JP5296627B2 - 端末保護システム及び端末保護方法 - Google Patents

端末保護システム及び端末保護方法 Download PDF

Info

Publication number
JP5296627B2
JP5296627B2 JP2009179902A JP2009179902A JP5296627B2 JP 5296627 B2 JP5296627 B2 JP 5296627B2 JP 2009179902 A JP2009179902 A JP 2009179902A JP 2009179902 A JP2009179902 A JP 2009179902A JP 5296627 B2 JP5296627 B2 JP 5296627B2
Authority
JP
Japan
Prior art keywords
terminal device
terminal
application program
remote operation
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009179902A
Other languages
English (en)
Other versions
JP2011034349A (ja
Inventor
チェン エリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009179902A priority Critical patent/JP5296627B2/ja
Publication of JP2011034349A publication Critical patent/JP2011034349A/ja
Application granted granted Critical
Publication of JP5296627B2 publication Critical patent/JP5296627B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、端末保護システム及び端末保護方法に関するものである。
従来、PDA(Personal Data Assistance)が備える情報管理機能と携帯電話機が備える通話機能との両方を備えたスマートフォンと呼ばれる携帯端末が知られていた。従来のスマートフォンには、予めソフトウェア(以下、「アプリ」という。)がインストールされていた。
そして、スマートフォンのユーザは、予めインストールされているアプリから所望するアプリを選択して使用していた。これに対して、近年のスマートフォンは、インターネットへ接続することができるように構成されている。
そのため、スマートフォンのユーザは、インターネットを利用して所望するアプリをスマートフォンへダウンロードしてインストールすることにより、予めインストールされていないアプリも使用することができるようになった。
このように、近年のスマートフォンは、多様なアプリの利用が可能となり便利になったが、その一方でウィルスソフトによる攻撃を受ける危険性も高まっている。
例えば、スマートフォン用のアプリ提供者の中に、正当なアプリと偽ってウィルスソフトを提供する者がいた場合、スマートフォンのユーザは、スマートフォンへ誤ってウィルスソフトをインストールしてしまうことがある。
このように、スマートフォンへ誤ってウィルスソフトがインストールされてしまった場合、ウィルスソフトによってユーザの個人情報やスマートフォンに記憶されている情報等が破壊されたり漏えいされたりするおそれがある。
このようなウィルスソフトからスマートフォンを保護するために、例えば、パーソナルコンピュータ用のアンチウィルスソフトと同様に、スマートフォンへインストールして起動することにより、スマートフォン内のウィルスソフトの検知及び駆除を行う携帯端末専用のアンチウィルスソフトが開発されている(例えば、非特許文献1、2参照)。
「Kaspersky Mobile Security」、平成21年5月15日検索、インターネットURL<http://www.kaspersky.com/kaspersky_mobile_security> 「Symantec Mobile AntiVirus」、平成21年5月15日検索、インターネットURL<http://www.symantec.com/ja/jp/business/mobile-antivirus-for-windows-mobile>
しかしながら、スマートフォンは、パーソナルコンピュータに比べて処理能力が低く、バッテリの容量も小さい。そのため、スマートフォンは、アンチウィルスソフト等のような比較的多くの処理量と長い処理時間がかかるアプリを実行した場合、OS(Operating System)やメモリ、バッテリ等のリソースを過度に使用してしまう恐れがある。
このように、リソースを過度に使用した場合、スマートフォンは、リソース不足が原因となって処理速度が低下し、アンチウィルスソフト以外の正当なアプリの実行に支障をきたすことがある。
このように、従来のスマートフォン等の端末装置は、ウィルスソフトからの保護が必要であるが、端末装置へアンチウィルスソフトをインストールして実行させた場合に、端末装置の処理負荷が増大するという問題があった。
本発明は、上記に鑑みてなされたものであって、端末装置の処理負荷を増大させることなく、端末装置をウィルスソフトから保護することができる端末保護システム及び端末保護方法を提供することを目的とする。
上述して課題を解決し、目的を達成するために、本発明では、端末装置をウィルスソフトから保護する端末保護システムであって、前記端末装置と通信するサーバ装置は、アプリケーションプログラムを実行するプログラム実行手段と、前記端末装置から受信した遠隔操作命令に従って前記プログラム実行手段によって前記アプリケーションプログラムを実行させ、当該アプリケーションプログラムの実行結果を前記端末装置へ送信する遠隔操作受付手段とを有する仮想端末を前記端末装置毎に備え、前記端末装置は、当該端末装置に対応する前記仮想端末の前記遠隔操作受付手段に対して前記遠隔操作命令を送信し、前記遠隔操作命令に対する応答として前記遠隔操作受付手段から前記アプリケーションプログラムの前記実行結果を受信する遠隔操作指示手段を備えた端末保護システムを提供することとした。
また、本発明では、前記端末保護システムにおいて、前記サーバ装置は、前記端末装置から前記仮想端末の作成要求を受信した場合に、前記作成要求を送信してきた前記端末装置専用の前記仮想端末を作成する仮想端末作成手段を備えたことを特徴とする。
また、本発明では、前記端末保護システムにおいて、前記遠隔操作指示手段は、前記サーバ装置から配布された遠隔操作用プログラムの実行によって形成されることを特徴とする。
また、本発明では、前記端末保護システムにおいて、前記サーバ装置の前記遠隔操作受付手段は、前記端末装置から受信した前記遠隔操作命令が前記アプリケーションプログラムの取得命令であった場合に、前記アプリケーションプログラムを提供するプログラム提供装置から前記アプリケーションプログラムを取得するプログラム取得手段を備えたことを特徴とする。
また、本発明では、前記端末保護システムにおいて、前記端末装置は、前記サーバ装置に取得させた前記アプリケーションプログラムを前記サーバ装置から受信するプログラム受信手段と、前記プログラム受信手段によって受信された前記アプリケーションプログラムを実行するプログラム実行手段とを備えたことを特徴とする。
また、本発明では、前記端末保護システムにおいて、前記サーバ装置の前記プログラム実行手段は、前記端末装置では実行不可能なアプリケーションプログラムを実行可能な動作環境を備えたことを特徴とする。
また、本発明では、端末装置をウィルスソフトから保護する端末保護方法であって、前記端末装置が当該端末装置と通信するサーバ装置に設けられた仮想端末に対して遠隔操作命令を送信する命令送信工程と、前記仮想端末が前記端末装置から受信した前記遠隔操作命令に従ってアプリケーションプログラムを実行するプログラム実行工程と、前記仮想端末が前記プログラム実行工程によって実行された前記アプリケーションプログラムの実行結果を前記端末装置へ送信する実行結果送信工程と、前記端末装置が前記仮想端末から前記実行結果を受信する実行結果受信工程とを含んだ端末保護方法を提供することとした。
本発明によれば、端末装置の処理負荷を増大させることなく、端末装置をウィルスソフトから保護することができる。
図1は、本実施形態に係る端末保護システムの概要を示す説明図である。 図2は、本実施形態に端末装置及びサーバ装置の構成を示す機能ブロック図である。 図3は、仮想端末及び遠隔操作ビューアが形成される工程を示す説明図である。 図4は、本実施形態に係る端末保護システムに含まれる各装置が実行する処理を示すシーケンス図である。 図5は、端末装置のプログラム実行部の動作環境に対応していないアプリを端末装置のユーザに利用可能とする仮想端末の構成を示す機能ブロック図である。
以下、本発明の一実施形態について図面を参照して説明する。図1は、本実施形態に係る端末保護システムの概要を示す説明図である。図1に示すように、本実施形態の端末保護システムSは、端末装置1とサーバ装置2とを含んでいる。
図1中の符号4は、インターネットを利用して各種アプリケーションプログラム(以下、「アプリ」という。)の販売を行うプログラム提供装置である。
本実施形態における端末装置1は、例えば、PDA(Personal Data Assistance)が備える情報管理機能と携帯電話機が備える通話機能との両方を備えたスマートフォンと呼ばれる携帯端末である。
また、本実施形態におけるサーバ装置2は、端末装置1のユーザに対して通信サービスを提供している通信会社(キャリア)によって管理される装置である。これら携帯端末1とサーバ装置2とは、無線通信又は有線通信によって双方向通信可能に構成されている。
特に、サーバ装置2は、各端末装置1毎に専用の仮想端末3を複数備えている。各仮想端末3は、各仮想端末3に対応する端末装置1のユーザによって購入されたアプリ31と、アプリ31を実行するプログラム実行手段32と、各仮想端末3に対応する端末装置1から遠隔操作を受付ける遠隔操作受付手段30とを備えている。
また、各端末装置1は、各端末装置1に対応する専用の仮想端末3の動作を遠隔操作する遠隔操作指示手段10を備えている。そして、端末装置1の遠隔操作指示手段10は、端末装置1のユーザによる操作に応じた遠隔操作命令を仮想端末3へ送信する。
仮想端末3の遠隔操作受付手段30は、対応する端末装置1から遠隔操作命令を受付けると、受付けた遠隔操作命令に従ってプログラム実行手段32に処理を実行させる。
例えば、仮想端末3の遠隔操作受付手段30は、端末装置1から受付けた遠隔操作命令がアプリ31の取得命令であった場合、プログラム実行手段32に取得命令されたアプリ31を提供しているプログラム提供装置4からアプリ31をダウンロードさせてインストールさせる。
また、仮想端末3の遠隔操作受付手段30は、端末装置1から受付けた遠隔操作命令がアプリ31の実行命令であった場合、プログラム実行手段32に実行命令されたアプリ31を実行させる。
そして、仮想端末3の遠隔操作受付手段30は、プログラム実行手段32に実行させたアプリ31の実行結果を対応する端末装置1へ送信する。端末装置1の遠隔操作指示手段10は、送信した遠隔操作命令の応答として仮想端末3の遠隔操作受付手段30からアプリ31の実行結果を受信する。
仮想端末3から受信されたアプリ31の実行結果は、例えば、端末装置1の表示部13(図2参照)やスピーカ(図示略)等の情報出力手段によって出力されて端末装置1のユーザが利用可能な状態となる。
このように、本実施形態の端末保護システムSでは、仮想端末3が対応する端末装置1からの遠隔操作により、端末装置1に代わってアプリ31のダウンロードやインストール、インストールしたアプリ31の実行を行い、アプリ31の実行結果を端末装置1へ送信する。
これにより、端末装置1のユーザが正当なソフトと偽って販売されているウィルスソフトを誤って購入したとしても、購入したウィルスソフトは、サーバ装置2内の仮想端末3へインストールされるため、端末装置1へインストールされることがない。
すなわち、本実施形態の端末保護システムSでは、サーバ装置2側がウィルスソフトに対する非保護領域となり、端末装置1側がウィルスソフトに対する保護領域となっているため、端末装置1をウィルスソフトの攻撃から保護することができる。
さらに、本実施形態の端末保護システムSでは、端末装置1のユーザがウィルスソフトの検知及び駆除を行うアンチウィルスソフトを購入すれば、非保護領域にある仮想端末3をウィルスソフトの攻撃から保護することができる。
このとき、端末装置1のユーザによって購入されたアンチウィルスソフトは、端末装置1ではなく仮想端末3へダウンロードされてインストールされる。そして、アンチウィルスソフトは、端末装置1からの遠隔操作によって仮想端末3上で実行される。
そのため、端末装置1は、アンチウィルスソフトを実行する必要がないので、端末装置1のユーザが比較的多くの処理量と長い処理時間がかかるアンチウィルスソフトを購入した場合であっても、アンチウィルスソフトの実行によって端末装置1の処理負荷が増大することがない。
しかも、サーバ装置2は、端末装置1の仕様に依存することがなく、装置の規模も端末装置1程制限がないので、端末装置1よりも処理能力の高い装置によって構成することもできる。
そのため、サーバ装置2に設けられる仮想端末3は、端末装置1用のアンチウィルスソフトよりも高度なウィルス検知技術を備えたアンチウィルスソフトを利用して、より確実にウィルスソフトの検知及び駆除を行うことができる。
次に、本実施形態に係る端末保護システムSの構成について説明する。図2は、本実施形態に係る端末装置1及びサーバ装置2の構成を示す機能ブロック図である。なお、同図には、端末装置1及びサーバ装置2の特徴を説明するために必要な構成要素のみを示しており、一般的な構成要素についての記載を省略している。
図2に示すように、端末装置1は、操作部11、SIM(Subscriber Identity Module Card)カード12、表示部13、通信部14、プログラム実行部15、遠隔操作ビューア16を備えている。
操作部11は、文字や数字を入力するための小型のキーボード、表示部13に表示されるカーソルの移動を行うための方向キー等を備えた入力インターフェースである。SIMカード12は、端末装置1の電話番号を特定するための固有のID等(以下、「SIMカード情報」という。)が記録されたICカードである。
表示部13は、例えば、液晶表示装置等の画像表示デバイスである。通信部14は、サーバ装置2との間で各種情報の送受信を行う通信インターフェースである。プログラム実行部15は、OS(Operating System)やフレームワーク等を備え、端末装置1のCPU(図示略)が各種の情報処理を実行するためのプラットフォームである。
遠隔操作ビューア16は、仮想端末3の動作を遠隔操作するための遠隔操作用プログラムである。そして、本実施形態では、遠隔操作ビューア16がプログラム実行部15によって実行されることによって、図1に示した遠隔操作指示手段10として機能することとなる。
そして、遠隔操作ビューア16は、ユーザによる操作部11の操作に対応した操作情報を遠隔操作命令として通信部14から仮想端末3へ送信させる処理を行う。例えば、遠隔操作ビューア16は、ユーザがアプリ31を購入する操作を行った場合、遠隔操作命令としてアプリ31の購入命令を仮想端末3へ送信する。
このとき、遠隔操作ビューア16は、遠隔操作命令と共に、SIMカード情報を仮想端末3へ送信する。そして、仮想端末3は、端末装置1から受信したSIMカード情報を利用してプログラム提供装置4からアプリ31を購入する。
また、遠隔操作ビューア16は、送信した遠隔操作命令の応答として仮想端末3から返信されるアプリ31の実行結果を通信部14を介して受信し、受信したアプリ31の実行結果を表示部13へ表示させる処理を行う。
具体的には、遠隔操作ビューア16は、仮想端末3から受信したGUI(Graphical User Interface)画像情報等を表示部13へ表示させる。そして、ユーザは、表示部13に表示されるGUI画像情報を利用して仮想端末3の遠隔操作を行う。
一方、サーバ装置2は、各端末装置1毎に対応した複数の仮想端末3を備えている。各仮想端末3は、アプリ31、通信部33、遠隔操作アプリ34、プログラム実行部35を備えている。図2に示すプログラム実行部35は、図1に示すプログラム実行手段32に相当するものである。
各アプリ31は、仮想端末3に対応する端末装置1のユーザからの購入要求に従って、仮想端末3が端末装置1に代わりダウンロードしてインストールしたものである。
通信部33は、仮想端末3に対応する端末装置1との間で各種情報の送受信を行う通信インターフェースである。また、通信部33は、仮想端末3が端末装置1からアプリ31の購入命令を受付けた場合に、プログラム提供装置4からアプリ31のダウンロードを行う。
遠隔操作アプリ34は、プログラム実行部35によって実行されることにより、図1における遠隔操作受付手段として機能するプログラムである。そして、遠隔操作アプリ34は、端末装置1から送信された遠隔操作命令を受信し、受信した遠隔操作命令に応じてプログラム実行部35によって各種アプリ31を実行させる。
また、遠隔操作アプリ34は、プログラム実行部35によって実行されたアプリ31の実行結果をプログラム実行部35から取得して、通信部33を介して端末装置1へ送信させる。
プログラム実行部35は、OSやフレームワーク等を備え、サーバ装置2のCPU(図示略)が遠隔操作アプリ34や各アプリ31を実行するためのプラットフォームである。
図2では、既に遠隔操作ビューア16が形成された端末装置1と、既に仮想端末3が形成されたサーバ装置2とを示したが、遠隔操作ビューア16は予め端末装置1内に形成されているものではなく、仮想端末3も予めサーバ装置2内に形成されているものではない。
ここで、サーバ装置2内に仮想端末3が形成され、端末装置1内に遠隔操作ビューア16が形成されるまでの工程について、図3を参照して説明する。図3は、仮想端末3及び遠隔操作ビューア16が形成される工程を示す説明図である。
図3(a)に示すように、端末装置1は、サーバ装置2を利用する前の段階では遠隔操作ビューアを備えておらず、操作部11と、SIMカード12と、表示部13と、通信部14と、プログラム実行部15とを備えている。
なお、ここでは、端末装置1が備える通話機能等を実現するための他の機能ブロックは図示を省略している。また、端末装置1がサーバ装置2を利用する前の段階では、サーバ装置2内に仮想端末3は形成されていない。
図3(a)に示す状態のときに、端末装置1のユーザがサーバ装置2を利用する場合、ユーザは、まず、端末装置1の操作部11を操作して端末装置1からサーバ装置2へ仮想端末作成要求を送信する。
このとき、端末装置1のプログラム実行部15は、SIMカード12からSIMカード情報を読み出し、読み出したSIMカード情報をサーバ装置2へ送信することによってサーバ装置2に対して仮想端末3の作成要求を行う。
サーバ装置2では、端末装置1から仮想端末作成要求を受付けると、サーバ装置2のCPUが仮想端末作成用のプログラムを自装置へインストールすることによって、図3(b)に示すように、サーバ装置2の内部に仮想端末作成要求を送信してきた端末装置1専用の仮想端末3として機能する処理領域を形成する。
このとき、サーバ装置2のCPUは、仮想端末3から他の処理領域への処理情報の流出と、他の処理領域から仮想端末3への処理情報の流入を禁止する処理を行うことによって、仮想端末3がサンドボックスとなるように形成する。
これにより、仮に他の仮想端末3へウィルスソフトがインストールされたとしても、ウィルスソフトがインストールされた仮想端末3以外の仮想端末3へウィルスソフトによる悪影響が生じることを防止することができる。
こうして形成された仮想端末3の内部には、前述の通信部33、遠隔操作アプリ34、プログラム実行部35等が形成される。そして、サーバ装置2は、仮想端末3を形成すると、仮想端末形成要求を送信してきた端末装置1へ向けて遠隔操作ビューア16を送信する。
そして、端末装置1は、サーバ装置2から遠隔操作ビューア16を受信してインストールし、プログラム実行部15によって遠隔操作ビューア16を実行させることにより、端末装置1の内部に遠隔操作ビューア16を形成する。
このように、本実施形態の端末保護システムSでは、端末装置1のユーザが既存の端末装置1に記憶されているSIMカード情報を端末装置1からサーバ装置2へ送信させることによって、サーバ装置2内に端末装置1専用の仮想端末3が形成される。
そして、端末装置1は、サーバ装置2から提供される遠隔操作ビューア16をインストールすることによって、図3(c)に示すように、端末装置1の内部に遠隔操作ビューア16を形成することができる。
そのため、端末装置1のユーザは、予め特別な遠隔操作機能を備えた端末装置を用いなくても、現在使用している端末装置1を用いて本実施形態の端末保護システムSを利用することができる。
次に、本実施形態の端末保護システムSに含まれる各装置が実行する処理について、図4を参照して説明する。図4は、本実施形態に係る端末保護システムSに含まれる各装置が実行する処理を示すシーケンス図である。
本実施形態の端末保護システムSを利用する場合、端末装置1は、図4に示すように、まず、仮想端末作成要求としてSIMカード情報をサーバ装置2へ送信する(ステップS101)。
サーバ装置2は、端末装置1からSIMカード情報を受信すると、受信したSIMカード情報に基づいて、仮想端末作成要求を送信してきた端末装置1を特定し、特定した端末装置1専用の仮想端末3を作成する(ステップS102)。
その後、サーバ装置2は、作成した仮想端末3に対応する端末装置1へ仮想端末3用の遠隔操作ビューア16を配布する処理を行う(ステップS103)。そして、端末装置1は、サーバ装置2から遠隔操作ビューア16を受信してインストールする。
その後、端末装置1のユーザは、仮想端末3を利用してアプリ31を購入する場合、まず、端末装置1を操作して、遠隔操作ビューア16を起動させる(ステップS104)。そして、ユーザは、端末装置1からサーバ装置2へSIMカード情報を送信することによって端末装置1の認証要求を行う(ステップS105)。
サーバ装置2は、端末装置1から受信したSIMカード情報に基づいて端末装置1の認証を行い認証に成功すると、認証した端末装置1専用の仮想端末3を起動させる(ステップS106)。
このように、本実施形態の端末保護システムSでは、サーバ装置2が端末装置1から受信したSIMカード情報を用いて端末装置1の認証を行い、認証に成功した場合にSIMカード情報を送信してきた端末装置1専用の仮想端末3を起動させる。
そのため、仮にある端末装置1のユーザが別のユーザの端末装置1専用に形成された仮想端末3へアクセスしようしても、サーバ装置2が仮想端末2へのアクセスを拒絶することができるので、仮想端末3への不正アクセスを防止することができる。
その後、サーバ装置2は、起動させた仮想端末3から対応する端末装置1へ仮想端末3のGUI画像情報を送信する(ステップS107)。GUI画像情報を受信した端末装置1は、表示部13に仮想端末3のGUI画像情報を表示させる。
そして、端末装置1のユーザが操作部11を操作し、GUIを使用してアプリ31購入要求を行うと、端末装置1は遠隔操作命令としてアプリ購入要求をサーバ装置2の仮想端末3へ送信する(ステップS108)。
サーバ装置2の仮想端末3は、端末装置1からアプリ購入要求を受信すると、受信した遠隔操作命令が新たなアプリ31の取得要求であると判断し、購入要求されたアプリ31を提供しているプログラム提供装置4へアクセスし、プログラム提供装置4へアプリ購入要求を送信する(ステップS109)。
このとき、仮想端末3は、対応する端末装置1のSIMカード情報をアプリ購入要求へ付加してプログラム提供装置4へ送信する。
プログラム提供装置4は、仮想端末3からアプリ購入要求を受信すると、受信したアプリ購入要求に付加されているSIMカード情報に基づいて購入要求を行った端末装置1を特定し、特定した端末装置1に対してアプリ31の使用を許可するライセンスを発行する(ステップS110)。
そして、プログラム提供装置4は、アプリ購入要求を送信してきた仮想端末3へ購入要求されたアプリ31を配布する(ステップS111)。仮想端末3は、プログラム提供装置4からアプリ31を受信(ダウンロード)してインストールする(ステップS112)。
その後、端末装置1のユーザは、表示部13に表示されるGUIを使用して、端末装置1からサーバ装置2の仮想端末3へアプリ31を利用するための遠隔操作命令を送信させる(ステップS113)。
サーバ装置2の仮想端末3は、対応する端末装置1から受信した遠隔操作命令に従ってアプリ31を実行して、アプリ31の実行を示すGUI画像情報を端末装置1へ送信する(ステップS114)。
そして、端末装置1は、サーバ装置2の仮想端末3から受信したGUI画像情報を表示部13へ表示させる。その後、端末装置1のユーザは、表示部13に表示されるGUI画像情報を使用して、端末装置1による遠隔操作命令の送信とアプリ実行結果のGUI画像情報の受信とを繰り返すことによりアプリ31の利用が可能となる。
このように、本実施形態の端末保護システムSを利用すれば、端末装置1のユーザは、あたかも端末装置1にインストールされているアプリ31を利用している感覚で、仮想端末3にインストールされているアプリ31を利用することができる。
しかも、このとき端末装置1は、遠隔操作ビューア16を動作させているだけで、実際にはアプリ31の実行は行っていない。そのため、端末装置1は、遠隔操作ビューア16を動作させる分だけのリソースしか使用することがないので処理付加が増大することがない。
また、端末装置1は、図1に示したようにウィルスソフトに対する保護領域に存在することになるので、ウィルスソフトからの攻撃を受けることがない。そのため、例えば、端末装置1に予め電子決済アプリやIDカードアプリ等の個人情報を含む重要なアプリがインストールされている場合に、ユーザの重要な個人情報をウィルスソフトの攻撃から適切に保護することができる。
また、本実施形態の端末保護システムSでは、端末装置1はアプリ31の実行を行わず、端末装置1に代わって仮想端末3がアプリ31の実行を行うので、端末装置1のプログラム実行部15の動作環境に対応していないアプリ31であっても端末装置1のユーザに利用させることができる。
図5は、端末装置1のプログラム実行部15の動作環境に対応していないアプリ31を端末装置1のユーザに利用可能とする仮想端末3の構成を示す機能ブロック図である。
図5に示すように、仮想端末3のプログラム実行部35は、端末装置1では実行不可能なアプリ31を実行可能な動作環境を備えている。具体的には、仮想端末3のプログラム実行部35は、ソースコードが公開されたオープンソースソフトウェアを実行可能なオープンフレームワーク36とオープンOS37とを備えている。
このように、仮想端末3のプログラム実行部35にオープンソースソフトウェアを実行可能な動作環境を設けておくことによって、例えば、図5に示すように、端末装置1のプログラム実行部15が端末装置1のメーカーが独自に開発した独自フレームワーク17と独自OS18しか備えていない動作環境であっても、端末装置1のユーザは、オープンソースソフトウェアのアプリ31を仮想端末3に実行させることで利用することができる。
また、上記した実施形態では、端末装置1のユーザが購入した全てのアプリ31を仮想端末3がインストールして実行する場合を例に挙げて説明したが、安全が確認されたアプリ31であって端末装置1が実行可能なアプリ31であれば、アプリ31を仮想端末3から端末装置1へ送信して端末装置1で実行させるように端末保護システムSを構成してもよい。
かかる構成とする場合、サーバ装置2は、アンチウィルスソフトがインストールされている各仮想端末3のサンドボックスとしての機能を一部解除する。
そして、サーバ装置2は、仮想端末3のアンチウィルスソフトによって安全が確認されたアプリ31に関する情報をアンチウィルスソフトがインストールされている各仮想端末3から取得する。
こうしてアンチウィルスソフトによって安全が確認された場合、サーバ装置2は、仮想端末3から対応する端末装置1へ安全が確認されたアプリ31を送信する。そして、端末装置1は、仮想端末3から安全が確認されたアプリ31を受信してインストールする。
また、サーバ装置2がアンチウィルスソフトのインストールされている各仮想端末3から取得した情報に基づいて、安全の確認されたアプリ31のリストを作成し、作成したアプリ31のリストを全ての仮想端末3へ記憶させるようにサーバ装置2を構成してもよい。
かかる構成とした場合、各仮想端末3は、対応する端末装置1から新たなアプリ31の購入要求を受付けた場合、購入要求されたアプリ31が安全の確認されたアプリ31のリストに存在していれば、プログラム提供装置4からダウンロードしたアプリ31を対応する端末装置1へ送信する。
このとき、サーバ装置2は、ダウンロードしたアプリ31が前述のリスト(安全の確認されたアプリ31のリスト)に存在していなかった場合、一定期間(たとえば、1ヶ月間)端末装置1のユーザに利用させ、その後、ユーザからの要求に従ってアプリ31を端末装置1へ送信するようにしてもよい。
このように、安全が確認されたアプリ31については、仮想端末3から端末装置1へ送信させ、端末装置1にインストールさせて実行させるようにしても、端末装置1をウィルスソフトの攻撃から保護することができる。
しかも、端末装置1は、自装置にインストールされているアプリ31にアクセスしてアプリ31を実行することができるため、仮想端末3にアプリ31を実行させて実行結果を取得する場合よりも早いレスポンスでアプリ31の実行結果をユーザへ提供することができる。
上記のように、サーバ装置2から安全の確認されたアプリ31を端末装置1へ送信し、端末装置1で実行させる構成とする場合、端末装置1にサーバ装置2へ向けてアプリ31の送信要求を送信するプログラム送信要求手段と、サーバ装置2に取得させたアプリ31をサーバ装置2から受信するプログラム受信手段と、プログラム受信手段によって受信されたアプリ31を実行するプログラム実行手段とを設ける。
この場合、端末装置1のプログラム実行部15と遠隔操作ビューア16と通信部14とが協働してプログラム送信要求手段およびプログラム受信手段として機能する。また、端末装置1のプログラム実行部15がアプリ31を実行するプログラム実行手段として機能する。
一方、サーバ装置2には、端末装置1からアプリ31の送信要求を受信するプログラム送信要求受信手段と、プログラム送信要求受信手段によってアプリ31の送信要求が受信された場合に、送信要求に対応するアプリ31を端末装置1へ送信するプログラム送信手段を設ける。
この場合、仮想端末3のプログラム実行部35と遠隔操作アプリ34と通信部33とが協働して、プログラム送信要求受信手段およびプログラム送信手段として機能する。
なお、本実施形態の端末保護システムSは、PDA(Personal Data Assistance)が備える情報管理機能と携帯電話機が備える通話機能との両方を備えたスマートフォンと呼ばれる携帯端末をウィルスソフトから保護する場合に適しているが、スマートフォンに限らず、インターネットに接続可能な携帯電話機やパーソナルコンピュータ等、任意の端末装置に対しても適用することができる。
また、本実施形態では、端末装置1が対応する仮想端末3へアクセスする際や、新たなアプリ31を購入する際の認証に用いる認証情報として、各端末装置1固有のSIMカード情報を用いたが、認証情報は、SIMカード情報に限定するものではなく、端末装置1に割り当てられている電話番号等、端末装置1を一意に特定可能な情報であれば任意の情報を用いてもよい。
S 端末保護システム
1 端末装置
10 遠隔操作指示手段
11 操作部
12 SIMカード
13 表示部
14 通信部
15 プログラム実行部
16 遠隔操作ビューア
17 独自フレームワーク
18 独自OS
2 サーバ装置
3 仮想端末
30 遠隔操作受付手段
31 アプリ
32 プログラム実行手段
33 通信部
34 遠隔操作アプリ
35 プログラム実行部
36 オープンフレームワーク
37 オープンOS
4 プログラム提供装置

Claims (5)

  1. 端末装置をウィルスソフトから保護する端末保護システムであって、
    前記端末装置と通信するサーバ装置は、
    安全の確認されたアプリケーションプログラムのリストと、
    アプリケーションプログラムを提供するプログラム提供装置からアプリケーションプログラムを取得するプログラム取得手段と、
    アプリケーションプログラムを実行するプログラム実行手段と、
    前記端末装置から受信した遠隔操作命令がアプリケーションプログラムの実行命令であった場合に、前記プログラム実行手段によって前記アプリケーションプログラムを実行させ、当該アプリケーションプログラムの実行結果を前記端末装置へ送信し、遠隔操作命令がアプリケーションプログラムの取得命令であった場合に、前記プログラム取得手段によって当該アプリケーションプログラムを取得させる遠隔操作受付手段と
    を有する仮想端末を前記端末装置毎に備え、
    前記端末装置は、
    前記端末装置に対応する前記仮想端末の作成を要求する際に、当該端末装置を識別する情報を送信する要求手段と、
    前記端末装置に対応する前記仮想端末の前記遠隔操作受付手段に対して前記遠隔操作命令を送信する際に、当該端末装置を識別する情報を送信し、前記遠隔操作命令に対する応答として前記遠隔操作受付手段から前記アプリケーションプログラムの前記実行結果又は前記サーバ装置に取得させた前記アプリケーションプログラムを受信する遠隔操作指示手段と、
    前記遠隔操作指示手段によって受信された前記アプリケーションプログラムを実行するプログラム実行手段と、を備え、
    前記遠隔操作受付手段は、前記遠隔操作命令を送信する際に端末装置が送信した端末装置を識別する情報と、前記仮想端末の作成を要求する際に前記端末装置が送信した端末装置を識別する情報とが一致する場合であって、前記遠隔操作命令がアプリケーションプログラムの実行命令であった場合に、前記仮想端末の前記プログラム実行手段によって前記アプリケーションプログラムを実行させ、前記遠隔操作命令がアプリケーションプログラムの取得命令であり、前記プログラム取得手段に取得させたアプリケーションプログラムが前記リストに存在しない場合に、前記仮想端末の前記プログラム実行手段によって前記アプリケーションプログラムを実行させ、当該アプリケーションプログラムの実行結果を前記端末装置へ送信し、前記遠隔操作命令がアプリケーションプログラムの取得命令であり、前記プログラム取得手段に取得させたアプリケーションプログラムが前記リストに存在する場合に、前記アプリケーションプログラムを前記端末装置へ送信する
    ことを特徴とする端末保護システム。
  2. 前記サーバ装置は、
    前記端末装置から前記仮想端末の作成要求を受信した場合に、前記作成要求を送信してきた前記端末装置専用の前記仮想端末を作成する仮想端末作成手段
    を備えたことを特徴とする請求項1に記載の端末保護システム。
  3. 前記遠隔操作指示手段は、
    前記サーバ装置から配布された遠隔操作用プログラムの実行によって形成されることを特徴とする請求項1又は請求項2に記載の端末保護システム。
  4. 前記仮想端末の前記プログラム実行手段は、
    前記端末装置では実行不可能なアプリケーションプログラムを実行可能な動作環境
    を備えたことを特徴とする請求項1〜3のいずれか1項に記載の端末保護システム。
  5. 端末装置と、前記端末装置と通信するサーバ装置とを有し、前記端末装置をウィルスソフトから保護する端末保護システムが実行する端末保護方法であって、
    前記サーバ装置に備わる前記端末装置毎の仮想端末が、
    安全の確認されたアプリケーションプログラムのリストを記憶手段に記憶させる記憶工程と、
    アプリケーションプログラムを提供するプログラム提供装置からアプリケーションプログラムを取得するプログラム取得工程と、
    アプリケーションプログラムを実行するプログラム実行工程と、
    前記端末装置から受信した遠隔操作命令がアプリケーションプログラムの実行命令であった場合に、前記プログラム実行工程によって前記アプリケーションプログラムを実行させ、当該アプリケーションプログラムの実行結果を前記端末装置へ送信し、遠隔操作命令がアプリケーションプログラムの取得命令であった場合に、前記プログラム取得工程によって当該アプリケーションプログラムを取得させる遠隔操作受付工程と
    を含み、
    前記端末装置が、
    前記端末装置に対応する前記仮想端末の作成を要求する際に、当該端末装置を識別する情報を送信する要求工程と、
    前記端末装置に対応する前記仮想端末の前記遠隔操作受付工程に対して前記遠隔操作命令を送信する際に、当該端末装置を識別する情報を送信し、前記遠隔操作命令に対する応答として前記遠隔操作受付工程から前記アプリケーションプログラムの前記実行結果又は前記サーバ装置に取得させた前記アプリケーションプログラムを受信する遠隔操作指示工程と、
    前記遠隔操作指示工程によって受信された前記アプリケーションプログラムを実行するプログラム実行工程と、を含み、
    前記遠隔操作受付工程は、前記遠隔操作命令を送信する際に端末装置が送信した端末装置を識別する情報と、前記仮想端末の作成を要求する際に前記端末装置が送信した端末装置を識別する情報とが一致する場合であって、前記遠隔操作命令がアプリケーションプログラムの実行命令であった場合に、前記仮想端末の前記プログラム実行工程によって前記アプリケーションプログラムを実行させ、前記遠隔操作命令がアプリケーションプログラムの取得命令であり、前記プログラム取得工程に取得させたアプリケーションプログラムが前記リストに存在しない場合に、前記仮想端末の前記プログラム実行工程によって前記アプリケーションプログラムを実行させ、当該アプリケーションプログラムの実行結果を前記端末装置へ送信し、前記遠隔操作命令がアプリケーションプログラムの取得命令であり、前記プログラム取得工程に取得させたアプリケーションプログラムが前記リストに存在する場合に、前記アプリケーションプログラムを前記端末装置へ送信する
    ことを特徴とする端末保護方法。
JP2009179902A 2009-07-31 2009-07-31 端末保護システム及び端末保護方法 Active JP5296627B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009179902A JP5296627B2 (ja) 2009-07-31 2009-07-31 端末保護システム及び端末保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009179902A JP5296627B2 (ja) 2009-07-31 2009-07-31 端末保護システム及び端末保護方法

Publications (2)

Publication Number Publication Date
JP2011034349A JP2011034349A (ja) 2011-02-17
JP5296627B2 true JP5296627B2 (ja) 2013-09-25

Family

ID=43763356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009179902A Active JP5296627B2 (ja) 2009-07-31 2009-07-31 端末保護システム及び端末保護方法

Country Status (1)

Country Link
JP (1) JP5296627B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8856534B2 (en) * 2010-05-21 2014-10-07 Intel Corporation Method and apparatus for secure scan of data storage device from remote server
JP5687613B2 (ja) * 2011-12-26 2015-03-18 日本電信電話株式会社 通信装置、送受信システム、送受信方法およびプログラム
JP5606599B1 (ja) * 2013-07-29 2014-10-15 デジタルア−ツ株式会社 情報処理装置、プログラム及び情報処理方法
KR101480903B1 (ko) * 2013-09-03 2015-01-13 한국전자통신연구원 모바일 악성코드 다중 점검 방법
US10032027B2 (en) 2014-07-29 2018-07-24 Digital Arts Inc. Information processing apparatus and program for executing an electronic data in an execution environment
JP6595168B2 (ja) * 2014-10-30 2019-10-23 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置および情報処理システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006048213A (ja) * 2004-08-02 2006-02-16 Casio Comput Co Ltd データ処理システム、データ処理装置及びプログラム
JP4353036B2 (ja) * 2004-09-21 2009-10-28 日本電気株式会社 リモート接続システム、サーバコンピュータ、リモート接続方法及びプログラム
ATE398305T1 (de) * 2005-04-22 2008-07-15 Trumpf Laser Gmbh & Co Kg Vorrichtung für sicheren fernzugriff
JP4818868B2 (ja) * 2006-10-05 2011-11-16 日本電信電話株式会社 仮想端末を利用した検疫ネットワークシステム、仮想端末を検疫する方法、及び、仮想端末を検疫するためのプログラム
JP4907371B2 (ja) * 2007-02-01 2012-03-28 株式会社日立ソリューションズ ウィルス感染及び機密情報漏洩防止対策システム
JP5129559B2 (ja) * 2007-12-20 2013-01-30 株式会社エヌ・ティ・ティ・ドコモ セキュリティ管理システム、セキュリティ管理方法、情報処理端末装置及び認証用装置
WO2009087702A1 (ja) * 2008-01-09 2009-07-16 Fujitsu Limited 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置

Also Published As

Publication number Publication date
JP2011034349A (ja) 2011-02-17

Similar Documents

Publication Publication Date Title
Do et al. Is the data on your wearable device secure? An Android Wear smartwatch case study
US9230085B1 (en) Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US10055578B1 (en) Secure software containers
US8769305B2 (en) Secure execution of unsecured apps on a device
KR101089023B1 (ko) 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법
JP4888816B2 (ja) 短距離無線通信を用いたサービスのプロビジョニングのための装置、プログラム、方法及びシステム
US11126753B2 (en) Secure processor chip and terminal device
CN105531692A (zh) 针对由在虚拟机里面运行的移动应用加载、链接和执行本地代码的安全策略
JP5296627B2 (ja) 端末保護システム及び端末保護方法
KR20140074252A (ko) 디바이스 상의 보안되지 않은 앱들의 보안 실행
CN103403669A (zh) 使设备上的app变得安全和管理设备上的app
CN103890716A (zh) 用于访问基本输入/输出系统的功能的基于网页的接口
US9344406B2 (en) Information processing device, information processing method, and computer program product
KR20140023606A (ko) 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 디바이스 및 방법
CN102622439A (zh) 一种在浏览器中展示文档的方法及装置
JP2013065114A (ja) 情報処理システムの制御方法、中継装置の制御プログラム及びクライアント装置の制御プログラム
Wu et al. An overview of mobile malware and solutions
CN105745896A (zh) 用于经由面向方面编程来增强移动安全的系统和方法
Kawabata et al. Sanadbox: Sandboxing third party advertising libraries in a mobile application
JP5765185B2 (ja) 制御プログラム、クライアント装置、制御システムの制御方法及びクライアント装置の制御方法
US20160352522A1 (en) User Terminal For Detecting Forgery Of Application Program Based On Signature Information And Method Of Detecting Forgery Of Application Program Using The Same
JP6322976B2 (ja) 情報処理装置及びユーザ認証方法
KR20150140588A (ko) 보안 전자 엔티티를 포함하는 전자 장치 및 이러한 전자 장치에 구현되는 방법
Egners et al. Hackers in your pocket: A survey of smartphone security across platforms
US20160275271A1 (en) User Terminal And Method For Protecting Core Codes Using Peripheral Device of User Terminal

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110520

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130613

R150 Certificate of patent or registration of utility model

Ref document number: 5296627

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350