JP4774446B2 - 管理サーバ及びプログラム - Google Patents
管理サーバ及びプログラム Download PDFInfo
- Publication number
- JP4774446B2 JP4774446B2 JP2009063769A JP2009063769A JP4774446B2 JP 4774446 B2 JP4774446 B2 JP 4774446B2 JP 2009063769 A JP2009063769 A JP 2009063769A JP 2009063769 A JP2009063769 A JP 2009063769A JP 4774446 B2 JP4774446 B2 JP 4774446B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- database
- key
- registration information
- administrator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
ユーザ登録された利用者に対してデータを提供するデータベース装置と、データベース装置を利用する利用者が操作する利用者端末と、利用者によるデータベース装置の利用を管理する管理者が操作する管理者端末とに接続する管理サーバであって、以下の要素を有することを特徴とする
(1)利用者がデータベース装置を利用する事前処理として、利用者固有の利用者鍵を生成する利用者鍵生成部
(2)利用者がデータベース装置を利用する事前処理として、生成した利用者鍵を利用者端末に送信する利用者鍵送信部
(3)利用者がデータベース装置を利用する事前処理として、管理者固有の管理者鍵を生成する管理者鍵生成部
(4)利用者がデータベース装置を利用する事前処理として、生成した管理者鍵を管理者端末に送信する管理者鍵送信部
(5)利用者がデータベース装置を利用する事前処理として、データベース装置に新たにユーザ登録するためのデータベースユーザ登録情報を生成するデータベースユーザ登録情報生成部
(6)利用者がデータベース装置を利用する事前処理として、生成したデータベースユーザ登録情報を、生成した利用者鍵と生成した管理者鍵とを用いて、復号の際に暗号化時の利用者鍵と復号時の利用者鍵の一致の判定と、暗号化時の管理者鍵と復号時の管理者鍵の一致の判定とを可能とする暗号化ロジックで暗号化して、暗号結果として暗号化データベースユーザ登録情報を生成するデータベースユーザ登録情報暗号化部
(7)暗号結果として生成した暗号化データベースユーザ登録情報を記憶する暗号化データベースユーザ登録情報記憶部
(8)利用者がデータベース装置を利用する際に、利用者端末から、当該利用者端末からデータベース装置へのアクセスを開始する要求を、利用者鍵と併せて受信するアクセス開始要求受付部
(9)利用者がデータベース装置を利用する際に、管理者端末から管理者鍵を受信する管理者鍵受信部
(10)利用者がデータベース装置を利用する際に、暗号化データベースユーザ登録情報記憶部で記憶している暗号化データベースユーザ登録情報を、前記要求と併せて受信した利用者鍵と前記受信した管理者鍵とを用いて、暗号化時の利用者鍵と復号時の利用者鍵が一致するかの判定と、暗号化時の管理者鍵と復号時の管理者鍵が一致するかの判定とを行う復号ロジックにより復号し、いずれも一致した場合に復号結果としてデータベースユーザ登録情報を得るデータベースユーザ登録情報復号部
(11)利用者がデータベース装置を利用する際に、データベース装置に対して、復号結果として得たデータベースユーザ登録情報を含む、新たなユーザ登録を求めるクリエイトユーザ命令を送信するクリエイトユーザ要求部。
管理サーバは、更に、復号結果として得た一次復号データベースユーザ登録情報を利用者端末に送信する一次復号データベースユーザ登録情報送信部を有することを特徴とする。
(12)利用者がデータベース装置を利用するデータベース利用予定を記憶するデータベース利用予定記憶部
(13)利用者がデータベース装置を利用している際に、当該利用者のデータベース利用予定の利用終了予定日時を経過したことを判定するデータベース利用予定終了判定部
(14)利用終了予定日時を経過した場合に、データベース装置に対して、当該データベース利用予定に係るユーザ登録の削除を求めるドロップユーザ命令を送信するドロップユーザ要求部。
(15)利用者がデータベース装置を利用する事前処理として、利用者端末から、利用者がデータベース装置を利用するデータベース利用予定を受信するデータベース利用予定入力部
(16)受信したデータベース利用予定を記憶するデータベース利用予定記憶部
(17)利用者がデータベース装置を利用する事前処理として、データベース利用予定記憶部に記憶しているデータベース利用予定に対する承認の依頼を管理者端末に送信し、管理者端末から承認結果を受信し、データベース利用予定記憶部に記憶しているデータベース利用予定を承認されたものと判別できるようにするデータベース利用予定承認依頼部
(18)利用者がデータベース装置を利用する際に、承認されたデータベース利用予定内であるかを判定するデータベース利用判定部。
前記利用者鍵生成部は、データ利用単位毎に別個の利用者鍵を生成し、
前記データベースユーザ登録情報生成部は、データベース利用単位毎に別個のデータベースユーザ登録情報を生成し、
前記データベースユーザ登録情報暗号化部は、データベース利用単位毎に、前記生成した管理者鍵とともに当該別個の利用者鍵を用い、当該別個のデータベースユーザ登録情報を暗号化し、
当該データベース利用予定記憶部は、暗号化データベースユーザ登録情報記憶部として、暗号結果として生成した暗号化データベースユーザ登録情報をデータベース利用単位毎に記憶し、
前記データベースユーザ登録情報復号部は、現時点を含むデータ利用単位に対応する暗号化データベースユーザ登録情報を復号することを特徴とする。
ユーザ登録された利用者に対してデータを提供するデータベース装置と、データベース装置を利用する利用者が操作する利用者端末と、利用者によるデータベース装置の利用を管理する管理者が操作する管理者端末とに接続する管理サーバとなるコンピュータに、以下の手順を実行させるためのプログラムであることを特徴とする
(1)利用者がデータベース装置を利用する事前処理として、利用者固有の利用者鍵を生成する利用者鍵生成処理手順
(2)利用者がデータベース装置を利用する事前処理として、生成した利用者鍵を利用者端末に送信する利用者鍵送信処理手順
(3)利用者がデータベース装置を利用する事前処理として、管理者固有の管理者鍵を生成する管理者鍵生成処理手順
(4)利用者がデータベース装置を利用する事前処理として、生成した管理者鍵を管理者端末に送信する管理者鍵送信処理手順
(5)利用者がデータベース装置を利用する事前処理として、データベース装置に新たにユーザ登録するためのデータベースユーザ登録情報を生成するデータベースユーザ登録情報生成処理手順
(6)利用者がデータベース装置を利用する事前処理として、生成したデータベースユーザ登録情報を、生成した利用者鍵と生成した管理者鍵とを用いて、復号の際に暗号化時の利用者鍵と復号時の利用者鍵の一致の判定と、暗号化時の管理者鍵と復号時の管理者鍵の一致の判定とを可能とする暗号化ロジックで暗号化して、暗号結果として暗号化データベースユーザ登録情報を生成し、記憶するデータベースユーザ登録情報暗号化処理手順
(7)利用者がデータベース装置を利用する際に、利用者端末から、当該利用者端末からデータベース装置へのアクセスを開始する要求を、利用者鍵と併せて受信するアクセス開始要求受付処理手順
(8)利用者がデータベース装置を利用する際に、管理者端末から管理者鍵を受信する管理者鍵受信処理手順
(9)利用者がデータベース装置を利用する際に、データベースユーザ登録情報暗号化処理手順で記憶した暗号化データベースユーザ登録情報を、前記要求と併せて受信した利用者鍵と前記受信した管理者鍵とを用いて、暗号化時の利用者鍵と復号時の利用者鍵が一致するかの判定と、暗号化時の管理者鍵と復号時の管理者鍵が一致するかの判定とを行う復号ロジックにより復号し、いずれも一致した場合に復号結果としてデータベースユーザ登録情報を得るデータベースユーザ登録情報復号処理手順
(10)利用者がデータベース装置を利用する際に、データベース装置に対して、復号結果として得たデータベースユーザ登録情報を含む、新たなユーザ登録を求めるクリエイトユーザ命令を送信するクリエイトユーザ要求処理手順。
データベースの操作に関する一定の知識を有する者が、データベースへアクセスするためのユーザ情報(以下の例では、データベースユーザ名、データベースユーザパスワード)を知っていれば、業務用アプリケーションを利用しなくても、当該ユーザ情報を用いて直接データベースにアクセスし、秘密の情報を盗み出すことができることに鑑み、本発明は、その改善策としてユーザ情報を動的に変更する。
そして、すべてのシステム利用者について処理した時点でループ制御を終了し(S909)、管理者鍵削除部809による管理者鍵削除処理(S910)を行う。この処理では、上述のデータベースユーザ登録情報暗号化処理(S907)で用いた管理者鍵を生成管理者鍵記憶部803から削除する。
前述の処理では、利用者自身がデータベース利用単位内でのデータベース装置1へのアクセスの終了を意識して自らデータアクセス終了時の処理を指示したが、データベース利用単位の利用終了予定日時を経過した時点で、管理サーバ2が自動的にユーザ登録(アカウント)を削除するようにすることもできる。
(1)その利用者の利用予定が登録されていること
(2)利用予定が管理者により承認されていること
(3)利用が、その利用者の利用予定内のものであること
(4)利用者の利用開始要求が利用予定内になされていること
(5)利用者によるアクセス終了通知がなされていないこと
(6)管理サーバによる強制終了がなされていないこと
Claims (4)
- ユーザ登録された利用者に対してデータを提供するデータベース装置と、データベース装置を利用する利用者が操作する利用者端末と、利用者によるデータベース装置の利用を管理する管理者が操作する管理者端末とに接続する管理サーバであって、以下の要素を有することを特徴とする管理サーバ
(1)利用者がデータベース装置を利用する事前処理として、利用者固有の利用者鍵を生成する利用者鍵生成部
(2)利用者がデータベース装置を利用する事前処理として、生成した利用者鍵を利用者端末に送信する利用者鍵送信部
(3)利用者がデータベース装置を利用する事前処理として、管理者固有の管理者鍵を生成する管理者鍵生成部
(4)利用者がデータベース装置を利用する事前処理として、生成した管理者鍵を管理者端末に送信する管理者鍵送信部
(5)利用者がデータベース装置を利用する事前処理として、データベース装置に新たにユーザ登録するためのデータベースユーザ登録情報を生成するデータベースユーザ登録情報生成部
(6)利用者がデータベース装置を利用する事前処理として、生成したデータベースユーザ登録情報を、前記生成した利用者鍵を用いて、復号の際に暗号化時の利用者鍵と復号時の利用者鍵の一致の判定を可能とする暗号化ロジックで暗号化して一次暗号化データベースユーザ登録情報を生成し、生成した一次暗号化データベースユーザ登録情報を、前記生成した管理者鍵を用いて、復号の際に暗号化時の管理者鍵と復号時の管理者鍵の一致の判定を可能とする暗号化ロジックで暗号化して二次暗号化データベースユーザ登録情報を生成し、生成した二次暗号化データベースユーザ登録情報を暗号結果である暗号化データベースユーザ登録情報とするデータベースユーザ登録情報暗号化部
(7)暗号結果として生成した暗号化データベースユーザ登録情報を記憶する暗号化データベースユーザ登録情報記憶部
(8)利用者がデータベース装置を利用する際に、利用者端末から、当該利用者端末からデータベース装置へのアクセスを開始する要求を、利用者鍵と併せて受信するアクセス開始要求受付部
(9)利用者がデータベース装置を利用する際に、管理者端末から管理者鍵を受信する管理者鍵受信部
(10)利用者がデータベース装置を利用する際に、暗号化データベースユーザ登録情報記憶部で記憶している暗号化データベースユーザ登録情報を、前記受信した管理者鍵を用いて、暗号化時の管理者鍵と復号時の管理者鍵が一致するかの判定を行う復号ロジックにより復号して一次復号データベースユーザ登録情報を生成し、生成した一次復号データベースユーザ登録情報を、前記要求と併せて受信した利用者鍵を用いて、暗号化時の利用者鍵と復号時の利用者鍵が一致するかの判定を行う復号ロジックにより復号して二次復号データベースユーザ登録情報を生成し、管理者鍵同士及び利用者鍵同士が一致した場合に、生成した二次復号データベースユーザ登録情報を復号結果であるデータベースユーザ登録情報とするデータベースユーザ登録情報復号部
(11)利用者がデータベース装置を利用する際に、データベース装置に対して、復号結果として得たデータベースユーザ登録情報を含む、新たなユーザ登録を求めるクリエイトユーザ命令を送信するクリエイトユーザ要求部
(12)利用者がデータベース装置を利用する際に、前記一次復号データベースユーザ登録情報を利用者端末に送信する一次復号データベースユーザ登録情報送信部。 - 管理サーバは、更に、以下の要素を有することを特徴とする請求項1記載の管理サーバ
(19)利用者がデータベース装置を利用するデータベース利用予定を記憶するデータベース利用予定記憶部
(20)利用者がデータベース装置を利用している際に、当該利用者のデータベース利用
予定の利用終了予定日時を経過したことを判定するデータベース利用予定終了判定部
(21)利用終了予定日時を経過した場合に、データベース装置に対して、当該データベース利用予定に係るユーザ登録の削除を求めるドロップユーザ命令を送信するドロップユーザ要求部。 - 管理サーバは、更に、以下の要素を有することを特徴とする請求項1記載の管理サーバ
(22)利用者がデータベース装置を利用する事前処理として、利用者端末から、利用者がデータベース装置を利用するデータベース利用予定を受信するデータベース利用予定入力部
(23)受信したデータベース利用予定を記憶するデータベース利用予定記憶部
(24)利用者がデータベース装置を利用する事前処理として、データベース利用予定記憶部に記憶しているデータベース利用予定に対する承認の依頼を管理者端末に送信し、管理者端末から承認結果を受信し、データベース利用予定記憶部に記憶しているデータベース利用予定を承認されたものと判別できるようにするデータベース利用予定承認依頼部
(25)利用者がデータベース装置を利用する際に、承認されたデータベース利用予定内であるかを判定するデータベース利用判定部。 - ユーザ登録された利用者に対してデータを提供するデータベース装置と、データベース装置を利用する利用者が操作する利用者端末と、利用者によるデータベース装置の利用を管理する管理者が操作する管理者端末とに接続する管理サーバとなるコンピュータに、以下の手順を実行させるためのプログラム
(1)利用者がデータベース装置を利用する事前処理として、利用者固有の利用者鍵を生成する利用者鍵生成手順
(2)利用者がデータベース装置を利用する事前処理として、生成した利用者鍵を利用者端末に送信する利用者鍵送信手順
(3)利用者がデータベース装置を利用する事前処理として、管理者固有の管理者鍵を生成する管理者鍵生成手順
(4)利用者がデータベース装置を利用する事前処理として、生成した管理者鍵を管理者端末に送信する管理者鍵送信手順
(5)利用者がデータベース装置を利用する事前処理として、データベース装置に新たにユーザ登録するためのデータベースユーザ登録情報を生成するデータベースユーザ登録情報生成手順
(6)利用者がデータベース装置を利用する事前処理として、生成したデータベースユーザ登録情報を、前記生成した利用者鍵を用いて、復号の際に暗号化時の利用者鍵と復号時の利用者鍵の一致の判定を可能とする暗号化ロジックで暗号化して一次暗号化データベースユーザ登録情報を生成し、生成した一次暗号化データベースユーザ登録情報を、前記生成した管理者鍵を用いて、復号の際に暗号化時の管理者鍵と復号時の管理者鍵の一致の判定を可能とする暗号化ロジックで暗号化して二次暗号化データベースユーザ登録情報を生成し、生成した二次暗号化データベースユーザ登録情報を暗号結果である暗号化データベースユーザ登録情報とするデータベースユーザ登録情報暗号化手順
(7)暗号結果として生成した暗号化データベースユーザ登録情報を記憶する暗号化データベースユーザ登録情報記憶手順
(8)利用者がデータベース装置を利用する際に、利用者端末から、当該利用者端末からデータベース装置へのアクセスを開始する要求を、利用者鍵と併せて受信するアクセス開始要求受付手順
(9)利用者がデータベース装置を利用する際に、管理者端末から管理者鍵を受信する管理者鍵受信手順
(10)利用者がデータベース装置を利用する際に、暗号化データベースユーザ登録情報記憶部で記憶している暗号化データベースユーザ登録情報を、前記受信した管理者鍵を用いて、暗号化時の管理者鍵と復号時の管理者鍵が一致するかの判定を行う復号ロジックにより復号して一次復号データベースユーザ登録情報を生成し、生成した一次復号データベースユーザ登録情報を、前記要求と併せて受信した利用者鍵を用いて、暗号化時の利用者鍵と復号時の利用者鍵が一致するかの判定を行う復号ロジックにより復号して二次復号データベースユーザ登録情報を生成し、管理者鍵同士及び利用者鍵同士が一致した場合に、生成した二次復号データベースユーザ登録情報を復号結果であるデータベースユーザ登録情報とするデータベースユーザ登録情報復号手順
(11)利用者がデータベース装置を利用する際に、データベース装置に対して、復号結果として得たデータベースユーザ登録情報を含む、新たなユーザ登録を求めるクリエイトユーザ命令を送信するクリエイトユーザ要求手順
(12)利用者がデータベース装置を利用する際に、前記一次復号データベースユーザ登録情報を利用者端末に送信する一次復号データベースユーザ登録情報送信手順。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009063769A JP4774446B2 (ja) | 2009-03-17 | 2009-03-17 | 管理サーバ及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009063769A JP4774446B2 (ja) | 2009-03-17 | 2009-03-17 | 管理サーバ及びプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004373892A Division JP4359236B2 (ja) | 2004-12-24 | 2004-12-24 | 管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009134764A JP2009134764A (ja) | 2009-06-18 |
JP4774446B2 true JP4774446B2 (ja) | 2011-09-14 |
Family
ID=40866524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009063769A Expired - Fee Related JP4774446B2 (ja) | 2009-03-17 | 2009-03-17 | 管理サーバ及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4774446B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012079231A (ja) * | 2010-10-05 | 2012-04-19 | Hitachi Ltd | 認証情報管理装置および認証情報管理方法 |
-
2009
- 2009-03-17 JP JP2009063769A patent/JP4774446B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009134764A (ja) | 2009-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11314891B2 (en) | Method and system for managing access to personal data by means of a smart contract | |
CN100454274C (zh) | 利用验证过的打印机密钥的安全打印 | |
JP5619019B2 (ja) | 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) | |
CN1939028B (zh) | 从多个设备存取网络存储器上的保护数据 | |
JP6572461B1 (ja) | データ管理システムおよびデータ管理方法 | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
JP2005537559A (ja) | トランザクションの安全な記録 | |
JP2000148012A (ja) | 認証装置および方法 | |
WO2020253105A1 (zh) | 授权管理方法、系统、设备及计算机可读存储介质 | |
EP3185465A1 (en) | A method for encrypting data and a method for decrypting data | |
JPH05333775A (ja) | ユーザ認証システム | |
CN115118419A (zh) | 安全芯片的数据传输方法、安全芯片装置、设备及介质 | |
US10148433B1 (en) | Private key/public key resource protection scheme | |
JP2006228139A (ja) | セキュリティ管理システム | |
US20040165729A1 (en) | System and method for securing information, including a system and method for setting up a correspondent pairing | |
KR101651563B1 (ko) | 사용 이력 기반의 인증코드 관리 시스템 및 그 방법 | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
JP4774446B2 (ja) | 管理サーバ及びプログラム | |
JP4359236B2 (ja) | 管理システム | |
JP2009199147A (ja) | 通信制御方法および通信制御プログラム | |
KR101809976B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법 | |
US11502840B2 (en) | Password management system and method | |
KR102055888B1 (ko) | 정보 보호를 위한 파일 암복호화 방법 | |
KR102117871B1 (ko) | 공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법 및 시스템 | |
JP3570781B2 (ja) | ソフトウェア保護システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090317 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110616 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110621 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110627 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140701 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4774446 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |