-24 2015-10-26 주식회사 티맥스데이터 데이터베이스 보안 관리를 위한 방법, 서버 및 컴퓨터-프로그램
KR101939755B1 (ko) 2015-05-08 2019-01-17 주식회사 예일전자 웨어러블 디바이스와 연결된 진동 출력 장치
KR20160114492A (ko) 2015-09-17 2016-10-05 주식회사 티맥스데이터 데이터베이스 보안 관리를 위한 방법, 서버 및 컴퓨터-프로그램
US9946744B2 (en) * 2016-01-06 2018-04-17 General Motors Llc Customer vehicle data security method
KR101692055B1 (ko) 2016-02-24 2017-01-18 주식회사 티맥스데이터 데이터베이스 서버에서 공유 메모리 관리 방법, 장치 및 컴퓨터 판독가능 저장매체에 저장된 컴퓨터-프로그램
KR101643278B1 (ko) 2016-02-26 2016-07-28 주식회사 티맥스데이터 데이터베이스 시스템에서 스토리지 서버 관리 방법, 장치 및 컴퓨터 판독가능 매체에 저장된 컴퓨터-프로그램
KR101797482B1 (ko) 2016-04-22 2017-11-14 주식회사 티맥스데이터 데이터베이스 시스템에서 블록 복구 방법, 장치 및 컴퓨터 판독가능 매체에 저장된 컴퓨터-프로그램
US10432484B2 (en) 2016-06-13 2019-10-01 Silver Peak Systems, Inc. Aggregating select network traffic statistics
KR101747265B1 (ko) 2016-06-20 2017-06-15 주식회사 티맥스데이터 쿼리를 실행하기 위한 방법, 장치 및 컴퓨터 판독가능 매체
KR101751970B1 (ko) 2016-06-20 2017-07-03 주식회사 티맥스데이터 쿼리를 실행하기 위한 방법, 장치 및 컴퓨터 판독가능 매체
US9967056B1 (en) 2016-08-19 2018-05-08 Silver Peak Systems, Inc. Forward packet recovery with constrained overhead
US11275847B2 (en) 2016-09-21 2022-03-15 Intel Corporation Technologies for user-mode persistence of certificates and keys in resource-constrained devices
US11393046B1 (en) * 2017-01-17 2022-07-19 Intuit Inc. System and method for perpetual rekeying of various data columns with a frequency and encryption strength based on the sensitivity of the data columns
US10303895B1 (en) 2017-01-19 2019-05-28 Intuit Inc. System and method for perpetual rekeying of various data columns with respective encryption keys and on alternating bases
US10892978B2 (en) 2017-02-06 2021-01-12 Silver Peak Systems, Inc. Multi-level learning for classifying traffic flows from first packet data
US10771394B2 (en) 2017-02-06 2020-09-08 Silver Peak Systems, Inc. Multi-level learning for classifying traffic flows on a first packet from DNS data
US11044202B2 (en) 2017-02-06 2021-06-22 Silver Peak Systems, Inc. Multi-level learning for predicting and classifying traffic flows from first packet data
US10257082B2 (en) 2017-02-06 2019-04-09 Silver Peak Systems, Inc. Multi-level learning for classifying traffic flows
US10540522B2 (en) * 2017-07-14 2020-01-21 Avoka Technologies Pty Ltd. Storing data securely in a database
US11212210B2 (en) 2017-09-21 2021-12-28 Silver Peak Systems, Inc. Selective route exporting using source type
US10699023B1 (en) * 2017-11-20 2020-06-30 Amazon Technologies, Inc. Encryption profiles for encrypting user-submitted data
US10637721B2 (en) 2018-03-12 2020-04-28 Silver Peak Systems, Inc. Detecting path break conditions while minimizing network overhead
US11595205B1 (en) 2019-11-22 2023-02-28 Amazon Technologies, Inc. Database with client-controlled encryption key
US11860673B1 (en) * 2019-11-22 2024-01-02 Amazon Technologies, Inc. Database with client-controlled encryption key
US11568063B1 (en) 2019-11-22 2023-01-31 Amazon Technologies, Inc. Database with client-controlled encryption key
US11483147B2 (en) * 2020-01-23 2022-10-25 Bank Of America Corporation Intelligent encryption based on user and data properties
US11374748B2 (en) * 2020-04-15 2022-06-28 Salesforce.Com, Inc. Cache management for encryption key rotation
US11483150B2 (en) 2020-06-01 2022-10-25 Salesforce.Com, Inc. Private key cache in secure enclave
CN115698999A (zh) * 2020-06-29 2023-02-03 华为技术有限公司 用于安全存储数据的数据存储服务器和客户端设备
WO2022002352A1 (en) * 2020-06-29 2022-01-06 Huawei Technologies Co., Ltd. Data storage server and client devices for securely storing data
CN115086354A (zh) * 2022-05-31 2022-09-20 北京融讯智晖技术有限公司 一种融合视频云用用户数据管理系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
US5052040A (en) 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method
GB9112644D0 (en) 1991-06-12 1991-07-31 Int Computers Ltd Data processing system with cryptographic facility
US5751949A (en) 1995-05-23 1998-05-12 Mci Corporation Data security system and method
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
SE506853C2 (sv) * 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
US5924094A (en) * 1996-11-01 1999-07-13 Current Network Technologies Corporation Independent distributed database system
US6185681B1 (en) * 1998-05-07 2001-02-06 Stephen Zizzi Method of transparent encryption and decryption for an electronic document management system
US6292899B1 (en) * 1998-09-23 2001-09-18 Mcbride Randall C. Volatile key apparatus for safeguarding confidential data stored in a computer system memory
US6564225B1 (en) * 2000-07-14 2003-05-13 Time Warner Entertainment Company, L.P. Method and apparatus for archiving in and retrieving images from a digital image library

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007500912A (ja) * 2003-06-11 2007-01-18 オラクル・インターナショナル・コーポレイション データベースのカラムを暗号化するための方法および装置
JP4685782B2 (ja) * 2003-06-11 2011-05-18 オラクル・インターナショナル・コーポレイション データベースのカラムを暗号化するための方法および装置
JP2010129089A (ja) * 2008-11-25 2010-06-10 Safenet Inc データベース難読化のシステム及び方法
WO2013069770A1 (ja) 2011-11-11 2013-05-16 日本電気株式会社 データベース装置と方法及びプログラム
WO2013069776A1 (ja) 2011-11-11 2013-05-16 日本電気株式会社 データベース暗号化システムと方法及びプログラム
US8812877B2 (en) 2011-11-11 2014-08-19 Nec Corporation Database encryption system, method, and program
US9349023B2 (en) 2011-11-11 2016-05-24 Nec Corporation Database encryption system, method, and program
US9600677B2 (en) 2011-11-11 2017-03-21 Nec Corporation Database apparatus, method, and program
JP2016105251A (ja) * 2014-12-01 2016-06-09 富士通株式会社 情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置
KR101613146B1 (ko) * 2015-03-24 2016-04-18 주식회사 티맥스데이터 데이터베이스 암호화 방법
CN106022154A (zh) * 2015-03-24 2016-10-12 株式会社特迈数据 数据库加密方法和数据库服务器
CN106022154B (zh) * 2015-03-24 2019-06-21 株式会社特迈数据 数据库加密方法和数据库服务器

Also Published As

Publication number Publication date
WO2002029577A2 (en) 2002-04-11
WO2002029577A3 (en) 2003-09-18
AU2002213436B2 (en) 2006-04-13
AU1343602A (en) 2002-04-15
CA2417516C (en) 2012-12-18
US7111005B1 (en) 2006-09-19
EP1374063A2 (en) 2004-01-02
JP4398145B2 (ja) 2010-01-13
CA2417516A1 (en) 2002-04-11

Similar Documents

Publication Publication Date Title
JP4398145B2 (ja) 自動データベース暗号化の方法および装置
AU2002213436A1 (en) Method and apparatus for automatic database encryption
US8639947B2 (en) Structure preserving database encryption method and system
US7313694B2 (en) Secure file access control via directory encryption
EP2731040B1 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
US7266699B2 (en) Cryptographic infrastructure for encrypting a database
US7827403B2 (en) Method and apparatus for encrypting and decrypting data in a database table
US7003668B2 (en) Secure authentication of users via intermediate parties
US8064604B2 (en) Method and apparatus for facilitating role-based cryptographic key management for a database
US7171557B2 (en) System for optimized key management with file groups
US20100095118A1 (en) Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
US7315859B2 (en) Method and apparatus for management of encrypted data through role separation
US20110085664A1 (en) Systems and methods for managing multiple keys for file encryption and decryption
US20060018484A1 (en) Information processing device, information processing system, and program
JPH11143780A (ja) データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
Sesay et al. A secure database encryption scheme
JPH11215117A (ja) 鍵の符号化及び回復方法及び装置
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
CN116594567A (zh) 信息管理方法、装置和电子设备
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP4338185B2 (ja) ファイルの暗号化・復号方法
KR101049472B1 (ko) 휴대용 usb 보안 모듈 장치, 휴대용 usb 보안 모듈 장치를 이용한 문서 파일의 등록 및 조회 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체
WO2023119554A1 (ja) 制御方法、情報処理装置および制御プログラム
WO2023112272A1 (ja) 管理方法、情報処理装置および管理プログラム
JP2001298447A (ja) 電子データ取得方法、電子データ払い出し方法及び記憶媒体

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20040825

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091001

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091022

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4398145

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131030

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250