JP2017139731A - 通信装置、dns処理方法、およびプログラム - Google Patents

通信装置、dns処理方法、およびプログラム Download PDF

Info

Publication number
JP2017139731A
JP2017139731A JP2016204384A JP2016204384A JP2017139731A JP 2017139731 A JP2017139731 A JP 2017139731A JP 2016204384 A JP2016204384 A JP 2016204384A JP 2016204384 A JP2016204384 A JP 2016204384A JP 2017139731 A JP2017139731 A JP 2017139731A
Authority
JP
Japan
Prior art keywords
communication
application
data
uid
dns
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016204384A
Other languages
English (en)
Other versions
JP6532851B2 (ja
Inventor
周治 石川
Shuji Ishikawa
周治 石川
恭弘 伊東
Takahiro Ito
恭弘 伊東
智哉 上條
Tomoya KAMIJO
智哉 上條
英孝 林
Hidetaka Hayashi
英孝 林
晃平 道上
Kohei Michiue
晃平 道上
一生 大西
Kazuo Onishi
一生 大西
和也 千藤
Kazuya Chito
和也 千藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2016204384A priority Critical patent/JP6532851B2/ja
Publication of JP2017139731A publication Critical patent/JP2017139731A/ja
Application granted granted Critical
Publication of JP6532851B2 publication Critical patent/JP6532851B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephone Function (AREA)

Abstract

【課題】ユーザが意図しない通信の発生を低減できる通信装置、DNS処理方法、およびプログラムを提供する。
【解決手段】ユーザの意図しないデータ通信が行われて、通信されるデータ量が意図せず増加することがあるので、データ通信可能な通信装置は、アプリケーションからネットワークへの接続要求を取得するステップと、前記接続要求元のアプリケーションのIDに応じて、前記接続要求に基づくDNS処理を制御するステップとを含む。
【選択図】図7

