KR101670496B1 - 데이터 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체, 데이터 관리 방법을 실행하는 사용자 클라이언트 - Google Patents

데이터 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체, 데이터 관리 방법을 실행하는 사용자 클라이언트 Download PDF

Info

Publication number
KR101670496B1
KR101670496B1 KR1020140148695A KR20140148695A KR101670496B1 KR 101670496 B1 KR101670496 B1 KR 101670496B1 KR 1020140148695 A KR1020140148695 A KR 1020140148695A KR 20140148695 A KR20140148695 A KR 20140148695A KR 101670496 B1 KR101670496 B1 KR 101670496B1
Authority
KR
South Korea
Prior art keywords
user
server
access
data
security
Prior art date
Application number
KR1020140148695A
Other languages
English (en)
Other versions
KR20160025429A (ko
Inventor
조규곤
권오승
조정현
Original Assignee
주식회사 파수닷컴
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 파수닷컴 filed Critical 주식회사 파수닷컴
Priority to PCT/KR2015/008936 priority Critical patent/WO2016032233A2/ko
Priority to JP2017510632A priority patent/JP6481953B2/ja
Priority to US15/505,659 priority patent/US10404460B2/en
Priority to CN201580045992.2A priority patent/CN107005411B/zh
Publication of KR20160025429A publication Critical patent/KR20160025429A/ko
Application granted granted Critical
Publication of KR101670496B1 publication Critical patent/KR101670496B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 데이터 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체, 데이터 관리 방법을 실행하는 사용자 클라이언트에 관한 것이다.
본 발명의 일측면에 따르면, DB 서버 및 보안 정책 서버와 네트워크 연동되며, 사용자 권한 정책 관리 기능을 갖는 보안 프로그램이 설치된 사용자 클라이언트에서 실행되는 데이터 관리 방법으로서, 1) 사용자 인증을 통해 사용자 ID를 인식하는 단계; 2) DB 제어 애플리케이션의 실행 여부를 감지하는 단계; 3) 실행이 감지된 DB 제어 애플리케이션이 상기 사용자 ID에 대해 사용이 허용된 DB 제어 애플리케이션인지 여부를 판단하는 단계; 4) 사용이 허용된 DB 애플리케이션인 것으로 판단된 경우, 접근을 시도하는 DB 서버가 상기 사용자 ID에 대해 접근이 허용된 DB 서버인지 여부를 판단하는 단계; 5) 접근이 허용된 DB 서버인 것으로 판단된 경우, DB 서버에 대한 접근을 허용하는 단계; 및 6) 상기 접근의 결과로서 DB 서버로부터 데이터가 전송된 경우, 미리 설정된 사용자 권한 정책에 따라 전송된 데이터를 암호화 관리하는 단계;를 포함하여 구성된 데이터 관리 방법이 개시된다.

Description

데이터 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체, 데이터 관리 방법을 실행하는 사용자 클라이언트 {Data management method, Computer program for the same, Recording medium storing computer program for the same, and User Client for the same}
본 발명은 데이터 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체, 데이터 관리 방법을 실행하는 사용자 클라이언트에 관한 것으로서, 보안 정책 서버와 네트워크 연동되며 사용자 권한 정책 관리 기능을 갖는 보안 프로그램이 설치된 사용자 클라이언트를 이용하여, DB 서버에서 관리하는 데이터에 대한 접근 및 사용자 클라이언트로 전송된 데이터의 사용자 권한 관리가 통합적으로 이뤄지도록 구성된 데이터 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체, 데이터 관리 방법을 실행하는 사용자 클라이언트에 관한 것이다.
DB 서버에서 관리하는 데이터에 대한 미권한 사용자의 접근이나 사용을 방지하기 위해 다양한 보안 관리 기술이 제안된 바 있다.
일예로, DB 서버 내에 데이터 암호화 기능을 부여하여, 데이터를 요청한 사용자 클라이언트로 암호화된 데이터를 제공하고, 사용자 클라이언트에 복호화 기능이 설치된 경우에만 데이터를 사용할 수 있도록 하는 DB 암호화 방식이 제안된 바 있다.
이러한 DB 암호화 방식의 예로, DB 서버에 플러그인 에이전트를 설치하여 암호화 서버를 연동시키는 플러그인 방식, DB 서버에서 API 방식으로 암호화 서버와 연동하는 API 방식, 또는 이들을 혼용하는 하이브리드 방식 등이 제안된 바 있다.
다른 예로, 사용자 클라이언트가 접근 제어 서버를 통해 DB 서버에 접속할 수 있도록 하는 DB 접근 제어 방식이 제안되기도 하였다.
DB 접근 제어 방식으로서는, DB 서버 자체에 접근제어 및 로깅 기능을 포함하는 에이전트를 이식하는 에이전트 방식, DB 서버로 접속하는 모든 IP를 DB 보안 서버(프록시 서버)를 통하도록 설정하거나 DB 서버와 클라이언트 사이에 인라인 보안 시스템을 구성하는 게이트웨이 방식, 네트워크 선로상의 패킷을 분석 로깅하는 스니핑 방식 등이 제안된 바 있다.
그러나, 상기와 같은 종래의 방식들은 DB 암호화 방식과 DB 접근 제어 방식이 유기적으로 결합된 통합적 보안 기술을 제공하지 못한다는 한계가 있었다.
또한, 상기와 같은 종래의 방식들은 DB 서버 접근 권한이 있는 사용자 클라이언트에서 데이터를 전송받은 이후에는, 해당 데이터에 대한 통제가 미치지 않게 되므로, 예를 들어 접근 권한이 있는 사용자 클라이언트에 전송된 데이터(평문 데이터 또는 암호 해제된 데이터)에 미권한 사용자가 임의로 접근하는 경우에 이를 통제할 수 없다는 근본 문제점이 있었다.
대한민국 공개특허 제10-2009-0070218호 (2009년07월01일 공개)
본 발명은 상기와 같은 문제점을 감안하여 안출한 것으로서, 보안 정책 서버와 네트워크 연동되며 사용자 권한 정책 관리 기능을 갖는 보안 프로그램이 설치된 사용자 클라이언트를 이용하여, DB 서버에서 관리하는 데이터에 대한 접근 및 사용자 클라이언트로 전송된 데이터의 사용자 권한 관리가 통합적으로 이뤄지도록 구성된 데이터 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체, 데이터 관리 방법을 실행하는 사용자 클라이언트를 제공하는 것을 그 목적으로 한다.
상기 목적을 달성하기 위한 본 발명의 일측면에 따르면, DB 서버 및 보안 정책 서버와 네트워크 연동되며, 사용자 권한 정책 관리 기능을 갖는 보안 프로그램이 설치된 사용자 클라이언트에서 실행되는 데이터 관리 방법으로서, 1) 사용자 인증을 통해 사용자 ID를 인식하는 단계; 2) DB 제어 애플리케이션의 실행 여부를 감지하는 단계; 3) 실행이 감지된 DB 제어 애플리케이션이 상기 사용자 ID에 대해 사용이 허용된 DB 제어 애플리케이션인지 여부를 판단하는 단계; 4) 사용이 허용된 DB 애플리케이션인 것으로 판단된 경우, 접근을 시도하는 DB 서버가 상기 사용자 ID에 대해 접근이 허용된 DB 서버인지 여부를 판단하는 단계; 5) 접근이 허용된 DB 서버인 것으로 판단된 경우, DB 서버에 대한 접근을 허용하는 단계; 및 6) 상기 접근의 결과로서 DB 서버로부터 데이터가 전송된 경우, 미리 설정된 사용자 권한 정책에 따라 전송된 데이터를 암호화 관리하는 단계;를 포함하여 구성된 데이터 관리 방법이 개시된다.
바람직하게, 상기 보안 정책 서버에는, 각 사용자 ID에 대하여 사용이 허용된 DB 제어 애플리케이션에 관한 제1 보안 정보와, 각 사용자 ID에 대하여 접근이 허용된 DB 서버에 관한 제2 보안 정보 중 적어도 하나가 저장 관리되는 것을 특징으로 한다.
바람직하게, 상기 제2 보안 정보에는, 각 사용자 ID에 대하여 접근이 허용된 DB 서버의 IP 주소, 포트 주소, 사용 프로토콜에 관한 정보 중 적어도 하나가 포함된 것을 특징으로 한다.
바람직하게, 상기 1) 단계의 사용자 인증은, 상기 사용자 클라이언트가 상기 보안 정책 서버에 사용자 인증 요청을 하여 이뤄지는 것을 특징으로 한다.
바람직하게, 상기 제1 보안 정보 및 제2 보안 정보는, 상기 1) 단계의 사용자 인증 시에 보안 정책 서버로부터 사용자 클라이언트로 전송되는 것을 특징으로 한다.
바람직하게, 상기 1) 단계의 사용자 인증 이후, 상기 제2 보안 정보에 근거하여, 사용자 ID에 대하여 접근이 허용된 DB 서버와 사용자 클라이언트 간의 세션 접속이 이뤄지는 것을 특징으로 한다.
바람직하게, 상기 세션 접속이 이뤄진 후에, 101) 사용자 클라이언트가 주기적으로 상기 DB 서버로 세션 유지 확인 데이터를 전송하는 단계; 및 102) 상기 DB 서버에 상기 세션 유지 확인 데이터가 정상 수신된 경우에 세션이 유지되는 단계;가 더욱 포함된 것을 특징으로 한다.
바람직하게, 상기 6) 단계의 사용자 권한 정책은, 상기 사용자 클라이언트에서 암호화 관리되는 데이터에 대한 열람, 편집, 인쇄, 화면 캡쳐, 암호화 해제, 워터마크 인쇄 중의 적어도 어느 하나에 관한 사용자 권한 설정에 관한 것임을 특징으로 한다.
바람직하게, 상기 사용자 권한 정책은, 상기 1) 단계의 사용자 인증 시에 보안 정책 서버로부터 사용자 클라이언트로 전송되거나, 상기 6) 단계의 데이터 암호화 관리를 위한 사용자 권한 설정을 위해 사용자 클라이언트가 요청 시에 보안 정책 서버로부터 전송되는 것을 특징으로 한다.
본 발명의 또다른 일측면에 따르면, DB 서버 및 사용자 권한 정책 관리 기능을 갖는 보안 프로그램이 설치된 사용자 클라이언트와 네트워크 연동되는 보안 정책 서버에서 실행되는 데이터 관리 방법으로서, 201) 상기 사용자 클라이언트의 각 사용자 ID에 대하여 사용이 허용된 DB 제어 애플리케이션에 관한 제1 보안 정보와, 각 사용자 ID에 대하여 접근이 허용된 DB 서버에 관한 제2 보안 정보 중 적어도 하나를 저장 관리하는 단계; 및 202) 상기 사용자 클라이언트로부터 사용자 인증 요청을 받아 사용자 인증을 하는 단계- 상기 사용자 인증 시에 상기 사용자 클라이언트로 상기 제1 보안 정보 및 제2 보안 정보 중 적어도 어느 하나를 전송하며, 상기 제1 보안 정보 및 제2 보안 정보 중 적어도 어느 하나에 근거하여 상기 사용자 클라이언트로부터 DB 서버로의 접근 관리가 이뤄지도록 함-;를 포함하여 구성된 데이터 관리 방법이 개시된다.
본 발명의 또 다른 일측면에 따르면, 하드웨어와 결합되어 상기 데이터 관리 방법을 실행시키기 위하여 매체에 저장된 컴퓨터 프로그램이 개시된다.
본 발명의 또 다른 일측면에 따르면, 상기 데이터 관리 방법을 컴퓨터에서 실행하기 위한 컴퓨터 프로그램이 기록된, 컴퓨터로 판독 가능한 기록 매체가 개시된다.
본 발명의 또다른 일측면에 따르면, DB 서버 및 보안 정책 서버와 네트워크 연동되며, 사용자 권한 정책 관리 기능을 갖는 보안 프로그램이 설치된 사용자 클라이언트로서, DB 서버로부터 전송된 데이터를 저장 및 사용 관리하는 데이터 관리부; 상기 보안 정책 서버와 연동하여 사용자 인증 처리를 수행하는 사용자 인증 관리부- 상기 사용자 인증 처리는 사용자 인증을 통해 사용자 ID를 인식하는 기능을 포함함-; DB 서버로부터 전송된 데이터를 사용자 권한 정책에 따른 방식으로 암호화 처리하고 사용자 권한 정책에 근거하여 사용자 권한이 확인된 사용자만 사용할 수 있도록 관리하는 사용자 권한 정책 관리부; 및 DB 서버에 대한 접근 관리 기능을 수행하는 DB 접근 관리부- 상기 접근 관리 기능은, DB 제어 애플리케이션의 실행 여부를 감지하는 기능과, 실행이 감지된 DB 제어 애플리케이션이 상기 사용자 ID에 대해 사용이 허용된 DB 제어 애플리케이션인지 여부를 판단하는 기능과, 사용이 허용된 DB 애플리케이션인 것으로 판단된 경우, 접근을 시도하는 DB 서버가 상기 사용자 ID에 대해 접근이 허용된 DB 서버인지 여부를 판단하는 기능과, 접근이 허용된 DB 서버인 것으로 판단된 경우, DB 서버에 대한 접근을 허용하는 기능을 포함함-;를 포함하여 구성된 사용자 클라이언트가 개시된다.
바람직하게, 상기 DB 서버와의 세션 접속 및 유지, 종료에 관한 관리 기능을 수행하는 세션 관리부- 상기 세션 유지에 관한 관리 기능은, 세션 접속 후 주기적으로 상기 DB 서버로 세션 유지 확인 데이터를 전송하는 기능을 포함함-;를 더욱 포함하여 구성된다.
본 발명의 또다른 일측면에 따르면, DB 서버 및 사용자 권한 정책 관리 기능을 갖는 보안 프로그램이 설치된 사용자 클라이언트와 네트워크 연동되는 보안 정책 서버로서, 상기 사용자 클라이언트의 각 사용자 ID에 대하여 사용이 허용된 DB 제어 애플리케이션에 관한 제1 보안 정보와, 각 사용자 ID에 대하여 접근이 허용된 DB 서버에 관한 제2 보안 정보와, 사용자 권한 정책을 각 사용자 ID 및 DB 서버에 대하여 설정 또는 관리하는 정책 설정부; 각 사용자 ID에 대한 사용자 등록 및 인증을 관리하는 사용자 관리부- 상기 사용자 인증은 상기 사용자 클라이언트로부터 사용자 인증 요청을 받아 수행하며, 상기 사용자 인증 시에 상기 사용자 클라이언트로 상기 제1 보안 정보 및 제2 보안 정보 중 적어도 어느 하나를 전송하며, 상기 제1 보안 정보 및 제2 보안 정보 중 적어도 어느 하나에 근거하여 상기 사용자 클라이언트로부터 DB 서버로의 접근 관리가 이뤄지도록 함-; 및 DB 서버에 대한 등록을 관리하는 서버 관리부;를 포함하여 구성된 보안 정책 서버가 개시된다.
이와 같은 본 발명은, DB 서버에서 관리하는 데이터에 대한 접근 및 사용자 클라이언트로 전송된 데이터의 사용자 권한 관리가 통합적으로 이뤄지도록 구성되어 더욱 향상된 데이터 보안 관리가 이뤄진다는 장점이 있다.
특히, 사용자 권한 정책 관리 기능을 이용하여, 사용 권한이 있는 사용자 클라이언트에 전송된 데이터를 미권한 사용자가 무단으로 사용할 수 없도록 근원적으로 관리할 수 있다는 장점이 있다.
도 1은 본 발명의 일실시예에 의한 데이터 관리 방법이 실행되기 위한 시스템 구성도,
도 2는 본 발명의 일실시예에 의한 데이터 관리 방법의 사용자 클라이언트 관점의 흐름도,
도 3은 본 발명의 일실시예에 의한 데이터 관리 방법의 세션 관리 프로세스에 관한 흐름도,
도 4는 본 발명의 일실시예에 의한 데이터 관리 방법의 보안 정책 서버 관점에서의 흐름도이다.
본 발명은 그 기술적 사상 또는 주요한 특징으로부터 벗어남이 없이 다른 여러가지 형태로 실시될 수 있다. 따라서, 본 발명의 실시예들은 모든 점에서 단순한 예시에 지나지 않으며 한정적으로 해석되어서는 안 된다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는 데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "구비하다", "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 대응하는 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 1은 본 발명의 일실시예에 의한 데이터 관리 방법이 실행되기 위한 시스템 구성도이다.
DB 서버(2000) 및 보안 정책 서버(1000)와 네트워크 연동되며, 사용자 권한 정책 관리 기능을 갖는 보안 프로그램이 설치된 사용자 클라이언트(3000)가 구비된다. 상기 사용자 권한 정책 관리 기능이란, 예를 들어, 통상의 DRM 기술과 유사한 형태로, 사용자에 따라 파일 또는 데이터의 사용 권한 설정을 차등적으로 하고, 설정된 권한에 따라 파일 또는 데이터의 제어가 차등적으로 이뤄지도록 관리하는 것과 유사한 개념의 기능으로 이해될 수 있다.
일예로, 상기 사용자 권한 정책 관리 기능은, 관리 대상이 되는 파일이나 데이터 패킷 등에 대한 암호화 및 복호화 처리, 사용자 ID의 식별에 근거한 사용자 권한 확인 처리, 암호화 처리된 파일이나 데이터 패킷에 대하여 사용자 권한이 확인된 사용자가 열람, 편집, 인쇄, 화면 캡쳐, 암호화 해제, 워터마크 인쇄를 포함하는 사용 행위를 할 수 있도록 하는 처리, 각 사용자별로 상기 각 사용 행위 중 어느 범위의 사용 행위를 허용할 것인가를 결정하는 권한 관리 처리를 포함할 수 있다.
DB 서버(2000)는, 사용자 클라이언트(3000)가 접근하고자 하는 데이터를 관리하는 서버로서, 통상의 DBMS 기능을 수행하는 데이터 관리부(2010), 사용자 클라이언트(3000)가 DB 애플리케이션을 통해 접근하고자 할 때 접근 제어 기능을 수행하는 DB 접근 제어부(2012), 관리하는 데이터에 대한 암호화 기능을 수행하는 암호화 관리부(2014), 서버 전반의 관리 기능을 수행하는 제어부(2016), 사용자 클라이언트(3000)와의 세션 접속 및 유지, 종료에 관한 관리 기능을 수행하는 세션 관리부(2018)를 구비한다. 세션 관리부(2018)는 DB 서버(2000)와 연동하는 별도의 세션 제어 서버 형태로 구현될 수도 있다.
사용자 클라이언트(3000)가 접근하고자 하는 데이터는, 일예로, DB 서버(2000)가 관리하는 고객 개인 정보 데이터, 금융 거래 정보 데이터와 같은 것이 될 수 있다.
DB 애플리케이션은, 사용자 클라이언트를 통해 사용자가 DB에 대한 질의(SQL) 작업 등을 수행하기 위한 통상의 DB 제어 프로그램으로 이해될 수 있으며, 상용 제품의 예로서, 토드(Toad), 오렌지(Orange), 오라클게이트(Oraclegate), 골든(Golden) SQLdeveloper 등이 있다. 예를 들어, 오렌지(Orange)는 DB클라이언트 소프트웨어로 DB 관리와 개발을 UI를 통하여 쉽게 할 수 있도록 해준다.
보안 정책 서버(1000)는, 후술하는 제1 보안 정보와 제2 보안 정보, 사용자 권한 정책을 각 사용자 ID 및/또는 DB 서버와 연동하여 설정 또는 관리하는 정책 설정부(1010), 각 사용자 ID에 대한 사용자 등록 및 인증, 연동을 관리하는 사용자 관리부(1012), DB 서버에 대한 등록 및 연동을 관리하는 서버 관리부(2014), 서버 전반의 관리 기능을 수행하는 제어부(1016)를 구비한다.
바람직하게, 상기 정책 설정부(1010)는, 상기 사용자 클라이언트의 각 사용자 ID에 대하여 사용이 허용된 DB 제어 애플리케이션에 관한 제1 보안 정보와, 각 사용자 ID에 대하여 접근이 허용된 DB 서버에 관한 제2 보안 정보와, 사용자 권한 정책을 각 사용자 ID 및 DB 서버에 대하여 설정 또는 관리한다.
바람직하게, 상기 사용자 관리부(1012)가 수행하는 상기 사용자 인증은, 상기 사용자 클라이언트로부터 사용자 인증 요청을 받아 수행하며, 상기 사용자 인증 시에 상기 사용자 클라이언트로 상기 제1 보안 정보 및 제2 보안 정보 중 적어도 하나를 전송하며, 상기 제1 보안 정보 및 제2 보안 정보 중 적어도 하나에 근거하여 상기 사용자 클라이언트로부터 DB 서버로의 접근 관리가 이뤄지도록 한다.
사용자 클라이언트(3000)는 사용자 권한 정책 관리 기능을 갖는 보안 프로그램이 설치된 클라이언트라는 점에서, 보안 프로그램이 설치되지 않거나 삭제된 상태의 일반 클라이언트(4000)와 구분된다.
사용자 클라이언트(3000)는, DB 서버로부터 전송된 데이터를 저장 또는 사용 관리하는 데이터 관리부(3010), 보안 정책 서버(1000)와 연동하여 사용자 인증 처리를 수행하는 사용자 인증 관리부(3012), DB 서버로부터 전송된 데이터를 사용자 권한 정책에 따른 방식으로 암호화 처리하고 사용자 권한 정책에 근거하여 사용자 권한이 확인된 사용자가 권한 내에서 사용할 수 있도록 관리하는 사용자 권한 정책 관리부(3014), 사용자 클라이언트 전반의 관리 기능을 수행하는 제어부(3016), DB 서버(2000)에 대한 접근 관리 기능을 수행하는 DB 접근 관리부(3018), DB 서버(2000)와의 세션 접속 및 유지, 종료에 관한 관리 기능을 수행하는 세션 관리부(3020)를 구비한다.
바람직하게, 상기 사용자 인증 관리부(3012)가 수행하는 사용자 인증 처리는 사용자 인증을 통해 사용자 ID를 인식하는 기능을 포함한다. 사용자 인증은 일예로, SSO(Single Sign On) 방식의 사용자 로그인 과정을 통해 이뤄질 수 있다. 예를 들어, 사용자 클라이언트(3000)를 통해 사용자가 사용자 ID를 입력하거나, 사용자 입력 정보에 근거하여 인증 서버에서 사용자 ID를 인식하는 방식으로 상기 사용자 ID 인식이 이뤄질 수 있다. 인증 서버는 SSO(Single Sign On) 구현을 위한 별도의 통합 인증 서버(도면 미도시)가 구비되어 상기 보안 정책 서버(1000)와 연동할 수도 있으며, 상기 보안 정책 서버(1000)에 사용자 인증 서버를 서브 시스템으로 구비하도록 구성할 수도 있다.
바람직하게, 상기 DB 접근 관리부(3018)가 수행하는 상기 접근 관리 기능은, DB 제어 애플리케이션의 실행 여부를 감지하는 기능과, 실행이 감지된 DB 제어 애플리케이션이 상기 사용자 ID에 대해 사용이 허용된 DB 제어 애플리케이션인지 여부를 판단하는 기능과, 사용이 허용된 DB 애플리케이션인 것으로 판단된 경우, 접근을 시도하는 DB 서버가 상기 사용자 ID에 대해 접근이 허용된 DB 서버인지 여부를 판단하는 기능과, 접근이 허용된 DB 서버인 것으로 판단된 경우, DB 서버에 대한 접근을 허용하는 기능을 포함한다.
데이터 관리부(3010)는 사용자 권한이 확인된 사용자가 열람, 편집, 인쇄, 화면 캡쳐, 암호화 해제, 워터마크 인쇄 중의 적어도 어느 하나에 관한 데이터 사용 조작을 할 수 있도록 관리한다.
일반 클라이언트(4000)는 보안 프로그램이 설치되지 않거나 삭제된 상태의 클라이언트로 이해될 수 있으며, 사용자 권한 정책에 따라 암호화 처리된 데이터를 사용할 수 있는 권한이 없는 사용자의 클라이언트로 이해될 수 있다.
도 2는 본 발명의 일실시예에 의한 데이터 관리 방법의 사용자 클라이언트 관점의 흐름도, 도 3은 본 발명의 일실시예에 의한 데이터 관리 방법의 세션 관리 프로세스에 관한 흐름도이다. 이하에서는 본 실시예에 따른 데이터 관리 방법을 사용자 클라이언트 관점에서 설명한다.
본 실시예의 데이터 관리 방법은, DB 서버 및 보안 정책 서버와 네트워크 연동되며, 사용자 권한 정책 관리 기능을 갖는 보안 프로그램이 설치된 사용자 클라이언트에서 실행된다.
바람직하게, 상기 보안 정책 서버에는, 각 사용자 ID에 대하여 사용이 허용된 DB 제어 애플리케이션에 관한 제1 보안 정보와, 각 사용자 ID에 대하여 접근이 허용된 DB 서버에 관한 제2 보안 정보 중 적어도 하나가 저장 관리된다. 특히, 상기 제2 보안 정보에는, 각 사용자 ID에 대하여 접근이 허용된 DB 서버의 IP 주소, 포트 주소, 사용 프로토콜에 관한 정보 중 적어도 하나가 포함된다. 상기 제1 보안 정보와 제2 보안 정보는 관리자 클라이언트(도면 미도시)에 의해 보안 정책 서버에 미리 설정 관리될 수 있으며, 사용자 ID 설정을 위한 사용자 등록 정보와 DB 서버 등록 정보에 근거하여 생성된다.
S1 단계에서, 사용자 클라이언트는 사용자 인증을 통해 사용자 ID를 인식한다. 바람직한 일예로, 상기 S1 단계의 사용자 인증은, 상기 사용자 클라이언트가 상기 보안 정책 서버에 사용자 인증 요청을 하여 이뤄진다.
바람직하게, 상기 제1 보안 정보 및 제2 보안 정보는, 상기 S1 단계의 사용자 인증 시에 보안 정책 서버로부터 사용자 클라이언트로 전송된다.
S2 단계에서, 사용자 클라이언트는 DB 제어 애플리케이션의 실행 여부를 감지한다. DB 제어 애플리케이션의 실행 여부 감지를 위해, 사용자 클라이언트에 설치되는 사용자 권한 정책 관리 기능을 갖는 보안 프로그램은, DB 제어 애플리케이션의 실행 감지를 위한 기능 파일 등을 예를 들어, DLL(dynamic linking library) 파일, exe 파일 등의 형태로 포함할 수 있다.
S3 단계에서, 사용자 클라이언트는 실행이 감지된 DB 제어 애플리케이션이 상기 사용자 ID에 대해 사용이 허용된 DB 제어 애플리케이션인지 여부를 판단한다.
S4 단계에서, 사용자 클라이언트는 사용이 허용된 DB 애플리케이션인 것으로 판단된 경우, 접근을 시도하는 DB 서버가 상기 사용자 ID에 대해 접근이 허용된 DB 서버인지 여부를 판단한다.
S5 단계에서, 사용자 클라이언트는 접근이 허용된 DB 서버인 것으로 판단된 경우, DB 서버에 대한 접근을 허용한다. 일예로, DB 서버에 대한 접근은, DB 서버가 관리하는 데이터에 대하여 접속이 허용된 사용자 ID에 대한 사용자 클라이언트가 질의(Query)하여 전송 요청을 할 수 있는 상태로 이해될 수 있다.
S6 단계에서, 사용자 클라이언트는 상기 접근의 결과로서 DB 서버로부터 데이터가 전송된 경우, 미리 설정된 사용자 권한 정책에 따라 전송된 데이터를 암호화 관리한다. 암호화 관리는 공지의 다양한 데이터 암호화 프로세스에 의해 이뤄질 수 있으며, 상세한 설명은 생략한다.
바람직한 일예로, 상기 사용자 권한 정책은, 상기 사용자 클라이언트에서 암호화 관리되는 데이터에 대한 열람, 편집, 인쇄, 화면 캡쳐, 암호화 해제, 워터마크 인쇄 중의 적어도 어느 하나에 관한 사용자 권한 설정에 관한 것이 된다.
일예로, 상기 사용자 권한 정책은, 상기 S1 단계의 사용자 인증 시에 보안 정책 서버로부터 사용자 클라이언트로 전송되거나, 상기 S6 단계의 데이터 암호화 관리를 위한 사용자 권한 설정을 위해 사용자 클라이언트가 요청 시에 보안 정책 서버로부터 전송된다.
한편, 바람직한 일예로, 상기 S1 단계의 사용자 인증 이후 S100 단계에서, 상기 제2 보안 정보에 근거하여, 사용자 ID에 대하여 접근이 허용된 DB 서버와 사용자 클라이언트 간의 세션 접속이 이뤄진다. 일예로, 세션 접속은 DB 서버와 사용자 클라이언트 간에 데이터 전송을 위한 논리적 연결 상태로 이해될 수 있다.
상기 세션 접속이 이뤄진 후에 S101 단계에서, 사용자 클라이언트는 주기적으로 상기 DB 서버로 세션 유지 확인 데이터를 전송한다. 세션 유지 확인 데이터의 전송은 최초 세션 접속 이후 DB 서버의 요청에 근거하여 이뤄질 수도 있고, DB 서버와의 세션 접속 확인 후 DB 서버의 별도 요청없이 사용자 클라이언트의 자체적인 동작에 의해 이뤄질 수도 있다.
S102 단계에서, 사용자 클라이언트는 상기 DB 서버에 상기 세션 유지 확인 데이터가 정상 수신된 경우에 세션이 유지된다. 일예로, 사용자 클라이언트로부터 상기 DB 서버가 일정 주기별로 세션 유지 확인 데이터를 전송받지 못하거나 정상적인 세션 유지 확인 데이터를 수신하지 못한 경우에 상기 DB 서버는 세션 접속을 종료 처리하여 사용자 클라이언트의 DB 서버에 대한 접근을 차단한다. 이러한 과정을 통해, 정상적으로 세션이 유지되지 않는 사용자 클라이언트에 대하여 데이터 전송을 사전에 차단하여 데이터 관리의 보안성을 더욱 높일 수 있게 된다.
도 4는 본 발명의 일실시예에 의한 데이터 관리 방법의 보안 정책 서버 관점에서의 흐름도이다. 이하에서는 본 실시예에 따른 데이터 관리 방법을 보안 정책 서버 관점에서 설명한다.
S201 단계에서, 보안 정책 서버는 상기 사용자 클라이언트의 각 사용자 ID에 대하여 사용이 허용된 DB 제어 애플리케이션에 관한 제1 보안 정보와, 각 사용자 ID에 대하여 접근이 허용된 DB 서버에 관한 제2 보안 정보 중 적어도 하나를 저장 관리한다.
S202 단계에서, 보안 정책 서버는 상기 사용자 클라이언트로부터 사용자 인증 요청을 받아 사용자 인증을 한다. 바람직한 일예로, 보안 정책 서버는 상기 사용자 인증 시에 상기 사용자 클라이언트로 상기 제1 보안 정보 및 제2 보안 정보 중 적어도 어느 하나를 전송하며, 상기 제1 보안 정보 및 제2 보안 정보 중 적어도 어느 하나에 근거하여 상기 사용자 클라이언트로부터 DB 서버로의 접근 관리가 이뤄지도록 한다.
본 발명의 실시예 들은 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램과 이를 기록한 컴퓨터 판독가능 매체를 포함한다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD, USB 드라이브와 같은 광기록 매체, 플롭티컬 디스크와 같은 자기-광 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
1000: 보안 정책 서버
2000: DB 서버
3000: 사용자 클라이언트
4000: 일반 클라이언트

Claims (15)

  1. DB 서버 및 보안 정책 서버와 네트워크 연동되는 사용자 클라이언트에서 실행되는 데이터 관리 방법으로서- 상기 사용자 클라이언트는 사용자 권한 정책 관리 기능과 DB 제어 애플리케이션의 실행 감지 기능을 갖는 보안 프로그램이 설치된 것이며, 상기 사용자 권한 정책은 각 사용자 ID 및 DB 서버에 대하여 설정 또는 관리되며 상기 사용자 클라이언트에서 암호화 관리되는 데이터에 대한 열람, 편집, 인쇄, 화면 캡쳐, 암호화 해제, 워터마크 인쇄 중의 적어도 어느 하나에 관한 사용자 권한 설정에 관한 것이며, 상기 보안 정책 서버에는 각 사용자 ID에 대하여 사용이 허용된 DB 제어 애플리케이션에 관한 제1 보안 정보와 각 사용자 ID에 대하여 접근이 허용된 DB 서버에 관한 제2 보안 정보 중 적어도 하나가 저장 관리됨-,
    1) 사용자 인증을 통해 사용자 ID를 인식하는 단계- 상기 사용자 인증 시에 보안 정책 서버로부터 사용자 클라이언트로 상기 제1 보안 정보 및 제2 보안 정보가 전송됨-;
    2) DB 제어 애플리케이션의 실행 여부를 감지하는 단계;
    3) 실행이 감지된 DB 제어 애플리케이션이 상기 사용자 ID에 대해 사용이 허용된 DB 제어 애플리케이션인지 여부를 판단하는 단계;
    4) 사용이 허용된 DB 제어 애플리케이션인 것으로 판단된 경우, 접근을 시도하는 DB 서버가 상기 사용자 ID에 대해 접근이 허용된 DB 서버인지 여부를 판단하는 단계;
    5) 접근이 허용된 DB 서버인 것으로 판단된 경우, DB 서버에 대한 접근을 허용하는 단계; 및
    6) 상기 접근의 결과로서 DB 서버로부터 데이터가 전송된 경우, 미리 설정된 사용자 권한 정책에 따라 전송된 데이터를 암호화 관리하는 단계;를 포함하여 구성된 데이터 관리 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 제2 보안 정보에는,
    각 사용자 ID에 대하여 접근이 허용된 DB 서버의 IP 주소, 포트 주소, 사용 프로토콜에 관한 정보 중 적어도 하나가 포함된 것을 특징으로 하는 데이터 관리 방법.
  4. 제3항에 있어서,
    상기 1) 단계의 사용자 인증은,
    상기 사용자 클라이언트가 상기 보안 정책 서버에 사용자 인증 요청을 하여 이뤄지는 것을 특징으로 하는 데이터 관리 방법.
  5. 삭제
  6. 제1항에 있어서,
    상기 1) 단계의 사용자 인증 이후,
    상기 제2 보안 정보에 근거하여, 사용자 ID에 대하여 접근이 허용된 DB 서버와 사용자 클라이언트 간의 세션 접속이 이뤄지는 것을 특징으로 하는 데이터 관리 방법.
  7. 제6항에 있어서,
    상기 세션 접속이 이뤄진 후에,
    101) 사용자 클라이언트가 주기적으로 상기 DB 서버로 세션 유지 확인 데이터를 전송하는 단계; 및
    102) 상기 DB 서버에 상기 세션 유지 확인 데이터가 정상 수신된 경우에 세션이 유지되는 단계;가 더욱 포함된 것을 특징으로 하는 데이터 관리 방법.
  8. 삭제
  9. 제1항에 있어서,
    상기 사용자 권한 정책은,
    상기 1) 단계의 사용자 인증 시에 보안 정책 서버로부터 사용자 클라이언트로 전송되거나,
    상기 6) 단계의 데이터 암호화 관리를 위한 사용자 권한 설정을 위해 사용자 클라이언트가 요청 시에 보안 정책 서버로부터 전송되는 것을 특징으로 하는 데이터 관리 방법.
  10. 삭제
  11. 하드웨어와 결합되어 제1항, 제3항, 제4항, 제6항, 제7항, 제9항 중의 어느 한 항에 따른 데이터 관리 방법을 실행시키기 위하여 기록 매체에 저장된 컴퓨터 프로그램.
  12. 제1항, 제3항, 제4항, 제6항, 제7항, 제9항 중의 어느 한 항에 따른 데이터 관리 방법을 컴퓨터에서 실행하기 위한 컴퓨터 프로그램이 기록된, 컴퓨터로 판독 가능한 기록 매체.
  13. DB 서버 및 보안 정책 서버와 네트워크 연동되며, 사용자 권한 정책 관리 기능과 DB 제어 애플리케이션의 실행 감지 기능을 갖는 보안 프로그램이 설치된 사용자 클라이언트로서- 상기 사용자 권한 정책은 각 사용자 ID 및 DB 서버에 대하여 설정 또는 관리되며 상기 사용자 클라이언트에서 암호화 관리되는 데이터에 대한 열람, 편집, 인쇄, 화면 캡쳐, 암호화 해제, 워터마크 인쇄 중의 적어도 어느 하나에 관한 사용자 권한 설정에 관한 것임-,
    DB 서버로부터 전송된 데이터를 저장 또는 사용 관리하는 데이터 관리부;
    상기 보안 정책 서버와 연동하여 사용자 인증 처리를 수행하는 사용자 인증 관리부- 상기 사용자 인증 처리는 사용자 인증을 통해 사용자 ID를 인식하는 기능을 포함함-;
    DB 서버로부터 전송된 데이터를 사용자 권한 정책에 따른 방식으로 암호화 처리하고 사용자 권한 정책에 근거하여 사용자 권한이 확인된 사용자만 사용할 수 있도록 관리하는 사용자 권한 정책 관리부; 및
    DB 서버에 대한 접근 관리 기능을 수행하는 DB 접근 관리부- 상기 접근 관리 기능은, DB 제어 애플리케이션의 실행 여부를 감지하는 기능과, 실행이 감지된 DB 제어 애플리케이션이 상기 사용자 ID에 대해 사용이 허용된 DB 제어 애플리케이션인지 여부를 판단하는 기능과, 사용이 허용된 DB 제어 애플리케이션인 것으로 판단된 경우, 접근을 시도하는 DB 서버가 상기 사용자 ID에 대해 접근이 허용된 DB 서버인지 여부를 판단하는 기능과, 접근이 허용된 DB 서버인 것으로 판단된 경우, DB 서버에 대한 접근을 허용하는 기능을 포함하며, 상기 접근 관리 기능은, 상기 보안 정책 서버에 저장 관리되며 사용자 인증 시에 보안 정책 서버로부터 사용자 클라이언트로 전송되는 제1 보안 정보 및 제2 보안 정보에 근거하여 실행되며, 상기 제1 보안 정보는 각 사용자 ID에 대하여 사용이 허용된 DB 제어 애플리케이션에 관한 보안 정보이고, 상기 제2 보안 정보는 각 사용자 ID에 대하여 접근이 허용된 DB 서버에 관한 보안 정보임-;를 포함하여 구성된 사용자 클라이언트.
  14. 제13항에 있어서,
    상기 DB 서버와의 세션 접속 및 유지, 종료에 관한 관리 기능을 수행하는 세션 관리부- 상기 세션 유지에 관한 관리 기능은, 세션 접속 후 주기적으로 상기 DB 서버로 세션 유지 확인 데이터를 전송하는 기능을 포함함-;를 더욱 포함하여 구성된 사용자 클라이언트.
  15. 삭제
KR1020140148695A 2014-08-27 2014-10-29 데이터 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체, 데이터 관리 방법을 실행하는 사용자 클라이언트 KR101670496B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/KR2015/008936 WO2016032233A2 (ko) 2014-08-27 2015-08-26 데이터 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체, 데이터 관리 방법을 실행하는 사용자 클라이언트, 보안 정책 서버
JP2017510632A JP6481953B2 (ja) 2014-08-27 2015-08-26 データ管理方法、そのためのコンピュータプログラム、その記録媒体、及びデータ管理方法を実行するユーザークライアント
US15/505,659 US10404460B2 (en) 2014-08-27 2015-08-26 Data management method, computer readable recording medium thereof, user client for executing data management method, and security policy server
CN201580045992.2A CN107005411B (zh) 2014-08-27 2015-08-26 数据管理方法、为此的计算机程序、其记录介质、执行数据管理方法的用户客户端、安全政策服务器

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20140112595 2014-08-27
KR1020140112595 2014-08-27

Publications (2)

Publication Number Publication Date
KR20160025429A KR20160025429A (ko) 2016-03-08
KR101670496B1 true KR101670496B1 (ko) 2016-10-28

Family

ID=55534426

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140148695A KR101670496B1 (ko) 2014-08-27 2014-10-29 데이터 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체, 데이터 관리 방법을 실행하는 사용자 클라이언트

Country Status (4)

Country Link
US (1) US10404460B2 (ko)
JP (1) JP6481953B2 (ko)
KR (1) KR101670496B1 (ko)
CN (1) CN107005411B (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102001996B1 (ko) * 2017-08-16 2019-10-01 주식회사 좋을 에이전트 기반 접근제어 관리 시스템
US11729176B2 (en) * 2018-12-28 2023-08-15 Imperva Inc. Monitoring and preventing outbound network connections in runtime applications
US11405212B2 (en) * 2018-12-31 2022-08-02 Imperva, Inc. Monitoring and preventing use of weak cryptographic logic
KR102221018B1 (ko) * 2019-12-02 2021-02-26 주식회사 신시웨이 Db 접속을 위한 보안 세션의 장애 대응을 지원하는 중계 시스템 및 방법
KR20220083363A (ko) * 2020-12-11 2022-06-20 삼성전자주식회사 프라이버시 서비스를 제공하기 위한 전자 장치

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2843768B2 (ja) * 1994-08-22 1999-01-06 日本電気株式会社 データベースアクセス制御方式
JPH10326243A (ja) * 1997-03-28 1998-12-08 Hitachi Software Eng Co Ltd Wwwクライアントサーバシステム
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
JP4400059B2 (ja) * 2002-10-17 2010-01-20 株式会社日立製作所 ポリシー設定支援ツール
JP2004234344A (ja) * 2003-01-30 2004-08-19 Kddi Corp データベースアクセスシステム
KR100657554B1 (ko) * 2003-07-15 2006-12-13 김용규 데이터베이스 접근 및 권한 관리 강화 방법
KR20050122343A (ko) * 2004-06-24 2005-12-29 엑서스테크놀러지 주식회사 네트워크 통합 관리 시스템
JP2006048493A (ja) * 2004-08-06 2006-02-16 Mitsubishi Electric Corp 所在検索サーバ装置、及び、サービス情報提供システム
KR101143847B1 (ko) * 2005-04-14 2012-05-10 (주) 모두스원 네트워크 보안장치 및 그 방법
US8201216B2 (en) * 2006-09-11 2012-06-12 Interdigital Technology Corporation Techniques for database structure and management
US20080163332A1 (en) * 2006-12-28 2008-07-03 Richard Hanson Selective secure database communications
JP2008287519A (ja) * 2007-05-17 2008-11-27 Keiko Ogawa データ暗号化伝送保存システム及びリムーバブルメディア
CN101207485B (zh) * 2007-08-15 2010-12-01 深圳市同洲电子股份有限公司 对用户进行统一身份安全认证的系统及其方法
JP5040580B2 (ja) * 2007-10-18 2012-10-03 富士ゼロックス株式会社 文書管理システムおよびプログラム
KR100948873B1 (ko) 2007-12-27 2010-03-24 주식회사 아이넵 데이터베이스 보안을 위한 데이터베이스 보안관리장치와 그제어방법
JP4175578B1 (ja) * 2008-02-13 2008-11-05 クオリティ株式会社 管理システムおよび管理プログラム
US8688845B2 (en) * 2008-06-27 2014-04-01 Microsoft Corporation Remote computing session feature differentiation
KR20080098337A (ko) 2008-09-08 2008-11-07 김용규 표준jdbc 확장을 통한 데이터베이스 접근권한 실명화 인증 및 이용내역 실명화 구현 방법
US8745191B2 (en) * 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
KR100926075B1 (ko) 2009-04-13 2009-11-11 주식회사 신시웨이 웹어플리케이션 서버를 통한 데이터베이스 접근 감시 장치 및 방법
KR101039698B1 (ko) 2009-06-12 2011-06-08 (주)소만사 애플리케이션을 경유한 db접근을 보호하기 위한 데이터베이스 보안 시스템, 서버 및 방법
KR20110029526A (ko) * 2009-09-15 2011-03-23 강희창 데이터베이스의 보안접속 방법
US9355126B2 (en) * 2009-09-22 2016-05-31 Oracle International Corporation Active auditing in a database system
JP5390327B2 (ja) * 2009-09-30 2014-01-15 株式会社日立ソリューションズ 文書管理システム及び文書管理方法
US8700892B2 (en) * 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
US8832855B1 (en) * 2010-09-07 2014-09-09 Symantec Corporation System for the distribution and deployment of applications with provisions for security and policy conformance
US9396325B2 (en) * 2011-03-21 2016-07-19 Mocana Corporation Provisioning an app on a device and implementing a keystore
DE102011077218B4 (de) * 2011-06-08 2023-12-14 Servicenow, Inc. Zugriff auf in einer Cloud gespeicherte Daten
US8918841B2 (en) * 2011-08-31 2014-12-23 At&T Intellectual Property I, L.P. Hardware interface access control for mobile applications
CN103392178B (zh) * 2011-11-11 2015-08-26 日本电气株式会社 数据库加密系统、方法和程序
US9047463B2 (en) * 2012-06-29 2015-06-02 Sri International Method and system for protecting data flow at a mobile device
US8856887B2 (en) * 2012-07-09 2014-10-07 Ping Identity Corporation Methods and apparatus for delegated authentication token retrieval
US20140120961A1 (en) * 2012-10-26 2014-05-01 Lookout, Inc. System and method for secure message composition of security messages
US9276963B2 (en) * 2012-12-28 2016-03-01 Intel Corporation Policy-based secure containers for multiple enterprise applications
EP3138064A1 (en) * 2014-03-10 2017-03-08 Alessandro Caporusso Method of use of a unique product identification code

Also Published As

Publication number Publication date
KR20160025429A (ko) 2016-03-08
JP6481953B2 (ja) 2019-03-13
US20170279609A1 (en) 2017-09-28
JP2017531247A (ja) 2017-10-19
CN107005411A (zh) 2017-08-01
US10404460B2 (en) 2019-09-03
CN107005411B (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
JP6941146B2 (ja) データセキュリティサービス
US11349819B2 (en) Method and system for digital rights management of documents
US20200119904A1 (en) Tamper-proof privileged user access system logs
US9792425B2 (en) System and method for controlling state tokens
US8533860B1 (en) Personalized digital media access system—PDMAS part II
WO2015186820A1 (ja) リレーショナルデータベースを内在するカーネルプログラム、該プログラムを実行する方法及び装置
US9246887B1 (en) Method and apparatus for securing confidential data for a user in a computer
JP6678457B2 (ja) データセキュリティサービス
KR101670496B1 (ko) 데이터 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체, 데이터 관리 방법을 실행하는 사용자 클라이언트
US9009469B2 (en) Systems and methods for securing data in a cloud computing environment using in-memory techniques and secret key encryption
KR20110034622A (ko) 자동설치(무인) 어플리케이션들을 위한 인증 데이터베이스 커넥티비티
US20150269364A1 (en) Method and architecture for accessing digitally protected web content
US20180083954A1 (en) Method, system, login device, and application software unit for logging into docbase management system
KR101315482B1 (ko) 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법
US7694154B2 (en) Method and apparatus for securely executing a background process
US11232220B2 (en) Encryption management for storage devices
US20220092193A1 (en) Encrypted file control
KR101694784B1 (ko) 데이터 접근 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체
JP6464544B1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
CN103023855A (zh) 一种基于客户端计算机硬件参数的安全登录系统
US11997219B1 (en) Network security for remote workers
TWI551105B (zh) 管理憑證之系統及其方法
Smith The Windows Server 2003 Security Log Revealed
TR2023006911T2 (tr) Şi̇freli̇ dosya kontrolü
WO2016032233A2 (ko) 데이터 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체, 데이터 관리 방법을 실행하는 사용자 클라이언트, 보안 정책 서버

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191023

Year of fee payment: 4