JP2004094616A - セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び、セキュリティ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体 - Google Patents
セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び、セキュリティ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体 Download PDFInfo
- Publication number
- JP2004094616A JP2004094616A JP2002255140A JP2002255140A JP2004094616A JP 2004094616 A JP2004094616 A JP 2004094616A JP 2002255140 A JP2002255140 A JP 2002255140A JP 2002255140 A JP2002255140 A JP 2002255140A JP 2004094616 A JP2004094616 A JP 2004094616A
- Authority
- JP
- Japan
- Prior art keywords
- data
- server
- client
- database
- security management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】データのセキュリティ管理を厳しく行うことができるセキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び、セキュリティ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体を提供すること。
【解決手段】暗号化されたデータを管理するデータベース11が設けられたデータサーバ5と、前記データサーバ5との間で、前記データを交換する少なくとも1台のクライアント3と、前記クライアント3からの前記データを暗号化して前記データベース11に格納させたり、前記データベース11に格納されている前記暗号化されたデータを復号して前記クライアント3に提供する暗号処理サーバ7とを設ける。
【選択図】 図4
【解決手段】暗号化されたデータを管理するデータベース11が設けられたデータサーバ5と、前記データサーバ5との間で、前記データを交換する少なくとも1台のクライアント3と、前記クライアント3からの前記データを暗号化して前記データベース11に格納させたり、前記データベース11に格納されている前記暗号化されたデータを復号して前記クライアント3に提供する暗号処理サーバ7とを設ける。
【選択図】 図4
Description
【0001】
【発明の属する技術分野】
本発明は、クライアントとデータサーバ間でセキュリティ管理を行うセキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び、セキュリティ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体に関するものである。
【0002】
【従来の技術】
近年の情報産業の発達によって重要なデータをサーバにより管理される形態が取られている。このような重要なデータは、セキュリティの強化されたサーバに集約、集中管理されている。このサーバは、そのデータを要求するクライアントのアクセスを制限することでデータのセキュリティを守っている。また、サーバへのアクセスを制限する手法としては、例えばクライアントからサーバにアクセスする際にファイヤーウォールを経由させる手法も存在している。このファイヤーウォールは、通信プロトコルを制限する等の手法により悪意の第三者が操作する端末からのアクセスを制限することができる。このようなサーバは、秘密保持義務のある管理会社等が管理することで、データのセキュリティを守っているのが現状である。
【0003】
【発明が解決しようとする課題】
ところが、このような形態では、データを管理するサーバを、常に秘密保持義務を厳格に守る者や業者にしか委託することができないことになる。つまり、サーバ全体が盗難に遭った場合には中身のデータが全て盗み取られてしまうおそれがあるという問題点があった。従って、従来よりデータのセキュリティ管理をより厳格に行うことが要請されていた。
【0004】
そこで本発明は上記課題を解決し、データのセキュリティ管理を厳しく行うことができるセキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び、セキュリティ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体を提供することを目的としている。
【0005】
【課題を解決するための手段】
上記目的は、請求項1の発明にあっては、暗号化されたデータを管理するデータベースが設けられたデータサーバと、前記データサーバとの間で、前記データを交換する少なくとも1台のクライアントと、前記クライアントからの前記データを暗号化して前記データベースに格納させたり、前記データベースに格納されている前記暗号化されたデータを復号して前記クライアントに提供する暗号処理サーバとを備えることを特徴とするセキュリティ管理システムにより、達成される。
請求項1の構成によれば、データサーバでは、暗号化されたデータを管理するデータベースによって管理しているので、データベースを公開してもセキュリティを守ることができる。また、データサーバを関係のない第三者に任せた場合でも、データ自体が暗号化された状態でデータベースで管理されているので、その第三者がデータの内容を把握できないようにすることができる。従って、第三者へのデータ内容の漏洩は完全に防がれる。また、データサーバは、少なくとも1台用意すればよいので、暗号化したデータのバックアップ処理等のメンテナンスが容易になる。
【0006】
請求項2の発明は、請求項1の構成において、前記暗号処理サーバは複数台存在しており、複数の前記クライアントが、前記複数の暗号処理サーバのいずれかにアクセスして、前記データサーバに設けられた前記データベースの前記データを交換することを特徴とする。
請求項2の構成によれば、データへアクセスするクライアントが増えても複数のクライアントをいくつかのグループに分けて、クライアントが、各グループ毎に決められた暗号処理サーバにアクセスしてデータサーバのデータベースからデータを取得等することができる。
【0007】
請求項3の発明は、請求項1の構成において、前記複数の暗号処理サーバは、それぞれ前記暗号化処理及び前記復号処理に使用する同一の鍵データを有することを特徴とする。
請求項3の構成によれば、暗号処理サーバでの鍵データの管理が容易になる。
【0008】
請求項4の発明は、請求項1の構成において、前記複数の暗号処理サーバは、それぞれ前記暗号化処理及び前記復号処理に使用する異なる鍵データを有することを特徴とする。
請求項4の構成によれば、データへアクセスするクライアントが増えても、暗号処理サーバが、クライアント毎に異なる鍵データを用いて、各データサーバに設けられたデータベースのデータを暗号化したり復号すればよくなる。
【0009】
請求項5の発明は、請求項1の構成において、予め決められた端末のみがアクセス可能なローカルエリアネットワークと、任意の端末がアクセス可能なインターネットと、前記ローカルエリアネットワークと前記インターネットとの接続箇所で、前記インターネット側から前記ローカルエリアネットワーク側への不正なアクセスを防止するためのファイヤーウォールと、を備え、前記クライアントは、前記インターネット側に接続されており、前記データサーバは、前記ローカルエリアネットワーク側に接続されており、前記暗号処理サーバは、前記ファイヤーウォールに接続されていることを特徴とする。
請求項5の構成によれば、クライアントは、ファイヤーウォールの存在により直接データサーバにアクセスすることができないものの、まず暗号処理サーバにアクセスする。そして、クライアントは、暗号処理サーバがこのクライアントに対応した鍵データを用いて、データサーバに設けられたデータベースのデータを復号し、復号したデータが提供される。従って、クライアントは、インターネットからでもデータサーバのデータを取得することができる。
【0010】
上記目的は、請求項6の発明にあっては、データサーバによって、データベースを用いて暗号化されたデータを管理させる管理ステップと、暗号処理サーバによって、少なくとも1台のクライアントからの前記データを暗号化して前記データベースに格納させたり、前記データベースに格納されている前記暗号化されたデータを復号して前記クライアントに提供する提供ステップとを有することを特徴とするセキュリティ管理方法により、達成される。
請求項6の構成によれば、データサーバでは、暗号化されたデータを管理するデータベースによって管理しているので、データベースを公開してもセキュリティを守ることができる。また、データサーバを関係のない第三者に任せた場合でも、データ自体が暗号化された状態でデータベースで管理されているので、その第三者がデータの内容を把握できないようにすることができる。従って、第三者へのデータ内容の漏洩を完全に防ぐことができる。また、データサーバは、少なくとも1台用意すればよいので、暗号化したデータのバックアップ処理等のメンテナンスが容易になる。
【0011】
上記目的は、請求項7の発明にあっては、データサーバによって、データベースを用いて暗号化されたデータを管理させる管理ステップと、暗号処理サーバによって、少なくとも1台のクライアントからの前記データを暗号化して前記データベースに格納させたり、前記データベースに格納されている前記暗号化されたデータを復号して前記クライアントに提供する提供ステップとを実行させることを特徴とするセキュリティ管理プログラムにより、達成される。
請求項7の構成によれば、データサーバでは、暗号化されたデータを管理するデータベースによって管理しているので、データベースを公開してもセキュリティを守ることができる。また、データサーバを関係のない第三者に任せた場合でも、データ自体が暗号化された状態でデータベースで管理されているので、その第三者がデータの内容を把握できないようにすることができる。従って、第三者へのデータ内容の漏洩を完全に防ぐことができる。また、データサーバは、少なくとも1台用意すればよいので、暗号化したデータのバックアップ処理等のメンテナンスが容易になる。
【0012】
上記目的は、請求項8の発明にあっては、データサーバによって、データベースを用いて暗号化されたデータを管理させる管理ステップと、暗号処理サーバによって、少なくとも1台のクライアントからの前記データを暗号化して前記データベースに格納させたり、前記データベースに格納されている前記暗号化されたデータを復号して前記クライアントに提供する提供ステップとを実行させるセキュリティ管理プログラムを記録したことを特徴とするコンピュータ読み取り可能なプログラム格納媒体により、達成される。
請求項8の構成によれば、データサーバでは、暗号化されたデータを管理するデータベースによって管理しているので、データベースを公開してもセキュリティを守ることができる。また、データサーバを関係のない第三者に任せた場合でも、データ自体が暗号化された状態でデータベースで管理されているので、その第三者がデータの内容を把握できないようにすることができる。従って、第三者へのデータ内容の漏洩は完全に防がれる。また、データサーバは、少なくとも1台用意すればよいので、暗号化したデータのバックアップ処理等のメンテナンスが容易になる。
【0013】
上記目的は、請求項9の発明にあっては、暗号化されたデータを管理するデータ管理手段及び、前記データ管理手段における前記暗号化されたデータの位置を管理するデータベースが設けられたデータサーバと、前記データサーバとの間で、前記データを交換する少なくとも1台のクライアントと、前記クライアントからの前記データを前記データサーバの前記データ管理手段に格納させると共に、前記データ管理手段における前記暗号化したデータの位置を前記データベースで管理させたり、前記クライアントからの要求に応じて前記データ管理手段における前記暗号化されたデータの位置を特定し、前記データ管理手段から前記暗号化されたデータを復号して前記クライアントに提供する暗号処理サーバとを備えることを特徴とするセキュリティ管理システムにより達成される。
【0014】
【発明の実施の形態】
以下、本発明の好適な実施の形態を添付図面に基づいて詳細に説明する。
なお、以下に述べる実施の形態は、本発明の好適な具体例であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの形態に限られるものではない。
【0015】
<第1実施形態>
図1は、本発明の第1実施形態としてのセキュリティ管理システム1の構成例を示すシステム構成図である。
セキュリティ管理システム1は、セキュリティ管理プログラム(セキュリティ管理プログラム)の動作によって制御されており、データサーバコンピュータ5(以下「データサーバ」という)、アプリケーションサーバコンピュータ7(以下「アプリケーションサーバ」という)及び、少なくとも1台のクライアントコンピュータ3(以下「クライアント」という)が、ネットワーク8によって接続された構成となっている。
【0016】
データサーバ5には、暗号化されたデータを管理する後述のデータベースが設けられている。クライアント3は、そのデータサーバ5との間で、データを交換する少なくとも1台のコンピュータ等の端末装置である。そして、アプリケーションサーバ7(暗号処理サーバ)は、クライアント3からのデータを暗号化してデータサーバ5のデータベースに格納させたり、データベースに格納されている暗号化されたデータを復号してクライアント3に提供する機能を有する。
【0017】
ネットワーク8は、例えばTCP/IP(Transmission Control Protocol/Internet Protocol)を用いて、データサーバ5、アプリケーションサーバ7及びクライアント3間で、データ通信を行う機能を有する。
【0018】
図2は、アプリケーションサーバ7のハードウェア構成例を示すブロック図である。
アプリケーションサーバ7は、CPU(Central Processing Unit)53、記憶部52、インターフェース部51、表示部54及び操作部55を備えている。これらCPU53、記憶部52、インターフェース部51、表示部54及び操作部55は、それぞれバス線57に接続されている。
【0019】
CPU53は、記憶部52を作業領域として所定の演算処理を行う機能を有する。記憶部52では、CPU53の制御によってセキュリティ管理プログラム58が動作する構成となっている。インターフェース部51は、例えばアプリケーションサーバ7の外部との間でデータ通信等を行うためのインターフェース機能を発揮する。
【0020】
表示部54は、例えばLCD(Liquid Cryatal Display)やCRT(Cathode Ray Tube)のような表示装置である。この表示部54には、CPU53の制御によって所定の画面が表示される構成となっている。操作部55は、例えばキーボードやポインティングデバイスのような文字や指示を入力する操作手段である。
【0021】
アプリケーションサーバ7において特徴的なことは、暗号化プロセッサ56をハードウェアとして備えていることである。この暗号化プロセッサ56は、所定の鍵データを用いてデータを暗号化したり、データサーバ5に設けられたデータベースに格納されている暗号化されたデータを復号する機能を有する。この暗号化プロセッサ56は、後述する暗号化ライブラリの制御によって動作するようになっている。また、この暗号化プロセッサ56は、例えば公開暗号方式であるRSA方式を採用している。このように暗号化プロセッサ56がハードウェアであると、高速に処理することができると共に、CPU53が行う処理の負荷を低減することができる。尚、この暗号化プロセッサ56は、上述のようにハードウェアとして構成する代わりに、ソフトウェアとして構成するようにしても良いことはいうまでもない。
【0022】
図3は、データサーバ5のハードウェア構成例を示すブロック図である。
データサーバ5は、図2に示すアプリケーションサーバ7に設けられた暗号化プロセッサ56が存在しない点を除いて、アプリケーションサーバ7とほぼ同様の構成であるので、同一の構成は同一の符号を用いてその説明を省略する。尚、クライアント3は、処理速度や情報記憶容量等が異なる点を除いて、データサーバ5とほぼ同様なハードウェア構成であるので、同一の構成は同一の符号を用いてその説明を省略する。
【0023】
図4は、データサーバ5、アプリケーションサーバ7及びクライアント3のソフトウェア構成例を簡素化したブロック図である。尚、図4では、ネットワーク等を省略し、主としてネットワークに接続されたコンピュータ等のみの構成を図示している。
クライアント3では、ブラウザソフトウェア17が動作しており、このブラウザソフトウェア17ではSSL処理部19によってデータを暗号化したり、暗号化されたデータを復号することができる。このSSL処理部19によって暗号化或いは復号したデータは、クライアント3とアプリケーションサーバ7との間で交換される。尚、クライアント3とアプリケーションサーバ7との間では、暗号化せずにデータ通信するようにしても良いことはいうまでもない。
【0024】
アプリケーションサーバ7は、WWWサーバソフトウェア16及びデータ交換処理部18を有する。尚、アプリケーションサーバ7のWWWサーバソフトウェア16は、サーバ専用の機能を備えている点を除き、上述のクライアント3のブラウザソフトウェア17のSSL処理部19の機能とほぼ同様の機能を備えているので、WWWサーバソフトウェア16のSSL処理部19についての説明を省略する。
データ交換処理部18は、暗号処理プログラム23、上述の暗号化ライブラリ25及びアプリケーションサーバ部12を有し、アプリケーションサーバ部12は、受付引渡処理部21、書込読取処理部27、データベースアクセス処理部29及びファイルアクセス処理部31を有する。
【0025】
受付引渡処理部21は、wwwサーバソフトウェア16との間でデータの受け付け或いは引き渡しを行うインターフェースとしての機能を有する。つまり、受付引渡処理部21は、アプリケーションサーバ部12の制御によって、動作している。暗号処理プログラム23は、受付引渡処理部21からデータを取得し、このデータを暗号化ライブラリ25によって暗号化する機能を有する。また、暗号処理プログラム23は、書込読取処理部27からの暗号化されたデータを復号する機能を有する。上述の暗号化ライブラリ25は、暗号処理プログラム23の制御によって、上述の暗号化プロセッサ56の暗号化/復号機能へアクセスする手段を提供している。
【0026】
書込読取処理部27は、暗号処理プログラム23の制御によって、データベースアクセス処理部29やファイルアクセス処理部31を制御する機能を有する。このデータベースアクセス処理部29は、データサーバ5に設けられたデータベース11のデータへのアクセスを制御する機能を有する。一方、ファイルアクセス処理部31は、例えばデータサーバ5で動作しているオペレーティングシステムの機能の一部としてのファイルやフォルダの管理するファイルフォルダ管理部13へのアクセスを制御する機能を有する。
【0027】
データサーバ5は、図示しない所定のオペレーティングシステムが動作しており、このオペレーティングシステムはファイルフォルダ管理部13によってハードディスク等の記憶部52上のデータを、例えばツリー形式のフォルダによってファイルとして管理している。また、このオペレーティングシステム上では、いわゆるミドルウェアとしてのデータベース11がソフトウェアとして動作している。このデータベース11において特徴的なことは、データがそのまま格納される代わりに、上述のように暗号化されたデータが格納されていることである。このようにすると、データサーバ5が盗難に遭っても、データベース11のデータが暗号化されているため、データの中身の漏洩を防ぐことができ、セキュリティを厳しくすることができる。
【0028】
セキュリティ管理システム1は以上のような構成であり、次に図1〜図4を参照しつつその動作例について説明する。
<クライアントからデータサーバへのデータ書込処理>
クライアント3には所定のデータが準備されている。まず、クライアント3では、SSL処理部19によってそのデータが暗号化され、アプリケーションサーバ7に転送される。アプリケーションサーバ7では、SSL処理部19によってその暗号化されたデータを復号する。このようにクライアント3とアプリケーションサーバ7との間で暗号化することにより、これらの間でのデータ内容の漏洩を防止することができる。
【0029】
次にアプリケーションサーバ7では、受渡引渡処理部21が暗号化されていないデータを取得し、暗号処理プログラム23に引き渡す。暗号処理プログラム23は、暗号化ライブラリ25に対して暗号化処理を行うよう指示を行う。暗号化ライブラリ25は、例えばハードウェアである暗号化プロセッサ56を制御してこのデータの暗号化処理を行う。
【0030】
次に暗号処理プログラム23は、暗号化したデータを書込読取処理部27に引き渡す。書込読取処理部27は、例えばデータベースアクセス処理部29を制御してデータを、データサーバ5に設けられたデータベース11に書き込む。従って、このデータベース11には、データがそのまま書き込まれる代わりに、暗号化されたデータが書き込まれることになる。このとき、クライアント3側ではアプリケーションサーバ7内で暗号化処理等が行われていることを知ることができないので、データサーバ5のデータベース11に書き込まれるデータが暗号化されていることが、クライアント3に対して秘密にされるようになる。
【0031】
<クライアントによるデータサーバからのデータ読取処理>
次にクライアント3によってデータベース11からデータを取得する処理の手順の一例を説明する。
データサーバ5におけるデータベース11には、暗号化されたデータが格納されている。クライアント3が、アプリケーションサーバ7に対してデータを要求すると、アプリケーションサーバ7は次のように動作する。
【0032】
まず、アプリケーションサーバ7は、書込読取処理部27がデータベースアクセス処理部29を制御して、データサーバ5に設けられたデータベース11の暗号化されたデータを読み取り、暗号処理プログラム23に引き渡す。暗号処理プログラム23は、暗号化ライブラリ25を制御して暗号化プロセッサ56を動作させ、暗号化されたデータを復号する。次に暗号処理プログラム23は、受渡引渡処理部21に、このデータを引き渡す。この受渡引渡処理部21は、SSL処理部19にデータを引き渡し、SSL処理部19は、このデータを再度暗号化する。そして、SSL処理部19は、クライアント3に対して暗号化したデータを送信し、クライアント3では、この暗号化されたデータをブラウザソフトウェア17のSSL処理部19によって復号し、データの中身を把握することができる。
【0033】
本発明の第1実施形態によれば、データサーバ5のデータベース11に格納されたデータが暗号化されているので、データサーバ5ごと盗難に遭ってもデータの中身が漏洩するおそれがなくなり、データのセキュリティ管理を厳しく行うことができる。また、データサーバ5の管理を第三者に任せても、データの内容が漏洩するおそれがない。また、暗号処理を行うアプリケーションサーバ7は、アプリケーションごと、又は使用者(使用会社、部門等)ごとに必要でも、データサーバ5は最低1台あれば良いため、データのバックアップ等が容易な利点がある。
【0034】
また、本発明の第1実施形態によれば、データへのアクセス者が増えたようなときに機能強化を図る場合にも、アプリケーションサーバ7の台数を増やし、データサーバ5にアクセスするのに必要な暗号鍵を共通化すれば対応を図ることができる。また、いわゆるクライアントサーバの構成においてクライアント3側で専用のソフトを入れた場合には、そのソフトのバグ対応やバージョンアップを行うときは一般のブラウザソフトさえ入っていれば、クライアント3側のソフトを入れ直す必要はない。そのため、アプリケーションサーバ7のアプリケーションを変更してもクライアント3には何も影響がないようにすることができる。
【0035】
また、本発明の第1実施形態によれば、アプリケーションサーバ7とデータサーバ5のいずれにも結果的にアクセスしないと、必要なデータを参照・変更・追加を行うことができないようにすることができる。尚、このデータサーバ5では、アクセスされた履歴をデータベース11によって管理していても良いことはいうまでもない。このようにすると、データサーバ5への不正アクセスを発見することができる。
【0036】
<第2実施形態>
図5は、第2実施形態としてのセキュリティ管理システム1aの構成例を示すシステム構成図である。
第2実施形態としてのセキュリティ管理システム1aは、図1〜図4において第1実施形態としてのセキュリティ管理システム1とほぼ同様の構成であるので、同一の構成は図1〜図4と共通の符号を用いてその説明を省略し、異なる点を中心として説明する。
【0037】
第2実施形態としてのセキュリティ管理システム1aでは、第1実施形態としてのセキュリティ管理システム1と異なり、データサーバ5がローカルエリアネットワークとしての社内ネットワーク9に接続されており、クライアント3がインターネット10に接続されており、アプリケーションサーバ7がファイヤーウォール6に接続されており、社内ネットワーク9及びインターネット10がファイヤーウォール6によって接続されている。
【0038】
このファイヤーウォール6は、社内ネットワーク9とインターネット10との接続箇所で、インターネット10側から社内ネットワーク9側への不正なアクセスを防止する機能を有する。このファイヤーウォール6は、通信プロトコルを制限する等してアクセスを制限する。インターネット10は、任意の端末がアクセス可能なネットワークであり、社内ネットワーク9は、予め決められた端末のみがアクセス可能なネットワークである。
【0039】
クライアント3がデータサーバ5にアクセスする際には、まずクライアント3がアプリケーションサーバ7にアクセスする。アプリケーションサーバ7では、鍵データを用いてデータを暗号化し、暗号化したデータをデータサーバ5のデータベース11に書き込む。尚、この鍵データは、クライアント3に対応した鍵データを用いるようにしても良いことはいうまでもない。また、アプリケーションサーバ7は、鍵データを用いて、データサーバ5に設けられたデータベース11の暗号化されたデータを復号し、クライアント3に提供する機能を有する。
【0040】
ここで、この鍵データは、複数のクライアント3が存在しても、例えば同一の鍵データを使用している。このようにすると、データへアクセスするクライアント3が増えても、アプリケーションサーバ7での鍵データの管理が容易になる。
【0041】
本発明の第2実施形態によれば、第1実施形態とほぼ同様の効果を発揮することができるとともに、これに加えて、ファイヤーウォール6の存在によってクライアント3が直接データサーバ5にアクセスできないようにできる。
【0042】
<第3実施形態>
図6は、第3実施形態としてのセキュリティ管理システム1bの構成例を示すシステム構成図である。
第3実施形態としてのセキュリティ管理システム1bは、図1〜図4において第1実施形態としてのセキュリティ管理システム1と、図5において第2実施形態としてのセキュリティ管理システム1aとほぼ同様の構成であるので、同一の構成は図1〜図5と共通の符号を用いてその説明を省略し、異なる点を中心として説明する。
【0043】
第3実施形態としてのセキュリティ管理システム1bでは、第2実施形態としてのセキュリティ管理システム1aと異なり、複数のデータサーバ5がローカルエリアネットワークとしての社内ネットワーク9に接続されており、アプリケーションサーバ7がファイヤーウォール6に接続されている。
【0044】
クライアント3がデータサーバ5にアクセスする際には、まずクライアント3がアプリケーションサーバ7にアクセスする。アプリケーションサーバ7では、このクライアント3に対応した鍵データを用いてデータを暗号化し、暗号化したデータをデータサーバ5のデータベース11に書き込む。また、アプリケーションサーバ7は、このクライアント3に対応した鍵データを用いて、データサーバ5に設けられたデータベース11の暗号化されたデータを復号し、クライアント3に提供する機能を有する。
【0045】
ここで、この鍵データは、例えばアプリケーションサーバ7毎に複数用意されている。例えば具体的には、各クライアント3は、データサーバ5にアクセスする際にアクセスすべきアプリケーションサーバ7が予め決められており、一部のアプリケーションサーバ7に多くのクライアント3のアクセスが集中しないように分散させることができる。従って、アプリケーションサーバ7は、暗号化や復号処理の負荷が低減されるようになる。
【0046】
また、各アプリケーションサーバ7に設けた鍵データにクライアント3がアクセスすると、その鍵データ毎にアクセスできるデータサーバ5を変更することもできる。
【0047】
本発明の第3実施形態によれば、第2実施形態とほぼ同様の効果を発揮することができるとともに、これに加えて、アプリケーションサーバ7の処理の負荷を低減することができる。
【0048】
<第4実施形態>
第3実施形態としてのセキュリティ管理システム1cは、図1〜図4において第1実施形態としてのセキュリティ管理システム1と、図5において第2実施形態としてのセキュリティ管理システム1aと、図6において第3実施形態としてのセキュリティ管理システム1bほぼ同様の構成であるので、同一の構成は図1〜図6と共通の符号を用いてその説明を省略し、異なる点を中心として説明する。
【0049】
第4実施形態としてのセキュリティ管理システム1cでは、第1実施形態としてのセキュリティ管理システム1と異なり、暗号化されたデータをデータサーバ5のデータベース11が格納する代わりに、ファイルフォルダ管理部13が格納している。このファイルフォルダ管理部13は、例えばツリー階層形式により、暗号化されたデータ(ファイル)をフォルダに格納して管理している。そして、データベース11は、ファイルフォルダ管理部13における暗号化されたデータの位置、例えば上記ツリー階層やURL(Uniform Resource Locator)を管理している。
【0050】
つまり、このセキュリティ管理システム1cは、図4に示すように暗号化されたデータを管理するファイルフォルダ管理部13(データ管理手段)及び、そのファイルフォルダ管理部13における暗号化されたデータの位置を管理するデータベース11が設けられたデータサーバ5と、データサーバ5との間で、データを交換する少なくとも1台のクライアント3と、クライアント3からのデータをデータサーバ5のファイルフォルダ管理部13に格納させると共に、ファイルフォルダ管理部13における暗号化したデータの位置をデータベース11で管理させたり、そのクライアント3からの要求に応じてファイルフォルダ管理部13における暗号化されたデータの位置を特定し、ファイルフォルダ管理部13から、暗号化されたデータを復号してクライアント3に提供するアプリケーション(暗号処理サーバ)7とを備えている。
【0051】
本発明の第4実施形態によれば、第1実施形態乃至第3実施形態とほぼ同様の効果を発揮することができる。
【0052】
ところで本発明は上述した実施形態に限定されるものではない。例えば上記実施形態の各構成は、その一部を省略したり、上記とは異なるように任意に組み合わせることができる。例えば上記実施形態におけるデータサーバ5とアプリケーションサーバ7とは、両機能を兼ねて1台のサーバで代用するようにしても良い。また、データサーバ5或いはアプリケーションサーバ7は、その機能の一部をもう一方のサーバで機能させるようにしても良いことはいうまでもない。
【0053】
上述したセキュリティ管理システム1を動作させるセキュリティ管理プログラムをコンピュータにインストールし、コンピュータによって実行可能な状態とするために用いられるプログラム格納媒体は、例えばフロッピー(登録商標)のようなフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory:登録商標)、CD−R(Compact Disc−Recordable)、CD−RW(Compact Disc−ReWriterble)、DVD(Digital Versatile Disc:登録商標)などのパッケージメディアのみならず、プログラムが一時的もしくは永続的に格納される半導体メモリ、磁気ディスク、光ディスク或いは光磁気ディスクなどで実現しても良い。
【0054】
これらプログラム格納媒体にセキュリティ管理プログラムを格納する手段としては、ローカルエリアネットワーク、インターネット、イントラネット、デジタル衛星放送などの有線或いは無線通信媒体を利用して格納する他にも、ルーターやモデム等の各種通信インターフェースを介在させて格納するようにしてもよい。また、上記システムは、その一部に、上記プログラム格納媒体のセキュリティ管理プログラムを少なくとも読み取り、インストールすることができるドライブ装置を備えていても良い。
【0055】
また、上記機能を発揮させるためのセキュリティ管理プログラムは、上記プログラム格納媒体に格納されている形態のみならず、インターネット等の各種通信手段を経由してデータ通信される形態であっても良いことはいうまでもない。尚、上述したシステムが実現する機能の少なくとも一部が、ソフトウェアのみならずハードウェアで構成されておいても良いことはいうまでもない。
【0056】
【発明の効果】
以上説明したように、本発明によれば、データのセキュリティ管理を厳しく行うことができるセキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び、セキュリティ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態としてのセキュリティ管理システムの構成例を示すシステム構成図。
【図2】アプリケーションサーバのハードウェア構成例を示すブロック図。
【図3】データサーバのハードウェア構成例を示すブロック図。
【図4】データサーバ、アプリケーションサーバ及びクライアントのソフトウェア構成例を簡素化したブロック図。
【図5】第2実施形態としてのセキュリティ管理システムの構成例を示すシステム構成図。
【図6】第3実施形態としてのセキュリティ管理システムの構成例を示すシステム構成図。
【符号の説明】
1,1a,1b,1c・・・セキュリティ管理システム(セキュリティ管理システム)、3・・・クライアント、5,5a,5b・・・データサーバ(暗号処理サーバ)、7,7a,7b・・・アプリケーションサーバ(暗号処理サーバ)、11・・データベース,58・・・セキュリティ管理プログラム
【発明の属する技術分野】
本発明は、クライアントとデータサーバ間でセキュリティ管理を行うセキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び、セキュリティ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体に関するものである。
【0002】
【従来の技術】
近年の情報産業の発達によって重要なデータをサーバにより管理される形態が取られている。このような重要なデータは、セキュリティの強化されたサーバに集約、集中管理されている。このサーバは、そのデータを要求するクライアントのアクセスを制限することでデータのセキュリティを守っている。また、サーバへのアクセスを制限する手法としては、例えばクライアントからサーバにアクセスする際にファイヤーウォールを経由させる手法も存在している。このファイヤーウォールは、通信プロトコルを制限する等の手法により悪意の第三者が操作する端末からのアクセスを制限することができる。このようなサーバは、秘密保持義務のある管理会社等が管理することで、データのセキュリティを守っているのが現状である。
【0003】
【発明が解決しようとする課題】
ところが、このような形態では、データを管理するサーバを、常に秘密保持義務を厳格に守る者や業者にしか委託することができないことになる。つまり、サーバ全体が盗難に遭った場合には中身のデータが全て盗み取られてしまうおそれがあるという問題点があった。従って、従来よりデータのセキュリティ管理をより厳格に行うことが要請されていた。
【0004】
そこで本発明は上記課題を解決し、データのセキュリティ管理を厳しく行うことができるセキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び、セキュリティ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体を提供することを目的としている。
【0005】
【課題を解決するための手段】
上記目的は、請求項1の発明にあっては、暗号化されたデータを管理するデータベースが設けられたデータサーバと、前記データサーバとの間で、前記データを交換する少なくとも1台のクライアントと、前記クライアントからの前記データを暗号化して前記データベースに格納させたり、前記データベースに格納されている前記暗号化されたデータを復号して前記クライアントに提供する暗号処理サーバとを備えることを特徴とするセキュリティ管理システムにより、達成される。
請求項1の構成によれば、データサーバでは、暗号化されたデータを管理するデータベースによって管理しているので、データベースを公開してもセキュリティを守ることができる。また、データサーバを関係のない第三者に任せた場合でも、データ自体が暗号化された状態でデータベースで管理されているので、その第三者がデータの内容を把握できないようにすることができる。従って、第三者へのデータ内容の漏洩は完全に防がれる。また、データサーバは、少なくとも1台用意すればよいので、暗号化したデータのバックアップ処理等のメンテナンスが容易になる。
【0006】
請求項2の発明は、請求項1の構成において、前記暗号処理サーバは複数台存在しており、複数の前記クライアントが、前記複数の暗号処理サーバのいずれかにアクセスして、前記データサーバに設けられた前記データベースの前記データを交換することを特徴とする。
請求項2の構成によれば、データへアクセスするクライアントが増えても複数のクライアントをいくつかのグループに分けて、クライアントが、各グループ毎に決められた暗号処理サーバにアクセスしてデータサーバのデータベースからデータを取得等することができる。
【0007】
請求項3の発明は、請求項1の構成において、前記複数の暗号処理サーバは、それぞれ前記暗号化処理及び前記復号処理に使用する同一の鍵データを有することを特徴とする。
請求項3の構成によれば、暗号処理サーバでの鍵データの管理が容易になる。
【0008】
請求項4の発明は、請求項1の構成において、前記複数の暗号処理サーバは、それぞれ前記暗号化処理及び前記復号処理に使用する異なる鍵データを有することを特徴とする。
請求項4の構成によれば、データへアクセスするクライアントが増えても、暗号処理サーバが、クライアント毎に異なる鍵データを用いて、各データサーバに設けられたデータベースのデータを暗号化したり復号すればよくなる。
【0009】
請求項5の発明は、請求項1の構成において、予め決められた端末のみがアクセス可能なローカルエリアネットワークと、任意の端末がアクセス可能なインターネットと、前記ローカルエリアネットワークと前記インターネットとの接続箇所で、前記インターネット側から前記ローカルエリアネットワーク側への不正なアクセスを防止するためのファイヤーウォールと、を備え、前記クライアントは、前記インターネット側に接続されており、前記データサーバは、前記ローカルエリアネットワーク側に接続されており、前記暗号処理サーバは、前記ファイヤーウォールに接続されていることを特徴とする。
請求項5の構成によれば、クライアントは、ファイヤーウォールの存在により直接データサーバにアクセスすることができないものの、まず暗号処理サーバにアクセスする。そして、クライアントは、暗号処理サーバがこのクライアントに対応した鍵データを用いて、データサーバに設けられたデータベースのデータを復号し、復号したデータが提供される。従って、クライアントは、インターネットからでもデータサーバのデータを取得することができる。
【0010】
上記目的は、請求項6の発明にあっては、データサーバによって、データベースを用いて暗号化されたデータを管理させる管理ステップと、暗号処理サーバによって、少なくとも1台のクライアントからの前記データを暗号化して前記データベースに格納させたり、前記データベースに格納されている前記暗号化されたデータを復号して前記クライアントに提供する提供ステップとを有することを特徴とするセキュリティ管理方法により、達成される。
請求項6の構成によれば、データサーバでは、暗号化されたデータを管理するデータベースによって管理しているので、データベースを公開してもセキュリティを守ることができる。また、データサーバを関係のない第三者に任せた場合でも、データ自体が暗号化された状態でデータベースで管理されているので、その第三者がデータの内容を把握できないようにすることができる。従って、第三者へのデータ内容の漏洩を完全に防ぐことができる。また、データサーバは、少なくとも1台用意すればよいので、暗号化したデータのバックアップ処理等のメンテナンスが容易になる。
【0011】
上記目的は、請求項7の発明にあっては、データサーバによって、データベースを用いて暗号化されたデータを管理させる管理ステップと、暗号処理サーバによって、少なくとも1台のクライアントからの前記データを暗号化して前記データベースに格納させたり、前記データベースに格納されている前記暗号化されたデータを復号して前記クライアントに提供する提供ステップとを実行させることを特徴とするセキュリティ管理プログラムにより、達成される。
請求項7の構成によれば、データサーバでは、暗号化されたデータを管理するデータベースによって管理しているので、データベースを公開してもセキュリティを守ることができる。また、データサーバを関係のない第三者に任せた場合でも、データ自体が暗号化された状態でデータベースで管理されているので、その第三者がデータの内容を把握できないようにすることができる。従って、第三者へのデータ内容の漏洩を完全に防ぐことができる。また、データサーバは、少なくとも1台用意すればよいので、暗号化したデータのバックアップ処理等のメンテナンスが容易になる。
【0012】
上記目的は、請求項8の発明にあっては、データサーバによって、データベースを用いて暗号化されたデータを管理させる管理ステップと、暗号処理サーバによって、少なくとも1台のクライアントからの前記データを暗号化して前記データベースに格納させたり、前記データベースに格納されている前記暗号化されたデータを復号して前記クライアントに提供する提供ステップとを実行させるセキュリティ管理プログラムを記録したことを特徴とするコンピュータ読み取り可能なプログラム格納媒体により、達成される。
請求項8の構成によれば、データサーバでは、暗号化されたデータを管理するデータベースによって管理しているので、データベースを公開してもセキュリティを守ることができる。また、データサーバを関係のない第三者に任せた場合でも、データ自体が暗号化された状態でデータベースで管理されているので、その第三者がデータの内容を把握できないようにすることができる。従って、第三者へのデータ内容の漏洩は完全に防がれる。また、データサーバは、少なくとも1台用意すればよいので、暗号化したデータのバックアップ処理等のメンテナンスが容易になる。
【0013】
上記目的は、請求項9の発明にあっては、暗号化されたデータを管理するデータ管理手段及び、前記データ管理手段における前記暗号化されたデータの位置を管理するデータベースが設けられたデータサーバと、前記データサーバとの間で、前記データを交換する少なくとも1台のクライアントと、前記クライアントからの前記データを前記データサーバの前記データ管理手段に格納させると共に、前記データ管理手段における前記暗号化したデータの位置を前記データベースで管理させたり、前記クライアントからの要求に応じて前記データ管理手段における前記暗号化されたデータの位置を特定し、前記データ管理手段から前記暗号化されたデータを復号して前記クライアントに提供する暗号処理サーバとを備えることを特徴とするセキュリティ管理システムにより達成される。
【0014】
【発明の実施の形態】
以下、本発明の好適な実施の形態を添付図面に基づいて詳細に説明する。
なお、以下に述べる実施の形態は、本発明の好適な具体例であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの形態に限られるものではない。
【0015】
<第1実施形態>
図1は、本発明の第1実施形態としてのセキュリティ管理システム1の構成例を示すシステム構成図である。
セキュリティ管理システム1は、セキュリティ管理プログラム(セキュリティ管理プログラム)の動作によって制御されており、データサーバコンピュータ5(以下「データサーバ」という)、アプリケーションサーバコンピュータ7(以下「アプリケーションサーバ」という)及び、少なくとも1台のクライアントコンピュータ3(以下「クライアント」という)が、ネットワーク8によって接続された構成となっている。
【0016】
データサーバ5には、暗号化されたデータを管理する後述のデータベースが設けられている。クライアント3は、そのデータサーバ5との間で、データを交換する少なくとも1台のコンピュータ等の端末装置である。そして、アプリケーションサーバ7(暗号処理サーバ)は、クライアント3からのデータを暗号化してデータサーバ5のデータベースに格納させたり、データベースに格納されている暗号化されたデータを復号してクライアント3に提供する機能を有する。
【0017】
ネットワーク8は、例えばTCP/IP(Transmission Control Protocol/Internet Protocol)を用いて、データサーバ5、アプリケーションサーバ7及びクライアント3間で、データ通信を行う機能を有する。
【0018】
図2は、アプリケーションサーバ7のハードウェア構成例を示すブロック図である。
アプリケーションサーバ7は、CPU(Central Processing Unit)53、記憶部52、インターフェース部51、表示部54及び操作部55を備えている。これらCPU53、記憶部52、インターフェース部51、表示部54及び操作部55は、それぞれバス線57に接続されている。
【0019】
CPU53は、記憶部52を作業領域として所定の演算処理を行う機能を有する。記憶部52では、CPU53の制御によってセキュリティ管理プログラム58が動作する構成となっている。インターフェース部51は、例えばアプリケーションサーバ7の外部との間でデータ通信等を行うためのインターフェース機能を発揮する。
【0020】
表示部54は、例えばLCD(Liquid Cryatal Display)やCRT(Cathode Ray Tube)のような表示装置である。この表示部54には、CPU53の制御によって所定の画面が表示される構成となっている。操作部55は、例えばキーボードやポインティングデバイスのような文字や指示を入力する操作手段である。
【0021】
アプリケーションサーバ7において特徴的なことは、暗号化プロセッサ56をハードウェアとして備えていることである。この暗号化プロセッサ56は、所定の鍵データを用いてデータを暗号化したり、データサーバ5に設けられたデータベースに格納されている暗号化されたデータを復号する機能を有する。この暗号化プロセッサ56は、後述する暗号化ライブラリの制御によって動作するようになっている。また、この暗号化プロセッサ56は、例えば公開暗号方式であるRSA方式を採用している。このように暗号化プロセッサ56がハードウェアであると、高速に処理することができると共に、CPU53が行う処理の負荷を低減することができる。尚、この暗号化プロセッサ56は、上述のようにハードウェアとして構成する代わりに、ソフトウェアとして構成するようにしても良いことはいうまでもない。
【0022】
図3は、データサーバ5のハードウェア構成例を示すブロック図である。
データサーバ5は、図2に示すアプリケーションサーバ7に設けられた暗号化プロセッサ56が存在しない点を除いて、アプリケーションサーバ7とほぼ同様の構成であるので、同一の構成は同一の符号を用いてその説明を省略する。尚、クライアント3は、処理速度や情報記憶容量等が異なる点を除いて、データサーバ5とほぼ同様なハードウェア構成であるので、同一の構成は同一の符号を用いてその説明を省略する。
【0023】
図4は、データサーバ5、アプリケーションサーバ7及びクライアント3のソフトウェア構成例を簡素化したブロック図である。尚、図4では、ネットワーク等を省略し、主としてネットワークに接続されたコンピュータ等のみの構成を図示している。
クライアント3では、ブラウザソフトウェア17が動作しており、このブラウザソフトウェア17ではSSL処理部19によってデータを暗号化したり、暗号化されたデータを復号することができる。このSSL処理部19によって暗号化或いは復号したデータは、クライアント3とアプリケーションサーバ7との間で交換される。尚、クライアント3とアプリケーションサーバ7との間では、暗号化せずにデータ通信するようにしても良いことはいうまでもない。
【0024】
アプリケーションサーバ7は、WWWサーバソフトウェア16及びデータ交換処理部18を有する。尚、アプリケーションサーバ7のWWWサーバソフトウェア16は、サーバ専用の機能を備えている点を除き、上述のクライアント3のブラウザソフトウェア17のSSL処理部19の機能とほぼ同様の機能を備えているので、WWWサーバソフトウェア16のSSL処理部19についての説明を省略する。
データ交換処理部18は、暗号処理プログラム23、上述の暗号化ライブラリ25及びアプリケーションサーバ部12を有し、アプリケーションサーバ部12は、受付引渡処理部21、書込読取処理部27、データベースアクセス処理部29及びファイルアクセス処理部31を有する。
【0025】
受付引渡処理部21は、wwwサーバソフトウェア16との間でデータの受け付け或いは引き渡しを行うインターフェースとしての機能を有する。つまり、受付引渡処理部21は、アプリケーションサーバ部12の制御によって、動作している。暗号処理プログラム23は、受付引渡処理部21からデータを取得し、このデータを暗号化ライブラリ25によって暗号化する機能を有する。また、暗号処理プログラム23は、書込読取処理部27からの暗号化されたデータを復号する機能を有する。上述の暗号化ライブラリ25は、暗号処理プログラム23の制御によって、上述の暗号化プロセッサ56の暗号化/復号機能へアクセスする手段を提供している。
【0026】
書込読取処理部27は、暗号処理プログラム23の制御によって、データベースアクセス処理部29やファイルアクセス処理部31を制御する機能を有する。このデータベースアクセス処理部29は、データサーバ5に設けられたデータベース11のデータへのアクセスを制御する機能を有する。一方、ファイルアクセス処理部31は、例えばデータサーバ5で動作しているオペレーティングシステムの機能の一部としてのファイルやフォルダの管理するファイルフォルダ管理部13へのアクセスを制御する機能を有する。
【0027】
データサーバ5は、図示しない所定のオペレーティングシステムが動作しており、このオペレーティングシステムはファイルフォルダ管理部13によってハードディスク等の記憶部52上のデータを、例えばツリー形式のフォルダによってファイルとして管理している。また、このオペレーティングシステム上では、いわゆるミドルウェアとしてのデータベース11がソフトウェアとして動作している。このデータベース11において特徴的なことは、データがそのまま格納される代わりに、上述のように暗号化されたデータが格納されていることである。このようにすると、データサーバ5が盗難に遭っても、データベース11のデータが暗号化されているため、データの中身の漏洩を防ぐことができ、セキュリティを厳しくすることができる。
【0028】
セキュリティ管理システム1は以上のような構成であり、次に図1〜図4を参照しつつその動作例について説明する。
<クライアントからデータサーバへのデータ書込処理>
クライアント3には所定のデータが準備されている。まず、クライアント3では、SSL処理部19によってそのデータが暗号化され、アプリケーションサーバ7に転送される。アプリケーションサーバ7では、SSL処理部19によってその暗号化されたデータを復号する。このようにクライアント3とアプリケーションサーバ7との間で暗号化することにより、これらの間でのデータ内容の漏洩を防止することができる。
【0029】
次にアプリケーションサーバ7では、受渡引渡処理部21が暗号化されていないデータを取得し、暗号処理プログラム23に引き渡す。暗号処理プログラム23は、暗号化ライブラリ25に対して暗号化処理を行うよう指示を行う。暗号化ライブラリ25は、例えばハードウェアである暗号化プロセッサ56を制御してこのデータの暗号化処理を行う。
【0030】
次に暗号処理プログラム23は、暗号化したデータを書込読取処理部27に引き渡す。書込読取処理部27は、例えばデータベースアクセス処理部29を制御してデータを、データサーバ5に設けられたデータベース11に書き込む。従って、このデータベース11には、データがそのまま書き込まれる代わりに、暗号化されたデータが書き込まれることになる。このとき、クライアント3側ではアプリケーションサーバ7内で暗号化処理等が行われていることを知ることができないので、データサーバ5のデータベース11に書き込まれるデータが暗号化されていることが、クライアント3に対して秘密にされるようになる。
【0031】
<クライアントによるデータサーバからのデータ読取処理>
次にクライアント3によってデータベース11からデータを取得する処理の手順の一例を説明する。
データサーバ5におけるデータベース11には、暗号化されたデータが格納されている。クライアント3が、アプリケーションサーバ7に対してデータを要求すると、アプリケーションサーバ7は次のように動作する。
【0032】
まず、アプリケーションサーバ7は、書込読取処理部27がデータベースアクセス処理部29を制御して、データサーバ5に設けられたデータベース11の暗号化されたデータを読み取り、暗号処理プログラム23に引き渡す。暗号処理プログラム23は、暗号化ライブラリ25を制御して暗号化プロセッサ56を動作させ、暗号化されたデータを復号する。次に暗号処理プログラム23は、受渡引渡処理部21に、このデータを引き渡す。この受渡引渡処理部21は、SSL処理部19にデータを引き渡し、SSL処理部19は、このデータを再度暗号化する。そして、SSL処理部19は、クライアント3に対して暗号化したデータを送信し、クライアント3では、この暗号化されたデータをブラウザソフトウェア17のSSL処理部19によって復号し、データの中身を把握することができる。
【0033】
本発明の第1実施形態によれば、データサーバ5のデータベース11に格納されたデータが暗号化されているので、データサーバ5ごと盗難に遭ってもデータの中身が漏洩するおそれがなくなり、データのセキュリティ管理を厳しく行うことができる。また、データサーバ5の管理を第三者に任せても、データの内容が漏洩するおそれがない。また、暗号処理を行うアプリケーションサーバ7は、アプリケーションごと、又は使用者(使用会社、部門等)ごとに必要でも、データサーバ5は最低1台あれば良いため、データのバックアップ等が容易な利点がある。
【0034】
また、本発明の第1実施形態によれば、データへのアクセス者が増えたようなときに機能強化を図る場合にも、アプリケーションサーバ7の台数を増やし、データサーバ5にアクセスするのに必要な暗号鍵を共通化すれば対応を図ることができる。また、いわゆるクライアントサーバの構成においてクライアント3側で専用のソフトを入れた場合には、そのソフトのバグ対応やバージョンアップを行うときは一般のブラウザソフトさえ入っていれば、クライアント3側のソフトを入れ直す必要はない。そのため、アプリケーションサーバ7のアプリケーションを変更してもクライアント3には何も影響がないようにすることができる。
【0035】
また、本発明の第1実施形態によれば、アプリケーションサーバ7とデータサーバ5のいずれにも結果的にアクセスしないと、必要なデータを参照・変更・追加を行うことができないようにすることができる。尚、このデータサーバ5では、アクセスされた履歴をデータベース11によって管理していても良いことはいうまでもない。このようにすると、データサーバ5への不正アクセスを発見することができる。
【0036】
<第2実施形態>
図5は、第2実施形態としてのセキュリティ管理システム1aの構成例を示すシステム構成図である。
第2実施形態としてのセキュリティ管理システム1aは、図1〜図4において第1実施形態としてのセキュリティ管理システム1とほぼ同様の構成であるので、同一の構成は図1〜図4と共通の符号を用いてその説明を省略し、異なる点を中心として説明する。
【0037】
第2実施形態としてのセキュリティ管理システム1aでは、第1実施形態としてのセキュリティ管理システム1と異なり、データサーバ5がローカルエリアネットワークとしての社内ネットワーク9に接続されており、クライアント3がインターネット10に接続されており、アプリケーションサーバ7がファイヤーウォール6に接続されており、社内ネットワーク9及びインターネット10がファイヤーウォール6によって接続されている。
【0038】
このファイヤーウォール6は、社内ネットワーク9とインターネット10との接続箇所で、インターネット10側から社内ネットワーク9側への不正なアクセスを防止する機能を有する。このファイヤーウォール6は、通信プロトコルを制限する等してアクセスを制限する。インターネット10は、任意の端末がアクセス可能なネットワークであり、社内ネットワーク9は、予め決められた端末のみがアクセス可能なネットワークである。
【0039】
クライアント3がデータサーバ5にアクセスする際には、まずクライアント3がアプリケーションサーバ7にアクセスする。アプリケーションサーバ7では、鍵データを用いてデータを暗号化し、暗号化したデータをデータサーバ5のデータベース11に書き込む。尚、この鍵データは、クライアント3に対応した鍵データを用いるようにしても良いことはいうまでもない。また、アプリケーションサーバ7は、鍵データを用いて、データサーバ5に設けられたデータベース11の暗号化されたデータを復号し、クライアント3に提供する機能を有する。
【0040】
ここで、この鍵データは、複数のクライアント3が存在しても、例えば同一の鍵データを使用している。このようにすると、データへアクセスするクライアント3が増えても、アプリケーションサーバ7での鍵データの管理が容易になる。
【0041】
本発明の第2実施形態によれば、第1実施形態とほぼ同様の効果を発揮することができるとともに、これに加えて、ファイヤーウォール6の存在によってクライアント3が直接データサーバ5にアクセスできないようにできる。
【0042】
<第3実施形態>
図6は、第3実施形態としてのセキュリティ管理システム1bの構成例を示すシステム構成図である。
第3実施形態としてのセキュリティ管理システム1bは、図1〜図4において第1実施形態としてのセキュリティ管理システム1と、図5において第2実施形態としてのセキュリティ管理システム1aとほぼ同様の構成であるので、同一の構成は図1〜図5と共通の符号を用いてその説明を省略し、異なる点を中心として説明する。
【0043】
第3実施形態としてのセキュリティ管理システム1bでは、第2実施形態としてのセキュリティ管理システム1aと異なり、複数のデータサーバ5がローカルエリアネットワークとしての社内ネットワーク9に接続されており、アプリケーションサーバ7がファイヤーウォール6に接続されている。
【0044】
クライアント3がデータサーバ5にアクセスする際には、まずクライアント3がアプリケーションサーバ7にアクセスする。アプリケーションサーバ7では、このクライアント3に対応した鍵データを用いてデータを暗号化し、暗号化したデータをデータサーバ5のデータベース11に書き込む。また、アプリケーションサーバ7は、このクライアント3に対応した鍵データを用いて、データサーバ5に設けられたデータベース11の暗号化されたデータを復号し、クライアント3に提供する機能を有する。
【0045】
ここで、この鍵データは、例えばアプリケーションサーバ7毎に複数用意されている。例えば具体的には、各クライアント3は、データサーバ5にアクセスする際にアクセスすべきアプリケーションサーバ7が予め決められており、一部のアプリケーションサーバ7に多くのクライアント3のアクセスが集中しないように分散させることができる。従って、アプリケーションサーバ7は、暗号化や復号処理の負荷が低減されるようになる。
【0046】
また、各アプリケーションサーバ7に設けた鍵データにクライアント3がアクセスすると、その鍵データ毎にアクセスできるデータサーバ5を変更することもできる。
【0047】
本発明の第3実施形態によれば、第2実施形態とほぼ同様の効果を発揮することができるとともに、これに加えて、アプリケーションサーバ7の処理の負荷を低減することができる。
【0048】
<第4実施形態>
第3実施形態としてのセキュリティ管理システム1cは、図1〜図4において第1実施形態としてのセキュリティ管理システム1と、図5において第2実施形態としてのセキュリティ管理システム1aと、図6において第3実施形態としてのセキュリティ管理システム1bほぼ同様の構成であるので、同一の構成は図1〜図6と共通の符号を用いてその説明を省略し、異なる点を中心として説明する。
【0049】
第4実施形態としてのセキュリティ管理システム1cでは、第1実施形態としてのセキュリティ管理システム1と異なり、暗号化されたデータをデータサーバ5のデータベース11が格納する代わりに、ファイルフォルダ管理部13が格納している。このファイルフォルダ管理部13は、例えばツリー階層形式により、暗号化されたデータ(ファイル)をフォルダに格納して管理している。そして、データベース11は、ファイルフォルダ管理部13における暗号化されたデータの位置、例えば上記ツリー階層やURL(Uniform Resource Locator)を管理している。
【0050】
つまり、このセキュリティ管理システム1cは、図4に示すように暗号化されたデータを管理するファイルフォルダ管理部13(データ管理手段)及び、そのファイルフォルダ管理部13における暗号化されたデータの位置を管理するデータベース11が設けられたデータサーバ5と、データサーバ5との間で、データを交換する少なくとも1台のクライアント3と、クライアント3からのデータをデータサーバ5のファイルフォルダ管理部13に格納させると共に、ファイルフォルダ管理部13における暗号化したデータの位置をデータベース11で管理させたり、そのクライアント3からの要求に応じてファイルフォルダ管理部13における暗号化されたデータの位置を特定し、ファイルフォルダ管理部13から、暗号化されたデータを復号してクライアント3に提供するアプリケーション(暗号処理サーバ)7とを備えている。
【0051】
本発明の第4実施形態によれば、第1実施形態乃至第3実施形態とほぼ同様の効果を発揮することができる。
【0052】
ところで本発明は上述した実施形態に限定されるものではない。例えば上記実施形態の各構成は、その一部を省略したり、上記とは異なるように任意に組み合わせることができる。例えば上記実施形態におけるデータサーバ5とアプリケーションサーバ7とは、両機能を兼ねて1台のサーバで代用するようにしても良い。また、データサーバ5或いはアプリケーションサーバ7は、その機能の一部をもう一方のサーバで機能させるようにしても良いことはいうまでもない。
【0053】
上述したセキュリティ管理システム1を動作させるセキュリティ管理プログラムをコンピュータにインストールし、コンピュータによって実行可能な状態とするために用いられるプログラム格納媒体は、例えばフロッピー(登録商標)のようなフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory:登録商標)、CD−R(Compact Disc−Recordable)、CD−RW(Compact Disc−ReWriterble)、DVD(Digital Versatile Disc:登録商標)などのパッケージメディアのみならず、プログラムが一時的もしくは永続的に格納される半導体メモリ、磁気ディスク、光ディスク或いは光磁気ディスクなどで実現しても良い。
【0054】
これらプログラム格納媒体にセキュリティ管理プログラムを格納する手段としては、ローカルエリアネットワーク、インターネット、イントラネット、デジタル衛星放送などの有線或いは無線通信媒体を利用して格納する他にも、ルーターやモデム等の各種通信インターフェースを介在させて格納するようにしてもよい。また、上記システムは、その一部に、上記プログラム格納媒体のセキュリティ管理プログラムを少なくとも読み取り、インストールすることができるドライブ装置を備えていても良い。
【0055】
また、上記機能を発揮させるためのセキュリティ管理プログラムは、上記プログラム格納媒体に格納されている形態のみならず、インターネット等の各種通信手段を経由してデータ通信される形態であっても良いことはいうまでもない。尚、上述したシステムが実現する機能の少なくとも一部が、ソフトウェアのみならずハードウェアで構成されておいても良いことはいうまでもない。
【0056】
【発明の効果】
以上説明したように、本発明によれば、データのセキュリティ管理を厳しく行うことができるセキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び、セキュリティ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態としてのセキュリティ管理システムの構成例を示すシステム構成図。
【図2】アプリケーションサーバのハードウェア構成例を示すブロック図。
【図3】データサーバのハードウェア構成例を示すブロック図。
【図4】データサーバ、アプリケーションサーバ及びクライアントのソフトウェア構成例を簡素化したブロック図。
【図5】第2実施形態としてのセキュリティ管理システムの構成例を示すシステム構成図。
【図6】第3実施形態としてのセキュリティ管理システムの構成例を示すシステム構成図。
【符号の説明】
1,1a,1b,1c・・・セキュリティ管理システム(セキュリティ管理システム)、3・・・クライアント、5,5a,5b・・・データサーバ(暗号処理サーバ)、7,7a,7b・・・アプリケーションサーバ(暗号処理サーバ)、11・・データベース,58・・・セキュリティ管理プログラム
Claims (9)
- 暗号化されたデータを管理するデータベースが設けられたデータサーバと、
前記データサーバとの間で、前記データを交換する少なくとも1台のクライアントと、
前記クライアントからの前記データを暗号化して前記データベースに格納させたり、前記データベースに格納されている前記暗号化されたデータを復号して前記クライアントに提供する暗号処理サーバと
を備えることを特徴とするセキュリティ管理システム。 - 前記暗号処理サーバは複数台存在しており、
複数の前記クライアントが、前記複数の暗号処理サーバのいずれかにアクセスして、前記データサーバに設けられた前記データベースの前記データを交換することを特徴とする請求項1に記載のセキュリティ管理システム。 - 前記複数の暗号処理サーバは、それぞれ前記暗号化処理及び前記復号処理に使用する同一の鍵データを有することを特徴とする請求項1に記載のセキュリティ管理システム。
- 前記複数の暗号処理サーバは、それぞれ前記暗号化処理及び前記復号処理に使用する異なる鍵データを有することを特徴とする請求項1に記載のセキュリティ管理システム。
- 予め決められた端末のみがアクセス可能なローカルエリアネットワークと、
任意の端末がアクセス可能なインターネットと、
前記ローカルエリアネットワークと前記インターネットとの接続箇所で、前記インターネット側から前記ローカルエリアネットワーク側への不正なアクセスを防止するためのファイヤーウォールと、を備え、
前記クライアントは、前記インターネット側に接続されており、前記データサーバは、前記ローカルエリアネットワーク側に接続されており、前記暗号処理サーバは、前記ファイヤーウォールに接続されていることを特徴とする請求項1に記載のセキュリティ管理システム。 - データサーバによって、データベースを用いて暗号化されたデータを管理させる管理ステップと、
暗号処理サーバによって、少なくとも1台のクライアントからの前記データを暗号化して前記データベースに格納させたり、前記データベースに格納されている前記暗号化されたデータを復号して前記クライアントに提供する提供ステップと
を有することを特徴とするセキュリティ管理方法。 - データサーバによって、データベースを用いて暗号化されたデータを管理させる管理ステップと、
暗号処理サーバによって、少なくとも1台のクライアントからの前記データを暗号化して前記データベースに格納させたり、前記データベースに格納されている前記暗号化されたデータを復号して前記クライアントに提供する提供ステップと
を実行させることを特徴とするセキュリティ管理プログラム。 - データサーバによって、データベースを用いて暗号化されたデータを管理させる管理ステップと、
暗号処理サーバによって、少なくとも1台のクライアントからの前記データを暗号化して前記データベースに格納させたり、前記データベースに格納されている前記暗号化されたデータを復号して前記クライアントに提供する提供ステップと
を実行させるセキュリティ管理プログラムを記録したことを特徴とするコンピュータ読み取り可能なプログラム格納媒体。 - 暗号化されたデータを管理するデータ管理手段及び、前記データ管理手段における前記暗号化されたデータの位置を管理するデータベースが設けられたデータサーバと、
前記データサーバとの間で、前記データを交換する少なくとも1台のクライアントと、
前記クライアントからの前記データを前記データサーバの前記データ管理手段に格納させると共に、前記データ管理手段における前記暗号化したデータの位置を前記データベースで管理させたり、前記クライアントからの要求に応じて前記データ管理手段における前記暗号化されたデータの位置を特定し、前記データ管理手段から前記暗号化されたデータを復号して前記クライアントに提供する暗号処理サーバと
を備えることを特徴とするセキュリティ管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002255140A JP2004094616A (ja) | 2002-08-30 | 2002-08-30 | セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び、セキュリティ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002255140A JP2004094616A (ja) | 2002-08-30 | 2002-08-30 | セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び、セキュリティ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004094616A true JP2004094616A (ja) | 2004-03-25 |
Family
ID=32060737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002255140A Pending JP2004094616A (ja) | 2002-08-30 | 2002-08-30 | セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び、セキュリティ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004094616A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060058546A (ko) * | 2004-11-25 | 2006-05-30 | 펜타시큐리티시스템 주식회사 | 데이터베이스 암호화 및 접근 제어 방법 및 장치 |
JP2015210581A (ja) * | 2014-04-24 | 2015-11-24 | 野里電機株式会社 | 引越見積受付システム、サーバ、引越見積受付方法、及びサーバで実行することが可能なコンピュータプログラム |
JP2018522438A (ja) * | 2015-06-04 | 2018-08-09 | 華為技術有限公司Huawei Technologies Co.,Ltd. | ソフトウェアセキュリティ保護方法および装置 |
-
2002
- 2002-08-30 JP JP2002255140A patent/JP2004094616A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060058546A (ko) * | 2004-11-25 | 2006-05-30 | 펜타시큐리티시스템 주식회사 | 데이터베이스 암호화 및 접근 제어 방법 및 장치 |
JP2015210581A (ja) * | 2014-04-24 | 2015-11-24 | 野里電機株式会社 | 引越見積受付システム、サーバ、引越見積受付方法、及びサーバで実行することが可能なコンピュータプログラム |
JP2018522438A (ja) * | 2015-06-04 | 2018-08-09 | 華為技術有限公司Huawei Technologies Co.,Ltd. | ソフトウェアセキュリティ保護方法および装置 |
US10469255B2 (en) | 2015-06-04 | 2019-11-05 | Huawei Technologies Co., Ltd. | Software security protection method and apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7792300B1 (en) | Method and apparatus for re-encrypting data in a transaction-based secure storage system | |
JP5058492B2 (ja) | 分散情報管理方法および分散情報管理装置 | |
US7320076B2 (en) | Method and apparatus for a transaction-based secure storage file system | |
RU2335800C2 (ru) | Способ синхронизации данных между поставщиками контента и портативным устройством через сеть и система для этого | |
EP1031909B1 (en) | A system and method for manipulating a computer file and/or program | |
JP4724360B2 (ja) | ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法 | |
JP4912406B2 (ja) | 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送 | |
JP3516591B2 (ja) | データの保存方法およびシステム並びにデータ保存処理用記録媒体 | |
JP4851200B2 (ja) | アイテムに対する使用権をアクセス権に基づいて生成する方法およびコンピュータ読取り可能媒体 | |
US7778417B2 (en) | System and method for managing encrypted content using logical partitions | |
US20030023559A1 (en) | Method for securing digital information and system therefor | |
US10417392B2 (en) | Device-independent management of cryptographic information | |
JP2007157049A (ja) | 暗号化機能内蔵ストレージシステム | |
US8402278B2 (en) | Method and system for protecting data | |
JP5399268B2 (ja) | 暗号化された制御によるドキュメントへのアクセス | |
JP2012003682A (ja) | アクセス制御システム、アクセス制御方法、認証装置、認証システム | |
US20020184490A1 (en) | Anti-piracy network storage device | |
CN103532712A (zh) | 数字媒体文件保护方法、系统及客户端 | |
JP2004094616A (ja) | セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び、セキュリティ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体 | |
US7886147B2 (en) | Method, apparatus and computer readable medium for secure conversion of confidential files | |
JP6560859B2 (ja) | データ利用制御システム及び方法 | |
KR20190076531A (ko) | 클라우드 스토리지 암호화 시스템 | |
KR100695442B1 (ko) | 로컬 시스템에 암호화된 컨텐츠를 제공하는 로컬 컨텐츠제공 시스템의 동작 방법 및 상기 방법을 채용한 로컬컨텐츠 제공 시스템 | |
JP2005010957A (ja) | コンテンツ保護システム、コンテンツ保護方法およびその方法をコンピュータに実行させるプログラム | |
JP2012084950A (ja) | サーバへのアクセス方法及びアクセスプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050705 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050726 |