JP4740316B2 - 携帯通信装置 - Google Patents

携帯通信装置 Download PDF

Info

Publication number
JP4740316B2
JP4740316B2 JP2008504968A JP2008504968A JP4740316B2 JP 4740316 B2 JP4740316 B2 JP 4740316B2 JP 2008504968 A JP2008504968 A JP 2008504968A JP 2008504968 A JP2008504968 A JP 2008504968A JP 4740316 B2 JP4740316 B2 JP 4740316B2
Authority
JP
Japan
Prior art keywords
communication
data
data communication
mobile communication
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008504968A
Other languages
English (en)
Other versions
JPWO2007105320A1 (ja
Inventor
章弘 笹倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/JP2006/304776 external-priority patent/WO2007105279A1/ja
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008504968A priority Critical patent/JP4740316B2/ja
Publication of JPWO2007105320A1 publication Critical patent/JPWO2007105320A1/ja
Application granted granted Critical
Publication of JP4740316B2 publication Critical patent/JP4740316B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、インターネット等のネットワークと接続してデータ通信が可能な携帯通信装置に関する。
近年、インターネットを利用する環境の整備が進む一方で、PDA(Personal Digital Assistance)等の携帯装置の普及が進んでいる。また、携帯装置の多くは携帯通信網と接続可能な携帯通信装置として利用可能である。
一般的に、携帯通信装置の利用者は、携帯通信網を利用してISP(Internet Services Provider)に接続し、このISPを介してインターネットと接続している。
携帯通信装置でのインターネット通信は、PC(Personal Computer)等の情報処理装置を用いたインターネット通信に比べて統計的に通信量が少ないこと、また、PC等を用いたインターネット通信との差別化が必要なこと、から、携帯通信装置向けのデータ通信サービスを安価な料金体系で提供しているISPが増えてきている。
携帯通信装置向けにデータ通信サービスの提供を行なう場合、データ通信サービスを受ける装置が携帯通信装置(例えば、PDA)であるか否かの判別を行なう必要がある。
特許文献1には、データ通信装置を用いて、データ配信等のサービスを利用する利用者の使用機種を識別することにより、それぞれの機種に対応した適切なサービスを提供できる機器認証システムについて開示されている。
しかし、以上に説明した手段では、データ通信サービスを利用する装置の識別は可能であるが、例えば、悪意のある利用者が携帯通信装置に専用のアプリケーションを組み込むなどしてルータとして機能させた場合、携帯通信装置が備えるUSB、無線LAN等の外部インタフェースとPCとを接続することによって、携帯通信装置向けの安価なデータ通信サービスをPCから不正に利用することが可能となってしまうという問題がある。
特許文献2は、ネットワークとモバイル機器との通信にBluetoothを利用する場合に想定されるネットワークの不正利用を防止する方法について開示されている。
特開2004−355562号公報 特開2002−320274号公報
本発明は、上述した問題に鑑みてなされたものであり、その解決しようとする課題は、携帯通信装置を介して携帯通信装置向けのデータ通信サービスに不正にアクセスすることを防止することができる携帯通信装置を提供することである。
上記課題を解決するために、本発明に係る携帯通信装置は、携帯通信網に接続可能な携帯通信装置であって、該携帯通信装置と前記携帯通信網、他の情報処理装置又はネットワークとを電磁的又は電気的に接続してデータの送受信を可能にする通信接続手段と、該通信接続手段を用いて前記携帯通信網と接続し、データ通信を行なう通信手段と、該データ通信の間、該データ通信に用いられている通信接続手段以外の全ての通信接続手段を用いたデータ通信を実行不可の状態にする通信制御手段と、を備える。
本発明によると、通信手段が通信接続手段を用いてデータ通信を開始すると、通信制御手段が当該データ通信に用いられている通信接続手段以外の全ての通信接続手段を実行不可の状態にするので、携帯通信装置に接続する情報処理装置等から当該携帯通信装置を介して携帯通信装置向けのデータ通信サービスに不正にアクセスすることを防止することが可能となる効果を奏する。
以上に説明したように、本発明によると、携帯通信装置を介して携帯通信装置向けのデータ通信サービスに不正にアクセスすることを防止することができる携帯通信装置を提供することが可能となる。
本発明の原理を説明する図である。 本発明の実施例に係る携帯通信装置のハードウェア構成の例を示す図である。 本発明の第1の実施例に係る携帯通信装置の機能を示す概念図である。 本発明の第1の実施例に係る携帯通信装置の処理を示すフローチャートである。 本発明の第1の実施例に係る携帯通信装置の通信監視処理を示すフローチャートである。 本発明の第2の実施例に係る携帯通信装置の機能を示す概念図である。 本発明の第2の実施例に係る携帯通信装置の処理を示すフローチャートである。 本発明の第2の実施例に係る携帯通信装置の通信監視処理を示すフローチャートである。 本発明の第3の実施例に係る携帯通信装置の機能を示す概念図である。 本発明の第3の実施例に係る携帯通信装置の処理を示すフローチャートである。
以下、本発明の実施の形態について図1〜図10に基づいて説明する。
図1は、本発明の原理を説明する図である。
図1に示す携帯通信装置10は、携帯通信網11などと接続する通信接続手段12a及び12bと、通信接続手段12a又は12bを介して携帯通信網11などとデータ通信を行なう通信手段13と、通信接続手段11を制御する通信制御手段14と、を少なくとも備えている。
携帯通信網11とは、例えば、電話会社が音声通信やデータ通信といったサービスを供給するための携帯電話通信網やPHS通信網、ISP等が無線通信サービスを供給する通信網などである。
通信接続手段12a及び12bは、携帯通信装置10と携帯通信網11、図示しない情報処理装置又はネットワーク等と電磁的又は電気的に接続し、データの送受信を行なう手段である。例えば、携帯通信網11に接続する通信モジュール、USB(Universal Serial Bus)、SD(Secure Digital)IO、Bluetooth、IrDA、無線LAN用インタフェースなどである。
なお、図1には、通信接続手段12aと通信接続手段12bの2つの通信接続手段を備えた場合の携帯通信装置10の例を示しているが、少なくとも2つ以上の通信接続手段を備えていればよいという趣旨である。
通信手段13は、通信接続手段12a又は12bを用いて携帯通信網11と接続してデータ通信を行なう。そして、例えば、携帯通信装置10は、携帯通信網11を介してISPと接続し、さらに、ISPを介してインターネットに接続する。これにより、ISPが携帯通信装置向けに提供しているインターネットサービスを利用することができる。
通信制御手段14は、通信手段13が通信接続手段12a又は12bを用いてデータ通信を行なうと、当該データ通信に使用されている通信接続手段以外の全ての通信接続手段を実行不可の状態にする。
例えば、通信手段13が通信接続手段12aを用いてデータ通信を開始すると、通信制御手段14は通信接続手段12bを実行不可の状態にする。
図2は、本発明の実施例に係る携帯通信装置20のハードウェア構成の例を示す図である。
図2に示す携帯通信装置20は、携帯通信網11と接続してデータの送受信を行なう通信モジュール21と、図示しない情報処理装置やネットワーク等と接続してデータの送受信を行なう外部インタフェース22と、通信モジュール21や外部インタフェース22を用いて携帯通信網11、通信モジュール21や外部インタフェース22を用いてデータ通信を行なう携帯通信装置制御部23と、携帯通信装置制御部23の動作に必要なプログラム等を格納するメモリ24と、を少なくとも備える。
また、本発明の実施例に係る外部インタフェース22は、USB22a、無線LAN22b、Bluetooth22c、IrDA22d、及びSDIO通信カード25を使用可能なSD Slot22eを備えている。
以上の構成において、通信接続手段は、通信モジュール21及び外部インタフェース22によって実現することができる。この時、通信モジュール21を第1の通信接続手段、外部インタフェース22のいずれか1つ以上のものを第2の通信手段としてもよい。
また、通信手段及び通信制御手段は、メモリ24に記憶されているプログラムを携帯通信装置制御部23が実行することによって実現することができる。
(第1の実施例)
図3は、本発明の第1の実施例に係る携帯通信装置20の機能を示す概念図である。
図3に示すように、本実施例に係る携帯通信装置20は、通信モジュール21及び外部インタフェース22を直接制御してデータの送受信を行なうドライバ31〜33と、携帯通信装置20全体を管理するOS(Operating System)34と、OS34のAPI(Application Program Interface)35と、本実施例に係るデータ通信を行なうデータ通信専用アプリケーション36と、を少なくとも構成要素としている。
なお、SDドライバ33は、SDドライバ33−OS34間のインタフェースであるクライアントドライバ33aと、SDスロット22eに挿入される例えばSDIO通信カード25−OS34間のデータ制御を行なうバスドライバ33bと、SDスロット22e及びSDスロット22eに挿入されるSDIO通信カード25等を制御するホストコントローラ33cと、で構成されている。
本実施例に係る携帯通信装置20は、データ通信専用アプリケーション36を実行することによってのみ通信モジュール21又は外部インタフェース22を介してデータ通信が可能となる。
例えば、通信モジュール21を用いてデータ通信を行なう場合、携帯通信装置20の利用者がデータ通信専用アプリケーション36を実行すると、データ通信専用アプリケーション36は、API35を介してOS35に携帯通信網11への接続を要求するとともに、ドライバ32及びドライバ33を実行不可の状態にする。以下、この実行不可の状態を「使用禁止モード」といい、実行可能な状態を「使用許可モード」という。
例えば、ドライバ31〜33の実行を制御する実行許可フラグをメモリ24に設けて、ドライバ31の実行許可フラグをON(実行可)、ドライバ32及び33の実行許可フラグをOFF(実行不可)にセットする。
OS35は、データ通信専用アプリケーション36からの命令に応じてドライバ31を呼び出して通信モジュール21を操作し、携帯通信網11への接続を行なう。そして、データ通信を開始する。
ここで、ドライバ31〜33は、OS35から呼び出された時にメモリ24に記憶されている自身の実行許可フラグを参照する。そして、当該実行許可フラグがONの場合には、OS35からの要求に応じて動作を開始する。また、当該実行許可フラグがOFFの場合には、即処理を終了する。
データ通信専用アプリケーション36によるデータ通信実行中に、例えば、ルータ機能を有する通信ソフト37を実行すると、通信ソフト37は他の情報処理装置やネットワークと接続してデータ通信を実施するために外部インタフェース22(例えば、無線LAN22bやSDIO通信カード23)を制御するドライバ32や33を呼び出す。ドライバ32や33は、メモリ24に記憶されている実行許可フラグを参照して、実行可能か否かを判別する。
データ通信専用アプリケーション36によるデータ通信実行中は、ドライバ32や33の実行許可フラグはOFFとなっている。すなわち、実行不可状態にあるので、ドライバ32や33は通信ソフト37の命令を実行することなく終了する。
したがって、データ通信専用アプリケーション36によるデータ通信実行中は、外部インタフェース22を使用して外部とのデータ通信を実行することができないので、例えば、携帯通信装置20にルータ機能を持たせることによって、携帯通信装置を介して携帯通信装置向けのデータ通信サービスに不正にアクセスすることを防止することが可能となる。
図4は、本発明の第1の実施例に係る携帯通信装置20の処理を示すフローチャートである。
携帯通信装置20の利用者がデータ通信専用アプリケーション36を実行すると、データ通信専用アプリケーション36は、ドライバ31を呼び出して通信モジュール21を操作し、携帯通信網11への接続を行なう(ステップS401)。
データ通信専用アプリケーション36は、携帯通信網11との接続が完了すると、処理をステップS402に移行する。
ステップS402において、データ通信専用アプリケーション36は、ドライバ32及び33の実行許可フラグをOFFに設定するとともに、ドライバ32及び33にモード変更を要求する。
使用禁止モードの設定が完了すると、データ通信専用アプリケーション36は、処理をステップS403に移行し、データ通信を開始する。
データ通信が完了すると、データ通信専用アプリケーション36は、処理をステップS404に移行する。そして、ステップS402で使用禁止モードに設定したドライバ32及び33の実行許可フラグをONに設定するとともにドライバ32及び33にモード変更を要求し、使用許可モードにモード変更させて処理を終了する。
一方、データ通信専用アプリケーション36からモード変更の要求を受けると、SDスロット22eを除く外部インタフェース22用のドライバ32は、メモリ24に格納されている実行許可フラグを参照する(ステップS405)。
ステップS406において、ドライバ32は、例えば、ドライバ32が専用に使用するモードフラグを使用禁止モードに設定する。本実施例では、モードフラグがONの場合を使用禁止モードとし、モードフラグがOFFの場合を使用許可モードとする。
使用禁止モード中は、ドライバ32は、図3で説明した通信ソフト37等から呼び出されても何もせずに終了(又は異常終了)する。
また、データ通信専用アプリケーション36から使用許可モードへの変更要求を受けると、ドライバ32は、処理をステップS407に移行する。そして、モードフラグをONに変更して使用許可モードにモード変更をする。
使用許可モード中は、ドライバ32は、データ通信専用アプリケーション36や通信ソフト37等からの命令に応じて外部インタフェース22を動作させてデータの送受信を行なう。
また、ステップS408において、データ通信専用アプリケーション36からモード変更要求を受けると、SDスロット22e用のドライバ33は、メモリ24に格納されている実行許可フラグを参照する。
ステップS409において、ドライバ33は、SDスロット22eにSDカードが挿入されているか否かをチェックする。そして、SDカードが挿入されていない場合には、処理をステップS409に移行してSDカードが挿入されるまでステップS409の処理を繰り返す。また、SDカードが挿入されている場合には、処理をステップS410に移行する。
ステップS410において、ドライバ33は、SDスロット22eに挿入されているSDカードからカード種別情報を取得し、当該SDカードがSDIO通信カードか否かを判別する。当該SDカードがSDIO通信カードである場合には、ドライバ33は、処理をステップS411に移行する。そして、例えば、ドライバ33が専用に使用するモードフラグを使用禁止モードに設定する。ドライバ32と同様に、モードフラグがONの場合を使用禁止モードとし、モードフラグがOFFの場合を使用許可モードとする。
使用禁止モードへのモード変更が完了すると、ドライバ33は、処理をステップS412に移行する。そして、SDカードの挿抜を監視する。すなわち、SDカードが抜出されるまでステップS412において、SDカードが挿入されていることを確認する。そして、SDカードの抜出しを検出すると、処理をステップS409に移行する。
また、ステップS410において、SDIO通信カード以外のSDカード(例えば、メモリカード)がSDスロット22eに挿入されていると判別した場合には、処理をステップS413に移行する。そして、モードフラグを使用許可モードに設定する。
使用許可モードへのモード変更が完了すると、ドライバ33は、処理をステップS414に移行する。そして、SDカードの挿抜を監視する。ステップS414において、SDカードの抜出しを検出すると、ドライバ33は、処理をステップS415に移行し、モードフラグを使用禁止モードに設定する。そして、処理をステップS409に移行する。
また、データ通信専用アプリケーション36から使用許可モードへの変更要求を受けると、ドライバ33は、処理をステップS416に移行する。そして、モードフラグをOFFに変更して使用許可モードにモード変更をする。
図5は、本発明の第1の実施例に係る携帯通信装置20の通信監視処理を示すフローチャートである。
データ通信専用アプリケーション36がデータ通信実行中は、定期的に以下の処理を行なって外部インタフェース22が不正に使用されていないか監視する通信監視処理を行なう。
ステップS501において、データ通信専用アプリケーション36は、ドライバ32及び33(データ通信専用アプリケーション36がデータ通信に使用しているドライバ以外のドライバ)に対してコマンドを発行して現在のモード情報を要求する。
ドライバ32及び33は、データ通信専用アプリケーション36からコマンドを受けると、モードフラグを参照し、現在のモード情報(使用禁止モード又は使用許可モード)をデータ通信専用アプリケーション36に対して応答する。
ステップS502において、データ通信専用アプリケーション36は、ドライバ32及び33からの応答を受信する。
ステップS503において、データ通信専用アプリケーション36は、外部インタフェース22に異常があるか否かをチェックする。すなわち、ドライバ32及び33が不正な通信に使用されていないか否かをチェックする。
ここで、データ通信専用アプリケーション36がデータ通信中は、当該データ通信で使用しているドライバ以外のドライバ(本実施例の場合にはドライバ32及び33)は、使用禁止モードとなっていなくてはならないので、データ通信専用アプリケーション36は、ドライバ32及び33が使用許可モードである場合に異常と判断する。
ステップS503において外部インタフェース22に異常があると判断した場合、データ通信専用アプリケーション36は、処理をステップS504に移行する。
ステップS504において、データ通信専用アプリケーション36は、現在実行中のデータ通信を強制的に切断(強制的に終了)する。そして、実行許可フラグをONにするとともにドライバ32及び33にモード変更要求をし、ドライバ32及び33を使用許可モードにモード変更させて処理を終了する。
一方、データ通信専用アプリケーション36から使用許可モードへの変更要求を受けると、ドライバ32及び33は、処理をステップS407に移行する。そして、モードフラグをONに変更して使用許可モードにモード変更をする。
また、ステップS503においてドライバ32及び33に異常はないと判断した場合、データ通信専用アプリケーション36は、処理をステップS501に移行してステップS501〜S503の処理を繰り返す。
以上に説明したように、データ通信専用アプリケーション36がデータ通信実行中は、当該データ通信に使用しているドライバ以外のドライバは使用禁止モードとなる。したがって、他のアプリケーション(例えば、図3に示した通信ソフト37)等が外部インタフェース22を介して携帯通信装置20と接続された情報処理装置やネットワークと不正にデータ通信を実行することを抑止することができる。例えば、悪意のある利用者が携帯通信装置20に専用のアプリケーションを組み込んでルータとして機能させ、USBや無線LAN等の外部インタフェースと情報処理装置とを接続することによって、携帯通信装置向けの安価なデータ通信サービスを情報処理装置から不正に利用することを防止することが可能となる。
また、データ通信専用アプリケーション36がデータ通信実行中は、当該データ通信に使用しているドライバ以外のドライバを監視して、当該ドライバが不正にモード変更された場合(使用禁止モードが使用許可モードに変更された場合)には当該データ通信を強制的に切断(強制的に終了)するので、例えば、携帯通信装置20をルータとして機能させるために組み込んだアプリケーションが不正に外部インタフェース22用ドライバを使用しようとしてもデータ通信が強制的に切断され、携帯通信装置向けの安価なデータ通信サービスを携帯通信装置に接続された情報処理装置から不正に利用することを防止することが可能となる。
その結果、携帯通信装置向けのデータ通信サービスを供給するものにとっては、携帯通信装置向けのデータ通信サービスを携帯通信装置の利用者のみに供給することが可能となるので、携帯通信装置に対して安全に安価な料金体系を適用することができるようになり、利用者層の拡大にも寄与することができる。
(第2の実施例)
図6は、本発明の第2の実施例に係る携帯通信装置20の機能を示す概念図である。
図6に示す本実施例に係る携帯通信装置20は、通信モジュール21及び外部インタフェース22を直接制御してデータの送受信を行なうドライバ31及び32と、携帯通信装置20全体を管理するOS34と、OS34のAPI35と、に加えて、本実施例に係るデータ通信を行なうデータ通信専用アプリケーション(通信手段)61と、ポートの制御を専門に行うポート制御用アプリケーション(通信制御手段)62と、を少なくとも構成要素としている。
なお、図6には、図3に示したSDドライバ33を示していないが意識的に排除するものではなく、単に説明を簡単にするために省略するものである。
ここで、上述の本実施例に係る「ポート」とは、携帯通信装置20と通信可能に接続した場合に割当てられるデバイスやインタフェース等の識別情報をいう。
例えば、外部インタフェース22に接続される(1)PCカードやSDカード等のデバイスや、(2)シリアル/パラレル、USB、IEEE(Institute of Electrical and Electronic Engineers)1394、IrDA(Infrared Data Association)等のインタフェース等の識別情報をいう。
各ポートは、例えばメモリ24上に格納されたポート管理テーブルに登録され、実装/非実装等が管理される。OS34は、ポート管理テーブルを参照し、実装状態にあるポートに係るデバイスとの通信を行なうためのドライバをメモリに展開する。
また、本実施例に係る携帯通信装置20は、データ通信専用アプリケーション61を実行することによってのみ通信モジュール21又は外部インタフェース22を介してデータ通信が可能となる。
例えば、通信モジュール21を用いてデータ通信を行なう場合、携帯通信装置20の利用者がデータ通信専用アプリケーション61を実行すると、データ通信専用アプリケーション61は、API35を介してOS34に携帯通信網11への接続を要求するとともに、ポート制御用アプリケーション62に対して通信モジュール21以外のポートの使用禁止指示を行なう。
指示を受けたポート制御用アプリケーション62は、ポート管理テーブルに登録されているポートを非装着状態に設定することにより、ドライバ32をメモリから解放して実行不可の状態にする。以下、この実行不可の状態を「使用禁止モード」といい、実行可能な状態を「使用許可モード」という。
例えば、ポート制御用アプリケーション62が、ポート管理テーブルに登録されている通信モジュール21以外のポートを非実装に設定すると、OS34は、ポート管理テーブルを参照し、通信モジュール21以外のポートが使用不可と判断し、通信モジュール21以外のポートのドライバ(図6ではドライバ32)をメモリから解放する。
したがって、データ通信専用アプリケーション61によるデータ通信実行中は、外部インタフェース22を使用して外部とのデータ通信を実行することができないので、例えば、携帯通信装置20にルータ機能を持たせることによって、携帯通信装置を介して携帯通信装置向けのデータ通信サービスに不正にアクセスすることを防止することが可能となる。
図7は、本発明の第2の実施例に係る携帯通信装置20の処理を示すフローチャートである。
携帯通信装置20の利用者がデータ通信専用アプリケーション61を実行すると、データ通信専用アプリケーション61は、ドライバ31を呼び出して通信モジュール21を操作し、携帯通信網11への接続を行なう(ステップS701)。
データ通信専用アプリケーション61は、携帯通信網11との接続が完了すると、処理をステップS702に移行する。
ステップS702において、データ通信専用アプリケーション61は、ポート制御用アプリケーション62に対して通信モジュール21以外のポートの使用禁止指示を送信する。
一方、ステップS703において、ポート制御用アプリケーション62は、データ通信専用アプリケーション61から使用禁止指示を受け付けると、処理をステップS704に移行する。そして、例えば、メモリ24等に格納されているポート管理テーブルを参照し、通信モジュール21以外のポートを非実装に設定する(使用禁止モードに設定する)。
ポート制御用アプリケーション62によってポート管理テーブルに非実装と設定されると、OS34は、非実装に設定されたポートを動作させるためのドライバ(例えば、図6に示したドライバ32)をメモリから解放して実行不可の状態にする。
使用禁止モード中は、メモリ上にドライバ32が展開されていないので、図3で説明した通信ソフト37等が不正に通信を行うとしてドライバ32を呼び出しても失敗に終わることとなる。
ステップS702において、使用禁止モードの設定が完了すると、データ通信専用アプリケーション61は、処理をステップS705に移行し、データ通信を開始する。
データ通信が完了すると、データ通信専用アプリケーション61は、処理をステップS706に移行して携帯通信網11との接続を解除する等の処理を行って通信を終了する。そして、処理をステップS707に移行する。
ステップS707において、データ通信専用アプリケーション61は、ポート制御用アプリケーション62に対して、ステップS702で使用禁止を指示した各ポートの使用許可指示を送信する。
一方、ステップS708において、ポート制御用アプリケーション62は、データ通信専用アプリケーション61から使用許可指示を受け付けると、ポート管理テーブルを参照し、ステップS704で非実装に設定されたポートを実装に設定(使用許可モードに設定)し、処理を終了する。
ポート制御用アプリケーション62によってポート管理テーブルに実装と設定されると、OS34は、実装に設定されたポートを動作させるためのドライバ32をメモリに展開して実行可能な状態にする。
ここで、ステップS702〜S704の処理は、以下の様にしてもよい。例えば、データ通信専用アプリケーション61がポート制御用アプリケーション62に対して使用禁止指示を行なう場合、メモリ24に許可フラグを設けて、データ通信専用アプリケーション61に許可フラグをOFF(使用禁止モード)に設定させ、許可フラグを監視するポート制御用アプリケーション62が許可フラグのOFFを検出すると、ポート管理テーブルにおける通信モジュール21以外のポートを非実装に設定するようにしてもよい。
同様に、ステップS707〜S708の処理は、以下の様にしてもよい。例えば、データ通信専用アプリケーション61に上述の許可フラグをON(使用許可モード)に設定させ、許可フラグを監視するポート制御用アプリケーション62が許可フラグのONを検出すると、ステップS704で非実装に設定されたポートを実装に設定するようにしてもよい。
図8は、本発明の第2の実施例に係る携帯通信装置20の通信監視処理を示すフローチャートである。
データ通信専用アプリケーション61がデータ通信実行中は、定期的に以下の処理を行なって外部インタフェース22が不正に使用されていないか監視する通信監視処理を行なう。
ステップS801において、データ通信専用アプリケーション61は、ポート制御用アプリケーション62に対してコマンドを発行して現在のモード情報を要求する。
ステップS802において、ポート制御用アプリケーション62は、データ通信専用アプリケーション61からコマンドを受けると、現在のモード情報(使用禁止モード又は使用許可モード)をデータ通信専用アプリケーション61に対して応答する。
ここで、モード情報は、メモリ24にモードフラグを設けて使用禁止モード設定時にON、使用許可モード設定時にOFFに設定して情報を保持する用にすればよい。また、ポート管理テーブルを参照して、通信モジュール21のみが実装の状態を使用禁止モードと判断してもよい。
ステップS803において、データ通信専用アプリケーション61は、ポート制御用アプリケーションからの応答を受信する。
ステップS804において、データ通信専用アプリケーション61は、ポート制御用アプリケーション62に異常があるか否かを判定する。すなわち、ドライバ32が不正な通信に使用されていないか否かをチェックする。
例えば、データ通信専用アプリケーション61がデータ通信中は、ポート制御用アプリケーション62は使用禁止モードとなっていなくてはならないので、データ通信専用アプリケーション61は、受信したモード情報が使用許可モードである場合に異常と判断する。
ステップS804においてポート制御用アプリケーションに異常があると判断した場合、データ通信専用アプリケーション61は、処理をステップS805に移行する。
ステップS805において、データ通信専用アプリケーション62は、現在実行中のデータ通信を強制的に切断(強制的に終了)する。そして、ポート制御用アプリケーション62に対して、使用許可指示を送信する。
一方、ステップS806において、ポート制御用アプリケーション62は、データ通信専用アプリケーション61から使用許可指示を受け付けると、ポート管理テーブルを参照し、ステップS704で非実装に設定されたポートを実装に設定(使用許可モードに設定)し、処理を終了する。
ポート制御用アプリケーション62によってポート管理テーブルに実装と設定されると、OS34は、実装に設定されたポートを動作させるためのドライバ32をメモリに展開して実行可能な状態にすることとなる。
また、ステップS804においてポート制御用アプリケーションに異常がないと判断した場合、データ通信専用アプリケーション61は、処理をステップS801に移行してステップS801〜S804の処理を繰り返す。
以上に説明したように、本実施例においても第1の実施例と同様の効果を得ることができる。
すなわち、データ通信専用アプリケーション61がデータ通信実行中は、使用禁止モードとなりデータ通信専用アプリケーション61がデータ通信に使用する通信モジュール21を動作させるドライバ31以外のドライバは、メモリに展開されていない状態となる。したがって、他のアプリケーション(例えば、図3に示した通信ソフト37)等が外部インタフェース22を介して携帯通信装置20と接続された情報処理装置やネットワークと不正にデータ通信を実行することを抑止することができる。
例えば、悪意のある利用者が携帯通信装置20に専用のアプリケーションを組み込んでルータとして機能させ、USBや無線LAN等の外部インタフェースと情報処理装置とを接続することによって、携帯通信装置向けの安価なデータ通信サービスを情報処理装置から不正に利用することを防止することが可能となる。
また、データ通信専用アプリケーション36がデータ通信実行中は、当該データ通信に使用しているドライバ以外のドライバを監視して、当該ドライバが不正にメモリに展開された場合(使用禁止モードが使用許可モードに変更された場合)には当該データ通信を強制的に切断(強制的に終了)するので、例えば、携帯通信装置20をルータとして機能させるために組み込んだアプリケーションが不正に外部インタフェース22用ドライバを使用しようとしてもデータ通信が強制的に切断され、携帯通信装置向けの安価なデータ通信サービスを携帯通信装置に接続された情報処理装置から不正に利用することを防止することが可能となる。
その結果、携帯通信装置向けのデータ通信サービスを供給するものにとっては、携帯通信装置向けのデータ通信サービスを携帯通信装置の利用者のみに供給することが可能となるので、携帯通信装置に対して安全に安価な料金体系を適用することができるようになり、利用者層の拡大にも寄与することができる。
(第3の実施例)
図9は、本発明の第3の実施例に係る携帯通信装置20の機能を示す概念図である。
図9に示す本実施例に係る携帯通信装置20は、通信モジュール21及び外部インタフェース22を直接制御してデータの送受信を行なうドライバ31及び32と、携帯通信装置20全体を管理するとともに本実施例に係るデータ通信を行うOS(基本動作制御手段)91と、を少なくとも構成要素としている。
なお、第2の実施例で説明した図6と同様に、図9には、図3に示したSDドライバ33を示していないが意識的に排除するものではなく、単に説明を簡単にするために省略するものである。
本実施例に係る携帯通信装置20は、OS91が有する通信機能によってのみ通信モジュール21又は外部インタフェース22を介してデータ通信が可能となる。
例えば、通信モジュール21を用いてデータ通信を行なう場合、携帯通信装置20の利用者が、Webブラウザや電子メール、通信専用ボタン押下等の操作によりOS91に対して通信開始の指示を行うと、OS91は、通信モジュール21を介して携帯通信網11への接続を要求するとともに、ポート管理テーブルに登録されている通信モジュール21以外のポートを非実装に設定する。そして、ドライバ32をメモリから解放して実行不可の状態にする。以下、この実行不可の状態を「使用禁止モード」といい、実行可能な状態を「使用許可モード」という。
例えば、OS91が通信を開始すると、ポート管理テーブルに登録されている通信モジュール21以外のポートを非実装に設定する。そして、通信モジュール21以外のポートのドライバ32をメモリから解放するとともに、ドライバ31を呼び出して通信モジュール21を操作し、携帯通信網11への接続を行なう。そして、データ通信を開始する。
したがって、OS91によるデータ通信実行中は、外部インタフェース22を使用して外部とのデータ通信を実行することができないので、例えば、携帯通信装置20にルータ機能を持たせることによって、携帯通信装置を介して携帯通信装置向けのデータ通信サービスに不正にアクセスすることを防止することが可能となる。
図10は、本発明の第3の実施例に係る携帯通信装置20の処理を示すフローチャートである。
携帯通信装置20の利用者がOS91に対して通信開始の指示を行なうと、OS91は、ドライバ31を呼び出して通信モジュール21を操作し、携帯通信網11への接続を行なう(ステップS1001)。
OS91は、携帯通信網11との接続が完了すると、処理をステップS1002に移行する。そして、例えば、メモリ24等に格納されているポート管理テーブルを参照し、通信モジュール21以外のポートを非実装に設定する。そして、非実装に設定したポートを動作させるドライバ(例えば、図9に示したドライバ32)をメモリから解放して実行不可の状態にする(使用禁止モードにする)。
使用禁止モード中は、メモリ上にドライバ32が展開されていないので、図3で説明した通信ソフト37等が不正に通信を行うとしてドライバ32を呼び出しても失敗に終わることとなる。
ここで、本実施例に係るOS91は、使用許可モードにモードが切り替わるまで、定期的にステップS1002の処理を実行して使用禁止モードに設定し直しても良い。
ステップS1002において使用禁止モードの設定が完了すると、OS91は、処理をステップS1003に移行し、データ通信を開始する。
データ通信が完了すると、OS91は、処理をステップS1004に移行して携帯通信網11との接続を解除する等の処理を行って通信を終了する。そして、処理をステップS1005に移行する。
ステップS1005において、OS91は、ポート管理テーブルを参照し、ステップS1002で非実装に設定されたポートを実装に設定(使用許可モードに設定)する。そして、実装に設定したポートを動作させるためのドライバ32をメモリに展開して実行可能な状態にする(使用許可モードにする)。
以上に説明したように、本実施例においても第1の実施例と同様の効果を得ることができる。
すなわち、OS91がデータ通信実行中は、使用禁止モードとなりOS91がデータ通信に使用する通信モジュール21を動作させるドライバ31以外のドライバは、メモリに展開されていない状態となる。したがって、他のアプリケーション(例えば、図3に示した通信ソフト37)等が外部インタフェース22を介して携帯通信装置20と接続された情報処理装置やネットワークと不正にデータ通信を実行することを抑止することができる。
例えば、悪意のある利用者が携帯通信装置20に専用のアプリケーションを組み込んでルータとして機能させ、USBや無線LAN等の外部インタフェースと情報処理装置とを接続することによって、携帯通信装置向けの安価なデータ通信サービスを情報処理装置から不正に利用することを防止することが可能となる。
また、OS91がデータ通信実行中は、定期的に使用禁止モードに設定し直すことによって、例えば、携帯通信装置20をルータとして機能させるために組み込んだアプリケーションが不正に外部インタフェース22用ドライバを使用しようとしてもメモリから解放されてしまうので、携帯通信装置向けの安価なデータ通信サービスを携帯通信装置に接続された情報処理装置から不正に利用することを防止することが可能となる。
その結果、携帯通信装置向けのデータ通信サービスを供給するものにとっては、携帯通信装置向けのデータ通信サービスを携帯通信装置の利用者のみに供給することが可能となるので、携帯通信装置に対して安全に安価な料金体系を適用することができるようになり、利用者層の拡大にも寄与することができる。

Claims (5)

  1. 携帯通信網に接続可能な携帯通信装置であって、
    該携帯通信装置と前記携帯通信網、他の情報処理装置又はネットワークとを電磁的又は電気的に接続してデータの送受信を可能にする通信接続手段と、
    該通信接続手段を用いて前記携帯通信網と接続し、データ通信を行なう通信手段と、
    該データ通信の間、該データ通信に用いられている通信接続手段以外の通信接続手段を用いたデータ通信を強制的に終了する通信制御手段と、
    を備える携帯通信装置。
  2. 前記通信接続手段は、
    前記携帯通信網を介してネットワークに接続し、データの送受信を可能にする第1の通信接続手段と、
    他の情報処理装置と直接又はネットワークを介して接続し、データの送受信を可能にする1又は2以上の第2の通信接続手段と、
    を備え、
    前記通信制御手段は、前記第1の通信接続手段を用いたデータ通信を検出すると、前記第2の通信接続手段を実行不可の状態にして該第2の通信接続手段によるデータ通信を抑止する、
    ことを特徴とする請求項1に記載の携帯通信装置。
  3. 前記第1の通信接続手段を用いたデータ通信の実行中における前記第2の通信接続手段の状態を監視し、該第2の通信接続手段が使用可能な状態であることを検出すると、該第2の通信接続手段を再度実行不可の状態にする通信監視手段、
    を更に備える請求項2に記載の携帯通信装置。
  4. 携帯通信装置による携帯通信網の不正利用防止方法であって、
    該携帯通信装置と前記携帯通信網、他の情報処理装置又はネットワークとを電磁的又は電気的に接続することによりデータの送受信を可能にする通信接続手段を用いたデータ通信を監視し、
    該データ通信の間、該データ通信に用いられている通信接続手段以外の通信接続手段によるデータ通信を用いたデータ通信を強制的に終了する
    ことを携帯通信装置に実行させる携帯通信網の不正利用防止方法。
  5. 携帯通信装置による携帯通信網の不正利用防止用プログラムであって、
    該携帯通信装置と前記携帯通信網、他の情報処理装置又はネットワークとを電磁的又は電気的に接続することによりデータの送受信を可能にする通信接続手段を用いたデータ通信を監視し、
    該データ通信を検出すると、該検出したデータ通信に用いられている通信接続手段以外の通信接続手段によるデータ通信を用いたデータ通信を強制的に終了する
    ことを携帯通信装置に実行させる携帯通信網の不正利用防止用プログラム。
JP2008504968A 2006-03-10 2006-08-02 携帯通信装置 Expired - Fee Related JP4740316B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008504968A JP4740316B2 (ja) 2006-03-10 2006-08-02 携帯通信装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JPPCT/JP2006/304776 2006-03-10
PCT/JP2006/304776 WO2007105279A1 (ja) 2006-03-10 2006-03-10 携帯通信装置
JP2008504968A JP4740316B2 (ja) 2006-03-10 2006-08-02 携帯通信装置
PCT/JP2006/315331 WO2007105320A1 (ja) 2006-03-10 2006-08-02 携帯通信装置

Publications (2)

Publication Number Publication Date
JPWO2007105320A1 JPWO2007105320A1 (ja) 2009-07-30
JP4740316B2 true JP4740316B2 (ja) 2011-08-03

Family

ID=44541457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008504968A Expired - Fee Related JP4740316B2 (ja) 2006-03-10 2006-08-02 携帯通信装置

Country Status (1)

Country Link
JP (1) JP4740316B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02171984A (ja) * 1988-12-26 1990-07-03 Hitachi Ltd 半導体集積回路
JPH09205572A (ja) * 1996-01-29 1997-08-05 Canon Inc 撮像システム
JP2002366453A (ja) * 2001-06-11 2002-12-20 Nec Corp 外部接続監視通報システムおよび方法
JP2004328079A (ja) * 2003-04-21 2004-11-18 Mitsubishi Electric Corp 無線情報端末
JP2006197481A (ja) * 2005-01-17 2006-07-27 Sharp Corp 情報通信装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02171984A (ja) * 1988-12-26 1990-07-03 Hitachi Ltd 半導体集積回路
JPH09205572A (ja) * 1996-01-29 1997-08-05 Canon Inc 撮像システム
JP2002366453A (ja) * 2001-06-11 2002-12-20 Nec Corp 外部接続監視通報システムおよび方法
JP2004328079A (ja) * 2003-04-21 2004-11-18 Mitsubishi Electric Corp 無線情報端末
JP2006197481A (ja) * 2005-01-17 2006-07-27 Sharp Corp 情報通信装置

Also Published As

Publication number Publication date
JPWO2007105320A1 (ja) 2009-07-30

Similar Documents

Publication Publication Date Title
WO2007105320A1 (ja) 携帯通信装置
EP2973147B1 (en) Policy-based secure web boot
CN1940953B (zh) 信息处理设备及其控制方法
TR201802287T4 (tr) Birden fazla istemci için bir dinamik çevrede kablosuz yerleştirme için ana sistem cihazı, istemci cihazı ve yöntem.
US8918660B2 (en) Power sourcing network port reset
US20070106776A1 (en) Information processing system and method of assigning information processing device
BRPI0806772B1 (pt) Sistema para o monitoramento remoto de um dispositivo, e método de rastreamento de um dispositivo
JP5129770B2 (ja) ネットワーク装置
KR101201095B1 (ko) 휴대 컴퓨팅 환경
CN104572564A (zh) 一种实现android移动设备与USB OTG主机通讯的方法
CN105260655A (zh) 一种应用程序启动保护的方法、装置及***
CN102597974A (zh) 装置控制设备、客户端设备、装置控制方法和装置控制***
CN109213530A (zh) 一种基于usb的通信连接方法、移动终端及存储介质
EP1864475A1 (en) Policy based method, device, system and computer program for controlling external connection activity
US9087031B2 (en) Method and program for selective suspension of USB device
JP2022074531A (ja) 電子機器および制御方法
JP4740316B2 (ja) 携帯通信装置
JP2017187963A (ja) 電子機器およびシステム
US8533776B2 (en) Method and system for binding a device to a planar
KR20090076712A (ko) 펌웨어 업그레이드 시스템
JP2007164475A (ja) 組込機器、電子機器、組込機器の制御方法、制御プログラムおよび記録媒体
JP2003022427A (ja) アップロード機能付き記憶装置
WO2013004175A1 (zh) 一种电子设备的软件升级方法及装置
WO2007116798A1 (ja) 制御システム
US8270017B2 (en) Network card device for determining permissibility for processing data from a data source and method of controlling the same

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110426

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110428

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees