JP2003216448A - 移動通信端末及びデータ送信方法 - Google Patents
移動通信端末及びデータ送信方法Info
- Publication number
- JP2003216448A JP2003216448A JP2002009061A JP2002009061A JP2003216448A JP 2003216448 A JP2003216448 A JP 2003216448A JP 2002009061 A JP2002009061 A JP 2002009061A JP 2002009061 A JP2002009061 A JP 2002009061A JP 2003216448 A JP2003216448 A JP 2003216448A
- Authority
- JP
- Japan
- Prior art keywords
- virus research
- target program
- mobile communication
- communication terminal
- research target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Virology (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
(57)【要約】
【課題】 ウィルス研究対象プログラムの改ざんを防止
することができる移動通信端末及びデータ送信方法を提
供する。 【解決手段】 本発明に係る移動通信端末10において
は、例えば、UIM等のICチップ12内に格納された
公開鍵暗号プログラムを用いて、ウィルス研究対象プロ
グラム26にデジタル署名が付される。従って、このプ
ログラム26をユーザがネットワーク28を介して送信
する場合、ネットワーク28の途中での第三者によるプ
ログラム26の改ざんを防止することができる。また、
このプログラム26を受信したウィルス研究対象プログ
ラム受信サーバ32において改ざんの有無を検証するこ
とが可能である。さらに、デジタル署名により容易且つ
確実に送信者を特定できるため、ウィルス研究対象プロ
グラム26を受信するウィルス研究対象プログラム受信
サーバ32の安全性向上が図られる。
することができる移動通信端末及びデータ送信方法を提
供する。 【解決手段】 本発明に係る移動通信端末10において
は、例えば、UIM等のICチップ12内に格納された
公開鍵暗号プログラムを用いて、ウィルス研究対象プロ
グラム26にデジタル署名が付される。従って、このプ
ログラム26をユーザがネットワーク28を介して送信
する場合、ネットワーク28の途中での第三者によるプ
ログラム26の改ざんを防止することができる。また、
このプログラム26を受信したウィルス研究対象プログ
ラム受信サーバ32において改ざんの有無を検証するこ
とが可能である。さらに、デジタル署名により容易且つ
確実に送信者を特定できるため、ウィルス研究対象プロ
グラム26を受信するウィルス研究対象プログラム受信
サーバ32の安全性向上が図られる。
Description
【0001】
【発明の属する技術分野】本発明は、コンピュータウィ
ルスの内容を研究するための移動通信端末及びデータ送
信方法に関するものである。
ルスの内容を研究するための移動通信端末及びデータ送
信方法に関するものである。
【0002】
【従来の技術】従来、コンピュータウィルスが入ってい
ることが疑わしいデータ及びプログラム(以下、「ウィ
ルス研究対象プログラム」と称す。)をユーザがウィル
ス対策センタ等の機関に送付する場合は、ウィルス研究
対象プログラムの改ざんを防止するため、ウィルス研究
対象プログラムを一旦フロッピー(登録商標)ディスク
(FD)に保存して、そのFDを郵送していた。そのた
め、ユーザがFDを送付してからウィルス対策センタ等
が受け取るまでにかなりの時間が経過してしまい、ウィ
ルス研究対象プログラムのプログラム内のコンピュータ
ウィルスに対するパターンファイルを迅速に作成するこ
とができなかった。そのため、ウィルス研究対象プログ
ラムを、ネットワークを介して、直接ユーザ端末からウ
ィルス対策センタ等に送信する技術が望まれている。
ることが疑わしいデータ及びプログラム(以下、「ウィ
ルス研究対象プログラム」と称す。)をユーザがウィル
ス対策センタ等の機関に送付する場合は、ウィルス研究
対象プログラムの改ざんを防止するため、ウィルス研究
対象プログラムを一旦フロッピー(登録商標)ディスク
(FD)に保存して、そのFDを郵送していた。そのた
め、ユーザがFDを送付してからウィルス対策センタ等
が受け取るまでにかなりの時間が経過してしまい、ウィ
ルス研究対象プログラムのプログラム内のコンピュータ
ウィルスに対するパターンファイルを迅速に作成するこ
とができなかった。そのため、ウィルス研究対象プログ
ラムを、ネットワークを介して、直接ユーザ端末からウ
ィルス対策センタ等に送信する技術が望まれている。
【0003】
【発明が解決しようとする課題】しかしながら、ネット
ワークを介してウィルス研究対象プログラムを送信する
場合、情報通信の性質上、ネットワークの途中で第三者
によりウィルス研究対象プログラムが改ざんされる危険
性があるという問題があった。また、ウィルス研究対象
プログラムが改ざんされた場合であっても、送信者であ
るユーザ以外は改ざんの事実を確かめることができない
という問題があった。
ワークを介してウィルス研究対象プログラムを送信する
場合、情報通信の性質上、ネットワークの途中で第三者
によりウィルス研究対象プログラムが改ざんされる危険
性があるという問題があった。また、ウィルス研究対象
プログラムが改ざんされた場合であっても、送信者であ
るユーザ以外は改ざんの事実を確かめることができない
という問題があった。
【0004】本発明は、上述の課題を解決するためにな
されたもので、ウィルス研究対象プログラムの改ざんを
防止することができる移動通信端末及びデータ送信方法
を提供することを目的とする。
されたもので、ウィルス研究対象プログラムの改ざんを
防止することができる移動通信端末及びデータ送信方法
を提供することを目的とする。
【0005】
【課題を解決するための手段】本発明に係る移動通信端
末は、ユーザを識別する情報が格納されたICチップ内
に格納された公開鍵暗号プログラムを用いて、ウィルス
研究対象プログラムにデジタル署名を付し、デジタル署
名が付されたウィルス研究対象プログラムをウィルス研
究対象プログラム受信サーバに対して送信することを特
徴とする。
末は、ユーザを識別する情報が格納されたICチップ内
に格納された公開鍵暗号プログラムを用いて、ウィルス
研究対象プログラムにデジタル署名を付し、デジタル署
名が付されたウィルス研究対象プログラムをウィルス研
究対象プログラム受信サーバに対して送信することを特
徴とする。
【0006】この移動通信端末においては、例えば、U
IM(User Identity Module)等のICチップ内に格納
された公開鍵暗号プログラムを用いて、ウィルス研究対
象プログラムにデジタル署名が付される。従って、この
プログラムをユーザがネットワークを介して送信する場
合、このプログラムを受信したウィルス研究対象プログ
ラム受信サーバにおいて改ざんの有無を検証することが
可能であるため、ネットワークの途中での第三者による
プログラムの改ざんを防止することができる。また、デ
ジタル署名により容易且つ確実に送信者を特定できるた
め、ウィルス研究対象プログラムを受信するウィルス研
究対象プログラム受信サーバの安全性向上が図られる。
IM(User Identity Module)等のICチップ内に格納
された公開鍵暗号プログラムを用いて、ウィルス研究対
象プログラムにデジタル署名が付される。従って、この
プログラムをユーザがネットワークを介して送信する場
合、このプログラムを受信したウィルス研究対象プログ
ラム受信サーバにおいて改ざんの有無を検証することが
可能であるため、ネットワークの途中での第三者による
プログラムの改ざんを防止することができる。また、デ
ジタル署名により容易且つ確実に送信者を特定できるた
め、ウィルス研究対象プログラムを受信するウィルス研
究対象プログラム受信サーバの安全性向上が図られる。
【0007】また、自己の端末種別を特定する端末識別
情報を、デジタル署名が付されたウィルス研究対象プロ
グラムと共に、ウィルス研究対象プログラム受信サーバ
に対して送信することが好ましい。この場合、ウィルス
研究対象プログラム受信サーバで受信した端末識別情報
を基に、ウィルス研究対象プログラムのウィルス研究に
用いる移動通信端末を容易に準備することができる。
情報を、デジタル署名が付されたウィルス研究対象プロ
グラムと共に、ウィルス研究対象プログラム受信サーバ
に対して送信することが好ましい。この場合、ウィルス
研究対象プログラム受信サーバで受信した端末識別情報
を基に、ウィルス研究対象プログラムのウィルス研究に
用いる移動通信端末を容易に準備することができる。
【0008】また、搭載されたソフトウェアに関するソ
フトウェア情報を、デジタル署名が付されたウィルス研
究対象プログラムと共に、ウィルス研究対象プログラム
受信サーバに対して送信することが好ましい。この場
合、ウィルス研究対象プログラム受信サーバで受信し
た、ソフトウェアの名称やバージョン等であるソフトウ
ェア情報を基に、ウィルス研究対象プログラムのウィル
ス研究に用いるソフトウェアを容易に準備することがで
きる。
フトウェア情報を、デジタル署名が付されたウィルス研
究対象プログラムと共に、ウィルス研究対象プログラム
受信サーバに対して送信することが好ましい。この場
合、ウィルス研究対象プログラム受信サーバで受信し
た、ソフトウェアの名称やバージョン等であるソフトウ
ェア情報を基に、ウィルス研究対象プログラムのウィル
ス研究に用いるソフトウェアを容易に準備することがで
きる。
【0009】本発明に係るデータ送信方法は、移動通信
端末において、ユーザを識別する情報が格納されたIC
チップ内に格納された公開鍵暗号プログラムを用いて、
ウィルス研究対象プログラムにデジタル署名を付し、デ
ジタル署名が付されたウィルス研究対象プログラムを移
動通信端末からウィルス研究対象プログラム受信サーバ
に対して送信することを特徴とする。
端末において、ユーザを識別する情報が格納されたIC
チップ内に格納された公開鍵暗号プログラムを用いて、
ウィルス研究対象プログラムにデジタル署名を付し、デ
ジタル署名が付されたウィルス研究対象プログラムを移
動通信端末からウィルス研究対象プログラム受信サーバ
に対して送信することを特徴とする。
【0010】このデータ送信法法においては、移動通信
端末において、例えば、UIM等のICチップ内に格納
された公開鍵暗号プログラムを用いて、ウィルス研究対
象プログラムにデジタル署名が付される。従って、この
プログラムをユーザがネットワークを介して送信する場
合、このプログラムを受信したウィルス研究対象プログ
ラム受信サーバにおいて改ざんの有無を検証することが
可能であるため、ネットワークの途中での第三者による
プログラムの改ざんを防止することができる。また、デ
ジタル署名により容易且つ確実に送信者を特定できるた
め、ウィルス研究対象プログラムを受信するウィルス研
究対象プログラム受信サーバの安全性向上が図られる。
端末において、例えば、UIM等のICチップ内に格納
された公開鍵暗号プログラムを用いて、ウィルス研究対
象プログラムにデジタル署名が付される。従って、この
プログラムをユーザがネットワークを介して送信する場
合、このプログラムを受信したウィルス研究対象プログ
ラム受信サーバにおいて改ざんの有無を検証することが
可能であるため、ネットワークの途中での第三者による
プログラムの改ざんを防止することができる。また、デ
ジタル署名により容易且つ確実に送信者を特定できるた
め、ウィルス研究対象プログラムを受信するウィルス研
究対象プログラム受信サーバの安全性向上が図られる。
【0011】また、移動通信端末の端末種別を特定する
端末識別情報を、デジタル署名が付されたウィルス研究
対象プログラムと共に、移動通信端末からウィルス研究
対象プログラム受信サーバに対して送信することが好ま
しい。この場合、ウィルス研究対象プログラム受信サー
バで受信した端末識別情報を基に、ウィルス研究対象プ
ログラムのウィルス研究に用いる移動通信端末を容易に
準備することができる。
端末識別情報を、デジタル署名が付されたウィルス研究
対象プログラムと共に、移動通信端末からウィルス研究
対象プログラム受信サーバに対して送信することが好ま
しい。この場合、ウィルス研究対象プログラム受信サー
バで受信した端末識別情報を基に、ウィルス研究対象プ
ログラムのウィルス研究に用いる移動通信端末を容易に
準備することができる。
【0012】また、移動通信端末に搭載されたソフトウ
ェアに関するソフトウェア情報を、デジタル署名が付さ
れたウィルス研究対象プログラムと共に、移動通信端末
からウィルス研究対象プログラム受信サーバに対して送
信することが好ましい。この場合、ウィルス研究対象プ
ログラム受信サーバで受信した、ソフトウェアの名称や
バージョン等であるソフトウェア情報を基に、ウィルス
研究対象プログラムのウィルス研究に用いるソフトウェ
アを容易に準備することができる。
ェアに関するソフトウェア情報を、デジタル署名が付さ
れたウィルス研究対象プログラムと共に、移動通信端末
からウィルス研究対象プログラム受信サーバに対して送
信することが好ましい。この場合、ウィルス研究対象プ
ログラム受信サーバで受信した、ソフトウェアの名称や
バージョン等であるソフトウェア情報を基に、ウィルス
研究対象プログラムのウィルス研究に用いるソフトウェ
アを容易に準備することができる。
【0013】
【発明の実施の形態】以下、添付図面を参照して本発明
に係る移動通信端末及びデータ送信方法の好適な実施の
形態について詳細に説明する。
に係る移動通信端末及びデータ送信方法の好適な実施の
形態について詳細に説明する。
【0014】まず、本実施形態に係る移動通信端末の構
成について説明する。図1は、本実施形態に係る移動通
信端末10を示した図である。
成について説明する。図1は、本実施形態に係る移動通
信端末10を示した図である。
【0015】図1に示すように、例えば、携帯電話であ
る移動通信端末10は、物理的な構成要素として、情報
処理装置、メモリ等の記憶装置、ICチップ用スロッ
ト、送受信装置、情報表示画面等を備えている。ICチ
ップ用スロットには、ユーザの識別情報が格納されたU
IM等のICチップ12が装着される。また、移動通信
端末10は、機能的な構成要素として、メッセージ作成
部14、情報格納部18、暗号処理部20、送信部22
を備えている。さらに、移動通信端末10に装着される
ICチップ12には、公開鍵暗号プログラムが格納され
た署名計算部24が備えられている。以下、各構成要素
について詳細に説明する。
る移動通信端末10は、物理的な構成要素として、情報
処理装置、メモリ等の記憶装置、ICチップ用スロッ
ト、送受信装置、情報表示画面等を備えている。ICチ
ップ用スロットには、ユーザの識別情報が格納されたU
IM等のICチップ12が装着される。また、移動通信
端末10は、機能的な構成要素として、メッセージ作成
部14、情報格納部18、暗号処理部20、送信部22
を備えている。さらに、移動通信端末10に装着される
ICチップ12には、公開鍵暗号プログラムが格納され
た署名計算部24が備えられている。以下、各構成要素
について詳細に説明する。
【0016】情報格納部18には、端末識別情報及びソ
フトウェア情報が格納されている。端末識別情報とは、
例えば、製品名や製造番号等、移動通信端末10自体又
は移動通信端末10の種別が特定できる識別情報であ
る。また、ソフトウェア情報とは、移動通信端末10に
搭載されているOS(オペレーティングシステム)やア
プリケーションプログラムのソフトウェア名やバージョ
ン情報である。コンピュータウィルスの感染は、これら
OSやアプリケーションプログラムの種類やバージョン
に大きく左右される。
フトウェア情報が格納されている。端末識別情報とは、
例えば、製品名や製造番号等、移動通信端末10自体又
は移動通信端末10の種別が特定できる識別情報であ
る。また、ソフトウェア情報とは、移動通信端末10に
搭載されているOS(オペレーティングシステム)やア
プリケーションプログラムのソフトウェア名やバージョ
ン情報である。コンピュータウィルスの感染は、これら
OSやアプリケーションプログラムの種類やバージョン
に大きく左右される。
【0017】メッセージ作成部14は、移動通信端末1
0内に格納されている、コンピュータウィルスが入って
いることが疑わしいデータ及びプログラムである検体デ
ータ(ウィルス研究対象プログラム)26を受け取る。
また、メッセージ作成部14は、ICチップ12の署名
計算部24に検体データ26を送ると共に、署名計算部
24からデジタル署名が付された検体データ26を受け
取る。また、メッセージ作成部14は、情報格納部18
から前述の端末識別情報及びソフトウェア情報を抽出
し、それらを検体データ26に付加する。
0内に格納されている、コンピュータウィルスが入って
いることが疑わしいデータ及びプログラムである検体デ
ータ(ウィルス研究対象プログラム)26を受け取る。
また、メッセージ作成部14は、ICチップ12の署名
計算部24に検体データ26を送ると共に、署名計算部
24からデジタル署名が付された検体データ26を受け
取る。また、メッセージ作成部14は、情報格納部18
から前述の端末識別情報及びソフトウェア情報を抽出
し、それらを検体データ26に付加する。
【0018】ICチップ12の署名計算部24は、メッ
セージ作成部14から受け取った検体データ26にデジ
タル署名を付す。このデジタル署名は、署名計算部24
に格納された公開鍵暗号プログラムで生成されるRSA
暗号方式の秘密鍵により生成される。なお、この秘密鍵
と対をなす公開鍵(端末公開鍵)は公開され、何人も容
易に入手可能である。
セージ作成部14から受け取った検体データ26にデジ
タル署名を付す。このデジタル署名は、署名計算部24
に格納された公開鍵暗号プログラムで生成されるRSA
暗号方式の秘密鍵により生成される。なお、この秘密鍵
と対をなす公開鍵(端末公開鍵)は公開され、何人も容
易に入手可能である。
【0019】暗号処理部20は、端末識別情報及びソフ
トウェア情報が付加されると共に、デジタル署名が付さ
れた検体データ(平文メッセージ)34を、メッセージ
作成部14から受け取り、その平文メッセージ34を暗
号化する(図2参照)。この暗号化に用いられる公開鍵
は、検体データ26の送信先であるウィルス対策センタ
30内のウィルス研究対象プログラム受信サーバ32に
格納されている秘密鍵と対をなす公開鍵(サーバ公開
鍵)である。従って、暗号処理部20で暗号化された平
文メッセージ34は、暗号化データ36としてウィルス
研究対象プログラム受信サーバ32まで安全に送られ
る。
トウェア情報が付加されると共に、デジタル署名が付さ
れた検体データ(平文メッセージ)34を、メッセージ
作成部14から受け取り、その平文メッセージ34を暗
号化する(図2参照)。この暗号化に用いられる公開鍵
は、検体データ26の送信先であるウィルス対策センタ
30内のウィルス研究対象プログラム受信サーバ32に
格納されている秘密鍵と対をなす公開鍵(サーバ公開
鍵)である。従って、暗号処理部20で暗号化された平
文メッセージ34は、暗号化データ36としてウィルス
研究対象プログラム受信サーバ32まで安全に送られ
る。
【0020】送信部22は、ネットワーク(例えば、移
動通信網等)28を介して、暗号化データ36をウィル
ス対策センタ30内のウィルス研究対象プログラム受信
サーバ32に送信する。
動通信網等)28を介して、暗号化データ36をウィル
ス対策センタ30内のウィルス研究対象プログラム受信
サーバ32に送信する。
【0021】次に、移動通信端末10を用いたデータ送
信方法について説明する。なお、図3は検体データ26
の変形態様を示した図である。
信方法について説明する。なお、図3は検体データ26
の変形態様を示した図である。
【0022】まず、ユーザ等によって検体データ26が
発見されると、ユーザによるメニュー選択などにより検
体データ26の送信指示が移動通信端末10になされる
(図3(a)参照)。それにより、メッセージ作成部1
4は、ICチップ12の署名計算部24に検体データ2
6を送る。検体データ26を受け取った署名計算部24
は、デジタル署名を生成すると共に、このデジタル署名
を検体データ26に付す。また、メッセージ作成部14
は、情報格納部18から端末識別情報及びソフトウェア
情報を抽出し、検体データ26に付加する(図3(b)
参照)。
発見されると、ユーザによるメニュー選択などにより検
体データ26の送信指示が移動通信端末10になされる
(図3(a)参照)。それにより、メッセージ作成部1
4は、ICチップ12の署名計算部24に検体データ2
6を送る。検体データ26を受け取った署名計算部24
は、デジタル署名を生成すると共に、このデジタル署名
を検体データ26に付す。また、メッセージ作成部14
は、情報格納部18から端末識別情報及びソフトウェア
情報を抽出し、検体データ26に付加する(図3(b)
参照)。
【0023】メッセージ作成部14において、デジタル
署名が付された検体データ26、端末識別情報及びソフ
トウェア情報により作成された平文メッセージ34は、
暗号処理部20に送られ、暗号化される(図3(c)参
照)。平文メッセージ34が暗号化された暗号化データ
36は、送信部22からウィルス研究対象プログラム受
信サーバ32に送信される。そして、暗号化データ36
を受信したウィルス研究対象プログラム受信サーバ32
は、ウィルス研究対象プログラム受信サーバ32内に格
納された秘密鍵により暗号化データ36を復号化し、平
文メッセージ34を受け取る(図3(d),(e)参
照)。このように、移動通信端末10が、平文メッセー
ジ(デジタル署名が付された検体データ26、端末識別
情報及びソフトウェア情報)34を暗号化してウィルス
研究対象プログラム受信サーバ32へ送信することによ
り、平文メッセージ34に含まれる検体データ26のネ
ットワーク28内のサーバ等への感染が防止されると共
に、悪意の第三者による検体データ26のばらまきを防
止することができる。
署名が付された検体データ26、端末識別情報及びソフ
トウェア情報により作成された平文メッセージ34は、
暗号処理部20に送られ、暗号化される(図3(c)参
照)。平文メッセージ34が暗号化された暗号化データ
36は、送信部22からウィルス研究対象プログラム受
信サーバ32に送信される。そして、暗号化データ36
を受信したウィルス研究対象プログラム受信サーバ32
は、ウィルス研究対象プログラム受信サーバ32内に格
納された秘密鍵により暗号化データ36を復号化し、平
文メッセージ34を受け取る(図3(d),(e)参
照)。このように、移動通信端末10が、平文メッセー
ジ(デジタル署名が付された検体データ26、端末識別
情報及びソフトウェア情報)34を暗号化してウィルス
研究対象プログラム受信サーバ32へ送信することによ
り、平文メッセージ34に含まれる検体データ26のネ
ットワーク28内のサーバ等への感染が防止されると共
に、悪意の第三者による検体データ26のばらまきを防
止することができる。
【0024】次に、本発明に係る移動通信端末及びデー
タ送信方法の効果について説明する。 移動通信端末1
0により検体データ26にデジタル署名を付してウィル
ス研究対象プログラム受信サーバ32に送信することに
より、検体データ26の改ざんの有無を確認することが
できる。すなわち、ウィルス研究対象プログラム受信サ
ーバ32は、ICチップ12の署名計算部24の秘密鍵
と対をなす端末公開鍵を入手し、検体データ26に付さ
れたデジタル署名を検証することができる。そして、ネ
ットワークの途中で検体データ26の改ざんがあった場
合には、ウィルス研究対象プログラム受信サーバ32に
おけるデジタル署名の検証が失敗するため、データ改ざ
んの事実がわかる。一方、ネットワークの途中で検体デ
ータ26の改ざんがなかった場合には、ウィルス研究対
象プログラム受信サーバ32におけるデジタル署名の検
証が成功するため、正規のユーザからの送信であること
が確かめられる。そのため、ウィルス研究対象プログラ
ム受信サーバ32は、出所が確かである、デジタル署名
の検証が成功した検体データ26のみを検査することに
より、改ざんされた危険な検体データ26を排除でき
る。また、デジタル署名により容易且つ確実に送信者を
特定できるため、検体データ26を受信するウィルス研
究対象プログラム受信サーバ32の安全性向上が図られ
る。
タ送信方法の効果について説明する。 移動通信端末1
0により検体データ26にデジタル署名を付してウィル
ス研究対象プログラム受信サーバ32に送信することに
より、検体データ26の改ざんの有無を確認することが
できる。すなわち、ウィルス研究対象プログラム受信サ
ーバ32は、ICチップ12の署名計算部24の秘密鍵
と対をなす端末公開鍵を入手し、検体データ26に付さ
れたデジタル署名を検証することができる。そして、ネ
ットワークの途中で検体データ26の改ざんがあった場
合には、ウィルス研究対象プログラム受信サーバ32に
おけるデジタル署名の検証が失敗するため、データ改ざ
んの事実がわかる。一方、ネットワークの途中で検体デ
ータ26の改ざんがなかった場合には、ウィルス研究対
象プログラム受信サーバ32におけるデジタル署名の検
証が成功するため、正規のユーザからの送信であること
が確かめられる。そのため、ウィルス研究対象プログラ
ム受信サーバ32は、出所が確かである、デジタル署名
の検証が成功した検体データ26のみを検査することに
より、改ざんされた危険な検体データ26を排除でき
る。また、デジタル署名により容易且つ確実に送信者を
特定できるため、検体データ26を受信するウィルス研
究対象プログラム受信サーバ32の安全性向上が図られ
る。
【0025】なお、検体データ26に付加された端末識
別情報及びソフトウェア情報は、ウィルス対策センタ3
0における検体データ26のウィルス研究に利用され
る。すなわち、端末識別情報を基にしてユーザの移動通
信端末10と同一又は同種の移動通信端末を用意すると
共に、その移動通信端末に移動通信端末10と同一のソ
フトウェアを導入することにより、ウィルス対策センタ
30においてユーザと略同一の実行環境を容易に実現す
ることが可能となる。
別情報及びソフトウェア情報は、ウィルス対策センタ3
0における検体データ26のウィルス研究に利用され
る。すなわち、端末識別情報を基にしてユーザの移動通
信端末10と同一又は同種の移動通信端末を用意すると
共に、その移動通信端末に移動通信端末10と同一のソ
フトウェアを導入することにより、ウィルス対策センタ
30においてユーザと略同一の実行環境を容易に実現す
ることが可能となる。
【0026】
【発明の効果】本発明に係る移動通信端末及びデータ送
信方法は、ユーザを識別する情報が格納されたICチッ
プ内に格納された公開鍵暗号プログラムを用いて、ウィ
ルス研究対象プログラムにデジタル署名を付し、デジタ
ル署名が付されたウィルス研究対象プログラムをウィル
ス研究対象プログラム受信サーバに対して送信するた
め、ウィルス研究対象プログラムの改ざんを防止するこ
とができる。
信方法は、ユーザを識別する情報が格納されたICチッ
プ内に格納された公開鍵暗号プログラムを用いて、ウィ
ルス研究対象プログラムにデジタル署名を付し、デジタ
ル署名が付されたウィルス研究対象プログラムをウィル
ス研究対象プログラム受信サーバに対して送信するた
め、ウィルス研究対象プログラムの改ざんを防止するこ
とができる。
【図1】本発明の実施形態に係る移動通信端末を示した
図である。
図である。
【図2】図1に示した移動通信端末の暗号処理部の処理
を示した図である。
を示した図である。
【図3】検体データの変形態様を示したフロー図であ
る。
る。
10…移動通信端末、12…ICチップ、26…検体デ
ータ、32…ウィルス研究対象プログラム受信サーバ。
ータ、32…ウィルス研究対象プログラム受信サーバ。
フロントページの続き
(51)Int.Cl.7 識別記号 FI テーマコート゛(参考)
H04Q 7/38 G06F 9/06 660J
(72)発明者 加藤 達哉
東京都千代田区永田町二丁目11番1号 株
式会社エヌ・ティ・ティ・ドコモ内
(72)発明者 石井 賢次
東京都千代田区永田町二丁目11番1号 株
式会社エヌ・ティ・ティ・ドコモ内
(72)発明者 藤田 将成
東京都千代田区永田町二丁目11番1号 株
式会社エヌ・ティ・ティ・ドコモ内
Fターム(参考) 5B076 FA13 FA20 FB11 FD08
5K027 AA11 BB04 HH26
5K067 AA35 BB04 DD17 DD51 EE02
EE16 HH36
5K101 LL12 MM07 NN00 NN21
Claims (6)
- 【請求項1】 ユーザを識別する情報が格納されたIC
チップ内に格納された公開鍵暗号プログラムを用いて、
ウィルス研究対象プログラムにデジタル署名を付し、前
記デジタル署名が付された前記ウィルス研究対象プログ
ラムをウィルス研究対象プログラム受信サーバに対して
送信することを特徴とする移動通信端末。 - 【請求項2】 自己の端末種別を特定する端末識別情報
を、前記デジタル署名が付された前記ウィルス研究対象
プログラムと共に、前記ウィルス研究対象プログラム受
信サーバに対して送信することを特徴とする請求項1に
記載の移動通信端末。 - 【請求項3】 搭載されたソフトウェアに関するソフト
ウェア情報を、前記デジタル署名が付された前記ウィル
ス研究対象プログラムと共に、前記ウィルス研究対象プ
ログラム受信サーバに対して送信することを特徴とする
請求項1又は2に記載の移動通信端末。 - 【請求項4】 移動通信端末において、ユーザを識別す
る情報が格納されたICチップ内に格納された公開鍵暗
号プログラムを用いて、ウィルス研究対象プログラムに
デジタル署名を付し、前記デジタル署名が付された前記
ウィルス研究対象プログラムを前記移動通信端末からウ
ィルス研究対象プログラム受信サーバに対して送信する
ことを特徴とするデータ送信方法。 - 【請求項5】 前記移動通信端末の端末種別を特定する
端末識別情報を、前記デジタル署名が付された前記ウィ
ルス研究対象プログラムと共に、前記移動通信端末から
前記ウィルス研究対象プログラム受信サーバに対して送
信することを特徴とする請求項4に記載のデータ送信方
法。 - 【請求項6】 前記移動通信端末に搭載されたソフトウ
ェアに関するソフトウェア情報を、前記デジタル署名が
付された前記ウィルス研究対象プログラムと共に、前記
移動通信端末から前記ウィルス研究対象プログラム受信
サーバに対して送信することを特徴とする請求項4又は
5に記載のデータ送信方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002009061A JP2003216448A (ja) | 2002-01-17 | 2002-01-17 | 移動通信端末及びデータ送信方法 |
CN03101718A CN1433243A (zh) | 2002-01-17 | 2003-01-17 | 移动通信终端及数据传输方法 |
EP03001036A EP1329790A3 (en) | 2002-01-17 | 2003-01-17 | Mobile communications terminal and data transmitting method |
US10/346,133 US20030154409A1 (en) | 2002-01-17 | 2003-01-17 | Mobile communications terminal and data transmitting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002009061A JP2003216448A (ja) | 2002-01-17 | 2002-01-17 | 移動通信端末及びデータ送信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003216448A true JP2003216448A (ja) | 2003-07-31 |
Family
ID=19191480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002009061A Pending JP2003216448A (ja) | 2002-01-17 | 2002-01-17 | 移動通信端末及びデータ送信方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20030154409A1 (ja) |
EP (1) | EP1329790A3 (ja) |
JP (1) | JP2003216448A (ja) |
CN (1) | CN1433243A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012221170A (ja) * | 2011-04-07 | 2012-11-12 | Hitachi Ltd | 実行環境構築装置および実行環境構築システム |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE383613T1 (de) * | 2002-11-08 | 2008-01-15 | Nokia Corp | Software-integritätstest bei einem mobiltelefon |
JP4390570B2 (ja) * | 2004-01-21 | 2009-12-24 | 株式会社エヌ・ティ・ティ・ドコモ | 多段署名検証システム、電子署名付与装置、データ追加装置及び電子署名検証装置 |
CN100433899C (zh) * | 2004-12-28 | 2008-11-12 | 华为技术有限公司 | 一种保证移动通信系统数据业务安全的方法及系统 |
JP2006203564A (ja) * | 2005-01-20 | 2006-08-03 | Nara Institute Of Science & Technology | マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法 |
CN1980121B (zh) * | 2005-11-29 | 2015-04-01 | 北京书生国际信息技术有限公司 | 电子签名移动终端、系统及方法 |
US8826034B1 (en) * | 2007-09-28 | 2014-09-02 | Symantec Corporation | Selective revocation of heuristic exemption for content with digital signatures |
US20100083381A1 (en) * | 2008-09-30 | 2010-04-01 | Khosravi Hormuzd M | Hardware-based anti-virus scan service |
RU2014134853A (ru) * | 2012-03-02 | 2016-03-20 | Сони Корпорейшн | Устройство, способ обработки информации и программа |
CN103345595B (zh) * | 2013-06-26 | 2015-03-18 | 慧锐通智能科技股份有限公司 | 程序加密方法与程序加密系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5440723A (en) * | 1993-01-19 | 1995-08-08 | International Business Machines Corporation | Automatic immune system for computers and computer networks |
GB2283341A (en) * | 1993-10-29 | 1995-05-03 | Sophos Plc | Central virus checker for computer network. |
SG67354A1 (en) * | 1996-06-27 | 1999-09-21 | Inst Of Systems Science Nation | Computationally efficient method for trusted and dynamic digital objects dissemination |
US6175924B1 (en) * | 1997-06-20 | 2001-01-16 | International Business Machines Corp. | Method and apparatus for protecting application data in secure storage areas |
US6094731A (en) * | 1997-11-24 | 2000-07-25 | Symantec Corporation | Antivirus accelerator for computer networks |
EP1315067B1 (en) * | 2000-01-06 | 2006-07-26 | International Business Machines Corporation | Method and system for using a virus free file certificate |
US6941478B2 (en) * | 2001-04-13 | 2005-09-06 | Nokia, Inc. | System and method for providing exploit protection with message tracking |
-
2002
- 2002-01-17 JP JP2002009061A patent/JP2003216448A/ja active Pending
-
2003
- 2003-01-17 US US10/346,133 patent/US20030154409A1/en not_active Abandoned
- 2003-01-17 EP EP03001036A patent/EP1329790A3/en not_active Withdrawn
- 2003-01-17 CN CN03101718A patent/CN1433243A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012221170A (ja) * | 2011-04-07 | 2012-11-12 | Hitachi Ltd | 実行環境構築装置および実行環境構築システム |
Also Published As
Publication number | Publication date |
---|---|
CN1433243A (zh) | 2003-07-30 |
US20030154409A1 (en) | 2003-08-14 |
EP1329790A2 (en) | 2003-07-23 |
EP1329790A3 (en) | 2006-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102891843B (zh) | 本地服务单元认证安卓客户端应用程序的方法 | |
US9245154B2 (en) | System and method for securing input signals when using touch-screens and other input interfaces | |
EP2095288B1 (en) | Method for the secure storing of program state data in an electronic device | |
CN109726588B (zh) | 基于信息隐藏的隐私保护方法和系统 | |
US9055061B2 (en) | Process of authentication for an access to a web site | |
JP2003330365A (ja) | コンテンツ配布/受信方法 | |
TW201324225A (zh) | 用於電子裝置之暫時安全開機流程之系統與方法 | |
CN105099705B (zh) | 一种基于usb协议的安全通信方法及其系统 | |
US20110202772A1 (en) | Networked computer identity encryption and verification | |
EP3843323B1 (en) | Computation device, computation method, computation program, and computation system | |
CN112448930A (zh) | 账号注册方法、装置、服务器及计算机可读存储介质 | |
JP2003216448A (ja) | 移動通信端末及びデータ送信方法 | |
US20150047001A1 (en) | Application program execution device | |
KR101642267B1 (ko) | 앱 위변조 방지시스템 및 그 방법 | |
US7779269B2 (en) | Technique for preventing illegal invocation of software programs | |
CN101222334A (zh) | 一种采用图片干扰的密码令牌安全认证方法 | |
JP6488613B2 (ja) | 取引システム及びプログラム | |
CN114219055B (zh) | 一种条码生成方法、条码验证方法及支付系统 | |
CN111651740B (zh) | 一种面向分布式智能嵌入式系统的可信平台共享系统 | |
JP2008176429A (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム | |
CN116956298A (zh) | 应用运行环境检测方法和装置 | |
JP4409497B2 (ja) | 秘密情報送信方法 | |
JP2007094879A (ja) | オペレーティングシステム用基本プログラムの認証システム、これに用いるコンピュータ、およびコンピュータプログラム | |
CN113938878A (zh) | 一种设备标识符防伪造方法、装置和电子设备 | |
CN115391795A (zh) | 数据处理方法、相关设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070403 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070508 |