Background Image
조회 수 1674 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부

CUBRID에서 Java SP를 사용해서 양방향 암호화 함수 사용하기

 

 

 

 

 

 

CUBRID DBMS(이하 'CUBRID')는 단방향(MD5, SHA1, SHA2) 암호화 함수만 지원하고, 양방향 암호화 함수는 지원하지 않고 있습니다.

비밀번호와 같이 암호화한 값을 복호화해서 사용하지 않는 경우에는 단방향 암호화 함수를 사용할 수 있지만

개인정보와 같이 암호화가 필수이고, 복호화해서 사용이 필요한 경우에는 양방향 암호화 함수를 사용해야 합니다.

 

현재는 데이터베이스가 데이터를 받을 때부터 암호화 솔루션 업체에서 제공하는 API 방식을 사용해서 암호화한 데이터를 받게 하거나

외부 라이브러리를 사용하는 Java Stored Function/Procedure(이하 'Java SP')를 구현해서 데이터베이스가 평문 데이터를 받아서 암호화 하게 하고 있습니다.

 

 

 

CUBRID는 Java SP를 지원하고 있어서 Java로 구현할 수만 있으면 새로운 기능을 만들어서 추가할 수 있는 장점이 있습니다.

그래서 양방향 암호화 함수도 암호화 솔루션 업체에서 제공하는 것처럼 CUBRID의 기능으로 추가해서 사용할 수 있는 것입니다.

 

'Java 양방향 암호화 함수 구현'에 대해서 검색해보면 이미 많은 분들이 Java 기본 라이브러리를 사용해서 양방향 암호화 함수를 만들어 놓았습니다.

이러한 내용들을 정리해서 CUBRID에서 Java SP로 양방향 암호화 함수를 사용하기까지의 내용을 이번 블로그에서 다루겠습니다.

 

양방향 암호화 함수 구현은 대칭키 블록 암호화 알고리즘인 AES256을 사용하겠습니다.

 

 

 

먼저 개발환경을 구축해야 합니다.

 

서버 OS는 CentOS 7.6버전을 사용했습니다.

 

1
2
3
4
5
Shell>cat /etc/centos-release
CentOS Linux release 7.6.1810 (Core)
 
Shell> uname -a
Linux localhost.localdomain 3.10.0-957.el7.x86_64 #1 SMP Thu Nov 8 23:39:32 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
 

 

 

 

가장 먼저 OpenJDK를 설치합니다.

OpenJDK 버전은 잠시 후에 한 번 더 확인하겠지만 1.8.0_232버전을 설치했습니다.

 

1
2
3
4
5
6
7
8
9
Shell> sudo yum install -y java-1.8.0-openjdk-devel.x86_64
 
Shell> java -version
openjdk version "1.8.0_232"
OpenJDK Runtime Environment (build 1.8.0_232-b09)
OpenJDK 64-Bit Server VM (build 25.232-b09, mixed mode)
 
Shell> javac -version
javac 1.8.0_232
 
 

 

 

 

이번에는 CUBRID를 설치합니다.

CUBRID만 독립적으로 관리하기 위해 cubrid 계정을 생성했습니다.

 

1
2
Shell> sudo useradd cubrid
Shell> sudo su - cubrid
 

 

 

 

http://ftp.cubrid.org 에서 가장 최신 버전의 CUBRID를 다운로드 받습니다.

지금은 10.2버전까지 릴리스되어 있습니다.

 

쉘 스크립트 설치 파일로 설치할 수도 있지만 여기서는 Tarball 설치 파일을 다운로드 받아서 설치해보겠습니다.

 

1
2
Shell> curl -O http://ftp.cubrid.org/CUBRID_Engine/10.2/CUBRID-10.2.0.8797-d56a158-Linux.x86_64.tar.gz
Shell> tar -zxvf CUBRID-10.2.0.8797-d56a158-Linux.x86_64.tar.gz
 
 

 

 

 

Tarball 설치 파일은 CUBRID 사용에 필요한 환경변수를 설정해주는 .cubrid.sh 파일이 포함되어 있지 않습니다.

그래서 별도로 cubrid.sh 파일을 만들어줘야 합니다.

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
Shell> cat << EOF > cubrid.sh
export CUBRID=/home/cubrid/CUBRID
export CUBRID_DATABASES=\$CUBRID/databases
if [ ! -z \$LD_LIBRARY_PATH ]; then
  export LD_LIBRARY_PATH=\$CUBRID/lib:\$LD_LIBRARY_PATH
else
  export LD_LIBRARY_PATH=\$CUBRID/lib
fi
export SHLIB_PATH=\$LD_LIBRARY_PATH
export LIBPATH=\$LD_LIBRARY_PATH
export PATH=\$CUBRID/bin:\$PATH
 
export TMPDIR=\$CUBRID/tmp
if [ ! -d \$TMPDIR ]; then
    mkdir -p \$TMPDIR
fi
export CUBRID_TMP=\$CUBRID/var/CUBRID_SOCK
if [ ! -d \$CUBRID_TMP ]; then
    mkdir -p \$CUBRID_TMP
fi
 
export JAVA_HOME=/usr/lib/jvm/java
export PATH=\$JAVA_HOME/bin:\$PATH
export CLASSPATH=.
export LD_LIBRARY_PATH=\$JAVA_HOME/jre/lib/amd64:\$JAVA_HOME/jre/lib/amd64/server:\$LD_LIBRARY_PATH
EOF
 
 

 

 

 

cubrid.sh 파일을 실행해서 환경변수 설정까지 마치고, cubrid_rel 유틸리티를 실행하면 현재 CUBRID 버전을 확인할 수 있습니다.

 

1
2
3
4
5
6
7
8
9
Shell> cat << EOF >> $HOME/.bash_profile
 
/home/cubrid/cubrid.sh
EOF
 
Shell> . $HOME/.bash_profile
 
Shell> cubrid_rel
CUBRID 10.2 (10.2.0.8797-d56a158) (64bit release build for Linux) (Dec  5 2019 21:42:17)
 

 

 

 

Java에 관련된 환경변수도 cubrid.sh 파일에 같이 설정했기 때문에 아래 명령어로 JRE, JDK 버전을 확인할 수 있습니다.

 

1
2
3
4
5
6
7
Shell> java -version
openjdk version "1.8.0_232"
OpenJDK Runtime Environment (build 1.8.0_232-b09)
OpenJDK 64-Bit Server VM (build 25.232-b09, mixed mode)
 
Shell> javac -version
javac 1.8.0_232
 
 

 

 

 

Java SP를 테스트하려면 데이터베이스가 만들어져 있어야 합니다.

데이터베이스를 생성할 디렉터리를 먼저 만들어준 후 createdb 유틸리티로 데이터베이스를 만들겠습니다.

그리고 cubrid service start 시 자동으로 시작하도록 설정하겠습니다.

 

1
2
3
4
5
6
Shell> mkdir -p $HOME/databases/demodb/java
Shell> ln -s $HOME/databases $CUBRID/databases
 
Shell> cubrid createdb -F $HOME/databases/demodb demodb ko_KR.utf8
 
Shell> sed s/#server=foo,bar/server=demodb/g -i $CUBRID/conf/cubrid.conf
 

 

 

 

참고로 loadjava 유틸리티로 Java Class 파일 Load 시 java 디렉터리가 자동으로 생성됩니다.

여기서는 데이터베이스를 생성할 디렉터리를 만들면서 java 디렉터리도 같이 만들었습니다.

 

CUBRID 기본 설정에서는 Java SP를 사용하지 않습니다.

Java SP를 사용하기 위해서는 $CUBRID/conf/cubrid.conf 환경설정 파일에 java_stored_procedure=y 로 설정해야 합니다.

 

1
2
3
Shell> cat << EOF >> $CUBRID/conf/cubrid.conf
> java_stored_procedure=y
> EOF
 
 

 

 

 

설치와 모든 설정을 마쳤으니 CUBRID 서비스를 시작하겠습니다.

CUBRID 서비스가 정상적으로 시작되면 위에서 생성한 demodb 데이터베이스(이하 'demodb')의 java_stored_procedure 설정을 확인합니다.

java_stored_procedure=y 로 되어 있기 때문에 정상적으로 Java SP를 사용할 수 있습니다.

 

1
2
3
4
Shell> cubrid service start
 
Shell> cubrid paramdump demodb | grep java
java_stored_procedure=y
 

 

 

 

jps 유틸리티와 ps 명령어로 demodb에서 사용하는 JVM 프로세스를 확인할 수 있습니다.

 

1
2
3
4
5
Shell> jps -v
17085  -Djava.util.logging.config.file=/home/cubrid/CUBRID/java/logging.properties -Xrs
 
Shell> ps -ef | grep 17085
cubrid    17085      1  2 13:25 ?        00:06:04 cub_server demodb
 

 

 

 

여기까지 개발환경 구축을 마쳤습니다.

 

이제부터 양방향 암호화 함수를 구현한 Java 프로그램을 다뤄보겠습니다.

 

Java SP는 Static 메소드만 호출할 수 있습니다.

그래서 Static 메소드에서 사용할 변수들을 Static 변수로 선언하고, Static 초기화 블럭에서 초기화했습니다.

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
public class CryptoTest_AES256 {
 
       private static String keyFileName = "crypto-test_aes256.jck";
       private static String keyPath = "/home/cubrid/keystore/";
       private static String keyAlias = "crypto-test_aes256";
       private static String keystorePassword = "keystorePassword";
       private static String keyPassword = "keyPassword";
 
       private static Key secretKey = null;
 
       private static Cipher encryptCipher = null;
       private static Cipher decryptCipher = null;
 
       static {
              try {
                     File keyFile = new File(keyPath + keyFileName);
                     InputStream inputStream = new FileInputStream(keyFile);
                     KeyStore keystore = KeyStore.getInstance("JCEKS");
                     keystore.load(inputStream, keystorePassword.toCharArray());
                     secretKey = keystore.getKey(keyAlias, keyPassword.toCharArray());
 
                     encryptCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
                     decryptCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
              } catch ...
              }
       }
 
...
 
 

 

 

 

암/복호화를 위해서는 암호 키가 필요하고, 대칭키 블록 암호화 알고리즘에서는 암/복호화에 사용하는 암호 키가 동일해야 합니다.

 

JDK에는 keytool 이라는 암호 키와 인증서 등을 관리하기 위한 유틸리티가 포함되어 있습니다.

여기서는 keytool 유틸리를 사용해서 암호 키를 생성하고, 암호 키 저장소 파일에 저장하겠습니다.

 

-genseckey 옵션을 사용해서 $HOME/keystore 위치에 crypto-test_aes256.jck 라는 이름의 암호 키 저장소(이하 '키 저장소')와 암호 키를 만들어 줍니다.

-list 옵션으로 crypto-test_aes256.jck 파일에서 저장하고 있는 암호 키 리스트를 확인할 수 있습니다.

 

1
2
3
4
5
6
Shell> mkdir -p $HOME/keystore
Shell> cd $HOME/keystore
 
Shell> keytool -genseckey -keystore crypto-test_aes256.jck -storetype jceks -storepass keystorepassword -keyalg AES -keysize 256 -alias crypto-test_aes256 -keypass keypassword
 
Shell> keytool --list -keystore crypto-test_aes256.jck -storetype jceks
 
 

 

 

 

다시 Java 코드로 돌아와서 방금 만들었던 키 저장소를 가져오는 부분을 보겠습니다.

 

키 저장소를 가져올 때는 키 저장소 비밀번호가 필요합니다.

키 저장소에서는 암호 키를 가져올 때는 암호 키 이름과 암호 키 비밀번호가 필요합니다.

 

1
2
3
4
5
File keyFile = new File(keyPath + keyFileName);
InputStream inputStream = new FileInputStream(keyFile);
KeyStore keystore = KeyStore.getInstance("JCEKS");
keystore.load(inputStream, keystorePassword.toCharArray());
secretKey = keystore.getKey(keyAlias, keyPassword.toCharArray());
 

 

 

 

Cipher 클래스에서 암/복호화에 사용하는 인스턴스를 가져올 때 암호화 알고리즘을 포함하는 문자열을 전달인자로 주고 있습니다.

전달인자는 암호화 알고리즘, 운용 방식, 패딩 방식 등을 지정하고 있습니다.

 

암호화 알고리즘은 처음에 사용하기로 했던 AES 방식을 지정하고 있습니다.

운용 방식과 패딩 방식에 대해서는 잠시 설명이 필요합니다.

 

1
2
encryptCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
decryptCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
 

 

 

 

암/복호화에 대해 자세한 내용을 다룰 수는 없지만 블록 암호화 알고리즘에는 블록 암호 운용 방식이라는 것이 있습니다.

 

"암호학에서 블록 암호 운용 방식(영어: block cipher modes of operation)은 하나의 키 하에서 블록 암호를 반복적으로 안전하게 이용하게 하는 절차를 말한다. 블록 암호는 특정한 길이의 블록 단위로 동작하기 때문에, 가변 길이 데이터를 암호화하기 위해서는 먼저 이들을 단위 블록들로 나누어야 하며, 그리고 그 블록들을 어떻게 암호화할지를 정해야 하는데, 이때 블록들의 암호화 방식을 운용 방식으로 부른다. (위키백과 - 블록 암호 운용 방식)"

 

 

 

블록 암호 운용 방식에는 대표적으로 전자 코드북(ECB) 방식과 암호 블록 체인(CBC)(이하 'CBC') 방식이 있습니다.

전자 코드북(ECB) 방식은 보안에 취약하다는 얘기가 있어서 여기서는 많이 사용하고 있는 CBC 방식을 사용하겠습니다.

 

"전자 코드북은 모든 블록이 같은 암호화 키를 사용하기 때문에 보안에 취약하다. 만약 암호화 메시지를 여러 부분으로 나누었을 때 두 블록이 같은 값을 가진다면, 암호화한 결과 역시 같다. 이것은 공격자가 비슷한 메시지를 반복적으로 암호화하는 반복공격에도 취약한 성질을 가진다. (위키백과 - 블록 암호 운용 방식)"

 

"각 블록은 암호화되기 전에 이전 블록의 암호화 결과와 XOR되며, 첫 블록의 경우에는 초기화 벡터가 사용된다. 초기화 벡터가 같은 경우 출력 결과가 항상 같기 때문에, 매 암호화마다 다른 초기화 벡터를 사용해야 한다. CBC 방식은 현재 널리 사용되는 운용 방식 중 하나이다. (위키백과 - 블록 암호 운용 방식)"

 

 

 

패딩 방식은 암호화 하는 블록의 길이를 일정하게 맞추기 위한 것입니다.

AES/CBC를 사용할 경우 패딩 방식은 PKCS5Padding를 사용하도록 JDK에서 정하고 있습니다.

 

"패딩(padding)이란 블록암호 알고리즘에서 블록의 크기를 일정하게 맞추기 위해 빈 부분을 채워주는 것을 말한다. ECB(Electronic Code Book) 및 CBC(Cipher Block Chaining) 모드에서 AES 및 Triple DES와 같은 블록암호 알고리즘은 입력 내용이 블록 크기의 정확한 배수(64비트 또는 128비트)가 되어야 한다. 원문의 크기가 16바이트(64비트 또는 128비트)의 배수가 아니라면 마지막 블록은 16바이트보다 작은 크기가 된다. 이 때 마지막 블록의 빈 부분을 채워주는 방식을 패딩이라고 한다. (해시넷 - 패딩)"

 

 

 

다시 Java 코드로 돌아와서 암/복호화 할 때 호출하는 메소드는 executeEncrypt와 executeDecrypt 입니다.

하지만 실제로 암/복호화는 encrypt와 decrypt 메소드에서 합니다.

 

암/복호화 할 때는 byte[] 배열로 값을 주고 받아야 하는데 byte[] 배열을 String 타입에 그냥 저장할 경우 인코딩 문제가 발생했습니다.

그래서 byte[] 배열을 Base64로 인코딩, 디코딩 해서 encrypt와 decrypt로 전달하는 일을 executeEncrypt와 executeDecrypt에서 합니다.

 

1
2
3
4
5
6
7
8
9
10
11
12
public static String executeEncrypt(String plainString) {
    byte[] ivEncryptByteArray = encrypt(plainString.getBytes(StandardCharsets.UTF_8));
 
    return Base64.getEncoder().encodeToString(ivEncryptByteArray);
}
 
public static String executeDecrypt(String encryptString) {
    byte[] ivEncryptByteArray = Base64.getDecoder().decode(encryptString.getBytes(StandardCharsets.UTF_8));
    byte[] decryptByteArray = decrypt(ivEncryptByteArray);
 
    return new String(decryptByteArray, StandardCharsets.UTF_8);
}
 
 

 

 

 

마지막을 실제로 암/복호화 하는 encrypt, decrypt 메소드입니다.

암/복호화는 encryptCipher, decryptCipher 인스턴스에서 doFinal() 메소드의 호출하는 것이 전부입니다.

그런대도 코드가 복잡해보이는 이유는 위에서 블록 암호 운용 방식을 다룰 때 CBC 방식에서 사용하는 초기화 벡터 때문입니다.

 

 

 

운용 방식으로 CBC 방식을 사용할 때 매 암호화마다 다른 초기화 벡터를 사용할 것을 권장하고 있습니다.

그래서 초기화 벡터를 매 암호화마다 변경해야 하는데 암호화 할 때 사용했던 초기화 벡터를 모르면 복호화 할 수 없습니다.

 

"An initialization vector has different security requirements than a key, so the IV usually does not need to be secret. However, in most cases, it is important that an initialization vector is never reused under the same key. (Wikipedia - Block cipher mode of operation - Initialization vector (IV))"

"초기화 벡터에는 키와 다른 보안 요구 사항이 있으므로 IV는 일반적으로 비밀이 될 필요가 없습니다. 그러나 대부분의 경우 초기화 키가 동일한 키에서 재사용되지 않는 것이 중요합니다."

 

 

 

다행이도 초기화 벡터는 공개해도 문제가 없기 때문에 암호화할 때 사용했던 초기화 벡터를 암호화한 값 앞에 붙이기로 했습니다.

그러면 매 암호화 시 초기화 벡터가 달라지더라도 암호화한 값에서 초기화 벡터를 분리해서 사용할 수 있어서 정상적으로 복호화할 수 있습니다.

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
public static byte[] encrypt(byte[] plainByteArray) {
    SecureRandom secureRandom = new SecureRandom();
    byte[] iv = new byte[16];
    secureRandom.nextBytes(iv);
    IvParameterSpec ivParameterSpec = new IvParameterSpec(iv);
 
    byte[] encryptByteArray = null;
 
    try {
        encryptCipher.init(Cipher.ENCRYPT_MODE, secretKey, ivParameterSpec);
        encryptByteArray = encryptCipher.doFinal(plainByteArray);
    } catch ...
 
    byte[] ivEncryptByteArray = new byte[iv.length + encryptByteArray.length];
 
    System.arraycopy(iv, 0, ivEncryptByteArray, 0, iv.length);
    System.arraycopy(encryptByteArray, 0, ivEncryptByteArray, iv.length, encryptByteArray.length);
 
    return ivEncryptByteArray;
}
 
public static byte[] decrypt(byte[] ivEncryptByteArray) {
    byte[] iv = new byte[16];
    byte[] encryptByteArray = new byte[ivEncryptByteArray.length - iv.length];
 
    System.arraycopy(ivEncryptByteArray, 0, iv, 0, iv.length);
    System.arraycopy(ivEncryptByteArray, iv.length, encryptByteArray, 0, encryptByteArray.length);
 
    IvParameterSpec ivParameterSpec = new IvParameterSpec(iv);
 
    byte[] decryptByteArray = null;
 
    try {
        decryptCipher.init(Cipher.DECRYPT_MODE, secretKey, ivParameterSpec);
        decryptByteArray = decryptCipher.doFinal(encryptByteArray);
    } catch ...
 
    return decryptByteArray;
}
 
 

 

 

 

Java 프로그램 코드는 여기서 끝입니다.

 

demodb의 java 디렉터리로 가서 코드를 저장하고, 컴파일하면 loadjava 유틸리티를 실행한 것과 동일해집니다.

 

1
2
3
4
5
6
7
Shell> cd $HOME/databases/demodb/java
 
Shell> vi CryptoTest_AES256.java
 
...
 
Shell> javac CryptoTest_AES256.java
 

 

 

 

CUBRID의 csql 유틸리티로 demodb에 접속해서 Java SP를 생성하고, 테스트해보겠습니다.

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
Shell> csql -u dba demodb
 
csql> CREATE FUNCTION encrypt (plain_string VARCHAR) RETURN VARCHAR AS LANGUAGE JAVA NAME 'CryptoTest_AES256.executeEncrypt(java.lang.String) return java.lang.String';
csql> CREATE FUNCTION decrypt (encrypt_string VARCHAR) RETURN VARCHAR AS LANGUAGE JAVA NAME 'CryptoTest_AES256.executeDecrypt(java.lang.String) return java.lang.String';
 
csql> create table t1 (c1 varchar);
 
csql> insert into t1 values (encrypt('CUBRID는 객체 관계형 데이터베이스 관리 시스템으로서, 데이터베이스 서버, 브로커, CUBRID 매니저로 구성된다.'));
1 row affected. (0.012436 sec) Committed.
 
csql> select decrypt(c1) from t1;
  decrypt(c1)         
======================
  'CUBRID는 객체 관계형 데이터베이스 관리 시스템으로서, 데이터베이스 서버, 브로커, CUBRID 매니저로 구성된다.'
1 row selected. (0.015956 sec) Committed.
 
 

 

 

 

암/복호화가 정상적으로 잘 됩니다.

 

실제 운영 환경에 적용해서 사용할 수 있을지는 모르겠습니다.

암호화하지 못하는 값이 있는지, 성능에 문제는 없는지 많은 테스트가 필요합니다.

JDK에서 제공하는 keytool 유틸리티로 암호 키를 저장하는 방식도 안전성에 대한 검증이 필요한 부분입니다.

 

참고해서 사용하시는 분들이 계시다면 이러한 내용을 고려해주세요.

 

 

 


 

참고

 

1. 위키백과 - 블록 암호 운용 방식

https://ko.wikipedia.org/wiki/%EB%B8%94%EB%A1%9D_%EC%95%94%ED%98%B8_%EC%9A%B4%EC%9A%A9_%EB%B0%A9%EC%8B%9D

 

2. Wikipedia - Block cipher mode of operation - Initialization vector (IV)

https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Initialization_vector_.28IV.29

 

3. Java Cryptography Architecture - Standard Algorithm Name Documentation for JDK 8

https://docs.oracle.com/javase/8/docs/technotes/guides/security/StandardNames.html#Cipher

 

4. 해시넷 - 패딩

http://wiki.hash.kr/index.php/%ED%8C%A8%EB%94%A9

 

5. OpenJDK 8 Documentation

https://devdocs.io/openjdk/

 

6. AES256 암호화시 java.security.InvalidKeyException: Illegal key size 해결방안

https://cornswrold.tistory.com/191

 

7. 안전한 암호화를 위한 AES 알고리즘에 대한 이해와 구현코드(Java, C#)

https://dailyworker.github.io/AES-Algorithm-and-Chiper-mode/

 

 

 


  1. DBeaver 환경을 새로운PC에 간편하게 복원하기

    현재 Java로 구현된 데이터베이스 관리 툴 중에 가장 인기가 있는 툴이 DBeaver가 아닌가 생각된다. DBeaver 툴은 CUBRID 또한 지원을 해서 SQL Query browser의 기능을 충분히 수행한다. ※ DBeaver 특징 □ Community Edition 버전을 사용하면 라이센스(Apache License)가 무료이다. □ 자바/이클립스 기반으로 개발되어서 윈도우, 리눅스, MAC에서 구동된다. □ JDBC 기반으로 해서 DB를 지원한다. (CUBRID, ORACLE, SQL Server, MySQL, Postgresql ... ) □ 개발소스가 공개되어서 버그픽스가 가능하고 새로운 기능을 개발하여 사용이 가능하다. □ 릴리즈도 거의 2주마다 되기 때문에 버그 픽스또한 매우 빠른 편이다. CURBID를 DBeaver에서 사용하는 방법은 "DBeaver Database Tool 큐브리드 사용하기" 를 참조 하면 도움이 될 것이다. 필자는 해당 툴을 사용하다가 사용하는 PC를 바꾸게 되어 기존 설정을 백업해서 복구 하고자 한다. Workspace를 따로 빼서 사용하지 않은 기본 설정으로 사용하신 분을 기준으로 백업/복구를 가이드 하고자 한다. 순서는 다음과 같다. 1. 먼저 백업하고자 하는 기존의 환경에서 탐색기 창을 연다. 2. 주소/디렉터리 위치 표기창에 %appdata%...
    Date2022.12.26 Category나머지... ByHiCLASS Views4644 Votes0
    Read More
  2. CUBRID Flashback

    Introduction 큐브리드 11.2 버전이 릴리즈되면서 Flashback 기능도 함께 소개되었습니다. 아래에서는 큐브리드에서 제공하는 Flashback 에 대한 기능을 이해하기 위한 Background와 흐름, 그리고 사용방법에 대해 소개해드리겠습니다. Background Supplemental logging 사용자가 트랜잭션을 수행하면 트랜잭션 로그가 기록됩니다. 트랜잭션 로그에는 사용자가 변경하기 전의 데이터 (UNDO)와 사용자가 변경한 후의 데이터 (REDO)가 저장됩니다. Flashback에서는 별도의 전용 데이터 공간을 만들기 보다는 이미 로그 볼륨에 저장된 트랜잭션 로그를 사용합니다. 트랜잭션 로그의 UNDO와 REDO를 이용해 사용자가 수행한 SQL구문을 추측합니다. 하지만 트랜잭션 로그에는 데이터베이스의 물리적인 변경에 대한 데이터만을 가지고 있기 때문에, 논리적인 단위 (SQL 구문)으로 반환해야하는 Flashback을 위해서는 추가적인 데이터가 필요합니다. 추가적인 데이터에는 트랜잭션을 수행한 사용자 정보 등이 있으며, 해당 정보는 Supplemental log를 통해 저장됩니다. 따라서, Flashback을 수행하기 위해서는 ‘supplemental_log’ 시스템 파라미터를 1 또는 2로 설정해줘야...
    Date2022.10.25 Category제품 여행 By김주호 Views385 Votes0
    Read More
  3. No Image

    CUBRID to MySQL DBLink

    CUBRID DBLink 란 데이터베이스에서 정보를 조회하다 보면 종종 외부 데이터베이스의 정보 조회가 필요한 경우가 있습니다. 이렇게 외부 데이터베이스의 정보를 조회하기 위해서 CUBRID DBLink를 이용하면 CUBRID, Oracle, MySQL의 데이터베이스의 정보를 조회할 수 있도록 기능을 제공하며, 타 데이터베이스의 정보를 마치 하나의 데이터베이스에서 조회하는 것과 같은 효과를 발휘합니다. 이 글에서는 CUBRID DBLink와 MySQL의 데이터베이스의 정보를 조회하는 방법을 가이드합니다. 적용 환경 OS 버전 : CentOS Linux 7 CUBRID 버전 : CUBRID 11.2.1 MySQL 버전 : MySQL 8.0 MySQL 서버 설정 설치되어 있는 MySQL 서버에서 해야하는 설정입니다. 1. MySQL SSL 설정 SQL 8.0 이상부터 ssl이 기본으로 설정되어 있어 설정을 끄고 실행합니다. 변경 후에는 MySQL을 재시작 해야합니다. 파일 위치: /etc/my.cnf ssl=0 ssl이 잘 적용이 되었는지 확인합니다. [root@localhost ~]# show variables like '%ssl%'; +----------+| Variable_name| Value |+-------------------------------------+----------+ | have_openssl | DISABLED | | have_ssl | DISABLED | 2. MySQL ...
    Date2022.10.25 Category제품 여행 Bysmnam Views848 Votes0
    Read More
  4. No Image

    CUBRID to Oracle DBLink

    CUBRID DBLink란 데이터베이스에서 정보를 조회하다 보면 종종 외부 데이터베이스의 정보 조회가 필요한 경우가 있습니다.이렇게 외부 데이터베이스의 정보를 조회하기 위해서 CUBRID DBLink를 이용하면 CUBRID, Oracle, MySQL의 데이터베이스의 정보를 조회할 수 있도록 기능을 제공하며, 타 데이터베이스의 정보를 마치 하나의 데이터베이스에서 조회하는 것과 같은 효과를 발휘합니다. 이 글에서는 CUBRID DBLink와 Oracle의 데이터베이스의 정보를 조회하는 방법을 가이드합니다. 적용 환경 OS 버전 : Centos7 Linux 7 CUBRID 버전 : CUBRID 11.2.1 Oracle 버전 : Oracle21.3.0.0.0 CUBRID DBLink 설정 다음은 CUBRID에서 Oracle DBLink를 위한 설정 방법입니다. 설정에 필요한 부분들은 다음과 같이 설정하였습니다. Oracle Server IP : 192.168.64.152 Oracle Server Port : 1521 Oracle SID : orcl Oracle 계정 : c##test Oracle 계정 암호 : test CUBRID Server IP : 192.168.64.153 CUBRID DB명 : demodb * Oracle 테이블 정보 create table code( s_name char(1), f_name varchar(6) ); 1. Oracle 설정 1-1) Oracle Client, ODBC Driver 설치 Oracle Instant Clien, ...
    Date2022.10.25 Category제품 여행 By우수빈 Views698 Votes0
    Read More
  5. 공공부문 DBMS 정보자원 현황

    행정안전부/한국지능정보사회진흥원(NIA)에서는 매년 '범정부EA기반 공공부문 정보자원 현황 통계보고서'를 발간합니다. 2022년도 통계보고서는 금년 7월 초에 공개가 되었으며, 최근에 전자신문에서 통계보고서를 기반으로 한 스페셜리포트 기사(공공SW 외산 쏠림 해법은?)를 게재하였습니다. 전자신문 기사에서 공공SW 외산 쏠림 해법으로 2가지를 제시했습니다. 오픈소스 소프트웨어를 활용하여 외산 종속을 탈피하거나 공공부문 SaaS 국산화를 추진하자는 것입니다. 사실 국내 SW 산업은 정보보호, 관제 등 일부 분야를 제외하고 OS, DBMS, WEB/WAS, 백업 등 대부분의 영역에서 외산 편중이 높은 상황입니다. 이제부터 DBMS에 한정해서 조금 더 살펴보겠습니다. 아래 데이터는 2021년 기준이며, Oracle이 63.6%로 여전히 1위 자리를 지키고 있으며, 이어서 Microsoft (SQL Server), 큐브리드, 티맥스데이터(Tibero)가 순위를 차지하고 있습니다. [출처 : 2022년도 범정부EA기반 공공부문 정보자원 현황 통계보고서, 55쪽] 비록 Oracle와 Microsoft의 수량 점유율이 약 80%로 쏠림 현상이 강하게 나타나고 있으나, 큐브리드와 티맥스데이터의 수량을 합치면 15%가 ...
    Date2022.10.21 Category시장 살펴보기 By정병주 Views556 Votes0
    Read More
  6. [CUBRID INSIDE] External Sort

    External Sort DBMS는 다양한 상황에서 데이터를 정렬합니다. 사용자 요청으로 ORDER BY 절을 통해 정렬하기도 하고, UNION 절이나 DISTINCT 키워드가 사용되었을 때 중복데이터를 제거하기 위해 데이터를 정렬합니다. 그리고 sort merge join과 인덱스 생성시에도 데이터를 정렬합니다. 이렇듯 DBMS에서 정렬은 여러 상황에서 많이 사용되고 있습니다. CUBRID는 어떻게 데이터를 정렬하고 있을까요? external_sort.c 파일을 분석한 내용을 공유합니다. Merge Sort external sort의 기본이 되는 merge sort부터 살펴보겠습니다. merge sort는 데이터를 분할하고 합병을 반복하면서 정렬하는 알고리즘입니다. 정렬이 필요한 데이터를 분할하는데 분할된 조각을 run이라고 합니다. 분할이 완료되면 두 개의 run을 합병합니다. 위 그림은 분할 이후 합병하는 과정을 나타낸 것입니다. 합병을 진행하면 정렬된 새로운 run이 생성됩니다. 합병을 계속 진행하여 한 개의 run이 남을 때까지 반복하면 데이터 정렬이 완료됩니다. 그렇다면 두 run의 합병은 어떻게 진행이 될까요? depth 2의 두 run이 합병되는 과정을 살펴보겠습니다. 위 그림처럼 정렬이 진행됩니다. 두 run이 정렬되...
    Date2022.08.05 Category제품 여행 By박세훈 Views700 Votes3
    Read More
  7. CUBRID DBLink

    CUBRID DBLink 란 데이터베이스에서 정보를 주고받다 보면 종종 다른 타 데이터베이스의 정보 조회가 필요한 경우가 있다. 이렇게 타 데이터베이스의 정보를 조회할 수 있는 방법이 필요 하게 되었으며, CUBRID DBLink를 이용하면 타 데이터베이스의 정보를 사용할 수 있다. CUBRID DBLink는 CUBRID, Oracle, MySQL의 데이터베이스의 정보를 조회할 수 있도록 기능을 제공하며, 타 데이터베이스의 정보를 마치 하나의 데이터베이스에서 조회하는 것과 같은 효과를 발휘한다. 단 타 데이터베이스를 여러 게 설정이 가능 하나, 정보를 조회할 때는 한개의 타 데이터베이스의 정보만 조회가 가능하다. 1. CUBRID DBLink 구성도 CUBRID DBLink는 동일기종 간에 DBLink 와 이기종 간의 DBLink를 지원한다. - 동일기종 간의 DBLink 구성도 동일기종의 타 데이터베이스의 정보를 조회하기 위한 구성도를 보면 Database Server에서 CCI를 이용하여 동일기종의 Brokers에 접속하여 타 데이터베이스의 정보를 조회할 수 있다. - 이기종 간의 DBLink 구성도 이기종의 타 데이터베이스의 정보를 조회하기 위한 구성도를 보면 GATEWAY를 통해서 이기종 타 데이터베이스의 정보를 조회할 수 ...
    Date2022.06.07 Category제품 여행 Byairnet Views1359 Votes0
    Read More
  8. DBeaver Database Tool 큐브리드 사용하기 2

    1. 들어가며 https://www.cubrid.com/index.php?mid=blog&page=2&document_srl=3827667 본문을 읽기 전에 위 링크의 글을 읽어보시는 것을 추천 드립니다. 2. CUBRID 사용 시 유의 사항 현재 DBeaver에서 CUBRID를 완벽하게 지원하고 있지 않기 때문에 사용할 수 없거나 누락된 기능이 존재합니다. 몇 가지 예시는 다음과 같습니다. Trigger, Sequence 정보 확인 불가 FK의 ON DELETE / ON UPDATE 옵션 수정 불가 column 생성 기능 사용시, Data Type, auto_increment, collation등 몇가지 기능 누락 및 사용 불가 뷰 테이블 생성, 수정 불가 JavaSP 확인 불가 Query Execute Plan 확인 불가 따라서 위에 기록된 기능을 사용해야 할 경우 Query를 직접 작성하여 사용하는 것이 권장됩니다. 2. DBeaver 설치 방법 위 글에서는 DBeaver를 installer를 통해 설치하는 것을 설명하고 있습니다. DBeaver는 Eclipse RCP 프로그램이기 때문에 installer를 사용하지 않고 설치할 수 있는 방법이 두가지가 더 있습니다. - zip을 활용한 portable 버전 설치 - Eclipse 내부의 plugin 방식을 통한 설치 * zip을 활용한 portable 버전 설치 이 글에서는 윈도우 기준으로 설명하고 ...
    Date2022.05.02 Category제품 여행 By정강부 Views3584 Votes0
    Read More
  9. [CUBRID INSIDE] 부질의와 QUERY REWRITER (view merging, subquery unnest)

    - 부질의란? 질의가 질의안에서 다시 작성되는 것을 부질의라고 합니다. 이러한 부질의 덕분에 우리는 더 쉽게 하나의 질의로 원하는 데이터를 추출할 수 있습니다. 예를 들면 작년 평균 연봉보다 높은 직원을 추출해야 한다면 아래와 같이 부질의를 사용할 수 있습니다. 평균연봉을 구해서 다시 질의를 하지 않고 위와 같이 하나의 질의로 작성이 가능합니다. 너무 당연한 질의의 사용 방법이지만 사용이 불가했다면 많이 불편했겠죠. 이러한 부질의는 특별한 성질을 가지는 데 어느 부분에 작성되느냐에 따라서 가지는 성질이 달라집니다. - scalar subquery : SELECT 절의 부질의. 한 개의 데이터만 조회 가능. - inline view : FROM 절의 부질의. 여러 개의 데이터 조회 가능. - subquery : WHERE 절의 부질의. 연산자에 따라 scalar subquery 혹은 inline view의 성질. 부질의 사용은 질의를 더 다양하게 작성할 수 있도록 하지만 반대로 질의 성능에 악영향을 줄 수 있습니다. - 부질의 실행 순서와 성능 저하 원인 부질의는 주질의보다 항상 먼저 수행되어 임시 결과를 저장해놓습니다. 그리고 주질의가 수행되면서 부질의의 임시 저장된 데이터를 조회하여 원하는 결과...
    Date2022.04.22 Category제품 여행 By박세훈 Views674 Votes1
    Read More
  10. CUBRID Internal: 큐브리드 데이터의 디스크 저장 (Double Write Buffer)

    들어가며 데이터베이스의 데이터는 디스크로부터 메모리에 할당되어서 읽힌 다음 수정을 하기도 하고, 새로이 생성되어 메모리에 할당되는 데이터가 있다. 이러한 데이터는 결과적으로는 디스크에 저장되어야 영구적으로 저장됨을 보장할 수 있다. 이 글에서는 큐브리드에서 데이터를 디스크에 저장하는 방법 중 하나를 소개하여서 큐브리드 제품에 대한 이해를 돕고자 한다. 현재 글을 쓰는 시점의 버전은 11.2이다. Double Write Buffer Double Write Buffer의 정의, 목적, 매커니즘을 거쳐 모듈에 대해 전반적인 설명을 하고자 한다. Double Write Buffer 란? 큐브리드는 기본적으로 Double Write Buffer를 통해서 디스크에 데이터를 저장한다. Double Write Buffer는 메모리와 디스크 양쪽에 구성되어 있는 버퍼영역이다. 기본적으로 2M의 크기로 설정되어 있으며, cubrid.conf 파일 내에서 그 크기를 32M까지 조절 할 수 있다. Note 큐브리드에서는 Double Write Buffer를 사용해서 DB페이지를 디스크에 저장하는 방법과 DB 페이지를 바로 디스크에 저장하는 방법이 있다. 이번 글에서는 Double Write Buffer를 사용해서 저장하는 방법만 언급하도록 하겠다. Double Write...
    Date2022.02.23 Category제품 여행 By김명규 Views403 Votes0
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 8 9 10 ... 16 Next
/ 16

Contact Cubrid

대표전화 070-4077-2110 / 기술문의 070-4077-2113 / 영업문의 070-4077-2112 / Email. contact_at_cubrid.com
Contact Sales