図面 (/)

技術 データ管理方法、そのためのコンピュータプログラム、その記録媒体、データ管理方法を実行するユーザークライアント、及びセキュリティーポリシーサーバー

出願人 ファスードットコムカンパニーリミテッド
発明者 チョ,キュゴンクォン,オスンチョ,ジョンヒョン
出願日 2015年8月26日 (3年10ヶ月経過) 出願番号 2017-510632
公開日 2017年10月19日 (1年9ヶ月経過) 公開番号 2017-531247
状態 特許登録済
技術分野 記憶装置の機密保護 オンライン・システムの機密保護 検索装置
主要キーワード 差等的 論理的連結 ユーザー入力情報 使用操作 ネットワーク線 プラグイン方式 スニッフィング USBドライブ
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2017年10月19日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (5)

課題・解決手段

本発明は、DBサーバー及びセキュリティーポリシーサーバーネットワーク連動し、ユーザークライアントで実行されるデータ管理方法に関し、これは、ユーザーIDを認識する段階と、DB制御アプリケーションの実行有無を感知する段階と、感知されたDB制御アプリケーションがユーザーIDに対して使用許可されたDB制御アプリケーションであるかを判断する段階と、使用許可されたDBアプリケーションであると判断された場合、アクセスしようとするDBサーバーがユーザーIDに対してアクセスの許可されたDBサーバーであるかを判断する段階と、アクセス許可されたDBサーバーであると判断された場合、DBサーバーへのアクセスを許可する段階と、アクセスの結果としてDBサーバーからデータが伝送された場合、予め設定されたユーザー権限ポリシーに基づいて伝送されたデータを暗号化管理する段階とを含む。

概要

背景

DBサーバーで管理するデータに対する権限のないユーザーアクセスや使用を防止するために、様々なセキュリティー管理技術が提案されている。

一例として、DBサーバー内にデータ暗号化機能を付与して、データを要求したユーザークライアントへ暗号化データを提供し、ユーザークライアントに復号化機能インストールされた場合にのみデータを使用できるようにするDB暗号化方式が提案されている。

このようなDB暗号化方式の例として、DBサーバーにプラグインエージェントをインストールして暗号化サーバーを連動させるプラグイン方式、DBサーバーでAPI方式によって暗号化サーバーと連動するAPI方式、またはこれらを混用するハイブリッド方式などが提案されている。

別の例として、ユーザークライアントがアクセス制御サーバーを介してDBサーバーに接続できるようにするDBアクセス制御方式が提案されている。

DBアクセス制御方式としては、DBサーバー自体にアクセス制御及びロギング機能を含むエージェントを移植するエージェント方式、DBサーバーに接続するすべてのIPをDBセキュリティーサーバープロキシサーバー)を経由するように設定するか或いはDBサーバーとクライアントとの間にインラインセキュリティーシステムを構成するゲートウェイ方式、ネットワーク線路上のパケット分析ロギングするスニッフィング方式などが提案されている。

しかし、これらの従来の方式は、DB暗号化方式とDBアクセス制御方式とが有機的に結合された統合セキュリティー技術を提供することができないという限界があった。

また、これらの従来の方式は、DBサーバーアクセス権限のあるユーザークライアントからデータの伝送を受けた後には当該データに対する統制が及ばなくなるので、例えば、アクセス権限のあるユーザークライアントに伝送されたデータ(平文データまたは暗号解除されたデータ)に権限のないユーザーが任意にアクセスする場合、これを統制することができないという根本的な問題点があった。

概要

本発明は、DBサーバー及びセキュリティーポリシーサーバーとネットワーク連動し、ユーザークライアントで実行されるデータ管理方法に関し、これは、ユーザーIDを認識する段階と、DB制御アプリケーションの実行有無を感知する段階と、感知されたDB制御アプリケーションがユーザーIDに対して使用許可されたDB制御アプリケーションであるかを判断する段階と、使用許可されたDBアプリケーションであると判断された場合、アクセスしようとするDBサーバーがユーザーIDに対してアクセスの許可されたDBサーバーであるかを判断する段階と、アクセス許可されたDBサーバーであると判断された場合、DBサーバーへのアクセスを許可する段階と、アクセスの結果としてDBサーバーからデータが伝送された場合、予め設定されたユーザー権限ポリシーに基づいて伝送されたデータを暗号化管理する段階とを含む。

目的

しかし、これらの従来の方式は、DB暗号化方式とDBアクセス制御方式とが有機的に結合された統合セキュリティー技術を提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

DBサーバーおよびセキュリティーポリシーサーバーネットワーク連動し、ユーザー権限ポリシー管理機能を持つセキュリティープログラムインストールされたユーザークライアントで実行されるデータ管理方法であって、1)ユーザー認証を経てユーザーIDを認識する段階と、2)DB制御アプリケーションの実行有無を感知する段階と、3)実行の感知されたDB制御アプリケーションが前記ユーザーIDに対して使用の許可されたDB制御アプリケーションであるか否かを判断する段階と、4)使用の許可されたDBアプリケーションであると判断された場合、アクセスしようとするDBサーバーが前記ユーザーIDに対してアクセスの許可されたDBサーバーであるか否かを判断する段階と、5)アクセスの許可されたDBサーバーであると判断された場合、DBサーバーへのアクセスを許可する段階と、6)前記アクセスの結果としてDBサーバーからデータが伝送された場合、予め設定されたユーザー権限ポリシーに基づいて、伝送されたデータを暗号化管理する段階とを含んでなる、データ管理方法。

請求項2

前記セキュリティーポリシーサーバーには、各ユーザーIDに対して使用が許可されたDB制御アプリケーションに関する第1のセキュリティー情報、及び各ユーザーIDに対してアクセスが許可されたDBサーバーに関する第2のセキュリティー情報のうちの少なくとも一つが格納管理されることを特徴とする、請求項1に記載のデータ管理方法。

請求項3

前記第2のセキュリティー情報には、各ユーザーIDに対してアクセスが許可されたDBサーバーのIPアドレスポートアドレス、使用プロトコルに関する情報のうちの少なくとも一つが含まれていることを特徴とする、請求項2に記載のデータ管理方法。

請求項4

前記1)段階のユーザー認証は、前記ユーザークライアントが前記セキュリティーポリシーサーバーにユーザー認証要求をして行われることを特徴とする、請求項3に記載のデータ管理方法。

請求項5

前記第1のセキュリティー情報及び第2のセキュリティー情報は、前記1)段階のユーザー認証時にセキュリティーポリシーサーバーからユーザークライアントへ伝送されることを特徴とする、請求項4に記載のデータ管理方法。

請求項6

前記1)段階のユーザー認証の後、前記第2のセキュリティー情報に基づいて、ユーザーIDに対してアクセスが許可されたDBサーバーとユーザークライアントとのセッション接続が行われることを特徴とする、請求項5に記載のデータ管理方法。

請求項7

前記セッション接続が行われた後、101)ユーザークライアントが周期的に前記DBサーバーへセッション維持確認データを伝送する段階と、102)前記DBサーバーに前記セッション維持確認データが正常に受信された場合、セッションが維持される段階とをさらに含むことを特徴とする、請求項6に記載のデータ管理方法。

請求項8

前記6)段階のユーザー権限ポリシーは、前記ユーザークライアントで暗号化管理されるデータに対する閲覧編集印刷画面キャプチャ暗号化解除透かし印刷のうちの少なくとも一つに対するユーザー権限設定に関するものであることを特徴とする、請求項1に記載のデータ管理方法。

請求項9

前記ユーザー権限ポリシーは、前記1)段階のユーザー認証時にセキュリティーポリシーサーバーからユーザークライアントへ伝送されるか、或いは前記6)段階のデータ暗号化管理のためのユーザー権限設定のためにユーザークライアントが要求すればセキュリティーポリシーサーバーから伝送されることを特徴とする、請求項8に記載のデータ管理方法。

請求項10

DBサーバー及びユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントとネットワーク連動するセキュリティーポリシーサーバーで実行されるデータ管理方法であって、201)前記ユーザークライアントの各ユーザーIDに対して使用が許可されたDB制御アプリケーションに関する第1のセキュリティー情報、及び各ユーザーIDに対してアクセスが許可されたDBサーバーに関する第2のセキュリティー情報のうちの少なくとも一つを格納管理する段階と、202)前記ユーザークライアントからユーザー認証要求を受けてユーザー認証を行う段階であって、前記ユーザー認証時に前記ユーザークライアントへ前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つを伝送し、前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つに基づいて前記ユーザークライアントからDBサーバーへのアクセス管理が行われるようにする、段階とを含んでなる、データ管理方法。

請求項11

ハードウェアと結合され、請求項1〜10のいずれか一項に記載のデータ管理方法を実行させるために媒体に格納されたコンピュータプログラム

請求項12

請求項1〜10のいずれか一項のデータ管理方法をコンピュータで実行するためのコンピュータプログラムが記録された、コンピュータで読み取り可能な記録媒体

請求項13

DBサーバーおよびセキュリティーポリシーサーバーとネットワーク連動し、ユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントであって、DBサーバーから伝送されたデータを格納及び使用管理するデータ管理部と、前記セキュリティーポリシーサーバーと連動してユーザー認証処理を行うユーザー認証管理部であって、前記ユーザー認証処理はユーザー認証を経てユーザーIDを認識する機能を含む、ユーザー認証管理部と、DBサーバーから伝送されたデータをユーザー権限ポリシーに基づいた方式で暗号化処理し、ユーザー権限ポリシーに基づいて、ユーザー権限が確認されたユーザーのみ使用できるように管理するユーザー権限ポリシー管理部と、DBサーバーへのアクセス管理機能を行うDBアクセス管理部であって、前記アクセス管理機能は、DB制御アプリケーションの実行有無を感知する機能、実行の感知されたDB制御アプリケーションが前記ユーザーIDに対して使用の許可されたDB制御アプリケーションであるか否かを判断する機能、使用の許可されたDBアプリケーションであると判断された場合、アクセスしようとするDBサーバーが前記ユーザーIDに対してアクセスの許可されたDBサーバーであるか否かを判断する機能、及び、アクセスの許可されたDBサーバーであると判断された場合、DBサーバーへのアクセスを許可する機能を含む、DBアクセス管理部とを含んでなる、ユーザークライアント。

請求項14

前記DBサーバーとのセッション接続、維持及び終了に関する管理機能を行うセッション管理部であって、前記セッション維持に関する管理機能は、セッション接続の後、周期的に前記DBサーバーへセッション維持確認データを伝送する機能を含む、セッション管理部をさらに含んでなる、請求項13に記載のユーザークライアント。

請求項15

DBサーバー及びユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントとネットワーク連動するセキュリティーポリシーサーバーであって、前記ユーザークライアントの各ユーザーIDに対して使用が許可されたDB制御アプリケーションに関する第1のセキュリティー情報、各ユーザーIDに対してアクセスが許可されたDBサーバーに関する第2のセキュリティー情報、及びユーザー権限ポリシーを各ユーザーID及びDBサーバーに対して設定または管理するポリシー設定部と、各ユーザーIDに対するユーザー登録及び認証を管理するユーザー管理部であって、前記ユーザー認証は、前記ユーザークライアントからユーザー認証要求を受けて実行し、前記ユーザー認証時に前記ユーザークライアントへ前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つを伝送し、前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つに基づいて前記ユーザークライアントからDBサーバーへのアクセス管理が行われるようにする、ユーザー管理部と、DBサーバーに対する登録を管理するサーバー管理部とを含んでなる、セキュリティーポリシーサーバー。

技術分野

0001

本発明は、データ管理方法、そのためのコンピュータプログラム、その記録媒体、データ管理方法を実行するユーザークライアント、及びセキュリティーポリシーサーバー係り、さらに詳しくは、セキュリティーポリシーサーバーとネットワーク連動し、ユーザー権限ポリシー管理機能を持つセキュリティープログラムインストールされたユーザークライアントを用いて、DBサーバーで管理するデータへのアクセス及びユーザークライアントに伝送されたデータのユーザー権限の管理が統合的に行われるように構成されたデータ管理方法、そのためのコンピュータプログラム、その記録媒体、データ管理方法を実行するユーザークライアント、及びセキュリティーポリシーサーバーに関する。

背景技術

0002

DBサーバーで管理するデータに対する権限のないユーザーのアクセスや使用を防止するために、様々なセキュリティー管理技術が提案されている。

0003

一例として、DBサーバー内にデータ暗号化機能を付与して、データを要求したユーザークライアントへ暗号化データを提供し、ユーザークライアントに復号化機能がインストールされた場合にのみデータを使用できるようにするDB暗号化方式が提案されている。

0004

このようなDB暗号化方式の例として、DBサーバーにプラグインエージェントをインストールして暗号化サーバーを連動させるプラグイン方式、DBサーバーでAPI方式によって暗号化サーバーと連動するAPI方式、またはこれらを混用するハイブリッド方式などが提案されている。

0005

別の例として、ユーザークライアントがアクセス制御サーバーを介してDBサーバーに接続できるようにするDBアクセス制御方式が提案されている。

0006

DBアクセス制御方式としては、DBサーバー自体にアクセス制御及びロギング機能を含むエージェントを移植するエージェント方式、DBサーバーに接続するすべてのIPをDBセキュリティーサーバー(プロキシサーバー)を経由するように設定するか或いはDBサーバーとクライアントとの間にインラインセキュリティーシステムを構成するゲートウェイ方式、ネットワーク線路上のパケット分析ロギングするスニッフィング方式などが提案されている。

0007

しかし、これらの従来の方式は、DB暗号化方式とDBアクセス制御方式とが有機的に結合された統合セキュリティー技術を提供することができないという限界があった。

0008

また、これらの従来の方式は、DBサーバーアクセス権限のあるユーザークライアントからデータの伝送を受けた後には当該データに対する統制が及ばなくなるので、例えば、アクセス権限のあるユーザークライアントに伝送されたデータ(平文データまたは暗号解除されたデータ)に権限のないユーザーが任意にアクセスする場合、これを統制することができないという根本的な問題点があった。

発明が解決しようとする課題

0009

本発明は、かかる問題点に鑑みてなされたもので、その目的は、セキュリティーポリシーサーバーとネットワーク連動し、ユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントを用いて、DBサーバーで管理するデータへのアクセス及びユーザークライアントに伝送されたデータのユーザー権限の管理が統合的に行われるように構成されたデータ管理方法、そのためのコンピュータプログラム、その記録媒体、データ管理方法を実行するユーザークライアント、及びセキュリティーポリシーサーバーを提供することにある。

課題を解決するための手段

0010

上記の目的を達成するための本発明の一側面によれば、DBサーバーおよびセキュリティーポリシーサーバーとネットワーク連動し、ユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントで実行されるデータ管理方法であって、1)ユーザー認証を経てユーザーIDを認識する段階と、2)DB制御アプリケーションの実行有無を感知する段階と、3)実行の感知されたDB制御アプリケーションが前記ユーザーIDに対して使用の許可されたDB制御アプリケーションであるか否かを判断する段階と、4)使用の許可されたDBアプリケーションであると判断された場合、アクセスしようとするDBサーバーが前記ユーザーIDに対してアクセスの許可されたDBサーバーであるか否かを判断する段階と、5)アクセスの許可されたDBサーバーであると判断された場合、DBサーバーへのアクセスを許可する段階と、6)前記アクセスの結果としてDBサーバーからデータが伝送された場合、予め設定されたユーザー権限ポリシーに基づいて、伝送されたデータを暗号化管理する段階とを含んでなる、データ管理方法が開示される。

0011

好ましくは、前記セキュリティーポリシーサーバーには、各ユーザーIDに対して使用が許可されたDB制御アプリケーションに関する第1のセキュリティー情報、及び各ユーザーIDに対してアクセスが許可されたDBサーバーに関する第2のセキュリティー情報のうちの少なくとも一つが格納管理されることを特徴とする。

0012

好ましくは、前記第2のセキュリティー情報には、各ユーザーIDに対してアクセスが許可されたDBサーバーのIPアドレスポートアドレス、使用プロトコルに関する情報のうちの少なくとも一つが含まれていることを特徴とする。

0013

好ましくは、前記1)段階のユーザー認証は、前記ユーザークライアントが前記セキュリティーポリシーサーバーにユーザー認証要求をして行われることを特徴とする。

0014

好ましくは、前記第1のセキュリティー情報及び第2のセキュリティー情報は、前記1)段階のユーザー認証時にセキュリティーポリシーサーバーからユーザークライアントに伝送されることを特徴とする。

0015

好ましくは、前記1)段階のユーザー認証の後、前記第2のセキュリティー情報に基づいて、ユーザーIDに対してアクセスが許可されたDBサーバーとユーザークライアントとのセッション接続が行われることを特徴とする。

0016

好ましくは、前記セッション接続が行われた後、101)ユーザークライアントが周期的に前記DBサーバーへセッション維持確認データを伝送する段階と、102)前記DBサーバーに前記セッション維持確認データが正常に受信された場合、セッションが維持される段階とをさらに含むことを特徴とする。

0017

好ましくは、前記6)段階のユーザー権限ポリシーは、前記ユーザークライアントで暗号化管理されるデータに対する閲覧編集印刷画面キャプチャ暗号化解除透かし印刷のうちの少なくとも一つに関するユーザー権限設定に関するものであることを特徴とする。

0018

好ましくは、前記ユーザー権限ポリシーは、前記1)段階のユーザー認証時にセキュリティーポリシーサーバーからユーザークライアントへ伝送されるか、或いは前記6)段階のデータ暗号化管理のためのユーザー権限設定のためにユーザークライアントが要求すればセキュリティーポリシーサーバーから伝送されることを特徴とする。

0019

本発明の別の一側面によれば、DBサーバー及びユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントとネットワーク連動するセキュリティーポリシーサーバーで実行されるデータ管理方法であって、201)前記ユーザークライアントの各ユーザーIDに対して使用が許可されたDB制御アプリケーションに関する第1のセキュリティー情報、及び各ユーザーIDに対してアクセスが許可されたDBサーバーに関する第2のセキュリティー情報のうちの少なくとも一つを格納管理する段階と、202)前記ユーザークライアントからユーザー認証要求を受けてユーザー認証を行う段階−前記ユーザー認証時に前記ユーザークライアントへ前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つを伝送し、前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つに基づいて前記ユーザークライアントからDBサーバーへのアクセス管理が行われるようにする−とを含んでなる、データ管理方法が開示される。

0020

本発明の別の一側面によれば、ハードウェアと結合され、前記データ管理方法を実行させるために媒体に格納されたコンピュータプログラムが開示される。

0021

本発明の別の一側面によれば、前記データ管理方法をコンピュータで実行するためのコンピュータプログラムが記録された、コンピュータで読み取り可能な記録媒体が開示される。

0022

本発明の別の一側面によれば、DBサーバーおよびセキュリティーポリシーサーバーとネットワーク連動し、ユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントであって、DBサーバーから伝送されたデータを格納及び使用管理するデータ管理部と、前記セキュリティーポリシーサーバーと連動してユーザー認証処理を行うユーザー認証管理部−前記ユーザー認証処理はユーザー認証を経てユーザーIDを認識する機能を含む−と、DBサーバーから伝送されたデータをユーザー権限ポリシーに基づいた方式で暗号化処理し、ユーザー権限ポリシーに基づいて、ユーザー権限が確認されたユーザーのみ使用できるように管理するユーザー権限ポリシー管理部と、DBサーバーへのアクセス管理機能を行うDBアクセス管理部−前記アクセス管理機能は、DB制御アプリケーションの実行有無を感知する機能、実行の感知されたDB制御アプリケーションが前記ユーザーIDに対して使用の許可されたDB制御アプリケーションであるか否かを判断する機能、使用の許可されたDBアプリケーションであると判断された場合、アクセスしようとするDBサーバーが前記ユーザーIDに対してアクセスの許可されたDBサーバーであるか否かを判断する機能、及びアクセスの許可されたDBサーバーであると判断された場合、DBサーバーへのアクセスを許可する機能を含む−とを含んでなる、ユーザークライアントが開示される。

0023

好ましくは、前記DBサーバーとのセッション接続、維持及び終了に関する管理機能を行うセッション管理部−前記セッション維持に関する管理機能は、セッション接続の後、周期的に前記DBサーバーへセッション維持確認データを伝送する機能を含む−をさらに含んでなる。

0024

本発明の別の一側面によれば、DBサーバー及びユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントとネットワーク連動するセキュリティーポリシーサーバーであって、前記ユーザークライアントの各ユーザーIDに対して使用が許可されたDB制御アプリケーションに関する第1のセキュリティー情報、各ユーザーIDに対してアクセスが許可されたDBサーバーに関する第2のセキュリティー情報、及びユーザー権限ポリシーを各ユーザーID及びDBサーバーに対して設定または管理するポリシー設定部と、各ユーザーIDに対するユーザー登録及び認証を管理するユーザー管理部−前記ユーザー認証は、前記ユーザークライアントからユーザー認証の要求を受けて実行し、前記ユーザー認証時に前記ユーザークライアントへ前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つを伝送し、前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つに基づいて前記ユーザークライアントからDBサーバーへのアクセス管理が行われるようにする−と、DBサーバーに対する登録を管理するサーバー管理部とを含んでなる、セキュリティーポリシーサーバーが開示される。

発明の効果

0025

このような本発明は、DBサーバーで管理するデータに対するアクセス及びユーザークライアントへ伝送されたデータのユーザー権限の管理が統合的に行われるように構成され、さらに向上したデータセキュリティー管理が行われるという利点がある。

0026

特に、ユーザー権利ポリシー管理機能を用いて、使用権限のあるユーザークライアントに伝送されたデータを、権限のないユーザーが不正に使用することができないように根源的に管理することができるという利点がある。

図面の簡単な説明

0027

本発明の一実施形態によるデータ管理方法が実行されるためのシステム構成図である。
本発明の一実施形態によるデータ管理方法のユーザークライアント観点からのフローチャートである。
本発明の一実施形態によるデータ管理方法のセッション管理プロセスに関するフローチャートである。
本発明の一実施形態によるデータ管理方法のセキュリティーポリシーサーバー観点からのフローチャートである。

実施例

0028

本発明は、その技術的思想または主要な特徴から逸脱することなく、他の様々な形態で実施できる。よって、本発明の実施形態は、あらゆる点において単純な例示に過ぎず、限定的に解釈されてはならない。

0029

「第1」、「第2」などの用語は様々な構成要素を説明するために使用できるが、前記構成要素はこれらの用語により限定されるものではない。これらの用語は、ある構成要素を他の構成要素と区別する目的のみで使用される。例えば、本発明の権利範囲を逸脱しない範疇内で、第1構成要素は第2構成要素と命名することができ、これと同様に、第2構成要素も第1構成要素と命名することができる。「及び/又は」という用語は、複数の関連した記載項目の組み合わせ、又は複数の関連した記載項目のいずれかを含む。

0030

ある構成要素が他の構成要素に「連結」または「接続」されていると言及されたときは、その他の構成要素に直接連結又は接続されている可能性もあるが、それらの構成要素の間に別の構成要素が存在することもあると理解すべきである。これに対して、ある構成要素が他の構成要素に「直接連結」されているか、「直接接続」されていると言及されたときは、それらの構成要素の間に別の構成要素が存在しないと理解すべきである。

0031

本出願において使用した用語は、単に特定の実施形態を説明するために使用されたものであり、本発明を限定するものではない。単数表現は、文脈上明らかに異なる意味を表さない限り、複数の表現を含む。本出願において、「含む」又は「備える」、「有する」などの用語は、明細書に記載された特徴、数字、段階、動作、構成要素、部品又はこれらの組み合わせが存在することを示すものであり、1つ又はそれ以上の他の特徴、数字、段階、動作、構成要素、部品又はこれらの組み合わせの存在又は付加の可能性を予め排除するものではないと理解すべきである。

0032

別途定義されていない限り、技術的又は科学的な用語を含めてここで使用される全ての用語は、本発明の属する技術分野における通常の知識を有する者に一般的に理解されるものと同様の意味を有する。一般に使用される辞書に定義されている用語は、関連技術の文脈上持つ意味と同じ意味を持つと解釈されるべきであり、本出願において明らかに定義しない限り、理想的または過度形式的な意味で解釈されない。

0033

以下、添付図面を参照して、本発明に係る好適な実施形態を詳細に説明するが、図面符号に関係なく、同一または対応の構成要素は同一の参照番号を付し、これについての重複説明は省略する。本発明を説明するにあたり、関連した公知の技術についての具体的な説明が本発明の要旨を不明確にするおそれがあると判断される場合は、その詳細な説明を省略する。

0034

図1は本発明の一実施形態によるデータ管理方法が実行されるためのシステム構成図である。

0035

DBサーバー2000及びセキュリティーポリシーサーバー1000とネットワーク連動し、ユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアント3000が備えられる。前記ユーザー権限ポリシー管理機能とは、例えば、通常のDRM技術と類似した形態であって、ユーザーに応じてファイルまたはデータの使用権限を差等的に設定し、設定された権限に応じて、ファイルまたはデータの制御が差等的に行われるように管理するのと類似した概念の機能として理解できる。

0036

一例として、前記ユーザー権限ポリシー管理機能は、管理対象となるファイルやデータパケットなどに対する暗号化及び復号化処理、ユーザーIDの識別に基づいたユーザー権限確認処理、暗号化処理されたファイルまたはデータパケットに対してユーザー権限が確認されたユーザーが閲覧、編集、印刷、画面キャプチャ、暗号化解除、透かし印刷を含む使用行為を行えるようにする処理、各ユーザー別に前記各使用行為のうちどの範囲の使用行為を許可するかを決定する権限管理処理を含むことができる。

0037

DBサーバー2000は、ユーザークライアント3000がアクセスしようとするデータを管理するサーバーであって、通常のDBMS機能を行うデータ管理部2010と、ユーザークライアント3000がDBアプリケーションを介してアクセスしようとするときにアクセス制御機能を行うDBアクセス制御部2012と、管理するデータに対する暗号化機能を行う暗号化管理部2014と、サーバー全般の管理機能を行う制御部2016と、ユーザークライアント3000とのセッション接続、維持及び終了に関する管理機能を行うセッション管理部2018とを備える。セッション管理部2018は、DBサーバー2000と連動する別途のセッション制御サーバーとして実現されてもよい。

0038

ユーザークライアント3000がアクセスしようとするデータは、一例として、DBサーバー2000が管理する顧客個人情報データ、金融取引情報データなどが挙げられる。

0039

DBアプリケーションは、ユーザークライアントを介してユーザーがDBに対する質疑SQL)作業などを行うための通常のDB制御プログラムとして理解でき、商用製品の例として、トッド(Toad)、オレンジ(Orange)、オラクルゲート(Oraclegate)、ゴールデン(Golden)SQLdeveloperなどがある。例えば、オレンジ(Orange)は、DBクライアントソフトウェアであって、DB管理及び開発をUIを介して容易に行えるようにする。

0040

セキュリティーポリシーサーバー1000は、後述する第1のセキュリティー情報、第2のセキュリティー情報及びユーザー権限ポリシーを各ユーザーID及び/またはDBサーバーと連動して設定または管理するポリシー設定部1010と、各ユーザーIDに対するユーザー登録及び認証、連動を管理するユーザー管理部1012と、DBサーバーに対する登録及び連動を管理するサーバー管理部1014と、サーバー全般の管理機能を行う制御部1016とを備える。

0041

好ましくは、前記ポリシー設定部1010は、前記ユーザークライアントの各ユーザーIDに対して使用が許可されたDB制御アプリケーションに関する第1のセキュリティー情報と、各ユーザーIDに対してアクセスが許可されたDBサーバーに関する第2のセキュリティー情報と、ユーザー権限ポリシーを各ユーザーID及びDBサーバーに対して設定または管理する。

0042

好ましくは、前記ユーザー管理部1012が行う前記ユーザー認証は、前記ユーザークライアントからユーザー認証要求を受けて実行し、前記ユーザー認証時に前記ユーザークライアントに前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つを伝送し、前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つに基づいて前記ユーザークライアントからDBサーバーへのアクセス管理が行われるようにする。

0043

ユーザークライアント3000は、ユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたクライアントであるという点で、セキュリティープログラムがインストールされていない或いは削除された状態の一般クライアント4000と区別される。

0044

ユーザークライアント3000は、DBサーバーから伝送されたデータを格納または使用管理するデータ管理部3010と、セキュリティーポリシーサーバー1000と連動してユーザー認証処理を行うユーザー認証管理部3012と、DBサーバーから伝送されたデータをユーザー権限ポリシーに基づいた方式で暗号化処理し、ユーザー権限ポリシーに基づいて、ユーザー権限が確認されたユーザーが権限内で使用し得るように管理するユーザー権限ポリシー管理部3014と、ユーザークライアント全般の管理機能を行う制御部3016、DBサーバー2000へのアクセス管理機能を行うDBアクセス管理部3018と、DBサーバー2000とのセッションの接続、維持及び終了に関する管理機能を行うセッション管理部3020とを備える。

0045

好ましくは、前記ユーザー認証管理部3012が行うユーザー認証処理は、ユーザー認証を経てユーザーIDを認識する機能を含む。ユーザー認証は、一例として、SSO(Single Sign On)方式のユーザーログイン過程を介して行われ得る。例えば、ユーザークライアント3000を介してユーザーがユーザーIDを入力するか、或いはユーザー入力情報に基づいて認証サーバーでユーザーIDを認識する方式で前記ユーザーIDの認識が行われ得る。認証サーバーは、SSO(Single Sign On)の実現のための別途の統合認証サーバー(図示せず)が備えられ、前記セキュリティーポリシーサーバー1000と連動することもでき、前記セキュリティーポリシーサーバー1000にユーザー認証サーバーをサブシステムとして備えるように構成することもできる。

0046

好ましくは、前記DBアクセス管理部3018が行う前記アクセス管理機能は、DB制御アプリケーションの実行有無を感知する機能と、実行の感知されたDB制御アプリケーションが前記ユーザーIDに対して使用の許可されたDB制御アプリケーションであるか否かを判断する機能と、使用の許可されたDBアプリケーションであると判断された場合、アクセスしようとするDBサーバーが前記ユーザーIDに対してアクセスの許可されたDBサーバーであるか否かを判断する機能と、アクセスの許可されたDBサーバーであると判断された場合、DBサーバーへのアクセスを許可する機能とを含む。

0047

データ管理部3010は、ユーザー権限が確認されたユーザーが閲覧、編集、印刷、画面キャプチャ、暗号化解除、透かし印刷のうちの少なくとも一つに関するデータ使用操作を行えるように管理する。

0048

一般クライアント4000は、セキュリティープログラムがインストールされていない或いは削除された状態のクライアントとして理解でき、ユーザー権限ポリシーに基づいて、暗号化処理されたデータを使用する権限のないユーザークライアントとして理解できる。

0049

図2は本発明の一実施形態によるデータ管理方法のユーザークライアント観点からのフローチャート、図3は本発明の一実施形態によるデータ管理方法のセッション管理プロセスに関するフローチャートである。以下では、本実施形態に係るデータ管理方法をユーザークライアント観点から説明する。

0050

本実施形態のデータ管理方法は、DBサーバー及びセキュリティーポリシーサーバーとネットワーク連動し、ユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントで実行される。

0051

好ましくは、前記セキュリティーポリシーサーバーには、各ユーザーIDに対して使用が許可されたDB制御アプリケーションに関する第1のセキュリティー情報と、各ユーザーIDに対してアクセスが許可されたDBサーバーに関する第2のセキュリティー情報のうちの少なくとも一つが格納管理される。特に、前記第2のセキュリティー情報には、各ユーザーIDに対してアクセスが許可されたDBサーバーのIPアドレス、ポートアドレス、使用プロトコルに関する情報のうちの少なくとも一つが含まれる。前記第1のセキュリティー情報と第2のセキュリティー情報は、管理者クライアント(図示せず)によってセキュリティーポリシーサーバーに予め設定管理でき、ユーザーID設定のためのユーザー登録情報とDBサーバー登録情報に基づいて生成される。

0052

S1段階で、ユーザークライアントはユーザー認証を経てユーザーIDを認識する。好ましい一例として、前記S1段階のユーザー認証は、前記ユーザークライアントが前記セキュリティーポリシーサーバーにユーザー認証要求をして行われる。

0053

好ましくは、前記第1のセキュリティー情報及び第2のセキュリティー情報は、前記S1段階のユーザー認証時にセキュリティーポリシーサーバーからユーザークライアントへ伝送される。

0054

S2段階で、ユーザークライアントはDB制御アプリケーションの実行有無を感知する。DB制御アプリケーションの実行有無を感知するために、ユーザークライアントにインストールされるユーザー権限ポリシー管理機能を持つセキュリティープログラムは、DB制御アプリケーションの実行を感知するための機能ファイルなどを、例えば、DLL(dynamic linking library)ファイルやexeファイルなどの形態で含むことができる。

0055

S3段階で、ユーザークライアントは、実行の感知されたDB制御アプリケーションが前記ユーザーIDに対して使用の許可されたDB制御アプリケーションであるか否かを判断する。

0056

S4段階で、ユーザークライアントは、使用の許可されたDBアプリケーションであると判断された場合、アクセスしようとするDBサーバーが前記ユーザーIDに対してアクセスの許可されたDBサーバーであるか否かを判断する。

0057

S5段階で、ユーザークライアントは、アクセスの許可されたDBサーバーであると判断された場合、DBサーバーへのアクセスを許可する。一例として、DBサーバーへのアクセスは、DBサーバーが管理するデータに対して接続が許可されたユーザーIDに対するユーザークライアントがクエリー(Query)して伝送要求を行うことが可能な状態として理解できる。

0058

S6段階で、ユーザークライアントは、前記アクセスの結果としてDBサーバーからデータが伝送された場合、予め設定されたユーザー権限ポリシーに基づいて、伝送されたデータを暗号化管理する。暗号化管理は公知の様々なデータ暗号化プロセスによって行われ得る。その詳細な説明は省略する。

0059

好ましい一例として、前記ユーザー権限ポリシーは、前記ユーザークライアントで暗号化管理されるデータに対する閲覧、編集、印刷、画面キャプチャ、暗号化解除、透かし印刷のうちの少なくとも一つに対するユーザー権限設定に関するものである。

0060

一例として、前記ユーザー権限ポリシーは、前記S1段階のユーザー認証時に、セキュリティーポリシーサーバーからユーザークライアントへ伝送されるか、或いは前記S6段階のデータ暗号化管理のためのユーザー権限設定のためにユーザークライアントが要求すればセキュリティーポリシーサーバーから伝送される。

0061

一方、好ましい一例として、前記S1段階のユーザー認証の後、S100段階で、前記第2のセキュリティー情報に基づいて、ユーザーIDに対してアクセスが許可されたDBサーバーとユーザークライアントとのセッション接続が行われる。一例として、セッション接続は、DBサーバーとユーザークライアントとの間でデータ伝送のための論理的連結状態として理解できる。

0062

前記セッション接続が行われた後、S101段階で、ユーザークライアントは、周期的に前記DBサーバーへセッション維持確認データを伝送する。セッション維持確認データの伝送は、最初のセッション接続の後にDBサーバーの要求に基づいて行われることもでき、DBサーバーとのセッション接続確認の後にDBサーバーの別途の要求なしにユーザークライアント自体の動作によって行われることもできる。

0063

S102段階で、ユーザークライアントは、前記DBサーバーに前記セッション維持確認データが正常に受信された場合にセッションが維持される。一例として、ユーザークライアントから前記DBサーバーが一定の周期ごとにセッション維持確認データの伝送を受けていない、或いは正常なセッション維持確認データを受信していない場合、前記DBサーバーは、セッション接続を終了処理してユーザークライアントのDBサーバーへのアクセスを遮断する。このような過程を経て、正常にセッションが維持されないユーザークライアントに対してデータ伝送を事前に遮断してデータ管理のセキュリティー性をさらに高めることができる。

0064

図4は本発明の一実施形態によるデータ管理方法のセキュリティーポリシーサーバー観点からのフローチャートである。以下では、本実施形態に係るデータ管理方法をセキュリティーポリシーサーバー観点から説明する。

0065

S201段階で、セキュリティーポリシーサーバーは、前記ユーザークライアントの各ユーザーIDに対して使用が許可されたDB制御アプリケーションに関する第1のセキュリティー情報と、各ユーザーIDに対してアクセスが許可されたDBサーバーに関する第2のセキュリティー情報のうちの少なくとも一つを格納管理する。

0066

S202段階で、セキュリティーポリシーサーバーは、前記ユーザークライアントからユーザー認証要求を受けてユーザー認証を行う。好ましい一例として、セキュリティーポリシーサーバーは、前記ユーザー認証時に前記ユーザークライアントへ前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つを伝送し、前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つに基づいて、前記ユーザークライアントからDBサーバーへのアクセス管理が行われるようにする。

0067

本発明の実施形態は、様々なコンピュータで実現される動作を行うためのプログラムと、これを記録したコンピュータ可読媒体を含む。前記コンピュータ可読媒体は、プログラム命令データファイルデータ構造などを単独でまたは組み合わせて含むことができる。前記媒体は、本発明のために特別に設計及び構成されたものであってもよく、コンピュータソフトウェアの当業者に公知されて使用可能なものであってもよい。コンピュータ可読記録媒体の例には、ハードディスクフロッピーディスク及び磁気テープなどの磁気媒体CD−ROM、DVD、USBドライブなどの光記録媒体フロティカルディスクなどの磁気光媒体、及びROM、RAM、フラッシュメモリなどのプログラム命令を格納及び実行するように特別に構成されたハードウェア装置が含まれる。前記媒体は、プログラム命令、データ構造などを指定する信号を伝送する搬送波を含む光または金属線導波管などの伝送媒体であってもよい。プログラム命令の例には、コンパイラによって作られるような機械語コードだけでなく、インタープリターなどを用いてコンピュータによって実行できる高級言語コードを含む。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