JP2006318292A - 通信端末及びセキュアデバイス並びに集積回路 - Google Patents

通信端末及びセキュアデバイス並びに集積回路 Download PDF

Info

Publication number
JP2006318292A
JP2006318292A JP2005141486A JP2005141486A JP2006318292A JP 2006318292 A JP2006318292 A JP 2006318292A JP 2005141486 A JP2005141486 A JP 2005141486A JP 2005141486 A JP2005141486 A JP 2005141486A JP 2006318292 A JP2006318292 A JP 2006318292A
Authority
JP
Japan
Prior art keywords
data
terminal
unit
information database
permission information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005141486A
Other languages
English (en)
Other versions
JP4613094B2 (ja
Inventor
Emi Tsurukiri
恵美 鶴切
Hisashi Takayama
久 高山
Kai Itou
快 伊藤
Masaki Tanabiki
雅基 田靡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005141486A priority Critical patent/JP4613094B2/ja
Priority to US11/914,150 priority patent/US20090054089A1/en
Priority to CN2006800164950A priority patent/CN101176082B/zh
Priority to PCT/JP2006/309146 priority patent/WO2006120972A1/ja
Publication of JP2006318292A publication Critical patent/JP2006318292A/ja
Application granted granted Critical
Publication of JP4613094B2 publication Critical patent/JP4613094B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 様々なプラットフォームに対応した不正な動作をするコンピュータウィルスなどの脅威に対し、送信側通信端末で、データが送信される前に、データを利用する可能性のある相手先端末の環境においてセキュリティ処理を行い、データに対する安全性を保障することのできる通信端末及びセキュアデバイス並びに集積回路を提供する。
【解決手段】 携帯電話101がデータを送信するとき、データ解析部113は送信データに記載された相手先端末103の識別情報を抽出し、許可情報データベース114を参照して、相手先端末103の環境に応じた所定の検証動作を選択し、データ検証部116にて選択されたセキュリティ処理を施し、セキュリティ処理情報と共に送信データを相手先端末103に通知する。
【選択図】 図1

Description

本発明は、相手先端末にデータを送信する通信端末及びこれに接続されて利用されるICカード等のセキュアデバイスに関するもので、特に、送信側で相手先端末の実行環境に応じた送信データの検証動作を実行する通信端末及びセキュアデバイス並びに集積回路に関するものである。
近年、インターネットの普及に伴って多種多様なサービスが展開され、利便性が向上する一方で、ネットワークを使った妨害や犯罪もまた急速に増えており、最近の報道でも、ウィルス感染や情報漏洩などの被害が大きく採り上げられている。きたるユビキタスネットワーク時代には、携帯機器や家庭内電器製品などがネットワークに接続され、あらゆる情報資産がネットワーク上を行き来し、電子情報として管理、運用されるようになるため、情報通信ネットワークの安全・信頼性を確保することの重要性に対し、社会的な認識が急速に高まりつつある。
情報通信ネットワークのセキュリティを実現するためには、ネットワーク上を流れる情報の監視や暗号化、アクセス者が誰であるかを判別する認証、ウィルスチェック、パケットフィルタリング、侵入検知システムなどが有効である。これらは、用途に応じてゲートウェイやサーバ、通信端末に実装される。更に、情報資産を守るべく施す対策や規約をまとめた情報セキュリティポリシーをユーザに遵守させることによって、セキュリティ度は飛躍的に高くなる。
図17はインターネットを利用した従来の情報通信ネットワークのセキュリティシステムの概略的な構成を示すブロック図である。通信端末1001を保持する社内LAN1002は、サーバ装置群1003と通信ネットワーク1004へのアクセスを中継するゲートウェイ1005を含む。外部クライアント端末1006は、ゲートウェイ1005を介してサーバ装置群1003にアクセスする。このようなシステムにおいて、上記の情報通信ネットワークセキュリティを実現するセキュリティ機能の多くは、サーバ装置群1003及びゲートウェイ1005に具備されている。
通信端末1001と外部クライアント端末1006間での通信に対するセキュリティ強化の手段として、上記サーバ装置群1003内の電子メールサーバにおいて、送受信される電子メールの送信時または受信時に電子メール情報を解析して電子メール情報を構成する項目を検出し、その項目に応じて予め定められたセキュリティチェック処理を行い、コンピュータウィルスが存在するか否かのチェックと、その電子メール情報を受信者に配布すべきか否かの判断を行う電子メール情報管理方法が提案されている(例えば特許文献1参照)。
図18はこの電子メール情報管理システムの全体構成図である。
ユーザ端末1100の電子メールソフト1102を起動し、電子メールが送信部1101を介して電子メールサーバ1103へ送信されると、電子メール情報解析部1104にて電子メール情報を解析し、必要な情報を抽出して、データベース部1105に保存する。その後、予め決められた処理を施し、受信者に配布することが適切であるかどうかの判断が成される。これによって、受信者が個々に対応すべきコンピュータウィルスに対する処理や、電子メール情報の内容チェックやそれに対する処理が、受信者に届く前の段階でのシステム側で自動的に行うことができるようになっている。
特開平11−252158号公報(第5−6頁)
しかしながら、上記のような従来のシステム構成では、通信端末1001と外部クライアント端末1006間で情報をやり取りするP2P(Peer to Peer)通信や、情報それ自体に暗号化などのセキュリティ処理が施されている場合、ゲートウェイ1005やサーバ装置群1003上に強固なセキュリティ機能を備えても暗号化された情報の中身まではセキュリティチェックをすることができないため、十分なセキュリティチェックを行うことができない。
更には、通信端末1001が外部クライアント端末1006と通信を行う場合、必ずしも社内LAN1002内にあるサーバ装置群1003を経由するとは限らない。例えば、携帯電話のデータ通信機能を利用するなどして、外部のサーバ経由で外部クライアント端末1006と通信を行う場合がある。このとき、利用する外部サーバのセキュリティ機能が確実に信頼できる保証はないため、外部クライアント端末1006に対して、情報の安全性を十分に保証することができない。
また、現在、主流のOS上で動作するコンピュータウィルスの脅威が問題となっているが、今後様々なプラットフォームに対応した多様なウィルスが発生する可能性が高い。その場合、サーバ装置群1003やゲートウェイ1005で、主流のOSに対応したセキュリティチェックをパスした送信データでも、異なるOSが搭載された外部クライアント端末1006上では実行環境の違いによって、外部クライアント端末にとって障害となるプログラムを動作させてしまうことが考えられる。一方、あらゆる環境に対応したセキュリティチェック処理全てを行うのは困難であり、セキュリティチェック対象データの情報量が大きいほど処理に対する時間も膨大になってしまうため、現実的な解決方法とは言えない。
本発明は、このような従来の問題を解決するためになされたもので、通信端末間でのP2P通信など、サーバやゲートウェイ上でのセキュリティ装置が有効ではない場合に、端末上に、通信先の環境に合わせた効率の良いセキュリティチェック機能を実現することで、情報伝送に対するセキュリティを強化し、不正な情報の送信を防止することのできる通信端末及びセキュアデバイス並びに集積回路を提供することを目的とする。
本発明の通信端末は、情報伝送可能に接続されたネットワークを介して相手先端末へデータを送信する通信端末であって、送信するデータに記載された相手先端末を識別する識別情報を抽出し、前記識別情報に基づいて前記相手先端末の実行環境に応じた前記データに対する所定の検証動作を決定するデータ解析部と、前記データ解析部により決定された検証動作を実行するデータ検証部と、を備えた構成を有している。
上記構成により、相手先端末の実行環境に応じたセキュリティ検証を送信側で実現することができる。
また、本発明の通信端末は、前記データ解析部は、前記識別情報に対応付けて相手先端末の実行環境情報と前記データ検証部が実行する検証動作とを記載した許可情報データベースを備え、前記データ解析部は、前記識別情報に基づいて前記許可情報データベースを参照することにより、検証動作を決定する構成を有している。
上記構成により、前記データ解析部は、前記識別情報に基づいて許可情報データベースを参照することによって容易に相手先端末の実行環境情報を特定し、実行環境に応じた所定の検証動作を決定することができる。
また、本発明の通信端末は、前記許可情報データベースには、更に送信するデータの種類に対応付けて前記データ検証部が実行する検証動作が記載され、前記データ解析部は、前記識別情報と前記データの種類とに基づいて前記許可情報データベースを参照することにより、必要な検証動作を決定する構成を有している。
上記構成により、更に、データの種類に基づいて検証動作が選択され、送信側端末で行う検証動作を必要な検証動作に絞り込むことができる。
また、本発明の通信端末は、前記データ解析部は、更に許可情報データベース更新部を備え、前記許可情報データベース更新部は、相手先端末から受信したデータに基づいて、前記許可情報データベースを更新する構成を有している。
上記構成により、相手先端末の識別情報、実行環境情報、実行可能なデータの種類について常に最新の情報を相手先端末より取得し、許可情報データベースを更新することができる。
また、本発明の通信端末は、前記許可情報データベース更新部は、前記許可情報データベースに前記相手先端末の実行環境が記録されている場合には、相手先端末から受信したデータから特定した相手先端末の実行環境情報と前記許可情報データベースに既に記録されている実行環境情報とを比較し、実行環境情報が一致しない場合には、前記許可情報データベースに記録された実行環境情報を、前記相手先端末から受信したデータから取得した相手先端末の実行環境情報に更新する構成を有している。
上記構成により、相手先端末の実行環境がバージョンアップや新規端末の購入などによって変化した場合にも、相手先端末の変化に対応することができる。
また、本発明の通信端末は、前記許可情報データベース更新部は、前記許可情報データベースに前記相手先端末の実行環境情報が記載されていない場合は、前記相手先端末から受信したデータから特定した相手先端末の実行環境情報を、前記許可情報データベースに新たに記録する構成を有している。
上記構成により、相手先端末の識別情報や実行環境情報が登録されていない場合には、受信データから相手先端末の実行環境情報を取得して、新規に前記許可情報データベースに登録することが可能であり、相手先端末の実行環境情報に応じた所定の検証動作を容易に行うことが可能となる。
本発明のセキュアデバイスは、情報伝送可能に接続されたネットワークを介して相手先端末へデータを送信する通信端末と接続可能なセキュアデバイスであって、前記通信端末からデータが送信される前の送信データを取得し、その送信データに記載された前記相手先端末を識別する識別情報を抽出し、前記識別情報に基づいて相手先端末の環境に応じた前記データに対する所定の検証動作を決定するデータ解析部と、前記データ解析部により決定された検証動作を実行するデータ検証部と、を備えた構成を有している。
上記構成により、相手先端末の実行環境に応じたセキュリティ検証を送信側で実現することが、可能であり、セキュアデバイスを装着可能な複数の端末において、所定の検証動作を一様に行うことができる。
また、本発明のセキュアデバイスは、前記データ解析部は、前記識別情報に対応付けて相手先端末の実行環境情報と前記データ検証部が実行する検証動作とを記載した許可情報データベースを更に備え、前記データ解析部は、前記識別情報に基づいて前記許可情報データベースを参照することにより、検証動作を決定する構成を有している。
上記構成により、前記データ解析部は、前記識別情報に基づいて許可情報データベースを参照することによって容易に相手先端末の実行環境情報を特定し、実行環境に応じた所定の検証動作を決定することができる。
また、本発明のセキュアデバイスは、前記許可情報データベースには、更に前記通信端末が送信するデータの種類に対応付けて前記データ検証部が実行する検証動作が記載され、前記データ解析部は、前記識別情報と前記データの種類とに基づいて前記許可情報データベースを参照することにより、必要な検証動作を決定する構成を有している。
上記構成により、更に、データの種類に基づいて検証動作が選択され、セキュアデバイス内で行う検証動作を必要な検証動作に絞り込むことができる。
また、本発明のセキュアデバイスは、前記データ解析部は、更に許可情報データベース更新部を備え、前記許可情報データベース更新部は、前記通信端末が前記相手先端末から受信したデータに基づいて、許可情報データベースを更新する構成を有している。
上記構成により、相手先端末の識別情報、実行環境情報、実行可能なデータの種類について常に最新の情報を相手先端末より取得し、許可情報データベースを更新することができる。
また、本発明のセキュアデバイスは、前記許可情報データベース更新部は、前記許可情報データベースに前記相手先端末の実行環境が記載されている場合には、前記通信端末が相手先端末から受信したデータから特定した相手先端末の実行環境と前記許可情報データベースに既に記録された実行環境情報とを比較し、実行環境情報が一致しない場合には、前記許可情報データベースに記録された実行環境情報を、前記相手先端末から受信したデータから取得した相手先端末の実行環境情報に更新する構成を有している。
上記構成により、相手先端末の実行環境がバージョンアップや新規端末の購入などによって変化した場合にも、相手先端末の変化に対応することができる。
また、本発明のセキュアデバイスは、前記許可情報データベース更新部は、前記許可情報データベースに前記相手先端末の実行環境情報が記載されていない場合は、前記相手先端末から受信したデータから特定した相手先端末の実行環境情報を、前記許可情報データベースに新たに記録する構成を有している。
上記構成により、前記許可情報データベースに相手先端末の識別情報や実行環境情報が登録されていない場合には、受信データから相手先端末の実行環境情報を取得して、新規に前記許可情報データベースに登録し、相手先端末の実行環境に応じた所定の検証動作を容易に行うことが可能となる。
また、本発明の通信端末は、前記セキュアデバイスが装着可能な通信端末であって、前記セキュアデバイスが装着されたかどうかを判断するデバイス処理部と、前記デバイス処理部により前記セキュアデバイスが装着されたと判定された場合には、前記通信端末よりデータが送信される前に前記セキュアデバイスへ前記データを送信する情報処理部と、を備える構成を有している。
上記構成により、セキュアデバイスの通信端末への装着の有無を知ることができ、セキュアデバイスが装着されたと判定された場合には、通信端末よりデータが送信される前に前記セキュアデバイス内にて所定の検証動作を行うことができる。
また、本発明の通信端末は、装着されたセキュアデバイスに対してデータを送信する通信端末であって、前記セキュアデバイスが装着された際にその所有者を識別する識別情報を前記セキュアデバイスより取得するデバイス処理部を備え、前記識別情報に基づいて前記セキュアデバイスが利用される機器の実行環境に応じた前記データに対する所定の検証動作を決定するデータ解析部と、前記データ解析部により決定された検証動作を実行するデータ検証部と、を備えた構成を有している。
上記構成により、デバイス処理部が許可情報データベースを参照することによって、セキュアデバイスの所有者を特定し、所有者の所持する実行環境の情報を特定することができる。また、セキュアデバイスの所有者の所持する通信端末の実行環境に応じたセキュリティ検証を送信側の通信端末で実現することができる。
また、本発明の通信端末は、前記データ解析部は、前記識別情報に対応付けて前記セキュアデバイスが利用される機器の実行環境情報と前記データ検証部が実行する検証動作とを記載した許可情報データベースを備え、前記データ解析部は、前記識別情報に基づいて前記許可情報データベースを参照することにより、検証動作を決定する構成を有している。
上記構成により、前記データ解析部は、識別情報に基づいて許可情報データベースを参照し、容易にセキュアデバイスが利用される機器の実行環境情報を特定し、所定の検証動作を決定することができる。
また、本発明の通信端末は、前記許可情報データベースには、更に前記通信端末が送信するデータの種類に対応付けて前記データ検証部が実行する検証動作が記載され、前記データ解析部は、前記識別情報と前記データの種類とに基づいて前記許可情報データベースを参照することにより、必要な検証動作を決定する構成を有している。
上記構成により、更に、データの種類に基づいて検証動作が選択され、セキュアデバイス内で行う検証動作を必要な検証動作に絞り込むことができる。
また、本発明の通信端末は、前記セキュアデバイスへデータを送信する際に前記データ解析部が更に前記識別情報に基づいてセキュアデバイスの実行環境に応じた所定の検証動作を決定し、前記データ検証部が前記データ解析部により決定された検証動作を実行する構成を有している。
上記構成により、セキュアデバイスが利用される機器上における送信データの動作だけでなく、セキュアデバイス内で利用される場合の送信データの動作を検証することができる。
本発明のセキュアデバイスは、第1の端末に接続してデータを書き込み、第2の端末に接続して前記データを読み出すことで、前記端末間のデータの受け渡しを行うセキュアデバイスであって、前記データを格納するメモリ部と、前記第2の端末の実行環境に応じた前記データに対する所定の検証動作を決定するデータ解析部と、前記データ解析部により決定された検証動作を実行するデータ検証部と、を備え、前記第1の端末から受信したデータを前記メモリ部に格納する前に、前記データ解析部が検証動作を決定し、前記データ検証部が前記データを検証する構成を有している。
上記構成により、第1の端末から受信したデータを前記メモリ部に格納する前に、第2の端末の実行環境に応じたセキュリティ検証を実現することができ、セキュアデバイスを装着可能な複数の端末において、所定の検証動作を一様に行うことができる。
また、本発明のセキュアデバイスは、前記データ解析部は、端末の識別情報に対応付けて前記データ検証部が実行する検証動作を記載した許可情報データベースを備え、前記データ解析部は、前記第2の端末の識別情報に基づいて前記許可情報データベースを参照することにより、検証動作を決定する構成を有している。
上記構成により、前記データ解析部は、第2の端末の識別情報に基づいて許可情報データベースを参照し、容易に第2の端末の実行環境情報を特定し、第1の端末から受信したデータを前記メモリ部に格納する前に、実行環境に応じた所定の検証動作を決定することができる。
また、本発明のセキュアデバイスは、前記許可情報データベースには、更に前記通信端末が送信するデータの種類に対応付けて前記データ検証部が実行する検証動作が記載され、前記データ解析部は、前記識別情報と前記データの種類とに基づいて前記許可情報データベースを参照することにより、必要な検証動作を決定する構成を有している。
上記構成により、更に、データの種類に基づいて検証動作が選択され、セキュアデバイス内で行う検証動作を必要な検証動作に絞り込むことができる。
また、本発明のセキュアデバイスは、第1の端末に接続してデータを書き込み、第2の端末に接続して前記データを読み出すことで、前記端末間のデータの受け渡しを行うセキュアデバイスであって、前記データを格納するメモリ部と、前記第2の端末の実行環境に応じた前記データに対する所定の検証動作を決定するデータ解析部と、前記データ解析部により決定された検証動作を実行するデータ検証部と、を備え、読み出し時に前記メモリ部に格納されたデータを前記第2の端末へ送信する前に、前記データ解析部が検証動作を決定し、前記データ検証部が前記データを検証する構成を有している。
上記構成により、読み出し時に、前記メモリ部に格納されたデータを第2の端末へ送信する前に、第2の端末の実行環境に応じたセキュリティ検証を実現することができ、セキュアデバイスを装着可能な複数の端末において、所定の検証動作を一様に行うことができる。
また、本発明のセキュアデバイスは、前記データ解析部は、端末の識別情報に対応付けて前記データ検証部が実行する検証動作を記載した許可情報データベースを備え、前記データ解析部は、前記第2の端末の識別情報に基づいて前記許可情報データベースを参照することにより、検証動作を決定する構成を有している。
上記構成により、前記データ解析部は、第2の端末の識別情報に基づいて許可情報データベースを参照し、容易に第2の端末の実行環境情報を特定し、読み出し時に前記メモリ部に格納されたデータを第2の端末へ送信する前に、実行環境に応じた所定の検証動作を決定することができる。
また、本発明のセキュアデバイスは、前記許可情報データベースには、更に前記通信端末が送信するデータの種類に対応付けて前記データ検証部が実行する検証動作が記載され、前記データ解析部は、前記識別情報と前記データの種類とに基づいて前記許可情報データベースを参照することにより、必要な検証動作を決定する構成を有している。
上記構成により、更に、データの種類に基づいて検証動作が選択され、セキュアデバイス内で行う検証動作を必要な検証動作に絞り込むことができる。
本発明の集積回路は、通信端末の集積回路であって、前記通信端末が送信するデータに記載された相手先端末を識別する識別情報を抽出し、前記識別情報に基づいて前記相手先端末の実行環境に応じた前記データに対する所定の検証動作を決定するデータ解析部と、前記データ解析部により決定された検証動作を実行するデータ検証部と、を備えた構成を有している。
上記構成により、相手先端末の実行環境に応じたセキュリティ検証を送信側で実現することができる。
また、本発明の集積回路は、前記データ解析部は、前記識別情報に対応付けて相手先端末の実行環境情報と前記データ検証部が実行する検証動作とを記載した許可情報データベースを備え、前記データ解析部は、前記識別情報に基づいて前記許可情報データベースを参照することにより、検証動作を決定する構成を有している。
上記構成により、前記データ解析部は、前記識別情報に基づいて許可情報データベースを参照することによって容易に相手先端末の実行環境情報を特定し、実行環境に応じた所定の検証動作を決定することができる。
また、本発明の集積回路は、前記許可情報データベースには、更に前記通信端末が送信するデータの種類に対応付けて前記データ検証部が実行する検証動作が記載され、前記データ解析部は、前記識別情報と前記データの種類とに基づいて前記許可情報データベースを参照することにより、必要な検証動作を決定する構成を有している。
上記構成により、更に、データの種類に基づいて検証動作が選択され、集積回路で行う検証動作を必要な検証動作に絞り込むことができる。
本発明は、通信端末間でのP2P通信など、サーバやゲートウェイ上でのセキュリティ装置が有効ではない場合に、端末上に、通信先の環境に合わせた効率の良いセキュリティチェック機能を実現することで、情報伝送に対するセキュリティを強化し、不正な情報の送信を防止することのできるという効果を有する通信端末及びセキュアデバイス並びに集積回路を提供することができるものである。
以下、本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
図1は、本発明の実施の形態1における情報伝送制御装置のシステム全体の構成を示すブロック図である。本システムは、図1に示すとおり、携帯電話101と、通信ネットワーク102を介して相手先端末103と情報通信する手段を備えている。携帯電話101はメモリカード104が装着可能であり、このメモリカード104はスマートカード機能を備えたメモリカードであるセキュアカード105であっても良い。このセキュアカード105はスマートカードモジュールを備え、スマートカードモジュールによって暗号化されたセキュアメモリ領域と、通常のメモリ領域とを備えている。
なお、この携帯電話101は通信端末の一例として図1に図示されているが、その他、通信ネットワーク102に接続して情報を伝送する情報通信機能を持つものであれば、PC(Personal Computer)やPDA(Personal Digital Assistant)、PHS(Personal Handyphone System)、デジタルテレビ、その他の情報通信機器、情報通信家電であっても良い。
また、メモリカード104及びセキュアカード105の接続形態は、携帯電話101に対してカードスロットに着脱可能な形式として装着することに限定するものではなく、チップの通信端末への埋め込みや、USBインターフェイス、ケーブル、など多様な形式によって通信端末に接続することが可能である。
更に、メモリカード104、セキュアカード105の外形は、カード型に限定することなく、セキュアカード105は耐タンパな領域を持つCPUを搭載したデバイスであれば良い。また、メモリカード104も、携帯電話101に接続可能な記録メディアであれば良い。
本発明の実施の形態1における携帯電話101は、通信ネットワーク102を介して通信する相手先端末103の実行環境に応じて、携帯電話101から送信するデータの検証を行う。この場合の実行環境とは、PCやPDA、携帯電話などといった端末の種別や、その端末上で稼動するOS(Operating System)を意味し、以下では、その実行環境を識別する情報のことを環境情報と呼ぶこととする。
まず、携帯電話101の構成について説明する。携帯電話101は、情報通信する相手先端末103の環境情報を蓄積しておく識別情報データベース107と、受信したメール等から相手先端末103の環境情報を取得して識別情報データベース107に登録する環境情報登録部106と、通信ネットワーク102にアクセスする機能を備える送受信部108と、端末上で動作する端末アプリ実行部109と、端末アプリ実行部109から送信データを取得するデバイス処理部110と、相手先端末103の実行環境とデータの種類に応じたセキュリティ処理を決定する情報判断部111と、決定したセキュリティ処理を実施するセキュリティ検証部112を備えている。
上記情報判断部111は、実行環境とデータの種類に応じたセキュリティ処理が定義された許可情報データベース114と、許可情報データベース114をアクセスしてデータに対して実行するセキュリティ処理を決定するデータ解析部113と、許可情報データベース114の内容を更新する許可情報データベース更新部115を備えている。また、セキュリティ検証部112は、実際にセキュリティ処理を実施するデータ検証部116と、セキュリティ処理において隔離するデータを格納する隔離データベース117と、セキュリティ処理において用いるパターンデータ等を格納する検証データベース118を備えている。
実際には、環境情報登録部106、送受信部108、デバイス処理部110、データ解析部113、許可情報データベース更新部115、データ検証部116の機能を備えるソフトモジュールが、携帯電話101のROMもしくはEEPROMに各々格納されており、それを携帯電話101のCPUが実行することによって実現される。また、端末アプリ実行部109は、携帯電話101のOS及びそのOS上で動作するアプリケーション群によって実現される。更に、識別情報データベース107、許可情報データベース114、検証データベース118、隔離データベース117は携帯電話101内のメモリに格納される。
本実施の形態1に用いる携帯電話101の動作について図5のフロー図を参照して説明する。
本実施の形態1では、ユーザが携帯電話101を用いて相手先端末103に電子メールを送信する場合について説明する。相手先端末103はPDAであるとし、ユーザには相手先端末103がPDAであることはわからない。ユーザが端末アプリ実行部109にて電子メールソフトを起動し(ステップS1)、電子メールを作成し、相手先端末103に送信する(ステップS2)。端末アプリ実行部109から送信されたデータは、送受信部108に渡される前に、デバイス処理部110が受け取る(ステップS3)。デバイス処理部110はデータを送信したアプリケーションの名前やバージョン等のアプリケーション情報を端末アプリ実行部109より取得し(ステップS4)、取得したデータとアプリケーション情報をデータ解析部113に送信する(ステップS5)。
電子メールの送信データは、一般的には図6に示すように、大きくはヘッダ部501とボディ部502から構成されており、ヘッダ部501には送信元アドレス503、送信者の名前504、受信先アドレス505、受信者の名前506、メールソフト名507、題名508などが含まれている。データ解析部113は取得したデータのヘッダ部501を解析して、相手先端末を識別するための情報として受信先アドレス505や受信者の名前506を端末識別情報として抽出する(ステップS6)。以下では、これらの抽出した情報を端末識別情報と呼ぶこととする。
許可情報データベース114の中には端末識別情報に対応した環境情報を示す許可情報データテーブル120が存在し、データ解析部113は許可情報データベース114にアクセスしてその許可情報データテーブル120を参照し、抽出した端末識別情報に対応した相手先端末103の環境情報が登録されているかどうかを調べる(ステップS7)。端末識別情報に対応する環境情報が登録されている場合は、データ解析部113は、その環境情報を取得する(ステップS8)。更に、許可情報データベース114は、その環境情報に対応したセキュリティ処理のリストである環境別セキュリティ処理リスト121と、アプリケーション情報が示すデータの種類に対応したセキュリティ処理のリストであるデータ別セキュリティ処理リスト122を保持しており、データ解析部113は、取得した相手先端末103の環境情報を環境別セキュリティ処理リスト121と照らし合わせることによって、相手先の環境に必須なセキュリティ処理を選択し、更に、取得したアプリケーション情報をデータ別セキュリティ処理リスト122と照らし合わせることによって、データの種類に応じて必要なセキュリティ処理を選択し、それらの選択結果を照合して最終的に実行するセキュリティ処理を決定する(ステップS9)。
許可情報データテーブル120は、端末識別情報とその端末識別情報が示す端末の環境情報の対応関係を示すテーブルであり、その限りにおいては、各種のデータ構造に基づく実装が可能である。例えば、許可情報データテーブル120の一つの例を図7に示す。図7において、許可情報データテーブル120には端末識別情報を管理するテーブルと環境情報を管理するテーブルの2つのテーブルがあり、それらは端末の所有者を示すIDによって関連付けられている。端末識別情報を管理するテーブルには、複数の端末識別情報がIDごとに管理されており、一つのIDに対しては、端末の所有者の名前、メールアドレス、その所有者が保有するセキュアカードやメモリカードのカード識別情報といった端末識別情報が登録されている。また、環境情報を管理するテーブルには、端末及びセキュアカード、メモリカードなど、個々の機器毎に複数の環境情報が管理されており、一つの機器に対しては、ID、機器の所有者の名前、機器種別、OSといった情報が登録されている。
例えば、図7に示す例では、端末識別情報として、受信先アドレスが「○○@xxx.ne.jp」、受信者の名前が「A」の場合、まずデータ解析部113は、端末識別情報を管理するテーブルを参照して、IDが「00000001」であることを特定し、次にデータ解析部113は、環境情報を管理するテーブルを参照して、「00000001」のIDをもとにデータを受信する可能性のある相手先端末の環境情報を特定する。ここでは、データ解析部113は機器種別がa社製携帯電話「A1002」で、OSが「AAA携帯電話」用OSであることを特定する。このとき、受信者が複数の端末を所有し同一のIDで複数の環境情報が登録されている場合には、データ解析部113は複数の環境情報を特定する。
次に、データ解析部113は、環境別セキュリティ処理リスト121参照をしてステップS8の処理で特定された環境情報に対応したセキュリティ処理を選択する。例えば、図8の(a)は環境別セキュリティ処理リストの一例を模式的して示している。環境別セキュリティ処理リスト121では、各環境情報に対応して実行されるべきセキュリティ処理が示されており、この図8の(a)に示す環境別セキュリティ処理リストの例では、k社製PDAK2001の場合にはPDA用ウィルスチェックと汎用セキュリティチェックを、a社製携帯電話A1002の場合には汎用セキュリティチェックと携帯電話用ウィルスチェックをそれぞれ行うことを示している。仮に、受信者が複数の端末を所有し、ステップS8の環境情報の取得において、a社製携帯電話A1002とk社製PDAK2001の2つの環境情報が特定された場合には、このリストを参照することによってa社製携帯電話A1002及びk社製PDAK2001に対応するセキュリティ処理として、PDA用ウィルスチェックと汎用セキュリティチェック、携帯電話用ウィルスチェックのセキュリティチェックアプリケーションが選択される。
図8の(a)の例における汎用セキュリティチェックは、端末の環境情報に依存せずに共通的に実行されうるセキュリティ処理であり、例えば、送信データの中にクレジットカード番号などの機密性の高い個人情報が含まれていないかのチャックや、送信データのサイズの上限チェックである。また、PDA用ウィルスチェックや携帯電話用ウィルスチェックなどのウィルスチェックは、相手先端末の実行環境において不正な動作を行うウィルスプログラムがないかどうかを検証する処理であり、携帯電話101が送信データに対してこのセキュリティ処理を行うことによって、送信データが相手先端末のプラットフォーム上で不正な動作するウィルスを含んでいるかどうかを検証する。
なお、ここで述べるセキュリティ処理は、汎用セキュリティチェックやウィルスチェックプログラムに限るものではなく、伝送される情報に対するさまざまなセキュリティ処理を搭載、選択することが可能であり、セキュリティポリシーや送信許可情報などのリストを許可情報データベース114に記録して、データの内容や相手先によって送信データの送信許可、不許可の判断を行うセキュリティ処理を選択することも可能である。
次に、データ解析部113は、データ別セキュリティ処理リスト122を参照して送信データの種類に対応したセキュリティ処理を選択する。例えば、図8の(b)はデータ別セキュリティ処理リストの一例を模式的して示している。環境別セキュリティ処理リスト121では、データの種類に対応して実行されるべきセキュリティ処理が示されており、この図8の(b)に示す環境別セキュリティ処理リストの例では、テキストデータの場合には汎用セキュリティチェックを、携帯専用動画データの場合には汎用セキュリティチェックと携帯用ウィルスチェックをそれぞれ行うことを示している。
次に、データ解析部113は、環境別セキュリティ処理リスト121を参照して選択したセキュリティ処理とデータ別セキュリティ処理リスト122を参照して選択したセキュリティ処理とを照合して、最終的に実行するセキュリティ処理を決定する(ステップS9)。
例えば、環境別セキュリティ処理リスト121とデータ別セキュリティ処理リスト122がそれぞれ図8の(a)と(b)に示す例の場合、送信データのアプリケーション情報が携帯電話用ビデオカメラアプリケーションで送信データの種類が携帯専用動画データ、相手先通信端末の環境情報としてa社製携帯電話A1002とk社製PDAK2001の2つが特定された場合、データ解析部113は、環境別セキュリティ処理リスト121を参照して、汎用セキュリティチェックと携帯電話用ウィルスチェックとPDA用ウィルスチェックの3種類のセキュリティ処理を選択し、データ別セキュリティ処理リスト122を参照して、汎用セキュリティチェックと携帯電話用ウィルスチェックの2種類のセキュリティ処理を選択し、更に、これらの選択結果を照合し、実行する必要のあるセキュリティ処理として、最終的に汎用セキュリティチェックと携帯電話用ウィルスチェックの2種類のセキュリティ処理に決定する。
このように、環境別セキュリティ処理リスト121の参照に基づくセキュリティ処理と、データ別セキュリティ処理リスト122の参照に基づくセキュリティ処理とを照合することによって、実行するセキュリティ処理を必要な処理だけに絞り込むことができ、結果的にセキュリティ処理の負荷を軽減させることができる。
なお、以上の説明では、環境別セキュリティ処理リスト121の参照に基づくセキュリティ処理の選択と、データ別セキュリティ処理リスト122の参照に基づくセキュリティ処理の選択の両方を行うとしたが、片方だけを行うようにしても良い。例えば、送信データのアプリケーション情報が取得できなかった場合など、データの種類が特定できない場合には、データ解析部113は、データ別セキュリティ処理リスト122の参照に基づくセキュリティ処理の選択は行わず、環境別セキュリティ処理リスト121の参照に基づくセキュリティ処理の選択結果に基づいて実行するセキュリティ処理を決定する。
その後、データ解析部113は送信データと共に決定したセキュリティ処理をデータ検証部116に通知する。セキュリティ処理のプログラムは、データ検証部116に保持されており、データ検証部116は通知されたセキュリティ処理のプログラムを実行する(ステップS10)。例えば、セキュリティ処理として汎用セキュリティチェックと携帯電話用ウィルスチェックの2つが通知された場合には、データ検証部116は、汎用セキュリティチェックと携帯電話用ウィルスチェックのプログラムを一つずつ実行し、送信データに対してセキュリティ処理を順次施していく(ステップS10)。パターンマッチング方式などのパターンデータは、データ検証部116が備える検証データベース118に登録されている。次に、データ検証部116は、セキュリティ処理の結果の判定を行い(ステップS11)、すべてのセキュリティ処理をパスして送信データの安全性が確認されると、データ検証部116は送信データにセキュリティ処理を施したことを証明するセキュリティ処理情報を生成して送信データに付加し(ステップS12)、送信データをデバイス処理部110に渡す。
図9にセキュリティ処理情報のデータ構成を示す。セキュリティ処理情報は、実施されたセキュリティ処理に関する情報であり、セキュリティ処理のアプリケーションのプログラム名601と、そのバージョン情報602、問題の詳細603(ウィルスに感染しているなど問題が生じた場合には、ウィルスの種類やウィルスの実行環境、これを実行した場合の被害などといったその問題についての詳細)、処理方法604、処理結果605、送信データのハッシュ値606、プログラム名601から送信データのハッシュ値606までのデータに対する署名607及びその署名607が送信者によるものであることを証明する公開鍵証明書608から構成されている。問題の詳細603と処理方法604は、セキュリティ処理においてウィルスが発見された場合など、送信データに何らかのセキュリティ上の問題があった場合に含まれるデータであり、送信データに問題がなかった場合には、問題の詳細603と処理方法604は含まれない。問題の詳細603には、検出されたウィルスに関する情報、例えば、ウィルスの種類やウィルスの実行環境、これを実行した場合の被害の内容など問題の内容が記載され、処理方法604には、ウィルスの駆除など、その問題を解決した場合にどのように解決したかを示す情報が記載されている。
なお、この送信データのハッシュ値606や署名607の計算は、携帯電話101のCPUが備える公開鍵演算機能によって計算されるものだけでなく、携帯電話101とは別に、携帯電話101に埋め込まれたICチップの演算機能を用いても良い。
このセキュリティ処理情報は、図10に示されるように、デバイス処理部110によって送信データのヘッダ部に書き込まれた後、セキュリティ処理情報を含む送信データとして送受信部108より送信される(ステップS13)。これにより、セキュリティ処理情報に記した範囲内では不正データが発見されなかったことを相手先端末の所有者に対して保証する。
また、ステップS7において、許可情報データベース114に端末識別情報に対応する環境情報が登録されていない場合は、予め定められた既定のセキュリティ処理を選択し行う(ステップS14)。既定のセキュリティ処理には、例えば、最も汎用性の高い通信端末対応のセキュリティ処理を選択するなど、ユーザ側で設定する。
許可情報データベース114に端末識別情報も登録されていない場合は、送信データから抽出された受信先アドレスや受信者の名前といった端末識別情報が、データ解析部113から許可情報データベース更新部115に渡され、許可情報データベース114にて許可情報データテーブル120に新規に追加される。
セキュリティ処理を選択するための上記許可情報データベース114の許可情報データテーブル120は、ユーザの入力による登録と携帯電話101が受信する受信データからの自動抽出による登録によって、端末識別情報を新規に登録、更新する。以下、図11のフロー図に従って、許可情報データベース112の受信データからの自動抽出による更新動作について説明する。
デバイス処理部110は、送受信部108を介して通信ネットワーク102からデータを受信した場合、その受信データを環境情報登録部106に渡す。図12に受信データのヘッダ部の構成図を示す。ヘッダ部には宛先情報、サーバ情報、送信元情報、アプリ情報、環境情報などの情報が含まれている。環境情報登録部106は通信ネットワーク102から受信した受信データのヘッダ部から送信元情報と環境情報を抽出し、環境情報登録部106が保持する識別情報データベース107に記録する(ステップS101)。そして、デバイス処理部110を経て許可情報データベース更新部115へ渡す(ステップS102)。許可情報データベース更新部115は、許可情報データベース114にアクセスし、名前やアドレスなどの送信元情報が許可情報データテーブル120に識別情報として登録されているかどうかを検索する(ステップS103)。送信元情報が許可情報データテーブル120に存在しなければ(ステップS104:No)、取得した送信元情報を端末識別情報として端末識別情報を管理するテーブルに登録し、環境情報を相手先端末の環境情報として環境情報を管理するテーブルに登録し、それぞれに対して同じIDを登録し、許可情報データテーブル120に新規登録する(ステップS105)。取得した送信元情報のうち、名前やアドレスなどのいずれかがすでに端末識別情報として許可情報データベース114に登録されていた場合は(ステップS104:Yes)、取得した送信元情報や環境情報と許可情報データベース114に既に登録されている端末識別情報や環境情報とを比較して(ステップS106)、全て一致するかどうか検証する(ステップS107)。一つでも登録 されていない情報がある場合は、未登録となっている送信元情報または環境情報を許可情報データベース114に登録し、許可情報データベース114を更新する(ステップS108)。
また、受信履歴のない相手先端末103の端末識別情報及び環境情報を新規に登録する場合は、表示部119に表示される操作に従って、携帯電話101からのユーザのキー入力により設定する。このとき、相手先端末103の環境情報の特定が困難である場合には、端末識別情報のみを登録する。この場合、データ送信時にデータ解析部113が新規登録された許可情報データテーブル120を参照すると、端末識別情報に対応する環境情報がないことから、データ解析部113は予め定められた既定のセキュリティ処理情報を選択してデータ検証部116に通知する(ステップS14)。
また、図5のステップS11のセキュリティ処理の結果の判定において、ウィルスが発見されるなど送信データに何らかのセキュリティ上の問題がある場合は、データ検証部116はその問題が解決可能か否かを判定し(ステップS15)、ウィルスの駆除など問題の解決が可能な場合、データ検証部116は、その問題を解決する処理を実行し(ステップS18)、もう一度、ステップS11のセキュリティ処理の結果の判定に戻る。問題の解決駆除が不可能であり、送信データの安全性が得られない場合は、データ検証部116は、送信データを隔離データベース117に隔離し、セキュリティ処理情報のみをデバイス処理部110に転送する(ステップS16)。デバイス処理部110は、送信データを相手先端末103に送信できない旨のメッセージをセキュリティ処理情報と共に携帯電話101の表示部117に表示する(ステップS17)。ここで、相手先端末の所有者が、どの実行環境上でセキュリティ処理の問題が発生したのかをセキュリティ処理情報から認識し、その上で送信を希望した場合には、隔離データベース117より隔離されたデータを取り出し、データを送信する。隔離データベース117には、セキュリティ処理で問題が発生し、削除、その他のセキュリティ処理が行えずにデータの送信が不可であると判断されたデータが、保存されている。
なお、以上の説明では、端末識別情報を名前やメールアドレスとしたが、端末識別情報は、それらに限定するものではなく、IPアドレス、相手先端末の製品名や製品種別、型番など、端末を特定することが可能な識別子であれば良い。
また、環境情報は、OSなどのプラットフォーム情報に限定するものではなく、相手先通信端末のプログラムの実行環境やデータの閲覧環境が特定される情報であっても良い。
更に、セキュリティ処理情報は、電子メールのヘッダに書き加えることだけに限定するものではなく、セキュリティ処理情報をテキストデータにエンコードして送信データに添付するか、あるいは送信データとは別に送信するなど、相手先端末に実施したセキュリティ処理とその結果などの情報が通知される手段であっても良い。
また、ステップS104やステップS106において、許可情報データベース更新部115は、端末識別情報を分析して環境情報を特定したり、通信ネットワーク102を利用してインターネットより環境情報を特定したりするようにしても良い。例えば、送信元情報として電子メールアドレスが特定されており、それが携帯電話の通信キャリアをドメインとするアドレスである場合に、通信端末がその通信キャリアの携帯電話であるというように環境情報を特定できる。また、送信元情報に通信端末の製品名や型番などが記録されていたならば、それらの情報をもとに、その通信端末を提供している製造会社のホームページや製品情報のサイトなどからその通信端末に関する情報を取得し、環境情報として環境情報を管理するテーブルに登録することができる。
そのため、許可情報データテーブル120に新規に登録、または許可情報データテーブル120を更新する際に、許可情報データベース更新部115は、抽出した送信元情報及び、それに係わる許可情報データテーブル120の内容を検証し、特定のドメイン名を持つ電子メールアドレスや、製品名、型番が登録されていた場合は、デバイス処理部110に対して、通信ネットワーク102への接続及び環境情報の取得を要求する。デバイス処理部110は、インターネットより環境情報を取得すると、許可情報データベース更新部115に環境情報を渡し、許可情報データベース更新部115は取得した環境情報と端末識別情報を対応させた許可情報データテーブル120に登録する。そして、許可情報データベース更新部115は、許可情報データベース114の更新が完了したことをデータ解析部113に通知する。データ解析部113は更新された許可情報データベース114にアクセスし、相手先端末の環境情報を取得して、実施すべきセキュリティ処理を決定する。
なお、通信ネットワーク102への接続を行う前に、ユーザに対して接続の許可を求めても良く、通信ネットワーク102への環境情報取得のための接続は行わない設定をしても良い。
また、携帯電話101は、通信ネットワーク102を介した相手先端末103だけではなく、携帯電話101よりメモリカード104または、セキュアカード105へ伝送される情報の制御を行うことも可能である。携帯電話101の構成は、以上において説明した通信ネットワーク102を介してデータを送信する場合と基本的には同じであり、セキュアカード(またはメモリカード)のカード識別情報を端末識別情報として用いる点と、セキュリティ処理を施し安全性が確認されたデータをメモリカード(またはセキュアカード)に書き込む点が異なる。この場合、セキュアカード(またはメモリカード)のカード識別情報を端末識別情報として用いることで、セキュアカード(またはメモリカード)の保有者が所有する通信端末を特定する。
以下、相手先端末の所有者Aが所有するセキュアカード104へデータを伝送する場合について図13のフローに従って説明する。
ユーザが、携帯電話101にセキュアカード105を装着すると(ステップS201)、携帯電話101がセキュアカード105の装着を認識し、デバイス処理部110とセキュアカード105間で相互認証処理を行う(ステップS202)。このとき、デバイス処理部110はセキュアカード105よりセキュアカードを識別またはセキュアカードの所有者を特定するカード識別情報を同時に取得し(ステップS203)、セキュアカード105の取り外しを検知するまで、デバイス処理部110で保持しておく。
次に、ユーザが端末アプリ実行部109にてアプリケーションを起動し、操作メニューよりデータの保存を選択する(ステップS204)。保存先にセキュアカード105を選択すると、デバイス処理部110が端末アプリ実行部109よりデータを取得する。また、デバイス処理部110はデータを送信したアプリケーション名やバージョン、拡張子等のアプリケーション情報を端末アプリ実行部109より取得する(ステップS205)。デバイス処理部110は、送信データとアプリケーション情報、更には端末識別情報として保持していたセキュアカード105のカード識別情報をデータ解析部113に渡す(ステップS206)。
その後、ステップS213の処理において通信ネットワーク102を介して送信データを送信するのではなく、セキュアカード104に送信データを書き込む以外は、ステップS207からステップS218までの処理は、それぞれ、図5のフローの説明におけるステップS7からステップS18までの処理と基本的には同じ処理を行う。したがって、安全性が確認されたデータのみがセキュアカード105に書き込まれ、最終的に安全性が確認されなかったデータはセキュアカード105には書き込まれない。
但しこの場合、許可情報データテーブル120には、セキュアカードの保有者が所有する通信端末の環境情報とセキュアカードの環境情報とが登録されており、ステップS208の環境情報を特定する処理では、データ解析部113はセキュアカード105の保有者が所有する通信端末の環境情報とセキュアカード105の環境情報を特定し、ステップS209の環境情報に基づいてセキュリティ処理を選択する処理では、データ解析部113はセキュアカード105の保有者が所有する通信端末の環境情報とセキュアカード105の環境情報とに基づいてセキュリティ処理を選択する。したがって、ステップS210の処理では、セキュアカードの環境情報に基づいて選択されたセキュリティ処理が実行される場合がある。
なお、以上の説明では、セキュアカードの保有者が所有する通信端末の環境情報とセキュアカードの環境情報に基づいてセキュリティ処理を選択するとしたが、セキュアカードの保有者が所有する通信端末の環境情報のみに基づいてセキュリティ処理を選択するよういしても良い。
また、セキュアカード105はデータを渡す相手先が所有するものとしたが、データを渡す側が所有するセキュアカード105をブリッジメディアとしてデータを相手先端末へ渡す場合は、カード識別情報を端末識別情報とはならない。このように、セキュアカード105の所有者と、相手先端末103の所有者が異なる場合には、保存先にセキュアカード105を選択すると、許可情報データベース114の情報から端末識別情報を、表示部119を介して選択する際に、端末識別情報を選択する。
具体的には、セキュアカード105へのデータの保存が選択されると、デバイス処理部110は、データ解析部113に対して許可情報データベース114の端末識別情報を取得するよう要請し、データ解析部113は許可情報データベース114に登録されている端末識別情報から名前一覧をデバイス処理部110に渡す。その一覧は表示部119に表示され、ユーザがセキュアカード105を利用する相手の名前を選択すると、選択された名前を端末識別情報として、送信データ、アプリケーション情報と共にデータ解析部113に渡される。
また、データの保存先としてセキュアカード105を例にあげて説明をしたが、これは通常のメモリカード104であっても良い。この場合、セキュアカード105の場合と同じように、メモリカード104のカード識別情報が端末識別情報として用いられる。但し、メモリカード104が、カード識別情報が記録されていないタイプのメモリカードであった場合には、セキュリティ処理を選択するための端末識別情報の判断材料としてカード識別情報を利用することができない。したがって、メモリカード104が装着されたときにデバイス処理部110がメモリカード104にカード識別情報が記録されていないことを認識すると、セキュアカード105の場合と同様に、表示部119を介して端末識別情報の選択画面が表示され、決定する。また、予め設定されているメモリカードを表す識別情報を端末識別情報としてデータ解析部113に渡す。この場合、許可情報データベース114にはメモリカード104を表す識別情報に対応する環境情報やセキュリティ処理情報が予め定められており、データ解析部113はそれらを参照してセキュリティ処理を選択し、データ検証部116に通知し、その後セキュリティ処理が施され、セキュリティ処理情報と共にデータがメモリカード104に記録される。
なお、図1において破線150で示しているように、情報判断部111とセキュリティ検証部112の各機能ブロックを具体的には集積回路であるLSIとして実現しても良い。これらは個別に1チップ化されても良いし、一部あるいは全てを含むように1チップ化されても良い。ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路もしくは汎用プロセサで実現しても良い。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
更には、半導体技術の進歩あるいは派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行っても良い。バイオ技術の適応等が可能性としてあり得る。LSIによる集積化により、携帯電話101の小型化を図ることができる。
かかる構成によれば、通信端末間でのP2P通信など、サーバやゲートウェイ上でのセキュリティ装置が有効ではない場合に、端末上に、通信先の環境に合わせた効率の良いセキュリティチェック機能を実現することで、情報伝送に対するセキュリティを強化し、不正な情報の送信を防止することのできる通信端末及びセキュアデバイス並びに集積回路を実現することができる。
すなわち、相手先端末の環境に基づいたセキュリティ処理を行うことができ、したがって、サーバ上でのセキュリティ処理を経由しなくても、相手先端末へのデータの安全性を送信側端末で把握し、保証することができる。また、送信側端末がコンピュータウィルスに感染した場合の2次感染を防止することが可能である。更に、通信ネットワークを介したデータの伝送のみならず、ブリッジメディアを介したデータの伝送時にも、相手先端末の環境に基づいたセキュリティ処理を行うことができる。
(実施の形態2)
本発明の実施の形態2は、実施の形態1において、携帯電話が備えていた破線150で示されるセキュリティ処理の機能をデータブリッジメディアとしてのセキュアカードの中に備え、携帯電話から送信されるデータに対して、セキュアカード内部にて必要なセキュリティ処理を施した後に、携帯電話からデータが送信されるように構成したものである。
図2は、本発明の実施の形態2における情報伝送制御装置のシステム全体の構成を示すブロック図である。本システムは、図2に示すとおり、携帯電話201と、通信ネットワーク202を介して相手先端末203と情報通信する手段を備え、携帯電話201はメモリカード204及びセキュアカード205が装着可能であり、このセキュアカード205はスマートカードモジュールを備え、スマートカードモジュールによって暗号化されたセキュアメモリ領域と、通常のメモリ領域とを備えている。
なお、図2に示す携帯電話201は本実施の形態における通信端末の一例であり、通信端末としては、その他、通信ネットワークに接続して情報を伝送する情報通信機能を持つものであれば、デスクトップPC、ノートPC、PDA、PHS、デジタルテレビ、その他の情報通信機器、情報通信家電であっても良い。
また、メモリカード204及びセキュアカード205の接続形態は、携帯電話201に対してカードスロットに着脱可能な形式として装着することに限定するものではなく、チップの情報通信端末への埋め込みや、USBインターフェイス、ケーブル、など多様な形式によって通信端末に接続することが可能である。
更に、メモリカード204及びセキュアカード205の外形は、カード型に限定されるものではなく、セキュアカード205は耐タンパな領域を持つCPUを搭載したデバイスであれば良い。また、メモリカード204は携帯電話201に接続可能な記録メディアであれば良い。
本発明の実施の形態2における携帯電話201は、通信ネットワーク102を介して通信する相手先端末103の実行環境に応じて、携帯電話101から送信するデータの検証を行う。
まず、携帯電話201の構成について説明する。
携帯電話201は、通信ネットワーク202にアクセスする機能を備える送受信部206と、端末上で動作する端末アプリ実行部207と、端末アプリ実行部207から送信データを取得するデバイス処理部208と、データの送信経路を変更する情報処理部209と、環境情報を取得する環境情報登録部210と、環境情報を蓄積する識別情報データベース222と、表示部220を備えている。
上記セキュアカード205は、デバイス処理部208から送信データを受け取る端末処理部211と、相手先端末203のOSなどの環境に応じたセキュリティ処理を決定する情報判断部212と、決定したセキュリティ処理を実施するセキュリティ検証部213備えている。また、情報判断部212は、データ解析部214、許可情報データベース215、許可情報データベース更新部216を備え、セキュリティ検証部213は、データ検証部217、隔離データベース218、検証データベース219を備えている。
実際には、送受信部206、デバイス処理部208、情報処理部209、環境情報登録部210の機能を備えるソフトモジュールが、携帯電話201のROMもしくはEEPROMに各々格納されており、それを携帯電話201のCPUが実行することによって実現される。また、端末アプリ実行部207は、携帯電話201のOS及びそのOS上で動作するアプリケーション群によって実現される。また、識別情報データベース222は携帯電話201内のメモリに格納される。
更に、端末処理部211、データ解析部214、許可情報データベース更新部215、データ検証部210の機能を備えるソフトモジュールがセキュアカード205内のLSIチップのROMもしくはEEPROMに各々格納されており、それをセキュアカード205のCPUが実行することによって実現される。また、許可情報データベース215、隔離データベース218、検証データベース219は、セキュアカード205内のメモリに格納されるか、あるいはスマートカードモジュールによって暗号化されたセキュアメモリ領域に格納されることによって実現される。また送信データは、セキュアカード205内においては、セキュアメモリ領域に一時的に格納され、端末処理部211、データ解析部214、許可情報データベース更新部215、データ検証部210の各ソフトウェアモジュールは、セキュアメモリ領域にアクセスして送信データにアクセスする。
これらの各構成要素は、それぞれ端末処理部211と情報処理部209以外は、実施の形態1の携帯電話101の中の構成要素に対応し、データ解析部214はデータ解析部113に、許可情報データベース215は許可情報データベース114に、許可情報データベース更新部216は許可情報データベース更新部115に、データ検証部217はデータ検証部116に、隔離データベース218は隔離データベース117に、検証データベース219は検証データベース118に、環境情報登録部210は環境情報登録部106に、識別情報データベース222は識別情報データベース107に対応し、それぞれが同様の動作を行う。
本実施の形態2に用いる通信端末及びセキュアデバイスの動作について、図14のフロー図を参照して説明する。
本実施の形態2では、ユーザが携帯電話201を用いて相手先端末203にデータを送信する場合、ユーザは、まず携帯電話201にセキュアカード205を装着する(ステップS301)。携帯電話201がセキュアカード205の装着を認識すると、デバイス処理部208と端末処理部211間で相互認証処理を行い、デバイス処理部208に予め登録されたカードであることを認証する(ステップS302)。デバイス処理部208は、端末アプリ実行部207から送信されたデータが送受信部206へ渡される前に、送信データをデバイス処理部208へ送信するようにデータの送信経路を変更するため、情報処理部209のソフトウェアモジュールをロードし、端末アプリ実行部207と送受信部206の間に情報処理部209を設ける(ステップS303)。
ユーザが端末アプリ実行部207にてアプリケーションを起動し(ステップS304)、データを相手先端末203に送信する(ステップS305)。端末アプリ実行部207から送信されたデータは、送受信部206に渡される前に、情報処理部209によって、デバイス処理部208へ送られる(ステップS306)。デバイス処理部208はデータを送信したアプリケーションの名前やバージョン等のアプリケーション情報を端末アプリ実行部207より取得し(ステップS307)、取得したデータとアプリケーション情報を端末処理部211を介してデータ解析部211に送信する(ステップS308)。
その後、ステップS309からステップS321までの処理は、それぞれ図5のフローの説明におけるステップS6からステップS18までの処理と基本的には同じ処理を行う。したがって、安全性が確認されたデータのみが相手先端末S203に送信され、最終的に安全性が確認されなかったデータは相手先端末S203には送信されない。
また、携帯電話201は、通信ネットワーク202を介した相手先端末203だけではなく、携帯電話201よりメモリカード204への情報の伝送制御を行うことも可能である。携帯電話201の構成は、以上において説明した通信ネットワーク202を介してデータを送信する場合と基本的には同じであり、セキュリティ処理を施し安全性が確認されたデータをメモリカード204に書き込む点が異なる。この場合、メモリカード204の保有者の名前を端末識別情報として用いることで、メモリカード204の保有者が所有しメモリカード204を装着すると考えられる通信端末を特定する。本実施の形態2におけるメモリカード204への情報の伝送制御の処理は、データの保存先がセキュアカード105ではなくてメモリカード204であること以外は、図13のフローの説明におけるステップS204からステップ218までの処理と基本的には同じ処理を行う。したがって、安全性が確認されたデータのみがメモリカード204に送信され、最終的に安全性が確認されなかったデータは相手先端末S203には送信されない。
また、実施の形態1の場合と同様に、許可情報データベース更新部216は、セキュリティ処理を選択するための前記許可情報データベース215を、ユーザの入力による登録と携帯電話201が受信する受信データからの自動抽出による登録によって、新規に登録、更新する。
かかる構成によれば、相手先端末の環境に基づいたセキュリティ処理を、相手先端末へデータが送信される前に行うことができ、サーバ上でのセキュリティ処理を経由しなくても、相手先端末へのデータの安全性を送信側端末で把握し、保証することができる。特に、大容量のデータに対するセキュリティ処理の場合、適切なセキュリティ処理を効率良く選択することによって、セキュリティ処理にかかる時間や負担を大幅に軽減することが可能である。また、セキュアカードにセキュリティ装置が搭載されているため、セキュリティ装置搭載セキュアカードが装着可能な通信端末ならば、セキュアカードの差し替えによって本情報伝送制御装置が構築され、送信側が多様な通信端末を多数所持する場合にも、セキュリティ装置のセキュリティプログラムやパターンファイルなどのアップデート管理は1枚のセキュアカードに対して行うだけで良く、煩雑なセキュリティ管理を大幅に軽減することが可能である。
(実施の形態3)
本発明の実施の形態3は、実施の形態1において、携帯電話が備えていたセキュリティ処理の機能を、データブリッジメディアとしてのセキュアカードの中に備え、セキュアカードに書き込まれるデータに対してセキュアカード自身が必要なセキュリティ処理を施すように構成したものである。
図3は、本発明の実施の形態3における情報伝送制御装置のシステム全体の構成を示すブロック図である。本システムは、図3に示すとおり、携帯電話301と、携帯電話301及び相手先端末303に接続可能なセキュアカード302とから構成される。図3に示す実施の形態3では、実施の形態1の携帯電話101の構成要素の一部が、そのままセキュアカード上に実装された構成となっている。また、このセキュアカード302はスマートカードモジュールを備え、スマートカードモジュールによって暗号化されたセキュアメモリ領域と、通常のメモリ領域とを備えている。
なお、図3に示す携帯電話301は、本実施の形態3における通信端末の一例であり、通信端末としては、その他、通信ネットワークに接続して情報を伝送する情報通信機能を持つものであれば、デスクトップPC、ノートPC、PDA、PHS、デジタルテレビ、その他の情報通信機器、情報通信家電であっても良い。
また、セキュアカード302の接続形態は、携帯電話301に対してカードスロットに着脱可能な形式として装着することに限定するものではなく、USBインターフェイス、ケーブル、など多様な形式によって通信端末に接続することが可能である。
更に、セキュアカード302の外形は、カード型に限定されるものではなく、セキュアカード302は耐タンパな領域を持つCPUを搭載したブリッジメディアとなるデバイスであれば良い。
本発明の実施の形態3におけるセキュアカード302は、携帯電話301から書き込まれようとする送信データについて、メモリ部319に書き込まれる前に相手先端末303の実行環境に応じて、送信データの検証を行う。
まず、携帯電話301の構成について説明する。携帯電話301は、端末上で動作する端末アプリ実行部304、端末アプリ実行部304から送信データを取得し、セキュアカード302にデータを送信するデバイス処理部305を備えている。
また、セキュアカード302は、デバイス処理部305から送信データを受け取る端末処理部306と、相手先端末303の環境に応じたセキュリティ処理を決定する情報判断部307と、決定したセキュリティ処理を実施するセキュリティ検証部308備えている。また、情報判断部307は、データ解析部309、許可情報データベース310、許可情報データベース更新部311を備え、セキュリティ検証部308は、データ検証部312、隔離データベース313、検証データベース314を備えている。また、セキュアカード302は、環境情報を取得する環境情報登録部317と、取得した環境情報を蓄積する識別情報データベース318と、相手先端末303へ渡す送信データを格納するメモリ部319を備えている。
実際には、デバイス処理部305の機能を備えるソフトモジュールが、携帯電話301のROMもしくはEEPROMに各々格納されており、それを携帯電話301のCPUが実行することによって実現される。また、端末アプリ実行部304は、携帯電話301のOS及びそのOS上で動作するアプリケーション群によって実現される。
更に、環境情報登録部317、端末処理部306、データ解析部309、許可情報データベース更新部311、データ検証部312の機能を備えるソフトモジュールがセキュアカード302内のLSIチップのROMもしくはEEPROMに各々格納されており、それをセキュアカード302のCPUが実行することによって実現される。また、識別情報データベース318、許可情報データベース310、隔離データベース313、検証データベース314は、セキュアカード302内のメモリに格納されるか、あるいはスマートカードモジュールによって暗号化されたセキュアメモリ領域に格納されることによって実現される。また、携帯電話301から書き込まれる送信データを格納するメモリ部319は、セキュアカード302内の、メモリあるいはセキュアメモリ領域上に実現される。端末処理部306、データ解析部309、許可情報データベース更新部311、データ検証部312の各ソフトウェアモジュールは、セキュアカード302内のメモリあるいはセキュアメモリ領域にアクセスして送信データを取得する。
これらの各構成要素は、それぞれ、端末処理部306以外は、実施の形態1の携帯電話101の中の構成要素に対応し、データ解析部309はデータ解析部113に、許可情報データベース310は許可情報データベース114に、許可情報データベース更新部311は許可情報データベース更新部115に、データ検証部312はデータ検証部116に、隔離データベース313は隔離データベース117に、検証データベース314は検証データベース118に、環境情報登録部317は環境情報登録部106に、識別情報データベース318は識別情報データベース107に、メモリ部319は、携帯電話101内のメモリに対応し、それぞれが、同様の動作を行う。
本実施の形態3に用いる通信端末及びセキュアデバイスの動作について、図15のフロー図を参照して説明する。
本実施の形態3では、ユーザは、携帯電話301にセキュアカード302を装着する(ステップS401)。携帯電話301がセキュアカード302の装着を認識すると、デバイス処理部305と端末処理部306間で相互認証処理を行い、デバイス処理部305は装着されたデバイスが本セキュリティ装置を搭載したセキュアカード302であることを認識する(ステップS402)。
次に、ユーザが端末アプリ実行部304にてアプリケーションを起動し、携帯電話301の操作によって端末アプリ実行部304より、セキュアカード302へのデータの保存を選択する(ステップS403)と、端末アプリ実行部304はデバイス処理部を介して送信データとアプリケーション情報をセキュアカード302へ送信する。セキュアカード302側では、携帯電話301から受信した送信データをセキュアカード302のメモリ部319に書き込む前に、端末処理部306が送信データとアプリケーション情報を、セキュアカード302のカード識別情報と共にデータ解析部309に渡す(ステップS404)。
その後、ステップS411の処理において通信ネットワーク102を介して送信データを送信するのではなく、セキュアカード104のメモリ部319に送信データを書き込むこと以外は、ステップS405からステップS416までの処理は、それぞれ、図5のフローの説明におけるステップS7からステップS18までの処理と基本的には同じ処理を行う。したがって、安全性が確認されたデータのみがセキュアカード302のメモリ部319に書き込まれ、最終的に安全性が確認されなかったデータはセキュアカード302には書き込まれない。
但しこの場合、許可情報データベース310には、セキュアカードの保有者が所有する通信端末の環境情報が登録されており、ステップS406の環境情報を特定する処理では、データ解析部309はセキュアカード302の保有者が所有する通信端末の環境情報を特定し、ステップS407の環境情報に基づいてセキュリティ処理を選択する処理では、データ解析部309はセキュアカード302の保有者が所有する通信端末の環境情報に基づいてセキュリティ処理を選択する。
かかる構成によれば、第1の端末(携帯電話301)に接続したセキュアカードにデータを書き込み、そのセキュアカードを第2の端末(相手先端末303)に接続して、そのデータを読み出す場合に、第2の端末を所有するユーザが所持する端末の実行環境とデータの種類に基づいたセキュリティ処理を、データがセキュアカードのメモリに書き込まれる前に、セキュアカード自身が実施する。そして、不正なプログラムを含むデータなどが保存されようとした場合には、セキュアカードはデータの保存を拒否し、第2の端末で不正なプログラムが実行されることを防止することができる。
したがって、データが格納されたブリッジメディアを様々な端末にて実行する場合に、各々の端末にてデータに対するセキュリティ処理を行う必要がなくなる。特に、大容量のデータに対するセキュリティ処理の場合、各端末でのセキュリティ処理にかかる時間や負担を大幅に軽減することが可能である。また、セキュアカードにセキュリティ装置が搭載されているため、セキュアカードが装着可能な通信端末ならば、セキュアカードの差し替えによって本装置が構築され、送信側が多様な通信端末を多数所持する場合にも、セキュリティ装置のセキュリティプログラムやパターンファイルなどのアップデート管理は1枚のセキュアカードに対してのみ行うだけでよく、煩雑なセキュリティ管理を大幅に軽減することが可能である。
(実施の形態4)
本発明の実施の形態4は、実施の形態1において、携帯電話が備えていたセキュリティ処理の機能を、データブリッジメディアとしてのセキュアカードの中に備え、セキュアカードから読み出されるデータに対してセキュアカード自身が必要なセキュリティ処理を施すように構成したものである。
図4は、本発明の実施の形態4における情報伝送制御装置のシステム全体の構成を示すブロック図である。本システムは、図4に示すとおり、携帯電話401と、携帯電話401と送信元端末418に接続可能なセキュアカード402とから構成される。図4に示す実施の形態4では、実施の形態1の携帯電話101の構成要素の一部が、そのままセキュアカード上に実装された構成となっている。また、このセキュアカード402はスマートカードモジュールを備え、スマートカードモジュールによって暗号化されたセキュアメモリ領域と、通常のメモリ領域とを備えている。
なお、図4に示す携帯電話401は、本実施の形態4における通信端末の一例であり、通信端末としては、その他、通信ネットワークに接続して情報を伝送する情報通信機能を持つものであれば、デスクトップPC、ノートPC、PDA、PHS、デジタルテレビ、その他の情報通信機器、情報通信家電であっても良い。
また、セキュアカード402の接続形態は、携帯電話401や送信元端末418に対してカードスロットに着脱可能な形式として装着することに限定するものではなく、USBインターフェイス、ケーブル、など多様な形式によって通信端末に接続することが可能である。
更に、セキュアカード402の外形は、カード型に限定されるものではなく、耐タンパな領域を持つCPUを搭載したブリッジメディアとなるデバイスであれば良い。
本発明の実施の形態4におけるセキュアカード402は、送信元端末418がセキュアカード402のメモリ部417に書き込んだ送信データに対して、携帯電話401がメモリ部417から読み出す前に携帯電話401の実行環境に応じて、送信データの検証を行う。
まず、携帯電話401の構成について説明する。携帯電話401は、端末上で動作する端末アプリ実行部415と、セキュアカード402からデータを受信するデバイス処理部403を備えている。
また、上記セキュアカード402は、デバイス処理部403にデータを送信する端末処理部404と、携帯電話401の環境に応じたセキュリティ処理を決定する情報判断部405と、決定したセキュリティ処理を実施するセキュリティ検証部406を備えている。また、情報判断部405は、データ解析部407、許可情報データベース408、許可情報データベース更新部409を備え、セキュリティ検証部406は、データ検証部410、隔離データベース411、検証データベース412を備えている。また、セキュアカード402は、環境情報を取得する環境情報登録部413と、取得した環境情報を蓄積する識別情報データベース414と、送信元端末418からデータを受信して格納するメモリ部417を備えている。
実際には、デバイス処理部403の機能を備えるソフトモジュールが、携帯電話401のROMもしくはEEPROMに各々格納されており、それを携帯電話401のCPUが実行することによって実現される。また、端末アプリ実行部415は、携帯電話401のOS及びそのOS上で動作するアプリケーション群によって実現される。
更に、環境情報登録部413、端末処理部404、データ解析部407、許可情報データベース更新部409、データ検証部410の機能を備えるソフトモジュールがセキュアカード402内のLSIチップのROMもしくはEEPROMに各々格納されており、それをセキュアカード402のCPUが実行することによって実現される。また、識別情報データベース414、許可情報データベース408、隔離データベース411、検証データベース412は、セキュアカード402内のメモリに格納されるか、あるいはスマートカードモジュールによって暗号化されたセキュアメモリ領域に格納されることによって実現される。また、送信元端末418から書き込まれるデータを格納するメモリ部417は、セキュアカード402内の、メモリあるいはセキュアメモリ領域上に実現される。端末処理部404、データ解析部407、許可情報データベース更新部409、データ検証部410の各ソフトウェアモジュールは、セキュアカード402内のメモリあるいはセキュアメモリ領域にアクセスして送信データを取得する。
実施の形態3の場合と同じように、これらの各構成要素は、それぞれ、端末処理部404以外は、実施の形態1の携帯電話101の中の構成要素に対応し、データ解析部407はデータ解析部113に、許可情報データベース408は許可情報データベース114に、許可情報データベース更新部409は許可情報データベース更新部115に、データ検証部410はデータ検証部116に、隔離データベース411は隔離データベース117に、検証データベース412は検証データベース118に、環境情報登録部413は環境情報登録部106に、識別情報データベース414は識別情報データベース107に、メモリ部417は携帯電話101内のメモリに対応し、それぞれが、同様の動作を行う。
本実施の形態4に用いる通信端末及びセキュアデバイスの動作について、図16のフロー図を参照して説明する。
本実施の形態4では、送信元端末418にセキュアカード402を装着し(ステップS501)、送信元端末418を操作してセキュアカード402へのデータの保存を選択すると、データとそのデータの種類を示すアプリケーション情報がセキュアカード402のメモリ部417に保存される(ステップS502)。セキュアカード402を携帯電話401を所有するユーザに渡し、ユーザは、セキュアカード402を携帯電話401に装着する(ステップS503)。携帯電話401がセキュアカード402の装着を認識すると、デバイス処理部403と端末処理部404間で相互認証処理を行い、端末処理部404は携帯電話401の端末識別情報を取得し、デバイス処理部403は装着されたデバイスが本セキュリティ装置を搭載したセキュアカード402であることを認識する(ステップS504)。携帯電話401が、セキュアカード402の接続を認識した状態で、ユーザが携帯電話401を操作して、セキュアカード402のメモリ部417からのデータの読み出しを実行すると、端末アプリ実行部415はデバイス処理部403を介してデータの読み出し要求をセキュアカード402へ送信する。セキュアカード402側では、まず、端末処理部404が要求されデータとそのアプリケーション情報をメモリ部417から読み出し、読み出したデータとアプリケーション情報を携帯電話401の端末識別情報と共にデータ解析部407に送信し、データ解析部407がデータとアプリケーション情報とセキュアカード402のカード識別情報を取得する(ステップS505)。
その後、ステップS512の処理において通信ネットワーク102を介してデータを送信するのではなく、要求されたデータを形態電話401へ送信、つまり携帯電話401によるデータの読み出しを許可すること以外は、ステップS506からステップS517までの処理は、それぞれ、図5のフローの説明におけるステップS7からステップS18までの処理と基本的には同じ処理を行う。したがって、安全性が確認されたデータのみがセキュアカード402のメモリ部417からセキュアカード402の外部に読み出され、最終的に安全性が確認されなかったデータはセキュアカード402の外には読み出されない。
かかる構成によれば、第1の端末(送信元端末418)に接続したセキュアカードにデータを書き込み、そのセキュアカードを第2の端末(携帯電話401)に接続して、そのデータを読み出す場合に、第2の端末を所有するユーザが所持する端末の実行環境に基づいたセキュリティ処理を、データがセキュアカードのメモリから読み出される前に、セキュアカード自身が実施する。そして、不正なプログラムを含むデータなどが読み出されようとした場合には、第2の端末への読み出しを拒否し、第2の端末で不正なプログラムが実行されることを防止することができる。
したがって、データが格納されたブリッジメディアを様々な端末にて実行する場合に、各々の端末にてデータに対するセキュリティ処理を行う必要がなくなる。特に、大容量のデータに対するセキュリティ処理の場合、各端末でのセキュリティ処理にかかる時間や負担を大幅に軽減することが可能である。また、セキュアカードにセキュリティ装置が搭載されているため、セキュアカードが装着可能な通信端末ならば、セキュアカードの差し替えによって本装置が構築され、送信側が多様な通信端末を多数所持する場合にも、セキュリティ装置のセキュリティプログラムやパターンファイルなどのアップデート管理は1枚のセキュアカードに対してのみ行うだけで良く、煩雑なセキュリティ管理を大幅に軽減することが可能である。
以上のように、本発明にかかる通信端末及びセキュアデバイス並びに集積回路は、データが送信される前に、相手先端末に応じてセキュリティ処理を効率よく選択し実行できるため、情報通信端末がウィルスに感染してしまった場合の2次感染を防ぎ、相手先端末へのデータの安全性を保証し、送信データに対する信頼性を高めることができる。また、一つのセキュリティデバイスにセキュリティ処理を搭載しているため、このセキュリティデバイスを装着可能な情報通信端末については、セキュリティデバイスを装着するだけで等しく同様のセキュリティ装置を構築することができ、多数の情報通信端末を利用する際のセキュリティ管理の煩雑さを軽減するシステムとして有用である。
本発明の実施の形態1における情報伝送制御装置のシステム全体の構成を示すブロック図 本発明の実施の形態2における情報伝送制御装置のシステム全体の構成を示すブロック図 本発明の実施の形態3における情報伝送制御装置のシステム全体の構成を示すブロック図 本発明の実施の形態3における情報伝送制御装置のシステム全体の構成を示すブロック図 本発明の実施の形態1における情報伝送制御装置の動作を示すフロー図 電子メールデータの一般的な構成図 本発明の実施の形態1における許可情報データテーブルの例を示す図 本発明の実施の形態1における環境情報に対応したセキュリティ処理リストを模式的に示す図 本発明の実施の形態1におけるセキュリティ処理情報のデータ構成の例を示す図 本発明の実施の形態1における送信データへのセキュリティ処理情報添付の例を示す図 本発明の実施の形態1における許可情報データベース更新の動作を示すフロー図 電子メールデータのヘッダ部の一般的な構成図 本発明の実施の形態1におけるメモリカードへのデータ送信の動作を示すフロー図 本発明の実施の形態2における情報伝送制御装置の動作を示すフロー図 本発明の実施の形態3における情報伝送制御装置の動作を示すフロー図 本発明の実施の形態4における情報伝送制御装置の動作を示すフロー図 従来の情報通信ネットワークのセキュリティシステムの構成図 従来の電子メール情報管理システムの全体構成図
符号の説明
101,201,301,401 携帯電話
102,202 通信ネットワーク
103,203,303 相手先端末
104,204 メモリカード
105,205,302,402 セキュアカード
106,210,413 環境情報登録部
107,222,414 識別情報データベース
108,206 送受信部
109,207,304,415 端末アプリ実行部
110,208,305,403 デバイス処理部
111,212,307,405 情報判断部
112,213,308,406 セキュリティ検証部
113,214,309,407 データ解析部
114,215,310,408 許可情報データベース
115,216,311,409 許可情報データベース更新部
116,217,312,410 データ検証部
117,218,313,411 隔離データベース
118,219,314,412 検証データベース
119,220 表示部
120 許可情報データテーブル
209 情報処理部
211,306,404 端末処理部
319,417 メモリ部
418 送信元端末

Claims (26)

  1. 情報伝送可能に接続されたネットワークを介して相手先端末へデータを送信する通信端末であって、
    送信するデータに記載された相手先端末を識別する識別情報を抽出し、前記識別情報に基づいて前記相手先端末の実行環境に応じた前記データに対する所定の検証動作を決定するデータ解析部と、
    前記データ解析部により決定された検証動作を実行するデータ検証部と、
    を備えたことを特徴とする通信端末。
  2. 請求項1に記載の通信端末であって、
    前記データ解析部は、前記識別情報に対応付けて相手先端末の実行環境情報と前記データ検証部が実行する検証動作とを記載した許可情報データベースを備え、
    前記データ解析部は、前記識別情報に基づいて前記許可情報データベースを参照することにより、検証動作を決定することを特徴とする通信端末。
  3. 請求項2に記載の通信端末であって、
    前記許可情報データベースには、更に送信するデータの種類に対応付けて前記データ検証部が実行する検証動作が記載され、前記データ解析部は、前記識別情報と前記データの種類とに基づいて前記許可情報データベースを参照することにより、必要な検証動作を決定することを特徴とする通信端末。
  4. 請求項2または3に記載の通信端末であって、
    前記データ解析部は、更に許可情報データベース更新部を備え、
    前記許可情報データベース更新部は、相手先端末から受信したデータに基づいて、前記許可情報データベースを更新することを特徴とする通信端末。
  5. 請求項4に記載の通信端末であって、
    前記許可情報データベース更新部は、前記許可情報データベースに前記相手先端末の実行環境が記録されている場合には、相手先端末から受信したデータから特定した相手先端末の実行環境情報と前記許可情報データベースに既に記録されている実行環境情報とを比較し、実行環境情報が一致しない場合には、前記許可情報データベースに記録された実行環境情報を、前記相手先端末から受信したデータから取得した相手先端末の実行環境情報に更新することを特徴とする通信端末。
  6. 請求項4に記載の通信端末であって、
    前記許可情報データベース更新部は、前記許可情報データベースに前記相手先端末の実行環境情報が記載されていない場合は、前記相手先端末から受信したデータから特定した相手先端末の実行環境情報を、前記許可情報データベースに新たに記録することを特徴とする通信端末。
  7. 情報伝送可能に接続されたネットワークを介して相手先端末へデータを送信する通信端末と接続可能なセキュアデバイスであって、
    前記通信端末からデータが送信される前の送信データを取得し、その送信データに記載された前記相手先端末を識別する識別情報を抽出し、前記識別情報に基づいて相手先端末の環境に応じた前記データに対する所定の検証動作を決定するデータ解析部と、
    前記データ解析部により決定された検証動作を実行するデータ検証部と、
    を備えたことを特徴とするセキュアデバイス。
  8. 請求項7に記載のセキュアデバイスであって、
    前記データ解析部は、前記識別情報に対応付けて相手先端末の実行環境情報と前記データ検証部が実行する検証動作とを記載した許可情報データベースを更に備え、
    前記データ解析部は、前記識別情報に基づいて前記許可情報データベースを参照することにより、検証動作を決定することを特徴とするセキュアデバイス。
  9. 請求項8に記載のセキュアデバイスであって、
    前記許可情報データベースには、更に前記通信端末が送信するデータの種類に対応付けて前記データ検証部が実行する検証動作が記載され、前記データ解析部は、前記識別情報と前記データの種類とに基づいて前記許可情報データベースを参照することにより、必要な検証動作を決定することを特徴とするセキュアデバイス。
  10. 請求項8または9に記載のセキュアデバイスであって、
    前記データ解析部は、更に許可情報データベース更新部を備え、
    前記許可情報データベース更新部は、前記通信端末が前記相手先端末から受信したデータに基づいて、許可情報データベースを更新することを特徴とするセキュアデバイス。
  11. 請求項10に記載のセキュアデバイスであって、
    前記許可情報データベース更新部は、前記許可情報データベースに前記相手先端末の実行環境が記載されている場合には、前記通信端末が相手先端末から受信したデータから特定した相手先端末の実行環境と前記許可情報データベースに既に記録された実行環境情報とを比較し、実行環境情報が一致しない場合には、前記許可情報データベースに記録された実行環境情報を、前記相手先端末から受信したデータから取得した相手先端末の実行環境情報に更新することを特徴とするセキュアデバイス。
  12. 請求項10に記載のセキュアデバイスであって、
    前記許可情報データベース更新部は、前記許可情報データベースに前記相手先端末の実行環境情報が記載されていない場合は、前記相手先端末から受信したデータから特定した相手先端末の実行環境情報を、前記許可情報データベースに新たに記録することを特徴とするセキュアデバイス。
  13. 請求項7ないし12いずれかに記載のセキュアデバイスが装着可能な通信端末であって、
    前記セキュアデバイスが装着されたかどうかを判断するデバイス処理部と、
    前記デバイス処理部により前記セキュアデバイスが装着されたと判定された場合には、前記通信端末よりデータが送信される前に前記セキュアデバイスへ前記データを送信する情報処理部と、
    を備えたことを特徴とする通信端末。
  14. 装着されたセキュアデバイスに対してデータを送信する通信端末であって、
    前記セキュアデバイスが装着された際にその所有者を識別する識別情報を前記セキュアデバイスより取得するデバイス処理部を備え、
    前記識別情報に基づいて前記セキュアデバイスが利用される機器の実行環境に応じた前記データに対する所定の検証動作を決定するデータ解析部と、
    前記データ解析部により決定された検証動作を実行するデータ検証部と、
    を備えたことを特徴とする通信端末。
  15. 請求項14に記載の通信端末であって、
    前記データ解析部は、前記識別情報に対応付けて前記セキュアデバイスが利用される機器の実行環境情報と前記データ検証部が実行する検証動作とを記載した許可情報データベースを備え、
    前記データ解析部は、前記識別情報に基づいて前記許可情報データベースを参照することにより、検証動作を決定することを特徴とする通信端末。
  16. 請求項15記載の通信端末であって、
    前記許可情報データベースには、更に前記通信端末が送信するデータの種類に対応付けて前記データ検証部が実行する検証動作が記載され、前記データ解析部は、前記識別情報と前記データの種類とに基づいて前記許可情報データベースを参照することにより、必要な検証動作を決定することを特徴とする通信端末。
  17. 請求項14ないし16いずれかに記載の通信端末であって、
    前記セキュアデバイスへデータを送信する際に前記データ解析部が更に前記識別情報に基づいてセキュアデバイスの実行環境に応じた所定の検証動作を決定し、
    前記データ検証部が前記データ解析部により決定された検証動作を実行することを特徴とする通信端末。
  18. 第1の端末に接続してデータを書き込み、第2の端末に接続して前記データを読み出すことで、前記端末間のデータの受け渡しを行うセキュアデバイスであって、
    前記データを格納するメモリ部と、
    前記第2の端末の実行環境に応じた前記データに対する所定の検証動作を決定するデータ解析部と、
    前記データ解析部により決定された検証動作を実行するデータ検証部と、
    を備え、
    前記第1の端末から受信したデータを前記メモリ部に格納する前に、前記データ解析部が検証動作を決定し、前記データ検証部が前記データを検証することを特徴とするセキュアデバイス。
  19. 請求項18に記載のセキュアデバイスであって、
    前記データ解析部は、端末の識別情報に対応付けて前記データ検証部が実行する検証動作を記載した許可情報データベースを備え、
    前記データ解析部は、前記第2の端末の識別情報に基づいて前記許可情報データベースを参照することにより、検証動作を決定することを特徴とするセキュアデバイス。
  20. 請求項19に記載のセキュアデバイスであって、
    前記許可情報データベースには、更に前記通信端末が送信するデータの種類に対応付けて前記データ検証部が実行する検証動作が記載され、前記データ解析部は、前記識別情報と前記データの種類とに基づいて前記許可情報データベースを参照することにより、必要な検証動作を決定することを特徴とするセキュアデバイス。
  21. 第1の端末に接続してデータを書き込み、第2の端末に接続して前記データを読み出すことで、前記端末間のデータの受け渡しを行うセキュアデバイスであって、
    前記データを格納するメモリ部と、
    前記第2の端末の実行環境に応じた前記データに対する所定の検証動作を決定するデータ解析部と、
    前記データ解析部により決定された検証動作を実行するデータ検証部と、
    を備え、
    読み出し時に前記メモリ部に格納されたデータを前記第2の端末へ送信する前に、前記データ解析部が検証動作を決定し、前記データ検証部が前記データを検証することを特徴とするセキュアデバイス。
  22. 請求項21に記載のセキュアデバイスであって、
    前記データ解析部は、端末の識別情報に対応付けて前記データ検証部が実行する検証動作を記載した許可情報データベースを備え、
    前記データ解析部は、前記第2の端末の識別情報に基づいて前記許可情報データベースを参照することにより、検証動作を決定することを特徴とするセキュアデバイス。
  23. 請求項22に記載のセキュアデバイスであって、
    前記許可情報データベースには、更に前記通信端末が送信するデータの種類に対応付けて前記データ検証部が実行する検証動作が記載され、前記データ解析部は、前記識別情報と前記データの種類とに基づいて前記許可情報データベースを参照することにより、必要な検証動作を決定することを特徴とするセキュアデバイス。
  24. 通信端末の集積回路であって、
    前記通信端末が送信するデータに記載された相手先端末を識別する識別情報を抽出し、前記識別情報に基づいて前記相手先端末の実行環境に応じた前記データに対する所定の検証動作を決定するデータ解析部と、
    前記データ解析部により決定された検証動作を実行するデータ検証部と、
    を備えたことを特徴とする集積回路。
  25. 請求項24に記載の集積回路であって、
    前記データ解析部は、前記識別情報に対応付けて相手先端末の実行環境情報と前記データ検証部が実行する検証動作とを記載した許可情報データベースを備え、
    前記データ解析部は、前記識別情報に基づいて前記許可情報データベースを参照することにより、検証動作を決定することを特徴とする集積回路。
  26. 請求項25に記載の集積回路であって、
    前記許可情報データベースには、更に前記通信端末が送信するデータの種類に対応付けて前記データ検証部が実行する検証動作が記載され、前記データ解析部は、前記識別情報と前記データの種類とに基づいて前記許可情報データベースを参照することにより、必要な検証動作を決定することを特徴とする集積回路。
JP2005141486A 2005-05-13 2005-05-13 通信端末及び通信方法 Expired - Fee Related JP4613094B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005141486A JP4613094B2 (ja) 2005-05-13 2005-05-13 通信端末及び通信方法
US11/914,150 US20090054089A1 (en) 2005-05-13 2006-05-02 Communication terminal, secure device, and intergrated circuit
CN2006800164950A CN101176082B (zh) 2005-05-13 2006-05-02 通信终端、安全设备以及集成电路
PCT/JP2006/309146 WO2006120972A1 (ja) 2005-05-13 2006-05-02 通信端末及びセキュアデバイス並びに集積回路

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005141486A JP4613094B2 (ja) 2005-05-13 2005-05-13 通信端末及び通信方法

Publications (2)

Publication Number Publication Date
JP2006318292A true JP2006318292A (ja) 2006-11-24
JP4613094B2 JP4613094B2 (ja) 2011-01-12

Family

ID=37396481

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005141486A Expired - Fee Related JP4613094B2 (ja) 2005-05-13 2005-05-13 通信端末及び通信方法

Country Status (4)

Country Link
US (1) US20090054089A1 (ja)
JP (1) JP4613094B2 (ja)
CN (1) CN101176082B (ja)
WO (1) WO2006120972A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014038604A (ja) * 2012-08-17 2014-02-27 Systex Corp 通信行動の統計分析システム
JP7392775B2 (ja) 2015-06-16 2023-12-06 日本電気株式会社 分析システム、方法、及び、プログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9391997B2 (en) * 2007-08-23 2016-07-12 Intel Deutschland Gmbh Message processing apparatus, wireless device and method of storing a message in a wireless device
US9276708B2 (en) * 2009-12-21 2016-03-01 Nokia Technologies Oy Secondary system usage in multicarrier networks
KR20120076637A (ko) * 2010-12-08 2012-07-09 주식회사 케이티 울트라 피어를 이용한 컨텐츠 중심의 서비스 제공 시스템 및 방법
WO2015161521A1 (zh) * 2014-04-26 2015-10-29 华为技术有限公司 一种建立通信方法、设备及系统
CN104618585A (zh) * 2015-01-14 2015-05-13 宇龙计算机通信科技(深圳)有限公司 一种基于多系统终端建立通信连接的方法及装置
CN106657214A (zh) * 2016-09-14 2017-05-10 广东欧珀移动通信有限公司 一种数据迁移的方法及终端
CN106534157B (zh) * 2016-11-30 2019-08-23 Oppo广东移动通信有限公司 一种数据传输方法、装置及终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029799A (ja) * 1998-07-15 2000-01-28 Hitachi Ltd 電子メールシステムの送信制御方法、受信制御方法及び電子メールシステム
JP2004356999A (ja) * 2003-05-29 2004-12-16 Fuji Photo Film Co Ltd メール中継装置および方法並びにプログラム
JP2004362057A (ja) * 2003-06-02 2004-12-24 Sharp Corp 通信端末装置、コンピュータプログラム及び記録媒体

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6128487A (en) * 1997-04-15 2000-10-03 Globalstar, L.P. Global mobile paging system
US6510236B1 (en) * 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
JP3483124B2 (ja) * 1999-01-21 2004-01-06 船井電機株式会社 端末装置
AU2001260512A1 (en) * 2000-06-05 2001-12-17 Optaglio Limited Product verification and authentication system and method
FR2817057B1 (fr) * 2000-11-20 2003-02-07 Cit Alcatel Procede d'adressage dans un reseau d'acces ou d'infrastructure satellites
FI111506B (fi) * 2001-03-14 2003-07-31 Nokia Corp Menetelmä palvelun laatutason valitsemiseksi langattomassa tiedonsiirtojärjestelmässä
US7047405B2 (en) * 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
US7283830B2 (en) * 2002-01-29 2007-10-16 Motricity, Inc. Wireless device hub system and method
US7020706B2 (en) * 2002-06-17 2006-03-28 Bmc Software, Inc. Method and system for automatically updating multiple servers
CN1706149A (zh) * 2003-01-14 2005-12-07 松下电器产业株式会社 内容再现装置、许可证发放服务器及内容再现系统
US20040139312A1 (en) * 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
US7647428B2 (en) * 2003-05-27 2010-01-12 Fujifilm Corporation Method and apparatus for email relay of moving image conversion and transmission, and programs therefor
US20050132055A1 (en) * 2003-12-12 2005-06-16 Raja Neogi System and method to control appliances using adaptive interfaces
US20060199565A1 (en) * 2005-03-07 2006-09-07 Wialan Technology A Florida Corporation Enhancement to the IEEE 802.11 protocol handshake

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029799A (ja) * 1998-07-15 2000-01-28 Hitachi Ltd 電子メールシステムの送信制御方法、受信制御方法及び電子メールシステム
JP2004356999A (ja) * 2003-05-29 2004-12-16 Fuji Photo Film Co Ltd メール中継装置および方法並びにプログラム
JP2004362057A (ja) * 2003-06-02 2004-12-24 Sharp Corp 通信端末装置、コンピュータプログラム及び記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014038604A (ja) * 2012-08-17 2014-02-27 Systex Corp 通信行動の統計分析システム
JP7392775B2 (ja) 2015-06-16 2023-12-06 日本電気株式会社 分析システム、方法、及び、プログラム

Also Published As

Publication number Publication date
CN101176082B (zh) 2011-07-13
US20090054089A1 (en) 2009-02-26
CN101176082A (zh) 2008-05-07
WO2006120972A1 (ja) 2006-11-16
JP4613094B2 (ja) 2011-01-12

Similar Documents

Publication Publication Date Title
JP4613094B2 (ja) 通信端末及び通信方法
US10972432B2 (en) Flexible network security system and method for permitting trusted process
US11489855B2 (en) System and method of adding tags for use in detecting computer attacks
US20200097665A1 (en) Methods and systems for analyzing data after initial analyses by known good and known bad security components
RU2595511C2 (ru) Система и способ ограничения работы доверенных приложений при наличии подозрительных приложений
US11140150B2 (en) System and method for secure online authentication
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
US20140096246A1 (en) Protecting users from undesirable content
KR20130129184A (ko) 서버 결합된 멀웨어 방지를 위한 시스템 및 방법
JP2010026662A (ja) 情報漏洩防止システム
BalaGanesh et al. Smart devices threats, vulnerabilities and malware detection approaches: a survey
Sikder et al. A survey on android security: development and deployment hindrance and best practices
JP5343846B2 (ja) 通信装置、通信制御方法、およびプログラム
JP5322288B2 (ja) 通信処理装置、通信処理方法、及びプログラム
JP5727991B2 (ja) ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム
JP5851311B2 (ja) アプリケーション検査装置
JP2008059206A (ja) ソフトウエア管理システム,管理サーバおよび管理プログラム
KR101637912B1 (ko) Dns ip가 변조된 공유기를 감지하는 방법 및 장치
JP2008123176A (ja) 履歴管理システム、情報端末装置及びコンピュータのプログラム
JP6254401B2 (ja) 情報処理装置、情報処理方法、情報処理システム
KR20240037647A (ko) 어플리케이션 검증 시스템 및 검증방법
CN118041613A (zh) 一种检测恶意网络内容的方法、装置及电子设备
EP3261009A1 (en) System and method for secure online authentication
Martínez et al. Direct attacks on mobile phones by bluetooth for forensic analysis
JP2006085598A (ja) プログラム実行装置及びプログラム実行方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071113

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071120

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100921

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101018

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees