KR100250351B1 - 데이타 시큐어러티 방법 및 시스템 - Google Patents
데이타 시큐어러티 방법 및 시스템 Download PDFInfo
- Publication number
- KR100250351B1 KR100250351B1 KR1019960046490A KR19960046490A KR100250351B1 KR 100250351 B1 KR100250351 B1 KR 100250351B1 KR 1019960046490 A KR1019960046490 A KR 1019960046490A KR 19960046490 A KR19960046490 A KR 19960046490A KR 100250351 B1 KR100250351 B1 KR 100250351B1
- Authority
- KR
- South Korea
- Prior art keywords
- server
- cpu
- memory
- client
- client device
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
클라이언트 기기는 주 CPU와 주메모리 및 부가 CPU와 부가 메모리를 포함한다. 클라이언트 기기내의 부가 CPU 및 메모리는 인터넷 접속 또는 다른 통신채널 접속을 통하여, 서버 기기의 CPU 및 메모리에 연결되어 있다. 클라이언트 및 서버의 CPU와 메모리는 협동적으로 동시처리적으로 연결 되어 있어, 제3자에게 해독되지 않도록 암호화 코드 및 해독코드를 극적으로 수정하여 단일 프로세스를 실행한다.
Description
제1도는 본 발명의 실시예에 의한 데이타 시큐어러티 시스템의 블록도.
제2도는 본 발명에 의한 데이타 시큐어러티 시스템의 동작을 설명하기 위한 플로우 챠트.
제3도는 본 발명에 의한 데이타 시큐어러티 시스템의 동작 원리를 설명하는 개념도.
제4도는 본 발명에 의한 데이타 시큐어러티 시스템의 시큐어러티를 더욱 개선하는 프로세스를 설명하는 플로우 챠트도.
제5도는 본 발명의 제2실시예에 의한 데이타 시큐어러티 시스템의 블록도.
제6도는 클라이언트 시스템에 사용되는 카드의 블록도.
제7도는 종래 기술에 의한 데이타 시큐어러티 시스템의 블록도.
* 도면의 주요부분에 대한 부호의 설명
1 : 서버 시스템 2 : 클라이언트 시스템
5,7,9 : 메모리 3 : 통신채널
31,32,33 : 프로세스 34,35 : 보안모듈
12 : 통신회로 13 : 카드
22 : 암호화/해독용 칩
[발명이 속하는 기술분야]
본 발명은 데이타 시큐어러티 방법 및 데이타 시큐어러티 시스템에 관한 것으로, 특히 클라이언트 기기내의 프로세스 처리 공간내에서 서버 기기의 프로세스의 일부를 실행하기 위한 방법 및 시스템에 관한 것이다.
[종래의 기술]
현재, 인터넷 및 유사한 네트워크 통신채널(103)은 복수의 통신 기기, 예컨대 컴퓨터에 내장된, 혹은 접속된 통신 기기(모뎀)를 연결하기 위해 널리 사용되고 있다.
이러한 네트워크 통신채널(103)은, 복수의 클라이언트 기기에 의해 일반적으로 액세스되고 있는 한개 또는 여러개의 서버 기기를 대표적으로 사용하고 있다.
그리고, 제7도에 도시한 바와같이, 클라이언트 서버에 대한 시큐어러티를 제공한다.
서버기기(101) 및 클라이언트 기기(102)의 각각은 메모리(105) 및 (109), CPU(104) 및 (108)를 각각 포함한다.
클라이언트 서버 통신 인터페이스(130)는 통신채널(103)내에 있다.
서버 기기(101) 및 클라이언트 기기(102)는 각각 보안모듈(120) 및 (121)을 가지고 있다.
보안 모듈은 각각의 기기 프로세스에 의해 사용되는 소프트웨어로서 실현되고, 전용 하드웨어로서, 또는 CPU 주동의 소프트웨어와 전용 하드웨어의 조합으로서 메모리내의 대응하는 CPU에 의해 실행된다.
시큐어러티 모듈은, 어느 종류의 통신채널에 의한 클라이언트 및 서버간의 교신 이전에 데이타를 암호화 하기 위해서 특히 사용되며, 수신된 암호화 메시지를 해독하기 위해 사용된다.
이러한 클라이언트 기기의 일례는 홈 쇼핑용의 퍼스널 컴퓨터이고, 이 종류의 응용에 있어서의 서버 기기는, 쇼핑 서비스를 제공하며, 상품 주문번호 및 지불을 위한 크레디트 카드의 번호를 통신하기 위해서 사용되는 컴퓨터 이다.
이 데이타는 통신 채널로서 인터넷을 사용하며 현재는 교신되어 있다.
이 응용에 있어서 고객의 크레디트 카드의 번호의 비밀을 유지하기 위한 대표적인 방법은, 시큐어러티 소켓층(SSL)V 3.0스펙(공개 스텐더드)을 실시하는 세계적 규모의 웹(WWW)브라우져(Web(WWW)browser)프로그램을 통하여 행해지는 통신 이전에, 클라이언트측으로 크레디트 카드번호를 암호하는 것이다.
SSLV 3.0을 실시하는 서버가 수신된 정보를 해독한다.
이 예에 있어서 오더(order)가 발생되면, 오더는 클라이언트 CPU(108)에 의해서 실시되는 프로세스에 의해 발행된다.
메모리(109)에 비밀로 유지할 필요가 있는 모든 메시지 및 크레디트 카드 번호는 통신 이전에 보안모듈(121)에 의해 암호화된다.
데이타가 서버에 의해서 수신될 때, 클라이언트에 의해 암호화된 데이타는 서버측의 보안모듈(120)에 의해 해독되어 CPU(104)와 메모리(105)에 의해 실행되는 오더 처리 프로그램에 의해 처리된다.
[발명이 해결하고자 하는 과제]
이 시스템에서의 과제는 암호화 기능 및 해독기능이 따로따로 클라이언트와 서버기기에 의해 콘트롤되는 것이며, 통신채널 그 자신이 보안되어 있지 않은 것이다.
결과적으로, 데이타 암호화에 의해 달성되어 있는“보호적대봉(保護的帶封)”에 있는 통신채널을 통하여 통신되는 각 패킷을 대봉함으로서 보안이 제공된다.
그리고, 통신채널 그 자신은 보안되어 있지 않다.
더욱 자세하게는 다른 서버가 다른 통신방법(protocol)을 사용하여, 다른 서버를 액세스하는 클라이언트가, 다른 서버에 대하여 보안통신을 위해 다른 시큐어러티 소프트웨어를 요구하는 것이다.
개개의 패킷은 보안되어 있지만, 이들“보안”패킷은 일반적으로 보안되어 있지 않은 통신채널에 맡겨지고 있다.
따라서 본 발명의 목적은, 클라이언트 기기내에 할당하여 프로세스 실행공간에 있어서의 프로세스의 일부분을 실행함으로서, 보안화된 데이타 통신을 가능하게 하는 데이타 시큐어러티의 방법 및 시스템을 제공하는 것이다.
[과제를 해결하기 위한 수단]
청구항 1에 의한 데이타 시큐어러티 방법은, 서버 기기에서 발생한 서버프로세스의 일부분을, 클라이언트 기기의 프로세스 실행 공간내에서 행하는 데이타 시큐어러티 방법에 있어서, (a)클라이언트 기기내의 프로세스 실행 공간을 할당하는 스텝과, (b)클라이언트 기기로부터 서버기기를 호출하는 스텝과, (c)서버 프로세스의 프로그램의 일부분을, 서버 기기로부터 클라이언트 기기의 프로세스 실행 공간에 옮기는 스텝과, (d)클라이언트 기기의 프로세스 실행 공간내에서 서버기기로 부터의 프로그램을 실행하는 스텝을 포함하고, 서버 프로세스의 일부분이 클라이언트 기기내의 프로세스 실행 공간내에서 실시되어, 서버 기기와 클라이언트 기기의 일부분이 협동하여 프로그램의 프로세스를 실행하는 것을 특징으로 한다.
청구항 2에 의한 데이타 시큐어러티 시스템은, 클라이언트 기기의 프로세스 실행 공간내에서 서버 기기의 프로세스를 실시하는 데이타 시큐어러티 시스템에 있어서, (1) (a) 제1CPU(4), (b)제1메모리(5)로 이루어진 서버기기(1)와, (2) (a) 제2CPU(8), (b)제2메모리(9), (c)제3CPU(6), (d)제3메모리(7)로 이루어진 클라이언트 서버 기기(2)와, (3)제1메모리와 결합한 제1CPU와, 제3메모리와 결합한 제3CPU와의 사이에서 교신하고, 제1메모리로부터 제3메모리에 프로그램을 보내고, 그 프로그램을 제3CPU에서 실행하기 위해서, 서버 기기와 클라이언트 기기와의 사이에 설치된 제1통신수단(3)과, (4)제2CPU와 제3CPU와의 사이에 교신하기 위해서 클라이언트 기기에 설치한 제2통신수단(10)과, (5)클라이언트 시스템에 의해 프로그램이 실행되는 것에 따라 제어되는 경우 이외에는, 제2메모리와와 제3메모리간의 상호의 개입을 막기 위한 수단을 포함하는 것을 특징으로 한다.
청구항 3에 관환 데이타 시큐어러티 시스템은, 상기 클라이언트 기기는 제2CPU(8)와 제2메모리(9)를 포함하는 기본 기기부와 제3CPU(6)와 제3메모리(7)를 포함하는 접속가능한 기기부를 보유하고 있는 것을 특징으로 한다.
또, 제2메모리 및 제3메모리는 물리적으로 제2 및 제3메모리를 위해서 메모리를 분담하는 단일 메모리인 것에 특히 주의하여야 한다.
[발명의 실시예]
본 발명이 바람직한 실시예를 첨부도면을 참조하여 하기에 설명한다.
제1도는 본 발명의 실시예에 의한 데이타 시큐어러티 시스템의 블록도이다.
제2도에 도시한 바와 같이, 기기(1)는 CPU(4) 및 메모리(5)를 포함하고, 다른 기기(2)는 2개의 CPU(6)와 (8), 및 2개의 메모리(7) 및 (9)를 포함한다.
이들 2개의 기기(1) 및 (2)는 어떤 종류의 통신채널(3)을 통하여 서로 메시지를 교환할 수 있고, 또한 임의의 타입의 계산 시스템으로 되어 있다.
그렇지만, 본 발명의 실시예에 있어서는, 기기(2)는 클라이언트 시스템이고, 기기(1)는 대표적인 클라이언트 서버 구성의 서버 시스템이다.
이때, 서버 기기(1)는 클라이언트 기기(2)에 특별한 서비스를 제공한다.
통신 채널(3)은 인터넷과 같은 통신채널의 네트워크를 포함한다. 그러나, 그것만으로 제한되지는 않는다.
임의의 타입의 통신채널을 사용할 수 있다.
클라이언트 기기(2)의 CPU(6) 및 (8)는 물리적으로 개별적인 기기라도 좋고, 또 시분할 수법에 의한 단일 CPU라도 좋다.
마찬가지로, 메모리(7) 및 (8)는 물리적으로 개별적인 기기라도 좋고, 또 클라이언트 기기(2)의 콘트롤 소프트웨어에 의해서 개별적인 동작 영역으로 명확하게 분리된 단일 메모리라도 좋다.
CPU(6)에 의해 실시되는 프로세스는 클라이언트 기기(2)의 내부에 있는 엄밀히 콘트롤된 인터페이스(10)를 통하여 메시지를 다른 CPU(8)에 의해서 실행되는 프로세스에 보낼 수 있다.
CPU(8)도 마찬가지로 메시지를 CPU(6)에 보낼수 있다.
제2도는 서버(1)과 클라이언트(2)의 기기 간의 통신 세션(session)의 개시를 설명하는 플로우 챠트이다.
프로세스는, 클라이언트 기기(2)가 서버기기(1)를 통신채널(3)을 통하여, 새로운 통신 세션에 열도록 콜함(colling)으로써 개시된다(S1).
서버 기기가 이와 같이 콘택될 때, 서버 소프트웨어는 서버기기에 특정한 프로그램을 네트워크(통신 채널3)를 통하여 클라이언트 기기(2)의 제1메모리(7)에 보내도록한다(S2).
또한, 이 프로그램이 클라이언트 기기(2)의 CPU(8)에 의해서 콘트롤되는 사이는, 프로그램 실행은 서버기기(1)의 CPU(4)와 클라이언트 기기(2)의 다른 CPU(6)와의 사이에 분배되어 있다.
그 결과, 이 프로그램은 클라이언트 기기(2)의 제어 소프트웨어에 의해서 지배되지만, 소프트웨어의 동작 콘트롤하에서 실행된다.
이 기기(2)에서의 콘트롤 프로그램의 목적은, 기기(1)로부터 보내지는 프로그램이 기기(2)에서의 그 작동에 요구되는 동작 룰에 따라서 실시되는 것을 확실히 하기 위해서이다.
서버기기(1)의 CPU(4)와 메모리(5)에 의해 실행되는 프로세스와 클라이언트 기기(2)의 CPU(6)와 메모리(7)에 의해 실행되는 프로세스는 협동하여 단일 프로그램을 실행한다.
클라이언트 기기(2)의 다른 CPU(8)과 메모리(9)에 의해 실행되는 프로세스는 클라이언트 기기(2)의 제1CPU(6)와 메모리(7)에 의해 실행되는 프로세스와 인터페이스(10)를 통하여 통신을 한다.
이 인터페이스(10)는 엄밀하게 콘트롤되며, 그리고 클라이언트 기기(2)의 하드웨어 내에서 행하는 서버 프로그램의 동작도 또 엄밀하게 콘트롤된다. 이 콘트롤은 동작 소프트웨어에 의해, 그리고 이 목적을 위하여 사용되는 프로그램 언어의 성질에 의해서 달성된다.
Java(TM)(Sun Microsystems)은 이러한 프로그램 언어의 일례이다.
또, 동시에 같은 특정된 시큐어러티 특징을 가지는 다른 언어도 또 사용할 수 있다.
CPU(8) 및 메모리(9)로부터, 물리적으로 또 논리적으로 CPU(6) 및 메모리(7)를 분리함으로, 엄밀한 프로세스 분리가 보다 용이하게 보증될 수 있다.
따라서, CPU(6) 및 메모리(6)를 PC카드(TM)또는 표준 PCMCIA카드와 같은 개별적인 캡슐 봉입 플러그 카드에 배치하는 것이 가능해진다.
서버 기기(1)에 의해 생성된 프로그램의 일부분은 그로인해 본 발명에 의해 클라이언트 기기(2)내의 CPU(6) 및 메모리(7)에 의해 실행된다.
또한, 이 프로그램은 서버 기기(1)에 의해 실행된 프로세스의 부분이다.
그 결과, 프로세스는 클라이언트 기기(2)에 투영된다(S3). 2개의 CPU(4) 및 (6)은 이렇게해서 협동하여 메모리(5)와 클라이언트 메모리(7)내에 부분적으로 기억되어 있는 서버 프로그램을 실행한다.
2개의 클라이언트 CPU(6) 및 (8)의 사이의 통신은 서버 기기(1)와 클라이언트 기기(2)의 사이의 통신에서, 통신을 가능하게 한다(S4).
제3도는 서버기기(1)와 클라이언트 기기(2)에 의한 프로세스의 협동적 시행을 설명한다.
프로세스(32)는 서버 기기(1)가 클라이언트 기기(2)의 프로세스 실시영역에 투영된 프로그램이다.
프로세스(33)는 클라이언트(2)에 의해서 단독으로 실시되는 고유한 프로세스이다.
프로세스(31) 및 (32)는, 통신채널(3)을 통하여 통신을 하면서 실시되는 단일 프로세스로서 효과적으로 동작한다.
프로세스(32) 및 (33)는, 상술한 바와 같이 엄밀한 제어 루틴 하에서 통신 하면서 상호 작용적으로 동작한다.
프로세스(32) 및 (33)는, 또한 클라이언트 기기(2)의 하드웨어를 사용하면서 사용자로부터 입력을 인출한다.
특정한 하드웨어 구조에 의존하면서, 클라이언트 프로세스(33)는 또 내부인터페이스를 통하여 클라이언트 프로세스(32)와 메시지를 교환해야만 한다.
프로세스(31) 및 (32)는 각각 시큐어러티 모듈(34) 및 (35)을 포함한다.
이들의 모듈은 특정적으로 통신채널(3)을 통하여 보내지는 데이타를 암호화 및 해독하는 것이다.
서버 기기(1) 및 클라이언트 기기(2)내에 장착한 응용 전용의 IC(ASIC)서버 기기에 의해 가속된 소프트웨어 내에, 본 실시예에서는 암호화 및 해독이 달성되어 있지만, 소프트웨어의 내에서도 완전히 달성될 수 있다.
이들 모듈은 또 MISTY(TM)와 같은 기지의 대칭적 키 코드를 공용하도록 설계되어 있다.
제4도는 시큐어러티 콘트롤 프로세스의 실시를 설명하기 위한 플로우챠트를 나타내고 있다.
상기에서 설명한 바와 같이, 클라이언트 프로세스(32)는, 클라이언트 기기(2)에 의한 실행을 위해, 기기(1)로부터 기기(2)에 투영된다(S5).
클라이언트 프로세스(33)는 클라이언트 서버 프로세스(32)에 클라이언트 기기의 ID를 알린다(S6).
그리고, 클라이언트 서버 프로세스(32)는 이 정보를 서버 프로세스(31)에 보낸다.
클라이언트 기기(2)에 대한 ID는, 서버 기기(1)의 공개 암호 키를 사용하는 암호화 데이타로서 표현된다.
그리고, 클라이언트 기기(2)가 서버 기기(1)를 액세스하는 사인을 보낼때에, ID가 얻어진다.
사적 비대칭 공개 암호화 키(private asymmetric public encryption key)를 사용하여, 서버 프로세스(31)는 클라이언트 기기(2)의 ID를 해독한다(S7).
서버 프로세스(31)는 이러한 키의 사증된 카피의 공개 보관소(public aepository)에 보관되어 있는 클라이언트 기기(2)의 비대칭 공개 암호화 키(asymmetric public encryption key)를 이전에 색인하고 있다.
서버 프로세스(31)는, 이 세션를 위해서 서버 프로세스(31)에 의해서 클라이언트 서버 프로세스(32)에 보내진 대칭적 암호화 키를 해독하기 위해서 이 공개키를 사용한다(S8).
클라이언트 서버 프로세스(32)는 암호화된 대칭키를 클라이언트 프로세스(33)에 보낸다(S9).
그리고, 클라이언트 프로세스(33)는 대칭 키 정보를 해독하여 그 키를 클라이언트 서버 프로세스(32)에 반환하여, 이 세션의 사이에 서버와 클라이언트의 간에 교신하는 모든 정보를 해독할 수 있다.
또한, 이 시큐어러티 수법은, 사용되는 세션 수법의 하나의 예이고, 세션 마다 또 클라이언트(2)에 의해서 액세스되는 서버(1)에 따라서 변화할수 있는 것이다.
사실, 클라이언트 서버 프로세스(32)는 서버 기기(1)로부터 투영이기 때문에, 프로세스는 극적으로 서버 프로세스(31)에 의해 변경할 수 있다.
그리고, 이 서버기기가 극적으로 서버 기기(1) 및 클라이언트 기기(2)에 협동적으로 실행되는 프로세스를 변경하며, 또한 제어하는 능력은 본 발명의 특징이다.
이렇게 해서, 본 발명의 목적은, 예컨대 서버 기기의 콘크롤하에 시큐어러티 수법을 반복 수정함으로서, 데이타 통신 시큐어러티를 개량하는 것이다.
제5도는 본 발명의 다른 실시예의 블록도이다.
본 실시예에 있어서의 클라이언트 기기(2)는 CPU(6)와 메모리(7)를 포함하는 부가적 서브(13)을 가지고 있다.
