WO2006120972A1 - 通信端末及びセキュアデバイス並びに集積回路 - Google Patents

通信端末及びセキュアデバイス並びに集積回路 Download PDF

Info

Publication number
WO2006120972A1
WO2006120972A1 PCT/JP2006/309146 JP2006309146W WO2006120972A1 WO 2006120972 A1 WO2006120972 A1 WO 2006120972A1 JP 2006309146 W JP2006309146 W JP 2006309146W WO 2006120972 A1 WO2006120972 A1 WO 2006120972A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
terminal
unit
information database
verification
Prior art date
Application number
PCT/JP2006/309146
Other languages
English (en)
French (fr)
Inventor
Emi Tsurukiri
Hisashi Takayama
Hayashi Ito
Masamoto Tanabiki
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to CN2006800164950A priority Critical patent/CN101176082B/zh
Priority to US11/914,150 priority patent/US20090054089A1/en
Publication of WO2006120972A1 publication Critical patent/WO2006120972A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Definitions

  • the present invention relates to a communication terminal that transmits data to a partner terminal and a secure device such as an IC card that is connected to the terminal, and particularly according to the execution environment of the partner terminal on the transmission side.
  • the present invention relates to a communication terminal, a secure device, and an integrated circuit that execute a transmission data verification operation.
  • FIG. 17 is a block diagram showing a schematic configuration of a security system for a conventional information communication network using the Internet.
  • the in-house LAN 1002 that holds the communication terminal 1001 includes a gateway 1005 that relays access to the server apparatus group 1003 and the communication network 1004.
  • the external client terminal 1006 accesses the server device group 1003 via the gateway 1005.
  • many of the security functions for realizing the above-described information communication network security are the server device group 1003 and the game machine. Toway 1005 is equipped.
  • the e-mail information in the e-mail server in the server device group 1003 is analyzed when sending / receiving e-mails to be transmitted / received. Then, it detects the items that make up the email information, performs a security check process that is predetermined according to the items, checks whether a computer virus exists, and distributes the email information to the recipients.
  • An e-mail information management method for determining whether or not to do so has been proposed (see, for example, Patent Document 1).
  • FIG. 18 is an overall configuration diagram of this electronic mail information management system.
  • the e-mail information analysis unit 1104 analyzes the e-mail information, Necessary information is extracted and stored in the database unit 1105. A decision is then made as to whether it is appropriate to perform predetermined processing and distribute to recipients. This allows the system to automatically perform processing for computer viruses that the recipient should deal with individually, check the contents of e-mail information, and perform processing for it before it reaches the recipient. Now that you can!
  • Patent Document 1 JP-A-11 252158 (Pages 5-6)
  • P2P Peer to Peer
  • security processing such as the above is performed, even if the gateway 1005 and the server device group 1003 have a strong security function, the contents of the encrypted information cannot be checked for security. Security check cannot be performed.
  • the communication terminal 1001 communicates with the external client terminal 1006, it does not necessarily go through the server device group 1003 in the in-house LAN 1002.
  • the server device group 1003 for example, by using the data communication function of a mobile phone, an external client via an external server It may communicate with terminal 1006.
  • the security of information cannot be sufficiently guaranteed for the external client terminal 1006.
  • the present invention has been made to solve such a conventional problem, and security devices on servers and gateways such as P2P communication between communication terminals are effective.
  • security devices on servers and gateways such as P2P communication between communication terminals are effective.
  • security for information transmission can be strengthened, and communication terminals and secure devices that can prevent unauthorized information transmission and integration.
  • the purpose is to provide a circuit.
  • the communication terminal of the present invention is a communication terminal that transmits data to a partner terminal via a network connected so as to be capable of transmitting information, and is identification information for identifying the partner terminal described in the data to be transmitted. And based on the identification information, a data analysis unit for determining a predetermined verification operation on the data according to an execution environment of the counterpart terminal, and a verification determined by the data analysis unit And a data verification unit that executes the operation.
  • the data analysis unit correlates with the identification information.
  • a permission information database in which execution environment information of the hand terminal and a verification operation executed by the data verification unit are described, and the data analysis unit performs verification by referring to the permission information database based on the identification information. Has a configuration to determine the operation
  • the data analysis unit easily identifies the execution environment information of the counterpart terminal by referring to the permission information database based on the identification information, and performs predetermined verification according to the execution environment. The action can be determined.
  • the permission information database further describes a verification operation performed by the data verification unit in association with a type of data to be transmitted
  • the data analysis unit includes: Based on the identification information and the type of data, a necessary verification operation is determined by referring to the permission information database.
  • the verification operation is further selected based on the type of data, and the verification operation performed on the transmission-side terminal can be narrowed down to the required verification operation.
  • the data analysis unit further includes a permission information database update unit, and the permission information database update unit is based on data received from the counterpart terminal! / The permission information database is updated.
  • the latest information on the identification information, execution environment information, and executable data types of the counterpart terminal can always be obtained from the counterpart terminal, and the permission information database can be updated.
  • the permission information database update unit specifies from the data received from the partner tip when the execution environment of the partner terminal is recorded in the permission information database. If the execution environment information does not match, the execution environment information recorded in the permission information database is compared with the execution environment information already recorded in the permission information database. Is updated to the execution environment information of the counterpart terminal acquired from the data received from the counterpart terminal.
  • the permission information database update unit includes execution environment information of the counterpart terminal described in the permission information database.
  • the execution environment information of the counterpart terminal specified from the data is newly recorded in the permission information database.
  • the secure device of the present invention is a secure device that can be connected to a communication terminal that transmits data to a partner terminal via a network that is connected to transmit information, and the data is transmitted from the communication terminal. Transmission information before acquisition, identification information for identifying the counterpart terminal described in the transmission data is extracted, and predetermined data for the data corresponding to the environment of the counterpart terminal is extracted based on the identification information. A data analysis unit for determining the verification operation, and a data verification unit for executing the verification operation determined by the data analysis unit.
  • the data analysis unit includes a permission information database in which execution environment information of the counterpart terminal is associated with the identification information and a verification operation executed by the data verification unit
  • the data analysis unit has a configuration for determining a verification operation by referring to the permission information database based on the identification information.
  • the data analysis unit easily identifies execution environment information of the counterpart terminal by referring to the permission information database based on the identification information, and performs predetermined verification according to the execution environment. The action can be determined.
  • the permission information database further includes a verification operation executed by the data verification unit in association with the type of data transmitted by the communication terminal.
  • the data analysis unit has a configuration for determining a necessary verification operation by referring to the permission information database based on the identification information and the type of the data.
  • the verification operation is further selected based on the type of data, and the verification operation performed in the secure device can be narrowed down to the required verification operation.
  • the data analysis unit further includes a permission information database update unit, and the permission information database update unit includes data received by the communication terminal from the counterpart terminal. Based on the above, it has a configuration to update the permission information database.
  • the latest information on the identification information, execution environment information, and executable data types of the counterpart terminal can always be obtained from the counterpart terminal, and the permission information database can be updated.
  • the permission information database update unit may be configured such that when the execution environment of the partner terminal is described in the permission information database, the communication terminal is the partner terminal.
  • the execution environment of the counterpart terminal identified from the data received from the data is compared with the execution environment information already recorded in the permission information database. If the execution environment information does not match, the execution environment information is recorded in the permission information database.
  • the execution environment information is updated to the execution environment information of the counterpart terminal acquired from the data received from the counterpart terminal.
  • the permission information database update unit includes execution environment information of the counterpart terminal in the permission information database.
  • the execution environment information of the counterpart terminal specified from the data received from the counterpart terminal is newly recorded in the permission information database.
  • the execution environment information of the counterpart terminal is acquired from the received data, and the new information is obtained.
  • the permission information database and the execution environment of the destination terminal It is possible to easily perform a predetermined verification operation according to the above.
  • the communication terminal of the present invention is a communication terminal to which the secure device can be attached, a device processing unit that determines whether or not the secure device is attached, and the secure device is configured by the device processing unit. And an information processing unit that transmits the data to the secure device before the data is transmitted from the communication terminal when it is determined to be attached.
  • the communication terminal of the present invention is a communication terminal that transmits data to the attached secure device, and has identification information for identifying the owner when the secure device is attached.
  • a data processing unit that includes a device processing unit that acquires from the secure device, and that determines a predetermined verification operation for the data according to an execution environment of a device in which the secure device is used based on the identification information; And a data verification unit that executes a verification operation determined by the data analysis unit.
  • the device processing unit can identify the owner of the secure device by referring to the permission information database, and can identify information on the execution environment possessed by the owner.
  • security verification according to the execution environment of the communication terminal owned by the owner of the secure device can be realized by the communication terminal on the transmission side.
  • the data analysis unit includes an execution environment information of a device in which the secure device is used in association with the identification information, and a verification operation executed by the data verification unit.
  • the data analysis unit has a configuration for determining a verification operation by referring to the permission information database based on the identification information.
  • the data analysis unit refers to the permission information database based on the identification information, easily identifies the execution environment information of the device in which the secure device is used, and performs a predetermined verification operation. Can be determined.
  • the permission information database further includes the communication terminal.
  • the verification operation executed by the data verification unit is described in association with the type of data transmitted by the data, and the data analysis unit refers to the permission information database based on the identification information and the type of data. Therefore, it has a configuration for determining the required verification operation.
  • the verification operation is further selected based on the type of data, and the verification operation performed in the secure device can be narrowed down to the required verification operation.
  • the data analysis unit when transmitting data to the secure device, the data analysis unit further determines a predetermined verification operation according to an execution environment of the secure device based on the identification information, The data verification unit is configured to execute the verification operation determined by the data analysis unit! / Speak.
  • the secure device of the present invention is a secure device that transfers data between the terminals by connecting to a first terminal and writing data, and connecting to a second terminal and reading the data.
  • a memory unit for storing the data a data analysis unit for determining a predetermined verification operation for the data according to an execution environment of the second terminal, and a verification operation determined by the data analysis unit
  • the security verification according to the execution environment of the second terminal can be realized and the secure device can be attached before the data received by the first terminal is stored in the memory unit.
  • a predetermined verification operation can be performed uniformly for a plurality of terminals.
  • the secure device of the present invention includes a permission information database in which the data analysis unit describes a verification operation executed by the data verification unit in association with identification information of a terminal, and the data analysis unit includes: The verification operation is determined by referring to the permission information database based on the identification information of the second terminal.
  • the data analysis unit allows permission information based on the identification information of the second terminal.
  • Information of the second terminal is easily identified by referring to the information database, and a predetermined verification operation according to the execution environment is determined before the received data is stored in the memory unit. be able to.
  • the permission information database further describes a verification operation performed by the data verification unit in association with a type of data transmitted by the communication terminal, and the data
  • the analysis unit has a configuration for determining a necessary verification operation by referring to the permission information database based on the identification information and the data type.
  • the verification operation is further selected based on the type of data, and the verification operation performed in the secure device can be narrowed down to the required verification operation.
  • the secure device of the present invention connects the first terminal to write data, and connects to the second terminal to read the data, thereby transferring data between the terminals.
  • a memory unit for storing the data a data analysis unit for determining a predetermined verification operation for the data according to an execution environment of the second terminal, and a verification operation determined by the data analysis unit.
  • the secure device of the present invention includes a permission information database in which the data analysis unit describes a verification operation performed by the data verification unit in association with identification information of a terminal, and the data analysis unit includes: The verification operation is determined by referring to the permission information database based on the identification information of the second terminal.
  • the data analysis unit refers to the permission information database based on the identification information of the second terminal, easily identifies the execution environment information of the second terminal, and reads Before the data stored in the memory unit is transmitted to the second terminal, a predetermined verification operation according to the execution environment can be determined.
  • the permission information database further describes a verification operation executed by the data verification unit in association with a type of data transmitted by the communication terminal, and the data
  • the analysis unit has a configuration for determining a necessary verification operation by referring to the permission information database based on the identification information and the data type.
  • the verification operation is further selected based on the type of data, and the verification operation performed in the secure device can be narrowed down to the required verification operation.
  • the integrated circuit of the present invention is an integrated circuit of a communication terminal, wherein identification information for identifying a counterpart terminal described in data transmitted by the communication terminal is extracted, and the identification information is based on the identification information.
  • a data analysis unit that determines a predetermined verification operation for the data according to the execution environment of the counterpart terminal, and a data verification unit that executes the verification operation determined by the data analysis unit. Yes.
  • the data analysis unit includes an authorization information database in which execution environment information of a partner terminal and a verification operation executed by the data verification unit are described in association with the identification information.
  • the data analysis unit has a configuration for determining a verification operation by referring to the permission information database based on the identification information.
  • the data analysis unit easily identifies the execution environment information of the counterpart terminal by referring to the permission information database based on the identification information, and performs predetermined verification according to the execution environment. The action can be determined.
  • the permission information database further includes a verification operation executed by the data verification unit in association with the type of data transmitted by the communication terminal, and the data analysis
  • the unit has a configuration for determining a necessary verification operation by referring to the permission information database based on the identification information and the type of the data. ing.
  • the verification operation is further selected based on the type of data, and the verification operation performed in the integrated circuit can be narrowed down to the required verification operation.
  • the present invention provides an efficient security check on the terminal according to the communication destination environment when the security device on the server or gateway is not effective, such as P2P communication between communication terminals.
  • the security device on the server or gateway is not effective, such as P2P communication between communication terminals.
  • FIG. 1 is a block diagram showing the overall system configuration of an information transmission control device according to Embodiment 1 of the present invention.
  • FIG. 2 is a block diagram showing the configuration of the entire system of the information transmission control device in Embodiment 2 of the present invention.
  • FIG. 3 is a block diagram showing the configuration of the entire system of the information transmission control device in Embodiment 3 of the present invention.
  • FIG. 4 is a block diagram showing the configuration of the entire system of the information transmission control device in Embodiment 3 of the present invention.
  • FIG. 5 is a flowchart showing the operation of the information transmission control apparatus in Embodiment 1 of the present invention.
  • FIG. 6 is a general configuration diagram of e-mail data.
  • FIG. 7 is a diagram showing an example of a permission information data table according to the first embodiment of the present invention.
  • FIG. 8 is a diagram schematically showing a security processing list corresponding to environment information in the first embodiment of the present invention.
  • FIG. 9 shows an example of the data structure of security processing information in the first embodiment of the present invention.
  • FIG. 10 is a diagram showing an example of attaching security processing information to transmission data according to the first embodiment of the present invention.
  • FIG. 11 is a flowchart showing the operation of updating the permission information database in the first embodiment of the invention.
  • FIG. 13 is a flowchart showing the operation of data transmission to the memory card in the first embodiment of the present invention.
  • FIG. 14 is a flowchart showing the operation of the information transmission control apparatus in Embodiment 2 of the present invention.
  • FIG. 15 is a flowchart showing the operation of the information transmission control apparatus in Embodiment 3 of the present invention.
  • FIG. 17 is a configuration diagram of a conventional information communication network security system.
  • FIG. 17 is a flowchart showing the operation of the information transmission control device in Embodiment 4.
  • FIG. 1 is a block diagram showing the overall system configuration of the information transmission control apparatus according to Embodiment 1 of the present invention.
  • this system includes a mobile phone 101 and means for communicating information with a partner terminal 103 via a communication network 102.
  • the mobile phone 101 can be loaded with a memory card 104, and the memory card 104 may be a secure card 105, which is a memory card having a smart card function.
  • the secure card 105 includes a smart card module, and includes a secure memory area encrypted by the smart card module and a normal memory area.
  • this mobile phone 101 has the power shown in FIG. 1 as an example of a communication terminal and, in addition, a PC (Personal Computer) as long as it has an information communication function for transmitting information by connecting to the communication network 102.
  • PC Personal Computer
  • PDA Personal Digital Assistant
  • PHS Personal Handyphone System
  • digital TV other information communication devices, and information communication home appliances.
  • connection form of the memory card 104 and the secure card 105 is not limited to being attached to the mobile phone 101 as a removable type in the card slot. It is possible to connect to communication terminals by various formats such as USB interface and cable.
  • the outer shape of the memory card 104 and the secure card 105 is not limited to the card type, and the secure card 105 may be any device equipped with a CPU having a tamper-resistant area.
  • the memory card 104 may be any recording medium that can be connected to the mobile phone 101.
  • Mobile phone 101 according to Embodiment 1 of the present invention verifies data transmitted from mobile phone 101 according to the execution environment of counterpart terminal 103 communicating via communication network 102.
  • the execution environment in this case means the type of terminal such as a PC, PDA, or mobile phone, and the OS (Operating System) that runs on that terminal.
  • the information that identifies the execution environment This is called environmental information.
  • the mobile phone 101 acquires the identification information database 107 that stores the environmental information of the partner terminal 103 that communicates information, and acquires the environmental information of the partner terminal 103 from the received mail, etc., and registers it in the identification information database 107.
  • the information determination unit 111 includes a permission information database 114 in which security processing according to the execution environment and the type of data is defined, and a security process for accessing the permission information database 114 and executing the data.
  • a data analyzing unit 113 for determining a includes the permission information database updating unit 115 to update the contents of the permission information database 1 14, Ru.
  • the security verification unit 112 also includes a data verification unit 116 that actually performs security processing, a quarantine database 117 that stores data to be isolated in the security processing, and a verification that stores pattern data used for security processing. Database 11 8 is provided.
  • the soft module having the functions of the environment information registration unit 106, the transmission / reception unit 108, the device processing unit 110, the data analysis unit 113, the permission information database update unit 115, and the data verification unit 116 is a mobile phone. Each of them is stored in the ROM or EEPROM of 101, which is realized by the CPU of the mobile phone 101 executing it.
  • the terminal application execution unit 109 is realized by the OS of the mobile phone 101 and an application group operating on the OS.
  • the identification information database 107, the permission information database 114, The certificate database 118 and the quarantine database 117 are stored in a memory in the mobile phone 101.
  • the user transmits an electronic mail to destination terminal 103 using mobile phone 101. It is assumed that the counterpart terminal 103 is a PDA, and the user has no sense that the counterpart terminal 103 is a PDA.
  • the user activates electronic mail software in the terminal application execution unit 109 (step S1), creates an electronic mail, and transmits it to the destination terminal 103 (step S2).
  • the data transmitted from the terminal application execution unit 109 is received by the device processing unit 110 before being passed to the transmission / reception unit 108 (step S3).
  • the device processing unit 110 acquires application information such as the name and version of the application that transmitted the data from the terminal application execution unit 109 (step S4), and transmits the acquired data and application information to the data analysis unit 113 ( Step S5).
  • the transmission data of an e-mail generally includes a header part 501 and a body part 502.
  • the header part 501 includes a source address 503 and a sender name. 504, recipient address 505, recipient name 506, mail software name 507, title 508, etc. are included.
  • the data analysis unit 113 analyzes the header portion 501 of the acquired data, and extracts the destination address 505 and the recipient name 506 as terminal identification information as information for identifying the counterpart terminal (step S6).
  • the extracted information is referred to as terminal identification information.
  • the permission information database 114 there is a permission information data table 120 indicating environment information corresponding to the terminal identification information, and the data analysis unit 113 accesses the permission information database 1 14 to access the permission information data table. Referring to 120, it is checked whether or not the environment information of partner terminal 103 corresponding to the extracted terminal identification information is registered (step S7). If the environmental information corresponding to the terminal identification information is registered, the data analysis unit 113 acquires the environmental information (step S8). Further, the permission information database 114 includes an environment-specific security process list 121 that is a list of security processes corresponding to the environment information and a security process corresponding to the type of data indicated by the application information.
  • the security analysis list 122 for each data which is a list, is stored, and the data analysis unit 113 compares the acquired environment information of the partner terminal 103 with the security processing list 121 for each environment, so that By selecting the required security processing and comparing the acquired application information with the security processing list 122 by data, the required security processing is selected according to the type of data and the results of those selections are collated.
  • the security process to be finally executed is determined (step S9).
  • the permission information data table 120 is a table showing the correspondence between the terminal identification information and the environment information of the terminal indicated by the terminal identification information, and as long as it is implemented, implementation based on various data structures is possible.
  • the permission information data table 120 has two tables, a table for managing terminal identification information and a table for managing environment information, which are associated with each other by an ID indicating the terminal owner.
  • the table that manages terminal identification information multiple terminal identification information is managed for each ID. For one ID, the name of the terminal owner, the e-mail address, and the owner own it. Terminal identification information such as secure card and memory card identification information is registered.
  • the environment information management table manages multiple pieces of environmental information for each device, such as terminals, secure cards, and memory cards. Each device has an ID, device owner, etc. Information such as the name, device type, and OS is registered.
  • the terminal identification information when the received destination address is "hundred @ XXX. Ne. Jp", the recipient's name is "A", first data analyzer 113, The table that manages terminal identification information is referenced to identify that the ID is “00000001”.
  • the data analysis unit 113 refers to the table that manages environment information and assigns the ID “00000001”. Identify environment information of the destination terminal that may receive data.
  • the data analysis unit 113 specifies that the device type is a mobile phone “A1002” manufactured by a company and the OS is an OS for “AAA mobile phone”.
  • the receiver has a plurality of terminals and a plurality of pieces of environmental information are registered with the same ID, the data analysis unit 113 identifies a plurality of pieces of environmental information.
  • the data analysis unit 113 refers to the security processing list 121 for each environment and performs step S. Select the security process corresponding to the environmental information specified in the process of step 8.
  • FIG. 8A schematically shows an example of the security processing list for each environment.
  • the security processing list by environment 121 shows the security processing to be executed in response to each environment information.
  • PDAK2001 made by company k is used.
  • PDA virus check and general-purpose security check are performed.
  • mobile phone A1002 a general-purpose security check and mobile phone virus check are performed.
  • step S8 If the recipient owns multiple terminals and the environment information is acquired in step S8, two environmental information items are identified: a company mobile phone A1002 and k company PDAK2001.
  • the security check application for PDA virus check, general-purpose security check, and mobile phone virus check is selected as the security processing corresponding to mobile phone A1002 manufactured by company a and PDAK2001 manufactured by company k.
  • the general-purpose security check in the example of FIG. 8 (a) is a security process that can be executed in common without depending on the environment information of the terminal. For example, a credit force number is included in the transmission data. It is a high-class confidentiality check that includes personal information, and is an upper limit check on the size of transmitted data. Virus checks such as PDA virus check and mobile phone virus check are processes that verify whether there is a virus program that performs illegal operations in the execution environment of the other terminal. By performing this security process on the transmitted data, verifies whether the transmitted data contains a virus that operates illegally on the platform of the partner terminal.
  • the security processing described here is not limited to general-purpose security checking and virus checking programs.
  • Various security processing can be installed and selected for information to be transmitted.
  • Security policies and transmission permission information can be selected. It is also possible to record a list such as in the permission information database 114 and select a security process for determining whether transmission of data is permitted or not according to the data content or the other party.
  • the data analysis unit 113 selects a security process corresponding to the type of transmission data with reference to the data-specific security process list 122.
  • (b) of Fig. 8 schematically shows an example of the security processing list by data.
  • Security processing list by environment 12 1 shows the security processing that should be executed according to the data type.
  • the general security check is performed for text data.
  • mobile-only video data it shows that general security check and mobile virus check are performed respectively.
  • the data analysis unit 113 collates the security processing selected with reference to the security processing list 121 by environment and the security processing selected with reference to the security processing list 122 by data, and finally Determine the security process to be executed (step S9).
  • the application information of the transmission data is the video camera for mobile phones.
  • the data analysis unit 113 performs security processing for each environment.
  • the security process to be executed is required by collating the security process based on the reference of the environment-specific security process list 121 and the security process based on the reference of the data-specific security process list 122. Only the processing can be narrowed down, and as a result, the security processing load can be reduced.
  • the power of selecting both the security processing based on the reference of the security processing list 121 by environment and the selection of the security processing based on the reference of the security processing list 122 by data You may just do it. For example, if the type of data cannot be specified, such as when the application information of the transmission data cannot be obtained, the data analysis unit 113 selects the security process based on the reference of the security process list 122 for each data. Based on the reference of the security processing list 121 by environment. Security processing to be executed is determined based on the security processing selection result.
  • the data analysis unit 113 notifies the data verification unit 116 of the security processing determined together with the transmission data.
  • the security processing program is held in the data verification unit 116, and the data verification unit 116 executes the notified security processing program (step S10).
  • the data verification unit 116 executes the general security check and mobile phone virus check programs one by one, and sends them.
  • Security processing is sequentially performed on the data (step S10). Pattern data such as a pattern matching method is registered in a verification database 118 provided in the data verification unit 116.
  • the data verification unit 116 determines the result of the security processing (step S11).
  • the data verification unit 116 converts the transmission data into the transmission data.
  • Security processing information that proves that security processing has been performed is generated and added to the transmission data (step S 12), and the transmission data is passed to the device processing unit 110.
  • FIG. 9 shows the data structure of the security processing information.
  • the security processing information is information related to the security processing that has been performed.
  • the program name 601 of the security processing application, its version information 602, details of the problem 603 (if there is a problem such as a virus infection) Is the details of the problem such as the type of virus, virus execution environment, damage caused by executing this), processing method 604, processing result 605, hash value 606 of transmission data, hash of transmission data from program name 601 It consists of a signature 607 for data up to the value 606 and a public key certificate 608 certifying that the signature 607 is from the sender. Details of problem 603 and processing method 604 are included when there is some security problem in the transmitted data, such as when a virus is found in the security process.
  • the problem details 603 and the processing method 604 are not included.
  • the problem details 603 describes information about the detected virus, for example, the type of virus, the execution environment of the virus, and the contents of the damage caused by executing this, and the processing method 604 describes the virus. There is information that shows how to solve the problem, such as disinfection. Are listed.
  • the calculation of the hash value 606 and the signature 607 of the transmission data is not limited to that calculated by the public key calculation function included in the CPU of the mobile phone 101.
  • An arithmetic function of an IC chip embedded in the chip may be used.
  • the security processing information is written in the header portion of the transmission data by the device processing unit 110 and then transmitted from the transmission / reception unit 108 as transmission data including the security processing information. (Step S13). This guarantees to the owner of the counterpart terminal that unauthorized data has not been found within the scope described in the security processing information.
  • a predetermined default security process is selected and performed (step S14).
  • the default security processing is set on the user side, for example, selecting the security processing corresponding to the most versatile communication terminal.
  • the terminal identification information is also registered in the permission information database 114, the terminal identification information such as the destination address and the recipient name extracted from the transmission data is updated from the data analysis unit 113 to the permission information database. And is added to the permission information data table 120 in the permission information data base 114.
  • the permission information data table 120 of the permission information database 114 for selecting the security process is newly registered with terminal identification information through registration by user input and registration by automatic extraction of received data received by the mobile phone 101. Register and update to Hereinafter, the update operation by automatic extraction from the received data of the permission information database 112 will be described with reference to the flowchart of FIG.
  • the device processing unit 110 When the device processing unit 110 receives data from the communication network 102 via the transmission / reception unit 108, the device processing unit 110 passes the received data to the environment information registration unit 106.
  • Figure 12 shows the configuration of the header of the received data.
  • the header portion includes information such as destination information, server information, transmission source information, application information, and environment information.
  • the environment information registration unit 106 also extracts the transmission source information and the environment information from the header part of the received data received from the communication network 102 and records it in the identification information database 107 held by the environment information registration unit 106 (step S 101). Then, the data is passed to the permission information database update unit 115 via the device processing unit 110 (step S102).
  • the permission information database update unit 115 accesses the permission information database 114 and searches whether or not transmission source information such as a name and an address is registered as identification information in the permission information data table 120 (step S103). If the transmission source information does not exist in the permission information data table 120 (step S104: No), the acquired transmission source information is registered as the terminal identification information in the table for managing the terminal identification information, and the environment information is stored in the destination terminal. The environment information is registered in the table for managing the environment information, the same ID is registered for each, and is newly registered in the permission information data table 120 (step S105).
  • step S1 04: Yes If any of the acquired sender information, such as name or address, has already been registered in the permission information database 114 as terminal identification information (step S1 04: Yes), the acquired sender information and environment information Is compared with the terminal identification information and environment information already registered in the permission information database 114 (step S106), and it is verified whether they all match (step S107). If there is any information that is not registered, it becomes unregistered! /, And the sender information or environment information is registered in the permission information database 114, and the permission information database 114 is updated (step S108). .
  • step S11 of FIG. 5 if there is any security problem in the transmitted data, for example, a virus is found, the data verification unit 116 can solve the problem. If it is possible to solve the problem such as virus removal (step S15), the data verification unit 116 executes a process for solving the problem (step S18), and again, the security of step S11 is performed. Return to the determination of the processing result. If the problem cannot be resolved and the transmitted data cannot be secured, data verification will be performed. The certification unit 116 isolates the transmission data in the quarantine database 117 and transfers only the security processing information to the device processing unit 110 (step S16).
  • the device processing unit 110 displays a message indicating that the transmission data cannot be transmitted to the counterpart terminal 103 on the display unit 117 of the mobile phone 101 together with the security processing information (step S17).
  • the owner of the other party's terminal recognizes from which security processing problem the security processing problem has occurred in the security processing information and wishes to send it after that, quarantine from quarantine database 117
  • the retrieved data is extracted and the data is transmitted.
  • the quarantine database 117 stores data that is determined to be unable to be transmitted without a deletion or other security process due to a problem with the security process.
  • the terminal identification information is a name or e-mail address.
  • the terminal identification information is not limited to the IP address, the product name or product type of the partner terminal, model number, etc. Any identifier that can identify the terminal may be used.
  • the environment information may be information specifying the program execution environment or data browsing environment of the partner communication terminal, not limited to the platform information such as the OS.
  • the security processing information is not limited to being added to the header of the email.
  • the security processing information is encoded as text data and attached to the transmission data, or transmitted separately from the transmission data.
  • it may be a means for notifying information on the security processing performed on the counterpart terminal and its result.
  • step S104 and step S106 permission information database update section 115 analyzes terminal identification information to identify environment information, or uses communication network 102 to identify environment information from the Internet. You may make it do. For example, when an e-mail address is specified as transmission source information, and the address is an address whose domain is a communication carrier of a mobile phone, the communication terminal is a mobile phone of that communication carrier. Information can be identified. Also, if the product name or model number of the communication terminal is recorded in the sender information, the website of the manufacturer that provides the communication terminal or the product information site can be used based on that information. Information about the communication terminal can be acquired and registered as environmental information in a table for managing the environmental information.
  • the permission information database updating unit 115 extracts the extracted transmission source information and the permission information data table 120 related thereto. If an e-mail address, product name, or model number with a specific domain name has been registered, the device processing unit 110 is connected to the communication network 102 and environmental information is acquired. Request. Device processing unit 110 acquires the environmental information from the Internet, passes environmental information in the permission information database updating unit 11 5, permission information associated environmental information was acquired authorization information database updating unit 115 and the terminal identification information Register in the data table 120. Then, the permission information database update unit 115 notifies the data analysis unit 113 that the update of the permission information database 114 has been completed. The data analysis unit 113 accesses the updated permission information database 114, acquires the environment information of the counterpart terminal, and determines the security processing to be performed.
  • mobile phone 101 can control information transmitted from mobile phone 101 to memory card 104 or secure card 105 as well as partner terminal 103 via communication network 102.
  • the configuration of the mobile phone 101 is basically the same as when data is transmitted via the communication network 102 described above, and the card identification information of the secure card (or memory card) is used as the terminal identification information. This is different from the point that the security processing and the data that has been confirmed to be safe are written to the memory card (or secure card).
  • the communication terminal owned by the holder of the secure card (or memory card) is specified by using the card identification information of the secure card (or memory card) as the terminal identification information.
  • step S201 When the user attaches secure card 105 to mobile phone 101 (step S201), mobile phone 101 recognizes that secure card 105 is attached, and device processing unit 110 and secure car 105 are connected. Mutual authentication processing is performed between the nodes 105 (step S202). At this time, the device processing unit 110 simultaneously acquires the card identification information for identifying the secure card or specifying the secure card owner from the secure card 105 (step S203), and until the device detects the removal of the secure card 105, Stored in the processing unit 110.
  • the user activates the application in the terminal application execution unit 109, and selects data storage from the operation menu (step S204).
  • the device processing unit 110 acquires data from the terminal application execution unit 109.
  • the device processing unit 110 acquires application information such as the name, version, and extension of the application that transmitted the data from the terminal application execution unit 109 (step S205).
  • the device processing unit 110 passes the transmission data, the application information, and the card identification information of the secure card 105 stored as the terminal identification information to the data analysis unit 113 (step S206).
  • step S207 to step S218 is shown in Fig. 5 except that the transmission data is not written to the secure card 104 but transmitted in the processing of step S213 via the communication network 102.
  • the same processing as the processing from step S7 to step S18 in the description of the flow is performed. Therefore, only data whose safety is confirmed is written to the secure card 105, and data whose safety is not finally confirmed is not written to the secure card 105.
  • the environment information of the communication terminal owned by the secure card holder and the environment information of the secure card are registered in the permission information data table 120, and the process of identifying the environment information in step S208 Then, the data analysis unit 113 identifies the environment information of the communication terminal owned by the holder of the secure card 105 and the environment information of the secure card 105, and in the process of selecting the security process based on the environment information of step S209, The data analysis unit 113 selects security processing based on the environment information of the communication terminal owned by the holder of the secure card 105 and the environment information of the security card 105. Therefore, the security process selected based on the environment information of the secure card may be executed in the process of step S210.
  • the environment information of the communication terminal owned by the holder of the secure card The security processing is selected based on the environment information of the secure card, but the security processing may be selected based only on the environment information of the communication terminal owned by the security card holder.
  • the secure card 105 is assumed to be owned by the other party to whom the data is to be transferred.
  • the card identification information is identified by the terminal. It is not information.
  • the information of the permission information database 114 is also displayed as the terminal identification information.
  • the device processing unit 110 requests the data analysis unit 113 to obtain the terminal identification information in the permission information database 114, and The data analysis unit 113 passes the name list from the terminal identification information registered in the permission information database 114 to the device processing unit 110.
  • the list is displayed on the display unit 119, and when the user selects the name of the other party who uses the secure card 105, the selected name is transferred to the data analysis unit 113 together with transmission data and application information as terminal identification information.
  • the power described with the secure card 105 as an example of the data storage destination may be a normal memory card 104.
  • the card identification information of the memory card 104 is used as the terminal identification information.
  • the memory card 104 is a type of memory card in which no card identification information is recorded, the card identification information cannot be used as a material for determining terminal identification information for selecting security processing. . Therefore, when the memory card 104 is inserted, if the device processing unit 110 recognizes that the card identification information is recorded in the memory card 104, the display unit 119 is used as in the case of the secure card 105.
  • the terminal identification information selection screen is displayed and determined.
  • identification information representing a preset memory card is passed to the data analysis unit 113 as terminal identification information.
  • the environment information corresponding to the identification information representing the memory card 104 is predetermined in the permission information database 114, and the data analysis unit 113 refers to them to determine the security information.
  • the data processing unit 116 is selected and notified to the data verification unit 116, and then security processing is performed and recorded on the data memory card 104 together with the security processing information.
  • each functional block of the information determination unit 111 and the security verification unit 112 may be specifically realized as an LSI that is an integrated circuit. These may be individually chipped, or some! / May be chipped to include all. Here, it is sometimes called IC, system LSI, super LSI, or ultra LSI, depending on the difference in power integration. Further, the method of circuit integration is not limited to LSI, and implementation with a dedicated circuit or a general-purpose processor is also possible.
  • An FPGA Field Programmable Gate Array
  • a reconfigurable 'processor that can reconfigure the connection and settings of circuit cells inside the LSI may be used.
  • the second embodiment of the present invention is the same as that of the first embodiment except that the broken line 15 included in the mobile phone 15.
  • the security processing function indicated by 0 is provided in the secure card as the data bridge medium, and the data sent from the mobile phone is subjected to the necessary security processing inside the secure card before the data from the mobile phone. Is configured to be transmitted.
  • FIG. 2 is a block diagram showing the overall system configuration of the information transmission control apparatus according to Embodiment 2 of the present invention.
  • this system includes a cellular phone 201 and means for communicating information with a partner terminal 203 via a communication network 202.
  • the cellular phone 201 can be attached with a memory card 204 and a secure card 205.
  • the secure card 205 includes a smart card module, and includes a secure memory area encrypted by the smart card module and a normal memory area.
  • the mobile phone 201 shown in FIG. 2 is an example of a communication terminal in the present embodiment, and the communication terminal has an information communication function for transmitting information by connecting to a communication network. If it exists, it may be a desktop PC, notebook PC, PDA, PHS, digital TV, other information communication devices, and information communication home appliances.
  • connection form of the memory card 204 and the secure card 205 is not limited to being attached to the mobile phone 201 as a removable type in the card slot. It can be connected to communication terminals in various formats such as USB interface and cable.
  • the external shape of the memory card 204 and the secure card 205 is not limited to the card type, and the secure card 205 may be a device equipped with a CPU having a tamper-resistant area.
  • the memory card 204 may be any recording medium that can be connected to the mobile phone 201.
  • Mobile phone 201 in Embodiment 2 of the present invention verifies data transmitted from mobile phone 101 according to the execution environment of counterpart terminal 103 communicating via communication network 102.
  • the mobile phone 201 includes a transmission / reception unit 206 having a function of accessing the communication network 202, a terminal application execution unit 207 operating on the terminal, and a transmission data from the terminal application execution unit 207.
  • Device processing unit 208 that acquires data, an information processing unit 209 that changes a data transmission route, an environment information registration unit 210 that acquires environment information, an identification information database 222 that stores environment information, and a display unit 220 It has.
  • the secure card 205 has a terminal processing unit 211 that receives transmission data from the device processing unit 208, and an information determining unit 212 that determines security processing according to the environment such as the OS of the counterpart terminal 203. It has a security verification unit 213 that performs security processing.
  • the information determination unit 212 includes a data analysis unit 214, a permission information database 215, and a permission information database update unit 216.
  • the security verification unit 213 includes a data verification unit 217, a quarantine database 218, and a verification database 219.
  • a software module having the functions of the transmission / reception unit 206, the device processing unit 208, the information processing unit 209, and the environment information registration unit 210 is stored in the ROM or EEPROM of the mobile phone 201, respectively. This is realized by the CPU of the telephone 201 executing.
  • the terminal application execution unit 207 is realized by the OS of the mobile phone 201 and an application group operating on the OS. Further, the identification information database 222 is stored in a memory in the mobile phone 201.
  • software modules having functions of the terminal processing unit 211, the data analysis unit 214, the permission information database update unit 215, and the data verification unit 210 are stored in the ROM or EEPROM of the LSI chip in the secure card 205, respectively. This is realized by the CPU of the secure card 205 executing it. Also, the permission information database 215, the quarantine database 218, and the verification database 219 are realized by being stored in a memory in the secure card 205 or in a secure memory area encrypted by the smart card module. Is done. The transmission data is temporarily stored in the secure memory area in the secure card 205, and the software modules of the terminal processing unit 211, the data analysis unit 214, the permission information database update unit 215, and the data verification unit 210 are used. The user accesses the secure memory area to access the transmission data.
  • Each of these components corresponds to the components in mobile phone 101 of Embodiment 1 except for terminal processing unit 211 and information processing unit 209, and data analysis unit 214 includes data analysis unit 113.
  • permission information database 215 stores permission information database 114 in permission information database 114.
  • Corresponds to the environmental information registration unit 106, and the identification information database 222 corresponds to the identification information database 107, and each performs the same operation.
  • Embodiment 2 when a user transmits data to destination terminal 203 using mobile phone 201, user first attaches secure card 205 to mobile phone 201 (step S301).
  • the device processing unit 208 and the terminal processing unit 211 perform mutual authentication processing! Authenticate that the card is registered in advance in the device processing unit 208 (Ste S302).
  • the device processing unit 208 changes the data transmission path so that the transmission data is transmitted to the device processing unit 208 before the data transmitted from the terminal application execution unit 207 is passed to the transmission / reception unit 206.
  • the software module of unit 209 is loaded, and information processing unit 209 is provided between terminal application execution unit 207 and transmission / reception unit 206 (step S303).
  • the user activates the application in terminal application execution unit 207 (step S304), and transmits the data to partner terminal 203 (step S305).
  • the data transmitted from the terminal application execution unit 207 is sent to the device processing unit 208 by the information processing unit 209 before being passed to the transmission / reception unit 206 (step S306).
  • the device processing unit 208 acquires application information such as the name and version of the application that transmitted the data from the terminal application execution unit 207 (step S307), and the acquired data and application information are transmitted via the terminal processing unit 211.
  • the data is transmitted to the analysis unit 211 (step S308).
  • step S309 to step S321 is basically the same as the processing from step S6 to step S18 in the description of the flow in Fig. 5. Therefore, only the data whose safety is confirmed is transmitted to the partner terminal S203, and the data whose safety is not finally confirmed is not transmitted to the partner terminal S203.
  • the mobile phone 201 is not limited to the partner terminal 203 via the communication network 202. It is also possible to control the transmission of information from the mobile phone 201 to the memory card 204.
  • the configuration of the mobile phone 201 is basically the same as that in the case where data is transmitted via the communication network 202 described above, and the security processing is performed and the confirmed safety data is written to the memory card 204. Is different. In this case, by using the name of the holder of the memory card 204 as the terminal identification information, a communication terminal that is owned by the holder of the memory card 204 and is considered to be loaded with the memory card 204 is specified.
  • the data storage destination is a secure card 1
  • the permission information database update unit 216 uses the permission information database 215 for selecting the security processing as the registration by the user input and the mobile phone 201. New registration and update are performed by registration by automatic extraction of received data power.
  • the third embodiment of the present invention is the same as that of the first embodiment.
  • the security card is equipped with a secure processing function as a data bridge medium, and the secure card itself performs the necessary security processing for the data written to the secure card.
  • FIG. 3 is a block diagram showing the overall system configuration of the information transmission control apparatus according to Embodiment 3 of the present invention.
  • this system includes a mobile phone 301 and a secure card 302 that can be connected to the mobile phone 301 and the destination terminal 303.
  • some of the components of mobile phone 101 of Embodiment 1 are mounted on a secure card as they are.
  • the secure card 302 includes a smart card module, and includes a secure memory area encrypted by the smart card module and a normal memory area.
  • mobile phone 301 shown in FIG. 3 is an example of a communication terminal according to the third embodiment.
  • the communication terminal has an information communication function of transmitting information by connecting to a communication network. If so, it may be a desktop PC, notebook PC, PDA, PHS, digital TV, other information communication device, information communication home appliance.
  • connection form of the secure card 302 is not limited to being attached to the card slot in the mobile phone 301 as a removable type, and can be communicated in various forms such as a USB interface and a cable. It is possible to connect to a terminal.
  • the outer shape of the secure card 302 is not limited to the card type, and the secure card 302 may be a device serving as a bridge medium equipped with a CPU having a tamper-resistant area.
  • the secure card 302 transmits the transmission data to be written from the mobile phone 301 according to the execution environment of the counterpart terminal 303 before being written to the memory unit 319. Perform verification.
  • the mobile phone 301 includes a terminal application execution unit 304 that operates on a terminal, and a device processing unit 305 that acquires transmission data from the terminal application execution unit 304 and transmits the data to the secure card 302.
  • the secure card 302 is an information processing unit that determines security processing according to the environment of the terminal processing unit 306 that receives transmission data from the device processing unit 305 and the counterpart terminal 303. It is provided with a section 307 and a security verification section 308 that executes the determined security processing.
  • the information determination unit 307 includes a data analysis unit 309, a permission information database 310, and a permission information database update unit 311, and the security verification unit 308 includes a data verification unit 312, a quarantine database 313, and a verification database 314.
  • the secure card 302 also includes an environment information registration unit 317 that acquires environment information, an identification information database 318 that stores the acquired environment information, and a memory unit 319 that stores transmission data to be transferred to the destination terminal 303. .
  • software modules having the function of the device processing unit 305 are stored in the ROM or EEPROM of the mobile phone 301, respectively, and are realized by the CPU of the mobile phone 301 executing them.
  • the terminal application execution unit 304 is realized by an OS of the mobile phone 301 and an application group operating on the OS.
  • the software module having the functions of the environment information registration unit 317, the terminal processing unit 306, the data analysis unit 309, the permission information database update unit 311, and the data verification unit 312 is a ROM of the LSI chip in the secure card 302 or Each is stored in the EEPROM, which is realized by the CPU of the secure card 302 executing it.
  • the identification information database 318, the permission information database 310, the quarantine database 313, and the verification database 314 are stored in the memory in the secure card 302 or in the secure memory area encrypted by the smart card module. It is realized by being stored in.
  • the memory unit 319 for storing transmission data written from the mobile phone 301 is realized on a memory or a secure memory area in the secure card 302.
  • Each software module of the terminal processing unit 306, the data analysis unit 309, the permission information database update unit 311 and the data verification unit 312 has a memory in the secure card 302! / ⁇ accesses the secure memory area to acquire transmission data .
  • Each of these components corresponds to the components in mobile phone 101 of Embodiment 1 except for terminal processing unit 306, and data analysis unit 309 sends permission information to data analysis unit 113.
  • Database 310 is in permission information database 114
  • permission information database update unit 311 is in permission information database update unit 115
  • data verification unit 312 is in data verification unit 116
  • isolation database 313 is in isolation database 117
  • verification database 314 corresponds to the verification database 118
  • the environmental information registration unit 317 corresponds to the environmental information registration unit 106
  • the identification information database 318 corresponds to the identification information database 107
  • the memory unit 319 corresponds to the memory in the mobile phone 101. Perform the operation.
  • the user attaches secure card 302 to mobile phone 301 (step S401).
  • the device processing unit 305 and the terminal processing unit 306 perform mutual authentication processing.
  • the device processing unit 305 is a secure card with the security device installed. Recognize that it is 302 (step S402).
  • step S403 when the user activates the application in the terminal application execution unit 304 and selects to store data in the secure card 302 from the terminal application execution unit 304 by operating the mobile phone 301 (step S403).
  • the terminal application execution unit 304 transmits the transmission data and application information to the secure card 302 via the device processing unit.
  • the terminal processing unit 306 sends the transmission data and application information together with the card identification information of the secure card 302 to the data analysis unit. Pass to 309 (step S404).
  • step S405 to step S416 is performed except that the transmission data is not written to the memory unit 319 of the secure card 104, which is not the transmission data transmitted via the communication network 102 in the processing of step S411.
  • step S411 basically the same processing as the processing from step S7 to step S18 in the description of the flow of FIG. 5 is performed. Therefore, only the data whose safety is confirmed is written in the memory unit 319 of the secure card 302, and the strong data whose safety is not finally confirmed is not written in the secure card 302.
  • the environment information of the communication terminal owned by the holder of the secure card is registered in the permission information database 310.
  • the data analysis unit 309 Identifies the environment information of the communication terminal owned by the holder of the secure card 302, and selects the security process based on the environment information in step S407 In the processing, the data analysis unit 309 selects the security processing based on the environment information of the communication terminal owned by the holder of the secure card 302.
  • the data is written to the secure card connected to the first terminal (mobile phone 301), and the secure card is connected to the second terminal hand terminal 303).
  • the secure card itself performs security processing based on the execution environment and data type of the terminal owned by the user who owns the second terminal before the data is written to the secure card memory. carry out. If data including an illegal program is to be saved, the secure card refuses to save the data and prevents the unauthorized program from being executed on the second terminal.
  • the bridge media storing data is executed in various terminals, it is not necessary to perform security processing on the data in each terminal.
  • security processing for large volumes of data, it is possible to significantly reduce the time and burden of security processing at each terminal.
  • the secure card is equipped with a security device, if the communication terminal can be equipped with a secure card, this device can be constructed by replacing the secure card, and the sender has many different communication terminals. Update management of security device security programs and pattern files can be performed only for a single secure card, which can greatly reduce the complexity of security management.
  • the security processing function provided in the mobile phone in the first embodiment is provided in the secure card as the data bridge medium, and the data read from the secure card is secured.
  • the card itself is configured to perform the necessary security processing.
  • FIG. 4 is a block diagram showing the overall system configuration of the information transmission control apparatus according to Embodiment 4 of the present invention.
  • this system includes a mobile phone 401, a mobile phone 401, and a secure card 402 that can be connected to a transmission source terminal 418.
  • this secure card 402 A smart card module is provided, and a secure memory area encrypted by the smart card module and a normal memory area are provided.
  • mobile phone 401 shown in Fig. 4 is an example of a communication terminal in the present embodiment 4, and the communication terminal has an information communication function for transmitting information by connecting to a communication network. If so, it may be a desktop PC, notebook PC, PDA, PHS, digital TV, other information communication device, information communication home appliance.
  • connection form of the secure card 402 is not limited to being attached to the mobile phone 401 or the source terminal 418 in a form that can be attached to and detached from the card slot. It is possible to connect to a communication terminal in various formats.
  • the external shape of the secure card 402 is not limited to the card type, and may be a device serving as a bridge medium equipped with a CPU having a tamper-resistant area.
  • the secure card 402 is the mobile phone 401 before the mobile phone 401 reads from the memory unit 417 the transmission data written in the memory unit 417 of the secure card 402 by the transmission source terminal 418.
  • the transmission data is verified according to the execution environment of 401.
  • the mobile phone 401 includes a terminal application execution unit 415 that operates on the terminal, and a device processing unit 403 that receives data from the secure card 402.
  • the secure card 402 includes a terminal processing unit 404 that transmits data to the device processing unit 403, an information determination unit 4005 that determines security processing according to the environment of the mobile phone 401, and the determined security
  • the information determination unit 405 includes a data analysis unit 407, a permission information database 408, and a permission information database update unit 409.
  • the security verification unit 406 includes a data verification unit 410, a remote database 411, and a verification database 412. Yes.
  • the secure card 402 also includes an environment information registration unit 413 that acquires environment information, an identification information database 414 that stores the acquired environment information, and a memory unit 417 that receives and stores data from the transmission source terminal 418. I have.
  • the software module capability having the function of the device processing unit 403 is stored in the ROM or EEPROM of the mobile phone 401, and is realized by the CPU of the mobile phone 401 executing it.
  • the terminal application execution unit 415 is realized by the OS of the mobile phone 401 and an application group operating on the OS.
  • the software module having the functions of the environment information registration unit 413, the terminal processing unit 404, the data analysis unit 407, the permission information database update unit 409, and the data verification unit 410 is a ROM of the LSI chip in the secure card 402 or Each is stored in the EEPROM, which is realized by the CPU of the secure card 402 executing it.
  • the identification information database 414, the permission information database 408, the quarantine database 411, and the verification database 412 are stored in the memory in the secure card 402 or the secure memory area encrypted by the smart card module. It is realized by being stored in.
  • the memory unit 417 for storing data written from the transmission source terminal 418 is realized on a memory or a secure memory area in the secure card 402.
  • Each software module of the terminal processing unit 404, the data analysis unit 407, the permission information database update unit 409, and the data verification unit 410 accesses the memory or the secure memory area in the secure card 402 and acquires transmission data.
  • each of these components corresponds to the components in the mobile phone 101 of the first embodiment except for the terminal processing unit 404, and data analysis is performed.
  • the isolation database 411 is in the isolation database 117
  • the verification database 412 is in the verification database 118
  • the environmental information registration unit 413 is in the environmental information registration unit 106
  • the identification information database 414 is in the identification information database 107
  • the memory unit 417 is in the mobile phone 101.
  • secure card 402 is attached to source terminal 418 (step S5). 01) When operating the transmission source terminal 418 to select storage of data in the secure card 402, the data and application information indicating the type of the data are stored in the memory unit 417 of the secure card 402 (step S502). .
  • the secure card 402 is handed over to the user who owns the mobile phone 401, and the user attaches the secure card 402 to the mobile phone 401 (step S503).
  • the device processing unit 403 and the terminal processing unit 404 perform mutual authentication processing, and the terminal processing unit 404 acquires the terminal identification information of the mobile phone 401 and performs device processing.
  • the unit 403 recognizes that the attached device is the secure card 402 equipped with this security device (step S504).
  • the terminal application execution unit 415 performs device processing.
  • a data read request is transmitted to the secure card 402 via the unit 403.
  • the terminal processing unit 404 is requested, the data and its application information are read from the memory unit 417, and the read data and application information are transmitted to the data analysis unit 407 together with the terminal identification information of the mobile phone 401.
  • the data analysis unit 407 acquires the data, the application information, and the card identification information of the secure card 402 (Step S505).
  • step S512 the requested data is not transmitted via the communication network 102 in the process of step S512, except that the requested data is transmitted to the mobile phone 401, that is, the mobile phone 401 is allowed to read the data.
  • the processing from step S506 to step S517 is basically the same as the processing from step S7 to step S18 in the description of the flow in FIG. Therefore, only the data whose safety has been confirmed is read out from the memory unit 417 of the secure card 402 to the outside of the secure card 402. Finally, the strong data whose safety has not been confirmed is not stored outside the secure card 402. Not read.
  • the data is written to the secure card connected to the first terminal (source terminal 418), and the secure card is connected to the second terminal (mobile phone 401).
  • the data is read from the memory of the secure card based on the execution environment of the terminal owned by the user who owns the second terminal. Before, the secure card itself carries out. If data including an illegal program is to be read, the reading to the second terminal may be rejected to prevent an illegal program from being executed on the second terminal. it can.
  • the communication terminal, secure device, and integrated circuit according to the present invention can efficiently select and execute security processing according to the counterpart terminal before data is transmitted. Secondary infection when a terminal is infected with a virus can be prevented, the safety of data to the partner terminal can be guaranteed, and the reliability of transmitted data can be increased.
  • security processing is installed in one security device, an information communication terminal that can be equipped with this security device can construct a similar security device simply by installing the security device. It is useful as a system that reduces the complexity of security management when using a large number of information communication terminals.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 本発明は、様々なプラットフォームに対応した不正な動作をするコンピュータウィルスなどの脅威に対し、送信側通信端末で、データが送信される前に、データを利用する可能性のある相手先端末の環境においてセキュリティ処理を行い、データに対する安全性を保障することのできる通信端末及びセキュアデバイス並びに集積回路を提供することを目的とする。  携帯電話101がデータを送信するとき、データ解析部113は送信データに記載された相手先端末103の識別情報を抽出し、許可情報データベース114を参照して、相手先端末103の環境に応じた所定の検証動作を選択し、データ検証部116にて選択されたセキュリティ処理を施し、セキュリティ処理情報と共に送信データを相手先端末103に通知する。

Description

明 細 書
通信端末及びセキュアデバイス並びに集積回路
技術分野
[0001] 本発明は、相手先端末にデータを送信する通信端末及びこれに接続されて利用さ れる ICカード等のセキュアデバイスに関するもので、特に、送信側で相手先端末の 実行環境に応じた送信データの検証動作を実行する通信端末及びセキュアデバィ ス並びに集積回路に関するものである。
背景技術
[0002] 近年、インターネットの普及に伴って多種多様なサービスが展開され、利便性が向 上する一方で、ネットワークを使った妨害や犯罪もまた急速に増えており、最近の報 道でも、ウィルス感染や情報漏洩などの被害が大きく採り上げられている。きたるュビ キタスネットワーク時代には、携帯機器や家庭内電器製品などがネットワークに接続 され、あらゆる情報資産がネットワーク上を行き来し、電子情報として管理、運用され るようになるため、情報通信ネットワークの安全'信頼性を確保することの重要性に対 し、社会的な認識が急速に高まりつつある。
[0003] 情報通信ネットワークのセキュリティを実現するためには、ネットワーク上を流れる情 報の監視や暗号化、アクセス者が誰であるかを判別する認証、ウィルスチェック、パケ ットフィルタリング、侵入検知システムなどが有効である。これらは、用途に応じてゲー トウエイやサーバ、通信端末に実装される。更に、情報資産を守るべく施す対策ゃ規 約をまとめた情報セキュリティポリシーをユーザに遵守させることによって、セキユリテ ィ度は飛躍的に高くなる。
[0004] 図 17はインターネットを利用した従来の情報通信ネットワークのセキュリティシステ ムの概略的な構成を示すブロック図である。通信端末 1001を保持する社内 LAN 10 02は、サーバ装置群 1003と通信ネットワーク 1004へのアクセスを中継するゲートゥ エイ 1005を含む。外部クライアント端末 1006は、ゲートウェイ 1005を介してサーバ 装置群 1003にアクセスする。このようなシステムにおいて、上記の情報通信ネットヮ ークセキュリティを実現するセキュリティ機能の多くは、サーバ装置群 1003及びゲー トウエイ 1005に具備されている。
[0005] 通信端末 1001と外部クライアント端末 1006間での通信に対するセキュリティ強化 の手段として、上記サーバ装置群 1003内の電子メールサーバにおいて、送受信さ れる電子メールの送信時または受信時に電子メール情報を解析して電子メール情報 を構成する項目を検出し、その項目に応じて予め定められたセキュリティチェック処 理を行い、コンピュータウィルスが存在するか否かのチェックと、その電子メール情報 を受信者に配布すべきか否力の判断を行う電子メール情報管理方法が提案されて いる(例えば特許文献 1参照)。
[0006] 図 18はこの電子メール情報管理システムの全体構成図である。
[0007] ユーザ端末 1100の電子メールソフト 1102を起動し、電子メールが送信部 1101を 介して電子メールサーバ 1103へ送信されると、電子メール情報解析部 1104にて電 子メール情報を解析し、必要な情報を抽出して、データベース部 1105に保存する。 その後、予め決められた処理を施し、受信者に配布することが適切であるかどうかの 判断が成される。これによつて、受信者が個々に対応すべきコンピュータウィルスに 対する処理や、電子メール情報の内容チェックやそれに対する処理が、受信者に届 く前の段階でのシステム側で自動的に行うことができるようになって!/、る。
[0008] 特許文献 1:特開平 11 252158号公報 (第 5— 6頁)
発明の開示
発明が解決しょうとする課題
[0009] し力しながら、上記のような従来のシステム構成では、通信端末 1001と外部クライ アント端末 1006間で情報をやり取りする P2P (Peer to Peer)通信や、情報それ自 体に暗号ィ匕などのセキュリティ処理が施されて 、る場合、ゲートウェイ 1005やサーバ 装置群 1003上に強固なセキュリティ機能を備えても暗号化された情報の中身までは セキュリティチェックをすることができな 、ため、十分なセキュリティチェックを行うこと ができない。
[0010] 更には、通信端末 1001が外部クライアント端末 1006と通信を行う場合、必ずしも 社内 LAN1002内にあるサーバ装置群 1003を経由するとは限らない。例えば、携 帯電話のデータ通信機能を利用するなどして、外部のサーバ経由で外部クライアント 端末 1006と通信を行う場合がある。このとき、利用する外部サーバのセキュリティ機 能が確実に信頼できる保証はないため、外部クライアント端末 1006に対して、情報 の安全性を十分に保証することができな 、。
[0011] また、現在、主流の OS上で動作するコンピュータウィルスの脅威が問題となってい る力 今後様々なプラットフォームに対応した多様なウィルスが発生する可能性が高 い。その場合、サーバ装置群 1003やゲートウェイ 1005で、主流の OSに対応したセ キユリティチェックをパスした送信データでも、異なる OSが搭載された外部クライアン ト端末 1006上では実行環境の違いによって、外部クライアント端末にとって障害とな るプログラムを動作させてしまうことが考えられる。一方、あらゆる環境に対応したセキ ユリティチェック処理全てを行うのは困難であり、セキュリティチェック対象データの情 報量が大きいほど処理に対する時間も膨大になってしまうため、現実的な解決方法と は言えない。
[0012] 本発明は、このような従来の問題を解決するためになされたもので、通信端末間で の P2P通信など、サーバやゲートウェイ上でのセキュリティ装置が有効ではな 、場合 に、端末上に、通信先の環境に合わせた効率の良いセキュリティチヱック機能を実現 することで、情報伝送に対するセキュリティを強化し、不正な情報の送信を防止するこ とのできる通信端末及びセキュアデバイス並びに集積回路を提供することを目的とす る。
課題を解決するための手段
[0013] 本発明の通信端末は、情報伝送可能に接続されたネットワークを介して相手先端 末へデータを送信する通信端末であって、送信するデータに記載された相手先端末 を識別する識別情報を抽出し、前記識別情報に基づ!、て前記相手先端末の実行環 境に応じた前記データに対する所定の検証動作を決定するデータ解析部と、前記デ ータ解析部により決定された検証動作を実行するデータ検証部と、を備えた構成を 有している。
[0014] 上記構成により、相手先端末の実行環境に応じたセキュリティ検証を送信側で実現 することができる。
[0015] また、本発明の通信端末は、前記データ解析部は、前記識別情報に対応付けて相 手先端末の実行環境情報と前記データ検証部が実行する検証動作とを記載した許 可情報データベースを備え、前記データ解析部は、前記識別情報に基づいて前記 許可情報データベースを参照することにより、検証動作を決定する構成を有している
[0016] 上記構成により、前記データ解析部は、前記識別情報に基づいて許可情報データ ベースを参照することによって容易に相手先端末の実行環境情報を特定し、実行環 境に応じた所定の検証動作を決定することができる。
[0017] また、本発明の通信端末は、前記許可情報データベースには、更に送信するデー タの種類に対応付けて前記データ検証部が実行する検証動作が記載され、前記デ ータ解析部は、前記識別情報と前記データの種類とに基づ!、て前記許可情報デー タベースを参照することにより、必要な検証動作を決定する構成を有している。
[0018] 上記構成により、更に、データの種類に基づいて検証動作が選択され、送信側端 末で行う検証動作を必要な検証動作に絞り込むことができる。
[0019] また、本発明の通信端末は、前記データ解析部は、更に許可情報データベース更 新部を備え、前記許可情報データベース更新部は、相手先端末から受信したデータ に基づ!/、て、前記許可情報データベースを更新する構成を有して 、る。
[0020] 上記構成により、相手先端末の識別情報、実行環境情報、実行可能なデータの種 類について常に最新の情報を相手先端末より取得し、許可情報データベースを更新 することができる。
[0021] また、本発明の通信端末は、前記許可情報データベース更新部は、前記許可情報 データベースに前記相手先端末の実行環境が記録されている場合には、相手先端 末から受信したデータから特定した相手先端末の実行環境情報と前記許可情報デ ータベースに既に記録されている実行環境情報とを比較し、実行環境情報が一致し ない場合には、前記許可情報データベースに記録された実行環境情報を、前記相 手先端末から受信したデータから取得した相手先端末の実行環境情報に更新する 構成を有している。
[0022] 上記構成により、相手先端末の実行環境がバージョンアップや新規端末の購入な どによって変化した場合にも、相手先端末の変化に対応することができる。 [0023] また、本発明の通信端末は、前記許可情報データベース更新部は、前記許可情報 データベースに前記相手先端末の実行環境情報が記載されて 、な 、場合は、前記 相手先端末から受信したデータから特定した相手先端末の実行環境情報を、前記 許可情報データベースに新たに記録する構成を有している。
[0024] 上記構成により、相手先端末の識別情報や実行環境情報が登録されていない場 合には、受信データから相手先端末の実行環境情報を取得して、新規に前記許可 情報データベースに登録することが可能であり、相手先端末の実行環境情報に応じ た所定の検証動作を容易に行うことが可能となる。
[0025] 本発明のセキュアデバイスは、情報伝送可能に接続されたネットワークを介して相 手先端末へデータを送信する通信端末と接続可能なセキュアデバイスであって、前 記通信端末からデータが送信される前の送信データを取得し、その送信データに記 載された前記相手先端末を識別する識別情報を抽出し、前記識別情報に基づ ヽて 相手先端末の環境に応じた前記データに対する所定の検証動作を決定するデータ 解析部と、前記データ解析部により決定された検証動作を実行するデータ検証部と 、を備えた構成を有している。
[0026] 上記構成により、相手先端末の実行環境に応じたセキュリティ検証を送信側で実現 することが、可能であり、セキュアデバイスを装着可能な複数の端末において、所定 の検証動作を一様に行うことができる。
[0027] また、本発明のセキュアデバイスは、前記データ解析部は、前記識別情報に対応 付けて相手先端末の実行環境情報と前記データ検証部が実行する検証動作とを記 載した許可情報データベースを更に備え、前記データ解析部は、前記識別情報に 基づいて前記許可情報データベースを参照することにより、検証動作を決定する構 成を有している。
[0028] 上記構成により、前記データ解析部は、前記識別情報に基づいて許可情報データ ベースを参照することによって容易に相手先端末の実行環境情報を特定し、実行環 境に応じた所定の検証動作を決定することができる。
[0029] また、本発明のセキュアデバイスは、前記許可情報データベースには、更に前記通 信端末が送信するデータの種類に対応付けて前記データ検証部が実行する検証動 作が記載され、前記データ解析部は、前記識別情報と前記データの種類とに基づい て前記許可情報データベースを参照することにより、必要な検証動作を決定する構 成を有している。
[0030] 上記構成により、更に、データの種類に基づいて検証動作が選択され、セキュアデ バイス内で行う検証動作を必要な検証動作に絞り込むことができる。
[0031] また、本発明のセキュアデバイスは、前記データ解析部は、更に許可情報データべ ース更新部を備え、前記許可情報データベース更新部は、前記通信端末が前記相 手先端末から受信したデータに基づ!、て、許可情報データベースを更新する構成を 有している。
[0032] 上記構成により、相手先端末の識別情報、実行環境情報、実行可能なデータの種 類について常に最新の情報を相手先端末より取得し、許可情報データベースを更新 することができる。
[0033] また、本発明のセキュアデバイスは、前記許可情報データベース更新部は、前記許 可情報データベースに前記相手先端末の実行環境が記載されている場合には、前 記通信端末が相手先端末から受信したデータから特定した相手先端末の実行環境 と前記許可情報データベースに既に記録された実行環境情報とを比較し、実行環境 情報が一致しな 、場合には、前記許可情報データベースに記録された実行環境情 報を、前記相手先端末から受信したデータから取得した相手先端末の実行環境情 報に更新する構成を有している。
[0034] 上記構成により、相手先端末の実行環境がバージョンアップや新規端末の購入な どによって変化した場合にも、相手先端末の変化に対応することができる。
[0035] また、本発明のセキュアデバイスは、前記許可情報データベース更新部は、前記許 可情報データベースに前記相手先端末の実行環境情報が記載されて 、な 、場合は
、前記相手先端末から受信したデータから特定した相手先端末の実行環境情報を、 前記許可情報データベースに新たに記録する構成を有している。
[0036] 上記構成により、前記許可情報データベースに相手先端末の識別情報や実行環 境情報が登録されて ヽな 、場合には、受信データから相手先端末の実行環境情報 を取得して、新規に前記許可情報データベースに登録し、相手先端末の実行環境 に応じた所定の検証動作を容易に行うことが可能となる。
[0037] また、本発明の通信端末は、前記セキュアデバイスが装着可能な通信端末であつ て、前記セキュアデバイスが装着されたかどうかを判断するデバイス処理部と、前記 デバイス処理部により前記セキュアデバイスが装着されたと判定された場合には、前 記通信端末よりデータが送信される前に前記セキュアデバイスへ前記データを送信 する情報処理部と、を備える構成を有している。
[0038] 上記構成により、セキュアデバイスの通信端末への装着の有無を知ることができ、 セキュアデバイスが装着されたと判定された場合には、通信端末よりデータが送信さ れる前に前記セキュアデバイス内にて所定の検証動作を行うことができる。
[0039] また、本発明の通信端末は、装着されたセキュアデバイスに対してデータを送信す る通信端末であって、前記セキュアデバイスが装着された際にその所有者を識別す る識別情報を前記セキュアデバイスより取得するデバイス処理部を備え、前記識別情 報に基づいて前記セキュアデバイスが利用される機器の実行環境に応じた前記デー タに対する所定の検証動作を決定するデータ解析部と、前記データ解析部により決 定された検証動作を実行するデータ検証部と、を備えた構成を有して!/、る。
[0040] 上記構成により、デバイス処理部が許可情報データベースを参照することによって 、セキュアデバイスの所有者を特定し、所有者の所持する実行環境の情報を特定す ることができる。また、セキュアデバイスの所有者の所持する通信端末の実行環境に 応じたセキュリティ検証を送信側の通信端末で実現することができる。
[0041] また、本発明の通信端末は、前記データ解析部は、前記識別情報に対応付けて前 記セキュアデバイスが利用される機器の実行環境情報と前記データ検証部が実行す る検証動作とを記載した許可情報データベースを備え、前記データ解析部は、前記 識別情報に基づいて前記許可情報データベースを参照することにより、検証動作を 決定する構成を有している。
[0042] 上記構成により、前記データ解析部は、識別情報に基づいて許可情報データべ一 スを参照し、容易にセキュアデバイスが利用される機器の実行環境情報を特定し、所 定の検証動作を決定することができる。
[0043] また、本発明の通信端末は、前記許可情報データベースには、更に前記通信端末 が送信するデータの種類に対応付けて前記データ検証部が実行する検証動作が記 載され、前記データ解析部は、前記識別情報と前記データの種類とに基づいて前記 許可情報データベースを参照することにより、必要な検証動作を決定する構成を有し ている。
[0044] 上記構成により、更に、データの種類に基づいて検証動作が選択され、セキュアデ バイス内で行う検証動作を必要な検証動作に絞り込むことができる。
[0045] また、本発明の通信端末は、前記セキュアデバイスへデータを送信する際に前記 データ解析部が更に前記識別情報に基づいてセキュアデバイスの実行環境に応じ た所定の検証動作を決定し、前記データ検証部が前記データ解析部により決定され た検証動作を実行する構成を有して!/ヽる。
[0046] 上記構成により、セキュアデバイスが利用される機器上における送信データの動作 だけでなぐセキュアデバイス内で利用される場合の送信データの動作を検証するこ とがでさる。
[0047] 本発明のセキュアデバイスは、第 1の端末に接続してデータを書き込み、第 2の端 末に接続して前記データを読み出すことで、前記端末間のデータの受け渡しを行う セキュアデバイスであって、前記データを格納するメモリ部と、前記第 2の端末の実行 環境に応じた前記データに対する所定の検証動作を決定するデータ解析部と、前記 データ解析部により決定された検証動作を実行するデータ検証部と、を備え、前記 第 1の端末力 受信したデータを前記メモリ部に格納する前に、前記データ解析部が 検証動作を決定し、前記データ検証部が前記データを検証する構成を有して!/ヽる。
[0048] 上記構成により、第 1の端末力 受信したデータを前記メモリ部に格納する前に、第 2の端末の実行環境に応じたセキュリティ検証を実現することができ、セキュアデバイ スを装着可能な複数の端末にぉ 、て、所定の検証動作を一様に行うことができる。
[0049] また、本発明のセキュアデバイスは、前記データ解析部は、端末の識別情報に対 応付けて前記データ検証部が実行する検証動作を記載した許可情報データベース を備え、前記データ解析部は、前記第 2の端末の識別情報に基づいて前記許可情 報データベースを参照することにより、検証動作を決定する構成を有している。
[0050] 上記構成により、前記データ解析部は、第 2の端末の識別情報に基づいて許可情 報データベースを参照し、容易に第 2の端末の実行環境情報を特定し、第 1の端末 力 受信したデータを前記メモリ部に格納する前に、実行環境に応じた所定の検証 動作を決定することができる。
[0051] また、本発明のセキュアデバイスは、前記許可情報データベースには、更に前記通 信端末が送信するデータの種類に対応付けて前記データ検証部が実行する検証動 作が記載され、前記データ解析部は、前記識別情報と前記データの種類とに基づい て前記許可情報データベースを参照することにより、必要な検証動作を決定する構 成を有している。
[0052] 上記構成により、更に、データの種類に基づいて検証動作が選択され、セキュアデ バイス内で行う検証動作を必要な検証動作に絞り込むことができる。
[0053] また、本発明のセキュアデバイスは、第 1の端末に接続してデータを書き込み、第 2 の端末に接続して前記データを読み出すことで、前記端末間のデータの受け渡しを 行うセキュアデバイスであって、前記データを格納するメモリ部と、前記第 2の端末の 実行環境に応じた前記データに対する所定の検証動作を決定するデータ解析部と、 前記データ解析部により決定された検証動作を実行するデータ検証部と、を備え、 読み出し時に前記メモリ部に格納されたデータを前記第 2の端末へ送信する前に、 前記データ解析部が検証動作を決定し、前記データ検証部が前記データを検証す る構成を有している。
[0054] 上記構成により、読み出し時に、前記メモリ部に格納されたデータを第 2の端末へ 送信する前に、第 2の端末の実行環境に応じたセキュリティ検証を実現することがで き、セキュアデバイスを装着可能な複数の端末において、所定の検証動作を一様に 行うことができる。
[0055] また、本発明のセキュアデバイスは、前記データ解析部は、端末の識別情報に対 応付けて前記データ検証部が実行する検証動作を記載した許可情報データベース を備え、前記データ解析部は、前記第 2の端末の識別情報に基づいて前記許可情 報データベースを参照することにより、検証動作を決定する構成を有している。
[0056] 上記構成により、前記データ解析部は、第 2の端末の識別情報に基づいて許可情 報データベースを参照し、容易に第 2の端末の実行環境情報を特定し、読み出し時 に前記メモリ部に格納されたデータを第 2の端末へ送信する前に、実行環境に応じ た所定の検証動作を決定することができる。
[0057] また、本発明のセキュアデバイスは、前記許可情報データベースには、更に前記通 信端末が送信するデータの種類に対応付けて前記データ検証部が実行する検証動 作が記載され、前記データ解析部は、前記識別情報と前記データの種類とに基づい て前記許可情報データベースを参照することにより、必要な検証動作を決定する構 成を有している。
[0058] 上記構成により、更に、データの種類に基づいて検証動作が選択され、セキュアデ バイス内で行う検証動作を必要な検証動作に絞り込むことができる。
[0059] 本発明の集積回路は、通信端末の集積回路であって、前記通信端末が送信する データに記載された相手先端末を識別する識別情報を抽出し、前記識別情報に基 づいて前記相手先端末の実行環境に応じた前記データに対する所定の検証動作を 決定するデータ解析部と、前記データ解析部により決定された検証動作を実行する データ検証部と、を備えた構成を有している。
[0060] 上記構成により、相手先端末の実行環境に応じたセキュリティ検証を送信側で実現 することができる。
[0061] また、本発明の集積回路は、前記データ解析部は、前記識別情報に対応付けて相 手先端末の実行環境情報と前記データ検証部が実行する検証動作とを記載した許 可情報データベースを備え、前記データ解析部は、前記識別情報に基づいて前記 許可情報データベースを参照することにより、検証動作を決定する構成を有している
[0062] 上記構成により、前記データ解析部は、前記識別情報に基づいて許可情報データ ベースを参照することによって容易に相手先端末の実行環境情報を特定し、実行環 境に応じた所定の検証動作を決定することができる。
[0063] また、本発明の集積回路は、前記許可情報データベースには、更に前記通信端末 が送信するデータの種類に対応付けて前記データ検証部が実行する検証動作が記 載され、前記データ解析部は、前記識別情報と前記データの種類とに基づいて前記 許可情報データベースを参照することにより、必要な検証動作を決定する構成を有し ている。
[0064] 上記構成により、更に、データの種類に基づいて検証動作が選択され、集積回路 で行う検証動作を必要な検証動作に絞り込むことができる。
発明の効果
[0065] 本発明は、通信端末間での P2P通信など、サーバやゲートウェイ上でのセキユリテ ィ装置が有効ではない場合に、端末上に、通信先の環境に合わせた効率の良いセ キユリティチェック機能を実現することで、情報伝送に対するセキュリティを強化し、不 正な情報の送信を防止することのできるという効果を有する通信端末及びセキュアデ バイス並びに集積回路を提供することができるものである。
図面の簡単な説明
[0066] [図 1]本発明の実施の形態 1における情報伝送制御装置のシステム全体の構成を示 すブロック図
[図 2]本発明の実施の形態 2における情報伝送制御装置のシステム全体の構成を示 すブロック図
[図 3]本発明の実施の形態 3における情報伝送制御装置のシステム全体の構成を示 すブロック図
[図 4]本発明の実施の形態 3における情報伝送制御装置のシステム全体の構成を示 すブロック図
[図 5]本発明の実施の形態 1における情報伝送制御装置の動作を示すフロー図 [図 6]電子メールデータの一般的な構成図
[図 7]本発明の実施の形態 1における許可情報データテーブルの例を示す図
[図 8]本発明の実施の形態 1における環境情報に対応したセキュリティ処理リストを模 式的に示す図
[図 9]本発明の実施の形態 1におけるセキュリティ処理情報のデータ構成の例を示す 図
[図 10]本発明の実施の形態 1における送信データへのセキュリティ処理情報添付の 例を示す図
[図 11]本発明の実施の形態 1における許可情報データベース更新の動作を示すフロ 一図
[図 12]電子メールデータのヘッダ部の一般的な構成図
[図 13]本発明の実施の形態 1におけるメモリカードへのデータ送信の動作を示すフロ 一図
[図 14]本発明の実施の形態 2における情報伝送制御装置の動作を示すフロー図 [図 15]本発明の実施の形態 3における情報伝送制御装置の動作を示すフロー図 [図 16]本発明の実施の形態 4における情報伝送制御装置の動作を示すフロー図 [図 17]従来の情報通信ネットワークのセキュリティシステムの構成図
圆 18]従来の電子メール情報管理システムの全体構成図
符号の説明
101, 201, 301, 401 携帯電話
102, 202 通信ネットワーク
103, 203, 303 相手先端末
104, 204 メモリカード
105, 205, 302, 402 セキュアカード
106, 210, 413 環境情報登録部
107, 222, 414 識別情報データベース
108, 206 送受信部
109, 207, 304, 415 端末アプリ実行部
110, 208, 305, 403 デバイス処理部
111, 212, 307, 405 情報判断部
112, 213, 308, 406 セキュリティ検証部
113, 214, 309, 407 データ解析部
114, 215, 310, 408 許可情報データべ
115, 216, 311, 409 許可情報データべ
116, 217, 312, 410 データ検証部
117, 218, 313, 411 隔離データベース
118, 219, 314, 412 検証データベース 119, 220 表示部
120 許可情報データテーブル
209 情報処理部
211, 306, 404 端末処理部
319, 417 メモリ部
418 送信元端末
発明を実施するための最良の形態
[0068] 以下、本発明の実施の形態について、図面を参照しながら説明する。
[0069] (実施の形態 1)
図 1は、本発明の実施の形態 1における情報伝送制御装置のシステム全体の構成 を示すブロック図である。本システムは、図 1に示すとおり、携帯電話 101と、通信ネッ トワーク 102を介して相手先端末 103と情報通信する手段を備えている。携帯電話 1 01はメモリカード 104が装着可能であり、このメモリカード 104はスマートカード機能 を備えたメモリカードであるセキュアカード 105であっても良い。このセキュアカード 1 05はスマートカードモジュールを備え、スマートカードモジュールによって暗号化され たセキュアメモリ領域と、通常のメモリ領域とを備えて 、る。
[0070] なお、この携帯電話 101は通信端末の一例として図 1に図示されている力 その他 、通信ネットワーク 102に接続して情報を伝送する情報通信機能を持つものであれ ば、 PC (Personal Computer)や PDA (Personal Digital Assistant) PHS ( Personal Handyphone System)、デジタルテレビ、その他の情報通信機器、情 報通信家電であっても良 、。
[0071] また、メモリカード 104及びセキュアカード 105の接続形態は、携帯電話 101に対し てカードスロットに着脱可能な形式として装着することに限定するものではなぐチッ プの通信端末への埋め込みや、 USBインターフェイス、ケーブル、など多様な形式 によって通信端末に接続することが可能である。
[0072] 更に、メモリカード 104、セキュアカード 105の外形は、カード型に限定することなく 、セキュアカード 105は耐タンパな領域を持つ CPUを搭載したデバイスであれば良 い。また、メモリカード 104も、携帯電話 101に接続可能な記録メディアであれば良い [0073] 本発明の実施の形態 1における携帯電話 101は、通信ネットワーク 102を介して通 信する相手先端末 103の実行環境に応じて、携帯電話 101から送信するデータの 検証を行う。この場合の実行環境とは、 PCや PDA、携帯電話などといった端末の種 別や、その端末上で稼動する OS (Operating System)を意味し、以下では、その 実行環境を識別する情報のことを環境情報と呼ぶこととする。
[0074] まず、携帯電話 101の構成について説明する。携帯電話 101は、情報通信する相 手先端末 103の環境情報を蓄積しておく識別情報データベース 107と、受信したメ ール等から相手先端末 103の環境情報を取得して識別情報データベース 107に登 録する環境情報登録部 106と、通信ネットワーク 102にアクセスする機能を備える送 受信部 108と、端末上で動作する端末アプリ実行部 109と、端末アプリ実行部 109か ら送信データを取得するデバイス処理部 110と、相手先端末 103の実行環境とデー タの種類に応じたセキュリティ処理を決定する情報判断部 111と、決定したセキユリテ ィ処理を実施するセキュリティ検証部 112を備えて 、る。
[0075] 上記情報判断部 111は、実行環境とデータの種類に応じたセキュリティ処理が定 義された許可情報データベース 114と、許可情報データベース 114をアクセスしてデ ータに対して実行するセキュリティ処理を決定するデータ解析部 113と、許可情報デ ータベース 114の内容を更新する許可情報データベース更新部 115を備えて 、る。 また、セキュリティ検証部 112は、実際にセキュリティ処理を実施するデータ検証部 1 16と、セキュリティ処理において隔離するデータを格納する隔離データベース 117と 、セキュリティ処理にぉ 、て用いるパターンデータ等を格納する検証データベース 11 8を備えている。
[0076] 実際には、環境情報登録部 106、送受信部 108、デバイス処理部 110、データ解 析部 113、許可情報データベース更新部 115、データ検証部 116の機能を備えるソ フトモジュールが、携帯電話 101の ROMもしくは EEPROMに各々格納されており、 それを携帯電話 101の CPUが実行することによって実現される。また、端末アプリ実 行部 109は、携帯電話 101の OS及びその OS上で動作するアプリケーション群によ つて実現される。更に、識別情報データベース 107、許可情報データベース 114、検 証データベース 118、隔離データベース 117は携帯電話 101内のメモリに格納され る。
[0077] 本実施の形態 1に用いる携帯電話 101の動作について図 5のフロー図を参照して 説明する。
本実施の形態 1では、ユーザが携帯電話 101を用いて相手先端末 103に電子メー ルを送信する場合について説明する。相手先端末 103は PDAであるとし、ユーザに は相手先端末 103が PDAであることはわ力もない。ユーザが端末アプリ実行部 109 にて電子メールソフトを起動し (ステップ S1)、電子メールを作成し、相手先端末 103 に送信する (ステップ S2)。端末アプリ実行部 109から送信されたデータは、送受信 部 108に渡される前に、デバイス処理部 110が受け取る (ステップ S3)。デバイス処 理部 110はデータを送信したアプリケーションの名前やバージョン等のアプリケーショ ン情報を端末アプリ実行部 109より取得し (ステップ S4)、取得したデータとアプリケ ーシヨン情報をデータ解析部 113に送信する (ステップ S5)。
[0078] 電子メールの送信データは、一般的には図 6に示すように、大きくはヘッダ部 501と ボディ部 502から構成されており、ヘッダ部 501には送信元アドレス 503、送信者の 名前 504、受信先アドレス 505、受信者の名前 506、メールソフト名 507、題名 508な どが含まれて 、る。データ解析部 113は取得したデータのヘッダ部 501を解析して、 相手先端末を識別するための情報として受信先アドレス 505や受信者の名前 506を 端末識別情報として抽出する (ステップ S6)。以下では、これらの抽出した情報を端 末識別情報と呼ぶこととする。
[0079] 許可情報データベース 114の中には端末識別情報に対応した環境情報を示す許 可情報データテーブル 120が存在し、データ解析部 113は許可情報データベース 1 14にアクセスしてその許可情報データテーブル 120を参照し、抽出した端末識別情 報に対応した相手先端末 103の環境情報が登録されているかどうかを調べる (ステツ プ S7)。端末識別情報に対応する環境情報が登録されている場合は、データ解析部 113は、その環境情報を取得する (ステップ S8)。更に、許可情報データベース 114 は、その環境情報に対応したセキュリティ処理のリストである環境別セキュリティ処理リ スト 121と、アプリケーション情報が示すデータの種類に対応したセキュリティ処理の リストであるデータ別セキュリティ処理リスト 122を保持しており、データ解析部 113は 、取得した相手先端末 103の環境情報を環境別セキュリティ処理リスト 121と照らし合 わせることによって、相手先の環境に必須なセキュリティ処理を選択し、更に、取得し たアプリケーション情報をデータ別セキュリティ処理リスト 122と照らし合わせることに よって、データの種類に応じて必要なセキュリティ処理を選択し、それらの選択結果 を照合して最終的に実行するセキュリティ処理を決定する (ステップ S 9)。
[0080] 許可情報データテーブル 120は、端末識別情報とその端末識別情報が示す端末 の環境情報の対応関係を示すテーブルであり、その限りにおいては、各種のデータ 構造に基づく実装が可能である。例えば、許可情報データテーブル 120の一つの例 を図 7に示す。図 7において、許可情報データテーブル 120には端末識別情報を管 理するテーブルと環境情報を管理するテーブルの 2つのテーブルがあり、それらは端 末の所有者を示す IDによって関連付けられて ヽる。端末識別情報を管理するテープ ルには、複数の端末識別情報が IDごとに管理されており、一つの IDに対しては、端 末の所有者の名前、メールアドレス、その所有者が保有するセキュアカードやメモリ力 ードのカード識別情報といった端末識別情報が登録されている。また、環境情報を管 理するテーブルには、端末及びセキュアカード、メモリカードなど、個々の機器毎に 複数の環境情報が管理されており、一つの機器に対しては、 ID、機器の所有者の名 前、機器種別、 OSといった情報が登録されている。
[0081] 例えば、図 7に示す例では、端末識別情報として、受信先アドレスが「〇〇@XXX. ne. jp」、受信者の名前が「A」の場合、まずデータ解析部 113は、端末識別情報を 管理するテーブルを参照して、 IDが「00000001」であることを特定し、次にデータ 解析部 113は、環境情報を管理するテーブルを参照して、「00000001」の IDをもと にデータを受信する可能性のある相手先端末の環境情報を特定する。ここでは、デ ータ解析部 113は機器種別が a社製携帯電話「A1002」で、 OSが「AAA携帯電話」 用 OSであることを特定する。このとき、受信者が複数の端末を所有し同一の IDで複 数の環境情報が登録されている場合には、データ解析部 113は複数の環境情報を 特定する。
[0082] 次に、データ解析部 113は、環境別セキュリティ処理リスト 121参照をしてステップ S 8の処理で特定された環境情報に対応したセキュリティ処理を選択する。例えば、図 8の(a)は環境別セキュリティ処理リストの一例を模式的して示している。環境別セキ ユリティ処理リスト 121では、各環境情報に対応して実行されるべきセキュリティ処理 が示されており、この図 8の(a)に示す環境別セキュリティ処理リストの例では、 k社製 PDAK2001の場合には PDA用ウィルスチェックと汎用セキュリティチェックを、 a社 製携帯電話 A1002の場合には汎用セキュリティチェックと携帯電話用ウィルスチェッ クをそれぞれ行うことを示している。仮に、受信者が複数の端末を所有し、ステップ S 8の環境情報の取得において、 a社製携帯電話 A1002と k社製 PDAK2001の 2つ の環境情報が特定された場合には、このリストを参照することによって a社製携帯電 話 A1002及び k社製 PDAK2001に対応するセキュリティ処理として、 PDA用ウィル スチェックと汎用セキュリティチェック、携帯電話用ウィルスチェックのセキュリティチェ ックアプリケーションが選択される。
[0083] 図 8の(a)の例における汎用セキュリティチェックは、端末の環境情報に依存せずに 共通的に実行されうるセキュリティ処理であり、例えば、送信データの中にクレジット力 ード番号などの機密性の高 、個人情報が含まれて 、な 、かのチャックや、送信デー タのサイズの上限チェックである。また、 PDA用ウィルスチェックや携帯電話用ウィル スチェックなどのウィルスチェックは、相手先端末の実行環境にぉ 、て不正な動作を 行うウィルスプログラムがないかどうかを検証する処理であり、携帯電話 101が送信デ ータに対してこのセキュリティ処理を行うことによって、送信データが相手先端末のプ ラットフオーム上で不正な動作するウィルスを含んでいるかどうかを検証する。
[0084] なお、ここで述べるセキュリティ処理は、汎用セキュリティチェックやウィルスチェック プログラムに限るものではなぐ伝送される情報に対するさまざまなセキュリティ処理を 搭載、選択することが可能であり、セキュリティポリシーや送信許可情報などのリストを 許可情報データベース 114に記録して、データの内容や相手先によって送信データ の送信許可、不許可の判断を行うセキュリティ処理を選択することも可能である。
[0085] 次に、データ解析部 113は、データ別セキュリティ処理リスト 122を参照して送信デ ータの種類に対応したセキュリティ処理を選択する。例えば、図 8の(b)はデータ別セ キユリティ処理リストの一例を模式的して示している。環境別セキュリティ処理リスト 12 1では、データの種類に対応して実行されるべきセキュリティ処理が示されており、こ の図 8の (b)に示す環境別セキュリティ処理リストの例では、テキストデータの場合に は汎用セキュリティチェックを、携帯専用動画データの場合には汎用セキュリティチェ ックと携帯用ウィルスチェックをそれぞれ行うことを示している。
[0086] 次に、データ解析部 113は、環境別セキュリティ処理リスト 121を参照して選択した セキュリティ処理とデータ別セキュリティ処理リスト 122を参照して選択したセキュリティ 処理とを照合して、最終的に実行するセキュリティ処理を決定する (ステップ S9)。
[0087] 例えば、環境別セキュリティ処理リスト 121とデータ別セキュリティ処理リスト 122がそ れぞれ図 8の (a)と (b)に示す例の場合、送信データのアプリケーション情報が携帯 電話用ビデオカメラアプリケーションで送信データの種類が携帯専用動画データ、相 手先通信端末の環境情報として a社製携帯電話 A1002と k社製 PDAK2001の 2つ が特定された場合、データ解析部 113は、環境別セキュリティ処理リスト 121を参照し て、汎用セキュリティチェックと携帯電話用ウィルスチェックと PDA用ウィルスチェック の 3種類のセキュリティ処理を選択し、データ別セキュリティ処理リスト 122を参照して 、汎用セキュリティチェックと携帯電話用ウィルスチェックの 2種類のセキュリティ処理 を選択し、更に、これらの選択結果を照合し、実行する必要のあるセキュリティ処理と して、最終的に汎用セキュリティチェックと携帯電話用ウィルスチェックの 2種類のセキ ユリティ処理に決定する。
[0088] このように、環境別セキュリティ処理リスト 121の参照に基づくセキュリティ処理と、デ ータ別セキュリティ処理リスト 122の参照に基づくセキュリティ処理とを照合することに よって、実行するセキュリティ処理を必要な処理だけに絞り込むことができ、結果的に セキュリティ処理の負荷を軽減させることができる。
[0089] なお、以上の説明では、環境別セキュリティ処理リスト 121の参照に基づくセキユリ ティ処理の選択と、データ別セキュリティ処理リスト 122の参照に基づくセキュリティ処 理の選択の両方を行うとした力 片方だけを行うようにしても良い。例えば、送信デー タのアプリケーション情報が取得できな力つた場合など、データの種類が特定できな い場合には、データ解析部 113は、データ別セキュリティ処理リスト 122の参照に基 づくセキュリティ処理の選択は行わず、環境別セキュリティ処理リスト 121の参照に基 づくセキュリティ処理の選択結果に基づいて実行するセキュリティ処理を決定する。
[0090] その後、データ解析部 113は送信データと共に決定したセキュリティ処理をデータ 検証部 116に通知する。セキュリティ処理のプログラムは、データ検証部 116に保持 されており、データ検証部 116は通知されたセキュリティ処理のプログラムを実行する (ステップ S10)。例えば、セキュリティ処理として汎用セキュリティチェックと携帯電話 用ウィルスチェックの 2つが通知された場合には、データ検証部 116は、汎用セキユリ ティチェックと携帯電話用ウィルスチェックのプログラムを一つずつ実行し、送信デー タに対してセキュリティ処理を順次施していく(ステップ S 10)。パターンマッチング方 式などのパターンデータは、データ検証部 116が備える検証データベース 118に登 録されている。次に、データ検証部 116は、セキュリティ処理の結果の判定を行い (ス テツプ S11)、すべてのセキュリティ処理をパスして送信データの安全性が確認される と、データ検証部 116は送信データにセキュリティ処理を施したことを証明するセキュ リティ処理情報を生成して送信データに付加し (ステップ S 12)、送信データをデバイ ス処理部 110に渡す。
[0091] 図 9にセキュリティ処理情報のデータ構成を示す。セキュリティ処理情報は、実施さ れたセキュリティ処理に関する情報であり、セキュリティ処理のアプリケーションのプロ グラム名 601と、そのバージョン情報 602、問題の詳細 603 (ウィルスに感染している など問題が生じた場合には、ウィルスの種類やウィルスの実行環境、これを実行した 場合の被害などといったその問題についての詳細)、処理方法 604、処理結果 605、 送信データのハッシュ値 606、プログラム名 601から送信データのハッシュ値 606ま でのデータに対する署名 607及びその署名 607が送信者によるものであることを証 明する公開鍵証明書 608から構成されている。問題の詳細 603と処理方法 604は、 セキュリティ処理においてウィルスが発見された場合など、送信データに何らかのセ キユリティ上の問題があった場合に含まれるデータであり、送信データに問題がなか つた場合には、問題の詳細 603と処理方法 604は含まれない。問題の詳細 603には 、検出されたウィルスに関する情報、例えば、ウィルスの種類やウィルスの実行環境、 これを実行した場合の被害の内容など問題の内容が記載され、処理方法 604には、 ウィルスの駆除など、その問題を解決した場合にどのように解決したかを示す情報が 記載されている。
[0092] なお、この送信データのハッシュ値 606や署名 607の計算は、携帯電話 101の CP Uが備える公開鍵演算機能によって計算されるものだけでなぐ携帯電話 101とは別 に、携帯電話 101に埋め込まれた ICチップの演算機能を用いても良い。
[0093] このセキュリティ処理情報は、図 10に示されるように、デバイス処理部 110によって 送信データのヘッダ部に書き込まれた後、セキュリティ処理情報を含む送信データと して送受信部 108より送信される (ステップ S 13)。これにより、セキュリティ処理情報 に記した範囲内では不正データが発見されな力つたことを相手先端末の所有者に対 して保証する。
[0094] また、ステップ S 7にお 、て、許可情報データベース 114に端末識別情報に対応す る環境情報が登録されていない場合は、予め定められた既定のセキュリティ処理を 選択し行う(ステップ S14)。既定のセキュリティ処理には、例えば、最も汎用性の高い 通信端末対応のセキュリティ処理を選択するなど、ユーザ側で設定する。
[0095] 許可情報データベース 114に端末識別情報も登録されて ヽな ヽ場合は、送信デー タカ 抽出された受信先アドレスや受信者の名前といった端末識別情報が、データ 解析部 113から許可情報データベース更新部 115に渡され、許可情報データべ一 ス 114にて許可情報データテーブル 120に新規に追加される。
[0096] セキュリティ処理を選択するための上記許可情報データベース 114の許可情報デ ータテーブル 120は、ユーザの入力による登録と携帯電話 101が受信する受信デー タカもの自動抽出による登録によって、端末識別情報を新規に登録、更新する。以 下、図 11のフロー図に従って、許可情報データベース 112の受信データからの自動 抽出による更新動作について説明する。
[0097] デバイス処理部 110は、送受信部 108を介して通信ネットワーク 102からデータを 受信した場合、その受信データを環境情報登録部 106に渡す。図 12に受信データ のヘッダ部の構成図を示す。ヘッダ部には宛先情報、サーバ情報、送信元情報、ァ プリ情報、環境情報などの情報が含まれている。環境情報登録部 106は通信ネットヮ ーク 102から受信した受信データのヘッダ部力も送信元情報と環境情報を抽出し、 環境情報登録部 106が保持する識別情報データベース 107に記録する (ステップ S 101)。そして、デバイス処理部 110を経て許可情報データベース更新部 115へ渡す (ステップ S102)。許可情報データベース更新部 115は、許可情報データベース 11 4にアクセスし、名前やアドレスなどの送信元情報が許可情報データテーブル 120に 識別情報として登録されているかどうかを検索する (ステップ S103)。送信元情報が 許可情報データテーブル 120に存在しなければ (ステップ S104 :No)、取得した送 信元情報を端末識別情報として端末識別情報を管理するテーブルに登録し、環境 情報を相手先端末の環境情報として環境情報を管理するテーブルに登録し、それぞ れに対して同じ IDを登録し、許可情報データテーブル 120に新規登録する (ステツ プ S105)。取得した送信元情報のうち、名前やアドレスなどのいずれかがすでに端 末識別情報として許可情報データベース 114に登録されて 、た場合は (ステップ S1 04 :Yes)、取得した送信元情報や環境情報と許可情報データベース 114に既に登 録されている端末識別情報や環境情報とを比較して (ステップ S106)、全て一致する かどうか検証する (ステップ S 107)。一つでも登録されていない情報がある場合は、 未登録となって!/、る送信元情報または環境情報を許可情報データベース 114に登 録し、許可情報データベース 114を更新する (ステップ S 108)。
[0098] また、受信履歴のな!、相手先端末 103の端末識別情報及び環境情報を新規に登 録する場合は、表示部 119に表示される操作に従って、携帯電話 101からのユーザ のキー入力により設定する。このとき、相手先端末 103の環境情報の特定が困難で ある場合には、端末識別情報のみを登録する。この場合、データ送信時にデータ解 析部 113が新規登録された許可情報データテーブル 120を参照すると、端末識別情 報に対応する環境情報がないことから、データ解析部 113は予め定められた既定の セキュリティ処理情報を選択してデータ検証部 116に通知する (ステップ S 14)。
[0099] また、図 5のステップ S11のセキュリティ処理の結果の判定において、ウィルスが発 見されるなど送信データに何らかのセキュリティ上の問題がある場合は、データ検証 部 116はその問題が解決可能力否かを判定し (ステップ S 15)、ウィルスの駆除など 問題の解決が可能な場合、データ検証部 116は、その問題を解決する処理を実行し (ステップ S18)、もう一度、ステップ S 11のセキュリティ処理の結果の判定に戻る。問 題の解決駆除が不可能であり、送信データの安全性が得られない場合は、データ検 証部 116は、送信データを隔離データベース 117に隔離し、セキュリティ処理情報の みをデバイス処理部 110に転送する (ステップ S16)。デバイス処理部 110は、送信 データを相手先端末 103に送信できない旨のメッセージをセキュリティ処理情報と共 に携帯電話 101の表示部 117に表示する (ステップ S17)。ここで、相手先端末の所 有者が、どの実行環境上でセキュリティ処理の問題が発生したのかをセキュリティ処 理情報から認識し、その上で送信を希望した場合には、隔離データベース 117より 隔離されたデータを取り出し、データを送信する。隔離データベース 117には、セキ ユリティ処理で問題が発生し、削除、その他のセキュリティ処理が行えずにデータの 送信が不可であると判断されたデータが、保存されている。
[0100] なお、以上の説明では、端末識別情報を名前やメールアドレスとしたが、端末識別 情報は、それらに限定するものではなぐ IPアドレス、相手先端末の製品名や製品種 別、型番など、端末を特定することが可能な識別子であれば良い。
[0101] また、環境情報は、 OSなどのプラットフォーム情報に限定するものではなぐ相手 先通信端末のプログラムの実行環境やデータの閲覧環境が特定される情報であって も良い。
[0102] 更に、セキュリティ処理情報は、電子メールのヘッダに書き加えることだけに限定す るものではなぐセキュリティ処理情報をテキストデータにエンコードして送信データに 添付するか、あるいは送信データとは別に送信するなど、相手先端末に実施したセ キユリティ処理とその結果などの情報が通知される手段であっても良い。
[0103] また、ステップ S 104やステップ S 106において、許可情報データベース更新部 115 は、端末識別情報を分析して環境情報を特定したり、通信ネットワーク 102を利用し てインターネットより環境情報を特定したりするようにしても良い。例えば、送信元情報 として電子メールアドレスが特定されており、それが携帯電話の通信キャリアをドメイ ンとするアドレスである場合に、通信端末がその通信キャリアの携帯電話であると 、う ように環境情報を特定できる。また、送信元情報に通信端末の製品名や型番などが 記録されていたならば、それらの情報をもとに、その通信端末を提供している製造会 社のホームページや製品情報のサイトなど力 その通信端末に関する情報を取得し 、環境情報として環境情報を管理するテーブルに登録することができる。 [0104] そのため、許可情報データテーブル 120に新規に登録、または許可情報データテ 一ブル 120を更新する際に、許可情報データベース更新部 115は、抽出した送信元 情報及び、それに係わる許可情報データテーブル 120の内容を検証し、特定のドメ イン名を持つ電子メールアドレスや、製品名、型番が登録されていた場合は、デバイ ス処理部 110に対して、通信ネットワーク 102への接続及び環境情報の取得を要求 する。デバイス処理部 110は、インターネットより環境情報を取得すると、許可情報デ ータベース更新部 115に環境情報を渡し、許可情報データベース更新部 115は取 得した環境情報と端末識別情報を対応させた許可情報データテーブル 120に登録 する。そして、許可情報データベース更新部 115は、許可情報データベース 114の 更新が完了したことをデータ解析部 113に通知する。データ解析部 113は更新され た許可情報データベース 114にアクセスし、相手先端末の環境情報を取得して、実 施すべきセキュリティ処理を決定する。
[0105] なお、通信ネットワーク 102への接続を行う前に、ユーザに対して接続の許可を求 めても良ぐ通信ネットワーク 102への環境情報取得のための接続は行わない設定を しても良い。
[0106] また、携帯電話 101は、通信ネットワーク 102を介した相手先端末 103だけではなく 、携帯電話 101よりメモリカード 104または、セキュアカード 105へ伝送される情報の 制御を行うことも可能である。携帯電話 101の構成は、以上において説明した通信ネ ットワーク 102を介してデータを送信する場合と基本的には同じであり、セキュアカー ド (またはメモリカード)のカード識別情報を端末識別情報として用いる点と、セキユリ ティ処理を施し安全性が確認されたデータをメモリカード (またはセキュアカード)に 書き込む点が異なる。この場合、セキュアカード (またはメモリカード)のカード識別情 報を端末識別情報として用いることで、セキュアカード (またはメモリカード)の保有者 が所有する通信端末を特定する。
以下、相手先端末の所有者 Aが所有するセキュアカード 104へデータを伝送する 場合について図 13のフローに従って説明する。
[0107] ユーザが、携帯電話 101にセキュアカード 105を装着すると (ステップ S201)、携帯 電話 101がセキュアカード 105の装着を認識し、デバイス処理部 110とセキュアカー ド 105間で相互認証処理を行う(ステップ S202)。このとき、デバイス処理部 110はセ キュアカード 105よりセキュアカードを識別またはセキュアカードの所有者を特定する カード識別情報を同時に取得し (ステップ S203)、セキュアカード 105の取り外しを検 知するまで、デバイス処理部 110で保持しておく。
[0108] 次に、ユーザが端末アプリ実行部 109にてアプリケーションを起動し、操作メニュー よりデータの保存を選択する (ステップ S204)。保存先にセキュアカード 105を選択 すると、デバイス処理部 110が端末アプリ実行部 109よりデータを取得する。また、デ バイス処理部 110はデータを送信したアプリケーション名やバージョン、拡張子等の アプリケーション情報を端末アプリ実行部 109より取得する (ステップ S205)。デバイ ス処理部 110は、送信データとアプリケーション情報、更には端末識別情報として保 持して ヽたセキュアカード 105のカード識別情報をデータ解析部 113に渡す (ステツ プ S206)。
[0109] その後、ステップ S213の処理において通信ネットワーク 102を介して送信データを 送信するのではなぐセキュアカード 104に送信データを書き込む以外は、ステップ S 207からステップ S218までの処理は、それぞれ、図 5のフローの説明におけるステツ プ S7からステップ S18までの処理と基本的には同じ処理を行う。したがって、安全性 が確認されたデータのみがセキュアカード 105に書き込まれ、最終的に安全性が確 認されなかったデータはセキュアカード 105には書き込まれない。
[0110] 但しこの場合、許可情報データテーブル 120には、セキュアカードの保有者が所有 する通信端末の環境情報とセキュアカードの環境情報とが登録されており、ステップ S208の環境情報を特定する処理では、データ解析部 113はセキュアカード 105の 保有者が所有する通信端末の環境情報とセキュアカード 105の環境情報を特定し、 ステップ S209の環境情報に基づ 、てセキュリティ処理を選択する処理では、データ 解析部 113はセキュアカード 105の保有者が所有する通信端末の環境情報とセキュ ァカード 105の環境情報とに基づいてセキュリティ処理を選択する。したがって、ステ ップ S210の処理では、セキュアカードの環境情報に基づいて選択されたセキユリテ ィ処理が実行される場合がある。
[0111] なお、以上の説明では、セキュアカードの保有者が所有する通信端末の環境情報 とセキュアカードの環境情報に基づ 、てセキュリティ処理を選択するとしたが、セキュ ァカードの保有者が所有する通信端末の環境情報のみに基づいてセキュリティ処理 を選択するよういしても良い。
[0112] また、セキュアカード 105はデータを渡す相手先が所有するものとした力 データを 渡す側が所有するセキュアカード 105をブリッジメディアとしてデータを相手先端末 へ渡す場合は、カード識別情報を端末識別情報とはならない。このように、セキュア カード 105の所有者と、相手先端末 103の所有者が異なる場合には、保存先にセキ ユアカード 105を選択すると、許可情報データベース 114の情報力も端末識別情報 を、表示部 119を介して選択する際に、端末識別情報を選択する。
[0113] 具体的には、セキュアカード 105へのデータの保存が選択されると、デバイス処理 部 110は、データ解析部 113に対して許可情報データベース 114の端末識別情報 を取得するよう要請し、データ解析部 113は許可情報データベース 114に登録され ている端末識別情報から名前一覧をデバイス処理部 110に渡す。その一覧は表示 部 119に表示され、ユーザがセキュアカード 105を利用する相手の名前を選択すると 、選択された名前を端末識別情報として、送信データ、アプリケーション情報と共に データ解析部 113に渡される。
[0114] また、データの保存先としてセキュアカード 105を例にあげて説明をした力 これは 通常のメモリカード 104であっても良い。この場合、セキュアカード 105の場合と同じ ように、メモリカード 104のカード識別情報が端末識別情報として用いられる。但し、メ モリカード 104が、カード識別情報が記録されていないタイプのメモリカードであった 場合には、セキュリティ処理を選択するための端末識別情報の判断材料としてカード 識別情報を利用することができない。したがって、メモリカード 104が装着されたとき にデバイス処理部 110がメモリカード 104にカード識別情報が記録されて 、な 、こと を認識すると、セキュアカード 105の場合と同様に、表示部 119を介して端末識別情 報の選択画面が表示され、決定する。また、予め設定されているメモリカードを表す 識別情報を端末識別情報としてデータ解析部 113に渡す。この場合、許可情報デー タベース 114にはメモリカード 104を表す識別情報に対応する環境情報ゃセキユリテ ィ処理情報が予め定められており、データ解析部 113はそれらを参照してセキユリテ ィ処理を選択し、データ検証部 116に通知し、その後セキュリティ処理が施され、セキ ユリティ処理情報と共にデータカ モリカード 104に記録される。
[0115] なお、図 1において破線 150で示しているように、情報判断部 111とセキュリティ検 証部 112の各機能ブロックを具体的には集積回路である LSIとして実現しても良 、。 これらは個別に 1チップィ匕されても良 ヽし、一部ある!/、は全てを含むように 1チップィ匕 されても良い。ここでは、 LSIとした力 集積度の違いにより、 IC、システム LSI、スー パー LSI、ウルトラ LSIと呼称されることもある。また、集積回路化の手法は LSIに限る ものではなく、専用回路もしくは汎用プロセサで実現しても良い。 LSI製造後に、プロ グラムすることが可能な FPGA (Field Programmable Gate Array)や、 LSI内 部の回路セルの接続や設定を再構成可能なリコンフィギユラブル'プロセッサーを利 用しても良い。
[0116] 更には、半導体技術の進歩あるいは派生する別技術により LSIに置き換わる集積 回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積ィヒを行つ ても良い。バイオ技術の適応等が可能性としてあり得る。 LSIによる集積ィ匕により、携 帯電話 101の小型化を図ることができる。
[0117] 力かる構成によれば、通信端末間での P2P通信など、サーバやゲートウェイ上での セキュリティ装置が有効ではない場合に、端末上に、通信先の環境に合わせた効率 の良いセキュリティチヱック機能を実現することで、情報伝送に対するセキュリティを 強化し、不正な情報の送信を防止することのできる通信端末及びセキュアデバイス並 びに集積回路を実現することができる。
[0118] すなわち、相手先端末の環境に基づいたセキュリティ処理を行うことができ、したが つて、サーバ上でのセキュリティ処理を経由しなくても、相手先端末へのデータの安 全性を送信側端末で把握し、保証することができる。また、送信側端末がコンビユー タウィルスに感染した場合の 2次感染を防止することが可能である。更に、通信ネット ワークを介したデータの伝送のみならず、ブリッジメディアを介したデータの伝送時に も、相手先端末の環境に基づ 、たセキュリティ処理を行うことができる。
[0119] (実施の形態 2)
本発明の実施の形態 2は、実施の形態 1において、携帯電話が備えていた破線 15 0で示されるセキュリティ処理の機能をデータブリッジメディアとしてのセキュアカード の中に備え、携帯電話から送信されるデータに対して、セキュアカード内部にて必要 なセキュリティ処理を施した後に、携帯電話からデータが送信されるように構成したも のである。
[0120] 図 2は、本発明の実施の形態 2における情報伝送制御装置のシステム全体の構成 を示すブロック図である。本システムは、図 2に示すとおり、携帯電話 201と、通信ネッ トワーク 202を介して相手先端末 203と情報通信する手段を備え、携帯電話 201はメ モリカード 204及びセキュアカード 205が装着可能であり、このセキュアカード 205は スマートカードモジュールを備え、スマートカードモジュールによって暗号化されたセ キュアメモリ領域と、通常のメモリ領域とを備えている。
[0121] なお、図 2に示す携帯電話 201は本実施の形態における通信端末の一例であり、 通信端末としては、その他、通信ネットワークに接続して情報を伝送する情報通信機 能を持つものであれば、デスクトップ PC、ノート PC、 PDA, PHS、デジタルテレビ、 その他の情報通信機器、情報通信家電であっても良い。
[0122] また、メモリカード 204及びセキュアカード 205の接続形態は、携帯電話 201に対し てカードスロットに着脱可能な形式として装着することに限定するものではなぐチッ プの情報通信端末への埋め込みや、 USBインターフェイス、ケーブル、など多様な 形式によって通信端末に接続することが可能である。
[0123] 更に、メモリカード 204及びセキュアカード 205の外形は、カード型に限定されるも のではなぐセキュアカード 205は耐タンパな領域を持つ CPUを搭載したデバイスで あれば良い。また、メモリカード 204は携帯電話 201に接続可能な記録メディアであ れば良い。
[0124] 本発明の実施の形態 2における携帯電話 201は、通信ネットワーク 102を介して通 信する相手先端末 103の実行環境に応じて、携帯電話 101から送信するデータの 検証を行う。
[0125] まず、携帯電話 201の構成について説明する。
携帯電話 201は、通信ネットワーク 202にアクセスする機能を備える送受信部 206 と、端末上で動作する端末アプリ実行部 207と、端末アプリ実行部 207から送信デー タを取得するデバイス処理部 208と、データの送信経路を変更する情報処理部 209 と、環境情報を取得する環境情報登録部 210と、環境情報を蓄積する識別情報デー タベース 222と、表示部 220を備えている。
[0126] 上記セキュアカード 205は、デバイス処理部 208から送信データを受け取る端末処 理部 211と、相手先端末 203の OSなどの環境に応じたセキュリティ処理を決定する 情報判断部 212と、決定したセキュリティ処理を実施するセキュリティ検証部 213備え ている。また、情報判断部 212は、データ解析部 214、許可情報データベース 215、 許可情報データベース更新部 216を備え、セキュリティ検証部 213は、データ検証部 217、隔離データベース 218、検証データベース 219を備えている。
[0127] 実際には、送受信部 206、デバイス処理部 208、情報処理部 209、環境情報登録 部 210の機能を備えるソフトモジュール力 携帯電話 201の ROMもしくは EEPROM に各々格納されており、それを携帯電話 201の CPUが実行することによって実現さ れる。また、端末アプリ実行部 207は、携帯電話 201の OS及びその OS上で動作す るアプリケーション群によって実現される。また、識別情報データベース 222は携帯 電話 201内のメモリに格納される。
[0128] 更に、端末処理部 211、データ解析部 214、許可情報データベース更新部 215、 データ検証部 210の機能を備えるソフトモジュールがセキュアカード 205内の LSIチ ップの ROMもしくは EEPROMに各々格納されており、それをセキュアカード 205の CPUが実行することによって実現される。また、許可情報データベース 215、隔離デ ータベース 218、検証データベース 219は、セキュアカード 205内のメモリに格納さ れるか、ある 、はスマートカードモジュールによって暗号化されたセキュアメモリ領域 に格納されることによって実現される。また送信データは、セキュアカード 205内にお いては、セキュアメモリ領域に一時的に格納され、端末処理部 211、データ解析部 2 14、許可情報データベース更新部 215、データ検証部 210の各ソフトウェアモジユー ルは、セキュアメモリ領域にアクセスして送信データにアクセスする。
[0129] これらの各構成要素は、それぞれ端末処理部 211と情報処理部 209以外は、実施 の形態 1の携帯電話 101の中の構成要素に対応し、データ解析部 214はデータ解 析部 113に、許可情報データベース 215は許可情報データベース 114に、許可情 報データベース更新部 216は許可情報データベース更新部 115に、データ検証部 2 17はデータ検証部 116に、隔離データベース 218は隔離データベース 117に、検 証データベース 219は検証データベース 118に、環境情報登録部 210は環境情報 登録部 106に、識別情報データベース 222は識別情報データベース 107に対応し、 それぞれが同様の動作を行う。
[0130] 本実施の形態 2に用いる通信端末及びセキュアデバイスの動作について、図 14の フロー図を参照して説明する。
[0131] 本実施の形態 2では、ユーザが携帯電話 201を用いて相手先端末 203にデータを 送信する場合、ユーザは、まず携帯電話 201にセキュアカード 205を装着する (ステ ップ S301)。携帯電話 201がセキュアカード 205の装着を認識すると、デバイス処理 部 208と端末処理部 211間で相互認証処理を行!ヽ、デバイス処理部 208に予め登 録されたカードであることを認証する (ステップ S302)。デバイス処理部 208は、端末 アプリ実行部 207から送信されたデータが送受信部 206へ渡される前に、送信デー タをデバイス処理部 208へ送信するようにデータの送信経路を変更するため、情報 処理部 209のソフトウェアモジュールをロードし、端末アプリ実行部 207と送受信部 2 06の間に情報処理部 209を設ける(ステップ S303)。
[0132] ユーザが端末アプリ実行部 207にてアプリケーションを起動し (ステップ S304)、デ ータを相手先端末 203に送信する (ステップ S305)。端末アプリ実行部 207から送信 されたデータは、送受信部 206に渡される前に、情報処理部 209によって、デバイス 処理部 208へ送られる (ステップ S306)。デバイス処理部 208はデータを送信したァ プリケーシヨンの名前やバージョン等のアプリケーション情報を端末アプリ実行部 207 より取得し (ステップ S307)、取得したデータとアプリケーション情報を端末処理部 21 1を介してデータ解析部 211に送信する (ステップ S308)。
[0133] その後、ステップ S309からステップ S321までの処理は、それぞれ図 5のフローの 説明におけるステップ S6からステップ S18までの処理と基本的には同じ処理を行う。 したがって、安全性が確認されたデータのみが相手先端末 S203に送信され、最終 的に安全性が確認されなカゝつたデータは相手先端末 S203には送信されない。
[0134] また、携帯電話 201は、通信ネットワーク 202を介した相手先端末 203だけではなく 、携帯電話 201よりメモリカード 204への情報の伝送制御を行うことも可能である。携 帯電話 201の構成は、以上において説明した通信ネットワーク 202を介してデータを 送信する場合と基本的には同じであり、セキュリティ処理を施し安全性が確認された データをメモリカード 204に書き込む点が異なる。この場合、メモリカード 204の保有 者の名前を端末識別情報として用いることで、メモリカード 204の保有者が所有しメモ リカード 204を装着すると考えられる通信端末を特定する。本実施の形態 2における メモリカード 204への情報の伝送制御の処理は、データの保存先がセキュアカード 1
05ではなくてメモリカード 204であること以外は、図 13のフローの説明におけるステツ プ S204からステップ 218までの処理と基本的には同じ処理を行う。したがって、安全 性が確認されたデータのみ力 Sメモリカード 204に送信され、最終的に安全性が確認さ れな力つたデータは相手先端末 S 203〖こは送信されな!、。
[0135] また、実施の形態 1の場合と同様に、許可情報データベース更新部 216は、セキュ リティ処理を選択するための前記許可情報データベース 215を、ユーザの入力によ る登録と携帯電話 201が受信する受信データ力 の自動抽出による登録によって、 新規に登録、更新する。
[0136] 力かる構成によれば、相手先端末の環境に基づ 、たセキュリティ処理を、相手先端 末へデータが送信される前に行うことができ、サーバ上でのセキュリティ処理を経由し なくても、相手先端末へのデータの安全性を送信側端末で把握し、保証することがで きる。特に、大容量のデータに対するセキュリティ処理の場合、適切なセキュリティ処 理を効率良く選択することによって、セキュリティ処理に力かる時間や負担を大幅に 軽減することが可能である。また、セキュアカードにセキュリティ装置が搭載されてい るため、セキュリティ装置搭載セキュアカードが装着可能な通信端末ならば、セキュア カードの差し替えによって本情報伝送制御装置が構築され、送信側が多様な通信端 末を多数所持する場合にも、セキュリティ装置のセキュリティプログラムやパターンフ アイルなどのアップデート管理は 1枚のセキュアカードに対して行うだけで良ぐ煩雑 なセキュリティ管理を大幅に軽減することが可能である。
[0137] (実施の形態 3)
本発明の実施の形態 3は、実施の形態 1において、携帯電話が備えていたセキユリ ティ処理の機能を、データブリッジメディアとしてのセキュアカードの中に備え、セキュ ァカードに書き込まれるデータに対してセキュアカード自身が必要なセキュリティ処理 を施すように構成したものである。
[0138] 図 3は、本発明の実施の形態 3における情報伝送制御装置のシステム全体の構成 を示すブロック図である。本システムは、図 3に示すとおり、携帯電話 301と、携帯電 話 301及び相手先端末 303に接続可能なセキュアカード 302とから構成される。図 3 に示す実施の形態 3では、実施の形態 1の携帯電話 101の構成要素の一部が、その ままセキュアカード上に実装された構成となっている。また、このセキュアカード 302 はスマートカードモジュールを備え、スマートカードモジュールによって暗号化された セキュアメモリ領域と、通常のメモリ領域とを備えている。
[0139] なお、図 3に示す携帯電話 301は、本実施の形態 3における通信端末の一例であり 、通信端末としては、その他、通信ネットワークに接続して情報を伝送する情報通信 機能を持つものであれば、デスクトップ PC、ノート PC、 PDA, PHS、デジタルテレビ 、その他の情報通信機器、情報通信家電であっても良い。
[0140] また、セキュアカード 302の接続形態は、携帯電話 301に対してカードスロットに着 脱可能な形式として装着することに限定するものではなぐ USBインターフェイス、ケ 一ブル、など多様な形式によって通信端末に接続することが可能である。
[0141] 更に、セキュアカード 302の外形は、カード型に限定されるものではなぐセキュア カード 302は耐タンパな領域を持つ CPUを搭載したブリッジメディアとなるデバイス であれば良い。
[0142] 本発明の実施の形態 3におけるセキュアカード 302は、携帯電話 301から書き込ま れようとする送信データについて、メモリ部 319に書き込まれる前に相手先端末 303 の実行環境に応じて、送信データの検証を行う。
[0143] まず、携帯電話 301の構成について説明する。携帯電話 301は、端末上で動作す る端末アプリ実行部 304、端末アプリ実行部 304から送信データを取得し、セキュア カード 302にデータを送信するデバイス処理部 305を備えている。
[0144] また、セキュアカード 302は、デバイス処理部 305から送信データを受け取る端末 処理部 306と、相手先端末 303の環境に応じたセキュリティ処理を決定する情報判 断部 307と、決定したセキュリティ処理を実施するセキュリティ検証部 308備えて 、る 。また、情報判断部 307は、データ解析部 309、許可情報データベース 310、許可 情報データベース更新部 311を備え、セキュリティ検証部 308は、データ検証部 312 、隔離データベース 313、検証データベース 314を備えている。また、セキュアカード 302は、環境情報を取得する環境情報登録部 317と、取得した環境情報を蓄積する 識別情報データベース 318と、相手先端末 303へ渡す送信データを格納するメモリ 部 319を備えている。
[0145] 実際には、デバイス処理部 305の機能を備えるソフトモジュールが、携帯電話 301 の ROMもしくは EEPROMに各々格納されており、それを携帯電話 301の CPUが 実行することによって実現される。また、端末アプリ実行部 304は、携帯電話 301の O S及びその OS上で動作するアプリケーション群によって実現される。
[0146] 更に、環境情報登録部 317、端末処理部 306、データ解析部 309、許可情報デー タベース更新部 311、データ検証部 312の機能を備えるソフトモジュールがセキュア カード 302内の LSIチップの ROMもしくは EEPROMに各々格納されており、それを セキュアカード 302の CPUが実行することによって実現される。また、識別情報デー タベース 318、許可情報データベース 310、隔離データベース 313、検証データべ ース 314は、セキュアカード 302内のメモリに格納される力、あるいはスマートカード モジュールによって暗号ィ匕されたセキュアメモリ領域に格納されることによって実現さ れる。また、携帯電話 301から書き込まれる送信データを格納するメモリ部 319は、セ キュアカード 302内の、メモリあるいはセキュアメモリ領域上に実現される。端末処理 部 306、データ解析部 309、許可情報データベース更新部 311、データ検証部 312 の各ソフトウェアモジュールは、セキュアカード 302内のメモリある!/ヽはセキュアメモリ 領域にアクセスして送信データを取得する。
[0147] これらの各構成要素は、それぞれ、端末処理部 306以外は、実施の形態 1の携帯 電話 101の中の構成要素に対応し、データ解析部 309はデータ解析部 113に、許 可情報データベース 310は許可情報データベース 114に、許可情報データベース 更新部 311は許可情報データベース更新部 115に、データ検証部 312はデータ検 証部 116に、隔離データベース 313は隔離データベース 117に、検証データベース 314は検証データベース 118に、環境情報登録部 317は環境情報登録部 106に、 識別情報データベース 318は識別情報データベース 107に、メモリ部 319は、携帯 電話 101内のメモリに対応し、それぞれが、同様の動作を行う。
[0148] 本実施の形態 3に用いる通信端末及びセキュアデバイスの動作について、図 15の フロー図を参照して説明する。
[0149] 本実施の形態 3では、ユーザは、携帯電話 301にセキュアカード 302を装着する( ステップ S401)。携帯電話 301がセキュアカード 302の装着を認識すると、デバイス 処理部 305と端末処理部 306間で相互認証処理を行 ヽ、デバイス処理部 305は装 着されたデバイスが本セキュリティ装置を搭載したセキュアカード 302であることを認 識する(ステップ S402)。
[0150] 次に、ユーザが端末アプリ実行部 304にてアプリケーションを起動し、携帯電話 30 1の操作によって端末アプリ実行部 304より、セキュアカード 302へのデータの保存を 選択する (ステップ S403)と、端末アプリ実行部 304はデバイス処理部を介して送信 データとアプリケーション情報をセキュアカード 302へ送信する。セキュアカード 302 側では、携帯電話 301から受信した送信データをセキュアカード 302のメモリ部 319 に書き込む前に、端末処理部 306が送信データとアプリケーション情報を、セキュア カード 302のカード識別情報と共にデータ解析部 309に渡す (ステップ S404)。
[0151] その後、ステップ S411の処理において通信ネットワーク 102を介して送信データを 送信するのではなぐセキュアカード 104のメモリ部 319に送信データを書き込むこと 以外は、ステップ S405からステップ S416までの処理は、それぞれ、図 5のフローの 説明におけるステップ S7からステップ S18までの処理と基本的には同じ処理を行う。 したがって、安全性が確認されたデータのみがセキュアカード 302のメモリ部 319に 書き込まれ、最終的に安全性が確認されな力つたデータはセキュアカード 302には 書き込まれない。
[0152] 但しこの場合、許可情報データベース 310には、セキュアカードの保有者が所有す る通信端末の環境情報が登録されており、ステップ S406の環境情報を特定する処 理では、データ解析部 309はセキュアカード 302の保有者が所有する通信端末の環 境情報を特定し、ステップ S407の環境情報に基づ 、てセキュリティ処理を選択する 処理では、データ解析部 309はセキュアカード 302の保有者が所有する通信端末の 環境情報に基づ 、てセキュリティ処理を選択する。
[0153] 力かる構成によれば、第 1の端末 (携帯電話 301)に接続したセキュアカードにデー タを書き込み、そのセキュアカードを第 2の端末湘手先端末 303)に接続して、その データを読み出す場合に、第 2の端末を所有するユーザが所持する端末の実行環 境とデータの種類に基づ 、たセキュリティ処理を、データがセキュアカードのメモリに 書き込まれる前に、セキュアカード自身が実施する。そして、不正なプログラムを含む データなどが保存されようとした場合には、セキュアカードはデータの保存を拒否し、 第 2の端末で不正なプログラムが実行されることを防止することができる。
[0154] したがって、データが格納されたブリッジメディアを様々な端末にて実行する場合に 、各々の端末にてデータに対するセキュリティ処理を行う必要がなくなる。特に、大容 量のデータに対するセキュリティ処理の場合、各端末でのセキュリティ処理にかかる 時間や負担を大幅に軽減することが可能である。また、セキュアカードにセキュリティ 装置が搭載されているため、セキュアカードが装着可能な通信端末ならば、セキュア カードの差し替えによって本装置が構築され、送信側が多様な通信端末を多数所持 する場合にも、セキュリティ装置のセキュリティプログラムやパターンファイルなどのァ ップデート管理は 1枚のセキュアカードに対してのみ行うだけでよぐ煩雑なセキユリ ティ管理を大幅に軽減することが可能である。
[0155] (実施の形態 4)
本発明の実施の形態 4は、実施の形態 1において、携帯電話が備えていたセキユリ ティ処理の機能を、データブリッジメディアとしてのセキュアカードの中に備え、セキュ ァカードから読み出されるデータに対してセキュアカード自身が必要なセキュリティ処 理を施すように構成したものである。
[0156] 図 4は、本発明の実施の形態 4における情報伝送制御装置のシステム全体の構成 を示すブロック図である。本システムは、図 4に示すとおり、携帯電話 401と、携帯電 話 401と送信元端末 418に接続可能なセキュアカード 402とから構成される。図 4に 示す実施の形態 4では、実施の形態 1の携帯電話 101の構成要素の一部が、そのま まセキュアカード上に実装された構成となっている。また、このセキュアカード 402は スマートカードモジュールを備え、スマートカードモジュールによって暗号化されたセ キュアメモリ領域と、通常のメモリ領域とを備えている。
[0157] なお、図 4に示す携帯電話 401は、本実施の形態 4における通信端末の一例であり 、通信端末としては、その他、通信ネットワークに接続して情報を伝送する情報通信 機能を持つものであれば、デスクトップ PC、ノート PC、 PDA, PHS、デジタルテレビ 、その他の情報通信機器、情報通信家電であっても良い。
[0158] また、セキュアカード 402の接続形態は、携帯電話 401や送信元端末 418に対して カードスロットに着脱可能な形式として装着することに限定するものではなぐ USBィ ンターフェイス、ケーブル、など多様な形式によって通信端末に接続することが可能 である。
更に、セキュアカード 402の外形は、カード型に限定されるものではなぐ耐タンパ な領域を持つ CPUを搭載したブリッジメディアとなるデバイスであれば良い。
[0159] 本発明の実施の形態 4におけるセキュアカード 402は、送信元端末 418がセキュア カード 402のメモリ部 417に書き込んだ送信データに対して、携帯電話 401がメモリ 部 417から読み出す前に携帯電話 401の実行環境に応じて、送信データの検証を 行う。
[0160] まず、携帯電話 401の構成について説明する。携帯電話 401は、端末上で動作す る端末アプリ実行部 415と、セキュアカード 402からデータを受信するデバイス処理 部 403を備えている。
[0161] また、上記セキュアカード 402は、デバイス処理部 403にデータを送信する端末処 理部 404と、携帯電話 401の環境に応じたセキュリティ処理を決定する情報判断部 4 05と、決定したセキュリティ処理を実施するセキュリティ検証部 406を備えている。ま た、情報判断部 405は、データ解析部 407、許可情報データベース 408、許可情報 データベース更新部 409を備え、セキュリティ検証部 406は、データ検証部 410、隔 離データベース 411、検証データベース 412を備えている。また、セキュアカード 40 2は、環境情報を取得する環境情報登録部 413と、取得した環境情報を蓄積する識 別情報データベース 414と、送信元端末 418からデータを受信して格納するメモリ部 417を備えている。 [0162] 実際には、デバイス処理部 403の機能を備えるソフトモジュール力 携帯電話 401 の ROMもしくは EEPROMに各々格納されており、それを携帯電話 401の CPUが 実行することによって実現される。また、端末アプリ実行部 415は、携帯電話 401の O S及びその OS上で動作するアプリケーション群によって実現される。
[0163] 更に、環境情報登録部 413、端末処理部 404、データ解析部 407、許可情報デー タベース更新部 409、データ検証部 410の機能を備えるソフトモジュールがセキュア カード 402内の LSIチップの ROMもしくは EEPROMに各々格納されており、それを セキュアカード 402の CPUが実行することによって実現される。また、識別情報デー タベース 414、許可情報データベース 408、隔離データベース 411、検証データべ ース 412は、セキュアカード 402内のメモリに格納される力、あるいはスマートカード モジュールによって暗号ィ匕されたセキュアメモリ領域に格納されることによって実現さ れる。また、送信元端末 418から書き込まれるデータを格納するメモリ部 417は、セキ ユアカード 402内の、メモリあるいはセキュアメモリ領域上に実現される。端末処理部 404、データ解析部 407、許可情報データベース更新部 409、データ検証部 410の 各ソフトウェアモジュールは、セキュアカード 402内のメモリあるいはセキュアメモリ領 域にアクセスして送信データを取得する。
[0164] 実施の形態 3の場合と同じように、これらの各構成要素は、それぞれ、端末処理部 4 04以外は、実施の形態 1の携帯電話 101の中の構成要素に対応し、データ解析部 4 07はデータ解析部 113に、許可情報データベース 408は許可情報データベース 11 4に、許可情報データベース更新部 409は許可情報データベース更新部 115に、デ ータ検証部 410はデータ検証部 116に、隔離データベース 411は隔離データベース 117に、検証データベース 412は検証データベース 118に、環境情報登録部 413は 環境情報登録部 106に、識別情報データベース 414は識別情報データベース 107 に、メモリ部 417は携帯電話 101内のメモリに対応し、それぞれが、同様の動作を行
[0165] 本実施の形態 4に用いる通信端末及びセキュアデバイスの動作について、図 16の フロー図を参照して説明する。
[0166] 本実施の形態 4では、送信元端末 418にセキュアカード 402を装着し (ステップ S5 01)、送信元端末 418を操作してセキュアカード 402へのデータの保存を選択すると 、データとそのデータの種類を示すアプリケーション情報がセキュアカード 402のメモ リ部 417に保存される (ステップ S502)。セキュアカード 402を携帯電話 401を所有 するユーザに渡し、ユーザは、セキュアカード 402を携帯電話 401に装着する (ステ ップ S503)。携帯電話 401がセキュアカード 402の装着を認識すると、デバイス処理 部 403と端末処理部 404間で相互認証処理を行 ヽ、端末処理部 404は携帯電話 40 1の端末識別情報を取得し、デバイス処理部 403は装着されたデバイスが本セキユリ ティ装置を搭載したセキュアカード 402であることを認識する (ステップ S504)。携帯 電話 401が、セキュアカード 402の接続を認識した状態で、ユーザが携帯電話 401 を操作して、セキュアカード 402のメモリ部 417からのデータの読み出しを実行すると 、端末アプリ実行部 415はデバイス処理部 403を介してデータの読み出し要求をセ キュアカード 402へ送信する。セキュアカード 402側では、まず、端末処理部 404が 要求されデータとそのアプリケーション情報をメモリ部 417から読み出し、読み出した データとアプリケーション情報を携帯電話 401の端末識別情報と共にデータ解析部 4 07に送信し、データ解析部 407がデータとアプリケーション情報とセキュアカード 40 2のカード識別情報を取得する (ステップ S505)。
[0167] その後、ステップ S512の処理において通信ネットワーク 102を介してデータを送信 するのではなぐ要求されたデータを形態電話 401へ送信、つまり携帯電話 401によ るデータの読み出しを許可すること以外は、ステップ S506からステップ S517までの 処理は、それぞれ、図 5のフローの説明におけるステップ S 7からステップ S 18までの 処理と基本的には同じ処理を行う。したがって、安全性が確認されたデータのみがセ キュアカード 402のメモリ部 417からセキュアカード 402の外部に読み出され、最終 的に安全性が確認されな力つたデータはセキュアカード 402の外には読み出されな い。
[0168] 力かる構成によれば、第 1の端末 (送信元端末 418)に接続したセキュアカードにデ ータを書き込み、そのセキュアカードを第 2の端末 (携帯電話 401)に接続して、その データを読み出す場合に、第 2の端末を所有するユーザが所持する端末の実行環 境に基づ 、たセキュリティ処理を、データがセキュアカードのメモリから読み出される 前に、セキュアカード自身が実施する。そして、不正なプログラムを含むデータなどが 読み出されようとした場合には、第 2の端末への読み出しを拒否し、第 2の端末で不 正なプログラムが実行されることを防止することができる。
[0169] したがって、データが格納されたブリッジメディアを様々な端末にて実行する場合に 、各々の端末にてデータに対するセキュリティ処理を行う必要がなくなる。特に、大容 量のデータに対するセキュリティ処理の場合、各端末でのセキュリティ処理にかかる 時間や負担を大幅に軽減することが可能である。また、セキュアカードにセキュリティ 装置が搭載されているため、セキュアカードが装着可能な通信端末ならば、セキュア カードの差し替えによって本装置が構築され、送信側が多様な通信端末を多数所持 する場合にも、セキュリティ装置のセキュリティプログラムやパターンファイルなどのァ ップデート管理は 1枚のセキュアカードに対してのみ行うだけで良ぐ煩雑なセキユリ ティ管理を大幅に軽減することが可能である。
[0170] 本発明を詳細にまた特定の実施態様を参照して説明したが、本発明の精神と範囲 を逸脱することなく様々な変更や修正を加えることができることは当業者にとって明ら かである。
本出願は、 2005年 5月 13日出願の日本特許出願 (特願 2005— 141486)に基づくも のであり、その内容はここに参照として取り込まれる。
産業上の利用可能性
[0171] 以上のように、本発明にかかる通信端末及びセキュアデバイス並びに集積回路は、 データが送信される前に、相手先端末に応じてセキュリティ処理を効率よく選択し実 行できるため、情報通信端末がウィルスに感染してしまった場合の 2次感染を防ぎ、 相手先端末へのデータの安全性を保証し、送信データに対する信頼性を高めること ができる。また、一つのセキュリティデバイスにセキュリティ処理を搭載しているため、 このセキュリティデバイスを装着可能な情報通信端末にっ 、ては、セキュリティデバイ スを装着するだけで等しく同様のセキュリティ装置を構築することができ、多数の情報 通信端末を利用する際のセキュリティ管理の煩雑さを軽減するシステムとして有用で ある。

Claims

請求の範囲
[1] 情報伝送可能に接続されたネットワークを介して相手先端末へデータを送信する 通信端末であって、
送信するデータに記載された相手先端末を識別する識別情報を抽出し、前記識別 情報に基づいて前記相手先端末の実行環境に応じた前記データに対する所定の検 証動作を決定するデータ解析部と、
前記データ解析部により決定された検証動作を実行するデータ検証部と、 を備えたことを特徴とする通信端末。
[2] 請求項 1に記載の通信端末であって、
前記データ解析部は、前記識別情報に対応付けて相手先端末の実行環境情報と 前記データ検証部が実行する検証動作とを記載した許可情報データベースを備え、 前記データ解析部は、前記識別情報に基づ!、て前記許可情報データベースを参 照することにより、検証動作を決定することを特徴とする通信端末。
[3] 請求項 2に記載の通信端末であって、
前記許可情報データベースには、更に送信するデータの種類に対応付けて前記 データ検証部が実行する検証動作が記載され、前記データ解析部は、前記識別情 報と前記データの種類とに基づいて前記許可情報データベースを参照することによ り、必要な検証動作を決定することを特徴とする通信端末。
[4] 請求項 2または 3に記載の通信端末であって、
前記データ解析部は、更に許可情報データベース更新部を備え、
前記許可情報データベース更新部は、相手先端末力 受信したデータに基づいて
、前記許可情報データベースを更新することを特徴とする通信端末。
[5] 請求項 4に記載の通信端末であって、
前記許可情報データベース更新部は、前記許可情報データベースに前記相手先 端末の実行環境が記録されて 、る場合には、相手先端末力 受信したデータ力 特 定した相手先端末の実行環境情報と前記許可情報データベースに既に記録されて いる実行環境情報とを比較し、実行環境情報が一致しない場合には、前記許可情報 データベースに記録された実行環境情報を、前記相手先端末から受信したデータか ら取得した相手先端末の実行環境情報に更新することを特徴とする通信端末。
[6] 請求項 4に記載の通信端末であって、
前記許可情報データベース更新部は、前記許可情報データベースに前記相手先 端末の実行環境情報が記載されて 、な 、場合は、前記相手先端末から受信したデ ータから特定した相手先端末の実行環境情報を、前記許可情報データベースに新 たに記録することを特徴とする通信端末。
[7] 情報伝送可能に接続されたネットワークを介して相手先端末へデータを送信する 通信端末と接続可能なセキュアデバイスであって、
前記通信端末からデータが送信される前の送信データを取得し、その送信データ に記載された前記相手先端末を識別する識別情報を抽出し、前記識別情報に基づ いて相手先端末の環境に応じた前記データに対する所定の検証動作を決定するデ ータ解析部と、
前記データ解析部により決定された検証動作を実行するデータ検証部と、 を備えたことを特徴とするセキュアデバイス。
[8] 請求項 7に記載のセキュアデバイスであって、
前記データ解析部は、前記識別情報に対応付けて相手先端末の実行環境情報と 前記データ検証部が実行する検証動作とを記載した許可情報データベースを更に 備え、
前記データ解析部は、前記識別情報に基づ!、て前記許可情報データベースを参 照することにより、検証動作を決定することを特徴とするセキュアデバイス。
[9] 請求項 8に記載のセキュアデバイスであって、
前記許可情報データベースには、更に前記通信端末が送信するデータの種類に 対応付けて前記データ検証部が実行する検証動作が記載され、前記データ解析部 は、前記識別情報と前記データの種類とに基づ!、て前記許可情報データベースを 参照することにより、必要な検証動作を決定することを特徴とするセキュアデバイス。
[10] 請求項 8または 9に記載のセキュアデバイスであって、
前記データ解析部は、更に許可情報データベース更新部を備え、
前記許可情報データベース更新部は、前記通信端末が前記相手先端末から受信 したデータに基づ 、て、許可情報データベースを更新することを特徴とするセキュア デバイス。
[11] 請求項 10に記載のセキュアデバイスであって、
前記許可情報データベース更新部は、前記許可情報データベースに前記相手先 端末の実行環境が記載されて 、る場合には、前記通信端末が相手先端末から受信 したデータから特定した相手先端末の実行環境と前記許可情報データベースに既 に記録された実行環境情報とを比較し、実行環境情報が一致しない場合には、前記 許可情報データベースに記録された実行環境情報を、前記相手先端末から受信し たデータ力 取得した相手先端末の実行環境情報に更新することを特徴とするセキ ユアデバイス。
[12] 請求項 10に記載のセキュアデバイスであって、
前記許可情報データベース更新部は、前記許可情報データベースに前記相手先 端末の実行環境情報が記載されて 、な 、場合は、前記相手先端末から受信したデ ータから特定した相手先端末の実行環境情報を、前記許可情報データベースに新 たに記録することを特徴とするセキュアデバイス。
[13] 請求項 7ないし 12いずれかに記載のセキュアデバイスが装着可能な通信端末であ つて、
前記セキュアデバイスが装着されたカゝどうかを判断するデバイス処理部と、 前記デバイス処理部により前記セキュアデバイスが装着されたと判定された場合に は、前記通信端末よりデータが送信される前に前記セキュアデバイスへ前記データ を送信する情報処理部と、
を備えたことを特徴とする通信端末。
[14] 装着されたセキュアデバイスに対してデータを送信する通信端末であって、
前記セキュアデバイスが装着された際にその所有者を識別する識別情報を前記セ キュアデバイスより取得するデバイス処理部を備え、
前記識別情報に基づいて前記セキュアデバイスが利用される機器の実行環境に応 じた前記データに対する所定の検証動作を決定するデータ解析部と、
前記データ解析部により決定された検証動作を実行するデータ検証部と、 を備えたことを特徴とする通信端末。
[15] 請求項 14に記載の通信端末であって、
前記データ解析部は、前記識別情報に対応付けて前記セキュアデバイスが利用さ れる機器の実行環境情報と前記データ検証部が実行する検証動作とを記載した許 可情報データベースを備え、
前記データ解析部は、前記識別情報に基づ!、て前記許可情報データベースを参 照することにより、検証動作を決定することを特徴とする通信端末。
[16] 請求項 15記載の通信端末であって、
前記許可情報データベースには、更に前記通信端末が送信するデータの種類に 対応付けて前記データ検証部が実行する検証動作が記載され、前記データ解析部 は、前記識別情報と前記データの種類とに基づ!、て前記許可情報データベースを 参照することにより、必要な検証動作を決定することを特徴とする通信端末。
[17] 請求項 14ないし 16いずれかに記載の通信端末であって、
前記セキュアデバイスへデータを送信する際に前記データ解析部が更に前記識別 情報に基づいてセキュアデバイスの実行環境に応じた所定の検証動作を決定し、 前記データ検証部が前記データ解析部により決定された検証動作を実行すること を特徴とする通信端末。
[18] 第 1の端末に接続してデータを書き込み、第 2の端末に接続して前記データを読み 出すことで、前記端末間のデータの受け渡しを行うセキュアデバイスであって、 前記データを格納するメモリ部と、
前記第 2の端末の実行環境に応じた前記データに対する所定の検証動作を決定 するデータ解析部と、
前記データ解析部により決定された検証動作を実行するデータ検証部と、 を備え、
前記第 1の端末力 受信したデータを前記メモリ部に格納する前に、前記データ解 析部が検証動作を決定し、前記データ検証部が前記データを検証することを特徴と するセキュアデバイス。
[19] 請求項 18に記載のセキュアデバイスであって、 前記データ解析部は、端末の識別情報に対応付けて前記データ検証部が実行す る検証動作を記載した許可情報データベースを備え、
前記データ解析部は、前記第 2の端末の識別情報に基づ 、て前記許可情報デー タベースを参照することにより、検証動作を決定することを特徴とするセキュアデバィ ス。
[20] 請求項 19に記載のセキュアデバイスであって、
前記許可情報データベースには、更に前記通信端末が送信するデータの種類に 対応付けて前記データ検証部が実行する検証動作が記載され、前記データ解析部 は、前記識別情報と前記データの種類とに基づ!、て前記許可情報データベースを 参照することにより、必要な検証動作を決定することを特徴とするセキュアデバイス。
[21] 第 1の端末に接続してデータを書き込み、第 2の端末に接続して前記データを読み 出すことで、前記端末間のデータの受け渡しを行うセキュアデバイスであって、 前記データを格納するメモリ部と、
前記第 2の端末の実行環境に応じた前記データに対する所定の検証動作を決定 するデータ解析部と、
前記データ解析部により決定された検証動作を実行するデータ検証部と、 を備え、
読み出し時に前記メモリ部に格納されたデータを前記第 2の端末へ送信する前に、 前記データ解析部が検証動作を決定し、前記データ検証部が前記データを検証す ることを特徴とするセキュアデバイス。
[22] 請求項 21に記載のセキュアデバイスであって、
前記データ解析部は、端末の識別情報に対応付けて前記データ検証部が実行す る検証動作を記載した許可情報データベースを備え、
前記データ解析部は、前記第 2の端末の識別情報に基づ 、て前記許可情報デー タベースを参照することにより、検証動作を決定することを特徴とするセキュアデバィ ス。
[23] 請求項 22に記載のセキュアデバイスであって、
前記許可情報データベースには、更に前記通信端末が送信するデータの種類に 対応付けて前記データ検証部が実行する検証動作が記載され、前記データ解析部 は、前記識別情報と前記データの種類とに基づ!、て前記許可情報データベースを 参照することにより、必要な検証動作を決定することを特徴とするセキュアデバイス。
[24] 通信端末の集積回路であって、
前記通信端末が送信するデータに記載された相手先端末を識別する識別情報を 抽出し、前記識別情報に基づ!、て前記相手先端末の実行環境に応じた前記データ に対する所定の検証動作を決定するデータ解析部と、
前記データ解析部により決定された検証動作を実行するデータ検証部と、 を備えたことを特徴とする集積回路。
[25] 請求項 24に記載の集積回路であって、
前記データ解析部は、前記識別情報に対応付けて相手先端末の実行環境情報と 前記データ検証部が実行する検証動作とを記載した許可情報データベースを備え、 前記データ解析部は、前記識別情報に基づ!、て前記許可情報データベースを参 照することにより、検証動作を決定することを特徴とする集積回路。
[26] 請求項 25に記載の集積回路であって、
前記許可情報データベースには、更に前記通信端末が送信するデータの種類に 対応付けて前記データ検証部が実行する検証動作が記載され、前記データ解析部 は、前記識別情報と前記データの種類とに基づ!、て前記許可情報データベースを 参照することにより、必要な検証動作を決定することを特徴とする集積回路。
PCT/JP2006/309146 2005-05-13 2006-05-02 通信端末及びセキュアデバイス並びに集積回路 WO2006120972A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2006800164950A CN101176082B (zh) 2005-05-13 2006-05-02 通信终端、安全设备以及集成电路
US11/914,150 US20090054089A1 (en) 2005-05-13 2006-05-02 Communication terminal, secure device, and intergrated circuit

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005141486A JP4613094B2 (ja) 2005-05-13 2005-05-13 通信端末及び通信方法
JP2005-141486 2005-05-13

Publications (1)

Publication Number Publication Date
WO2006120972A1 true WO2006120972A1 (ja) 2006-11-16

Family

ID=37396481

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/309146 WO2006120972A1 (ja) 2005-05-13 2006-05-02 通信端末及びセキュアデバイス並びに集積回路

Country Status (4)

Country Link
US (1) US20090054089A1 (ja)
JP (1) JP4613094B2 (ja)
CN (1) CN101176082B (ja)
WO (1) WO2006120972A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9391997B2 (en) * 2007-08-23 2016-07-12 Intel Deutschland Gmbh Message processing apparatus, wireless device and method of storing a message in a wireless device
US9276708B2 (en) 2009-12-21 2016-03-01 Nokia Technologies Oy Secondary system usage in multicarrier networks
KR20120076637A (ko) * 2010-12-08 2012-07-09 주식회사 케이티 울트라 피어를 이용한 컨텐츠 중심의 서비스 제공 시스템 및 방법
TW201409393A (zh) * 2012-08-17 2014-03-01 Systex Corp 電信行為統計分析系統
KR20160146983A (ko) * 2014-04-26 2016-12-21 후아웨이 테크놀러지 컴퍼니 리미티드 통신 구축 방법, 장치 및 시스템
CN104618585A (zh) * 2015-01-14 2015-05-13 宇龙计算机通信科技(深圳)有限公司 一种基于多系统终端建立通信连接的方法及装置
WO2016203759A1 (ja) 2015-06-16 2016-12-22 日本電気株式会社 分析システム、分析方法、分析装置及び、コンピュータ・プログラムが記憶された記録媒体
CN106657214A (zh) * 2016-09-14 2017-05-10 广东欧珀移动通信有限公司 一种数据迁移的方法及终端
CN106534157B (zh) * 2016-11-30 2019-08-23 Oppo广东移动通信有限公司 一种数据传输方法、装置及终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029799A (ja) * 1998-07-15 2000-01-28 Hitachi Ltd 電子メールシステムの送信制御方法、受信制御方法及び電子メールシステム
JP2004356999A (ja) * 2003-05-29 2004-12-16 Fuji Photo Film Co Ltd メール中継装置および方法並びにプログラム
JP2004362057A (ja) * 2003-06-02 2004-12-24 Sharp Corp 通信端末装置、コンピュータプログラム及び記録媒体

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6128487A (en) * 1997-04-15 2000-10-03 Globalstar, L.P. Global mobile paging system
US6510236B1 (en) * 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
JP3483124B2 (ja) * 1999-01-21 2004-01-06 船井電機株式会社 端末装置
US7387249B2 (en) * 2000-06-05 2008-06-17 Optaglio Limited Product verification and authentication system and method
FR2817057B1 (fr) * 2000-11-20 2003-02-07 Cit Alcatel Procede d'adressage dans un reseau d'acces ou d'infrastructure satellites
FI111506B (fi) * 2001-03-14 2003-07-31 Nokia Corp Menetelmä palvelun laatutason valitsemiseksi langattomassa tiedonsiirtojärjestelmässä
US7047405B2 (en) * 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
US7283830B2 (en) * 2002-01-29 2007-10-16 Motricity, Inc. Wireless device hub system and method
US7020706B2 (en) * 2002-06-17 2006-03-28 Bmc Software, Inc. Method and system for automatically updating multiple servers
US20040139312A1 (en) * 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
CA2499356A1 (en) * 2003-01-14 2004-07-29 Matsushita Electric Industrial Co., Ltd. Content reproduction device, license issuing server, and content reproduction system
US7647428B2 (en) * 2003-05-27 2010-01-12 Fujifilm Corporation Method and apparatus for email relay of moving image conversion and transmission, and programs therefor
US20050132055A1 (en) * 2003-12-12 2005-06-16 Raja Neogi System and method to control appliances using adaptive interfaces
US20060199565A1 (en) * 2005-03-07 2006-09-07 Wialan Technology A Florida Corporation Enhancement to the IEEE 802.11 protocol handshake

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029799A (ja) * 1998-07-15 2000-01-28 Hitachi Ltd 電子メールシステムの送信制御方法、受信制御方法及び電子メールシステム
JP2004356999A (ja) * 2003-05-29 2004-12-16 Fuji Photo Film Co Ltd メール中継装置および方法並びにプログラム
JP2004362057A (ja) * 2003-06-02 2004-12-24 Sharp Corp 通信端末装置、コンピュータプログラム及び記録媒体

Also Published As

Publication number Publication date
JP2006318292A (ja) 2006-11-24
CN101176082A (zh) 2008-05-07
JP4613094B2 (ja) 2011-01-12
CN101176082B (zh) 2011-07-13
US20090054089A1 (en) 2009-02-26

Similar Documents

Publication Publication Date Title
US12026261B2 (en) Quarantine of software by an evaluation server based on authenticity analysis of user device data
WO2006120972A1 (ja) 通信端末及びセキュアデバイス並びに集積回路
KR101359324B1 (ko) 이동 통신 장치상의 보안 정책 시행 방법
US9503460B2 (en) System and method for managing access for trusted and untrusted applications
US7751809B2 (en) Method and system for automatically configuring access control
GB2372595A (en) Method of and apparatus for ascertaining the status of a data processing environment.
US20240007498A1 (en) Apparatus for providing mail security service using hierarchical architecture based on security level and operation method therefor
US20190020664A1 (en) System and Method for Blocking Persistent Malware
CN101212753A (zh) 数据流的安全保护方法
BalaGanesh et al. Smart devices threats, vulnerabilities and malware detection approaches: a survey
US20150067784A1 (en) Computer network security management system and method
Sikder et al. A survey on android security: development and deployment hindrance and best practices
KR102648653B1 (ko) 메일 보안 기반의 제로데이 url 공격 방어 서비스 제공 장치 및 그 동작 방법
CA2498317C (en) Method and system for automatically configuring access control
JP5322288B2 (ja) 通信処理装置、通信処理方法、及びプログラム
JP5727991B2 (ja) ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム
JP5110082B2 (ja) 通信制御システム、通信制御方法および通信端末
JP5397380B2 (ja) アクセス制御システム、アクセス制御方法および通信端末
US10893035B2 (en) Network architecture for controlling data signalling
JP2010068427A (ja) 情報制御システム、情報制御方法、および、移動中継装置
Bai et al. Apple ZeroConf holes: How hackers can steal iPhone photos
KR101637912B1 (ko) Dns ip가 변조된 공유기를 감지하는 방법 및 장치
WO2006065029A1 (en) Security service method of data
WO2010038726A1 (ja) 情報通知システム、情報通知方法、通信端末およびプログラム
JP2010117988A (ja) 高度な認証およびセキュアーな仮想化ネットワーク形成のシステムおよび方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680016495.0

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11914150

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU

122 Ep: pct application non-entry in european phase

Ref document number: 06745996

Country of ref document: EP

Kind code of ref document: A1