KR101983120B1 - 데이터베이스의 이중화를 위한 방법 - Google Patents

데이터베이스의 이중화를 위한 방법 Download PDF

Info

Publication number
KR101983120B1
KR101983120B1 KR1020160158427A KR20160158427A KR101983120B1 KR 101983120 B1 KR101983120 B1 KR 101983120B1 KR 1020160158427 A KR1020160158427 A KR 1020160158427A KR 20160158427 A KR20160158427 A KR 20160158427A KR 101983120 B1 KR101983120 B1 KR 101983120B1
Authority
KR
South Korea
Prior art keywords
data
database
encrypted
column
security module
Prior art date
Application number
KR1020160158427A
Other languages
English (en)
Other versions
KR20180059627A (ko
Inventor
윤정일
Original Assignee
주식회사 실크로드소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 실크로드소프트 filed Critical 주식회사 실크로드소프트
Priority to KR1020160158427A priority Critical patent/KR101983120B1/ko
Priority to US16/464,255 priority patent/US11210409B2/en
Priority to PCT/KR2017/012683 priority patent/WO2018097521A1/ko
Publication of KR20180059627A publication Critical patent/KR20180059627A/ko
Application granted granted Critical
Publication of KR101983120B1 publication Critical patent/KR101983120B1/ko
Priority to US17/332,714 priority patent/US20210357516A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2094Redundant storage or storage space
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2097Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements maintaining the standby controller/processing unit updated
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/80Database-specific techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 개시의 일 실시예에 따라 인코딩된 명령들을 포함하는 컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 컴퓨터 시스템의 하나 이상의 프로세서들에 의해 실행되는 경우, 상기 하나 이상의 프로세서들로 하여금 제 1 데이터베이스와 제 2 데이터베이스 간의 변경 데이터 캡쳐(CDC:Change Data Capture)를 위한 이하의 단계들을 수행하도록 하며, 상기 단계들은: 제 1 관리 모듈에서 제 1 데이터베이스의 리두로그(redo log)에서 데이터-상기 데이터는 암호화 칼럼에 포함되는 암호화 칼럼 데이터 및 비암호화 칼럼에 포함되는 비암호화 칼럼 데이터를 포함함-를 추출하는 단계; 상기 제 1 관리 모듈에서 추출된 데이터가 암호화 칼럼(column)에 포함되는 암호화 컬럼 데이터인지 여부를 식별하는 단계; 및 상기 추출된 데이터가 상기 암호화 칼럼 데이터인 경우, 상기 제 1 관리 모듈에서 상기 암호화 칼럼에 포함되는 암호화된 데이터를 널(null) 데이터로 변경하여 전달할 것을 결정하는 단계를 포함할 수 있다.

Description

데이터베이스의 이중화를 위한 방법{METHOD FOR REPLICATION OF DATABASE}
본 개시는 데이터베이스의 이중화를 위한 방법에 관한 것으로서, 보다 구체적으로, 데이터베이스의 데이터를 이중화하여 저장하기 위한 것이다.
데이터베이스란 여러 사람에 의해 공유되어 사용될 목적으로 통합하여 관리되는 데이터의 집합을 의미한다. 데이터베이스는 은행, 온라인 쇼핑몰, 사내 관리 시스템 등에서 사용될 수 있다.
현재의 데이터베이스 시스템은 수많은 정보를 저장 및 검색하는 것을 허용한다. 이러한 정보 중 일부의 정보는 예컨대, 신용카드 번호 등과 같은 민감한 정보를 포함할 수 있다. 특히, 금융권, 인터넷 포털 사이트 등에서 개인정보를 수집하고 관리하는 데이터베이스의 보안은, 컴퓨터에서 처리되는 정보를 권한이 없는 사용자가 판단하거나 부적절하게 기록하는 것을 방지하기 위하여, 정당한 권한을 갖는 사용자의 정보처리 서비스를 컴퓨터 시스템에서 거부되지 않도록 보호하기 위하여, 그리고 대용량의 자료를 보관하는 데이터베이스 관리 시스템에서 데이터의 무결성(integrity), 기밀성, 가용성을 보장하기 위하여 필수적으로 필요하다.
데이터베이스는 데이터의 집합으로서, 데이터의 중요성이 대두되는 현실에서, 데이터의 유실을 방지하기 위한 여러 솔루션들이 연구되고 있다. 특히, 뱅킹, 쇼핑, 예매 등 많은 산업 분야들이 인터넷으로 서비스를 수행하고 있는 최근의 환경에 비추어 볼 때, 인터넷 사이트의 특성상 데이터의 유실 또는 서비스 중단의 치명타를 막기 위한 데이터베이스 백업과 이중화 과정이 매우 중요하다. 백업(Backup)은 작업 중이던 데이터 등의 사본을 만들어 저장해 두는 것으로 사용자의 실수나 컴퓨터 상의 오류, 바이러스 감염 등의 문제로 데이터의 손실 혹은 삭제되는 것에 대비하는 것인 반면, 이중화는 앞서 설명한 바와 같이 신뢰도와 가용성을 증대시키는 위해 동시에 여러 대의 서버에 동일한 데이터를 기억시켜 두는 것으로 메인 서버에 장애가 발생해도 다른 서버를 투입해 바로 서비스를 복구하는 개념이다.
데이터베이스를 이중화하여 데이터의 유실을 방지하는 솔루션에서, 데이터를 다른 데이터베이스로 백업할 때, 민감한 정보가 유실될 위험이 존재하였다. 따라서, 당업계에서는 기밀 정보의 기밀성을 유지하며 데이터베이스를 이중화 하는 솔루션에 대한 수요가 있다.
대한민국 특허공개공보 제10-2005-0064278호는 데이터베이스 이중화 장치를 개시한다.
본 개시는 전술한 배경기술에 대응하여 안출된 것으로, 보안 데이터를 포함하는 데이터베이스를 이중화 하기 위한 것이다.
전술한 바와 같은 과제를 실현하기 위한 본 개시의 일 실시예에 따라 인코딩된 명령들을 포함하는 컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 컴퓨터 시스템의 하나 이상의 프로세서들에 의해 실행되는 경우, 상기 하나 이상의 프로세서들로 하여금 제 1 데이터베이스와 제 2 데이터베이스 간의 변경 데이터 캡쳐(CDC:Change Data Capture)를 위한 이하의 단계들을 수행하도록 하며, 상기 단계들은: 제 1 관리 모듈에서 제 1 데이터베이스의 리두로그(redo log)에서 데이터-상기 데이터는 암호화 칼럼에 포함되는 암호화 칼럼 데이터 및 비암호화 칼럼에 포함되는 비암호화 칼럼 데이터를 포함함-를 추출하는 단계; 상기 제 1 관리 모듈에서 추출된 데이터가 암호화 칼럼(column)에 포함되는 암호화 컬럼 데이터인지 여부를 식별하는 단계; 및 상기 추출된 데이터가 상기 암호화 칼럼 데이터인 경우, 상기 제 1 관리 모듈에서 상기 암호화 칼럼에 포함되는 암호화된 데이터를 널(null) 데이터로 변경하여 전달할 것을 결정하는 단계를 포함할 수 있다.
대안적으로, 상기 암호화 칼럼 데이터는, 제 1 저장 매체에 저장되었을 때, 제 1 데이터베이스 고유 키로 암호화된 상태의 데이터일 수 있다.
대안적으로, 제 1 송수신 모듈에서 상기 제 2 데이터베이스로부터 전송된 상기 암호화 칼럼 데이터에 대한 요청을 수신하는 단계; 상기 요청에 응답하여, 제 1 관리 모듈이 상기 제 1 데이터베이스의 테이블에서 상기 암호화 칼럼 데이터를 조회하여 복호화된 암호화 칼럼 데이터를 생성하는 단계; 제 1 보안 모듈에서 상기 제 2 데이터베이스의 제 2 보안 모듈이 제 2 보안 모듈 키로 복호화 할 수 있도록, 상기 복호화된 암호화 칼럼 데이터를 제 1 보안 모듈 키로 암호화 하여 재암호화된 암호화 칼럼 데이터를 생성하는 단계; 및 상기 재암호화된 암호화 칼럼 데이터를 상기 제 2 데이터베이스에 전달할 것을 결정하는 단계를 더 포함할 수 있다.
대안적으로, 상기 제 2 보안 모듈 키와 상기 제 1 보안 모듈 키는 대칭키일 수 있다.
본 개시의 다른 일 실시예에 따라 인코딩된 명령들을 포함하는 컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 컴퓨터 시스템의 하나 이상의 프로세서들에 의해 실행되는 경우, 상기 하나 이상의 프로세서들로 하여금 제 1 데이터베이스와 제 2 데이터베이스 간의 변경 데이터 캡쳐(CDC:Change Data Capture)를 위한 이하의 단계들을 수행하도록 하며, 상기 단계들은: 제 2 송수신 모듈에서 제 1 데이터베이스로부터 전송된 데이터-상기 데이터는 테이블의 비암호화 칼럼에 포함되는 데이터 및 암호화 칼럼에 포함되는 널 데이터를 포함함-를 수신하는 단계; 제 2 관리 모듈에서 상기 제 1 데이터베이스로부터 전송된 데이터에 대하여 상기 제 1 데이터베이스에서 수행된 트랜잭션을 재현하여 커밋(commit)전까지의 트랜잭션(transaction)에 대한 처리를 수행함으로써 변경 데이터를 생성하는 단계; 및 제 2 관리 모듈에서 상기 널 데이터에 상응하는 암호화 칼럼 데이터를 상기 제 1 데이터베이스에 요청할 것을 결정하는 단계를 포함할 수 있다.
대안적으로, 상기 변경 데이터를 생성하는 단계는, 상기 제 1 데이터베이스로부터 전송된 데이터에 대하여 상기 제 1 데이터베이스에서 수행된 트랜잭션을 암호화 칼럼에 대해서는 상기 널 데이터로 수정한 상태로 재현하여 변경 데이터를 생성하는 단계를 포함할 수 있다.
대안적으로, 상기 제 2 관리 모듈에서 상기 변경 데이터-상기 변경 데이터는 비암호화 칼럼에 포함되는 데이터의 값 및 상기 널 데이터를 포함함-가 제 2 데이터베이스의 테이블에 기록되도록 하는 단계를 더 포함할 수 있다.
대안적으로, 상기 제 2 송수신 모듈에서 상기 제 1 데이터베이스로부터 전송된 제 1 데이터베이스의 제 1 보안 모듈 키로 재암호화된, 재암호화된 암호화 칼럼 데이터를 수신하는 단계; 제 2 보안 모듈에서 상기 재암호화된 암호화 칼럼 데이터를 제 2 보안 모듈 키로 복호화하여 복호화된 암호화 칼럼 데이터를 생성하는 단계; 및 상기 제 2 관리 모듈에서 상기 복호화된 암호화 칼럼 데이터를 제 2 데이터베이스의 테이블에 업데이트하는 단계를 더 포함할 수 있다.
대안적으로, 상기 제 2 관리 모듈에서 상기 복호화된 암호화 칼럼 데이터를 상기 제 2 데이터베이스의 테이블에 업데이트하는 단계는, 상기 널 데이터가 기록된 상기 제 2 데이터베이스의 테이블의 암호화 칼럼의 데이터를 상기 복호화된 암호화 칼럼 데이터로 수정하여 제 2 데이터베이스의 제 2 저장 매체에 기록하도록 하는 단계를 포함할 수 있다.
본 개시의 일 실시예에 따라 제 1 데이터베이스와 제 2 데이터베이스간의 변경 데이터 캡쳐를 위한 데이터베이스가 개시된다. 상기 데이터베이스는, 테이블의 암호화 칼럼의 데이터가 암호화되어 기록되는 제 1 저장 매체;
상기 테이블의 암호화 칼럼의 데이터를 조회하고, 상기 테이블의 암호화 칼럼의 데이터가 암호화 되여 기록될 것을 결정하고, 제 1 데이터베이스의 리두로그(redo log)에서 데이터- 상기 데이터는 암호화 칼럼에 포함되는 암호화 칼럼 데이터 및 비암호화 칼럼에 포함되는 비암호화 칼럼 데이터를 포함함-를 추출하고 상기 추출된 데이터가 암호화 칼럼(column)에 포함되는 암호화 칼럼 데이터인지 여부를 식별하고, 그리고 상기 추출된 데이터가 상기 암호화 칼럼 데이터인 경우, 상기 암호화 칼럼에 포함되는 암호화된 데이터를 널(null)데이터로 변경하여 전달할 것을 결정하는 제 1 관리 모듈; 및 복호화된 암호화 칼럼 데이터를 제 1 보안 모듈 키로 암호화하여 재암호화된 암호화 칼럼 데이터를 생성하는 제 1 보안 모듈을 포함한다.
본 개시의 다른 일 실시예에 따라 제 1 데이터베이스와 제 2 데이터베이스간의 변경 데이터 캡쳐를 위한 데이터베이스가 개시된다. 상기 데이터베이스는, 제 1 데이터베이스로부터 전송된 데이터-상기 데이터는 테이블의 비암호화 칼럼에 포함되는 데이터 및 암호화 칼럼에 포함되는 널 데이터를 포함함-를 수신하는 제 2 송수신 모듈; 테이블의 암호화 칼럼의 데이터가 암호화되어 기록되는 제 2 저장 매체; 상기 테이블의 암호화 칼럼의 데이터를 복호화 하여 판독하고, 암호화 하여 기록할 것을 결정하고, 상기 제 1 데이터베이스로부터 전송된 데이터에 대하여 상기 제 1 데이터베이스에서 수행된 트랜잭션을 재현하여 커밋(commit)전까지의 트랜잭션(transaction)에 대한 처리를 수행함으로써 변경 데이터를 생성하고 그리고 널 데이터에 상응하는 암호화 칼럼 데이터를 상기 제 1 데이터베이스에 요청할 것을 결정하는 하는 제 2 관리 모듈; 및 상기 재암호화된 암호화 칼럼 데이터를 복호화하는 제 2 보안 모듈을 포함할 수 있다.
본 개시의 일 실시예에 따라 제 1 데이터베이스와 제 2 데이터베이스간의 변경 데이터 캡쳐를 위한 방법이 개시된다. 상기 방법은, 제 1 관리 모듈에서 상기 제 1 데이터베이스의 리두로그(redo log)에서 데이터-상기 데이터는 암호화 칼럼에 포함되는 암호화 칼럼 데이터 및 비암호화 칼럼에 포함되는 비암호화 칼럼 데이터를 포함함-를 추출하는 단계; 상기 제 1 관리 모듈에서 추출된 데이터가 암호화 칼럼(column)에 포함되는 암호화 컬럼 데이터인지 여부를 식별하는 단계; 및 상기 추출된 데이터가 상기 암호화 칼럼 데이터인 경우, 상기 제 1 관리 모듈에서 상기 암호화 칼럼에 포함되는 암호화된 데이터를 널(null)데이터로 변경하여 전달할 것을 결정하는 단계를 포함한다.
본 개시의 다른 일 실시예에 따라 제 1 데이터베이스와 제 2 데이터베이스간의 변경 데이터 캡쳐를 위한 방법이 개시된다. 상기 방법은, 제 2 송수신 모듈에서 제 1 데이터베이스로부터 전송된 데이터-상기 데이터는 테이블의 비암호화 칼럼에 포함되는 데이터 및 암호화 칼럼에 포함되는 널 데이터를 포함함-를 수신하는 단계; 제 2 관리 모듈에서 상기 제 1 데이터베이스로부터 전송된 데이터에 대하여 상기 제 1 데이터베이스에서 수행된 트랜잭션을 재현하여 커밋(commit)전까지의 트랜잭션(transaction)에 대한 처리를 수행함으로써 변경 데이터를 생성하는 단계; 및 제 2 관리 모듈에서 상기 널 데이터에 상응하는 암호화 칼럼 데이터를 상기 제 1 데이터베이스에 요청할 것을 결정하는 단계를 포함한다.
본 개시는 보안 데이터를 포함하는 데이터베이스를 이중화 할 수 있다.
도 1 은 본 개시의 일 실시예에 따라 데이터베이스의 블록 구성도(block diagram)이다.
도 2 는 본 개시의 일 실시예에 따라 리두로그에서 추출된 데이터의 처리를 나타낸 개념도이다.
도 3 은 본 개시의 일 실시예에 따라 제 1 데이터베이스에서의 데이터 테이블의 암호화 및 복호화를 나타낸 개략도이다.
도 4 는 본 개시의 일 실시예에 따라 제 2 데이터베이스에서의 데이터 테이블의 암호화 및 복호화를 나타낸 개략도이다.
도 5 는 본 개시의 일 실시예에 따라 제 1 및 제 2 데이터베이스에서 수행되는 데이터베이스 이중화 방법의 순서도이다.
도 6은 본 개시내용의 일 실시예에 따라 CDC(Change Data Capture) 솔루션을 구현하기 위한 예시적인 컴퓨팅 장치에 대한 블록도이다.
다양한 실시예들이 이제 도면을 참조하여 설명되며, 전체 도면에서 걸쳐 유사한 도면번호는 유사한 구성요소를 나타내기 위해서 사용된다. 본 명세서에서, 다양한 설명들이 본 개시의 이해를 제공하기 위해서 제시된다. 그러나 이러한 실시예들은 이러한 구체적인 설명 없이도 실행될 수 있음이 명백하다. 다른 예들에서, 공지된 구조 및 장치들은 실시예들의 설명을 용이하게 하기 위해서 블록 다이어그램 형태로 제공된다.
본 명세서에서 사용되는 용어 "컴포넌트", "모듈", "시스템" 등은 컴퓨터-관련 엔티티, 하드웨어, 펌웨어, 소프트웨어, 소프트웨어 및 하드웨어의 조합, 또는 소프트웨어의 실행을 지칭한다. 예를 들어, 컴포넌트는 프로세서상에서 실행되는 처리과정, 프로세서, 객체, 실행 스레드, 프로그램, 및/또는 컴퓨터일 수 있지만, 이들로 제한되는 것은 아니다. 예를 들어, 컴퓨팅 장치에서 실행되는 애플리케이션 및 컴퓨팅 장치 모두 컴포넌트일 수 있다. 하나 이상의 컴포넌트는 프로세서 및/또는 실행 스레드 내에 상주할 수 있고, 일 컴포넌트는 하나의 컴퓨터 내에 로컬화될 수 있고, 또는 2개 이상의 컴퓨터들 사이에 분배될 수 있다. 또한, 이러한 컴포넌트들은 그 내부에 저장된 다양한 데이터 구조들을 갖는 다양한 컴퓨터 판독가능한 매체로부터 실행할 수 있다. 컴포넌트들은 예를 들어 하나 이상의 데이터 패킷들을 갖는 신호(예를 들면, 로컬 시스템, 분산 시스템에서 다른 컴포넌트와 상호작용하는 하나의 컴포넌트로부터 데이터 및/또는 신호를 통해 다른 시스템과 인터넷과 같은 네트워크를 통한 데이터)에 따라 로컬 및/또는 원격 처리들을 통해 통신할 수 있다.
제시된 실시예들에 대한 설명은 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.
도 1 은 본 개시의 일 실시예에 따라 데이터베이스의 블록 구성도(block diagram)이다.
본 개시의 일 실시예에서 제 1 데이터베이스(100) 및 제 2 데이터베이스(200)는 각각 보안 모듈(110, 210), 관리 모듈(130, 230), 송수신 모듈(150, 250), 저장 매체(170, 270)를 포함할 수 있다.
제 1 송수신 모듈(150)은 제 2 데이터베이스의 제 2 송수신 모듈(250)과 통신하여 데이터를 송수신 할 수 있다. 제 1 송수신 모듈(150)은 제 2 데이터베이스(200)와 테이블(300), 테이블의 데이터, 리두로그, 널(null) 데이터, 비암호화 칼럼의 데이터(310), 재암호화된 암호화 칼럼 데이터(335) 등을 송수신할 수 있다. 또한, 제 1 송수신 모듈(150)은 제 2 데이터베이스(200)로부터 암호화 칼럼에 포함되는 데이터(330)에 대한 요청을 수신할 수 있다.
제 1 송수신 모듈(150) 및 제 2 송수신 모듈(250)은 네트워크 접속을 위한 유/무선 인터넷 모듈을 포함할 수 있다. 무선 인터넷 기술로는 WLAN(Wireless LAN)(Wi-Fi), Wibro(Wireless broadband), Wimax(World Interoperability for Microwave Access), HSDPA(High Speed Downlink Packet Access) 등이 이용될 수 있다. 유선 인터넷 기술로는 XDSL(Digital Subscriber Line), FTTH(Fibers to the home), PLC(Power Line Communication) 등이 이용될 수 있다.
제 1 및 제 2 저장 매체(170, 270)는 테이블(300)을 저장할 수 있다. 테이블(300)은 민감한 정보를 보호하기 위하여 일부 칼럼이 암호화(330)될 수 있다. 저장 매체(170, 270)에 저장된 암호화 칼럼(330)은 복호화되어 관리 모듈(130, 230)에서 조회될 수 있다. 저장 매체(170, 270)에 저장되는 테이블은 민감한 정보가 포함된 일부 칼럼이 암호화되어 저장되어, 저장 매체(170, 270) 자체가 탈취되는 경우에도 민감한 데이터에 대한 보안이 유지될 수 있다. 테이블 전체를 암호화 하는 것은 비효율적이므로, 일부 칼럼만이 암호화되어 저장 매체(170, 270)에 저장될 수 있다.
제 1 및 제 2 저장 매체(170, 270)는 자기 저장 장치(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립, 등), 광학 디스크(예를 들면, CD, DVD, 등), 스마트 카드, 및 플래쉬 메모리 장치(예를 들면, EEPROM, 카드, 스틱, 키 드라이브, 등)를 포함하지만, 이들로 제한되는 것은 아니다. 제 1 및 제 2 저장 매체(170, 270)는 데이터베이스의 데이터들을 비 일시적, 영구적으로 저장하기 위한 임의의 저장 매체를 포함할 수 있다.
관리 모듈(130, 230)은 변경 데이터 캡쳐(CDC: Change Data Capture)를 위한 동작들을 수행할 수 있다. 관리 모듈(130, 230)은 데이터베이스 관리 시스템(database management system)의 일반적인 동작들을 수행할 수도 있으며, 데이터베이스 관리 시스템과 분리된 별도의 모듈일 수도 있다. 데이터베이스 관리 시스템은 민감한 데이터의 보안을 유지하기 위하여 데이터를 저장 매체(170, 270)에 기록할 때 자신의 키로 암호화 할 수 있으며, 관리 모듈(130, 230)은 데이터베이스 관리 시스템(미도시)을 통해 암호화된 데이터를 조회할 수 있다.
도 3 에 도시된 바와 같이, 테이블(300)에 포함된 데이터들은 제 1 저장 매체(170)에서 제 1 관리 모듈(130) 데이터베이스 관리 시스템(미도시)을 통해 조회할 수 있다. 테이블(300)에 포함된 데이터는 암호화 칼럼(330), 비암호화 칼럼(330)을 포함할 수 있다. 도 3 에 도시된 참조번호 311 테이블은 제 1 저장 매체(170) 상에 일부 칼럼이 암호화되어 저장된 테이블을 나타낸 테이블로서, 암호화 칼럼(330), 비암호화 칼럼(310)을 포함할 수 있다. 도 3 에 도시된 참조번호 313 테이블은 제 1 관리 모듈(130)에 의해 조회된 테이블로서, 암호화된 칼럼(330)이 복호화된 상태를 나타낸 테이블이고, 그리고 참조번호 315 테이블은 제 1 보안 모듈(110)에 의해 암호화 칼럼(330)이 재암호화된 상태를 나타낸 테이블이다. 테이블의 데이터 전체를 암호화 하는 것은 보안성은 높으나 효율이 낮으며 데이터베이스의 성능이 하락될 수 있으므로, 데이터베이스 관리 시스템(미도시)은 일부 칼럼만을 암호화 하여 저장 매체(170, 270)에 저장할 수 있다. 암호화 칼럼(330)은 민감한 데이터를 포함하는 칼럼으로서, 보안을 유지하기 위하여 암호화되어 제 1 저장 매체(170)에 기록될 수 있다. 비암호화 칼럼(330)은 보안의 필요성이 다소 낮은 데이터를 포함하는 칼럼으로서, 암호화 되지 않은 상태로 제 1 저장 매체(170)에 기록될 수 있다. 데이터베이스 관리 시스템(미도시)은 제 1 저장 매체(170)에 기록된 데이터를 판독할 때, 암호화 칼럼(330)에 접근할 수 있는 정당한 권한을 가진 트랜잭션의 경우, 복호화하여 암호화 칼럼(330)의 데이터를 이용하도록 할 수 있다. 제 1 관리 모듈(130)은 암호화 칼럼(330)을 조회할 수 있다. 제 1 데이터베이스의 암호화 칼럼의 데이터는 제 1 데이터베이스의 고유 키로 암호화되어 제 1 저장 매체(170)에 저장되고, 제 1 데이터베이스의 리두로그에서 암호화 칼럼의 데이터는 제 1 데이터베이스의 고유 키로 암호화될 수 있다. 제 1 데이터베이스의 고유 키는 제 2 데이터베이스의 고유 키와는 상이할 수 있다. 따라서, 리두로그 자체를 제 2 데이터베이스(200)로 전송하는 경우는, 제 2 데이터베이스(200)에서 암호화된 칼럼을 복호화 할 수 없는 문제가 발생할 수 있다. 그러므로, 제 1 데이터베이스(100)의 테이블의 암호화 칼럼에 접근 권한을 제 1 관리 모듈(130)이 복호화된 데이터를 확보하여 제 2 데이터베이스(200)에 전달하여야 하나, 복호화된 데이터가 공용네트워크를 통해 제 2 데이터베이스(200)에 전달되는 경우에는 보안 문제가 발생할 수 있다. 따라서, 본 개시의 일 실시예에 따라 제 1 보안 모듈(110)이 정당한 접근 권한에 의하여 복호화된 암호화 칼럼의 데이터를 재암호화 하여 제 2 데이터베이스(200)에 전달되도록 함으로써, 복호화된 암호화 칼럼의 데이터가 네트워크상에 노출되는 보안 문제를 방지할 수 있다.
제 1 관리 모듈(130)은 제 1 데이터베이스(100)의 변경 데이터를 캡쳐하여 제 2 데이터베이스(200)에 전달할 것을 결정할 수 있다. 이를 위하여 제 1 관리 모듈(130)은 제 1 데이터베이스(100)의 리두로그에서 데이터를 추출할 수 있다. 제 1 관리 모듈(130)은 추출된 데이터가 암호화 칼럼(330)에 포함되는 암호화 칼럼 데이터인지 여부를 식별할 수 있다. 상기 추출된 데이터가 암호화 칼럼 데이터인 경우, 제 1 관리 모듈(130)은 암호화 칼럼 데이터를 널(null) 데이터로 변경하여 제 2 데이터베이스(200)에 전달할 것을 결정할 수 있다. 상기 널 데이터는 데이터가 없는 상태, 비워둔 상태로서, 제 1 관리 모듈(130)은 암호화 칼럼 데이터를 빈 데이터로 변경하여 제 2 데이터베이스(200)에 전달되도록 할 수 있다. 제 1 보안 모듈(110)은 복호화된 암호화 칼럼 데이터(333)를 제 1 보안 모듈 키로 암호화하여 재암호화된 암호화 칼럼 데이터(335)를 생성할 수 있다.
도 2 에 도시된 바와 같이, 이름(칼럼1), 성별(칼럼2), 사번(칼럼3), 연봉(칼럼4, 암호화칼럼)을 포함하는 테이블이 존재한다고 가정하자. 각각의 칼럼의 값이, (홍길동, 남, 1604, 3000만원)으로 인서트(301)되고, (고길동, 여, 1705, 4000만원)으로 업데이트(302) 된 경우를 가정하자. 제 1 관리 모듈(130)은 리두로그에서 데이터(도 2 의 예시에서, (홍길동, 남, 1604, %%%%(암호화된3000만원)), (고길동, 여, 1705, $%$%(암호화된4000만원))(303))를 추출할 수 있다. 제 1 관리 모듈(130)은 칼럼 4가 암호화 칼럼 데이터임을 식별할 수 있다. 이 경우 제 1 관리 모듈(130)은 암호화 칼럼 데이터를 보안 처리하여 제 2 데이터베이스(200)에 전달할 것을 결정할 수 있다. 제 1 관리 모듈(130)은 칼럼 4 가 암호화 칼럼 데이터이므로, 칼럼 4의 데이터를 널 데이터로 변경(도 2 의 예시에서, null)(304)할 수 있다. 리두로그에서 추출된 데이터(304)를 제 2 데이터베이스에서 수신한 경우, 제 2 데이터베이스(200)의 제 2 관리 모듈(230)은 제 1 데이터베이스(100)에서 수행된 트랜잭션을 재현하여 커밋(commit)전까지의 트랜잭션에 대한 처리를 수행함으로써 변경 데이터(305)를 생성할 수 있다. 여기서 제 2 데이터베이스(200)가 수신한 리두로그에서 추출된 데이터는 비암호화 칼럼의 데이터와 제 1 관리 모듈(130)에 의하여 널 데이터로 처리된 암호화 칼럼의 데이터를 포함할 수 있다. 여기서 변경 데이터는 비암호화 칼럼의 데이터에 대해서는 비암호화 칼럼 데이터를 포함할 수 있고, 암호화 칼럼에 대해서는 데이터 값이 null 인 상태일 수 있다.
이때, 암호화 칼럼의 데이터는 제 1 보안 모듈(110)에 의하여 대체된 값인 상태(예를 들어, null)로 변경 데이터가 생성될 수 있다. 또한, 제 2 데이터베이스(200)의 제 2 관리 모듈(230)은 널 데이터에 상응하는 암호화 칼럼 데이터(도 2 의 예시에서 칼럼4의 데이터)를 요청할 것을 결정할 수 있다.
제 1 관리 모듈(130)은 제 2 데이터베이스(200)로부터의 암호화 칼럼 데이터에 대한 요청에 응답하여, 암호화 칼럼 데이터에 대한 권한을 가지고 접근을 시도할 수 있다. 여기서, 제 1 관리 모듈(130)은 제 1 데이터베이스(100)의 테이블에 변경이 일어나고 있는 경우 예를 들어, 도 2 의 예시에서 칼럼4에 flashback 쿼리를 통해 암호화 칼럼 데이터를 획득할 수 있다. 상기 요청에 응답하여, 제 1 관리 모듈(130)은 제 1 데이터베이스의 테이블(311)에서 암호화 칼럼 데이터(331)를 조회하여 복호화된 암호화 칼럼 데이터(333)를 생성할 수 있다. 제 1 보안 모듈(110)은 제 2 데이터베이스의 제 2 보안 모듈(210)이 제 2 보안 모듈 키로 복호화 할 수 있도록, 복호화된 암호화 칼럼 데이터(333)를 제 1 보안 모듈 키로 암호화 하여 재암호화된 암호화 칼럼 데이터(335)를 생성할 수 있다. 제 1 보안 모듈키와 제 2 보안 모듈키는 대칭키일 수 있으며, 제 1 보안 모듈(110)과 제 2 보안 모듈(210)은 사전에 임의의 키교환 알고리즘을 통해 대칭키를 교환할 수 있다.
제 2 보안 모듈(210)은 재암호화된 암호화 칼럼 데이터(335)를 제 2 보안 모듈 키로 복호화하여 복호화된 암호화 칼럼 데이터(333)를 생성할 수 있다. 제 2 관리 모듈(230)은 복호화된 암호화 칼럼 데이터(333)가 데이터베이스의 테이블(300)에 업데이트되도록 할 수 있다. 제 2 관리 모듈(230)은 널 값이 기록된 제 2 데이터베이스의 테이블의 암호화 칼럼의 데이터를 복호화된 암호화 칼럼 데이터로 수정하여 암호화 하여 제 2 데이터베이스의 제 2 저장 매체(270)에 기록되도록 할 수 있다. 이 경우, 제 2 데이터베이스(200)는 제 2 데이터베이스의 고유 키로 복호화된 암호화 칼럼 데이터를 암호화 할 수 있으며, 제 2 데이터베이스의 고유 키는 제 2 데이터베이스의 고유 키로 제 1 데이터베이스의 고유 키와 상이할 수 있고, 제 2 데이터베이스의 고유 키로 암호화된 값은 제 1 데이터베이스의 고유 키로 암호화된 값과 상이할 수 있다.
본 개시의 일 실시예에 따라 암호화 칼럼의 데이터는 보안 모듈에 의하여 재 암호화되어 제 1 데이터베이스에서 제 2 데이터베이스로 전달되므로, 암호화 칼럼의 데이터가 복호화된 상태로 네트워크상에 노출되는 보안 문제를 해결할 수 있다.
도 5 는 본 개시의 일 실시예에 따라 제 1 및 제 2 데이터베이스에서 수행되는 데이터베이스 이중화 방법의 순서도이다.
제 1 데이터베이스(100)는 리두로그에서 데이터를 추출할 수 있다(401). 상기 데이터는 테이블의 암호화 칼럼에 포함되는 암호화 칼럼 데이터 및 비암호화 칼럼에 포함되는 비암호화 칼럼 데이터를 포함할 수 있다. 도 2 의 도시된 예시에서, 이름(칼럼1), 성별(칼럼2), 사번(칼럼3), 연봉(칼럼4, 암호화칼럼)을 포함하는 테이블에서, (홍길동, 남, 1604, 3000만원)으로 인서트(301)되고, (고길동, 여, 1705, 4000만원)으로 업데이트(302) 된 경우, 제 1 데이터베이스(100)는 예를 들어, (홍길동, 남, 1604, %%%%(암호화된3000만원)), (고길동, 여, 1705, $%$%(암호화된4000만원))(303))를 추출할 수 있다. 전술한 데이터는 예시일 뿐이며 본 개시는 이에 제한되지 않는다.
제 1 데이터베이스(100)는 추출된 데이터가 암호화 칼럼에 포함되는 암호화 칼럼 데이터인지 여부를 식별할 수 있다(403).
제 1 데이터베이스(100)는 추출된 데이터가 암호화 칼럼 데이터인 경우 암호화 칼럼 데이터를 보안처리하여 제 2 데이터베이스(200)에 전달할 수 있다(405). 제 1 데이터베이스(100)는 추출된 데이터 중 암호화 칼럼 데이터를 보안처리(304) 하여 제 2 데이터베이스(200)에 전달할 수 있다. 상기 보안처리는 암호화 칼럼 데이터를 널 데이터로 변경하는 동작을 포함할 수 있다. 널 데이터는(도 2의 예시에서 참조번호 304에서의 칼럼 4의 null 값)은 암호화 칼럼 데이터가 노출되지 않도록 할 수 있다.
제 2 데이터베이스(200)는 제 1 데이터베이스(100)로부터 전송된 데이터를 수신할 수 있다(411). 제 1 데이터베이스(100)로부터 전송된 데이터는 테이블(300)의 비암호화 칼럼(330)에 포함되는 데이터 및 암호화 칼럼에 포함되는 널 데이터를 포함할 수 있다. 상기 데이터는 도 2의 예시에서 참조번호 304의 칼럼 1 내지 4의 데이터를 포함할 수 있으며, 전술한 도 2에 대한 설명은 예시일 뿐이며 본 발명을 제한하지 않는다.
제 2 데이터베이스(200)는 제 1 데이터베이스로부터 전송된 데이터에 대하여 제 1 데이터베이스(100)에서 수행된 트랜잭션을, 암호화 칼럼에 대해서 널 데이터인 상태로 재현하여 커밋 전까지의 트랜잭션에 대한 처리를 수행함으로써 변경 데이터(305)를 생성할 수 있다(413). 변경 데이터(305)에서 암호화 칼럼은 널 데이터 만을 포함하므로 제 2 데이터베이스(200)는 암호화 칼럼에 대하여 널 데이터를 반영 할 수 있다.
제 2 데이터베이스(200)는 널 데이터에 상응하는 암호화 칼럼 데이터를 제 1 데이터베이스(100)에 요청할 수 있다(415). 현 상태에서는 제 2 데이터베이스(200)에 암호화 칼럼 데이터의 값(예를 들어, 도 2 의 예시에서의 연봉 칼럼의 값)은 실제 값이 기록되지 않았으므로, 제 2 데이터베이스(200)는 이를 제 1 데이터베이스에 요청할 수 있다.
제 1 데이터베이스(100)는 상기 요청에 응답하여, 제 1 데이터베이스의 테이블에서 암호화 칼럼 데이터를 판독하고 복호화 하여 복호화된 암호화 칼럼 데이터(333)를 생성할 수 있다(421). 제 1 데이터베이스(100)는 제 2 데이터베이스의 요청에 응답하여 정당한 접근 권한은 지닌 제 1 관리 모듈(130)이 상기 암호화 칼럼데이터에 접근하여 복호화된 암호화 칼럼 데이터(333)를 생성하도록 할 수 있다.
제 1 데이터베이스(100)는 복호화된 암호화 칼럼 데이터를 제 1 보안 모듈 키로 암호화 하여 재암호화된 암호화 칼럼 데이터를 생성할 수 있다(423). 복호화된 암호화 칼럼 데이터가 네트워크를 통해 전송되는 경우 민감한 정보가 복호화된 상태로 네트워크에 노출될 수 있는 위험이 있으므로, 제 1 데이터베이스(100)는 제 1 보안 모듈 키로 복호화된 암호화 칼럼 데이터를 재암호화 할 수 있다.
제 1 데이터베이스(100)는 재암호화된 암호화 칼럼 데이터를 제 2 데이터베이스(200)에 전달할 수 있다(425).
제 2 데이터베이스(200)는 제 1 데이터베이스(100)로부터 수신한 재암호화된 암호화 칼럼 데이터를 제 2 보안 모듈 키로 복호화하여 복호화된 암호화 칼럼 데이터를 생성할 수 있다(431). 제 2 보안 모듈 키는 제 1 보안 모듈 키와 대칭키일 수 있으며, 제 1 데이터베이스(100) 및 제 2 데이터베이스(200)는 사전에 임의의 키 교환 알고리즘을 통해 대칭키를 교환할 수 있다.
제 2 데이터베이스(200)는 복호화된 암호화 칼럼 데이터를 제 2 데이터베이스의 테이블의 널 데이터 상태인 암호화 칼럼에 업데이트 한 후 커밋할 수 있다(433). 상기 널 데이터는 예를 들어, null 등의 더미 값 또는 데이터가 비어있는 상태 일 수 있다. 도 2 를 참조하면, 제 2 데이터베이스(200) 트랜잭션은 (홍길동, 남, 1604, null) 인서트, (고길동, 여, 1705, null) 업데이트, (고길동, 여, 1705, 4000만원) 업데이트로 구성될 수 있다. 전술한 도 2 의 기재는 예시일 뿐이며 본 발명은 이에 제한되지 않는다.
제 1 데이터베이스(100)와 제 2 데이터베이스(200)는 고유 키를 가지므로, 제 1 및 제 2 데이터베이스의 암호화 키는 상이할 수 있다. 따라서, 제 1 데이터베이스의 리두로그에서 추출된 암호화된 데이터를 그대로 제 2 데이터베이스에 전송할 경우에는 제 2 데이터베이스(200)에서 암호화된 데이터를 복호화 할 수 없는 문제가 발생할 수 있다. 그러므로, 제 1 데이터베이스(100)의 암호화 칼럼에 접근 권한을 가진 모듈이 복호화된 데이터를 확보하여 제 2 데이터베이스(200)에 전달하여야 하나, 복호화된 데이터가 공용네트워크를 통해 제 2 데이터베이스(200)에 전달되는 경우에는 보안 문제가 발생할 수 있다. 따라서, 본 개시의 일 실시예에 따라 제 1 보안 모듈(110)이 정당한 접근 권한에 의하여 복호화된 암호화 칼럼의 데이터를 재암호화 하여 제 2 데이터베이스(200)에 전달되도록 함으로써, 복호화된 암호화 칼럼의 데이터가 네트워크상에 노출되는 보안 문제를 방지할 수 있다.
도 6은 본 개시내용의 일 실시예에 따라 CDC(Change Data Capture) 솔루션을 구현하기 위한 예시적인 컴퓨팅 장치에 대한 블록도를 도시한다.
본 발명이 일반적으로 하나 이상의 서버 내의 컴퓨터 또는 프로세서 상에서 실행될 수 있는 특징들과 관련하여 전술되었지만, 당업자라면 본 발명이 기타 프로그램 모듈들과 결합되어 및/또는 하드웨어와 소프트웨어의 조합으로서 구현될 수 있다는 것을 잘 알 것이다.
일반적으로, 프로그램 모듈은 특정의 태스크를 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로그램, 컴포넌트, 데이터 구조, 기타 등등을 포함한다. 또한, 당업자라면 본 발명의 방법이 단일-프로세서 또는 멀티프로세서 컴퓨터 시스템, 미니컴퓨터, 메인프레임 컴퓨터는 물론 퍼스널 컴퓨터, 핸드헬드 컴퓨팅 장치, 마이크로프로세서-기반 또는 프로그램가능 가전 제품, 기타 등등(이들 각각은 하나 이상의 연관된 장치와 연결되어 동작할 수 있음)을 비롯한 다른 컴퓨터 시스템 구성으로 실시될 수 있다는 것을 잘 알 것이다.
본 발명의 설명된 실시예들은 또한 어떤 태스크들이 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘다에 위치할 수 있다.
컴퓨터는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 일시적(transitory) 및 비일시적(non-transitory) 매체, 이동식 및 비-이동식 매체를 포함한다. 제한이 아닌 예로서, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성 매체, 일시적 및 비-일시적 매체, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital video disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만, 이에 한정되지 않는다.
송수신(통신) 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터등을 구현하고 모든 정보 전달 매체를 포함한다. 피변조 데이터 신호라는 용어는 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 제한이 아닌 예로서, 송수신(통신) 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다.
도 6에서는 본 발명의 CDC 특징들을 구현하기 위한 컴퓨팅 장치(602)를 포함하는 본 발명의 여러가지 측면들을 구현하는 예시적인 환경(600)이 나타내어져 있으며, 컴퓨팅 장치(602)는 처리 장치(604), 시스템 메모리(606) 및 시스템 버스(608)를 포함한다. 시스템 버스(608)는 시스템 메모리(606)(이에 한정되지 않음)를 비롯한 시스템 컴포넌트들을 처리 장치(604)에 연결시킨다. 처리 장치(604)는 다양한 상용 프로세서들 중 임의의 프로세서일 수 있다. 듀얼 프로세서 및 기타 멀티프로세서 아키텍처도 역시 처리 장치(604)로서 이용될 수 있다.
시스템 버스(608)는 메모리 버스, 주변장치 버스, 및 다양한 상용 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스에 추가적으로 상호 연결될 수 있는 몇가지 유형의 버스 구조 중 임의의 것일 수 있다. 시스템 메모리(606)는 판독 전용 메모리(ROM)(610) 및 랜덤 액세스 메모리(RAM)(612)를 포함한다. 기본 입/출력 시스템(BIOS)은 ROM, EPROM, EEPROM 등의 비휘발성 메모리(610)에 저장되며, 이 BIOS는 시동 중과 같은 때에 컴퓨팅 장치(602) 내의 구성요소들 간에 정보를 전송하는 일을 돕는 기본적인 루틴을 포함한다. RAM(612)은 또한 데이터를 캐싱하기 위한 정적 RAM 등의 고속 RAM을 포함할 수 있다.
컴퓨팅 장치(602)는 또한 내장형 하드 디스크 드라이브(HDD)(614)(예를 들어, EIDE, SATA)-이 내장형 하드 디스크 드라이브(614)는 또한 적당한 섀시(도시 생략) 내에서 외장형 용도로 구성될 수 있음-, 자기 플로피 디스크 드라이브(FDD)(616)(예를 들어, 이동식 디스켓(618)으로부터 판독을 하거나 그에 기록을 하기 위한 것임), 및 광 디스크 드라이브(620)(예를 들어, CD-ROM 디스크(622)를 판독하거나 DVD 등의 기타 고용량 광 매체로부터 판독을 하거나 그에 기록을 하기 위한 것임)를 포함한다. 하드 디스크 드라이브(614), 자기 디스크 드라이브(616) 및 광 디스크 드라이브(620)는 각각 하드 디스크 드라이브 인터페이스(624), 자기 디스크 드라이브 인터페이스(626) 및 광 드라이브 인터페이스(628)에 의해 시스템 버스(608)에 연결될 수 있다. 외장형 드라이브 구현을 위한 인터페이스(624)는 USB(Universal Serial Bus) 및 IEEE 1394 인터페이스 기술 중 적어도 하나 또는 그 둘다를 포함한다.
이들 드라이브 및 그와 연관된 컴퓨터 판독가능 매체는 데이터, 데이터 구조, 컴퓨터 실행가능 명령어, 기타 등등의 비휘발성 저장을 제공한다. 컴퓨팅 장치(602)의 경우, 드라이브 및 매체는 임의의 데이터를 적당한 디지털 형식으로 저장하는 것에 대응한다. 상기에서의 컴퓨터 판독가능 매체에 대한 설명이 HDD, 이동식 자기 디스크, 및 CD 또는 DVD 등의 이동식 광 매체를 언급하고 있지만, 당업자라면 집 드라이브(zip drive), 자기 카세트, 플래쉬 메모리 카드, 카트리지, 기타 등등의 컴퓨터에 의해 판독가능한 다른 유형의 매체도 역시 예시적인 운영 환경에서 사용될 수 있으며 또 임의의 이러한 매체가 본 발명의 방법들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함할 수 있다는 것을 잘 알 것이다.
운영 체제(630), 하나 이상의 애플리케이션 프로그램(632), 기타 프로그램 모듈(634) 및 프로그램 데이터(636)을 비롯한 다수의 프로그램 모듈이 드라이브 및 RAM(612)에 저장될 수 있다. 운영 체제, 애플리케이션, 모듈 및/또는 데이터의 전부 또는 그 일부분이 또한 RAM(612)에 캐싱될 수 있다. 본 발명이 여러가지 상업적으로 이용가능한 운영 체제 또는 운영 체제들의 조합에서 구현될 수 있다는 것을 잘 알 것이다.
사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어, 키보드(638) 및 마우스(640) 등의 포인팅 장치를 통해 컴퓨팅 장치(602)에 명령 및 정보를 입력할 수 있다. 기타 입력 장치(도시 생략)로는 마이크, IR 리모콘, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 기타 등등이 있을 수 있다. 이들 및 기타 입력 장치가 종종 시스템 버스(608)에 연결되어 있는 입력 장치 인터페이스(642)를 통해 처리 장치(604)에 연결되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 기타 등등의 기타 인터페이스에 의해 연결될 수 있다.
모니터(644) 또는 다른 유형의 디스플레이 장치도 역시 비디오 어댑터(646) 등의 인터페이스를 통해 시스템 버스(608)에 연결된다. 모니터(644)에 부가하여, 컴퓨터는 일반적으로 스피커, 프린터, 기타 등등의 기타 주변 출력 장치(도시 생략)를 포함한다.
컴퓨팅 장치(602)는 유선 및/또는 무선 통신을 통한 원격 컴퓨터(들)(648) 등의 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(들)(648)는 워크스테이션, 서버 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로프로세서-기반 오락 기기, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있으며, 일반적으로 컴퓨팅 장치(602)에 대해 기술된 구성요소들 중 다수 또는 그 전부를 포함하지만, 간략함을 위해, 메모리 저장 장치(650)만이 도시되어 있다. 도시되어 있는 논리적 연결은 근거리 통신망(LAN)(652) 및/또는 더 큰 네트워크, 예를 들어, 원거리 통신망(WAN)(654)에의 유선/무선 연결을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 일반적인 것이며, 인트라넷 등의 전사적 컴퓨터 네트워크(enterprise-wide computer network)를 용이하게 해주며, 이들 모두는 전세계 컴퓨터 네트워크, 예를 들어, 인터넷에 연결될 수 있다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨팅 장치(602)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(656)를 통해 로컬 네트워크(652)에 연결된다. 어댑터(656)는 LAN(652)에의 유선 또는 무선 통신을 용이하게 해줄 수 있으며, 이 LAN(652)은 또한 무선 어댑터(656)와 통신하기 위해 그에 설치되어 있는 무선 액세스 포인트를 포함하고 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨팅 장치(602)는 모뎀(658)을 포함할 수 있거나, WAN(654) 상의 통신 서버에 연결되거나, 또는 인터넷을 통하는 등, WAN(654)을 통해 통신을 설정하는 기타 수단을 갖는다. 내장형 또는 외장형 및 유선 또는 무선 장치일 수 있는 모뎀(658)은 직렬 포트 인터페이스(642)를 통해 시스템 버스(608)에 연결된다. 네트워크화된 환경에서, 컴퓨팅 장치(602)에 대해 설명된 프로그램 모듈들 또는 그의 일부분이 원격 메모리/저장 장치(650)에 저장될 수 있다. 도시된 네트워크 연결이 예시적인 것이며 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 잘 알 것이다.
컴퓨팅 장치(602)는 무선 통신으로 배치되어 동작하는 임의의 무선 장치 또는 개체, 예를 들어, 프린터, 스캐너, 데스크톱 및/또는 휴대용 컴퓨터, PDA(portable data assistant), 통신 위성, 무선 검출가능 태그와 연관된 임의의 장비 또는 장소, 및 전화와 통신을 하는 동작을 한다. 이것은 적어도 Wi-Fi 및 블루투스 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크에서와 같이 미리 정의된 구조이거나 단순하게 적어도 2개의 장치 사이의 애드혹 통신(ad hoc communication)일 수 있다.
Wi-Fi(Wireless Fidelity)는 유선 없이도 인터넷 등으로의 연결을 가능하게 해준다. Wi-Fi는 이러한 장치, 예를 들어, 컴퓨터가 실내에서 및 실외에서, 즉 기지국의 통화권 내의 아무 곳에서나 데이터를 전송 및 수신할 수 있게 해주는 셀 전화와 같은 무선 기술이다. Wi-Fi 네트워크는 안전하고 신뢰성있으며 고속인 무선 연결을 제공하기 위해 IEEE 802.6(a,b,g, 기타)이라고 하는 무선 기술을 사용한다. 컴퓨터를 서로에, 인터넷에 및 유선 네트워크(IEEE 802.3 또는 이더넷을 사용함)에 연결시키기 위해 Wi-Fi가 사용될 수 있다. Wi-Fi 네트워크는 비인가 2.4 및 5 GHz 무선 대역에서, 예를 들어, 6Mbps(802.6a) 또는 54 Mbps(802.6b) 데이터 레이트로 동작하거나, 양 대역(듀얼 대역)을 포함하는 제품에서 동작할 수 있다.
본 발명의 일 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 개시의 기술 분야에서 통상의 지식을 가진 자는 정보 및 신호들이 임의의 다양한 상이한 기술들 및 기법들을 이용하여 표현될 수 있다는 것을 이해할 것이다. 예를 들어, 위의 설명에서 참조될 수 있는 데이터, 지시들, 명령들, 정보, 신호들, 비트들, 심볼들 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 입자들, 광학장들 또는 입자들, 또는 이들의 임의의 결합에 의해 표현될 수 있다.
본 개시의 기술 분야에서 통상의 지식을 가진 자는 여기에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들 및 알고리즘 단계들이 전자 하드웨어, (편의를 위해, 여기에서 "소프트웨어"로 지칭되는) 다양한 형태들의 프로그램 또는 설계 코드 또는 이들 모두의 결합에 의해 구현될 수 있다는 것을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 이들의 기능과 관련하여 위에서 일반적으로 설명되었다. 이러한 기능이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션 및 전체 시스템에 대하여 부과되는 설계 제약들에 따라 좌우된다. 본 개시의 기술 분야에서 통상의 지식을 가진 자는 각각의 특정한 애플리케이션에 대하여 다양한 방식들로 설명된 기능을 구현할 수 있으나, 이러한 구현 결정들은 본 개시의 범위를 벗어나는 것으로 해석되어서는 안 될 것이다.
여기서 제시된 다양한 실시예들은 방법, 장치, 또는 표준 프로그래밍 및/또는 엔지니어링 기술을 사용한 제조 물품(article)으로 구현될 수 있다. 용어 "제조 물품"은 임의의 컴퓨터-판독가능 장치로부터 액세스 가능한 컴퓨터 프로그램, 캐리어, 또는 매체(media)를 포함한다. 예를 들어, 컴퓨터-판독가능 매체는 자기 저장 장치(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립, 등), 광학 디스크(예를 들면, CD, DVD, 등), 스마트 카드, 및 플래쉬 메모리 장치(예를 들면, EEPROM, 카드, 스틱, 키 드라이브, 등)를 포함하지만, 이들로 제한되는 것은 아니다. 또한, 여기서 제시되는 다양한 저장 매체는 정보를 저장하기 위한 하나 이상의 장치 및/또는 다른 기계-판독가능한 매체를 포함한다. 용어 "기계-판독가능 매체"는 명령(들) 및/또는 데이터를 저장, 보유, 및/또는 전달할 수 있는 무선 채널 및 다양한 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다.
제시된 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조는 예시적인 접근들의 일례임을 이해하도록 한다. 설계 우선순위들에 기반하여, 본 개시의 범위 내에서 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조가 재배열될 수 있다는 것을 이해하도록 한다. 첨부된 방법 청구항들은 샘플 순서로 다양한 단계들의 엘리먼트들을 제공하지만 제시된 특정한 순서 또는 계층 구조에 한정되는 것을 의미하지는 않는다.
제시된 실시예들에 대한 설명은 임의의 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.

Claims (13)

  1. 인코딩된 명령들을 포함하는 컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 컴퓨터 시스템의 하나 이상의 프로세서들에 의해 실행되는 경우, 상기 하나 이상의 프로세서들로 하여금 제 1 데이터베이스와 제 2 데이터베이스 간의 변경 데이터 캡쳐(CDC:Change Data Capture)를 위한 이하의 단계들을 수행하도록 하며, 상기 단계들은:
    제 1 관리 모듈에서 상기 제 1 데이터베이스의 데이터 중 암호화 칼럼에 포함되는 암호화 칼럼 데이터를 널(null) 데이터로 변경하여 전달할 것을 결정하는 단계;
    제 1 송수신 모듈에서 상기 제 2 데이터베이스로부터 전송된 상기 암호화 칼럼 데이터에 대한 요청을 수신하는 단계;
    상기 요청에 응답하여, 제 1 관리 모듈이 상기 제 1 데이터베이스의 테이블에서 상기 암호화 칼럼 데이터를 조회하여 복호화된 암호화 칼럼 데이터를 생성하는 단계;
    제 1 보안 모듈에서 상기 제 2 데이터베이스의 제 2 보안 모듈이 제 2 보안 모듈 키로 복호화 할 수 있도록, 상기 복호화된 암호화 칼럼 데이터를 제 1 보안 모듈 키로 암호화 하여 재암호화된 암호화 칼럼 데이터를 생성하는 단계; 및
    상기 재암호화된 암호화 칼럼 데이터를 상기 제 2 데이터베이스에 전달할 것을 결정하는 단계;
    를 포함하는,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  2. 제 1 항에 있어서,
    상기 암호화 칼럼 데이터는,
    제 1 저장 매체에 저장되었을 때, 제 1 데이터베이스 고유 키로 암호화된 상태의 데이터인,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  3. 제 1 항에 있어서,
    제 1 관리 모듈에서 제 1 데이터베이스의 리두로그(redo log)에서 데이터-상기 데이터는 암호화 칼럼에 포함되는 암호화 칼럼 데이터 및 비암호화 칼럼에 포함되는 비암호화 칼럼 데이터를 포함함-를 추출하는 단계; 및
    상기 제 1 관리 모듈에서 추출된 데이터가 암호화 칼럼(column)에 포함되는 암호화 컬럼 데이터인지 여부를 식별하는 단계;
    를 더 포함하는,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  4. 제 1 항에 있어서,
    상기 제 2 보안 모듈 키와 상기 제 1 보안 모듈 키는 대칭키인,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  5. 인코딩된 명령들을 포함하는 컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 컴퓨터 시스템의 하나 이상의 프로세서들에 의해 실행되는 경우, 상기 하나 이상의 프로세서들로 하여금 제 1 데이터베이스와 제 2 데이터베이스 간의 변경 데이터 캡쳐(CDC:Change Data Capture)를 위한 이하의 단계들을 수행하도록 하며, 상기 단계들은:
    제 2 송수신 모듈에서 제 1 데이터베이스로부터 전송된 데이터-상기 데이터는 테이블의 비암호화 칼럼에 포함되는 데이터 및 암호화 칼럼에 포함되는 널 데이터를 포함함-를 수신하는 단계;
    제 2 관리 모듈에서 상기 널 데이터에 상응하는 암호화 칼럼 데이터를 상기 제 1 데이터베이스에 요청할 것을 결정하는 단계; 및
    상기 제 2 송수신 모듈에서 상기 제 1 데이터베이스로부터 전송된 제 1 데이터베이스의 제 1 보안 모듈 키로 재암호화된 암호화 칼럼 데이터를 수신하는 단계;
    를 포함하는,
    컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.
  6. 제 5 항에 있어서,
    제 2 보안 모듈에서 상기 재암호화된 암호화 칼럼 데이터를 제 2 보안 모듈 키로 복호화하여 복호화된 암호화 칼럼 데이터를 생성하는 단계; 및
    상기 제 2 관리 모듈에서 상기 복호화된 암호화 칼럼 데이터를 제 2 데이터베이스의 테이블에 업데이트하는 단계;
    를 더 포함하는,
    컴퓨터 판독가능 저장매체에 저장된 컴퓨터프로그램.
  7. 제 6 항에 있어서,
    상기 제 2 관리 모듈에서 상기 복호화된 암호화 칼럼 데이터를 상기 제 2 데이터베이스의 테이블에 업데이트하는 단계는,
    상기 널 데이터가 기록된 상기 제 2 데이터베이스의 테이블의 암호화 칼럼의 데이터를 상기 복호화된 암호화 칼럼 데이터로 수정하여 제 2 데이터베이스의 제 2 저장 매체에 기록하도록 하는 단계;
    를 포함하는,
    컴퓨터 판독가능 저장매체에 저장된 컴퓨터프로그램.
  8. 제 5 항에 있어서,
    상기 제 2 관리 모듈에서 상기 제 1 데이터베이스로부터 전송된 데이터에 대하여 상기 제 1 데이터베이스에서 수행된 트랜잭션을 재현하여 커밋(commit)전까지의 트랜잭션(transaction)에 대한 처리를 수행함으로써 변경 데이터를 생성하는 단계;
    를 더 포함하는,
    컴퓨터 판독가능 저장매체에 저장된 컴퓨터프로그램.
  9. 제 8 항에 있어서,
    상기 변경 데이터를 생성하는 단계는,
    상기 제 1 데이터베이스로부터 전송된 데이터에 대하여 상기 제 1 데이터베이스에서 수행된 트랜잭션을 암호화 칼럼에 대해서는 상기 널 데이터로 수정한 상태로 재현하여 변경 데이터를 생성하는 단계를 포함하는,
    컴퓨터 판독가능 저장매체에 저장된 컴퓨터프로그램.
  10. 제 1 데이터베이스와 제 2 데이터베이스 간의 변경 데이터 캡쳐를 위한 데이터베이스로서,
    테이블의 암호화 칼럼의 데이터가 암호화되어 기록되는 제 1 저장 매체;
    상기 테이블의 암호화 칼럼의 데이터를 조회하고, 상기 테이블의 암호화 칼럼의 데이터가 암호화 되여 기록될 것을 결정하고, 상기 제 1 데이터베이스의 데이터 중 암호화 칼럼에 포함되는 암호화 칼럼 데이터를 널(null) 데이터로 변경하여 전달할 것을 결정하고, 상기 제 1 데이터베이스의 테이블에서 상기 암호화 칼럼 데이터를 조회하여 복호화된 암호화 칼럼 데이터를 생성하고, 그리고 제 2 보안 모듈에 의해 재암호화된 암호화 칼럼 데이터를 상기 제 2 데이터베이스에 전달할 것을 결정하는 제 1 관리 모듈;
    상기 제 2 데이터베이스로부터 전송된 상기 암호화 칼럼 데이터에 대한 요청을 수신하는 제 1 송수신 모듈; 및
    상기 제 2 데이터베이스의 상기 제 2 보안 모듈이 제 2 보안 모듈 키로 복호화 할 수 있도록, 복호화된 암호화 칼럼 데이터를 제 1 보안 모듈 키로 암호화하여 재암호화된 암호화 칼럼 데이터를 생성하는 제 1 보안 모듈;
    을 포함하는,
    데이터베이스.
  11. 제 1 데이터베이스와 제 2 데이터베이스 간의 변경 데이터 캡쳐를 위한 데이터베이스로서,
    제 1 데이터베이스로부터 전송된 데이터-상기 데이터는 테이블의 비암호화 칼럼에 포함되는 데이터 및 암호화 칼럼에 포함되는 널 데이터를 포함함-를 수신하고, 그리고 상기 제 1 데이터베이스로부터 전송된 제 1 데이터베이스의 제 1 보안 모듈 키로 재암호화된 암호화 칼럼 데이터를 수신하는 제 2 송수신 모듈;
    상기 테이블의 암호화 칼럼의 데이터를 복호화 하여 판독하고, 암호화하여 기록할 것을 결정하고, 상기 널 데이터에 상응하는 암호화 칼럼 데이터를 상기 제 1 데이터베이스에 요청할 것을 결정하는 제 2 관리 모듈;
    상기 재암호화된 암호화 칼럼 데이터를 복호화하는 제 2 보안 모듈;
    상기 테이블의 암호화 칼럼의 데이터가 암호화되어 기록되는 제 2 저장 매체;
    을 포함하는,
    데이터베이스.
  12. 제 1 데이터베이스와 제 2 데이터베이스 간의 변경 데이터 캡쳐를 위한 방법으로서,
    제 1 관리 모듈에서 상기 제 1 데이터베이스의 데이터 중 암호화 칼럼에 포함되는 암호화 칼럼 데이터를 널(null)데이터로 변경하여 전달할 것을 결정하는 단계;
    제 1 송수신 모듈에서 상기 제 2 데이터베이스로부터 전송된 상기 암호화 칼럼 데이터에 대한 요청을 수신하는 단계;
    상기 요청에 응답하여, 제 1 관리 모듈이 상기 제 1 데이터베이스의 테이블에서 상기 암호화 칼럼 데이터를 조회하여 복호화된 암호화 칼럼 데이터를 생성하는 단계;
    제 1 보안 모듈에서 상기 제 2 데이터베이스의 제 2 보안 모듈이 제 2 보안 모듈 키로 복호화 할 수 있도록, 상기 복호화된 암호화 칼럼 데이터를 제 1 보안 모듈 키로 암호화하여 재암호화된 암호화 칼럼 데이터를 생성하는 단계; 및
    상기 재암호화된 암호화 칼럼 데이터를 상기 제 2 데이터베이스에 전달할 것을 결정하는 단계;
    를 포함하는,
    방법.
  13. 제 1 데이터베이스와 제 2 데이터베이스 간의 변경 데이터 캡쳐를 위한 방법으로서,
    제 2 송수신 모듈에서 상기 제 1 데이터베이스로부터 전송된 데이터-상기 데이터는 테이블의 비암호화 칼럼에 포함되는 데이터 및 암호화 칼럼에 포함되는 널 데이터를 포함함-를 수신하는 단계;
    제 2 관리 모듈에서 상기 널 데이터에 상응하는 암호화 칼럼 데이터를 상기 제 1 데이터베이스에 요청할 것을 결정하는 단계; 및
    상기 제 2 송수신 모듈에서 상기 제 1 데이터베이스로부터 전송된 제 1 데이터베이스의 제 1 보안 모듈 키로 재암호화된 암호화 칼럼 데이터를 수신하는 단계;
    를 포함하는,
    방법.
KR1020160158427A 2016-11-25 2016-11-25 데이터베이스의 이중화를 위한 방법 KR101983120B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020160158427A KR101983120B1 (ko) 2016-11-25 2016-11-25 데이터베이스의 이중화를 위한 방법
US16/464,255 US11210409B2 (en) 2016-11-25 2017-11-09 Method for duplexing database
PCT/KR2017/012683 WO2018097521A1 (ko) 2016-11-25 2017-11-09 데이터베이스의 이중화를 위한 방법
US17/332,714 US20210357516A1 (en) 2016-11-25 2021-05-27 Method for duplexing database

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160158427A KR101983120B1 (ko) 2016-11-25 2016-11-25 데이터베이스의 이중화를 위한 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020190020868A Division KR20190020719A (ko) 2019-02-22 2019-02-22 데이터베이스의 이중화를 위한 방법

Publications (2)

Publication Number Publication Date
KR20180059627A KR20180059627A (ko) 2018-06-05
KR101983120B1 true KR101983120B1 (ko) 2019-05-31

Family

ID=62195087

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160158427A KR101983120B1 (ko) 2016-11-25 2016-11-25 데이터베이스의 이중화를 위한 방법

Country Status (3)

Country Link
US (2) US11210409B2 (ko)
KR (1) KR101983120B1 (ko)
WO (1) WO2018097521A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11393046B1 (en) 2017-01-17 2022-07-19 Intuit Inc. System and method for perpetual rekeying of various data columns with a frequency and encryption strength based on the sensitivity of the data columns
US10303895B1 (en) * 2017-01-19 2019-05-28 Intuit Inc. System and method for perpetual rekeying of various data columns with respective encryption keys and on alternating bases
US10698883B2 (en) * 2017-10-25 2020-06-30 International Business Machines Corporation Data coherency between trusted DBMS and untrusted DBMS
US10540356B2 (en) 2017-10-25 2020-01-21 International Business Machines Corporation Transparent analytical query accelerator over encrypted data
US11157630B2 (en) * 2018-05-07 2021-10-26 Salesforce.Com, Inc. Migrating data between databases
US11880495B2 (en) * 2021-05-28 2024-01-23 Sap Se Processing log entries under group-level encryption

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2887299B2 (ja) * 1990-07-31 1999-04-26 博一 岡野 知的情報処理方法および装置
JP2011248678A (ja) * 2010-05-27 2011-12-08 Fujitsu Ltd データベース二重化システム、記憶装置及びデータベース二重化方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5504818A (en) 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US5530855A (en) 1992-10-13 1996-06-25 International Business Machines Corporation Replicating a database by the sequential application of hierarchically sorted log records
JP2002169808A (ja) * 2000-11-30 2002-06-14 Hitachi Ltd セキュアマルチデータベースシステム
US10339336B2 (en) * 2003-06-11 2019-07-02 Oracle International Corporation Method and apparatus for encrypting database columns
KR100561229B1 (ko) 2003-12-23 2006-03-15 한국전자통신연구원 데이터베이스 이중화 장치 및 그 방법
CA2575310C (en) * 2004-07-28 2014-11-04 Ims Health Incorporated A method for linking de-identified patients using encrypted and unencrypted demographic and healthcare information from multiple data sources
KR20090067342A (ko) * 2007-12-21 2009-06-25 (주)이글로벌시스템 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법
US9600677B2 (en) * 2011-11-11 2017-03-21 Nec Corporation Database apparatus, method, and program
KR101522870B1 (ko) * 2013-10-01 2015-05-26 주식회사 파수닷컴 데이터 컬럼 암호화 장치 및 방법
US10372926B1 (en) * 2015-12-21 2019-08-06 Amazon Technologies, Inc. Passive distribution of encryption keys for distributed data stores

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2887299B2 (ja) * 1990-07-31 1999-04-26 博一 岡野 知的情報処理方法および装置
JP2011248678A (ja) * 2010-05-27 2011-12-08 Fujitsu Ltd データベース二重化システム、記憶装置及びデータベース二重化方法

Also Published As

Publication number Publication date
US20210357516A1 (en) 2021-11-18
KR20180059627A (ko) 2018-06-05
US20190272381A1 (en) 2019-09-05
US11210409B2 (en) 2021-12-28
WO2018097521A1 (ko) 2018-05-31

Similar Documents

Publication Publication Date Title
KR101983120B1 (ko) 데이터베이스의 이중화를 위한 방법
JP7104248B2 (ja) 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
US9158933B2 (en) Protection of encryption keys in a database
KR101563461B1 (ko) 데이터베이스 보안 관리를 위한 방법, 서버 및 컴퓨터-프로그램
CN102833346B (zh) 基于存储元数据的云敏感数据安全保护系统及方法
CN1329909C (zh) 安全的单驱动器复制方法和设备
US9122882B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
KR101613146B1 (ko) 데이터베이스 암호화 방법
US9256499B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US11811907B2 (en) Data processing permits system with keys
US9053130B2 (en) Binary data store
US20180268159A1 (en) Method and System for Policy Based Real Time Data File Access Control
US20090214044A1 (en) Data archiving technique for encrypted data
CN104995621A (zh) 服务器装置、隐匿检索程序、记录介质以及隐匿检索系统
US20150143107A1 (en) Data security tools for shared data
CN104937904A (zh) 针对全异卸载提供器的复制卸载
CN103973698A (zh) 一种云存储环境中的用户访问权限回收方法
KR101919488B1 (ko) 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템을 구현하는 방법 및 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템
CN111597075A (zh) 一种从被硬件加密的数据存储设备上恢复数据的方法
KR20190020719A (ko) 데이터베이스의 이중화를 위한 방법
US20130262881A1 (en) Binary Data Store
KR20160114492A (ko) 데이터베이스 보안 관리를 위한 방법, 서버 및 컴퓨터-프로그램
JPWO2015162688A1 (ja) データ処理システム、データ処理方法
AU2021105507A4 (en) Platform independent backup and restore for mobile devices using blockchain technology
WO2023119554A1 (ja) 制御方法、情報処理装置および制御プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right