[go: nahoru, domu]

JPH11212874A - System and method for communication data secrecy control - Google Patents

System and method for communication data secrecy control

Info

Publication number
JPH11212874A
JPH11212874A JP10019258A JP1925898A JPH11212874A JP H11212874 A JPH11212874 A JP H11212874A JP 10019258 A JP10019258 A JP 10019258A JP 1925898 A JP1925898 A JP 1925898A JP H11212874 A JPH11212874 A JP H11212874A
Authority
JP
Japan
Prior art keywords
data
communication
application
client
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10019258A
Other languages
Japanese (ja)
Other versions
JP4131581B2 (en
Inventor
Akira Honda
亮 本田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP01925898A priority Critical patent/JP4131581B2/en
Publication of JPH11212874A publication Critical patent/JPH11212874A/en
Application granted granted Critical
Publication of JP4131581B2 publication Critical patent/JP4131581B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PROBLEM TO BE SOLVED: To establish a system that improves secrecy of data obtained from a server system and has functions of data secrecy transfer and storage control independent of applications of the server system and of a client system without deteriorating the operability of a user of the client system. SOLUTION: Data ordered from a server system 20 are enciphered by an enciphering/decoding part 13 and retained in a cash file 17. When data become necessary, a key is obtained from a recognition part 24 by a line monitoring part 14 and, by decoding the data and using them, it is ensured that raw data are not retained in the cash file 17 and secrecy of the data can be improved.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、サーバシステムと
クライアントシステム間のデータ通信と格納技術、特に
通信データの秘匿格納と再生制御に係る通信データ秘匿
制御システム、及び通信データ秘匿制御方法に関する。
The present invention relates to a data communication and storage technique between a server system and a client system, and more particularly to a communication data concealment control system and a communication data concealment control method relating to confidential storage and reproduction control of communication data.

【0002】[0002]

【従来の技術】従来、サーバシステムとクライアントシ
ステム間のデータ通信におけるデータ秘匿機能には、大
きく分けて次の2つの実現方法がある。 (1)通信路のデータ秘匿機能 (2)格納データの秘匿機能 上記(1)の機能は、サーバシステムとクライアントシ
ステムの通信層に暗号化等のデータ秘匿機能を付加し、
通信路でのデータの盗聴や改竄を防止するものである。
実際は、ルータやアクセスサーバといった通信制御装置
自体、若しくは通信制御ソフトウェアと、クライアント
システムのプロトコルモジュールに秘匿機能を設ける方
式と、サーバアプリケーションとクライアントアプリケ
ーションに秘匿機能を設ける方式とがある。
2. Description of the Related Art Conventionally, a data concealment function in data communication between a server system and a client system is roughly classified into the following two methods. (1) Data concealment function of communication channel (2) Data concealment function of stored data The function (1) is to add a data concealment function such as encryption to the communication layer of the server system and the client system.
This prevents data tapping and tampering on the communication path.
Actually, there are a method of providing a security function in a communication control device itself such as a router or an access server, or communication control software and a protocol module of a client system, and a method of providing a security function in a server application and a client application.

【0003】一方、サーバから受信したデータは、場合
によってはクライアントシステム内のファイルシステム
に格納されるが、データによっては第三者に対する秘匿
性を必要とする場合もある。
On the other hand, data received from a server is stored in a file system in a client system in some cases. However, confidentiality to a third party may be required depending on data.

【0004】しかしながら、通信層からは暗号化されて
いない生のデータがクライアントシステムのアプリケー
ションに渡されるため、ファイルシステムに生のデータ
が格納されることになり、データの秘匿性を満たせな
い。
However, since raw data that is not encrypted is passed from the communication layer to the application of the client system, the raw data is stored in the file system, and the confidentiality of the data cannot be satisfied.

【0005】これを解決するために、上記(2)の格納
データの秘匿機能を併せて使用する方法がある。例え
ば、ファイルを暗号化するモジュールをクライアントシ
ステムに導入し、一旦格納されたデータをユーザの手に
よって秘匿し保存し直す方法である。
In order to solve this problem, there is a method in which the function (2) for concealing stored data is also used. For example, there is a method in which a module for encrypting a file is introduced into a client system, and once stored data is concealed and saved again by a user.

【0006】しかし、この方法では以下の(a)、
(b)に示すようにデータの秘匿性が保てないことがあ
る。 (a)クライアントアプリケーションによっては、デー
タのキャッシング機能を有するものがある。代表的なも
のにWWW(World Wide Web)のブラウザがある。
However, in this method, the following (a):
As shown in (b), confidentiality of data may not be maintained. (A) Some client applications have a data caching function. A typical one is a WWW (World Wide Web) browser.

【0007】このWWWブラウザでは、通信路のデータ
秘匿が機能するような場合であっても、キャッシュファ
イルには生のデータが保存される。従って、第三者によ
りデータを盗み取られる虞がある。
In this WWW browser, raw data is stored in a cache file even when data concealment of a communication path functions. Therefore, data may be stolen by a third party.

【0008】(b)ファイルを暗号化するモジュールを
使用する場合、暗号化/復号化のためにはキーが必要で
ある。このキーをどのように保存するかが問題となる。
例えば、キーをパスワード等で暗号化しクライアントシ
ステム内のファイルに保存する方式では、パスワードが
破られればデータを盗み見られてしまう。特に、ユーザ
は操作性の点から安易なパスワードを付与することが多
く、パスワードを解読される可能性が高い。
(B) When using a module for encrypting a file, a key is required for encryption / decryption. The problem is how to store this key.
For example, in a method in which a key is encrypted with a password or the like and stored in a file in the client system, if the password is broken, data can be stolen. In particular, the user often gives an easy password in terms of operability, and the password is likely to be decrypted.

【0009】又、上記(1)において、サーバシステム
とクライアントシステムのアプリケーション間でデータ
秘匿機能を利用する場合には、双方でその機能が必要で
あるだけでなく、サーバシステム側のアプリケーション
において、データ毎の秘匿設定が必要となり、データ作
成者、あるいは管理者の操作の煩雑さも増す。
In the above (1), when the data concealment function is used between the application of the server system and the application of the client system, not only the function is required on both sides, but also the application on the server system side requires the data concealment function. Each time confidentiality setting is required, the operation of the data creator or the administrator becomes complicated.

【0010】[0010]

【発明が解決しようとする課題】無線/有線の通信イン
フラの整備に伴い、クライアントシステムを移動して運
用するケースが増えてきている。例えば、営業員が客先
等から電話回線を使用して社内のサーバシステムに接続
しデータを閲覧するといった運用である。この場合、顧
客データ等の機密性の高いデータにアクセスするような
運用では、データにアクセスするためは、毎回社内シス
テムに接続し、データ転送を行う必要がある。
With the development of wireless / wired communication infrastructure, the number of cases in which client systems are moved and operated has been increasing. For example, a sales clerk may use a telephone line to connect to an in-house server system and view data from a customer. In this case, in an operation that accesses highly confidential data such as customer data, in order to access the data, it is necessary to connect to the in-house system and transfer the data every time.

【0011】一方で、通信コストを下げるために、クラ
イアントシステム内に、機密データを一時的に保存する
方法もある。この場合は上記で述べた(2)の格納デー
タの秘匿機能を利用することになるが、機器を移動して
使用することから機器の盗難や紛失の虞が増大し、上記
(b)の問題も含め、第三者によって機密データを盗み
取られる虞がある。勿論、上記(2)記載の格納データ
の秘匿機能を利用していても、上記(a)のようなケー
スに対しては効果がないため、第三者により簡単に機密
データを盗み取られてしまう。
On the other hand, there is a method of temporarily storing confidential data in a client system in order to reduce communication costs. In this case, the stored data concealment function of (2) described above is used. However, since the device is moved and used, the risk of theft or loss of the device increases, and the problem of (b) above occurs. And confidential data may be stolen by third parties. Of course, even if the stored data concealing function described in the above (2) is used, there is no effect in the case of the above (a), so that the confidential data can be easily stolen by a third party. I will.

【0012】又、サーバシステムとクライアントシステ
ムのアプリケーション間でのデータ秘匿を行う場合は、
設定/管理の煩雑さも課題となる。アプリケーションに
極力依存しないで秘匿性を高める必要もある。
Further, when data concealment is performed between applications of the server system and the client system,
Setting / management is also an issue. It is also necessary to increase confidentiality without depending on the application as much as possible.

【0013】そこで、本発明は上記事情を考慮してなさ
れたもので、上記不具合を解消し、クライアントシステ
ムのユーザの操作性を損なうことなく、サーバシステム
より取得したデータの秘匿性を高めるとともに、サーバ
システムとクライアントシステムのアプリケーションに
依存しないデータ秘匿転送と格納制御機能を有する通信
データ秘匿制御システム、及び通信データ秘匿制御方法
を提供することを目的とする。
Therefore, the present invention has been made in consideration of the above circumstances, and solves the above-mentioned problems, improves the confidentiality of data obtained from the server system without impairing the operability of the user of the client system, An object of the present invention is to provide a communication data concealment control system having a data concealment transfer and storage control function independent of applications of a server system and a client system, and a communication data concealment control method.

【0014】[0014]

【課題を解決するための手段】本発明は、上記目的を達
成するため、サーバシステムとクライアントシステム間
におけるデータ通信に使用される通信方式であって、上
記クライアントシステムは、クライアントアプリケーシ
ョンに代ってサーバアプリケーションとデータ通信を行
う通信手段と、この通信手段でサーバアプリケーション
から取得したデータが暗号化されていると判断された場
合には、クライアントアプリケーションがキャッシュし
ないようにデータのヘッダ情報を加工した上で、クライ
アントアプリケーションに転送する手段を有することを
特徴とする。
According to the present invention, there is provided a communication system used for data communication between a server system and a client system, wherein the client system is provided in place of a client application. A communication means for performing data communication with the server application, and processing of the header information of the data so that the client application does not cache when it is determined that the data obtained from the server application by the communication means is encrypted. And means for transferring to the client application.

【0015】このような構成によれば、クライアントア
プリケーションでキャッシュを不可に設定する操作が不
要になり、運用面での操作性が向上する。また、本発明
は上記構成において、上記クライアントシステムではな
く、サーバシステムがクライアントアプリケーションに
代って、サーバアプリケーションとデータ通信を行う通
信手段と、この通信手段にてサーバアプリケーションか
ら取得したデータが暗号化されていると判断された場合
には、クライアントアプリケーションがキャッシュしな
いようにデータのヘッダ情報を変更した上で、クライア
ントアプリケーションに転送する手段を有することを特
徴とする。
According to such a configuration, the operation of setting the cache to unusable by the client application becomes unnecessary, and the operability in operation is improved. Further, according to the present invention, in the above configuration, the server system is not the client system but the server system performs data communication with the server application in place of the client application, and the data acquired from the server application by the communication unit is encrypted. In the case where it is determined that the data is read, the header information of the data is changed so that the client application does not cache the data, and then the data is transferred to the client application.

【0016】このような構成によれば、クライアントア
プリケーションでキャッシュを不可に設定する操作が不
要になり、運用面での操作性が向上する。また、本発明
は上記構成において、上記クライアントシステムは、ク
ライアントアプリケーションに代ってサーバアプリケー
ションとデータ通信を行う通信手段においては、サーバ
アプリケーションから取得したデータが暗号化されてい
ると判断された場合には、暗号化されたままの状態でキ
ャッシュし、クライアントアプリケーションがキャッシ
ュしないように、データのヘッダ情報を加工した上で、
クライアントアプリケーションに転送する手段を有する
ことを特徴とする。
According to such a configuration, the operation of setting the cache to be unusable by the client application becomes unnecessary, and the operability in operation is improved. Further, according to the present invention, in the above configuration, the client system may be configured such that, when it is determined that the data obtained from the server application is encrypted in the communication unit that performs data communication with the server application instead of the client application. After caching in the encrypted state, and processing the header information of the data so that the client application does not cache,
It is characterized by having means for transferring to a client application.

【0017】このような構成によれば、クライアントア
プリケーションではなく、クライアントシステムの通信
手段が機密データのキャッシングを行なうので、運用面
での操作性向上と同時に通信コストを下げることができ
る。
According to such a configuration, since the communication means of the client system, not the client application, performs caching of the confidential data, it is possible to improve the operability in operation and at the same time reduce the communication cost.

【0018】また、本発明は上記構成において、上記サ
ーバシステムは、クライアントアプリケーションに代っ
てサーバアプリケーションとデータ通信を行う通信手段
においては、サーバアプリケーションから取得したデー
タが暗号化されていると判断された場合には、暗号化さ
れたままの状態でキャッシュし、クライアントアプリケ
ーションがキャッシュしないようにデータのヘッダ情報
を加工した上で、クライアントアプリケーションに転送
する手段を有することを特徴とする。
Further, according to the present invention, in the above-mentioned configuration, the server system determines that the data obtained from the server application is encrypted by the communication means for performing data communication with the server application instead of the client application. In this case, there is provided a means for caching the data in an encrypted state, processing the header information of the data so that the client application does not cache the data, and transferring the processed data to the client application.

【0019】このような構成によれば、クライアントア
プリケーションではなく、サーバシステムの通信手段が
機密データのキャッシングを行うので、操作性向上と同
時に複数のクライアントシステムの通信コストを下げる
ことができる。
According to such a configuration, the communication means of the server system, not the client application, caches the confidential data, so that the operability can be improved and the communication costs of the plurality of client systems can be reduced.

【0020】また、本発明は上記構成において、上記サ
ーバシステムは、要求元の認証を行い、要求元に対応し
た鍵の一覧を保持し、正しく認証された場合には要求元
へ鍵を配送する手段を有し、上記クライアントシステム
は、クライアントアプリケーションに代ってサーバアプ
リケーションとデータ通信を行う通信手段においては、
上記サーバシステムの認証手段へ問合せ、配送された鍵
を用いてデータを暗号化した上でキャッシュし、クライ
アントアプリケーションに転送する手段と、上記クライ
アントアプリケーションから、データ転送の要求が発生
した場合においては、上記キャッシュに、該当データが
保存されているかを判定し、保存されていた場合には、
上記鍵を用いてデータを復号化した上でクライアントア
プリケーションに転送する手段と、サーバシステムと接
続している回線の状態を監視し、回線が切断された場合
には配送された鍵を無効にする手段を有することを特徴
とする。
Further, according to the present invention, in the above configuration, the server system authenticates a request source, holds a list of keys corresponding to the request source, and distributes the key to the request source when the authentication is correctly performed. Means, wherein the client system is a communication means for performing data communication with a server application on behalf of the client application;
A means for inquiring the authentication means of the server system, encrypting and caching data using the delivered key, and transferring the data to the client application, and a request for data transfer from the client application, It is determined whether the data is stored in the cache, and if it is stored,
A means for transferring data to the client application after decrypting the data using the key, and monitoring the state of the line connected to the server system, and invalidating the delivered key when the line is disconnected. It is characterized by having means.

【0021】このような構成によれば、暗号化されてい
ないデータについても、クライアントシステムの通信手
段が暗号化してキャッシュするので、通信コストを下げ
ると同時に機密性を高めることができる。また暗号化機
能が動作するのが、回線が接続されている時だけに限定
されるため、さらに機密性の高い運用が可能となる。
According to such a configuration, even the unencrypted data is encrypted and cached by the communication means of the client system, so that the communication cost can be reduced and the confidentiality can be increased. In addition, since the encryption function operates only when the line is connected, more confidential operation becomes possible.

【0022】また、本発明は上記構成において、上記、
請求項5において、上記クライアントシステムは、サー
バシステムと接続している回線の状態を監視し、回線が
切断された場合であっても、配送された鍵を一定時間経
過後に無効にする手段を有することを特徴とする。
Further, according to the present invention, in the above configuration,
6. The client system according to claim 5, wherein the client system has a means for monitoring a state of a line connected to the server system and invalidating the delivered key after a lapse of a predetermined time even if the line is disconnected. It is characterized by the following.

【0023】このような構成によれば、回線の接続が切
れても、一定時間は暗号化機能が動作するので、運用面
での操作性が向上し、通信コストを下げることができ
る。また、本発明は上記構成において、上記サーバシス
テムの通信手段は、予め、特定のデータについての秘匿
指定とその一覧を保持する機能を有し、クライアントア
プリケーションから、該当するデータの取得要求が発生
した場合には、サーバアプリケーションから取得し、デ
ータの秘匿一覧と一致するデータについては、クライア
ントアプリケーションがキャッシュしないように、デー
タのヘッダ情報を加工した上で、クライアントアプリケ
ーションに転送する手段を有することを特徴とする。
According to such a configuration, even if the line is disconnected, the encryption function operates for a certain period of time, so that the operability in operation is improved and the communication cost can be reduced. Further, according to the present invention, in the above-described configuration, the communication means of the server system has a function of holding a confidential designation and a list of specific data in advance, and a request for acquiring the corresponding data is generated from a client application. In this case, for data that is obtained from the server application and matches the confidential list of the data, a means for processing the header information of the data and transferring the processed data to the client application so that the client application does not cache the data is provided. And

【0024】このような構成によれば、サーバアプリケ
ーションではなくサーバシステム通信手段によってデー
タの秘匿指定ができるので、管理を集中することができ
る。さらに、サーバシステムの通信手段がデータをキャ
ッシュすることで、複数のクライアントシステム通信コ
ストを下げることもできる。
According to such a configuration, data concealment can be designated by the server system communication means instead of the server application, so that management can be concentrated. Furthermore, the communication means of the server system caches data, so that the communication cost of a plurality of client systems can be reduced.

【0025】また、本発明は上記構成において、上記ク
ライアントシステムと上記サーバシステムの両方に、ク
ライアントアプリケーションに代って、サーバアプリケ
ーションとデータ通信を行う通信手段を有し、上記二つ
の通信手段を介して、クライアントシステムのアプリケ
ーションはサーバアプリケーションと通信を行うことを
特徴とし、上記サーバシステムの通信手段は、クライア
ントアプリケーションから、該当するデータの取得要求
が発生した場合には、サーバアプリケーションから取得
し、データの秘匿一覧と一致するデータについては、ヘ
ッダ情報に秘匿指定を追加した上で、クライアントシス
テムの通信手段に転送することを特徴とし、上記クライ
アントシステムの通信手段は、サーバシステムの通信手
段から取得したデータに秘匿指定がされていると判断し
た場合には、クライアントアプリケーションがキャッシ
ュしないように、データのヘッダ情報を変更した上で、
クライアントアプリケーションに転送するとともに、請
求項5に従い、サーバシステムから鍵を取得し、取得し
た鍵を用いてデータを暗号化した上でキャッシュする機
能を有することを特徴とする。
Further, according to the present invention, in the above configuration, both the client system and the server system have communication means for performing data communication with the server application instead of the client application. The application of the client system communicates with the server application, and the communication means of the server system acquires the relevant data from the server application when a request for acquiring the corresponding data is issued from the client application, and acquires the data from the server application. For the data that matches the confidential list, the confidential designation is added to the header information and then transferred to the communication means of the client system. The communication means of the client system is obtained from the communication means of the server system. De If it is determined that the confidential designation is the data, as the client application does not cache, on changing the header information of the data,
In addition to the function of transferring the data to the client application, a key is obtained from the server system according to claim 5, and the data is encrypted using the obtained key and cached.

【0026】このような構成によれば、サーバアプリケ
ーションではなく、サーバシステムの通信手段によって
データの秘匿指定ができ、かつ、クライアントシステム
は、サーバシステムに接続している時にのみ、秘匿指定
されたデータのキャッシュを利用できる。
According to such a configuration, data confidentiality can be designated by the communication means of the server system, not by the server application, and the client system can specify the concealed data only when connected to the server system. Cache available.

【0027】また、本発明は上記構成において、上記サ
ーバシステムの通信手段は、上記クライアントシステム
の通信手段から要求を受けたデータに対して、サーバア
プリケーションから取得し、データの秘匿一覧と一致す
場合には該当するデータを要求元であるクライアントの
鍵を用いて予めデータの暗号化を行いクライアント通信
手段に転送する特徴と、上記クライアントシステムは、
上記サーバシステムの通信手段より暗号化されたデータ
を受信した場合には、鍵を取得し、その鍵を用いてデー
タを復号化した上でクライアントアプリケーションに転
送し、キャッシュには暗号化されたままの状態で保存す
ることを特徴とする。
Further, according to the present invention, in the above configuration, the communication means of the server system obtains the data requested from the communication means of the client system from the server application and matches the data with a confidential list of the data. The feature that the corresponding data is encrypted in advance using the key of the client that is the requester and is transferred to the client communication means, and the client system includes:
When the encrypted data is received from the communication means of the server system, a key is obtained, the data is decrypted using the key, and the data is transferred to the client application. It is characterized by being stored in a state of.

【0028】このような構成によれば、クライアントシ
ステムにおいて、キャッシュに保存するデータの暗号化
処理が不要となるため、クライアントシステムのCPU
コストを下げることができる。
According to such a configuration, the client system does not need to encrypt the data to be stored in the cache.
Costs can be reduced.

【0029】[0029]

【発明の実施の形態】以下、図面を参照して本発明の一
実施形態を説明する。 (第1の実施形態)図1は本発明の第1の実施形態に係
るクライアントシステム10とサーバシステム20との
構成を概念的に示す図である。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings. (First Embodiment) FIG. 1 is a diagram conceptually showing a configuration of a client system 10 and a server system 20 according to a first embodiment of the present invention.

【0030】クライアントシステム10は、アプリケー
ション部11、通信部12、暗号化/複号化部13、回
線監視部14、鍵部15、キャッシュファイル16、キ
ャッシュファイル17にて構成されている。
The client system 10 includes an application unit 11, a communication unit 12, an encryption / decryption unit 13, a line monitoring unit 14, a key unit 15, a cache file 16, and a cache file 17.

【0031】アプリケーション部11は、クラインアト
システム10にインストールされているアプリケーショ
ンソフトウェアであり、サーバシステム20のアプリケ
ーション部21に対してデータの要求等を行う。
The application unit 11 is application software installed in the client system 10 and requests data from the application unit 21 of the server system 20.

【0032】通信部12は、アプリケーション部11か
らサーバシステム20へ送信するデータまたはサーバシ
ステム20から受信するデータの送受信の制御等を行
う。暗号化/復号化部13は通信部12とキャッシュフ
ァイル17に接続し、送受信するデータを暗号化してキ
ャッシュファイル17に格納したり、暗号化されている
場合は復号化をしてキャシュファイル17から取り出
す。ここで、この暗号化/復号化にはサーバシステム2
0の認証部24が発行する鍵が必要となる。
The communication unit 12 controls transmission and reception of data transmitted from the application unit 11 to the server system 20 or data received from the server system 20. The encryption / decryption unit 13 connects to the communication unit 12 and the cache file 17 and encrypts data to be transmitted / received and stores it in the cache file 17, or decrypts the data if it is encrypted, and decrypts the data from the cache file 17. Take out. Here, the server system 2 performs this encryption / decryption.
A key issued by the authentication unit 24 is required.

【0033】回線監視部14は通信部12と鍵部12に
接続し、通信部12からの鍵要求を受付けて、有効な鍵
を保持しているかどうかを確認し、鍵の入手や入手した
鍵の鍵部15への保存等を行う。
The line monitoring unit 14 connects to the communication unit 12 and the key unit 12, receives a key request from the communication unit 12, checks whether a valid key is held, obtains a key, and obtains the obtained key. Is stored in the key unit 15.

【0034】一方、サーバシステム20は、アプリケー
ション部21、通信部22、秘匿データ名一覧部23、
認証部24、鍵一覧部25にて構成されている。アプリ
ケーション部21は、サーバシステム20にインストー
ルされているアプリケーションソフトウェアであり、ア
プリケーション部11の要求に基づきデータの提供等を
行う。
On the other hand, the server system 20 includes an application unit 21, a communication unit 22, a secret data name list unit 23,
It comprises an authentication unit 24 and a key list unit 25. The application unit 21 is application software installed in the server system 20, and provides data and the like based on a request from the application unit 11.

【0035】通信部22は、アプリケーション部21か
らクライアントシステム10へ送信するデータまたはク
ライアントシステム10から受信するデータの送受信の
制御等を行う。
The communication unit 22 controls transmission and reception of data transmitted from the application unit 21 to the client system 10 or data received from the client system 10.

【0036】秘匿データ名一覧部23は通信部22に接
続され、秘匿データ名の一覧情報を保持している。認証
部24は、ユーザ名やパスワード並びにそれに対応する
鍵等の一覧情報を保持する鍵一覧部25を接続し、クラ
イアントシステム10のユーザを認証し鍵を発行する。
The confidential data name list unit 23 is connected to the communication unit 22 and holds confidential data name list information. The authentication unit 24 connects to a key list unit 25 that stores list information such as a user name and a password and a key corresponding thereto, authenticates the user of the client system 10, and issues a key.

【0037】本発明の主旨が実施されていない場合は、
クライアントシステム10のアプリケーション部11
と、サーバシステム20のアプリケーション部21の間
で直接通信がなされており、アプリケーション部11が
通信に利用したキャッシュデータはキャッシュファイル
16にそのまま保存されていたとする。即ち、機密デー
タであっても、直接キャッシュファイルにアクセスする
ことにより、内容の読み出しが可能である。
If the gist of the present invention has not been implemented,
Application section 11 of client system 10
And the application section 21 of the server system 20 are communicating directly with each other, and the cache data used for communication by the application section 11 is stored in the cache file 16 as it is. That is, even if the data is confidential data, the content can be read by directly accessing the cache file.

【0038】以下にアプリケーション部11とアプリケ
ーション部21との間の通信を図2乃至図5のフローチ
ャートを参照して説明する。まず、クライアントシステ
ム10を利用しているユーザは、アプリケーション部1
1を使用して、サーバシステム上で動作しているアプリ
ケーション部21にリクエストを発行する。実際は、通
信アドレスとポートを設定し直し、通信部12をアプリ
ケーション部21と見倣すようにすることで、アプリケ
ーション部11のリクエストは通信部12に渡される
(図2ステップA1)。
Hereinafter, communication between the application unit 11 and the application unit 21 will be described with reference to the flowcharts of FIGS. First, the user using the client system 10 is required to use the application unit 1
1 to issue a request to the application unit 21 operating on the server system. Actually, the request of the application unit 11 is passed to the communication unit 12 by resetting the communication address and the port and imitating the communication unit 12 as the application unit 21 (step A1 in FIG. 2).

【0039】通信部12は、そのリクエストに対するデ
ータがキャッシュファイル17に存在すかどうかチェッ
クする(図2ステップA2)。キャッシュファイル17
に存在しない場合は(図2ステップA2のNO)、回線
を接続し、通信部22にリクエストを渡し、通信部22
での処理を経た後、通信部22からデータを取得する
(図2ステップA8)。
The communication unit 12 checks whether data for the request exists in the cache file 17 (step A2 in FIG. 2). Cache file 17
If it does not exist (NO in step A2 in FIG. 2), the line is connected and the request is passed to the communication unit 22.
After the processing in (1), data is obtained from the communication unit 22 (step A8 in FIG. 2).

【0040】上記の通信部22での処理は、図3のフロ
ーチャートを用いて後述する。通信部12は、通信部2
2より返されたデータに秘匿データであることを示すマ
ークが付いていない場合は(図2ステップA9のN
O)、受け取ったデータをキャッシュファイル17に格
納せず、そのままアプリケーション部11に送信して
(図2ステップA7)、処理は終了する。
The processing in the communication section 22 will be described later with reference to the flowchart of FIG. The communication unit 12 is a communication unit 2
If the data returned from step 2 does not have a mark indicating that it is confidential data (N in step A9 in FIG. 2).
O), the received data is not stored in the cache file 17, but is transmitted to the application unit 11 as it is (Step A7 in FIG. 2), and the process ends.

【0041】通信部12は、通信部22より返されたデ
ータに秘匿データであることを示すマークが付いている
場合は(図2ステップA9のYES)、回線監視部14
より鍵を入手する。この鍵を入手する処理は、図4のフ
ローチャートを用いて後述する。
If the data returned from the communication unit 22 is marked with confidential data (YES in step A9 in FIG. 2), the communication unit 12
Get more keys. The process of obtaining this key will be described later with reference to the flowchart of FIG.

【0042】鍵を入手しデータを暗号化/復号化部13
を介して暗号化した後にキャッシュファイル17に格納
する(図2ステップA11)。アプリケーション部11
には、キャッシュ不可のマークを付け(図2ステップA
6)、暗号化されていないデータを返す(図2ステップ
A7)。
The key is obtained and the data is encrypted / decrypted by the unit 13
And then stored in the cache file 17 (step A11 in FIG. 2). Application section 11
Is marked as non-cacheable (step A in FIG. 2).
6) Return unencrypted data (step A7 in FIG. 2).

【0043】また、通信部12は、アプリケーション部
11より受け取ったリクエストに対するデータがキャッ
シュファイル17に格納してあった場合は(図2ステッ
プA2のYES)、キャッシュの整合性をとるために通
信部22を介してデータの更新情報を入手する(図2ス
テップA3)。
When data corresponding to the request received from the application unit 11 is stored in the cache file 17 (YES in step A2 in FIG. 2), the communication unit 12 performs communication in order to obtain consistency of the cache. The update information of the data is obtained through the step 22 (step A3 in FIG. 2).

【0044】データが更新されていた場合は(図2ステ
ップA4のYES)、ステップA2のNOの場合と同様
にして新たにデータを入手する(図2ステップA1
0)。データが更新されていなかった場合は(図2ステ
ップA4のNO)、回線監視部14より鍵を入手する。
If the data has been updated (YES in step A4 in FIG. 2), new data is obtained in the same manner as in the case of NO in step A2 (step A1 in FIG. 2).
0). If the data has not been updated (NO in step A4 in FIG. 2), a key is obtained from the line monitoring unit 14.

【0045】この際の鍵を入手する処理は、図4のフロ
ーチャートを用いて後述する。鍵を入手したならば暗号
化/復号化部13を介してキャッシュファイル17から
データを復号化して取り出し(図2ステップA5)、ア
プリケーション部11には、キャッシュ不可のマークを
付けて(図2ステップA6)、暗号化されていないデー
タを返す(図2ステップA7)。
The process of obtaining the key at this time will be described later with reference to the flowchart of FIG. When the key is obtained, the data is decrypted and extracted from the cache file 17 via the encryption / decryption unit 13 (step A5 in FIG. 2), and the application unit 11 is marked as non-cacheable (step A5 in FIG. 2). A6), unencrypted data is returned (step A7 in FIG. 2).

【0046】また、ユーザ設定により、回線が接続され
ていないときはキャッシュの整合性はチェックしないと
することで、通信コストを抑えることもできる。ここ
で、上記した図2のステップA2のNO、またはステッ
プA4のYESの処理後の通信部22での処理を図3の
フローチャートを用いて説明する。
In addition, when the line is not connected by the user setting, the consistency of the cache is not checked, so that the communication cost can be suppressed. Here, the processing in the communication section 22 after the above-described NO in step A2 of FIG. 2 or YES in step A4 will be described with reference to the flowchart of FIG.

【0047】データがキャッシュファイル17に存在し
ない場合(図2ステップA2のNO)、通信部22は、
通信部12よりリクエストを受け取る(図3ステップB
1)。
If the data does not exist in the cache file 17 (NO in step A2 in FIG. 2), the communication unit 22
Receiving a request from the communication unit 12 (step B in FIG. 3)
1).

【0048】通信部22はアプリケーション部21にリ
クエストを発行し、データを入手する(図3ステップB
2)。同時に、そのデータ名を秘匿データ名一覧部23
と比較し(図3ステップB3)、一致した場合は(図3
ステップB3のYES)、データのヘッダに秘匿データ
であることを示すマークを付加し(図3ステップB
5)、通信部12に返す(図3ステップB4)。
The communication section 22 issues a request to the application section 21 to obtain data (step B in FIG. 3).
2). At the same time, the data name is stored in the secret data name list
(Step B3 in FIG. 3).
At step B3, a mark indicating that the data is confidential is added to the header of the data (step B3 in FIG. 3).
5), and return it to the communication unit 12 (step B4 in FIG. 3).

【0049】アプリケーション部21より入手したデー
タが秘匿データ名一覧部23と一致しなかった場合は
(図3ステップB3のNO)、ヘッダには何も施さずに
通信部12にデータを返す(図3ステップB4)。
If the data obtained from the application unit 21 does not match the confidential data name list unit 23 (NO in step B3 in FIG. 3), the data is returned to the communication unit 12 without performing anything on the header (FIG. 3). 3 steps B4).

【0050】以上で通信部22での処理は終わり、通信
部12は通信部22からデータを取得する(図2ステッ
プA8)。上記したステップA4のYESの場合も上記
と同様にステップB1以下の処理で通信部12は通信部
22からデータを取得する(図2ステップA10)。
Thus, the processing in the communication section 22 is completed, and the communication section 12 acquires data from the communication section 22 (step A8 in FIG. 2). Also in the case of YES in step A4 described above, the communication unit 12 acquires data from the communication unit 22 by the processing in step B1 and subsequent steps similarly to the above (step A10 in FIG. 2).

【0051】次に、図2のステップA4のNOまたはス
テップA10の処理後の回線監視部14から鍵を入手す
る処理を図4のフローチャートを用いて以下に説明す
る。暗号化/復号化部13はキャッシュファイル17に
データを暗号化して格納したり、復号化して取り出すた
めに鍵が必要である。この鍵は回線を介して、サーバシ
ステム20の認証部24より取り寄せたものである。こ
の鍵の入手と管理は、回線監視部14によって次のよう
になされる。
Next, the process of obtaining a key from the line monitoring unit 14 after the processing in step A4 or NO in step A4 in FIG. 2 will be described with reference to the flowchart in FIG. The encryption / decryption unit 13 needs a key to encrypt and store the data in the cache file 17 or decrypt and retrieve the data. This key is obtained from the authentication unit 24 of the server system 20 via the line. This key is obtained and managed by the line monitoring unit 14 as follows.

【0052】回線監視部14は通信部12から鍵要求を
受け付けると(図4ステップC1)、まず、有効な鍵を
保持しているかを確認する(図4ステップC2)。ここ
で有効とは、回線が接続されており且つ鍵を入手済みの
場合、或いは回線は接続されていないが以前に入手した
鍵の有効時間がまだ切れていない場合を指すものとす
る。有効な鍵を保持していた場合は(図4ステップC2
のYES)、それを通信部12に返す(図4ステップC
7)。
When receiving the key request from the communication unit 12 (step C1 in FIG. 4), the line monitoring unit 14 first checks whether a valid key is held (step C2 in FIG. 4). Here, "valid" means that the line is connected and the key has been obtained, or that the line is not connected but the validity time of the previously obtained key has not expired. If a valid key is held (step C2 in FIG. 4)
Is returned to the communication unit 12 (step C in FIG. 4).
7).

【0053】一方、有効な鍵を保持していなかった場合
には(図4ステップC2のNO)、回線監視部14は回
線を接続し(図4ステップC3)、認証部24より鍵を
入手し(図4ステップC4)、鍵部15に保存する(図
4ステップC5)。
On the other hand, if the valid key is not held (NO in step C2 in FIG. 4), the line monitoring unit 14 connects the line (step C3 in FIG. 4) and obtains the key from the authentication unit 24. (Step C4 in FIG. 4), and is stored in the key unit 15 (Step C5 in FIG. 4).

【0054】認証部24は、例えばユーザ名とパスワー
ド、それに対応する鍵を格納した鍵一覧部25を保持し
ており、回線監視部14が送ったユーザ名、パスワード
と一致するエントリがあった場合は、その鍵を回線監視
部14に返せばよい。
The authentication unit 24 holds a key list unit 25 storing, for example, a user name and a password, and a key corresponding to the user name and password. If there is an entry that matches the user name and the password sent by the line monitoring unit 14, May return the key to the line monitoring unit 14.

【0055】また、このとき、回線監視部14が入手し
た鍵の有効時間はまだ確定していないので、鍵の有効時
間を最大に設定し(図4ステップC6)、鍵を通信部1
2に返す(図4ステップC7)。
At this time, the validity time of the key obtained by the line monitoring unit 14 is not yet determined, so that the validity time of the key is set to the maximum (step C6 in FIG. 4), and the key is transmitted to the communication unit 1.
2 (Step C7 in FIG. 4).

【0056】回線が切れたことを回線監視部14が検出
した際には、有効時間を設定する。回線が切れたことを
検出した場合の有効時間の設定処理は、図5のフローチ
ャートにより説明する。
When the line monitoring unit 14 detects that the line has been disconnected, a valid time is set. The effective time setting process when the disconnection of the line is detected will be described with reference to the flowchart of FIG.

【0057】回線監視部14は、回線が切れたことを検
出したら(図5ステップD1)、鍵を保持しているか否
かを判定する(図5ステップD2)。ここで鍵を保持し
ていたら(図5ステップD2のYES)、鍵の有効時間
を設定する(図5ステップD3)。鍵を保持していなか
ったら(図5ステップD2のNO)、処理を終了する。
When detecting that the line has been disconnected (step D1 in FIG. 5), the line monitoring unit 14 determines whether or not the key is held (step D2 in FIG. 5). If the key is held here (YES in step D2 in FIG. 5), the validity period of the key is set (step D3 in FIG. 5). If the key is not held (NO in step D2 in FIG. 5), the process ends.

【0058】以上のようにして通信部12は鍵を入手し
以後の処理を行う。 (第2の実施形態)以下、第2の実施形態におけるクラ
イアントシステム30とサーバシステム40とを概念的
に示す構成図を図5に示す。
As described above, the communication unit 12 obtains the key and performs the subsequent processing. (Second Embodiment) FIG. 5 is a configuration diagram conceptually showing a client system 30 and a server system 40 in a second embodiment.

【0059】前述した第1の実施形態との差異は、暗号
化/復号化機能をクライアントシステム30とサーバシ
ステム40に分散していることである。クライアントシ
ステム30は、アプリケーション部31、通信部32、
複号化部33、回線監視部34、鍵部35、キャッシュ
ファイル36、及びキャッシュファイル37にて構成さ
れている。
The difference from the first embodiment is that the encryption / decryption function is distributed to the client system 30 and the server system 40. The client system 30 includes an application unit 31, a communication unit 32,
It comprises a decryption unit 33, a line monitoring unit 34, a key unit 35, a cache file 36, and a cache file 37.

【0060】アプリケーション部31は、クラインアト
システム30にインストールされているアプリケーショ
ンソフトウェアであり、サーバシステム40のアプリケ
ーション部41に対してデータの要求等を行う。
The application unit 31 is application software installed in the client system 30 and makes a data request to the application unit 41 of the server system 40.

【0061】通信部32は、アプリケーション部31か
らサーバシステム40へ送信するデータまたはサーバシ
ステム40から受信するデータの送受信の制御等を行
う。復号化部33は、データが暗号化されている場合は
その復号化をしてキャシュファイル37から取り出す。
この復号化にはサーバシステム40の認証部44が発行
する鍵が必要となる。
The communication section 32 controls transmission and reception of data transmitted from the application section 31 to the server system 40 or data received from the server system 40. If the data is encrypted, the decryption unit 33 decrypts the data and extracts it from the cache file 37.
This decryption requires a key issued by the authentication unit 44 of the server system 40.

【0062】回線監視部34は、通信部32からの鍵要
求を受付け、有効な鍵を保持しているか否かを確認し、
鍵の入手、入手した鍵の鍵部35への保存等を行う。一
方、サーバシステム40は、アプリケーション部41、
通信部42、秘匿データ名一覧部43、認証部44、鍵
一覧部45、及び暗号化部46にて構成されている。
The line monitoring unit 34 receives the key request from the communication unit 32 and checks whether a valid key is held.
The key is obtained, and the obtained key is stored in the key unit 35. On the other hand, the server system 40 includes an application unit 41,
It comprises a communication unit 42, a secret data name list unit 43, an authentication unit 44, a key list unit 45, and an encryption unit 46.

【0063】アプリケーション部41は、サーバシステ
ム40にインストールされているアプリケーションソフ
トウェアであり、アプリケーション部31の要求に基づ
きデータの提供等を行う。
The application section 41 is application software installed in the server system 40, and provides data and the like based on a request from the application section 31.

【0064】通信部42は、アプリケーション部41か
らクライアントシステム30へ送信するデータまたはク
ライアントシステム30から受信するデータの送受信の
制御等を行う。
The communication section 42 controls transmission and reception of data transmitted from the application section 41 to the client system 30 or data received from the client system 30.

【0065】秘匿データ名一覧部43は、秘匿データ名
の一覧情報を保持している。認証部44は、クライアン
トシステム30のユーザを認証し鍵を発行する。鍵一覧
部45は、ユーザ名、パスワード、それに対応する鍵等
の一覧情報を保持している。
The confidential data name list section 43 holds confidential data name list information. The authentication unit 44 authenticates the user of the client system 30 and issues a key. The key list section 45 holds list information such as a user name, a password, and a key corresponding thereto.

【0066】暗号化部46は、データを暗号化して通信
部42に渡す。上記構成につき以下にその動作を図7、
図8及び図9のフローチャートを参照して説明する。
The encryption section 46 encrypts the data and passes it to the communication section 42. The operation of the above configuration is described below with reference to FIG.
This will be described with reference to the flowcharts of FIGS.

【0067】クライアントシステム30を利用している
ユーザは、アプリケーション部31を使用して、サーバ
システム40上で動作しているアプリケーション部41
にリクエストを発行する。実際は、通信アドレスとポー
トを設定し直し、通信部32をアプリケーション部41
と見倣すようにすることで、アプリケーション部31の
リクエストは通信部32に渡される(図7ステップE
1)。
The user using the client system 30 uses the application unit 31 to execute the application unit 41 running on the server system 40.
Issue a request to. Actually, the communication address and the port are reset, and the communication unit 32 is changed to the application unit 41.
The request from the application unit 31 is passed to the communication unit 32 (step E in FIG. 7).
1).

【0068】通信部32は、そのリクエストに対するデ
ータがキャッシュファイル37に存在すかどうかチェッ
クする(図7ステップE2)。キャッシュファイル37
に存在しない場合は(図7ステップE2のNO)、回線
を接続し、通信部42にリクエストを渡し、通信部42
での処理を経た後、通信部42からデータを取得する
(図7ステップE8)。
The communication unit 32 checks whether data for the request exists in the cache file 37 (step E2 in FIG. 7). Cache file 37
If it does not exist (NO in step E2 in FIG. 7), the line is connected, the request is passed to the communication unit 42, and the communication unit 42
After the processing in (1), data is acquired from the communication unit 42 (step E8 in FIG. 7).

【0069】上記した通信部42での処理については図
8に示すフローチャートを用いて後に説明する。通信部
32は、通信部42より返されたデータに秘匿データで
あることを示すマークが付いていない場合(図7ステッ
プE9のNO)は、受け取ったデータをキャッシュファ
イル37に格納せず、そのままアプリケーション部31
に送信して(図7ステップE7)、処理を終了する。
The processing in the communication section 42 will be described later with reference to the flowchart shown in FIG. If the data returned from the communication unit 42 does not have a mark indicating that it is confidential data (NO in step E9 in FIG. 7), the communication unit 32 does not store the received data in the cache file 37, and Application section 31
(Step E7 in FIG. 7), and the process ends.

【0070】通信部32は、通信部42より返されたデ
ータに秘匿データであることを示すマークが付いている
場合は(図7ステップE9のYES)、データを暗号化
されたままキャッシュファイル37に保存する(図7ス
テップE11)。
If the data returned from the communication unit 42 is marked with confidential data (YES in step E9 in FIG. 7), the communication unit 32 keeps the data in the cache file 37 as encrypted. (Step E11 in FIG. 7).

【0071】次に、回線監視部34より鍵を入手する。
この鍵を入手する処理は、図9のフローチャートを用い
て後に説明する。鍵を入手し、キャッシュファイル37
に保存したデータを復号化部34を介して復号化した
(図7ステップE12)後、アプリケーション部31に
は、キャッシュ不可のマークを付け(図7ステップE
6)、暗号化されていないデータを返す(図7ステップ
E7)。
Next, a key is obtained from the line monitoring unit 34.
The process of obtaining this key will be described later using the flowchart of FIG. Get the key and cache file 37
Is decrypted via the decryption unit 34 (step E12 in FIG. 7), the application unit 31 is marked as non-cacheable (step E12 in FIG. 7).
6) Return unencrypted data (step E7 in FIG. 7).

【0072】また、通信部32は、アプリケーション部
31より受け取ったリクエストに対するデータがキャッ
シュファイル37に格納してあった場合は(図7ステッ
プE2のYES)、キャッシュの整合性をとるために通
信部42を介してデータの更新情報を入手する(図7ス
テップE3)。
If the data corresponding to the request received from the application unit 31 is stored in the cache file 37 (YES in step E2 in FIG. 7), the communication unit 32 executes the communication unit 32 to make the cache consistent. The data update information is obtained via 42 (step E3 in FIG. 7).

【0073】データが更新されていた場合は(図7ステ
ップE4のYES)、図7のステップE2のNOの場合
と同様にして新たにデータを入手する(図7ステップE
10)。
If the data has been updated (YES in step E4 in FIG. 7), new data is obtained in the same manner as in the case of NO in step E2 in FIG. 7 (step E in FIG. 7).
10).

【0074】また、データが更新されていない場合(図
7ステップE4のNO)、クライアントシステム30の
通信部32は、サーバシステム40の通信部42より受
け取ったデータのヘッダに秘匿情報が付加されていた際
に、データが暗号化されているので、回線監視部34よ
り鍵を入手してキャッシュファイル37に保存してある
データを復号化し(図7ステップE5)、ヘッダにはキ
ャッシュ不可情報を付加して(図7ステップE6)、ア
プリケーション部31に渡す(図7ステップE7)。ま
た、キャッシュファイル37へは、データを復号化せず
に暗号化したままで保存する。
If the data has not been updated (NO in step E4 in FIG. 7), the communication unit 32 of the client system 30 adds the confidential information to the header of the data received from the communication unit 42 of the server system 40. At this time, since the data is encrypted, a key is obtained from the line monitoring unit 34 and the data stored in the cache file 37 is decrypted (step E5 in FIG. 7), and non-cacheable information is added to the header. (Step E6 in FIG. 7), and then transferred to the application unit 31 (Step E7 in FIG. 7). Further, the data is stored in the cache file 37 in an encrypted state without being decrypted.

【0075】このようにすることで、本発明の実施形態
では、クライアントシステムに暗号化の機能が不要とな
る。例えば、復号化の速いアルゴリズムを適用すれば、
応答性能を劣化させずに、通信路と、一時的に保存され
る通信データの秘匿が実現できる。
By doing so, in the embodiment of the present invention, the client system does not need an encryption function. For example, if you apply a fast decoding algorithm,
The communication path and the communication data temporarily stored can be concealed without deteriorating the response performance.

【0076】ここで、上記した図7のステップE2のN
O、またはステップE4のYESの処理後の通信部42
での処理を図8のフローチャートを用いて説明する。デ
ータがキャッシュファイル37に存在しない場合(図7
ステップE2のNO)、通信部42は、通信部32より
リクエストを受け取る(図8ステップF1)。
Here, N in step E2 in FIG.
O, or the communication unit 42 after the processing of YES in step E4
Will be described with reference to the flowchart of FIG. When data does not exist in the cache file 37 (FIG. 7)
The communication unit 42 receives a request from the communication unit 32 (NO in step E2) (step F1 in FIG. 8).

【0077】通信部42はアプリケーション部41にリ
クエストを発行し、データを入手する(図8ステップF
2)。同時に、そのデータ名を秘匿データ名一覧部43
と比較し(図8ステップF3)、一致した場合は(図8
ステップF3のYES)、認証部44より回線を接続し
ているユーザに対する鍵を取り出す(図8ステップF
5)。
The communication section 42 issues a request to the application section 41 to obtain data (step F in FIG. 8).
2). At the same time, the data name is stored in the secret data name list 43
(Step F3 in FIG. 8).
In step F3, the key for the user connected to the line is extracted from the authentication unit 44 (step F3 in FIG. 8).
5).

【0078】ここで得られた鍵を使って暗号化部46に
よりデータを暗号化する(図8ステップF6)。データ
のヘッダに秘匿データであることを示すマークを付加し
(図8ステップF7)、通信部32に返す(図8ステッ
プF4)。
Using the obtained key, the data is encrypted by the encryption unit 46 (step F6 in FIG. 8). A mark indicating that the data is confidential is added to the header of the data (step F7 in FIG. 8), and the data is returned to the communication unit 32 (step F4 in FIG. 8).

【0079】アプリケーション部41より入手したデー
タが秘匿データ名一覧部43と一致しなかった場合は
(図8ステップF3のNO)、ヘッダには何も施さずに
通信部32にデータを返す(図8ステップF4)。
If the data obtained from the application section 41 does not match the secret data name list section 43 (NO in step F3 in FIG. 8), the data is returned to the communication section 32 without performing any processing on the header (FIG. 8). 8 steps F4).

【0080】以上で通信部42での処理を終了し、通信
部32は通信部42からデータを取得する(図8ステッ
プE8)。上記した図7のステップE4のYESの場合
も上記と同様に、図8のステップF1以下の処理にて通
信部32が通信部42からデータを取得する(図8ステ
ップE10)。
Thus, the processing in the communication section 42 is completed, and the communication section 32 acquires data from the communication section 42 (step E8 in FIG. 8). Also in the case of YES in step E4 in FIG. 7 described above, the communication unit 32 acquires data from the communication unit 42 by the processing of step F1 and subsequent steps in FIG. 8 (step E10 in FIG. 8).

【0081】次に、上記した図7のステップE4のN
O、またはステップE11の処理後の回線監視部34か
ら鍵を入手する処理を図9のフローチャートを用いて以
下に説明する。
Next, N in step E4 in FIG.
O or the process of obtaining the key from the line monitoring unit 34 after the process of step E11 will be described below with reference to the flowchart of FIG.

【0082】復号化部33はキャッシュファイル37の
データを復号化して取り出すために鍵が必要である。こ
の鍵は回線を介して、サーバシステム40の認証部44
より取り寄せたものである。この鍵の入手と管理は、回
線監視部34によって次のようになされる。
The decryption unit 33 needs a key to decrypt and retrieve the data in the cache file 37. This key is sent to the authentication unit 44 of the server system 40 via the line.
More ordered. This key is obtained and managed by the line monitoring unit 34 as follows.

【0083】回線監視部34は通信部32から鍵要求を
受け付けると(図9ステップG1)、まず、有効な鍵を
保持しているかを確認する(図9ステップG2)。ここ
で有効とは、回線が接続されており且つ鍵を入手済みの
場合、或いは回線は接続されていないが以前に入手した
鍵の有効時間がまだ切れていない場合を指すものとす
る。
When receiving the key request from the communication unit 32 (step G1 in FIG. 9), the line monitoring unit 34 first checks whether a valid key is held (step G2 in FIG. 9). Here, "valid" means that the line is connected and the key has been obtained, or that the line is not connected but the validity time of the previously obtained key has not expired.

【0084】有効な鍵を保持していた場合は(図9ステ
ップG2のYES)、それを通信部32に返す(図9ス
テップG7)。一方、有効な鍵を保持していなかった場
合には(図9ステップG2のNO)、回線監視部34は
回線を接続し(図9ステップG3)、認証部44より鍵
を入手し(図9ステップG4)、鍵部35に保存する
(図9ステップG5)。
When the valid key is held (YES in step G2 in FIG. 9), it is returned to the communication unit 32 (step G7 in FIG. 9). On the other hand, if the valid key is not held (NO in step G2 in FIG. 9), the line monitoring unit 34 connects the line (step G3 in FIG. 9), and obtains the key from the authentication unit 44 (FIG. 9). (Step G4), and store it in the key unit 35 (Step G5 in FIG. 9).

【0085】認証部44は、例えばユーザ名とパスワー
ド、それに対応する鍵を格納した鍵一覧部45を保持し
ており、回線監視部34が送ったユーザ名、パスワード
と一致するエントリがあった場合は、その鍵を回線監視
部34に返せばよい。
The authentication unit 44 holds a key list unit 45 storing, for example, a user name and a password, and a key corresponding to the user name and password. If there is an entry that matches the user name and the password sent by the line monitoring unit 34, May return the key to the line monitoring unit 34.

【0086】また、このとき、回線監視部34が入手し
た鍵の有効時間はまだ確定していないので、鍵の有効時
間を最大に設定し(図9ステップG6)、鍵を通信部3
2に返す(図9ステップG7)。
At this time, since the validity time of the key obtained by the line monitoring unit 34 has not been determined yet, the validity time of the key is set to the maximum (step G6 in FIG. 9), and the key is transferred to the communication unit 3.
2 (step G7 in FIG. 9).

【0087】回線が切れたことを回線監視部34が検出
した際には、有効時間を設定する。回線が切れたことを
検出した場合の有効時間の設定処理は、図5のフローチ
ャートの処理と同様であるので説明は省略する。以上の
様にして通信部32は鍵を入手し以後の処理を行う。
When the line monitoring unit 34 detects that the line has been disconnected, a valid time is set. The process of setting the effective time when the disconnection of the line is detected is the same as the process of the flowchart of FIG. As described above, the communication unit 32 obtains the key and performs the subsequent processing.

【0088】[0088]

【発明の効果】以上詳記したように本発明によれば、ク
ライアントシステムのユーザの操作性を損なうことな
く、サーバシステムより取得したデータの秘匿性を高め
るとともに、サーバシステムとクライアントシステムの
アプリケーションに依存しないデータ秘匿転送と格納制
御機能を有する通信データ秘匿方式が提供できる。
As described in detail above, according to the present invention, the confidentiality of data obtained from the server system is improved without impairing the operability of the user of the client system, and the application of the server system and the client system is improved. A communication data concealment method having a data concealment transfer and storage control function that does not depend on the communication data can be provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施形態に係るシステム全体の
構成を概念的に示すブロック図。
FIG. 1 is a block diagram conceptually showing a configuration of an entire system according to a first embodiment of the present invention.

【図2】同実施の形態に係る、通信部12を中心とした
データ要求の処理動作を示すフローチャート。
FIG. 2 is a flowchart showing a data request processing operation centered on the communication unit 12 according to the embodiment;

【図3】同実施の形態に係る、通信部22を中心とした
秘匿データチェックの処理動作を示すフローチャート。
FIG. 3 is a flowchart showing a confidential data check processing operation centered on the communication unit 22 according to the embodiment;

【図4】同実施の形態に係る、回線監視部14を中心と
した鍵を渡す処理動作を示すフローチャート。
FIG. 4 is an exemplary flowchart showing a processing operation of transferring a key centered on the line monitoring unit 14 according to the embodiment.

【図5】同実施の形態に係る、回線監視部14を中心と
した鍵の有効時間を設定する処理動作を示すフローチャ
ート。
FIG. 5 is a flowchart showing a processing operation for setting a key valid time centering on the line monitoring unit 14 according to the embodiment;

【図6】本発明の第2の実施形態に係るシステム全体の
構成を概念的に示すブロック図。
FIG. 6 is a block diagram conceptually showing the configuration of the entire system according to a second embodiment of the present invention.

【図7】同実施の形態に係る、通信部32を中心とした
データ要求の処理動作を示すフローチャート。
FIG. 7 is a flowchart showing a data request processing operation centered on the communication unit 32 according to the embodiment;

【図8】同実施の形態に係る、通信部42を中心とした
秘匿データチェックの処理動作を示すフローチャート。
FIG. 8 is a flowchart showing a processing operation of a confidential data check centering on the communication unit 42 according to the embodiment.

【図9】同実施の形態に係る、回線監視部34を中心と
した鍵を渡す処理動作を示すフローチャート。
FIG. 9 is a flowchart showing a processing operation for transferring a key centered on the line monitoring unit according to the embodiment;

【符号の説明】[Explanation of symbols]

10,30…クライアントシステム 11,31…アプリケーション部 12,32…通信部 13…暗号化/複合化部 14,34…回線監視部 15,35…鍵部 16,17,36,37…キャッシュファイル 20,40…サーバシステム 21,41…アプリケーション部 22,42…通信部 23,43…秘匿データ名一覧部 24,44…認証部 25,45…鍵一覧部 33…複合化部 46…暗号化部 10, 30 client system 11, 31 application unit 12, 32 communication unit 13 encryption / decryption unit 14, 34 line monitoring unit 15, 35 key unit 16, 17, 36, 37 cache file 20 , 40 ... server system 21, 41 ... application unit 22, 42 ... communication unit 23, 43 ... confidential data name list unit 24, 44 ... authentication unit 25, 45 ... key list unit 33 ... decryption unit 46 ... encryption unit

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】 サーバシステムとクライアントシステム
との間におけるデータ通信に使用される通信方式であっ
て、 上記クライアントシステムに、 上記サーバシステムのサーバアプリケーションとの間で
データ通信を行う通信手段と、 この通信手段にて上記サーバアプリケーションから取得
したデータが暗号化されているか否かを判断し暗号化さ
れていると判断した際に上記クライアントシステムのク
ライアントアプリケーションがキャッシュしないようデ
ータのヘッダ情報を加工して上記クライアントアプリケ
ーションに転送する手段とを具備してなることを特徴と
する通信データ秘匿制御システム。
1. A communication method used for data communication between a server system and a client system, comprising: a communication unit for performing data communication with a server application of the server system; The communication means determines whether or not the data obtained from the server application is encrypted, and processes the header information of the data so that the client application of the client system does not cache when it is determined that the data is encrypted. A communication data concealment control system, comprising: means for transferring data to the client application.
【請求項2】 上記サーバシステムは、 上記クライアントアプリケーションに代って上記サーバ
アプリケーションとデータ通信を行う通信手段と、 この通信手段で上記サーバアプリケーションから取得し
たデータが暗号化されていると判断された場合に上記ク
ライアントアプリケーションがキャッシュしないようデ
ータのヘッダ情報を変更して上記クライアントアプリケ
ーションに転送する手段とを有してなる請求項1記載の
通信データ秘匿制御システム。
2. The server system, comprising: a communication unit that performs data communication with the server application in place of the client application; and the communication unit determines that data obtained from the server application is encrypted. 2. The communication data concealment control system according to claim 1, further comprising means for changing header information of the data so that the client application does not cache the data and transferring the data to the client application.
【請求項3】 上記クライアントシステムは、 上記クライアントアプリケーションに代って上記サーバ
アプリケーションとデータ通信を行う通信手段にあって
は、当該サーバアプリケーションから取得したデータが
暗号化されていると判断された場合に、暗号化されたま
まの状態にてキャッシュし、上記クライアントアプリケ
ーションがキャッシュしないようデータのヘッダ情報を
加工して、当該クライアントアプリケーションに転送す
る手段を有してなる請求項1記載の通信データ秘匿制御
システム。
3. The client system according to claim 1, wherein the communication unit that performs data communication with the server application in place of the client application determines that data obtained from the server application is encrypted. 2. The communication data concealment method according to claim 1, further comprising means for caching the data in an encrypted state, processing header information of the data so that the client application does not cache the data, and transferring the processed data to the client application. Control system.
【請求項4】 上記サーバシステムは、 上記クライアントアプリケーションに代って上記サーバ
アプリケーションとデータ通信を行う通信手段にあっ
て、当該サーバアプリケーションから取得したデータが
暗号化されていると判断された場合に、暗号化されたま
まの状態でキャッシュし、上記クライアントアプリケー
ションがキャッシュしないようにデータのヘッダ情報を
加工して、当該クライアントアプリケーションに転送す
る手段を有してなる請求項2記載の通信データ秘匿制御
システム。
4. The server system according to claim 1, wherein the server system is a communication unit that performs data communication with the server application in place of the client application, and determines that data obtained from the server application is encrypted. 3. The communication data concealment control according to claim 2, further comprising means for caching the encrypted data, processing the header information of the data so that the client application does not cache the data, and transferring the processed data to the client application. system.
【請求項5】 上記サーバシステムは、 要求元の認証を行い、要求元に対応した鍵の一覧を保持
し、正しく認証された場合に要求元へ鍵を配送する手段
を有し、 上記クライアントシステムは、 上記クライアントアプリケーションに代って上記サーバ
アプリケーションとデータ通信を行う通信手段において
は上記サーバシステムの認証手段へ問合せ、配送された
鍵を用いてデータを暗号化してキャッシュし、上記クラ
イアントアプリケーションに転送する手段と、 上記クライアントアプリケーションから、データ転送の
要求が発生した場合においては上記キャッシュに該当デ
ータが保存されているかを判定し、保存されていた場合
に上記鍵を用いてデータを復号化して上記クライアント
アプリケーションに転送する手段と、 上記サーバシステムと接続している回線の状態を監視
し、回線が切断された場合に配送された鍵を無効にする
手段とを有してなる請求項1記載の通信データ秘匿制御
システム。
5. The client system according to claim 1, further comprising means for performing authentication of a request source, holding a list of keys corresponding to the request source, and distributing the key to the request source when authentication is correctly performed. In the communication means for performing data communication with the server application on behalf of the client application, an inquiry is made to the authentication means of the server system, the data is encrypted and cached using the delivered key, and the data is transferred to the client application. Means for performing, when a data transfer request is issued from the client application, determining whether or not the data is stored in the cache, and if the data is stored, decrypting the data using the key and Means for transferring to a client application; Monitors the state of the line connected to the claim 1 communication data encryption control system according composed and means for disabling the delivered key when the line is disconnected.
【請求項6】 上記クライアントシステムは、 上記サーバシステムと接続している回線の状態を監視
し、回線が切断された場合であっても配送された鍵を一
定時間経過後に無効にする手段を有してなること請求項
5記載の通信データ秘匿制御システム。
6. The client system has means for monitoring a state of a line connected to the server system and invalidating a delivered key after a lapse of a predetermined time even if the line is disconnected. 6. The communication data concealment control system according to claim 5, wherein:
【請求項7】 上記サーバシステムの通信手段は、 予め特定のデータについての秘匿指定とその一覧を保持
する機能を有し、上記クライアントアプリケーションか
ら該当するデータの取得要求が発生した場合に、上記サ
ーバアプリケーションから取得し、データの秘匿一覧と
一致するデータについては、上記クライアントアプリケ
ーションがキャッシュしないようにデータのヘッダ情報
を加工した上で当該クライアントアプリケーションに転
送する手段を有してなる請求項2または4記載の通信デ
ータ秘匿制御システム。
7. The communication means of the server system has a function of preliminarily specifying confidentiality of specific data and a list of the specified data, and when the client application issues a request for acquiring the data, the server means 5. The method according to claim 2, further comprising a step of processing header information of the data obtained from the application and matching the confidential list of the data so that the client application does not cache the data, and transferring the processed data to the client application. The communication data concealment control system described in the above.
【請求項8】 上記クライアントシステムとサーバシス
テムとの双方に、 クライアントアプリケーションに代って上記サーバアプ
リケーションとデータ通信を行う通信手段を設け、 上記二つの通信手段を介して上記クライアントシステム
のアプリケーションが上記サーバアプリケーションと通
信を行うことを特徴とし、 上記サーバシステムの通信手段は、上記クライアントア
プリケーションから該当するデータの取得要求が発生し
た場合に、上記サーバアプリケーションから取得し、デ
ータの秘匿一覧と一致するデータについては、ヘッダ情
報に秘匿指定を追加して、上記クライアントシステムの
通信手段に転送し、 上記クライアントシステムの通信手段は、上記サーバシ
ステムの通信手段から取得したデータに秘匿指定がされ
ていると判断した場合に、上記クライアントアプリケー
ションがキャッシュしないようデータのヘッダ情報を変
更して、当該クライアントアプリケーションに転送する
とともに、上記サーバシステムから鍵を取得し、取得し
た当該鍵を用いてデータを暗号化した上でキャッシュす
る機能を有してなる請求項5または6または7記載の通
信データ秘匿制御システム。
8. Both the client system and the server system are provided with communication means for performing data communication with the server application in place of the client application, and the application of the client system is provided with the application through the two communication means. Communication means for communicating with a server application, wherein the communication means of the server system obtains data from the server application when a request for obtaining the corresponding data is issued from the client application, and obtains data corresponding to a confidential list of data. For, the confidential designation is added to the header information and transferred to the communication means of the client system. The communication means of the client system determines that the data obtained from the communication means of the server system has the confidential designation. In this case, the client application changes the header information of the data so as not to be cached, transfers the data to the client application, obtains a key from the server system, and encrypts the data using the obtained key. 8. The communication data concealment control system according to claim 5, wherein the communication data concealment control system has a function of caching.
【請求項9】 上記サーバシステムの通信手段は、上記
クライアントシステムの通信手段から要求を受けたデー
タに対して、上記サーバアプリケーションからデータを
取得し、データの秘匿一覧と一致す場合に、該当するデ
ータを要求元であるクライアントの鍵を用いて予めデー
タの暗号化を行った後、クライアント通信手段にデータ
を転送し、 上記クライアントシステムは、上記サーバシステムの通
信手段より、暗号化されたデータを受信した場合に鍵を
取得し、その鍵を用いてデータを復号化した上で上記ク
ライアントアプリケーションにデータを転送し、キャッ
シュには暗号化されたままの状態でデータを保存するこ
とを特徴とする請求項8記載の通信データ秘匿制御シス
テム。
9. The communication means of the server system acquires data from the server application with respect to the data requested from the communication means of the client system, and corresponds to a case where the data matches a secret list of data. After encrypting the data in advance using the key of the client that has requested the data, the data is transferred to the client communication unit, and the client system transmits the encrypted data from the communication unit of the server system. Upon receipt, a key is obtained, the data is decrypted using the key, the data is transferred to the client application, and the data is stored in the cache in an encrypted state. The communication data concealment control system according to claim 8.
【請求項10】 サーバシステムとクライアントシステ
ム間におけるデータ通信に使用される通信方法であっ
て、 上記クライアントシステムは、 上記クライアントシステムのクライアントアプリケーシ
ョンに代って上記サーバシステムのサーバアプリケーシ
ョンとデータ通信を行い、 この通信にて上記サーバアプリケーションから取得した
データが暗号化されていると判断された場合は、 上記クライアントアプリケーションがキャッシュしない
ようデータのヘッダ情報を加工して、上記クライアント
アプリケーションに転送するように制御したことを特徴
とする通信データ秘匿制御方法。
10. A communication method used for data communication between a server system and a client system, wherein the client system performs data communication with a server application of the server system in place of a client application of the client system. If it is determined in this communication that the data obtained from the server application has been encrypted, control is performed so that the header information of the data is processed so as not to be cached by the client application and transferred to the client application. A communication data concealment control method, comprising:
【請求項11】 上記クライアントシステムではなく上
記サーバシステムが上記クライアントアプリケーション
に代って上記サーバアプリケーションとデータ通信を行
い、 この通信にて、上記サーバアプリケーションから取得し
たデータが暗号化されていると判断された場合には、上
記クライアントアプリケーションがキャッシュしないよ
うデータのヘッダ情報を変更して、上記クライアントア
プリケーションに転送するよう制御したことを特徴とす
る請求項10記載の通信データ秘匿制御方法。
11. The server system, not the client system, performs data communication with the server application in place of the client application, and determines that data obtained from the server application is encrypted by this communication. 11. The communication data concealment control method according to claim 10, wherein, when it is performed, the header information of the data is changed so as not to be cached by the client application and the data is transferred to the client application.
【請求項12】 上記クライアントシステムは、上記ク
ライアントアプリケーションに代って上記サーバアプリ
ケーションとデータ通信を行うものにあっては、 当該サーバアプリケーションから取得したデータが暗号
化されていると判断された場合には、暗号化されたまま
の状態にてキャッシュし、 上記クライアントアプリケーションがキャッシュしない
ようデータのヘッダ情報を加工して、当該クライアント
アプリケーションに転送するように制御したことを特徴
とする請求項10記載の通信データ秘匿制御方法。
12. The client system, wherein the client system performs data communication with the server application in place of the client application, when the data obtained from the server application is determined to be encrypted. 11. The cache according to claim 10, wherein the cache is cached in an encrypted state, the header information of the data is processed so as not to be cached by the client application, and the data is transferred to the client application. Communication data concealment control method.
【請求項13】 上記サーバシステムは、上記クライア
ントアプリケーションに代って上記サーバアプリケーシ
ョンとデータ通信を行う際に、 当該サーバアプリケーションから取得したデータが暗号
化されていると判断された場合に、暗号化されたままの
状態でキャッシュし、 上記クライアントアプリケーションがキャッシュしない
ようデータのヘッダ情報を加工して、当該クライアント
アプリケーションに転送するよう制御したことを特徴と
する請求項11記載の通信データ秘匿制御方法。
13. The server system, when performing data communication with the server application on behalf of the client application, determines that data acquired from the server application is encrypted. 12. The communication data concealment control method according to claim 11, wherein the cache is cached as it is, and the header information of the data is processed so as not to be cached by the client application, and the data is transferred to the client application.
【請求項14】 上記サーバシステムは要求元の認証を
行い、 要求元に対応した鍵の一覧を保持し、正しく認証された
場合には要求元へ鍵を配送するようにし、 上記クライアントシステムは、上記クライアントアプリ
ケーションに代って上記サーバアプリケーションとデー
タ通信を行う際に、上記サーバシステムへの認証を問合
せ、配送された鍵を用いてデータを暗号化した上でキャ
ッシュし、上記クライアントアプリケーションに転送
し、 上記クライアントアプリケーションから、データ転送の
要求が発生した場合においては、上記キャッシュに該当
データが保存されているかを判定し、 保存されていた場合には、上記鍵を用いてデータを復号
化した上で上記クライアントアプリケーションに転送
し、 上記サーバシステムと接続している回線の状態を監視
し、回線が切断された場合には配送された鍵を無効にす
るようにしたことを特徴とする請求項10記載の通信デ
ータ秘匿制御方法。
14. The server system performs authentication of a request source, holds a list of keys corresponding to the request source, and distributes the key to the request source when the authentication is correctly performed. When performing data communication with the server application on behalf of the client application, query the server system for authentication, encrypt and cache the data using the delivered key, and transfer it to the client application. When a data transfer request is issued from the client application, it is determined whether the corresponding data is stored in the cache. If the data is stored, the data is decrypted using the key. Is transferred to the client application and connected to the server system Monitors the state of the line, according to claim 10 communication data encryption control method according to, characterized in that so as to disable the delivered key when the line is disconnected.
【請求項15】 上記クライアントシステムは、上記サ
ーバシステムと接続している回線の状態を監視し、 回線が切断された場合であっても配送された鍵を一定時
間経過後に無効にするようにしたことを特徴とする請求
項14記載の通信データ秘匿制御方法。
15. The client system monitors a state of a line connected to the server system, and invalidates a delivered key after a certain period of time even if the line is disconnected. 15. The communication data concealment control method according to claim 14, wherein:
【請求項16】 上記サーバシステムの通信にあって
は、予め特定のデータについての秘匿指定とその一覧を
保持する機能を有し、 上記クライアントアプリケーションから該当するデータ
の取得要求が発生した場合には、上記サーバアプリケー
ションから取得し、データの秘匿一覧と一致するデータ
については、上記クライアントアプリケーションがキャ
ッシュしないようにデータのヘッダ情報を加工して、当
該クライアントアプリケーションに転送するよう制御し
たことを特徴とする請求項11または13記載の通信デ
ータ秘匿制御方法。
16. In the communication of the server system, the server system has a function of preliminarily specifying confidentiality of specific data and a list of the specified data, and when a request to acquire the corresponding data is issued from the client application. For data obtained from the server application and matching the confidential list of data, the header information of the data is processed so as not to be cached by the client application, and is controlled to be transferred to the client application. The communication data concealment control method according to claim 11 or 13.
【請求項17】 上記クライアントシステムと上記サー
バシステムとの双方が、クライアントアプリケーション
に代って上記サーバアプリケーションとデータ通信を行
うようにし、 上記通信を介して上記クライアントシステムのアプリケ
ーションが上記サーバアプリケーションと通信を行うよ
うにして、 上記サーバシステムの通信において、上記クライアント
アプリケーションから該当するデータの取得要求が発生
した場合に、上記サーバアプリケーションからデータを
取得し、データの秘匿一覧と一致するデータについて
は、ヘッダ情報に秘匿指定を追加して、上記クライアン
トシステムの通信へ転送するようにし、 上記クライアントシステムの通信にあっては、上記サー
バシステムの通信から取得したデータに秘匿指定がされ
ていると判断した場合に、上記クライアントアプリケー
ションがキャッシュしないようにデータのヘッダ情報を
変更して、当該クライアントアプリケーションに転送す
るとともに、上記サーバシステムから鍵を取得し、取得
した当該鍵を用いてデータを暗号化した上でキャッシュ
する機能を有することを特徴とする請求項14または1
5または16記載の通信データ秘匿制御方法。
17. Both the client system and the server system perform data communication with the server application on behalf of the client application, and the application of the client system communicates with the server application via the communication. In the communication of the server system, when a request for acquiring the corresponding data is issued from the client application, the data is acquired from the server application, and the data that matches the confidential list of the data is set in the header. The confidential information is added to the information and transferred to the communication of the client system. In the communication of the client system, it is determined that the confidential information is specified in the data obtained from the communication of the server system. If the client application is disconnected, it changes the header information of the data so that the client application does not cache it, transfers it to the client application, obtains a key from the server system, and encrypts the data using the obtained key. 15. A function of caching after performing a cache operation.
17. The communication data concealment control method according to 5 or 16.
【請求項18】 上記サーバシステムの通信において、
上記クライアントシステムの通信から要求を受けたデー
タに対して、上記サーバアプリケーションから取得し、
データの秘匿一覧と一致す場合には該当するデータを要
求元であるクライアントの鍵を用いて予めデータの暗号
化を行ってクライアントに転送するようにし、 上記クライアントシステムは、上記サーバシステムの通
信により、暗号化されたデータを受信した際に鍵を取得
し、当該鍵を用いデータを復号化して上記クライアント
アプリケーションに転送し、 キャッシュには暗号化状態で保存することを特徴とする
請求項17記載の通信データ秘匿制御方法。
18. In the communication of the server system,
For the data requested from the communication of the client system, obtain from the server application,
When the data matches the confidential list of the data, the corresponding data is encrypted in advance using the key of the requesting client and transferred to the client, and the client system communicates with the server system. 18. The method according to claim 17, further comprising obtaining a key when receiving the encrypted data, decrypting the data using the key, transferring the data to the client application, and storing the encrypted data in the cache. Communication data concealment control method.
JP01925898A 1998-01-30 1998-01-30 Communication data concealment control system and communication data concealment control method Expired - Fee Related JP4131581B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP01925898A JP4131581B2 (en) 1998-01-30 1998-01-30 Communication data concealment control system and communication data concealment control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01925898A JP4131581B2 (en) 1998-01-30 1998-01-30 Communication data concealment control system and communication data concealment control method

Publications (2)

Publication Number Publication Date
JPH11212874A true JPH11212874A (en) 1999-08-06
JP4131581B2 JP4131581B2 (en) 2008-08-13

Family

ID=11994417

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01925898A Expired - Fee Related JP4131581B2 (en) 1998-01-30 1998-01-30 Communication data concealment control system and communication data concealment control method

Country Status (1)

Country Link
JP (1) JP4131581B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003017106A1 (en) * 2001-08-10 2003-02-27 Hirohiko Nakano Information terminal, information network system, and program for them
JP2007219685A (en) * 2006-02-15 2007-08-30 Nagoya Institute Of Technology Content distribution device, content distribution system, content distribution method, and content distribution program
WO2009122623A1 (en) 2008-03-31 2009-10-08 Eugrid株式会社 Information processing device
JP2012168703A (en) * 2011-02-14 2012-09-06 Hitachi Ltd Web system, web server device, web client device, and control method of web information concealment
JP2013003612A (en) * 2011-06-10 2013-01-07 Kddi Corp System and method for concealing data when utilizing virtual server
US8601282B2 (en) 2006-12-04 2013-12-03 Eugrid Inc. Program and device for using second uncorrupted MBR data stored in an external storage
JP2015097345A (en) * 2013-11-15 2015-05-21 富士通株式会社 Information processing system, control program of information processing device, and control method of information processing system
JP2015230379A (en) * 2014-06-04 2015-12-21 富士通株式会社 Communication device, system, and communication processing method
US10659651B2 (en) 2018-04-13 2020-05-19 Canon Kabushiki Kaisha System, information processing apparatus, control method for information processing apparatus, and program
JP2020095546A (en) * 2018-12-13 2020-06-18 デジタルア−ツ株式会社 Information processing device, information processing method, and information processing program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003017106A1 (en) * 2001-08-10 2003-02-27 Hirohiko Nakano Information terminal, information network system, and program for them
JP2007219685A (en) * 2006-02-15 2007-08-30 Nagoya Institute Of Technology Content distribution device, content distribution system, content distribution method, and content distribution program
US8601282B2 (en) 2006-12-04 2013-12-03 Eugrid Inc. Program and device for using second uncorrupted MBR data stored in an external storage
WO2009122623A1 (en) 2008-03-31 2009-10-08 Eugrid株式会社 Information processing device
JP2012168703A (en) * 2011-02-14 2012-09-06 Hitachi Ltd Web system, web server device, web client device, and control method of web information concealment
JP2013003612A (en) * 2011-06-10 2013-01-07 Kddi Corp System and method for concealing data when utilizing virtual server
JP2015097345A (en) * 2013-11-15 2015-05-21 富士通株式会社 Information processing system, control program of information processing device, and control method of information processing system
JP2015230379A (en) * 2014-06-04 2015-12-21 富士通株式会社 Communication device, system, and communication processing method
US10659651B2 (en) 2018-04-13 2020-05-19 Canon Kabushiki Kaisha System, information processing apparatus, control method for information processing apparatus, and program
JP2020095546A (en) * 2018-12-13 2020-06-18 デジタルア−ツ株式会社 Information processing device, information processing method, and information processing program

Also Published As

Publication number Publication date
JP4131581B2 (en) 2008-08-13

Similar Documents

Publication Publication Date Title
US8464049B2 (en) Method and system of accessing copy-prevented encrypted data resources over a network
US5995624A (en) Bilateral authentication and information encryption token system and method
US6317829B1 (en) Public key cryptography based security system to facilitate secure roaming of users
US8074083B1 (en) Controlling download and playback of media content
US20020178370A1 (en) Method and apparatus for secure authentication and sensitive data management
US20040117486A1 (en) Secure cache of web session information using web browser cookies
JP2006053800A (en) Information supply method, information supply system and repeating apparatus
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
KR102399667B1 (en) Security system for data trading and data storage based on block chain and method therefor
JP2003044343A (en) Data security method for distributed file system
WO2007092588A2 (en) Secure digital content management using mutating identifiers
US20040030891A1 (en) Information processing system, information processing apparatus and method, recording medium, and program
JP2003530635A (en) System and method for securely storing confidential information, and digital content distribution device and server used in the system and method
CA2294170A1 (en) Bilateral authentication and encryption system
JP2001244925A (en) System and method for managing enciphered data and storage medium
WO2002005475A2 (en) Generation and use of digital signatures
CN112948903A (en) Secret state search technical architecture and method for big data storage
JPH11212874A (en) System and method for communication data secrecy control
JP4564370B2 (en) Information management system and information management method
AU2005223288B2 (en) Digital rights management
US20050021469A1 (en) System and method for securing content copyright
JP2008083937A (en) Information processor, management method and computer program
JP3833635B2 (en) Information management system, key distribution server, information management method, and program
JP2004070875A (en) Secure system
JP4969093B2 (en) Ticket protection method and client

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080520

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080527

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110606

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110606

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120606

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130606

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees