(58)【調査した分野】(Int.Cl.,DB名)
サーバー接続用端末(12)が含まれたユーザー端末集合体(10)のユーザーである生成者がサーバー接続用端末(12)を用いて電話認証DLPファイルポリシーを設定した後、前記サーバー接続用端末(12)はインターネット網(20)を通じてDLPサーバー集合体(30)に前記電話認証DLPファイルポリシーを含んで電話認証DLPファイル生成を要請する第1の段階;
前記DLPサーバー集合体(30)は、前記電話認証DLPファイルポリシーが含まれた情報を用いてCIDを生成した後、前記CID、前記電話認証DLPファイルポリシーが含まれた電話認証DLPファイル情報を格納する第2の段階;及び
前記サーバー接続用端末(12)またはDLPサーバー集合体(30)は、前記CIDを一般ファイルにあたる原本データ・ファイルのヘッダーにして電話認証DLPファイルを生成する第3の段階;を含み、
前記電話認証DLPファイルポリシーには、電話認証DLPポリシー及びボイスフィッシングの防止ポリシーが含まれ、
前記CIDは、前記電話認証DLPファイル別に固有の識別番号であり、少なくとも基本情報と前記電話認証DLPファイルポリシーとに基づいて生成され、
生成された電話認証DLPファイルを閲覧者が閲覧する際、音声通話による電話認証が要求されることを特徴とする電話認証基盤の情報流出防止方法。
前記サーバー接続用端末(12)またはDLPサーバー集合体(30)は、暗号化キーを生成し、前記暗号化キーを用いて原本データ・ファイルを暗号化する段階がさらに含まれたことを特徴とする、請求項1に記載の電話認証基盤の情報流出防止方法。
サーバー接続用端末(12)が含まれたユーザー端末集合体(10)のユーザーである閲覧者がサーバー接続用端末(12)を用いてDLPサーバー集合体(30)に電話認証DLPファイル閲覧を要請する第aの段階;
前記DLPサーバー集合体(30)が電話認証DLPファイルポリシー検証を行った後、電話認証サーバー(41)に電話認証の要請を伝送する第bの段階;
前記電話認証サーバー(41)が電話認証を行った後、前記DLPサーバー集合体(30)に電話認証の結果を伝送する第cの段階;を含む電話認証が行われ、電話認証の承認時、電話認証DLPファイルを一般ファイルに切り替えて閲覧が可能であることを特徴とする、請求項1に記載の電話認証基盤の情報流出防止方法。
前記第bの段階におけるDLPサーバー集合体(30)が生成者の電話番号による電話認証を要請する際、前記第cの段階における電話認証サーバー(41)は電話認証DLPファイルの生成時に指定された承認者の端末(90)に電話認証を要請することを特徴とする、請求項3に記載の電話認証基盤の情報流出防止方法。
前記第bの段階におけるDLPサーバー集合体(30)が閲覧者の電話番号による電話認証を要請する際、前記第cの段階における電話認証サーバー(41)は電話認証DLPファイルの生成時に指定された閲覧者の端末(80)に電話認証を要請することを特徴とする、請求項3に記載の電話認証基盤の情報流出防止方法。
電話認証DLPファイルを生成または閲覧するユーザーが用いるサーバー接続用端末(12);及び前記サーバー接続用端末(12)とインターネット網(20)とを通じて連結されたDLPサーバー集合体(30);を含む電話認証基盤の情報流出防止システムにおいて、
前記サーバー接続用端末(12)はユーザーによる電話認証DLPファイルポリシーを設定した後、前記DLPサーバー集合体(30)に電話認証DLPファイルポリシーを含んだ電話認証DLPファイル生成を要請し、
前記DLPサーバー集合体(30)は前記電話認証DLPファイルポリシーが含まれた情報を用いてCIDを生成した後、前記CID、前記電話認証DLPファイルポリシーを含んで電話認証DLPファイル情報で格納し、
前記サーバー接続用端末(12)またはDLPサーバー集合体(30)は前記CIDを一般ファイルにあたる原本データ・ファイルのヘッダーにして電話認証DLPファイルを生成し、
前記電話認証DLPファイルポリシーには、電話認証DLPポリシー及びボイスフィッシングの防止ポリシーが含まれ、
前記CIDは、前記電話認証DLPファイル別に固有の識別番号であり、少なくとも基本情報と前記電話認証DLPファイルポリシーとに基づいて生成され、
生成された電話認証DLPファイルを閲覧者が閲覧する際、音声通話による電話認証が要求されることを特徴とする電話認証基盤の情報流出防止システム。
前記サーバー接続用端末(12)またはDLPサーバー集合体(30)は暗号化キーを生成し、前記暗号化キーを用いて原本データ・ファイルを暗号化して電話認証DLPファイルを生成することを特徴とする、請求項9に記載の電話認証基盤の情報流出防止システム。
【発明を実施するための形態】
【0015】
以下、本発明の好ましい実施形態の詳細な説明は添付図面を参照して説明する。以降の本発明の説明において、関連の公知機能または構成に対する具体的な説明が本発明の要旨を曇らすと判断する場合にはその詳細な説明を省略する。
【0016】
本明細書においては、いずれか一つの構成要素が他の構成要素にデータまたは信号を‘伝送’する場合には、構成要素は他の構成要素に直接前記データまたは信号を伝送することができ、少なくとも一つのまた他の構成要素を通じてデータまたは信号を他の構成要素に伝送することができることを意味する。
【0017】
図1は、本発明の実施形態による電話認証基盤の情報流出防止システムを示す図面である。
図1を参照すれば、電話認証基盤の情報流出防止システムは、ユーザー端末集合体10、インターネット網20、DLPサーバー集合体30、電子認証サーバー集合体40、TCP/IP50及び提携通信社のサーバー集合体60を含む。
【0018】
そして、ユーザー端末集合体10は、電話端末11及びサーバー接続用端末12を含み、同一のユーザーが運営及び保持する端末にあたる。
【0019】
電話端末11は、有線または無線の音声通話を提供する広範囲な端末を意味し、サーバー接続用端末12は、インターネット網20への接続機能を有する有線端末または無線端末を含む広範囲の概念であって、PC(Personal Computer)、IPテレビ(Internet Protocol Television)、ノート型パスコン(Notebook−sized personal computer)、PDA(Personal Digital Assistant)、スマートフォン、IMT−2000(International Mobile Telecommunication 2000)フォン、GSM(登録商標)(Global System for Mobile Communication)フォン、GPRS(General Packet Radio Service)フォン、WCDMA(登録商標)(Wide band Code Division Multiple Access)フォン、UMTS(Universal Mobile Telecommunication Service)フォン、MBS(Mobile Broadband System)フォンなどを含み、異なる端末、サーバー及びシステムと、音声及び映像に関するデータを送受信する機能を提供する。
【0020】
インターネット網20は、高速のマルチ・メディア・サービスを提供するための次世代有線及び無線網といえる。インターネット網20は、サーバー接続用端末12、DLPサーバー集合体30、電子認証サーバー集合体40、その他のシステムの相互間の信号及びデータを相互伝達する役目をする。
【0021】
DLPサーバー集合体30は、電話認証DLPファイルサーバ31、DLP連携サーバー32及び電話認証DLP管理サーバー33を含むことにより、主要機能として、電話認証DLPファイル生成機能を実行する。すなわち、DLPサーバー集合体30は、サーバー接続用端末12とのデータ送受信を通じて本来のデータ(Data)ファイルに電話認証ヘッダーを付加して電話認証DLPファイルを生成する機能を行う。
【0022】
また、付加技術では、第1に、電話認証DLPポリシー管理機能として、電話認証DLPファイル生成時、データ・ファイルの所有者が定義したポリシーにより回数、期間などの制約条件を反映する機能を行う。第2に、ARSボイスフィッシングの防止ポリシー管理機能として、ARS認証基盤の電話認証の場合、ボイスフィッシングまたは電話認証機能を同様に借用する方式で、ユーザーに電話認証を要請する形態で電話認証DLPファイルに含まれたパスワードなどをユーザーに入力を誘導し、情報流出を誘導する蓋然性のある場合、これを遮断する目的に、ARS提供時、シナリオの類型、性別、なまりなどの情報を電話認証DLPファイル生成時に設定できるように提供する。第3に、CID(Contents Identification)管理機能として、電話認証DLPファイルはグローバル(Global)且つユニーク(Unique)に管理しなければならないため、ユーザーのIDなどの情報がない状態においても、電話認証DLPファイル別に固有の識別番号を提供する。第4に、電話認証DLPファイル別のポリシー検証管理機能として、電話認証DLP管理サーバー33は電話認証DLPファイル別に付与したCIDをキーとする次のポリシーを検証管理(電話認証DLPポリシー情報、ARSボイスフィッシングの防止ポリシー情報)する。すなわち、電話認証を通じて一般ファイルに切り替えた際、当該DLPファイルに設定された制約条件違反の有無を検証遂行する管理が行われる。第5に、シグナル基盤の着信設定管理機能の実行において、ユーザーが電話認証を通じて電話認証DLPファイルから一般ファイルへの切り替えを試みる際、ハッカーがユーザーの電話機をハッカー電話機に任意に着信切り替えすることで、電話認証することを遮断するための管理機能にあたる。
【0023】
TCP/IP50は、Transmission Control Protocol/Internet Protocolを使用する大容量、長距離音声及びデータ・サービスが可能な大型通信網の高速基幹網であり、インターネット(Internet)網となることができる。また、TCP/IP50は、ALL IP(Internet Protocol)基盤の高速マルチ・メディア・サービスを提供するための次世代有線網といえる。本発明において、TCP/IP50は、電子認証サーバー集合体40及び提携通信社のサーバー集合体60、その外のシステム相互間の信号及びデータを相互伝達する役目をする。
【0024】
提携通信社のサーバー集合体60はA通信社のサーバー60−1ないしB通信社のサーバー60−2を備えると示したが、これは説明の便宜のためであって、2個以上に確張して形成が可能であり、多数の通信社サーバーのいずれか一つは電話端末11に対する提携通信社が運営するサーバーにあたる。
【0025】
図2は、
図1の電話認証基盤の情報流出防止システムによって行われる電話認証DLPファイル生成機能を説明するための図面である。
図2を参照すれば、電話認証DLPファイルは、本来のデータ(Data)ファイルである原本データ・ファイルに電話認証DLPファイルヘッダーを付加して電話認証DLPファイルを生成する。
【0026】
このように生成された電話認証DLPファイルは、電話認証の遂行時にファイルを開こうとする場合、正常にファイルを読み取ることができず、ハッキングなどの方法で電話認証のポリシー情報が含まれた電話認証DLPファイルヘッダーのみを分離する方式で認証をしない状態ではファイルを読み取ることができない構造を提供する。
【0027】
図3は、本発明の実施形態による電話認証基盤の情報流出防止システムによって電話認証DLPポリシー管理機能が行われるユーザー・インターフェース画面(以下、UI画面)の例示である。
図4は、本発明の実施形態による電話認証基盤の情報流出防止システムによってARSボイスフィッシングの防止ポリシー管理機能が行われるUI画面の例示である。
【0028】
一方、本発明の実施形態による電話認証基盤の情報流出防止システムによって行われるCID(Contents Identification)管理機能について考察してみる。
【0029】
本発明において、“CID=ハッシュ関数(ファイル情報+電話認証DLP生成日時+DLPポリシー情報+ARSボイスフィッシングの防止ポリシー情報+その他の情報…)”で生成される。すなわち、CIDは、基本情報と電話認証DLPポリシー情報との組合せを用いて生成し、ここで基本情報はファイル情報、電話認証DLPファイル生成日時にあたり、電話認証DLPポリシー情報は1つまたは2つ以上の次のDLPポリシー情報をランダムの引数を活用して生成され、DLPポリシー情報、ARSボイスフィッシングの防止ポリシー情報を含む。
【0030】
図5は、本発明の実施形態による電話認証基盤の情報流出防止システムによって行われる電話認証DLPファイル別のポリシー検証管理機能に対して説明するための図面である。
図5を参照すれば、電話認証DLPファイルポリシーは電話認証DLPサービス・サーバー32で管理される。電話認証DLPサービス・サーバー32は、
図5cに示すように、一般ファイルへの切り替えのために電話認証を試みる際、すべてのポリシー制約条件に対する検証を遂行管理する。
【0031】
図6は、本発明の実施形態による電話認証基盤の情報流出防止方法によって電話認証DLPファイルが生成されて閲覧する過程を概略的に示す図面である。
図6を参照すれば、電話認証DLPファイルを生成するために、サーバー接続用端末12が含まれたユーザー端末集合体10のユーザーである生成者はサーバー接続用端末12を用いて電話認証DLPファイルポリシーを設定する(S110)。前記電話認証DLPファイルポリシーには電話認証DLPポリシー及びボイスフィッシングの防止ポリシーなどが含まれてさらにセキュリティを強化させることもある。
【0032】
段階(S110)以後、サーバー接続用端末12はインターネット網20を通じてDLPサーバー集合体30に前記電話認証DLPファイルポリシーを含んだ電話認証DLPファイル生成を要請する(S120)。
【0033】
段階(S120)以後、前記DLPサーバー集合体30は前記電話認証DLPファイルポリシーが含まれた情報を用いてCIDを生成した後、生成された前記CID及び常時電話認証DLPファイルポリシーが含まれた電話認証DLPファイル情報を格納する(S130)。
【0034】
段階(S130)以後、前記CIDを一般ファイルにあたる原本データ・ファイルのヘッダーにして電話認証DLPファイルが生成されるが(S140)、これはサーバー接続用端末12からなるか(S140−1)またはDLPサーバー集合体30からなる(S140−2)。
【0035】
このように原本データ・ファイルに電話認証DLPファイルヘッダーを付加することにより、前記電話認証DLPファイルを閲覧者が閲覧しようとする際、電話認証を通じて確認手続きを行うことになるため、さらにデータのセキュリティが強化されるだけでなく、データが流出されても電話認証を通じてデータの位置把握ができるため、情報が流出されることを防止することができる。
【0036】
一方、前記サーバー接続用端末12またはDLPサーバー集合体30は、暗号化キーを生成し、前記暗号化キーを用いて原本データ・ファイルを暗号化する段階をさらに含むことができる。したがって、電話認証DLPファイルは、原本データ・ファイルが暗号化された状態においてCIDがヘッダーを付加した形態を有することになり、このような電話認証DLPファイルは電話認証を行った後にも暗号が分かると閲覧が可能であるためセキュリティが強化されるようになる。
【0037】
前記のように、電話認証DLPファイルは、クライアントを基盤に生成されることと、サーバーを基盤に生成されることによって分けることができ、以下では、このような一例に対して考察してみる。
【0038】
図7は、本発明の実施形態による電話認証基盤の情報流出防止方法のうち、クライアント基盤の電話認証DLP管理サービス方式に伴う電話認証DLPファイル生成過程を示す図面である。前記DLPサーバー集合体30には電話認証DLPファイルサーバ31が含まれ、クライアントを基盤とすることから、電話認証DLPファイルは前記サーバー接続用端末12で生成される。
【0039】
図7を参照して考察してみると、電話認証DLPファイルサーバ31は、インターネット網20を通じてサーバー接続用端末12で電話認証DLPクライアント・ダウンロードを行う(S11)。
【0040】
段階(S11)以後、サーバー接続用端末12は、ダウンロードしたプログラムの設置及び実行を行う(S12)。
【0041】
段階(S12)以後、サーバー接続用端末12は、電話認証DLPファイルで生成する原本データ・ファイルの展開を行う(S13)。
【0042】
段階(S13)以後、サーバー接続用端末12は、電話認証DLPファイルポリシーに対する設定を行う(S14)。この場合、電話認証DLPファイルポリシーは、電話認証DLPポリシー及びボイスフィッシングの防止ポリシーを含む。
【0043】
段階(S14)以後、サーバー接続用端末12は、暗号化キーを生成する(S15)。
【0044】
段階(S15)以後、サーバー接続用端末12は、インターネット網20を通じて電話認証DLPファイルサーバ31に段階(S15)で生成された暗号化キー、そして段階(S14)で生成された電話認証DLPファイルポリシーを含んで電話認証DLPファイルの生成要請を伝送する(S16)。
【0045】
段階(S16)以後、電話認証DLPファイルサーバ31は、CIDを生成した後、CID、電話認証DLPファイルポリシーなどが含まれた電話認証DLPファイル情報を格納する(S17)。
【0046】
段階(S17)以後、電話認証DLPファイルサーバ31は、インターネット網20を通じてサーバー接続用端末12に段階(S17)で生成されたCIDを伝送する(S18)。
【0047】
サーバー接続用端末12はCIDをヘッダーにして電話認証DLPファイルを生成する(S19)。この場合、サーバー接続用端末12は、段階(S15)で生成された暗号化キーで原本データ・ファイルに対する一般ファイル暗号化を行って電話認証DLPファイルを生成する。
【0048】
図8は、本発明の実施形態による電話認証基盤の情報流出防止方法のうち、サーバー基盤の電話認証DLP管理サービス方式に伴う電話認証DLPファイルの生成過程を示す図面である。前記DLPサーバー集合体30にはDLP連携サーバー32と電話認証DLP管理サーバー33とが含まれ、サーバーを基盤とするので電話認証DLPファイルは、前記DLPサーバー集合体30で生成される。
【0049】
図8を参照して考察してみると、サーバー接続用端末12は、インターネット網20を通じてDLP連携サーバー32にDLP連携サーバー認証を完了する(S61)。
【0050】
段階(S61)以後、サーバー接続用端末120は、インターネット網20を通じてDLP連携サーバー32に電話認証DLPファイルポリシー設定を完了する(S62)。
【0051】
段階(S62)以後、サーバー接続用端末120は、インターネット網20を通じてDLP連携サーバー32に原本データ・ファイル・アップロードまたは伝送を行い、電話認証DLPファイル生成を要請する(S63)。この際、電話認証DLPファイル生成はオプション選択事項にすることができる。
【0052】
段階(S63)以後、DLP連携サーバー32は、インターネット網20を通じてサーバー接続用端末12に電話認証DLPファイルの詳細ポリシー確認及び変更、追加情報入力を要請することができ(S64)、段階(S64)以後、サーバー接続用端末12は、インターネット網20を通じてDLP連携サーバー32に段階(S64)に伴う要請により情報変更または追加入力後、ファイル・アップロードまたは伝送を要請することもできる(S65)。
【0053】
段階(S65)以後、DLP連携サーバー32は、一般ファイルにあたる原本データ・ファイルを格納する(S66)。
【0054】
段階(S66)以後、DLP連携サーバー32は、電話認証DLP管理サーバー33に一般ファイルに対する電話認証DLPファイルへの切り替えを要請する(S67)。ここで、DLP連携サーバー32は、電話認証DLPポリシー情報も電話認証DLP管理サーバー33に伝達する。
【0055】
段階(S67)以後、電話認証DLP管理サーバー33は、CID生成を行った後、CID、電話認証DLPポリシー情報などを含むDLPファイル情報を格納し、暗号化キーを生成することにより、電話認証DLPファイルを生成する(S68)。
【0056】
段階(S68)以後、電話認証DLP管理サーバー33は、DLP連携サーバー32にCID番号を伝送する(S69)
【0057】
これにより、DLP連携サーバー32は、一般ファイルにあたる原本データ・ファイルと、CID番号を用いたCIDマッピング・テーブルに対するアップデート管理を行う(S70)。
【0058】
上記のような方法により生成された電話認証DLPファイルを閲覧者が閲覧する際、電話認証手続きが行われなければならないところ、閲覧者が電話認証を通じて電話認証DLPファイルを一般ファイルにあたる原本データ・ファイルで切り替る過程に対して考察してみる。
【0059】
図6を参照すれば、サーバー接続用端末12が含まれたユーザー端末集合体10のユーザーである閲覧者がサーバー接続用端末12を用いてDLPサーバー集合体30に電話認証DLPファイル閲覧を要請する(S210)。
【0060】
段階(S210)以後、前記DLPサーバー集合体30が電話認証DLPファイルポリシー検証を行う場合において(S220)、前記電話認証DLPファイルポリシー検証は閲覧の回数、時間、国家、閲覧者の資格に対する確認などである。前記電話認証DLPファイルポリシー検証後、前記DLPサーバー集合体30は、電話認証サーバー41に電話認証要請を伝送し(S230)、この際、DLPサーバー集合体30は、生成者の電話番号、閲覧者の電話番号、併行認証、閲覧者の直接入力番号に伴う電話認証を要請することができる。
【0061】
段階(S230)以後、前記電話認証サーバー41が電話認証を行った後、前記DLPサーバー集合体30に電話認証結果を伝送する(S240)。DLPサーバー集合体30が生成者の電話番号による電話認証を要請する際、電話認証サーバー41は電話認証DLPファイルの生成時、指定された承認者の端末90に電話認証を要請するようになり、DLPサーバー集合体30が閲覧者の電話番号による電話認証を要請する際、電話認証サーバー41は電話認証DLPファイルの生成時に指定された閲覧者の端末80に電話認証を要請するようになる。
【0062】
また、前記ユーザー端末集合体10には電話端末11がさらに含まれてもよく、電話認証サーバー41が併行認証を用いる場合、電話端末11の自体による併行認証が行われるように待機する。一方、段階(S210)におけるサーバー接続用端末12がDLPサーバー集合体30に閲覧者の電話番号を入力し、段階(S230)におけるDLPサーバー集合体30が閲覧者の直接入力番号による電話認証を要請する際、段階(S240)における電話認証サーバー41は前記電話端末11に直接入力番号の電話認証を要請するようになる。
【0063】
したがって、前記電話認証の承認時、電話認証DLPファイルが一般ファイルに切り替えることで、閲覧者は閲覧が可能となる。また、原本データ・ファイルが暗号化されている場合には、前記DLPサーバー集合体30においてサーバー接続用端末12に暗号化キーを伝送する段階がさらに含まれてもよい。
【0064】
前記電話認証DLPファイルを閲覧する方法は生成時と同じく、クライアント基盤の電話認証DLP管理サービス方式と、サーバー基盤の電話認証DLP管理サービス方式とで分けることができ、前記クライアント基盤の電話認証DLP管理サービス方式は、別途のクライアントが必要な場合と、別途のクライアントが必要ではない場合とで分けることができ、以下では、このような一例に対して考察してみる。
【0065】
図9は、本発明の実施形態による電話認証基盤の情報流出防止方法のうち、クライアント基盤の電話認証DLP管理サービス方式に伴う別途のクライアントが必要な場合の電話認証DLPファイルの閲覧過程を示す図面である。前記DLPサーバー集合体30には電話認証DLPファイルサーバ31が含まれ、前記電話認証DLPファイルサーバ31はDLPサーバー集合体30と同一の機能を実行する。
【0066】
図9を参照して察してみると、電話認証DLPファイルサーバ31はインターネット網20を通じてサーバー接続用端末12に電話認証DLPクライアント・ダウンロードを行う(S21)。
【0067】
段階(S21)以後、サーバー接続用端末12はダウンロードしたプログラムの設置、そして実行を行う(S22)。
【0068】
段階(S22)以後、サーバー接続用端末12は閲覧する電話認証DLPファイルに対する展開を行う(S23)。
【0069】
段階(S23)以後、サーバー接続用端末12は電話認証DLPファイルサーバ31に段階(S23)で実行された電話認証DLPファイルの閲覧要請を伝送する(S24)。この場合、サーバー接続用端末12はCID、閲覧者の電話番号が直接入力の場合、閲覧者の電話番号に対する入力を通じて段階(S24)における電話認証DLPファイルの閲覧要請を伝送することが好ましい。
【0070】
段階(S24)以後、電話認証DLPファイルサーバ31は、電話認証DLPファイルポリシー検証を行って完了する(S25)。ここで、
図4に示すように、電話認証DLPファイルポリシー検証は閲覧の回数、時間、国家、閲覧者の資格などに対する確認を意味する。
【0071】
段階(S25)以後、電話認証DLPファイルサーバ31は、電話認証サーバー41にダイレクト専用線またはインターネット網20を通じて電話認証要請を伝送する(S26)。ここで、電話認証の要請には生成者の電話番号、閲覧者の電話番号、併行認証、閲覧者の直接入力電話番号のいずれか1つによって行われることが好ましい。
【0072】
段階(S26)以後、電話認証サーバー41は段階(S26)における生成者の電話番号を用いる場合、電話認証DLPファイルの生成時に指定した承認者の端末90に電話認証の要請を伝送する(S27)。
【0073】
一方、段階(S26)以後、電話認証サーバー41は段階(S26)における閲覧者の電話番号を用いる場合、指定された閲覧者の端末80に閲覧者の電話認証の要請を伝送する(S28)。
【0074】
一方、段階(S26)以後、電話認証サーバー41は段階(S26)における併行認証を用いる場合、電話端末11の自体による併行認証が行われるように待機する(S29)。
【0075】
最後の場合、段階(S26)以後、電話認証サーバー41は段階(S26)における閲覧者の直接入力電話番号を用いる場合、電話端末11に直接入力番号の電話認証の要請を伝送する(S30)。
【0076】
一方、段階(S27)ないし段階(S30)のうち、1つによる電話認証が完了すれば、電話認証サーバー41はインターネット網20を通じて電話認証DLPファイルサーバ31に電話認証の結果を伝送する(S31)。
【0077】
段階(S31)以後、電話認証DLPファイルサーバ31はインターネット網20を通じてサーバー接続用端末12に
図7の段階(S15)で生成されて電話認証DLPファイルサーバ31が受信した暗号化キーを伝送する(S32)。
【0078】
段階(S32)以後、サーバー接続用端末12は受信された暗号化キーを活用して電話認証DLPファイルに対する一般ファイルへの切り替えを完了する(S33)。
【0079】
図10は、本発明の実施形態による電話認証基盤の情報流出防止方法のうち、クライアント基盤の電話認証DLP管理サービス方式に伴う
図10と対照的な別途のクライアントが必要でない場合の電話認証DLPファイルの閲覧過程を示す図面である。前記DLPサーバー集合体30には電話認証DLPファイルサーバ31が含まれ、前記電話認証DLPファイルサーバ31はDLPサーバー集合体30と同一の機能を実行する。
【0080】
図10を参照して考察してみると、サーバー接続用端末12は閲覧する電話認証DLPファイルを実行する(S41)。
【0081】
段階(S41)以後、サーバー接続用端末12は電話認証DLPファイルサーバ31に段階(S41)で実行された電話認証DLPファイルの閲覧要請を伝送する(S42)。この際、サーバー接続用端末12はCID、閲覧者の電話番号が直接入力の場合、閲覧者の電話番号に対する入力を通じて段階(S42)における電話認証DLPファイルの閲覧要請を伝送することが好ましい。
【0082】
段階(S42)以後、電話認証DLPファイルサーバ31は電話認証DLPファイルポリシー検証を行って完了する(S43)。ここで、
図4に示すように、電話認証DLPファイルポリシー検証は閲覧の回数、時間、国家、閲覧者の資格などに対する確認を意味する。
【0083】
段階(S43)以後、電話認証DLPファイルサーバ31は電話認証サーバー41にダイレクト専用線またはインターネット網20を通じて電話認証の要請を伝送する(S44)。ここで、電話認証の要請には生成者の電話番号、閲覧者の電話番号、併行認証、閲覧者の直接入力電話番号のうち、1つによって行われることが好ましい。
【0084】
段階(S44)以後、電話認証サーバー41は段階(S44)における生成者の電話番号を用いる場合、電話認証DLPファイルの生成時に指定した承認者の端末90に電話認証の要請を伝送する(S45)。
【0085】
一方、段階(S44)以後、電話認証サーバー41は段階(S24)における閲覧者の電話番号を用いる場合、指定された閲覧者の端末80に閲覧者の電話認証の要請を伝送する(S46)。
【0086】
一方、段階(S44)以後、電話認証サーバー41は段階(S44)における併行認証を用いる場合、電話端末11の自体による併行認証が行われるように待機する(S47)。
【0087】
最後の場合、段階(S44)以後、電話認証サーバー41は段階(S44)における閲覧者の直接入力電話番号を用いる場合、電話端末11に直接入力番号の電話認証の要請を伝送する(S48)。
【0088】
一方、段階(S45)ないし段階(S48)のいずれか1つによる電話認証が完了すれば、電話認証サーバー41はインターネット網20を通じて電話認証DLPファイルサーバ31に電話認証の結果を伝送する(S49)。
【0089】
段階(S49)以後、電話認証DLPファイルサーバ31はインターネット網20を通じてサーバー接続用端末12に
図7の段階(S15)で生成されて電話認証DLPファイルサーバ31が受信した暗号化キーを伝送する(S50)。
【0090】
段階(S50)以後、サーバー接続用端末12は受信された暗号化キーを活用して電話認証DLPファイルに対する一般ファイルへの切り替えを完了する(S51)。
【0091】
図11は、本発明の実施形態による電話認証基盤の情報流出防止方法のうち、サーバー基盤の電話認証DLP管理サービス方式に伴う電話認証DLPファイルの閲覧過程(DLP連携サーバーから一般ファイルに切り替えた後ダウンロードする場合)を示す図面である。前記DLPサーバー集合体30にはDLP連携サーバー32と電話認証DLP管理サーバー33とが含まれ、前記DLP連携サーバー32が第aの段階におけるDLPサーバー集合体30の機能を実行し、前記電話認証DLP管理サーバー33が第bの段階及び第cの段階におけるDLPサーバー集合体30の機能を実行する。
【0092】
図11を参照すれば、サーバー接続用端末12はインターネット網20を通じてDLP連携サーバー32にDLP連携サーバーの認証を完了する(S71)。
【0093】
段階(S71)以後、サーバー接続用端末12はインターネット網20を通じてDLP連携サーバー32にファイル・ダウンロードを要請する(S72)。
【0094】
段階(S72)以後、サーバー接続用端末12はインターネット網20を通じてDLP連携サーバー32にダウンロード方法を選択する(S73)。ここで、オプションで‘一般ファイルに変換後ダウンロード’オプションを選択した場合を仮定する。
【0095】
段階(S73)以後、DLP連携サーバー32は一般ファイルにあたる原本データ・ファイルと、CID情報とを活用したCIDマッピング・ファイル情報照会を行う(S74)。
【0096】
段階(S74)以後、DLP連携サーバー32は電話認証DLP管理サーバー33に一般ファイルに切り替るための電話認証の要請を行い、CIDも伝達する(S75)。
【0097】
段階(S75)以後、電話認証DLP管理サーバー33は一般ファイルへの切り替えを完了する(S76)。この場合、電話認証DLP管理サーバー33はDLPポリシー検証、電話認証の確認ポリシーによる電話認証の要請、ARSボイスフィッシングの防止ポリシーによる電話認証遂行と‘クライアント基盤の電話認証DLP管理閲覧時’において例示した一連の過程を含む手続きを行う。
【0098】
段階(S76)以後、電話認証DLP管理サーバー33はDLP連携サーバー32にファイル・ダウンロード・リンクを提供する(S77)。
【0099】
段階(S77)以後、DLP連携サーバー32はインターネット網20を通じてサーバー接続用端末12に一般ファイル・ダウンロード・リンクを提供する(S78)。この際、一般ファイルが暗号化されている場合、前記DLP連携サーバー32はサーバー接続用端末12に暗号化キーを伝送することができる。
【0100】
これによって、サーバー接続用端末12は一般ファイル・ダウンロードを完了する(S79)。
【0101】
一方、本発明の他の実施形態で、電話認証DLPファイルの閲覧時、電話認証DLP添付ファイルをダウンロード後にダウンロードしたユーザーが直接一般ファイルに切り替える場合もあり、この場合は、クライアント基盤の電話認証DLPファイル閲覧方式と同一の手続きによって行われる。
【0102】
図12は、本発明の実施形態による電話認証基盤の情報流出防止方法のうち、シグナル基盤の着信設定管理過程を示すフローチャートである。
図12を参照すれば、電話認証サーバー41はA通信社のサーバー60−1にユーザーの電話番号で電話認証を要請する(S81)。
【0103】
段階(S81)以後、A通信社のサーバー60−1はユーザーの電話番号を用いてユーザーの通信社情報を把握する(S82)。
【0104】
段階(S82)以後、A通信社のサーバー60−1は着信の可否を判断する(S83)。
【0105】
段階(S83)以後、A通信社のサーバー60−1は電話認証サーバー41に段階(S83)の判断結果、着信時のシグナル情報を伝達する(S84)。
【0106】
段階(S84)以後、A通信社のサーバー60−1は電話端末11にユーザーに電話認証を要請する(S85)。
【0107】
段階(S85)以後、電話認証サーバー41はA通信社のサーバー60−1に通話終了を要請し(S86)、電話端末11はA通信社のサーバー60−1に通話終了を要請する(S87)。ここで、段階(S82)ないし段階(S87)の過程は、ユーザーの電話番号がA通信社の電話番号の場合を示す。
【0108】
一方、ユーザーの電話番号がB通信社の電話番号の場合は、次のとおりである。
【0109】
A通信社のサーバー60−1は段階(S82)のユーザーの通信社の情報把握を行った後、B通信社のサーバー60−2に電話認証を要請する(S88)。
【0110】
段階(S88)以後、B通信社のサーバー60−2は着信の可否を判断する(S89)。
【0111】
段階(S90)以後、B通信社のサーバー60−2はA通信社のサーバー60−1に着信時のシグナル情報を伝達すれば(S90)、A通信社のサーバー60−1は電話認証サーバー41に着信時のシグナル情報を伝達する(S91)。
【0112】
段階(S91)以後、電話認証サーバー41はA通信社のサーバー60−1に通話終了を要請し(S93)、A通信社のサーバー60−1はB通信社のサーバー60−2に通話終了を要請する(S94)。
【0113】
段階(S94)以後、B通信社のサーバー60−2は電話端末11に通話終了を要請する(S95)。
【0114】
本発明は、また、コンピューターで読み取る記録媒体にコンピューターが読み取るコードとして具現することが可能である。コンピューターが読み取る記録媒体はコンピューター・システムによって読み取られるデータが格納されるすべての種類の記録装置を含む。
【0115】
コンピューターが読み取る記録媒体の例では、ROM、RAM、CD−ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ格納装置などがあり、また、キャリア・ウェーブ(例えば、インターネットを通じる伝送)の形態で具現されることも含む。
【0116】
また、コンピューターが読み取る記録媒体は、ネットワークで連結されたコンピューター・システムに分散して、分散方式でコンピューターが読み取るコードが格納されて実行することができる。そして、本発明を具現するための機能的な(functional)プログラム、コード及びコード・セグメントは、本発明が属する技術分野におけるプログラマーにより容易に推論が可能である。
【0117】
以上のように、本明細書と図面においては、本発明の好ましい実施形態に対して開示し、例え、特定用語を使用したが、これは、ただ本発明の技術内容をよりわかりやすい方法で説明して発明の理解を助けるための一般的な意味であって、本発明の範囲を限定しようとするのではない。ここに開示された実施形態外にも、本発明の技術的思想に基づいた他の変形例が実施可能であるということは、本発明が属する技術分野において通常の知識を有する者に自明であることである。