JP6239744B2 - データカラム暗号化装置および方法 - Google Patents

データカラム暗号化装置および方法 Download PDF

Info

Publication number
JP6239744B2
JP6239744B2 JP2016519942A JP2016519942A JP6239744B2 JP 6239744 B2 JP6239744 B2 JP 6239744B2 JP 2016519942 A JP2016519942 A JP 2016519942A JP 2016519942 A JP2016519942 A JP 2016519942A JP 6239744 B2 JP6239744 B2 JP 6239744B2
Authority
JP
Japan
Prior art keywords
column
encryption
data
original table
backup
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016519942A
Other languages
English (en)
Other versions
JP2016537706A (ja
Inventor
クォン,オ−スン
クォン,ウ−ソク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fasoo com Co Ltd
Original Assignee
Fasoo com Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fasoo com Co Ltd filed Critical Fasoo com Co Ltd
Publication of JP2016537706A publication Critical patent/JP2016537706A/ja
Application granted granted Critical
Publication of JP6239744B2 publication Critical patent/JP6239744B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/80Database-specific techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/805Real-time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Medical Informatics (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明はデータカラム暗号化装置および方法に関するもので、より詳細には、テーブル形態で作成されたデータのカラムを暗号化する装置および方法に関するものである。
現在、企業ではサービスまたは、内部運営のために顧客情報または、内部職員の情報を保存しているデータベースを構築して運営している。このようなデータベースには、顧客または、内部職員の住民票コード、住所、電話番号など多様な個人情報が含まれており、ハッキング技術の発達により、このような個人情報の流出が深刻な問題として台頭している。このような問題のため、政府は個人情報の保護に関する法律を制定して企業が保有している個人情報に対する流出防止対策を設けることを要求している。これに伴い、各企業は自社が保有しているデータベース200に含まれている顧客または、内部職員の個人情報を暗号化して管理しており、この時、暗号化される対象データは個人情報の保護に関する法律に則して選定している。
一方、データベースには住民票コード、住所、電話番号など、個人情報を構成する実際のデータとともにインデックス、制約条件(Primary Key:PK、Foreign
Key:FKなど)などが含まれている。このような状況で、データベース管理者はデータベースに保存されている各テーブルと各テーブルのフィールドの中から個人情報の保護に関する法律に則して暗号化する対象テーブルと対象テーブルの対象フィールドを選定する。そして選定された対象テーブルおよび対象テーブルの対象フィールドに対して暗号化を遂行する。このような暗号化過程において、既存の暗号化技法はデータベースによって、制約条件のために関連した他のテーブルと衝突したり関係が破壊される問題が発生し、暗号化した後にもインデックスを利用して内部情報を検索したりシステムに変更を加えて致命的な危険を発生させる問題点がある。
韓国公開特許公報第2006-0087103号には暗号化しようとするカラムのインデックスを除去した後、カラムを暗号化し、暗号化したカラムに対してインデックスを再生成する構成を有するインデックスカラム暗号化方法が開示されている。このようなインデックスカラム暗号化方法によれば、インデックスやPKが設定されているカラムの暗号化時にセキュリティーを強化することができるという利点があるが、暗号化しようとするカラムのインデックスを除去した後暗号化を遂行するため、テーブルの暗号化過程でエラーが発生した時、原本テーブルが破損したり原本テーブルのデータが損失される問題がある。また、テーブルのデータの属性を維持したまま暗号化を遂行するため、暗号化技法によるデータ長の変更に対応することができないという問題がある。
本発明が達成しようとする技術的課題は、データカラムを暗号化する時に利用される暗号化技法に適応的に対応することができ、暗号化過程で発生し得るエラー状況に対応することができるデータカラム暗号化装置および方法を提供することにある。
本発明が達成しようとする他の技術的課題は、カラムを暗号化する時に利用される暗号化技法に適応的に対応することができ、暗号化過程で発生し得るエラー状況に対応することができるデータカラム暗号化方法をコンピュータで遂行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体を提供することにある。
前記の技術的課題を達成するための本発明に係るデータカラム暗号化装置は、複数個のデータテーブルが保存されているデータベースで暗号化を遂行するデータテーブルである原本テーブルのスキーマを照会するスキーマ照会部;前記原本テーブルのスキーマに基づいてバックアップテーブルのスキーマ情報を生成し、前記バックアップテーブルのスキーマ情報を利用して前記バックアップテーブルを生成した後、原本テーブルのデータを前記バックアップテーブルにコピーし、前記原本テーブルにバックアップカラムを追加して前記原本テーブルを変更し、前記変更された原本テーブルに含まれている制約条件を非活性化した後、前記変更された原本テーブルに含まれている原本カラムを前記バックアップカラムにコピーするバックアップ遂行部;および前記変更された原本テーブルで暗号化が遂行されるカラムである暗号化対象カラムのデータを暗号化して前記変更された原本テーブルの原本カラムの各フィールドに記入する暗号化部;を具備し、前記バックアップ遂行部は前記暗号化部によって前記暗号化対象カラムのデータに対する暗号化が完了すれば、前記変更された原本テーブルでバックアップカラムを削除して制約条件を活性化する。
前記の技術的課題を達成するための本発明に係るデータカラム暗号化方法は、複数個のデータテーブルが保存されているデータベースで暗号化を遂行するデータテーブルである原本テーブルのスキーマを照会するスキーマ照会段階;前記原本テーブルのスキーマに基づいてバックアップテーブルのスキーマ情報を生成し、前記バックアップテーブルのスキーマ情報を利用して前記バックアップテーブルを生成した後、原本テーブルのデータを前記バックアップテーブルにコピーするバックアップテーブル生成段階;前記原本テーブルにバックアップカラムを追加して前記原本テーブルを変更し、前記変更された原本テーブルに含まれている制約条件を非活性化した後、前記変更された原本テーブルに含まれている原本カラムを前記バックアップカラムにコピーする原本テーブル変更段階;前記変更された原本テーブルで暗号化が遂行されるカラムである暗号化対象カラムのデータを暗号化して前記変更された原本テーブルの原本カラムの各フィールドに記入する暗号化段階;および前記暗号化対象カラムのデータに対する暗号化が完了すれば、前記変更された原本テーブルでバックアップカラムを削除して制約条件を活性化する制約条件活性化段階;を有する。
本発明に係るデータカラム暗号化装置および方法によれば、原本テーブルに対してバックアップテーブルを生成した後、データカラムに対して暗号化を遂行する一方、原本テーブルのインデックスカラムを除去しないことによって暗号化過程の安定性を向上させることができ、カラムのデータの属性を変更した後、暗号化することによってカラムを暗号化する時に利用される暗号化技法に適応的に対応することができる。
本発明に係るデータカラム暗号化装置の構成を図示した図面である。 本発明に係るデータカラム暗号化方法の好ましい実施例の遂行過程を図示したフローチャートである。
以下、添付された図面を参照して本発明に係るデータカラム暗号化装置および方法の好ましい実施例に対して詳細に説明する。
図1は本発明に係るデータカラム暗号化装置の構成を図示した図面である。図1を参照すれば、本発明に係るデータカラム暗号化装置100は、スキーマ照会部110、バックアップ遂行部120、暗号化部130およびインデックス生成部140を具備する。
スキーマ照会部110はデータベース200に保存されている複数個のデータテーブルの中で暗号化を遂行するデータテーブルである原本テーブルのスキーマを照会する。このような原本テーブルスキーマの照会はテーブルスクリプト照会、インデックススクリプト照会および制約条件スクリプト照会を含む。この時、スキーマ照会部110は本発明に係るデータカラム暗号化装置100に備えられている保存手段(図示されず)にスキーマ照会結果を保存することができる。原本テーブルのスキーマはデータベース200にすでに保存されているかスキーマ照会部110によりデータテーブルで生成することができ、表1〜表3にはそれぞれ原本テーブルが特定企業の部署コードと部署名を含む部署情報テーブルである場合に、原本テーブルのスキーマ情報、原本テーブルのデータおよびデータベース200インデックスが記載されている。また、表4〜表6には原本テーブルが特定企業の職員情報が記載されている従業員情報テーブルである場合に原本テーブルのスキーマ情報、原本テーブルのデータおよびデータベース200インデックスが記載されている。
Figure 0006239744
Figure 0006239744
Figure 0006239744
バックアップ遂行部120は、照会された原本テーブルのスキーマに基づいてバックアップテーブルのスキーマ情報を生成する。そしてバックアップ遂行部120は、生成されたバックアップテーブルのスキーマ情報を利用してバックアップテーブルを生成した後、原本テーブルのデータをバックアップテーブルにコピーする。バックアップテーブルの生成時、バックアップテーブルに対するデータベースインデックスが生成され、この時“SYS_”で始まるインデックスはデータベース200で生成し、残りのインデックスはバックアップ遂行部120が生成する。
表7および表8にはそれぞれ部署情報テーブルのバックアップの後および部署情報テーブルと職員情報テーブルのバックアップの後でデータベース200に生成されたインデックスが記載されている。
Figure 0006239744
Figure 0006239744
次に、バックアップ遂行部120は、原本テーブルのPK、FK、Uniqueおよびインデックスを含む制約条件を非活性化(Disable)し、データベース200で付与したインデックスであるSYS_Cで始まるインデックスはデータベース200により自動で削除される。表9にはSYS_Cで始まるインデックスの削除後、データベース200に保存されているインデックステーブルが記載されている。
Figure 0006239744
次に、バックアップ遂行部120は、原本テーブルにバックアップカラムを追加して原本テーブルを変更し、変更された原本テーブルの原本カラムの中で属性が変更されるカラムの値を対応するバックアップカラムにコピーする。表10と表11にはそれぞれバックアップカラムの追加後に部署情報テーブルと職員情報テーブルのスキーマ情報が記載されており、表12と表13にはそれぞれバックアップカラムの追加後に部署情報テーブルと職員情報テーブルが記載されている。
Figure 0006239744
Figure 0006239744
Figure 0006239744
Figure 0006239744
次に、バックアップ遂行部120は、変更された原本テーブルから属性が変更されるカラムのデータを削除する。これは、カラム属性を変更するためには属性が変更されるカラムのデータを空にしなければならないためである。表12に記載された部署情報テーブルの場合に属性が変更されるカラムが存在しないので、データが削除されるカラムはないが、表13に記載された職員情報テーブルの場合には、「社員番号」カラムの属性がINTEGERからCHARに変更されるので「社員番号」カラムのデータが削除される。また、バックアップ遂行部120は変更された原本テーブルの各カラムの中で暗号化が遂行される暗号化対象カラム(例えば、社員番号、部署コード、住民票コード、電話番号)のデータ形式をデータの暗号化を遂行する暗号化技法に対応する形式に変更する。例えば、適用される暗号化技法が暗号化対象データを24ByteのVARCHAR2形式のデータに暗号化すれば、バックアップ遂行部120は暗号化対象カラムのデータ形式をVARCHAR2(24Byte)に変更し、このような変更事項はスキーマテーブルに記録される。
暗号化部130は変更された原本テーブルで暗号化が遂行されるカラムである暗号化対象カラムのデータを暗号化して変更された原本テーブルの原本カラムの各フィールドに記入する。この時、暗号化部130は、カラムにデフォルト値が設定されていればデフォルト値も暗号化する。暗号化部130で暗号化対象カラムのデータを暗号化する技法は公知の暗号化技法を用いることができ、このような公知の暗号化技法は本発明が属する技術分野で通常の知識を有したものであれば明白な事項であるので詳細な説明は省略する。暗号化部130による暗号化対象カラムに存在するデータに対する暗号化が完了すれば、バックアップ遂行部120は変更された原本テーブルでバックアップカラム(すなわち、「社員番号_BAK」、「部署コード_BAK」、「電話番号_BAK」および「住民票コード_BAK」カラム)を削除し、制約条件を活性化(Enable)とする。
インデックス生成部140は暗号化対象カラムのデータに対する暗号化が完了した後、インデックステーブルのインデックスを生成する。SYS_Cで始まるインデックスの場合、制約条件の非活性化時にデータベース200が自動で削除したので、暗号化が完了した後でインデックスを再生成する必要がある。前述した実施例の場合に社員番号と住民票コードに該当するインデックスはSYS_Cで始まるインデックスであるので、インデックス生成部140は社員番号と住民票コードに該当するインデックスを再生成する。また、部署コードのように、関数ベースのインデックスとPKのようなドメインインデックスの場合にもインデックス生成部140が暗号化対象カラムのデータに対する暗号化が完了した後、インデックスを再生成しなければならない。一方、使用者が付与した名前で作られたインデックスである場合には制約条件を活性化するとデータベース200が自動で生成されるので、インデックス生成部140が別にインデックスを生成する必要がない。
以上のような、変更された原本テーブルに対する暗号化が終了すれば、バックアップ遂行部120はバックアップテーブルを削除する。仮に、変更された原本テーブルに対する暗号化過程でエラーが発生すれば、バックアップテーブルに基づいて原本テーブルを復元した後、再び暗号化過程が遂行される。この時、変更された原本テーブルに対する暗号化過程は、原本テーブルの制約条件非活性化から変更された原本テーブルの制約条件活性化までの過程全体を意味し、このような暗号化過程の遂行中にエラーが発生すれば、原本テーブルを復元した後、再び暗号化過程が遂行される。
図2は本発明に係るデータカラム暗号化方法の好ましい実施例の遂行過程を図示したフローチャートである。
図2を参照すれば、スキーマ照会部110はデータベース200に保存されている複数個のデータテーブルの中で暗号化を遂行するデータテーブルである原本テーブルのスキーマを照会する(S200)。次に、バックアップ遂行部120は照会された原本テーブルのスキーマに基づいてバックアップテーブルのスキーマ情報を生成する(S210)。そしてバックアップ遂行部120は生成されたバックアップテーブルのスキーマ情報を利用してバックアップテーブルを生成した後、原本テーブルのデータをバックアップテーブルにコピーする(S220)。
次に、バックアップ遂行部120は原本テーブルのPK、FK、Uniqueおよびインデックスを含む制約条件を非活性化(Disable)する(S230)。この時、データベース200で付与したインデックスであるSYS_Cで始まるインデックスはデータベース200により自動で削除される。
次に、バックアップ遂行部120は原本テーブルにバックアップカラムを追加して原本テーブルを変更する(S240)。次に、バックアップ遂行部120は追加されたバックアップカラムに対応する原本テーブルのカラムの中で属性が変更されるカラムの値をバックアップカラムにコピーする(S250)。次に、バックアップ遂行部120は変更された原本テーブルから属性が変更されるカラムのデータを削除し、変更された原本テーブルの各カラムの中で暗号化が遂行される暗号化対象カラムのデータ形式をデータの暗号化を遂行する暗号化技法に対応する形式に変更する(S260)。次に、暗号化部130は変更された原本テーブルで暗号化が遂行されるカラムである暗号化対象カラムのデータを暗号化して変更された原本テーブルの原本カラムの各フィールドに記入する(S270)。暗号化部130による暗号化対象カラムに存在するデータに対する暗号化が完了すれば、バックアップ遂行部120は変更された原本テーブルでバックアップカラムを削除し、制約条件を活性化する(S280)。
暗号化過程がエラーなしに完了すれば(S290)、インデックス生成部140は暗号化対象カラムのデータに対する暗号化が完了した後、インデックステーブルのインデックスを生成する(S320)。これとは違って、暗号化過程でエラーが発生すれば(S290)、バックアップ遂行部120はバックアップテーブルに基づいて原本テーブルを復元し(S310)、S230段階から再び遂行する。次に、バックアップ遂行部120はバックアップテーブルを削除する(S300)。この時、S290段階での暗号化過程は、S230段階の原本テーブルの制約条件非活性化からS280段階の変更された原本テーブルの制約条件活性化までの過程全体を意味し、S230段階からS280段階の遂行中にエラーが発生すれば、S310段階を遂行することになる。そしてS320段階はS300段階に先行して遂行され得る。
本発明はまた、コンピュータで読み取り可能な記録媒体にコンピュータが読み取り可能なコードで具現することが可能である。コンピュータが読み取り可能な記録媒体は、コンピュータシステムによって読み取り可能なデータが保存されるすべての種類の記録装置を含む。コンピュータが読み取り可能な記録媒体の例としては、ROM、RAM、CD-ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ保存装置などがあり、また、キャリア波(例えばインターネットを通した伝送)の形態で具現されるものも含む。また、コンピュータが読み取り可能な記録媒体は、ネットワークで連結されたコンピュータシステムに分散され、分散方式でコンピュータが読み取り可能なコードが保存されて遂行され得る。
以上、本発明の好ましい実施例に対して図示して説明したが、本発明は前述した特定の好ましい実施例に限定されず、特許請求の範囲で請求する本発明の要旨を逸脱せず、当該発明が属する技術分野で通常の知識を有した者であれば、多様な変形実施が可能であり、そのような変更は特許請求の範囲の記載範囲内にあることはいうまでもない。

Claims (9)

  1. 複数個のデータテーブルが保存されているデータベースで暗号化を遂行するデータテーブルである原本テーブルのスキーマを照会するスキーマ照会部;
    記原本テーブルにバックアップカラムを追加して前記原本テーブルを変更し、前記変更された原本テーブルに含まれている制約条件を非活性化した後、前記変更された原本テーブルに含まれている原本カラムを前記バックアップカラムにコピーするバックアップ遂行部;および
    前記変更された原本テーブルで暗号化が遂行されるカラムである暗号化対象カラムのデータを暗号化して前記変更された原本テーブルの原本カラムの各フィールドに記入する暗号化部;を含み、
    前記バックアップ遂行部は前記暗号化部によって前記暗号化対象カラムのデータに対する暗号化が完了すれば、前記変更された原本テーブルからバックアップカラムを削除して、制約条件を活性化し、かつ、
    前記バックアップ遂行部は、暗号化に対して適用されるべき暗号化技法に応じて属性が変更されるカラムのデータを前記暗号化対象カラムから削除して、前記暗号化対象カラムのデータ形式を暗号化技法に対応する形式に変更し、かつ、前記暗号化対象カラムの変更されたデータ形式を前記原本テーブルのスキーマの中に記録する
    ことを特徴とする、データカラム暗号化装置。
  2. 前記制約条件の活性化の後、前記制約条件の非活性化時に前記データベースによって削除されたインデックスを再生成するインデックス生成部をさらに含むことを特徴とする、請求項1に記載のデータカラム暗号化装置。
  3. 前記インデックス生成部は、前記制約条件の活性化の後、関数ベースインデックスとドメインインデックスを再生成することを特徴とする、請求項2に記載のデータカラム暗号化装置。
  4. 前記スキーマ照会部は、前記原本テーブルに対応してテーブルスクリプト、インデックススクリプトおよび制約条件スクリプトを照会することを特徴とする、請求項1または請求項2に記載のデータカラム暗号化装置。
  5. 前記暗号化部は、前記暗号化対象カラムに設定されているデフォルト値を暗号化することを特徴とする、請求項1または請求項2に記載のデータカラム暗号化装置。
  6. データカラム暗号化装置によって実行される、データカラム暗号化方法であって、
    複数個のデータテーブルが保存されているデータベースで暗号化を遂行するデータテーブルである原本テーブルのスキーマを照会するスキーマ照会段階
    前記原本テーブルにバックアップカラムを追加して前記原本テーブルを変更し、前記変更された原本テーブルに含まれている制約条件を非活性化した後、前記変更された原本テーブルに含まれている原本カラムを前記バックアップカラムにコピーする原本テーブル変更段階;
    前記変更された原本テーブルで暗号化が遂行されるカラムである暗号化対象カラムのデータを暗号化して前記変更された原本テーブルの原本カラムの各フィールドに記入する暗号化段階;および
    前記暗号化対象カラムのデータに対する暗号化が完了すれば、前記変更された原本テーブルでバックアップカラムを削除して制約条件を活性化する制約条件活性化段階;を含み、
    前記原本テーブル変更段階は、暗号化に対して適用されるべき暗号化技術に応じて属性が変更されるカラムのデータを前記暗号化対象カラムから削除する段階、前記暗号化対象カラムのデータ形式を暗号化技法に対応する形式に変更する段階、および、前記暗号化対象カラムの前記変更されたデータ形式を前記原本テーブルのスキーマの中に記録する段階、
    を含む、
    ことを特徴とする、データカラム暗号化方法。
  7. 前記制約条件の活性化の後、前記制約条件の非活性化時に前記データベースによって削除されたインデックスを再生成するインデックス生成段階をさらに含むことを特徴とする、請求項に記載のデータカラム暗号化方法。
  8. 前記暗号化段階で、前記暗号化対象カラムに設定されているデフォルト値を暗号化することを特徴とする、請求項または請求項に記載のデータカラム暗号化方法。
  9. 請求項または請求項に記載されたデータカラム暗号化方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な、記録媒体。

JP2016519942A 2013-10-01 2014-09-30 データカラム暗号化装置および方法 Active JP6239744B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2013-0117242 2013-10-01
KR1020130117242A KR101522870B1 (ko) 2013-10-01 2013-10-01 데이터 컬럼 암호화 장치 및 방법
PCT/KR2014/009187 WO2015050361A1 (ko) 2013-10-01 2014-09-30 데이터 컬럼 암호화 장치 및 방법

Publications (2)

Publication Number Publication Date
JP2016537706A JP2016537706A (ja) 2016-12-01
JP6239744B2 true JP6239744B2 (ja) 2017-11-29

Family

ID=52778908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016519942A Active JP6239744B2 (ja) 2013-10-01 2014-09-30 データカラム暗号化装置および方法

Country Status (4)

Country Link
US (1) US9892277B2 (ja)
JP (1) JP6239744B2 (ja)
KR (1) KR101522870B1 (ja)
WO (1) WO2015050361A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101522870B1 (ko) 2013-10-01 2015-05-26 주식회사 파수닷컴 데이터 컬럼 암호화 장치 및 방법
JP6038427B1 (ja) * 2016-01-15 2016-12-07 三菱電機株式会社 暗号化装置、暗号化方法、暗号化プログラム及び保管装置
JP6733483B2 (ja) * 2016-10-07 2020-07-29 富士通株式会社 符号化プログラム、符号化方法および符号化装置
KR101983120B1 (ko) * 2016-11-25 2019-05-31 주식회사 실크로드소프트 데이터베이스의 이중화를 위한 방법
US11227065B2 (en) * 2018-11-06 2022-01-18 Microsoft Technology Licensing, Llc Static data masking
US11768701B2 (en) * 2019-09-17 2023-09-26 Western Digital Technologies, Inc. Exception analysis for data storage devices

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5857088A (en) * 1991-10-24 1999-01-05 Intel Corporation System for configuring memory space for storing single decoder table, reconfiguring same space for storing plurality of decoder tables, and selecting one configuration based on encoding scheme
KR100501904B1 (ko) * 1999-12-14 2005-07-25 주식회사 케이티 객체 식별자를 이용한 데이터베이스 복제화 및 동기화 방법
JP2003069535A (ja) * 2001-06-15 2003-03-07 Mitsubishi Electric Corp 誤り訂正多重化装置、誤り訂正多重分離装置、これらを用いた光伝送システムおよび誤り訂正多重化伝送方法
US10339336B2 (en) * 2003-06-11 2019-07-02 Oracle International Corporation Method and apparatus for encrypting database columns
US7743069B2 (en) * 2004-09-03 2010-06-22 Sybase, Inc. Database system providing SQL extensions for automated encryption and decryption of column data
US7797342B2 (en) * 2004-09-03 2010-09-14 Sybase, Inc. Database system providing encrypted column support for applications
KR100698834B1 (ko) * 2005-01-28 2007-03-26 펜타시큐리티시스템 주식회사 인덱스 컬럼 암호화 방법
US7827403B2 (en) * 2005-04-13 2010-11-02 Oracle International Corporation Method and apparatus for encrypting and decrypting data in a database table
KR20090067342A (ko) * 2007-12-21 2009-06-25 (주)이글로벌시스템 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법
KR101302135B1 (ko) * 2009-11-30 2013-09-16 한국전자통신연구원 위탁 서비스를 위한 데이터의 부분 암복호화 방법 및 그 장치
US9325344B2 (en) * 2010-12-03 2016-04-26 International Business Machines Corporation Encoding data stored in a column-oriented manner
US8782492B2 (en) * 2011-10-04 2014-07-15 Cleversafe, Inc. Updating data stored in a dispersed storage network
KR101522870B1 (ko) 2013-10-01 2015-05-26 주식회사 파수닷컴 데이터 컬럼 암호화 장치 및 방법

Also Published As

Publication number Publication date
US9892277B2 (en) 2018-02-13
WO2015050361A1 (ko) 2015-04-09
JP2016537706A (ja) 2016-12-01
US20160246988A1 (en) 2016-08-25
KR101522870B1 (ko) 2015-05-26
KR20150038897A (ko) 2015-04-09

Similar Documents

Publication Publication Date Title
JP6239744B2 (ja) データカラム暗号化装置および方法
US11366918B1 (en) Methods and apparatus for encrypted indexing and searching encrypted data
US9892276B2 (en) Verifiable data destruction in a database
US20140297603A1 (en) Method and apparatus for deduplication of replicated file
WO2014140941A1 (en) Secure matching supporting fuzzy data
WO2016171271A1 (ja) 秘匿化データベースシステム及び秘匿化データ管理方法
CN110347679B (zh) 一种基于收据的数据存储方法、装置及设备
Spahn et al. Pebbles:{Fine-Grained} Data Management Abstractions for Modern Operating Systems
EP3803669A1 (en) Methods for data masking and devices thereof
CN105095294A (zh) 一种分布式存储系统中管理异构副本的方法及装置
CN103186730B (zh) 保护.net软件安全的方法和设备
CN110059088B (zh) 一种块链式账本中的数据属性标识方法、装置及设备
US11080280B2 (en) Enable merge join on encrypted data
Sarkar et al. Query language support for timely data deletion
RU2011147223A (ru) Использование специализированной медиабиблиотеки для защиты цифрового медиасодержания
CN111444194B (zh) 一种块链式账本中索引的清除方法、装置及设备
CN110688664B (zh) 一种块链式账本中的权限管理方法、装置及设备
CN111913915B (zh) 文件隐藏方法和装置
JP5972455B2 (ja) 情報を削除する方法
CN103164765A (zh) 专利管理方法及系统
US20210109916A1 (en) Relational database blockchain accountability
CN111444195B (zh) 一种块链式账本中索引的清除方法、装置及设备
KR102513228B1 (ko) 데이터 변환 규칙에 따라 데이터의 표시 형식을 자동 변환하여 이관할 수 있는 전자 장치 및 그 동작 방법
Northwood et al. Storing data
KR101936273B1 (ko) 대용량 데이터베이스에 최적화된 암호화 스케줄링의 자동화가 가능한 데이터베이스 암호화 장치 및 그 동작 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171101

R150 Certificate of patent or registration of utility model

Ref document number: 6239744

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250