JP2012022396A - 携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラム - Google Patents

携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラム Download PDF

Info

Publication number
JP2012022396A
JP2012022396A JP2010158058A JP2010158058A JP2012022396A JP 2012022396 A JP2012022396 A JP 2012022396A JP 2010158058 A JP2010158058 A JP 2010158058A JP 2010158058 A JP2010158058 A JP 2010158058A JP 2012022396 A JP2012022396 A JP 2012022396A
Authority
JP
Japan
Prior art keywords
mobile terminal
data
virus
information
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010158058A
Other languages
English (en)
Other versions
JP5614140B2 (ja
Inventor
Takashi Kobayashi
崇史 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010158058A priority Critical patent/JP5614140B2/ja
Publication of JP2012022396A publication Critical patent/JP2012022396A/ja
Application granted granted Critical
Publication of JP5614140B2 publication Critical patent/JP5614140B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】携帯端末の保護レベルをさらに向上させる。
【解決手段】セキュリティシステム1は、携帯電話機2のコンピュータウィルスに対する保護状態に関する情報を携帯電話機2から取得する。管理システム5は、取得された情報に基づいて、携帯電話機2に実装可能なコンピュータウィルス対策用のプログラム及びデータの中から、携帯電話機2の保護レベルを現状よりも高めるプログラム及びデータを特定する。制御システム4は、特定されたプログラム及びデータを携帯電話機2に実装させ、実行させる。
【選択図】図1

Description

本発明は、携帯端末をコンピュータウィルスから保護する携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラムに関する。
従来、通信事業者は、携帯電話機の仕様を自社のサービスに適したものとするために、携帯電話機に実装されるOS(Operating System)やプラットフォームに独自のものを採用していた。この場合、アプリケーションソフトウェアの開発環境が事業者毎に異なったものとなり、アプリケーションソフトウェアの拡張性が限定的になる。このため、携帯電話機を攻撃するコンピュータウィルス(以下、ウィルスとする)は作り出されにくい状況にあり、例え作り出されたとしても、そのウィルスは蔓延しにくい状況にあった。
近年、アプリケーションソフトウェアの開発効率の向上を目的として、汎用OSを実装し、互換性及び拡張性の高い共通仕様が採用された携帯電話機が登場している。また、携帯電話機の高機能化に伴って、アプリケーションソフトウェアは複雑化してきており、携帯電話機のウィルスに対する脆弱性が増していることが指摘されている。このような背景から、最近では、従来よりも携帯電話機がウィルスに感染するリスクは高まっている。
そこで、携帯電話機をウィルスから保護する様々なシステムが開示されている。
例えば、ウィルス対策用のソフトウェアの更新履歴情報を携帯端末機器に提供し、使用者が簡単に携帯端末機器のセキュリティの状態を管理できるシステムが開示されている(例えば、特許文献1参照)。
また、無線端末がウィルスに感染しても、感染した無線端末を通信回線から切り離すことで、ウィルスに感染した無線端末から他の無線端末へ感染が拡大することを防止するシステムが開示されている(例えば、特許文献2参照)。
特開2004−362491号公報 特開2006−319872号公報
ところが、特許文献1に開示されたシステムでは、更新履歴情報が得られても、使用者が実際にウィルス対策用のソフトウェアの更新を指示せず、ウィルス対策用のソフトウェアを最新のものに更新しなかった場合には、ウィルスの感染リスクを有効に低減することができないことがある。
また、特許文献2に開示されたシステムでは、感染した無線端末が通信回線から切り離されるため、ウィルス対策用のソフトウェアを無線端末に実装させて、ウィルスを迅速に駆除するのが困難である。
本発明は、上記した実情に鑑みてなされたものであり、携帯端末の保護レベルをさらに向上させることができる携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラムを提供することを目的とする。
上記目的を達成するため、本発明の第1の観点に係る携帯端末セキュリティシステムは、
携帯端末のウィルスに対する保護状態に関する情報を、前記携帯端末から取得する情報取得部と、
前記情報取得部によって取得された情報に基づいて、前記携帯端末に実装可能なウィルス対策用のプログラム及びデータの中から、前記携帯端末の保護レベルを現状よりも高めるプログラム及びデータを特定する情報特定部と、
前記情報特定部によって特定されたプログラム及びデータを前記携帯端末に実装させ、実行させる動作制御部と、
を備える。
また、本発明の第2の観点に係る携帯端末は、
ウィルスに対する保護状態に関する情報を、本発明の携帯端末セキュリティシステムへ提供する情報提供部を備え、
前記携帯端末セキュリティシステムから送信されたウィルス対策用のプログラム及びデータを実装し、実行する。
また、本発明の第3の観点に係る携帯端末セキュリティ方法は、
携帯端末のウィルスに対する保護状態に関する情報を、前記携帯端末から取得する情報取得工程と、
前記情報取得工程によって取得された情報に基づいて、前記携帯端末に実装可能なウィルス対策用のプログラム及びデータの中から、前記携帯端末の保護レベルを現状よりも高めるプログラム及びデータを特定する情報特定工程と、
前記情報特定工程によって特定されたプログラム及びデータを前記携帯端末に実装させ、実行させる動作制御工程と、
を備える。
また、本発明の第4の観点に係るプログラムは、
コンピュータを、
携帯端末のウィルスに対する保護状態に関する情報を前記携帯端末から取得する情報取得部、
前記情報取得部によって取得された情報に基づいて、前記携帯端末に実装可能なウィルス対策用のプログラム及びデータの中から、前記携帯端末の保護レベルを現状よりも高めるプログラム及びデータを特定する情報特定部、
前記情報特定部によって特定されたプログラム及びデータを前記携帯端末に実装させ、実行させる動作制御部、
として機能させる。
本発明によれば、ウィルスに対する携帯端末の保護状態に基づいて、携帯端末に実装可能なウィルス対策用のプログラム及びデータの中から、携帯端末の保護レベルを現状よりも高めるプログラム及びデータを特定して、それを実装及び実行させる。このようにすれば、携帯端末に実装されるウィルス対策用のプログラム及びデータを、自動的に更新することができるので、携帯端末の保護レベルをさらに向上させることができる。
本発明の実施形態に係るセキュリティシステムと携帯電話機が接続している状態を示すブロック図である。 本発明の実施形態に係る携帯電話機の構成を示すブロック図である。 本発明の実施形態に係る制御システムの構成を示すブロック図である。 本発明の実施形態に係る管理システムの構成を示すブロック図である。 本発明の実施形態に係るセキュリティソフトウェアの更新処理のフローチャートである。 本発明の実施形態に係る復旧処理のフローチャートである。
本発明の実施形態について、添付の図面を参照して詳細に説明する。なお、本発明は、下記の実施形態及び図面によって限定されるものではない。
まず、セキュリティシステム1について説明する。セキュリティシステム1は、携帯電話機2に実装されたウィルス対策用のソフトウェアを管理し、かつ、携帯電話機2の動作を制御する。
セキュリティシステム1は、図1に示すように、制御システム4と管理システム5を備える。
制御システム4は、通信ネットワーク3を介して、携帯電話機2と接続可能である。制御システム4は、通信ネットワーク3を介して、携帯電話機2との間でデータの送受信が可能である。
制御システム4と携帯電話機2との間でのデータの送受信は、オープン・モバイル・アライアンスで標準規格として規定されたデバイス・マネジメント(以下、OMA DMとする)に基づいて行われる。OMA DMは、携帯端末の管理に用いられる標準プロトコルである。本実施形態では、携帯電話機2がクライアントとなり、制御システム4がホストとなる。
制御システム4は、上述の通信経路で、携帯電話機2との間でデータを送受信することにより、携帯電話機2の動作を制御する。
管理システム5は、専用通信回線6を介して、制御システム4と接続している。管理システム5は、専用通信回線6、制御システム4、通信ネットワーク3を介して、携帯電話機2との間でデータの送受信が可能である。
管理システム5は、上述の通信経路で、携帯電話機2との間でデータを送受信することにより、携帯電話機2のセキュリティ機能を管理する。
携帯電話機2は、セキュリティシステム1による制御及び管理の対象である携帯端末である。携帯電話機2は、上述したように、制御システム4との間でデータの送受信が可能である。また、携帯電話機2は、電話回線(不図示)を介して、通話等が可能であり、その他通信手段(例えば、赤外線通信、bluetooth(登録商標)通信、及び電子メール等)を備える。
次に、携帯電話機2について説明する。携帯電話機2は、図2に示すように、記憶部21、管理オブジェクトデータベース部22、ネットワークインタフェース部23、及び制御部24を備える。
記憶部21は、メモリ(不図示)等の記憶装置を備える。記憶部21には、セキュリティソフトウェア25、セキュリティ管理クライアントソフトウェア26、DM制御クライアントソフトウェア27が格納されている。
管理オブジェクトデータベース部22には、OMA DMに準拠する記憶領域(管理オブジェクト領域)が確保されている。管理オブジェクト領域には、携帯電話機2のセキュリティデータが格納される。
セキュリティデータとは、携帯電話機2のウィルスに対する保護状態に関する情報である。セキュリティデータには、携帯電話機2の識別情報、携帯電話機2に実装されたセキュリティソフトウェア25に関するデータ、及び携帯電話機2の状態に関するデータが含まれる。
携帯電話機2の識別情報とは、携帯電話機2を一意に特定できる情報である。携帯電話機2の識別情報には、例えば、製造番号等がある。
携帯電話機2に実装されたセキュリティソフトウェア25に関するデータとは、携帯電話機2に実装されたセキュリティソフトウェア25の版数、携帯電話機2に実装されたウィルスを定義したデータ(以下、ウィルス定義データとする)の版数とその作成日、並びに携帯電話機2に実装されたセキュリティソフトウェア25の不具合を修正するソフトウェア(以下、修正ソフトウェアとする)の内容に関する情報である。
携帯電話機2の状態に関するデータとは、ウィルス感染の有無、感染しているウィルスの種別、セキュリティ管理クライアントソフトウェア26にあらかじめ異常処理として登録されている状態(以下、異常状態とする)の発生の有無、及び異常状態の種別等である。
管理オブジェクトデータベース部22の管理オブジェクト領域に格納されたセキュリティデータは、上述したOMA DMに準拠する管理オブジェクトにより更新される。
ネットワークインタフェース部23は、通信ネットワーク3のインタフェースである。ネットワークインタフェース部23は、通信ネットワーク3の無線基地局(不図示)との間で無線通信を行う。
制御部24は、例えば、CPU(不図示)を備える。CPUが記憶部21に格納されたソフトウェアを実行することにより、携帯電話機2の各種機能が実現される。
制御部24は、セキュリティソフトウェア25を実行することにより、携帯電話機2のウィルス感染の有無を検出する。
また、制御部24は、セキュリティ管理クライアントソフトウェア26を実行することにより、管理オブジェクトデータベース部22に格納されたセキュリティデータを定常的に更新する。なお、ウィルス感染が検出された場合、又は異常状態の発生が検出された場合も、セキュリティデータは更新される。
制御部24は、セキュリティデータをセキュリティシステム1へ提供する情報提供部として機能する。より詳細には、制御部24は、セキュリティ管理クライアントソフトウェア26を実行することにより、ネットワークインタフェース部23を介して、セキュリティデータを制御システム4へ送信する。
また、制御部24は、セキュリティ管理クライアントソフトウェア26を実行することにより、ネットワークインタフェース部23を介して、制御システム4との間で、ウィルス対策用のプログラム及びデータを受信して、受信したウィルス対策用のプログラム及びデータを実装し、実行する。
上述したセキュリティデータの送信、ウィルス対策用のプログラム及びデータの受信は、OMA DMに準拠する管理オブジェクトにより実行される。DM制御クライアントソフトウェア27は、管理オブジェクト(クライアント)に相当する。
例えば、携帯電話機2は、第1の管理オブジェクト(クライアント)を用いて、セキュリティデータを送信する。また、例えば、携帯電話機2は、第2の管理オブジェクト(クライアント)を用いて、ウィルス対策用のプログラム及びデータを受信する。
次に、制御システム4について詳細に説明する。制御システム4は、図3に示すように、記憶部41、セキュリティデータ管理データベース部42、ネットワークインタフェース部43、及び制御部44を備える。
記憶部41は、メモリ(不図示)等の記憶装置を備える。記憶部41には、セキュリティ管理ホストソフトウェア45、DM制御ホストソフトウェア46等が格納されている。
セキュリティデータ管理データベース部42には、携帯電話機2から送信されたセキュリティデータ等が格納される。
ネットワークインタフェース部43は、通信ネットワーク3及び専用通信回線6のインタフェースである。
制御部44は、例えば、CPU(不図示)を備える。CPUが記憶部41に格納されたソフトウェアを実行することにより、制御システム4の各種機能が実現される。
制御部44は、セキュリティデータを携帯電話機2から取得する情報取得部として機能する。より詳細には、制御部44は、セキュリティ管理ホストソフトウェア45を実行することにより、携帯電話機2から受信したセキュリティデータを取得する。さらに、制御部44は、受信したセキュリティデータをセキュリティデータ管理データベース部42に格納し、かつ、セキュリティデータを管理システム5へ送信する。
制御部44は、管理システム5から受信したプログラム及びデータを携帯電話機2に実装させ、実行させる動作制御部として機能する。より詳細には、制御部44は、セキュリティ管理ホストソフトウェア45を実行することにより、管理システム5から受信したプログラム、データ、及び携帯電話機2の動作を制御するデータを携帯電話機2へ送信して、携帯電話機2の動作を制御する。例えば、制御部44は、受信したプログラムと、その実装と実行の指示データとを携帯電話機2へ送信して、指示データに基づいて、携帯電話機2にプログラムを実装させ、実行させる。
制御部44は、セキュリティ管理ホストソフトウェア45を実行することにより、セキュリティデータ管理データベース部42に格納されるセキュリティデータを更新する。
上述したセキュリティデータの受信、プログラム及びデータの送信、及び動作を制御するデータの送信は、OMA DMに準拠する管理オブジェクトにより実行される。DM制御ホストソフトウェア46は、管理オブジェクト(ホスト)に相当する。制御システム4と携帯電話機2は、管理オブジェクト(ホスト)と管理オブジェクト(クライアント)とを用いて、各種データ等を送受信する。
例えば、制御システム4は、第1の管理オブジェクト(ホスト)を用いて、上述した第1の管理オブジェクト(クライアント)から送信されたセキュリティデータを受信する。また、例えば、制御システム4が第2の管理オブジェクト(ホスト)を用いて送信したウィルス対策用のプログラム及びデータ等は、上述した第2の管理オブジェクト(クライアント)を用いて、携帯電話機2に受信される。
次に、管理システム5について詳細に説明する。管理システム5は、図4に示すように、記憶部51、セキュリティソフトウェアデータベース部52、ネットワークインタフェース部53、及び制御部54を備える。
記憶部51は、メモリ(不図示)等の記憶装置を備える。記憶部51には、アプリケーションソフトウェア55等が格納されている。
セキュリティソフトウェアデータベース部52には、携帯電話機2に実装可能なウィルス対策用のプログラム及びデータ等が格納されている。
ネットワークインタフェース部53は、専用通信回線6のインタフェースである。
制御部54は、例えば、CPU(不図示)を備える。CPUが記憶部51に格納されたソフトウェアを実行することにより、管理システム5の各種機能が実現される。
制御部54は、情報特定部として機能する。制御部54は、アプリケーションソフトウェア55を実行することにより、携帯電話機2から制御システム4を介して送信されたセキュリティデータに基づいて、携帯電話機2に実装可能なウィルス対策用のプログラム及びデータの中から、携帯電話機2の保護レベルを現状よりも高めるプログラム及びデータを特定する。特定されたプログラム及びデータは、上述の通信経路で、携帯電話機2へ送信される。
以下、本実施形態の携帯電話機2、制御システム4、及び管理システム5の動作を、図5及び図6を参照して説明する。
まずは、セキュリティソフトウェアの更新処理について説明する。図5に示すように、セキュリティソフトウェアの更新処理は、携帯電話機2、制御システム4、及び管理システム5の連携により実行される。図5中の実線は処理の流れを示し、点線はデータの流れを示す。
制御システム4は、携帯電話機2へセキュリティデータを送信する日時(以下、セキュリティデータ送信日時とする)を設定する(ステップS1)。
セキュリティデータ送信日時は、例えば、曜日単位、日単位、分単位、及び秒単位で設定できる。なお、セキュリティデータ送信日時は、1つの曜日を設定することも、複数の曜日を設定することもできる。また、制御システム4は、既定のセキュリティデータ送信日時を後から変更できる。
設定されたセキュリティデータ送信日時になると、携帯電話機2は、制御システム4を介して、セキュリティデータを管理システム5へ送信する(ステップS2)。制御システム4は、このデータを受信し、セキュリティデータ管理データベース部42に、セキュリティデータを格納する。これにより、携帯電話機2のコンピュータウィルスに対する保護状態に関する情報が取得される。この工程が情報取得工程に対応する。
設定されたセキュリティデータ送信日時に、携帯電話機2が、電源の入っていない状態、又は通信ネットワーク3への送信電波が届かない場所にある状態等、携帯電話機2がセキュリティデータを送信できない状態(以下、通信不可状態とする)である場合、携帯電話機2は、通信可能な状態となって最初のセキュリティデータ送信日時に、セキュリティデータを制御システム4へ送信する。また、通信可能であるにもかかわらず、長期にわたってセキュリティデータが制御システム4へ送信されない場合、携帯電話機2は、例えば、手動操作によるセキュリティデータの送信指示を画面に表示して、使用者にセキュリティデータの送信を促してもよい。
次に、管理システム5は、制御システム4から送信されたセキュリティデータに基づいて、携帯電話機2に実装可能なウィルス対策用のプログラム及びデータの中から、携帯電話機2に実装されていないプログラム及びデータを特定する(ステップS3)。
より詳細には、制御部54は、アプリケーションソフトウェア55を実行することにより、セキュリティソフトウェアデータベース部52に格納されているウィルス対策用のプログラム及びデータを参照して、携帯電話機2に実装されていない最新のセキュリティソフトウェア25、最新のウィルス定義データ、及びセキュリティソフトウェア25に組み込まれていない修正ソフトウェアを特定する。
次に、管理システム5は、携帯電話機2に実装されていないプログラム及びデータを特定したか否かを判定する(ステップS4)。
携帯電話機2に実装されていないプログラム及びデータが特定された場合(ステップS4;Yes)、管理システム5は、受信したセキュリティデータへの応答として、特定されたプログラム及びデータを制御システム4へ送信する(ステップS5)。
次に、制御システム4は、セキュリティソフトウェア25の更新が不要か否かを判定する(ステップS6)。制御システム4が管理システム5から特定されたプログラム及びデータを受信した場合、この判定は否定され(ステップS6;No)、制御システム4は、特定されたプログラム、データ、及びそれらの実装と実行の指示データを携帯電話機2へ送信する(ステップS7)。
なお、携帯電話機2が通信不可状態の場合、制御システム4は、セキュリティ管理ホストソフトウェア45にあらかじめ設定された送信期限に基づいて、携帯電話機2へプログラム、データ、及び指示データが受信されるまで繰り返し送信する。送信期限は、例えば、次回、携帯電話機2がセキュリティデータを制御システム4へ送信するときとしてもよい。
プログラム、データ、及び指示データを受信した携帯電話機2は、指示データに基づいて、受信したプログラム及びデータを実装し、セキュリティソフトウェア25を更新して、実行する(ステップS8)。これにより、セキュリティソフトウェア25が最新の状態で正しく実行される。
一方、ステップS4において、携帯電話機2に実装されていないプログラム及びデータが特定されない場合、例えば、すでに最新のセキュリティソフトウェア25が実装されている場合(ステップS4;No)、管理システム5は、制御システム4に対して、携帯電話機2のセキュリティソフトウェア25の更新が不要である旨を通知するデータを送信する(ステップS9)。この場合、ステップS6の判定が肯定されるため、制御システム4はセキュリティソフトウェアの更新処理を終了する(ステップS6;Yes)。
次に、図6を参照して、復旧処理について説明する。
制御部24は、セキュリティソフトウェア25を実行することにより、ウィルスの感染、又は異常状態を検出する(ステップS11)。ウィルスの感染、又は異常状態が検出されない場合(ステップS11;No)、制御部24は、ウィルスの感染、又は異常状態が検出されるまで繰り返す。
一方、ウィルスの感染、又は異常状態が検出されると(ステップS11;Yes)、携帯電話機2は、ウィルス感染や感染したウィルスの種別等を示すデータを加えることにより、セキュリティデータを更新する(ステップS12)。
次に、携帯電話機2は、制御システム4を介して、更新されたセキュリティデータを管理システム5へ送信する(ステップS13)。
なお、セキュリティデータは、セキュリティデータ送信日時に送信されることもある。
セキュリティデータを受信した制御システム4は、携帯電話機2へ発信機能の停止指示データを送信する(ステップS14)。
発信機能の停止指示データを受信した携帯電話機2は、その指示に従って、発信機能を停止する(ステップS15)。なお、携帯電話機2は、画面へ表示する等して、使用者へ発信機能の停止を通知する。また、携帯電話機2は、SMS(Short Message Service)を用いて発信機能の停止を通知してもよい。
一方、セキュリティデータを受信した管理システム5は、アプリケーションソフトウェア55を実行することにより、セキュリティデータに基づいて、ウィルスを駆除するアンチウィルスソフトウェアを特定する(ステップS16)。ここでは、制御部54が、セキュリティデータからウィルスの種別を判定して、セキュリティソフトウェアデータベース部52に格納されているアンチウィルスソフトウェアの中から、感染しているウィルスを駆除するアンチウィルスソフトウェアを特定する。
なお、異常状態の場合、管理システム5は、あらかじめ定められた規則に基づいて、感染している可能性があるウィルスの種別を判定して、アンチウィルスソフトウェアを特定する。
次に、管理システム5は、受信したセキュリティデータの応答として、特定されたアンチウィルスソフトウェアを制御システム4へ送信する(ステップS17)。
アンチウィルスソフトウェアを受信した制御システム4は、アンチウィルスソフトウェア及びその実装と実行の指示データを携帯電話機2へ送信する(ステップS18)。
なお、携帯電話機2が通信不可状態の場合、上述のステップS7と同様に、制御システム4は、アンチウィルスソフトウェア及び指示データが受信されるまで繰り返し送信する。
アンチウィルスソフトウェア及び指示データを受信した携帯電話機2は、アンチウィルスソフトウェアを実装して、実行する(ステップS19)。
次に、携帯電話機2は、ウィルスを駆除した旨のデータでセキュリティデータを更新する(ステップS20)。詳細には、制御部24は、セキュリティソフトウェア25を実行して、ウィルスが駆除されたことを確認してから、セキュリティデータを更新する。なお、制御部24は、セキュリティ管理クライアントソフトウェア26を実行することによって、ウィルスが駆除されたことを確認することもできる。
さらに、携帯電話機2は、更新されたセキュリティデータ及び発信機能の停止解除の要求データを制御システム4へ送信する(ステップS21)。
発信機能の停止解除の要求データを受信した制御システム4は、発信機能の停止解除の指示データを携帯電話機2へ送信する(ステップS22)。
次に、制御システム4は、セキュリティデータ管理データベース部42に格納されている携帯電話機2のセキュリティデータを更新する(ステップS23)。
携帯電話機2は、受信した発信機能の停止解除の指示データに従い、発信機能の停止を解除し、発信機能の使用を可能にする(ステップS24)。その後、携帯電話機2は、定期的にウィルスの感染、又は異常状態の検出を行う(ステップS11)。
上記の実施形態によれば、携帯電話機2から取得したセキュリティデータに基づいて、セキュリティソフトウェア25を最新の状態にする。また、携帯電話機2がウィルスに感染した場合は、携帯電話機2の発信機能を停止させて、感染したウィルスを駆除するアンチウィルスソフトウェアを携帯電話機2に実装及び実行させることによって、ウィルスの外部への流出を阻止しつつ、ウィルスを駆除する。このようにすれば、携帯電話機2に実装されるウィルス対策用のプログラム及びデータを自動的に更新することができるので、携帯電話機2の保護レベルをさらに向上させることができる。
なお、本実施形態における制御システム4による携帯電話機2からセキュリティデータの取得は、例えば、OMA DMに準拠した第1の管理オブジェクトであるDiagMon(Diagnostics and Monitoring Management Object)を使用することで実現される。
また、本実施形態における制御システム4による携帯電話機2への最新のセキュリティソフトウェア25、最新のウィルス定義データ、及び修正ソフトウェアの送信、並びにそれらの実装と実行は、例えば、OMA DMに準拠した第2の管理オブジェクトであるFUMO(Firmware Update Management Object)を使用することで実現される。
なお、本実施形態における制御システム4による発信機能の停止、及び停止の解除は、例えば、OMA DMに準拠した第3の管理オブジェクトであるDCMO(Device Capability Management Object)を使用することで実現される。
また、本実施形態における制御システム4による携帯電話機2へのアンチウィルスソフトウェアの送信は、例えば、OMA DMに準拠した第4の管理オブジェクトであるSCOMO(Software Component Management Object)を使用することで実現される。
なお、本実施形態では、ウィルスから保護される対象が携帯電話機2である場合を説明したが、本発明はこれに限られない。例えば、ウィルスから保護される対象は、PDA(Personal Digital Assistant)、スマートフォン、PHS(Personal Handy-phone System)端末、モバイルパソコン、カーナビゲーションシステム等、無線通信機能が実装される端末装置でもよい。
なお、本実施形態において、実行されるソフトウェアは、フレキシブルディスク、CD−ROM(Compact Disk Read-Only Memory)、DVD(Digital Versatile Disk)、MO(Magneto-Optical Disk)等のコンピュータで読み取り可能な記録媒体に格納して配布し、そのプログラムを実装することにより、上述の処理を実行するシステムを構成することとしてもよい。
また、ソフトウェアをインターネット等の通信ネットワーク上の所定のサーバ装置が有するディスク装置等に格納しておき、例えば、搬送波に重畳させて、ダウンロード等するようにしてもよい。
また、上述の機能を、OSが分担して実現する場合又はOSとアプリケーションとの協働により実現する場合等には、OS以外の部分のみを媒体に格納して配布してもよく、また、ダウンロード等してもよい。
(付記1)携帯端末のウィルスに対する保護状態に関する情報を、前記携帯端末から取得する情報取得部と、
前記情報取得部によって取得された情報に基づいて、前記携帯端末に実装可能なウィルス対策用のプログラム及びデータの中から、前記携帯端末の保護レベルを現状よりも高めるプログラム及びデータを特定する情報特定部と、
前記情報特定部によって特定されたプログラム及びデータを前記携帯端末に実装させ、実行させる動作制御部と、
を備える携帯端末セキュリティシステム。
(付記2)前記携帯端末のウィルスに対する保護状態に関する情報は、
前記携帯端末に実装された前記プログラム及びデータの更新状態に関する情報を含み、
前記情報特定部は、
前記携帯端末に実装された前記プログラム及びデータを最新の状態にする前記プログラム及びデータを特定し、
前記動作制御部は、
特定された最新の前記プログラム及びデータを前記携帯端末に実装させ、実行させる、
ことを特徴とする付記1に記載の携帯端末セキュリティシステム。
(付記3)前記携帯端末のウィルスに対する保護状態に関する情報は、
前記ウィルスを検出するウィルス検出ソフトウェアの版数と、前記ウィルスが定義されたウィルス定義データの版数と、前記ウィルス検出ソフトウェアを修正する修正ソフトウェアの情報とを含み、
前記プログラム及びデータは、
前記ウィルス検出ソフトウェアと、前記ウィルス定義データと、前記修正ソフトウェアとを含む、
ことを特徴とする付記2に記載の携帯端末セキュリティシステム。
(付記4)前記携帯端末のウィルスに対する保護状態に関する情報は、
前記携帯端末が感染しているウィルスに関する情報を含み、
前記情報特定部は、
前記携帯端末が感染しているウィルスを駆除するアンチウィルスソフトウェアを特定し、
前記動作制御部は、
特定された前記アンチウィルスソフトウェアを前記携帯端末に実装させ、実行させる、
ことを特徴とする付記1乃至3のいずれかに記載の携帯端末セキュリティシステム。
(付記5)前記動作制御部は、
前記携帯端末のウィルスに対する保護状態に関する情報が、前記携帯端末が前記ウィルスに感染していることを示している場合に、前記携帯端末の発信機能を停止させ、
前記アンチウィルスソフトウェア実行後の前記携帯端末から、前記発信機能の停止解除の要求を受信すると、前記発信機能の停止を解除させる、
ことを特徴とする付記4に記載の携帯端末セキュリティシステム。
(付記6)前記情報取得部は、
前記携帯端末との間に実装されるOMA DMに準拠した第1の管理オブジェクトを使用して、前記携帯端末から情報を取得し、
前記動作制御部は、
前記携帯端末との間に実装されるOMA DMに準拠した第2の管理オブジェクトを使用して、前記情報特定部によって特定されたプログラム及びデータを前記携帯端末に実装させ、実行させる、
ことを特徴とする付記1乃至5のいずれかに記載の携帯端末セキュリティシステム。
(付記7)前記動作制御部は、
前記携帯端末との間に実装されるOMA DMに準拠した第3の管理オブジェクトを使用して、前記発信機能の停止及び停止解除を行わせ、
前記携帯端末との間に実装されるOMA DMに準拠した第4の管理オブジェクトを使用して、前記アンチウィルスソフトウェアを前記携帯端末に実装させ、実行させる、
ことを特徴とする付記5に記載の携帯端末セキュリティシステム。
(付記8)ウィルスに対する保護状態に関する情報を、付記1に記載の携帯端末セキュリティシステムへ提供する情報提供部を備え、
前記携帯端末セキュリティシステムから送信されたウィルス対策用のプログラム及びデータを実装し、実行する、
携帯端末。
(付記9)前記情報提供部は、
前記携帯端末セキュリティシステムとの間に実装されるOMA DMに準拠した前記第1の管理オブジェクトを使用して、前記ウィルスに対する保護状態に関する情報を前記携帯端末セキュリティシステムへ提供し、
前記携帯端末セキュリティシステムとの間に実装されるOMA DMに準拠した前記第2の管理オブジェクトを使用して、前記携帯端末セキュリティシステムの指示に従って、前記ウィルス対策用のプログラム及びデータを実装し、実行する、
ことを特徴とする付記8に記載の携帯端末。
(付記10)携帯端末のウィルスに対する保護状態に関する情報を、前記携帯端末から取得する情報取得工程と、
前記情報取得工程によって取得された情報に基づいて、前記携帯端末に実装可能なウィルス対策用のプログラム及びデータの中から、前記携帯端末の保護レベルを現状よりも高めるプログラム及びデータを特定する情報特定工程と、
前記情報特定工程によって特定されたプログラム及びデータを前記携帯端末に実装させ、実行させる動作制御工程と、
を備える携帯端末セキュリティ方法。
(付記11)コンピュータを、
携帯端末のウィルスに対する保護状態に関する情報を前記携帯端末から取得する情報取得部、
前記情報取得部によって取得された情報に基づいて、前記携帯端末に実装可能なウィルス対策用のプログラム及びデータの中から、前記携帯端末の保護レベルを現状よりも高めるプログラム及びデータを特定する情報特定部、
前記情報特定部によって特定されたプログラム及びデータを前記携帯端末に実装させ、実行させる動作制御部、
として機能させるプログラム。
1 セキュリティシステム
2 携帯電話機
3 通信ネットワーク
4 制御システム
5 管理システム
6 固定通信ネットワーク
21、41、51 記憶部
22 管理オブジェクトデータベース部
23、43、53 ネットワークインタフェース部
24、44、54 制御部
25 セキュリティソフトウェア
26 セキュリティ管理クライアントソフトウェア
27 DM制御クライアントソフトウェア
42 セキュリティデータ管理データベース部
45 セキュリティ管理ホストソフトウェア
46 DM制御ホストソフトウェア
52 セキュリティソフトウェアデータベース部
55 アプリケーションソフトウェア

Claims (10)

  1. 携帯端末のウィルスに対する保護状態に関する情報を、前記携帯端末から取得する情報取得部と、
    前記情報取得部によって取得された情報に基づいて、前記携帯端末に実装可能なウィルス対策用のプログラム及びデータの中から、前記携帯端末の保護レベルを現状よりも高めるプログラム及びデータを特定する情報特定部と、
    前記情報特定部によって特定されたプログラム及びデータを前記携帯端末に実装させ、実行させる動作制御部と、
    を備える携帯端末セキュリティシステム。
  2. 前記携帯端末のウィルスに対する保護状態に関する情報は、
    前記携帯端末に実装された前記プログラム及びデータの更新状態に関する情報を含み、
    前記情報特定部は、
    前記携帯端末に実装された前記プログラム及びデータを最新の状態にする前記プログラム及びデータを特定し、
    前記動作制御部は、
    特定された前記プログラム及びデータを前記携帯端末に実装させ、実行させる、
    ことを特徴とする請求項1に記載の携帯端末セキュリティシステム。
  3. 前記携帯端末のウィルスに対する保護状態に関する情報は、
    前記ウィルスを検出するウィルス検出ソフトウェアの版数と、前記ウィルスが定義されたウィルス定義データの版数と、前記ウィルス検出ソフトウェアを修正する修正ソフトウェアの情報とを含み、
    前記プログラム及びデータは、
    前記ウィルス検出ソフトウェアと、前記ウィルス定義データと、前記修正ソフトウェアとを含む、
    ことを特徴とする請求項2に記載の携帯端末セキュリティシステム。
  4. 前記携帯端末のウィルスに対する保護状態に関する情報は、
    前記携帯端末が感染しているウィルスに関する情報を含み、
    前記情報特定部は、
    前記携帯端末が感染しているウィルスを駆除するアンチウィルスソフトウェアを特定し、
    前記動作制御部は、
    特定された前記アンチウィルスソフトウェアを前記携帯端末に実装させ、実行させる、
    ことを特徴とする請求項1乃至3のいずれか一項に記載の携帯端末セキュリティシステム。
  5. 前記動作制御部は、
    前記携帯端末のウィルスに対する保護状態に関する情報が、前記携帯端末が前記ウィルスに感染していることを示している場合に、前記携帯端末の発信機能を停止させ、
    前記アンチウィルスソフトウェア実行後の前記携帯端末から、前記発信機能の停止解除の要求を受信すると、前記発信機能の停止を解除させる、
    ことを特徴とする請求項4に記載の携帯端末セキュリティシステム。
  6. 前記情報取得部は、
    前記携帯端末との間に実装されるOMA DMに準拠した第1の管理オブジェクトを使用して、前記携帯端末から情報を取得し、
    前記動作制御部は、
    前記携帯端末との間に実装されるOMA DMに準拠した第2の管理オブジェクトを使用して、前記情報特定部によって特定されたプログラム及びデータを前記携帯端末に実装させ、実行させる、
    ことを特徴とする請求項1乃至5のいずれか一項に記載の携帯端末セキュリティシステム。
  7. 前記動作制御部は、
    前記携帯端末との間に実装されるOMA DMに準拠した第3の管理オブジェクトを使用して、前記発信機能の停止及び停止解除を行わせ、
    前記携帯端末との間に実装されるOMA DMに準拠した第4の管理オブジェクトを使用して、前記アンチウィルスソフトウェアを前記携帯端末に実装させ、実行させる、
    ことを特徴とする請求項5に記載の携帯端末セキュリティシステム。
  8. ウィルスに対する保護状態に関する情報を請求項1に記載の携帯端末セキュリティシステムへ提供する情報提供部を備え、
    前記携帯端末セキュリティシステムから送信されたウィルス対策用のプログラム及びデータを実装し、実行する、
    携帯端末。
  9. 携帯端末のウィルスに対する保護状態に関する情報を、前記携帯端末から取得する情報取得工程と、
    前記情報取得工程によって取得された情報に基づいて、前記携帯端末に実装可能なウィルス対策用のプログラム及びデータの中から、前記携帯端末の保護レベルを現状よりも高めるプログラム及びデータを特定する情報特定工程と、
    前記情報特定工程によって特定されたプログラム及びデータを前記携帯端末に実装させ、実行させる動作制御工程と、
    を備える携帯端末セキュリティ方法。
  10. コンピュータを、
    携帯端末のウィルスに対する保護状態に関する情報を前記携帯端末から取得する情報取得部、
    前記情報取得部によって取得された情報に基づいて、前記携帯端末に実装可能なウィルス対策用のプログラム及びデータの中から、前記携帯端末の保護レベルを現状よりも高めるプログラム及びデータを特定する情報特定部、
    前記情報特定部によって特定されたプログラム及びデータを前記携帯端末に実装させ、実行させる動作制御部、
    として機能させるプログラム。
JP2010158058A 2010-07-12 2010-07-12 携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラム Active JP5614140B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010158058A JP5614140B2 (ja) 2010-07-12 2010-07-12 携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010158058A JP5614140B2 (ja) 2010-07-12 2010-07-12 携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2012022396A true JP2012022396A (ja) 2012-02-02
JP5614140B2 JP5614140B2 (ja) 2014-10-29

Family

ID=45776666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010158058A Active JP5614140B2 (ja) 2010-07-12 2010-07-12 携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP5614140B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003323312A (ja) * 2002-02-28 2003-11-14 Ntt Docomo Inc サーバ装置、及び情報処理方法
JP2004234045A (ja) * 2003-01-28 2004-08-19 Nec Infrontia Corp ワクチンプログラム送信方法、コンピュータネットワークシステム及びコンピュータプログラム
JP2007128530A (ja) * 2006-12-01 2007-05-24 Konica Minolta Holdings Inc プログラム管理システム、画像形成装置及び画像形成システム
JP2007213550A (ja) * 2006-08-17 2007-08-23 Intelligent Wave Inc ネットワーク接続制御プログラム、ネットワーク接続制御方法及びネットワーク接続制御システム
JP2008052325A (ja) * 2006-08-22 2008-03-06 Fujitsu Ltd 端末装置セキュリティ判定プログラム
JP2009524164A (ja) * 2006-01-18 2009-06-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 依存関係の通知
WO2009118844A1 (ja) * 2008-03-26 2009-10-01 富士通株式会社 情報処理装置、ウィルス管理機能装置およびウィルス駆除方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003323312A (ja) * 2002-02-28 2003-11-14 Ntt Docomo Inc サーバ装置、及び情報処理方法
JP2004234045A (ja) * 2003-01-28 2004-08-19 Nec Infrontia Corp ワクチンプログラム送信方法、コンピュータネットワークシステム及びコンピュータプログラム
JP2009524164A (ja) * 2006-01-18 2009-06-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 依存関係の通知
JP2007213550A (ja) * 2006-08-17 2007-08-23 Intelligent Wave Inc ネットワーク接続制御プログラム、ネットワーク接続制御方法及びネットワーク接続制御システム
JP2008052325A (ja) * 2006-08-22 2008-03-06 Fujitsu Ltd 端末装置セキュリティ判定プログラム
JP2007128530A (ja) * 2006-12-01 2007-05-24 Konica Minolta Holdings Inc プログラム管理システム、画像形成装置及び画像形成システム
WO2009118844A1 (ja) * 2008-03-26 2009-10-01 富士通株式会社 情報処理装置、ウィルス管理機能装置およびウィルス駆除方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200900228004; 山崎 洋一: 'スマートフォン用の新ワームに要注意' 日経NETWORK 第108号 , 20090328, p.20-21, 日経BP社 *
JPN6014013297; 山崎 洋一: 'スマートフォン用の新ワームに要注意' 日経NETWORK 第108号 , 20090328, p.20-21, 日経BP社 *

Also Published As

Publication number Publication date
JP5614140B2 (ja) 2014-10-29

Similar Documents

Publication Publication Date Title
US10390202B2 (en) Control beacons for wireless devices
EP3395053B1 (en) Detection of a delinquent mobile device
KR101380966B1 (ko) 휴대 단말 시스템에서의 보안 장치
US8571540B2 (en) Systems, methods, and computer program products for providing device updates to a mobile device operating in a wireless telecommunications network
US10135906B2 (en) UICC SMS routing to device application
US20120240197A1 (en) Managing Tethered Data Traffic Over a Hotspot Network
EP3537329B1 (en) Access control method and system, electronic device, and computer storage medium
EP2509375A1 (en) Mobile terminal location system, method and mobile terminal
WO2007030223A2 (en) System and method for remotely controlling device functionality
EP2310938A1 (en) Mobile telephone firewall and compliance enforcement system and method
US20140310701A1 (en) Cancelling device over the air software update
EP3098721B1 (en) Communication method and terminal
US20150031323A1 (en) Apparatus and method to implement a queuing process by a position enabled mobile device to prioritize the legitimacy of initiation messages from emergency location platforms
JP5614140B2 (ja) 携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラム
JP5734449B2 (ja) フェムト基地局装置、オペレーションシステム
JP6741256B2 (ja) 通信中継装置、無線通信システム、通信中継装置の制御方法及び制御プログラム
KR20080060202A (ko) 이동통신 단말기의 주소록을 자동적으로 업데이트하는 방법
KR100706350B1 (ko) 이동통신 시스템에서의 바이러스 백신 프로그램 업데이트방법
JP4802562B2 (ja) 通信端末、サーバ、通信システムおよび通信制御方法
US11438390B2 (en) Automatic call forwarding during system updates
KR20130046788A (ko) 단말 및 감시 서버
JP4468749B2 (ja) 移動機、及びデータ取得方法
JP2015170903A (ja) 無線通信システム、移動局通信端末動作制御装置、無線通信システムにおける動作制御方法、および移動局通信端末動作制御装置における動作制御プログラム
KR20140006397A (ko) 멀티모드를 지원하는 이동단말 및 멀티모드를 지원하는 이동단말의 동작 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130607

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140812

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140825

R150 Certificate of patent or registration of utility model

Ref document number: 5614140

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150