JPH09282281A - Method and system for data security - Google Patents

Method and system for data security

Info

Publication number
JPH09282281A
JPH09282281A JP8241887A JP24188796A JPH09282281A JP H09282281 A JPH09282281 A JP H09282281A JP 8241887 A JP8241887 A JP 8241887A JP 24188796 A JP24188796 A JP 24188796A JP H09282281 A JPH09282281 A JP H09282281A
Authority
JP
Japan
Prior art keywords
server
cpu
client
client device
data security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8241887A
Other languages
Japanese (ja)
Inventor
Meeson Korin
コリン・メーソン
Koichi Maruno
光一 丸野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP8241887A priority Critical patent/JPH09282281A/en
Publication of JPH09282281A publication Critical patent/JPH09282281A/en
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To make it possible to perform secured data communication by executing one part of a server process inside a process execution space in a client equipment and executing a single process while cooperating server equipment and a part of the client equipment. SOLUTION: The process execution space is allocated in a client equipment 2, a server equipment 1 is called from that client equipment 2, and a program at one part of the server process is sent from the server equipment 1 to the process execution space inside the client equipment 2. Then, the program from the server equipment 1 is executed in the process execution space inside that client equipment 2, one part of et server process is executed in the process execution space reserved inside the client equipment 2, and the single process is executed while cooperating the server equipment 1 and the client equipment 2 at one part. Thus, the maintained data communication is performed.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明はデータセキュリティ
の方法およびデータセキュリティシステムに関するもの
であって、特にクライアント機器内のプロセス処理スペ
ースの中でサーバ機器のプロセスの一部を実行するため
の方法およびシステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data security method and data security system, and more particularly to a method and system for executing a part of a process of a server device in a process processing space in a client device. Regarding

【0002】[0002]

【従来の技術】現在、インターネットおよび類似のネッ
トワーク通信チャンネル103は、複数の通信機器、例
えばコンピュータに内蔵された、あるいは接続された通
信機器(モデム)を連結するために広く使われている。こ
のようなネットワークの通信チャンネル103は、複数
のクライアント機器によって一般にアクセスされている
一つまたは複数個のサーバ機器を代表的に使用してい
る。そして図8に示すように、クライアント−サーバに
対するセキュリティを提供する。
2. Description of the Related Art Currently, the Internet and similar network communication channels 103 are widely used for connecting a plurality of communication devices, for example, communication devices (modems) built in or connected to a computer. The communication channel 103 of such a network typically uses one or a plurality of server devices that are generally accessed by a plurality of client devices. And, as shown in FIG. 8, it provides security for the client-server.

【0003】サーバ機器101およびクライアント機器
102の各々はメモリ105および109、CPU10
4および108をそれぞれ含む。クライアント−サーバ
通信インターフェイス130は通信チャンネル103の
中にある。サーバ機器101およびクライアント機器1
02はそれぞれ保安モジュール120および121を有
している。保安モジュールはそれぞれの機器プロセスに
より使用されるソフトウェアとして実現され、専用ハー
ドウェアとして、あるいはCPU主動のソフトウェアと
専用ハードウェアの組合せとしてメモリの中の対応する
CPUによって実行される。セキュリティモジュール
は、ある種の通信チャンネルによるクライアントおよび
サーバ間の交信の以前にデータを暗号化するために特に
使用され、受信された暗号化メッセージを解読するため
に用いられる。
Each of the server device 101 and the client device 102 includes memories 105 and 109 and a CPU 10.
4 and 108 respectively. The client-server communication interface 130 is in the communication channel 103. Server device 101 and client device 1
02 has security modules 120 and 121, respectively. The security module is realized as software used by each device process, and is executed by the corresponding CPU in the memory as dedicated hardware or as a combination of CPU-driven software and dedicated hardware. The security module is used in particular for encrypting data before communication between the client and the server by means of certain communication channels and for decrypting encrypted messages received.

【0004】このようなクライアント機器の一例はホー
ムショッピング用のパーソナルコンピュータであり、こ
の種の応用におけるサーバ機器は、ショッピングサービ
スを提供し、商品注文番号および支払いのためのクレジ
ットカードの番号を通信するために使用されるコンピュ
ータである。このデータは、通信チャンネルとしてイン
ターネットを使用して現在は交信されている。この応用
において顧客のクレジットカードの番号の秘密を保持す
るための代表的な方法は、セキュリティソケットレイヤ
(SSL)V3.0 スペック(公開スタンダード)を実施
する世界的規模のウエブ(WWW)ブロサ(Web(WWW)b
rowser)プログラムを通じて行われる通信の以前に、ク
ライアント側でクレジットカード番号を暗号することで
ある。SSLV3.0を実施するサーバが受信された情
報を解読する。
One example of such a client device is a personal computer for home shopping, and a server device in this type of application provides a shopping service and communicates merchandise order numbers and credit card numbers for payment. Is a computer used for. This data is currently communicated using the Internet as the communication channel. A typical method for keeping the customer's credit card number secret in this application is Security Socket Layer.
World Wide Web (WWW) Broser (Webb (WWW) b) that implements (SSL) V3.0 specifications (open standard)
rowser) is the encryption of the credit card number on the client side prior to any communication made through the program. A server implementing SSLV 3.0 decrypts the received information.

【0005】この例においてオーダが発せられると、オ
ーダはクライアントCPU108によって実施されるプ
ロセスにより発行される。メモリ109に秘密に保持さ
れる必要のあるすべてのメッセージおよびクレジットカ
ード番号は通信の以前に保安モジュール121によって
暗号化される。データがサーバによって受信される時
に、クライアントにより暗号化されたデータは、サーバ
側の保安モジュール120により解読されて、サーバC
PU104とメモリ105により実行されるオーダ処理
プログラムにより処理される。
When an order is submitted in this example, the order is submitted by a process implemented by client CPU 108. All messages and credit card numbers that need to be kept secret in memory 109 are encrypted by security module 121 prior to communication. When the data is received by the server, the data encrypted by the client is decrypted by the security module 120 on the server side, and
It is processed by the order processing program executed by the PU 104 and the memory 105.

【0006】[0006]

【発明が解決しようとする課題】このシステムにおける
課題は、暗号化機能および解読機能が別々にクライアン
トとサーバ機器によりコントロールされることであり、
そして通信チャンネルそれ自身が保安されていないこと
である。結果として、データ暗号化により達成されてい
る“保護的帯封"(protective wrapper)にある通信チャ
ンネルを通じて通信される各パケットを帯封することに
より保安が提供される。そして通信チャンネルそれ自身
は保安されていない。
The problem with this system is that the encryption and decryption functions are controlled separately by the client and server devices,
And the communication channel itself is unsecured. As a result, security is provided by banding each packet communicated over a communication channel in a "protective wrapper" achieved by data encryption. And the communication channel itself is unsecured.

【0007】さらに詳しくは、異なるサーバが異なる通
信方法(プロトコール)を用い、異なるサーバをアクセス
するクライアントが、異なるサーバに対して保安通信の
ために異なるセキュリティソフトウェアを要求すること
である。個々のパケットは保安されているが、これらの
“保安"パケットは一般に保安されていない通信チャン
ネルに任されている。
More specifically, different servers use different communication methods (protocols), and clients accessing different servers request different security software from the different servers for secure communication. Although individual packets are secure, these "secure" packets are generally left to unsecured communication channels.

【0008】従って本発明の目的は、クライアント機器
の中の割当てプロセス実行スペースにおけるサーバプロ
セスの一部分を実行することにより、保安化されたデー
タ通信を可能にするデータセキュリティの方法およびシ
ステムを提供することである。
Accordingly, it is an object of the present invention to provide a data security method and system that enables secure data communication by executing a portion of a server process in an allocated process execution space in a client device. Is.

【0009】[0009]

【課題を解決するための手段】請求項1に係るデータセ
キュリティ方法は、サーバ機器で発生したサーバプロセ
スの一部分を、クライアント機器のプロセス実行スペー
ス内で行うデータセキュリティ方法であって、 (a)クライアント機器内のプロセス実行スペースを割り
当てるステップ; (b)クライアント機器からサーバ機器を呼び出すステッ
プ; (c)サーバプロセスのプログラムの一部分を、サーバ機
器からクライアント機器のプロセス実行スペースに移す
ステップ; (d)クライアント機器のプロセス実行スペース内でサー
バ機器からのプログラムを実行するステップを含み、サ
ーバプロセスの一部分がクライアント機器内のプロセス
実行スペース内で実施され、サーバ機器とクライアント
機器の一部分が協働して単一プロセスを実行することを
特徴とするものである。
A data security method according to claim 1 is a data security method for performing a part of a server process generated in a server device in a process execution space of a client device, the method comprising: (a) a client (B) Calling the server device from the client device; (c) Transferring a part of the program of the server process from the server device to the process execution space of the client device; (d) Client A step of executing a program from the server device in the process execution space of the device, a part of the server process is executed in the process execution space of the client device, and the server device and the part of the client device cooperate to form a single unit. Characterized by performing a process It is assumed that.

【0010】請求項2に係るデータセキュリティ方法
は、さらに、 (e)クライアント機器において、クライアントのプロセ
スとサーバプロセスとをインターフェイスするステッ
プ; (f)クライアントのプロセスとサーバのプロセスの間を
交信するステップを含むことを特徴とするものである。
The data security method according to claim 2 further comprises: (e) interfacing the client process and the server process in the client device; (f) communicating between the client process and the server process. It is characterized by including.

【0011】請求項3に係るデータセキュリティ方法
は、前記クライアント機器は、サーバ機器から送られた
プログラムの中に含まれる暗号用および解読用情報を用
いてデータを暗号化し解読することを特徴とするもので
ある。
A data security method according to a third aspect of the present invention is characterized in that the client device encrypts and decrypts data using encryption and decryption information included in a program sent from the server device. It is a thing.

【0012】請求項4に係るデータセキュリティ方法
は、前記クライアント機器は、サーバから送られたプロ
グラムに制御され、暗号化および解読プロセスの少なく
とも一部分を遂行する回路を含むことを特徴とするもの
である。
A data security method according to a fourth aspect is characterized in that the client device includes a circuit which is controlled by a program sent from a server and performs at least a part of an encryption and decryption process. .

【0013】請求項5に係るデータセキュリティシステ
ムは、クライアント機器のプロセス実行スペース内でサ
ーバ機器のプロセスを実施するデータセキュリティシス
テムにおいて、 (1)サーバ機器(1)であって、(a)第1CPU(4),(b)
第1メモリ(5)から成り、 (2)クライアント機器(2)であって、(a)第2CPU
(8),(b)第2メモリ(9),(c)第3CPU(6),(d)第
3メモリ(7)から成り、 (3)第1メモリと結合した第1CPUと、第3メモリと
結合した第3CPUとの間で交信し、第1メモリから第
3メモリにプログラムを送り、そのプログラムを第3C
PUで実行するため、サーバ機器とクライアント機器と
の間に設けられた第1通信手段(3); (4)第2CPUと第3CPUとの間に交信するためにク
ライアント機器に設けた第2通信手段(10); (5)クライアントシステムによりマネジメントプログラ
ムが実行されることによって制御される場合以外は、第
2メモリと第3メモリの間の相互の介入を防ぐための手
段を含むことを特徴とするものである。
A data security system according to a fifth aspect is a data security system for executing a process of a server device in a process execution space of a client device, wherein (1) the server device (1) includes (a) a first CPU (4), (b)
It is composed of a first memory (5), (2) a client device (2), and (a) a second CPU.
(8), (b) second memory (9), (c) third CPU (6), (d) third memory (7), (3) first CPU coupled to the first memory, and third CPU Communicates with the third CPU coupled to the memory, sends a program from the first memory to the third memory, and sends the program to the third C
First communication means (3) provided between the server device and the client device for execution by the PU; (4) Second communication provided in the client device for communicating between the second CPU and the third CPU Means (10); (5) including means for preventing mutual intervention between the second memory and the third memory, except when controlled by the management program being executed by the client system. To do.

【0014】請求項6に係るデータセキュリティシステ
ムは、前記クライアント機器は第2CPU(8)と第2メ
モリ(9)を含む基本機器部と第3CPU(6)と第3メモ
リ(7)を含む接続可能な機器部を保有しているものであ
る。
In the data security system according to claim 6, the client device is a connection including a basic device section including a second CPU (8) and a second memory (9), a third CPU (6) and a third memory (7). It has a possible equipment section.

【0015】請求項7に係るデータセキュリティシステ
ムは、前記接続可能の機器部(13)はさらに通信回路
(12)を含むものである。
According to a seventh aspect of the data security system, the connectable device section (13) further includes a communication circuit.
It includes (12).

【0016】請求項8に係るデータセキュリティシステ
ムは、前記接続可能な機器部(13)はカードの中に実現
されるものである。
In the data security system according to claim 8, the connectable device section (13) is realized in a card.

【0017】請求項9に係るデータセキュリティシステ
ムは、前記カードは印刷回路基板を含む。
In the data security system according to claim 9, the card includes a printed circuit board.

【0018】請求項10に係るデータセキュリティシス
テムは、前記接続可能な機器部(13)はさらに暗号化/
解読回路(14)を含むものである。
In a data security system according to a tenth aspect, the connectable device section (13) is further encrypted /
It includes a decoding circuit (14).

【0019】請求項11に係るデータセキュリティシス
テムは、前記第2CPUと第3CPUは時分割法で単一
CPUによって作られているものである。
In a data security system according to an eleventh aspect, the second CPU and the third CPU are made by a single CPU by a time division method.

【0020】この目的を達成するために本発明によるデ
ータセキュリティ方法は、クライアント機器のプロセス
実施スペースの内部において、サーバ機器から発生され
たサーバプロセスの一部分を実行するものである。本発
明による方法は、(a)クライアント機器の中にプロセス
実施スペースを割当てるステップ,(b)クライアント機器
からサーバ機器に呼びかけるステップ,(c)サーバプロセ
スの一部分であるプログラムをサーバ機器からクライア
ント機器の中のプロセス実施スペースに送るステップ,
および(d)クライアント機器の中のプロセス実施スペー
スにおいてサーバ機器からのプログラムを実行するステ
ップを含み, サーバプロセスの一部分がクライアント機
器の中に予約されたプロセス実行スペースの中に実施さ
れ、サーバ機器とクライアント機器の一部分が協働して
単一のプロセスを実行する。
To achieve this object, the data security method according to the present invention executes a part of the server process generated from the server device inside the process execution space of the client device. The method according to the present invention comprises: (a) allocating a process execution space in the client device, (b) calling from the client device to the server device, (c) a program that is a part of the server process from the server device to the client device. Steps to send to the inside process execution space,
And (d) including the step of executing a program from the server device in the process execution space in the client device, a part of the server process is executed in the process execution space reserved in the client device, and Part of the client devices work together to perform a single process.

【0021】さらに本発明によるデータセキュリティシ
ステムはクライアント機器のプロセス実施スペースの中
でサーバ機器のプロセスを実行するものである。このシ
ステムは (1)(a)第1のCPUと(b)第1のメモリを含むサーバ機
器, (2)(a)第2のCPU,(b)第2のメモリ,(c)第3のCP
Uおよび(d)第3のメモリを含むクライアント機器 (3)第1メモリと協働する第1CPUと第3メモリと協
働する第3CPUの間を交信し、そして第3のCPUに
よる実施のために第1メモリからのプログラムを第3メ
モリにロードするために、サーバ機器とクライアント機
器の中に設けられた第1の通信手段 (4)第2CPUと第3CPUの間を交信するためにクラ
イアント機器に設けられた第2通信手段および (5)クライアントシステムによるマネジメントプログラ
ム・ランによってコントロールされる時以外は、第2と
第3メモリの間の相互作用を防止する手段を含む。
Further, the data security system according to the present invention executes the process of the server device in the process execution space of the client device. This system includes (1) (a) a first CPU and (b) a server device including a first memory, (2) (a) a second CPU, (b) a second memory, and (c) a third memory. CP
U and (d) Client device including a third memory (3) Communicating between a first CPU cooperating with the first memory and a third CPU cooperating with the third memory, and for implementation by the third CPU First communication means provided in the server device and the client device in order to load the program from the first memory into the third memory (4) The client device for communicating between the second CPU and the third CPU And (5) means for preventing interaction between the second and third memories except when controlled by a management program run by the client system.

【0022】クライアント機器の中に設けられた第2C
PUおよび第3CPUは物理的に単一CPUであるが、
時間分担手法に従って動作させられる。また、第2メモ
リおよび第3メモリは物理的に第2および第3メモリの
ためにメモリを分担する単一メモリであることに注意す
べきである。
Second C provided in the client device
The PU and the third CPU are physically a single CPU,
It is operated according to the time sharing method. It should also be noted that the second memory and the third memory are single memories that physically share the memory for the second and third memories.

【0023】[0023]

【発明の実施の形態】本発明の好ましい実施例を添付図
面を参照して下記に説明する。図1は本発明の実施例に
よるデータセキュリティシステムのブロック図である。
図2に示すように、機器1はCPU4およびメモリ5を
含み、他の機器2は2つのCPU6と8、および2つの
メモリ7と9を含む。これら2つのの機器1と2はある
種の通信チャンネル3を通じて互いにメッセージを交換
できて、また任意のタイプの計算システムからできてい
る。しかしながら、本発明の実施例においては、機器2
はクライアントシステムであり、機器1は代表的なクラ
イアント−サーバ構成のサーバシステムである。この
際、サーバ機器1はクライアント機器2に特別なサービ
スを提供する。通信チャンネル3はインターネットのよ
うな通信チャンネルのネットワークを含む。しかし、そ
のように制限されることはない。任意のタイプの通信チ
ャンネルを使用できる。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENT A preferred embodiment of the present invention will be described below with reference to the accompanying drawings. FIG. 1 is a block diagram of a data security system according to an embodiment of the present invention.
As shown in FIG. 2, the device 1 includes a CPU 4 and a memory 5, and the other device 2 includes two CPUs 6 and 8 and two memories 7 and 9. These two devices 1 and 2 are able to exchange messages with each other over some kind of communication channel 3 and are of any type of computing system. However, in the embodiment of the present invention, the device 2
Is a client system, and the device 1 is a server system having a typical client-server configuration. At this time, the server device 1 provides the client device 2 with a special service. The communication channel 3 includes a network of communication channels such as the Internet. However, it is not so limited. Any type of communication channel can be used.

【0024】クライアント機器2のCPU6と8は物理
的に個別の機器であってもよいし、また時分割手法によ
る単一のCPUであってもよい。同様にメモリ7と8と
は物理的に個別の機器であってもよいし、またクライア
ント機器2のコントロールソフトウェアによって個別の
動作地域に明らかに分離された単一メモリであってもよ
い。CPU6によって実施されるプロセスはクライアン
ト機器2の内部にある厳密にコントロールされたインタ
ーフェイス10を通じてメッセージを他のCPU8によ
って実行されるプロセスに送ることができる。CPU8
も同様にメッセージをCPU6に送ることができる。
The CPUs 6 and 8 of the client device 2 may be physically separate devices, or may be a single CPU according to the time division method. Similarly, the memories 7 and 8 may be physically separate devices, or may be a single memory that is clearly separated into separate operating areas by the control software of the client device 2. A process implemented by the CPU 6 can send a message to a process executed by another CPU 8 through a tightly controlled interface 10 internal to the client device 2. CPU8
Can similarly send a message to the CPU 6.

【0025】図2はサーバ1とクライアント2の機器の
間の通信セッションの開始を説明するフローチャートで
ある。プロセスは、クライアント機器2がサーバ機器1
を通信チャンネル3を通じて、新通信セッションに開く
ようにコールすることによって開始される(S1)。サー
バ機器がこのようにコンタクトされる時に、サーバソフ
トウェアはサーバ機器に特定のプログラムをネットワー
ク(通信チャンネル3)を通じてクライアント機器2の第
1メモリ7に送るようにせしめる(S2)。なお、このプ
ログラムがクライアント機器2のCPU8によってコン
トロールされる間は、プログラム実行はサーバ機器1の
CPU4とクライアント機器2の他のCPU6との間に
分配されている。その結果、このプログラムはクライア
ント機器2の制御ソフトウェアによって支配されるが、
サーバソフトウェアの動作コントロールの下に実行され
る。この機器2でのコントロールプログラムの目的は、
機器1から送られるプログラムが機器2でのその作動に
要求される動作ルールに従って実施されることを確実に
するためである。サーバ機器1のCPU4とメモリ5に
よって実行されるプロセスとクライアント機器2のCP
U6とメモリ7によって実行されるプロセスは協働して
単一のプログラムを実行する。
FIG. 2 is a flow chart for explaining the start of a communication session between the devices of server 1 and client 2. In the process, the client device 2 is the server device 1
Is started by calling to open a new communication session through the communication channel 3 (S1). When the server device is thus contacted, the server software causes the server device to send a specific program to the first memory 7 of the client device 2 through the network (communication channel 3) (S2). While the program is controlled by the CPU 8 of the client device 2, the program execution is distributed between the CPU 4 of the server device 1 and the other CPU 6 of the client device 2. As a result, this program is controlled by the control software of the client device 2,
It runs under the control of the operation of the server software. The purpose of the control program on this device 2 is
This is to ensure that the program sent from the device 1 is executed according to the operation rule required for its operation in the device 2. Process executed by CPU 4 and memory 5 of server device 1 and CP of client device 2
The processes executed by U6 and the memory 7 cooperate to execute a single program.

【0026】クライアント機器2の他のCPU8とメモ
リ9によって実行されるプロセスはクライアント機器2
の第1CPU6とメモリ7によって実行されるプロセス
とインターフェイス10を通じて通信を行う。このイン
ターフェイス10は厳密にコントロールされ、そしてク
ライアント機器2のハードウェアの中で行うサーバプロ
グラムの動作もまた厳密にコントロールされる。
The process executed by the other CPU 8 and the memory 9 of the client device 2 is the client device 2
The communication is performed through the interface 10 with the process executed by the first CPU 6 and the memory 7. This interface 10 is tightly controlled, and the operation of the server program performed in the hardware of the client device 2 is also tightly controlled.

【0027】このコントロールは動作ソフトウェアによ
って、そしてこの目的のために使用されるプログラム言
語の性質によって達成される。Java(TM)(Sun Mic
rosystems)はこのようなプログラム言語の一例である。
また、同時に同様の特定されたセキュリティ特長を持つ
他の言語もまた使用することができる。CPU8および
メモリ9から、物理的にまた論理的にCPU6およびメ
モリ7を分離することにより、厳密なプロセス分離がよ
り容易に保証されることができる。従って、CPU6お
よびメモリ6をPCカード(TM)もしくは標準PCMC
IAカードのような個別的なカプセル封入プラグカード
に配置することが可能となる。
This control is achieved by the operating software and by the nature of the programming language used for this purpose. Java (TM) (Sun Mic
rosystems) is an example of such a programming language.
At the same time, other languages with similar identified security features can also be used. By physically and logically separating the CPU 6 and the memory 7 from the CPU 8 and the memory 9, a strict process separation can be more easily guaranteed. Therefore, the CPU 6 and the memory 6 are connected to a PC card (TM) or standard PCMC.
It can be placed in a separate encapsulation plug card such as an IA card.

【0028】サーバ機器1により生成されたプログラム
の一部分はそれ故に本発明によりクライアント機器2の
中のCPU6およびメモリ7によって実行される。な
お、このプログラムはサーバ機器1によって実行された
プロセスの部分である。その結果、サーバプロセスはク
ライアント機器2に投影される(S3)。2つのCPU4
および6はかくして協働してサーバメモリ5とクライア
ントメモリ7の中に部分的に記憶されているサーバプロ
グラムを実行する。2つのクライアントCPU6および
8の間の通信はサーバ機器1とクライアント機器2の間
の通信の間で、通信を可能とする(S4)。
The part of the program generated by the server device 1 is therefore executed by the CPU 6 and the memory 7 in the client device 2 according to the invention. This program is a part of the process executed by the server device 1. As a result, the server process is projected on the client device 2 (S3). Two CPU4
And 6 thus cooperate to execute a server program partially stored in the server memory 5 and the client memory 7. The communication between the two client CPUs 6 and 8 enables the communication between the server device 1 and the client device 2 (S4).

【0029】図3はサーバ機器1とクライアント機器2
によるプロセスの協働的実行を説明する。プロセス32
は、サーバ機器1がクライアント機器2のプロセス実施
地域に投影されたプログラムである。プロセス33は、
クライアント2によって単独に実施される固有のプロセ
スである。プロセス31および32は、通信チャンネル
3を通じて通信を行いながら実施される単一プロセスと
して効果的に動作する。
FIG. 3 shows a server device 1 and a client device 2.
Explain the collaborative execution of the process by. Process 32
Is a program projected by the server device 1 on the process execution area of the client device 2. Process 33 is
This is a unique process that is independently executed by the client 2. Processes 31 and 32 effectively operate as a single process implemented while communicating over communication channel 3.

【0030】プロセス32と33は、上記のように厳密
な制御ルーチンの下に互いに通信しながら相互作用的に
動作する。プロセス32および33は、またクライアン
ト機器2のハードウェアを使用しながらユーザから入力
を引き出す。特定のハードウェア構造に依存しながら、
クライアントプロセス33はまた内部インターフェイス
を通じてクライアント−サーバプロセス32とメッセー
ジを交換しなければならない。
The processes 32 and 33 operate interactively while communicating with each other under a strict control routine as described above. Processes 32 and 33 also draw input from the user while using the hardware of client device 2. Depending on the specific hardware structure,
The client process 33 must also exchange messages with the client-server process 32 through an internal interface.

【0031】プロセス31および32はそれぞれセキュ
リティモジュール34および35を含む。これらのモジ
ュールは特定的に通信チャンネル3を通じて送られるデ
ータを暗号化および解読するものである。サーバ機器1
およびクライアント機器2の中に組み込まれた応用専用
のIC(ASIC)機器によって加速されたソフトウェア
の中に、本実施例においては暗号化および解読が達成さ
れているが、ソフトウェアの中でも完全に達成されるこ
とができる。これらのモジュールはまたMISTY(T
M)のような既知の対称的キーコードを共用するように
設計されている。
Processes 31 and 32 include security modules 34 and 35, respectively. These modules specifically encrypt and decrypt the data sent over the communication channel 3. Server device 1
The encryption and decryption is achieved in the present embodiment in the software accelerated by the application-specific IC (ASIC) device incorporated in the client device 2, but it is completely achieved in the software. You can These modules are also MISTY (T
It is designed to share known symmetric key codes such as M).

【0032】図4はセキュリティコントロールドプロセ
スの実施を説明するためのフローチャートを示してい
る。上記で説明したように、クライアント−サーバプロ
セス32は、クライアント機器2による実行のために、
機器1から機器2に投影される(S5)。クライアントプ
ロセス33は、クライアント−サーバプロセス32にク
ライアント機器のIDを知らせる(S6)。そしてクライ
アント−サーバプロセス32はこの情報をサーバプロセ
ス31に送る。
FIG. 4 shows a flow chart for explaining the implementation of the security controlled process. As explained above, the client-server process 32 is for execution by the client device 2,
The image is projected from the device 1 to the device 2 (S5). The client process 33 notifies the client-server process 32 of the ID of the client device (S6). The client-server process 32 then sends this information to the server process 31.

【0033】クライアント機器2に対するIDは、サー
バ機器1の公開暗号キーを使用する暗号化データとして
表現される。そしてクライアント機器2がサーバ機器1
をアクセスするサインを送る時に、IDは得られる。こ
の私的非対称公開暗号化キー(private asymmetric publ
ic encryption key)を使用して、サーバプロセス31は
クライアント機器2のIDを解読する(S7)。サーバプ
ロセス31は、このようなキーの査証されたコッピの公
開保管所(public aepository)に保持されているところ
のクライアント機器2の非対称公開暗号化キー(asymmet
ric public encryption key)を以前に索引している。サ
ーバプロセス31は、このセッションのためにサーバプ
ロセス31によってクライアント−サーバプロセス32
に送られた対称的暗号化キーを解読するためにこの公開
キーを使用する(S8)。
The ID for the client device 2 is represented as encrypted data using the public encryption key of the server device 1. The client device 2 is the server device 1
The ID is obtained when you send the sign to access. This private asymmetric public encryption key (private asymmetric publ
Using the ic encryption key), the server process 31 decrypts the ID of the client device 2 (S7). The server process 31 uses the asymmetric public encryption key (asymmet) of the client device 2 held in the public aepository of the copy-verified copy of such a key.
ric public encryption key) was previously indexed. The server process 31 has a client-server process 32 by the server process 31 for this session.
This public key is used to decrypt the symmetric encryption key sent to (S8).

【0034】クライアント−サーバプロセス32は暗号
化された対称キーをクライアントプロセス33に送る
(S9)。そしてクライアントプロセス33は対称キー情
報を解読しそのキーをクライアント−サーバプロセス3
2に返却し、このセッションの間にサーバとクライアン
トの間に交信するすべての情報を解読することができ
る。なお、このセキュリティ手法は、使用されるセッシ
ョン手法の一つの例であり、セッション毎にまたクライ
アント2によってアクセスされるサーバ1に従って変化
しうるものである。事実、クライアント−サーバプロセ
ス32はサーバ機器1から投影であるので、プロセスは
劇的にサーバプロセス31により変更することができ
る。そしてこのサーバ機器が劇的にサーバ機器1および
クライアント機器2に協働的に実行されるプロセスを変
更し、かつ制御する能力は本発明の特長である。かく
て、本発明の目的は、例えばサーバ機器のコントロール
の下にセキュリティ手法を繰り返し修正することによ
り、データ通信セキュリティを改良することにある。
The client-server process 32 sends the encrypted symmetric key to the client process 33.
(S9). The client process 33 then decrypts the symmetric key information and retrieves that key from the client-server process 3
2 and can decrypt all the information that it communicates between the server and the client during this session. Note that this security method is an example of the session method used, and may change for each session or according to the server 1 accessed by the client 2. In fact, since the client-server process 32 is a projection from the server device 1, the process can be changed dramatically by the server process 31. The ability of the server device to dramatically change and control the processes executed cooperatively by the server device 1 and the client device 2 is a feature of the present invention. Thus, it is an object of the present invention to improve data communication security, for example by iteratively modifying security techniques under the control of server equipment.

【0035】図5は本発明の他の実施例のブロック図で
ある。本実施例におけるクライアント機器2はCPU6
とメモリ7を含む付加的サブシステム13を有してい
る。このサブシステム13は、例えばISDN接続のた
めに要求される回路および部品となるべき通信回路12
を含んでいる。この通信回路12はまた、アナログ電話
線接続、無線通信接続もしくはLAN用のモデム接続の
ような広範囲の通信サービスおよび接続に使用されるこ
とができる。CPU6がこれらの通信オペレーションと
協働しようが、また協働しないに拘わらず、メモリ7か
ら分離された付加メモリ11は;これらの機能と協働す
るプロセスを設置するために設けられることが好まし
い。
FIG. 5 is a block diagram of another embodiment of the present invention. The client device 2 in this embodiment is the CPU 6
And an additional subsystem 13 including a memory 7. The subsystem 13 is, for example, a communication circuit 12 that should be a circuit and a component required for ISDN connection.
Contains. The communication circuit 12 can also be used for a wide range of communication services and connections such as analog telephone line connections, wireless communication connections or modem connections for LANs. An additional memory 11 separate from the memory 7, whether the CPU 6 cooperates with these communication operations or not, is preferably provided to install processes cooperating with these functions.

【0036】暗号化および解読のために使用されるセキ
ュリティモジュール14はサブシステム13の中に含ま
れ、そしてCPU6に接続される。サブシステム13は
全体として封入され標準の通信バス、例えば標準化され
たPCMCIA PCカードバスを用いる機器に接続さ
れることができる。なお、上記の他の実施は次の点を除
けば、第1の実施例と同じである。すなわち、CPU6
の中に、クライアント−サーバプロセス32をサーバ機
器1からクライアント機器2に投影し、クライアント−
サーバプロセス32をランするに必要なプロセスをする
能力、また通信回路を動作するためのプロセスする能力
のすべて、もしくは一部分が配置されているという点を
除くということである。
The security module 14 used for encryption and decryption is contained in the subsystem 13 and is connected to the CPU 6. The subsystem 13 can be connected as a whole to equipment that uses a standard communication bus, for example a standardized PCMCIA PC card bus. The other implementations described above are the same as those of the first embodiment except for the following points. That is, the CPU 6
A client-server process 32 from the server device 1 to the client device 2,
Except that all or part of the ability to perform the processes necessary to run the server process 32 and the ability to process to operate the communication circuit is provided.

【0037】カスタムASIC機器の形態の加速ハード
ウェアは、クライアント−サーバプロセス32の暗号化
および解読に必要なCPU能力を減少するためにサブシ
ステムに付加されることができる。図6を参照して、ク
ライアントシステムに使用されるサブシステム13の一
つの例がカードの形で示されている。カード13の中
に、通信回路12、暗号化および解読用チップ22(図
5に示されるセキュリティモジュール14に対応)およ
びマイクロコンピュータ21(図5に示されるCPU
6、メモリ7および11に対応)が配置されている。マ
イクロコンピュータ21はそれ自身のMCUを含み、そ
してサーバ機器からの投影プロセスを受信し、ランする
能力および投影プロセスを中断する能力を保有してい
る。
Acceleration hardware in the form of custom ASIC equipment can be added to the subsystem to reduce the CPU power required to encrypt and decrypt the client-server process 32. Referring to FIG. 6, one example of subsystem 13 used in the client system is shown in the form of a card. In the card 13, the communication circuit 12, the encryption / decryption chip 22 (corresponding to the security module 14 shown in FIG. 5) and the microcomputer 21 (CPU shown in FIG. 5)
6, corresponding to memories 7 and 11). The microcomputer 21 contains its own MCU and has the ability to receive and run the projection process from the server equipment and to interrupt the projection process.

【0038】一つの例によれば、カード13はSun M
icro's JAVA(tm)プログラミング言語の改訂版に書
かれているアップレット(applets)の発刊により作動さ
せられる。これらのアップレットは、サーバの主プロセ
スとクライアント機器に使えるサーバプロセスの投影プ
ロセスの間のセキュリティ方法およびプロトコールを実
現する。このようなアレンジメントにより、チャンネル
セキュリティがクライアントの最少の介入によって得る
ことができる。
According to one example, the card 13 is a Sun M
It is activated by the publication of an applet written in a revised version of icro's JAVA (tm) programming language. These applets implement security methods and protocols between the main process of the server and the projection process of the server process available to the client device. With such an arrangement, channel security can be obtained with minimal client intervention.

【0039】JAVA(tm)言語もしくはJAVA類似の
言語の使用は、ブラットフォーム独立制、C++への類
似性によるプログラマへの熟知、多重セキュリティの特
長および割当てられた外部メモリとの共同作業に対する
固有の不可能性というような固有の特典に由来するもの
である。“投影されたプロセス"は、サーバプロセスの
延長部分としてサーバ機器から通信ネットワークを通じ
てやってくるJAVA(tm)サブセットアップレットであ
り、コンピュータ21の中断器を通じて実行される。イ
ンタプリタは妥当性プロセスに対するアプリケーション
と対話し、サーバ機器と一緒に通信セッションにある通
信カードの動作を制御する。このプロセスはCPU8の
中のプログラムランニングからパケットを取り出すこと
と送信に対するパケットを暗号化することにより実行さ
れる。また、サーバ機器からのパケットは解読される。
The use of the JAVA (tm) language or a JAVA-like language is unique to platform independence, familiarity to the programmer by its similarity to C ++, multiple security features and collaboration with allocated external memory. It comes from a unique privilege such as impossibility. The “projected process” is a JAVA (tm) sub-setuplet that comes from the server device through the communication network as an extension of the server process, and is executed through the breaker of the computer 21. The interpreter interacts with the application for the validation process and controls the operation of the communication card in the communication session with the server device. This process is performed by fetching packets from the program running in CPU 8 and encrypting the packets for transmission. Also, the packet from the server device is decrypted.

【0040】[0040]

【発明の効果】請求項1、5の発明によれば、暗号化お
よび解読機能を分離された処理機器に任せることをしな
いことによって通信チャンネルを促進する。このシステ
ムは、クライアント機器が異なる通信方法を用いる異な
るサーバ機器にアクセスするために、異なるセキュリテ
ィソフトウェアを保有し使用することを要求しない。さ
らに、個々の通信パケットは保安され、保安されていな
い通信チャンネルに任されない。なお、各々のデータパ
ケットを個別的に保安する代わりに、仮想通信チャンネ
ル全体が保安することができる。例えば、このことは、
チャンネルの中にデータを捕らえる試みがなされるセキ
ュリティアタックを検出するのを容易にする。
According to the first and fifth aspects of the present invention, the communication channel is promoted by not entrusting the encryption and decryption functions to the separated processing equipment. This system does not require the client device to have and use different security software to access different server devices that use different communication methods. Moreover, individual communication packets are secured and not left to unsecured communication channels. Note that instead of individually securing each data packet, the entire virtual communication channel can be secured. For example, this
It facilitates detecting security attacks in which attempts are made to capture data in the channel.

【0041】さらに、クライアント機器は、異なるセッ
ションタイプ/通信方法に対する異なるセキュリティソ
フトウェアを持つ必要がない。その理由は、ソフトウェ
アが各ケースにおいてサーバ機器から発生するためであ
る。また、異なるセキュリティソフトウェアは異なるセ
ッション/サーバ/通信方法に対して使用することがで
きる。これはクライアントの介入もしくは事前プログラ
ミングなしに実施できる。
Furthermore, the client device does not have to have different security software for different session types / communication methods. The reason is that software is generated from the server device in each case. Also, different security software can be used for different session / server / communication methods. This can be done without client intervention or prior programming.

【0042】請求項2の発明によれば、クライアント機
器はそれ自身の同定が必要であるが、しかし、クライア
ント/サーバインターフェイスがクライアント機器の中
で動くから、クライアント機構はもはやチャンネル保安
用プロトコールのメカニックスの中に含まれていない。
この構成により、サーバ機器は、クライアントがプロセ
スを見ることなしに実際のセッションキーおよびプロト
コールを制御することができる。この手法は従来の保安
手法の上に付加的レベルの保安性を与えるものである。
According to the second aspect of the present invention, the client device needs to identify itself, but since the client / server interface operates within the client device, the client mechanism is no longer the mechanic of the channel security protocol. Not included in the table.
This configuration allows the server device to control the actual session key and protocol without the client seeing the process. This approach provides an additional level of security over traditional security approaches.

【0043】請求項3、4の本発明によれば、プロトコ
ールは、クライアント主プロセッサから分離されたプロ
セッサを運転する過渡的プロセスによって作動されてい
るので、またこれらのプロセスの必要性は完全に存在し
ていないので、プロトコールの入手は非常に困難とな
る。たとえ、プロトコールが、システムをアクセスする
キーを不法に入手する巧妙な詐欺師的クライアントによ
って、プロトコールが何とかして入手された場合でも、
入手されたプロトコールは潜在的に(サーバがセッショ
ン毎のプロトコールを変更すると仮定する)現セッショ
ン以外には無効となり、またサーバ機器と他のクライア
ント機器の間の対話を盗み聞きするために使用できない
(もしくは異なるセッションの中の同一機器との間)。そ
の理由はサーバ機器はプロトコールを思うままに変更で
きるからである。たとえ、キーセキュリティが何らか妥
協されたとしても、これはもう一つのセキュリティの層
を加えることになる。
According to the invention of claims 3 and 4, since the protocol is operated by transient processes running a processor separate from the client main processor, the need for these processes also exists entirely. Since it has not been done, it is very difficult to obtain the protocol. Even if the protocol was somehow obtained by a clever fraudulent client who illegally obtained the key to access the system,
The protocol obtained is potentially invalid except for the current session (assuming the server modifies the per-session protocol), and cannot be used to eavesdrop on interactions between the server device and other client devices.
(Or between the same device in different sessions). The reason is that the server device can change the protocol at will. Even if key security is compromised in any way, this adds another layer of security.

【0044】請求項6の発明によれば、クライアント機
器において、サーバ機器のCPU4と協働するCPU6
を、ライアント機器において、単独で実行されるCPU
8と別個に設けたので、より高い保全が確保できると共
に、処理速度も早くすることができる。
According to the invention of claim 6, in the client device, the CPU 6 cooperating with the CPU 4 of the server device.
Is a CPU that is independently executed in a client device.
Since it is provided separately from 8, it is possible to ensure higher maintenance and increase the processing speed.

【0045】請求項7の発明によれば、通信回路によ
り、通信機能を持った周辺機器と別に準備する必要がな
い。
According to the invention of claim 7, it is not necessary to prepare separately from the peripheral device having the communication function by the communication circuit.

【0046】請求項8の発明によれば、サーバからカー
ドを提供することができ、サーバがCPU6やメモリ7
を管理することができる。
According to the invention of claim 8, the card can be provided from the server, and the server has the CPU 6 and the memory 7.
Can be managed.

【0047】請求項9の発明によれば、カードを小型化
することができる。
According to the invention of claim 9, the card can be miniaturized.

【0048】請求項10の発明によれば、暗号/解読を
行なうことにより、一層高い保安を確保することができ
る。
According to the tenth aspect of the present invention, it is possible to secure higher security by performing encryption / decryption.

【0049】請求項11の発明によれば、クライアント
機器において、サーバ機器のCPU4と協働するCPU
6と、クライアント機器において単独で実行されるCP
U8を、共通のCPUで利用することにより、安値に構
成することができる。
According to the invention of claim 11, in the client device, the CPU which cooperates with the CPU 4 of the server device.
6 and CP independently executed in the client device
A low price can be configured by using U8 in a common CPU.

【0050】本発明はこのように説明されているが、い
ろいろな方法に変更することができる。このような変更
は本発明の精神および範囲を離れるものと見なされるべ
きでないことは自明のことである。このような修正はこ
の技術の熟練者に明白なように、本クレームの範囲に含
まれることが意図されている。
Although the present invention has been described thus far, it can be modified in various ways. It is self-evident that such modifications should not be considered as departing from the spirit and scope of the present invention. Such modifications are intended to fall within the scope of this claim, as will be apparent to those skilled in the art.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の実施例によるデータセキュリティシ
ステムのブロック図。
FIG. 1 is a block diagram of a data security system according to an embodiment of the present invention.

【図2】 本発明によるデータセキュリティシステムの
動作を説明するためのフローチャート図。
FIG. 2 is a flow chart for explaining the operation of the data security system according to the present invention.

【図3】 本発明によるデータセキュリティシステムの
動作原理を説明する概念図。
FIG. 3 is a conceptual diagram illustrating the operating principle of the data security system according to the present invention.

【図4】 本発明によるデータセキュリティシステムの
セキュリティをさらに改善するプロセスを説明するフロ
ーチャート図。
FIG. 4 is a flow chart diagram illustrating a process for further improving the security of a data security system according to the present invention.

【図5】 本発明の第2の実施例によるデータセキュリ
ティシステムのブロック図。
FIG. 5 is a block diagram of a data security system according to a second embodiment of the present invention.

【図6】 クライアントシステムに使用されるカードの
ブロック図。
FIG. 6 is a block diagram of a card used in a client system.

【図7】 従来技術によるデータセキュリティシステム
のブロック図。
FIG. 7 is a block diagram of a data security system according to the related art.

【符号の説明】[Explanation of symbols]

1…サーバシステム 2…クライアントシステム 5,7,9…メモリ 3…通信チャンネル 31,32,33…プロセス 34,35…保安モジュール 12…通信回路 13…カード 22…暗号化/解読用チップ 1 ... Server system 2 ... Client system 5, 7, 9 ... Memory 3 ... Communication channel 31, 32, 33 ... Process 34, 35 ... Security module 12 ... Communication circuit 13 ... Card 22 ... Encryption / decryption chip

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 サーバ機器で発生したサーバプロセスの
一部分を、クライアント機器のプロセス実行スペース内
で行うデータセキュリティ方法であって、 (a)クライアント機器内のプロセス実行スペースを割り
当てるステップ; (b)クライアント機器からサーバ機器を呼び出すステッ
プ; (c)サーバプロセスのプログラムの一部分を、サーバ機
器からクライアント機器のプロセス実行スペースに移す
ステップ; (d)クライアント機器のプロセス実行スペース内でサー
バ機器からのプログラムを実行するステップを含み、サ
ーバプロセスの一部分がクライアント機器内のプロセス
実行スペース内で実施され、サーバ機器とクライアント
機器の一部分が協働して単一プロセスを実行することを
特徴とするデータセキュリティ方法。
1. A data security method for performing a part of a server process generated in a server device in a process execution space of a client device, the method comprising: (a) allocating a process execution space in the client device; A step of calling the server device from the device; (c) a step of moving a part of the program of the server process from the server device to the process execution space of the client device; (d) executing the program from the server device in the process execution space of the client device And a step of performing a part of the server process in a process execution space in the client device, and the server device and the part of the client device cooperate to execute a single process.
【請求項2】 請求項1によるデータセキュリティ方法
であって、さらに、 (e)クライアント機器において、クライアントのプロセ
スとサーバプロセスとをインターフェイスするステッ
プ; (f)クライアントのプロセスとサーバのプロセスの間を
交信するステップを含むことを特徴とするデータセキュ
リティ方法。
2. The data security method according to claim 1, further comprising: (e) interfacing the client process and the server process in the client device; (f) between the client process and the server process. A data security method comprising the step of communicating.
【請求項3】 請求項1によるデータセキュリティ方法
であって、前記クライアント機器は、サーバ機器から送
られたプログラムの中に含まれる暗号用および解読用情
報を用いてデータを暗号化し解読することを特徴とする
データセキュリティ方法。
3. The data security method according to claim 1, wherein the client device encrypts and decrypts the data using the encryption and decryption information included in the program sent from the server device. Characterizing data security method.
【請求項4】 請求項2によるデータセキュリティ方法
であって、前記クライアント機器は、サーバから送られ
たプログラムに制御され、暗号化および解読プロセスの
少なくとも一部分を遂行する回路を含むことを特徴とす
るデータセキュリティ方法。
4. The data security method according to claim 2, wherein the client device includes a circuit controlled by a program sent from a server to perform at least a part of an encryption and decryption process. Data security method.
【請求項5】 クライアント機器のプロセス実行スペー
ス内でサーバ機器のプロセスを実施するデータセキュリ
ティシステムにおいて、 (1)サーバ機器(1)であって、 (a)第1CPU(4),(b)第1メモリ(5)から成り、 (2)クライアント機器(2)であって、 (a)第2CPU(8),(b)第2メモリ(9),(c)第3CP
U(6),(d)第3メモリ(7)から成り、 (3)第1メモリと結合した第1CPUと、第3メモリと
結合した第3CPUとの間で交信し、第1メモリから第
3メモリにプログラムを送り、そのプログラムを第3C
PUで実行するため、サーバ機器とクライアント機器と
の間に設けられた第1通信手段(3); (4)第2CPUと第3CPUとの間に交信するためにク
ライアント機器に設けた第2通信手段(10); (5)クライアントシステムによりマネジメントプログラ
ムが実行されることによって制御される場合以外は、第
2メモリと第3メモリの間の相互の介入を防ぐための手
段を含むことを特徴とするデータセキュリティシステ
ム。
5. A data security system for executing a process of a server device in a process execution space of a client device, comprising: (1) a server device (1), (a) first CPU (4), (b) first 1 memory (5), (2) client device (2), (a) second CPU (8), (b) second memory (9), (c) third CP
U (6), (d) comprises a third memory (7), (3) communicates between the first CPU coupled to the first memory and the third CPU coupled to the third memory, and 3 Send the program to the memory, and execute the program in the 3rd C
First communication means (3) provided between the server device and the client device for execution by the PU; (4) Second communication provided in the client device for communicating between the second CPU and the third CPU Means (10); (5) including means for preventing mutual intervention between the second memory and the third memory, except when controlled by the management program being executed by the client system. Data security system.
【請求項6】 請求項5によるデータセキュリティシス
テムにおいて、前記クライアント機器は第2CPU(8)
と第2メモリ(9)を含む基本機器部と第3CPU(6)と
第3メモリ(7)を含む接続可能な機器部を保有している
ことを特徴とするデータセキュリティシステム。
6. The data security system according to claim 5, wherein the client device is a second CPU (8).
And a basic equipment section including a second memory (9) and a connectable apparatus section including a third CPU (6) and a third memory (7).
【請求項7】 請求項6によるデータセキュリティシス
テムにおいて、前記接続可能の機器部(13)はさらに通
信回路(12)を含むことを特徴とするデータセキュリテ
ィシステム。
7. The data security system according to claim 6, wherein the connectable device section (13) further includes a communication circuit (12).
【請求項8】 請求項6又は7によるデータセキュリテ
ィシステムにおいて、前記接続可能な機器部(13)はカ
ードの中に実現されることを特徴とするデータセキュリ
ティシステム。
8. The data security system according to claim 6 or 7, wherein the connectable device section (13) is realized in a card.
【請求項9】 請求項8によるデータセキュリティシス
テムにおいて、前記カードは印刷回路基板を含むことを
特徴とするデータセキュリティシステム。
9. The data security system according to claim 8, wherein the card includes a printed circuit board.
【請求項10】 請求項6によるデータセキュリティシ
ステムにおいて、前記接続可能な機器部(13)はさらに
暗号化/解読回路(14)を含むことを特徴とするデータ
セキュリティシステム。
10. The data security system according to claim 6, wherein the connectable device section (13) further includes an encryption / decryption circuit (14).
【請求項11】 請求項5によるデータセキュリティシ
ステムにおいて、前記第2CPUと第3CPUは時分割
法で単一CPUによって作られていることを特徴とする
データセキュリティシステム。
11. The data security system according to claim 5, wherein the second CPU and the third CPU are made by a single CPU by a time division method.
JP8241887A 1996-02-14 1996-09-12 Method and system for data security Pending JPH09282281A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8241887A JPH09282281A (en) 1996-02-14 1996-09-12 Method and system for data security

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP8-26864 1996-02-14
JP2686496 1996-02-14
JP8241887A JPH09282281A (en) 1996-02-14 1996-09-12 Method and system for data security

Publications (1)

Publication Number Publication Date
JPH09282281A true JPH09282281A (en) 1997-10-31

Family

ID=26364720

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8241887A Pending JPH09282281A (en) 1996-02-14 1996-09-12 Method and system for data security

Country Status (1)

Country Link
JP (1) JPH09282281A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001279188A (en) * 2000-02-18 2001-10-10 John Michael Friel System for manufacturing dispersion type coating material
JP2002232415A (en) * 2001-01-19 2002-08-16 Santiku Shijin Kofun Yugenkoshi Secret module of terminal to terminal in mobile commerce wap information transmitting stage
KR100770421B1 (en) * 1999-02-23 2007-10-26 디엠티 라이센싱 엘엘씨. A system and method for manipulating a computer file and/or program
JP2008522279A (en) * 2004-11-25 2008-06-26 ソフトキャンプ カンパニー リミテッド Security transmission system for online data between virtual disks whose access is controlled, and security transmission method through the same

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100770421B1 (en) * 1999-02-23 2007-10-26 디엠티 라이센싱 엘엘씨. A system and method for manipulating a computer file and/or program
JP2001279188A (en) * 2000-02-18 2001-10-10 John Michael Friel System for manufacturing dispersion type coating material
JP2002232415A (en) * 2001-01-19 2002-08-16 Santiku Shijin Kofun Yugenkoshi Secret module of terminal to terminal in mobile commerce wap information transmitting stage
JP2008522279A (en) * 2004-11-25 2008-06-26 ソフトキャンプ カンパニー リミテッド Security transmission system for online data between virtual disks whose access is controlled, and security transmission method through the same

Similar Documents

Publication Publication Date Title
US5940516A (en) Data security method and system
US10454890B2 (en) Negotiation of security protocols and protocol attributes in secure communications environment
JP3499680B2 (en) System and method for transparently integrating private key operations from a smart card with host-based cryptographic services
CN101076796B (en) Virtual special purpose network established for roam user
US10122713B2 (en) Method and device for the secure authentication and execution of programs
EP1079581A2 (en) Robust encryption and decryption of packetized data transferred across communications networks
US11841985B2 (en) Method and system for implementing security operations in an input/output device
CN111819824A (en) Decrypting transport layer security traffic without a broker
WO1997026734A1 (en) Transferring encrypted packets over a public network
CN111274611A (en) Data desensitization method, device and computer readable storage medium
US20020116644A1 (en) Adapter card for wirespeed security treatment of communications traffic
WO1997026731A1 (en) Data encryption/decryption for network communication
CN109543452A (en) Data transmission method, device, electronic equipment and computer readable storage medium
CN115622772A (en) Financial data transmission method and application gateway for financial business service
CN111901335B (en) Block chain data transmission management method and system based on middle station
JPH09282281A (en) Method and system for data security
CN115102754B (en) Data transmission method and system, storage medium and electronic equipment
CN116048716A (en) Direct storage access method and device and related equipment
Cisco Data Encryption Service Adapter
JPH09139735A (en) Ciphering data communication system
CN114978784B (en) Data protection equipment and system
CN1308843C (en) Network safety system and method
CN101361078B (en) Method and system for protection and security of io devices using credentials
KR20110069873A (en) Data communication using portable terminal
EP1623552A1 (en) Secure terminal data transmission system and method