JP2004528615A - 自動データベース暗号化の方法および装置 - Google Patents
自動データベース暗号化の方法および装置 Download PDFInfo
- Publication number
- JP2004528615A JP2004528615A JP2002533080A JP2002533080A JP2004528615A JP 2004528615 A JP2004528615 A JP 2004528615A JP 2002533080 A JP2002533080 A JP 2002533080A JP 2002533080 A JP2002533080 A JP 2002533080A JP 2004528615 A JP2004528615 A JP 2004528615A
- Authority
- JP
- Japan
- Prior art keywords
- column
- data
- encrypted
- database
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【選択図】図2
Description
(発明の背景)
(発明の分野)
本発明は、コンピュータシステム内のコンピュータセキュリティおよびデータベースに関する。より詳細には、本発明は、データベースに格納されるべきデータを自動的に暗号化および復号化するための方法および装置に関する。
【0002】
(関連技術)
現代のデータベースシステムは、大量の情報の格納および取り出しを行う。この情報のいくつか(クレジットカード番号、銀行残高、および核機密等)は機密(sensitive)であり、そのためこの情報が、悪意のある者の手に渡らないように保護されなければならない。
【0003】
いくつかのデータベースシステムは、各クライアントに割り当てられたセキュリティプロファイルにおいて特定されたアクセス規制を用いることによって、特定の情報へのアクセスを制限することを可能にする。このようなシステムは、クライアントが、クライアントに権限が与えられたもの以外の情報にアクセスすることを回避する。通常これは、機密情報を保護し、これにより、ユーザがデータベースシステムがデータベースシステム内に格納された情報が秘密のままであることを確実にすると信頼するに至る。
【0004】
しかし、これらのタイプのデータベースシステムには主要な弱点がある。このデータベースアドミニストレータ(DBA)は、データベースシステム内に格納された全てのものへのアクセスを有する。この制限されないアクセスは、悪意のあるDBAがデータベースシステムから情報を盗み、この盗んだ情報を違法目的に使用することを可能にする。なお、DBAに対してアクセス規制を実施することは実用的ではない。なぜなら、アクセス規制は、DBAが必要なデータベース保守機能を実行することを妨げるためである。
【0005】
機密情報は、クライアントにおけるユーザアプリケーション内の機密情報を暗号化することによってDBAに対して秘密を保持し得る。このアプローチでは、全ての機密情報はデータベースシステム内に暗号化された形態で格納され、その結果、DBAによる調査から保護される。このアプローチの利点は、DBAがデータベース保守機能を実行することについては制限を受けないことである。しかし、このアプローチの主な欠点は、機密情報を処理する全てのユーザアプリケーションが情報を暗号化および復号化し得る必要があることである。機密データを処理する多数のアプリケーションの全てにおいてこのような暗号化コードおよび復号化コードを提供することは非常に困難である。
【0006】
必要とされていることは、DBAがデータベースシステムへの制限のないアクセスを有することを可能にしつつ、効率的な態様でデータベースシステム内の機密情報を保護する方法および装置である。
【0007】
(要旨)
本発明の一実施形態は、データベースアドミニストレータによって管理されるデータベースシステム内の暗号化を管理するためのシステムを提供し、かつユーザアドミニストレータがデータベースシステムに関連しない場合は、データベースシステムのユーザを管理する。このシステムは、自動的に暗号化を実行し、データベースシステムのユーザに気付かれることなく実行する。このシステムは、データベースシステムのカラムにデータを格納するリクエストを受け取ることによって動作する。ユーザが、暗号化されたカラムとしてカラムを指定した場合、システムは、暗号化機能を使用してデータを自動的に暗号化する。この暗号化機能は、セキュリティアドミニストレータによって管理されたキーファイルに格納されたキーを使用する。データを暗号化した後、システムは、データベースシステムの格納機能を使用して、データベースシステムにデータを格納する。
【0008】
本発明の一実施形態では、システムは、データベースシステムに格納された暗号化されたデータを復号化することを管理する。このシステムは、データベースシステムの暗号化されたカラムからデータを取り出すリクエストを受信することによって動作する。データを取り出すリクエストが、データベースシステムの認定されたユーザからなされる場合、システムは、認定されたユーザが暗号化されたデータを復号化することを可能にし、そうでなければ、データを取り出すリクエストが、データベースアドミニストレータ、セキュリティアドミニストレータ、または、ユーザアドミニストレータから受け取られる場合、システムは、暗号化されたデータを復号化することを妨げる。
【0009】
本発明の一実施形態では、セキュリティアドミニストレータは、カラムに対する暗号化モードを選択する。暗号化のモードは、限定されないが、データ暗号化標準(DES)またはトリプルDESであり得る。
【0010】
本発明の一実施形態では、セキュリティアドミニストレータ、データベースアドミニストレータ、およびユーザアドミニストレータは、異なる役割がある。これらの役割の内の1つに選択された者は、これらの役割の内の別の役割に選択されることができない。
【0011】
本発明の一実施形態では、セキュリティアドミニストレータは、キーファイルを管理する。キーファイルを管理することによって、セキュリティアドミニストレータは、キーファイルを作成する。次に、セキュリティアドミニストレータは、どれくらいの数のキーがキーファイルに格納されるかを設定する。次いで、セキュリティアドミニストレータは、キーファイルに格納されたキー識別子とキーとの間の関係を設定する。このキーファイルは、データベースシステムにおける暗号化されたファイル等の位置またはデータベースシステムとは別の位置に格納され得る。最終的には、セキュリティアドミニストレータは、キーファイルの不明瞭化された(obfuscated)コピーをデータベースシステムに関連付けられたサーバ内部の揮発性メモリに移動させる。
【0012】
本発明の一実施形態では、セキュリティアドミニストレータは、暗号化されるべきカラムを特定する。現在、このカラムが暗号化されたデータを含む場合、システムは、前回のキーを用いてデータを復号化する。暗号化されたデータを復号化した後、またはこのカラムが平文データを含む場合、このシステムは、新しいキーを用いてこのデータを暗号化する。
【0013】
本発明の一実施形態では、暗号化されたカラムに関連付けられたキー識別子が、データベースシステム内に暗号化されたカラムを含むテーブルに関連付けられたメタデータとして格納される。
【0014】
本発明の一実施形態では、セキュリティアドミニストレータは、暗号化されたカラムに対する暗号化パラメータを設定する。これらの暗号化パラメータは、限定されないが、暗号化モード、キー長さ、および完全性(integrity)タイプを含む。セキュリティアドミニストレータは、暗号化されたカラムに対する暗号化パラメータを手動で入力し得る。さらにセキュリティアドミニストレータは、暗号化されたカラムに対する暗号化パラメータを保存または回復するために、データベースシステムにおいてプロファイルテーブルを設定する。
【0015】
(詳細な説明)
以下の説明は、当業者が本発明を作成しかつ使用することを可能にするように示され、特定の用途およびその要求の点において提供される。開示された実施形態に対する様々な改変が、当業者に容易に明らかになり、本明細書中で規定される一般的な原理が本発明の精神および範囲を逸脱することなく、他の実施形態および用途に適用され得る。従って、本発明は示された実施形態に限定されることが意図されないが、本明細書中で開示された原理および特徴と一致する最も広い範囲が与えられる。
【0016】
詳細な説明において説明されたデータ構造およびコードは、典型的には、コンピュータ読み出し可能媒体上に格納される。コンピュータ読み出し可能媒体は、コンピュータシステムで使用するためにコードおよび/またはデータを格納し得る任意のデバイスまたは媒体であり得る。これは、限定されないが、ディスクドライブ、磁気テープ、CD(コンパクトディスク)、およびDVD(デジタルバーサタイルディスクまたはデジタルビデオディスク)等の磁気記憶装置および光記憶装置、ならびに伝達媒体(信号が変調される搬送波を有するかまたは有しない)に埋め込まれたコンピュータ命令信号を含む。例えば、伝達媒体は、インターネット等の通信ネットワークを含み得る。
【0017】
(データベースシステム)
図1は、本発明の実施形態によるデータベースシステムを示す。図1に示されるようにクライアント110は、データベースサーバ112に接続される。クライアント110およびデータバースサーバ112は、限定されないが、マイクロプロセッサに基づくコンピュータシステム、メインフレームコンピュータ、デジタル信号プロセッサ、パーソナルオーガナイザ、デバイスコントローラ、および機器内の計算エンジンを含む任意のタイプのコンピュータシステムを含み得る。
【0018】
またデータベースサーバ112は、データベース118に接続される。データベース118は、不揮発性記憶装置にデータを格納するための任意のタイプのシステムを含む。これは、限定されないが、磁気、光学、および磁気光学記憶装置、ならびに、フラッシュメモリおよび/またはバッテリバックアップメモリに基づく記憶装置を含む。
【0019】
データベースサーバ112は、キー管理機能114および不明瞭化キーファイル116を含む。不明瞭化キーファイル116は、キーファイル120におけるデータのコピーを含む。キーファイル120は、データを暗号化および復号化するためのキーおよびキー識別子を含む。キーファイル120は、データベースシステムとは別のシステムに格納されるかまたはデータベース118における暗号化されたテーブルとして格納され得る。
【0020】
ユーザ102は、クライアント110を介してデータベース118にアクセスする。ユーザアドミニストレータ104は、ユーザ102にデータベース118にアクセスする特権を与える。ユーザアドミニストレータ104は、データベースにアクセスできない。
【0021】
セキュリティアドミニストレータ106は、データベースサーバ112を介して暗号化システムを管理する。暗号化システムを管理することは、限定されないが、キーファイル120を管理し、データベース118内のどのテーブルのカラムが暗号化されるかを特定することを含む。
【0022】
データベースアドミニストレータ108は、データバックアップ、データ回復、格納割り当て等のサービスを実行することによってデータベースシステムを管理する。
【0023】
データベースシステム内では、ユーザアドミニストレータ104、セキュリティアドミニストレータ106、およびデータベースアドミニストレータ108は異なる役割である。これらの役割の内の1つに選択された者は、これらの役割の内の別の役割に選択され得ない。
【0024】
(データベースの詳細)
図2は、本発明の実施形態によるデータベースシステムの詳細を示す。キー管理機能114および不明瞭化キーファイル116に加えて、データベースサーバ112は、限定されないが、暗号化機能204、復号化機能206、格納機能208、取り出し機能210をさらに含む。
【0025】
暗号化機能204は、不明瞭化キーファイル116からのキーを使用して、クライアント110から受信されたデータ202を暗号化する。復号化機能206は、不明瞭化キーファイル116からのキーを使用して、データベース118から受信されたデータ212を復号する。格納機能208は、データ212をデータベース118に格納する一方で、取り出し機能210は、データベース118からデータ212を取り出す。
【0026】
データベース118は、限定されないが、テーブル218、プロフィール220、およびメタデータ222を含む。テーブル218は、カラム224、226、228、および230にわたる単一のロウにおいて配置された関連付けられたデータを用いて編成される。図2に示されるように、テーブル218の第1のロウは、カラム224においてXXX、カラム226においてナショナル識別子(national identifier)NID、カラム228においてYYY、カラム230においてZZZを含む。データ212がテーブル218のロウに格納され、テーブル218のロウから取り出される。
【0027】
メタデータ222は、カラム240、242、244、および246において、テーブル218に対する暗号化パラメータを格納する。メタデータ222の第1のロウは、テーブル218におけるカラム226に関係する。カラム240は、カラム226が暗号化されたことを識別する。カラム242は、カラム226のデータを暗号化するための使用される不明瞭化キーファイル116内部のキーに対するキー識別子を含む。カラム244は暗号化モードを示す。この例では、データ暗号化基準(DES)暗号化が使用される。カラム246は、暗号化されたデータの改ざんを検出するために使用されるべきデータ完全性機構を示す。この例では、メッセージダイジェスト5(MD5)が使用される。暗号化パラメータが、メタデータ222に格納するためのパラメータ216としてデータサーバ112に供給される。
【0028】
プロファイル220は、カラム232、234、236、および238におけるセキュリティアドミニストレータ106によって作成された暗号化プロファイルを格納する。プロファイル220の第1のロウはプロファイルを含む。カラム232は、プロファイルの名前999を示す。カラム234は、暗号化モードを示す。この例では、プロファイルは、データ暗号化標準(DES)暗号化が使用されることを示す。カラム236は、使用するキーの長さを示す。この例は、56ビットのキー長さを示す。カラム238は、プロファイルと共に使用されるべきデータ完全性機構を示す。この例は、安全なハッシュアルゴリズム1(SHA−1)が使用されることを示す。プロファイルは、プロファイル214としてデータベース118に供給される。
【0029】
(キーファイルの作成)
図3は、本発明の実施形態による、キーファイル120を作成するプロセスを示すフローチャートである。キー管理機能114が、セキュリティアドミニストレータ106からキーファイル120を作成するリクエストを受信する場合、システムが開始する(ステップ302)。キー管理機能114は、セキュリティアドミニストレータ106から作成すべきキーの数を受信する(ステップ304)。次に、キー管理機能114は、セキュリティアドミニストレータ106からキーファイル120の名前を受信する(ステップ306)。またキー管理機能114は、セキュリティアドミニストレータ106からランダムキー発生器シードを受信する(ステップ308)。
【0030】
キー管理機能114は、キーおよび整合キー識別子を作成する(ステップ310)。次に、キー管理機能114は、キーファイル120(ステップ312)を格納する。キーファイル120が、データベースシステムから離れた位置に格納され得るか、またはデータベース118内の暗号化されたテーブルとして格納され得ることに留意されたい。
【0031】
最終的に、キー管理機能114は、キーファイル120の不明瞭なコピーを作成し、データベースサーバ112の揮発性メモリにおいて、不明瞭化キーファイル116としてこのコピーを格納する(ステップ314)。
【0032】
(プロファイルの作成)
図4は、本発明の実施形態による暗号化プロファイルを作成するためのプロセスを示すフローチャートである。キー管理機能114が、セキュリティアドミニストレータ106から暗号化プロファイルを作成するリクエストを受信する場合、このシステムが開始する(ステップ402)。キー管理機能114は、セキュリティアドミニストレータ106からその作成すべきプロファイルの名前を受け取る(ステップ404)。次にキー管理機能114は、このプロファイルに関連付けるべき暗号化アルゴリズムを受信する(ステップ406)。次いで、キー管理機能114は、このプロファイルに関連付けるべきキーの長さを受信する(ステップ408)。次に、キー管理アルゴリズム114は、このプロファイルに関連付けるべきデータ完全性タイプを受信する(ステップ410)。キー管理機能114は、プロファイルを生成する(ステップ412)。最終的には、キー管理機能114は、プロファイル(カラム232、234、236、および238におけるプロファイルの名前、暗号化モード、キーの長さ、完全性タイプからなる)を、次の利用可能なプロファイル220のロウに格納する(ステップ414)。
【0033】
(暗号化カラムの確立)
図5は、本発明の実施形態によって暗号化カラムとしてデータベースのカラムを確立するプロセスを示すフローチャートである。本システムは、データベースサーバ112がデータベース118のテーブル218のカラム(例えば、カラム226)を暗号化するように要求するリクエストを受信するときに開始する(工程502)。データベースサーバ112は、まず、セキュリティアドミニストレータ106がどのように暗号化パラメータを特定したかを判定する(工程504)。
【0034】
暗号化パラメータがプロファイルを用いて供給される場合、データベース112は、データベース118のプロファイル220からプロファイル214を検索する(工程506)。暗号化パラメータ形式プロファイル214を検索した後または暗号化パラメータがステップ504にてリクエストに供給される場合、データベース112は、カラムが既にデータを含んでいるか否かを判定する(工程508)。
【0035】
カラムが工程508にてデータを既に含む場合、データベース112は、メタデータ222を検査して、カラムのデータが以前に暗号化されたか否かを判定する(工程510)。カラムのデータが工程510にて以前に暗号化された場合に、検索関数210は、暗号文データをテーブル218から検索する(工程512)。次に、復号関数206は、メタデータ222から得られた以前のキーを用いてデータを復号化する(工程514)。
【0036】
データが工程510にて暗号化されていない場合、検索関数210は、テーブル218から平文データを検索する(工程516)。平文が工程514または工程516の後に利用可能になるとき、暗号関数204は、データを暗号化する(工程518)。次に、保存関数208は、暗号文をテーブル218を保存する(工程520)。
【0037】
カラムが工程508にてデータを含まない場合か、または暗号文データが工程520にて保存される後、データベース112は、メタデータ222のカラムの暗号化パラメータを保存する(工程522)。
【0038】
(データベースのデータ保存)
図6は、本発明の実施形態によってデータベース118にデータを保存するプロセスのフローチャートである。本システムは、データベース112がクライアント110からデータ202を保存するように要求するリクエストを受信するときに開始する(工程602)。データベースサーバ112は、メタデータ222を調べて、データが保存されているカラムが暗号化されているか否かを判定する(工程604)。カラムが暗号化される場合(工程606)、データベースサーバ112は、メタデータ222からカラムの暗号化パラメータを受信する(工程608)。次いで、データベースサーバ112は、キー識別子(KID)に関連する暗号化キーを不明瞭化キーファイル(obfuscated keyfile)116から検索する(工程609)。次に、暗号関数204は、データを暗号化する(工程610)。データが工程610にて暗号化される後またはカラムが工程606にて暗号化されていない場合、保存関数208がテーブル218にデータを保存する(工程612)。
【0039】
(データベースからのデータ検索)
図7は、本発明の実施形態によってデータベース118からデータを検索するプロセスを示すフローチャートである。本システムは、データベースサーバ112がデータベース118からデータを検索するように要求するリクエストをクライアント110から受信するときに開始する(工程702)。検索関数210は、データベース118のテーブル218からデータを検索する(工程704)。次に、データベースサーバ112は、リクエストが許可されたユーザからのものか否かを判定する(工程709)。
【0040】
リクエストが工程709にて許可されたユーザからのものである場合、データベースサーバ112は、メタデータ222を調べて、データに関連するカラムが暗号化されるか否かを判定する(工程708)。データベースサーバ112は、データが工程708にて暗号化されるか否かを判定する場合、データベースサーバ112は、メタデータ222から暗号化パラメータを検索する(工程710)。データベースサーバは、キー識別子(KID)を用いて、不明瞭化キーファイル116から復号化キーを検索する。
【0041】
次に、復号関数206は、データを復号化する(工程712)。データが工程712にて復号化される後またはデータが工程708にて暗号化されてなかったと判定された場合、データベースサーバ112は、データをクライアント110に戻す(工程714)。リクエストが工程709にて許可されたユーザからのものである場合、データがクライアントに戻されない。詳細には、データベースアドミニストレータ、セキュリティアドミニストレータおよびユーザアドミニストレータは、許可されたユーザでなく、したがって、データベース内に格納された暗号化データを復号化し、受信することができない。
【0042】
本発明の実施形態の上述の説明は、例示および説明のみを目的として提示されてきた。この説明は、完全なものであると意図されていないし、本発明を開示された形式に限定することを意図してもいない。したがって、多くの変更および変形は、当業者には明らかである。さらに、上述の開示は、本発明を限定することを意図していない。本発明の範囲は、特許請求の範囲によって規定されてる。
【図面の簡単な説明】
【図1】
図1は、本発明の実施形態によるデータベースシステムを示す。
【図2】
図2は、本発明の実施形態によるデータベースの詳細を示す。
【図3】
図3は、本発明の実施形態によるキーファイルを生成するプロセスを示すフローチャートである。
【図4】
図4は、本発明の実施形態による暗号化プロファイルを生成するプロセスを示すフローチャートである。
【図5】
図5は、本発明の実施形態による暗号化されたカラムとしてデータベースにおけるカラムを設定するプロセスを示すフローチャートである。
【図6】
図6は、本発明の実施形態によるデータベースシステムにデータを格納するプロセスを示すフローチャートである。
【図7】
図7は、本発明の実施形態によるデータベースシステムからデータを取り出すプロセスを示すフローチャートである。
Claims (24)
- セキュリティアドミニストレータによって管理されるデータベースシステムの内部で暗号化を管理する方法であって、暗号化は、自動的かつ該データベースのユーザに対して透明に実行され、該データベースの該ユーザは、ユーザアドミニストレータによって管理され、該方法は、
該データベースシステムのカラムにデータを保存するように要求するリクエストを受信する工程であって、該カラムが暗号化カラムとして指定される、工程と、
該リクエストを受信する工程に応答して、暗号関数を用いて自動的にデータを暗号化する工程であって、該暗号関数は、該セキュリティアドミニストレータによって管理されるキーファイルに保存されたキーを用いる、工程と、
該データシステムの保存関数を用いて該データベースシステムにデータを保存する工程と、
を包含する方法。 - 前記データベースシステムの前記暗号化カラムからデータを検索するように要求するリクエストを受信する工程と、
該データを検索するように要求するリクエストがデータベースアドミニストレータから受信されている場合、該データベースアドミニストレータが暗号化データを復号化することを防ぐ工程と、
該データを検索するように要求するリクエストが前記セキュリティアドミニストレータから受信されている場合、該セキュリティアドミニストレータが暗号データを復号化することを防ぐ工程と、
該データを検索するように要求するリクエストが該データベースシステムの許可されたユーザからのものである場合、該許可されたユーザが暗号化データを復号することを認可する工程と、
をさらに包含する、請求項1に記載の方法。 - 前記セキュリテイアドミニストレータは、データ暗号化規格(DES)および三重DESの内の1つを前記カラムの暗号化モードとして選択する請求項1に記載の方法。
- 前記セキュリティアドミニストレータ、データベースアドミニストレータおよび前記ユーザアドミニストレータは異なる役割を果たし、該役割の内の1つの役割を果たすために選択された人は、該役割の別の役割を果たすために選択されることが認可されない、請求項1に記載の方法。
- 前記キーファイルを管理する工程は、
該キーファイルを作成する工程と、
該キーファイルに保存されべき複数のキーを確立する工程と、
キー識別子と該キーファイルに保存されたキーとの間の関係を確立する工程と、
前記データベースシステムの暗号化ファイルおよび該データベースシステムから離れた位置の内の1つに該キーファイルを保存する工程と、
該データベースシステムに関連するサーバ内の揮発メモリに該キーファイルの不明瞭化コピーを移動させる工程と、
を包含するが、これらに限定されない、請求項1に記載の方法。 - 暗号化されるべき前記カラムを特定するように要求するリクエストを前記セキュリティアドミニストレータから受信すると、該カラムが現時点でデータを含む場合には、該方法は、
前記カラムが以前に暗号化された場合に古いキーを用いて該カラムを復号化する工程と、
新しいキーを用いて該カラムを暗号化する工程と、
をさらに包含する請求項1に記載の方法。 - 前記暗号化カラムに関連するキー識別子が、前記データベースシステム内の該暗号化カラムを含むテーブルに関連するメタデータとして保存される、請求項5に記載の方法。
- 前記暗号化カラムの暗号化パラメータを手動で入力する工程と、前記データベースシステムのプロファイルテーブルから該暗号化カラムの暗号化パラメータを回復する工程とによって該暗号化カラムの暗号化パラメータを確立する工程であって、該暗号化パラメータは、暗号化モード、キー長さおよび整合性タイプを含む、工程と、
をさらに包含する請求項5に記載の方法。 - セキュリティアドミニストレータによって管理されるデータベースの内部で暗号化を管理する方法を、コンピュータによって実行されるときに該コンピュータに実行させる命令を保存するコンピュータ読み出し可能媒体であって、暗号化は、自動的かつ該データベースのユーザに対して透明に実行され、該データベースの該ユーザは、ユーザアドミニストレータによって管理され、該方法は、
該データベースシステムのカラムにデータを保存するように要求するリクエストを受信する工程であって、該カラムが暗号化カラムとして指定される、工程と、
該リクエストを受信する工程に応答して、暗号関数を用いて自動的にデータを暗号化する工程であって、該暗号関数は、該セキュリティアドミニストレータによって管理されるキーファイルに保存されたキーを用いる、工程と、
該データシステムの保存関数を用いて該データベースシステムにデータを保存する工程と、
を包含する、コンピュータ読み出し可能媒体。 - 前記方法は、
前記データベースシステムの前記暗号化カラムからデータを検索するように要求するリクエストを受信する工程と、
該データを検索するように要求するリクエストがデータベースアドミニストレータから受信されている場合、該データベースアドミニストレータが暗号化データを復号化することを防ぐ工程と、
該データを検索するように要求するリクエストが前記セキュリティアドミニストレータから受信されている場合、該セキュリティアドミニストレータが暗号データを復号化することを防ぐ工程と、
データを検索するように要求するリクエストが該データベースシステムの許可されたユーザからのものである場合、該許可されたユーザが暗号化データを復号することを認可する工程と、
をさらに包含する、請求項9に記載のコンピュータ読み出し可能媒体。 - 前記セキュリテイアドミニストレータは、データ暗号化規格(DES)および三重DESの内の1つを前記カラムの暗号化モードとして選択する、請求項9に記載のコンピュータ読み出し可能媒体。
- 前記セキュリティアドミニストレータ、データベースアドミニストレータおよび前記ユーザアドミニストレータは異なる役割を果たし、該役割の内の1つの役割を果たすために選択された人は、該役割の別の役割を果たすために選択されることが認可されない、請求項9に記載のコンピュータ読み出し可能媒体。
- 前記キーファイルを管理する工程は、
該キーファイルを作成する工程と、
該キーファイルに保存される複数のキーを確立する工程と、
キー識別子と該キーファイルに保存されたキーとの間の関係を確立する工程と、
前記データベースシステムの暗号化ファイルおよび該データベースシステムから離れた位置の内の1つに該キーファイルを保存する工程と、
該データベースシステムに関連するサーバ内の揮発メモリに該キーファイルの不明瞭化コピーを移動させる工程と、
を包含するが、これらに限定されない、請求項9に記載のコンピュータ読み出し可能媒体。 - 暗号化された前記カラムを特定するように要求するリクエストを前記セキュリティアドミニストレータから受信すると、該カラムが現時点でデータを含む場合には、該方法は、
前記カラムが以前に暗号化された場合に古いキーを用いて該カラムを復号化する工程と、
新しいキーを用いて該カラムを暗号化する工程と、
を包含する、請求項9に記載のコンピュータ読み出し可能媒体。 - 前記暗号化カラムに関連するキー識別子が、前記データベースシステム内の該暗号化カラムを含むテーブルに関連するメタデータとして保存される、請求項13に記載のコンピュータ読み出し可能媒体。
- 前記暗号化カラムの暗号化パラメータを確立する工程であって、該暗号化パラメータは、暗号化モード、キー長さおよび整合性タイプを含む、工程と、
該暗号化カラムの暗号化パラメータを手動で入力する工程と、
該データベースのプロファイルテーブルから該暗号化カラムの暗号化パラメータを回復する工程と、
をさらに包含する、請求項13に記載のコンピュータ読み出し可能媒体。 - セキュリティアドミニストレータによって管理されるデータベースの内部の暗号化の管理を容易にする装置であって、暗号化は、自動的かつ該データベースのユーザに対して透明に実行され、該データベースの該ユーザは、ユーザアドミニストレータによって管理され、
該データベースシステムのカラムにデータを保存するように要求するリクエストを受信するように構成される受信機構であって、該カラムが暗号化カラムとして指定される、受信機構と、
暗号関数を用いてデータを暗号化するように構成される暗号化機構であって、該暗号関数は、該セキュリティアドミニストレータによって管理されるキーファイルに保存されたキーを用いる、暗号化機構と、
該データシステムの保存関数を用いて該データベースシステムにデータを保存するように構成される保存機構と、
を含む装置。 - 前記データベースシステムの前記暗号化カラムからデータを検索するように要求するリクエストを受信するためにさらに構成される前記受信機構と、
該データベースアドミニストレータおよび前記セキュリティアドミニストレータが暗号化データを復号化することを防ぐためにアクセス機構とを含み、
該アクセス機構は、該データベースシステムの許可されたユーザが暗号化データを復号することを認可するように構成される、請求項17に記載の装置。 - データ暗号化規格(DES)および三重DESの内の1つを前記カラムの暗号化モードとして選択するように構成される選択機構をさらに含む請求項17に記載の装置。
- 前記セキュリティアドミニストレータ、データベースアドミニストレータおよび前記ユーザアドミニストレータは異なる役割を果たし、該役割の内の1つの役割を果たすために選択された人は、該役割の別の役割を果たすために選択されることが認可されない、請求項17に記載の装置。
- 該キーファイルを作成するように構成される作成機構と、
該キーファイルに保存されるべき複数のキーを確立するように構成される確立機構と、
該確立機構は、キー識別子と該キーファイルに保存されたキーとの間の関係を確立するためにさらに構成され、
前記データベースシステムの暗号化ファイルおよび該データベースシステムから離れた位置の内の1つに該キーファイルを保存するように構成される保存機構と、
該データベースシステムに関連するサーバ内の揮発メモリに該キーファイルの不明瞭化コピーを移動させるように構成される移動機構と、
をさらに含む請求項17に記載の装置。 - 前記カラムが以前に暗号化された場合に以前のキーを用いて該カラムを復号化するために復号化機構とをさらに含み、
該復号化機構は、新しいキーを用いて該カラムを暗号化するためにさらに構成される請求項17に記載の装置。 - 前記暗号化カラムに関連するキー識別子が、前記データベースシステム内の該暗号化カラムを含むテーブルに関連するメタデータとして保存される請求項21に記載の装置。
- 前記確立機構は、前記暗号化カラムの暗号化パラメータを確立するためにさらに構成され、該暗号化パラメータは、暗号化モード、キー長さおよび整合性タイプを含み、該確立機構は、
該暗号化カラムの暗号化パラメータを手動で入力するように構成される入力機構と、
該データベースのプロファイルテーブルから該暗号化カラムの暗号化パラメータを回復するように構成される回復機構と、
をさらに含む、請求項21に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/680,599 US7111005B1 (en) | 2000-10-06 | 2000-10-06 | Method and apparatus for automatic database encryption |
PCT/US2001/042469 WO2002029577A2 (en) | 2000-10-06 | 2001-10-05 | Method and apparatus for automatic database encryption |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004528615A true JP2004528615A (ja) | 2004-09-16 |
JP4398145B2 JP4398145B2 (ja) | 2010-01-13 |
Family
ID=24731734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002533080A Expired - Lifetime JP4398145B2 (ja) | 2000-10-06 | 2001-10-05 | 自動データベース暗号化の方法および装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7111005B1 (ja) |
EP (1) | EP1374063A2 (ja) |
JP (1) | JP4398145B2 (ja) |
AU (2) | AU2002213436B2 (ja) |
CA (1) | CA2417516C (ja) |
WO (1) | WO2002029577A2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007500912A (ja) * | 2003-06-11 | 2007-01-18 | オラクル・インターナショナル・コーポレイション | データベースのカラムを暗号化するための方法および装置 |
JP2010129089A (ja) * | 2008-11-25 | 2010-06-10 | Safenet Inc | データベース難読化のシステム及び方法 |
WO2013069770A1 (ja) | 2011-11-11 | 2013-05-16 | 日本電気株式会社 | データベース装置と方法及びプログラム |
WO2013069776A1 (ja) | 2011-11-11 | 2013-05-16 | 日本電気株式会社 | データベース暗号化システムと方法及びプログラム |
KR101613146B1 (ko) * | 2015-03-24 | 2016-04-18 | 주식회사 티맥스데이터 | 데이터베이스 암호화 방법 |
JP2016105251A (ja) * | 2014-12-01 | 2016-06-09 | 富士通株式会社 | 情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置 |
Families Citing this family (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE9904094D0 (sv) * | 1999-11-12 | 1999-11-12 | Protegrity Research & Dev | Method for reencryption of a database |
US7362868B2 (en) * | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US20030021417A1 (en) | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US20070079119A1 (en) * | 2000-11-16 | 2007-04-05 | Ulf Mattsson | Encryption key rotation |
US7418098B1 (en) * | 2000-11-27 | 2008-08-26 | Protegrity Corporation | Data type preserving encryption |
US7757278B2 (en) * | 2001-01-04 | 2010-07-13 | Safenet, Inc. | Method and apparatus for transparent encryption |
ATE375567T1 (de) * | 2001-11-23 | 2007-10-15 | Protegrity Res & Dev | Verfahren zur erkennung von eindringling in einem datenbanksystem |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US9852437B2 (en) | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7051923B2 (en) | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
US7681042B2 (en) | 2004-06-17 | 2010-03-16 | Eruces, Inc. | System and method for dis-identifying sensitive information and associated records |
JP2006018499A (ja) * | 2004-06-30 | 2006-01-19 | Sony Corp | データ記憶装置、データ提供システム及びデータ提供方法 |
US7797342B2 (en) * | 2004-09-03 | 2010-09-14 | Sybase, Inc. | Database system providing encrypted column support for applications |
US7743069B2 (en) * | 2004-09-03 | 2010-06-22 | Sybase, Inc. | Database system providing SQL extensions for automated encryption and decryption of column data |
US20060074897A1 (en) * | 2004-10-04 | 2006-04-06 | Fergusson Iain W | System and method for dynamic data masking |
KR20060058546A (ko) * | 2004-11-25 | 2006-05-30 | 펜타시큐리티시스템 주식회사 | 데이터베이스 암호화 및 접근 제어 방법 및 장치 |
US8045714B2 (en) | 2005-02-07 | 2011-10-25 | Microsoft Corporation | Systems and methods for managing multiple keys for file encryption and decryption |
US7827403B2 (en) * | 2005-04-13 | 2010-11-02 | Oracle International Corporation | Method and apparatus for encrypting and decrypting data in a database table |
US8171238B1 (en) | 2007-07-05 | 2012-05-01 | Silver Peak Systems, Inc. | Identification of data stored in memory |
US8392684B2 (en) | 2005-08-12 | 2013-03-05 | Silver Peak Systems, Inc. | Data encryption in a network memory architecture for providing data based on local accessibility |
US8095774B1 (en) | 2007-07-05 | 2012-01-10 | Silver Peak Systems, Inc. | Pre-fetching data into a memory |
US8811431B2 (en) | 2008-11-20 | 2014-08-19 | Silver Peak Systems, Inc. | Systems and methods for compressing packet data |
US8489562B1 (en) | 2007-11-30 | 2013-07-16 | Silver Peak Systems, Inc. | Deferred data storage |
US8929402B1 (en) | 2005-09-29 | 2015-01-06 | Silver Peak Systems, Inc. | Systems and methods for compressing packet data by predicting subsequent data |
US8417680B2 (en) * | 2005-12-02 | 2013-04-09 | International Business Machines Corporation | System for improving access efficiency in database and method thereof |
US7844829B2 (en) * | 2006-01-18 | 2010-11-30 | Sybase, Inc. | Secured database system with built-in antivirus protection |
US7827525B1 (en) * | 2006-06-02 | 2010-11-02 | Richard Paul Navaro | Data object utilization in software applications |
US7848524B2 (en) | 2006-06-30 | 2010-12-07 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US7853800B2 (en) * | 2006-06-30 | 2010-12-14 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US7769176B2 (en) | 2006-06-30 | 2010-08-03 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US8755381B2 (en) | 2006-08-02 | 2014-06-17 | Silver Peak Systems, Inc. | Data matching using flow based packet data storage |
US8885632B2 (en) | 2006-08-02 | 2014-11-11 | Silver Peak Systems, Inc. | Communications scheduler |
US7882354B2 (en) * | 2006-09-07 | 2011-02-01 | International Business Machines Corporation | Use of device driver to function as a proxy between an encryption capable tape drive and a key manager |
US7904732B2 (en) * | 2006-09-27 | 2011-03-08 | Rocket Software, Inc. | Encrypting and decrypting database records |
US20080082837A1 (en) | 2006-09-29 | 2008-04-03 | Protegrity Corporation | Apparatus and method for continuous data protection in a distributed computing network |
US20080163332A1 (en) * | 2006-12-28 | 2008-07-03 | Richard Hanson | Selective secure database communications |
US20080235603A1 (en) * | 2007-03-21 | 2008-09-25 | Holm Aaron H | Digital file management system with dynamic roles assignment and user level image/data interchange |
US8892905B2 (en) * | 2007-03-21 | 2014-11-18 | Oracle International Corporation | Method and apparatus for performing selective encryption/decryption in a data storage system |
US20080263645A1 (en) * | 2007-04-23 | 2008-10-23 | Telus Communications Company | Privacy identifier remediation |
US20100031321A1 (en) * | 2007-06-11 | 2010-02-04 | Protegrity Corporation | Method and system for preventing impersonation of computer system user |
US9158933B2 (en) * | 2007-08-17 | 2015-10-13 | Sybase, Inc. | Protection of encryption keys in a database |
JP2009111687A (ja) * | 2007-10-30 | 2009-05-21 | Fujitsu Ltd | 記憶装置、暗号化データ処理方法 |
US8307115B1 (en) | 2007-11-30 | 2012-11-06 | Silver Peak Systems, Inc. | Network memory mirroring |
US8479013B2 (en) * | 2008-01-18 | 2013-07-02 | Photonic Data Security, Llc | Secure portable data transport and storage system |
US8225106B2 (en) | 2008-04-02 | 2012-07-17 | Protegrity Corporation | Differential encryption utilizing trust modes |
US7904489B2 (en) * | 2008-05-09 | 2011-03-08 | Target Brands, Inc. | Database unload/reload of partitioned tables |
US10805840B2 (en) | 2008-07-03 | 2020-10-13 | Silver Peak Systems, Inc. | Data transmission via a virtual wide area network overlay |
US10164861B2 (en) | 2015-12-28 | 2018-12-25 | Silver Peak Systems, Inc. | Dynamic monitoring and visualization for network health characteristics |
US9717021B2 (en) | 2008-07-03 | 2017-07-25 | Silver Peak Systems, Inc. | Virtual network overlay |
US8743683B1 (en) | 2008-07-03 | 2014-06-03 | Silver Peak Systems, Inc. | Quality of service using multiple flows |
US8504844B2 (en) * | 2008-12-19 | 2013-08-06 | Teradata Us, Inc. | System, method, and computer-readable medium for cryptographic key rotation in a database system |
US8751826B2 (en) * | 2009-04-01 | 2014-06-10 | Salesforce.Com, Inc. | Enhanced system security |
US20100287597A1 (en) * | 2009-05-07 | 2010-11-11 | Microsoft Corporation | Security policy trigger for policy enforcement |
US10540508B2 (en) * | 2009-09-17 | 2020-01-21 | Oracle International Corporation | Method and apparatus for securing a database configuration |
US20110145082A1 (en) | 2009-12-16 | 2011-06-16 | Ayman Hammad | Merchant alerts incorporating receipt data |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
US8856157B2 (en) * | 2011-08-23 | 2014-10-07 | Business Objects Software Limited | Automatic detection of columns to be obfuscated in database schemas |
US9130991B2 (en) | 2011-10-14 | 2015-09-08 | Silver Peak Systems, Inc. | Processing data packets in performance enhancing proxy (PEP) environment |
US9626224B2 (en) | 2011-11-03 | 2017-04-18 | Silver Peak Systems, Inc. | Optimizing available computing resources within a virtual environment |
US8996887B2 (en) | 2012-02-24 | 2015-03-31 | Google Inc. | Log structured volume encryption for virtual machines |
US9223807B2 (en) * | 2012-09-13 | 2015-12-29 | International Business Machines Corporation | Role-oriented database record field security model |
US10140782B2 (en) | 2013-10-07 | 2018-11-27 | State Farm Mutual Automobile Insurance Company | Vehicle sharing tool based on vehicle condition assessments |
US10423989B2 (en) | 2013-10-07 | 2019-09-24 | State Farm Mutual Automobile Insurance Company | Systems and methods to assess the condition of a vehicle |
US10032216B2 (en) | 2013-10-07 | 2018-07-24 | State Farm Mutual Automobile Insurance Company | Method and system for a vehicle auction tool with vehicle condition assessments |
US10515231B2 (en) * | 2013-11-08 | 2019-12-24 | Symcor Inc. | Method of obfuscating relationships between data in database tables |
US9948496B1 (en) | 2014-07-30 | 2018-04-17 | Silver Peak Systems, Inc. | Determining a transit appliance for data traffic to a software service |
US9875344B1 (en) | 2014-09-05 | 2018-01-23 | Silver Peak Systems, Inc. | Dynamic monitoring and authorization of an optimization device |
KR101563461B1 (ko) * | 2015-03-24 | 2015-10-26 | 주식회사 티맥스데이터 | 데이터베이스 보안 관리를 위한 방법, 서버 및 컴퓨터-프로그램 |
KR101939755B1 (ko) | 2015-05-08 | 2019-01-17 | 주식회사 예일전자 | 웨어러블 디바이스와 연결된 진동 출력 장치 |
KR20160114492A (ko) | 2015-09-17 | 2016-10-05 | 주식회사 티맥스데이터 | 데이터베이스 보안 관리를 위한 방법, 서버 및 컴퓨터-프로그램 |
US9946744B2 (en) * | 2016-01-06 | 2018-04-17 | General Motors Llc | Customer vehicle data security method |
KR101692055B1 (ko) | 2016-02-24 | 2017-01-18 | 주식회사 티맥스데이터 | 데이터베이스 서버에서 공유 메모리 관리 방법, 장치 및 컴퓨터 판독가능 저장매체에 저장된 컴퓨터-프로그램 |
KR101643278B1 (ko) | 2016-02-26 | 2016-07-28 | 주식회사 티맥스데이터 | 데이터베이스 시스템에서 스토리지 서버 관리 방법, 장치 및 컴퓨터 판독가능 매체에 저장된 컴퓨터-프로그램 |
KR101797482B1 (ko) | 2016-04-22 | 2017-11-14 | 주식회사 티맥스데이터 | 데이터베이스 시스템에서 블록 복구 방법, 장치 및 컴퓨터 판독가능 매체에 저장된 컴퓨터-프로그램 |
US10432484B2 (en) | 2016-06-13 | 2019-10-01 | Silver Peak Systems, Inc. | Aggregating select network traffic statistics |
KR101747265B1 (ko) | 2016-06-20 | 2017-06-15 | 주식회사 티맥스데이터 | 쿼리를 실행하기 위한 방법, 장치 및 컴퓨터 판독가능 매체 |
KR101751970B1 (ko) | 2016-06-20 | 2017-07-03 | 주식회사 티맥스데이터 | 쿼리를 실행하기 위한 방법, 장치 및 컴퓨터 판독가능 매체 |
US9967056B1 (en) | 2016-08-19 | 2018-05-08 | Silver Peak Systems, Inc. | Forward packet recovery with constrained overhead |
US11275847B2 (en) | 2016-09-21 | 2022-03-15 | Intel Corporation | Technologies for user-mode persistence of certificates and keys in resource-constrained devices |
US11393046B1 (en) * | 2017-01-17 | 2022-07-19 | Intuit Inc. | System and method for perpetual rekeying of various data columns with a frequency and encryption strength based on the sensitivity of the data columns |
US10303895B1 (en) | 2017-01-19 | 2019-05-28 | Intuit Inc. | System and method for perpetual rekeying of various data columns with respective encryption keys and on alternating bases |
US10892978B2 (en) | 2017-02-06 | 2021-01-12 | Silver Peak Systems, Inc. | Multi-level learning for classifying traffic flows from first packet data |
US10771394B2 (en) | 2017-02-06 | 2020-09-08 | Silver Peak Systems, Inc. | Multi-level learning for classifying traffic flows on a first packet from DNS data |
US11044202B2 (en) | 2017-02-06 | 2021-06-22 | Silver Peak Systems, Inc. | Multi-level learning for predicting and classifying traffic flows from first packet data |
US10257082B2 (en) | 2017-02-06 | 2019-04-09 | Silver Peak Systems, Inc. | Multi-level learning for classifying traffic flows |
US10540522B2 (en) * | 2017-07-14 | 2020-01-21 | Avoka Technologies Pty Ltd. | Storing data securely in a database |
US11212210B2 (en) | 2017-09-21 | 2021-12-28 | Silver Peak Systems, Inc. | Selective route exporting using source type |
US10699023B1 (en) * | 2017-11-20 | 2020-06-30 | Amazon Technologies, Inc. | Encryption profiles for encrypting user-submitted data |
US10637721B2 (en) | 2018-03-12 | 2020-04-28 | Silver Peak Systems, Inc. | Detecting path break conditions while minimizing network overhead |
US11595205B1 (en) | 2019-11-22 | 2023-02-28 | Amazon Technologies, Inc. | Database with client-controlled encryption key |
US11860673B1 (en) * | 2019-11-22 | 2024-01-02 | Amazon Technologies, Inc. | Database with client-controlled encryption key |
US11568063B1 (en) | 2019-11-22 | 2023-01-31 | Amazon Technologies, Inc. | Database with client-controlled encryption key |
US11483147B2 (en) * | 2020-01-23 | 2022-10-25 | Bank Of America Corporation | Intelligent encryption based on user and data properties |
US11374748B2 (en) * | 2020-04-15 | 2022-06-28 | Salesforce.Com, Inc. | Cache management for encryption key rotation |
US11483150B2 (en) | 2020-06-01 | 2022-10-25 | Salesforce.Com, Inc. | Private key cache in secure enclave |
CN115698999A (zh) * | 2020-06-29 | 2023-02-03 | 华为技术有限公司 | 用于安全存储数据的数据存储服务器和客户端设备 |
WO2022002352A1 (en) * | 2020-06-29 | 2022-01-06 | Huawei Technologies Co., Ltd. | Data storage server and client devices for securely storing data |
CN115086354A (zh) * | 2022-05-31 | 2022-09-20 | 北京融讯智晖技术有限公司 | 一种融合视频云用用户数据管理系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
US5052040A (en) | 1990-05-25 | 1991-09-24 | Micronyx, Inc. | Multiple user stored data cryptographic labeling system and method |
GB9112644D0 (en) | 1991-06-12 | 1991-07-31 | Int Computers Ltd | Data processing system with cryptographic facility |
US5751949A (en) | 1995-05-23 | 1998-05-12 | Mci Corporation | Data security system and method |
US5835594A (en) * | 1996-02-09 | 1998-11-10 | Intel Corporation | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage |
SE506853C2 (sv) * | 1996-06-20 | 1998-02-16 | Anonymity Prot In Sweden Ab | Metod för databearbetning |
US5924094A (en) * | 1996-11-01 | 1999-07-13 | Current Network Technologies Corporation | Independent distributed database system |
US6185681B1 (en) * | 1998-05-07 | 2001-02-06 | Stephen Zizzi | Method of transparent encryption and decryption for an electronic document management system |
US6292899B1 (en) * | 1998-09-23 | 2001-09-18 | Mcbride Randall C. | Volatile key apparatus for safeguarding confidential data stored in a computer system memory |
US6564225B1 (en) * | 2000-07-14 | 2003-05-13 | Time Warner Entertainment Company, L.P. | Method and apparatus for archiving in and retrieving images from a digital image library |
-
2000
- 2000-10-06 US US09/680,599 patent/US7111005B1/en not_active Expired - Lifetime
-
2001
- 2001-10-05 JP JP2002533080A patent/JP4398145B2/ja not_active Expired - Lifetime
- 2001-10-05 CA CA2417516A patent/CA2417516C/en not_active Expired - Lifetime
- 2001-10-05 AU AU2002213436A patent/AU2002213436B2/en not_active Expired
- 2001-10-05 AU AU1343602A patent/AU1343602A/xx active Pending
- 2001-10-05 WO PCT/US2001/042469 patent/WO2002029577A2/en active Application Filing
- 2001-10-05 EP EP01981819A patent/EP1374063A2/en not_active Ceased
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007500912A (ja) * | 2003-06-11 | 2007-01-18 | オラクル・インターナショナル・コーポレイション | データベースのカラムを暗号化するための方法および装置 |
JP4685782B2 (ja) * | 2003-06-11 | 2011-05-18 | オラクル・インターナショナル・コーポレイション | データベースのカラムを暗号化するための方法および装置 |
JP2010129089A (ja) * | 2008-11-25 | 2010-06-10 | Safenet Inc | データベース難読化のシステム及び方法 |
WO2013069770A1 (ja) | 2011-11-11 | 2013-05-16 | 日本電気株式会社 | データベース装置と方法及びプログラム |
WO2013069776A1 (ja) | 2011-11-11 | 2013-05-16 | 日本電気株式会社 | データベース暗号化システムと方法及びプログラム |
US8812877B2 (en) | 2011-11-11 | 2014-08-19 | Nec Corporation | Database encryption system, method, and program |
US9349023B2 (en) | 2011-11-11 | 2016-05-24 | Nec Corporation | Database encryption system, method, and program |
US9600677B2 (en) | 2011-11-11 | 2017-03-21 | Nec Corporation | Database apparatus, method, and program |
JP2016105251A (ja) * | 2014-12-01 | 2016-06-09 | 富士通株式会社 | 情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置 |
KR101613146B1 (ko) * | 2015-03-24 | 2016-04-18 | 주식회사 티맥스데이터 | 데이터베이스 암호화 방법 |
CN106022154A (zh) * | 2015-03-24 | 2016-10-12 | 株式会社特迈数据 | 数据库加密方法和数据库服务器 |
CN106022154B (zh) * | 2015-03-24 | 2019-06-21 | 株式会社特迈数据 | 数据库加密方法和数据库服务器 |
Also Published As
Publication number | Publication date |
---|---|
WO2002029577A2 (en) | 2002-04-11 |
WO2002029577A3 (en) | 2003-09-18 |
AU2002213436B2 (en) | 2006-04-13 |
AU1343602A (en) | 2002-04-15 |
CA2417516C (en) | 2012-12-18 |
US7111005B1 (en) | 2006-09-19 |
EP1374063A2 (en) | 2004-01-02 |
JP4398145B2 (ja) | 2010-01-13 |
CA2417516A1 (en) | 2002-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4398145B2 (ja) | 自動データベース暗号化の方法および装置 | |
AU2002213436A1 (en) | Method and apparatus for automatic database encryption | |
US8639947B2 (en) | Structure preserving database encryption method and system | |
US7313694B2 (en) | Secure file access control via directory encryption | |
EP2731040B1 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
US7266699B2 (en) | Cryptographic infrastructure for encrypting a database | |
US7827403B2 (en) | Method and apparatus for encrypting and decrypting data in a database table | |
US7003668B2 (en) | Secure authentication of users via intermediate parties | |
US8064604B2 (en) | Method and apparatus for facilitating role-based cryptographic key management for a database | |
US7171557B2 (en) | System for optimized key management with file groups | |
US20100095118A1 (en) | Cryptographic key management system facilitating secure access of data portions to corresponding groups of users | |
US7315859B2 (en) | Method and apparatus for management of encrypted data through role separation | |
US20110085664A1 (en) | Systems and methods for managing multiple keys for file encryption and decryption | |
US20060018484A1 (en) | Information processing device, information processing system, and program | |
JPH11143780A (ja) | データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置 | |
Sesay et al. | A secure database encryption scheme | |
JPH11215117A (ja) | 鍵の符号化及び回復方法及び装置 | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
CN116594567A (zh) | 信息管理方法、装置和电子设备 | |
JP2006172351A (ja) | リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム | |
JP4338185B2 (ja) | ファイルの暗号化・復号方法 | |
KR101049472B1 (ko) | 휴대용 usb 보안 모듈 장치, 휴대용 usb 보안 모듈 장치를 이용한 문서 파일의 등록 및 조회 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체 | |
WO2023119554A1 (ja) | 制御方法、情報処理装置および制御プログラム | |
WO2023112272A1 (ja) | 管理方法、情報処理装置および管理プログラム | |
JP2001298447A (ja) | 電子データ取得方法、電子データ払い出し方法及び記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20040825 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080606 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090701 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090724 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091001 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091022 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121030 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4398145 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121030 Year of fee payment: 3 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131030 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |