JP2003216448A - 移動通信端末及びデータ送信方法 - Google Patents

移動通信端末及びデータ送信方法

Info

Publication number
JP2003216448A
JP2003216448A JP2002009061A JP2002009061A JP2003216448A JP 2003216448 A JP2003216448 A JP 2003216448A JP 2002009061 A JP2002009061 A JP 2002009061A JP 2002009061 A JP2002009061 A JP 2002009061A JP 2003216448 A JP2003216448 A JP 2003216448A
Authority
JP
Japan
Prior art keywords
virus research
target program
mobile communication
communication terminal
research target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002009061A
Other languages
English (en)
Inventor
Satoshi Morota
聡 茂呂田
Yasutaka Urakawa
康孝 浦川
Tatsuya Kato
達哉 加藤
Kenji Ishii
賢次 石井
Masanari Fujita
将成 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002009061A priority Critical patent/JP2003216448A/ja
Priority to US10/346,133 priority patent/US20030154409A1/en
Priority to CN03101718A priority patent/CN1433243A/zh
Priority to EP03001036A priority patent/EP1329790A3/en
Publication of JP2003216448A publication Critical patent/JP2003216448A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【課題】 ウィルス研究対象プログラムの改ざんを防止
することができる移動通信端末及びデータ送信方法を提
供する。 【解決手段】 本発明に係る移動通信端末10において
は、例えば、UIM等のICチップ12内に格納された
公開鍵暗号プログラムを用いて、ウィルス研究対象プロ
グラム26にデジタル署名が付される。従って、このプ
ログラム26をユーザがネットワーク28を介して送信
する場合、ネットワーク28の途中での第三者によるプ
ログラム26の改ざんを防止することができる。また、
このプログラム26を受信したウィルス研究対象プログ
ラム受信サーバ32において改ざんの有無を検証するこ
とが可能である。さらに、デジタル署名により容易且つ
確実に送信者を特定できるため、ウィルス研究対象プロ
グラム26を受信するウィルス研究対象プログラム受信
サーバ32の安全性向上が図られる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータウィ
ルスの内容を研究するための移動通信端末及びデータ送
信方法に関するものである。
【0002】
【従来の技術】従来、コンピュータウィルスが入ってい
ることが疑わしいデータ及びプログラム(以下、「ウィ
ルス研究対象プログラム」と称す。)をユーザがウィル
ス対策センタ等の機関に送付する場合は、ウィルス研究
対象プログラムの改ざんを防止するため、ウィルス研究
対象プログラムを一旦フロッピー(登録商標)ディスク
(FD)に保存して、そのFDを郵送していた。そのた
め、ユーザがFDを送付してからウィルス対策センタ等
が受け取るまでにかなりの時間が経過してしまい、ウィ
ルス研究対象プログラムのプログラム内のコンピュータ
ウィルスに対するパターンファイルを迅速に作成するこ
とができなかった。そのため、ウィルス研究対象プログ
ラムを、ネットワークを介して、直接ユーザ端末からウ
ィルス対策センタ等に送信する技術が望まれている。
【0003】
【発明が解決しようとする課題】しかしながら、ネット
ワークを介してウィルス研究対象プログラムを送信する
場合、情報通信の性質上、ネットワークの途中で第三者
によりウィルス研究対象プログラムが改ざんされる危険
性があるという問題があった。また、ウィルス研究対象
プログラムが改ざんされた場合であっても、送信者であ
るユーザ以外は改ざんの事実を確かめることができない
という問題があった。
【0004】本発明は、上述の課題を解決するためにな
されたもので、ウィルス研究対象プログラムの改ざんを
防止することができる移動通信端末及びデータ送信方法
を提供することを目的とする。
【0005】
【課題を解決するための手段】本発明に係る移動通信端
末は、ユーザを識別する情報が格納されたICチップ内
に格納された公開鍵暗号プログラムを用いて、ウィルス
研究対象プログラムにデジタル署名を付し、デジタル署
名が付されたウィルス研究対象プログラムをウィルス研
究対象プログラム受信サーバに対して送信することを特
徴とする。
【0006】この移動通信端末においては、例えば、U
IM(User Identity Module)等のICチップ内に格納
された公開鍵暗号プログラムを用いて、ウィルス研究対
象プログラムにデジタル署名が付される。従って、この
プログラムをユーザがネットワークを介して送信する場
合、このプログラムを受信したウィルス研究対象プログ
ラム受信サーバにおいて改ざんの有無を検証することが
可能であるため、ネットワークの途中での第三者による
プログラムの改ざんを防止することができる。また、デ
ジタル署名により容易且つ確実に送信者を特定できるた
め、ウィルス研究対象プログラムを受信するウィルス研
究対象プログラム受信サーバの安全性向上が図られる。
【0007】また、自己の端末種別を特定する端末識別
情報を、デジタル署名が付されたウィルス研究対象プロ
グラムと共に、ウィルス研究対象プログラム受信サーバ
に対して送信することが好ましい。この場合、ウィルス
研究対象プログラム受信サーバで受信した端末識別情報
を基に、ウィルス研究対象プログラムのウィルス研究に
用いる移動通信端末を容易に準備することができる。
【0008】また、搭載されたソフトウェアに関するソ
フトウェア情報を、デジタル署名が付されたウィルス研
究対象プログラムと共に、ウィルス研究対象プログラム
受信サーバに対して送信することが好ましい。この場
合、ウィルス研究対象プログラム受信サーバで受信し
た、ソフトウェアの名称やバージョン等であるソフトウ
ェア情報を基に、ウィルス研究対象プログラムのウィル
ス研究に用いるソフトウェアを容易に準備することがで
きる。
【0009】本発明に係るデータ送信方法は、移動通信
端末において、ユーザを識別する情報が格納されたIC
チップ内に格納された公開鍵暗号プログラムを用いて、
ウィルス研究対象プログラムにデジタル署名を付し、デ
ジタル署名が付されたウィルス研究対象プログラムを移
動通信端末からウィルス研究対象プログラム受信サーバ
に対して送信することを特徴とする。
【0010】このデータ送信法法においては、移動通信
端末において、例えば、UIM等のICチップ内に格納
された公開鍵暗号プログラムを用いて、ウィルス研究対
象プログラムにデジタル署名が付される。従って、この
プログラムをユーザがネットワークを介して送信する場
合、このプログラムを受信したウィルス研究対象プログ
ラム受信サーバにおいて改ざんの有無を検証することが
可能であるため、ネットワークの途中での第三者による
プログラムの改ざんを防止することができる。また、デ
ジタル署名により容易且つ確実に送信者を特定できるた
め、ウィルス研究対象プログラムを受信するウィルス研
究対象プログラム受信サーバの安全性向上が図られる。
【0011】また、移動通信端末の端末種別を特定する
端末識別情報を、デジタル署名が付されたウィルス研究
対象プログラムと共に、移動通信端末からウィルス研究
対象プログラム受信サーバに対して送信することが好ま
しい。この場合、ウィルス研究対象プログラム受信サー
バで受信した端末識別情報を基に、ウィルス研究対象プ
ログラムのウィルス研究に用いる移動通信端末を容易に
準備することができる。
【0012】また、移動通信端末に搭載されたソフトウ
ェアに関するソフトウェア情報を、デジタル署名が付さ
れたウィルス研究対象プログラムと共に、移動通信端末
からウィルス研究対象プログラム受信サーバに対して送
信することが好ましい。この場合、ウィルス研究対象プ
ログラム受信サーバで受信した、ソフトウェアの名称や
バージョン等であるソフトウェア情報を基に、ウィルス
研究対象プログラムのウィルス研究に用いるソフトウェ
アを容易に準備することができる。
【0013】
【発明の実施の形態】以下、添付図面を参照して本発明
に係る移動通信端末及びデータ送信方法の好適な実施の
形態について詳細に説明する。
【0014】まず、本実施形態に係る移動通信端末の構
成について説明する。図1は、本実施形態に係る移動通
信端末10を示した図である。
【0015】図1に示すように、例えば、携帯電話であ
る移動通信端末10は、物理的な構成要素として、情報
処理装置、メモリ等の記憶装置、ICチップ用スロッ
ト、送受信装置、情報表示画面等を備えている。ICチ
ップ用スロットには、ユーザの識別情報が格納されたU
IM等のICチップ12が装着される。また、移動通信
端末10は、機能的な構成要素として、メッセージ作成
部14、情報格納部18、暗号処理部20、送信部22
を備えている。さらに、移動通信端末10に装着される
ICチップ12には、公開鍵暗号プログラムが格納され
た署名計算部24が備えられている。以下、各構成要素
について詳細に説明する。
【0016】情報格納部18には、端末識別情報及びソ
フトウェア情報が格納されている。端末識別情報とは、
例えば、製品名や製造番号等、移動通信端末10自体又
は移動通信端末10の種別が特定できる識別情報であ
る。また、ソフトウェア情報とは、移動通信端末10に
搭載されているOS(オペレーティングシステム)やア
プリケーションプログラムのソフトウェア名やバージョ
ン情報である。コンピュータウィルスの感染は、これら
OSやアプリケーションプログラムの種類やバージョン
に大きく左右される。
【0017】メッセージ作成部14は、移動通信端末1
0内に格納されている、コンピュータウィルスが入って
いることが疑わしいデータ及びプログラムである検体デ
ータ(ウィルス研究対象プログラム)26を受け取る。
また、メッセージ作成部14は、ICチップ12の署名
計算部24に検体データ26を送ると共に、署名計算部
24からデジタル署名が付された検体データ26を受け
取る。また、メッセージ作成部14は、情報格納部18
から前述の端末識別情報及びソフトウェア情報を抽出
し、それらを検体データ26に付加する。
【0018】ICチップ12の署名計算部24は、メッ
セージ作成部14から受け取った検体データ26にデジ
タル署名を付す。このデジタル署名は、署名計算部24
に格納された公開鍵暗号プログラムで生成されるRSA
暗号方式の秘密鍵により生成される。なお、この秘密鍵
と対をなす公開鍵(端末公開鍵)は公開され、何人も容
易に入手可能である。
【0019】暗号処理部20は、端末識別情報及びソフ
トウェア情報が付加されると共に、デジタル署名が付さ
れた検体データ(平文メッセージ)34を、メッセージ
作成部14から受け取り、その平文メッセージ34を暗
号化する(図2参照)。この暗号化に用いられる公開鍵
は、検体データ26の送信先であるウィルス対策センタ
30内のウィルス研究対象プログラム受信サーバ32に
格納されている秘密鍵と対をなす公開鍵(サーバ公開
鍵)である。従って、暗号処理部20で暗号化された平
文メッセージ34は、暗号化データ36としてウィルス
研究対象プログラム受信サーバ32まで安全に送られ
る。
【0020】送信部22は、ネットワーク(例えば、移
動通信網等)28を介して、暗号化データ36をウィル
ス対策センタ30内のウィルス研究対象プログラム受信
サーバ32に送信する。
【0021】次に、移動通信端末10を用いたデータ送
信方法について説明する。なお、図3は検体データ26
の変形態様を示した図である。
【0022】まず、ユーザ等によって検体データ26が
発見されると、ユーザによるメニュー選択などにより検
体データ26の送信指示が移動通信端末10になされる
(図3(a)参照)。それにより、メッセージ作成部1
4は、ICチップ12の署名計算部24に検体データ2
6を送る。検体データ26を受け取った署名計算部24
は、デジタル署名を生成すると共に、このデジタル署名
を検体データ26に付す。また、メッセージ作成部14
は、情報格納部18から端末識別情報及びソフトウェア
情報を抽出し、検体データ26に付加する(図3(b)
参照)。
【0023】メッセージ作成部14において、デジタル
署名が付された検体データ26、端末識別情報及びソフ
トウェア情報により作成された平文メッセージ34は、
暗号処理部20に送られ、暗号化される(図3(c)参
照)。平文メッセージ34が暗号化された暗号化データ
36は、送信部22からウィルス研究対象プログラム受
信サーバ32に送信される。そして、暗号化データ36
を受信したウィルス研究対象プログラム受信サーバ32
は、ウィルス研究対象プログラム受信サーバ32内に格
納された秘密鍵により暗号化データ36を復号化し、平
文メッセージ34を受け取る(図3(d),(e)参
照)。このように、移動通信端末10が、平文メッセー
ジ(デジタル署名が付された検体データ26、端末識別
情報及びソフトウェア情報)34を暗号化してウィルス
研究対象プログラム受信サーバ32へ送信することによ
り、平文メッセージ34に含まれる検体データ26のネ
ットワーク28内のサーバ等への感染が防止されると共
に、悪意の第三者による検体データ26のばらまきを防
止することができる。
【0024】次に、本発明に係る移動通信端末及びデー
タ送信方法の効果について説明する。 移動通信端末1
0により検体データ26にデジタル署名を付してウィル
ス研究対象プログラム受信サーバ32に送信することに
より、検体データ26の改ざんの有無を確認することが
できる。すなわち、ウィルス研究対象プログラム受信サ
ーバ32は、ICチップ12の署名計算部24の秘密鍵
と対をなす端末公開鍵を入手し、検体データ26に付さ
れたデジタル署名を検証することができる。そして、ネ
ットワークの途中で検体データ26の改ざんがあった場
合には、ウィルス研究対象プログラム受信サーバ32に
おけるデジタル署名の検証が失敗するため、データ改ざ
んの事実がわかる。一方、ネットワークの途中で検体デ
ータ26の改ざんがなかった場合には、ウィルス研究対
象プログラム受信サーバ32におけるデジタル署名の検
証が成功するため、正規のユーザからの送信であること
が確かめられる。そのため、ウィルス研究対象プログラ
ム受信サーバ32は、出所が確かである、デジタル署名
の検証が成功した検体データ26のみを検査することに
より、改ざんされた危険な検体データ26を排除でき
る。また、デジタル署名により容易且つ確実に送信者を
特定できるため、検体データ26を受信するウィルス研
究対象プログラム受信サーバ32の安全性向上が図られ
る。
【0025】なお、検体データ26に付加された端末識
別情報及びソフトウェア情報は、ウィルス対策センタ3
0における検体データ26のウィルス研究に利用され
る。すなわち、端末識別情報を基にしてユーザの移動通
信端末10と同一又は同種の移動通信端末を用意すると
共に、その移動通信端末に移動通信端末10と同一のソ
フトウェアを導入することにより、ウィルス対策センタ
30においてユーザと略同一の実行環境を容易に実現す
ることが可能となる。
【0026】
【発明の効果】本発明に係る移動通信端末及びデータ送
信方法は、ユーザを識別する情報が格納されたICチッ
プ内に格納された公開鍵暗号プログラムを用いて、ウィ
ルス研究対象プログラムにデジタル署名を付し、デジタ
ル署名が付されたウィルス研究対象プログラムをウィル
ス研究対象プログラム受信サーバに対して送信するた
め、ウィルス研究対象プログラムの改ざんを防止するこ
とができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る移動通信端末を示した
図である。
【図2】図1に示した移動通信端末の暗号処理部の処理
を示した図である。
【図3】検体データの変形態様を示したフロー図であ
る。
【符号の説明】
10…移動通信端末、12…ICチップ、26…検体デ
ータ、32…ウィルス研究対象プログラム受信サーバ。
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 7/38 G06F 9/06 660J (72)発明者 加藤 達哉 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 石井 賢次 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 藤田 将成 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 Fターム(参考) 5B076 FA13 FA20 FB11 FD08 5K027 AA11 BB04 HH26 5K067 AA35 BB04 DD17 DD51 EE02 EE16 HH36 5K101 LL12 MM07 NN00 NN21

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ユーザを識別する情報が格納されたIC
    チップ内に格納された公開鍵暗号プログラムを用いて、
    ウィルス研究対象プログラムにデジタル署名を付し、前
    記デジタル署名が付された前記ウィルス研究対象プログ
    ラムをウィルス研究対象プログラム受信サーバに対して
    送信することを特徴とする移動通信端末。
  2. 【請求項2】 自己の端末種別を特定する端末識別情報
    を、前記デジタル署名が付された前記ウィルス研究対象
    プログラムと共に、前記ウィルス研究対象プログラム受
    信サーバに対して送信することを特徴とする請求項1に
    記載の移動通信端末。
  3. 【請求項3】 搭載されたソフトウェアに関するソフト
    ウェア情報を、前記デジタル署名が付された前記ウィル
    ス研究対象プログラムと共に、前記ウィルス研究対象プ
    ログラム受信サーバに対して送信することを特徴とする
    請求項1又は2に記載の移動通信端末。
  4. 【請求項4】 移動通信端末において、ユーザを識別す
    る情報が格納されたICチップ内に格納された公開鍵暗
    号プログラムを用いて、ウィルス研究対象プログラムに
    デジタル署名を付し、前記デジタル署名が付された前記
    ウィルス研究対象プログラムを前記移動通信端末からウ
    ィルス研究対象プログラム受信サーバに対して送信する
    ことを特徴とするデータ送信方法。
  5. 【請求項5】 前記移動通信端末の端末種別を特定する
    端末識別情報を、前記デジタル署名が付された前記ウィ
    ルス研究対象プログラムと共に、前記移動通信端末から
    前記ウィルス研究対象プログラム受信サーバに対して送
    信することを特徴とする請求項4に記載のデータ送信方
    法。
  6. 【請求項6】 前記移動通信端末に搭載されたソフトウ
    ェアに関するソフトウェア情報を、前記デジタル署名が
    付された前記ウィルス研究対象プログラムと共に、前記
    移動通信端末から前記ウィルス研究対象プログラム受信
    サーバに対して送信することを特徴とする請求項4又は
    5に記載のデータ送信方法。
JP2002009061A 2002-01-17 2002-01-17 移動通信端末及びデータ送信方法 Pending JP2003216448A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2002009061A JP2003216448A (ja) 2002-01-17 2002-01-17 移動通信端末及びデータ送信方法
US10/346,133 US20030154409A1 (en) 2002-01-17 2003-01-17 Mobile communications terminal and data transmitting method
CN03101718A CN1433243A (zh) 2002-01-17 2003-01-17 移动通信终端及数据传输方法
EP03001036A EP1329790A3 (en) 2002-01-17 2003-01-17 Mobile communications terminal and data transmitting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002009061A JP2003216448A (ja) 2002-01-17 2002-01-17 移動通信端末及びデータ送信方法

Publications (1)

Publication Number Publication Date
JP2003216448A true JP2003216448A (ja) 2003-07-31

Family

ID=19191480

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002009061A Pending JP2003216448A (ja) 2002-01-17 2002-01-17 移動通信端末及びデータ送信方法

Country Status (4)

Country Link
US (1) US20030154409A1 (ja)
EP (1) EP1329790A3 (ja)
JP (1) JP2003216448A (ja)
CN (1) CN1433243A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012221170A (ja) * 2011-04-07 2012-11-12 Hitachi Ltd 実行環境構築装置および実行環境構築システム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002348969A1 (en) * 2002-11-08 2004-06-07 Nokia Corporation Software integrity test in a mobile telephone
JP4390570B2 (ja) * 2004-01-21 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 多段署名検証システム、電子署名付与装置、データ追加装置及び電子署名検証装置
CN100433899C (zh) * 2004-12-28 2008-11-12 华为技术有限公司 一种保证移动通信系统数据业务安全的方法及系统
JP2006203564A (ja) * 2005-01-20 2006-08-03 Nara Institute Of Science & Technology マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法
CN1980121B (zh) * 2005-11-29 2015-04-01 北京书生国际信息技术有限公司 电子签名移动终端、系统及方法
US8826034B1 (en) * 2007-09-28 2014-09-02 Symantec Corporation Selective revocation of heuristic exemption for content with digital signatures
US20100083381A1 (en) * 2008-09-30 2010-04-01 Khosravi Hormuzd M Hardware-based anti-virus scan service
RU2014134853A (ru) * 2012-03-02 2016-03-20 Сони Корпорейшн Устройство, способ обработки информации и программа
CN103345595B (zh) * 2013-06-26 2015-03-18 慧锐通智能科技股份有限公司 程序加密方法与程序加密系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5440723A (en) * 1993-01-19 1995-08-08 International Business Machines Corporation Automatic immune system for computers and computer networks
GB2283341A (en) * 1993-10-29 1995-05-03 Sophos Plc Central virus checker for computer network.
SG67354A1 (en) * 1996-06-27 1999-09-21 Inst Of Systems Science Nation Computationally efficient method for trusted and dynamic digital objects dissemination
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas
US6094731A (en) * 1997-11-24 2000-07-25 Symantec Corporation Antivirus accelerator for computer networks
EP1315067B1 (en) * 2000-01-06 2006-07-26 International Business Machines Corporation Method and system for using a virus free file certificate
US6941478B2 (en) * 2001-04-13 2005-09-06 Nokia, Inc. System and method for providing exploit protection with message tracking

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012221170A (ja) * 2011-04-07 2012-11-12 Hitachi Ltd 実行環境構築装置および実行環境構築システム

Also Published As

Publication number Publication date
EP1329790A2 (en) 2003-07-23
EP1329790A3 (en) 2006-02-08
CN1433243A (zh) 2003-07-30
US20030154409A1 (en) 2003-08-14

Similar Documents

Publication Publication Date Title
CN102891843B (zh) 本地服务单元认证安卓客户端应用程序的方法
US9245154B2 (en) System and method for securing input signals when using touch-screens and other input interfaces
CN103930899B (zh) 用于管理在设备处输入的公用数据和私人数据的方法
US9055061B2 (en) Process of authentication for an access to a web site
TW201324225A (zh) 用於電子裝置之暫時安全開機流程之系統與方法
JP2003330365A (ja) コンテンツ配布/受信方法
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN105099705B (zh) 一种基于usb协议的安全通信方法及其系统
SE517116C2 (sv) Metod och anordning för säkra kommunikationstjänster
JP2009211407A (ja) 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
US20110202772A1 (en) Networked computer identity encryption and verification
EP3843323B1 (en) Computation device, computation method, computation program, and computation system
CN112448930A (zh) 账号注册方法、装置、服务器及计算机可读存储介质
CN101222334B (zh) 一种采用图片干扰的密码令牌安全认证方法
JP2003216448A (ja) 移動通信端末及びデータ送信方法
KR101642267B1 (ko) 앱 위변조 방지시스템 및 그 방법
US20150047001A1 (en) Application program execution device
JP2007094879A (ja) オペレーティングシステム用基本プログラムの認証システム、これに用いるコンピュータ、およびコンピュータプログラム
US20060064593A1 (en) Technique for preventing illegal invocation of software programs
JP4409497B2 (ja) 秘密情報送信方法
JP6488613B2 (ja) 取引システム及びプログラム
CN116956298A (zh) 应用运行环境检测方法和装置
JP2008176429A (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム
CN115391795A (zh) 数据处理方法、相关设备及介质
CN106789074B (zh) 一种Java卡的应用身份验证方法及验证系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070403

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070508