特許第6205013号(P6205013)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ジェイズ・コミュニケーション株式会社の特許一覧

<>
  • 特許6205013-アプリケーション利用システム 図000002
  • 特許6205013-アプリケーション利用システム 図000003
  • 特許6205013-アプリケーション利用システム 図000004
  • 特許6205013-アプリケーション利用システム 図000005
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】6205013
(24)【登録日】2017年9月8日
(45)【発行日】2017年9月27日
(54)【発明の名称】アプリケーション利用システム
(51)【国際特許分類】
   G06F 15/00 20060101AFI20170914BHJP
   G06F 13/00 20060101ALI20170914BHJP
   G06F 9/50 20060101ALI20170914BHJP
   G06F 9/46 20060101ALI20170914BHJP
【FI】
   G06F15/00 410B
   G06F13/00 353C
   G06F9/46 465C
   G06F9/46 350
【請求項の数】5
【全頁数】11
(21)【出願番号】特願2016-106959(P2016-106959)
(22)【出願日】2016年5月30日
【審査請求日】2017年2月17日
【新規性喪失の例外の表示】特許法第30条第2項適用 平成28年1月13日に自社ホームページのインターネットアドレス「http://jscom.jp/blog/2016/01/13/press20160113b/」にて発表
【早期審査対象出願】
(73)【特許権者】
【識別番号】516130743
【氏名又は名称】ジェイズ・コミュニケーション株式会社
(74)【代理人】
【識別番号】100115738
【弁理士】
【氏名又は名称】鷲頭 光宏
(74)【代理人】
【識別番号】100121681
【弁理士】
【氏名又は名称】緒方 和文
(74)【代理人】
【識別番号】100130982
【弁理士】
【氏名又は名称】黒瀬 泰之
(72)【発明者】
【氏名】中村 時彦
(72)【発明者】
【氏名】秋月 勝
(72)【発明者】
【氏名】小島 敏宏
【審査官】 田中 幸雄
(56)【参考文献】
【文献】 特開2013−201589(JP,A)
【文献】 特開2015−069544(JP,A)
【文献】 米国特許出願公開第2016/0019391(US,A1)
【文献】 特開2016−057898(JP,A)
【文献】 Jiang Wang et al.,SafeFox: A Safe Lightweight Virtual Browsing Environment,System Sciences (HICSS), 2010 43rd Hawaii International Conference on System Sciences - 2010,米国,IEEE,2010年 3月11日,p.1-10,URL,http://ieeexplore.ieee.org/document/5428517
【文献】 早川 智一 ほか,HTML5を用いた仮想Webブラウザの提案と評価,情報処理学会論文誌 Vol.57 No.2,日本,情報処理学会,2016年 2月15日,573-582ページ
(57)【特許請求の範囲】
【請求項1】
インターネットに接続されたサーバと、ローカルネットワークを介して前記サーバに接続されたローカル端末とを備え、
前記サーバは、マスターサーバと複数のスレーブサーバとを含み、
前記マスターサーバは、前記ローカル端末がアプリケーションプログラムの起動を要求したとき、前記ローカル端末を使用するユーザの属性情報及び各スレーブサーバの属性情報及びステータス情報に基づいて前記ローカル端末に対応する一のスレーブサーバを決定すると共に、前記ローカル端末に接続先情報を返信し、
前記一のスレーブサーバは、仮想端末を新規に生成し、
前記ローカル端末は、前記接続先情報に示された前記一のスレーブサーバ内の前記仮想端末に接続し、
前記一のスレーブサーバは、
前記仮想端末内で前記アプリケーションプログラムを起動させて前記アプリケーションプログラムの画面出力を前記ローカル端末に転送し、
前記ローカル端末が前記アプリケーションプログラムを終了させたとき前記仮想端末を削除することを特徴とするアプリケーション利用システム。
【請求項2】
前記ステータス情報は、CPU使用率、メモリ使用率、及び仮想端末の起動数から選ばれた少なくとも一つの情報を含み、
前記属性情報は、アプリケーション種別、業務種別、及びグループ名から選ばれた少なくとも一つの情報を含む、請求項1に記載のアプリケーション利用システム。
【請求項3】
前記マスターサーバは、前記一のスレーブサーバを決定した後、当該一のスレーブサーバに対して前記仮想端末の作成命令を行い、
前記仮想端末の作成命令を受けた前記一のスレーブサーバは、前記仮想端末を新規に生成する、請求項1又は2に記載のアプリケーション利用システム。
【請求項4】
前記一のスレーブサーバは、コンテナ型の仮想端末内で前記アプリケーションプログラムを起動させる、請求項1乃至3のいずれか一項に記載のアプリケーション利用システム。
【請求項5】
前記アプリケーションプログラムはウェブブラウザを含む、請求項1乃至4のいずれか一項に記載のアプリケーション利用システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アプリケーション利用システムに関し、特に、ローカル端末によるアプリケーションの利用を通じたインターネットアクセスを無害化するシステムに関するものである。
【背景技術】
【0002】
近年、社内のローカル端末がマルウェア等の悪意のあるプログラムに感染することにより企業内情報が流出するケースが問題となっている。またコンピュータウィルスによってはローカル端末が正しく動作しなくなる場合があり、各企業においてセキュリティ対策は重要な問題となっている。
【0003】
セキュリティを考慮した企業内のコンピュータシステムとしてシンクライアントシステムが知られている(例えば非特許文献1、2参照)。シンクライアントシステムは、プログラムの実行やデータの保存といった機能をクライアント端末から切り離し、サーバに集中させるアーキテクチャのことを言う。
【0004】
シンクライアントの実装方式は、「ネットワークブート型」と「画面転送型」の2種類に大別される。ネットワークブート型は文字通りネットワークブートの仕組みを利用した方式であり、サーバに保存したイメージファイルを端末がネットワーク経由でダウンロードしてOSやアプリケーションを実行する。一方、画面転送型は、OSやアプリケーションをサーバ側で実行し、画面出力を端末に転送する方式である。サーバと端末との間では、画面情報と操作情報だけがやり取りされ、画面情報はイメージファイルに比べて圧倒的にサイズが小さいので、外出先からのリモートアクセスも可能である。
【0005】
画面転送型は、「サーバーベース方式」、「ブレードPC方式」、「VDI(Virtual Desktop Infrastructure)方式」の3タイプに分類できる。このうち、サーバーベース方式は、サーバにマルチユーザアクセスのアプリケーションをインストールしておき、複数のユーザで共同利用する方式であり、ブレードPC方式は、物理PC(ブレードPC)をユーザごとに割り当てておき、ユーザが自らに紐づけられた物理PCをネットワーク経由で操作する方式である。VDI方式は、物理PCではなく仮想マシンをユーザごとに割り当てる方式であり、1台の物理サーバに複数台の仮想マシンを集約できるので、ハードウェアコストを低減することができる。
【0006】
シンクライアントシステムに関し、例えば特許文献1には、複数の端末がセッション管理装置を介してデスクトップ部に接続可能なシステムが記載されている。セッション管理装置は、シンクライアントOSが起動する複数の仮想マシンを有するハイパーバイザー部と、端末と仮想マシンとを接続するネットワーク部と、端末にネットワーク部内の通信経路を割り当てる制御部とを備えており、端末はデスクトップ部の遠隔操作が可能である。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2014−120033号公報
【非特許文献】
【0008】
【非特許文献1】佐々木 慎介(ネットワンシステムズ)、"デスクトップ仮想化(VDI)とシンクライアントはどう違う?"、[online]、2014年2月10日、「IT Leaders(情報システムリーダーのためのIT情報専門サイト)」、[2016年5月1日検索]、インターネット<URL:http://it.impressbm.co.jp/articles/-/10941>
【非特許文献2】山本祥正(富士ソフト株式会社)、"5分で絶対に分かるデスクトップ仮想化/VDI入門 (1/5)"、[online]、2014年8月19日、「atmarkIT」、[2016年5月1日検索]、インターネット<URL:http://www.atmarkit.co.jp/ait/articles/1408/19/news033.html>
【発明の概要】
【発明が解決しようとする課題】
【0009】
しかしながら、従来のシンクライアントシステムでは、ローカル端末を含めた企業内システム全体のセキュリティが十分に高いとは言えず、さらなる改善が望まれている。
【0010】
したがって、本発明の目的は、ローカル端末がインターネットに直接接続することによる情報漏洩及びマルウェア等の悪意のあるプログラムの影響を防止することが可能なアプリケーション利用システムを提供することにある。
【課題を解決するための手段】
【0011】
上記課題を解決するため、本発明によるアプリケーション利用システムは、インターネットに接続されたサーバと、ローカルネットワークを介して前記サーバに接続されたローカル端末とを備え、前記サーバは、前記ローカル端末がクライアントプログラムを通じてアプリケーションプログラムの起動を要求したとき前記仮想端末を新規に生成し、前記仮想端末内で前記アプリケーションプログラムを起動して前記アプリケーションプログラムの画面出力を前記ローカル端末に転送し、前記ローカル端末が前記クライアントプログラムを通じて前記アプリケーションプログラムの終了を要求したとき前記仮想端末を削除することを特徴とする。
【0012】
本発明によれば、ローカル端末によるアプリケーションプログラムを通じたインターネットアクセスがサーバ内の仮想端末を介して行われ、ローカル端末側でのアプリケーションプログラムの起動/終了に連動して仮想端末が作成/削除されるので、悪意のあるプログラムが実行されたとしてもその影響の範囲は仮想端末内に留まり、次回以降は常にクリーンな環境を提供することができる。したがって、ローカル端末のウィルス感染等を回避することができ、インターネットセキュリティの向上を図ることができる。
【0013】
本発明において、前記サーバは、コンテナ型の仮想端末を生成し、コンテナ内で前記アプリケーションプログラムを自動起動することが好ましい。この構成によれば、複数の仮想端末を相互に分離してセキュリティを高めることができる。また、仮想マシンやOSのエミュレートを行わないので仮想端末の生成及び削除が容易であり、OSレベルでの仮想化によってサーバのオーバーヘッドを大幅に低減することができる。
【0014】
本発明において、前記サーバは、マスターサーバと複数のスレーブサーバとを含み、前記マスターサーバは、前記ローカル端末が前記クライアントプログラムを通じて前記アプリケーションプログラムの起動を要求したとき、前記ローカル端末を使用するユーザの属性情報及び各スレーブサーバの属性情報及びステータス情報に基づいて前記ローカル端末に最適なスレーブサーバを決定し、当該スレーブサーバに対して前記仮想端末の作成命令を行うと共に、前記ローカル端末に接続先情報を返信し、前記仮想端末の作成命令を受けたスレーブサーバは、前記仮想端末を新規に生成し、前記ローカル端末の前記クライアントプログラムは、前記接続先情報に示された前記スレーブサーバ内の前記仮想端末に接続することが好ましい。この構成によれば、システムの規模が大きくなって非常に多くの仮想端末を取り扱う場合であっても、リソースを有効利用してアプリケーションサービスを効率良く提供することができる。
【0015】
本発明において、前記ステータス情報は、CPU使用率、メモリ使用率、及び仮想端末の起動数から選ばれた少なくとも一つの情報を含み、前記属性情報は、アプリケーション種別、業務種別、及びグループ名から選ばれた少なくとも一つの情報を含むことが好ましい。
【0016】
本発明において、前記アプリケーションプログラムはウェブブラウザであることが好ましい。近年、外部サイトへのアクセスを通じてローカル端末が危険にさらされる機会が増加しており、ウェブブラウザはセキュリティ対策を最も強化すべきアプリケーションプログラムの一つである。ローカル端末が仮想端末を介してウェブサイトの閲覧を実施する本システムによれば、ローカル端末をインターネットから分離することができ、ウェブアクセスを通じた情報漏洩等を回避することができる。また、ユーザがローカル端末側でブラウザ閲覧を開始しようとした時点でサーバが仮想端末を新規に生成し、前記ローカル端末側でブラウザ閲覧を終了した時点でサーバが仮想端末を削除するので、マルウェア等の影響を仮想端末内に留めることができ、ローカル端末には常にクリーンな環境を提供することができる。
【発明の効果】
【0017】
本発明によれば、ローカル端末がインターネットに直接接続することによる情報漏洩及びマルウェア等の悪意のあるプログラムの影響を防止することが可能なアプリケーション利用システムを提供することができる。
【図面の簡単な説明】
【0018】
図1図1は、本発明の第1の実施の形態によるアプリケーション利用システムの構成を概略的に示すブロック図である。
図2図2は、サーバ10の構造を階層的に示すブロック図である。
図3図3は、アプリケーション利用システム1の動作を説明するための模式図である。
図4図4は、本発明の第2の実施の形態によるアプリケーション利用システム2の構成を示すブロック図である。
【発明を実施するための形態】
【0019】
以下、添付図面を参照しながら、本発明の好ましい実施の形態について詳細に説明する。
【0020】
図1は、本発明の第1の実施の形態によるアプリケーション利用システムの構成を概略的に示すブロック図である。
【0021】
図1に示すように、このアプリケーション利用システム1は、インターネット30及びローカルネットワーク40の両方に接続されたサーバ10と、ローカルネットワーク40を介してサーバ10に接続された複数のローカル端末20とで構成されている。ローカル端末20はインターネット30に直接接続されていないが、サーバ10を介してインターネット30に接続可能である。
【0022】
サーバ10は内部の仮想端末を通じて各ローカル端末20にアプリケーションサービスを提供するアプリケーションサーバであり、各ローカル端末20がインターネットに直接アクセスすることを阻止するセキュリティサーバとしての役割も果たすものである。サーバ10にはローカル端末20が使用する各種アプリケーションプログラムが用意されているが、その代表例はウェブブラウザである。
【0023】
本実施形態において、サーバ10はコンテナ型のデスクトップ仮想化技術を通じてローカル端末20にアプリケーションサービスを提供する。サーバ10内の制御プログラムは「コンテナ」と呼ばれる仮想端末(ユーザ空間)を管理しており、ローカル端末20からの要求に応じてコンテナを生成し、コンテナ内でユーザプロセス(アプリケーションプログラム)を実行し、実行画面をローカル端末20に転送する。したがって、ローカル端末20はサーバ10側でプログラムが実行されていることを意識することなくアプリケーションサービスを利用することができる。
【0024】
図2は、サーバ10の構造を階層的に示すブロック図である。
【0025】
図2に示すように、サーバ10は例えばLinux(登録商標)サーバであり、物理マシン11上で稼働するホストOS12と、ホストOS12上で動作するコンテナ管理用の制御プログラム(コンテナ管理ソフトウェア)13とを有し、ホストOS12上で動作するユーザプロセス15は対応するコンテナ14内に閉じ込められている。代表的なコンテナ管理ソフトウェアはDOCKER(登録商標)である。
【0026】
ホストOS12の内部は、物理リソースを管理する「カーネル空間」と、ユーザプロセスを実行する「ユーザ空間」とに分けられ、コンテナ型の仮想化では、ユーザ空間を複数に分けてそれぞれのユーザプロセスから見えるリソースを制限する。このように、単一のユーザプロセス、あるいはいくつかのユーザプロセスをまとめて閉じ込めたユーザ空間が「コンテナ」である。
【0027】
コンテナ型の仮想化において、すべてのプロセスはサーバ10にインストールされたホストOS12上で直接動作する。コンテナ内のプロセスは実際の貨物輸送のコンテナのように隔離された空間に入っているので、あるコンテナの内部から他のコンテナの内部を見ることはできない。この隔離された空間を作り出すのはホストOSのカーネルの機能である。ホストOSを通して使用できるコンピュータのリソースをコンテナごとに隔離して、ホストOS上で直接動作するプロセスや他のコンテナから独立した空間を作り出すことにより、リソースが分割、分配、制限される。
【0028】
ハイパーバイザー型では仮想的なハードウェアの環境が作り出されるのに比べて、コンテナ型では独立した仮想的なOSの環境が作り出されるので、「OSレベルの仮想化」とも呼ばれる。すなわち、コンテナ型の仮想化ではカーネルがプロセスを直接操作して隔離された空間を作り出すので、コンピュータ上で動作するOSは一つだけある。最低でも二つのOS(ホストOSとゲストOS)が動作する必要のあるハイパーバイザー型に比べると、多数のコンテナを作成しても消費するリソースが少なくて済むため、高密度化が実現可能である。また隔離された空間を作るだけでよく、ハードウェアの仮想化が不要であるため、オーバーヘッドを大幅に削減することができる。
【0029】
さらに、コンテナの起動は、OSから見ると単にプロセスが起動しているだけであるため、通常のプロセスが起動するのとほとんど差がなく、非常に速く起動することができる。本発明はこのようなコンテナ型の仮想端末の特徴を活かしてアプリケーションの起動/終了に連動したコンテナの新規作成/削除を実現している。
【0030】
コンテナ型ではハイパーバイザー型のようにinitが最初に起動してから各種デーモンが起動する必要がなく、単にプロセスを隔離した環境を作り出せばコンテナを作成できるので、例えばウェブブラウザだけが起動しているといったような、コンテナの中に一つだけプロセスが存在する環境を作成することができ、アプリケーションのみの起動が可能である。このような環境は「アプリケーションコンテナ」と呼ばれる。もちろんinitを最初に起動して通常のOSが起動するのと同じような環境を作成することもでき、この環境は「システムコンテナ」と呼ばれる。
【0031】
システム管理プログラム16は管理者に対してアプリケーション利用システム1の設定全般を実施するための管理画面を提供する。本管理画面からはユーザアカウントの追加削除など各種の設定が行える。さらに、サーバ10のCPU使用率、メモリ使用率、起動コンテナ数を始めとしたリソース情報のほか、コンテナが正常に生成/削除されたかのログ情報を一元的に管理、閲覧する機能を提供する。これによりシステムの管理運用や障害発生時のトラブル解析を容易にする。
【0032】
図3は、アプリケーション利用システム1の動作を説明するための模式図である。
【0033】
図3に示すように、ローカル端末20にはクライアントプログラム21がインストールされている。ローカル端末20でクライアントプログラム21が起動されると(ステップS1)、ウェブブラウザを起動するための処理が開始され、サーバ10に接続要求が送信される(ステップS2)。サーバ10の制御プログラム13は、データベース17内のアカウント情報17aに基づいてユーザ認証を行い、ローカル端末20の接続要求が許可されると(ステップS3)、事前に用意されたテンプレート17bをベースにしてユーザ個別のコンテナ14を新規に作成する(ステップS4)。通常、一つのウェブブラウザには一つのコンテナ14が割り当てられる。またアカウント情報17aに基づいて、ウェブブラウザのユーザプロファイルの保存の可否、コピー&ペーストの可否、起動可能な曜日や時間などがユーザごとに設定される。
【0034】
コンテナ14内では指定のアプリケーションプログラムであるウェブブラウザ18が自動起動し、ウェブブラウザ18の画面出力が描画情報としてクライアントプログラム21に転送される(ステップS5)。したがって、ローカル端末20のディスプレイにはウェブブラウザ18の出力画面が表示され、ユーザはあたかもローカル端末20上で実行されているのと同じ使い勝手でウェブブラウザ18を利用することができ、ウェブサイトの閲覧が可能である(ステップS6)。またコンテナ14はローカル端末20からの操作情報に従って動作し(ステップS7)、ローカル端末20の代わりにウェブサイト(ウェブサーバ)へのアクセスを行うので、ローカル端末20をインターネット30から隔離することができる。
【0035】
コンテナ14内の監視プログラム19はウェブブラウザ18の状態を常に監視しており(ステップS8)、ローカル端末20側でクライアントプログラム21が終了するとコンテナ14内のウェブブラウザ18を終了し、ウェブブラウザ18の終了をもってコンテナ14自体の削除を実行する(ステップS9)。その際、ウェブブラウザ18のブックマークや拡張機能などの情報(ユーザプロファイル17c)はデータベース17のユーザプロファイル保管領域に保存され、コンテナ14の新規生成時に利用される。
【0036】
このように、ローカル端末20側でウェブブラウザ18が起動される度に完全に初期状態のコンテナ14が作成され、ウェブブラウザ18の終了時にはコンテナ14が削除されるので、悪意のあるプログラムが実行された場合でもその影響はコンテナ14の範囲内に留まる上、次回以降は常にクリーンな環境が提供される。
【0037】
従来のハイパーバイザー型のシステムは、ハイパーバイザー上に各ユーザの仮想デスクトップ(仮想端末)を事前に準備しておき、たとえ利用されていなくても仮想デスクトップが常時起動している形態であり、利用時にその都度、仮想端末の生成/削除はしない。しかし、本実施形態では、ウェブブラウザの起動/終了と連動して仮想端末を作成/削除するので、悪意のあるプログラムが実行された場合でもその影響の範囲は仮想端末内に留まり、次回以降は常にクリーンな環境が提供される。すなわち、ローカル端末20が悪意のあるプログラムの影響を受けることを確実に回避することができ、ネットワークセキュリティの向上を図ることができる。
【0038】
以上説明したように、本実施形態によるアプリケーション利用システム1は、ローカル端末20が使用するウェブブラウザ18をサーバ10上の仮想端末内で実行し、ウェブブラウザ18の画面出力をローカル端末20に転送することで、ローカル端末20をインターネットから分離することができ、セキュアなインターネット接続環境を提供することができる。特にコンテナ型の仮想化技術を利用して仮想端末を生成するため、従来のVDI方式に比べて処理オーバーヘッドを削減することができ、またや初期導入コストを抑えることができる。すなわち、本実施形態によれば、セキュアな環境下で使用できるサーバ型セキュアブラウザを提供することができる。
【0039】
また、本実施形態によるアプリケーション利用システム1は、ローカル端末20がクライアントプログラムを通じてウェブブラウザ18の起動を要求したときにサーバ10が仮想端末を新規に生成し、ローカル端末20がウェブブラウザ18の終了を要求したときサーバ10が仮想端末を削除するので、マルウェア等の悪意のあるプログラムが実行された場合でもその影響は限定的であり、ローカル端末20には常にクリーンなインターネット環境を提供することができる。
【0040】
図4は、本発明の第2の実施の形態によるアプリケーション利用システムの構成を示すブロック図である。
【0041】
図4に示すように、このアプリケーション利用システム2は、図1におけるサーバ10がマスターサーバ10Aと複数のスレーブサーバ10Bとで構成されており、各スレーブサーバ10Bの利用状況やローカル端末20を使用するユーザの属性などに基づいて最適なスレーブサーバ10Bを決定し、このスレーブサーバ10Bにコンテナ14を作成するように構成されたものである。
【0042】
ローカル端末20でクライアントプログラム21が起動されると、まずマスターサーバ10Aに接続要求が送信される(ステップS11)。マスターサーバ10Aは、各スレーブサーバ10Bのステータス情報(CPU使用率、メモリ使用率、起動コンテナ数等)、属性情報(アプリケーション種別、業務種別、グループ名等)を予め収集して保持しており、接続要求を受けたマスターサーバ10Aはユーザの属性情報は各スレーブサーバ10Bの情報を参照して指定された条件のもとで最適なスレーブサーバ10Bを決定する。そして、このスレーブサーバ10Bに対してコンテナ作成命令を行うと共に、クライアントプログラム21に接続先情報を返信する(ステップS12,S13)。
【0043】
属性情報における「アプリケーション種別」とは、ウェブブラウザの他にメールソフトなど様々なアプリケーションプログラムを対象とする場合に用いられる識別情報であり、各アプリケーションの処理に適したサーバを選択するための判断基準となるものである。また「業務種別」とは、例えば営業、経理、設計開発などであり、「グループ名」とは、例えばユーザの所属部門、所属事業所などである。ユーザの属性情報は、ユーザ認証時にデータベース17から取得することができる。
【0044】
コンテナの作成命令を受けたスレーブサーバ10Bは、コンテナを新規に生成し、コンテナ内でウェブブラウザを自動起動する。またクライアントプログラム21は、返信された接続先情報に示されたスレーブサーバ10B上のコンテナに接続し(ステップS14)、コンテナ14内で自動起動したウェブブラウザの画面出力を描画情報として受信する(ステップS15)。コンテナ14内の監視プログラム19はウェブブラウザの状態を常に監視しており、ウェブブラウザの終了をもってコンテナ自体の削除を実行する。
【0045】
以上説明したように、本実施形態によるアプリケーション利用システム2は、ローカル端末20からの要求に応答してコンテナを作成する際、複数のサーバの中からローカル端末20に最適なサーバを選択してコンテナを作成するので、システム規模が大きくなって非常に多くのコンテナを取り扱う場合であっても、リソースを有効利用してアプリケーションサービスを効率良く提供することができる。
【0046】
以上、本発明の好ましい実施形態について説明したが、本発明は、上記の実施形態に限定されることなく、本発明の主旨を逸脱しない範囲で種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることはいうまでもない。
【0047】
例えば、上記実施形態においては、仮想端末内で実行されるアプリケーションプログラムがウェブブラウザである場合を例に挙げたが、例えばメールソフトなどの他のアプリケーションプログラムであってもよく、インターネットアクセスを通じてマルウェア等の影響を受けるおそれがある種々のアプリケーションプログラムを対象とすることができる。
【符号の説明】
【0048】
1,2 アプリケーション利用システム
10 サーバ
10A マスターサーバ
10B スレーブサーバ
11 物理マシン
12 ホストOS
13 制御プログラム(コンテナ管理ソフトウェア)
14 コンテナ(仮想端末)
15 ユーザプロセス
16 システム管理プログラム
17 データベース
17a アカウント情報
17b テンプレート
17c ユーザプロファイル
18 ウェブブラウザ(アプリケーションプログラム)
19 監視プログラム
20 ローカル端末
21 クライアントプログラム
30 インターネット
40 ローカルネットワーク
【要約】
【課題】ローカル端末がインターネットに直接接続することによる情報漏洩及びマルウェア等の悪意のあるプログラムの影響を防止する。
【解決手段】アプリケーション利用システム1は、インターネット30に接続されたサーバ10と、ローカルネットワークを介してサーバ10に接続されたローカル端末20とを備える。サーバ10は、ローカル端末20がアプリケーションプログラム18の起動を要求したとき仮想端末14を新規に生成し、仮想端末14内でアプリケーションプログラム18を起動させてアプリケーションプログラム18の画面出力をローカル端末20に転送し、ローカル端末20がアプリケーションプログラム18を終了させたとき仮想端末14を削除する。
【選択図】図3
図1
図2
図3
図4