KR20110127791A - 데이터베이스 암호화 시스템 및 방법 - Google Patents

데이터베이스 암호화 시스템 및 방법 Download PDF

Info

Publication number
KR20110127791A
KR20110127791A KR1020100047224A KR20100047224A KR20110127791A KR 20110127791 A KR20110127791 A KR 20110127791A KR 1020100047224 A KR1020100047224 A KR 1020100047224A KR 20100047224 A KR20100047224 A KR 20100047224A KR 20110127791 A KR20110127791 A KR 20110127791A
Authority
KR
South Korea
Prior art keywords
information
encryption
server
database
original data
Prior art date
Application number
KR1020100047224A
Other languages
English (en)
Inventor
김동우
정상곤
신윤섭
김성령
박재욱
Original Assignee
소프트포럼 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소프트포럼 주식회사 filed Critical 소프트포럼 주식회사
Priority to KR1020100047224A priority Critical patent/KR20110127791A/ko
Publication of KR20110127791A publication Critical patent/KR20110127791A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

본 발명은, 데이터베이스 암호화 시스템 및 방법에 관한 것이다.
보다 상세하게는, 암호화대상 컬럼(Column) 정보에 대응되는 원본데이터 정보 중 암호화 범위 정보에 부합되는 데이터를 암호화하여 암호화데이터를 생성하고 상기 인덱스 길이정보에 기반하여 생성한 인덱스 값과 매칭하여 관리정보로 생성하고, 또한 암호화대상 컬럼(Column) 정보에 대응되는 원본데이터 정보 중 암호화되지 않은 데이터와 상기 인덱스 값을 매칭하여 암호화결과정보로 생성함으로써, 상기 원본데이터 정보를 상기 암호화결과정보로 암호화하며, 상기 관리정보에 기반하여 상기 암호화결과정보에 대한 인덱스(Index) 검색이 가능한 데이터베이스 암호화 시스템 및 방법에 관한 것이다.
따라서, 본 발명에 따르면, 종래의 데이터베이스 암호화 솔루션과 달리 암호화 대상 컬럼(Column)의 길이를 변경하지 않으면서도 데이터베이스의 암호화를 수행하는 데이터베이스 암호화 시스템 및 방법을 제공하며, 암호화된 데이터베이스에 대한 인덱스 검색이 가능함에 따라 데이터베이스 시스템의 운영 효율을 극대화하는 효과가 있다.

Description

데이터베이스 암호화 시스템 및 방법{SYSTEM FOR ENCRYPTING DATABASE AND METHOD THEREFOR}
본 발명은, 데이터베이스 암호화 시스템 및 방법에 관한 것으로, 보다 상세하게는 데이터베이스 암호화시 DB(DataBase) 테이블 컬럼 길이의 변화 없이 암호화를 수행하고, 또한 상기 암호화된 데이터베이스에 대한 인덱스 검색 기능을 제공하는 데이터베이스 암호화 시스템 및 방법에 관한 것이다.
최근 서버 등의 데이터베이스에 저장되는 데이터를 암호화하여 데이터의 기밀성 및 보안성을 확보하는 데이터베이스 암호화 솔루션의 사용이 보편화하는 추세에 있다.
일반적으로, 데이터베이스 암호화 솔루션에 의해 원본데이터를 암호화하여 생성한 암호화데이터는, 암호화 대상인 원본데이터에 비해 길이가 증가하게 되어 암호화데이터 저장시 DB(DataBase) 테이블 내 컬럼 길이를 변경해야 할 필요가 발생하며, 이때 상기 원본데이터를 생성한 응용프로그램의 코드 수정이 불가능하거나, 코드 수정을 수행할 인력 및 시간 부족 등의 이유로 DB 테이블 내 컬럼 길이를 변경할 수 없는 경우 문제점이 되고 있다.
또한, 종래의 데이터베이스 암호화 솔루션에 의한 암호화데이터의 경우 일치검색, 전방일치, 범위검색을 포함하는 인덱스 검색 기능이 지원되지 않는 것이 일반적인 바, 데이터베이스 암호화 솔루션의 사용목적을 훼손하거나 효용성을 감소시키며, 데이터베이스를 구축하는 본연의 목적인 데이터 검색 기능을 저해하는 문제점이 존재한다.
따라서, 본 발명은 상기와 같은 종래의 문제점을 해소 가능한 데이터베이스 암호화 시스템 및 방법에 대해 이하와 같이 개시한다.
본 발명의 목적은, 전술한 바와 같은 종래의 데이터베이스 암호화 솔루션과 달리, 암호화 대상이 되는 컬럼(Column) 내 포함된 원본데이터와 동일한 길이를 갖는 암호화결과를 제공하여 암호화 대상이 되는 컬럼(Column)의 길이 변경 없이 암호화 수행이 가능한 데이터베이스 암호화 시스템 및 방법을 제공함에 있다.
또한, 본 발명의 다른 목적은, 전술한 바와 같은 종래의 데이터베이스 암호화 솔루션과 달리, 원본데이터의 일부를 암호화하거나 암호화결과에 인덱스 값을 부여함에 기반하여 인덱스 검색이 가능한 데이터베이스 암호화 시스템 및 방법을 제공함에 있다.
본 발명에 따른 제1 데이터베이스 암호화 시스템은, 보안정책 서버와 정보통신망에 의해 접속되며, 외부 사용자 단말로부터 원본데이터 정보를 수신하고, 상기 보안정책 서버로 상기 원본데이터 정보 및 상기 원본데이터 정보에 대한 암호화 요청을 송신하는 클라이언트 서버; 상기 클라이언트 서버와 정보통신망에 의해 접속되며, 외부 보안관리자로부터 암호화대상 컬럼(Column) 정보, 암호화 범위정보 및 인덱스 길이정보를 수신함에 기반하여 상기 원본데이터 정보에 대해 암호화를 수행한 결과인 암호화결과정보를 생성하여 상기 클라이언트 서버로 송신하며, 상기 암호화결과정보에 대한 관리정보를 생성 및 저장하는 보안정책 서버; 및 상기 클라이언트 서버와 정보통신망에 의해 접속되며, 상기 클라이언트 서버의 제어에 따라 상기 클라이언트 서버가 상기 보안정책 서버로부터 수신한 상기 암호화결과정보를 저장하는 DBMS(DataBase Management Server); 를 포함한다.
그리고, 본 발명에 따른 제2 데이터베이스 암호화 시스템은, 외부 사용자 단말로부터 수신한 원본데이터 정보에 대해, 별도의 보안정책 서버로부터 수신한 암호화대상 컬럼(Column) 정보, 암호화 범위정보 및 인덱스 길이정보를 수신함에 기반하여 상기 원본데이터 정보에 대해 암호화를 수행한 결과인 암호화결과정보를 생성하며, 상기 암호화결과정보에 대한 관리정보를 생성 및 저장하는 클라이언트 서버; 상기 클라이언트 서버와 정보통신망에 의해 접속되며, 외부 보안관리자로부터 암호화대상 컬럼(Column) 정보, 암호화 범위정보 및 인덱스 길이정보를 수신하고 클라이언트 서버에 송신하는 보안정책 서버; 및 상기 클라이언트 서버와 정보통신망에 의해 접속되며, 상기 클라이언트 서버의 제어에 따라 상기 암호화결과정보를 저장하는 DBMS(DataBase Management Server); 를 포함한다.
또한, 본 발명에 따른 제1 데이터베이스 암호화 방법은, ⒜ 보안정책 서버가 외부 보안관리자로부터 암호화대상 컬럼(Column) 정보, 암호화 범위정보 및 인덱스 길이정보를 수신하는 단계; (b) 상기 보안정책 서버가 클라이언트 서버로부터 원본데이터 정보와 함께 상기 원본데이터 정보에 대한 암호화 요청을 수신하는 단계; (c) 상기 보안정책 서버가 상기 암호화대상 컬럼(Column) 정보에 대응되는 상기 원본데이터 정보 중 상기 암호화 범위정보에 대응되는 데이터에 대해 암호화를 수행하여 암호화데이터 정보를 생성하는 단계; ⒟ 상기 보안정책 서버가 인덱스 길이정보에 기반하여 인덱스 값을 생성하고, 상기 암호화데이터 정보에 상기 인덱스 값을 매칭하여 암호화결과정보에 관한 관리정보를 생성하고 저장하는 단계; 및 ⒠ 상기 보안정책 서버가 상기 암호화대상 컬럼(Column) 정보에 대응되는 상기 원본데이터 정보 중 암호화되지 않는 데이터 및 상기 인덱스 값을 매칭하여 암호화결과정보로 생성한 후, 상기 암호화결과정보를 상기 클라이언트 서버로 송신하는 단계; 를 포함한다.
그리고, 본 발명에 따른 제2 데이터베이스 암호화 방법은, ㈀ 보안정책 서버가 외부 보안관리자로부터 암호화대상 컬럼(Column) 정보, 암호화 범위정보 및 인덱스 길이정보를 수신하는 단계; ㈁ 상기 클라이언트 서버가 별도의 보안정책 서버로부터 암호화정책을 수신하는 단계, 외부 사용자로부터 원본데이터 정보를 수신하고, 상기 암호화대상 컬럼(Column) 정보에 대응되는 상기 원본데이터 정보 중 상기 암호화 범위정보에 대응되는 데이터에 대해 암호화를 수행하여 암호화데이터 정보를 생성하는 단계; ㈂ 상기 클라이언트 서버가 상기 암호화데이터 정보에 상기 인덱스 길이정보에 기반하여 생성한 인덱스 값을 매칭하여 암호화결과정보에 대한 관리정보를 생성한 후 저장하는 단계; 및 ㈃ 상기 클라이언트 서버가 상기 원본데이터 정보 중 암호화되지 않은 데이터 및 상기 인덱스 값을 매칭하여 암호화결과정보로 생성한 후, DBMS(DataBase Management Server)가 상기 암호화결과정보를 저장하도록 제어하는 단계; 를 포함한다.
본 발명에 따르면, 종래의 데이터베이스 암호화 솔루션과 달리, 암호화 대상 컬럼(Column)의 길이를 변경하지 않으면서도 데이터베이스의 암호화를 수행하는 데이터베이스 암호화 시스템 및 방법을 제공하며, 암호화된 데이터베이스에 대한 인덱스 검색이 가능함에 따라 데이터베이스 시스템의 운영 효율을 극대화하는 효과가 있다.
도 1은 본 발명에 따른 제1 데이터베이스 암호화 시스템 및 제1 데이터베이스 암호화 방법을 설명하기 위한 도면이다.
도 2는 본 발명에 따른 제2 데이터베이스 암호화 시스템 및 제2 데이터베이스 암호화 방법을 설명하기 위한 도면이다.
도 3은 본 발명에 따른 데이터베이스 암호화 시스템 및 방법에 있어서, 인덱스 검색 기능을 설명하기 위한 도면이다.
본 발명의 실시를 위한 구체적인 내용을 설명하기에 앞서, 본 발명의 기술적 요지와 직접적 관련이 없는 구성에 대해서는 본 발명의 기술적 요지를 흩뜨리지 않는 범위 내에서 생략하였음에 유의하여야 할 것이다. 또한, 본 명세서 및 청구범위에 사용된 용어 또는 단어는 발명자가 자신의 발명을 최선의 방법으로 설명하기 위해 적절한 용어의 개념을 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 할 것이다.
이하, 본 발명에 따른 데이터베이스 암호화 시스템에 대해 첨부한 예시도면을 토대로 상세히 설명한다. 도 1은 본 발명에 따른 제1 데이터베이스 암호화 시스템을 설명하기 위한 도면이며, 도 2는 본 발명에 따른 제2 데이터베이스 암호화 시스템을 설명하기 위한 도면이다.
덧붙여, 본 발명에 따른 데이터베이스 암호화 시스템에 설명하기에 앞서, 정보통신망(도시 생략)은 상기 클라이언트 서버(100), 상기 보안정책 서버(300) 및 상기 DBMS(DataBase Management Server)(500) 간을 연결하는 유무선 네트워크를 의미하며, TCP/IP 프로토콜에 의한 유선 랜 네트워크, WAP 프로토콜에 의한 무선 랜 네트워크를 포함한 모든 형태의 유무선 네트워크를 포괄하는 개념에 해당한다.
먼저, 본 발명에 따른 제1 데이터베이스 암호화 시스템은, 보안정책 서버(300)와 정보통신망에 의해 접속되며, 외부 사용자 단말로부터 원본데이터 정보를 수신하고, 상기 보안정책 서버(300)로 상기 원본데이터 정보 및 상기 원본데이터 정보에 대한 암호화 요청을 송신하는 클라이언트 서버(100); 상기 클라이언트 서버(100)와 정보통신망에 의해 접속되며, 외부 보안관리자로부터 암호화대상 컬럼(Column) 정보, 암호화 범위정보 및 인덱스 길이정보를 수신함에 기반하여 상기 원본데이터 정보에 대해 암호화를 수행한 결과인 암호화결과정보를 생성하여 상기 클라이언트 서버(100)로 송신하며, 상기 암호화결과정보에 대한 관리정보를 생성 및 저장하는 보안정책 서버(300); 및 상기 클라이언트 서버(100)와 정보통신망에 의해 접속되며, 상기 클라이언트 서버(100)의 제어에 따라 상기 클라이언트 서버(100)가 상기 보안정책 서버(300)로부터 수신한 상기 암호화결과정보를 저장하는 DBMS(DataBase Management Server)(500); 를 포함한다.
이때, 상기 보안정책 서버(300)는, 상기 암호화대상 컬럼(Column) 정보에 대응되는 상기 원본데이터 정보 중 상기 암호화 범위정보에 대응되는 데이터를 암호화하여 생성한 암호화데이터 정보에 대해 상기 인덱스 길이정보에 기반하여 생성한 인덱스 값을 매칭하여 상기 암호화결과에 대한 관리정보로 생성 및 저장하는 것이 바람직하다.
또한 이때, 상기 보안정책 서버(300)는, 상기 암호화대상 컬럼(Column) 정보에 대응되는 상기 원본데이터 정보 중 상기 암호화 범위정보에 대응되는 데이터를 제외한 데이터와 상기 인덱스 길이정보에 기반하여 생성한 인덱스 값을 매칭하여 상기 암호화결과정보로 생성하는 것이 바람직하다.
또한 이때, 상기 클아이언트 서버(100)는, 에이전트(Agent), API(Application Programming Interface) 및 플러그인(Plug-in) 중 어느 하나에 의해 상기 원본데이터 정보를 암호화요청 하는 것이 바람직하다.
또한 이때, 상기 클라이언트 서버(100)는, 상기 보안정책 서버(300)로부터 상기 암호화결과에 대한 관리정보를 수신함에 기반하여, 상기 DBMS(DataBase Management Server)(500)에 저장된 암호화결과정보를 복호화하여 상기 원본데이터 정보를 복원하는 기능을 더 포함하는 것이 바람직하다.
도 1을 참조하여 본 발명에 따른 제1 데이터베이스 암호화 시스템에 대해 설명하면, 상기 보안정책 서버(300)는 외부에 존재하는 보안관리자로부터 암호화컬럼(Column) 대상정보로 '주민등록번호', 암호화 범위정보는 '끝에서 6자리', 그리고 인덱스 길이정보는 '6자리'로 수신하며, 또한 상기 보안정책 서버(300)는 상기 클라이언트 서버(100)로부터 주민등록번호에 해당하는 데이터를 포함한 원본데이터 정보를 수신함과 동시에 상기 원본데이터 정보에 대한 암호화 요청을 수신한다.
이에 따라, 상기 보안정책 서버(300)는, 상기 원본데이터 정보 중 주민등록번호에 해당하는 데이터 '7011191234567' 를 대상으로, 상기 암호화 범위정보를 끝에서 6자리로 수신하였는바, '234567'에 대해서 암호화를 수행하여 암호화데이터 'G3d7gFEk7'를 생성하고, 상기 인덱스 길이정보가 6자리의 인덱스 길이를 갖도록 수신하였는바 인덱스 값 '000001'를 생성하며, 상기 암호화데이터 정보 및 상기 인덱스 값을 매칭하여 상기 암호화결과정보에 대한 관리정보로 생성하여 저장한다.
또한, 상기 보안정책 서버(300)는, 상기 암호화과정에서 암호화하지 않은 데이터인 '7011191'에 기 생성한 인덱스 값 '000001'을 매칭하여 암호화결과정보로 생성하고, 이를 상기 클라이언트 서버(100)로 송신하며, 이를 통해 본 발명에 따른 제1 데이터베이스 암호화 시스템은 전술한 원본데이터 정보와 길이가 동일하며 암호화된 암호화결과정보를 생성한다. 그리고, 상기 클라이언트 서버(100)는, 상기 수신한 암호화결과정보를 상기 DBMS(DataBase Management Server)(500)를 제어하여 저장하도록 한다.
덧붙여, 상기 보안정책 서버(300)는, 상기 DBMS(DataBase Management Server)(500)에 저장된 암호화결과정보를 복호화하여 원본데이터 정보를 복원하는 기능을 더 포함하는 것이 바람직하다.
보다 상세히 설명하면, 상기 보안정책 서버(300)는, 상기 암호화결과정보 내 포함된 인덱스 값 '000001'에 기반하여, 저장된 암호화결과정보에 대한 관리정보 내상기 인덱스 값 '000001'과 매칭되어 있는 암호화데이터 정보 'G3d7gFEk7'를 복호화함으로써 상기 클리이언트 서버(100)에서 암호화 요청에 따라 암호화된 원본데이터 정보의 일부인 '234567'을 복원하며, 이에 따라 원본데이터 정보 중 암호화되지 않은 '7011191'과 상기 복원한 '234567'을 결합하여 원본데이터 정보를 복원한다.
이를통하여 상기 DBMS(DataBase Management Server)가 저장된 암호화결과정보에 기반하여 일치검색, 전방일치검색 및 범위검색 중 어느 하나 이상을 포함하는 인덱스(Index) 검색을 수행가능 하도록 기능을 더 포함하는 것이 바람직하다.
첨부한 예시도면인 도 3을 참조하여 설명하면, 상기 도 3은 본 발명에 따른 제1 데이터베이스 시스템이 원본데이터 정보를 토대로 '주민등록번호'를 암호화대상 컬럼(Column) 정보로 수신하고, '주민등록번호 앞으로부터 8자리 이후 데이터' 를 암호화하도록 암호화범위정보를 수신하여 암호화결과정보를 생성함에 따라 암호화된 데이터베이스에 해당한다.
따라서, 상기 클라이언트 서버(100)는 상기 암호화된 데이터 중 암호화되지 않은 데이터(도 3 중 청색으로 표기)에 대해 인덱스 검색이 수행가능함으로써 종래의 데이터베이스 암호화 솔루션과 달리 암호화된 데이터에 대한 인덱스검색기능을 제공한다.
다음으로, 본 발명에 따른 제2 데이터베이스 암호화 시스템은, 상기 클라이언트 서버(100)와 정보통신망에 의해 접속되며, 외부 보안관리자로부터 암호화대상 컬럼(Column) 정보, 암호화 범위정보 및 인덱스 길이정보를 수신하고 상기 클라이언트 서버(100)로 송신하는 보안정책 서버(300); 외부 사용자 단말로부터 수신한 원본데이터 정보에 대해, 별도의 보안정책 서버로부터 수신한 암호화정책에 기반하여 상기 원본데이터 정보에 대해 암호화를 수행한 결과인 암호화결과정보를 생성하며, 상기 암호화결과정보에 대한 관리정보를 생성 및 저장하는 클라이언트 서버(100); 및 상기 클라이언트 서버(100)와 정보통신망에 의해 접속되며, 상기 클라이언트 서버(100)의 제어에 따라 상기 암호화결과정보를 저장하는 DBMS(DataBase Management Server)(500); 를 포함한다.
이때, 상기 클라이언트 서버(100)는, 상기 암호화대상 컬럼(Column) 정보에 대응되는 상기 원본데이터 정보 중 상기 암호화 범위정보에 대응되는 데이터를 암호화하여 생성한 암호화데이터 정보에 대해 상기 인덱스 길이정보에 기반하여 생성한 인덱스 값을 매칭하여 상기 암호화결과정보에 대한 관리정보로 생성 및 저장하는 것이 바람직하다.
또한 이때, 상기 클라이언트 서버(100)는, 상기 암호화대상 컬럼(Column) 정보에 대응되는 상기 원본데이터 정보 중 상기 암호화 범위정보에 대응되는 데이터를 제외한 데이터와 상기 인덱스 길이정보에 기반하여 생성한 인덱스 값을 매칭하여 상기 암호화결과정보로 생성하는 것이 바람직하다.
또한 이때, 상기 클라이언트 서버(100)는, 에이전트(Agent), API(Application Programming Interface) 및 플러그인(Plug-in) 중 어느 하나에 의해 상기 원본데이터 정보를 암호화하는 것이 바람직하다.
또한 이때, 상기 DBMS(DataBase Management Server)는 저장된 암호화결과정보에 기반하여 일치검색, 전방일치검색 및 범위검색 중 어느 하나 이상을 포함하는 인덱스(Index) 검색을 수행하는 기능을 더 포함하는 것이 바람직하며, 구체적 내용은 본 발명에 따른 제1 데이터베이스 암호화 시스템에서 전술한 바와 동일하다.
도 2를 참조하여 본 발명에 따른 제2 데이터베이스 암호화 시스템에 대해 설명하면, 상기 클라이언트 서버(100)는 외부에 존재하는 별도의 보안서버로부터 암호화컬럼(Column) 대상정보로 '주민등록번호', 암호화 범위정보는 '끝에서 6자리', 그리고 인덱스 길이정보는 '6자리'로 수신하며, 또한 외부에 존재하는 외부 사용자 단말로부터 주민등록번호에 해당하는 데이터를 포함한 원본데이터 정보를 수신한다.
이에 따라, 상기 클라이언트 서버(100)는, 상기 원본데이터 정보 중 주민등록번호에 해당하는 데이터 '7011191234567'를 대상으로, 상기 암호화 범위정보를 끝에서 6자리로 수신하였는바, '234567'에 대해서 암호화를 수행하여 암호화데이터 'G3d7gFEk7'를 생성하고, 상기 인덱스 길이정보가 6자리의 인덱스 길이를 갖도록 수신하였는바 인덱스 값 '000001'를 생성하며, 상기 암호화데이터 정보 및 상기 인덱스 값을 매칭하여 암호화결과정보에 대한 관리정보로 생성하여 저장한다.
또한, 상기 클라이언트 서버(100)는, 상기 암호화과정에서 암호화하지 않은 데이터인 '7011191'에 기 생성한 인덱스 값 '000001'을 매칭하여 암호화결과정보로 생성하고, 이를 통해 본 발명에 따른 제2 데이터베이스 암호화 시스템은 전술한 원본데이터 정보와 길이가 동일하며 암호화된 암호화결과정보 '7011191000001' 를 생성한다.
그리고, 상기 클라이언트 서버(100)는, 상기 수신한 암호화결과정보를 상기 DBMS(DataBase Management Server)(500)를 제어하여 저장하도록 한다.
덧붙여, 상기 클라이언트 서버(100)는, 상기 DBMS(DataBase Management Server)(500)에 저장된 암호화결과정보를 복호화하여 원본데이터 정보를 복원하는 기능을 더 포함하는 것이 바람직하다.
보다 상세히 설명하면, 상기 클라이언트 서버(100)는, 상기 암호화결과정보 내 포함된 인덱스 값 '000001'에 기반하여, 암호화결과정보에 대한 관리정보 내상기 인덱스 값 '000001'과 매칭되어 있는 암호화데이터 정보 'G3d7gFEk7'를 복호화함으로써 암호화된 원본데이터 정보의 일부인 '234567'을 복원하며, 이에 따라 원본데이터 정보 중 암호화되지 않은 '7011191'과 상기 복원한 '234567'을 결합하여 원본데이터 정보를 복원한다.
이하, 본 발명에 따른 데이터베이스 암호화 방법에 대해 첨부한 예시도면 도1 및 도 2를 토대로 상세히 설명한다.
먼저, 본 발명에 따른 제1 데이터베이스 암호화 방법은, ⒜ 보안정책 서버(300)가 외부 보안관리자로부터 암호화대상 컬럼(Column) 정보, 암호화 범위정보 및 인덱스 길이정보를 수신하는 단계; ⒝ 상기 보안정책 서버(300)가 클라이언트 서버(100)로부터 원본데이터 정보와 함께 상기 원본데이터 정보에 대한 암호화 요청을 수신하는 단계; ⒞ 상기 보안정책 서버(300)가 상기 암호화대상 컬럼(Column) 정보에 대응되는 상기 원본데이터 정보 중 상기 암호화 범위정보에 대응되는 데이터에 대해 암호화를 수행하여 암호화데이터 정보를 생성하는 단계; ⒟ 상기 보안정책 서버(300)가 인덱스 길이정보에 기반하여 인덱스 값을 생성하고, 상기 암호화데이터 정보에 상기 인덱스 값을 매칭하여 암호화결과정보에 관한 관리정보를 생성하고 저장하는 단계; 및 ⒠ 상기 보안정책 서버(300)가 상기 암호화대상 컬럼(Column) 정보에 대응되는 상기 원본데이터 정보 중 암호화되지 않는 데이터 및 상기 인덱스 값을 매칭하여 암호화결과정보로 생성한 후, 상기 암호화결과정보를 상기 클라이언트 서버(100)로 송신하는 단계; 를 포함한다.
상기 전술한 제1 데이터베이스 암호화 방법의 구체적인 동작은, 전술한 본 발명에 따른 제1 데이터베이스 암호화 시스템의 구체적인 동작 및 도 1을 참조하여 설명한 실시예와 동일하다.
다음으로, 본 발명에 따른 제2 데이터베이스 암호화 방법은, ㈀ 보안정책 서버(300)가 외부 보안관리자로부터 암호화대상 컬럼(Column) 정보, 암호화 범위정보 및 인덱스 길이정보를 수신하는 단계; ㈁ 상기 클라이언트 서버(100)가, 상기 보안정책 서버(300)으로부터 암호화정책을 수신하는 단계; (ㄷ) 상기 클라이언트 서버(100)가 사용자 단말로부터 원본데이터 정보를 수신하고, 상기 암호화대상 컬럼(Column) 정보에 대응되는 상기 원본데이터 정보 중 상기 암호화 범위정보에 대응되는 데이터에 대해 암호화를 수행하여 암호화데이터 정보를 생성하는 단계; (ㄹ) 상기 클라이언트 서버(100)가 상기 암호화데이터 정보에 상기 인덱스 길이정보에 기반하여 생성한 인덱스 값을 매칭하여 암호화결과정보에 대한 관리정보를 생성한 후 저장하는 단계; 및 (ㅁ) 상기 클라이언트 서버(100)가 상기 원본데이터 정보 중 암호화되지 않은 데이터 및 상기 인덱스 값을 매칭하여 암호화결과정보로 생성한 후, DBMS(DataBase Management Server)(500)가 상기 암호화결과정보를 저장하도록 제어하는 단계; 를 포함한다.
상기 본 발명에 따른 제2 데이터베이스 암호화 방법의 구체적인 동작은, 전술한 본 발명에 따른 제2 데이터베이스 암호화 시스템의 구체적인 동작 및 도 2를 참조하여 설명한 실시예와 동일하다.
이상으로, 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시예와 관련하여 설명하고 도시하였으나, 본 발명은 상기 설명 및 도시대로의 구성 및 작용에만 국한되는 것이 아니다. 아울러 본 발명의 기술적 사상의 범주를 일탈하지 않는 범위 내에서 다수의 변경 및 수정이 가능함을 당업자는 잘 이해할 수 있을 것이다. 따라서 모든 적절한 변경 및 수정이 가해진 발명 및 본 발명의 균등물에 속하는 발명들도 본 발명에 속하는 것으로 간주되어야 할 것이다.
100 : 클라이언트 서버
300 : 보안정책 서버
500 : DBMS(DataBase Management Server)

Claims (13)

  1. 데이터베이스 암호화 시스템에 있어서,
    보안정책 서버(300)와 정보통신망에 의해 접속되며, 외부 사용자 단말로부터 원본데이터 정보를 수신하고, 상기 보안정책 서버(300)로 상기 원본데이터 정보 및 상기 원본데이터 정보에 대한 암호화 요청을 송신하는 클라이언트 서버(100);
    상기 클라이언트 서버(100)와 정보통신망에 의해 접속되며, 외부 보안관리자로부터 암호화대상 컬럼(Column) 정보, 암호화 범위정보 및 인덱스 길이정보를 수신함에 기반하여 상기 원본데이터 정보에 대해 암호화를 수행한 결과인 암호화결과정보를 생성하여 상기 클라이언트 서버(100)로 송신하며, 상기 암호화결과정보에 대한 관리정보를 생성 및 저장하는 보안정책 서버(300); 및
    상기 클라이언트 서버(100)와 정보통신망에 의해 접속되며, 상기 클라이언트 서버(100)의 제어에 따라 상기 클라이언트 서버(100)가 상기 보안정책 서버(300)로부터 수신한 상기 암호화결과정보를 저장하는 DBMS(DataBase Management Server)(500); 를 포함하는 데이터베이스 암호화 시스템.
  2. 제 1 항에 있어서,
    상기 보안정책 서버(300)는,
    상기 암호화대상 컬럼(Column) 정보에 대응되는 상기 원본데이터 정보 중 상기 암호화 범위정보에 대응되는 데이터를 암호화하여 생성한 암호화데이터 정보에 대해 상기 인덱스 길이정보에 기반하여 생성한 인덱스 값을 매칭하여 상기 암호화결과정보에 대한 관리정보로 생성 및 저장하는 것을 특징으로 하는 데이터베이스 암호화 시스템.
  3. 제 2 항에 있어서,
    상기 보안정책 서버(300)는,
    상기 암호화대상 컬럼(Column) 정보에 대응되는 상기 원본데이터 정보 중 상기 암호화 범위정보에 대응되는 데이터를 제외한 데이터와 상기 인덱스 길이정보에 기반하여 생성한 인덱스 값을 매칭하여 상기 암호화결과정보로 생성하는 것을 특징으로 하는 데이터베이스 암호화 시스템.
  4. 제 1 항에 있어서,
    상기 클라이언트 서버(100)는,
    에이전트(Agent), API(Application Programming Interface) 및 플러그인(Plug-in) 중 어느 하나에 의해 상기 원본데이터 정보를 암호화 요청하는 것을 특징으로 하는 데이터베이스 암호화 시스템.
  5. 제 1 항에 있어서,
    상기 보안정책 서버(300)는,
    상기 DBMS(DataBase Management Server)(500)에 저장된 암호화결과정보를 복호화하여 상기 원본데이터 정보를 복원하는 기능을 더 포함하는 것을 특징으로 하는 데이터베이스 암호화 시스템.
  6. 제 1 항에 있어서,
    상기 DBMS(DataBase Management Server)(500)는,
    저장된 암호화결과정보에 기반하여 일치검색, 전방일치검색 및 범위검색 중 어느 하나 이상을 포함하는 인덱스(Index) 검색을 수행가능 하도록 기능을 더 포함하는 것을 특징으로 하는 데이터베이스 암호화 시스템.
  7. 데이터베이스 암호화 시스템에 있어서,
    외부 사용자 단말로부터 수신한 원본데이터 정보에 대해, 별도의 보안정책 서버로부터 수신한 암호화대상 컬럼(Column) 정보, 암호화 범위정보 및 인덱스 길이정보를 수신함에 기반하여 상기 원본데이터 정보에 대해 암호화를 수행한 결과인 암호화결과정보를 생성하며, 상기 암호화결과정보에 대한 관리정보를 생성 및 저장하는 클라이언트 서버(100); 및
    상기 클라이언트 서버(100)와 정보통신망에 의해 접속되며, 상기 클라이언트 서버(100)의 제어에 따라 상기 암호화결과정보를 저장하는 DBMS(DataBase Management Server)(500); 를 포함하는 데이터베이스 암호화 시스템.
  8. 제 7 항에 있어서,
    상기 클라이언트 서버(100)는,
    상기 암호화대상 컬럼(Column) 정보에 대응되는 상기 원본데이터 정보 중 상기 암호화 범위정보에 대응되는 데이터를 암호화하여 생성한 암호화데이터 정보에 대해 상기 인덱스 길이정보에 기반하여 생성한 인덱스 값을 매칭하여 상기 암호화결과정보에 대한 관리정보로 생성 및 저장하는 것을 특징으로 하는 데이터베이스 암호화 시스템.
  9. 제 8 항에 있어서,
    상기 클라이언트 서버(100)는,
    상기 암호화대상 컬럼(Column) 정보에 대응되는 상기 원본데이터 정보 중 상기 암호화 범위정보에 대응되는 데이터를 제외한 데이터와 상기 인덱스 길이정보에 기반하여 생성한 인덱스 값을 매칭하여 상기 암호화결과정보로 생성하는 것을 특징으로 하는 데이터베이스 암호화 시스템.
  10. 제 7 항에 있어서,
    상기 보안정책 서버(300)는,
    상기 암호화결과정보에 대한 관리정보에 기반하여, 상기 DBMS(DataBase Management Server)(500)에 저장된 암호화결과정보를 복호화하여 상기 원본데이터 정보를 복원하는 기능을 더 포함하는 것을 특징으로 하는 데이터베이스 암호화 시스템.
  11. 제 7 항에 있어서,
    상기 DBMS(DataBase Management Server)(500)는,
    저장된 암호화결과정보에 기반하여 일치검색, 전방일치검색 및 범위검색 중 어느 하나 이상을 포함하는 인덱스 검색을 수행가능하도록 기능을 더 포함하는 것을 특징으로 하는 데이터베이스 암호화 시스템.
  12. 데이터베이스 암호화 방법에 있어서,
    ⒜ 보안정책 서버(300)가 외부 보안관리자로부터 암호화대상 컬럼(Column) 정보, 암호화 범위정보 및 인덱스 길이정보를 수신하는 단계;
    ⒝ 상기 보안정책 서버(300)가 클라이언트 서버(100)로부터 원본데이터 정보와 함께 상기 원본데이터 정보에 대한 암호화 요청을 수신하는 단계;
    ⒞ 상기 보안정책 서버(300)가 상기 암호화대상 컬럼(Column) 정보에 대응되는 상기 원본데이터 정보 중 상기 암호화 범위정보에 대응되는 데이터에 대해 암호화를 수행하여 암호화데이터 정보를 생성하는 단계;
    ⒟ 상기 보안정책 서버(300)가 인덱스 길이정보에 기반하여 인덱스 값을 생성하고, 상기 암호화데이터 정보에 상기 인덱스 값을 매칭하여 암호화결과정보에 관한 관리정보를 생성하고 저장하는 단계; 및
    ⒠ 상기 보안정책 서버(300)가 상기 암호화대상 컬럼(Column) 정보에 대응되는 상기 원본데이터 정보 중 암호화되지 않는 데이터 및 상기 인덱스 값을 매칭하여 암호화결과정보로 생성한 후, 상기 암호화결과정보를 상기 클라이언트 서버(100)로 송신하는 단계; 를 포함하는 데이터베이스 암호화 방법.
  13. 데이터베이스 암호화 방법에 있어서,
    ㈀ 클라이언트 서버(100)가 외부 사용자 단말로부터 원본데이터 정보를 수신하고, 별도의 보안정책 서버로부터 암호화대상 컬럼(Column) 정보, 암호화 범위정보 및 인덱스 길이정보를 수신하는 단계;
    ㈁ 상기 클라이언트 서버(100)가 상기 암호화대상 컬럼(Column) 정보에 대응되는 상기 원본데이터 정보 중 상기 암호화 범위정보에 대응되는 데이터에 대해 암호화를 수행하여 암호화데이터 정보를 생성하는 단계;
    ㈂ 상기 클라이언트 서버(100)가 상기 암호화데이터 정보에 상기 인덱스 길이정보에 기반하여 생성한 인덱스 값을 매칭하여 암호화결과정보에 대한 관리정보를 생성한 후 저장하는 단계; 및
    ㈃ 상기 클라이언트 서버(100)가 상기 원본데이터 정보 중 암호화되지 않은 데이터 및 상기 인덱스 값을 매칭하여 암호화결과정보로 생성한 후, DBMS(DataBase Management Server)(500)가 상기 암호화결과정보를 저장하도록 제어하는 단계; 를 포함하는 데이터베이스 암호화 방법.
KR1020100047224A 2010-05-20 2010-05-20 데이터베이스 암호화 시스템 및 방법 KR20110127791A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100047224A KR20110127791A (ko) 2010-05-20 2010-05-20 데이터베이스 암호화 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100047224A KR20110127791A (ko) 2010-05-20 2010-05-20 데이터베이스 암호화 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20110127791A true KR20110127791A (ko) 2011-11-28

Family

ID=45396247

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100047224A KR20110127791A (ko) 2010-05-20 2010-05-20 데이터베이스 암호화 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20110127791A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014028524A1 (en) * 2012-08-15 2014-02-20 Visa International Service Association Searchable encrypted data

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014028524A1 (en) * 2012-08-15 2014-02-20 Visa International Service Association Searchable encrypted data
CN104704493A (zh) * 2012-08-15 2015-06-10 维萨国际服务协会 可搜索的经加密的数据
US9256764B2 (en) 2012-08-15 2016-02-09 Visa International Service Association Searchable encrypted data
US9544134B2 (en) 2012-08-15 2017-01-10 Visa International Service Association Searchable encrypted data
CN104704493B (zh) * 2012-08-15 2019-06-07 维萨国际服务协会 可搜索的经加密的数据
CN110086830A (zh) * 2012-08-15 2019-08-02 维萨国际服务协会 可搜索的经加密的数据
CN110086830B (zh) * 2012-08-15 2022-03-04 维萨国际服务协会 可搜索的经加密的数据

Similar Documents

Publication Publication Date Title
EP3453135B1 (en) System and method for encryption and decryption based on quantum key distribution
CN105262772B (zh) 一种数据传输方法、系统及相关装置
JP4816161B2 (ja) 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム
CN108762791A (zh) 固件升级方法及装置
CN105610793A (zh) 一种外包数据加密存储与密文查询系统及其应用方法
CN111917555B (zh) 数据处理方法及装置
US11128452B2 (en) Encrypted data sharing with a hierarchical key structure
WO2018017168A2 (en) System and method for encryption and decryption based on quantum key distribution
CN103763096B (zh) 随机密钥分配方法和装置
CN112860791A (zh) 一种跨网数据同步控制系统、方法及存储介质
US20070081673A1 (en) CCM encryption/decryption engine
CN102594779B (zh) 一种用户数据处理方法及其设备
CN109756325A (zh) 一种利用量子密钥提升移动办公系统安全性的方法
CN114679272B (zh) 一种使用量子密钥加密的云存储系统及方法
CN105024827A (zh) 一种对终端设备进行数字权限管理的系统及方法
JP6058514B2 (ja) 暗号処理方法、暗号システム、およびサーバ
CN110690967A (zh) 一种不依赖于服务端安全的即时通信密钥确立方法
CN111277605B (zh) 数据分享方法、装置、计算机设备以及存储介质
US10560436B2 (en) Pseudonymous proximity location device
CN106656496A (zh) 一种数据加密方法及装置
KR101146510B1 (ko) Synk 데이터베이스 암호화 시스템 및 그 방법
KR20110127791A (ko) 데이터베이스 암호화 시스템 및 방법
CN105681027A (zh) Hsm加密信息同步实现方法、装置和系统
US9178855B1 (en) Systems and methods for multi-function and multi-purpose cryptography
KR20130109560A (ko) 모바일 디바이스의 데이터베이스 암호화 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application