KR20090067342A - 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법 - Google Patents
데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법 Download PDFInfo
- Publication number
- KR20090067342A KR20090067342A KR1020070134967A KR20070134967A KR20090067342A KR 20090067342 A KR20090067342 A KR 20090067342A KR 1020070134967 A KR1020070134967 A KR 1020070134967A KR 20070134967 A KR20070134967 A KR 20070134967A KR 20090067342 A KR20090067342 A KR 20090067342A
- Authority
- KR
- South Korea
- Prior art keywords
- original
- copy
- column
- database
- encryption
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2282—Tablespace storage structures; Management thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2308—Concurrency control
- G06F16/2336—Pessimistic concurrency control approaches, e.g. locking or multiple versions without time stamps
- G06F16/2343—Locking methods, e.g. distributed locking or locking implementation details
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
본 발명은 데이터베이스의 컬럼 단위 암호화 작업시 무중단 구축방법에 관한 것으로서, 보다 상세하게는, 데이터베이스를 암호화 할 때 데이터베이스 서비스를 중단하지 않고 온라인 상태에서 실시간으로 암호화 할 수 있도록 구축하는 데이터베이스의 컬럼 단위 암호화 작업시 무중단 구축방법에 관한 것이다.
상기 목적을 달성하기 위해 본 발명은 데이터베이스의 컬럼 단위 암호화 작업시 무중단 구축방법에 있어서, (a) 서비스중인 원본 테이블을 암호화하기 위한 사본 테이블과 SQL Log 테이블을 생성하는 단계; (b) 사본 테이블에 원본 테이블 데이터의 복사 및 암호화를 마친 후 SQL Log 테이블에 기록된 변경 내용을 암호화하여 사본 테이블에 포함시키는 단계; 및 (c) SQL Log의 내용 반영 후 사본 테이블과 원본 테이블을 스위칭(Switching)하는 단계; 를 포함한다.
데이터 베이스 암호화, 무중단, 실시간
Description
본 발명은 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법에 관한 것으로서, 보다 상세하게는, 데이터베이스를 암호화 할 때 데이터베이스 서비스를 중단하지 않고 온라인 상태에서 실시간으로 암호화 할 수 있도록 구축하는, 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법에 관한 것이다.
일반적으로, 데이터 암호화는 원래의 평문 데이터를 AES 와 같은 비밀키 알고리즘을 이용하여 영구히 변경하는 작업으로서, 시작하는 특정 시점으로부터 운영중인 원본 테이블의 데이터를 암호화 하여 사본 테이블로 순차적으로 기록하는 작업이다.
이런 과정을 수행하는 도중에 이미 사본 테이블로 암호화 하여 기록을 마친 레코드에 대해 변경(Insert/ Update/ Delete)이 발생하게 되면, 데이터베이스 내의 데이터의 무결성(integrity) 손상 또는 추가된 데이터의 유실(Loss)이 발생하게 된 다.
이러한 위험 때문에 기존의 제품들이 가진 기술로는 무결성 유지와 데이터 유실을 방지할 수 없어서 부득이 데이터베이스 서비스를 중단하고 암호화 구축 작업을 수행 할 수 밖에 없는데, 암호화 작업은 많은 시간이 소요되는 특성 때문에 새로이 데이터베이스 시스템을 구축하는 경우를 제외하고는 운영중인 데이터베이스에 대한 암호화 작업은 사실상 불가능하다.
특히, 암호화 구축 후 운영중인 상태에서 관련 법규의 강화 등으로 보안 정책 변경이 발생하여 추가 암호화가 필요한 경우에 있어서, 무중단 구축 방법을 적용하지 못하게 되면, 해당 테이블을 처음 암호화 했을 때 소요되었던 시간의 2배 이상이 소요됨은 물론, 구축하는 동안 내내 데이터베이스 서비스를 중단해야만 한다.
그 이유는, 암호화된 테이블을 모두 복호화 하고 난 후 새로 추가할 대상을 포함하여 다시 암호화 구축을 하여야 하기 때문에 더 많은 시간이 소요되며, 무결성 유지 및 데이터 유실을 막기 위해 서비스 중단을 할 수 밖에 없다.
이러한, 기술적인 한계는 데이터베이스 서비스가 365일, 24시간 서비스 체계로 전환되는 추세에 있어서, 심각한 문제가 아닐 수 없다.
상술한 바와 같은 문제점을 해결하기 위해, 본 발명의 목적은 초기 암호화 구축 작업 및 운영중 추가 암호화 작업이 필요한 경우에도 데이터베이스의 서비스를 중단하지 않고 완료할 수 있는 기능을 제공함으로써, 업무 중단으로 인한 사용자의 손실을 없애도록 하는 테이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법을 제공하는데 목적이 있다.
상술한 바와 같은 문제점을 해결하기 위해, 본 발명은, 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법에 있어서, (a) 서비스중인 원본 테이블을 암호화하기 위한 사본 테이블과 SQL Log 테이블을 생성하는 단계(S100); (b) 사본 테이블에 원본 테이블의 데이터 암호화를 마친 후 SQL Log 테이블에 기록된 변경 내용을 암호화하여 사본 테이블에 포함시키는 단계(S200); 및 (c) SQL Log의 내용 반영 후 사본 테이블과 원본 테이블을 스위칭(Switching)하는 단계(S300); 를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 시간이 수 십분 ~ 수 십일 이상이 소요되는 데이터베이스 암호화 구축 작업 시간 동안 데이터베이스 서비스를 중단하지 않고, 서비스를 계속 실시간으로 제공하는 효과가 있다.
또한, 본 발명은, 암호화할 때 원본 테이블은 그대로 두고 사본 테이블로 작업을 함으로써, 작업 중단 과정도 매우 간편하며, 새로운 테이블이 생성됨에 따라 조각난 채로 여기저기에 저장되어 있던 데이터 블록들이 정리되게 되어, 결과적으로 저장공간 절약 및 데이터베이스의 입출력을 개선하여 향상된 성능을 제공하는 효과가 있다.
이하, 도면을 참조하여 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법에 대하여 상세히 설명하도록 한다.
도 1은 본 발명에 따른 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축 방법을 나타내는 흐름도이다.
상기 도 1에 도시된 바와 같이, 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법은 크게, 암호화 작업중에 발생하는 변경 작업(Insert/ Update/ Delete)을 기록하고 생성하는 구조 생성 단계(S100), 원본(운영)테이블을 복사하여 컬럼을 암호화 하는 복사 및 암호화 단계(S200) 및 원본(운영)테이블의 객체와 새로 만들어진 암호화된 테이블을 서로 바꾸기 위해 스위칭 하는 스위칭 단계(S300)를 포함한다.
상기 단계들에 대하여 자세히 설명하면, 먼저, S101 부터 S109 단계를 포함하는 암호화 작업중에 발생하는 변경 작업(Insert/ Update/ Delete)을 기록하고 생성하는 구조 생성 단계(S100)로서, 암호화 구축을 하고자 하는 테이블을 운영상태에서 암호화 작업중에 발생하는 변경작업(Insert/ Update/ Delete)을 기록하기 위 해 먼저 SQL Log 테이블을 생성하는 단계를 수행한다.(S101)
다음으로, 상기 변경작업으로 인해 변경된 내용을 SQL Log 테이블에 기록하기 위한 트리거(Trigger)를 생성하기 위해 원본(운영) 테이블을 locking 한다.(S103)
다음으로, 상기 원본(운영) 테이블을 locking 한 후, 상기 트리거(Trigger)를 생성하고(S105), 상기 원본(운영)테이블의 해당 시점의 내용을 복사하기 위하여 동일한 구조의 사본 테이블을 생성하고(S107), 상기 원본(운영)테이블에 걸려있던 Lock을 Unlocking 한다.(S109)
다음으로, S201 및 S203 단계를 포함하는 원본(운영)테이블을 복사하여 컬럼을 암호화 하는 복사 및 암호화 단계(S200)에는, 먼저, 원본(운영)테이블의 내용중 해당 컬럼은 암호화 하여 다른 데이터와 함께 사본 테이블로 복사를 시작한다.(S201)
상기 복사가 완료되면, 진행하는 동안에 발생한 변경내용을 추가 반영하기 위하여 SQL Log 테이블로부터 FIFO(First in first out) 방식에 의해 순차적으로 해당 컬럼은 암호화 하여 다른 데이터와 함께 사본 테이블에 추가하도록 한다.(S203)
상기 SQL Log의 내용을 반영하는 동안에도 계속 변경 내용이 추가 발생할 수 있으며, SQL Log 에 더 이상의 반영할 데이터가 남지 않는 순간까지 이 과정은 반복된다.
다음으로, 상기 원본(운영)테이블과 새로 만들어진 암호화된 테이블을 서로 바꾸기 위해 S301 내지 S309 단계를 포함하는 스위칭 하는 스위칭 단계(S300)이다.
먼저, 더 이상의 반영할 데이터가 없는 경우, 작업을 완료하기 위해 자동적으로 원본(운영) 테이블에 트리거(Trigger Lock)를 발생하여(S301), 작업을 마치는 동안 데이터를 보호하도록 한다.
다음으로, 원본(운영)테이블의 객체를 새로 만들어진 암호화된 테이블에 그대로 반영 되도록 복사한다.(S303)
다음으로, 상기 사본 테이블과 상기 원본(운영)테이블을 서로 바꾸기 위해 스위칭하도록 한다.(S305)
다음으로, 상기 스위칭된 원본 테이블은 삭제하고 대신에 원본 테이블과 같은 이름의 View 를 생성한 후, 트리거 락(Trigger lock)을 해제하고(S307), SQL Log 테이블을 삭제하도록 한다.(S309)
상기 과정중에, 상기 암호화 작업중에 발생하는 변경 작업(Insert/ Update/ Delete)을 기록하고 생성하는 구조 생성 단계(S100)는 보통 1초 미만의 시간이 소요되며, 원본(운영)테이블을 복사하여 컬럼을 암호화 하는 복사 및 암호화 단계(S200)는 수십 분에서 수주 가량의 시간이 소요되고, 원본(운영)테이블의 개체와 새로 만들어진 암호화된 테이블을 서로 바꾸기 위해 스위칭 하는 스위칭 단계(S300)는 0.1 초 내외의 시간이 소요되게 된다.
즉, 상기의 동작으로 인하여 데이버베이스의 컬럼 단위 암호화 작업이 실시간으로 무중단 상태에서 구축되도록 하는 특징이 있다.
도 2는 본 발명에 따른 시 무중단 구축을 위한 SQL Log 테이블 및 트리거 생성단계에 대한 도면이다.
상기 도 2에 도시된 바와 같이, 상기 도 1에 도시되어 있는 구조생성단계(S100)를 나타내는 도면으로서, 본 발명에 따른 서비스 중인 원본 테이블(Customer_CUB, 100)생성하기, 상기 원본 테이블(100)의 서비스에 따른 변경내용을 기록하기 위한 트리거(Trigger) 생성하기, 원본 테이블(100)의 변경 내용을 기록하는 SQL Log 테이블(Customer_LOG)을 생성하는 단계에 대한 테이블의 변화를 나타낸다.
상기 도 2를 살펴보면, 암호화를 위해 SQL Log 테이블(110)을 생성한 시점에서의 운영중인 원본 테이블(100)의 내용(101)이 있으면, 그 시점 이후에 발생할 변경 내용을 SQL Log 테이블에 기록하기 위해 원본(운영)테이블에 대해 Locking 설정 점(102)에서, 트리거 생성, 원본의 사본 테이블(빈 테이블)을 생성, 즉시 테이블을 Unlocking 하는 일련의 처리를 순차적으로 진행한다.
이후에, 상기 원본(운영)테이블에 발생하는 Insert/ Update/ Delete 등의 변경내용(103)은 원본(운영)테이블(100)과 트리거(105)에 의해 SQL Log 테이블(110)에도 저장(104)되며, SQL Log 테이블(110)에 저장할 때 SQL 종류를 구분하기 위한 SQL Type을 기록(106)한다.
도 3은 본 발명에 따른 원본(운영)테이블에 있던 암호화 단계를 나타내기 위한 도면이다.
상기 도 3에 도시된 바와 같이, 본 발명은 원본(운영)테이블(100)에 있던 암호화할 데이터(101) 레코드 중 암호화할 컬럼(201)은 지정된 비밀키 알고리즘에 의해 암호화되어 다른 데이터와 함께 사본 테이블(Customer_CUB, 100')로 순차적으로 복사(202)를 마침과 동시에 SQL Log 테이블(Customer_LOG, 110)에 기록된 변경내용(104, 204)중 암호화할 컬럼(201)을 지정된 비밀키 알고리즘에 의해 암호화 하여(202) 다른 데이터와 함께 사본 테이블(Customer_CUB)로 순차적으로 복사(203)한다.
상기 SQL Log 테이블(Customer_LOG, 110)의 내용은 FIFO 방식에 따라 먼저 기록된 레코드 순서대로 암호화를 동반한 복사를 수행하며, 사본 테이블(Customer_CUB, 100')로 복사가 완료되면 해당 레코드는 SQL Log 테이블(110)로부터 삭제해나간다.
이 과정을 수행하는 동안에도 상기 원본(운영)테이블(100)에는 새로운 변경 내용들이 발생할 수 있으며, 이 경우에도 당연히 변경 내용은 SQL Log 테이블(110)에 추가 기록된다.
상기와 같은 과정을 반복하다 보면 어떤 시점에서 SQL Log 테이블(110)에 미 반영된 레코드가 더 이상 없는 시점이 생기는데, 이때 자동적으로 스위칭 작업을 시작하게 된다.
이때, 사본 테이블의 내용(502) 운영 중인 원본 테이블의 내용(501)이 일치하게 된다.(도 5 참조)
도 4는 본 발명에 따른 스위칭 단계를 나타내는 도면이다.
상기 도 4에 도시된 바와 같이, 상기 원본(운영)테이블(Customer, 100)과 SQL Log 테이블(Customer_LOG, 110)의 데이터가 모두 사본 테이블(Customer_CUB, 100')로 복사되면, 자동적으로 이때까지의 작업한 데이터를 보호하기 위해 트리거 락(Trigger Lock) 을 생성(301)하고, 원본(운영중이던) 테이블(100)의 이름을 변경(Customer_ORG)한 다음, 원본테이블(100)이 가진 객체(302)들을 사본 테이블(Customer_CUB, 100')로 복사(303) 한다. 이제 사본 테이블(Customer_CUB, 100')을 사용(307)할 수 있도록 원본 테이블(100)과 같은 이름의 View(Customer, 306)을 생성한다.
이후에 필요없어진 원본 테이블(Customer_ORG, 100)과 SQL Log 테이블(내용이 남아있지 않은 상태, 110)은 삭제(305)함으로써 모든 과정이 종료된다.
본 발명은, 상기와 같은, 암호화 작업중에 발생하는 변경 작업(Insert/ Update/ Delete)을 기록하고 생성하는 구조 생성 단계, 원본(운영)테이블을 복사하여 컬럼을 암호화 하는 복사 및 암호화 단계 및 원본(운영)테이블의 개체와 새로 만들어진 암호화된 테이블을 서로 바꾸기 위해 스위칭 하는 스위칭 단계를 통하여 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축을 하도록 한다.
이때, 상기 암호화 작업중에 발생하는 변경 작업(Insert/ Update/ Delete)을 기록하고 생성하는 구조 생성 단계(S100)는 아주 짧은 시간으로 보통 1초 미만의 시간이 소요되며, 원본(운영)테이블을 복사하여 컬럼을 암호화 하는 복사 및 암호화 단계(S200)는 수십 분에서 수주 가량의 시간이 소요되고, 원본(운영)테이블의 개체와 새로 만들어진 암호화된 테이블을 서로 바꾸기 위해 스위칭 하는 스위칭 단계(S300)는 상기 구조 생성 단계보다 더 짧은 시간인 0.1 초의 시간이 소요되게 된다.
따라서, 상기의 동작으로 인하여 데이터베이스의 컬럼 단위 암호화 작업이 시 무중단으로 구축되도록 한다.
이상에서 설명한 본 발명은 전술한 발명의 상세한 설명 및 첨부된 도면에 의하여 한정되는 것은 아니고, 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 해당 기술분야의 당업자가 다양하게 수정 및 변경시킨 것 또한 본 발명의 범위 내에 포함됨은 물론이다.
도 1은 본 발명에 따른 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축 방법을 나타내는 흐름도.
도 2는 본 발명에 따른 무중단 구축을 위한 SQL Log 테이블 및 트리거 생성단계에 대한 도면.
도 3은 본 발명에 따른 원본(운영)테이블에 있던 암호화 단계를 나타내기 위한 도면.
도 4는 본 발명에 따른 스위칭 단계를 나타내는 도면.
도 5는 본 발명에 따른 사본 테이블의 내용과 운영 중인 원본 테이블의 내용을 나타내는 도면.
<도면의 주요 부분에 대한 부호의 설명>
100 : 원본(운영)테이블 100' : 사본 테이블
110 : SQL Log 테이블
Claims (5)
- 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법에 있어서,(a) 서비스중인 원본 테이블을 암호화하기 위한 사본 테이블과 SQL Log 테이블을 생성하는 단계(S100);(b) 사본 테이블에 원본 테이블 데이터의 복사 및 암호화를 마친 후 SQL Log 테이블에 기록된 변경 내용을 암호화하여 사본 테이블에 포함시키는 단계(S200); 및(c) SQL Log의 내용 반영 후 사본 테이블과 원본 테이블을 스위칭(Switching)하는 단계(S300);를 포함하는 것을 특징으로 하는 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법.
- 제 1항에 있어서,상기 (a) 단계는,(a-1) 암호화 구축을 하고자 하는 테이블을 운영 상태에서 암호화 작업 중에, 발생하는 변경작업(Insert/ Update/ Delete)을 기록하기 위해 먼저 SQL Log 테이블을 생성하는 단계(S101);(a-3) 상기 변경작업된 변경된 내용을 SQL Log 테이블에 기록하기 위한 트리 거(Trigger)를 생성하기 위해 원본(운영) 테이블을 잠금(locking) 하는 단계(S103);(a-5) 상기 원본(운영) 테이블을 잠금(locking) 한 후, 상기 트리거(Trigger)를 생성하는 단계(S105);(a-7) 상기 원본(운영)테이블의 해당 시점의 내용을 복사하기 위하여 동일한 구조의 사본 테이블을 생성하는 단계(S107); 및(a-9) 상기 원본(운영)테이블에 걸려있던 락(Lock)을 잠금해제(Unlocking) 하는 단계(S109);를 포함하는 것을 특징으로 하는 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법.
- 제 1항에 있어서,상기 (b) 단계는,(b-1) 원본(운영)테이블의 내용과 해당 컬럼을 암호화 하여 사본 테이블로 복사를 시작하는 단계(S201); 및(b-3) 상기 복사가 완료되면, 진행하는 동안에 발생한 변경내용을 추가 반영하기 위하여 SQL Log 테이블로부터 FIFO(First in first out) 방식에 의해 순차적으로 해당 컬럼을 암호화 하여 사본 테이블에 추가하여 상기 SQL Log 에 더 이상의 반영할 데이터가 남지 않는 순간까지 과정이 반복되는 단계(S203);를 포함하는 것을 특징으로 하는 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법.
- 제 1항에 있어서,상기 (c) 단계는,(c-1) 반영할 데이터가 없는 경우, 작업을 완료하기 위해 자동적으로 원본(운영) 테이블에 트리거 락(Trigger Lock)을 발생하여 작업을 마치는 동안 데이터를 보호하는 단계(S301);(c-3) 상기 원본(운영)테이블의 객체 속성을 새로 만들어진 암호화된 테이블에 그대로 반영 되도록 복사하는 단계(S303);(c-5) 상기 사본 테이블과 상기 원본(운영)테이블을 서로 바꾸기 위해 스위칭하도록 하는 단계(S305);(c-7) 상기 스위칭된 원본 테이블은 삭제하고 대신에 원본 테이블과 같은 이름의 뷰(View) 를 생성하여, 트리거 락(Trigger lock)을 해제하는 단계(S307); 및(c-9) 상기 SQL Log 테이블을 삭제하는 단계(S309);를 포함하는 것을 특징으로 하는 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법.
- 제 1항에 있어서,상기 원본(운영 중이던)테이블과 새로 만들어진 암호화된 테이블을 서로 바꾸기 위해 스위칭 하는 스위칭 단계(S300)는 0.1초 내외의 시간이 소요되도록 하는 것을 특징으로 하는 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070134967A KR20090067342A (ko) | 2007-12-21 | 2007-12-21 | 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070134967A KR20090067342A (ko) | 2007-12-21 | 2007-12-21 | 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20090067342A true KR20090067342A (ko) | 2009-06-25 |
Family
ID=40995074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070134967A KR20090067342A (ko) | 2007-12-21 | 2007-12-21 | 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20090067342A (ko) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101330072B1 (ko) * | 2013-07-12 | 2013-11-18 | (주)아울시스템즈 | 데이터베이스 데이터 재저장 방법 및 시스템 |
WO2015050361A1 (ko) * | 2013-10-01 | 2015-04-09 | 주식회사 파수닷컴 | 데이터 컬럼 암호화 장치 및 방법 |
KR20160056694A (ko) * | 2014-11-12 | 2016-05-20 | 주식회사 알티베이스 | 테이블스페이스 속성 변경 방법 및 그 장치 |
WO2016209326A1 (en) * | 2015-03-30 | 2016-12-29 | Airbnb, Inc. | Database encryption to provide write protection |
WO2018097521A1 (ko) * | 2016-11-25 | 2018-05-31 | 주식회사 실크로드소프트 | 데이터베이스의 이중화를 위한 방법 |
-
2007
- 2007-12-21 KR KR1020070134967A patent/KR20090067342A/ko not_active Application Discontinuation
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101330072B1 (ko) * | 2013-07-12 | 2013-11-18 | (주)아울시스템즈 | 데이터베이스 데이터 재저장 방법 및 시스템 |
WO2015050361A1 (ko) * | 2013-10-01 | 2015-04-09 | 주식회사 파수닷컴 | 데이터 컬럼 암호화 장치 및 방법 |
KR101522870B1 (ko) * | 2013-10-01 | 2015-05-26 | 주식회사 파수닷컴 | 데이터 컬럼 암호화 장치 및 방법 |
US9892277B2 (en) | 2013-10-01 | 2018-02-13 | Fasoo.Com Co., Ltd. | Device and method for encoding data column |
KR20160056694A (ko) * | 2014-11-12 | 2016-05-20 | 주식회사 알티베이스 | 테이블스페이스 속성 변경 방법 및 그 장치 |
WO2016209326A1 (en) * | 2015-03-30 | 2016-12-29 | Airbnb, Inc. | Database encryption to provide write protection |
US9727742B2 (en) | 2015-03-30 | 2017-08-08 | Airbnb, Inc. | Database encryption to provide write protection |
US10229286B2 (en) | 2015-03-30 | 2019-03-12 | Airbnb, Inc. | Database encryption to provide write protection |
US10599863B2 (en) | 2015-03-30 | 2020-03-24 | Airbnb, Inc. | Database encryption to provide write protection |
WO2018097521A1 (ko) * | 2016-11-25 | 2018-05-31 | 주식회사 실크로드소프트 | 데이터베이스의 이중화를 위한 방법 |
KR20180059627A (ko) * | 2016-11-25 | 2018-06-05 | 주식회사 실크로드소프트 | 데이터베이스의 이중화를 위한 방법 |
US11210409B2 (en) | 2016-11-25 | 2021-12-28 | Silcroad Soft, Inc. | Method for duplexing database |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4787055B2 (ja) | 情報分割記録機能を持つ情報処理装置 | |
CN102422590B (zh) | 数据库中加密密钥的保护 | |
US6993661B1 (en) | System and method that provides for the efficient and effective sanitizing of disk storage units and the like | |
KR20110073349A (ko) | 정보 관리 시스템, 정보 관리의 방법 및 장치, 암호화의 방법 및 프로그램 | |
KR20090067342A (ko) | 데이터베이스의 컬럼 단위 암호화 작업 시 무중단 구축방법 | |
US20080232592A1 (en) | Method and apparatus for performing selective encryption/decryption in a data storage system | |
JP2008250779A (ja) | 暗号機能を備えた記憶制御装置、データ暗号化方法及び記憶システム | |
CN103106372A (zh) | 用于Android系统的轻量级隐私数据加密方法及系统 | |
JP4463320B1 (ja) | 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法 | |
CN102262721B (zh) | 用于独立代理的数据加密转换 | |
GB2567146A (en) | Method and system for secure storage of digital data | |
WO2014031304A2 (en) | Technique for reconfigurable data storage media encryption | |
JPH09134311A (ja) | 機密保護システム | |
CN101122938A (zh) | 一种数据文件的安全处理方法及系统 | |
CN107168998A (zh) | 一种基于保留格式的数据库透明加密方法 | |
CN103218576A (zh) | 电子文件防拷贝的系统和方法 | |
CN105630965A (zh) | 一种移动终端闪存介质上用户空间安全删除文件系统及方法 | |
KR101522870B1 (ko) | 데이터 컬럼 암호화 장치 및 방법 | |
EP1636661B1 (en) | Digital rights management | |
CN103544443A (zh) | 一种ntfs文件系统下应用层文件隐藏方法 | |
Aissaoui et al. | Survey on data remanence in Cloud Computing environment | |
CN105809050A (zh) | 一种多操作系统的隔离方法及装置 | |
CN101132275A (zh) | 一种实现数字内容使用权利的安全保护系统 | |
CN105208017B (zh) | 一种存储器信息获取方法 | |
JP5631251B2 (ja) | 情報漏洩防止方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |