METHOD AND APPARATUS TO ROTATE DATA ENCRYPTION KEYS IN DATABASES WITH NO DOWN TIME

A database includes a first instance and a second instance. The first and second instances of the database are encrypted with a first encryption key and have content that is synchronized. Database queries from a user computing device are directed to the first instance of the database. A third instan...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: SCHIRMACHER, JAY, LIETZ, M. SHANNON, CABRERA, LUIS FELIPE, PHILIP, SABU KURUVILA
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A database includes a first instance and a second instance. The first and second instances of the database are encrypted with a first encryption key and have content that is synchronized. Database queries from a user computing device are directed to the first instance of the database. A third instance of the database is created from one of the existing two instances of the database. The third instance is decrypted from the first encryption key and is encrypted with a second encryption key. Database queries from the user computing device are redirected from the first instance of the database to the third instance of the database without interrupting service to the user computing device. The process is repeated by creating additional instances of the database, encrypting the additional instances with new encryption keys, and by redirecting database queries to the additional instances of the database. Selon l'invention, une base de données comprend une première instance et une deuxième instance. Les première et deuxième instances de la base de données sont chiffrées à l'aide d'une première clé de chiffrement et comprennent un contenu qui est synchronisé. Des interrogations de base de données provenant d'un dispositif informatique d'utilisateur sont dirigées vers la première instance de la base de données. Une troisième instance de la base de données est créée à partir de l'une des deux instances existantes de la base de données. La troisième instance est déchiffrée à l'aide de la première clé de chiffrement et est chiffrée à l'aide d'une seconde clé de chiffrement. Des interrogations de base de données provenant du dispositif informatique d'utilisateur sont redirigées de la première instance de la base de données vers la troisième instance de la base de données sans interruption du service au dispositif informatique d'utilisateur. Le processus est répété par création d'instances supplémentaires de la base de données, chiffrement des instances supplémentaires à l'aide de nouvelles clés de chiffrement, et par redirection d'interrogations de base de données vers les instances supplémentaires de la base de données.