データベース暗号化及びアクセス制御方法、セキュリティ管理装置
【課題】データベースをカラム単位で暗号化し、アクセス権限を設定することが可能なデータベース暗号化及びアクセス制御方法と装置を提供する。
【解決手段】データベース暗号化及びアクセス制御方法は、前記データ処理端末からデータ情報を受信する段階と、前記データベースのセキュリティメモリに、前記受信されたデータ情報に相応するセキュリティデータ確認要請を伝送する段階と、前記データベースのセキュリティメモリから前記セキュリティデータ確認要請に相応するセキュリティデータ情報を受信する段階と、前記受信されたセキュリティデータ情報が有効な場合、前記受信されたデータ情報に基づいて暗号化を行う段階と、前記暗号化されたデータ情報を前記データベースのデータメモリに伝送する段階とを含む。前記暗号化されたデータ情報は前記データベースのデータメモリに保存される。
【解決手段】データベース暗号化及びアクセス制御方法は、前記データ処理端末からデータ情報を受信する段階と、前記データベースのセキュリティメモリに、前記受信されたデータ情報に相応するセキュリティデータ確認要請を伝送する段階と、前記データベースのセキュリティメモリから前記セキュリティデータ確認要請に相応するセキュリティデータ情報を受信する段階と、前記受信されたセキュリティデータ情報が有効な場合、前記受信されたデータ情報に基づいて暗号化を行う段階と、前記暗号化されたデータ情報を前記データベースのデータメモリに伝送する段階とを含む。前記暗号化されたデータ情報は前記データベースのデータメモリに保存される。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データベース暗号化及びアクセス制御方法と装置に関するものである。
【背景技術】
【0002】
従来の情報処理システムは、防火壁なしで外部から内部に接続し、あるいは防火壁を通過してネットワークが到達する一つの特定システムにユーザ名とパスワードだけあれば誰でも接続することができた。
【0003】
従来のデータベースシステムは、ユーザアクセス情報を用いたユーザ管理によって基本的なアクセス統制に対する方法を備えていたが、このようなユーザアクセス情報のみを用いると、データベースシステムへのネットワーク接続が可能であれば、誰でもデータベースシステムにアクセスして内部の情報を検索し、あるいは現在運営中のシステムに変更を加えて致命的な危険を発生させるという問題点があった。
【0004】
したがって、従来にも、データベースへのアクセスを制御してデータベースを保護する方法が開示された。図1は従来のデータベース保護システムを示す概略図である。図1を参照すると、従来のデータベース保護システム100は、アクセス制御システム101、少なくとも一つのクライアントシステム103、少なくとも一つのデータベース運営サーバ107、及び少なくとも一つのデータベース105を含むことができる。
【0005】
次に、前記構成を参照して従来のデータベース保護方法を概略的に説明する。従来のデータベースシステムのアクセスを統制する方法は、多数のデータベースシステムと多数のクライアントシステムとの間に連結されたネットワークセッションの接続情報をネットワーク・スニッフィング(sniffing)を用いて検索し、データベース管理者が認証していないクライアントの連結を遮断することであった。
【0006】
ところが、従来のデータベース保護方法は、ネットワーク・スニッフィングを用いて検索する過程で誤りが生じた場合、データベースの情報が流出するおそれがあるという問題点があった。
【発明の開示】
【発明が解決しようとする課題】
【0007】
そこで、本発明はこのような問題点に鑑みてなされたもので、その目的とするところは、データベースをカラム単位で暗号化し、アクセス権限を設定することが可能なデータベース暗号化及びアクセス制御方法と装置を提供することにある。
【課題を解決するための手段】
【0008】
上記課題を解決するために、本発明のある観点によれば、少なくとも一つのデータ処理端末及びデータベースと結合するセキュリティ管理モジュールでデータベースを暗号化しアクセスを制御する方法において、前記データ処理端末からデータ情報を受信する段階と、前記データベースのセキュリティメモリに、前記受信されたデータ情報に相応するセキュリティデータ確認要請を伝送する段階と、前記データベースのセキュリティメモリから前記セキュリティデータ確認要請に相応するセキュリティデータ情報を受信する段階と、前記受信されたセキュリティデータ情報が有効な場合、前記受信されたデータ情報に基づいて暗号化を行う段階と、前記暗号化されたデータ情報を前記データベースのデータメモリに伝送する段階とを含み、前記暗号化されたデータ情報は前記データベースのデータメモリに保存されることを特徴とする、データベース暗号化及びアクセス制御方法が提供される。
【0009】
好適な実施例において、前記暗号化は、前記データベースに予め設けられた暗号化関数に基づいて行われることを特徴とする。また、前記データベースのセキュリティメモリに保存されたセキュリティデータ情報は、前記セキュリティ管理モジュールから伝送されたセキュリティカラム情報及びアクセス権限情報に基づいて予め設けられることを特徴とする。また、前記データ処理端末からデータ追加情報を受信する段階と、前記データ追加情報に応答して、前記データベースのセキュリティメモリにアクセス権限確認要請を伝送する段階と、前記データベースセキュリティメモリから前記アクセス権限確認要請に相応するアクセス権限情報を受信する段階と、前記アクセス権限情報が有効な場合、前記データ追加情報に相応する追加データに基づいて暗号化を行う段階と、前記暗号化された追加データ情報を前記データベースのデータメモリに伝送する段階とをさらに含み、前記暗号化された追加データ情報は前記データベースのデータメモリに保存されることを特徴とする。
【0010】
また、前記データ処理端末からデータ要請情報を受信する段階と、前記データ要請情報に応答して、前記データベースのセキュリティメモリにアクセス権限確認要請を伝送する段階と、前記データベースセキュリティメモリから前記アクセス権限確認要請に相応するアクセス権限情報を受信する段階と、前記アクセス権限情報が有効な場合、前記データ要請情報に相応する暗号化されたデータの要請を前記データベースのデータメモリに伝送する段階と、前記データベースのデータメモリから前記暗号化されたデータの要請に相応する暗号化されたデータ情報を受信する段階と、前記受信された暗号化されたデータ情報に基づいて復号化を行う段階と、前記復号化されたデータ情報を前記データ処理端末に伝送する段階とをさらに含むことを特徴とする。
【0011】
本発明の他の観点によれば、少なくとも一つのデータ処理端末及びデータベースと結合してデータベースを暗号化し、アクセスを制御するセキュリティ管理装置において、前記データ処理端末からデータ情報を受信する手段と、前記データベースのセキュリティメモリに、前記受信されたデータ情報に相応するセキュリティデータ確認要請を伝送する手段と、前記データベースのセキュリティメモリから前記セキュリティデータ確認要請に相応するセキュリティデータ情報を受信する手段と、前記受信されたセキュリティデータ情報が有効な場合、前記受信されたデータ情報に基づいて暗号化を行う手段と、前記暗号化されたデータ情報を前記データベースのデータメモリに伝送する手段とを含み、前記暗号化されたデータ情報は前記データベースのデータメモリに保存されることを特徴とする、セキュリティ管理装置が提供される。
【0012】
本発明の別の観点によれば、データベースを暗号化しアクセスを制御する方法を行うために、デジタル処理装置によって実行できる命令語のプログラムが類型的に具現されており、デジタル処理装置によって実行できる前記データベース暗号化及びアクセス制御方法が、データ処理端末からデータ情報を受信する段階と、データベースのセキュリティメモリに、前記受信されたデータ情報に相応するセキュリティデータ確認要請を伝送する段階と、データベースのセキュリティメモリから前記セキュリティデータ確認要請に相応するセキュリティデータ情報を受信する段階と、前記受信されたセキュリティデータ情報が有効な場合、前記受信されたデータ情報に基づいて暗号化を行う段階と、前記暗号化されたデータ情報をデータベースのデータメモリに伝送する段階とを含み、前記暗号化されたデータ情報は前記データベースのデータメモリに保存されることを特徴とする、記録媒体が提供される。
【発明の効果】
【0013】
本発明によれば、データベースをカラム単位で暗号化し、アクセス権限を設定することが可能なデータベース暗号化及びアクセス制御方法と装置を提供することができる。
【発明を実施するための最良の形態】
【0014】
以下に添付図面を参照しながら、本発明の好適な実施例について詳細に説明する。
【0015】
図2は本発明の好適な実施例に係るデータベース暗号化及びアクセス制御システムを示す概略図である。
【0016】
図2を参照すると、データベース暗号化及びアクセス制御システムは、セキュリティ管理装置200、インターネット網201、仮想私設通信網(Virtual private network:VPN)203、防火壁サーバ205、認証サーバ207、業務サーバ209、会計サーバ211、人事サーバ213、少なくとも一つのデータ処理端末(例えば、パーソナルコンピュータ)215、217、219、顧客情報データベース221、人事情報データベース223及び会計情報データベース225を含むことができる。
【0017】
ここで、セキュリティ管理装置200は、少なくとも一つのデータベース221、223、225内の特定のカラムに対する暗号化及びアクセス制御を管理することができる。一方、セキュリティ管理装置200には、データベース暗号化及びアクセス制御プログラムが保存されて備えられてもよい。
【0018】
また、データベース221、223、225は、データベース内に暗号化しようとする特定のカラム情報及び特定のカラムに対するアクセス制限情報が保存されたセキュリティメモリ、暗号化されていないデータと暗号化されたデータを保存するデータメモリ、及び暗号化関数保存メモリを含むことができる。
【0019】
次に、前記構成を参照して本発明に係るデータベース暗号化及びアクセス制御方法を説明する。
【0020】
セキュリティ管理装置200は、データベース221、223、225のセキュリティメモリに、セキュリティカラム情報及びアクセス権限情報を含むセキュリティデータ情報を保存することができる。一方、セキュリティ管理装置200は、データベース221、223、225の暗号化関数保存メモリに暗号化関数を保存することができる。
【0021】
その後、セキュリティ管理装置200は、少なくとも一つのデータ処理端末215、217、219からデータ情報を受信することができる。これにより、前記セキュリティ管理装置200は、前記受信されたデータ情報に対する暗号化過程を行うか否かを判断するために、前記受信されたデータ情報に相応するセキュリティデータ確認要請をデータベースのセキュリティメモリに伝送することができる。次いで、前記受信されたデータ情報に対して暗号化過程を行わなければならない場合、前記セキュリティ管理装置200は、データベースのセキュリティメモリからセキュリティデータ有効情報を収集することができる。これにより、前記セキュリティ管理装置は、前記受信されたデータ情報に基づいて前記データベースの暗号化関数保存メモリに予め設けられた暗号化関数に基づいて暗号化過程を行うことができる。その後、前記セキュリティ管理装置は、暗号化されたデータ情報をデータベースのデータメモリに伝送して保存することができる。
【0022】
図3は本発明の好適な実施例に係るデータベースの内部構成を示す概略図である。
【0023】
図3を参照すると、データベース303は、セキュリティ管理装置301と結合し、セキュリティメモリ305、暗号化関数保存メモリ307、データメモリ309を含むことができる。ここで、前記データメモリ309は、暗号化されたデータ情報311を含むことができる。
【0024】
セキュリティメモリ305は、データベース内に暗号化しようとする特定のカラム情報及び特定のカラムに対するアクセス制限情報を保存する領域である。暗号化関数保存メモリ307は、データ情報を暗号化するための少なくとも一つの関数を保存する領域である。データメモリ309は、暗号化されたデータ及び暗号化されていないデータを保存する領域である。
【0025】
図4は本発明の好適な実施例に係るセキュリティデータ情報を保存する過程を概略的に示す信号流れ図である。
【0026】
図4を参照すると、セキュリティ管理モジュールは、セキュリティメモリにセキュリティデータ情報を伝送することができる(段階401)。ここで、セキュリティデータ情報は、データベースのデータメモリの中でも暗号化しようとするカラム情報及びアクセス権限情報を含むことができる。これにより、データベースは、伝送されたセキュリティデータ情報をセキュリティメモリに保存することができる(段階403)。
【0027】
図5は本発明の好適な実施例に係るセキュリティ管理モジュールを介して暗号化されたデータ情報をデータベースのデータメモリに保存する過程を示す概略図である。
【0028】
図5を参照すると、データ処理端末(例えば、パーソナルコンピュータ)は、セキュリティ管理モジュールにデータ情報を伝送することができる(段階501)。これにより、セキュリティ管理モジュールは、セキュリティメモリにセキュリティデータ確認要請を伝送することができる(段階503)。前記セキュリティデータ確認要請に応答して、セキュリティメモリは、セキュリティデータ確認要請情報に相応するセキュリティデータ情報をセキュリティ管理モジュールに伝送することができる(段階505)。この際、セキュリティ管理モジュールは、セキュリティデータ情報が有効な場合、前記受信されたデータ情報に基づいて暗号化過程を行うことができる(段階507)。その後、セキュリティ管理モジュールは、暗号化されたデータ情報をデータメモリに伝送することができる(段階509)。これにより、データメモリに、暗号化されたデータが保存できる(段階511)。
【0029】
図6は本発明の好適な実施例に係る、データベースのデータメモリに、暗号化された追加データを保存する過程を示す概略図である。
【0030】
図6を参照すると、データ処理端末(例えば、パーソナルコンピュータ)はセキュリティ管理モジュールにデータ追加情報を伝送することができる(段階601)。これにより、セキュリティ管理モジュールは、セキュリティメモリにアクセス権限確認要請を伝送することができる(段階603)。その後、セキュリティ管理モジュールは、前記セキュリティメモリから前記アクセス権限確認要請に相応するアクセス権限情報を収集することができる(段階605)。これにより、セキュリティ管理モジュールは、前記データ処理端末から受信されたデータ追加情報に相応する追加データに基づいて暗号化過程を行うことができる(段階607)。次いで、セキュリティ管理モジュールは、データメモリに、暗号化された追加データ情報を伝送することができる(段階609)。これにより、暗号化された追加データはデータメモリに保存できる(段階611)。
【0031】
図7は本発明の好適な実施例に係るデータベースのデータメモリからデータを削除する過程を示す概略図である。
【0032】
図7を参照すると、データ処理端末(例えば、パーソナルコンピュータ)は、セキュリティ管理モジュールにデータ削除情報を伝送することができる(段階701)。これにより、セキュリティ管理モジュールは、セキュリティメモリにアクセス権限確認要請を伝送することができる(段階703)。その後、セキュリティ管理モジュールは、前記セキュリティメモリから前記アクセス権限確認要請に相応するアクセス権限情報を収集することができる(段階705)。次いで、セキュリティ管理モジュールは、データメモリに、データ処理端末から受信されたデータ削除情報に相応する削除データ情報を伝送することができる(段階707)。これにより、削除データ情報に相応するデータはデータメモリから削除できる(段階709)。
【0033】
図8は本発明の好適な実施例に係るセキュリティ管理モジュールがデータ処理端末からデータ要請情報を受信した場合、復号化過程によってデータ情報を提供する過程を示す概略図である。
【0034】
図8を参照すると、データ処理端末は、セキュリティ管理モジュールにデータ要請情報を伝送することができる(段階801)。これにより、セキュリティ管理モジュールは、セキュリティメモリにアクセス権限確認要請を伝送することができる(段階803)。その後、セキュリティ管理モジュールは、前記セキュリティメモリから前記アクセス権限確認要請に相応するアクセス権限情報を収集することができる(段階805)。この際、アクセス権限情報によってデータ処理端末がアクセス権限を持つ場合、セキュリティ管理モジュールは、データメモリに、暗号化されたデータの要請を伝送することができる(段階807)。ここで、アクセス権限は、データベースアカウント、応用プログラム(application)、インターネットアドレス(Internet Protocol:IP)に応じて設定できる。これにより、セキュリティ管理モジュールは、前記データメモリから、前記暗号化されたデータの要請に相応する暗号化されたデータ情報を収集することができる(段階809)。その後、セキュリティ管理モジュールは、前記収集された暗号化されたデータ情報に基づいて復号化過程を行うことができる(段階811)。これにより、セキュリティ管理モジュールは、復号化されたデータ情報をデータ処理端末に伝送することができる(段階813)。
【0035】
図9は本発明の好適な実施例に係るアクセス権限のないユーザがアクセスした場合の処理過程を示す概略図である。
【0036】
図9を参照すると、データ処理端末は、セキュリティ管理モジュールにデータ要請情報を伝送することができる(段階901)。これにより、セキュリティ管理モジュールは、セキュリティメモリにアクセス権限確認要請を伝送することができる(段階903)。その後、セキュリティ管理モジュールは、前記セキュリティメモリから前記アクセス権限確認要請に相応するアクセス権限情報を収集することができる(段階905)。この際、アクセス権限情報によってデータ処理端末がアクセス権限を持たない場合、セキュリティ管理モジュールは、データ処理端末にデータアクセス失敗メッセージを伝送することができる(段階907)。
【0037】
図10は本発明の好適な実施例に係るセキュリティ管理モジュールに相応するセキュリティ管理プログラムのログイン過程を示す概略図である。
【0038】
図10を参照すると、セキュリティ管理者は、セキュリティ管理装置の表示部に出力されたセキュリティ管理ログイン画面1001を通してセキュリティ管理プログラムにログインすることができる。
【0039】
図11は本発明の好適な実施例に係る暗号化関数に相応するセキュリティエージェント(security agent)インストール画面を示す概略図である。
【0040】
図11を参照すると、セキュリティ管理モジュール(例えば、DAMOプログラム)は、暗号化関数に相応するセキュリティエージェントを含むことができる。セキュリティ管理装置は、表示部からセキュリティエージェントインストール画面1101を出力することができる。これにより、セキュリティ管理者が「セキュリティエージェントインストール」項目を選択した場合、セキュリティ管理装置は、表示部からセキュリティエージェントインストールウィザード画面1103を出力することができる。ここで、セキュリティ管理者は、セキュリティエージェントインストールウィザード画面1103からデータベースシステム環境を選択することができる。これにより、セキュリティエージェントに相応する暗号化関数をデータベースに備えることができる。この際、セキュリティエージェントは、グラフィカルユーザインターフェース(Graphical User Interface:GUI)を介して簡単にインストールできる。
【0041】
図12は本発明の好適な実施例に係るデータベースをカラム単位で暗号化する過程を示す概略図である。
【0042】
図12を参照すると、セキュリティ管理装置は、表示部からDAMO管理フォルダリスト画面1203を出力することができる。この際、セキュリティ管理者がボーナステーブルに相応する「BONUS」項目を選択した場合、セキュリティ管理装置は、表示部からボーナステーブルリスト画面1205を出力することができる。この際、セキュリティ管理者は、ボーナステーブルリスト画面1205から、暗号化しようとするサラリー(salary)カラムに相応する「SAL」項目を選択することができる。これにより、データベース1201のボーナステーブルに保存されているサラリーカラムを暗号化することができる。
【0043】
図13は本発明の好適な実施例に係るセキュリティポリシー設定過程を概略的に示す図である。
【0044】
図13を参照すると、セキュリティ管理装置は、データベース管理メニュー画面1301を表示部から出力することができる。この際、セキュリティ管理者がデータベースセキュリティポリシー設定項目を選択すると、セキュリティ管理装置は、表示部からデータベースセキュリティポリシー設定画面1303を出力することができる。この際、セキュリティ管理者は、データベースセキュリティポリシー設定画面1303からオートロールバック(Auto Rollback)、暗号化アルゴリズム、初期ベクトル(Initial Vector)及び運営モードを選択することができる。一方、セキュリティ管理者は、監査ログ(Audit Log)オプションを選択することもできる。
【0045】
図14は本発明の好適な実施例に係る初期ベクトルを用いて暗号化する過程を示す概略図である。
【0046】
図14を参照すると、データベース1401に含まれた暗号化しようとする原文データに相応する「山田太郎」1403に同一のアルゴリズムを適用しても、初期ベクトル(Initial Vector)によって暗号化されたデータが異なる。つまり、初期ベクトルを用いて暗号化されたデータ1405は、同一の原文に対して相異なる結果値で生成できる。ところが、初期ベクトルを用いずに暗号化されたデータ1407は、同一の原文に対して同一の結果値で生成できる。したがって、初期ベクトルを用いることにより、同一の原文に同一の暗号化アルゴリズムを使用しても、それぞれ異なる結果値を生成し、暗号化パターンを類推する攻撃に備えることができる。
【0047】
図15は本発明の好適な実施例に係る暗号化作業処理過程を示す概略図である。
【0048】
図15を参照すると、セキュリティ管理装置は、表示部から暗号化進行過程画面1501を出力することができる。この際、暗号化作業第5段階でエラーが発生した場合、セキュリティ管理装置は。エラーの際に作業選択画面1503を表示部から出力することができる。これにより、暗号化設定及び除去作業中にエラーが発生した場合、オートロールバックまたは修正後に連続して作業を行うことができる。
【0049】
図16は本発明の好適な実施例に係るアクセス権限設定過程を示す概略図である。
【0050】
図16を参照すると、セキュリティ管理装置は、カラムリスト画面1601を表示部から出力することができる。この際、セキュリティ管理者が例えば「ENAME」カラムを選択した場合、セキュリティ管理装置は、暗号化アクセス設定画面を表示部から出力することができる。ここで、暗号化権限設定画面は、暗号化権限を付与しないユーザのリスト1603及び暗号化権限を付与するユーザのリスト1605を含むことができる。例えば、「DBSNMP」に相応するユーザは暗号化権限を、「OUTLN」に相応するユーザは復号化権限をそれぞれ持つ。
【0051】
図17は本発明の好適な実施例に係るインターネットアドレスに応じてアクセス権限を与える過程を示す概略図である。
【0052】
図17を参照すると、セキュリティ管理装置は、表示部から、アクセス許容IP(Internet Protocol)リスト画面1701及びアクセス遮断IPリスト画面1703を出力することができる。例えば、「192.168.0.138」に相応するIPはアクセス権限を持つ。セキュリティ管理装置はIPアクセス権限設定画面1705を表示部から出力することができる。例えば、「192.168.0」〜「092.168.1」に相応するIPはアクセス権限を持つ。
【0053】
図18は本発明の好適な実施例に係る応用プログラムによってアクセス権限を与える過程を示す概略図である。
【0054】
図18を参照すると、セキュリティ管理装置は、表示部からアプリケーションリスト画面1801を出力することができる。この際、セキュリティ管理者が新しいアプリケーションアカウントを生成しようとする場合、セキュリティ管理装置は、表示部からアプリケーションアカウント生成画面1803を出力することができる。この際、セキュリティ管理者は、前記アプリケーションアカウント生成画面1803を通して新しいアプリケーションアカウントを生成することができる。これにより、セキュリティ管理装置は、新しいアプリケーション(例えば、「APP1」という)の含まれたアプリケーションリスト画面1805を表示部から出力することもできる。
【0055】
図19は本発明の好適な実施例に係る暗号化されたデータ情報を保護するための過程を示す概略図である。
【0056】
図19を参照すると、セキュリティ管理装置は、表示部からセキュリティ管理ファイルリスト画面1901を出力することができる。この際、セキュリティ管理者がDAMOに相応するアプリケーションアカウントに対するパスワードを変更しようとする場合、セキュリティ管理装置は、表示部からパスワード変更画面1903を出力することができる。これにより、セキュリティ管理者は、DAMOに相応するアプリケーションアカウントのパスワードを変更することができる。
【0057】
図20は本発明の好適な実施例に係る監査ログ管理画面を示す概略図である。
【0058】
図20を参照すると、セキュリティ管理装置は、暗号化されたデータ情報に対するアクセス結果情報を記録することができる。これにより、セキュリティ管理装置は、監査ログ管理画面2001を通してアクセスを試みたアクセス者のリストを出力することができる。この際、セキュリティ管理者が監査ログ管理画面2001の「ログ保存」項目を選択すると、セキュリティ管理装置は、アクセス者リスト画面2003をエクセル(Excel)プログラムを介して出力することができる。
【0059】
本発明は上述した実施例に限定されないことは言うまでもない。当該分野で通常の知識を有する者であれば、本発明の思想内において、各種の変更例または修正例に想到し得ることは明らかである。
【図面の簡単な説明】
【0060】
【図1】従来のデータベース保護システムを示す概略図である。
【図2】本発明の好適な実施例に係るデータベース暗号化及びアクセス制御システムを示す概略図である。
【図3】本発明の好適な実施例に係るデータベースの内部構成を示す概略図である。
【図4】本発明の好適な実施例に係るセキュリティデータ情報を保存する過程を概略的に示す信号流れ図である。
【図5】本発明の好適な実施例に係るセキュリティ管理モジュールを介して暗号化されたデータ情報をデータベースのデータメモリに保存する過程を示す概略図である。
【図6】本発明の好適な実施例に係るデータベースのデータメモリに暗号化された追加データを保存する過程を示す概略図である。
【図7】本発明の好適な実施例に係るデータベースのデータメモリにデータを削除する過程を示す概略図である。
【図8】本発明の好適な実施例に係るセキュリティ管理モジュールがデータ処理端末からデータ要請情報を受信した場合、復号化過程によってデータ情報を提供する過程を示す概略図である。
【図9】本発明の好適な実施例に係るアクセス権限のないユーザがアクセスした場合の処理過程を示す概略図である。
【図10】本発明の好適な実施例に係るセキュリティ管理モジュールに相応するセキュリティ管理プログラムのログイン過程を示す概略図である。
【図11】本発明の好適な実施例に係る暗号化関数に相応するセキュリティエージェントインストール画面を示す概略図である。
【図12】本発明の好適な実施例に係るデータベースをカラム単位で暗号化する過程を示す概略図である。
【図13】本発明の好適な実施例に係るセキュリティポリシー設定過程を示す概略図である。
【図14】本発明の好適な実施例に係る初期ベクトルを用いて暗号化する過程を示す概略図である。
【図15】本発明の好適な実施例に係る暗号化作業処理過程を示す概略図である。
【図16】本発明の好適な実施例に係るアクセス権限設定過程を示す概略図である。
【図17】本発明の好適な実施例に係るインターネットアドレスに応じてアクセス権限を与える過程を示す概略図である。
【図18】本発明の好適な実施例に係る応用プログラムに応じてアクセス権限を与える過程を示す概略図である。
【図19】本発明の好適な実施例に係る暗号化されたデータ情報を保護するための過程を示す概略図である。
【図20】本発明の好適な実施例に係る監査ログ管理画面を示す概略図である。
【符号の説明】
【0061】
301 セキュリティ管理装置
303 データベース
305 セキュリティメモリ
307 暗号化関数保存メモリ
【技術分野】
【0001】
本発明は、データベース暗号化及びアクセス制御方法と装置に関するものである。
【背景技術】
【0002】
従来の情報処理システムは、防火壁なしで外部から内部に接続し、あるいは防火壁を通過してネットワークが到達する一つの特定システムにユーザ名とパスワードだけあれば誰でも接続することができた。
【0003】
従来のデータベースシステムは、ユーザアクセス情報を用いたユーザ管理によって基本的なアクセス統制に対する方法を備えていたが、このようなユーザアクセス情報のみを用いると、データベースシステムへのネットワーク接続が可能であれば、誰でもデータベースシステムにアクセスして内部の情報を検索し、あるいは現在運営中のシステムに変更を加えて致命的な危険を発生させるという問題点があった。
【0004】
したがって、従来にも、データベースへのアクセスを制御してデータベースを保護する方法が開示された。図1は従来のデータベース保護システムを示す概略図である。図1を参照すると、従来のデータベース保護システム100は、アクセス制御システム101、少なくとも一つのクライアントシステム103、少なくとも一つのデータベース運営サーバ107、及び少なくとも一つのデータベース105を含むことができる。
【0005】
次に、前記構成を参照して従来のデータベース保護方法を概略的に説明する。従来のデータベースシステムのアクセスを統制する方法は、多数のデータベースシステムと多数のクライアントシステムとの間に連結されたネットワークセッションの接続情報をネットワーク・スニッフィング(sniffing)を用いて検索し、データベース管理者が認証していないクライアントの連結を遮断することであった。
【0006】
ところが、従来のデータベース保護方法は、ネットワーク・スニッフィングを用いて検索する過程で誤りが生じた場合、データベースの情報が流出するおそれがあるという問題点があった。
【発明の開示】
【発明が解決しようとする課題】
【0007】
そこで、本発明はこのような問題点に鑑みてなされたもので、その目的とするところは、データベースをカラム単位で暗号化し、アクセス権限を設定することが可能なデータベース暗号化及びアクセス制御方法と装置を提供することにある。
【課題を解決するための手段】
【0008】
上記課題を解決するために、本発明のある観点によれば、少なくとも一つのデータ処理端末及びデータベースと結合するセキュリティ管理モジュールでデータベースを暗号化しアクセスを制御する方法において、前記データ処理端末からデータ情報を受信する段階と、前記データベースのセキュリティメモリに、前記受信されたデータ情報に相応するセキュリティデータ確認要請を伝送する段階と、前記データベースのセキュリティメモリから前記セキュリティデータ確認要請に相応するセキュリティデータ情報を受信する段階と、前記受信されたセキュリティデータ情報が有効な場合、前記受信されたデータ情報に基づいて暗号化を行う段階と、前記暗号化されたデータ情報を前記データベースのデータメモリに伝送する段階とを含み、前記暗号化されたデータ情報は前記データベースのデータメモリに保存されることを特徴とする、データベース暗号化及びアクセス制御方法が提供される。
【0009】
好適な実施例において、前記暗号化は、前記データベースに予め設けられた暗号化関数に基づいて行われることを特徴とする。また、前記データベースのセキュリティメモリに保存されたセキュリティデータ情報は、前記セキュリティ管理モジュールから伝送されたセキュリティカラム情報及びアクセス権限情報に基づいて予め設けられることを特徴とする。また、前記データ処理端末からデータ追加情報を受信する段階と、前記データ追加情報に応答して、前記データベースのセキュリティメモリにアクセス権限確認要請を伝送する段階と、前記データベースセキュリティメモリから前記アクセス権限確認要請に相応するアクセス権限情報を受信する段階と、前記アクセス権限情報が有効な場合、前記データ追加情報に相応する追加データに基づいて暗号化を行う段階と、前記暗号化された追加データ情報を前記データベースのデータメモリに伝送する段階とをさらに含み、前記暗号化された追加データ情報は前記データベースのデータメモリに保存されることを特徴とする。
【0010】
また、前記データ処理端末からデータ要請情報を受信する段階と、前記データ要請情報に応答して、前記データベースのセキュリティメモリにアクセス権限確認要請を伝送する段階と、前記データベースセキュリティメモリから前記アクセス権限確認要請に相応するアクセス権限情報を受信する段階と、前記アクセス権限情報が有効な場合、前記データ要請情報に相応する暗号化されたデータの要請を前記データベースのデータメモリに伝送する段階と、前記データベースのデータメモリから前記暗号化されたデータの要請に相応する暗号化されたデータ情報を受信する段階と、前記受信された暗号化されたデータ情報に基づいて復号化を行う段階と、前記復号化されたデータ情報を前記データ処理端末に伝送する段階とをさらに含むことを特徴とする。
【0011】
本発明の他の観点によれば、少なくとも一つのデータ処理端末及びデータベースと結合してデータベースを暗号化し、アクセスを制御するセキュリティ管理装置において、前記データ処理端末からデータ情報を受信する手段と、前記データベースのセキュリティメモリに、前記受信されたデータ情報に相応するセキュリティデータ確認要請を伝送する手段と、前記データベースのセキュリティメモリから前記セキュリティデータ確認要請に相応するセキュリティデータ情報を受信する手段と、前記受信されたセキュリティデータ情報が有効な場合、前記受信されたデータ情報に基づいて暗号化を行う手段と、前記暗号化されたデータ情報を前記データベースのデータメモリに伝送する手段とを含み、前記暗号化されたデータ情報は前記データベースのデータメモリに保存されることを特徴とする、セキュリティ管理装置が提供される。
【0012】
本発明の別の観点によれば、データベースを暗号化しアクセスを制御する方法を行うために、デジタル処理装置によって実行できる命令語のプログラムが類型的に具現されており、デジタル処理装置によって実行できる前記データベース暗号化及びアクセス制御方法が、データ処理端末からデータ情報を受信する段階と、データベースのセキュリティメモリに、前記受信されたデータ情報に相応するセキュリティデータ確認要請を伝送する段階と、データベースのセキュリティメモリから前記セキュリティデータ確認要請に相応するセキュリティデータ情報を受信する段階と、前記受信されたセキュリティデータ情報が有効な場合、前記受信されたデータ情報に基づいて暗号化を行う段階と、前記暗号化されたデータ情報をデータベースのデータメモリに伝送する段階とを含み、前記暗号化されたデータ情報は前記データベースのデータメモリに保存されることを特徴とする、記録媒体が提供される。
【発明の効果】
【0013】
本発明によれば、データベースをカラム単位で暗号化し、アクセス権限を設定することが可能なデータベース暗号化及びアクセス制御方法と装置を提供することができる。
【発明を実施するための最良の形態】
【0014】
以下に添付図面を参照しながら、本発明の好適な実施例について詳細に説明する。
【0015】
図2は本発明の好適な実施例に係るデータベース暗号化及びアクセス制御システムを示す概略図である。
【0016】
図2を参照すると、データベース暗号化及びアクセス制御システムは、セキュリティ管理装置200、インターネット網201、仮想私設通信網(Virtual private network:VPN)203、防火壁サーバ205、認証サーバ207、業務サーバ209、会計サーバ211、人事サーバ213、少なくとも一つのデータ処理端末(例えば、パーソナルコンピュータ)215、217、219、顧客情報データベース221、人事情報データベース223及び会計情報データベース225を含むことができる。
【0017】
ここで、セキュリティ管理装置200は、少なくとも一つのデータベース221、223、225内の特定のカラムに対する暗号化及びアクセス制御を管理することができる。一方、セキュリティ管理装置200には、データベース暗号化及びアクセス制御プログラムが保存されて備えられてもよい。
【0018】
また、データベース221、223、225は、データベース内に暗号化しようとする特定のカラム情報及び特定のカラムに対するアクセス制限情報が保存されたセキュリティメモリ、暗号化されていないデータと暗号化されたデータを保存するデータメモリ、及び暗号化関数保存メモリを含むことができる。
【0019】
次に、前記構成を参照して本発明に係るデータベース暗号化及びアクセス制御方法を説明する。
【0020】
セキュリティ管理装置200は、データベース221、223、225のセキュリティメモリに、セキュリティカラム情報及びアクセス権限情報を含むセキュリティデータ情報を保存することができる。一方、セキュリティ管理装置200は、データベース221、223、225の暗号化関数保存メモリに暗号化関数を保存することができる。
【0021】
その後、セキュリティ管理装置200は、少なくとも一つのデータ処理端末215、217、219からデータ情報を受信することができる。これにより、前記セキュリティ管理装置200は、前記受信されたデータ情報に対する暗号化過程を行うか否かを判断するために、前記受信されたデータ情報に相応するセキュリティデータ確認要請をデータベースのセキュリティメモリに伝送することができる。次いで、前記受信されたデータ情報に対して暗号化過程を行わなければならない場合、前記セキュリティ管理装置200は、データベースのセキュリティメモリからセキュリティデータ有効情報を収集することができる。これにより、前記セキュリティ管理装置は、前記受信されたデータ情報に基づいて前記データベースの暗号化関数保存メモリに予め設けられた暗号化関数に基づいて暗号化過程を行うことができる。その後、前記セキュリティ管理装置は、暗号化されたデータ情報をデータベースのデータメモリに伝送して保存することができる。
【0022】
図3は本発明の好適な実施例に係るデータベースの内部構成を示す概略図である。
【0023】
図3を参照すると、データベース303は、セキュリティ管理装置301と結合し、セキュリティメモリ305、暗号化関数保存メモリ307、データメモリ309を含むことができる。ここで、前記データメモリ309は、暗号化されたデータ情報311を含むことができる。
【0024】
セキュリティメモリ305は、データベース内に暗号化しようとする特定のカラム情報及び特定のカラムに対するアクセス制限情報を保存する領域である。暗号化関数保存メモリ307は、データ情報を暗号化するための少なくとも一つの関数を保存する領域である。データメモリ309は、暗号化されたデータ及び暗号化されていないデータを保存する領域である。
【0025】
図4は本発明の好適な実施例に係るセキュリティデータ情報を保存する過程を概略的に示す信号流れ図である。
【0026】
図4を参照すると、セキュリティ管理モジュールは、セキュリティメモリにセキュリティデータ情報を伝送することができる(段階401)。ここで、セキュリティデータ情報は、データベースのデータメモリの中でも暗号化しようとするカラム情報及びアクセス権限情報を含むことができる。これにより、データベースは、伝送されたセキュリティデータ情報をセキュリティメモリに保存することができる(段階403)。
【0027】
図5は本発明の好適な実施例に係るセキュリティ管理モジュールを介して暗号化されたデータ情報をデータベースのデータメモリに保存する過程を示す概略図である。
【0028】
図5を参照すると、データ処理端末(例えば、パーソナルコンピュータ)は、セキュリティ管理モジュールにデータ情報を伝送することができる(段階501)。これにより、セキュリティ管理モジュールは、セキュリティメモリにセキュリティデータ確認要請を伝送することができる(段階503)。前記セキュリティデータ確認要請に応答して、セキュリティメモリは、セキュリティデータ確認要請情報に相応するセキュリティデータ情報をセキュリティ管理モジュールに伝送することができる(段階505)。この際、セキュリティ管理モジュールは、セキュリティデータ情報が有効な場合、前記受信されたデータ情報に基づいて暗号化過程を行うことができる(段階507)。その後、セキュリティ管理モジュールは、暗号化されたデータ情報をデータメモリに伝送することができる(段階509)。これにより、データメモリに、暗号化されたデータが保存できる(段階511)。
【0029】
図6は本発明の好適な実施例に係る、データベースのデータメモリに、暗号化された追加データを保存する過程を示す概略図である。
【0030】
図6を参照すると、データ処理端末(例えば、パーソナルコンピュータ)はセキュリティ管理モジュールにデータ追加情報を伝送することができる(段階601)。これにより、セキュリティ管理モジュールは、セキュリティメモリにアクセス権限確認要請を伝送することができる(段階603)。その後、セキュリティ管理モジュールは、前記セキュリティメモリから前記アクセス権限確認要請に相応するアクセス権限情報を収集することができる(段階605)。これにより、セキュリティ管理モジュールは、前記データ処理端末から受信されたデータ追加情報に相応する追加データに基づいて暗号化過程を行うことができる(段階607)。次いで、セキュリティ管理モジュールは、データメモリに、暗号化された追加データ情報を伝送することができる(段階609)。これにより、暗号化された追加データはデータメモリに保存できる(段階611)。
【0031】
図7は本発明の好適な実施例に係るデータベースのデータメモリからデータを削除する過程を示す概略図である。
【0032】
図7を参照すると、データ処理端末(例えば、パーソナルコンピュータ)は、セキュリティ管理モジュールにデータ削除情報を伝送することができる(段階701)。これにより、セキュリティ管理モジュールは、セキュリティメモリにアクセス権限確認要請を伝送することができる(段階703)。その後、セキュリティ管理モジュールは、前記セキュリティメモリから前記アクセス権限確認要請に相応するアクセス権限情報を収集することができる(段階705)。次いで、セキュリティ管理モジュールは、データメモリに、データ処理端末から受信されたデータ削除情報に相応する削除データ情報を伝送することができる(段階707)。これにより、削除データ情報に相応するデータはデータメモリから削除できる(段階709)。
【0033】
図8は本発明の好適な実施例に係るセキュリティ管理モジュールがデータ処理端末からデータ要請情報を受信した場合、復号化過程によってデータ情報を提供する過程を示す概略図である。
【0034】
図8を参照すると、データ処理端末は、セキュリティ管理モジュールにデータ要請情報を伝送することができる(段階801)。これにより、セキュリティ管理モジュールは、セキュリティメモリにアクセス権限確認要請を伝送することができる(段階803)。その後、セキュリティ管理モジュールは、前記セキュリティメモリから前記アクセス権限確認要請に相応するアクセス権限情報を収集することができる(段階805)。この際、アクセス権限情報によってデータ処理端末がアクセス権限を持つ場合、セキュリティ管理モジュールは、データメモリに、暗号化されたデータの要請を伝送することができる(段階807)。ここで、アクセス権限は、データベースアカウント、応用プログラム(application)、インターネットアドレス(Internet Protocol:IP)に応じて設定できる。これにより、セキュリティ管理モジュールは、前記データメモリから、前記暗号化されたデータの要請に相応する暗号化されたデータ情報を収集することができる(段階809)。その後、セキュリティ管理モジュールは、前記収集された暗号化されたデータ情報に基づいて復号化過程を行うことができる(段階811)。これにより、セキュリティ管理モジュールは、復号化されたデータ情報をデータ処理端末に伝送することができる(段階813)。
【0035】
図9は本発明の好適な実施例に係るアクセス権限のないユーザがアクセスした場合の処理過程を示す概略図である。
【0036】
図9を参照すると、データ処理端末は、セキュリティ管理モジュールにデータ要請情報を伝送することができる(段階901)。これにより、セキュリティ管理モジュールは、セキュリティメモリにアクセス権限確認要請を伝送することができる(段階903)。その後、セキュリティ管理モジュールは、前記セキュリティメモリから前記アクセス権限確認要請に相応するアクセス権限情報を収集することができる(段階905)。この際、アクセス権限情報によってデータ処理端末がアクセス権限を持たない場合、セキュリティ管理モジュールは、データ処理端末にデータアクセス失敗メッセージを伝送することができる(段階907)。
【0037】
図10は本発明の好適な実施例に係るセキュリティ管理モジュールに相応するセキュリティ管理プログラムのログイン過程を示す概略図である。
【0038】
図10を参照すると、セキュリティ管理者は、セキュリティ管理装置の表示部に出力されたセキュリティ管理ログイン画面1001を通してセキュリティ管理プログラムにログインすることができる。
【0039】
図11は本発明の好適な実施例に係る暗号化関数に相応するセキュリティエージェント(security agent)インストール画面を示す概略図である。
【0040】
図11を参照すると、セキュリティ管理モジュール(例えば、DAMOプログラム)は、暗号化関数に相応するセキュリティエージェントを含むことができる。セキュリティ管理装置は、表示部からセキュリティエージェントインストール画面1101を出力することができる。これにより、セキュリティ管理者が「セキュリティエージェントインストール」項目を選択した場合、セキュリティ管理装置は、表示部からセキュリティエージェントインストールウィザード画面1103を出力することができる。ここで、セキュリティ管理者は、セキュリティエージェントインストールウィザード画面1103からデータベースシステム環境を選択することができる。これにより、セキュリティエージェントに相応する暗号化関数をデータベースに備えることができる。この際、セキュリティエージェントは、グラフィカルユーザインターフェース(Graphical User Interface:GUI)を介して簡単にインストールできる。
【0041】
図12は本発明の好適な実施例に係るデータベースをカラム単位で暗号化する過程を示す概略図である。
【0042】
図12を参照すると、セキュリティ管理装置は、表示部からDAMO管理フォルダリスト画面1203を出力することができる。この際、セキュリティ管理者がボーナステーブルに相応する「BONUS」項目を選択した場合、セキュリティ管理装置は、表示部からボーナステーブルリスト画面1205を出力することができる。この際、セキュリティ管理者は、ボーナステーブルリスト画面1205から、暗号化しようとするサラリー(salary)カラムに相応する「SAL」項目を選択することができる。これにより、データベース1201のボーナステーブルに保存されているサラリーカラムを暗号化することができる。
【0043】
図13は本発明の好適な実施例に係るセキュリティポリシー設定過程を概略的に示す図である。
【0044】
図13を参照すると、セキュリティ管理装置は、データベース管理メニュー画面1301を表示部から出力することができる。この際、セキュリティ管理者がデータベースセキュリティポリシー設定項目を選択すると、セキュリティ管理装置は、表示部からデータベースセキュリティポリシー設定画面1303を出力することができる。この際、セキュリティ管理者は、データベースセキュリティポリシー設定画面1303からオートロールバック(Auto Rollback)、暗号化アルゴリズム、初期ベクトル(Initial Vector)及び運営モードを選択することができる。一方、セキュリティ管理者は、監査ログ(Audit Log)オプションを選択することもできる。
【0045】
図14は本発明の好適な実施例に係る初期ベクトルを用いて暗号化する過程を示す概略図である。
【0046】
図14を参照すると、データベース1401に含まれた暗号化しようとする原文データに相応する「山田太郎」1403に同一のアルゴリズムを適用しても、初期ベクトル(Initial Vector)によって暗号化されたデータが異なる。つまり、初期ベクトルを用いて暗号化されたデータ1405は、同一の原文に対して相異なる結果値で生成できる。ところが、初期ベクトルを用いずに暗号化されたデータ1407は、同一の原文に対して同一の結果値で生成できる。したがって、初期ベクトルを用いることにより、同一の原文に同一の暗号化アルゴリズムを使用しても、それぞれ異なる結果値を生成し、暗号化パターンを類推する攻撃に備えることができる。
【0047】
図15は本発明の好適な実施例に係る暗号化作業処理過程を示す概略図である。
【0048】
図15を参照すると、セキュリティ管理装置は、表示部から暗号化進行過程画面1501を出力することができる。この際、暗号化作業第5段階でエラーが発生した場合、セキュリティ管理装置は。エラーの際に作業選択画面1503を表示部から出力することができる。これにより、暗号化設定及び除去作業中にエラーが発生した場合、オートロールバックまたは修正後に連続して作業を行うことができる。
【0049】
図16は本発明の好適な実施例に係るアクセス権限設定過程を示す概略図である。
【0050】
図16を参照すると、セキュリティ管理装置は、カラムリスト画面1601を表示部から出力することができる。この際、セキュリティ管理者が例えば「ENAME」カラムを選択した場合、セキュリティ管理装置は、暗号化アクセス設定画面を表示部から出力することができる。ここで、暗号化権限設定画面は、暗号化権限を付与しないユーザのリスト1603及び暗号化権限を付与するユーザのリスト1605を含むことができる。例えば、「DBSNMP」に相応するユーザは暗号化権限を、「OUTLN」に相応するユーザは復号化権限をそれぞれ持つ。
【0051】
図17は本発明の好適な実施例に係るインターネットアドレスに応じてアクセス権限を与える過程を示す概略図である。
【0052】
図17を参照すると、セキュリティ管理装置は、表示部から、アクセス許容IP(Internet Protocol)リスト画面1701及びアクセス遮断IPリスト画面1703を出力することができる。例えば、「192.168.0.138」に相応するIPはアクセス権限を持つ。セキュリティ管理装置はIPアクセス権限設定画面1705を表示部から出力することができる。例えば、「192.168.0」〜「092.168.1」に相応するIPはアクセス権限を持つ。
【0053】
図18は本発明の好適な実施例に係る応用プログラムによってアクセス権限を与える過程を示す概略図である。
【0054】
図18を参照すると、セキュリティ管理装置は、表示部からアプリケーションリスト画面1801を出力することができる。この際、セキュリティ管理者が新しいアプリケーションアカウントを生成しようとする場合、セキュリティ管理装置は、表示部からアプリケーションアカウント生成画面1803を出力することができる。この際、セキュリティ管理者は、前記アプリケーションアカウント生成画面1803を通して新しいアプリケーションアカウントを生成することができる。これにより、セキュリティ管理装置は、新しいアプリケーション(例えば、「APP1」という)の含まれたアプリケーションリスト画面1805を表示部から出力することもできる。
【0055】
図19は本発明の好適な実施例に係る暗号化されたデータ情報を保護するための過程を示す概略図である。
【0056】
図19を参照すると、セキュリティ管理装置は、表示部からセキュリティ管理ファイルリスト画面1901を出力することができる。この際、セキュリティ管理者がDAMOに相応するアプリケーションアカウントに対するパスワードを変更しようとする場合、セキュリティ管理装置は、表示部からパスワード変更画面1903を出力することができる。これにより、セキュリティ管理者は、DAMOに相応するアプリケーションアカウントのパスワードを変更することができる。
【0057】
図20は本発明の好適な実施例に係る監査ログ管理画面を示す概略図である。
【0058】
図20を参照すると、セキュリティ管理装置は、暗号化されたデータ情報に対するアクセス結果情報を記録することができる。これにより、セキュリティ管理装置は、監査ログ管理画面2001を通してアクセスを試みたアクセス者のリストを出力することができる。この際、セキュリティ管理者が監査ログ管理画面2001の「ログ保存」項目を選択すると、セキュリティ管理装置は、アクセス者リスト画面2003をエクセル(Excel)プログラムを介して出力することができる。
【0059】
本発明は上述した実施例に限定されないことは言うまでもない。当該分野で通常の知識を有する者であれば、本発明の思想内において、各種の変更例または修正例に想到し得ることは明らかである。
【図面の簡単な説明】
【0060】
【図1】従来のデータベース保護システムを示す概略図である。
【図2】本発明の好適な実施例に係るデータベース暗号化及びアクセス制御システムを示す概略図である。
【図3】本発明の好適な実施例に係るデータベースの内部構成を示す概略図である。
【図4】本発明の好適な実施例に係るセキュリティデータ情報を保存する過程を概略的に示す信号流れ図である。
【図5】本発明の好適な実施例に係るセキュリティ管理モジュールを介して暗号化されたデータ情報をデータベースのデータメモリに保存する過程を示す概略図である。
【図6】本発明の好適な実施例に係るデータベースのデータメモリに暗号化された追加データを保存する過程を示す概略図である。
【図7】本発明の好適な実施例に係るデータベースのデータメモリにデータを削除する過程を示す概略図である。
【図8】本発明の好適な実施例に係るセキュリティ管理モジュールがデータ処理端末からデータ要請情報を受信した場合、復号化過程によってデータ情報を提供する過程を示す概略図である。
【図9】本発明の好適な実施例に係るアクセス権限のないユーザがアクセスした場合の処理過程を示す概略図である。
【図10】本発明の好適な実施例に係るセキュリティ管理モジュールに相応するセキュリティ管理プログラムのログイン過程を示す概略図である。
【図11】本発明の好適な実施例に係る暗号化関数に相応するセキュリティエージェントインストール画面を示す概略図である。
【図12】本発明の好適な実施例に係るデータベースをカラム単位で暗号化する過程を示す概略図である。
【図13】本発明の好適な実施例に係るセキュリティポリシー設定過程を示す概略図である。
【図14】本発明の好適な実施例に係る初期ベクトルを用いて暗号化する過程を示す概略図である。
【図15】本発明の好適な実施例に係る暗号化作業処理過程を示す概略図である。
【図16】本発明の好適な実施例に係るアクセス権限設定過程を示す概略図である。
【図17】本発明の好適な実施例に係るインターネットアドレスに応じてアクセス権限を与える過程を示す概略図である。
【図18】本発明の好適な実施例に係る応用プログラムに応じてアクセス権限を与える過程を示す概略図である。
【図19】本発明の好適な実施例に係る暗号化されたデータ情報を保護するための過程を示す概略図である。
【図20】本発明の好適な実施例に係る監査ログ管理画面を示す概略図である。
【符号の説明】
【0061】
301 セキュリティ管理装置
303 データベース
305 セキュリティメモリ
307 暗号化関数保存メモリ
【特許請求の範囲】
【請求項1】
少なくとも一つのデータ処理端末及びデータベースと結合するセキュリティ管理モジュールでデータベースを暗号化しアクセスを制御する方法において、
前記データ処理端末からデータ情報を受信する段階と、
前記データベースのセキュリティメモリに、前記受信されたデータ情報に相応するセキュリティデータ確認要請を伝送する段階と、
前記データベースのセキュリティメモリから前記セキュリティデータ確認要請に相応するセキュリティデータ情報を受信する段階と、
前記受信されたセキュリティデータ情報が有効な場合、前記受信されたデータ情報に基づいて暗号化を行う段階と、
前記暗号化されたデータ情報を前記データベースのデータメモリに伝送する段階とを含み、
前記暗号化されたデータ情報は前記データベースのデータメモリに保存されることを特徴とする、データベース暗号化及びアクセス制御方法。
【請求項2】
前記暗号化は、前記データベースに予め設けられた暗号化関数に基づいて行われることを特徴とする、請求項1に記載のデータベース暗号化及びアクセス制御方法。
【請求項3】
前記データベースのセキュリティメモリに保存されたセキュリティデータ情報は、前記セキュリティ管理モジュールから伝送されたセキュリティカラム情報及びアクセス権限情報に基づいて予め設けられることを特徴とする、請求項1に記載のデータベース暗号化及びアクセス制御方法。
【請求項4】
前記データ処理端末からデータ追加情報を受信する段階と、
前記データ追加情報に応答して、前記データベースのセキュリティメモリにアクセス権限確認要請を伝送する段階と、
前記データベースセキュリティメモリから前記アクセス権限確認要請に相応するアクセス権限情報を受信する段階と、
前記アクセス権限情報が有効な場合、前記データ追加情報に相応する追加データに基づいて暗号化を行う段階と、
前記暗号化された追加データ情報を前記データベースのデータメモリに伝送する段階とをさらに含み、
前記暗号化された追加データ情報は前記データベースのデータメモリに保存されることを特徴とする、請求項1に記載のデータベース暗号化及びアクセス制御方法。
【請求項5】
前記データ処理端末からデータ要請情報を受信する段階と、
前記データ要請情報に応答して、前記データベースのセキュリティメモリにアクセス権限確認要請を伝送する段階と、
前記データベースセキュリティメモリから前記アクセス権限確認要請に相応するアクセス権限情報を受信する段階と、
前記アクセス権限情報が有効な場合、前記データ要請情報に相応する暗号化されたデータの要請を前記データベースのデータメモリに伝送する段階と、
前記データベースのデータメモリから前記暗号化されたデータの要請に相応する暗号化されたデータ情報を受信する段階と、
前記受信された暗号化されたデータ情報に基づいて復号化を行う段階と、
前記復号化されたデータ情報を前記データ処理端末に伝送する段階とをさらに含むことを特徴とする、請求項1に記載のデータベース暗号化及びアクセス制御方法。
【請求項6】
少なくとも一つのデータ処理端末及びデータベースと結合してデータベースを暗号化し、アクセスを制御するセキュリティ管理装置において、
前記データ処理端末からデータ情報を受信する手段と、
前記データベースのセキュリティメモリに、前記受信されたデータ情報に相応するセキュリティデータ確認要請を伝送する手段と、
前記データベースのセキュリティメモリから前記セキュリティデータ確認要請に相応するセキュリティデータ情報を受信する手段と、
前記受信されたセキュリティデータ情報が有効な場合、前記受信されたデータ情報に基づいて暗号化を行う手段と、
前記暗号化されたデータ情報を前記データベースのデータメモリに伝送する手段とを含み、
前記暗号化されたデータ情報は前記データベースのデータメモリに保存されることを特徴とする、セキュリティ管理装置。
【請求項7】
データベースを暗号化しアクセスを制御する方法を行うために、デジタル処理装置によって実行できる命令語のプログラムが類型的に具現されており、デジタル処理装置に実行できる前記データベース暗号化及びアクセス制御方法が、
データ処理端末からデータ情報を受信する段階と、
データベースのセキュリティメモリに、前記受信されたデータ情報に相応するセキュリティデータ確認要請を伝送する段階と、
データベースのセキュリティメモリから前記セキュリティデータ確認要請に相応するセキュリティデータ情報を受信する段階と、
前記受信されたセキュリティデータ情報が有効な場合、前記受信されたデータ情報に基づいて暗号化を行う段階と、
前記暗号化されたデータ情報をデータベースのデータメモリに伝送する段階とを含み、
前記暗号化されたデータ情報は前記データベースのデータメモリに保存されることを特徴とする、記録媒体。
【請求項1】
少なくとも一つのデータ処理端末及びデータベースと結合するセキュリティ管理モジュールでデータベースを暗号化しアクセスを制御する方法において、
前記データ処理端末からデータ情報を受信する段階と、
前記データベースのセキュリティメモリに、前記受信されたデータ情報に相応するセキュリティデータ確認要請を伝送する段階と、
前記データベースのセキュリティメモリから前記セキュリティデータ確認要請に相応するセキュリティデータ情報を受信する段階と、
前記受信されたセキュリティデータ情報が有効な場合、前記受信されたデータ情報に基づいて暗号化を行う段階と、
前記暗号化されたデータ情報を前記データベースのデータメモリに伝送する段階とを含み、
前記暗号化されたデータ情報は前記データベースのデータメモリに保存されることを特徴とする、データベース暗号化及びアクセス制御方法。
【請求項2】
前記暗号化は、前記データベースに予め設けられた暗号化関数に基づいて行われることを特徴とする、請求項1に記載のデータベース暗号化及びアクセス制御方法。
【請求項3】
前記データベースのセキュリティメモリに保存されたセキュリティデータ情報は、前記セキュリティ管理モジュールから伝送されたセキュリティカラム情報及びアクセス権限情報に基づいて予め設けられることを特徴とする、請求項1に記載のデータベース暗号化及びアクセス制御方法。
【請求項4】
前記データ処理端末からデータ追加情報を受信する段階と、
前記データ追加情報に応答して、前記データベースのセキュリティメモリにアクセス権限確認要請を伝送する段階と、
前記データベースセキュリティメモリから前記アクセス権限確認要請に相応するアクセス権限情報を受信する段階と、
前記アクセス権限情報が有効な場合、前記データ追加情報に相応する追加データに基づいて暗号化を行う段階と、
前記暗号化された追加データ情報を前記データベースのデータメモリに伝送する段階とをさらに含み、
前記暗号化された追加データ情報は前記データベースのデータメモリに保存されることを特徴とする、請求項1に記載のデータベース暗号化及びアクセス制御方法。
【請求項5】
前記データ処理端末からデータ要請情報を受信する段階と、
前記データ要請情報に応答して、前記データベースのセキュリティメモリにアクセス権限確認要請を伝送する段階と、
前記データベースセキュリティメモリから前記アクセス権限確認要請に相応するアクセス権限情報を受信する段階と、
前記アクセス権限情報が有効な場合、前記データ要請情報に相応する暗号化されたデータの要請を前記データベースのデータメモリに伝送する段階と、
前記データベースのデータメモリから前記暗号化されたデータの要請に相応する暗号化されたデータ情報を受信する段階と、
前記受信された暗号化されたデータ情報に基づいて復号化を行う段階と、
前記復号化されたデータ情報を前記データ処理端末に伝送する段階とをさらに含むことを特徴とする、請求項1に記載のデータベース暗号化及びアクセス制御方法。
【請求項6】
少なくとも一つのデータ処理端末及びデータベースと結合してデータベースを暗号化し、アクセスを制御するセキュリティ管理装置において、
前記データ処理端末からデータ情報を受信する手段と、
前記データベースのセキュリティメモリに、前記受信されたデータ情報に相応するセキュリティデータ確認要請を伝送する手段と、
前記データベースのセキュリティメモリから前記セキュリティデータ確認要請に相応するセキュリティデータ情報を受信する手段と、
前記受信されたセキュリティデータ情報が有効な場合、前記受信されたデータ情報に基づいて暗号化を行う手段と、
前記暗号化されたデータ情報を前記データベースのデータメモリに伝送する手段とを含み、
前記暗号化されたデータ情報は前記データベースのデータメモリに保存されることを特徴とする、セキュリティ管理装置。
【請求項7】
データベースを暗号化しアクセスを制御する方法を行うために、デジタル処理装置によって実行できる命令語のプログラムが類型的に具現されており、デジタル処理装置に実行できる前記データベース暗号化及びアクセス制御方法が、
データ処理端末からデータ情報を受信する段階と、
データベースのセキュリティメモリに、前記受信されたデータ情報に相応するセキュリティデータ確認要請を伝送する段階と、
データベースのセキュリティメモリから前記セキュリティデータ確認要請に相応するセキュリティデータ情報を受信する段階と、
前記受信されたセキュリティデータ情報が有効な場合、前記受信されたデータ情報に基づいて暗号化を行う段階と、
前記暗号化されたデータ情報をデータベースのデータメモリに伝送する段階とを含み、
前記暗号化されたデータ情報は前記データベースのデータメモリに保存されることを特徴とする、記録媒体。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【公開番号】特開2006−155554(P2006−155554A)
【公開日】平成18年6月15日(2006.6.15)
【国際特許分類】
【出願番号】特願2005−91879(P2005−91879)
【出願日】平成17年3月28日(2005.3.28)
【出願人】(505112037)ペンタ・セキュリティ・システムズ・インコーポレーテッド (6)
【Fターム(参考)】
【公開日】平成18年6月15日(2006.6.15)
【国際特許分類】
【出願日】平成17年3月28日(2005.3.28)
【出願人】(505112037)ペンタ・セキュリティ・システムズ・インコーポレーテッド (6)
【Fターム(参考)】
[ Back to top ]