JP7247753B2 - 送信システム及び送信方法 - Google Patents

送信システム及び送信方法 Download PDF

Info

Publication number
JP7247753B2
JP7247753B2 JP2019101420A JP2019101420A JP7247753B2 JP 7247753 B2 JP7247753 B2 JP 7247753B2 JP 2019101420 A JP2019101420 A JP 2019101420A JP 2019101420 A JP2019101420 A JP 2019101420A JP 7247753 B2 JP7247753 B2 JP 7247753B2
Authority
JP
Japan
Prior art keywords
file
management terminal
terminal
virus
files
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019101420A
Other languages
English (en)
Other versions
JP2020194503A (ja
Inventor
了太 坂野
勉 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2019101420A priority Critical patent/JP7247753B2/ja
Publication of JP2020194503A publication Critical patent/JP2020194503A/ja
Application granted granted Critical
Publication of JP7247753B2 publication Critical patent/JP7247753B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、特定のOSを採用した情報処理端末から異なる他のOSを採用した管理端末にファイルを送信する送信システム及び送信方法に関するものである。
近年、業務用の携帯端末として、OS(オペレーティングシステム)にAndroid(登録商標)を採用したAndroid端末が多く利用されており、各Android端末でそれぞれ取得したデータから生成したファイルをサーバなどの管理端末にアップロードすることで、管理端末にてデータが集計等される。一般的に、サーバなどの管理端末には、OSとしてWindows(登録商標)が採用されるため、ファイル(データ)をアップロードする機器のOSとこのアップロードによってファイルを受け取る機器のOSが異なる場合が多い。
例えば、下記特許文献1に開示されるクラウドシステムでは、異なるOS間でのデータの連携をプライベートクラウドを利用して実現するため、タブレット端末やスマートフォン等のAndroid端末に専用のアプリケーションソフトウェアをインストールするとともに、OSとしてWindowsが採用されるファイルサーバ(Windowsサーバ)にも専用のアプリケーションソフトウェアをインストールしている。
特開2013-178666号公報
ところで、業務用のAndroid端末を社外に持ち出して所定のデータを読み取るなどの業務を終えた後、そのAndroid端末を社内に持ち帰って上述のように取得したデータから生成されたファイルを社内のWindowsサーバにアップロード(送信)する場合がある。その際、社外でのAndroid端末を利用したファイルの受け取りやメールやブラウザによるファイルのダウンロードなどにより、そのAndroid端末にコンピュータウィルスやマルウェア(以下、単に、ウィルスともいう)が侵入してしまう場合がある。Android用のウィルスであれば、Android端末にインストールしたウィルス対策ソフトによって除去できても、Windows用のウィルスなど、異なるOS用のウィルスを除去できない場合がある。そうすると、上述のように社外から持ち帰ったAndroid端末のファイルを社内のWindowsサーバにアップロードする際に、Windows用のウィルスまでアップロードしてしまう可能性がある。同様に、特定のOSを採用した情報処理端末の取得データ等を異なる他のOSのサーバにアップロードする際に、そのOS用のウィルスまでアップロードしてしまう可能性がある。
本発明は、上述した課題を解決するためになされたものであり、その目的とするところは、特定のOSを採用した情報処理端末のファイルを他のOSを採用した管理端末に対して安全に送信可能な構成を提供することにある。
上記目的を達成するため、特許請求の範囲の請求項1に記載の発明は、
特定のOSを採用した携帯型の情報処理端末(10)から前記特定のOSと異なる他のOSを採用した管理端末(20)にファイルを送信する送信システム(1)であって、
受渡手段(N)の利用時に限って前記管理端末とのファイルの受け渡しが可能であり、コンピュータウィルスを検知可能な実行環境(30)が設けられ、
前記情報処理端末は、
当該情報処理端末を持ち出して読み取った所定のデータから生成されたファイルであって前記管理端末に送信するファイルが所定の記憶領域(12a)に記憶される記憶手段(12)と、
前記所定の記憶領域に記憶されるファイルのうち少なくともコンピュータウィルスに感染している可能性のあるファイルを復元可能に無害化する無害化手段(11)と、
前記所定の記憶領域に記憶されるファイルを前記無害化手段により無害化された無害化ファイルとともに前記管理端末に送信するファイル送信手段(16)と、
を備え、
前記管理端末は、
前記受渡手段を利用することで、前記情報処理端末から受信した前記無害化ファイルを前記実行環境に渡した後に、当該実行環境から所定の情報を取得する取得手段(21,25)を備え、
前記実行環境は、
前記受渡手段を利用することで前記管理端末から受け取った前記無害化ファイルを復元する復元手段(31)と、
前記復元手段により復元されたファイルについてコンピュータウィルスを検知するための処理を行うウィルス検知手段(31)と、
前記ウィルス検知手段によりコンピュータウィルスが検知されない場合に、前記受渡手段を利用して前記復元手段により復元されたファイルを前記所定の情報として前記管理端末に取得させるために出力し、前記ウィルス検知手段によりコンピュータウィルスが検知された場合に、前記受渡手段を利用して検知されたコンピュータウィルスに関するウィル
ス検知情報を前記所定の情報として前記管理端末に取得させるために出力する出力手段(31,35)と、
を備えることを特徴とする。
請求項9に記載の発明は、
特定のOSを採用した携帯型の情報処理端末(10)から前記特定のOSと異なる他のOSを採用した管理端末(20)にファイルを送信する送信方法であって、
受渡手段(N)の利用時に限って前記管理端末とのファイルの受け渡しが可能であり、コンピュータウィルスを検知可能な実行環境(30)が設けられ、
前記情報処理端末が当該情報処理端末を持ち出して読み取った所定のデータから生成されたファイルであって前記管理端末に送信するファイルを前記情報処理端末の所定の記憶領域に記憶する記憶ステップと、
前記情報処理端末が前記所定の記憶領域に記憶されるファイルのうち少なくともコンピュータウィルスに感染している可能性のあるファイルを復元可能に無害化する無害化ステップと、
前記情報処理端末が前記所定の記憶領域に記憶されるファイルを前記無害化ステップにより無害化された無害化ファイルとともに前記管理端末に送信するファイル送信ステップと、
前記受渡手段を利用することで、前記管理端末が前記情報処理端末から受信した前記無害化ファイルを前記実行環境に渡すステップと、
前記受渡手段を利用することで、前記実行環境が前記管理端末から受け取った前記無害化ファイルを復元する復元ステップと、
前記実行環境が前記復元ステップにより復元されたファイルについてコンピュータウィルスを検知するための処理を行うウィルス検知ステップと、
前記実行環境が前記ウィルス検知ステップによりコンピュータウィルスが検知されない場合に、前記受渡手段を利用して前記復元ステップにより復元されたファイルを前記管理端末に取得させるために出力し、前記ウィルス検知ステップによりコンピュータウィルスが検知された場合に、前記受渡手段を利用して検知されたコンピュータウィルスに関するウィルス検知情報を前記管理端末に取得させるために出力する出力ステップと、
前記管理端末が前記実行環境から前記復元されたファイル又は前記ウィルス検知情報を所定の情報として取得する取得ステップと、
を備えることを特徴とする。
なお、上記各括弧内の符号は、後述する実施形態に記載の具体的手段との対応関係を示すものである。
請求項1の発明では、特定のOSを採用した情報処理端末において、記憶手段の所定の記憶領域に記憶されるファイルのうち少なくともコンピュータウィルスに感染している可能性のあるファイルが無害化手段により復元可能に無害化され、所定の記憶領域に記憶されるファイルが無害化ファイルとともにファイル送信手段により管理端末に送信される。管理端末では、受渡手段を利用することで、情報処理端末から受信した無害化ファイルを実行環境に渡した後に、当該実行環境から所定の情報が取得手段により取得される。実行環境では、受渡手段を利用することで管理端末から受け取った無害化ファイルが復元手段により復元されると、この復元されたファイルについてコンピュータウィルスを検知するための処理がウィルス検知手段により行われる。そして、ウィルス検知手段によりコンピュータウィルスが検知されない場合に、受渡手段を利用して復元手段により復元されたファイルを上記所定の情報として管理端末に取得させるための出力が出力手段によりなされ、コンピュータウィルスが検知された場合に、受渡手段を利用して検知されたコンピュータウィルスに関するウィルス検知情報を上記所定の情報として管理端末に取得させるための出力が出力手段によりなされる。
これにより、情報処理端末から管理端末に送信するファイルのうちコンピュータウィルスに感染している可能性のあるファイルが無害化されるため、管理端末が情報処理端末から受信したファイルによってコンピュータウィルスに感染することを防止することができる。また、実行環境にて無害化ファイルについてコンピュータウィルスを検知するための処理がなされるため、管理端末に影響を及ぼすことなくコンピュータウィルスを検知することができる。そして、実行環境にて無害化ファイルを復元したファイル(以下、復元ファイルともいう)は、コンピュータウィルスが検知されない場合には、受渡手段を利用して管理端末に取得されるため、管理端末は、情報処理端末からのファイルを実行環境を介して安全に取得することができる。すなわち、情報処理端末のファイルを管理端末に対して安全に送信することができる。その一方で、復元ファイルにコンピュータウィルスが検知されると、ウィルス検知情報が受渡手段を利用して管理端末に取得されるため、情報処理端末から送信されたファイルにコンピュータウィルスが侵入していることを容易に把握することができる。
請求項2の発明のように、無害化手段は、所定の記憶領域に記憶されるファイルのうち上記特定のOSにて使用しない拡張子のファイルを、コンピュータウィルスに感染している可能性のあるファイルとして無害化してもよい。
請求項3の発明のように、無害化手段は、拡張子名変更、データの並び替え、暗号化、圧縮の少なくともいずれか1つを利用して無害化を行ってもよい。
請求項4の発明では、無害化手段は、管理端末への送信時に無害化を行うため、送信対象が明確になった状態で無害化処理がなされるので、不要なファイルの無害化等を防止でき、無害化処理に関する負荷を軽減することができる。
請求項5の発明では、無害化手段は、所定のタイミングにて無害化を行うため、送信対象となる可能性のあるファイルを事前に無害化できるので、情報処理端末から管理端末にファイルを送信する際の処理時間を短縮することができる。
請求項6の発明では、無害化手段は、所定の記憶領域に記憶されるファイルの全てを無害化するため、管理端末が情報処理端末から受信したファイルによってコンピュータウィルスに感染することを確実に防止することができる。
請求項7の発明のように、実行環境は、管理端末と通信可能な通信可能状態と当該管理端末との通信が遮断される遮断状態とを切り替え可能な所定のネットワークを利用する別の端末であってもよい。
請求項8の発明のように、実行環境は、仮想マシン又は管理端末が利用可能なクラウド環境下において隔離されたストレージであってもよい。
請求項9の発明によれば、請求項1と同様の効果を奏する送信方法を実現できる。
第1実施形態に係る送信システムを概略的に示す説明図である。 Android端末が管理端末にUSB接続された状態を説明する説明図である。 Android端末の電気的構成を例示するブロック図である。 管理端末及びセキュリティ端末の電気的構成を例示するブロック図である。 Android端末から管理端末にドラッグアンドドロップによってアップロードする際の画面状態を概略的に説明する説明図である。 アップロード時に、Android端末の制御部で行われる処理の流れを例示するフローチャートである。 アップロード時に、管理端末の制御部で行われる処理の流れを例示するフローチャートである。 アップロード時に、セキュリティ端末の制御部で行われる処理の流れを例示するフローチャートである。 安全なファイルがAndroid端末から管理端末にアップロードされる際の流れを説明する説明図である。 Windows用のウィルスに感染しているファイルがAndroid端末から管理端末にアップロードされる際の流れを説明する説明図である。
[第1実施形態]
以下、本発明に係る送信システム及び送信方法を具現化した第1実施形態について、図面を参照して説明する。
図1に示すファイル送信システム1は、特定のOSを採用した情報処理端末からこの特定のOSと異なる他のOSを採用した管理端末にファイルを送信するシステムとして構成されている。具体的には、ファイル送信システム1は、OSにAndroidを採用した1または2以上のAndroid端末10からAndroidと異なる他のOSを採用した管理端末20にファイルを安全にアップロード(送信)するためのシステムとして構成されている。
Android端末10は、OSにAndroidを採用した携帯型の情報処理端末であって、図2及び図3に示すように、CPU等からなる制御部11、ROM、RAM等の半導体メモリからなる記憶部12、カメラとして構成される撮像部13、制御部11によって表示内容が制御されるタッチパネル14、タッチパネル14に対するタッチ操作やキー操作に信号を制御部11に出力する操作部15、管理端末20などの外部機器等と通信するための通信部16などを備えている。
記憶部12には、撮像部13にて撮像したバーコードやQRコード(登録商標)等の情報コードを読み取る読取処理や後述する無害化処理を制御部11にて実行するための各種のアプリケーションプログラム等が記憶されている。また、記憶部12には、Android用のウィルスを検知・除去するウィルス対策用のアプリケーションプログラムが制御部11にて実行可能に記憶されている。また、記憶部12には、読取処理により読み取った情報コードの読取データや撮像部13にて撮像した画像データ等を記憶するための記憶領域が構築されている。
通信部16は、管理端末20等の外部機器との間で有線通信(USB通信等)又はアクセスポイント2等を介した無線通信によりデータ通信を行うためのインタフェースとして構成されており、制御部11と協働して通信処理を行う構成をなしている。
管理端末20は、Androidと異なるOSとして、例えば、Windowsが採用されたサーバとして機能するコンピュータであって、各Android端末10からそれぞれアップロードされたデータを管理可能に構成されている。管理端末20は、図2及び4に示すように、CPU等からなる制御部21、ROM、RAM、HDD等からなる記憶部22、液晶モニタ等として構成される表示部23、マウスやキーボード等として構成される操作部24、通信インタフェースとして構成される通信部25などを備えている。
記憶部22には、各Android端末10からそれぞれ受信したデータを集計等して管理するための管理処理を制御部21にて実行するための各種のアプリケーションプログラムや所定のデータベース等が記憶されている。
また、本実施形態に係るファイル送信システム1では、ファイル送信に関してセキュリティ性を高めるため、管理端末20に対して隔離可能であってコンピュータウィルスを安全に検知可能な実行環境(安全な場所)として、別の端末(以下、セキュリティ端末30ともいう)が用意されている。このセキュリティ端末30は、いわゆるサンドボックスとして機能するコンピュータであって、図4に示すように、CPU等からなる制御部31、ROM、RAM、HDD等からなる記憶部32、液晶モニタ等として構成される表示部33、マウスやキーボード等として構成される操作部34、通信インタフェースとして構成される通信部35などを備えている。
記憶部32には、Windows用のウィルスを検知するウィルス検知処理や後述する復元処理等を制御部31にて実行するためのアプリケーションプログラムや所定のデータベース等が記憶されている。
このように構成されるセキュリティ端末30は、データ通信可能な通信可能状態(接続状態)とデータ通信不能な遮断状態とを切り替え可能な所定のネットワークNに通信部35を介して接続されている。このネットワークNには、管理端末20も通信部25を介して接続されており、上記通信可能状態では、セキュリティ端末30と管理端末20との間でデータ通信が可能になり、上記遮断状態では、セキュリティ端末30と管理端末20との間でデータ通信が不能になる。すなわち、セキュリティ端末30は、受渡手段として機能するネットワークNの利用時に限って管理端末20とのファイルの受け渡しが可能となる。
次に、本実施形態に係るファイル送信システム1の特徴的構成として、Android端末10から管理端末20にファイルを安全にアップロード(送信)するファイル送信方法について、図面を参照して詳述する。
Android端末10を社外に持ち出して所定のデータを読み取るなどの業務を終えた後、そのAndroid端末10を社内に持ち帰って上述のように取得したデータから生成されたファイルを管理端末20にアップロード(送信)する場合を想定する。上述のように社外でのAndroid端末10を利用したファイルの受け取りやメールやブラウザによるファイルのダウンロードなどにより、そのAndroid端末10にウィルスが侵入してしまう場合がある。Android用のウィルスであれば、Android端末10にインストールしたAndroid用のウィルス対策ソフト(セキュリティソフト)によって除去することができる。
その一方で、Android端末10では、Windows用のウィルスなど、異なるOS用のウィルスが脅威とならないため、そのようなウィルスを除去する手段がない場合がある。このような場合には、上述のように社外から持ち帰ったAndroid端末10のファイルを管理端末20にアップロードする際に、Windows用のウィルスに感染したウィルスファイルまでアップロードしてしまう可能性がある。例えば、アップロードは、フォルダ単位で行われるため、アップロード用のフォルダの中にウィルスファイルが紛れ込んでいても気づかずにそのフォルダ内の全てのファイルをアップロードしてしまう場合がある。
そこで、本実施形態では、Android端末10から管理端末20にアップロードされるファイルのうちウィルスに感染している可能性のあるファイルを無害化し、この無害化ファイルを管理端末20から受け取ったセキュリティ端末30にて復元した後にWindows用のウィルスを検知するための処理を行う。これにより、管理端末20に影響を及ぼすことなく、Android端末10からのファイルがウィルスに感染しているか否か検知できるため、管理端末20は、Android端末10からのファイルを安全に取得することができる。
以下、上記アップロード時に、Android端末10にてなされる処理、管理端末20にてなされる処理、セキュリティ端末30にてなされる処理のそれぞれについて、図面を参照して詳述する。なお、図2に示すようにAndroid端末10を管理端末20に対してUSB接続した状態で、ユーザによる管理端末20でのドラッグアンドドロップなどのマウス操作に応じて、表示部23の表示画面23aに表示されたファイルを、Android端末10から管理端末20に手動でアップロード(送信)する場合について説明する。より具体的には、図5に示すように、Android端末10の記憶部12に用意されるアップロード用のフォルダ12a内の全てのファイルを、管理端末20の記憶部22に用意されるフォルダ22aにアップロード(送信)する場合について説明する。なお、Android端末10の記憶部12は、「記憶手段」の一例に相当し、フォルダ12aは、「所定の記憶領域」の一例に相当し得る。
Android端末10では、管理端末20のマウス操作等に応じてフォルダ12a内の全てのファイルがアップロード対象に設定されると、制御部11にて、まず、図6のステップS101に示すファイルチェック処理がなされる。この処理では、アップロード対象に設定されたフォルダ12a内の全てのファイルの中から、Windows用のウィルスに感染している可能性のあるファイルを無害化対象ファイルとして検出するための処理がなされる。
本実施形態では、Androidにて使用しない拡張子のファイルを、Windows用のウィルスに感染している可能性のあるファイルとしている。そして、このようなファイルがフォルダ12a内から検出されない場合には(S103でNo)、後述する無害化処理を行うことなく、ステップS107に示す送信処理がなされる。この処理では、フォルダ12a内の全てのファイルが通信部16を介して管理端末20にアップロード(送信)される。なお、上記送信処理を行う制御部11及び通信部16は、「ファイル送信手段」の一例に相当し得る。
一方、無害化対象ファイルが検出されると(S103でYes)、ステップS105に示す無害化処理がなされ、無害化対象ファイルが既定の復元方法にて復元可能に無害化される(図9及び図10の矢印F1参照)。本実施形態では、無害化処理として、拡張子名を復元可能に変更する処理が採用されており、このように拡張子名が既定の復元方法に基づいて変更されることで、そのファイルが本来の機能を発揮できないように無害化される。図9及び図10の例では、拡張子「exe」のファイルが無害化対象ファイルとして検出されて、既定の復元方法に基づく無害化処理として、拡張子の最後に「1」が追加されるように、拡張子名が変更される。なお、上記無害化処理を行う制御部11は、「無害化手段」の一例に相当し得る。
このように、検出された無害化対象ファイルが無害化されると、無害化対象ファイルでないと判断されたファイルと上述のように無害化されたファイルとが管理端末20にアップロードされる(S107:図9及び図10の矢印F2参照)。
管理端末20では、Android端末10のアップロードによってファイルを受信すると、制御部21にて、まず、図7のステップS201に示す判定処理がなされ、アップロードされたファイルに無害化ファイルが含まれているか否かについて判定される。ここで、無害化ファイルが含まれていない場合には(S201でNo)、ステップS209に示す記憶処理がなされる。この処理では、上述のように無害化ファイルが含まれていない場合には、Android端末10から受信した全てのファイルが、指定された記憶部22のフォルダ22aに記憶される。これにより、Android端末10から管理端末20へのアップロードが完了する。
一方、アップロードされたファイルに無害化ファイルが含まれていると(S201でYes)、ステップS203に示す無害化ファイル送信処理がなされる。この処理では、遮断状態になっていたネットワークNが一時的に通信可能状態に切り替わり、この通信可能状態において、Android端末10から受信したファイルのうちの無害化ファイルが、ネットワークNを介してセキュリティ端末30に送信される(図9及び図10の矢印F3参照)。図9及び図10の例では、拡張子が「exe1」に変更された無害化ファイルが、セキュリティ端末30に送信される。この送信が完了すると、ネットワークNは、再び遮断状態に切り替わる。
セキュリティ端末30では、一時的に通信可能状態に切り替わった所定のネットワークNを介して無害化ファイルを受信すると、制御部31にて、まず、図8のステップS301の復元処理がなされ、Android端末10にて無害化されていたファイルが上記既定の復元方法に基づいて元のファイルに復元される。上述のように、拡張子の最後に「1」が追加されて無害化されている場合には、この「1」を除くように拡張子名が変更されることで、元のファイルに復元される(図9及び図10の矢印F4参照)。なお、上記復元処理を行う制御部31は、「復元手段」の一例に相当し得る。
続いて、ステップS303に示すウィルスチェック処理がなされ、上述のように無害化ファイルを復元したファイル(以下、復元ファイルともいう)に関して、管理端末20に悪影響を及ぼすWindows用のウィルス等に感染したウィルスファイルを検出するための処理がなされる(図9及び図10のF5参照)。ここで、上記ウィルスチェック処理としては、例えば、一般に流通しているウィルススキャンソフトやアプリレピュテーションを利用することができる。なお、上記ウィルスチェック処理では、Windows用のウィルスに感染している可能性のあるファイルだけでなく、Linux(登録商標)やMacOSなどの他のOS用のウィルスに感染している可能性のあるファイルも検出対象とすることができる。また、上記ウィルスチェック処理を行う制御部31は、「ウィルス検知手段」の一例に相当し得る。
ここで、復元ファイルにウィルスファイルが検出されない場合には(S305でNo)、復元されたファイルが、一時的に通信可能状態に切り替わった所定のネットワークNを介して管理端末20に送信(出力)される(S307:図9の矢印F6a参照)。
一方、復元ファイルにウィルスファイルが検出された場合には(S305でYes)、そのウィルスファイルが削除される(S309)。そして、検知されたウィルスに関するウィルス検知情報が、一時的に通信可能状態に切り替わった所定のネットワークNを介して管理端末20に送信(出力)される(S311:図10の矢印F6b参照)。なお、上述した復元されたファイル及びウィルス検知情報は、「所定の情報」の一例に相当し、復元されたファイル又はウィルス検知情報を「所定の情報」として管理端末20に取得させるために出力する処理を行う制御部31及び通信部35は「出力手段」の一例に相当し得る。
管理端末20では、通信部25により、一時的に通信可能状態に切り替わった所定のネットワークNを介して、セキュリティ端末30から復元されたファイルを受信すると(S205でYes)、Android端末10から受信した無害化されていないファイルと、セキュリティ端末30から受信した復元されたファイルとが、指定された記憶部22のフォルダ22aに記憶される(S209)。これにより、Android端末10から管理端末20へのアップロードが完了する。なお、復元されたファイルを「所定の情報」として取得するための処理を行う制御部21及び通信部25は、「取得手段」の一例に相当し得る。
一方、管理端末20では、通信部25により、一時的に通信可能状態に切り替わった所定のネットワークNを介して、セキュリティ端末30からウィルス検知情報を受信すると(S207でYes)、ステップS211に示す削除処理がなされ、Android端末10から受信した無害化ファイルが削除される。なお、ウィルス検知情報を「所定の情報」として取得するための処理を行う制御部21及び通信部25は、「取得手段」の一例に相当し得る。
そして、ステップS213に示す削除指示処理がなされ、上記ウィルス検知情報から特定されるウィルスファイルを削除するための削除指示がAndroid端末10に対して送信される(図10の矢印F7参照)。なお、Android端末10から受信したファイルのうち無害化ファイルと異なるファイルは、指定された記憶部22のフォルダ22aに記憶されてもよいし、無害化ファイルとともに削除されてもよい。
そして、Android端末10では、上述のようにアップロードしてから所定時間内に管理端末20から削除指示を受けると(S109でYes)、ステップS111に示す削除処理がなされ、上記削除指示に応じて、フォルダ12a内のウィルスファイルが削除される。
以上説明したように、本実施形態に係るファイル送信システム1では、Android端末10において、記憶部12のフォルダ12aに記憶されるファイルのうち少なくともコンピュータウィルスに感染している可能性のあるファイルが復元可能に無害化され、フォルダ12aに記憶されるファイルが無害化ファイルとともに管理端末20に送信される。管理端末20では、ネットワークNを利用することで、Android端末10から受信した無害化ファイルをセキュリティ端末30に渡した後に、当該セキュリティ端末30から所定の情報が取得される。セキュリティ端末30では、ネットワークNを利用することで管理端末20から受け取った無害化ファイルが復元されると、この復元されたファイルについてコンピュータウィルスを検知するための処理が行われる。そして、コンピュータウィルスが検知されない場合に、ネットワークNを利用して復元されたファイルを上記所定の情報として管理端末20に取得させるための出力がなされ、コンピュータウィルスが検知された場合に、ネットワークNを利用してウィルス検知情報を上記所定の情報として管理端末20に取得させるための出力がなされる。
また、本実施形態に係るファイル送信方法では、管理端末20に送信するファイルをAndroid端末10のフォルダ12aに記憶する記憶ステップと、フォルダ12aに記憶されるファイルのうち少なくともコンピュータウィルスに感染している可能性のあるファイルを復元可能に無害化する無害化ステップ(S105)と、フォルダ12aに記憶されるファイルを無害化ステップにより無害化された無害化ファイルとともに管理端末20に送信するファイル送信ステップ(S107)と、ネットワークNを利用することで、管理端末20がAndroid端末10から受信した無害化ファイルをセキュリティ端末30に渡すステップ(S203)と、ネットワークNを利用することで、セキュリティ端末30が管理端末20から受け取った無害化ファイルを復元する復元ステップ(S301)と、復元ステップにより復元されたファイルについてコンピュータウィルスを検知するための処理を行うウィルス検知ステップ(S303)と、ウィルス検知ステップによりコンピュータウィルスが検知されない場合に、ネットワークNを利用して復元ステップにより復元されたファイルを管理端末20に取得させるために出力し、ウィルス検知ステップによりコンピュータウィルスが検知された場合に、ネットワークNを利用して検知されたコンピュータウィルスに関するウィルス検知情報を管理端末20に取得させるために出力する出力ステップ(S307,S311)と、管理端末20がセキュリティ端末30から復元されたファイル又はウィルス検知情報を所定の情報として取得する取得ステップ(S205,S207)と、が設けられる。
これにより、Android端末10から管理端末20に送信するファイルのうちコンピュータウィルスに感染している可能性のあるファイルが無害化されるため、管理端末20がAndroid端末10から受信したファイルによってコンピュータウィルスに感染することを防止することができる。また、セキュリティ端末30にて無害化ファイルについてコンピュータウィルスを検知するための処理がなされるため、管理端末20に影響を及ぼすことなくコンピュータウィルスを検知することができる。そして、セキュリティ端末30にて無害化ファイルを復元した復元ファイルは、コンピュータウィルスが検知されない場合には、ネットワークNを利用して管理端末20に取得されるため、管理端末20は、Android端末10からのファイルをセキュリティ端末30を介して安全に取得することができる。すなわち、Android端末10のファイルを管理端末20に対して安全に送信することができる。その一方で、復元ファイルにコンピュータウィルスが検知されると、ウィルス検知情報がネットワークNを利用して管理端末20に取得されるため、Android端末10から送信されたファイルにコンピュータウィルスが侵入していることを容易に把握することができる。
特に、Android端末10におけるファイルチェック処理及び無害化処理は、上述したフォルダ12aのように、記憶部12にアップロード用として予め用意されるフォルダ内のファイルを管理端末20へ送信する際に行われる。これにより、送信対象が明確になった状態でファイルチェック処理及び無害化処理がなされるので、不要なファイルの無害化等を防止でき、無害化処理に関する負荷を軽減することができる。
なお、ファイルチェック処理及び無害化処理は、上述のように管理端末20への送信時に行われることに限らず、例えば、アップロード用のフォルダにファイルが記憶されるごとにファイル単位で事前に行われてもよいし、送信タイミングに関わらずアップロード用のフォルダ内の各ファイルについて予め所定の間隔にて行われてもよい。その際、各ファイルの最新更新時間等を参照することで、1度無害化したファイルを再度無害化しないようにすることができる。これにより、送信対象となる可能性のあるファイルを事前に無害化できるので、Android端末10から管理端末20にファイルを送信する際の処理時間を短縮することができる。
なお、本発明は上記実施形態及び変形例等に限定されるものではなく、例えば、以下のように具体化してもよい。
(1)本発明は、ドラッグアンドドロップなどの手動操作に応じてファイルを送信(アップロード)する送信システム及び送信方法に適用されることに限らず、所定のアプリケーションプログラムの動作に応じて自動でAndroid端末10から管理端末20にファイルを送信する送信システム及び送信方法に適用されてもよい。その際、Android端末10は、USB接続にて管理端末20に接続されることに限らず、例えば、アクセスポイント2等を介した無線通信を利用して管理端末20に接続されてもよいし、社内LAN等を介した有線通信を利用して管理端末20に接続されてもよい。また、送信対象となるファイルは、読取処理により読み取った情報コードの読取データや撮像部13にて撮像した画像データ等から生成されたファイル等であってもよいし、Android端末10にて所定の処理に応じて生成されたファイル等であってもよい。
(2)Android端末10におけるファイルチェック処理(S101)では、Androidにて使用しない拡張子のファイルを、Windows用のウィルスに感染している可能性のある無害化対象ファイルとして検出することに限らず、例えば、Windowsにてウィルスとして認知される可能性のある拡張子(例えば、exe,bat,cmd,xlsz,docx等)のファイルを無害化対象ファイルとして検出してもよい。また、上記ファイルチェック処理では、予め決められた所定の条件を満たすファイルを無害化対象ファイルとして検出してもよい。
(3)Android端末10における無害化処理では、既定の復元方法に基づく拡張子名変更によって、そのファイルが本来の機能を発揮できないように無害化を行うことに限らず、例えば、既定の復元方法に基づくデータの並び替えや暗号化、圧縮の少なくともいずれか1つを利用して無害化を行ってもよい。
(4)Android端末10における無害化処理では、アップロード用のフォルダ内の無害化対象ファイルを無害化することに限らず、上記ファイルチェック処理を行うことなく、アップロード用のフォルダ内の全てのファイルを無害化してもよい。これにより、管理端末20がAndroid端末10から受信したファイルによってコンピュータウィルスに感染することを確実に防止することができる。
(5)セキュリティ端末30は、通信可能状態と遮断状態とを切り替え可能な所定のネットワークNを利用して管理端末20とファイルの受け渡しを行うことに限らず、他の受渡手段、例えば、USBメモリ等の記録媒体を利用して管理端末20とファイルの受け渡しを行ってもよい。
(6)管理端末20から隔離可能な実行環境(安全な場所)として、上述したセキュリティ端末30を採用することに限らず、例えば、管理端末20が利用可能な仮想マシンを採用してもよい。また、管理端末20から隔離可能な実行環境として、管理端末20が利用可能なクラウド環境下において隔離されたストレージを採用してもよい。
(7)管理端末20のOSとして、Windowsが採用されることに限らず、例えば、LinuxやMacOSなど、Androidと異なる他のOSが採用されてもよい。また、Android端末10に代えて、Androidや管理端末20のOSと異なるOSが採用された端末(情報処理端末)を採用してもよい。このような端末であっても、本発明を採用することで、管理端末20に対して安全に送信することができる。
1…ファイル送信システム(送信システム)
10…Android端末(情報処理端末)
11…制御部(無害化手段)
12…記憶部(記憶手段)
12a…フォルダ(記憶領域)
16…通信部(ファイル送信手段)
20…管理端末
21…制御部(取得手段)
25…通信部(取得手段)
30…セキュリティ端末(実行環境)
31…制御部(復元手段,ウィルス検知手段,出力手段)
35…通信部(出力手段)
N…ネットワーク(受渡手段)

Claims (9)

  1. 特定のOSを採用した携帯型の情報処理端末から前記特定のOSと異なる他のOSを採用した管理端末にファイルを送信する送信システムであって、
    受渡手段の利用時に限って前記管理端末とのファイルの受け渡しが可能であり、コンピュータウィルスを検知可能な実行環境が設けられ、
    前記情報処理端末は、
    当該情報処理端末を持ち出して読み取った所定のデータから生成されたファイルであって前記管理端末に送信するファイルが所定の記憶領域に記憶される記憶手段と、
    前記所定の記憶領域に記憶されるファイルのうち少なくともコンピュータウィルスに感染している可能性のあるファイルを復元可能に無害化する無害化手段と、
    前記所定の記憶領域に記憶されるファイルを前記無害化手段により無害化された無害化ファイルとともに前記管理端末に送信するファイル送信手段と、
    を備え、
    前記管理端末は、
    前記受渡手段を利用することで、前記情報処理端末から受信した前記無害化ファイルを前記実行環境に渡した後に、当該実行環境から所定の情報を取得する取得手段を備え、
    前記実行環境は、
    前記受渡手段を利用することで前記管理端末から受け取った前記無害化ファイルを復元する復元手段と、
    前記復元手段により復元されたファイルについてコンピュータウィルスを検知するための処理を行うウィルス検知手段と、
    前記ウィルス検知手段によりコンピュータウィルスが検知されない場合に、前記受渡手段を利用して前記復元手段により復元されたファイルを前記所定の情報として前記管理端末に取得させるために出力し、前記ウィルス検知手段によりコンピュータウィルスが検知された場合に、前記受渡手段を利用して検知されたコンピュータウィルスに関するウィルス検知情報を前記所定の情報として前記管理端末に取得させるために出力する出力手段と、
    を備えることを特徴とする送信システム。
  2. 前記無害化手段は、前記所定の記憶領域に記憶されるファイルのうち前記特定のOSにて使用しない拡張子のファイルを、コンピュータウィルスに感染している可能性のあるファイルとして無害化することを特徴とする請求項1に記載の送信システム。
  3. 前記無害化手段は、拡張子名変更、データの並び替え、暗号化、圧縮の少なくともいずれか1つを利用して前記無害化を行うことを特徴とする請求項1又は2に記載の送信システム。
  4. 前記無害化手段は、前記管理端末への送信時に前記無害化を行うことを特徴とする請求項1~3のいずれか一項に記載の送信システム。
  5. 前記無害化手段は、所定のタイミングにて前記無害化を行うことを特徴とする請求項1~3のいずれか一項に記載の送信システム。
  6. 前記無害化手段は、前記所定の記憶領域に記憶されるファイルの全てを無害化することを特徴とする請求項1~5のいずれか一項に記載の送信システム。
  7. 前記実行環境は、前記管理端末と通信可能な通信可能状態と当該管理端末との通信が遮断される遮断状態とを切り替え可能な所定のネットワークを利用する別の端末であることを特徴とする請求項1~6のいずれか一項に記載の送信システム。
  8. 前記実行環境は、仮想マシン又は前記管理端末が利用可能なクラウド環境下において隔離されたストレージであることを特徴とする請求項1~6のいずれか一項に記載の送信システム。
  9. 特定のOSを採用した携帯型の情報処理端末から前記特定のOSと異なる他のOSを採用した管理端末にファイルを送信する送信方法であって、
    受渡手段の利用時に限って前記管理端末とのファイルの受け渡しが可能であり、コンピュータウィルスを検知可能な実行環境が設けられ、
    前記情報処理端末が当該情報処理端末を持ち出して読み取った所定のデータから生成されたファイルであって前記管理端末に送信するファイルを前記情報処理端末の所定の記憶領域に記憶する記憶ステップと、
    前記情報処理端末が前記所定の記憶領域に記憶されるファイルのうち少なくともコンピュータウィルスに感染している可能性のあるファイルを復元可能に無害化する無害化ステップと、
    前記情報処理端末が前記所定の記憶領域に記憶されるファイルを前記無害化ステップにより無害化された無害化ファイルとともに前記管理端末に送信するファイル送信ステップと、
    前記受渡手段を利用することで、前記管理端末が前記情報処理端末から受信した前記無害化ファイルを前記実行環境に渡すステップと、
    前記受渡手段を利用することで、前記実行環境が前記管理端末から受け取った前記無害化ファイルを復元する復元ステップと、
    前記実行環境が前記復元ステップにより復元されたファイルについてコンピュータウィルスを検知するための処理を行うウィルス検知ステップと、
    前記実行環境が前記ウィルス検知ステップによりコンピュータウィルスが検知されない場合に、前記受渡手段を利用して前記復元ステップにより復元されたファイルを前記管理端末に取得させるために出力し、前記ウィルス検知ステップによりコンピュータウィルスが検知された場合に、前記受渡手段を利用して検知されたコンピュータウィルスに関するウィルス検知情報を前記管理端末に取得させるために出力する出力ステップと、
    前記管理端末が前記実行環境から前記復元されたファイル又は前記ウィルス検知情報を所定の情報として取得する取得ステップと、
    を備えることを特徴とする送信方法。
JP2019101420A 2019-05-30 2019-05-30 送信システム及び送信方法 Active JP7247753B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019101420A JP7247753B2 (ja) 2019-05-30 2019-05-30 送信システム及び送信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019101420A JP7247753B2 (ja) 2019-05-30 2019-05-30 送信システム及び送信方法

Publications (2)

Publication Number Publication Date
JP2020194503A JP2020194503A (ja) 2020-12-03
JP7247753B2 true JP7247753B2 (ja) 2023-03-29

Family

ID=73546493

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019101420A Active JP7247753B2 (ja) 2019-05-30 2019-05-30 送信システム及び送信方法

Country Status (1)

Country Link
JP (1) JP7247753B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113891325B (zh) * 2021-09-17 2022-07-22 中标慧安信息技术股份有限公司 基于多接入边缘计算的网络切换方法和系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040139334A1 (en) 2001-01-13 2004-07-15 Wiseman Simon Robert Computer system protection
JP2008158784A (ja) 2006-12-22 2008-07-10 Nec Corp メールサーバ、メール制御システム及びメール制御プログラム
JP2017102735A (ja) 2015-12-02 2017-06-08 サイバーソリューションズ株式会社 メール処理システム、メール処理方法、およびメール処理プログラム
JP2017228153A (ja) 2016-06-23 2017-12-28 富士通株式会社 攻撃内容分析プログラム、攻撃内容分析方法及び攻撃内容分析装置
JP2018018317A (ja) 2016-07-28 2018-02-01 エンカレッジ・テクノロジ株式会社 サーバ装置、無害化方法、およびプログラム
JP2018142927A (ja) 2017-02-28 2018-09-13 沖電気工業株式会社 マルウェア不正通信対処システム及び方法
JP6502542B1 (ja) 2018-02-16 2019-04-17 株式会社プロット ファイル転送システムおよびファイル転送装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040139334A1 (en) 2001-01-13 2004-07-15 Wiseman Simon Robert Computer system protection
JP2007234051A (ja) 2001-01-13 2007-09-13 Qinetiq Ltd コンピュータ・システム保護
JP2008158784A (ja) 2006-12-22 2008-07-10 Nec Corp メールサーバ、メール制御システム及びメール制御プログラム
JP2017102735A (ja) 2015-12-02 2017-06-08 サイバーソリューションズ株式会社 メール処理システム、メール処理方法、およびメール処理プログラム
JP2017228153A (ja) 2016-06-23 2017-12-28 富士通株式会社 攻撃内容分析プログラム、攻撃内容分析方法及び攻撃内容分析装置
JP2018018317A (ja) 2016-07-28 2018-02-01 エンカレッジ・テクノロジ株式会社 サーバ装置、無害化方法、およびプログラム
JP2018142927A (ja) 2017-02-28 2018-09-13 沖電気工業株式会社 マルウェア不正通信対処システム及び方法
JP6502542B1 (ja) 2018-02-16 2019-04-17 株式会社プロット ファイル転送システムおよびファイル転送装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
第4回 日経コンピュータ・サミット 日経コンピュータから読み解くIT/デジタルの現在と未来,日経コンピュータ no.916,日本,日経BP社,2016年07月07日,pp.72-73
阿久津 良和,ウイルスバスター2001/ノートン・アンチウィルス2001でウイルス対策 超入門,Windows Start 第6巻 第1号,日本,株式会社毎日コミュニケーションズ,2000年11月29日,第6巻,第1号,p.38-41.

Also Published As

Publication number Publication date
JP2020194503A (ja) 2020-12-03

Similar Documents

Publication Publication Date Title
US10326792B2 (en) Virus intrusion route identification device, virus intrusion route identification method, and program
US7716743B2 (en) Privacy friendly malware quarantines
US7398399B2 (en) Apparatus, methods and computer programs for controlling performance of operations within a data processing system or network
EP2786295B1 (en) Preventing execution of task scheduled malware
AU2012336829B2 (en) Security box
US20020091940A1 (en) E-mail user behavior modification system and mechanism for computer virus avoidance
US20130185800A1 (en) Anti-virus protection for mobile devices
EP3270318B1 (en) Dynamic security module terminal device and method for operating same
WO2013176711A2 (en) Methods, systems, and media for inhibiting attacks on embedded devices
JP7247753B2 (ja) 送信システム及び送信方法
CN111885209A (zh) 一种基于单向光闸的消息队列同步方法、装置及系统
GB2554657B (en) Protection from malicious and/or harmful content in cloud-based service scenarios
JP4925109B2 (ja) 電子機器、プログラム、および記録媒体
JP2011186823A (ja) ウイルスチェックシステム、ウイルスチェック装置、及び、プログラム
EP2958045B1 (en) System and method for treatment of malware using antivirus driver
Mishra An Introduction to Virus Scanners
KR101889841B1 (ko) 멀티미디어 파일 보안용 컨텐트 방화벽, 컨텐트 보안 시스템 및 기록매체
US20060112430A1 (en) Method and apparatus for immunizing data in computer systems from corruption
EP2815350A2 (en) Methods, systems, and media for inhibiting attacks on embedded devices
WO2015178002A1 (ja) 情報処理装置、情報処理システム及び通信履歴解析方法
KR102547869B1 (ko) 디코이 샌드박스를 이용한 멀웨어 탐지 방법 및 장치
TWI647585B (zh) Malicious virus protection method
US20230267209A1 (en) System and method for preserving forensic computer data
Patil et al. Usages of selected antivirus software in different categories of users in selected districts
Major A Taxonomic Evaluation of Rootkit Deployment, Behavior and Detection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230227

R150 Certificate of patent or registration of utility model

Ref document number: 7247753

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150