KR20110127789A - Synk 데이터베이스 암호화 시스템 및 그 방법 - Google Patents

Synk 데이터베이스 암호화 시스템 및 그 방법 Download PDF

Info

Publication number
KR20110127789A
KR20110127789A KR1020100047221A KR20100047221A KR20110127789A KR 20110127789 A KR20110127789 A KR 20110127789A KR 1020100047221 A KR1020100047221 A KR 1020100047221A KR 20100047221 A KR20100047221 A KR 20100047221A KR 20110127789 A KR20110127789 A KR 20110127789A
Authority
KR
South Korea
Prior art keywords
encryption
server
information
policy
security policy
Prior art date
Application number
KR1020100047221A
Other languages
English (en)
Other versions
KR101146510B1 (ko
Inventor
김동우
정상곤
신윤섭
김성령
박재욱
Original Assignee
소프트포럼 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소프트포럼 주식회사 filed Critical 소프트포럼 주식회사
Priority to KR1020100047221A priority Critical patent/KR101146510B1/ko
Publication of KR20110127789A publication Critical patent/KR20110127789A/ko
Application granted granted Critical
Publication of KR101146510B1 publication Critical patent/KR101146510B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Abstract

본 발명은 SYNC 데이터베이스 암호화 시스템에 관한 것으로서, 관리자의 조작에 의한 키 입력신호를 통해 암호화 대상 컬럼(column) 데이터, 암호화 대상 범위 데이터, 암호화 알고리즘 선택데이터 및 암호화 키값 데이터를 입력받아 생성한 암호화 정책정보를 생성하는 보안정책서버(100)와; 보안정책서버(100)로부터 수신한 암호화 정책정보를 암호화DB(210)에 저장하고, 클라이언트서버(300)로부터 수신한 암호화 대상정보를 암호화 정책정보와 부합하도록 암호화하여 암호화정보를 생성하는 암호화서버(200); 및 복수개로 구성되어 정보통신망을 통해 암호화서버(200)와 접속되며, 사용자의 조작에 의한 키 입력신호를 통해 입력받은 암호화 대상정보를 암호화서버(200)로 전송하는 클라이언트서버(300); 를 포함한다.

Description

SYNK 데이터베이스 암호화 시스템 및 그 방법{SYSTEM FOR ENCRYPTING SYNCHRONIZATION DATABASE AND METHOD THEREFOR}
본 발명은 동기화(SYNCHRONIZATION)(이하, 'SYNC') 데이터베이스 암호화 시스템 및 그 방법에 관한 것으로서, 더욱 상세하게는 데이터베이스 암호화에 있어서 보안정책서버(보안정책 및 암호화키 관리 시스템)를 경유하지 않음에 따라 처리 속도를 향상시키고, 네트워크 및 보안정책서버의 장애발생 시에도 무중단 서비스를 보장하는 기술에 관한 것이다.
근래의 데이터베이스 암호화 기술들은 DB에 저장되는 데이터들에 대하여 암호화를 적용하여 데이터들의 기밀성은 제공하지만, 항상 보안정책서버에서 정책 참조 및 암ㆍ복호화를 수행하도록 운영되고 있다.
이에 따라 적용시스템의 속도 및 효율성을 저하시키고, 기존 장애 관리 포인트(네트워크 또는 적용시스템) 외에 추가로 보안정책서버라는 장애관리 포인트를 늘림으로써, 관리자의 가용성관련 고려사항을 늘리는 결과를 초래하고 있다.
따라서, 기존과 동일한 보안정책서버 기능을 제공함은 물론, 속도 및 효율성을 향상시킴과 동시에 가용성을 보장하는 데이터베이스 암호화 시스템의 개발이 시급한 실정이다.
본 발명의 목적은, 암ㆍ복호화 요청시마다 보안정책서버를 거치지 않고 각각의 시스템에서 직접 보안정책 적용 및 암ㆍ복호화 수행을 제공하는 에이전트(Agent), API(Application Programming Interface) 또는 플러그인(Plug-in) 중에 어느 하나를 제공함에 있다.
본 발명의 또 다른 목적은, 보안정책 적용 및 암ㆍ복호화 수행을 위한 보안정책 및 암호화키를 각각 시스템에 기 배포하고 이를 관리자 툴을 통해 변경사항에 대한 실시간 업데이트를 제공함에 있다.
본 발명의 또 다른 목적은, 네트워크 및 보안정책서버의 장애 발생시에도 각각의 시스템에 저장된 정책 및 암호화키를 이용하여 무중단 암ㆍ복호화 서비스를 제공함에 있다.
그리고, 본 발명의 목적은, 각각 시스템별로 장애복구 후에도 보안정책서버를 재참조하지 않고도 지속적인 암ㆍ복호화 서비스를 제공함에 있다.
이러한 기술적 과제를 달성하기 위한 본 발명의 SYNC 데이터베이스 암호화 시스템은, 관리자의 조작에 의한 키 입력신호를 통해 암호화 대상 컬럼(column) 데이터, 암호화 대상 범위 데이터, 암호화 알고리즘 선택데이터 및 암호화 키값 데이터를 입력받아 생성한 암호화 정책정보를 생성하는 보안정책서버(100)와; 보안정책서버(100)로부터 수신한 암호화 정책정보를 암호화DB(210)에 저장하고, 클라이언트서버(300)로부터 수신한 암호화 대상정보를 암호화 정책정보와 부합하도록 암호화하여 암호화정보를 생성하는 암호화서버(200); 및 복수개로 구성되어 정보통신망을 통해 암호화서버(200)와 접속되며, 사용자의 조작에 의한 키 입력신호를 통해 입력받은 암호화 대상정보를 암호화서버(200)로 전송하는 클라이언트서버(300); 를 포함한다.
그리고, 전술한 바와 같은 본 발명의 SYNC 데이터베이스 암호화 방법은, 보안정책서버(100)가 관리자의 조작에 의한 키 입력신호를 통해 암호화 대상 컬럼(column) 데이터, 암호화 대상 범위 데이터, 암호화 알고리즘 선택데이터 및 암호화 키값 데이터를 입력받아 생성한 암호화 정책정보를 암호화서버(200)로 전송하는 (a) 단계; 암호화서버(200)가 보안정책서버(100)로부터 수신한 암호화 정책정보를 암호화DB(210)에 저장하는 (b) 단계; 및 암호화서버(200)가 클라이언트서버(300)로부터 수신한 암호화 대상정보를 보안정책서버(100)로부터 수신한 암호화 정책정보와 부합하도록 암호화한 암호화정보를 생성하는 (c) 단계; 를 포함한다.
상기와 같은 본 발명에 따르면, 암ㆍ복호화 요청시마다 보안정책서버를 거치지 않고 각각의 시스템에서 직접 보안정책 적용 및 암ㆍ복호화 수행을 제공하는 에이전트(Agent), API(Application Programming Interface) 또는 플러그인(Plug-in) 중에 어느 하나를 제공하며, 보안정책 적용 및 암ㆍ복호화 수행을 위한 보안정책 및 암호화키를 각각 시스템에 기 배포하고 이를 관리자 툴을 통해 변경사항에 대한 실시간 업데이트를 제공함은 물론, 네트워크 및 보안정책서버의 장애 발생시에도 각각의 시스템에 저장된 정책 및 암호화키를 이용하여 무중단 암ㆍ복호화 서비스와 함께, 각각 시스템별로 장애복구 후에도 보안정책서버를 재참조하지 않고도 지속적인 암ㆍ복호화 서비스를 제공하는 효과가 있다.
도 1 은 본 발명에 따른 SYNC 데이터베이스 암호화 시스템을 도시한 구성도.
도 2 는 본 발명에 따른 SYNC 데이터베이스 암호화 시스템을 도시한 동작흐름도.
도 3 은 본 발명에 따른 SYNC 데이터베이스 암호화 시스템의 관리자 정책 및 암호화키 변경에 따른 동작흐름도.
도 4 는 본 발명에 따른 SYNC 데이터베이스 암호화 시스템의 네트워크 장애 발생에 따른 동작흐름도.
도 5 는 본 발명에 따른 SYNC 데이터베이스 암호화 방법을 도시한 순서도.
도 6 은 본 발명에 따른 SYNC 데이터베이스 암호화 방법의 제S20 단계 이후 암호화 정책정보가 변경된 경우의 과정을 도시한 순서도.
도 7 은 발명에 따른 SYNC 데이터베이스 암호화 방법의 제S20 단계 이후 보안정책서버와 암호화서버간의 네트워크연결이 중단된 경우의 과정을 도시한 순서도.
본 발명의 구체적인 특징 및 이점들은 첨부도면에 의거한 다음의 상세한 설명으로 더욱 명백해질 것이다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 발명자가 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 할 것이다. 또한, 본 발명에 관련된 공지 기능 및 그 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는, 그 구체적인 설명을 생략하였음에 유의해야 할 것이다.
도 1 은 본 발명에 따른 SYNC 데이터베이스 암호화 시스템을 도시한 구성도이고, 도 2 는 본 발명에 따른 SYNC 데이터베이스 암호화 시스템을 도시한 동작흐름도이며, 도 3 은 본 발명에 따른 SYNC 데이터베이스 암호화 시스템의 관리자 정책 및 암호화키 변경에 따른 동작흐름도이고, 도 4 는 본 발명에 따른 SYNC 데이터베이스 암호화 시스템의 네트워크 장애 발생에 따른 동작흐름도이다.
도 1 내지 도 4 에 도시된 바와 같이 본 발명에 따른 SYNC 데이터베이스 암호화 시스템(S)은, 보안정책서버(100), 암호화서버(200), 클라이언트서버(300) 및 DBMS(DataBase Management System)서버(400)를 포함하여 구성된다.
먼저, 보안정책서버(100)는 관리자의 조작에 의한 키 입력신호를 통해 암호화 대상 컬럼(column) 데이터, 암호화 대상 범위 데이터, 암호화 알고리즘 선택데이터 및 암호화 키값 데이터를 입력받아 생성한 암호화 정책정보를 정보통신망을 통해 접속된 암호화서버(200)로 전송한다.
이때, 암호화 정책정보는 에이전트(Agent), API(Application Programming Interface) 또는 플러그인(Plug-in) 중에 어느 하나의 형태로 생성되어 암호화서버(200)에 설치된다.
여기서, 보안정책서버(100)가 입력받은 암호화 정책정보의 암호화 대상 컬럼 데이터는 주민등록번호, 전화번호, 계좌번호, 계정ID, 비밀번호 또는 중요 데이터(암호화를 통해 보호하도록 기 설정된 데이터) 중에 어느 하나를 포함하여 구성된다.
또한, 보안정책서버(100)가 입력받은 암호화 정책정보의 암호화 대상 범위 데이터는 상기 암호화 대상 컬럼 데이터에 포함된 문자, 숫자 또는 특수기호 중 각 자리별로 암호화할 개수인바, 예를 들면 암호화 대상 컬럼 데이터의 첫번째 자리로부터 n번째 자리 또는 n-6번째 자리로부터 n번째 자리와 같이 관리자의 조작에 따라 선택적으로 변경될 수 있다.
그리고, 보안정책서버(100)가 입력받은 암호화 정책정보의 암호화 알고리즘 선택데이터는 상기 암호화 대상 컬럼 데이터를 비대칭형 암호화방식 중에 어떠한 알고리즘으로 암호화할 것인지를 선택하는 데이터인바, SEED, DES, IDEA, RC2 또는 RC5 중에 어느 하나의 알고리즘을 선택하도록 하는 데이터이다.
또한, 암호화서버(200)는 보안정책서버(100)로부터 수신한 암호화 정책정보를 암호화DB(210)에 저장하고, 클라이언트서버(300)로부터 수신한 암호화 대상정보를 상기 암호화 정책정보와 부합하도록 암호화하여 암호화정보를 생성하며, 생성된 암호화정보를 DBMS서버(400)로 전송한다.
또한, 암호화서버(200)는 클라이언트서버(300)로부터 수신한 복호화 대상정보와 부합하는 암호화정보를 암호화DB(210)로부터 색인하여 암호화 정책정보에 포함된 암호화 키값 데이터를 통해 복호화한다.
또한, 암호화서버(200)는 도 3 에 도시된 바와 같이, 보안정책서버(100)로부터 변경된 암호화 정책정보를 수신하는 경우, 이를 암호화DB(210)에 갱신하며, 실시간 또는 기 설정된 시간마다 보안정책서버(100)와의 통신을 통해 암호화 정책정보를 업데이트 받는다.
아울러, 암호화서버(200)는 도 4 에 도시된 바와 같이, 네트워크 장애로 인해 보안정책서버(100)와의 접속이 비정상적으로 종료 또는 차단되는 경우, 보안정책서버(100)로부터 기 수신한 암호화 정책정보에 따라 클라이언트서버(300)로부터 수신한 암호화 대상정보를 상기 암호화 정책정보와 부합하도록 암호화하여 암호화정보를 생성한다.
즉, 암호화서버(200)가 반드시 보안정책서버(100)와 접속되어 암호화 정책정보를 취득하여 클라이언트서버(300)로 부터 수신한 암호화 대상정보를 암호화하는 구조가 아닌, 보안정책서버(100)로부터 에이전트, API 또는 플러그인 중에 어느 하나의 형태로 배포되어 기 저장된 암호화 정책정보와 부합하도록 클라이언트서버(300)로 부터 수신한 암호화 대상정보를 암호화함으로써, 불필요한 시스템 부하를 최소화 할 수 있는 것이다.
한편, 클라이언트서버(300)는 복수개로 구성되어 정보통신망을 통해 암호화서버(200)와 접속되며, 사용자의 조작에 의한 키 입력신호를 통해 입력받은 암호화 대상정보를 암호화서버(200)로 전송하며, 사용자의 조작에 의한 키 입력신호를 통해 입력받은 복호화 대상정보를 암호화서버(200)로 전송한다.
이때, 암호화 대상정보 및 복호화 대상정보는, 주민등록번호, 전화번호, 계좌번호, 계정ID 또는 비밀번호 중에 어느 하나를 포함하는 것으로 상정하겠으나, 본 발명이 이에 국한되는 것은 아니며, 사용자의 조작에 의해 변경될 수 있다.
그리고, DBMS서버(400)는 정보통신망을 통해 접속된 암호화서버(200)로부터 암호화정보를 수신하여 저장 및 관리한다.
한편, 본 발명에 따른 SYNC 데이터베이스 암호화 방법에 대해 도 5 내지 도 7 을 참조하여 살피면 아래와 같다.
먼저, 보안정책서버(100)가 관리자의 조작에 의한 키 입력신호를 통해 암호화 대상 컬럼(column) 데이터, 암호화 대상 범위 데이터, 암호화 알고리즘 선택데이터 및 암호화 키값 데이터를 입력받아 생성한 암호화 정책정보를 암호화서버(200)로 전송한다(S10).
이어서, 암호화서버(200)가 보안정책서버(100)로부터 수신한 암호화 정책정보를 암호화DB(210)에 저장한다(S20).
뒤이어, 암호화서버(200)가 클라이언트서버(300)로부터 수신한 암호화 대상정보를 보안정책서버(100)로부터 수신한 암호화 정책정보와 부합하도록 암호화한 암호화정보를 생성한다(S30).
그리고, DBMS서버(400)가 암호화서버(200)로부터 수신한 암호화정보를 저장ㆍ관리한다(S40).
한편, 도 6 을 참조하여 상기 제S20 단계 이후 암호화 정책정보가 변경된 경우의 과정을 살피면 다음과 같다.
상기 제S20 단계 이후, 보안정책서버(100)에 의해 생성되는 암호화 정책정보가 변경되는 경우, 암호화서버(200)가 보안정책서버(100)로부터 변경된 암호화 정책정보를 수신하여 암호화DB(210)를 갱신한다(S50).
한편, 도 7 을 참조하여 상기 제S20 단계 이후 보안정책서버와 암호화서버간의 네트워크연결이 중단된 경우의 과정을 살피면 다음과 같다.
상기 제S20 단계 이후, 암호화서버(200)가 보안정책서버(100)와의 접속이 비정상적으로 중단되는 경우, 클라이언트서버(300)로부터 수신한 암호화 대상정보를 암호화DB(210)로부터 색인한 암호화 정책정보와 부합하도록 암호화하여 암호화정보를 생성한다(S60).
이상으로 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시예와 관련하여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서 그러한 모든 적절한 변경 및 수정과 균등 물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.
S: SYNC 데이터베이스 암호화 시스템
100:보안정책서버 200: 암호화서버
210: 암호화DB 300: 클라이언트서버
400: DBMS서버

Claims (12)

  1. SYNC 데이터베이스 암호화 시스템에 있어서,
    관리자의 조작에 의한 키 입력신호를 통해 암호화 대상 컬럼(column) 데이터, 암호화 대상 범위 데이터, 암호화 알고리즘 선택데이터 및 암호화 키값 데이터를 입력받아 생성한 암호화 정책정보를 생성하는 보안정책서버(100);
    상기 보안정책서버(100)로부터 수신한 암호화 정책정보를 암호화DB(210)에 저장하고, 클라이언트서버(300)로부터 수신한 암호화 대상정보를 상기 암호화 정책정보와 부합하도록 암호화하여 암호화정보를 생성하는 암호화서버(200); 및
    복수개로 구성되어 정보통신망을 통해 상기 암호화서버(200)와 접속되며, 사용자의 조작에 의한 키 입력신호를 통해 입력받은 암호화 대상정보를 암호화서버(200)로 전송하는 클라이언트서버(300); 를 포함하는 것을 특징으로 하는 SYNC 데이터베이스 암호화 시스템.
  2. 제 1 항에 있어서,
    상기 암호화서버(200)는,
    상기 클라이언트서버(300)로부터 수신한 복호화 대상정보와 부합하는 암호화정보를 상기 암호화DB(210)로부터 색인하여 상기 암호화 정책정보에 포함된 암호화 키값을 통해 복호화하는 것을 특징으로 하는 SYNC 데이터베이스 암호화 시스템.
  3. 제 1 항에 있어서,
    상기 암호화서버(200)는,
    상기 보안정책서버(100)로부터 변경된 암호화 정책정보를 수신하는 경우, 이를 상기 암호화DB(210)에 갱신하며, 실시간 또는 기 설정된 시간마다 상기 보안정책서버(100)와의 통신을 통해 변경된 암호화 정책정보를 업데이트 받는것을 특징으로 하는 SYNC 데이터베이스 암호화 시스템.
  4. 제 1 항에 있어서,
    상기 암호화서버(200)는,
    네트워크 장애로 인해 상기 보안정책서버(100)와의 접속이 비정상적으로 종료 또는 차단되는 경우, 상기 보안정책서버(100)로부터 기 수신한 암호화 정책정보에 따라 상기 클라이언트서버(300)로부터 수신한 암호화 대상정보를 상기 암호화 정책정보와 부합하도록 암호화하여 암호화정보를 생성하는 것을 특징으로 하는 SYNC 데이터베이스 암호화 시스템.
  5. 제 1 항에 있어서,
    상기 암호화 정책정보는,
    에이전트(Agent), API(Application Programming Interface) 또는 플러그인(Plug-in) 중에 어느 하나의 형태로 생성되어 상기 암호화서버(200)에 설치되는 것을 특징으로 하는 SYNC 데이터베이스 암호화 시스템.
  6. 제 1 항에 있어서,
    상기 암호화 정책정보는,
    주민등록번호, 전화번호, 계좌번호, 계정ID, 비밀번호 또는 중요 데이터 중에 어느 하나를 포함하는 암호화 대상 컬럼 데이터, 상기 암호화 대상 컬럼 데이터에 포함된 문자, 숫자 또는 특수기호 중 각 자리별로 암호화할 개수를 포함하는 암호화 대상 범위 데이터 및 상기 암호화 대상 컬럼 데이터를 비대칭형 암호화방식 중에 어떠한 알고리즘으로 암호화할 것인지를 선택하는 데이터를 포함하는 SYNC 데이터베이스 암호화 시스템.
  7. 제 1 항에 있어서,
    상기 암호화 대상정보 및 복호화 대상정보는,
    주민등록번호, 전화번호, 계좌번호, 계정ID, 비밀번호 또는 중요 데이터 중에 어느 하나를 포함하는 것을 특징으로 하는 SYNC 데이터베이스 암호화 시스템.
  8. 제 1 항에 있어서,
    정보통신망을 통해 접속된 상기 암호화서버(200)로부터 암호화정보를 수신하여 저장 및 관리하는 DBMS서버(400); 를 더 포함하는 것을 특징으로 하는 SYNC 데이터베이스 암호화 시스템.
  9. SYNC 데이터베이스 암호화 방법에 있어서,
    (a) 보안정책서버(100)가 관리자의 조작에 의한 키 입력신호를 통해 암호화 대상 컬럼(column) 데이터, 암호화 대상 범위 데이터, 암호화 알고리즘 선택데이터 및 암호화 키값 데이터를 입력받아 생성한 암호화 정책정보를 암호화서버(200)로 전송하는 단계;
    (b) 상기 암호화서버(200)가 상기 보안정책서버(100)로부터 수신한 암호화 정책정보를 암호화DB(210)에 저장하는 단계; 및
    (c) 상기 암호화서버(200)가 클라이언트서버(300)로부터 수신한 암호화 대상정보를 상기 보안정책서버(100)로부터 수신한 암호화 정책정보와 부합하도록 암호화한 암호화정보를 생성하는 단계; 를 포함하는 것을 특징으로 하는 SYNC 데이터베이스 암호화 방법.
  10. 제 9 항에 있어서,
    상기 (c) 단계 이후,
    (d) DBMS서버(400)가 상기 암호화서버(200)로부터 수신한 암호화정보를 저장ㆍ관리하는 단계; 를 더 포함하는 것을 특징으로 하는 SYNC 데이터베이스 암호화 방법.
  11. 제 9 항에 있어서,
    상기 (b) 단계 이후,
    (e) 상기 보안정책서버(100)에 의해 생성되는 암호화 정책정보가 변경되는 경우, 상기 암호화서버(200)가 상기 보안정책서버(100)로부터 변경된 암호화 정책정보를 수신하여 상기 암호화DB(210)를 갱신하는 단계; 를 더 포함하는 것을 특징으로 하는 SYNC 데이터베이스 암호화 방법.
  12. 제 9 항에 있어서,
    상기 (b) 단계 이후,
    (e) 상기 암호화서버(200)가 상기 보안정책서버(100)와의 접속이 비정상적으로 중단되는 경우, 상기 클라이언트서버(300)로부터 수신한 암호화 대상정보를 상기 암호화DB(210)로부터 색인한 암호화 정책정보와 부합하도록 암호화하여 암호화정보를 생성하는 단계; 를 더 포함하는 것을 특징으로 하는 SYNC 데이터베이스 암호화 방법.
KR1020100047221A 2010-05-20 2010-05-20 Synk 데이터베이스 암호화 시스템 및 그 방법 KR101146510B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100047221A KR101146510B1 (ko) 2010-05-20 2010-05-20 Synk 데이터베이스 암호화 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100047221A KR101146510B1 (ko) 2010-05-20 2010-05-20 Synk 데이터베이스 암호화 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20110127789A true KR20110127789A (ko) 2011-11-28
KR101146510B1 KR101146510B1 (ko) 2012-05-25

Family

ID=45396245

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100047221A KR101146510B1 (ko) 2010-05-20 2010-05-20 Synk 데이터베이스 암호화 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR101146510B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019045367A1 (ko) * 2017-08-31 2019-03-07 주식회사 스파이스웨어 클라우드 네트워크 환경에서 데이터 암호화 및 복호화 처리 방법
CN112422491A (zh) * 2020-05-08 2021-02-26 上海幻电信息科技有限公司 数字编码的加密解密方法、服务器和存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101663630B1 (ko) * 2015-01-26 2016-10-14 한국정보통신주식회사 암호화 장치 및 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2004213986A1 (en) * 2003-02-14 2004-09-02 Nervana, Inc. Semantic knowledge retrieval management and presentation
KR20060058546A (ko) * 2004-11-25 2006-05-30 펜타시큐리티시스템 주식회사 데이터베이스 암호화 및 접근 제어 방법 및 장치
KR100803357B1 (ko) 2006-09-28 2008-02-13 알투웨어 주식회사 데이터베이스 보안 장치 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019045367A1 (ko) * 2017-08-31 2019-03-07 주식회사 스파이스웨어 클라우드 네트워크 환경에서 데이터 암호화 및 복호화 처리 방법
US11165759B2 (en) 2017-08-31 2021-11-02 Spiceware Co., Ltd. Data encryption and decryption processing method in cloud network environment
CN112422491A (zh) * 2020-05-08 2021-02-26 上海幻电信息科技有限公司 数字编码的加密解密方法、服务器和存储介质

Also Published As

Publication number Publication date
KR101146510B1 (ko) 2012-05-25

Similar Documents

Publication Publication Date Title
EP3453135B1 (en) System and method for encryption and decryption based on quantum key distribution
US20190294811A1 (en) System and a method for management of confidential data
CN109561047B (zh) 基于密钥异地存储的加密数据存储系统及方法
EP2677682B1 (en) Key management system
US10735186B2 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
US9742738B2 (en) Method and apparatus for enforcing storage encryption for data stored in a cloud
US7817802B2 (en) Cryptographic key management in a communication network
US20130013921A1 (en) Methods and apparatus for secure data sharing
CN103392178A (zh) 数据库加密系统、方法和程序
EP3860036B1 (en) Key management method, security chip, service server and information system
US20110135097A1 (en) Updating Encryption Keys in a Radio Communication System
US10887085B2 (en) System and method for controlling usage of cryptographic keys
CN103051641A (zh) 多客户端密钥更新方法和系统及信息安全传输方法
CN104917787A (zh) 基于群组密钥的文件安全共享方法和系统
JP2009157737A (ja) 情報共有のためのサーバ装置及び情報端末装置
KR101648364B1 (ko) 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법
CN102571329A (zh) 密码密钥管理
WO2017061950A1 (en) Data security system and method for operation thereof
CN108270739A (zh) 一种管理加密信息的方法及装置
CN110690967B (zh) 一种不依赖于服务端安全的即时通信密钥确立方法
KR101146510B1 (ko) Synk 데이터베이스 암호화 시스템 및 그 방법
KR101374594B1 (ko) 클라우드 스토리지를 위한 보안 시스템 및 그 운용 방법
US20160142205A1 (en) Symmetric secret key protection
CN104796411A (zh) 一种数据在云端和移动端安全传输存储及使用的方法
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150428

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170502

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180502

Year of fee payment: 7