KR101125699B1 - 데이터베이스 엔진을 이용한 데이터 보안 방법 - Google Patents

데이터베이스 엔진을 이용한 데이터 보안 방법 Download PDF

Info

Publication number
KR101125699B1
KR101125699B1 KR1020110114196A KR20110114196A KR101125699B1 KR 101125699 B1 KR101125699 B1 KR 101125699B1 KR 1020110114196 A KR1020110114196 A KR 1020110114196A KR 20110114196 A KR20110114196 A KR 20110114196A KR 101125699 B1 KR101125699 B1 KR 101125699B1
Authority
KR
South Korea
Prior art keywords
data
engine
data security
database
security
Prior art date
Application number
KR1020110114196A
Other languages
English (en)
Inventor
이석우
김덕수
김의석
정태준
Original Assignee
펜타시큐리티시스템 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 펜타시큐리티시스템 주식회사 filed Critical 펜타시큐리티시스템 주식회사
Priority to KR1020110114196A priority Critical patent/KR101125699B1/ko
Application granted granted Critical
Publication of KR101125699B1 publication Critical patent/KR101125699B1/ko
Priority to US13/649,635 priority patent/US20130117244A1/en
Priority to EP12188722.8A priority patent/EP2592560A1/en
Priority to JP2012236214A priority patent/JP2013097797A/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 데이터 베이스 서버에 관한 것으로서, 특히, 데이터 베이스 엔진 내에 구비되어 있는 데이터 보안 엔진이 데이터 보안 기능을 수행할 수 있는, 데이터 보안 방법을 제공하는 것을 기술적 과제로 한다. 이를 위해 본 발명에 따른 데이터 보안 방법은, 데이터 베이스 엔진에 의해 데이터를 관리하고 있는 데이터 베이스; 및 외부 장치로부터 전송되어온 원본 데이터를 상기 데이터 베이스로 전송하거나 또는 상기 데이터 베이스에서 전송되어온 원본 데이터를 상기 외부 장치로 전송하기 위한 인터페이스를 포함하는 데이터 베이스 서버에서, 상기 데이터 베이스 엔진은 데이터 보안 엔진을 포함하고, 상기 데이터보안 엔진이 상기 원본데이터에 대한 데이터 보안 기능을 수행하는 것을 특징으로 한다.

Description

데이터베이스 엔진을 이용한 데이터 보안 방법{Data Security Method using a Database Engine}
본 발명은 데이터 베이스 서버에서, 특히 데이터 보안 기능을 향상시킨 데이터베이스 엔진을 이용한 데이터 보안 방법에 관한 것이다.
네트워크 통신을 통해 정보를 교환하기 위한 목적 또는 방대한 정보를 체계적으로 관리하기 위한 목적으로, 데이터 베이스 서버가 널리 이용되고 있다.
도 1은 암복호화 모듈을 탑재하고 있는 어플리케이션 서버를 이용하고 있는 종래의 데이터 베이스 서버의 구성을 나타낸 예시도이며, 도 2는 외부 데이터 보안 모듈을 이용하고 있는 종래의 데이터 베이스 서버의 구성을 나타낸 예시도이다.
데이터 베이스 서버(100)는, 데이터를 저장하는 용도로 사용되는 것으로서, 이러한 데이터 베이스 서버(100)는, 외부 장치와 통신을 수행하는 인터페이스(110) 및 데이터를 실질적으로 관리하는 데이터 베이스(120)를 포함하고 있다.
이중, 데이터 베이스(120)는, 데이터를 저장하기 위한 물리적인 공간을 포함하고 있을 뿐만 아니라, 데이터와 관련된 여러 가지 작업을 수행하는 데이터 베이스 엔진(130)을 구비하고 있다.
상기한 바와 같은 데이터 베이스 엔진(130)은 도 1에 도시된 바와 같이, 데이터 관련 업무 수행을 하는 데이터 운영 엔진(131)과, 데이터를 저장하는 공간인 데이터 저장 엔진(132)으로 구성이 되어 있다.
데이터 베이스 서버(100)는 중요한 개인정보 등을 포함할 수 있기 때문에 안전하게 데이터를 보호하는 데이터 보안이 매우 중요하다.
데이터 베이스 보안 방법으로는 첫째, 데이터 암호화 방법, 둘째, 데이터 베이스로의 접근제어 방법, 셋째, 중요 데이터에 대한 감사 방법 등이 있다.
상기한 바와 같은 데이터 보안 방법들을 적용하기 위하여 일반적으로 사용되고 있는 방법은, 도 1에 도시된 바와 같이 암복호화 모듈(191)을 탑재하고 있는 어플리케이션서버(190)를 이용하는 방법과, 도 2에 도시된 바와 같이 데이터 베이스 서버(100) 내에 탑재된 외부 데이터 보안 모듈(140)을 이용하는 방법이다.
데이터 보안을 위해 종래에 이용된 두 개의 방법을 설명하면 다음과 같다.
첫째, 데이터를 암호화하기 위해, 암복호화 모듈(191)을 어플리케이션 서버(190)에 설치하는 방법(API)이 있다. 어플리케이션 서버(190)는 데이터 입력/조회를 위한 쿼리를 데이터 베이스(120)에 요청하여, 데이터를 입력/조회해오는 역할을 한다.
이러한 암복호화 모듈(191)을 이용하는 방법은, 어플리케이션 서버(190)의 쿼리안에 암복호화 함수를 포함시켜 암복호화를 수행하고 있다.
따라서, 어플리케이션 서버(190)에 탑재된 암복호화 모듈(191)을 이용하는 방법은, 데이터 베이스(120)에서의 암복호화로 인한 추가적인 부하를 발생시키지 않는다는 장점을 가지고 있다.
그러나, 암복호화 모듈(191)을 이용하는 방법은, 데이터 베이스(120)에서 이루어져야 하는 암호화 데이터에 대한 접근제어, 암호화 데이터에 대한 감사 기능 지원이 불가능하고, 암호화 데이터와 관련된 모든 쿼리를 기존 어플리케이션 서버안에서 일일히 찾아 수동으로 수정해 주어야 한다는 단점을 가지고 있다.
둘째, 외부 데이터 보안 모듈(140)을 통해 보안 기능을 수행하는 경우(Plug-In), 해당 구성요소는 데이터 베이스 엔진(130) 외부에 구성이 된다. 즉, 외부 데이터 보안 모듈(140)이란, 데이터 베이스 서버(100) 내에 구성되지만 데이터 베이스 엔진(130) 외부에 구성되는 모듈을 말한다.
외부 데이터 보안 모듈(140)을 이용하는 방법은, 데이터 베이스(120) 내부에 구비되지만, 데이터 베이스 엔진(130) 외부에 외부 데이터 보안 모듈(140)을 설치하는 방법이다.
이러한 외부 데이터 보안 모듈(140)을 이용하는 방법은, 어플리케이션 서버(190)에 암복호화 모듈을 설치하는 방법의 단점을 보완하기 위해 나온 것으로서, 암호화 이후에도 쿼리 변경 없이 기존 쿼리를 호환해주기 위해, 데이터 베이스의 기능인 뷰(View)와 트리거(Trigger)를 이용한다.
이 방법은, 암호화 데이터에 대해 기존 쿼리 요청이 데이터 베이스(120)로 오면, 트리거(Trigger)가 자동으로 데이터 암복호화를 통하여 뷰(View)를 통해 원본 데이터를 보여준다. 그러나, 이렇게 뷰(View)와 트리거(Trigger)를 통해 암복호화를 수행하는 경우, 데이터 조회 건수가 많은 쿼리의 경우에는 암복호화가 많이 일어나 응답속도가 암호화 전과 비교해 현저히 떨어지게 된다.
따라서, 이러한 쿼리들의 경우 응답속도 저하 현상을 해결하기 위해, 뷰(View)와 트리거(Trigger)를 이용하지 않고, 직접 암호화 테이블에서 데이터를 가져와 쿼리에서 암복호화 함수를 이용하여 암복호화를 수행하도록 수정하는 방식의 작업이 필요하다.
따라서, 외부 데이터 보안 모듈(140)을 이용하는 방법은, 어플리케이션 서버(190)에 암복호화 모듈을 설치하는 방법처럼 모든 암호화 데이터 관련 쿼리를 수정할 필요는 없지만, 데이터 조회건 수가 많은 일부 쿼리들에 대해서는 역시 암복호화 함수를 포함하도록 쿼리를 수동으로 수정해 주어야 하는 불편함이 있다.
즉, 외부 데이터 보안 모듈(140)을 이용하는 방법은, 일부 쿼리의 경우 최적화가 필요하고 이 경우 쿼리 수정이 불가피하다.
본 발명은 상술한 문제점을 해결하기 위한 것으로서, 데이터 베이스 엔진 내에 구비되어 있는 데이터 보안 엔진이 데이터 보안 기능을 수행할 수 있는, 데이터 보안 방법을 제공하는 것을 기술적 과제로 한다.
상술한 기술적 과제를 달성하기 위한 본 발명에 따른 데이터 보안 방법은, 데이터 베이스 엔진에 의해 데이터를 관리하고 있는 데이터 베이스; 및 외부 장치로부터 전송되어온 원본 데이터를 상기 데이터 베이스로 전송하거나 또는 상기 데이터 베이스에서 전송되어온 원본 데이터를 상기 외부 장치로 전송하기 위한 인터페이스를 포함하는 데이터 베이스 서버에서, 상기 데이터 베이스 엔진은 데이터 보안 엔진을 포함하고, 상기 데이터보안 엔진이 상기 원본데이터에 대한 데이터 보안 기능을 수행하는 것을 특징으로 한다.
상술한 해결 수단에 따라 본 발명은 다음과 같은 효과를 제공한다.
즉, 본 발명은 데이터 베이스 엔진 내에 구비되어 있는 데이터 보안 엔진이 데이터 보안 기능을 수행하고 있기 때문에, 데이터 베이스 서버 외부에 구비된 별개의 외부 데이터 보안 장치와 통신을 수행하는 종래의 데이터 베이스 서버 및 데이터 베이스 엔진과 독립되어 있는 외부 데이터 보안 모듈을 포함하고 있는 종래의 데이터 베이스 서버와 비교해 볼 때, 빠른 성능의 데이터 보안 기능을 제공할 수 있다는 효과를 제공한다.
도 1은 암복호화 모듈을 탑재하고 있는 어플리케이션 서버를 이용하고 있는 종래의 종래의 데이터 베이스 서버의 구성을 나타낸 예시도.
도 2는 외부 데이터 보안 모듈을 이용하고 있는 종래의 데이터 베이스 서버의 구성을 나타낸 예시도.
도 3은 본 발명의 제1실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버의 구성도.
도 4는 본 발명의 제2실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버의 구성도.
도 5는 본 발명의 제3실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버의 구성도.
도 6은 본 발명의 제4실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버의 구성도.
도 7은 본 발명의 제5실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버의 구성도.
도 8은 본 발명의 제6실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버의 구성도.
이하, 첨부된 도면을 참조하여 본 발명의 실시 예에 대해 상세히 설명한다.
도 3은 본 발명의 제1실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버의 구성도이다.
데이터를 암호화하여 암호화된 데이터(이하, 간단히 '암호화 데이터'라 함)가 데이터 베이스 서버에 저장되면, 원본 데이터를 입력/조회하는 쿼리를 그대로 사용하는 방법에 의해서는, 원본 데이터가 입력/조회되지 않고, 암호화 데이터가 입력/조회되기 때문에, 정상적인 데이터가 출력되지 않는다.
따라서, 암호화 데이터 관련 쿼리안에 암복호화 함수를 수동으로 포함시켜 일일히 변경시켜주어야 하는 복잡한 과정이 필요하다.
이러한 복잡한 과정을 거쳐야 하는 쿼리 호환 방법을 단순화하기 위해, 발명의 배경이 되는 기술에서 언급된 바와 같은 암복호화 모듈(191)(도 1 참고) 또는 외부 데이터 보안 모듈(140)(도 2 참고)이 적용되었다.
이 중, 도 1에 도시된 바와 같이 어플리케이션 서버(190)에 암복호화 모듈(191)이 탑재되는 경우, 암호화 데이터와 관련된 모든 쿼리를 기존 어플리케이션 서버안에서 일일히 찾아 수동으로 수정해 주어야 한다는 불편함이 있다.
또한, 도 2에 도시된 바와 같이 하나의 데이터 베이스 서버에 외부 데이터 보안 모듈(140)과 데이터 베이스 엔진(130)이 탑재되는 경우, 모든 암호화 데이터 관련 쿼리를 수정할 필요는 없지만, 데이터 조회건 수가 많은 일부 쿼리들에 대해서는 역시 암복호화 함수를 포함하도록 쿼리를 수동으로 수정해 주어야 하는 불편함이 있다.
상기한 바와 같은 종래의 문제점을 해결하기 위한 본 발명의 제1실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버(이하, 간단히 '데이터 베이스 서버'라 함)는, 도 3에 도시된 바와 같이, 데이터 베이스 엔진(230)에 의해 데이터를 관리하고 있는 데이터 베이스(220) 및 외부 장치로부터 전송되어온 원본 데이터를 데이터 베이스로 전송하거나 데이터 베이스에서 전송되어온 원본 데이터를 외부 장치로 전송하기 위한 인터페이스(210)를 포함하고 있다.
인터페이스(210)는 상기한 바와 같이 외부 장치와 데이터 베이스 간의 통신을 중계하기 위한 것으로서, 외부 장치로는 개인용 컴퓨터(PC) 또는 다양한 기능을 제공하는 서버들이 될 수 있다.
데이터 베이스(220)는 실질적으로 데이터를 관리하는 기능을 수행하는 것으로서, 데이터 베이스(220)에는 데이터 관리 기능을 실질적으로 수행하기 위한 데이터 베이스 엔진(230)이 포함되어 있다.
이러한 데이터 베이스 엔진(230)은 다시, 원본 데이터의 입력 또는 조회와 관련된 업무를 수행하는 데이터 운영 엔진(231), 데이터 보안 기능을 수행하는 데이터 보안 엔진(233) 및 원본 데이터에 대한 암호화를 수행하는 데이터 보안 엔진에 의해 생성된 암호화 데이터를 저장하는 데이터 저장 엔진(232)을 포함하여 구성되어 있다.
우선, 데이터 운영 엔진(231)은, 인터페이스(210)를 통해 외부 장치들과 통신을 수행하여, 외부 장치로부터 전송되어온 원본 데이터를 데이터 보안 엔진(233)으로 전송하거나 또는 데이터 저장 엔진(232)으로부터 조회된 원본 데이터를 외부 장치로 전송하는 기능을 수행한다.
다음으로, 데이터 저장 엔진(232)은, 데이터 보안 엔진(233)에 의해 암호화된 암호화 데이터를 실질적으로 저장할 수 있는 공간을 제공한다.
마지막으로, 데이터 보안 엔진(233)은, 데이터 보안 기능을 수행하는 기능을 수행하고 있다. 여기서, 데이터 보안 기능이란, 원본 데이터를 암호화하여 암호화 데이터를 생성하는 기능, 데이터 저장 엔진(232)에 대한 접근 제어 기능 및 중요 데이터에 대한 감사 기능들을 포함한다.
즉, 데이터 보안 엔진(233)은, 인터페이스(210)를 통해 외부 장치로부터 전송되어온 원본 데이터를 암호화하여 데이터 저장 엔진(232)으로 전송하거나, 암호화에 의해 암호화된 암호화 데이터를 복호화하거나, 미승인된 외부 장치로부터 데이터 저장 엔진(232)으로의 접근 요청이 있는 경우 이에 대한 접근 제한 기능을 수행하거나, 외부 장치로부터 데이터 저장 엔진(232)에 저장되어 있는 중요 데이터에 대한 조회 요청이 있는 경우 이에 대한 정당성 여부를 파악하여 외부 장치로 전송해 주거나, 또는, 중요한 데이터에 대한 접근 기록을 저장하여 감사하는 기능 등을 수행할 수 있다.
상기한 바와 같이 구성되어 있는 본 발명의 제1실시예는, 데이터 베이스 엔진(230)에 포함되어 있는 데이터 보안 엔진(233)이, 암호화 데이터에 대해 자동적으로 암복호화를 수행하기 때문에, 빠른 연산속도(쿼리 응답속도)를 제공할 수 있으며, 별도의 쿼리 수정이 요구되지 않기 때문에, 완벽한 쿼리 호환성을 제공할 수 있다는 특징을 가지고 있다.
상기한 바와 같은 본 발명의 특징을 상세히 설명하면 다음과 같다.
본 발명의 제1실시예는, 데이터 운영 엔진(231)과 함께 데이터 베이스 엔진(230)에 탑재되어 있는 데이터 보안 엔진(233)에 의해, 원본 데이터가 암호화되어 데이터 저장 엔진(232)에 저장되고, 데이터 저장 엔진에 저장되어 있는 암호화 데이터가 복호화되어 외부 장치로 전송될 수 있기 때문에, 데이터 입출력을 위해 사용되는 언어인 쿼리에 대한 별도의 수정 과정이 요구되지 않는다.
부연하여 설명하면, 원본 데이터를 암호화하여 암호화 데이터가 데이터 저장 엔진(232)에 저장된 상태에서, 원본 데이터를 입력/조회하는 쿼리가 그대로 사용되더라도, 데이터 암호화 엔진이 원본 데이터를 입력/조회하는 쿼리를, 암호화 방법에 대응되도록 자동적으로 변환시켜 암호화 데이터를 추출하기 때문에, 사용자가 원하는 원본 데이터가 정상적으로 출력될 수 있다.
따라서, 본 발명의 제1실시예는, 데이터 베이스 서버와 독립된 어플리케이션 서버(암복호화 모듈 탑재)를 이용하는 경우의 쿼리 응답 속도 및 데이터 베이스 서버 내에 데이터 베이스 엔진과 독립된 외부 데이터 보안 모듈을 이용하는 경우의 쿼리 응답 속도보다 향상된 쿼리 응답속도를 제공할 수 있다.
또한, 데이터 베이스 엔진(230)에 탑재되어 있는 데이터 보안 엔진(233)이 데이터 보안 기능을 담당하고 있기 때문에, 원본 데이터를 암호화하여 데이터 저장 엔진에 입력하기 위한 쿼리와, 암호화 데이터를 조회하기 위한 쿼리가 자동적으로 변화될 수 있다. 따라서, 본 발명의 제1실시예에서는, 두 개의 쿼리가 완벽하게 호환되어 이용될 수 있다. 즉, 사용자는 암호화가 이루어지기 전에 원본 데이터를 입력 또는 조회하기 위해 이용했던 쿼리를, 데이터 보안 엔진에 의해 암호화가 이루어진 암호화 데이터의 입력 또는 조회를 위해서도 동일하게 이용하여 데이터 저장 엔진에 저장되어 있는 원본 데이터를 조회할 수 있다.
즉, 데이터 베이스 엔진에 탑재되어 있는 데이터 보안 엔진을 이용하고 있는 본 발명의 제1실시예는, 데이터 보안 엔진이 암호화 데이터에 대해 자동으로 암복호화를 수행하고 있기 때문에, 암복호화 전에 이용되던 종래의 쿼리를 변경하지 않고서도, 데이터 저장 엔진에 저장되어 있는 원본 데이터를 정상적으로 조회할 수 있는 호환성을 제공할 수 있다.
상기한 바와 같은 본 발명의 특징을 정리하면 다음과 같다.
첫째, 본 발명의 제1실시예는, 보안 처리를 위해 외부에 구비된 데이터 보안 장치 또는 어플리케이션 서버와의 통신이 필요 없기 때문에, 향상된 쿼리 응답속도를 제공할 수 있다는 특징을 가지고 있다.
둘째, 본 발명의 제1실시예는, 자동 암복호화 기능을 수행하는 것으로서, 연산속도가 뷰-트리거 방식보다 빠르기 때문에, 쿼리의 수정이 일절 필요 없는 완벽한 호환성을 보장한다는 특징을 가지고 있다.
즉, 데이터에 대한 암호화 이후에는 원본 데이터의 변환이 이루어지게 되는데, 데이터 베이스 엔진(230) 내에, 데이터 보안 엔진(233)을 구비하고 있는 본 발명의 제1실시예는, 데이터 보안 엔진(233)이 자동적으로 암호화 데이터에 대한 변경 처리를 진행해주고, 이 속도 또한 외부 데이터 보안 모듈에서 처리하는 속도와는 비교하기 어려울 정도로 빠르기 때문에, 암호화 이후에도 기존 쿼리를 전혀 수정할 필요가 없으며, 향상된 쿼리 응답속도를 제공할 수 있다.
도 4는 본 발명의 제2실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버의 구성도이고, 도 5는 본 발명의 제3실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버의 구성도이고, 도 6은 본 발명의 제4실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버의 구성도이고, 도 7은 본 발명의 제5실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버의 구성도이며, 도 8은 본 발명의 제6실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버의 구성도이다.
본 발명에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버(200)는, 데이터 보안 기능을 수행하기 위해, 데이터 베이스(220)의 데이터 베이스 엔진(230)에 데이터 보안 엔진(233)을 구성하고 있으며, 데이터 보안 엔진(233)을 통해 데이터 보안 기능을 수행하고 있다.
본 발명에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버(200)는, 데이터 보안 엔진(233)을 구성하는 방식에 따라 다음과 같이 6가지로 구분될 수 있다.
본 발명의 제1실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버(200)는 도 3에 도시된 바와 같이, 데이터 베이스 엔진(230) 내에 데이터 운영 엔진(231), 데이터 저장 엔진(232) 및 데이터 보안 엔진(233)을 포함하고 있다. 즉, 데이터 보안 엔진(233)이 데이터 운영 엔진(231) 및 데이터 저장 엔진(232)과 독립적으로 구성되어 데이터 보안 기능을 수행하고 있다.
본 발명의 제2실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버(200)는 도 4에 도시된 바와 같이, 데이터 보안 엔진(233)이 데이터 운영 엔진(231) 및 데이터 저장 엔진(232)과 독립적으로 구성되고, 데이터 베이스(220) 외부에 데이터 보안 엔진 연동 모듈(250)이 구비되어 있으며, 데이터 보안 엔진(233)과 데이터 보안 엔진 연동 모듈(250)이 데이터 보안 기능을 같이 수행하고 있다.
본 발명의 제3실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버(200)는 도 5에 도시된 바와 같이, 데이터 보안 엔진(233)이 데이터 운영 엔진(231) 내부에 구성되어 데이터 보안 기능을 수행하고 있다.
본 발명의 제4실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버(200)는 도 6에 도시된 바와 같이, 데이터 보안 엔진(233)이 데이터 운영 엔진(231) 내부에 구성되고, 데이터 베이스(220) 외부에 데이터 보안 엔진 연동 모듈(250)이 구비되어 있으며, 데이터 보안 엔진(233)과 데이터 보안 엔진 연동 모듈(250)이 데이터 보안 기능을 같이 수행하고 있다.
본 발명의 제5실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버(200)는 도 7에 도시된 바와 같이, 데이터 보안 엔진(233)이 데이터 저장 엔진(232) 내부에 구성되어 데이터 보안 기능을 수행하고 있다.
본 발명의 제6실시예에 따른 데이터 보안 방법이 적용되는 데이터 베이스 서버(200)는 도 8에 도시된 바와 같이, 데이터 보안 엔진(233)이 데이터 저장 엔진(232) 내부에 구성되고, 데이터 베이스 외부에 데이터 보안 엔진 연동 모듈(250)이 구비되어 있으며, 데이터 보안 엔진(233)과 데이터 보안 엔진 연동 모듈(250)이 데이터 보안 기능을 같이 수행하고 있다.
즉, 상기한 바와 같은 본 발명에 따른 데이터 보안 방법이 적용되는 데이터 서버는, 데이터 베이스 엔진(130)을 활용하고 있기 때문에, 암호화 데이터 판별 및 암복호화 수행이 모두 데이터 베이스 엔진(120) 내부에서 자동으로 수행된다.
또한, 이 암복호화 수행 속도 역시, 종래의 데이터 서버와 비교해 볼 때, 빠른 속도를 보여주고 있다.
또한, 본 발명은 암복호화 수행속도가 매우 빠르기 때문에, 암호화 이전 쿼리의 수정이 전혀 필요 없는 완벽한 호환성을 보장한다.
따라서, 본 발명은 암복호화 성능이 매우 빠르고, 암복호화가 데이터 베이스 엔진(130) 내부에서 자동으로 이루어지기 때문에, 기존 쿼리 호환성 및 응답속도 저하 문제를 해결해줄 수 있다.
본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다.  그러므로, 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
200 : 데이터 베이스 서버 210 : 인터페이스
220 : 데이터 베이스 230 : 데이터 베이스 엔진
231 : 데이터 운영 엔진 232 : 데이터 저장 엔진
233 : 데이터 보안 엔진 250 : 데이터 보안 엔진 연동 모듈

Claims (9)

  1. 데이터 베이스 엔진에 의해 데이터를 관리하고 있는 데이터 베이스 및 외부 장치로부터 전송되어온 원본 데이터를 상기 데이터 베이스로 전송하거나 또는 상기 데이터 베이스에서 전송되어온 원본 데이터를 상기 외부 장치로 전송하기 위한 인터페이스를 포함하는 데이터 베이스 서버에서, 상기 데이터 베이스 엔진은 데이터 보안 엔진, 데이터 운영엔진 및 데이터 저장 엔진을 포함하고, 상기 데이터 보안 엔진이 상기 원본데이터에 대한 데이터 보안 기능을 수행하며, 암호화 없이 상기 데이터 보안 엔진에 저장되어 있던 상기 원본 데이터에 대한 입력 또는 조회를 위해 이용되었던 쿼리를, 상기 암호화 데이터에 대한 입력 또는 조회를 위해 이용되는 쿼리로 자동적으로 변환시키는 단계;
    상기 데이터 운영 엔진이 상기 원본 데이터의 입력 또는 조회와 관련 업무를 수행하는 단계; 및
    상기 데이터 저장 엔진이 상기 원본 데이터에 대한 암호화를 수행하는 상기 데이터 보안 엔진에 의해 생성된 암호화 데이터를 저장하는 단계를 포함하는 것을 특징으로 하는 데이터 보안 방법.
  2. 삭제
  3. 데이터 베이스 엔진에 의해 데이터를 관리하고 있는 데이터 베이스; 상기 데이터 베이스와 통신을 수행하는 데이터 보안 엔진 연동 모듈 및 외부 장치로부터 전송되어온 원본 데이터를 상기 데이터 베이스로 전송하거나 또는 상기 데이터 베이스에서 전송되어온 원본 데이터를 상기 외부 장치로 전송하기 위한 인터페이스를 포함하는 데이터 베이스 서버에서, 상기 데이터 베이스 엔진은 데이터 보안 엔진, 데이터 운영엔진 및 데이터 저장 엔진을 포함하고, 상기 데이터 보안 엔진과 상기 데이터 보안 엔진 연동 모듈이 데이터 보안 기능을 수행하며, 상기 데이터 보안 엔진은 암호화 없이 상기 데이터 보안 엔진에 저장되어 있던 상기 원본 데이터에 대한 입력 또는 조회를 위해 이용되었던 쿼리를, 상기 암호화 데이터에 대한 입력 또는 조회를 위해 이용되는 쿼리로 자동적으로 변환시키는 단계;
    상기 데이터 운영 엔진이 상기 원본 데이터의 입력 또는 조회와 관련 업무를 수행하는 단계; 및
    상기 데이터 저장 엔진이 상기 원본 데이터에 대한 암호화를 수행하는 상기 데이터 보안 엔진에 의해 생성된 암호화 데이터를 저장하는 단계를 포함하는 것을 특징으로 하는 데이터 보안 방법.
  4. 제 1항에 있어서,
    상기 데이터 운영 엔진이 상기 데이터 보안 엔진을 포함하고 있는 상태에서 상기 데이터 보안 엔진이 상기 데이터 보안 기능을 수행하는 것을 특징으로 하는 데이터 보안 방법.
  5. 제 3항에 있어서,
    상기 데이터 운영 엔진이 상기 데이터 보안 엔진을 포함하고 있는 상태에서 상기 데이터 보안 엔진이 상기 데이터 보안 기능을 수행하는 것을 특징으로 하는 데이터 보안 방법.
  6. 제 1 항에 있어서,
    상기 데이터 저장 엔진이 상기 데이터 보안 엔진을 포함하고 있는 상태에서 상기 데이터 보안 엔진이 상기 데이터 보안 기능을 수행하는 것을 특징으로 하는 데이터 보안 방법.
  7. 제 3 항에 있어서,
    상기 데이터 저장 엔진이 상기 데이터 보안 엔진을 포함하고 있는 상태에서 상기 데이터 보안 엔진이 상기 데이터 보안 기능을 수행하는 것을 특징으로 하는 데이터 보안 방법.
  8. 삭제
  9. 제 1 항 또는 제 3 항에 있어서,
    상기 데이터 보안 기능은, 상기 인터페이스를 통해 외부 장치로부터 전송되어온 상기 원본 데이터를 암호화하거나, 상기 암호화 데이터를 복호화하거나, 미승인된 외부 장치로부터의 접근 요청이 있는 경우 이에 대한 접근 제한 기능을 수행하거나, 외부 장치로부터 중요 데이터에 대한 조회 요청이 있는 경우 이에 대한 정당성 여부를 파악하여 상기 외부 장치로 전송해 주거나, 중요한 데이터에 대한 접근 기록을 저장하여 감사하는 기능을 모두 통합적으로 수행하는 것을 특징으로 하는 데이터 보안 방법.
KR1020110114196A 2011-11-03 2011-11-03 데이터베이스 엔진을 이용한 데이터 보안 방법 KR101125699B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020110114196A KR101125699B1 (ko) 2011-11-03 2011-11-03 데이터베이스 엔진을 이용한 데이터 보안 방법
US13/649,635 US20130117244A1 (en) 2011-11-03 2012-10-11 Data security method using database engine
EP12188722.8A EP2592560A1 (en) 2011-11-03 2012-10-16 Data security method using database engine
JP2012236214A JP2013097797A (ja) 2011-11-03 2012-10-26 データベースエンジンを利用したデータセキュリティ方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110114196A KR101125699B1 (ko) 2011-11-03 2011-11-03 데이터베이스 엔진을 이용한 데이터 보안 방법

Publications (1)

Publication Number Publication Date
KR101125699B1 true KR101125699B1 (ko) 2012-03-27

Family

ID=46142127

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110114196A KR101125699B1 (ko) 2011-11-03 2011-11-03 데이터베이스 엔진을 이용한 데이터 보안 방법

Country Status (4)

Country Link
US (1) US20130117244A1 (ko)
EP (1) EP2592560A1 (ko)
JP (1) JP2013097797A (ko)
KR (1) KR101125699B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108540260B (zh) * 2017-03-02 2019-12-24 华为技术有限公司 用于确定Polar码编解码的方法、装置和可存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100803357B1 (ko) * 2006-09-28 2008-02-13 알투웨어 주식회사 데이터베이스 보안 장치 및 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228416B2 (en) * 2001-01-26 2007-06-05 Hitachi, Ltd. Database access method and system capable of concealing the contents of query
US6937870B2 (en) * 2001-10-04 2005-08-30 Elliott H. Drucker Wireless interactive transaction system
US7539682B2 (en) * 2005-03-14 2009-05-26 Microsoft Corporation Multilevel secure database
US20080030305A1 (en) * 2006-05-16 2008-02-07 O'connor Ruaidhri M Systems and Methods for Using a Tag
KR100859162B1 (ko) * 2007-10-16 2008-09-19 펜타시큐리티시스템 주식회사 암호화된 칼럼을 포함하는 데이터베이스에서의 쿼리의 암호화 변조를 통한 사용자 쿼리 처리 장치 및 방법
US20100287597A1 (en) * 2009-05-07 2010-11-11 Microsoft Corporation Security policy trigger for policy enforcement

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100803357B1 (ko) * 2006-09-28 2008-02-13 알투웨어 주식회사 데이터베이스 보안 장치 및 방법

Also Published As

Publication number Publication date
US20130117244A1 (en) 2013-05-09
EP2592560A1 (en) 2013-05-15
JP2013097797A (ja) 2013-05-20

Similar Documents

Publication Publication Date Title
US9600677B2 (en) Database apparatus, method, and program
JP4685782B2 (ja) データベースのカラムを暗号化するための方法および装置
US8971535B2 (en) Multi-level key management
US8812877B2 (en) Database encryption system, method, and program
CN102902932B (zh) 基于sql重写的数据库外部加解密系统的使用方法
CN102855448B (zh) 一种字段级数据库加密装置
US10594490B2 (en) Filtering encrypted data using indexes
US10666647B2 (en) Access to data stored in a cloud
US20180375838A1 (en) Filtering and unicity with deterministic encryption
CN106487763B (zh) 一种基于云计算平台的数据访问方法及用户终端
KR101106604B1 (ko) 특성 유지 암호화를 이용한 데이터 보안 방법 및 장치
US7930560B2 (en) Personal information management system, personal information management program, and personal information protecting method
CN109450633B (zh) 信息加密发送方法及装置、电子设备、存储介质
US10255446B2 (en) Clipboard management
US8769302B2 (en) Encrypting data and characterization data that describes valid contents of a column
JP2010224655A (ja) データベース処理方法、データベース処理プログラム、および、暗号化装置
KR101125699B1 (ko) 데이터베이스 엔진을 이용한 데이터 보안 방법
EP3809300A1 (en) Method and apparatus for data encryption, method and apparatus for data decryption
US11410173B1 (en) Tokenization web services
KR101422759B1 (ko) 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법
KR102211937B1 (ko) 블록체인 네트워크 상에서 오프체인 원장을 이용한 역할기반의 데이터 보호 시스템
Dai et al. A cloud trust authority framework for mobile enterprise information system
JP2011164907A (ja) 情報管理システム
Mlgheit et al. Security Model for Preserving Privacy over Encrypted Cloud Computing
Sharmila Secure retrieval of files using homomorphic encryption for cloud computing

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150202

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170302

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180305

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190304

Year of fee payment: 8