CN1433243A - 移动通信终端及数据传输方法 - Google Patents

移动通信终端及数据传输方法 Download PDF

Info

Publication number
CN1433243A
CN1433243A CN03101718A CN03101718A CN1433243A CN 1433243 A CN1433243 A CN 1433243A CN 03101718 A CN03101718 A CN 03101718A CN 03101718 A CN03101718 A CN 03101718A CN 1433243 A CN1433243 A CN 1433243A
Authority
CN
China
Prior art keywords
research object
object program
virus research
mobile communication
mentioned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN03101718A
Other languages
English (en)
Inventor
茂吕田聡
浦川康孝
加藤逹哉
石井贤次
藤田将成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1433243A publication Critical patent/CN1433243A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

提供了可以防止病毒研究对象程序篡改的移动通信终端及数据发送方法。在本发明的移动通信终端10上,使用如UIM等IC芯片12中所存的公钥加密程序,对病毒研究对象程序26进行数字签名。随之,用户将此程序26经由网络28发送时,可以防止在网络传输中第三者对程序28进行篡改。另外,在接收此程序26的病毒研究对象程序接收服务器32上可以进行有无篡改的验证。此外,由于通过数字签名可以容易且确切地特定发送方,可提高接收检验体数据26的病毒研究对象程序接收服务器32的安全性。

Description

移动通信终端及数据传输方法
技术领域
本发明涉及为研究计算机病毒的内容而使用的移动通信终端及数据发送方法。
背景技术
以往,在将可疑的计算机病毒入侵的数据及程序(以下称为“病毒对象程序”)发送给用户病毒对策中心等机构时,为了防止病毒研究对象程序的篡改,一旦将病毒研究对象程序保存到软盘(FD)中并将FD邮寄。因此,用户从发送FD到病毒对策中心等受理的过程中需要经过较长时间,从而导致与病毒研究对象程序的程序内部的计算机病毒相应的模型文件不能迅速完成。因此,需要将病毒研究对象程序经由网络直接从用户终端向病毒对策中心发送的技术。
但是,以下情况成为问题。经由网络发送病毒研究对象程序时,由于信息通信的性质,有被网络中第三者将病毒研究对象程序篡改的危险。另外,即使病毒研究对象程序被篡改,除发送用户本身以外都无法确认是否已经被篡改。
发明内容
本发明即为以上课题的解决之道,其目的为提供可防止对病毒研究对象程序篡改的移动通信终端及数据发送方法。
本发明的移动通信终端,使用存储有用户识别信息的IC芯片中所存的公钥加密程序,对病毒研究对象程序进行数字签名,将已进行数字签名的病毒研究对象程序发送到病毒研究对象程序接收服务器。
在此移动通信终端,使用如UIM(User Identity Module)等存储有用户识别信息的IC芯片中所存的公钥加密程序,对病毒研究对象程序进行数字签名。随之,用户将此程序经由网络发送时,由于在接收此程序的病毒研究对象程序接收服务器上可以进行有无篡改的验证,故可以防止在网络中第三者对程序进行篡改。另外,由于通过数字签名可以容易且确切地特定发送者,使得接收病毒研究对象程序的病毒研究对象程序接收服务器的安全性得到提高。
而且,可以将特定的自身终端类别的终端识别信息与已进行数字签名的病毒研究对象程序一起发送到病毒研究对象程序接收服务器。此时,依据在病毒研究对象程序服务器上接收的终端识别信息,可以容易地准备用于病毒研究对象程序的病毒研究的移动通信终端。
还可以将所安装的软件(环境)的软件信息与已进行数字签名的病毒研究对象程序一起发送到病毒研究对象程序接收服务器。此时,以在病毒研究对象程序接收服务器接收的软件的名称或版本等软件信息为依据,可以容易地准备用于病毒研究对象程序的病毒研究的软件。
本发明的数据发送方法,是在移动通信终端上使用存储有用户识别信息的IC芯片中所存的公钥加密程序,对病毒研究对象程序进行数字签名,将已进行数字签名的病毒研究对象程序从移动通信终端发送到病毒研究对象程序接收服务器。
此种数据发送方法,在移动通信终端上,使用如UIM等的存储有用户识别信息的IC芯片中所存的公钥加密程序,对病毒研究对象程序进行数字签名。随之,用户将此程序经由网络发送时,由于在接收此程序的病毒研究对象程序接收服务器上可以进行有无篡改的验证,故可以防止在网络中第三者对程序进行篡改。另外,由于通过数字签名可以容易且确切地特定发送者,使得接收病毒研究对象程序的病毒研究对象程序接收服务器的安全性得到提高。
而且,可以将特定的移动通信终端的终端类别的终端识别信息与已进行数字签名的病毒研究对象程序一起,从移动通信终端发送到病毒研究对象程序接收服务器。此时,依据在病毒研究对象程序服务器上接收的终端识别信息,可以容易地准备用于病毒研究对象程序的病毒研究的移动通信终端。
还可以将移动通信终端所搭载安装的软件的软件信息与已进行数字签名的病毒研究对象程序一起移动通信终端发送到病毒研究对象程序接收服务器。此时,以在病毒研究对象程序接收服务器接收的软件的名称或版本等软件信息为依据,可以容易地准备用于病毒研究对象程序的病毒研究的软件。
附图说明
图1表示本发明实施例的移动通信终端。
图2表示图1中移动通信终端的加密处理部分的处理。
图3表示检验体数据的变形样态的流程图。
10...移动通信终端、12...IC芯片、26...检验体数据、32...病毒研究对象程序接收服务器。
具体实施方式
下面参照图例对本发明中的移动通信终端及数据发送方法的实施形态进行详细说明。
首先,对本实施形态的移动通信终端构成进行说明。图1为本实施形态的移动通信终端10的图示。
如图1所示,例如移动通信终端10为移动电话,具备信息处理装置、内存等存储装置、IC芯片插槽、收发信息装置、信息表示画面等物理构成要素。IC芯片插槽上装配着存有用户识别信息的UIM等的IC芯片12。另外,对于移动通信终端移动通信终端10,具备消息制成部分14、信息存储部分18、加密处理部分20、发送部分22等功能构成要素。还有,配在移动通信终端10上的IC芯片12上具备存储公钥加密程序的签名计算部分24。下面对各构成要素进行详细说明。
在信息存储部分18上存储有终端识别信息及软件信息。所谓终端识别信息是如制品名及制造编号等、移动通信终端10自身或可特定移动通信终端10的类别的类别信息。另外,所谓软件信息为安装在移动通信终端10上的OS(操作系统)及应用程序的软件名及版本信息等。计算机病毒的感染受这些OS及应用程序的种类及版本很大的影响。
消息制成部分14被存储在移动通信终端10内,并接收有计算机病毒进入的可疑数据及程序的检验体数据(病毒研究对象程序)26。另外,消息制成部分14在与向IC芯片12的签名计算部分24发送检验体数据26的同时,从签名计算部分24接收已数字签名的检验体数据26。另外,消息制成部分14从信息存储部分18提取上述终端识别信息及软件信息,并将这些附加到检验体数据26上。
IC芯片12的签名计算部分24将从消息制成部分14接收的检验体数据26进行数字签名。此数字签名是以签名计算部分24上存储的公钥加密程序生成的RSA加密方式的密钥生成而来的。此外,与此密钥成对的公钥(终端公钥)被公开,许多人都可以容易地得到。
加密处理部分20在终端识别信息及软件信息被附加的同时,将已进行数字签名的检验体数据(平文信息)34从信息制成部分14接收,并将该平文信息34进行加密处理(请参照图2)。在这个加密过程中所用的公钥为,检验体数据26的发送方即病毒对策中心30内的病毒研究对象程序接收服务器32中存储的成对密钥的公钥(服务器公钥)。随之,在加密处理部分20被加密的平文信息34则作为加密数据36被安全地送往病毒研究对象程序接收服务器32。
发送部分22则经由网络(如移动通信网等)28,将加密数据36发送给病毒对策中心30内的病毒研究对象程序接收服务器32。
下面,对移动通信终端10使用的数据发送方法进行说明。图3为表示检验体数据26的变形样态图示。
首先,一旦由用户等发现检验体数据26,则由用户通过菜单选择等方式使检验体数据26的发送指示在移动通信终端10上形成(参照图3(a))。由此,消息制成部分14将检验体数据发送到IC芯片12的签名计算部分24。接收了检验体数据26的签名计算部分24在生成数字签名的同时,将此数字签名加到检验体数据26上。另外,消息制成部分14从信息存储部分18提取终端识别信息及软件信息附加到检验体数据26上(参照图3(b))。
在消息制成部分14上,将由已进行数字签名的检验体数据26、终端识别信息及软件信息而制成的平文信息34送往加密处理部分20,进行加密处理(参照图3(c))。将平文信息34经加密处理的加密数据36从发送部分22发送到病毒研究对象程序接收服务器32。对于接收了加密数据36的病毒研究对象程序接收服务器32,用病毒研究对象程序接收服务器32内存储的密钥将加密数据36解密,接收平文信息34(参照图3(d),(e))。如此,移动通信终端10通过将平文信息(已进行数字签名的检验体数据26、终端识别信息及软件信息)34加密并发送到病毒研究对象程序接收服务器32的处理,在防止平文信息34内含有的检验体数据26对网络28内的服务器等的感染的同时,还可以防止恶意第三者对检验体数据26的恶意操作。
以下,对本发明的移动通信终端及数据发送方法的效果进行说明。通过在移动通信终端10将检验体数据26进行数字签名并发送到病毒研究对象程序接收服务器32的操作,可确认检验体数据26是否被篡改。也就是说,病毒研究对象程序接收服务器32从IC芯片12的签名计算部分24的密钥所成对的终端公钥入手,可以验证检验体数据26上的数字签名。而且,在网络传输中如果检验体数据26被篡改则会导致病毒研究对象程序接收服务器32上的验证失败,从而得知数据被篡改的事实。另一方面,如果在网络传输中检验体数据26没有被篡改则病毒研究对象程序接收服务器32上的数字签名验证成功,从而可确认数据为正规用户所发送的。由此,对于病毒研究对象程序接收服务器32,在确认出处、并只检查数字签名验证成功的检验体数据26的基础上即可以排除被篡改的危险的检验体数据26。另外,由于通过数字签名可以容易且确切地特定发送方,使得接收检验体数据26的病毒研究对象程序接收服务器32的安全性提高。
此外,在检验体数据26上附加的终端识别信息及软件信息可用于病毒对策中心30的检验体数据26的病毒研究。也就是说,在以终端识别信息为依据准备用户的与移动通信终端10同样或同种的移动通信终端的同时,通过在该移动通信终端上导入与移动通信终端10相同的软件,在病毒对策中心30内可以容易地实现与用户较相同的实行环境。
本发明的移动通信终端及数据发送方法,是通过使用存储有用户识别信息的IC芯片中所存的公钥加密程序,对病毒研究对象程序进行数字签名,将已进行数字签名的病毒研究对象程序发送到病毒研究对象程序接收服务器的处理,可以防止病毒研究对象程序的篡改。

Claims (6)

1.一种移动通信终端,其特征在于使用存储有用户识别信息的IC芯片中所存的公钥加密程序,对病毒研究对象程序进行数字签名,将上述数字签名的上述病毒研究对象程序发送到病毒研究对象程序接收服务器。
2.根据权利要求1所述的移动通信终端,其特征在于将特定自身终端类别的终端识别信息与上述数字签名的上述病毒研究对象程序一起发送到上述病毒研究对象程序接收服务器。
3.根据权利要求2所述的移动通信终端,其特征在于将有关搭载的软件的软件信息与上述数字签名的上述病毒研究对象程序一起发送到上述病毒研究对象程序接收服务器。
4.一种数据发送方法,其特征在于在移动通信终端,使用存储有用户识别信息的IC芯片中所存的公钥加密程序,对病毒研究对象程序进行数字签名,从上述移动通信终端将上述数字签名的上述病毒研究对象程序发送到病毒研究对象程序接收服务器。
5.根据权利要求4所述的数据发送方法,其特征在于将特定上述终端类别的终端识别信息与上述数字签名的上述病毒研究对象程序一起,从上述移动通信终端发送到上述病毒研究对象程序接收服务器。
6.根据权利要求4或5所述的数据发送方法,其特征在于将有关上述移动通信终端所安装的软件的软件信息与述数字签名的上述病毒研究对象程序一起,从上述移动通信终端发送到上述病毒研究对象程序接收服务器。
CN03101718A 2002-01-17 2003-01-17 移动通信终端及数据传输方法 Pending CN1433243A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002009061A JP2003216448A (ja) 2002-01-17 2002-01-17 移動通信端末及びデータ送信方法
JP009061/2002 2002-01-17

Publications (1)

Publication Number Publication Date
CN1433243A true CN1433243A (zh) 2003-07-30

Family

ID=19191480

Family Applications (1)

Application Number Title Priority Date Filing Date
CN03101718A Pending CN1433243A (zh) 2002-01-17 2003-01-17 移动通信终端及数据传输方法

Country Status (4)

Country Link
US (1) US20030154409A1 (zh)
EP (1) EP1329790A3 (zh)
JP (1) JP2003216448A (zh)
CN (1) CN1433243A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1645442B (zh) * 2004-01-21 2011-06-22 株式会社Ntt都科摩 多段签名验证系统、电子签名给与装置、数据追加装置及电子签名验证装置
CN103345595A (zh) * 2013-06-26 2013-10-09 深圳市慧锐通智能电器股份有限公司 程序加密方法与程序加密系统
CN1980121B (zh) * 2005-11-29 2015-04-01 北京书生国际信息技术有限公司 电子签名移动终端、系统及方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1561301B1 (en) * 2002-11-08 2008-01-09 Nokia Corporation Software integrity test in a mobile telephone
CN100433899C (zh) * 2004-12-28 2008-11-12 华为技术有限公司 一种保证移动通信系统数据业务安全的方法及系统
JP2006203564A (ja) * 2005-01-20 2006-08-03 Nara Institute Of Science & Technology マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法
US8826034B1 (en) * 2007-09-28 2014-09-02 Symantec Corporation Selective revocation of heuristic exemption for content with digital signatures
US20100083381A1 (en) * 2008-09-30 2010-04-01 Khosravi Hormuzd M Hardware-based anti-virus scan service
JP5592303B2 (ja) * 2011-04-07 2014-09-17 株式会社日立製作所 実行環境構築装置および実行環境構築システム
JP5835458B2 (ja) * 2012-03-02 2015-12-24 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5440723A (en) * 1993-01-19 1995-08-08 International Business Machines Corporation Automatic immune system for computers and computer networks
GB2283341A (en) * 1993-10-29 1995-05-03 Sophos Plc Central virus checker for computer network.
SG67354A1 (en) * 1996-06-27 1999-09-21 Inst Of Systems Science Nation Computationally efficient method for trusted and dynamic digital objects dissemination
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas
US6094731A (en) * 1997-11-24 2000-07-25 Symantec Corporation Antivirus accelerator for computer networks
EP1315067B1 (en) * 2000-01-06 2006-07-26 International Business Machines Corporation Method and system for using a virus free file certificate
US6941478B2 (en) * 2001-04-13 2005-09-06 Nokia, Inc. System and method for providing exploit protection with message tracking

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1645442B (zh) * 2004-01-21 2011-06-22 株式会社Ntt都科摩 多段签名验证系统、电子签名给与装置、数据追加装置及电子签名验证装置
CN1980121B (zh) * 2005-11-29 2015-04-01 北京书生国际信息技术有限公司 电子签名移动终端、系统及方法
CN103345595A (zh) * 2013-06-26 2013-10-09 深圳市慧锐通智能电器股份有限公司 程序加密方法与程序加密系统
CN103345595B (zh) * 2013-06-26 2015-03-18 慧锐通智能科技股份有限公司 程序加密方法与程序加密系统

Also Published As

Publication number Publication date
EP1329790A3 (en) 2006-02-08
JP2003216448A (ja) 2003-07-31
US20030154409A1 (en) 2003-08-14
EP1329790A2 (en) 2003-07-23

Similar Documents

Publication Publication Date Title
US11778059B1 (en) Systems and methods for recognizing a device
US7296156B2 (en) System and method for SMS authentication
US6931549B1 (en) Method and apparatus for secure data storage and retrieval
KR101359324B1 (ko) 이동 통신 장치상의 보안 정책 시행 방법
JP4240297B2 (ja) 端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム
US8452970B2 (en) System and method for code signing
CN112217835B (zh) 报文数据的处理方法、装置、服务器和终端设备
US20110197059A1 (en) Securing out-of-band messages
US10771457B2 (en) System and method for providing a one-time key for identification
CN1799018A (zh) 基于接近令牌单元对应用服务的安全访问
CN1631022A (zh) 增强的消息传递安全
EA009997B1 (ru) Способ шифрования и передачи данных между отправителем и получателем с использованием сети
JPH10341224A (ja) データ伝送システムにおける認証方法および認証方法を実施するための装置
US20100195825A1 (en) Keystroke encryption system
CN112073421B (zh) 通信处理方法、装置、终端及存储介质
CN101599117B (zh) 用于提供代码签名服务的系统和方法
CN1433243A (zh) 移动通信终端及数据传输方法
EP3560164A1 (en) Identity authentication
Fernando et al. Mutual authentication protocol for networked RFID systems
CN104202325A (zh) 在移动通信设备上实施安全策略的系统
WO2011030352A2 (en) System and method for mobile phone resident digital signing and encryption/decryption of sms
CN112199220B (zh) 一种基于api网关的数据调用的方法和api网关
CN114727276A (zh) 一种在用户未登录状态下确定账号信息的方法及系统
CN114070610A (zh) Api网关鉴权方法、网关设备及可读存储介质
CN113938878A (zh) 一种设备标识符防伪造方法、装置和电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
C20 Patent right or utility model deemed to be abandoned or is abandoned