JP2017531247A - データ管理方法、そのためのコンピュータプログラム、その記録媒体、データ管理方法を実行するユーザークライアント、及びセキュリティーポリシーサーバー - Google Patents

データ管理方法、そのためのコンピュータプログラム、その記録媒体、データ管理方法を実行するユーザークライアント、及びセキュリティーポリシーサーバー Download PDF

Info

Publication number
JP2017531247A
JP2017531247A JP2017510632A JP2017510632A JP2017531247A JP 2017531247 A JP2017531247 A JP 2017531247A JP 2017510632 A JP2017510632 A JP 2017510632A JP 2017510632 A JP2017510632 A JP 2017510632A JP 2017531247 A JP2017531247 A JP 2017531247A
Authority
JP
Japan
Prior art keywords
user
server
data
security
permitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017510632A
Other languages
English (en)
Other versions
JP6481953B2 (ja
Inventor
キュゴン チョ,
キュゴン チョ,
オスン クォン,
オスン クォン,
ジョンヒョン チョ,
ジョンヒョン チョ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fasoo com Co Ltd
Original Assignee
Fasoo com Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fasoo com Co Ltd filed Critical Fasoo com Co Ltd
Priority claimed from PCT/KR2015/008936 external-priority patent/WO2016032233A2/ko
Publication of JP2017531247A publication Critical patent/JP2017531247A/ja
Application granted granted Critical
Publication of JP6481953B2 publication Critical patent/JP6481953B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、DBサーバー及びセキュリティーポリシーサーバーとネットワーク連動し、ユーザークライアントで実行されるデータ管理方法に関し、これは、ユーザーIDを認識する段階と、DB制御アプリケーションの実行有無を感知する段階と、感知されたDB制御アプリケーションがユーザーIDに対して使用許可されたDB制御アプリケーションであるかを判断する段階と、使用許可されたDBアプリケーションであると判断された場合、アクセスしようとするDBサーバーがユーザーIDに対してアクセスの許可されたDBサーバーであるかを判断する段階と、アクセス許可されたDBサーバーであると判断された場合、DBサーバーへのアクセスを許可する段階と、アクセスの結果としてDBサーバーからデータが伝送された場合、予め設定されたユーザー権限ポリシーに基づいて伝送されたデータを暗号化管理する段階とを含む。【選択図】図2

Description

本発明は、データ管理方法、そのためのコンピュータプログラム、その記録媒体、データ管理方法を実行するユーザークライアント、及びセキュリティーポリシーサーバーに係り、さらに詳しくは、セキュリティーポリシーサーバーとネットワーク連動し、ユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントを用いて、DBサーバーで管理するデータへのアクセス及びユーザークライアントに伝送されたデータのユーザー権限の管理が統合的に行われるように構成されたデータ管理方法、そのためのコンピュータプログラム、その記録媒体、データ管理方法を実行するユーザークライアント、及びセキュリティーポリシーサーバーに関する。
DBサーバーで管理するデータに対する権限のないユーザーのアクセスや使用を防止するために、様々なセキュリティー管理技術が提案されている。
一例として、DBサーバー内にデータ暗号化機能を付与して、データを要求したユーザークライアントへ暗号化データを提供し、ユーザークライアントに復号化機能がインストールされた場合にのみデータを使用できるようにするDB暗号化方式が提案されている。
このようなDB暗号化方式の例として、DBサーバーにプラグインエージェントをインストールして暗号化サーバーを連動させるプラグイン方式、DBサーバーでAPI方式によって暗号化サーバーと連動するAPI方式、またはこれらを混用するハイブリッド方式などが提案されている。
別の例として、ユーザークライアントがアクセス制御サーバーを介してDBサーバーに接続できるようにするDBアクセス制御方式が提案されている。
DBアクセス制御方式としては、DBサーバー自体にアクセス制御及びロギング機能を含むエージェントを移植するエージェント方式、DBサーバーに接続するすべてのIPをDBセキュリティーサーバー(プロキシサーバー)を経由するように設定するか或いはDBサーバーとクライアントとの間にインラインセキュリティーシステムを構成するゲートウェイ方式、ネットワーク線路上のパケットを分析ロギングするスニッフィング方式などが提案されている。
しかし、これらの従来の方式は、DB暗号化方式とDBアクセス制御方式とが有機的に結合された統合セキュリティー技術を提供することができないという限界があった。
また、これらの従来の方式は、DBサーバーアクセス権限のあるユーザークライアントからデータの伝送を受けた後には当該データに対する統制が及ばなくなるので、例えば、アクセス権限のあるユーザークライアントに伝送されたデータ(平文データまたは暗号解除されたデータ)に権限のないユーザーが任意にアクセスする場合、これを統制することができないという根本的な問題点があった。
本発明は、かかる問題点に鑑みてなされたもので、その目的は、セキュリティーポリシーサーバーとネットワーク連動し、ユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントを用いて、DBサーバーで管理するデータへのアクセス及びユーザークライアントに伝送されたデータのユーザー権限の管理が統合的に行われるように構成されたデータ管理方法、そのためのコンピュータプログラム、その記録媒体、データ管理方法を実行するユーザークライアント、及びセキュリティーポリシーサーバーを提供することにある。
上記の目的を達成するための本発明の一側面によれば、DBサーバーおよびセキュリティーポリシーサーバーとネットワーク連動し、ユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントで実行されるデータ管理方法であって、1)ユーザー認証を経てユーザーIDを認識する段階と、2)DB制御アプリケーションの実行有無を感知する段階と、3)実行の感知されたDB制御アプリケーションが前記ユーザーIDに対して使用の許可されたDB制御アプリケーションであるか否かを判断する段階と、4)使用の許可されたDBアプリケーションであると判断された場合、アクセスしようとするDBサーバーが前記ユーザーIDに対してアクセスの許可されたDBサーバーであるか否かを判断する段階と、5)アクセスの許可されたDBサーバーであると判断された場合、DBサーバーへのアクセスを許可する段階と、6)前記アクセスの結果としてDBサーバーからデータが伝送された場合、予め設定されたユーザー権限ポリシーに基づいて、伝送されたデータを暗号化管理する段階とを含んでなる、データ管理方法が開示される。
好ましくは、前記セキュリティーポリシーサーバーには、各ユーザーIDに対して使用が許可されたDB制御アプリケーションに関する第1のセキュリティー情報、及び各ユーザーIDに対してアクセスが許可されたDBサーバーに関する第2のセキュリティー情報のうちの少なくとも一つが格納管理されることを特徴とする。
好ましくは、前記第2のセキュリティー情報には、各ユーザーIDに対してアクセスが許可されたDBサーバーのIPアドレス、ポートアドレス、使用プロトコルに関する情報のうちの少なくとも一つが含まれていることを特徴とする。
好ましくは、前記1)段階のユーザー認証は、前記ユーザークライアントが前記セキュリティーポリシーサーバーにユーザー認証要求をして行われることを特徴とする。
好ましくは、前記第1のセキュリティー情報及び第2のセキュリティー情報は、前記1)段階のユーザー認証時にセキュリティーポリシーサーバーからユーザークライアントに伝送されることを特徴とする。
好ましくは、前記1)段階のユーザー認証の後、前記第2のセキュリティー情報に基づいて、ユーザーIDに対してアクセスが許可されたDBサーバーとユーザークライアントとのセッション接続が行われることを特徴とする。
好ましくは、前記セッション接続が行われた後、101)ユーザークライアントが周期的に前記DBサーバーへセッション維持確認データを伝送する段階と、102)前記DBサーバーに前記セッション維持確認データが正常に受信された場合、セッションが維持される段階とをさらに含むことを特徴とする。
好ましくは、前記6)段階のユーザー権限ポリシーは、前記ユーザークライアントで暗号化管理されるデータに対する閲覧、編集、印刷、画面キャプチャ、暗号化解除、透かし印刷のうちの少なくとも一つに関するユーザー権限設定に関するものであることを特徴とする。
好ましくは、前記ユーザー権限ポリシーは、前記1)段階のユーザー認証時にセキュリティーポリシーサーバーからユーザークライアントへ伝送されるか、或いは前記6)段階のデータ暗号化管理のためのユーザー権限設定のためにユーザークライアントが要求すればセキュリティーポリシーサーバーから伝送されることを特徴とする。
本発明の別の一側面によれば、DBサーバー及びユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントとネットワーク連動するセキュリティーポリシーサーバーで実行されるデータ管理方法であって、201)前記ユーザークライアントの各ユーザーIDに対して使用が許可されたDB制御アプリケーションに関する第1のセキュリティー情報、及び各ユーザーIDに対してアクセスが許可されたDBサーバーに関する第2のセキュリティー情報のうちの少なくとも一つを格納管理する段階と、202)前記ユーザークライアントからユーザー認証要求を受けてユーザー認証を行う段階−前記ユーザー認証時に前記ユーザークライアントへ前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つを伝送し、前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つに基づいて前記ユーザークライアントからDBサーバーへのアクセス管理が行われるようにする−とを含んでなる、データ管理方法が開示される。
本発明の別の一側面によれば、ハードウェアと結合され、前記データ管理方法を実行させるために媒体に格納されたコンピュータプログラムが開示される。
本発明の別の一側面によれば、前記データ管理方法をコンピュータで実行するためのコンピュータプログラムが記録された、コンピュータで読み取り可能な記録媒体が開示される。
本発明の別の一側面によれば、DBサーバーおよびセキュリティーポリシーサーバーとネットワーク連動し、ユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントであって、DBサーバーから伝送されたデータを格納及び使用管理するデータ管理部と、前記セキュリティーポリシーサーバーと連動してユーザー認証処理を行うユーザー認証管理部−前記ユーザー認証処理はユーザー認証を経てユーザーIDを認識する機能を含む−と、DBサーバーから伝送されたデータをユーザー権限ポリシーに基づいた方式で暗号化処理し、ユーザー権限ポリシーに基づいて、ユーザー権限が確認されたユーザーのみ使用できるように管理するユーザー権限ポリシー管理部と、DBサーバーへのアクセス管理機能を行うDBアクセス管理部−前記アクセス管理機能は、DB制御アプリケーションの実行有無を感知する機能、実行の感知されたDB制御アプリケーションが前記ユーザーIDに対して使用の許可されたDB制御アプリケーションであるか否かを判断する機能、使用の許可されたDBアプリケーションであると判断された場合、アクセスしようとするDBサーバーが前記ユーザーIDに対してアクセスの許可されたDBサーバーであるか否かを判断する機能、及びアクセスの許可されたDBサーバーであると判断された場合、DBサーバーへのアクセスを許可する機能を含む−とを含んでなる、ユーザークライアントが開示される。
好ましくは、前記DBサーバーとのセッション接続、維持及び終了に関する管理機能を行うセッション管理部−前記セッション維持に関する管理機能は、セッション接続の後、周期的に前記DBサーバーへセッション維持確認データを伝送する機能を含む−をさらに含んでなる。
本発明の別の一側面によれば、DBサーバー及びユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントとネットワーク連動するセキュリティーポリシーサーバーであって、前記ユーザークライアントの各ユーザーIDに対して使用が許可されたDB制御アプリケーションに関する第1のセキュリティー情報、各ユーザーIDに対してアクセスが許可されたDBサーバーに関する第2のセキュリティー情報、及びユーザー権限ポリシーを各ユーザーID及びDBサーバーに対して設定または管理するポリシー設定部と、各ユーザーIDに対するユーザー登録及び認証を管理するユーザー管理部−前記ユーザー認証は、前記ユーザークライアントからユーザー認証の要求を受けて実行し、前記ユーザー認証時に前記ユーザークライアントへ前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つを伝送し、前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つに基づいて前記ユーザークライアントからDBサーバーへのアクセス管理が行われるようにする−と、DBサーバーに対する登録を管理するサーバー管理部とを含んでなる、セキュリティーポリシーサーバーが開示される。
このような本発明は、DBサーバーで管理するデータに対するアクセス及びユーザークライアントへ伝送されたデータのユーザー権限の管理が統合的に行われるように構成され、さらに向上したデータセキュリティー管理が行われるという利点がある。
特に、ユーザー権利ポリシー管理機能を用いて、使用権限のあるユーザークライアントに伝送されたデータを、権限のないユーザーが不正に使用することができないように根源的に管理することができるという利点がある。
本発明の一実施形態によるデータ管理方法が実行されるためのシステム構成図である。 本発明の一実施形態によるデータ管理方法のユーザークライアント観点からのフローチャートである。 本発明の一実施形態によるデータ管理方法のセッション管理プロセスに関するフローチャートである。 本発明の一実施形態によるデータ管理方法のセキュリティーポリシーサーバー観点からのフローチャートである。
本発明は、その技術的思想または主要な特徴から逸脱することなく、他の様々な形態で実施できる。よって、本発明の実施形態は、あらゆる点において単純な例示に過ぎず、限定的に解釈されてはならない。
「第1」、「第2」などの用語は様々な構成要素を説明するために使用できるが、前記構成要素はこれらの用語により限定されるものではない。これらの用語は、ある構成要素を他の構成要素と区別する目的のみで使用される。例えば、本発明の権利範囲を逸脱しない範疇内で、第1構成要素は第2構成要素と命名することができ、これと同様に、第2構成要素も第1構成要素と命名することができる。「及び/又は」という用語は、複数の関連した記載項目の組み合わせ、又は複数の関連した記載項目のいずれかを含む。
ある構成要素が他の構成要素に「連結」または「接続」されていると言及されたときは、その他の構成要素に直接連結又は接続されている可能性もあるが、それらの構成要素の間に別の構成要素が存在することもあると理解すべきである。これに対して、ある構成要素が他の構成要素に「直接連結」されているか、「直接接続」されていると言及されたときは、それらの構成要素の間に別の構成要素が存在しないと理解すべきである。
本出願において使用した用語は、単に特定の実施形態を説明するために使用されたものであり、本発明を限定するものではない。単数の表現は、文脈上明らかに異なる意味を表さない限り、複数の表現を含む。本出願において、「含む」又は「備える」、「有する」などの用語は、明細書に記載された特徴、数字、段階、動作、構成要素、部品又はこれらの組み合わせが存在することを示すものであり、1つ又はそれ以上の他の特徴、数字、段階、動作、構成要素、部品又はこれらの組み合わせの存在又は付加の可能性を予め排除するものではないと理解すべきである。
別途定義されていない限り、技術的又は科学的な用語を含めてここで使用される全ての用語は、本発明の属する技術分野における通常の知識を有する者に一般的に理解されるものと同様の意味を有する。一般に使用される辞書に定義されている用語は、関連技術の文脈上持つ意味と同じ意味を持つと解釈されるべきであり、本出願において明らかに定義しない限り、理想的または過度に形式的な意味で解釈されない。
以下、添付図面を参照して、本発明に係る好適な実施形態を詳細に説明するが、図面符号に関係なく、同一または対応の構成要素は同一の参照番号を付し、これについての重複説明は省略する。本発明を説明するにあたり、関連した公知の技術についての具体的な説明が本発明の要旨を不明確にするおそれがあると判断される場合は、その詳細な説明を省略する。
図1は本発明の一実施形態によるデータ管理方法が実行されるためのシステム構成図である。
DBサーバー2000及びセキュリティーポリシーサーバー1000とネットワーク連動し、ユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアント3000が備えられる。前記ユーザー権限ポリシー管理機能とは、例えば、通常のDRM技術と類似した形態であって、ユーザーに応じてファイルまたはデータの使用権限を差等的に設定し、設定された権限に応じて、ファイルまたはデータの制御が差等的に行われるように管理するのと類似した概念の機能として理解できる。
一例として、前記ユーザー権限ポリシー管理機能は、管理対象となるファイルやデータパケットなどに対する暗号化及び復号化処理、ユーザーIDの識別に基づいたユーザー権限確認処理、暗号化処理されたファイルまたはデータパケットに対してユーザー権限が確認されたユーザーが閲覧、編集、印刷、画面キャプチャ、暗号化解除、透かし印刷を含む使用行為を行えるようにする処理、各ユーザー別に前記各使用行為のうちどの範囲の使用行為を許可するかを決定する権限管理処理を含むことができる。
DBサーバー2000は、ユーザークライアント3000がアクセスしようとするデータを管理するサーバーであって、通常のDBMS機能を行うデータ管理部2010と、ユーザークライアント3000がDBアプリケーションを介してアクセスしようとするときにアクセス制御機能を行うDBアクセス制御部2012と、管理するデータに対する暗号化機能を行う暗号化管理部2014と、サーバー全般の管理機能を行う制御部2016と、ユーザークライアント3000とのセッション接続、維持及び終了に関する管理機能を行うセッション管理部2018とを備える。セッション管理部2018は、DBサーバー2000と連動する別途のセッション制御サーバーとして実現されてもよい。
ユーザークライアント3000がアクセスしようとするデータは、一例として、DBサーバー2000が管理する顧客個人情報データ、金融取引情報データなどが挙げられる。
DBアプリケーションは、ユーザークライアントを介してユーザーがDBに対する質疑(SQL)作業などを行うための通常のDB制御プログラムとして理解でき、商用製品の例として、トッド(Toad)、オレンジ(Orange)、オラクルゲート(Oraclegate)、ゴールデン(Golden)SQLdeveloperなどがある。例えば、オレンジ(Orange)は、DBクライアントソフトウェアであって、DB管理及び開発をUIを介して容易に行えるようにする。
セキュリティーポリシーサーバー1000は、後述する第1のセキュリティー情報、第2のセキュリティー情報及びユーザー権限ポリシーを各ユーザーID及び/またはDBサーバーと連動して設定または管理するポリシー設定部1010と、各ユーザーIDに対するユーザー登録及び認証、連動を管理するユーザー管理部1012と、DBサーバーに対する登録及び連動を管理するサーバー管理部1014と、サーバー全般の管理機能を行う制御部1016とを備える。
好ましくは、前記ポリシー設定部1010は、前記ユーザークライアントの各ユーザーIDに対して使用が許可されたDB制御アプリケーションに関する第1のセキュリティー情報と、各ユーザーIDに対してアクセスが許可されたDBサーバーに関する第2のセキュリティー情報と、ユーザー権限ポリシーを各ユーザーID及びDBサーバーに対して設定または管理する。
好ましくは、前記ユーザー管理部1012が行う前記ユーザー認証は、前記ユーザークライアントからユーザー認証要求を受けて実行し、前記ユーザー認証時に前記ユーザークライアントに前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つを伝送し、前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つに基づいて前記ユーザークライアントからDBサーバーへのアクセス管理が行われるようにする。
ユーザークライアント3000は、ユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたクライアントであるという点で、セキュリティープログラムがインストールされていない或いは削除された状態の一般クライアント4000と区別される。
ユーザークライアント3000は、DBサーバーから伝送されたデータを格納または使用管理するデータ管理部3010と、セキュリティーポリシーサーバー1000と連動してユーザー認証処理を行うユーザー認証管理部3012と、DBサーバーから伝送されたデータをユーザー権限ポリシーに基づいた方式で暗号化処理し、ユーザー権限ポリシーに基づいて、ユーザー権限が確認されたユーザーが権限内で使用し得るように管理するユーザー権限ポリシー管理部3014と、ユーザークライアント全般の管理機能を行う制御部3016、DBサーバー2000へのアクセス管理機能を行うDBアクセス管理部3018と、DBサーバー2000とのセッションの接続、維持及び終了に関する管理機能を行うセッション管理部3020とを備える。
好ましくは、前記ユーザー認証管理部3012が行うユーザー認証処理は、ユーザー認証を経てユーザーIDを認識する機能を含む。ユーザー認証は、一例として、SSO(Single Sign On)方式のユーザーログイン過程を介して行われ得る。例えば、ユーザークライアント3000を介してユーザーがユーザーIDを入力するか、或いはユーザー入力情報に基づいて認証サーバーでユーザーIDを認識する方式で前記ユーザーIDの認識が行われ得る。認証サーバーは、SSO(Single Sign On)の実現のための別途の統合認証サーバー(図示せず)が備えられ、前記セキュリティーポリシーサーバー1000と連動することもでき、前記セキュリティーポリシーサーバー1000にユーザー認証サーバーをサブシステムとして備えるように構成することもできる。
好ましくは、前記DBアクセス管理部3018が行う前記アクセス管理機能は、DB制御アプリケーションの実行有無を感知する機能と、実行の感知されたDB制御アプリケーションが前記ユーザーIDに対して使用の許可されたDB制御アプリケーションであるか否かを判断する機能と、使用の許可されたDBアプリケーションであると判断された場合、アクセスしようとするDBサーバーが前記ユーザーIDに対してアクセスの許可されたDBサーバーであるか否かを判断する機能と、アクセスの許可されたDBサーバーであると判断された場合、DBサーバーへのアクセスを許可する機能とを含む。
データ管理部3010は、ユーザー権限が確認されたユーザーが閲覧、編集、印刷、画面キャプチャ、暗号化解除、透かし印刷のうちの少なくとも一つに関するデータ使用操作を行えるように管理する。
一般クライアント4000は、セキュリティープログラムがインストールされていない或いは削除された状態のクライアントとして理解でき、ユーザー権限ポリシーに基づいて、暗号化処理されたデータを使用する権限のないユーザークライアントとして理解できる。
図2は本発明の一実施形態によるデータ管理方法のユーザークライアント観点からのフローチャート、図3は本発明の一実施形態によるデータ管理方法のセッション管理プロセスに関するフローチャートである。以下では、本実施形態に係るデータ管理方法をユーザークライアント観点から説明する。
本実施形態のデータ管理方法は、DBサーバー及びセキュリティーポリシーサーバーとネットワーク連動し、ユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントで実行される。
好ましくは、前記セキュリティーポリシーサーバーには、各ユーザーIDに対して使用が許可されたDB制御アプリケーションに関する第1のセキュリティー情報と、各ユーザーIDに対してアクセスが許可されたDBサーバーに関する第2のセキュリティー情報のうちの少なくとも一つが格納管理される。特に、前記第2のセキュリティー情報には、各ユーザーIDに対してアクセスが許可されたDBサーバーのIPアドレス、ポートアドレス、使用プロトコルに関する情報のうちの少なくとも一つが含まれる。前記第1のセキュリティー情報と第2のセキュリティー情報は、管理者クライアント(図示せず)によってセキュリティーポリシーサーバーに予め設定管理でき、ユーザーID設定のためのユーザー登録情報とDBサーバー登録情報に基づいて生成される。
S1段階で、ユーザークライアントはユーザー認証を経てユーザーIDを認識する。好ましい一例として、前記S1段階のユーザー認証は、前記ユーザークライアントが前記セキュリティーポリシーサーバーにユーザー認証要求をして行われる。
好ましくは、前記第1のセキュリティー情報及び第2のセキュリティー情報は、前記S1段階のユーザー認証時にセキュリティーポリシーサーバーからユーザークライアントへ伝送される。
S2段階で、ユーザークライアントはDB制御アプリケーションの実行有無を感知する。DB制御アプリケーションの実行有無を感知するために、ユーザークライアントにインストールされるユーザー権限ポリシー管理機能を持つセキュリティープログラムは、DB制御アプリケーションの実行を感知するための機能ファイルなどを、例えば、DLL(dynamic linking library)ファイルやexeファイルなどの形態で含むことができる。
S3段階で、ユーザークライアントは、実行の感知されたDB制御アプリケーションが前記ユーザーIDに対して使用の許可されたDB制御アプリケーションであるか否かを判断する。
S4段階で、ユーザークライアントは、使用の許可されたDBアプリケーションであると判断された場合、アクセスしようとするDBサーバーが前記ユーザーIDに対してアクセスの許可されたDBサーバーであるか否かを判断する。
S5段階で、ユーザークライアントは、アクセスの許可されたDBサーバーであると判断された場合、DBサーバーへのアクセスを許可する。一例として、DBサーバーへのアクセスは、DBサーバーが管理するデータに対して接続が許可されたユーザーIDに対するユーザークライアントがクエリー(Query)して伝送要求を行うことが可能な状態として理解できる。
S6段階で、ユーザークライアントは、前記アクセスの結果としてDBサーバーからデータが伝送された場合、予め設定されたユーザー権限ポリシーに基づいて、伝送されたデータを暗号化管理する。暗号化管理は公知の様々なデータ暗号化プロセスによって行われ得る。その詳細な説明は省略する。
好ましい一例として、前記ユーザー権限ポリシーは、前記ユーザークライアントで暗号化管理されるデータに対する閲覧、編集、印刷、画面キャプチャ、暗号化解除、透かし印刷のうちの少なくとも一つに対するユーザー権限設定に関するものである。
一例として、前記ユーザー権限ポリシーは、前記S1段階のユーザー認証時に、セキュリティーポリシーサーバーからユーザークライアントへ伝送されるか、或いは前記S6段階のデータ暗号化管理のためのユーザー権限設定のためにユーザークライアントが要求すればセキュリティーポリシーサーバーから伝送される。
一方、好ましい一例として、前記S1段階のユーザー認証の後、S100段階で、前記第2のセキュリティー情報に基づいて、ユーザーIDに対してアクセスが許可されたDBサーバーとユーザークライアントとのセッション接続が行われる。一例として、セッション接続は、DBサーバーとユーザークライアントとの間でデータ伝送のための論理的連結状態として理解できる。
前記セッション接続が行われた後、S101段階で、ユーザークライアントは、周期的に前記DBサーバーへセッション維持確認データを伝送する。セッション維持確認データの伝送は、最初のセッション接続の後にDBサーバーの要求に基づいて行われることもでき、DBサーバーとのセッション接続確認の後にDBサーバーの別途の要求なしにユーザークライアント自体の動作によって行われることもできる。
S102段階で、ユーザークライアントは、前記DBサーバーに前記セッション維持確認データが正常に受信された場合にセッションが維持される。一例として、ユーザークライアントから前記DBサーバーが一定の周期ごとにセッション維持確認データの伝送を受けていない、或いは正常なセッション維持確認データを受信していない場合、前記DBサーバーは、セッション接続を終了処理してユーザークライアントのDBサーバーへのアクセスを遮断する。このような過程を経て、正常にセッションが維持されないユーザークライアントに対してデータ伝送を事前に遮断してデータ管理のセキュリティー性をさらに高めることができる。
図4は本発明の一実施形態によるデータ管理方法のセキュリティーポリシーサーバー観点からのフローチャートである。以下では、本実施形態に係るデータ管理方法をセキュリティーポリシーサーバー観点から説明する。
S201段階で、セキュリティーポリシーサーバーは、前記ユーザークライアントの各ユーザーIDに対して使用が許可されたDB制御アプリケーションに関する第1のセキュリティー情報と、各ユーザーIDに対してアクセスが許可されたDBサーバーに関する第2のセキュリティー情報のうちの少なくとも一つを格納管理する。
S202段階で、セキュリティーポリシーサーバーは、前記ユーザークライアントからユーザー認証要求を受けてユーザー認証を行う。好ましい一例として、セキュリティーポリシーサーバーは、前記ユーザー認証時に前記ユーザークライアントへ前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つを伝送し、前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つに基づいて、前記ユーザークライアントからDBサーバーへのアクセス管理が行われるようにする。
本発明の実施形態は、様々なコンピュータで実現される動作を行うためのプログラムと、これを記録したコンピュータ可読媒体を含む。前記コンピュータ可読媒体は、プログラム命令、データファイル、データ構造などを単独でまたは組み合わせて含むことができる。前記媒体は、本発明のために特別に設計及び構成されたものであってもよく、コンピュータソフトウェアの当業者に公知されて使用可能なものであってもよい。コンピュータ可読記録媒体の例には、ハードディスク、フロッピーディスク及び磁気テープなどの磁気媒体、CD−ROM、DVD、USBドライブなどの光記録媒体、フロプティカルディスクなどの磁気−光媒体、及びROM、RAM、フラッシュメモリなどのプログラム命令を格納及び実行するように特別に構成されたハードウェア装置が含まれる。前記媒体は、プログラム命令、データ構造などを指定する信号を伝送する搬送波を含む光または金属線、導波管などの伝送媒体であってもよい。プログラム命令の例には、コンパイラによって作られるような機械語コードだけでなく、インタープリターなどを用いてコンピュータによって実行できる高級言語コードを含む。

Claims (15)

  1. DBサーバーおよびセキュリティーポリシーサーバーとネットワーク連動し、ユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントで実行されるデータ管理方法であって、
    1)ユーザー認証を経てユーザーIDを認識する段階と、
    2)DB制御アプリケーションの実行有無を感知する段階と、
    3)実行の感知されたDB制御アプリケーションが前記ユーザーIDに対して使用の許可されたDB制御アプリケーションであるか否かを判断する段階と、
    4)使用の許可されたDBアプリケーションであると判断された場合、アクセスしようとするDBサーバーが前記ユーザーIDに対してアクセスの許可されたDBサーバーであるか否かを判断する段階と、
    5)アクセスの許可されたDBサーバーであると判断された場合、DBサーバーへのアクセスを許可する段階と、
    6)前記アクセスの結果としてDBサーバーからデータが伝送された場合、予め設定されたユーザー権限ポリシーに基づいて、伝送されたデータを暗号化管理する段階と
    を含んでなる、データ管理方法。
  2. 前記セキュリティーポリシーサーバーには、
    各ユーザーIDに対して使用が許可されたDB制御アプリケーションに関する第1のセキュリティー情報、及び各ユーザーIDに対してアクセスが許可されたDBサーバーに関する第2のセキュリティー情報のうちの少なくとも一つが格納管理されることを特徴とする、請求項1に記載のデータ管理方法。
  3. 前記第2のセキュリティー情報には、
    各ユーザーIDに対してアクセスが許可されたDBサーバーのIPアドレス、ポートアドレス、使用プロトコルに関する情報のうちの少なくとも一つが含まれていることを特徴とする、請求項2に記載のデータ管理方法。
  4. 前記1)段階のユーザー認証は、
    前記ユーザークライアントが前記セキュリティーポリシーサーバーにユーザー認証要求をして行われることを特徴とする、請求項3に記載のデータ管理方法。
  5. 前記第1のセキュリティー情報及び第2のセキュリティー情報は、
    前記1)段階のユーザー認証時にセキュリティーポリシーサーバーからユーザークライアントへ伝送されることを特徴とする、請求項4に記載のデータ管理方法。
  6. 前記1)段階のユーザー認証の後、
    前記第2のセキュリティー情報に基づいて、ユーザーIDに対してアクセスが許可されたDBサーバーとユーザークライアントとのセッション接続が行われることを特徴とする、請求項5に記載のデータ管理方法。
  7. 前記セッション接続が行われた後、
    101)ユーザークライアントが周期的に前記DBサーバーへセッション維持確認データを伝送する段階と、
    102)前記DBサーバーに前記セッション維持確認データが正常に受信された場合、セッションが維持される段階とをさらに含むことを特徴とする、請求項6に記載のデータ管理方法。
  8. 前記6)段階のユーザー権限ポリシーは、
    前記ユーザークライアントで暗号化管理されるデータに対する閲覧、編集、印刷、画面キャプチャ、暗号化解除、透かし印刷のうちの少なくとも一つに対するユーザー権限設定に関するものであることを特徴とする、請求項1に記載のデータ管理方法。
  9. 前記ユーザー権限ポリシーは、
    前記1)段階のユーザー認証時にセキュリティーポリシーサーバーからユーザークライアントへ伝送されるか、或いは
    前記6)段階のデータ暗号化管理のためのユーザー権限設定のためにユーザークライアントが要求すればセキュリティーポリシーサーバーから伝送されることを特徴とする、請求項8に記載のデータ管理方法。
  10. DBサーバー及びユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントとネットワーク連動するセキュリティーポリシーサーバーで実行されるデータ管理方法であって、
    201)前記ユーザークライアントの各ユーザーIDに対して使用が許可されたDB制御アプリケーションに関する第1のセキュリティー情報、及び各ユーザーIDに対してアクセスが許可されたDBサーバーに関する第2のセキュリティー情報のうちの少なくとも一つを格納管理する段階と、
    202)前記ユーザークライアントからユーザー認証要求を受けてユーザー認証を行う段階であって、前記ユーザー認証時に前記ユーザークライアントへ前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つを伝送し、前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つに基づいて前記ユーザークライアントからDBサーバーへのアクセス管理が行われるようにする、段階と
    を含んでなる、データ管理方法。
  11. ハードウェアと結合され、請求項1〜10のいずれか一項に記載のデータ管理方法を実行させるために媒体に格納されたコンピュータプログラム。
  12. 請求項1〜10のいずれか一項のデータ管理方法をコンピュータで実行するためのコンピュータプログラムが記録された、コンピュータで読み取り可能な記録媒体。
  13. DBサーバーおよびセキュリティーポリシーサーバーとネットワーク連動し、ユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントであって、
    DBサーバーから伝送されたデータを格納及び使用管理するデータ管理部と、
    前記セキュリティーポリシーサーバーと連動してユーザー認証処理を行うユーザー認証管理部であって、前記ユーザー認証処理はユーザー認証を経てユーザーIDを認識する機能を含む、ユーザー認証管理部と、
    DBサーバーから伝送されたデータをユーザー権限ポリシーに基づいた方式で暗号化処理し、ユーザー権限ポリシーに基づいて、ユーザー権限が確認されたユーザーのみ使用できるように管理するユーザー権限ポリシー管理部と、
    DBサーバーへのアクセス管理機能を行うDBアクセス管理部であって、前記アクセス管理機能は、DB制御アプリケーションの実行有無を感知する機能、実行の感知されたDB制御アプリケーションが前記ユーザーIDに対して使用の許可されたDB制御アプリケーションであるか否かを判断する機能、使用の許可されたDBアプリケーションであると判断された場合、アクセスしようとするDBサーバーが前記ユーザーIDに対してアクセスの許可されたDBサーバーであるか否かを判断する機能、及び、アクセスの許可されたDBサーバーであると判断された場合、DBサーバーへのアクセスを許可する機能を含む、DBアクセス管理部と
    を含んでなる、ユーザークライアント。
  14. 前記DBサーバーとのセッション接続、維持及び終了に関する管理機能を行うセッション管理部であって、前記セッション維持に関する管理機能は、セッション接続の後、周期的に前記DBサーバーへセッション維持確認データを伝送する機能を含む、セッション管理部をさらに含んでなる、請求項13に記載のユーザークライアント。
  15. DBサーバー及びユーザー権限ポリシー管理機能を持つセキュリティープログラムがインストールされたユーザークライアントとネットワーク連動するセキュリティーポリシーサーバーであって、
    前記ユーザークライアントの各ユーザーIDに対して使用が許可されたDB制御アプリケーションに関する第1のセキュリティー情報、各ユーザーIDに対してアクセスが許可されたDBサーバーに関する第2のセキュリティー情報、及びユーザー権限ポリシーを各ユーザーID及びDBサーバーに対して設定または管理するポリシー設定部と、
    各ユーザーIDに対するユーザー登録及び認証を管理するユーザー管理部であって、前記ユーザー認証は、前記ユーザークライアントからユーザー認証要求を受けて実行し、前記ユーザー認証時に前記ユーザークライアントへ前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つを伝送し、前記第1のセキュリティー情報及び第2のセキュリティー情報のうちの少なくとも一つに基づいて前記ユーザークライアントからDBサーバーへのアクセス管理が行われるようにする、ユーザー管理部と、
    DBサーバーに対する登録を管理するサーバー管理部と
    を含んでなる、セキュリティーポリシーサーバー。
JP2017510632A 2014-08-27 2015-08-26 データ管理方法、そのためのコンピュータプログラム、その記録媒体、及びデータ管理方法を実行するユーザークライアント Active JP6481953B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20140112595 2014-08-27
KR10-2014-0112595 2014-08-27
KR1020140148695A KR101670496B1 (ko) 2014-08-27 2014-10-29 데이터 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체, 데이터 관리 방법을 실행하는 사용자 클라이언트
KR10-2014-0148695 2014-10-29
PCT/KR2015/008936 WO2016032233A2 (ko) 2014-08-27 2015-08-26 데이터 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체, 데이터 관리 방법을 실행하는 사용자 클라이언트, 보안 정책 서버

Publications (2)

Publication Number Publication Date
JP2017531247A true JP2017531247A (ja) 2017-10-19
JP6481953B2 JP6481953B2 (ja) 2019-03-13

Family

ID=55534426

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017510632A Active JP6481953B2 (ja) 2014-08-27 2015-08-26 データ管理方法、そのためのコンピュータプログラム、その記録媒体、及びデータ管理方法を実行するユーザークライアント

Country Status (4)

Country Link
US (1) US10404460B2 (ja)
JP (1) JP6481953B2 (ja)
KR (1) KR101670496B1 (ja)
CN (1) CN107005411B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102001996B1 (ko) * 2017-08-16 2019-10-01 주식회사 좋을 에이전트 기반 접근제어 관리 시스템
US11729176B2 (en) * 2018-12-28 2023-08-15 Imperva Inc. Monitoring and preventing outbound network connections in runtime applications
US11405212B2 (en) * 2018-12-31 2022-08-02 Imperva, Inc. Monitoring and preventing use of weak cryptographic logic
KR102221018B1 (ko) * 2019-12-02 2021-02-26 주식회사 신시웨이 Db 접속을 위한 보안 세션의 장애 대응을 지원하는 중계 시스템 및 방법
KR20220083363A (ko) * 2020-12-11 2022-06-20 삼성전자주식회사 프라이버시 서비스를 제공하기 위한 전자 장치

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0863383A (ja) * 1994-08-22 1996-03-08 Nec Corp データベースアクセス制御方式
JPH10326243A (ja) * 1997-03-28 1998-12-08 Hitachi Software Eng Co Ltd Wwwクライアントサーバシステム
JP2004234344A (ja) * 2003-01-30 2004-08-19 Kddi Corp データベースアクセスシステム
JP2006048493A (ja) * 2004-08-06 2006-02-16 Mitsubishi Electric Corp 所在検索サーバ装置、及び、サービス情報提供システム
JP2008287519A (ja) * 2007-05-17 2008-11-27 Keiko Ogawa データ暗号化伝送保存システム及びリムーバブルメディア
JP2009193259A (ja) * 2008-02-13 2009-08-27 Quality Corp 管理システムおよび管理プログラム
JP2011076378A (ja) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd 文書管理システム及び文書管理方法
JP2014013582A (ja) * 2011-11-11 2014-01-23 Nec Corp データベース暗号化システムと方法及びプログラム

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
JP4400059B2 (ja) * 2002-10-17 2010-01-20 株式会社日立製作所 ポリシー設定支援ツール
KR100657554B1 (ko) * 2003-07-15 2006-12-13 김용규 데이터베이스 접근 및 권한 관리 강화 방법
KR20050122343A (ko) * 2004-06-24 2005-12-29 엑서스테크놀러지 주식회사 네트워크 통합 관리 시스템
KR101143847B1 (ko) * 2005-04-14 2012-05-10 (주) 모두스원 네트워크 보안장치 및 그 방법
US8201216B2 (en) * 2006-09-11 2012-06-12 Interdigital Technology Corporation Techniques for database structure and management
US20080163332A1 (en) * 2006-12-28 2008-07-03 Richard Hanson Selective secure database communications
CN101207485B (zh) * 2007-08-15 2010-12-01 深圳市同洲电子股份有限公司 对用户进行统一身份安全认证的系统及其方法
JP5040580B2 (ja) * 2007-10-18 2012-10-03 富士ゼロックス株式会社 文書管理システムおよびプログラム
KR100948873B1 (ko) 2007-12-27 2010-03-24 주식회사 아이넵 데이터베이스 보안을 위한 데이터베이스 보안관리장치와 그제어방법
US8688845B2 (en) * 2008-06-27 2014-04-01 Microsoft Corporation Remote computing session feature differentiation
KR20080098337A (ko) 2008-09-08 2008-11-07 김용규 표준jdbc 확장을 통한 데이터베이스 접근권한 실명화 인증 및 이용내역 실명화 구현 방법
US8745191B2 (en) * 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
KR100926075B1 (ko) 2009-04-13 2009-11-11 주식회사 신시웨이 웹어플리케이션 서버를 통한 데이터베이스 접근 감시 장치 및 방법
KR101039698B1 (ko) 2009-06-12 2011-06-08 (주)소만사 애플리케이션을 경유한 db접근을 보호하기 위한 데이터베이스 보안 시스템, 서버 및 방법
KR20110029526A (ko) * 2009-09-15 2011-03-23 강희창 데이터베이스의 보안접속 방법
US9355126B2 (en) * 2009-09-22 2016-05-31 Oracle International Corporation Active auditing in a database system
US8700892B2 (en) * 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
US8832855B1 (en) * 2010-09-07 2014-09-09 Symantec Corporation System for the distribution and deployment of applications with provisions for security and policy conformance
US9396325B2 (en) * 2011-03-21 2016-07-19 Mocana Corporation Provisioning an app on a device and implementing a keystore
DE102011077218B4 (de) * 2011-06-08 2023-12-14 Servicenow, Inc. Zugriff auf in einer Cloud gespeicherte Daten
US8918841B2 (en) * 2011-08-31 2014-12-23 At&T Intellectual Property I, L.P. Hardware interface access control for mobile applications
US9047463B2 (en) * 2012-06-29 2015-06-02 Sri International Method and system for protecting data flow at a mobile device
US8856887B2 (en) * 2012-07-09 2014-10-07 Ping Identity Corporation Methods and apparatus for delegated authentication token retrieval
US20140120961A1 (en) * 2012-10-26 2014-05-01 Lookout, Inc. System and method for secure message composition of security messages
US9276963B2 (en) * 2012-12-28 2016-03-01 Intel Corporation Policy-based secure containers for multiple enterprise applications
EP3138064A1 (en) * 2014-03-10 2017-03-08 Alessandro Caporusso Method of use of a unique product identification code

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0863383A (ja) * 1994-08-22 1996-03-08 Nec Corp データベースアクセス制御方式
JPH10326243A (ja) * 1997-03-28 1998-12-08 Hitachi Software Eng Co Ltd Wwwクライアントサーバシステム
JP2004234344A (ja) * 2003-01-30 2004-08-19 Kddi Corp データベースアクセスシステム
JP2006048493A (ja) * 2004-08-06 2006-02-16 Mitsubishi Electric Corp 所在検索サーバ装置、及び、サービス情報提供システム
JP2008287519A (ja) * 2007-05-17 2008-11-27 Keiko Ogawa データ暗号化伝送保存システム及びリムーバブルメディア
JP2009193259A (ja) * 2008-02-13 2009-08-27 Quality Corp 管理システムおよび管理プログラム
JP2011076378A (ja) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd 文書管理システム及び文書管理方法
JP2014013582A (ja) * 2011-11-11 2014-01-23 Nec Corp データベース暗号化システムと方法及びプログラム

Also Published As

Publication number Publication date
JP6481953B2 (ja) 2019-03-13
CN107005411B (zh) 2020-09-01
US20170279609A1 (en) 2017-09-28
KR101670496B1 (ko) 2016-10-28
CN107005411A (zh) 2017-08-01
US10404460B2 (en) 2019-09-03
KR20160025429A (ko) 2016-03-08

Similar Documents

Publication Publication Date Title
JP6609010B2 (ja) 複数許可データセキュリティ及びアクセス
US20200119904A1 (en) Tamper-proof privileged user access system logs
CN109923548A (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
US20190109857A1 (en) Securing cloud drives using environment-aware security tokens
WO2015186820A1 (ja) リレーショナルデータベースを内在するカーネルプログラム、該プログラムを実行する方法及び装置
RU2500075C2 (ru) Создание и проверка достоверности документов, защищенных криптографически
US9009469B2 (en) Systems and methods for securing data in a cloud computing environment using in-memory techniques and secret key encryption
CN112313652A (zh) 用于经由嵌入式浏览器提供数据丢失防护的系统和方法
JP6481953B2 (ja) データ管理方法、そのためのコンピュータプログラム、その記録媒体、及びデータ管理方法を実行するユーザークライアント
US11841931B2 (en) Systems and methods for dynamically enforcing digital rights management via embedded browser
US10652279B1 (en) Encryption compliance verification system
KR100440037B1 (ko) 문서보안 시스템
US20220130401A1 (en) Systems and methods for watermarking audio of saas applications
US20070263868A1 (en) Method and apparatus for securely executing a background process
US20220092193A1 (en) Encrypted file control
KR101694784B1 (ko) 데이터 접근 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체
Surajrasal et al. Enhancing Security Privileges to Access SAP-HANA Using UCTD-ABE Scheme
TR2023006911T2 (tr) Şi̇freli̇ dosya kontrolü
KR20140137076A (ko) 서버의 패스워드 관리장치 및 이에 적용되는 패스워드 관리방법
Lakhe et al. Understanding Security Concepts

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190201

R150 Certificate of patent or registration of utility model

Ref document number: 6481953

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250