CN101176082A - 通信终端、安全设备以及集成电路 - Google Patents

通信终端、安全设备以及集成电路 Download PDF

Info

Publication number
CN101176082A
CN101176082A CNA2006800164950A CN200680016495A CN101176082A CN 101176082 A CN101176082 A CN 101176082A CN A2006800164950 A CNA2006800164950 A CN A2006800164950A CN 200680016495 A CN200680016495 A CN 200680016495A CN 101176082 A CN101176082 A CN 101176082A
Authority
CN
China
Prior art keywords
data
terminal
license info
information
analysis unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800164950A
Other languages
English (en)
Other versions
CN101176082B (zh
Inventor
鹤切惠美
高山久
伊藤快
田靡雅基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101176082A publication Critical patent/CN101176082A/zh
Application granted granted Critical
Publication of CN101176082B publication Critical patent/CN101176082B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

有可能提供能够确保该数据的安全性的通信终端、安全设备以及集成电路。当便携式电话(101)发送数据时,数据分析单元(113)提取在传输数据中描述的通信对方终端(103)的识别信息,并根据通信对方终端(103)的环境通过引用许可信息数据库(114),而选择预定的验证操作。数据验证单元(116)执行所选择的安全处理操作,并且传输数据与安全处理信息相结合而报告给通信对方终端(103)。

Description

通信终端、安全设备以及集成电路
技术领域
本发明涉及向通信对方终端发送数据的通信终端、以及被连接至该通信终端以被使用的安全设备,如IC卡。更具体地,本发明涉及通信终端、安全设备以及集成电路,其中,在发送侧,响应于通信对方终端的运行环境而执行传输数据的验证操作。
背景技术
近来,由于因特网的日益流行,出现了各种各样的业务,从而增加了便利,而另一方面,利用网络的干扰和犯罪行为也快速增长。当前的报告已表明:大量出现了由病毒和信息泄漏引起的破害。在即将到来的无所不在的网络时代,当便携式装置和家用电器连接到网络时,各种信息资源在网络上被发送/接收,并且,这些信息资源作为电子信息而被管理和使用。在这样的环境下,关于确保安全的重要性以及信息通信网络的可靠性的社会认识迅速增加。
为了实现关于信息通信网络的安全性,下面的方法具有优点,即:监视和加密流经网络的信息;执行用于判断谁是访问者的验证;执行病毒检查和分组过滤;控制入侵检测系统。根据使用领域,这些安全设备被安装于网关、服务器以及通信终端上。而且,因为用户必须遵守信息安全策略,而这些信息安全策略包括为了保护信息资源而采取的措施和规则,所以,安全等级可以被大大提高。
图17是用于示意性地示出利用因特网的传统信息通信网络的安全系统的配置的框图。具有通信终端1001的公司LAN 102包括服务器装置组1003以及中继到通信网络1004的访问的网关1005。外部客户终端1006经网关1005访问服务器装置组1003。在这样的系统中,在服务器装置组1003和网关1005两者中提供了能够实现上述信息通信网络安全的大部分安全功能。
作为加强关于在通信终端1001与外部客户终端1006之间建立的通信的安全的方式,已提出下面提到的电子邮件信息管理方法(参见,例如,专利公布1)。即,在上述服务器装置组1003中使用的电子邮件服务器中,当将被发送或接收的电子邮件被发送或接收时,电子邮件信息管理方法分析电子邮件信息,以便检测组成电子邮件信息的项;响应于该检测的项,该管理方法执行预定的安全检查处理操作,以便检测是否存在计算机病毒,以及判断该电子邮件信息是否应当被分发给邮件接收器。
图18是示出了上述电子邮件信息管理系统的整体配置的图。
当启动用户终端1100的电子邮件软件1102、随后经发送单元1101向电子邮件服务器1103发送电子邮件时,电子邮件信息分析单元1104分析电子邮件信息,以便从电子邮件信息中提取必要的信息,然后,在数据库单元1105中存储该被提取的必要信息。接着,电子邮件信息分析单元1104执行预定的处理操作,并判断向邮件接收器分发所分析的电子邮件是否合适。结果,在电子邮件信息被发送到邮件接收方之前,在电子邮件信息管理系统的一侧自动执行用于适当地消除计算机病毒的处理操作、并用于检查电子邮件信息的内容的检查操作、以及应当由邮件接收方适当地执行的用于处理该内容检查的处理操作。
专利公布1:JP-A-11-252158(第5-6页)
发明内容
本发明解决的问题
然而,在上述传统的管理系统配置中,当执行用来在通信终端101与外部客户终端1006之间发送和接收信息的P2P(点对点,Peer to Peer)通信、并且已通过加密信息自身而执行安全处理操作时,即使在网关1005和服务器装置组1003上提供了强大的安全功能,也不能针对加密信息的内容进行安全性检查。因此,几乎不能执行充分的安全性检查操作。
而且,在通信终端1001与外部客户终端1006进行通信的情况下,该通信操作并不总是经在公司LAN 1002中的服务器装置组1003执行。例如,存在通信终端1001经外部服务器(例如,通过利用便携式电话的数据通信功能)而与外部客户终端1006通信的一些情况。此时,不能严格确保被使用的外部服务器的安全功能的可靠性。结果,关于外部客户终端1006,不能完全确保该信息的安全性。
当针对主OS的计算机病毒的威胁正在产生问题时,在未来将出现可在各种类型平台上操作的各种类型的计算机病毒的可能性大量存在。在此情况下,即使传输数据能够通过在服务器装置组1003和网关1005中的适合于主OS的安全性检查,仍可以想到下面的问题。即,由于在其上安装了与主OS不同的OS的外部客户终端1006上的运行环境的不同,而造成可能引起外部客户终端1006的故障的这样的问题。另一方面,实践中很难执行适应于各种环境的所有安全性检查处理操作。在安全性检查中应当处理的数据的信息量增加得越大,处理时间被延长得越长。因此,该检查方法不会构成现实的解决方法。
本发明被提出以解决上述传统问题,并且,因此,本发明的目的在于,提供通信终端、安全设备以及集成电路,其可以这样的方式操作,即,当在服务器或网关中提供的安全装置在例如通信终端之间的P2P通信等中无效时,在通信终端上实现对应于通信目的地环境的、具有较高效率的安全性检查功能,以便加强关于信息传输的安全性,从而可防止非法信息的传输。
解决问题的手段
本发明的通信终端的特征在于这样的通信终端,其用于经与其连接的网络而向能够传输信息的通信对方终端发送数据,该通信终端包括:数据分析单元,用于提取标识在被发送的数据中描述的通信对方终端的识别信息,并用于响应于该通信对方终端的运行环境、根据该识别信息而确定针对该数据的预定验证操作;以及数据验证单元,用于执行由该数据分析单元确定的验证操作。
通过上述方案的使用,响应于该通信对方终端的运行环境,在发送侧能够实现安全验证。
另外,本发明的该通信终端的特征在于使用这样的方案,即,该数据分析单元包括:许可信息数据库,在其中已描述了该通信对方终端的运行环境信息、以及对应于该识别信息而由该数据验证单元执行的验证操作;并且,该数据分析单元通过引用该许可信息数据库,根据该识别信息而确定该验证操作。
通过上述方案的使用,该数据分析单元能够通过引用该许可信息数据库、根据该识别信息而合适地指定该通信对方终端的运行环境信息,并能够响应于该运行环境确定该预定验证操作。
另外,本发明的该通信终端的特征在于使用这样的方案,即,对应于要被发送的数据的类别,在该许可信息数据库中进一步描述了由所述数据验证单元执行的验证操作;并且,该数据分析单元通过引用该许可信息数据库,根据该识别信息和该数据的类别而确定必要的验证操作。
通过上述方案的使用,根据该数据的类别进一步选择了验证操作,这样,在发送侧终端所执行的验证操作能够集中在必要的验证操作上。
另外,本发明的该通信终端的特征在于使用这样的方案,即,该数据分析单元进一步包括:许可信息数据库更新单元;并且,其中,该许可信息数据库更新单元根据从该通信对方终端接收的数据而更新许可信息数据库。
通过上述方案的使用,关于该通信对方终端的识别信息、运行环境信息以及可执行的数据的类别,该通信对方终端能够获得关于其的最新信息,以便更新该许可信息数据库。
另外,本发明的该通信终端的特征在于使用这样的方案,即,在该通信对方终端的运行环境已经被记录在该许可信息数据库中的情况下,该许可信息数据库更新单元比较从该通信对方终端接收的数据所指定的该通信对方终端的运行环境信息与已经被记录在该许可信息数据库中的运行环境信息;当该通信对方终端的运行环境信息与该被记录的运行环境信息不一致时,该许可信息数据库更新单元利用从接收自该通信对方终端的数据中获取的通信对方终端的运行环境信息,来更新在该许可信息数据库中记录的该运行环境信息。
通过上述方案的使用,即使当由于版本更新操作和新终端的购买而改变了该通信对方终端的运行环境时,也能够响应于该通信对方终端的改变而操作该通信终端。
另外,本发明的该通信终端的特征在于使用这样的方案,即,在该许可信息数据库中未描述该通信对方终端的运行环境信息的情况下,该许可信息数据库更新单元在该许可信息数据库中新记录从该通信对方终端接收的数据所指定的通信对方终端的运行环境信息。
通过上述方案的使用,当未注册该通信对方终端的识别信息和运行环境信息时,能够从接收数据中获得该通信对方终端的运行环境信息,以便被重新注册在许可信息数据库中,这样,响应于该通信对方终端的运行环境信息,能够容易地执行预定的验证操作。
本发明的一种安全设备的特征在于这样的安全设备,其可连接到通信终端,该通信终端用于经与其连接的网络向能够传输信息的通信对方终端发送数据,该安全设备包括:数据分析单元,用于在从该通信终端发送传输数据之前获取传输数据,用于提取标识在该传输数据中描述的该通信对方终端的识别信息,并用于响应于该通信对方终端的运行环境、根据该识别信息而确定针对该数据的预定验证操作;以及数据验证单元,用于执行由该数据分析单元确定的验证操作。
通过上述方案的使用,响应于该通信对方终端的运行环境,在发送侧能够实现安全验证。在能够安装该安全设备的多个终端中,能够一致地执行预定的验证操作。
另外,本发明的该安全设备的特征在于使用这样的方案,即,该数据分析单元进一步包括:许可信息数据库,在其中已描述了该通信对方终端的运行环境信息、以及对应于该识别信息而由该数据验证单元执行的验证操作;并且,该数据分析单元通过引用该许可信息数据库,根据该识别信息而确定该验证操作。
通过上述方案的使用,该数据分析单元能够通过引用该许可信息数据库、根据该识别信息而容易地指定该通信对方终端的运行环境信息,并能够响应于该运行环境确定该预定验证操作。
另外,本发明的该安全设备的特征在于使用这样的方案,即,对应于要被通信终端发送的数据的类别,在该许可信息数据库中进一步描述了由所述数据验证单元执行的验证操作;并且,该数据分析单元通过引用该许可信息数据库,根据该识别信息和该数据的类别而确定必要的验证操作。
通过上述方案的使用,根据该数据的类别进一步选择了验证操作,这样,在发送侧终端所执行的验证操作能够集中在必要的验证操作上。
另外,本发明的该安全设备的特征在于使用这样的方案,即,该数据分析单元进一步包括:许可信息数据库更新单元;并且,其中,该许可信息数据库更新单元根据从该通信对方终端接收的数据而更新许可信息数据库。
通过上述方案的使用,关于该通信对方终端的识别信息、运行环境信息以及可执行的数据的类别,该通信对方终端能够获得关于其的最新信息,以便更新该许可信息数据库。
另外,本发明的该安全设备的特征在于使用这样的方案,即,在该通信对方终端的运行环境已经被记录在该许可信息数据库中的情况下,该许可信息数据库更新单元比较从该通信对方终端接收的数据所指定的该通信对方终端的运行环境信息与已经被记录在该许可信息数据库中的运行环境信息;当该通信对方终端的运行环境信息与该被记录的运行环境信息不一致时,该许可信息数据库更新单元利用从接收自该通信对方终端的数据中获取的通信对方终端的运行环境信息,来更新在该许可信息数据库中记录的该运行环境信息。
通过上述方案的使用,即使当由于版本更新操作和新终端的购买而改变了该通信对方终端的运行环境时,也能够响应于该通信对方终端的改变而操作该通信终端。
另外,本发明的该安全设备的特征在于使用这样的方案,即,在该许可信息数据库中未描述该通信对方终端的运行环境信息的情况下,该许可信息数据库更新单元在该许可信息数据库中新记录从该通信对方终端接收的数据所指定的通信对方终端的运行环境信息。
通过上述方案的使用,当未在许可信息数据库中注册该通信对方终端的识别信息和运行环境信息时,能够从接收数据中获得该通信对方终端的运行环境信息,以便被重新注册在许可信息数据库中,这样,响应于该通信对方终端的运行环境信息,能够容易地执行预定的验证操作。
本发明的一种通信终端的特征在于这样的通信终端,其能够在其上安装上述安全设备,该通信终端包括:设备处理单元,用于判断是否安装了该安全设备;以及信息处理单元,其操作方式为,当该设备处理单元判断出已安装该安全设备时,在从该通信终端发送数据之前,该信息处理单元向该安全设备发送该数据。
通过上述方案的使用,可能掌握该安全设备是否被安装在通信终端上。当判断该安全设备被安装时,在从该通信终端发送该数据之前,能够执行预定的验证操作。
另外,本发明的一种通信终端的特征在于这样的通信终端,其用于针对安装在该通信终端上的安全设备而发送数据,该通信终端包括:设备处理单元,用于当该安全设备被安装时从该安全设备获取识别信息,该识别信息标识该安全设备的拥有者;数据分析单元,用于响应于使用该安全设备的装置的运行环境,根据该识别信息而确定针对该数据的预定验证操作;以及数据验证单元,用于执行由该数据分析单元确定的验证操作。
通过上述方案的使用,由于设备处理单元引用该许可信息数据库,所以,该设备处理单元能够指定该安全设备的拥有者,并能够指定由该所所有拥有的运行环境的信息。另外,能够在发送侧的该通信终端实现响应于该安全设备的拥有者所拥有的通信终端的运行环境的安全验证。
另外,本发明的该通信终端的特征在于使用这样的方案,即,该数据分析单元进一步包括:许可信息数据库,在其中描述了使用该安全设备的装置的运行环境信息、以及对应于该识别信息而由该数据验证单元执行的验证操作;并且,该数据分析单元通过引用该许可信息数据库,根据该识别信息而确定该验证操作。
通过上述方案的使用,该数据分析单元根据该识别信息而引用信息数据库,并能够容易地指定使用该安全设备的装置的运行环境信息,并也能够确定预定的验证操作。
另外,本发明的该通信终端的特征在于使用这样的方案,即,对应于由该通信终端发送的数据的类别,在该许可信息数据库中进一步描述了由该数据验证单元执行的验证操作;并且,该数据分析单元通过引用该许可信息数据库,根据该识别信息和该数据的类别而确定必要的验证操作。
通过上述方案的使用,根据该数据的类别进一步选择验证操作,这样,该安全设备所执行的验证操作能够集中在必要的验证操作中。
另外,本发明的该通信终端的特征在于使用这样的方案,即,当数据被发送到该安全设备时,该数据分析单元响应于安全设备的运行环境,根据该识别信息进一步确定预定的验证操作;并且,该数据验证单元执行由该数据分析单元确定的该验证操作。
通过上述方案的使用,不仅能够验证使用该安全设备的装置中的传输数据的操作,而且能够验证在安全设备中被使用时的传输数据的操作。
本发明的一种安全设备的特征在于这样的安全设备,其被连接至第一终端以向其写入数据,并被连接至第二终端以读取该数据,借此,该安全设备在该第一和第二终端之间发送和接收数据,该安全设备包括:存储单元,用于在其中存储该数据;数据分析单元,用于响应于该第二终端的运行环境,确定针对该数据的预定的验证操作;以及数据验证单元,用于执行由该数据分析单元确定的验证操作;其中:在接收自该第一终端的数据被存储在该存储单元中之前,该数据分析单元确定验证操作,并且,该数据验证单元验证该数据。
通过上述方案的使用,在接收自该第一终端的数据被存储在该存储单元之前,能够实现响应于该第二终端的运行环境的安全验证。在能够安装该安全设备的多个终端中,能够一致地执行预定的验证操作。
另外,本发明的该安全设备的特征在于使用这样的方案,即,该数据分析单元包括:许可信息数据库,在其中描述了对应于终端的识别信息由该数据验证单元执行的验证操作;并且,该数据分析单元通过引用该许可信息数据库,根据第二终端的该识别信息而确定该验证操作。
通过上述方案的使用,该数据分析单元根据该第二终端的识别信息引用该许可信息数据库,并能够容易地指定该第二终端的运行环境信息,并也能够在接收自该第一终端的数据被存储在该存储单元之前,响应于该运行环境而确定该预定的验证操作。
另外,本发明的该安全设备的特征在于使用这样的方案,即,在该许可信息数据库中进一步描述了对应于由该通信终端发送的数据的类别由该数据验证单元执行的验证操作;并且,该数据分析单元通过引用该许可信息数据库,根据该识别信息和该数据的类别而确定必要的验证操作。
通过上述方案的使用,根据该数据类别进一步选择验证操作,这样,在该安全设备中所执行的验证操作能够集中在必要的验证操作上。
另外,本发明的一种安全设备的特征在于这样的安全设备,其被连接至第一终端以向其写入数据,并被连接至第二终端以读取该数据,借此,该安全设备在该第一和第二终端之间发送和接收数据,该安全设备包括:存储单元,用于在其中存储该数据;数据分析单元,用于响应于该第二终端的运行环境,确定针对该数据的预定的验证操作;以及数据验证单元,用于执行由该数据分析单元确定的验证操作;其中:在读操作期间、在该存储单元存储的数据被发送到该第二终端之前,该数据分析单元确定验证操作,并且,该数据验证单元验证该数据。
通过上述方案的使用,当读取数据时,在存储在该存储单元的数据被发送到第二终端之前,能够响应于该第二终端的运行环境实现该安全验证操作。在能够安装该安全设备的多个终端中,能够一致地执行该预定的验证操作。
另外,本发明的该安全设备的特征在于使用这样的方案,即,该数据分析单元包括:许可信息数据库,在其中描述了对应于终端的识别信息而由该数据验证单元执行的验证操作;并且,该数据分析单元通过引用该许可信息数据库,根据第二终端的该识别信息而确定该验证操作。
通过上述方案的使用,该数据分析单元根据该第二终端的识别信息引用该许可信息数据库,并能够容易地指定该第二终端的运行环境信息,并也能够在存储于该存储单元的数据被发送到第二终端之前,响应于该运行环境而确定该预定的验证操作。
另外,本发明的该安全设备的特征在于使用这样的方案,即,在该许可信息数据库中进一步描述了对应于由该通信终端发送的数据的类别而由该数据验证单元执行的验证操作;并且,该数据分析单元通过引用该许可信息数据库、根据该识别信息和该数据的类别而确定必要的验证操作。
通过上述方案的使用,根据该数据类别进一步选择验证操作,这样,在该安全设备中所执行的验证操作能够集中在必要的验证操作上。
本发明的一种集成电路的特征在于通信终端的这样的集成电路,该集成电路包括:数据分析单元,用于提取标识在该通信终端发送的数据中描述的通信对方终端的识别信息,并用于响应于该通信对方终端的运行环境,根据该识别信息而确定针对该数据的预定验证操作;以及数据验证单元,用于执行由该数据分析单元确定的验证操作。
通过上述方案的使用,响应于该通信对方终端的运行环境在发送侧能够实现安全验证。
另外,本发明的该集成电路的特征在于使用这样的方案,即,该数据分析单元包括:许可信息数据库,在其中描述了通信对方终端的运行环境信息、以及对应于该识别信息而由该数据验证单元执行的验证操作;并且,该数据分析单元通过引用该许可信息数据库,根据该识别信息而确定该验证操作。
通过上述方案的使用,该数据分析单元通过引用该许可信息数据库,根据该识别信息,能够容易地指定该通信对方终端的运行环境信息,并能够响应于该运行环境确定预定的验证操作。
另外,本发明的该集成电路的特征在于使用这样的方案,即,在该许可信息数据库中进一步描述了对应于由该通信终端发送的数据的类别由该数据验证单元执行的验证操作;并且,该数据分析单元根据该识别信息和该数据的类别通过引用该许可信息数据库确定必要的验证操作。
通过上述方案的使用,根据该数据类别进一步选择验证操作,这样在该集成电路中所执行的验证操作能够集中在必要的验证操作上。
发明的优点
本发明能够提供具有以下优点的通信终端、安全设备以及集成电路。即,当在服务器或网关上提供的安全装置在通信终端之间例如P2P通信等中无效时,在通信终端上实现对应于通信目的地环境的、具有较高效率的安全性检查功能,以便加强关于信息传输的安全性,从而可防止非法信息的传输。
附图说明
图1是用于示出根据本发明的实施例1的信息传输控制装置的整体系统的框图。
图2是用于表示根据本发明的实施例2的信息传输控制装置的整体系统的框图。
图3是用于示出根据本发明的实施例3的信息传输控制装置的整体系统的框图。
图4是用于示出根据本发明的实施例3的信息传输控制装置的另一个整体系统的框图。
图5是用于说明根据本发明的实施例1的信息传输控制装置的操作的流程图。
图6是用于示出电子邮件数据的一般结构的图。
图7是用于表示本发明的实施例1中的许可信息数据表的示例的图。
图8是用于示意性地示出本发明的实施例1中的与环境信息相一致而形成的安全处理列表的图。
图9是用于描绘本发明的实施例1的安全处理信息的数据结构的示例的图。
图10是用于表示关于本发明的实施例1中的附加到传输数据的安全处理信息的示例的图。
图11是用于描述本发明的实施例1中的许可信息数据库的更新操作的流程图。
图12是用于描绘电子邮件数据的头部的一般结构的框图。
图13是用于示出本发明的实施例1中的向存储卡发送数据的操作的流程图。
图14是用于描述本发明的实施例2中的信息传输控制装置的操作的流程图。
图15是用于描述本发明的实施例3中的信息传输控制装置的操作的流程图。
图16是用于描述本发明的实施例4中的信息传输控制装置的操作的流程图。
图17是用于表示传统的信息通信网络的安全系统的结构图。
图18是传统的电子邮件信息管理系统的整体结构图。
附图编号及符号的描述
101、201、301、401:    便携式电话
102、202:              通信网络
103、203、303:         通信对方终端
104、204:              存储卡
105、205、302、402:    安全卡
106、210、413:         环境信息注册单元
107、222、414:         识别信息数据库
108、206:              发送/接收单元
109、207、304、415:    终端应用执行单元
110、208、305、403:    设备处理单元
111、212、307、405:    信息判断单元
112、213、308、406:    安全验证单元
113、214、309、407:    数据分析单元
114、215、310、408:    许可信息数据库
115、216、311、409:    许可信息数据库更新单元
116、217、312、410:    数据验证单元
117、218、313、411:    隔离数据库
118、219、314、412:    验证数据库
119、220:              显示单元
120:                   许可信息数据表
209:                   信息处理单元
211、306、404:         终端处理单元
319、417:    存储单元
418:         传输源终端
具体实施方式
现在,参照附图来说明本发明的实施例。
实施例1
图1是用于表示根据本发明的实施例1的关于信息传输控制装置的整体系统的配置的框图。如图1所示,该系统配备有便携式电话101,并用于经通信网络102与通信对方终端103传递信息的装置。在便携式电话101上,安装有存储卡104,并且,可替换地,该存储卡104可由与被提供有智能卡功能的存储卡相对应的安全卡105代替。当安全卡105配备有智能卡模块时,该安全卡105被提供有已由智能卡模块加密的安全存储区、以及正常存储区。
尽管图1中示出了作为通信终端的一个示例的上述便携式电话101,但可以使用任何其它电子设备,只要这些电子设备具有能够通过连接到通信网络102而传输信息的信息通信功能即可,所述电子设备例如为PC(个人计算机,Personal Computer)、PDA(个人数字助理,Personal Digital Assistant)、PHS(个人手持电话系统,Personal Handyphone System)、数字电视、其它信息通信设备、以及信息通信家用电器。
另外,在存储卡104和安全卡105之间的连接模式不仅仅局限于安全卡105经卡槽而可拆卸地安装在便携式电话101上的这种可拆卸的安装类型,还可以通过各种连接类型来实现,例如,芯片可以嵌入通信终端,以及安全卡105可以经USB接口或线缆而被连接至通信终端。
此外,存储卡104和安全卡105的外形不仅仅局限于卡的类型,而可任意地改变。即,安全卡105可被实现为在该设备上安装具有抗转储区(anti-dumper region)CPU的设备。而且,存储卡104可被实现为可连接到便携式电话101的记录介质。
在本发明的实施例1中采用的便携式电话101响应于经通信网络102通信的通信对方终端103的运行环境,而验证从便携式电话101发送的数据。在该情况下,上述运行环境意味着一种终端,例如PC、PDA以及便携式电话,而且,也意味在该终端上操作的OS(操作系统,Operating System)。在下面的说明中,标识该运行环境的信息此后将被称为“环境信息”。
首先,描述便携式电话101的配置。便携式电话101配备有识别信息数据库107、环境信息注册单元106、发送/接收单元108、终端应用执行单元109、设备处理单元110、信息判断单元111以及安全验证单元112。识别信息数据库107已在其中存储了用于与便携式电话101传递信息的通信对方终端103的环境信息。环境信息注册单元106从接收的电子邮件等中获取通信对方终端103的环境信息,以便把获取的环境信息注册到识别信息数据库107中。发送/接收单元108被提供有访问通信网络102的功能。终端应用执行单元109在终端上被操作。设备处理单元110从终端应用执行单元109获取传输数据。信息判断单元111响应于通信对方终端103的运行环境、以及数据的类别,而确定安全处理操作。安全验证单元112执行所确定的安全处理操作。
上述信息判断单元111配备有许可信息数据库114、数据分析单元113、以及许可信息数据库更新单元115。在许可信息数据库114中,响应于运行环境和数据类别,而确定安全处理操作。数据分析单元113访问许可信息数据库114,以便确定针对数据所执行的安全处理操作。许可信息数据库更新单元115更新许可信息数据库114的内容。另外,安全验证单元112具有数据验证单元116、隔离数据库117和验证数据库118。数据验证单元116实际上执行安全处理操作。隔离数据库117在其中存储在安全处理操作中被隔离的数据。验证数据库118在其中存储在安全处理操作中使用的模式(pattern)数据等等。
在实际情况中,提供关于环境信息注册单元106、发送/接收单元108、设备处理单元110、数据分析单元113、许可信息数据库115以及数据验证单元116的功能的软件模块被分别存储于便携式电话101的ROM或EEPROM中,然后,因为便携式电话101的CPU执行这些软件模块,所以实现了这些单元的功能。而且,终端应用执行单元109是通过便携式电话101的OS以及在该OS上操作的一组应用程序来实现的。并且,识别信息数据库107、许可信息数据库114、验证数据库118以及隔离数据库117被存储于便携式电话101采用的存储器中。
现在,将参照图5的流程图,而说明在实施例1中使用的便携式电话101的操作。
在该实施例1中,将说明这种情况,即:用户通过使用便携式电话101,而向通信对方终端103发送电子邮件。现在假设通信对方终端103是PDA,用户并未识别出通信对方终端103是PDA。用户通过终端应用执行单元109来启动电子邮件软件(步骤S1),以便形成电子邮件,然后向通信对方终端103发送该电子邮件(步骤S2)。在从终端应用执行单元109发送的数据被传送到发送/接收单元108之前,设备处理单元110接收该数据(步骤S3)。设备处理单元110获取应用信息,如标题、并用于从终端应用执行单元109发送数据的应用程序的版本(步骤S4),然后,向数据分析单元113发送所获取的数据和所获取的应用信息(步骤S5)。
一般说来,如图6所示,电子邮件的传输数据主要由头部501和主体部分502组成。头部501包括发送源地址503、邮件发送方的姓名504、接收目的地地址505、邮件接收方的姓名506、邮件软件名称507、标题508等。数据分析单元113分析所获取的数据的头部501,以便提取接收目的地地址505和邮件接收方的姓名506,作为用于标识通信对方终端的终端识别信息(步骤S6)。应当理解,被提取的信息在下面的说明中将被称为“终端识别信息”。
当在许可信息数据库114中存在指示对应于终端识别信息的环境信息的许可信息数据表120时,数据分析单元113访问许可信息数据库114,以便引用被访问的许可信息数据表120,并检查对应于提取的终端识别信息的通信对方终端103的环境信息是否已经被注册在其中(步骤S7)。在对应于终端识别信息的环境信息已经被注册的情况下,数据分析单元113获取所注册的环境信息(步骤S8)。此外,许可信息数据库114已在其中保存了按照环境的安全处理列表(security-by-environment process list)121和按照数据的安全处理列表(security-by-data process list)122。按照环境的安全处理列表121是对应于上述环境信息的安全处理操作的列表。按照数据的安全处理列表122是对应于应用信息所指示的数据的类别的安全处理操作的列表。数据分析单元113比较所获取的通信对方终端103的环境信息与按照环境的安全处理列表121,以便选择对该通信对方的环境而言所必须的安全处理操作。而且,数据分析单元113比较获取的应用信息与按照数据的安全处理列表122,以便选择响应于数据类别而需要的安全处理操作。然后,数据分析单元113将这些选择的结果相互比较,以确定最终执行的安全处理操作(步骤S9)。
许可信息数据表120是指示在终端识别信息和由终端识别信息所指示的终端的环境信息之间的对应关系的表格。在上述约束下,可以根据各种数据结构来形成该许可信息数据表120。例如,图7示出了许可信息数据表120的一个示例。在图7中,许可信息数据表120包括两个表,即,用于管理终端识别信息的一个表和用于管理环境信息的另一个表。这些表的内容根据指示终端的拥有者的ID而彼此相关。在用于管理终端识别信息的表中,已为每一个ID管理多条终端识别信息;并且,对于一个ID,已注册了例如卡识别信息的终端识别信息。卡识别信息对应于终端的拥有者的姓名、该拥有者的邮件地址、以及该拥有者所拥有的安全卡和存储卡。同样,在用于管理环境信息的表中,为各个设备(例如,终端、安全卡和存储卡)管理多条环境信息。在该表中,已针对一个设备而注册了诸如设备的拥有者的姓名、设备类别及其OS的信息。
例如,在图7的示例中,当接收目的地地址为“oo@xxx.ne.jp”、且邮件接收方的姓名为作为终端识别信息的“A”时,数据分析单元113首先引用用于管理终端识别信息的表,以指定ID为“00000001”。然后,数据分析单元113引用用于管理环境信息的表,以根据“00000001”的ID指定具有接收数据的可能性的通信对方终端的环境信息。在此情况下,数据分析单元113指定设备类别是由公司“a”生产的便携式电话“A1002”,并且,OS对应于专为“AAA便携式电话”设计的OS。此时,当邮件接收方拥有已基于同一个ID注册的多个终端和多个环境信息时,数据分析单元113指定多条环境信息。
接下来,数据分析单元113引用按照环境的安全处理列表121,以选择对应于步骤S8的处理操作所确定的环境信息的安全处理操作。例如,图8(a)示意性地示出了按照环境的安全处理列表的一个示例。在按照环境的安全处理列表121中,呈现了应对应于各自的环境信息而执行的安全处理操作。在图8(a)中示出的按照环境的安全处理列表的此例子呈现了下面提到的安全处理操作的执行:即,在由公司“K”生产的PDA K2001的情况下,执行用于PDA的病毒检查和通用安全性检查两者;而当在由公司“a”生产的便携式电话A1002的情况下,执行通用安全性检查和用于便携式电话的病毒检查两者。现在假设邮件接收方拥有多个终端,在步骤S8的环境信息的获取中指定了两类环境信息(即,由公司“K”生产的便携式电话A1002和由公司“a”生产的PDA K2001)的情况下,数据分析单元113引用上述列表,以便选择用于PDA的病毒检查、通用安全性检查并用于便携式电话的病毒检查的安全性检查应用程序,作为对应于由公司“K”生产的便携式电话A1002和由公司“a”生产的PDA K2001的安全处理操作。
在图8(a)的示例中描述的通用安全性检查对应于被公共执行而不依赖于终端的环境信息的安全处理操作。例如,该通用安全性检查是用于检测在传输数据中是否包括具有高秘密级的个人信息(如信用卡号)并用于传输数据的大小的上限检查的检查操作。另外,例如用于PDA的病毒检查和用于便携式电话的病毒检查的病毒检查操作对应于用于验证在通信对方终端的运行环境下是否存在用于执行非法操作的病毒程序的处理操作。即,由于便携式电话101对传输数据执行此安全处理操作,所以,该便携式电话101验证传输数据是否包含在该通信对方终端的平台上执行非法操作的病毒。
也值得注意的是,在这个例子上描述的安全处理操作不仅局限于通用安全性检查程序和病毒检查程序,可以安装和选择关于被传输的信息的各种安全处理操作。例如,关于安全策略、传输许可信息等等的列表都可以被记录在许可信息数据库114中,可以选择这样的安全处理操作,其根据数据的内容和通信对方而判断是否允许传输数据的传输。
接下来,数据分析单元113引用按照数据的安全处理列表122,以便选择对应于传输数据的类别的安全处理操作。例如,图8(b)示意性地示出了按照数据的安全处理列表的示例。在按照数据的安全处理列表122中,呈现了应对应于数据类别而执行的安全处理操作。在图8(b)中示出的这个按照数据的安全处理列表呈现了下面提到的安全处理操作的执行:即,在文本数据的情况下,执行通用安全性检查,而在专用于便携式电话的运动画面数据的情况下,分别执行通用安全性检查和用于便携式电话的安全性检查。
接着,数据分析单元113将通过引用按照环境的安全处理列表121而选择的安全处理操作与通过引用按照数据的安全处理列表122而选择的安全处理操作相比较,以确定最终执行的安全处理操作(步骤S9)。
例如,在按照环境的安全处理列表121和按照数据的安全处理列表122是在图8(a)和图8(b)中分别示出的例子的情况下,当传输数据的应用信息被指定为用于便携式电话的摄像机应用程序、传输数据的类别被指定为便携式电话专用的运动数据、且该通信对方终端被指定为由公司“K”生产的便携式电话A1002和由公司“a”生产的PDA K2001时,数据分析单元113引用按照环境的安全处理列表121,以便选择由用于PDA的病毒检查、通用安全性检查和用于便携式电话的病毒检查组成的三类安全处理操作。另外,数据分析单元113引用按照数据的安全处理列表122,以便选择由通用安全性检查和用于便携式电话的安全性检查组成的两类安全处理操作。此外,数据分析单元113将这些选择的结果相互比较,以最终确定两类安全处理操作,即通用安全性检查和用于便携式电话的病毒检查,作为应当被执行的安全处理操作。
如上所述,由于数据分析单元113比较了通过引用按照环境的安全处理列表121而选择的安全处理操作与通过引用按照数据的安全处理列表122而选择的安全处理操作,所以,数据分析单元113能够把被执行的安全处理操作局限于仅仅必要的处理操作。因此,能够最终减少安全处理操作的负担。
在上述说明中,数据分析单元113已经执行了通过引用按照环境的安全处理列表121的安全处理操作的选择和通过引用按照数据的安全处理列表122的安全处理操作的选择。可替换地,数据分析单元113可以仅执行这些选择中的一个。例如,在不能指定数据的类别时,例如,当不能获得传输数据的应用信息时,同时数据分析单元113不能通过引用按照数据的安全处理列表122而选择安全处理操作,数据分析单元113根据通过引用按照环境的安全处理列表121的安全处理操作的选择结果而确定被执行的安全处理操作。
之后,数据分析单元113通知与传输数据结合而确定的安全处理操作。当数据验证单元116已保存了该安全处理操作的程序时,数据验证单元116执行被通知的安全处理操作(步骤S10)。例如,在两种安全性检查(即,通用安全性检查和用于便携式电话的病毒检查)作为安全处理操作被通知的情况下,数据验证单元116逐一执行通用安全性检查的程序和用于便携式电话的病毒检查的程序,以便顺序地执行针对传输数据的安全处理操作(步骤S10)。例如模式匹配系统的模式数据已经被注册在由数据验证单元116所提供的验证数据库118中。接着,数据验证单元116判断安全处理操作的结果(步骤S11),并且,当通过了所有的安全处理操作、从而确认了该传输数据的安全性时,数据验证单元116产生证明对该传输数据已经执行安全处理操作的安全处理信息,并把这个处理的安全处理信息添加到传输数据(步骤S12),然后,将该传输数据传递至设备处理单元110。
图9描绘了安全处理信息的数据结构。当安全处理信息是关于所执行的安全处理操作的信息时,该安全处理信息由安全处理应用软件的程序名称601、应用软件的版本信息602、问题的详细内容603、处理方法604、处理结果605、传输数据的散列值606、签名607以及公钥证书608组成。问题的详细内容603表示当出现病毒感染的问题时详细的问题内容,即,病毒的种类、该病毒的运行环境、以及当运行该病毒时的破坏。针对于从传输数据的程序名称601直到散列值606定义的数据而产生签名607。公钥证书608证明上述签名607是由邮件发送方发布的。详细问题内容603和处理方法604与在传输数据中包含考虑到安全性的某个问题的情况下(例如,在安全处理操作中发现病毒的情况下)被包含的数据相对应。当传输数据中没有包含问题时,详细问题内容603和处理方法604不被包含在传输数据中。在详细问题内容603中,已描述了下面提到的问题内容,即,关于检测到的病毒的信息,例如,病毒的种类、该病毒的运行环境以及当运行该病毒时被破坏的内容。在处理方法604中,已描述了这样的信息,例如,病毒的消灭以及如何解决该病毒问题的方法。
也应注意的是,不仅利用由便携式电话101的CPU提供的公钥计算功能,而且利用嵌入在便携式电话101、与便携式电话101独立地提供的IC芯片的计算功能,来执行关于传输数据的散列值606和签名607的计算。
如图10所示,在上述安全处理信息已经被设备处理单元110写入到传输数据的头部后,发送/接收单元108发送结果数据,作为包含安全处理信息的传输数据(步骤S13)。这样,该传输数据确保在关于通信对方终端的拥有者的安全处理信息所描述的范围内未发现非法数据的事实。
另外,在步骤S7中,当对应于终端识别信息的环境信息未被注册在许可信息数据库114中时,将选择预定的现有的安全处理操作来执行(步骤S14)。为了选择现有的安全处理操作,例如,选择对应于具有最高通用性的通信终端的安全处理操作来在用户侧上设置。
在终端识别信息尚未被注册在许可信息数据库114中时,从数据分析单元113把例如从传输数据中提取的接收目的地地址和邮件接收方的姓名的终端识别信息传输给许可信息数据库更新单元115,然后,该终端识别信息被重新添加到许可信息数据库114中的许可信息数据表120中。
在上述被用于通过用户输入终端识别信息、并从由便携式电话101接收的接收数据中自动提取终端识别信息而选择安全处理操作的许可信息数据库114中的许可信息数据表120中,该终端识别信息被重新注册并更新。根据图11的流程图,描述了针对许可信息数据库114的、通过从接收数据中自动提取终端识别信息的更新操作。
当设备处理单元110经由发送/接收单元108而从通信网络102接收数据时,设备处理单元110把所接收的数据传输至环境信息注册单元106。图12示出了接收数据的头部的结构图。该头部包含各种信息,如服务器信息、发送源信息、应用信息、环境信息等等。环境信息注册单元106从自通信网络102接收的接收数据的头部提取发送源信息和环境信息,然后在由环境信息注册单元106控制的识别信息数据库107中记录该提取的信息(步骤S101)。然后,环境信息注册单元106把该提取的信息经设备处理单元110传递至许可信息数据库更新单元115(步骤S102)。许可信息数据库更新单元115访问许可信息数据库114,以便检索诸如姓名和地址的发送源信息是否已经作为识别信息被注册在信息数据表120中(步骤S103)。如果在许可信息数据表120中不存在发送源信息(在步骤S104中的“否”),则许可信息数据库更新单元115把已获取的发送源信息作为终端识别信息记录在用于管理终端识别信息的表中,把已获取的环境信息作为通信对方的环境信息注册到用于管理环境信息的表中,注册关于接收信息的相同的ID,以及也把它们重新记录到许可信息数据表120中(步骤S105)。在已获取的发送源信息的姓名和地址中的任何一个作为终端识别信息而已经被注册在许可信息数据库114中时(步骤S104的“是”),许可信息数据库更新单元115将已获取的发送源信息和已获取的环境信息与已经被注册在许可信息数据库114中的终端识别信息和环境信息相比较,以便验证这些信息项是否彼此相同(步骤S107)。当甚至存在一个没有被注册在许可信息数据库114中的信息时,许可信息数据库更新单元115便把还未被注册的发送源信息或环境信息注册到许可信息数据库114中,以便更新许可信息数据库114(步骤S108)。
另外,在不具有接收历史的通信对方终端103的终端识别信息和环境信息均被新记录时,用户操纵便携式电话101的键,以根据在显示单元119上显示的操作设置上述信息。此时,当通信对方终端103的环境信息几乎不能被指定时,仅注册终端识别信息。在此情况下,如果数据分析单元113在发送数据时引用新记录的许可信息数据表120,那么,不存在对应于该终端识别信息的环境信息。结果,数据分析单元113选择预设的现有的安全处理信息,并向数据验证单元116通知所选择的现有的安全处理信息(步骤S14)。
在图5的步骤S11中的安全处理结果的判断操作中,当在传输数据中存在安全方面的某个问题时(例如,发现病毒),数据验证单元116判断是否能够解决该问题(步骤S15)。当能够解决该问题时,例如,能够消除病毒,数据验证单元116执行能够解决该问题的处理操作(步骤S18),然后,处理操作再次回到步骤S11的安全处理结果的判断中。在问题不能被解决和消除、以及不能实现传输数据的安全性的情况下,数据验证单元116将该传输数据隔离到隔离数据库117,并仅向设备处理单元110传送安全处理信息(步骤S16)。设备处理单元110在便携式电话101的显示单元117上与安全处理信息相结合显示这样的消息,即,传输数据不能被发送到通信对方终端103(步骤S17)。在此情况下,当通信对方终端的拥有者从安全处理信息中认识到在什么运行环境下产生了安全处理问题、并且之后该拥有者希望发送该传输数据时,设备处理单元110从隔离数据库117中导出被隔离的数据,然后发送所导出的数据。在隔离数据库117中,存储了下面提到的数据,即,当在安全处理操作中出现问题时,数据不能被删除,而且由于其它安全处理操作不能被运行,所以,数据的传输不被允许。
在上面的说明中,终端识别信息被说明为姓名和邮件地址。然而,终端识别信息不仅仅局限于上述项,而且作为选择,可以被实现为能够指定IP地址、通信对方终端的产品名称、产品类别、产品模型编号等等的标识符。
而且,环境信息不仅仅局限于例如OS的平台信息,而且作为选择,可以被实现为能够指定通信对方终端的程序运行环境的信息和数据的查看环境的信息。
此外,安全处理信息不仅仅局限于例如安全处理操作被添加到电子邮件的头部的信息,而且作为选择,可以以下面的方式被实现:即,通知例如在通信对方终端中执行的安全处理操作和该安全处理操作的结果的信息,例如,安全处理信息可以被编码为文本数据,并且,编码的安全处理信息可以被附加到传输数据,或者可以不考虑传输数据而被发送。
而且,在步骤S104和步骤S106中,作为选择,许可信息数据库更新单元115可以分析终端识别信息,以便指定环境信息,或者作为选择,可以利用通信网络102从因特网指定环境信息。例如,当电子邮件的地址被指定为发送源信息时,该电子邮件地址对应于这样的地址,即,将便携式电话的通信载体用作域,许可信息数据库更新单元115可以以这样的方式指定环境信息:通信终端对应于具有该通信载体的便携式电话。而且,如果通信终端的产品名称和模型编号已经被记录于发送源信息中,则可替换地,许可信息数据库更新单元115可以根据该记录的信息从提供该通信终端的生产公司的主页及其产品信息的站点获得关于该通信终端的信息,然后,可把获取的信息作为环境信息记录在用于管理环境信息的表中。
对此,当相关信息被新注册于许可信息数据表120中、或者许可信息数据表120被更新时,许可信息数据库更新单元115验证提取的发送源信息和相关的许可信息数据表120的内容。在具有特定域名的电子邮件地址、产品名称以及模型编号已经被记录的情况下,许可信息数据更新单元115请求将设备处理单元110连接至通信网络102,并获取环境信息。当设备处理单元110从因特网获取了环境信息时,该获取的环境信息被传输至许可信息数据库更新单元115。然后,许可信息数据库更新单元115把所获取的环境信息和终端识别信息注册到与其相对应的许可信息数据表120中。然后,许可信息数据库更新单元115向数据分析单元113通知已完成许可信息数据库114的更新操作。数据分析单元113访问被更新的许可信息数据库114,并获得通信对方终端的环境信息,以便确定应当执行的安全处理操作。
也应注意的是,在把设备处理单元110连接至通信网络102之前,许可信息数据库更新单元115可以请求用户,以允许连接至通信网络102,或者,作为选择,设置不执行与通信网络102连接以便获得环境信息的条件。
而且,便携式电话101不仅可以经由通信网络102控制通信目的地终端103,而且可以控制从便携式电话101传输到存储卡104或安全卡105的信息。便携式电话101的结构基本上与上述经通信网络102发送数据的情况中的便携式电话的结构相同,但还具有下面的不同点。即,安全卡(或者存储卡)的卡识别信息被用作终端识别信息,而且已对其执行安全处理操作并确保其安全性的数据被写入到存储卡(或安全卡)中。在此情况下,由于安全卡(或存储卡)的卡识别信息被用作终端识别信息,所以,指定该安全卡(或存储卡)的拥有者所拥有的通信终端。
现在参照图13的流程图,说明在数据被传输至由通信对方终端的拥有者“A”所拥有的安全卡104的情况下执行的处理操作。
当用户在便携式电话101上安装安全卡105时(步骤S201),便携式电话101识别出安全卡105的安装,并在设备处理单元110和安全卡105之间执行相互验证处理操作(步骤S202)。此时,当卡识别信息识别安全卡、或指定该安全卡的拥有者时,设备处理单元110从安全卡105获取卡识别信息。所获取的卡识别信息被存储在设备处理单元110中直至感测到安全卡105的断开为止。
接着,用户利用终端应用执行单元109来启动应用程序,并通过操作菜单选择数据的存储(步骤S204)。当安全卡105被选择为保存目的地时,设备处理单元110从终端应用执行单元109获取数据。而且,设备处理单元110从终端应用执行单元109获得诸如用于发送数据的应用名称及其版本、扩展名的应用信息(步骤S205)。当卡识别信息被保存为传输数据、应用信息、以及终端识别信息时,设备处理单元110向数据分析单元113传送安全卡105的卡识别信息(步骤S206)。
然后,在步骤S213的处理操作中,除了传输数据不是经通信网络102被发送、而是被写入到安全卡104中之外,从步骤S207到步骤S218定义的处理操作与在图5的流程图中说明的从步骤S7到步骤S18所定义的处理操作基本相同。因此,已确认其安全性的数据被写入到安全卡105中,而没有最终确认安全性的数据不被写入安全卡105。
在此情况下,当安全卡的持卡人所拥有的通信终端的环境信息和安全卡的环境信息都已被记录在许可信息数据表120中时,在步骤S208的用于指定环境信息的处理操作中,数据分析单元113指定安全卡105的持卡人所拥有的通信终端的环境信息、以及安全卡105的环境信息。另外,在步骤S209的根据环境信息选择安全处理操作的处理操作中,数据分析单元113根据安全卡105的持卡人所拥有的通信终端的环境信息、以及安全卡105的环境信息来选择安全处理操作。因此,在步骤S210的处理操作中,存在执行根据安全卡的环境信息选择的安全处理操作的某些可能性。
在上述说明中,根据安全卡的持卡人所拥有的通信终端的环境信息、以及安全卡的环境信息两者选择安全处理操作。作为选择,可以根据安全卡的持卡人所拥有的通信终端的环境信息选择安全处理操作。
虽然被传递数据的通信对方拥有安全卡105,但是,在当传递数据的人所拥有的安全卡105被用作桥接介质时数据被传递至通信对方终端的情况下,卡识别信息不构成终端识别信息。如前面已经说明的,在安全卡105的拥有者与通信对方终端的拥有者不同的情况下,如果安全卡105被选作保存目的地,那么,在通过显示单元119从许可信息数据库114的信息中选择终端识别信息的情况下,选择终端识别信息。
具体地说,当选择了将数据保存到安全卡105时,设备处理单元110向数据分析单元113请求获得许可信息数据库114的终端识别信息,然后数据分析单元113把来自在许可信息数据库114中注册的终端识别信息的姓名列表传递至设备处理单元110。如果姓名列表被显示在显示单元119中,并且用户选择了使用安全卡105的对方的姓名,那么,将所选择的姓名作为终端识别信息、与传输数据和应用信息相结合而发送到数据分析单元113。
另外,作为数据保存目的地,已例示了安全卡105。作为选择,可以使用普通存储卡104。在此可替换情况下,与安全卡105的上述情况相同,存储卡104的卡识别信息可以用作终端识别信息。也应理解的是,当上述存储卡104是其卡识别信息未被记录的这样的类型的存储卡时,该卡识别信息不能被用作用于选择安全处理操作的终端识别信息的判断资料。因此,当安装存储卡104时,如果设备处理单元110识别出该卡识别信息未记录在存储卡104上,那么,经显示单元119显示终端识别信息的选择屏幕,并且,设备处理单元110以与安全卡105相似的方式确定相应的终端识别信息。另外,指示预设的存储卡的识别信息被传输到数据分析单元113,作为终端识别信息。在此情况下,当在许可信息数据库114中已经预先确定了对应于指示存储卡104的识别信息的环境信息、以及安全处理信息时,数据分析单元113参照这些安全信息项,以便选择安全处理操作,并向数据验证单元116通知这个所选择的安全处理操作。之后,数据验证单元116执行安全处理操作,并在存储卡104上记录与安全处理操作相结合的数据。
值得注意的是,如图1中的虚线150所示,作为选择,信息判断单元111和安全验证单元112的相应功能块可以集成电路(具体地说,LSI)的形式实现。作为选择,这些功能块可被分离地集成在一个芯片中,或者,这些功能块中的部分、或这些功能块的全部都被包含在单一芯片中。虽然上述集成电路是被形成为LSL,但该集成电路根据其集成的级别也可以是IC、系统LSI、超LSI或极LSI。另外,生产集成电路的方法不仅仅局限于LSI,而且可以以专用电路或通用处理器来实现。此外,可以使用在产生LSI后能够被编程的FPGA(现场可编程门阵列,Field Programmable Gate Array),或者可以使用可配置的处理器,其中,可重构LSI内的电路单元的连接和设置。
另外,如果将根据来自半导体技术或半导体技术的发展的其它技术思想、开发能够代替LSI的集成电路配置技术,那么,很明显,作为选择,可以利用这个新的集成电路配置技术来集成上述功能块。存在应用生物工艺的特定可能性。由于使用了LSI形式的集成电路,所以,可使便携式电话101更紧凑。
根据上述方案,在安装在服务器或网关上的安全设备在通信终端间的P2P通信中无效的情况下,根据通信目的地的环境,在通信终端实现具有较高效率的安全性检查功能。因此,在可加强与信息传输操作相关的安全性的同时,能够实现具有防止非法信息的传输的通信终端、安全设备以及集成电路。
换句话说,能够根据通信对方终端的环境而执行安全处理操作。因此,发送侧的终端能够掌握和保护要发送至通信对方终端的数据的安全性,而无需在服务器上的安全处理操作。另外,当发送侧的终端被计算机病毒感染时,可能阻止二次感染。而且,不仅当经通信网络传输数据时,而且当经桥接介质传输数据时,均能够根据通信对方终端的环境而执行安全处理操作。
实施例2
本发明的实施例2被配置如下:即,当在作为数据桥接介质的安全卡中提供由虚线1 50指示的、在实施例1的便携式电话中提供的安全处理操作的功能时,在安全卡中对从便携式电话发送的数据执行必要的安全处理操作,之后,从便携式电话发送安全处理后的数据。
图2是用于表示根据本发明的实施例2的关于信息传输控制装置的整体系统的配置的框图。如图2所示,该系统配备有便携式电话201,并用于经通信网络202与通信对方终端203传递信息的装置。在便携式电话201上,可以安装存储卡204和安全卡205。当安全卡205被配备有智能卡模块时,该安全卡205被提供由智能卡模块加密的安全存储区、以及普通存储区。
尽管图2示出了作为该实施例所使用的通信终端的一个示例的上述便携式电话201,但任何其它电子设备都可以被使用,只要这些电子设备拥有能够通过连接到通信网络而传递信息的信息通信功能即可,例如,台式PC、笔记本PC、PDA、PHS、数字电视、其它信息通信设备以及信息通信家用电器。
另外,在存储卡204和安全卡205之间的连接模式不仅仅局限于安全卡205经卡槽而可拆卸地安装在便携式电话201上的这种可拆卸的安装形式,还可以由各种连接形式来实现,例如,芯片可以被嵌入通信终端,并且,安全卡205可以经USB接口或电缆而被连接至通信终端。
此外,存储卡204和安全卡205的外形不仅限于卡的形式,还可被任意修改。也就是说,安全卡205可以被实现为在其上安装了具有抗转储区(anti-dumper region)的CPU的设备。另外,存储卡204可以被实现为可连接到便携式电话201的记录介质。
本发明的实施例2中使用的便携式电话201响应于经通信网络102通信的通信对方终端103的运行环境,验证从便携式电话101发送的数据。
首先,描述便携式电话201的配置。便携式电话201被配备有发送/接收单元206、终端应用执行单元207、设备处理单元208、信息处理单元209、环境信息注册单元210、识别信息数据库222以及显示单元220。发送/接收单元206具有访问通信网络202的功能。终端应用执行单元207在终端上被操作。设备处理单元208从终端应用执行单元207获取传输数据。信息判断单元209改变数据的传输路径。环境信息注册单元210获取环境信息。识别信息数据库222在其中存储环境信息。
上述安全卡205配备有终端处理单元211、信息判断单元212以及安全验证单元213。终端处理单元211从设备处理单元208接收传输数据。信息判断单元212响应于通信对方终端203的OS的环境而确定安全处理操作。安全验证单元213执行所确定的安全处理操作。另外,信息判断单元212配备有数据分析单元214、许可信息数据库215以及许可信息数据库更新单元216。安全验证单元213配备有数据验证单元217、隔离数据库218以及验证数据库219。
在实际情况中,被提供有针对发送/接收单元206、设备处理单元208、信息处理单元209以及环境信息注册单元210的功能的软件模块分别存储于便携式电话201的ROM或EEPROM中,然后,因为便携式电话201的CPU执行这些软件模块,从而实现了这些单元的功能。另外,终端应用执行单元207是由便携式电话201的OS以及在该OS上执行的一组应用程序来实现的。并且,识别信息数据库222被存储于可供便携式电话201使用的存储器内。
另外,具有针对终端处理单元211、数据分析单元214、许可信息数据库更新单元215以及数据验证单元210的各种功能的软件模块被分别存储在安全卡205中提供的LSI芯片的ROM或EEPROM中。安全卡205的CPU执行这些软件模块,从而实现各种功能。另外,许可信息数据库215、隔离数据库216以及验证数据库219被存储于安全卡205的存储器、或被智能卡模块加密的安全存储区中,以便实现这些功能。另外,当传输数据被暂时存储在安全卡205内的安全存储区时,关于终端处理单元211、数据分析单元214、许可信息数据库更新单元215以及数据验证单元210的各个软件模块访问安全存储区,以便访问传输数据。
除了终端处理单元211和信息处理单元209以外的这些构件与实施例1中的便携式电话101中包含的构件相对应。即,数据分析单元214对应于数据分析单元113;许可信息数据库215对应于许可信息数据库114;许可信息数据库更新单元216对应于许可信息数据库更新单元115;数据验证单元217对应于数据验证单元116;隔离数据库218对应于隔离数据库117;验证数据库219对应于验证数据库118;环境信息注册单元210对应于环境信息注册单元106;以及识别信息数据库222对应于识别数据库107,并且,相应的单元以相似的方式操作。
现在参照图14的流程图,将描述在实施例2中使用的通信终端和安全设备的操作。
在实施例2中,在用户通过使用便携式电话201来向通信对方终端203发送数据的情况下,用户首先在便携式电话201上安装安全卡205(步骤S301)。如果便携式电话201识别出安全卡205的安装,那么在设备处理单元208与终端处理单元211之间执行相互验证处理操作,以便验证安全卡205是先前已经在设备处理单元208中注册的卡(步骤S302)。为了以在从终端应用执行单元207发送的数据被传输到发送/接收单元206之前、传输数据被发送至设备处理单元208的这样的方式改变数据的传输路径,设备处理单元208加载信息处理单元209的软件模块,并且,在终端应用执行单元207和发送/接收单元206之间提供信息处理单元209(步骤S303)。
用户利用终端应用执行单元207启动应用程序(步骤S304),以便在通信对方终端203中发送数据(步骤S305)。在从终端应用执行单元207发送的数据被传输至发送/接收单元206之前,利用信息处理单元209把该数据发送至设备处理单元208(步骤S306)。设备处理单元208从终端应用执行单元207获取诸如用于发送数据的应用程序的名称和版本的应用信息(步骤S307),然后,把获取的数据和应用信息一起经终端处理单元211发送到数据分析单元211(步骤S308)。
然后,以与在图5的流程图的说明中从步骤S6到步骤S18所定义的处理操作基本相同的处理方式分别执行从步骤S309到步骤S321定义的处理操作。因此,仅已确保安全性的数据被发送到通信对方终端203,而没有最终确认安全性的数据不被发送到通信对方终端203。
另外,便携式电话201不仅可经由通信网络202到通信对方终端203、还从便携式电话201到存储卡204,而执行信息传输控制操作。便携式电话201的配置与上述经通信网络202发送数据的情况中的便携式电话的配置基本相同,但具有以下不同点。即,便携式电话201把通过执行安全处理操作已经确认安全性的数据写入存储卡204。在此情况下,由于存储卡204的持卡人的姓名被用作终端识别信息,所以指定这样的通信终端,可以理解为该存储卡204的持卡人拥有该通信终端、并在其上安装了该存储卡204。除了数据保存目的地不是安全卡105而是存储卡204以外,以与在图13的流程图的说明中从步骤S204至步骤S218定义的处理操作基本相同的处理方式执行在实施例2中对存储卡204的信息的传输控制操作。因此,仅已确保安全性的数据被发送到存储卡204,而没有最终确认安全性的数据不被发送到通信对方终端203。
另外,与实施例1的情况相同,许可信息数据库更新单元216利用通过用户输入的注册操作、以及通过从由便携式电话201接收的接收数据中自动提取许可信息,来重新记录和更新上述被用于选择安全处理操作的许可信息数据库215。
根据上述配置,在数据被发送到通信对方终端之前,可执行根据通信对方终端的环境的安全处理操作,并且,即使当数据未经服务器上的安全处理操作处理时,也能够在发送侧终端掌握和确保发送至通信对方终端的数据的安全性。更具体地,当对大容量的数据执行安全处理操作时,由于以较高效率的方式选择了合适的安全处理操作,将大大减少在合适的安全处理操作中所需的持续时间以及工作负载。另外,由于在安全卡上安装了安全装置,所以,如果有安装了被安装了安全装置的安全卡的通信终端,那么,可通过替换安全卡而构造本信息传输控制装置。即使当发送端具有大量的不同种类的通信终端时,也可仅对这样一片安全卡执行关于安全装置的安全程序以及模式文件的更新管理。因此,能大大减少繁琐的安全管理。
实施例3
本发明的实施例3的配置如下:即,当在作为数据桥接媒体的安全卡中提供在实施例1中的便携式电话中提供的安全处理操作的功能时,由安全卡自身对从便携式电话发送的数据执行必要的安全处理操作。
图3是用于表示根据本发明的实施例3的关于信息传输控制装置的整体系统的配置的框图。如图3所示,该系统配备有便携式电话301,以及可与便携式电话101和通信对方终端303连接的安全卡302。在图3所示的实施例3中,实施例1的便携式电话101的部分构件被直接安装在安全卡上。当安全卡302安装有智能卡模块时,该安全卡302被提供由智能卡模块加密的安全存储区、以及普通存储区。
尽管图3示出了作为用于实施例3中的通信终端的一个示例的上述便携式电话301,但任何其它电子设备都可以被使用,只要这些电子设备具有通过连接到通信网络而传递信息的信息通信功能即可,例如,台式PC、笔记本PC、PDA、PHS、数字电视、其它信息通信设备以及信息通信家用电器。
而且,安全卡302的连接模式不仅仅局限于安全卡302经卡槽可拆卸地安装在便携式电话301上的这种可拆卸的安装形式,还可以由各种连接形式来实现,例如,安全卡302可以经USB接口或电缆而被连接至通信终端。
此外,安全卡302的外形不仅限于卡的形式,还可自由地改变。即,安全卡302可以被实现为在其上安装了具有抗转储区的CPU的设备。
在尝试要从便携式电话301写入的传输数据被写入存储单元319之前,在本发明的实施例3中使用的安全卡302响应于通信对方终端303的运行环境,而验证该传输数据。
首先,描述便携式电话301的配置。便携式电话301被配备有终端应用执行单元304和设备处理单元305。终端应用执行单元304在终端上被操作。设备处理单元305从终端应用执行单元304获取传输数据,并向安全卡302发送数据。
上述安全卡302配备有终端处理单元306、信息判断单元307以及安全验证单元308。终端处理单元306从设备处理单元305接收传输数据。信息判断单元307根据通信对方终端303的环境确定安全处理操作。安全验证单元308执行所确定的安全处理操作。另外,信息判断单元307配备有数据分析单元309、许可信息数据库310以及许可信息数据库更新单元311。安全验证单元308配备有数据验证单元312、隔离数据库313以及验证数据库314。另外,安全卡302被提供有用于获取环境信息的环境信息注册单元317、用于在其中存储获取的环境信息的识别信息数据库318并用于在其中存储被传递至通信对方终端303的传输数据的存储单元319。
在实际情况中,提供针对设备处理单元305的功能的软件模块已分别被存储于便携式电话201的ROM或EEPROM中,然后,因为便携式电话301的CPU执行该软件模块,从而实现了该单元的功能。另外,终端应用执行单元304是由便携式电话301的OS以及在该OS上执行的一组应用程序来实现的。
另外,提供关于环境信息注册单元317、终端处理单元306、数据分析单元309、许可信息数据库更新单元311以及数据验证单元312的各种功能的软件模块已被分别存储在安全卡302中提供的LSI芯片的ROM或EEPROM中。安全卡302的CPU执行这些软件模块,从而实现各种功能。另外,识别信息数据库318、许可信息数据库310、隔离数据库313以及验证数据库314被存储于安全卡302的存储器或被智能卡模块加密的安全存储区中,以便实现这些功能。另外,在其中存储来自便携式电话301的传输数据的存储单元3 19在安全卡302中的存储器或安全存储区中实现。分别对应于终端处理单元306、数据分析单元309、许可信息数据库更新单元311以及数据验证单元312的软件模块访问安全卡302的存储器或安全存储区,以便访问传输数据。
除了终端处理单元306以外的这些构件与实施例1中的便携式电话101中包含的构件相对应。即,数据分析单元309对应于数据分析单元113;许可信息数据库310对应于许可信息数据库114;许可信息数据库更新单元311对应于许可信息数据库更新单元115;数据验证单元312对应于数据验证单元116;隔离数据库313对应于隔离数据库117;验证数据库314对应于验证数据库118;环境信息注册单元317对应于环境信息注册单元106;并且,识别信息数据库318对应于识别数据库107;并且,存储单元319对应于在便携式表101中提供的存储器,并且,相应的单元以相似的方式操作。
现在参照图15的流程图,描述在实施例3中使用的通信终端和安全设备的操作。
在实施例3中,用户在便携式电话301上安装安全卡302(步骤S401)。如果便携式电话301识别出安全卡302的安装,那么,在设备处理单元305与终端处理单元306之间执行相互验证处理操作,以使设备处理单元305认识到该被安装的设备对应于上述安全装置被安装在其上的安全卡302(步骤S402)。
接着,如果用户经由操作终端应用执行单元304启动应用程序、并通过操作便携式电话301来选择由终端应用执行单元304将数据保存到安全卡302(步骤S403),那么,终端应用执行单元304经设备处理单元305向安全卡302发送传输数据和应用信息。在安全卡302的一侧,在接收自便携式电话301的传输数据被写入安全卡302的存储单元319之前,终端处理单元306把传输数据和应用信息两者与安全卡302的卡识别信息相结合而传递到数据分析单元309(步骤S404)。
之后,在步骤S411的处理操作中,除了传输数据不是经通信网络102被发送、而是被写入安全卡104的存储单元319中以外,从步骤S405到步骤S416定义的处理操作与在图5的流程图中说明的从步骤S7到步骤S18所定义的处理操作基本相同。因此,仅已确认安全性的数据被写入安全卡302的存储单元319,而没有最终确认安全性的数据不被写入安全卡302。
在此情况下,当安全卡的持卡人拥有的通信终端的环境信息已经被记录在许可信息数据表310中时,在步骤S406用于指定环境信息的处理操作中,数据分析单元309指定安全卡302的持卡人拥有的通信终端的环境信息。另外,在步骤S407的根据环境信息选择安全处理操作的处理操作中,数据分析单元309根据安全卡309的持卡人拥有的通信终端的环境信息选择安全处理操作。
根据上述配置,在数据被写入连接到第一终端(便携式电话301)的安全卡、以及该安全卡被连接到第二终端(通信对方终端303)以便读出该数据的情况下,在数据被写入到安全卡的存储器之前,安全卡自身执行基于数据类别和拥有该第二终端的用户所拥有的终端的运行环境的安全处理操作。然后,当包含非法程序的数据试图被存储时,安全卡拒绝该数据的存储,从而可能避免在第二终端中执行该非法程序。
因此,当通过各种终端运行存储了数据的桥接媒体时,相应的终端不再执行关于该数据的安全处理操作。更具体地,当对大容量的数据执行安全处理操作时,将大大减少在每个终端中的安全处理操作中所需的持续时间以及工作负载。另外,由于在安全卡上安装了安全装置,所以,如果有能够安装该安全卡的通信终端,那么,可通过替换安全卡而构造本信息传输控制装置。即使当发送侧具有大量的不同种类的通信终端时,仅对这样一片安全卡执行关于安全装置的安全程序以及模式文件的更新管理。因此,能大大减少繁琐的安全管理。
实施例4
本发明的实施例4配置如下:即,当在作为数据桥接媒体的安全卡中提供在实施例1的便携式电话中的安全处理操作的功能时,安全卡自身执行针对从该安全卡中读出的数据的必要的安全处理操作。
图4是用于表示根据本发明的实施例4关于信息传输控制装置的整体系统的配置的框图。如图4所示,该系统配备有便携式电话101,以及可与便携式电话401和发送源终端418连接的安全卡402。在图4所示的实施例4中,根据实施例1的便携式电话101的部分构件被直接安装在安全卡上。当安全卡402安装有智能卡模块时,该安全卡402提供由智能卡模块加密的安全存储区、以及普通存储区。
尽管图4示出了作为用于实施例4的通信终端的一个示例的上述便携式电话401,但任何其它电子设备都可以被使用,只要这些电子设备具有通过连接到通信网络而传递信息的信息通信功能即可,例如,台式PC、笔记本PC、PDA、PHS、数字电视、其它信息通信设备,以及信息通信家用电器。
而且,安全卡402的连接模式不仅仅局限于安全卡402经卡槽而可拆卸地安装在便携式电话401和终端源终端418上的这种可拆卸的安装形式,而且还可以由各种连接形式来实现,例如,安全卡402可以经USB接口或电缆而被连接至通信终端。
此外,安全卡402的外形不仅限于卡的形式,还可被任意地改变。即,安全卡402可以以在其上安装了具有抗转储区的CPU的设备来实现。
在来自便携式电话401从存储单元417读出传输数据之前,在本发明的实施例4中使用的安全卡402响应于便携式电话401的运行环境,而验证由发送源终端418写入安全卡402的存储单元417的传输数据。
首先,描述便携式电话401的配置。便携式电话401被配备有终端应用执行单元415和设备处理单元403。终端应用执行单元415在终端上被操作。设备处理单元403从安全卡402接收数据。
上述安全卡402配备有终端处理单元404、信息判断单元405以及安全验证单元406。终端处理单元404向设备处理单元403发送数据。信息判断单元405响应于便携式电话401的环境而确定安全处理操作。安全验证单元406执行所确定的安全处理操作。另外,信息判断单元405被配备有数据分析单元407、许可信息数据库408以及许可信息数据库更新单元409。安全验证单元406被配备有数据验证单元410、隔离数据库411以及验证数据库412。另外,安全卡402被提供有用于获得环境信息的环境信息注册单元413、用于在其中存储获取的环境信息的识别信息数据库414、以及从发送源终端418接收数据并在其中存储所接收的数据的存储单元417。
在实际情况中,提供针对设备处理单元403的功能的软件模块分别被存储于便携式电话401的ROM或EEPROM中,然后,因为便携式电话40 1的CPU执行该软件模块,从而实现了该单元的功能。另外,终端应用执行单元415是由便携式电话401的OS以及在该OS上执行的一组应用程序来实现的。
另外,提供关于环境信息注册单元413、终端处理单元404、数据分析单元407、许可信息数据库更新单元409以及数据验证单元410的各种功能的软件模块被分别存储在安全卡402提供的LSI芯片的ROM或EEPROM中。安全卡402的CPU运行这些软件模块,从而实现各种功能。另外,识别信息数据库414、许可信息数据库408、隔离数据库411以及验证数据库412被存储于安全卡402的存储器或被智能卡模块加密的安全存储区中,以便实现这些功能。另外,从传输终端418写入数据的存储单元417在安全卡402中的存储器或安全存储区中实现。关于终端处理单元404、数据分析单元407、许可信息数据库更新单元409以及数据验证单元410的各个软件模块访问安全卡402的存储器或安全存储区,以便访问传输数据。
除了终端处理单元404以外的这些构件与实施例1中的便携式电话101中包含的构件相对应,这与上面的实施例3的情况相同。即,数据分析单元407对应于数据分析单元113;许可信息数据库408对应于许可信息数据库114;许可信息数据库更新单元409对应于许可信息数据库更新单元115;数据验证单元410对应于数据验证单元116;隔离数据库411对应于隔离数据库117;验证数据库412对应于验证数据库118;环境信息注册单元413对应于环境信息注册单元106;并且,识别信息数据库414对应于识别数据库107;并且,存储单元417对应于便携式表101中提供的存储区,并且,相应的单元以相似的方式操作。
现在参照图16的流程图,描述在实施例4中使用的通信终端和安全设备的操作。
在此实施例4中,如果在发送源终端418上安装安全卡402(步骤S501)、并通过操作发送源终端418而选择向安全卡402保存数据,那么,把数据和指示上述数据的类别的应用信息保存在安全卡401的存储单元417中(步骤S502)。安全卡402被传递给拥有便携式电话401的用户,然后,用户在便携式电话401上安装该安全卡402(步骤S503)。如果便携式电话401识别出安全卡402的安装,那么,在设备处理单元403与终端处理单元404之间执行相互验证处理操作,终端处理单元404获取便携式电话401的终端识别信息,然后,设备处理单元403认识到该被安装的设备对应于上述安全装置被安装在其上的安全卡402(步骤S504)。在便携式电话401认识到安全卡402的连接的条件下,当用户操作便携式电话401,以便从安全卡402的存储单元417中读取数据时,终端应用执行单元415经设备处理单元403向安全卡402发送数据读取请求。在安全卡402的一侧,首先,终端处理单元404从存储单元417中读出其所请求的数据和所请求的应用信息,并且,把所读的数据和应用信息与便携式电话401的终端识别信息相结合而发送给数据分析单元407,然后,数据分析单元407获取该数据、应用信息以及安全卡402的卡识别信息(步骤S505)。
之后,在步骤S512的处理操作中,除了所请求的数据被发送到便携式电话401、即允许便携式电话401读取数据以外,从步骤S506到步骤S517定义的处理操作与在图5的流程图中说明的从步骤S7到步骤S18所定义的处理操作基本相同。因此,仅已确认安全性的数据从安全卡402的存储单元417中读出,而没有最终确认安全性的数据没有从安全卡402中读出。
根据上述配置,在数据被写入连接到第一终端(发送源终端418)的安全卡、并且该安全卡被连接到第二终端(便携式电话401)以读出该数据的情况下,在数据从安全卡的存储器被读出之前,安全卡自身执行基于数据类别和拥有该第二终端的用户所拥有的终端的运行环境的安全处理操作。然后,当包含非法程序的数据试图被读出时,安全卡拒绝从第二终端的该数据的读出,从而有可能避免在第二终端中执行该非法程序。
因此,当通过使用各种终端运行存储数据的桥接媒体时,相应的终端不再执行关于该数据的安全处理操作。更具体地,当对大容量的数据执行安全处理操作时,将大大减少在每个终端上在安全处理操作中所需的持续时间以及工作负载。另外,由于在安全卡上安装了安全装置,所以,如果有能够安装该安全卡的通信终端,那么通过代替安全卡可以构造本信息传输控制装置。甚至当发送侧具有大量的不同种类的通信终端时,仅对这样一片安全卡执行关于安全装置的安全程序以及模式文件的更新管理。因此,能大大减少繁琐的安全管理。
尽管本发明参照特定的实施例进行了详细的说明,对本发明进行各种形式的修改和变化而不脱离本发明的精神的范围对普通技术人员来说很明显。
本发明基于2005年5月13日提交的日本专利申请(JP-2005-141486),其全部内容通过引用而明确包含于此。
工业实用性
如前所述,根据本发明的通信终端、安全设备和集成电路能够在数据发送之前,响应于通信对方终端而以较高的效率选择并执行安全处理操作。因此,当信息通信终端被病毒感染时,该通信终端、安全设备和集成电路能够阻止二次感染,并能够保证关于通信对方终端的数据的安全性,以及也能提高关于传输数据的可靠性。另外,由于安全处理操作被安装于一个安全设备上,对于能够在其上安装该安全设备的信息通信终端而言,仅通过安装该安全设备可以构造等效的安全装置,以及当使用大量信息通信终端时,系统具有能够减少繁琐的安全管理的优点。

Claims (26)

1.一种通信终端,其经由被与其连接的网络而向能够传输信息的通信对方终端发送数据,并包括:
数据分析单元,用于提取标识在被发送的数据中描述的通信对方终端的识别信息,并用于响应于所述通信对方终端的运行环境,根据所述识别信息而确定针对所述数据的预定验证操作;以及
数据验证单元,用于执行由所述数据分析单元确定的验证操作。
2.如权利要求1所述的通信终端,其中:
所述数据分析单元包括:许可信息数据库,在其中描述通信对方终端的运行环境信息、以及对应于所述识别信息而由所述数据验证单元执行的验证操作;并且
所述数据分析单元通过引用所述许可信息数据库,根据所述识别信息而确定该验证操作。
3.如权利要求2所述的通信终端,其中:
对应于要被发送的数据的类别,在所述许可信息数据库中进一步描述由所述数据验证单元执行的验证操作;并且,所述数据分析单元通过引用所述许可信息数据库,根据所述识别信息和所述数据的类别而确定必要的验证操作。
4.如权利要求2或权利要求3所述的通信终端,其中:
所述数据分析单元进一步包括:许可信息数据库更新单元;并且,其中:
所述许可信息数据库更新单元根据从该通信对方终端接收的数据,更新所述许可信息数据库。
5.如权利要求4所述的通信终端,其中:
在所述通信对方终端的运行环境已被记录在所述许可信息数据库中的情况下,所述许可信息数据库更新单元比较从该通信对方终端接收的数据所指定的通信对方终端的运行环境信息与已被记录在所述许可信息数据库中的运行环境信息:当该通信对方终端的运行环境信息与所述被记录的运行环境信息不一致时,所述许可信息数据库更新单元通过从接收自所述通信对方终端的数据中获取的通信对方终端的运行环境信息,来更新在所述许可信息数据库中记录的所述运行环境信息。
6.如权利要求4所述的通信终端,其中:
在所述许可信息数据库中未描述所述通信对方终端的运行环境信息的情况下,所述许可信息数据库更新单元在所述许可信息数据库中新记录从所述通信对方终端接收的数据所指定的通信对方终端的运行环境信息。
7.一种安全设备,其可与用于经与其连接的网络而向能够传输信息的通信对方终端发送数据的通信终端连接,该安全设备包括:
数据分析单元,用于在从所述通信终端发送传输数据之前,获取该传输数据,用于提取标识在所述传输数据中描述的所述通信对方终端的识别信息,并用于响应于所述通信对方终端的运行环境,根据所述识别信息而确定针对所述数据的预定验证操作;以及
数据验证单元,用于执行由所述数据分析单元确定的验证操作。
8.如权利要求7所述的安全设备,其中:
所述数据分析单元进一步包括:许可信息数据库,在其中描述该通信对方终端的运行环境信息、以及对应于所述识别信息而由所述数据验证单元执行的验证操作;以及
所述数据分析单元通过引用所述许可信息数据库,根据所述识别信息而确定该验证操作。
9.如权利要求8所述的安全设备,其中:
对应于由所述通信终端发送的数据的类别,在所述许可信息数据库中进一步描述由所述数据验证单元执行的验证操作;并且,所述数据分析单元通过引用所述许可信息数据库,根据所述识别信息和所述数据的类别而确定必要的验证操作。
10.如权利要求8或权利要求9所述的安全设备,其中:
所述数据分析单元进一步包括:许可信息数据库更新单元;并且,其中:
所述许可信息数据库更新单元根据由所述通信终端从通信对方终端接收的数据,更新所述许可信息数据库。
11.如权利要求10所述的安全设备,其中:
在所述通信对方终端的运行环境已被记录在所述许可信息数据库中的情况下,所述许可信息数据库更新单元比较由所述通信终端从通信对方终端接收的数据所指定的通信对方终端的运行环境信息与已被记录在所述许可信息数据库中的运行环境信息;当通信对方终端的运行环境信息与所述被记录的运行环境信息不一致时,所述许可信息数据库更新单元通过从接收自所述通信对方终端的数据中获取的通信对方终端的运行环境信息,来更新在所述许可信息数据库中记录的所述运行环境信息。
12.如权利要求10所述的安全设备,其中:
在所述许可信息数据库中未描述所述通信对方终端的运行环境信息的情况下,所述许可信息数据库更新单元在所述许可信息数据库中新记录从所述通信对方终端接收的数据所指定的通信对方终端的运行环境信息。
13.一种能够在其上安装如权利要求7至12中的任一个所述的安全设备的通信终端,包括:
设备处理单元,用于判断是否安装了所述安全设备;以及
信息处理单元,其以这样的方式操作:当所述设备处理单元判断出已安装所述安全设备时,在从所述通信终端发送数据之前,所述信息处理单元向所述安全设备发送所述数据。
14.一种通信终端,用于针对于安装在所述通信终端上的安全设备而发送数据,该通信终端包括:
设备处理单元,用于当所述安全设备被安装时,从所述安全设备获取识别信息,所述识别信息标识所述安全设备的拥有者;
数据分析单元,用于响应于使用所述安全设备的装置的运行环境,根据所述识别信息而确定针对所述数据的预定验证操作;以及
数据验证单元,用于执行由所述数据分析单元确定的验证操作。
15.如权利要求14所述的通信终端,其中:
所述数据分析单元包括:许可信息数据库,在其中描述了使用所述安全设备的装置的运行环境信息、以及对应于所述识别信息而由所述数据验证单元执行的验证操作;并且
所述数据分析单元通过引用所述许可信息数据库,根据所述识别信息而确定验证操作。
16.如权利要求15所述的通信终端,其中:
对应于由所述通信终端发送的数据的类别,在所述许可信息数据库中进一步描述了由所述数据验证单元执行的验证操作;并且,所述数据分析单元通过引用所述许可信息数据库,根据所述识别信息和所述数据的类别而确定必要的验证操作。
17.如权利要求14至16中的任一个所述的通信终端,其中:
当数据被发送到所述安全设备时,所述数据分析单元响应于安全设备的运行环境,根据所述识别信息而进一步确定预定的验证操作;以及
所述数据验证单元执行由所述数据分析单元确定的所述验证操作。
18.一种安全设备,其被连接至第一终端以向其写入数据,并被连接至第二终端以读取所述数据,借此,所述安全设备在所述第一和第二终端之间发送和接收数据,该安全设备包括:
存储单元,用于在其中存储所述数据;
数据分析单元,用于响应于所述第二终端的运行环境,确定针对所述数据的预定的验证操作;以及
数据验证单元,用于执行由所述数据分析单元确定的验证操作;其中:
在从所述第一终端接收的数据被存储在所述存储单元中之前,所述数据分析单元确定验证操作,并且,所述数据验证单元验证所述数据。
19.如权利要求18所述的安全设备,其中:
所述数据分析单元包括:许可信息数据库,在其中已描述了对应于终端的识别信息而由所述数据验证单元执行的验证操作;以及
所述数据分析单元通过引用所述许可信息数据库,根据第二终端的所述识别信息而确定该验证操作。
20.如权利要求19所述的安全设备,其中:
对应于由所述通信终端发送的数据的类别,在所述许可信息数据库中进一步描述了由所述数据验证单元执行的验证操作;并且,所述数据分析单元通过引用所述许可信息数据库,根据所述识别信息和所述数据的类别而确定必要的验证操作。
21.一种安全设备,其被连接至第一终端以向其写入数据,并被连接至第二终端以读取所述数据,借此,所述安全设备在所述第一和第二终端之间发送和接收数据,该安全设备包括:
存储单元,用于在其中存储所述数据;
数据分析单元,用于响应于所述第二终端的运行环境,确定针对所述数据的预定的验证操作;以及
数据验证单元,用于执行由所述数据分析单元确定的验证操作;其中:
在读操作期间、在所述存储单元存储的数据被发送到第二终端之前,所述数据分析单元确定验证操作,并且,所述数据验证单元验证所述数据。
22.如权利要求21所述的安全设备,其中:
所述数据分析单元包括:许可信息数据库,在其中描述了对应于终端的识别信息而由所述数据验证单元执行的验证操作;并且
所述数据分析单元通过引用所述许可信息数据库,根据第二终端的所述识别信息而确定验证操作。
23.如权利要求22所述的安全设备,其中:
对应于由所述通信终端发送的数据的类别,在所述许可信息数据库中进一步描述了由所述数据验证单元执行的验证操作;并且,所述数据分析单元通过引用所述许可信息数据库,根据所述识别信息和所述数据的类别而确定必要的验证操作。
24.一种通信终端的集成电路,包括:
数据分析单元,用于提取标识在所述通信终端发送的数据中描述的通信对方终端的识别信息,并用于响应于所述通信对方终端的运行环境,根据所述识别信息而确定针对所述数据的预定验证操作;以及
数据验证单元,用于执行由所述数据分析单元确定的验证操作。
25.如权利要求24所述的集成电路,其中:
所述数据分析单元包括:许可信息数据库,在其中描述了通信对方终端的运行环境信息、以及对应于所述识别信息而由所述数据验证单元执行的验证操作;并且
所述数据分析单元通过引用所述许可信息数据库,根据所述识别信息而确定该验证操作。
26.如权利要求25所述的集成电路,其中:
对应于所述通信终端发送的数据的类别,在所述许可信息数据库中进一步描述了由所述数据验证单元执行的验证操作;并且,所述数据分析单元通过引用所述许可信息数据库,根据所述识别信息和所述数据的类别而确定必要的验证操作。
CN2006800164950A 2005-05-13 2006-05-02 通信终端、安全设备以及集成电路 Expired - Fee Related CN101176082B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005141486A JP4613094B2 (ja) 2005-05-13 2005-05-13 通信端末及び通信方法
JP141486/2005 2005-05-13
PCT/JP2006/309146 WO2006120972A1 (ja) 2005-05-13 2006-05-02 通信端末及びセキュアデバイス並びに集積回路

Publications (2)

Publication Number Publication Date
CN101176082A true CN101176082A (zh) 2008-05-07
CN101176082B CN101176082B (zh) 2011-07-13

Family

ID=37396481

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800164950A Expired - Fee Related CN101176082B (zh) 2005-05-13 2006-05-02 通信终端、安全设备以及集成电路

Country Status (4)

Country Link
US (1) US20090054089A1 (zh)
JP (1) JP4613094B2 (zh)
CN (1) CN101176082B (zh)
WO (1) WO2006120972A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102668686A (zh) * 2009-12-21 2012-09-12 诺基亚公司 多载波网络中次系统的使用
CN106534157A (zh) * 2016-11-30 2017-03-22 广东欧珀移动通信有限公司 一种数据传输方法、装置及终端
WO2018049936A3 (zh) * 2016-09-14 2018-05-03 广东欧珀移动通信有限公司 一种数据迁移的方法及终端

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9391997B2 (en) * 2007-08-23 2016-07-12 Intel Deutschland Gmbh Message processing apparatus, wireless device and method of storing a message in a wireless device
KR20120076637A (ko) * 2010-12-08 2012-07-09 주식회사 케이티 울트라 피어를 이용한 컨텐츠 중심의 서비스 제공 시스템 및 방법
TW201409393A (zh) * 2012-08-17 2014-03-01 Systex Corp 電信行為統計分析系統
EP3131264B1 (en) * 2014-04-26 2018-08-01 Huawei Technologies Co., Ltd. Method, device and system for establishing communication
CN104618585A (zh) * 2015-01-14 2015-05-13 宇龙计算机通信科技(深圳)有限公司 一种基于多系统终端建立通信连接的方法及装置
US10776486B2 (en) * 2015-06-16 2020-09-15 Nec Corporation Analysis system, analysis method, analysis device, and storage medium for analyzing operation of a program executed in an analysis environment
KR20240140042A (ko) 2023-03-13 2024-09-24 주식회사 히타치하이테크 반도체 장치 제조 시스템

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6128487A (en) * 1997-04-15 2000-10-03 Globalstar, L.P. Global mobile paging system
JP2000029799A (ja) * 1998-07-15 2000-01-28 Hitachi Ltd 電子メールシステムの送信制御方法、受信制御方法及び電子メールシステム
US6510236B1 (en) * 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
JP3483124B2 (ja) * 1999-01-21 2004-01-06 船井電機株式会社 端末装置
CZ200324A3 (cs) * 2000-06-05 2007-01-31 Optaglio Limited Ověření produktu, systém a metoda prokázání pravosti produktu
FR2817057B1 (fr) * 2000-11-20 2003-02-07 Cit Alcatel Procede d'adressage dans un reseau d'acces ou d'infrastructure satellites
FI111506B (fi) * 2001-03-14 2003-07-31 Nokia Corp Menetelmä palvelun laatutason valitsemiseksi langattomassa tiedonsiirtojärjestelmässä
US7047405B2 (en) * 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
US7283830B2 (en) * 2002-01-29 2007-10-16 Motricity, Inc. Wireless device hub system and method
US7020706B2 (en) * 2002-06-17 2006-03-28 Bmc Software, Inc. Method and system for automatically updating multiple servers
CA2499356A1 (en) * 2003-01-14 2004-07-29 Matsushita Electric Industrial Co., Ltd. Content reproduction device, license issuing server, and content reproduction system
US20040139312A1 (en) * 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
JP4170150B2 (ja) * 2003-05-29 2008-10-22 富士フイルム株式会社 メール中継装置および方法並びにプログラム
US7647428B2 (en) * 2003-05-27 2010-01-12 Fujifilm Corporation Method and apparatus for email relay of moving image conversion and transmission, and programs therefor
JP2004362057A (ja) * 2003-06-02 2004-12-24 Sharp Corp 通信端末装置、コンピュータプログラム及び記録媒体
US20050132055A1 (en) * 2003-12-12 2005-06-16 Raja Neogi System and method to control appliances using adaptive interfaces
US20060199565A1 (en) * 2005-03-07 2006-09-07 Wialan Technology A Florida Corporation Enhancement to the IEEE 802.11 protocol handshake

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102668686A (zh) * 2009-12-21 2012-09-12 诺基亚公司 多载波网络中次系统的使用
CN102668686B (zh) * 2009-12-21 2015-04-15 诺基亚公司 多载波网络中次系统的使用
US9276708B2 (en) 2009-12-21 2016-03-01 Nokia Technologies Oy Secondary system usage in multicarrier networks
WO2018049936A3 (zh) * 2016-09-14 2018-05-03 广东欧珀移动通信有限公司 一种数据迁移的方法及终端
CN106534157A (zh) * 2016-11-30 2017-03-22 广东欧珀移动通信有限公司 一种数据传输方法、装置及终端

Also Published As

Publication number Publication date
JP4613094B2 (ja) 2011-01-12
JP2006318292A (ja) 2006-11-24
CN101176082B (zh) 2011-07-13
US20090054089A1 (en) 2009-02-26
WO2006120972A1 (ja) 2006-11-16

Similar Documents

Publication Publication Date Title
CN101176082B (zh) 通信终端、安全设备以及集成电路
CN109325870B (zh) 共享隐私数据的方法和系统
JP3959441B2 (ja) 管理システム,管理サーバおよび管理プログラム
CN1284099C (zh) 电子钥匙系统以及电子钥匙使用方法
US8341141B2 (en) Method and system for automated document registration
CN112106049A (zh) 生成隐私数据隔离和报告的系统和方法
CN102171703A (zh) 用于移动终端的执行功能管理的系统和方法以及程序
US20190347441A1 (en) Patient privacy de-identification in firewall switches forming VLAN segregation
CN101155028B (zh) 一种安全登录网站的方法和系统
US7836512B2 (en) Information transmission terminal, information transmission method, article information transmission system and article information transmission method
CN106528334A (zh) 数据备份方法及装置
CN107835162A (zh) 软件数字许可服务器签发软件数字许可权限的方法
CN101589376A (zh) 通信控制装置
CN104168362A (zh) 终端、二维码管理装置和电子名片管理方法
KR102358511B1 (ko) 블록체인 기반의 제품안전정보 관리 시스템
CN115567218A (zh) 基于区块链的安全证书的数据处理方法、装置和服务器
CN105490988A (zh) 提高数据传输安全性的方法、装置及系统
JP5224910B2 (ja) 情報仲介システム、情報仲介プログラム、及び情報仲介方法
KR101911517B1 (ko) 개인정보 차단 관리 시스템 및 이의 동작 방법
KR101823056B1 (ko) 사물 인터넷 환경에서 다양한 보안 기술 연동 방법
AU2021105297A4 (en) Electronic authentication system and process using the same
JP2020004011A (ja) 情報管理システムおよび情報管理方法
JP6614321B2 (ja) 情報処理システム、アクセス中継装置、その制御方法、及びプログラム
CN106294613A (zh) 专利数据的检索方法和装置
KR20170061575A (ko) 신뢰 기반 보이스피싱 차단장치 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110713

Termination date: 20130502