Background Image
조회 수 1962 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부

CUBRID에서 Java SP를 사용해서 양방향 암호화 함수 사용하기

 

 

 

 

 

 

CUBRID DBMS(이하 'CUBRID')는 단방향(MD5, SHA1, SHA2) 암호화 함수만 지원하고, 양방향 암호화 함수는 지원하지 않고 있습니다.

비밀번호와 같이 암호화한 값을 복호화해서 사용하지 않는 경우에는 단방향 암호화 함수를 사용할 수 있지만

개인정보와 같이 암호화가 필수이고, 복호화해서 사용이 필요한 경우에는 양방향 암호화 함수를 사용해야 합니다.

 

현재는 데이터베이스가 데이터를 받을 때부터 암호화 솔루션 업체에서 제공하는 API 방식을 사용해서 암호화한 데이터를 받게 하거나

외부 라이브러리를 사용하는 Java Stored Function/Procedure(이하 'Java SP')를 구현해서 데이터베이스가 평문 데이터를 받아서 암호화 하게 하고 있습니다.

 

 

 

CUBRID는 Java SP를 지원하고 있어서 Java로 구현할 수만 있으면 새로운 기능을 만들어서 추가할 수 있는 장점이 있습니다.

그래서 양방향 암호화 함수도 암호화 솔루션 업체에서 제공하는 것처럼 CUBRID의 기능으로 추가해서 사용할 수 있는 것입니다.

 

'Java 양방향 암호화 함수 구현'에 대해서 검색해보면 이미 많은 분들이 Java 기본 라이브러리를 사용해서 양방향 암호화 함수를 만들어 놓았습니다.

이러한 내용들을 정리해서 CUBRID에서 Java SP로 양방향 암호화 함수를 사용하기까지의 내용을 이번 블로그에서 다루겠습니다.

 

양방향 암호화 함수 구현은 대칭키 블록 암호화 알고리즘인 AES256을 사용하겠습니다.

 

 

 

먼저 개발환경을 구축해야 합니다.

 

서버 OS는 CentOS 7.6버전을 사용했습니다.

 

1
2
3
4
5
Shell>cat /etc/centos-release
CentOS Linux release 7.6.1810 (Core)
 
Shell> uname -a
Linux localhost.localdomain 3.10.0-957.el7.x86_64 #1 SMP Thu Nov 8 23:39:32 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
 

 

 

 

가장 먼저 OpenJDK를 설치합니다.

OpenJDK 버전은 잠시 후에 한 번 더 확인하겠지만 1.8.0_232버전을 설치했습니다.

 

1
2
3
4
5
6
7
8
9
Shell> sudo yum install -y java-1.8.0-openjdk-devel.x86_64
 
Shell> java -version
openjdk version "1.8.0_232"
OpenJDK Runtime Environment (build 1.8.0_232-b09)
OpenJDK 64-Bit Server VM (build 25.232-b09, mixed mode)
 
Shell> javac -version
javac 1.8.0_232
 
 

 

 

 

이번에는 CUBRID를 설치합니다.

CUBRID만 독립적으로 관리하기 위해 cubrid 계정을 생성했습니다.

 

1
2
Shell> sudo useradd cubrid
Shell> sudo su - cubrid
 

 

 

 

http://ftp.cubrid.org 에서 가장 최신 버전의 CUBRID를 다운로드 받습니다.

지금은 10.2버전까지 릴리스되어 있습니다.

 

쉘 스크립트 설치 파일로 설치할 수도 있지만 여기서는 Tarball 설치 파일을 다운로드 받아서 설치해보겠습니다.

 

1
2
Shell> curl -O http://ftp.cubrid.org/CUBRID_Engine/10.2/CUBRID-10.2.0.8797-d56a158-Linux.x86_64.tar.gz
Shell> tar -zxvf CUBRID-10.2.0.8797-d56a158-Linux.x86_64.tar.gz
 
 

 

 

 

Tarball 설치 파일은 CUBRID 사용에 필요한 환경변수를 설정해주는 .cubrid.sh 파일이 포함되어 있지 않습니다.

그래서 별도로 cubrid.sh 파일을 만들어줘야 합니다.

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
Shell> cat << EOF > cubrid.sh
export CUBRID=/home/cubrid/CUBRID
export CUBRID_DATABASES=\$CUBRID/databases
if [ ! -z \$LD_LIBRARY_PATH ]; then
  export LD_LIBRARY_PATH=\$CUBRID/lib:\$LD_LIBRARY_PATH
else
  export LD_LIBRARY_PATH=\$CUBRID/lib
fi
export SHLIB_PATH=\$LD_LIBRARY_PATH
export LIBPATH=\$LD_LIBRARY_PATH
export PATH=\$CUBRID/bin:\$PATH
 
export TMPDIR=\$CUBRID/tmp
if [ ! -d \$TMPDIR ]; then
    mkdir -p \$TMPDIR
fi
export CUBRID_TMP=\$CUBRID/var/CUBRID_SOCK
if [ ! -d \$CUBRID_TMP ]; then
    mkdir -p \$CUBRID_TMP
fi
 
export JAVA_HOME=/usr/lib/jvm/java
export PATH=\$JAVA_HOME/bin:\$PATH
export CLASSPATH=.
export LD_LIBRARY_PATH=\$JAVA_HOME/jre/lib/amd64:\$JAVA_HOME/jre/lib/amd64/server:\$LD_LIBRARY_PATH
EOF
 
 

 

 

 

cubrid.sh 파일을 실행해서 환경변수 설정까지 마치고, cubrid_rel 유틸리티를 실행하면 현재 CUBRID 버전을 확인할 수 있습니다.