Description

本発明は、通信装置、DNS処理方法、およびプログラムに関する。
従来、データ通信可能な携帯端末などの通信装置が知られている(例えば、特許文献1参照)。通信装置においては、通信装置上で稼働するアプリケーションによるデータ通信がデフォルトで許可される一方で、ユーザによって選択されたアプリケーションによるデータ通信のみが禁止されるという構成が採用されることがある。この場合、ユーザは、自らが把握できる範囲で、アプリケーションによるデータ通信を抑制できる。
特開2015−162701号公報
しかし、ユーザは、通信装置においてどのようなアプリケーションが稼働しているか完全に把握できるとは限らない。特に、通信装置のシステムのバックグラウンドで稼働するアプリケーションは、ユーザによって把握されない可能性が高い。よって、ユーザによって動作が把握されればデータ通信の禁止が選択されるような場合でも、ユーザによって動作が把握されないことによって、アプリケーションのデータ通信の禁止が選択されない場合がある。また、通信装置のシステムが行うデータ通信については、そもそも通信装置のシステム仕様として、ユーザが選択できないようになっている場合もある。これらの場合、ユーザの意図しないデータ通信が行われて、通信されるデータ量が意図せず増加することがある。
本発明は、ユーザが意図しない通信の発生を低減できる通信装置、DNS処理方法、およびプログラムを提供することを目的とする。
本発明の一実施形態に係る通信装置は、
データ通信可能な通信装置であって、
アプリケーションからネットワークへの接続要求を取得すると、前記接続要求元の前記アプリケーションのIDに応じて、前記接続要求に基づくDNS処理を制御する。
また、本発明の一実施形態に係るDNS処理方法は、
データ通信可能な通信装置が実行するDNS処理方法であって、
アプリケーションからネットワークへの接続要求を取得するステップと、
前記接続要求元の前記アプリケーションのIDに応じて、前記接続要求に基づくDNS処理を制御するステップと、を含む。
また、本発明の一実施形態に係るプログラムは、
データ通信可能な通信装置に、
アプリケーションからネットワークへの接続要求を取得するステップと、
前記接続要求元の前記アプリケーションのIDに応じて、前記接続要求に基づくDNS処理を制御するステップと、を実行させる。
本発明の一実施形態に係る通信装置、DNS処理方法、およびプログラムによれば、ユーザが意図しない通信の発生を低減できる。
第1実施形態に係る通信装置の概略構成例を示す機能ブロック図である。 第1実施形態に係る通信装置の一例の外観を示す図である。 第1実施形態に係るデータの流れの一例を示すブロック図である。 第1実施形態に係るフィルタリング処理のシーケンスを説明する図である。 アプリケーションからデータを送信するシーケンスの一例を説明する図である。 第1実施形態の比較例に係るフィルタリング処理のシーケンスを説明する図である。 第2実施形態に係るDNS処理のシーケンスを説明する図である。 第2実施形態の比較例に係るDNS処理のシーケンスを説明する図である。 第3実施形態に係るDNS処理のシーケンスを説明する図である。
(第1実施形態)
以下、一実施形態に係る通信装置について、図面を参照しながら詳細に説明する。本実施形態に係る通信装置は、携帯電話、またはスマートフォンなどの携帯機器とすることができる。しかしながら、本実施形態に係る通信装置は、携帯機器に限定されるものではなく、デスクトップPC、ノートPC、タブレット型PC、家電製品、産業用機器(FA機器)、専用端末など、データ通信を行う種々の電子機器とすることができる。
[装置構成]
図1は、本実施形態に係る通信装置1の概略構成例を示す機能ブロック図である。図1に示されるように、通信装置1は、制御部10と、通信部11と、記憶部12と、表示部13と、操作部14とを備える。制御部10は、通信部11と、記憶部12と、表示部13と、操作部14とに接続され、これらを制御する。
制御部10は、オペレーティングシステム(以下、OSともいう)、および、アプリケーションソフトウェア(以下、アプリケーションともいう)を実行可能なプロセッサまたはマイコンなどによって構成されうる。OSは、例えばAndroid(登録商標)である。アプリケーションについては後述する。
通信部11は、セルラ通信、または無線LAN通信などを行う通信インタフェースとして、I/F(インタフェース)デバイス111を備える。I/Fデバイス111は、モデム112と無線LANデバイス113とを含む。通信部11は、I/Fデバイス111を用いてインターネットなどのネットワーク側に接続され、ネットワーク側との間でデータ通信を行う。これによって、通信装置1はネットワーク側との間でデータ通信可能となる。通信部11は、制御部10に接続され、ネットワーク側へ出力するデータを制御部10から取得する。制御部10は、通信部11に対して出力するデータをフィルタリング処理によって選択する。フィルタリング処理については後述する。また制御部10は、ネットワーク側から受信したデータを通信部11から取得する。
セルラ通信方式によってネットワーク側と接続される場合、一般的に、通信されるデータ(パケット)の量の増大に応じて通信料金が増大する従量課金制の料金体系が採用される。一方で、無線LAN通信などの方式によってネットワーク側と接続される場合、一般的に、そのような料金体系ではない。
記憶部12は、例えば半導体メモリなどによって構成されうる。記憶部12には、各種情報およびデータ、ならびに、制御部10が実行するOSおよびアプリケーションなどのプログラムが格納される。制御部10は、記憶部12に格納されたプログラムを実行する。制御部10は、プログラムの実行によって生成されるデータを記憶部12に格納する。また記憶部12は、ワークメモリとしても機能しうる。
表示部13は、制御部10から取得した情報に基づき、文字、画像、操作用オブジェクト、ポインタなどを表示する。表示部13は、例えば、液晶ディスプレイ、有機ELディスプレイ、無機ELディスプレイなどの表示デバイスであるが、これらに限られるものではない。
操作部14は、テンキーなどの物理キー、タッチパッド、またはタッチパネルなどによって構成される。制御部10は、操作部14から取得した入力内容に応じて、表示部13に表示されるポインタなどを移動させたり、操作用オブジェクトを選択したりする。
図2は、本実施形態に係る通信装置1の一例の外観を示す図である。図2に示す通り、本実施形態に係る通信装置1は、いわゆる折りたたみ式(フリップ型またはクラムシェル型など)のフィーチャーフォンである。通信装置1は、上部筐体2と下部筐体3とが、ヒンジ部4によって回動可能に接続される。上部筐体2は表示部13を備え、下部筐体3は操作部14を備える。操作部14は、テンキーなどの物理キーの他、物理キーが設けられていない部位にタッチパッド141を備える。通信装置1は、例えば物理キーによって操作用のオブジェクトの選択操作を受け付け、またタッチパッド141によってポインタなどの移動操作を受け付ける。
[アプリケーション]
アプリケーションは、制御部10で実行可能となるように通信装置1にインストールされ、記憶部12に格納される。アプリケーションが通信装置1にインストールされる際、各アプリケーションに固有のユーザ識別子(以下、UIDともいう)が割り当てられる。アプリケーションは、制御部10によって、OS上においてUIDに対応づけられるプロセスとして実行される。
アプリケーションは、制御部10で実行される際に、ファイルシステムなどのリソースに対してアクセスする。各アプリケーションが無制限にリソースにアクセスすると、各アプリケーションによるリソースの使用領域が重複することがあり、この場合アプリケーションが正常に実行されなくなることがある。そこで、OS上で実行されるプロセスに対応づけられるUIDによってリソースに対するアクセスを制限し、アプリケーションによるリソース使用が互いに影響を及ぼさないようにする。つまり、各プロセスからアクセス可能なリソースは、同一のUIDに対応づけられるプロセスのリソースに制限される。
各アプリケーションには、グループ識別子(以下、GIDまたはグループのIDともいう)がさらに割り当てられてもよい。GIDは、各アプリケーションに割り当てられる固有のUIDが属するグループを特定するものである。一つのグループに一個のUIDだけが属してもよいし、一つのグループに複数のUIDが属してもよい。アプリケーションがUIDに対応づけられるプロセスとして実行される際、このプロセスはGIDにも対応づけられるようにしてもよい。また、各プロセスからアクセス可能なリソースは、同一のUIDだけでなく同一のGIDに対応づけられるプロセスのリソースにまで対象を広げて制限されるようにしてもよい。
アプリケーションは、フォアグラウンド(以下、FGともいう)、または、バックグラウンド(以下、BGともいう)で実行される。アプリケーションがFGで実行されている状態は、例えば、ユーザが確認可能なように実行状況が表示部13に表示される、または、ユーザが操作部14を用いて操作可能な状態である。アプリケーションがBGで実行されている状態は、例えば、実行状況が表示部13に表示されず、ユーザが操作可能ではない状態、または、ユーザが意図せずに動作している状態である。
[データ通信の制御]
制御部10によって実行されるアプリケーションは、通信部11を用いて、インターネットなどのネットワーク側とのデータ通信を行う。上述の通り、アプリケーションはOS上においてUIDに対応づけられるプロセスとして実行される。そして、アプリケーションから送信されるデータにはUIDが対応づけられる。制御部10は、データに対応づけられたUIDに基づいてデータの送信を許可するか禁止(制限)するか決定することによって、各アプリケーションから送信されるデータに係るデータ通信を許可するか禁止するか制御できる。以下、本実施形態に係る説明においては、データ通信は、原則的に通信部11がネットワーク側との間で行うデータ通信のことを指すものとする。
図3は、本実施形態に係るデータの流れの一例を示すブロック図である。図3において、制御部10と通信部11とが端末側に設けられる。そして、通信部11がネットワーク側と接続され、ネットワーク側との間でデータ通信を行う。
図3において、制御部10は、アプリケーションA16aとアプリケーションB16bとをOS上におけるプロセスとして実行する。制御部10によって実行されるアプリケーションは、必要に応じてネットワーク側とのデータ通信を要求する。例えば、アプリケーションA16aは、ネットワーク側へ向けてデータの送信を要求する。この場合、アプリケーションA16aからネットワーク側へ向けて送信するデータは、制御部10で稼働するパケットフィルタ15に入力される。また、アプリケーションB16bからも同様に、アプリケーションB16bからネットワーク側へ向けて送信するデータがパケットフィルタ15に入力される。
パケットフィルタ15は、制御部10からネットワーク側へ向かうデータのフィルタリング処理を行う。フィルタリング処理は、設定されたフィルタリング条件に基づいて、アプリケーションから要求されたデータの送信を許可するか禁止するか決定する処理である。フィルタリング条件は、例えば、ip_ruleまたはip_routeなどを含む。これらのフィルタリング条件は、記憶部12に格納されており、パケットフィルタ15によって参照される。以下、フィルタリング条件を設定する動作は、フィルタリング条件を記憶部12に格納する動作を含むものとする。なお、フィルタリング条件は、記憶部12に格納されずに制御部10に保持されていてもよい。
ip_ruleは、例えば、送信元がXであるデータをネットワーク側へ送信してよいか決定するための条件を含む。ip_routeは、例えば、送信先としてYが指定されたデータをネットワーク側へ送信するルート(中継ルータなど)を決定するための条件を含む。
図3において、アプリケーションA16aから送信されるデータの流れが実線の矢印で示され、アプリケーションB16bから送信されるデータの流れが破線の矢印で示される。このうち、アプリケーションA16aから送信されるデータは、パケットフィルタ15におけるフィルタリング処理によって送信が禁止されず、通信部11に送られる。一方、アプリケーションB16bから送信されるデータは、パケットフィルタ15におけるフィルタリング処理によって送信が禁止され、通信部11に送られない。この動作は、図3において破線の矢印がrejectという記載に向けられることで示される。
パケットフィルタ15を通過したデータ(図3の場合、実線の矢印で示されるアプリケーションA16aから送信されるデータ)は、通信部11に入力される。通信部11は、I/Fデバイス111を用いて、ネットワーク側へデータを送信する。通信部11は、ネットワーク側へデータを送信するに際して、モデム112によるセルラ通信を用いるか、無線LANデバイス113による無線LAN通信を用いるか、または、他の通信方式を用いるか適宜決定しうる。
[フィルタリング処理]
アプリケーションから送信されるデータについてのデータ通信を許可するか禁止するかは、データ送信元のアプリケーションに割り当てられるUIDに基づいて決定される。以下、UIDとしてXが割り当てられるアプリケーション(以下、UIDがXのアプリケーションともいう)から送信されるデータのことを、UIDがXのデータともいう。また、UIDがXのデータのフィルタリング処理を行うために用いられるフィルタリング条件を、UIDがXのデータのフィルタリング条件ともいう。
パケットフィルタ15は、例えば、UIDが1のアプリケーションから送信されるデータに係るデータ通信のみ許可するというフィルタリング条件を有する。また、フィルタリング条件は、複数の条件をあわせたものであってもよい。
ここで、本実施形態に係るフィルタリング処理が行われる場合のデータ通信のシーケンスを説明する。本実施形態に係るフィルタリング処理は、BG動作しているアプリケーションが送信するデータに係るデータ通信の許可または禁止を決定することを前提とする。以下の本実施形態に係るフィルタリング処理の説明は上記前提に基づく。
本実施形態に係るフィルタリング処理は、デフォルトでデータ通信を禁止するというフィルタリング条件(以下、デフォルト通信禁止条件ともいう)が設定されている。デフォルト通信禁止条件が設定されていることによって、他のフィルタリング条件がさらに設定されない限り、全てのデータ通信が禁止される。デフォルト通信禁止条件は、通信装置1の出荷時に設定されたり、通信装置1の初期化時に設定されたりする。すなわち、本実施形態において、「デフォルト」とは、所定のタイミング(例えば、通信装置1の出荷時、または通信装置1の初期化時など)で、標準の動作として予め設定されていることを意味するものとする。
本実施形態においては、必要なデータ通信を実行するために、デフォルト通信禁止条件に加えて、データ通信を許可するための条件(以下、通信許可条件ともいう)が設定されたフィルタリング条件が用いられる。この場合、通信許可条件は、デフォルト通信禁止条件に優先する。
図4は、本実施形態に係るフィルタリング処理のシーケンスを説明する図である。図4には、アプリケーションA16a、アプリケーションB16b、フレームワーク、通信制御部、カーネル、およびモデム112のシーケンスが示されている。
モデム112は、上述の通り、セルラ通信を行う通信インタフェースとして機能するハードウェアである。図4においては、モデム112を用いたセルラ通信によるデータ通信について説明しているが、モデム112ではなく、無線LANデバイス113などの他のI/Fデバイス111に置き換えて、他の通信方式によるデータ通信を行ってもよい。
カーネル、通信制御部、およびフレームワークはソフトウェアであり、制御部10で実行される。図4において、通信制御部にはUIDとして0が割り当てられる。
フレームワークは、OS上においてアプリケーションを動作させるための機能群を含むソフトウェアである。一般的に、フレームワークで準備された機能群を組み合わせることによって、各アプリケーションの機能が実現される。
カーネルは、OSの中核をなすソフトウェアであり、アプリケーションなどのソフトウェアによる処理に基づき、通信部11などのハードウェアにおける処理を管理して、ハードウェアの機能を利用できるようにする。
通信制御部は、ネットワーク関連の処理を行うデーモンプログラムであり、フレームワークとカーネルとの間をつなぐ処理をする。通信制御部は、特に、カーネルが通信部11の機能を利用できるようにするためのデータを処理する。本実施形態において、通信制御部は、カーネルが通信部11へのデータ出力を許可するか禁止するか決定するための条件をカーネルに出力する。
本実施形態において、フィルタリング処理はパケットフィルタ15によって行われるものとして説明する。ここで、パケットフィルタ15は仮想的な処理ユニットであり、実際のフィルタリング処理は、通信制御部とカーネルとによって行われる。
アプリケーションA16aおよびアプリケーションB16bは、OS上において動作するプロセスである。図4において、アプリケーションA16aにはUIDとして1が割り当てられ、アプリケーションB16bにはUIDとして2が割り当てられる。
以下、図4に示されるシーケンスを説明する。BG動作するアプリケーションがデータを送信する場合、デフォルトでセルラ通信によるデータ通信が禁止されている(ステップS1)。つまり、フィルタリング条件として、BG動作するアプリケーションから送信されるデータに係るデフォルト通信禁止条件が設定されている。図4において、デフォルト通信禁止条件が設定されていることは、カーネル、通信制御部、およびフレームワークによって認識されている。特に、カーネルは、デフォルト通信禁止条件が設定されていることを認識している場合、モデム112に対するデータの送信を行わない。
続いて、アプリケーションがBGで動作する場合のUIDが1のデータに係るデータ通信の許可要求(以下、UIDが1のデータの通信許可要求ともいう)を、フレームワークが取得する(ステップS2)。続いて、フレームワークは、UIDが1のデータの通信許可要求を通信制御部に出力する(ステップS3)。
通信制御部は、UIDが1のデータの通信許可要求を取得する(ステップS4)。続いて通信制御部は、UIDが1のデータの通信許可要求をカーネルに出力する(ステップS5)。
カーネルは、UIDが1のデータの通信許可要求を取得する(ステップS6)。以上のステップS3〜S6の動作によって、カーネルにUIDが1のデータの通信許可要求が伝達される。つまり、フィルタリング条件として、UIDが1のデータに係る通信許可条件が設定される。
続いて、アプリケーションA16aがBG動作においてデータ通信を要求する場合(ステップS7)、カーネルは、UIDが1のデータに係る通信許可条件が設定されていることを認識しているので、データ通信を許可する(ステップS8)。そして、モデム112は、UIDが1のデータをネットワーク側へ送信するデータ通信を行う(ステップS9)。
一方、UIDとして2が割り当てられるアプリケーションB16bがBG動作においてデータ通信を要求する場合(ステップS10)、カーネルは、UIDが2のデータに係る通信許可条件が設定されていないことを認識している。よって、カーネルは、デフォルト通信禁止条件に基づいて、データ通信を禁止する(ステップS11)。
<アプリケーションからのデータ送信シーケンス>
図4のステップS7〜S9において、アプリケーションがデータ通信を要求してモデム112がデータ通信を行うことを説明した。以下、図5を用いて、これらのシーケンスをより具体的に説明する。図5には、アプリケーションA16a、フレームワーク、カーネル、およびモデム112のシーケンスが示されている。アプリケーションA16a、フレームワーク、カーネル、およびモデム112については、図4と同様であるため説明を省略する。
アプリケーションA16aは、FGまたはBGのいずれで動作する場合であっても、アプリケーションA16aから送信されるデータ(UIDが1のデータ)に係るデータ通信の要求(以下、UIDが1のデータ通信要求ともいう)をアプリケーションA16aが動作しているOS上のフレームワークに対して出力する(ステップS101)。
フレームワークは、UIDが1のデータ通信要求を取得する(ステップS102)。続いてフレームワークは、UIDが1のデータ通信要求をカーネルに出力する(ステップS103)。
カーネルは、UIDが1のデータ通信要求を取得する(ステップS104)。続いてカーネルは、モデム112に対してUIDが1のデータ通信要求に基づいてデータを出力する(ステップS105)。そしてモデム112は、UIDが1のデータをネットワーク側へ送信するデータ通信を行う(ステップS106)。
以上説明してきた図5に示されるシーケンスの動作によって、アプリケーションから送信するデータが通信部11に出力され、ネットワーク側へ送信される。
<比較例>
ここまで説明してきた本実施形態に係るフィルタリング処理によれば、デフォルト通信禁止条件に加えて、通信許可条件がユーザによって明示的に追加されるので、ユーザの意図しないデータ通信を禁止できる可能性が高くなる。以下、本実施形態の比較例に係るフィルタリング処理について説明する。比較例に係るフィルタリング処理で用いられるフィルタリング条件には、デフォルトで全てのデータに係るデータ通信を許可するという条件(以下、デフォルト通信許可条件ともいう)が設定される。このように全てのデータに係るデータ通信が許可された上で、ユーザによって指定されたUIDのデータに係るデータ通信を禁止するという条件(以下、通信禁止条件ともいう)がさらに設定される。
図6は、比較例に係るフィルタリング処理のシーケンスを説明する図である。アプリケーションA16a、アプリケーションB16b、フレームワーク、通信制御部、カーネル、およびモデム112については、図4および図5と同様であるため説明を省略する。
図6において、BG動作するアプリケーションがデータを送信する場合であっても、デフォルトでセルラ通信によるデータ通信が許可されている(ステップS201)。つまり、フィルタリング条件として、BG動作するアプリケーションから送信されるデータに係るデフォルト通信許可条件が設定されている。
続いて、アプリケーションA16aがBG動作する場合におけるUIDが1のデータに係るデータ通信の禁止要求(以下、UIDが1のデータの通信禁止要求ともいう)を、フレームワークが取得する(ステップS202)。この時点においては、アプリケーションA16aがBG動作していないため、UIDが1のデータに係る通信禁止条件は設定されない。
続いて、アプリケーションA16aがBG動作に移行した通知(以下、BG移行通知ともいう)をフレームワークが取得する(ステップS203)。通知を受けたフレームワークは、UIDが1のデータの通信禁止要求を通信制御部に出力する(ステップS204)。
通信制御部は、UIDが1のデータの通信禁止要求を取得する(ステップS205)。続いて通信制御部は、UIDが1のデータの通信禁止要求をカーネルに出力する(ステップS206)。
カーネルは、UIDが1のデータの通信禁止要求を取得する(ステップS207)。以上のステップS202〜S207の動作によって、カーネルにUIDが1のデータの通信禁止要求が伝達される。つまり、フィルタリング条件として、UIDが1のデータに係る通信禁止条件が設定される。
続いて、アプリケーションA16aがBG動作においてデータ通信を要求する場合(ステップS208)、カーネルは、UIDが1のデータに係る通信禁止条件が設定されていることを認識しているので、データ通信を禁止する(ステップS209)。
一方、UIDとして2が割り当てられるアプリケーションB16bがBG動作においてデータ通信を要求する場合(ステップS210)、カーネルは、UIDが2のデータに係る通信禁止条件が設定されていないことを認識している。よって、カーネルは、デフォルト通信許可条件に基づいて、データ通信を許可する(ステップS211)。そして、モデム112は、UIDが2のデータをネットワーク側へ送信するデータ通信を行う(ステップS212)。
以上、比較例に係るフィルタリング処理について説明してきた。比較例では、デフォルト通信許可条件が設定されているため、ユーザによって明示的に追加のフィルタリング条件が設定されていないアプリケーションB16bのBG動作におけるデータ通信は許可される。よって、ユーザがアプリケーションB16bの動作を認識しない場合、ユーザが意図しないデータ通信が行われることがある。
一方、本実施形態においては、フィルタリング条件として、デフォルト通信禁止条件が設定される。その上で、ユーザが指定したUIDのデータに係る通信許可条件がさらに設定される。この場合、デフォルトで全てのデータについてデータ通信が禁止されていることによって、ユーザが意図しないデータ通信を禁止できる可能性が高くなる。
以上、本実施形態およびその比較例に係るフィルタリング処理について説明してきた。本実施形態に係るフィルタリング処理においては、比較例に係るフィルタリング処理と異なり、デフォルトで全てのデータについてデータ通信が禁止されている。そして、ユーザによって明示的に、フィルタリング条件としてユーザが指定したUIDのデータに係る通信許可条件が設定されることによって、ユーザが意図するデータ通信を可能としている。
以上のような構成をとる本実施形態に係るフィルタリング処理によれば、ユーザによって明示的にフィルタリング条件が設定されていないアプリケーションB16bから送信されるデータに係るデータ通信を禁止できる。つまり、ユーザの意図しないデータ通信は禁止される可能性が高くなる。
本実施形態において、I/Fデバイス111としてモデム112を用いるセルラ通信方式によるデータ通信を禁止する方法について主に説明してきた。しかし、I/Fデバイス111はモデム112に限られず、無線LANデバイス113などであってもよい。つまり、本実施形態に係る通信装置1のデータ通信の制御方法は、セルラ通信方式によるデータ通信に限られず、無線LAN通信方式などの他の通信方式によるデータ通信においても適用されうる。
また本実施形態において、データ通信が許可されたデータを送信するために必要となる機能については、デフォルトでデータ通信を許可するようにしてもよい。デフォルトでデータ通信を許可される機能は、例えば、VPN(Vertual Private Network)のトンネリング機能、DNS(Domain Name System)の名前解決機能、またはテザリング機能などである。これらの機能に係るデータ通信は、ユーザが意図した場合に動作するものに限り、許可されてもよい。これらの機能に係るデータ通信を許可する条件は、デフォルト通信禁止条件に優先するフィルタリング条件として設定されてもよい。
また、本実施形態に係るフィルタリング処理は、BG動作しているアプリケーションのデータ通信について行われたが、これには限られず、FG動作しているアプリケーションのデータ通信について行われてもよい。つまり、本実施形態に係るフィルタリング処理は、FG動作しているアプリケーションが送信するデータに係るデータ通信の許可または禁止を決定してもよい。
(第2実施形態)
次に、本発明の第2実施形態に係る通信装置について説明する。上記の第1実施形態においては、アプリケーションのIDおよびフィルタリング条件に基づいてデータ通信を制御する構成について説明した。一方、第2実施形態に係る通信装置は、アプリケーションのIDおよびフィルタリング条件に基づいてDNS(Domain Name System)処理を制御する点で、第1実施形態と相違する。
第2実施形態に係る通信装置1は、第1実施形態と同様に、制御部10と、通信部11と、記憶部12と、表示部13と、操作部14とを備える(図1参照)。以下の説明において、第1実施形態と同一の構成については、同一の符号を付し、説明は省略する。
まず、一般的なDNS処理(名前解決処理)の概略について説明する。例えばOSの提供者が提供するOS(標準OS)がインストールされたスマートフォンなどの通信機器は、アプリケーションからネットワークへの接続要求(例えば、データ通信の要求)に応じてデータ通信を行うに際し、まずは当該接続要求に基づくDNS処理を実行する。具体的には、通信機器は、アプリケーションからネットワークへの接続要求を取得すると、DNS処理を行うためのデータ、具体的にはアプリケーションからの要求に係るドメインを含むパケット(DNS要求パケット)を、例えば外部のDNSサーバへ送信する。続いて通信機器は、DNSサーバから応答データ、具体的にはアプリケーションからの要求に係るドメインに対応するIPアドレスを含むパケット(DNS応答パケット)を取得する。このようにしてDNS処理が完了すると、通信機器は、取得されたIPアドレスに基づいてデータ通信を行う。以下、DNS処理において通信機器とDNSサーバとの間で行われる通信をDNSデータ通信といい、DNS処理の実行後に通信機器とネットワークとの間で行われるデータ通信と区別する。
<第2実施形態に係るDNS処理>
次に、図7を参照して、本実施形態に係る通信装置1において実行されるDNS処理について、具体的に説明する。ここで、本実施形態に係る通信装置1にインストールされたOS(変更OS)は、上述した第1実施形態に係るOSに含まれる通信制御部およびカーネルそれぞれに、DNS処理を制御するための特定のコード(特定コード)が追加されたOSである。あるいは、変更OSは、第1実施形態に係るOSに含まれる通信制御部の一部のコードおよびカーネルの一部のコードそれぞれが、特定コードに修正されたOSであってもよい。あるいは、変更OSは、標準OSに対して、上述した特定コードの追加または修正が行われたOSであってもよい。
また、以下の説明おいて、アプリケーションがFGで動作するかBGで動作するかにかかわらずデフォルトで全てのアプリケーション(全てのUIDおよびGID)のセルラ通信によるデータ通信が禁止されており、例外としてデータ通信を許可するID(特定ID)が個別に追加設定される構成について例示する。例えば、特定IDとして、通信制御部のUID(UID=0)を含むDNS処理に必要な全てのUIDが予め設定されているが、特定IDとして他のUIDが追加で設定されてもよい。例えば、第1実施形態と同様に、通信装置1に対するユーザ入力に基づいて識別されたアプリケーションのUIDが、特定IDとして追加で設定されてもよい。
はじめに、アプリケーションA(UID=1)は、ネットワークへの接続要求をフレームワークへ出力する(ステップS300)。当該接続要求には、例えばアプリケーションAのUID(UID=1)およびデータ通信先のドメインが含まれる。
次に、フレームワークは、ステップS300でアプリケーションAから出力された接続要求を取得すると(ステップS301)、DNS処理要求を通信制御部へ出力する(ステップS302)。フレームワークから通信制御部へ出力される当該DNS処理要求のUIDは、アプリケーションAのUID(UID=0)と同一である。
次に、通信制御部は、ステップS302でフレームワークから出力されたDNS処理要求(UID=1)を取得する(ステップS303)。DNS処理要求が取得されると、通信制御部は、カーネルへ出力するためのDNS処理要求のUIDを、通信制御部のUID(UID=0)に定める。その後、上述のように通信制御部に追加された特定コード(第1特定コード)が実行される。
第1特定コードの実行によって、通信制御部は、カーネルへ出力するためのDNS処理要求のUIDを、通信制御部のUID(UID=0)から、アプリケーションのUID(UID=1)に変更する(ステップS304)。すなわち、通信制御部に追加された第1特定コードの実行によって、カーネルへ出力するためのDNS処理要求のUIDが、通信制御部のUID(UID=0)ではなく、アプリケーションAのUID(UID=1)に定められる。そして、通信制御部は、第1特定コードの実行によってUIDが変更(決定)されたDNS処理要求(UID=1)を、カーネルへ出力する(ステップS305)。
次に、カーネルは、ステップS305で通信制御部から出力されたDNS処理要求(UID=1)を取得する(ステップS306)。その後、上述のようにカーネルに追加された特定コード(第2特定コード)が実行される。
第2特定コードの実行によって、カーネルは、以下の動作を行う。はじめにカーネルは、通信制御部から取得されたDNS処理要求のUID(UID=1)が特定IDであるか否かを判定する(ステップS307)。UIDが特定IDではないと判定された場合(ステップS307−No)、カーネルは、DNS処理を抑制(終了)して(ステップS308)、例えばエラーを返す。一方、UIDが特定IDであると判定された場合(ステップS307−Yes)、カーネルは、DNS処理要求をモデム112へ出力する(ステップS309)。
そして、モデム112は、ステップS309でカーネルから出力されたDNS処理要求を取得すると(ステップS310)、DNSデータ通信を行う(ステップS311)。具体的には、モデム112は、DNS要求パケットをDNSサーバへ出力し、DNSサーバからDNS応答パケットを取得する。このようにしてDNS処理(名前解決)が完了すると、通信装置1は、アプリケーションからの要求に応じたデータ通信を開始する。
このように、第2実施形態に係る通信装置1によれば、特定IDと一致するアプリケーションに対しては、DNSデータ通信(およびデータ通信)が許可される。一方、特定IDと一致しないアプリケーションに対しては、DNS処理が抑制される。DNS処理が抑制されることによって、DNSデータ通信(およびデータ通信)が発生しないため、例えば上述した第1実施形態と比較して、DNSデータ通信が発生しない分、ユーザが意図しない通信の発生がさらに低減可能である。また、特定IDと一致しないアプリケーションに対しては、カーネルからモデム112へDNS処理要求が出力されない。このため、例えばモデム112がドーマント状態である場合に、モデム112を起動させるための電力が消費されることが抑制可能である。
<比較例に係るDNS処理>
次に、図8を参照して、第2実施形態の比較例に係るDNS処理について説明する。比較例に係る通信装置1が行うDNS処理においては、上述した変更OSのうち、第1特定コードの実行が抑制される。
はじめに、アプリケーションA(UID=1)は、ネットワークへの接続要求をフレームワークへ出力する(ステップS400)。当該接続要求には、例えばアプリケーションAのUID(UID=1)およびデータ通信先のドメインが含まれる。
次に、フレームワークは、ステップS400でアプリケーションAから出力された接続要求を取得すると(ステップS401)、DNS処理要求を通信制御部へ出力する(ステップS402)。フレームワークから通信制御部へ出力される当該DNS処理要求のUIDは、アプリケーションAのUID(UID=0)と同一である。
次に、通信制御部は、ステップS402でフレームワークから出力されたDNS処理要求(UID=1)を取得する(ステップS403)。DNS処理要求が取得されると、通信制御部は、カーネルへ出力するためのDNS処理要求のUIDを、通信制御部のUID(UID=0)に定める。
上述したステップS400−ステップS403は、第2実施形態に係るDNS処理におけるステップS300−ステップS303とそれぞれ同一である。
続いて、第1特定コードが実行されることなく、すなわちカーネルへ出力するためのDNS処理要求のUIDが変更されることなく、通信制御部は、DNS処理要求(UID=0)をカーネルへ出力する(ステップS404)。
次に、カーネルは、ステップS404で通信制御部から出力されたDNS処理要求(UID=0)を取得する(ステップS405)。その後、上述のようにカーネルに追加された特定コード(第2特定コード)が実行される。ここでは、通信制御部は、取得されたDNS処理要求のUID(UID=0)が特定IDであると判定する(ステップS406)。そして、カーネルは、DNS処理要求をモデム112へ出力する(ステップS407)。
そして、モデム112は、ステップS407でカーネルから出力されたDNS処理要求を取得すると(ステップS408)、DNSデータ通信を行う(ステップS409)。
このように、比較例に係るDNS処理においては、上述した第1特定コードが実行されないため、データ通信を禁止すべきアプリケーションからの要求であっても、DNSデータ通信が発生してしまう。すなわち、比較例において、通信制御部からカーネルへ出力されるDNS処理要求のUIDが通信制御部のUID(UID=0)と同一であるため、カーネルは、通信制御部から取得されたDNS処理要求に基づいてアプリケーションのUIDを識別できず、アプリケーションのUIDに応じたDNS処理の制御を実行できない。
しかしながら、比較例に係る通信装置1によれば、データ通信を禁止するアプリケーションからの要求に応じて、上述のようにDNSデータ通信が発生してしまうものの、DNS処理の完了後のデータ通信については、第1実施形態と同様に禁止される。したがって、第1実施形態と同様に、ユーザが意図しない通信の発生が低減可能である。
以上述べたように、第2実施形態に係る通信装置1は、アプリケーションからネットワークへの接続要求を取得すると、当該アプリケーションのID(例えば、UID)に応じて、当該接続要求に基づくDNS処理を制御する。かかる構成によって、例えばデータ通信を禁止するアプリケーションからの要求に対しては、データ通信に加えて、DNSデータ通信も禁止可能である。したがって、データ通信を禁止するアプリケーションからの要求に対して、データ通信およびDNSデータ通信の双方が発生しないため、例えば第1実施形態と比較して、ユーザが意図しない通信の発生がさらに低減可能である。また、データ通信を禁止するアプリケーションに対しては、第2特定コードの実行によってカーネルがDNS処理を抑制するので、カーネルからモデム112へDNS処理要求が出力されない。このため、例えばモデム112がドーマント状態(休止状態)である場合に、モデム112をドーマント状態から復帰させるための電力が消費されることが抑制可能である。
(第3実施形態)
次に、本発明の第3実施形態に係る通信装置1について説明する。上記の第2実施形態においては、通信制御部およびカーネルにそれぞれ追加された特定コードの実行によってDNS処理を制御する構成について説明した。一方、第3実施形態に係る通信装置1は、フレームワークに追加された特定コードの実行によってDNS処理を制御する点で、第2実施形態と相違する。
第3実施形態に係る通信装置1は、第1実施形態および第2実施形態と同様に、制御部10と、通信部11と、記憶部12と、表示部13と、操作部14とを備える(図1参照)。以下の説明において、第1実施形態および第2実施形態と同一の構成については、同一の符号を付し、説明は省略する。
<第3実施形態に係るDNS処理>
図9を参照して、本実施形態に係る通信装置1において実行されるDNS処理について、具体的に説明する。ここで、本実施形態に係る通信装置1にインストールされたOS(変更OS)は、上述した第1実施形態に係るOSに含まれるフレームワークに、DNS処理を制御するための特定コード(第3特定コード)が追加されたOSである。あるいは、変更OSは、第1実施形態に係るOSに含まれるフレームワークの一部のコードが、第3特定コードに修正されたOSであってもよい。あるいは、変更OSは、標準OSに対して、上述した第3特定コードの追加または修正が行われたOSであってもよい。
また、以下の説明おいて、アプリケーションがFGで動作するかBGで動作するかにかかわらずデフォルトで全てのアプリケーション(全てのUIDおよびGID)のセルラ通信によるデータ通信が禁止されており、例外としてデータ通信を許可するID(特定ID)が個別に追加設定される構成について例示する。例えば、特定IDとして、通信制御部のUID(UID=0)が予め設定されているが、特定IDとして他のUIDが追加で設定されてもよい。例えば、通信装置1に対するユーザ入力に基づいて識別されたアプリケーションのUIDが、特定IDとして追加で設定されてもよい。
はじめに、アプリケーションA(UID=1)は、ネットワークへの接続要求をフレームワークへ出力する(ステップS500)。当該接続要求には、例えばアプリケーションAのUID(UID=1)およびデータ通信先のドメインが含まれる。
次に、フレームワークは、ステップS500でアプリケーションAから接続要求を取得する(ステップS501)。その後、上述のようにフレームワークに追加された第3特定コードが実行される。
第3特定コードの実行によって、フレームワークは、アプリケーションAから取得された接続要求のUIDが特定IDであるか否かを判定する(ステップS502)。UIDが特定IDではないと判定された場合(ステップS502−No)、フレームワークは、DNS処理を抑制(終了)して(ステップS503)、例えばエラーを返す。一方、UIDが特定IDであると判定された場合(ステップS502−Yes)、フレームワークは、DNS処理要求(UID=1)をモデム112へ出力する(ステップS504)。
ステップS504でフレームワークからDNS処理要求(UID=1)が出力されると、通信制御部は、当該DNS処理要求を取得する(ステップS505)。DNS処理要求が取得されると、通信制御部は、カーネルへ出力するためのDNS処理要求のUIDを、通信制御部のUID(UID=0)に定める。続いて、通信制御部は、DNS処理要求(UID=0)をカーネルへ出力する(ステップS506)。
次に、カーネルは、ステップS506で通信制御部から出力されたDNS処理要求(UID=0)を取得すると(ステップS507)、DNS処理要求をモデム112へ出力する(ステップS508)。
そして、モデム112は、ステップS508でカーネルから出力されたDNS処理要求を取得すると(ステップS509)、DNSデータ通信を行う(ステップS510)。
このように、第3実施形態に係る通信装置1によれば、特定IDと一致するアプリケーションに対しては、DNSデータ通信(およびデータ通信)が許可される。一方、特定IDと一致しないアプリケーションに対しては、DNS処理が抑制される。DNS処理が抑制されることによって、DNSデータ通信およびデータ通信が発生しないため、上述した第2実施形態と同様に、ユーザが意図しない通信の発生がさらに低減可能である。また、特定IDと一致しないアプリケーションに対しては、カーネルからモデム112へDNS処理要求が出力されない。このため、第2実施形態と同様に、例えばモデム112がドーマント状態である場合に、モデム112を起動させるための電力が消費されることが抑制可能である。
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。したがって、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部、各ステップなどに含まれる機能などは論理的に矛盾しないように再配置可能であり、複数の構成部やステップなどを1つに組み合わせたり、あるいは分割したりすることが可能である。また、本発明について装置を中心に説明してきたが、本発明は装置の各構成部が実行するステップを含む方法としても実現し得るものである。また、本発明について装置を中心に説明してきたが、本発明は装置が備えるプロセッサによって実行される方法、プログラム、またはプログラムを記録した記憶媒体としても実現し得るものであり、本発明の範囲にはこれらも包含されるものと理解されたい。
例えば、上述した実施形態において、UIDに基づいてDNS処理が制御される構成について説明したが、UIDに限られず、例えばGIDに基づいてDNS処理が制御される構成であってもよい。
また、上述した第2実施形態および第3実施形態において、アプリケーションがFGで動作するかBGで動作するかにかかわらずデフォルトで全てのアプリケーション(全てのUIDおよびGID)のセルラ通信によるデータ通信が禁止されており、例外としてデータ通信を許可するID(特定ID)が個別に追加設定される構成について説明したが、UIDまたはGIDを用いてアプリケーションのデータ通信を禁止する構成はこれに限られない。例えば、デフォルトで全てのアプリケーションのセルラ通信によるデータ通信が許可されており、例外としてデータ通信を禁止するIDが個別に追加設定される構成であってもよい。また例えば、アプリケーションがFG(またはBG)で動作する場合に限定して、上述のようにアプリケーションのセルラ通信を禁止または許可する構成であってもよい。具体的には、BG(またはFG)で動作する全てのアプリケーションのセルラ通信をデフォルトで禁止(または許可)する構成であってもよい。
また、上述した第3実施形態において、フレームワークに第3特定コードを追加する構成について説明したが、通信制御部に特定コード(第4特定コード)が追加される構成であってもよい。かかる構成において、通信制御部は、アプリケーション(UID=n)からの接続要求に応じてフレームワークから出力されたDNS処理要求(UID=n)を取得する。その後、第4特定コードが実行される。第4特定コードの実行によって、通信制御部は、取得されたDNS処理要求のUIDが特定IDであるか否かを判定する。そして、通信制御部は、UIDが特定IDではないと判定された場合にDNS処理を抑制し、UIDが特定IDであると判定された場合にDNS処理要求をカーネルへ出力する。かかる構成によっても、第3実施形態と同様に、ユーザが意図しない通信の発生がさらに低減可能である。また、第3実施形態と同様に、モデム112がドーマント状態である場合に、モデム112を起動させるための電力が消費されることが抑制可能である。
上記の実施形態では、従量課金制ではない方式によるデータ通信の方式として無線LANを例示したが、これに限定されず、従量課金制ではない方式は、Bluetooth(登録商標)やEthernet(登録商標)等のデータ通信方式であってもよい。
1 通信装置
10 制御部
11 通信部
111 I/Fデバイス
112 モデム
113 無線LANデバイス
12 記憶部
13 表示部
14 操作部
141 タッチパッド
15 パケットフィルタ
16a、16b アプリケーション
17 接続機能部
18 VPNデバイス
本発明の一実施形態に係る通信装置は、
データ通信可能な通信装置であって、
アプリケーションからネットワークへの接続要求を取得すると、前記接続要求元の前記アプリケーションのIDが、データ通信が許可された特定IDであるか否かを判定し、
前記アプリケーションのIDが特定IDではないと判定された場合に、前記接続要求に基づくDNSデータ通信を抑制する。
また、本発明の一実施形態に係るDNS処理方法は、
データ通信可能な通信装置が実行するDNS処理方法であって、
アプリケーションからネットワークへの接続要求を取得するステップと、
前記接続要求元の前記アプリケーションのIDが、データ通信が許可された特定IDであるか否かを判定するステップと、
前記アプリケーションのIDが特定IDではないと判定された場合に、前記接続要求に基づくDNSデータ通信を抑制するステップと、を含む。
また、本発明の一実施形態に係るプログラムは、
データ通信可能な通信装置に、
アプリケーションからネットワークへの接続要求を取得するステップと、
前記接続要求元の前記アプリケーションのIDが、データ通信が許可された特定IDであるか否かを判定するステップと、
前記アプリケーションのIDが特定IDではないと判定された場合に、前記接続要求に基づくDNSデータ通信を抑制するステップと、を実行させる。

Claims (7)

  1. データ通信可能な通信装置であって、
    アプリケーションからネットワークへの接続要求を取得すると、前記接続要求元の前記アプリケーションのIDに応じて、前記接続要求に基づくDNS処理を制御する、通信装置。
  2. 請求項1に記載の通信装置であって、
    前記アプリケーションのIDが特定IDであるか否かを判定し、
    前記アプリケーションのIDが特定IDであると判定された場合に、DNS処理を許可し、
    前記アプリケーションのIDが特定IDではないと判定された場合に、DNS処理を抑制する、通信装置。
  3. 請求項2に記載の通信装置であって、
    前記通信装置に対するユーザ入力に基づいてIDを識別し、識別されたIDを特定IDに定める、通信装置。
  4. 請求項2または3に記載の通信装置であって、
    前記通信装置のOSに追加されたコードの実行によって、前記アプリケーションのIDが特定IDであるか否かを判定する、通信装置。
  5. 請求項4に記載の通信装置であって、
    前記アプリケーションから接続要求を取得すると、
    前記OSに含まれる通信制御部に追加されたコードの実行によって、DNS処理要求のIDを前記アプリケーションのIDに定めて、前記DNS処理要求を前記OSに含まれるカーネルへ出力し、
    前記カーネルに追加されたコードの実行によって、前記DNS処理要求に基づき、前記アプリケーションのIDが特定IDであるか否かを判定する、通信装置
  6. データ通信可能な通信装置が実行するDNS処理方法であって、
    アプリケーションからネットワークへの接続要求を取得するステップと、
    前記接続要求元の前記アプリケーションのIDに応じて、前記接続要求に基づくDNS処理を制御するステップと、
    を含む、DNS処理方法。
  7. データ通信可能な通信装置に、
    アプリケーションからネットワークへの接続要求を取得するステップと、
    前記接続要求元の前記アプリケーションのIDに応じて、前記接続要求に基づくDNS処理を制御するステップと、
    を実行させる、プログラム。
JP2016204384A 2016-10-18 2016-10-18 通信装置、dns処理方法、およびプログラム Active JP6532851B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016204384A JP6532851B2 (ja) 2016-10-18 2016-10-18 通信装置、dns処理方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016204384A JP6532851B2 (ja) 2016-10-18 2016-10-18 通信装置、dns処理方法、およびプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016019930A Division JP6029781B1 (ja) 2016-02-04 2016-02-04 通信装置、dns処理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2017139731A true JP2017139731A (ja) 2017-08-10
JP6532851B2 JP6532851B2 (ja) 2019-06-19

Family

ID=59566142

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016204384A Active JP6532851B2 (ja) 2016-10-18 2016-10-18 通信装置、dns処理方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP6532851B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110768875A (zh) * 2019-12-27 2020-02-07 北京安博通科技股份有限公司 一种基于dns学习的应用识别方法及系统
JP2020129367A (ja) * 2019-02-07 2020-08-27 エーオー カスペルスキー ラボAO Kaspersky Lab コンピューティングデバイス上で広告をブロックするシステム及び方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
JP2014022986A (ja) * 2012-07-19 2014-02-03 Ntt Docomo Inc 移動通信システム、ネットワーク装置、移動局及び移動通信方法
JP2014036410A (ja) * 2012-08-10 2014-02-24 Kyocera Corp 携帯端末装置、プログラムおよび携帯端末装置の制御方法
JP2014165725A (ja) * 2013-02-26 2014-09-08 Sharp Corp 携帯端末装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
JP2014022986A (ja) * 2012-07-19 2014-02-03 Ntt Docomo Inc 移動通信システム、ネットワーク装置、移動局及び移動通信方法
JP2014036410A (ja) * 2012-08-10 2014-02-24 Kyocera Corp 携帯端末装置、プログラムおよび携帯端末装置の制御方法
JP2014165725A (ja) * 2013-02-26 2014-09-08 Sharp Corp 携帯端末装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
野沢 直樹、他, IPAD MINI PERFECT MANUAL, vol. 初版, JPN6017047590, 10 December 2013 (2013-12-10), pages 64, ISSN: 0003700428 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020129367A (ja) * 2019-02-07 2020-08-27 エーオー カスペルスキー ラボAO Kaspersky Lab コンピューティングデバイス上で広告をブロックするシステム及び方法
JP7418223B2 (ja) 2019-02-07 2024-01-19 エーオー カスペルスキー ラボ コンピューティングデバイス上で広告をブロックするシステム及び方法
CN110768875A (zh) * 2019-12-27 2020-02-07 北京安博通科技股份有限公司 一种基于dns学习的应用识别方法及系统

Also Published As

Publication number Publication date
JP6532851B2 (ja) 2019-06-19

Similar Documents

Publication Publication Date Title
EP3410759A1 (en) Method, apparatus and system for accessing network by internet-of-things device
CN107040965B (zh) 一种流量控制方法、装置及移动终端
JP2009253811A (ja) 端末装置、ネットワーク接続方法及びプログラム
JP2013222440A (ja) 携帯端末、情報処理方法、アプリ及びブラウザ
JP6532851B2 (ja) 通信装置、dns処理方法、およびプログラム
JP6258985B2 (ja) 通信装置、通信制御方法、及びプログラム
JP6029781B1 (ja) 通信装置、dns処理方法、およびプログラム
JP6093055B1 (ja) 通信装置、通信制御方法、及びプログラム
JP6069553B1 (ja) 通信装置、通信制御方法、およびプログラム
JP6258986B2 (ja) 通信装置、通信制御方法、及びプログラム
JP5843552B2 (ja) 情報フロー制御プログラム
JP6180613B2 (ja) 通信装置、通信制御方法、及びプログラム
JP6339604B2 (ja) 通信装置、通信制御方法、及びプログラム
JP2017225161A (ja) 通信装置、通信制御方法、及びプログラム
JP2017139751A (ja) 通信装置、通信制御方法、及びプログラム
JP2017139747A (ja) 通信装置、通信制御方法、およびプログラム
JP2017225162A (ja) 通信装置、通信制御方法、及びプログラム
JP2017139735A (ja) 通信装置、通信制御方法、及びプログラム
JP2017139736A (ja) 通信装置、通信制御方法、及びプログラム
JP2014207583A (ja) ユーザ装置、及び通信制御方法
JP2017201830A (ja) 通信装置、通信制御方法、及びプログラム
US20170223614A1 (en) Communication apparatus, communication control method, and non-transitory computer-readable recording medium
JP2017138971A (ja) 通信装置、通信制御方法、及びプログラム
JP5066112B2 (ja) 情報処理装置
JP5751172B2 (ja) 通信制御装置、通信制御方法、通信制御用プログラム記憶媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171013

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180312

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180319

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20180406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190522

R150 Certificate of patent or registration of utility model

Ref document number: 6532851

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150