이 서브 시스템(13)은, 예컨대 ISDN 접속을 위해서 요구되는 회로 및 부품이 되어야하는 통신회로(12)를 포함하고 있다.
이 통신회로(12)는 또, 아날로그 전화선 접속, 무선통신 접속 또는 LAN용의 모뎀 접속과 같은 광범위한 통신 서비스 및 접속에 사용될 수 있다.
CPU(6)가 이것들의 통신 오퍼레이션과 협동하거나, 또는 협동하지 않는 것에 관계 없이, 메모리(7)로부터 분리된 부가 메모리(11)는 이것 들의 기능과 협동하는 프로세스를 설치하기 위해서 설치하는 것이 바람직하다.
암호화 및 해독을 위해서 사용되는 시큐어러티 모듈(14) 및 (13)내에 포함되고, 그리고 CPU(6)에 접속된다.
서브 시스템(13)은 전체로서 봉입되어 표준 통신버스, 예컨대 표준화된 PCMCIA PC 카드 버스를 사용하는 기기에 접속될 수 있다.
또한, 상기 다른 실시는 다음 점을 제외하면, 제1실시예와 동일하다.
즉, CPU(6)내에, 클라이언트 서버 프로세스(32)를 서버 기기(1)로부터 클라이언트 기기(2)에 투영하고, 클라이언트 서버 프로세스(32)를 실행하는 것에 필요한 프로세스를 하는 능력, 또 통신회로를 동작하기 위해 프로세스 하는 능력의 전부, 또는 일부분이 배치되어 있다고 하는 점을 제외한다는 것이다.
커스텀 ASIC 기기 형태의 가속 하드웨어는, 클라이언트 서버 프로세스(32)의 암호화 및 해독에 필요한 CPU능력을 감소하기 위해 부가될 수 있다.
제6도를 참조하면, 클라이언트 시스템에 사용하는 서브 시스템(13)의 하나의 예가 카드의 형태로 표시되어 있다.
카드(13)내에, 통신회로(12), 암호화 및 해독용 칩(22)(제5도에 표시되는 시큐어러티 모듈(14)에 대응) 및 마이크로 컴퓨터(21)(제5도에 표시되는 CPU(6), 메모리(7) 및 (11)에 대응)이 배치되어 있다.
마이크로 컴퓨터(21)는 그 자신의 MCU를 포함하고, 그리고 서버 기기로 부터의 투영 프로세스를 수신하여, 실행하는 능력 및 투영 프로세스를 중단하는 능력을 보유하고 있다.
하나의 예에 의하면, 카드(13)는 Sun Micro's JAVA(tm)프로그래밍 언어의 개정판에 씌어져 있는 업레트(applets)의 발간에 의해 작동된다.
이들 엡레트는, 서버의 주 프로세스와 클라이언트 기기에 사용할 수 있는 프로세스의 투영 프로세스간의 시큐어러티 방법 및 프로토콜을 실현한다.
이러한 배열에 의해, 채널 시큐어러티를 클라이언트의 최소의 개입에 의해 얻을 수 있다.
JAVA(tm)언어 또는 JAVA와 유사한 언어의 사용은, 플랫폼 독립제, C++에의 유사성에 의한 프로그래머의 숙지, 다중 시큐어러티의 특징 및 할당된 외부 메모리와의 공동 작업에 대한 고유한 불가능성과 같은 고유한 특징에 유래하는 것이다.
“투영된 프로세스”는, 프로세스의 연장부분으로서 서버 기기로부터 통신 네트워크을 통하여 오는 JAVA(tm)서브 세트 업레트이고, 컴퓨터(21)의 중단기를 통하여 실행된다.
인터프리터는 타당성 프로세스에 대한 어플리케이션과 대화하여, 서버 기기와 함께 통신세션에 있는 통신 카드의 동작을 제어한다.
이 프로세스는 CPU(8)내의 프로그램 실행으로부터 패킷을 추출하는 것과 송신에 대한 패킷을 암호화함으로서 실행된다.
또, 서버 기기로부터의 패킷은 해독된다.
[발명의 효과]
청구항 1의 발명에 의하면, 암호화 및 해독기능을 분리한 처리기에 맡기지 않은 것에 의해 통신 채널을 촉진한다.
이 시스템은, 클라이언트 기기가 다른 통신방법을 사용하는 다른 서버기기로 액세스하기 위해, 다른 시큐어러티 소프트웨어를 보유하여 사용하는 것을 요구하지 않는다.
더욱이, 개개의 통신 패킷은 보안되며, 보아되어 있지 않은 통신채널에 맡겨지지 않는다.
또한, 각각의 데이타 패킷을 개별적으로 보안하는 대신에, 가상 통신채널 전체를 보안할 수 있다.
예컨대, 이것은 채널내의 데이타를 잡는 시도가 이루어지는 시큐어러티어택을 검출하는 것을 쉽게한다.
더욱이, 클라이언트 기기는, 다른 세션 타입/통신 방법에 대한 다른 시큐어러티 소프트웨어를 가질 필요가 없다.
그 이유는, 소프트웨어가 각 케이스에 있어서 서버 기기로부터 발생하기 때문이다.
또, 다른 시큐어러티 소프트웨어는 다른 세션/통신 방법에 대하여 사용할수 있다.
이것은 클라이언트의 개입 또는 사전 프로그래밍 없이 실시할 수 있다.
청구항 2의 발명에 의하면, 클라이언트 기기에 있어서, 서버 기기의 CPU(4)와 협동하는 CPU(6)를, 클라이언트 기기에 있어서, 단독으로 실행되는 CPU(8)와 별개로 설치 하였기 때문에, 보다 높은 버전이 확보할 수 있는 동시에, 처리 속도도 빨리할 수 있다.
본 발명에 의하면, 클라이언트 기기는 그 자신의 동정(同定)이 필요하지만, 그러나, 클라이언트/인터페이스가 클라이언트 기기내에서 움직이기 때문에, 클라이언트 기구는 벌써 채널 보안용 프로토콜의 메카닉스내에 포함되어 있지 않다.
이 구성에 의해, 서버 기기는 클라이언트가 프로세스를 볼 필요없이 실제의 세션 키 및 프로토콜을 제어할 수 있다.
이 수법은 종래의 보안 수법상에 부가적 레벨의 보안성을 제공하는 것이다.
본 발명에 의하면, 프로토콜은 클라이언트 주 프로세서로부터 분리된 프로세서를 운전하는 과도적 프로세스에 의해서 작동되어 있기 때문에, 또 이것들의 프로세스의 필요성은 완전히 존재하지 않고 있기 때문에, 프로토콜의 입수는 대단히 곤란하게 된다.
가령, 프로토콜이, 시스템을 액세스하는 키를 불법으로 입수하는 클라이언트에 의해, 프로토콜이 입수된 경우라도, 입수된 프로토콜은 잠재적으로(서버가 세션마다 프로토콜을 변경하는 것으로 가정한다)현 세션 이외로는 무효로 되고, 또 서버 기기와 다른 클라이언트 기기 간의 대화를 엿듣기 위해서 사용할 수 없는(또는 다른 세션내의 동일 서버 기기와의 사이)이유는 서버 기기는 프로토콜을 생각대로 변경할 수 있기 때문이다.
가령, 키 시큐어러티가 무엇인가 타협되었다고 해도, 이것은 또 하나의 시큐어러티의 층을 가하는 것으로 된다.
본 발명에 의하면, 통신회로에 의해, 통신기능을 갖는 주변 서버기기와 별도로 준비할 필요가 없다.
본 발명에 의하면, 서버로부터 카드를 제공할 수 있고, 서버가 CPU(6)나 메모리(7)를 관리할 수 있다.
본 발명에 의하면, 카드를 소형화할 수 있다.
본 발명에 의하면, 암호/해독을 행함으로서, 한층 더 높은 보안을 확보할 수 있다.
본 발명에 의하면, 클라이언트 기기에 있어서, 서버 기기의 CPU(4)와 협동하는 CPU(6)와, 클라이언트 기기에 있어서 단독으로 실행되는 CPU(8)를, 공통의 CPU로서 이용함으로서, 싼값으로 구성할 수 있다.
본 발명은 이와 같이 설명되어 있지만, 여러 가지의 방법으로 변경할 수 있다.
이러한 변경은 본 발명의 정신 및 범위를 벗어나지 않음은 자명하다.
Claims (3)
- 서버 기기에서 발생한 서버 프로세스의 일부분을, 클라이언트 기기의 프로세스 실행 공간내에서 행하는 데이타 시큐어러티 방법에 있어서, (a) 클라이언트 기기내의 프로세스 실행공간을 할당하는 스텝과, (b) 클라이언트 기기로부터 서버기기를 호출하는 스텝과, (c) 서버 프로세스의 프로그램의 일부분을, 서버 기기로부터 클라이언트 기기의 프로세스 실행 공간에 옮기는 스텝과, (d) 클라이언트 기기의 프로세스 실행 공간내에서 서버기기로 부터의 프로그램을 실행하는 스텝을 포함하며, 서버 프로세스의 일부분이 클라이언트 기기내의 프로세스 실행 공간내에서 실시되고, 서버 기기와 클라이언트 기기의 일부분이 협동하여, 서버에서 실행되어야할 프로그램의 프로세스를 실행시켜 클라이언트 기기내에서 서버와 클라이언트와의 상호통신이 실행되는 것을 특징으로 하는 데이타 시큐어러티 방법.
- 클라이언트 기기의 프로세스 실행 공간내에서 서버 기기의 프로세스를 실시하는 데이타 시큐어러티 시스템에 있어서, (1)(a)제1CPU(4), (b)제1메모리(5)로 이루어진 서버 기기(1)와, (2)(a)제2CPU(8), (b)제2메모리(9), (c)제3CPU(6), (d)제3메모리(7)로 이루어진 클라이언트 서버 기기(2)와, (3)제1메모리와 결합한 제1CPU와, 제3메모리와 결합한 제3CPU와의 사이에서 교신하고, 제1메모리로부터 제3메모리에 프로그램을 보내고, 그 프로그램을 제3CPU에서 실행하기 위해서, 서버 기기와 클라이언트 기기와의 사이에 설치된 제1통신수단(3)과, (4)제2CPU와 제3CPU와의 사이에 교신하기 위해서 클라이언트 기기에 설치한 제2통신수단(10)과, (5)클라이언트 시스템에 의해 프로그램이 실행되는 것에 따라 제어되는 경우 이외에는, 제2메모리와 제3메모리간의 상호의 개입을 막기 위한 수단을 포함하는 것을 특징으로 하는 데이타 시큐어러티 시스템.
- 제2항에 있어서, 상기 클라이언트 기기는 제2CPU(8)와 제2메모리(9)를 포함하는 기본 기기부와, 제3CPU(6)와 제3메모리(7)를 포함하는 접속가능한 기기부를 보유하고 있는 것을 특징으로 하는 데이타 시큐어러티 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2686496 | 1996-02-14 | ||
JP96-026864 | 1996-02-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR970064058A KR970064058A (ko) | 1997-09-12 |
KR100250351B1 true KR100250351B1 (ko) | 2000-04-01 |
Family
ID=12205163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019960046490A KR100250351B1 (ko) | 1996-02-14 | 1996-10-17 | 데이타 시큐어러티 방법 및 시스템 |
Country Status (4)
Country | Link |
---|---|
US (1) | US5940516A (ko) |
EP (1) | EP0794639A3 (ko) |
KR (1) | KR100250351B1 (ko) |
TW (1) | TW369753B (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100770421B1 (ko) * | 1999-02-23 | 2007-10-26 | 디엠티 라이센싱 엘엘씨. | 컴퓨터 파일 및/또는 프로그램 처리 시스템 및 방법 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000514584A (ja) * | 1996-10-25 | 2000-10-31 | シュルンベルジェ システーム | 高級プログラミング言語を用いたマイクロコントローラ |
US7926097B2 (en) | 1996-11-29 | 2011-04-12 | Ellis Iii Frampton E | Computer or microchip protected from the internet by internal hardware |
US7506020B2 (en) | 1996-11-29 | 2009-03-17 | Frampton E Ellis | Global network computers |
DE69724235T2 (de) * | 1997-05-28 | 2004-02-26 | Siemens Ag | Computersystem und Verfahren zum Schutz von Software |
US6363482B1 (en) * | 1997-09-08 | 2002-03-26 | Harmonic Data Systems, Ltd. | Secure broadband communication |
JP2000187646A (ja) * | 1998-12-22 | 2000-07-04 | Mitsubishi Electric Corp | 情報転送システム |
FI109154B (fi) * | 1999-04-16 | 2002-05-31 | Vesa Juhani Hukkanen | Laite ja menetelmä tietoturvallisuuden parantamiseksi |
US6708272B1 (en) * | 1999-05-20 | 2004-03-16 | Storage Technology Corporation | Information encryption system and method |
JP4436490B2 (ja) * | 1999-07-22 | 2010-03-24 | オリンパス株式会社 | デジタルデータ記録再生システム |
US6304972B1 (en) * | 2000-01-03 | 2001-10-16 | Massachusetts Institute Of Technology | Secure software system and related techniques |
US6578140B1 (en) * | 2000-04-13 | 2003-06-10 | Claude M Policard | Personal computer having a master computer system and an internet computer system and monitoring a condition of said master and internet computer systems |
US20020111997A1 (en) * | 2000-04-26 | 2002-08-15 | Maurice Herlihy | Methods and systems for securing computer software |
US6754819B1 (en) * | 2000-07-06 | 2004-06-22 | General Dynamics Decision Systems, Inc. | Method and system for providing cryptographic services in a distributed application |
WO2002061524A2 (en) * | 2000-10-31 | 2002-08-08 | Carlson Marketing Group, Inc. | Loyalty system incorporating embedded incentives |
US7660902B2 (en) * | 2000-11-20 | 2010-02-09 | Rsa Security, Inc. | Dynamic file access control and management |
US20020152261A1 (en) * | 2001-04-17 | 2002-10-17 | Jed Arkin | Method and system for preventing the infringement of intellectual property rights |
US20020152262A1 (en) * | 2001-04-17 | 2002-10-17 | Jed Arkin | Method and system for preventing the infringement of intellectual property rights |
US7962741B1 (en) * | 2002-09-12 | 2011-06-14 | Juniper Networks, Inc. | Systems and methods for processing packets for encryption and decryption |
US7549166B2 (en) * | 2002-12-05 | 2009-06-16 | International Business Machines Corporation | Defense mechanism for server farm |
US8739274B2 (en) | 2004-06-30 | 2014-05-27 | Citrix Systems, Inc. | Method and device for performing integrated caching in a data communication network |
US8495305B2 (en) | 2004-06-30 | 2013-07-23 | Citrix Systems, Inc. | Method and device for performing caching of dynamically generated objects in a data communication network |
KR100589541B1 (ko) * | 2004-11-25 | 2006-06-14 | 소프트캠프(주) | 접근이 통제되는 가상디스크들 간의 온라인을 통한데이터의 보안전송시스템과 이를 통한 보안전송방법 |
US7810089B2 (en) * | 2004-12-30 | 2010-10-05 | Citrix Systems, Inc. | Systems and methods for automatic installation and execution of a client-side acceleration program |
US8954595B2 (en) | 2004-12-30 | 2015-02-10 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP buffering |
US20060253605A1 (en) * | 2004-12-30 | 2006-11-09 | Prabakar Sundarrajan | Systems and methods for providing integrated client-side acceleration techniques to access remote applications |
US8549149B2 (en) | 2004-12-30 | 2013-10-01 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing |
US8255456B2 (en) | 2005-12-30 | 2012-08-28 | Citrix Systems, Inc. | System and method for performing flash caching of dynamically generated objects in a data communication network |
EP1737178A1 (en) * | 2005-06-24 | 2006-12-27 | Axalto SA | Method and system using a portable object for providing an extension to a server |
US8429735B2 (en) | 2010-01-26 | 2013-04-23 | Frampton E. Ellis | Method of using one or more secure private networks to actively configure the hardware of a computer or microchip |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
US4677670A (en) * | 1985-07-01 | 1987-06-30 | Henderson Jr Paul B | Paired-secure message identification controller for computers and the like |
JPS6336634A (ja) * | 1986-07-31 | 1988-02-17 | Advance Co Ltd | 暗号鍵共有方式 |
JPS63245035A (ja) * | 1987-03-31 | 1988-10-12 | Mitsubishi Electric Corp | 暗号通信装置 |
JPS63278438A (ja) * | 1987-05-11 | 1988-11-16 | Hitachi Ltd | 暗号手順非公開による暗号システム |
JPH03233792A (ja) * | 1990-02-09 | 1991-10-17 | Nec Off Syst Ltd | 暗号化・復号化方法 |
JP3080382B2 (ja) * | 1990-02-21 | 2000-08-28 | 株式会社日立製作所 | 暗号通信システム |
US5144664A (en) * | 1990-11-16 | 1992-09-01 | General Instrument Corporation | Apparatus and method for upgrading terminals to maintain a secure communication network |
CA2118940A1 (en) * | 1992-07-31 | 1994-02-17 | David W. Snow | Apparatus and method for providing network security |
JP3466217B2 (ja) * | 1992-11-07 | 2003-11-10 | 富士ゼロックス株式会社 | ネットワーク処理装置および処理方法 |
-
1996
- 1996-10-11 EP EP96116368A patent/EP0794639A3/en not_active Withdrawn
- 1996-10-11 TW TW085112423A patent/TW369753B/zh active
- 1996-10-16 US US08/732,881 patent/US5940516A/en not_active Expired - Fee Related
- 1996-10-17 KR KR1019960046490A patent/KR100250351B1/ko not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100770421B1 (ko) * | 1999-02-23 | 2007-10-26 | 디엠티 라이센싱 엘엘씨. | 컴퓨터 파일 및/또는 프로그램 처리 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR970064058A (ko) | 1997-09-12 |
US5940516A (en) | 1999-08-17 |
EP0794639A3 (en) | 2001-01-31 |
TW369753B (en) | 1999-09-11 |
EP0794639A2 (en) | 1997-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100250351B1 (ko) | 데이타 시큐어러티 방법 및 시스템 | |
US8190899B1 (en) | System and method for establishing a remote connection over a network with a personal security device connected to a local client without using a local APDU interface or local cryptography | |
JP3499680B2 (ja) | スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法 | |
US8635456B2 (en) | Remote secure authorization | |
JP4461145B2 (ja) | Sim装置用コンピュータシステム及び方法 | |
Urien | Internet card, a smart card as a true Internet node | |
JPH1093551A (ja) | 暗号フレームワーク | |
JPH10507324A (ja) | ハードウェア・エージェントに対するロビング・ソフトウェア・ライセンス | |
WO2002065287A1 (en) | Data processing method and its apparatus | |
CN102970135B (zh) | 用于发现共享秘密而不泄漏非共享秘密的方法和设备 | |
US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
JPH11285080A (ja) | 加入者識別モジュ―ルと無線通信移動端末との間の情報転送方法、および対応する加入者識別モジュ―ルおよび移動端末 | |
CN111274611A (zh) | 数据脱敏方法、装置及计算机可读存储介质 | |
JP2013065340A (ja) | リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有 | |
US7805611B1 (en) | Method for secure communication from chip card and system for performing the same | |
CN112069535B (zh) | 一种基于访问分区物理隔离的双系统安全智能终端架构 | |
CN111901335B (zh) | 基于中台的区块链数据传输管理方法及系统 | |
US20050223218A1 (en) | Storing of data in a device | |
EP1286242A1 (en) | System and method for protected data input of security data | |
JP4372403B2 (ja) | 認証システム | |
JPH09282281A (ja) | データセキュリティ方法およびシステム | |
JP2002244925A (ja) | 半導体回路およびデータ処理方法 | |
KR20110069873A (ko) | 휴대용 단말을 이용한 데이터 통신 | |
JPH03131139A (ja) | 暗号鍵の鍵管理方式 | |
US20050107069A1 (en) | Method and device for securing messages exchanged in a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |