説明

携帯型通信端末及び通信制御方法

【課題】、安価な構成で、DNSの信頼性が保証されていない通信網経由でアプリケーションのダウンロード及び通信を安全に行うことができる。
【解決手段】DNSの信頼性が保証されている第1の通信網に接続するための無線部Aと、DNSの信頼性が保証されていない無線部Bを備える携帯型通信端末1において、無線部A又は無線部Bを介してアプリケーションをダウンロードするダウンロード手段と、前記アプリケーションのダウンロードに利用した通信部の情報を記憶する記憶手段と、前記ダウンロードしたアプリケーションを実行する実行手段と、無線部Bを介してダウンロードされたアプリケーションの実行により発生する無線部Aを介した通信を拒否する通信制御手段と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、携帯型通信端末及び通信制御方法に関する。
【背景技術】
【0002】
近年、JAVA(登録商標)を利用したゲームや便利なアプリケーション(以下、JAVA(登録商標)アプリケーションとする)を携帯型通信端末で実行する環境が整えられている。JAVA(登録商標)アプリケーションは、通信事業者の公衆無線通信網であるオペレータ独自網を介して携帯型通信端末にダウンロードされ、携帯型通信端末上で実行される。このようなJAVA(登録商標)アプリケーションの中には、実行する際に、ダウンロード元のサーバと通信するアプリケーションが存在する(例えば、特許文献1参照)。一方、最近では、無線LAN(Local Area Network)モジュールを搭載した携帯型通信端末がある。この携帯型通信端末は、家庭内、企業内、ホットスポットとなどに存在する無線LANのアクセスポイントを介して通信することが可能である。
【0003】
一般的には、JAVA(登録商標)アプリケーションのダウンロードや通信は、オペレータ独自網経由でのみ行うことが許可されている。それは、プロバイダーや企業等が提供する無線LANの通信網であるWLAN(Wireless LAN)アクセスネットワーク経由でJAVA(登録商標)アプリケーションのダウンロードを行った場合には、DNS(Domain Name System)詐称されたJAVA(登録商標)アプリケーションがダウンロードされる可能性があるためである。このDNS詐称されたJAVA(登録商標)アプリケーションは、オペレータ独自網内の任意のウェブサーバに対して攻撃が可能である。例えば、DNS詐称されたJAVA(登録商標)アプリケーションは、バッファオーバフロー、クロスサイトスクリプティング、SQL(Structured Query Language)インジェクションなどの攻撃をすることができる。
【0004】
図8は、WLANアクセスネットワークからJAVA(登録商標)アプリケーションをダウンロードした場合の問題点を説明するための概略図である。
携帯型通信端末10は、WLANアクセスネットワークである偽装ネットワーク60内の偽装サーバ601から攻撃アプリをダウンロードする。攻撃アプリは、上述した攻撃が可能なJAVA(登録商標)アプリケーションである。偽装サーバ601は、サーバURL(Uniform Resource Locator)を偽装したサーバである。本例では、偽装したサーバURLはオペレータ独自網30内のオペレータサーバ301のURL「www.ope.ne.jp」である。これにより、攻撃アプリの接続先は「www.ope.ne.jp」となる。このため、携帯型通信端末10が無線基地局20の通信エリア内に存在するときにこの攻撃アプリを実行すると、攻撃アプリからオペレータサーバ301に攻撃可能となる。なお、携帯型通信端末10は、オペレータ独自網30経由で勝手サイト501から攻撃アプリをダウンロード可能であるが、JAVA(登録商標)アプリケーションはダウンロード元のサーバとのみ通信を行うので、オペレータサーバ301が攻撃されることはない。勝手サイト501は、Internet網50内のウェブサイトである。
【特許文献1】特開2003−150266号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
ところで、企業専用のJAVA(登録商標)アプリケーションを企業内で利用する場合は、通信事業者が提供するオペレータ独自網を経由するよりも、企業内の専用のWLANアクセスネットワークを用いたほうが通信費や通信速度の面から有利である。そのため、携帯型通信端末のユーザが企業内にいる場合は企業内の無線LANアクセスポイントを利用して企業内のサーバにアクセスし、ユーザが外出している場合には、オペレータ独自網経由で企業内のサーバにアクセスする方法が考えられる。しかしながら、その場合には、ダウンロードしたJAVA(登録商標)アプリケーションが上述した攻撃をオペレータ独自網内のサーバに対して行う危険がある、という問題がある。この問題点を解決するために、SSL(Secure Socket Layer)通信による暗号化通信を行う方法が考えられる。これにより、サーバなりすましを防ぐことができ、通信データは暗号化されることからセキュリティを高めることできる。しかしながら、SSLサーバ認証を正常に実施するためには、サーバにはプリインストールCA(Certificate Authority)証明書の認証局発行サーバ証明書が必要となり、一般企業などが導入するには敷居が高い、という問題がある。
本発明は上記の点に鑑みてなされたものであり、その目的は、安価な構成で、DNSの信頼性が保証されていない通信網経由でアプリケーションのダウンロード及び通信を安全に行うことができる携帯型通信端末及び通信制御方法を提供することにある。
【課題を解決するための手段】
【0006】
本発明は上記の課題を解決するためになされたものであり、本発明の一態様は、DNSの信頼性が保証されている第1の通信網に接続するための第1の通信部と、DNSの信頼性が保証されていない第2の通信網と接続するための第2の通信部を備える携帯型通信端末において、第1の通信部又は第2の通信部を介してアプリケーションをダウンロードするダウンロード手段と、前記アプリケーションのダウンロードに利用した通信部の情報を記憶する記憶手段と、前記ダウンロードしたアプリケーションを実行する実行手段と、第2の通信部を介してダウンロードされたアプリケーションの実行により発生する第1の通信部を介した通信を拒否する通信制御手段と、を備えることを特徴とする携帯型通信端末である。
【0007】
また、本発明の一態様は、上記の携帯型通信端末において、前記通信制御手段は、外部から取得された、アプリケーションの情報を示すファイルに付加されたキーに基づいて、当該アプリケーションの実行により発生する第2の通信部を介した通信を制御することを特徴とする。
【0008】
また、本発明の一態様は、上記の携帯型通信端末において、前記ダウンロード手段は、外部から取得された、アプリケーションの情報を示すファイルに付加されたキーに基づいて、当該アプリケーションの第2の通信部を介したダウンロードを制限することを特徴とする。
【0009】
また、本発明の一態様は、上記の携帯型通信端末において、前記第2の通信網は、無線LANであることを特徴とする請求項1から3にいずれか1の項に記載の携帯型通信端末。
【0010】
また、本発明の一態様は、DNSの信頼性が保証されている第1の通信網に接続するための第1の通信部と、DNSの信頼性が保証されていない第2の通信網と接続するための第2の通信部を備える携帯型通信端末における通信制御方法であって、第1の通信部又は第2の通信部を介してアプリケーションをダウンロードするステップと、前記アプリケーションのダウンロードに利用した通信部の情報を記憶するステップと、前記ダウンロードしたアプリケーションを実行するステップと、第2の通信部を介してダウンロードされたアプリケーションの実行により発生する第1の通信部を介した通信を拒否するステップと、を有することを特徴とする通信制御方法である。
【発明の効果】
【0011】
本発明によれば、第2の通信部を介してダウンロードしたアプリケーションの実行により発生する第1の通信部を介した通信を拒否するので、DNSの信頼性が保証されていない第2の通信網経由でダウンロードしたアプリケーションからの第1の通信網内のウェブサーバへの攻撃を防ぐことができる。また、SSL認証等の必要がないため、安価な構成で実現することができる。これにより、安価な構成で、DNSの信頼性が保証されていない通信網経由でアプリケーションのダウンロード及び通信を安全に行うことができる。
【発明を実施するための最良の形態】
【0012】
以下、図面を参照しながら本発明の実施形態について詳しく説明する。
図1は、本発明の実施形態による無線通信システムのネットワーク構成を示す概略図である。
本実施形態における携帯型通信端末1は、無線基地局2と無線LANのアクセスポイント9とのいずれとも通信可能な端末である。携帯型通信端末1は、例えば企業内の無線LANエリアなどの特定のエリア内に存在する場合には、アクセスポイント9を介してWLANアクセスネットワーク4に接続可能である。WLANアクセスネットワーク4は無線LAN通信網である。また、WLANアクセスネットワーク4は、サーバURLの偽装可能な、DNSの信頼性が保証されていない通信網である。
一方、携帯型通信端末1は、不特定多数のユーザの携帯型通信端末が利用可能な公衆用の無線基地局2の通信エリア内に存在している場合には、無線基地局2を介してオペレータ独自網3に接続可能である。オペレータ独自網3は通信事業者が提供する無線通信網である。また、オペレータ独自網3は、サーバURLの偽装がない、DNSの信頼性が保証されている通信網である。
【0013】
図1に示すとおり、携帯型通信端末1は、WLANアクセスネットワーク4に接続することにより、WLANアクセスネットワーク4内のウェブサーバであるイントラネット内サーバ41にアクセスすることができる。また、携帯型通信端末1は、WLANアクセスネットワーク4経由でInternet網5に接続可能である。このとき、WLANアクセスネットワーク4とInternet網5はルータ8を介して接続される。携帯型通信端末1は、Internet網5に接続することにより、Internet網5内のウェブサイトである勝手サイト51が閲覧可能になる。
【0014】
一方、携帯型通信端末1は、オペレータ独自網3に接続することにより、オペレータ独自網3内のウェブサーバであるオペレータサーバ31にアクセスすることができる。これにより、携帯型通信端末1は、オペレータ独自網3内のウェブサイトである固有サイトを閲覧することができる。なお、無線基地局2からオペレータ独自網3へはGGSN(Gateway GPRS Service Node)7を経由して接続される。GGSN7は、携帯型通信端末1からの接続要求にしたがって、オペレータ独自網3への接続を制御するノードである。また、オペレータサーバ31へのアクセスは、オペレータ独自網3内のプロキシサーバ32を介して行われる。また、携帯型通信端末1は、オペレータ独自網3内のプロキシサーバ32を介してInternet網5へ接続可能である。
【0015】
図2は、本実施形態における携帯型通信端末1の構成を示すブロック図である。
携帯型通信端末1は、無線基地局2と通信するための長距離用のアンテナ101と、無線部A(第1の通信部)102と、RAM(Random Access Memory)103と、ROM(Read Only Memory)104と、マイクロコンピュータを内蔵したCPU(中央演算装置)である制御部105と、LCD(Liquid Crystal Display)の画面である表示部106と、キー入力部107と、スピーカ部108と、マイク部109と、無線LANのアクセスポイント9と通信するための近距離用のアンテナ110と、無線部B111(第2の通信部)と、不揮発性のメモリであるEEPROM(記憶手段)112と、を含んで構成される。
無線部A102はアンテナ101を介して無線信号を送受信する。RAM103は制御部105が処理する一時的なデータを保持するための記憶エリアを提供する。ROM104は、携帯型通信端末1の各種設定情報、携帯型通信端末1のソフトプログラムを格納している。表示部106は、電話番号や各種設定情報などを表示する。キー入力部107はキーの入力を受け付ける。スピーカ部108は音声を出力する。マイク部109は音声の入力を受け付ける。ダウンロード手段、実行手段及び通信制御手段としての制御部105は携帯型通信端末1を統括して制御する。上記は一般的な携帯型通信端末の構成であるが、本発明では更に、アンテナ110を介して無線信号を送受信する無線部B111を備える。無線部B111には無線LANのチップが搭載されている。
【0016】
図3は、本実施形態における携帯型通信端末1の通信例を示す概略図である。
本例では、企業専用のJAVA(登録商標)アプリケーションについて説明する。このJAVA(登録商標)アプリケーションの接続先は、企業が提供するWLANアクセスネットワーク4内のイントラネット内サーバ41である。このとき、携帯型通信端末1は、オペレータ独自網3を介してイントラネット内サーバ41に接続するよりも、WLANアクセスネットワーク4を介してイントラネット内サーバ41に接続する方が通信費及び通信速度の面で有利となる。このため、携帯型通信端末1は、企業内の無線LANエリアに存在する場合には、WLANアクセスネットワーク4経由でイントラネット内サーバ41と高速通信する。一方、携帯型通信端末1は、無線LANエリア外であって無線基地局2の通信エリア内に存在する場合には、オペレータ独自網3経由でイントラネット内サーバ41と通信する。
【0017】
次に、JAVA(登録商標)アプリケーションのダウンロードについて説明する。一般的には、まず、携帯型通信端末1は、ウェブサーバからADF(Application DiscriptorFile)ファイルをダウンロードする。ADFファイルはJAVA(登録商標)アプリケーションの情報が記述されたファイルである。ADFファイルには、アプリケーション名、アプリケーションバージョン、JAR(Java(登録商標) ARchive)ファイルの取得先URL、アプリケーションサイズなどが記述されている。なお、本実施形態におけるADFファイルには、WLANアクセスネットワーク4経由でダウンロード可能か否かを表わすキー「WlanUse」及びWLANアクセスネットワーク4経由で通信可能か否かを表わすキー「WlanDownload」が付加されている。JARファイルはJAVA(登録商標)アプリケーションを含むファイルである。次に、携帯型通信端末1は、ダウンロードしたADFファイルに記述されたJARファイルの取得先URLからJARファイルをダウンロードする。これにより、携帯型通信端末1はJARファイルに含まれるJAVA(登録商標)アプリケーションを実行することができる。
【0018】
次に、JAVA(登録商標)アプリケーションからオペレータサーバ31への攻撃を防ぐ方法について説明する。
本実施形態の携帯型通信端末1は、ADFファイルのキーを参照して対応するJAVA(登録商標)アプリケーションが通信可能な無線通信網を特定する。
携帯型通信端末1は、ADFファイルのキー「WlanUse」が「on」になっている場合に、対応するJAVA(登録商標)アプリケーションの実行により発生するWLANアクセスネットワーク4経由での通信を許可する。一方、携帯型通信端末1は、キー「WlanUse」が「off」になっている場合には、対応するJAVA(登録商標)アプリケーションの実行により発生するWLANアクセスネットワーク4経由での通信を許可しない。これにより、製作者が許可するJAVA(登録商標)アプリケーションのみWLANアクセスネットワーク4経由での通信が可能になる。
【0019】
また、携帯型通信端末1は、ADFファイルのキー「WlanDownload」が「on」になっている場合に、対応するJAVA(登録商標)アプリケーションをWLANアクセスネットワーク4経由でダウンロードすることを許可する。一方、携帯型通信端末1は、キー「WlanDownload」が「off」になっている場合には、対応するJAVA(登録商標)アプリケーションのWLANアクセスネットワーク4経由でのダウンロードを許可しない。これにより、製作者が許可するJAVA(登録商標)アプリケーションのみWLANアクセスネットワーク4経由でダウンロードすることができる。
なお、JAVA(登録商標)アプリケーションの製作者は、予めADFファイルにキー「WlanUse」及びキー「WlanDownload」を設定して携帯型通信端末1に提供する。
【0020】
なお、携帯型通信端末1は、ADFファイルのキー「WlanUse」及びキー「WlanDownload」が「on」であっても、WLANアクセスネットワーク4経由でダウンロードしたJAVA(登録商標)アプリケーションの実行により発生するオペレータ独自網3経由の通信を許可しない。オペレータ独自網3経由で通信を行いたい場合には、携帯型通信端末1は、そのJAVA(登録商標)アプリケーションをオペレータ独自網3経由でダウンロードする。これにより、そのJAVA(登録商標)アプリケーションはオペレータ独自網3及びWLANアクセスネットワーク4の双方で通信が可能となる。
【0021】
図4は、本実施形態における携帯型通信端末1がJAVA(登録商標)アプリケーションをWLANアクセスネットワーク4からダウンロードした場合の通信例を示す概略図である。
この図に示す例では、WLANアクセスネットワーク4である偽装ネットワーク6には、サーバURLを偽装した偽装サーバ61が含まれる。偽装サーバ61はサーバURLをオペレータサーバ31のURL「www.ope.ne.jp」に偽装している。携帯型通信端末1は、偽装サーバ61から攻撃アプリをダウンロードする。攻撃アプリとは、接続したサーバに対してバッファオーバフロー、クロスサイトスクリプティング、SQLインジェクションなどの攻撃を行うJAVA(登録商標)アプリケーションである。
携帯型通信端末1は、WLANアクセスネットワーク4経由でダウンロードしたJAVA(登録商標)アプリケーションにオペレータ独自網3経由での通信を許可しない。なお、携帯型通信端末1は、WLANベアラ(通信インタフェース)でダウンロードした場合に、WLANアクセスネットワーク4経由でダウンロードしたと判定する。つまり、無線部B111を介してダウンロードした場合に、アクセスネットワーク4経由でダウンロードしたと判定する。このため、攻撃アプリからオペレータ独自網3経由の通信はできない。これにより、攻撃アプリからのオペレータサーバ31への攻撃を防ぐことができる。
【0022】
図5は、本実施形態における携帯型通信端末1がADFファイルを偽装したJAVA(登録商標)アプリケーションをWLANアクセスネットワーク4からダウンロードした場合の通信例を示す概略図である。
この図に示す例では、攻撃アプリのADFファイルが偽装されている。本例では、ADFファイルのキー「WlanUse」及び「WlanDownload」が「on」となっている。また、偽装サーバ61はサーバURLをオペレータサーバ31のURL「www.ope.ne.jp」に偽装している。携帯型通信端末1は、偽装サーバ61から攻撃アプリをダウンロードする。
携帯型通信端末1は、WLANアクセスネットワーク4経由でダウンロードしたJAVA(登録商標)アプリケーションにオペレータ独自網3経由での通信を許可しない。このため、ADFファイルが偽装されていたとしても攻撃アプリからオペレータ独自網3への通信はできない。これにより、攻撃アプリからのオペレータサーバ31への攻撃を防ぐことができる。
【0023】
図6は、本実施形態における携帯型通信端末1のダウンロード処理の流れ一例を示すフローチャートである。
この図に示す処理は、ユーザからのJAVA(登録商標)アプリケーションダウンロード指示が入力されるとスタートする。
まず、ステップS301では、制御部105は、ダウンロード対象のJAVA(登録商標)アプリケーションに対応するADFファイルをEEPROM112から取得する。なお、携帯型通信端末1は、ウェブサーバから予め当該ADFファイルを取得している。
次のステップS302では、制御部105は、携帯型通信端末1がWLANベアラを利用しているか否かを判定する。具体的には、制御部105は、無線部B111にて通信可能な場合にWLANベアラを利用していると判定する。WLANベアラを利用している場合には、ステップS303に進む。一方、WLANベアラを利用していない場合には、ステップS306に移行する。
【0024】
ステップS303では、制御部105は、ステップS301で取得したADFファイルのキー「WlanDownload」が「on」であるか否かを判定する。「WlanDownload」が「on」である場合には、ステップS304に進む。一方、「WlanDownload」が「on」でない場合には、ステップS305に移行する。
ステップS304では、制御部105は、ダウンロード対象のJAVA(登録商標)アプリケーションに対応するWLANダウンロードフラグを「On」にしてEEPROM112に記憶する。WLANダウンロードフラグは無線部B111を介してダウンロードしたか否かを表わすフラグである。これにより、JAVA(登録商標)アプリケーションをWLANアクセスネットワーク4経由でダウンロードしたことを記憶する。
一方、ステップS305では、制御部105は、WLANベアラでのダウンロードが不可である旨を表示部106に表示して、処理を終了する。
【0025】
ステップS306では、制御部105は、ステップS301で取得したADFファイルのキー「WlanUse」が「on」であるか否かを判定する「WlanUse」が「on」である場合には、ステップS307に進む。一方、「WlanUse」が「on」でない場合には、ステップS308へ進む。
ステップS307では、制御部105は、ダウンロード対象のJAVA(登録商標)アプリケーションに対応するWLAN通信フラグを「On」にしてEEPROM112に記憶する。WLAN通信フラグは無線部B111を介して通信可能か否かを表わすフラグである。これにより、このJAVA(登録商標)アプリケーションがWLANアクセスネットワーク4経由で通信可能であることを記憶する。
次のステップS308では、制御部105は、ダウンロード対象のJAVA(登録商標)アプリケーションのダウンロードを開始する。このとき、制御部105は、携帯型通信端末1がWLANベアラを利用している場合には、無線部B111を介してJAVA(登録商標)アプリケーションをダウンロードする。一方、制御部105は、携帯型通信端末1がWLANベアラを利用してない場合には、無線部A102を介してJAVA(登録商標)アプリケーションをダウンロードする。
次のステップS309では、制御部105は、JAVA(登録商標)アプリケーションのダウンロードが完了したか否かを判定する。ダウンロードが完了すると、処理を終了する。一方、ダウンロードが完了していない間は、ステップS309の処理を繰り返す。
【0026】
図7は、本実施形態における携帯型通信端末1の通信可否判定処理の流れの一例を示すフローチャートである。
この図に示す処理は、携帯型通信端末1の制御部105が図6に示す処理でダウンロードしたJAVA(登録商標)アプリケーションを起動するとスタートする。
まず、ステップS401では、制御部105は、JAVA(登録商標)アプリケーションからの通信開始指示があるか否かを判定する。通信開始指示がある場合には、ステップS402へ進む。一方、通信開始指示がない場合には、ステップS401へ戻る。
ステップS402では、制御部105は、携帯型通信端末1がWLANベアラを利用しているか否かを判定する。利用している場合には、ステップS405に進む。利用していない場合には、ステップS403へ進む。
【0027】
ステップS403では、制御部105は、EEPROM112を参照して、実行中のJAVA(登録商標)アプリケーションのWLANダウンロードフラグが「On」であるか否かを判定する。WLANダウンロードフラグが「On」である場合には、ステップS404へ進む、一方、WLANダウンロードフラグが「On」でない場合には、ステップS406へ進む。
ステップS404では、制御部105は、公衆無線通信ができない旨を表示部106に表示して処理を終了する。
【0028】
ステップS405では、制御部105は、EEPROM112を参照して、実行中のJAVA(登録商標)アプリケーションのWLAN通信フラグが「On」であるか否かを判定する。WLAN通信フラグが「On」である場合には、ステップS406へ進む。一方、WLAN通信フラグが「On」でない場合には、ステップS407へ進む。
ステップS406では、制御部105は、JAVA(登録商標)アプリケーションからの通信を開始して処理を終了する。このとき、制御部105は、携帯型通信端末1がWLANベアラを利用している場合には、無線部B111を介してJAVA(登録商標)アプリケーションの実行により発生する通信を行う。一方、制御部105は、携帯型通信端末1がWLANベアラを利用してない場合には、無線部A102を介してJAVA(登録商標)アプリケーションの実行により発生する通信を行う。
ステップS407では、制御部105は、WLAN通信ができない旨を表示部106に表示して処理を終了する。
【0029】
このように、本実施形態によれば、携帯型通信端末1は、WLANアクセスネットワーク4経由でJAVA(登録商標)アプリケーションをダウンロードしたか否かを判定する。そして、携帯型通信端末1は、WLANアクセスネットワーク経由でダウンロードしたJAVA(登録商標)アプリケーションには、オペレータ独自網3経由の通信を許可しない。これにより、WLANアクセスネットワーク経由でダウンロードした攻撃アプリからのオペレータサーバ31への攻撃を防ぐことができる。
また、JAVA(登録商標)アプリケーションの製作者がADFファイルにWLANアクセスネットワーク4経由でのダウンロードや通信の許可不許可を設定することができる。これにより、より安全にWLANアクセスネットワーク4経由でJAVA(登録商標)アプリケーションを利用することができる。
また、携帯型通信端末1がADFファイルのキーを確認してJAVA(登録商標)アプリケーションが通信可能な無線通信網を特定するので、既存のJAVA(登録商標)アプリケーションや通信システムを変更する必要がない。このため、安価に安全性の高い無線通信システムを提供することができる。
【0030】
また、図6及び図7に示す各ステップを実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、ダウンロード処理及び通信可否判定処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
【0031】
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【0032】
以上、図面を参照してこの発明の一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。
例えば、本実施形態では、無線LANにおけるJAVA(登録商標)アプリケーションのダウンロード及び通信を制御したが、WiMAX(Worldwide Interoperability for Microwave Access)など他の通信網を経由したJAVA(登録商標)アプリケーションのダウンロード及び通信を制御してもよい。
【図面の簡単な説明】
【0033】
【図1】本発明の実施形態による無線通信システムのネットワーク構成を示す概略図である。
【図2】本実施形態における携帯型通信端末の構成を示すブロック図である。
【図3】本実施形態における携帯型通信端末の通信例を示す概略図である。
【図4】本実施形態における携帯型通信端末がJAVA(登録商標)アプリケーションをWLANアクセスネットワークからダウンロードした場合の通信例を示す概略図である。
【図5】本実施形態における携帯型通信端末がADFファイルを偽装したJAVA(登録商標)アプリケーションをWLANアクセスネットワークからダウンロードした場合の通信例を示す概略図である。
【図6】本実施形態における携帯型通信端末のダウンロード処理の流れ一例を示すフローチャートである。
【図7】本実施形態における携帯型通信端末の通信可否判定処理の流れの一例を示すフローチャートである。
【図8】WLANアクセスネットワークからJAVA(登録商標)アプリケーションをダウンロードした場合の問題点を説明するための概略図である。
【符号の説明】
【0034】
1,10…携帯型通信端末 2,20…無線基地局 3,30…オペレータ独自網 4…WLANアクセスネットワーク 5,50…Internet網 6,60…偽装ネットワーク 7,70…GGSN 8…ルータ 9…アクセスポイント 31…オペレータサーバ 32…プロキシサーバ 41…イントラネット内サーバ 51…勝手サイト 61,601…偽装サイト 62,602…偽装DNS 101,110…アンテナ 102…無線部A 103…RAM 104…ROM 105…制御部 106…表示部 107…キー入力部 108…スピーカ部 109…マイク部 111…無線部B 112…EEPROM

【特許請求の範囲】
【請求項1】
DNSの信頼性が保証されている第1の通信網に接続するための第1の通信部と、DNSの信頼性が保証されていない第2の通信網と接続するための第2の通信部を備える携帯型通信端末において、
第1の通信部又は第2の通信部を介してアプリケーションをダウンロードするダウンロード手段と、
前記アプリケーションのダウンロードに利用した通信部の情報を記憶する記憶手段と、
前記ダウンロードしたアプリケーションを実行する実行手段と、
第2の通信部を介してダウンロードされたアプリケーションの実行により発生する第1の通信部を介した通信を拒否する通信制御手段と、
を備えることを特徴とする携帯型通信端末。
【請求項2】
前記通信制御手段は、外部から取得された、アプリケーションの情報を示すファイルに付加されたキーに基づいて、当該アプリケーションの実行により発生する第2の通信部を介した通信を制御することを特徴とする請求項1に記載の携帯型通信端末。
【請求項3】
前記ダウンロード手段は、外部から取得された、アプリケーションの情報を示すファイルに付加されたキーに基づいて、当該アプリケーションの第2の通信部を介したダウンロードを制限することを特徴とする請求項1または2に記載の携帯型通信端末。
【請求項4】
前記第2の通信網は、無線LANであることを特徴とする請求項1から3にいずれか1の項に記載の携帯型通信端末。
【請求項5】
DNSの信頼性が保証されている第1の通信網に接続するための第1の通信部と、DNSの信頼性が保証されていない第2の通信網と接続するための第2の通信部を備える携帯型通信端末における通信制御方法であって、
第1の通信部又は第2の通信部を介してアプリケーションをダウンロードするステップと、
前記アプリケーションのダウンロードに利用した通信部の情報を記憶するステップと、
前記ダウンロードしたアプリケーションを実行するステップと、
第2の通信部を介してダウンロードされたアプリケーションの実行により発生する第1の通信部を介した通信を拒否するステップと、
を有することを特徴とする通信制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2009−284350(P2009−284350A)
【公開日】平成21年12月3日(2009.12.3)
【国際特許分類】
【出願番号】特願2008−135943(P2008−135943)
【出願日】平成20年5月23日(2008.5.23)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】