JP2013097797A - データベースエンジンを利用したデータセキュリティ方法 - Google Patents

データベースエンジンを利用したデータセキュリティ方法 Download PDF

Info

Publication number
JP2013097797A
JP2013097797A JP2012236214A JP2012236214A JP2013097797A JP 2013097797 A JP2013097797 A JP 2013097797A JP 2012236214 A JP2012236214 A JP 2012236214A JP 2012236214 A JP2012236214 A JP 2012236214A JP 2013097797 A JP2013097797 A JP 2013097797A
Authority
JP
Japan
Prior art keywords
data
engine
data security
database
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012236214A
Other languages
English (en)
Inventor
Duk-Hoon Kim
キム、ドゥク−スー
Woo Lee Seok
リー、セオク−ウー
Wie-Sok Kim
キム、ウィ−ソク
Te-Jun Jeong
チョン、テ−ジュン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Penta Security Systems Inc
Original Assignee
Penta Security Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Penta Security Systems Inc filed Critical Penta Security Systems Inc
Publication of JP2013097797A publication Critical patent/JP2013097797A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】データベースサーバににおいて、データベースエンジン内に具備されているデータセキュリティエンジンがデータセキュリティ機能を遂行することができる、データセキュリティ方法を提供する。
【解決手段】データベースエンジンによってデータを管理しているデータベース、及び外部装置から送信されてきた原本データを前記データベースへ送信するか、または前記データベースから送信されてきた原本データを前記外部装置へ送信するためのインターフェースを含むデータベースサーバにおいて、前記データベースエンジンは、データセキュリティエンジンを含み、前記データセキュリティエンジンが前記原本データに対するデータセキュリティ機能を遂行する。
【選択図】図3

Description

本発明は、データベースサーバにおける、特にデータセキュリティ機能を向上させたデータベースエンジンを利用したデータセキュリティ方法に関する。
ネットワーク通信を通じて情報をやり取りするための目的または膨大な情報を体系的に管理するための目的として、データベースサーバが広く利用されている。
図1は、暗号化・復号化モジュールを搭載しているアプリケーションサーバを利用している従来のデータベースサーバの構成を示す例示図であり、図2は、外部データセキュリティモジュールを利用している従来のデータベースサーバの構成を示す例示図である。
データベースサーバ100は、データを格納する用途として利用されるものであって、この種のデータベースサーバ100は、外部装置と通信を行なうインターフェース110及びデータを実質的に管理するデータベース120を含んでいる。
このうち、データベース120は、データを格納するための物理的な空間を含んでおり、且つデータと関連した各種の作業を行なうデータベースエンジン130を具備している。
前記したようなデータベースエンジン130は、図1に示すように、データ関連業務を行なうデータ運営エンジン131と、データを格納する空間としてのデータ格納エンジン132とで構成されている。
データベースサーバ100は、重要な個人情報などを含んでいることがあるため、安全にデータを保護するデータセキュリティが何より肝要である。
データベースセキュリティ方法としては、、第一に、データ暗号化方法、第二に、データベースへのアクセス制御方法、第三に、重要データに対する監査方法などがある。
前記したようなデータセキュリティ方法を適用するために一般に用いられている方法としては、図1に示すような暗号化・復号化モジュール191を搭載しているアプリケーションサーバ190を利用する方法と、図2に示すようなデータベースサーバ100内に搭載された外部データセキュリティモジュール140を利用する方法がある。
データセキュリティのために従来に用いられていた二つの方法を説明すれば、次のとおりである。
第一に、データを暗号化するために、暗号化・復号化モジュール191をアプリケーションサーバ190に設ける方法(API)がある。アプリケーションサーバ190は、データの入力/照会のためのクエリーをデータベース120に要請して、データを入力/照会する役割を担う。
このような暗号化・復号化モジュール191を利用する方法では、アプリケーションサーバ190のクエリー内に暗号化・復号化関数を含ませて暗号化・復号化を行なっている。
したがって、アプリケーションサーバ190に搭載された暗号化・復号化モジュール191を利用する方法では、データベース120における暗号化・復号化によるさらなる負荷を生じさせないという長所を持っている。
しかしながら、暗号化・復号化モジュール191を利用する方法では、データベース120において行なわれるべきの暗号化データに対するアクセス制御、暗号化データに対する監査機能の支援が不可能であり、暗号化データに係るすべてのクエリーを既存のアプリケーションサーバ内から一々探し出して手動で修正しなければならないという短所を持っている。
第二に、外部データセキュリティモジュール140を通じてセキュリティ機能を行なう場合(Plug−In)、当該構成要素はデータベースエンジン130の外部に構成される。すなわち、外部データセキュリティモジュール140とは、データベースサーバ100内に構成されるものの、データベースエンジン130の外部に構成されるモジュールをいう。
外部データセキュリティモジュール140を利用する方法は、データベース120の内部に具備されるものの、データベースエンジン130の外部に外部データセキュリティモジュール140を設ける方法である。
この種の外部データセキュリティモジュール140を利用する方法は、アプリケーションサーバ190に暗号化・復号化モジュールを設ける方法の短所を補完するためになされたものであって、暗号化以降もクエリーの変更を不要とし、既存クエリーを互換するため、データベースの機能であるビュー(View)とトリガー(Trigger)を利用する。
この方法では、暗号化データに対して既存クエリーの要請がデータベース120へ送られてくると、トリガー(Trigger)が自動でデータの暗号化・復号化を行い、ビュー(View)を通じて原本データを表示する。しかしながら、このようにビュー(View)とトリガー(Trigger)により暗号化・復号化を行なう場合、データの照会件数が多いクエリーの場合は、暗号化・復号化が多く行なわれ、その応答速度が暗号化の前と比べて著しく落ちるようになる。
したがって、かかるクエリーの場合、応答速度の低下現象を解決するために、ビュー(View)とトリガー(Trigger)を利用せずに、直接暗号化テーブルからデータを取り出して、クエリーで暗号化・復号化関数を用いて暗号化・復号化を行なうように修正する方式の作業が必要となる。
このため、外部データセキュリティモジュール140を利用する方法では、アプリケーションサーバ190に暗号化・復号化モジュールを設ける方法のようにすべての暗号化データ関連クエリーを修正する必要はないが、データの照会件数が多い一部のクエリーに対しては、同じく暗号化・復号化関数を含むようにクエリーを手動で修正しなければならないという不便がある。
すなわち、外部データセキュリティモジュール140を利用する方法では、一部のクエリーの場合は最適化が必要となり、この場合、クエリーの修正が不可避である。
本発明は、上述した問題点を解決するためになされたものであって、データベースエンジン内に具備されているデータセキュリティエンジンがデータセキュリティ機能を遂行することができる、データセキュリティ方法を提供することを技術的課題とする。
上述した技術的課題を達成するための本発明に係るデータセキュリティ方法は、データベースエンジンによってデータを管理しているデータベース、及び外部装置から送信されてきた原本データを前記データベースへ送信し、または前記データベースから送信されてきた原本データを前記外部装置へ送信するためのインターフェースを含むデータベースサーバにおいて、前記データベースエンジンは、データセキュリティエンジンを含み、前記データセキュリティエンジンが、前記原本データに対するデータセキュリティ機能を遂行することを特徴とする。
上述した解決手段によって、本発明は、次のような効果を提供する。
すなわち、本発明は、データベースエンジン内に具備されているデータセキュリティエンジンがデータセキュリティ機能を遂行しているため、データベースサーバの外部に具備された別の外部データセキュリティ装置と通信を行なう従来のデータベースサーバ及びデータベースエンジンと独立している外部データセキュリティモジュールを含んでいる従来のデータベースサーバに比べて、高速性能のデータセキュリティ機能を提供することができるという効果を提供する。
暗号化・復号化モジュールを搭載しているアプリケーションサーバを利用している従来のデータベースサーバの構成を示す例示図。 外部データセキュリティモジュールを利用している従来のデータベースサーバの構成を示す例示図。 本発明の第1実施例に係るデータセキュリティ方法が適用されるデータベースサーバの構成図。 本発明の第2実施例に係るデータセキュリティ方法が適用されるデータベースサーバの構成図。 本発明の第3実施例に係るデータセキュリティ方法が適用されるデータベースサーバの構成図。 本発明の第4実施例に係るデータセキュリティ方法が適用されるデータベースサーバの構成図。 本発明の第5実施例に係るデータセキュリティ方法が適用されるデータベースサーバの構成図。 本発明の第6実施例に係るデータセキュリティ方法が適用されるデータベースサーバの構成図。
以下、添付の図面を参考して本発明の実施例について詳しく説明する。
図3は、本発明の第1実施例に係るデータセキュリティ方法が適用されるデータベースサーバの構成図である。
データを暗号化し該暗号化されたデータ(以下、「暗号化データ」と略称する)がデータベースサーバに格納されると、原本データを入力/照会するクエリーをそのまま用いる方法によっては、原本データが入力/照会できず、暗号化データが入力/照会されるため、正常なデータが出力されない。
したがって、暗号化データ関連クエリー内に暗号化・復号化関数を手動で含ませて一々変更させなければならないという複雑な過程が必要となる。
かかる複雑な過程を通さなければならないクエリー互換方法を単純化するために、背景技術のところで言及したような暗号化・復号化モジュール191(図1参考)または外部データセキュリティモジュール140(図2参考)が適用されていた。
このうち、図1に示すようにアプリケーションサーバ190に暗号化・復号化モジュール191が搭載される場合、暗号化データに係るすべてのクエリーを既存のアプリケーションサーバ内から一々探し出して手動で修正しなければならないという不便がある。
また、図2に示すように一つのデータベースサーバに外部データセキュリティモジュール140とデータベースエンジン130とが搭載される場合、すべての暗号化データ関連クエリーを修正する必要はないが、データの照会件数が多い一部のクエリーに対しては、同じく暗号化・復号化関数を含むようにクエリーを手動で修正しなければならないという不便がある。
前記したような従来の問題点を解決するための本発明の第1実施例に係るデータセキュリティ方法が適用されるデータベースサーバ(以下、「データベースサーバ」と略称する)は、図3に示すように、データベースエンジン230によってデータを管理しているデータベース220及び外部装置から送信されてきた原本データをデータベースへ送信し、またはデータベースから送信されてきた原本データを外部装置へ送信するためのインターフェース210を含んでいる。
インターフェース210は、前記したように外部装置とデータベースとの間の通信を中継するためのものであり、外部装置は、パーソナル・コンピューター(PC)または各種の機能を提供するサーバであってよい。
データベース220は、実質的にデータを管理する機能を遂行するものであって、データベース220には、データ管理機能を実質的に遂行するためのデータベースエンジン230が含まれている。
このようなデータベースエンジン230は、さらに、原本データの入力または照会に係る業務を行なうデータ運営エンジン231、データセキュリティ機能を遂行するデータセキュリティエンジン233、及び原本データに対する暗号化を行なうデータセキュリティエンジンによって生成された暗号化データを格納するデータ格納エンジン232を含んで構成されている。
まず、データ運営エンジン231は、インターフェース210を介して外部装置との通信を行い、外部装置から送信されてきた原本データをデータセキュリティエンジン233へ送信し、またはデータ格納エンジン232から照会された原本データを外部装置へ送信する機能を遂行する。
次いで、データ格納エンジン232は、データセキュリティエンジン233によって暗号化された暗号化データを実質的に格納することができる空間を提供する。
最後に、データセキュリティエンジン233は、データセキュリティ機能を遂行する。ここで、データセキュリティ機能とは、原本データを暗号化し暗号化データを生成する機能、データ格納エンジン232に対するアクセス制御機能、及び重要データに対する監査機能を含む。
すなわち、データセキュリティエンジン233は、インターフェース210を介して外部装置から送信されてきた原本データを暗号化してデータ格納エンジン232へ送信するか、暗号化によって暗号化された暗号化データを復号化するか、未承認の外部装置からデータ格納エンジン232へのアクセス要請がある場合、これに対するアクセス制限機能を遂行するか、外部装置からデータ格納エンジン232に格納されている重要データに対する照会要請がある場合、これに対する正当性の有無を把握して外部装置へ送信するか、または、重要なデータに対するアクセス記録を格納して監査する機能などを遂行することができる。
前記のように構成されている本発明の第1実施例は、データベースエンジン230に含まれているデータセキュリティエンジン233が、暗号化データに対して自動で暗号化・復号化を行なうため、高速な演算速度(クエリー応答速度)を提供することができ、且つ、別途のクエリー修正が要求されないため、完璧なクエリー互換性を提供することができるという特徴を持っている。
前記したような本発明の特徴を詳しく説明すれば、次のとおりである。
本発明の第1実施例では、データ運営エンジン231と共にデータベースエンジン230に搭載されているデータセキュリティエンジン233によって、原本データを暗号化してデータ格納エンジン232に格納し、データ格納エンジンに格納されている暗号化データを復号化して外部装置へ送信することができるため、データの入出力のために用いられる言語であるクエリーに対する別途の修正過程を要しない。
付け加えると、原本データを暗号化し暗号化データがデータ格納エンジン232に格納された状態で、原本データを入力/照会するクエリーがそのまま用いられても、データ暗号化エンジンが原本データを入力/照会するクエリーを、暗号化方法に対応するように自動で変換させて暗号化データを抽出するため、ユーザが所望する原本データを正常に出力することができる。
したがって、本発明の第1実施例では、データベースサーバと独立したアプリケーションサーバ(暗号化・復号化モジュールの搭載)を利用する場合のクエリー応答速度、及びデータベースサーバ内にデータベースエンジンと独立した外部データセキュリティモジュールを利用する場合のクエリー応答速度よりも向上したクエリー応答速度を提供することができる。
また、データベースエンジン230に搭載されているデータセキュリティエンジン233がデータセキュリティ機能を担当しているため、原本データを暗号化してデータ格納エンジンに入力するためのクエリーと、暗号化データを照会するためのクエリーを自動で変化することができる。このため、本発明の第1実施例では、二つのクエリーを完璧に互換して利用することができる。すなわち、ユーザは、暗号化がなされる前に原本データを入力または照会するために利用したクエリーを、データセキュリティエンジンによって暗号化がなされた暗号化データの入力または照会の際にそのまま利用してデータ格納エンジンに格納されている原本データを照会することができる。
すなわち、データベースエンジンに搭載されているデータセキュリティエンジンを利用している本発明の第1実施例では、データセキュリティエンジンが暗号化データに対して自動で暗号化・復号化を行なっているため、暗号化・復号化の前に利用されていた従来のクエリーを変更せずにも、データ格納エンジンに格納されている原本データを正常に照会することができるという互換性を提供することができる。
前記のような本発明の特徴をまとめると、次のとおりである。
第一に、本発明の第1実施例は、セキュリティ処理のために外部に具備されたデータセキュリティ装置またはアプリケーションサーバとの通信が不要であるため、向上したクエリー応答速度を提供することができるという特徴を持っている。
第二に、本発明の第1実施例は、自動暗号化・復号化機能を遂行するものであって、演算速度がビュー−トリガー方式よりも高速であるため、クエリーの修正を一切必要としない完璧な互換性を保障するという特徴を持っている。
すなわち、データに対する暗号化以降は原本データの変換がなされることとなるが、データベースエンジン230内に、データセキュリティエンジン233を具備している本発明の第1実施例では、データセキュリティエンジン233が自動で暗号化データに対する変更処理を行い、その速度もまた、外部データセキュリティモジュールで処理する速度とは比べものにならない程度に高速であるため、暗号化以降も既存クエリーを一切修正する必要がなく、向上したクエリー応答速度を提供することができる。
図4は、本発明の第2実施例に係るデータセキュリティ方法が適用されるデータベースサーバの構成図であり、図5は、本発明の第3実施例に係るデータセキュリティ方法が適用されるデータベースサーバの構成図であり、図6は、本発明の第4実施例に係るデータセキュリティ方法が適用されるデータベースサーバの構成図であり、図7は、本発明の第5実施例に係るデータセキュリティ方法が適用されるデータベースサーバの構成図であり、図8は、本発明の第6実施例に係るデータセキュリティ方法が適用されるデータベースサーバの構成図である。
本発明に係るデータセキュリティ方法が適用されるデータベースサーバ200は、データセキュリティ機能を遂行するために、データベース220のデータベースエンジン230にデータセキュリティエンジン233を構成しており、データセキュリティエンジン233を介してデータセキュリティ機能を遂行している。
本発明に係るデータセキュリティ方法が適用されるデータベースサーバ200は、データセキュリティエンジン233を構成する方式に応じて次の6通りに区分することができる。
本発明の第1実施例に係るデータセキュリティ方法が適用されるデータベースサーバ200は、図3に示すように、データベースエンジン230内にデータ運営エンジン231、データ格納エンジン232及びデータセキュリティエンジン233を含んでいる。すなわち、データセキュリティエンジン233がデータ運営エンジン231及びデータ格納エンジン232と独立して構成され、データセキュリティ機能を遂行している。
本発明の第2実施例に係るデータセキュリティ方法が適用されるデータベースサーバ200は、図4に示すように、データセキュリティエンジン233がデータ運営エンジン231及びデータ格納エンジン232と独立して構成され、データベース220の外部にデータセキュリティエンジン連動モジュール250が具備されており、データセキュリティエンジン233とデータセキュリティエンジン連動モジュール250とがデータセキュリティ機能を一緒に遂行している。
本発明の第3実施例に係るデータセキュリティ方法が適用されるデータベースサーバ200は、図5に示すように、データセキュリティエンジン233がデータ運営エンジン231の内部に構成され、データセキュリティ機能を遂行している。
本発明の第4実施例に係るデータセキュリティ方法が適用されるデータベースサーバ200は、図6に示すように、データセキュリティエンジン233がデータ運営エンジン231の内部に構成され、データベース220の外部にデータセキュリティエンジン連動モジュール250が具備されており、データセキュリティエンジン233とデータセキュリティエンジン連動モジュール250とがデータセキュリティ機能を一緒に遂行している。
本発明の第5実施例に係るデータセキュリティ方法が適用されるデータベースサーバ200は、図7に示すように、データセキュリティエンジン233がデータ格納エンジン232の内部に構成され、データセキュリティ機能を遂行している。
本発明の第6実施例に係るデータセキュリティ方法が適用されるデータベースサーバ200は、図8に示すように、データセキュリティエンジン233がデータ格納エンジン232の内部に構成され、データベースの外部にデータセキュリティエンジン連動モジュール250が具備されており、データセキュリティエンジン233とデータセキュリティエンジン連動モジュール250とがデータセキュリティ機能を一緒に遂行している。
すなわち、前記したような本発明に係るデータセキュリティ方法が適用されるデータサーバでは、データベースエンジン130を活用しているため、暗号化データの判別及び暗号化・復号化の遂行が、いずれもデータベースエンジン120の内部で自動で行なわれる。
また、前記暗号化・復号化の遂行速度もまた、従来のデータサーバに比べて高速である。
また、本発明は、暗号化・復号化の遂行速度が非常に高速であるため、暗号化以前のクエリーの修正を一切不要とする完璧な互換性を保障する。
したがって、本発明は、暗号化・復号化性能が非常に高速で、且つ暗号化・復号化がデータベースエンジン130の内部で自動で行われるため、既存クエリーの互換性及び応答速度の低下という問題を解決することができる。
本発明の属する技術分野における当業者は、本発明をその技術的思想や必須特徴を変更することなく他の具体的な形態で実施することができるということが理解できるであろう。よって、上述した実施例はすべての面において例示的なもので限定的なものではないと理解すべきである。本発明の範囲は、前記詳細な説明よりは特許請求の範囲によって示され、特許請求の範囲の意味及び範囲、及びその等価概念から導出されるすべての変更または変形された形態が本発明の範囲に含まれることと解釈されなければならない。
200 データベースサーバ
210 インターフェース
220 データベース
230 データベースエンジン
231 データ運営エンジン
232 データ格納エンジン
233 データセキュリティエンジン
250 データセキュリティエンジン連動モジュール

Claims (7)

  1. データベースエンジンによってデータを管理しているデータベース、及び外部装置から送信されてきた原本データを前記データベースへ送信し、または前記データベースから送信されてきた原本データを前記外部装置へ送信するためのインターフェースを含むデータベースサーバにおいて、前記データベースエンジンは、データセキュリティエンジン、データ運営エンジン、及びデータ格納エンジンを含み、前記データセキュリティエンジンが前記原本データに対するデータセキュリティ機能を遂行し、暗号化なしに前記データセキュリティエンジンに格納されていた前記原本データに対する入力または照会のために利用されたクエリーを、前記暗号化データに対する入力または照会のために利用されるクエリーに自動で変換させるステップと、
    前記データ運営エンジンが前記原本データの入力または照会と関連業務を行なうステップ、及び
    前記データ格納エンジンが前記原本データに対する暗号化を行なう前記データセキュリティエンジンによって生成された暗号化データを格納するステップと、
    を含むことを特徴とするデータセキュリティ方法。
  2. データベースエンジンによってデータを管理しているデータベースと、前記データベースと通信を行なうデータセキュリティエンジン連動モジュール及び外部装置から送信されてきた原本データを前記データベースへ送信し、または前記データベースから送信されてきた原本データを前記外部装置へ送信するためのインターフェースを含むデータベースサーバにおいて、前記データベースエンジンは、データセキュリティエンジン、データ運営エンジン及びデータ格納エンジンを含み、前記データセキュリティエンジンと前記データセキュリティエンジン連動モジュールがデータセキュリティ機能を遂行し、前記データセキュリティエンジンは暗号化なしに前記データセキュリティエンジンに格納されていた前記原本データに対する入力または照会のために利用されたクエリーを、前記暗号化データに対する入力または照会のために利用されるクエリーに自動で変換させるステップと、
    前記データ運営エンジンが前記原本データの入力または照会と関連業務を行なうステップ、及び
    前記データ格納エンジンが前記原本データに対する暗号化を行なう前記データセキュリティエンジンによって生成された暗号化データを格納するステップと、
    を含むことを特徴とするデータセキュリティ方法。
  3. 前記データ運営エンジンが前記データセキュリティエンジンを含んでいる状態で、前記データセキュリティエンジンが前記データセキュリティ機能を遂行することを特徴とする請求項1に記載のデータセキュリティ方法。
  4. 前記データ運営エンジンが前記データセキュリティエンジンを含んでいる状態で、前記データセキュリティエンジンが前記データセキュリティ機能を遂行することを特徴とする請求項2に記載のデータセキュリティ方法。
  5. 前記データ格納エンジンが前記データセキュリティエンジンを含んでいる状態で、前記データセキュリティエンジンが前記データセキュリティ機能を遂行することを特徴とする請求項1に記載のデータセキュリティ方法。
  6. 前記データ格納エンジンが前記データセキュリティエンジンを含んでいる状態で、前記データセキュリティエンジンが前記データセキュリティ機能を遂行することを特徴とする請求項2に記載のデータセキュリティ方法。
  7. 前記データセキュリティ機能は、前記インターフェースを介して外部装置から送信されてきた前記原本データを暗号化するか、前記暗号化データを復号化するか、未承認の外部装置からのアクセス要請がある場合、これに対するアクセス制限機能を遂行するか、外部装置から重要データに対する照会要請がある場合、これに対する正当性の有無を把握して前記外部装置へ送信するか、または重要なデータに対するアクセス記録を格納して監査する機能をすべて同統合して遂行することを特徴とする請求項1または2に記載のデータセキュリティ方法。
JP2012236214A 2011-11-03 2012-10-26 データベースエンジンを利用したデータセキュリティ方法 Pending JP2013097797A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2011-0114196 2011-11-03
KR1020110114196A KR101125699B1 (ko) 2011-11-03 2011-11-03 데이터베이스 엔진을 이용한 데이터 보안 방법

Publications (1)

Publication Number Publication Date
JP2013097797A true JP2013097797A (ja) 2013-05-20

Family

ID=46142127

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012236214A Pending JP2013097797A (ja) 2011-11-03 2012-10-26 データベースエンジンを利用したデータセキュリティ方法

Country Status (4)

Country Link
US (1) US20130117244A1 (ja)
EP (1) EP2592560A1 (ja)
JP (1) JP2013097797A (ja)
KR (1) KR101125699B1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108540260B (zh) * 2017-03-02 2019-12-24 华为技术有限公司 用于确定Polar码编解码的方法、装置和可存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009099151A (ja) * 2007-10-16 2009-05-07 Penta Security Systems Inc 暗号化されたカラムを含むデータベースにおけるクエリーの暗号化変調による使用者クエリー処理装置及び方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228416B2 (en) * 2001-01-26 2007-06-05 Hitachi, Ltd. Database access method and system capable of concealing the contents of query
US6937870B2 (en) * 2001-10-04 2005-08-30 Elliott H. Drucker Wireless interactive transaction system
US7539682B2 (en) * 2005-03-14 2009-05-26 Microsoft Corporation Multilevel secure database
US20080030305A1 (en) * 2006-05-16 2008-02-07 O'connor Ruaidhri M Systems and Methods for Using a Tag
KR100803357B1 (ko) * 2006-09-28 2008-02-13 알투웨어 주식회사 데이터베이스 보안 장치 및 방법
US20100287597A1 (en) * 2009-05-07 2010-11-11 Microsoft Corporation Security policy trigger for policy enforcement

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009099151A (ja) * 2007-10-16 2009-05-07 Penta Security Systems Inc 暗号化されたカラムを含むデータベースにおけるクエリーの暗号化変調による使用者クエリー処理装置及び方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSND200800392003; 太田佳伸: 'コア機能の拡張ポイントからVS 2008との連携まで SQL Server 2008 注目の新機能' DB Magazine 第18巻 第3号, 20080701, pp.051〜061, 株式会社翔泳社 *
CSND200800770020; 平山理: 'あらゆる面でさらなる進化を遂げた新世代データプラットフォームの実力を探る ITプロに知ってほしい S' Windows Server World 第14巻 第1号, 20090101, pp.144〜149, 株式会社IDGジャパン *
CSND200900664010; 須田堅一: 'システムの根本から実施するリスクコントロール 基礎から学ぶデータベースセキュリティ' セキュリティExpert 2009 , 20091010, pp.48〜59, 株式会社技術評論社 *
JPN6013013075; 須田堅一: 'システムの根本から実施するリスクコントロール 基礎から学ぶデータベースセキュリティ' セキュリティExpert 2009 , 20091010, pp.48〜59, 株式会社技術評論社 *
JPN6013013080; 平山理: 'あらゆる面でさらなる進化を遂げた新世代データプラットフォームの実力を探る ITプロに知ってほしい S' Windows Server World 第14巻 第1号, 20090101, pp.144〜149, 株式会社IDGジャパン *
JPN6013013083; 太田佳伸: 'コア機能の拡張ポイントからVS 2008との連携まで SQL Server 2008 注目の新機能' DB Magazine 第18巻 第3号, 20080701, pp.051〜061, 株式会社翔泳社 *

Also Published As

Publication number Publication date
EP2592560A1 (en) 2013-05-15
US20130117244A1 (en) 2013-05-09
KR101125699B1 (ko) 2012-03-27

Similar Documents

Publication Publication Date Title
CN102902932B (zh) 基于sql重写的数据库外部加解密系统的使用方法
US9600677B2 (en) Database apparatus, method, and program
CN107209787B (zh) 提高专用加密数据的搜索能力
US9172532B1 (en) Multi-tiered encryption system for efficiently regulating use of encryption keys
US8971535B2 (en) Multi-level key management
JP4685782B2 (ja) データベースのカラムを暗号化するための方法および装置
US8812877B2 (en) Database encryption system, method, and program
CN101587479B (zh) 面向数据库管理系统内核的数据加解密系统及其方法
CN109493017B (zh) 基于区块链的可信外包存储方法
US20150356314A1 (en) Systems and methods for implementing an encrypted search index
JP5135636B2 (ja) 特性維持暗号化を利用したデータセキュリティ方法及び装置
US7930560B2 (en) Personal information management system, personal information management program, and personal information protecting method
EP3417397A1 (en) Searchable encryption of conjunctive sql statements
CN102855448B (zh) 一种字段级数据库加密装置
US9135454B2 (en) Systems and methods for enabling searchable encryption
CN106971121A (zh) 数据处理方法、装置、服务器及存储介质
CN109450633B (zh) 信息加密发送方法及装置、电子设备、存储介质
JP2009099151A (ja) 暗号化されたカラムを含むデータベースにおけるクエリーの暗号化変調による使用者クエリー処理装置及び方法
US8769302B2 (en) Encrypting data and characterization data that describes valid contents of a column
EP3451627B1 (en) Gateway computer system with intermediate data processing according to rules that are specified by templates
Wu et al. A privacy protection approach for XML-based archives management in a cloud environment
Liu Securing outsourced databases in the cloud
JP2013097797A (ja) データベースエンジンを利用したデータセキュリティ方法
CN111625843A (zh) 一种适用于大数据平台的数据透明加解密系统
CN115250467A (zh) 数据处理方法、装置、电子设备和计算机可读存储介质

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20130307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130319

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130618

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130709