 

1
2
3
4
5
6
7
8
9
Shell> cat << EOF >> $HOME/.bash_profile
 
/home/cubrid/cubrid.sh
EOF
 
Shell> . $HOME/.bash_profile
 
Shell> cubrid_rel
CUBRID 10.2 (10.2.0.8797-d56a158) (64bit release build for Linux) (Dec  5 2019 21:42:17)
 

 

 

 

Java에 관련된 환경변수도 cubrid.sh 파일에 같이 설정했기 때문에 아래 명령어로 JRE, JDK 버전을 확인할 수 있습니다.

 

1
2
3
4
5
6
7
Shell> java -version
openjdk version "1.8.0_232"
OpenJDK Runtime Environment (build 1.8.0_232-b09)
OpenJDK 64-Bit Server VM (build 25.232-b09, mixed mode)
 
Shell> javac -version
javac 1.8.0_232
 
 

 

 

 

Java SP를 테스트하려면 데이터베이스가 만들어져 있어야 합니다.

데이터베이스를 생성할 디렉터리를 먼저 만들어준 후 createdb 유틸리티로 데이터베이스를 만들겠습니다.

그리고 cubrid service start 시 자동으로 시작하도록 설정하겠습니다.

 

1
2
3
4
5
6
Shell> mkdir -p $HOME/databases/demodb/java
Shell> ln -s $HOME/databases $CUBRID/databases
 
Shell> cubrid createdb -F $HOME/databases/demodb demodb ko_KR.utf8
 
Shell> sed s/#server=foo,bar/server=demodb/g -i $CUBRID/conf/cubrid.conf
 

 

 

 

참고로 loadjava 유틸리티로 Java Class 파일 Load 시 java 디렉터리가 자동으로 생성됩니다.

여기서는 데이터베이스를 생성할 디렉터리를 만들면서 java 디렉터리도 같이 만들었습니다.

 

CUBRID 기본 설정에서는 Java SP를 사용하지 않습니다.

Java SP를 사용하기 위해서는 $CUBRID/conf/cubrid.conf 환경설정 파일에 java_stored_procedure=y 로 설정해야 합니다.

 

1
2
3
Shell> cat << EOF >> $CUBRID/conf/cubrid.conf
> java_stored_procedure=y
> EOF
 
 

 

 

 

설치와 모든 설정을 마쳤으니 CUBRID 서비스를 시작하겠습니다.

CUBRID 서비스가 정상적으로 시작되면 위에서 생성한 demodb 데이터베이스(이하 'demodb')의 java_stored_procedure 설정을 확인합니다.

java_stored_procedure=y 로 되어 있기 때문에 정상적으로 Java SP를 사용할 수 있습니다.

 

1
2
3
4
Shell> cubrid service start
 
Shell> cubrid paramdump demodb | grep java
java_stored_procedure=y
 

 

 

 

jps 유틸리티와 ps 명령어로 demodb에서 사용하는 JVM 프로세스를 확인할 수 있습니다.

 

1
2
3
4
5
Shell> jps -v
17085  -Djava.util.logging.config.file=/home/cubrid/CUBRID/java/logging.properties -Xrs
 
Shell> ps -ef | grep 17085
cubrid    17085      1  2 13:25 ?        00:06:04 cub_server demodb
 

 

 

 

여기까지 개발환경 구축을 마쳤습니다.

 

이제부터 양방향 암호화 함수를 구현한 Java 프로그램을 다뤄보겠습니다.

 

Java SP는 Static 메소드만 호출할 수 있습니다.

그래서 Static 메소드에서 사용할 변수들을 Static 변수로 선언하고, Static 초기화 블럭에서 초기화했습니다.

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
public class CryptoTest_AES256 {
 
       private static String keyFileName = "crypto-test_aes256.jck";
       private static String keyPath = "/home/cubrid/keystore/";
       private static String keyAlias = "crypto-test_aes256";
       private static String keystorePassword = "keystorePassword";
       private static String keyPassword = "keyPassword";
 
       private static Key secretKey = null;
 
       private static Cipher encryptCipher = null;
       private static Cipher decryptCipher = null;
 
       static {
              try {
                     File keyFile = new File(keyPath + keyFileName);
                     InputStream inputStream = new FileInputStream(keyFile);
                     KeyStore keystore = KeyStore.getInstance("JCEKS");
                     keystore.load(inputStream, keystorePassword.toCharArray());
                     secretKey = keystore.getKey(keyAlias, keyPassword.toCharArray());
 
                     encryptCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
                     decryptCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
              } catch ...
              }
       }
 
...
 
 

 

 

 

암/복호화를 위해서는 암호 키가 필요하고, 대칭키 블록 암호화 알고리즘에서는 암/복호화에 사용하는 암호 키가 동일해야 합니다.

 

JDK에는 keytool 이라는 암호 키와 인증서 등을 관리하기 위한 유틸리티가 포함되어 있습니다.

여기서는 keytool 유틸리를 사용해서 암호 키를 생성하고, 암호 키 저장소 파일에 저장하겠습니다.

 

-genseckey 옵션을 사용해서 $HOME/keystore 위치에 crypto-test_aes256.jck 라는 이름의 암호 키 저장소(이하 '키 저장소')와 암호 키를 만들어 줍니다.

-list 옵션으로 crypto-test_aes256.jck 파일에서 저장하고 있는 암호 키 리스트를 확인할 수 있습니다.

 

1
2
3
4
5
6
Shell> mkdir -p $HOME/keystore
Shell> cd $HOME/keystore
 
Shell> keytool -genseckey -keystore crypto-test_aes256.jck -storetype jceks -storepass keystorepassword -keyalg AES -keysize 256 -alias crypto-test_aes256 -keypass keypassword
 
Shell> keytool --list -keystore crypto-test_aes256.jck -storetype jceks
 
 

 

 

 

다시 Java 코드로 돌아와서 방금 만들었던 키 저장소를 가져오는 부분을 보겠습니다.

 

키 저장소를 가져올 때는 키 저장소 비밀번호가 필요합니다.

키 저장소에서는 암호 키를 가져올 때는 암호 키 이름과 암호 키 비밀번호가 필요합니다.

 

1
2
3
4
5
File keyFile = new File(keyPath + keyFileName);
InputStream inputStream = new FileInputStream(keyFile);
KeyStore keystore = KeyStore.getInstance("JCEKS");
keystore.load(inputStream, keystorePassword.toCharArray());
secretKey = keystore.getKey(keyAlias, keyPassword.toCharArray());
 

 

 

 

Cipher 클래스에서 암/복호화에 사용하는 인스턴스를 가져올 때 암호화 알고리즘을 포함하는 문자열을 전달인자로 주고 있습니다.

전달인자는 암호화 알고리즘, 운용 방식, 패딩 방식 등을 지정하고 있습니다.

 

암호화 알고리즘은 처음에 사용하기로 했던 AES 방식을 지정하고 있습니다.

운용 방식과 패딩 방식에 대해서는 잠시 설명이 필요합니다.

 

1
2
encryptCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
decryptCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
 

 

 

 

암/복호화에 대해 자세한 내용을 다룰 수는 없지만 블록 암호화 알고리즘에는 블록 암호 운용 방식이라는 것이 있습니다.

 

"암호학에서 블록 암호 운용 방식(영어: block cipher modes of operation)은 하나의 키 하에서 블록 암호를 반복적으로 안전하게 이용하게 하는 절차를 말한다. 블록 암호는 특정한 길이의 블록 단위로 동작하기 때문에, 가변 길이 데이터를 암호화하기 위해서는 먼저 이들을 단위 블록들로 나누어야 하며, 그리고 그 블록들을 어떻게 암호화할지를 정해야 하는데, 이때 블록들의 암호화 방식을 운용 방식으로 부른다. (위키백과 - 블록 암호 운용 방식)"

 

 

 

블록 암호 운용 방식에는 대표적으로 전자 코드북(ECB) 방식과 암호 블록 체인(CBC)(이하 'CBC') 방식이 있습니다.

전자 코드북(ECB) 방식은 보안에 취약하다는 얘기가 있어서 여기서는 많이 사용하고 있는 CBC 방식을 사용하겠습니다.

 

"전자 코드북은 모든 블록이 같은 암호화 키를 사용하기 때문에 보안에 취약하다. 만약 암호화 메시지를 여러 부분으로 나누었을 때 두 블록이 같은 값을 가진다면, 암호화한 결과 역시 같다. 이것은 공격자가 비슷한 메시지를 반복적으로 암호화하는 반복공격에도 취약한 성질을 가진다. (위키백과 - 블록 암호 운용 방식)"

 

"각 블록은 암호화되기 전에 이전 블록의 암호화 결과와 XOR되며, 첫 블록의 경우에는 초기화 벡터가 사용된다. 초기화 벡터가 같은 경우 출력 결과가 항상 같기 때문에, 매 암호화마다 다른 초기화 벡터를 사용해야 한다. CBC 방식은 현재 널리 사용되는 운용 방식 중 하나이다. (위키백과 - 블록 암호 운용 방식)"

 

 

 

패딩 방식은 암호화 하는 블록의 길이를 일정하게 맞추기 위한 것입니다.

AES/CBC를 사용할 경우 패딩 방식은 PKCS5Padding를 사용하도록 JDK에서 정하고 있습니다.

 

"패딩(padding)이란 블록암호 알고리즘에서 블록의 크기를 일정하게 맞추기 위해 빈 부분을 채워주는 것을 말한다. ECB(Electronic Code Book) 및 CBC(Cipher Block Chaining) 모드에서 AES 및 Triple DES와 같은 블록암호 알고리즘은 입력 내용이 블록 크기의 정확한 배수(64비트 또는 128비트)가 되어야 한다. 원문의 크기가 16바이트(64비트 또는 128비트)의 배수가 아니라면 마지막 블록은 16바이트보다 작은 크기가 된다. 이 때 마지막 블록의 빈 부분을 채워주는 방식을 패딩이라고 한다. (해시넷 - 패딩)"

 

 

 

다시 Java 코드로 돌아와서 암/복호화 할 때 호출하는 메소드는 executeEncrypt와 executeDecrypt 입니다.

하지만 실제로 암/복호화는 encrypt와 decrypt 메소드에서 합니다.

 

암/복호화 할 때는 byte[] 배열로 값을 주고 받아야 하는데 byte[] 배열을 String 타입에 그냥 저장할 경우 인코딩 문제가 발생했습니다.

그래서 byte[] 배열을 Base64로 인코딩, 디코딩 해서 encrypt와 decrypt로 전달하는 일을 executeEncrypt와 executeDecrypt에서 합니다.

 

1
2
3
4
5
6
7
8
9
10
11
12
public static String executeEncrypt(String plainString) {
    byte[] ivEncryptByteArray = encrypt(plainString.getBytes(StandardCharsets.UTF_8));
 
    return Base64.getEncoder().encodeToString(ivEncryptByteArray);
}
 
public static String executeDecrypt(String encryptString) {
    byte[] ivEncryptByteArray = Base64.getDecoder().decode(encryptString.getBytes(StandardCharsets.UTF_8));
    byte[] decryptByteArray = decrypt(ivEncryptByteArray);
 
    return new String(decryptByteArray, StandardCharsets.UTF_8);
}
 
 

 

 

 

마지막을 실제로 암/복호화 하는 encrypt, decrypt 메소드입니다.

암/복호화는 encryptCipher, decryptCipher 인스턴스에서 doFinal() 메소드의 호출하는 것이 전부입니다.

그런대도 코드가 복잡해보이는 이유는 위에서 블록 암호 운용 방식을 다룰 때 CBC 방식에서 사용하는 초기화 벡터 때문입니다.

 

 

 

운용 방식으로 CBC 방식을 사용할 때 매 암호화마다 다른 초기화 벡터를 사용할 것을 권장하고 있습니다.

그래서 초기화 벡터를 매 암호화마다 변경해야 하는데 암호화 할 때 사용했던 초기화 벡터를 모르면 복호화 할 수 없습니다.

 

"An initialization vector has different security requirements than a key, so the IV usually does not need to be secret. However, in most cases, it is important that an initialization vector is never reused under the same key. (Wikipedia - Block cipher mode of operation - Initialization vector (IV))"

"초기화 벡터에는 키와 다른 보안 요구 사항이 있으므로 IV는 일반적으로 비밀이 될 필요가 없습니다. 그러나 대부분의 경우 초기화 키가 동일한 키에서 재사용되지 않는 것이 중요합니다."

 

 

 

다행이도 초기화 벡터는 공개해도 문제가 없기 때문에 암호화할 때 사용했던 초기화 벡터를 암호화한 값 앞에 붙이기로 했습니다.

그러면 매 암호화 시 초기화 벡터가 달라지더라도 암호화한 값에서 초기화 벡터를 분리해서 사용할 수 있어서 정상적으로 복호화할 수 있습니다.

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
public static byte[] encrypt(byte[] plainByteArray) {
    SecureRandom secureRandom = new SecureRandom();
    byte[] iv = new byte[16];
    secureRandom.nextBytes(iv);
    IvParameterSpec ivParameterSpec = new IvParameterSpec(iv);
 
    byte[] encryptByteArray = null;
 
    try {
        encryptCipher.init(Cipher.ENCRYPT_MODE, secretKey, ivParameterSpec);
        encryptByteArray = encryptCipher.doFinal(plainByteArray);
    } catch ...
 
    byte[] ivEncryptByteArray = new byte[iv.length + encryptByteArray.length];
 
    System.arraycopy(iv, 0, ivEncryptByteArray, 0, iv.length);
    System.arraycopy(encryptByteArray, 0, ivEncryptByteArray, iv.length, encryptByteArray.length);
 
    return ivEncryptByteArray;
}
 
public static byte[] decrypt(byte[] ivEncryptByteArray) {
    byte[] iv = new byte[16];
    byte[] encryptByteArray = new byte[ivEncryptByteArray.length - iv.length];
 
    System.arraycopy(ivEncryptByteArray, 0, iv, 0, iv.length);
    System.arraycopy(ivEncryptByteArray, iv.length, encryptByteArray, 0, encryptByteArray.length);
 
    IvParameterSpec ivParameterSpec = new IvParameterSpec(iv);
 
    byte[] decryptByteArray = null;
 
    try {
        decryptCipher.init(Cipher.DECRYPT_MODE, secretKey, ivParameterSpec);
        decryptByteArray = decryptCipher.doFinal(encryptByteArray);
    } catch ...
 
    return decryptByteArray;
}
 
 

 

 

 

Java 프로그램 코드는 여기서 끝입니다.

 

demodb의 java 디렉터리로 가서 코드를 저장하고, 컴파일하면 loadjava 유틸리티를 실행한 것과 동일해집니다.

 

1
2
3
4
5
6
7
Shell> cd $HOME/databases/demodb/java
 
Shell> vi CryptoTest_AES256.java
 
...
 
Shell> javac CryptoTest_AES256.java
 

 

 

 

CUBRID의 csql 유틸리티로 demodb에 접속해서 Java SP를 생성하고, 테스트해보겠습니다.

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
Shell> csql -u dba demodb
 
csql> CREATE FUNCTION encrypt (plain_string VARCHAR) RETURN VARCHAR AS LANGUAGE JAVA NAME 'CryptoTest_AES256.executeEncrypt(java.lang.String) return java.lang.String';
csql> CREATE FUNCTION decrypt (encrypt_string VARCHAR) RETURN VARCHAR AS LANGUAGE JAVA NAME 'CryptoTest_AES256.executeDecrypt(java.lang.String) return java.lang.String';
 
csql> create table t1 (c1 varchar);
 
csql> insert into t1 values (encrypt('CUBRID는 객체 관계형 데이터베이스 관리 시스템으로서, 데이터베이스 서버, 브로커, CUBRID 매니저로 구성된다.'));
1 row affected. (0.012436 sec) Committed.
 
csql> select decrypt(c1) from t1;
  decrypt(c1)         
======================
  'CUBRID는 객체 관계형 데이터베이스 관리 시스템으로서, 데이터베이스 서버, 브로커, CUBRID 매니저로 구성된다.'
1 row selected. (0.015956 sec) Committed.
 
 

 

 

 

암/복호화가 정상적으로 잘 됩니다.

 

실제 운영 환경에 적용해서 사용할 수 있을지는 모르겠습니다.

암호화하지 못하는 값이 있는지, 성능에 문제는 없는지 많은 테스트가 필요합니다.

JDK에서 제공하는 keytool 유틸리티로 암호 키를 저장하는 방식도 안전성에 대한 검증이 필요한 부분입니다.

 

참고해서 사용하시는 분들이 계시다면 이러한 내용을 고려해주세요.

 

 

 


 

참고

 

1. 위키백과 - 블록 암호 운용 방식

https://ko.wikipedia.org/wiki/%EB%B8%94%EB%A1%9D_%EC%95%94%ED%98%B8_%EC%9A%B4%EC%9A%A9_%EB%B0%A9%EC%8B%9D

 

2. Wikipedia - Block cipher mode of operation - Initialization vector (IV)

https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Initialization_vector_.28IV.29

 

3. Java Cryptography Architecture - Standard Algorithm Name Documentation for JDK 8

https://docs.oracle.com/javase/8/docs/technotes/guides/security/StandardNames.html#Cipher

 

4. 해시넷 - 패딩

http://wiki.hash.kr/index.php/%ED%8C%A8%EB%94%A9

 

5. OpenJDK 8 Documentation

https://devdocs.io/openjdk/

 

6. AES256 암호화시 java.security.InvalidKeyException: Illegal key size 해결방안

https://cornswrold.tistory.com/191

 

7. 안전한 암호화를 위한 AES 알고리즘에 대한 이해와 구현코드(Java, C#)

https://dailyworker.github.io/AES-Algorithm-and-Chiper-mode/

 

 

 


  1. No Image

    CUBRID에서 Java SP를 사용해서 양방향 암호화 함수 사용하기

    CUBRID에서 Java SP를 사용해서 양방향 암호화 함수 사용하기 CUBRID DBMS(이하 'CUBRID')는 단방향(MD5, SHA1, SHA2) 암호화 함수만 지원하고, 양방향 암호화 함수는 지원하지 않고 있습니다. 비밀번호와 같이 암호화한 값을 복호화해서 사용하지 않는 경우에는 단방향 암호화 함수를 사용할 수 있지만 개인정보와 같이 암호화가 필수이고, 복호화해서 사용이 필요한 경우에는 양방향 암호화 함수를 사용해야 합니다. 현재는 데이터베이스가 데이터를 받을 때부터 암호화 솔루션 업체에서 제공하는 API 방식을 사용해서 암호화한 데이터를 받게 하거나 외부 라이브러리를 사용하는 Java Stored Function/Procedure(이하 'Java SP')를 구현해서 데이터베이스가 평문 데이터를 받아서 암호화 하게 하고 있습니다. CUBRID는 Java SP를 지원하고 있어서 Java로 구현할 수만 있으면 새로운 기능을 만들어서 추가할 수 있는 장점이 있습니다. 그래서 양방향 암호화 함수도 암호화 솔루션 업체에서 제공하는 것처럼 CUBRID의 기능으로 추가해서 사용할 수 있는 것입니다. 'Java 양방향 암호화 함수 구현'에 대해서 검색해보면 이미 많은 분들이 Java 기본 라...
    Date2019.12.30 Category제품 여행 By주영진 Views1962 Votes0
    Read More
  2. 논리모델/물리모델을 다루는 eXERD가 CUBRID를 지원합니다.

    DB모델링툴 엑스이알디(eXERD)가 오픈소스 DBMS인 ‘큐브리드(CUBRID)’를 지원합니다. eXERD는 논리모델/물리모델 등을 다룰 수 있으며, 이클립스 기반의 DB모델링 도구로 개발자의 설계역량을 높이는데 초점을 맞춘 국산 솔루션입니다. 월 평균 3,000건 이상의 다운로드가 발생하고 있으며, 전 산업군에 걸쳐 그 사용 범위가 확산되고 있습니다. 그럼, 지금부터 eXERD에 대해서 설명 드리도록 하겠습니다. eXERD 다운로드 방법은 아래 URL에 접속하여 평가판 설치파일을 다운로드 받으면 됩니다. http://tomatosystem.co.kr/solution eXERD에는 많은 기능이 있으며, 그 중에서 CUBRID가 운영 되고 있는 환경을 고려하였습니다. 운영 중인 CUBRID DB를 기준으로 ERD를 자동으로 그려주는 “리버스 엔지니어링” 기능을 소개하겠습니다. 메뉴선택 : eXERD > 리버스 엔지니어링 메뉴를 선택합니다. 리버스 엔지니어링 위저드가 실행됩니다. 파일이름과 프로젝트명을 입력합니다. 접속하고자 하는 DB의 버젼을 확인하고, 대상DBMS 선택에서 CUBRID 9.0~9.3 또는 CUBRID 10.1을 선택합니다. 데이타베이스 연결정보를 입력하고, [연결테스트] 버튼을 클릭하여 ...
    Date2019.12.30 Category제품 여행 By권호일 Views5071 Votes0
    Read More
  3. No Image

    CUBRID를 사용하면서 하지 말아야 할 것 10가지

    오프라인 교육 안 받고 매뉴얼 안 보고 사용 "R-DBMS가 거기서 거기지", "DB많이 써 봐서 난 다 알아" 같은 R-DBMS이더라도 벤더사에 따라 그 Spec이나 syntax에서 차이가 발생하며, 사용하고자 하는 기능의 차이로 여러 이슈가 발생할 가능성이 있습니다. 이를 간과하고 개발하는 경우가 종종 발생하고 있습니다. (주)큐브리드에서 분기마다 온라인 교육을 온라인( http://www.cubrid.com/education )으로 신청받고 있으며, 매뉴얼도 제공하고( http://www.cubrid.org/documentation/manuals/) 있습니다. 차이점을 우선 인지하시고 운용이 되어야겠습니다. 잘못된 데이터 타입 선택 ​테이블 생성 시, 테이터 타입을 정하는 것은 무척 쉬워 보이나 데이터가 누적된 후에는 문제점을 발견해도 변경하기가 곤란할 때가 많습니다. 잘못된 테이터 타입은 성능과도 연관있으며, 모든 DBMS에 연관이 있습니다. CHAR VS VARCHAR : 고정길이와 가변길이이 차이로 공간낭비가 발생하며 컬럼 시 trim()같은 특정함수를 사용 할 필요가 발생할 수 있습니다. CHAR,VARCHAR VS DATE : 데이터 정합성이 깨어질 수 있습니다. VARCHAR VS NUMBER : 잘못된 데이터가 입력될 가능성이 있습니다. ...
    Date2019.12.27 Category제품 여행 By큐브리드_김주현 Views4615 Votes0
    Read More
  4. 와탭(whatap)을 이용한 CUBRID 모니터링

    와탭과 큐브리드의 협력으로 출시된 Whatap for CUBRID를 통하여 모니터링 하기! 회원가입 후 데모 버전 사용이 가능하며, 큐브리드 설치가 되어있는 환경에서 에이전트와 연결하여 간략한 모니터링까지 해보겠습니다. 제가 사용한 큐브리드 버전은 9.3.6.0002 linux 버전 이고, 와탭 에이전트도 큐브리드를 설치한 OS에 같이 설치하였습니다. (자바설치 필수) 프로젝트 생성 와탭 홈페이지에서 데이터베이스 모니터링을 선택 후 해당 화면에서 프로젝트 생성 버튼을 클릭합니다. 큐브리드를 선택하고 원하는 프로젝트명과 서버 지역 등을 입력하고 저장합니다. 에이전트 추가생성된 프로젝트를 선택하여 에이전트를 추가해줍니다. 1.​ 라이선스 발급 버튼을 선택하여 라이선스 키를 생성해줍니다. 2. DB 에이전트 다운로드 보이는 주소를 통하여 wget 방식으로 에이전트를 tar파일을 다운받습니다. (저는 DB가 설치된 서버의 다른 계정에 다운받았습니다.) 다운받은 tar 파일을 풀면 whatap 디렉터리가 생성됩니다. 3. 모니터링용 계정 생성 모니터링을 하기 위해선 DBA 나 DBA 권한이 있는 계정이어야 합니다. 모니터링용 계정을 따로 생성하여 모니터링을 해보겠습니다. > c...
    Date2019.12.26 Category제품 여행 By황영진 Views1035 Votes0
    Read More
  5. 리소스해커로 CUBRID 매니저 아이콘 변경하기

    언제 부터인가 CUBRID 매니저를 설치하면 바탕화면 및 시스템 트레이 아이콘이 이클립스 아이콘으로 나온다. 일단 큐브리드 매니저를 다운 받고 설치해 보자. https://www.cubrid.org/downloads/os-select/64-bit/tools/manager 다운을 받고 설치를 하고나면 바탕화면에 바로가기 아이콘이 생긴다. 사용자 최접점 인터페이스로 사용되는 툴이 이클립스 아이콘으로 나오는 것이 항상 신경이 쓰였다. 패치가 되기전에라도 아이콘을 정상 사용하고 싶은 사용자들에게 리소스 해커라는 툴을 소개하면서 아이콘 변경 방법도 공유하고자 한다. 좌측은 최초 설치 시의 모습이고 우측은 리소스 해커를 통해서 아이콘을 변경한 후의 모습니다. 이제 리소스 해커를 구해보도록하자. 구글 검색하면 나오는 아무 버전이나 수정 가능하다. 필자는 VenusGirl님의 블로그에서 한글 버전에 가장 최근에 수정된 버전으로 수정을 했다. 설치 없이 압축만 풀면 바로 수행이 가능해서 아래의 버전으로 선택 했다. 동일하게 진행하고자 하시는 분은 아래의 링크에서 받으시면 됩니다. 링크: Resource Hacker KR 버전 5.1.7 - 리소스 수정 다운 받은 파일을 풀고 ResourceHacker.exe 파일을 실행하면 ...
    Date2019.12.16 Category제품 여행 By성진 Views2056 Votes1
    Read More
  6. SQLGate for CUBRID로 데이터베이스를 다뤄보자

    2019년 7월 30일, SQLGate for CUBRID 버전이 출시되었습니다. 아래 SQLGate 홈페이지에서 출시내용을 자세히 확인할 수 있습니다. https://support.sqlgate.com/hc/ko/articles/360033815393?utm_source=cubrid_com&utm_medium=main_slider&utm_campaign=cubrid_launch 지금부터 SQLGate for CUBRID로 CUBRID DB를 다뤄보고 활용해보겠습니다. 1. 설치 https://www.sqlgate.com/product/download 에 접속하여 SQLGate for CUBRID를 다운로드하고 실행하면 설치가 완료됩니다. 2. SQLGate for CUBRID 라이선스 CUBRID 또는 SQLGate 홈페이지에서 SQLGate for CUBRID 사용에 대한 라이선스를 확인할 수 있습니다. 라이선스 종류는 다음과 같으며 필요한 라이선스를 구입하여 사용하시기 바랍니다. - 기업용 라이선스 보기(https://www.sqlgate.com/pricing/perpetual) - 인디개발자 라이선스 보기(https://www.sqlgate.com/pricing/indieLicense) - 구독 서비스 보기(https://www.sqlgate.com/pricing/subscription) ※무료 버전을 다운로드 받으시면 14일 동안 전체 기능을 경험해 볼 수 있습니다. 3. SQLGate 실행하기 - 가입한 이메일 주소로 로그인 한 뒤 확인을 클...
    Date2019.12.10 Category제품 여행 By정훈 Views3012 Votes0
    Read More
  7. CUBRID Network Diagram (CUBRID Version 9.3, 10.1)

    CUBRID Network Diagram 큐브리드를 사용하다 보면 네트워크 연결 구성에 대해 궁금할 수 있습니다. 이런 궁금증에 대해 간단한 이미지와 설명으로 큐브리드 네트워크 연결 구성에 쉽게 다가 올 수 있도록 기술 하였습니다. 들어가기에 앞서 큐브리드 네트워크 연결 구성에 대해 이해하기에 OS 환경 및 CUBRID 버전에 따른 약간의 차이점이 있습니다. 아래의 2가지 기능 차이에 대해서 숙지 하시면 큐브리드 네트워크 다이어그램에 대해 쉽게 이해하실 수 있습니다. - Windows 큐브리드 버전에서는 SHARD Broker 기능과 HA 환경을 제공 하지 않습니다. (SINGLE 구성만 제공) - Linux 큐브리드 버전 9.3에서는 SHARD Broker기능을 제공 하지만 10.1버전에서는 SHARD Broker 기능을 제공 하지 않습니다. 큐브리드 네트워크 다이어그램 세부 정보 < Master / Slave / Replica Node > HA 환경의 데이터 베이스를 구성하는 서버 - cub_master : 실제 데이터 베이스 프로세스와 연결을 담당하는 프로세스 - cub_manger : CUBRID Manger 프로그램의 관리모드 사용을 위한 프로세스 < SINGLE > HA환경이 아닌 싱글로 운영 되는 데이터 베이스 서버 - cub_master : 실제 데이터 베이스 ...
    Date2019.11.02 Category제품 여행 By윤준수 Views1339 Votes1
    Read More
  8. Doxygen으로 소스코드 문서화 해보기

    오픈소스 프로젝트를 이용해서 개발을 해보신 분들은 소스코드를 문서화한 레퍼런스 문서(또는 개발자 매뉴얼)을 참고해서 개발해 본 경험이 있을 것 같습니다. 개발자를 위한 이러한 문서는 기본적으로 프로젝트 빌드 방법, 주요 아키텍쳐 설명 등의 내용들을 담기도 하고 소스코드에서 정의한 변수나 구조체와 함수 같은 것들이 소스 파일을 직접 열어서 찾아보지 않아도 보기 좋게 정리하거나 변수나 함수 간의 관계를 정리해서 보여주기도 합니다. 다음과 같은 프로젝트의 문서를 예시로 참고해 볼 수 있겠네요. CGAL : https://doc.cgal.org/4.2/CGAL.CGAL/html/index.html Eigen : http://eigen.tuxfamily.org/dox/ Xerces-C++ : http://xerces.apache.org/xerces-c/apiDocs-3/classes.html 공개 되어있는 코드를 한줄한줄 따라가보며 파악할 수도 있지만 프로젝트의 규모가 커지고, 코드의 복잡도가 증가할수록 개발자를 위한 문서는 중요해집니다. 왜냐하면 문서를 읽으면 소스코드를 훨씬 빠르게 파악할 수 있기 때문입니다. 이러한 문서 덕분에 다른 개발자가 조금 더 쉽게 내 프로젝트에 기여할 수 있게 된다면 내 프로젝트에 참여하고 기여해주는 사람들이 더 많아...
    Date2019.09.30 Category나머지... Byhgryoo Views13349 Votes0
    Read More
  9. No Image

    DB2, Informix, Sybase ASE, Postgres DBMS 데이터를 CUBRID로 이관하는 방안에 대하여...

    DBMS 보급과 관련하여 과거와는 달리 민간 및 공공기업에서 서비스 중요도 및 비용등을 고려하여 다양한 제품을 도입하여 사용하고 있다. 뿐만 아니라 시스템 사용연한 도래, 유지보수 비용절감, 클라우드 전환 및 차세대 시스템 도입을 통해서 기존 DBMS를 다른 DBMS로 변환하는 경우가 빈번하게 발생하고 있다. DBMS 변경으로 응용체계 전환 및 데이터 전환, 운영 및 사용자 기술전환등이 수행되는데 기술적 측면 및 비용적인 부분에서 예상보다 많은 리스크를 직면하게 되기도 한다. 성공과 실패는 면밀한 전환환경에 대한 분석 및 계획과 수행하는 기술자들의 자질에(기술 및 도전적 & 긍정적 마인드) 의해 결정된다. 이러한 여러 요소들 중에서 여기서 다루고자 하는 부분은 전환에 있어 기본이면서 중요한 데이터 전환에 대한 부분이다. 큐브리드는 국산을 제외한 외산 DBMS중에 민간 및 공공기간을 통틀어 점유율이 높다고 볼 수 있는 Oracle 및 MS-SQL, MySQL에 대해서 데이터 이관 툴을 제공하고 있다. 해당 제품명은 CMT(Cubrid Migration Toolkit)이며 Linux 및 Windows 버전을 기본으로 GUI 및 Terminal 방식을 지원하고 있다. 그 이외에도 비록 시장 점유율은...
    Date2019.07.15 Category제품 여행 By김창휘 Views2383 Votes0
    Read More
  10. CUBRID GRANT ALL TABLES

    CUBRID GRANT.... 큐브리드에서는 GRANT ... ON ALL TABLES 구문을 아쉽게도 제공 하지 않습니다. 현재는 수동으로 GRANT 구문을 작성하여, 사용하여야 합니다. "이러한 불편함을 자동으로 작성해주면 어떨까" 라는 생각으로 스크립트를 작성하였습니다. HOW to do GRANT ... ON ALL TABLES .....? $ sh cub_grant.sh -------------------------------------------------------------------------------------------------------- CUBRID DBMS, auto-generator for grant all tables usage : sh cub_grant.sh <dbname> <grantee user> <grantor user> <grantor user password> <option> <option> -view : grantee user all grant view -dml : default SELECT, DELETE, UPDATE, INSERT -ddl : default ALTER, INDEX, EXECUTE -all : ALL PRIVILEGES(dml+ddl) <file creation info> default path : . -dml : ./GRANT_DML.sql -ddl : ./GRANT_DDL.sql -all : ./GRANT_ALL.sql -------------------------------------------------------------------------------------------------------- 1. Linux 환경에서만 사용 가능합니다. 2. bash 스크립트로 작성 되었습니다. 3. CUBRID 엔...
    Date2019.06.25 Category제품 여행 By윤준수 Views2160 Votes0
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 8 9 10 ... 16 Next
/ 16

Contact Cubrid

대표전화 070-4077-2110 / 기술문의 070-4077-2113 / 영업문의 070-4077-2112 / Email. contact_at_cubrid.com
Contact Sales