JP4619280B2 - 通信端末 - Google Patents

通信端末 Download PDF

Info

Publication number
JP4619280B2
JP4619280B2 JP2005354062A JP2005354062A JP4619280B2 JP 4619280 B2 JP4619280 B2 JP 4619280B2 JP 2005354062 A JP2005354062 A JP 2005354062A JP 2005354062 A JP2005354062 A JP 2005354062A JP 4619280 B2 JP4619280 B2 JP 4619280B2
Authority
JP
Japan
Prior art keywords
communication
unit
application program
communication terminal
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005354062A
Other languages
English (en)
Other versions
JP2007158971A (ja
Inventor
敬 鈴木
基治 三宅
貴 吉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005354062A priority Critical patent/JP4619280B2/ja
Publication of JP2007158971A publication Critical patent/JP2007158971A/ja
Application granted granted Critical
Publication of JP4619280B2 publication Critical patent/JP4619280B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、通信を行う機能である通信機能を有する通信端末に関する。
近年、既存の公衆回線網や携帯電話網と比べて通信料金が安価であるため、インターネットプロトコル(IP)を用いた電話システム(以下、IP電話システム)の利用が広がっている。
また、IEEE802.11b等で規定された無線LANの普及、無線LANで用いられるデバイスの小型化及び省電力化に伴って、無線LANでIPを用いる携帯端末(IP携帯端末)が既に市販されている。
このようなIP電話端末の中には、高性能なプロセッサや汎用OSを搭載しており、様々なアプリケーションプログラムを用いるためのプラットホームを備えた端末も存在している。
また、IP電話やチャットなどの通信機能を利用する通信アプリケーションプログラムを新たにインストールしたいというニーズ、及び、IP電話端末にデフォルトで搭載された通信アプリケーションプログラムをサードパーティが開発した通信アプリケーションプログラムに変更したいというニーズが高まることが予想される。
すなわち、通信アプリケーションプログラムをユーザが自由に選択することを可能にして、IP電話端末の自由度を高め、ユーザの利便性が向上することが期待されている。
一方、通信アプリケーションプログラムが自由に選択されると、悪意や欠陥がある通信アプリケーションプログラム(不正プログラム)がIP電話端末にインストールされる可能性が高くなる。また、通信アプリケーションプログラムは、通信機能を利用するプログラムであるため、大量の電話番号に対する自動発呼などのような不正利用が不正プログラムによって引き起こされる危険性が生じ、不正プログラムによって引き起こされる不正利用の社会的影響は非常に大きい。
これに対して、一般的には、通信アプリケーションプログラムの審査を厳密に行うことによって、不正プログラムが市場に流出することを防止する方法が採られている。また、機器やユーザの集合(グループ)がデータ処理要求の権限を有するか否かに応じて、一のデバイスが他のデバイスにアクセスすることを許可するか否かを判定する方法も提案されている(例えば、特許文献1)。さらに、一のプログラムが正当であるか否かを示す認証情報に応じて、一のプログラムが他のプログラムにアクセスすることを許可するか否かを判定する方法も提案されている(例えば、特許文献2)。
特開2004−13600 特開2003−316651
ところで、近年、IP電話端末のような通信端末に設けられる外部インターフェースは増加する傾向にあり、通信端末に様々な外部デバイスを接続可能となることが予想される。また、様々なプログラムが通信端末にダウンロードされる可能性も高い。
すなわち、ユーザによって任意に選択されるモジュール(任意モジュール)として、ハードウェアモジュールやソフトウェアモジュールが通信端末にユーザの任意で適用されるケースが増加することが予想される。
しかしながら、上述した従来の方法では、一のプログラムや一のデバイスが単体で他のプログラムや他のデバイスにアクセスする権限を有するか否かに応じて、リソースへのアクセス要求を許可するか否かを判定している。
従って、様々な任意モジュールが通信端末に適用されて、通信アプリケーションプログラムと任意モジュールとが連携して動作するような環境下では、リソースへのアクセスを有効に制限することができなかった。
そこで、本発明は、上述した課題を解決するためになされたものであり、様々な任意モジュールが通信端末に適用されるような環境下であっても、リソースへのアクセスを有効に制限することができる通信端末を提供することを目的とする。
本発明の第1の特徴は、通信を行う機能である通信機能を有する通信端末が、前記通信機能の利用を要求する通信機能利用要求をアプリケーションプログラムから取得する利用要求取得部(通信機能フック関数実行部118)と、任意モジュールと前記アプリケーションプログラムとの連携状況を示す連携情報(デバイス連携情報フラグ(open_dev))を取得する連携情報取得部(デバイス連携監視部115)と、前記連携情報取得部によって取得される前記連携情報に基づいて、前記通信機能利用要求を許可するか否かを判定する利用許可判定部(アクセス制御部119)とを備えることを要旨とする。
かかる特徴によれば、利用許可判定部が、連携情報取得部によって取得される連携情報に基づいて、通信機能利用要求を許可するか否かを判定することにより、様々な任意モジュールが通信端末に適用されるような環境下であっても、リソースへのアクセスを有効に制限することができる。
本発明の第2の特徴は、前記アプリケーションプログラムが正当であるか否かを判定するプログラム認証部(通信アプリケーション実行部112)を通信端末がさらに備え、前記利用許可判定部が、前記連携情報取得部によって取得される前記連携情報に加えて、前記プログラム認証部による判定結果に基づいて、前記通信機能利用要求を許可するか否かを判定することを要旨とする。
本発明の第3の特徴は、本発明の第1の特徴において、前記アプリケーションプログラムには、前記アプリケーションプログラムを提供するプログラム提供者によって発行される電子署名が付与されており、前記プログラム認証部が、前記電子署名を用いて、前記アプリケーションプログラムが正当であるか否かを判定することを要旨とする。
本発明の第4の特徴は、本発明の第1の特徴において、前記任意モジュールへのアクセス要求を検出する任意モジュールアクセス検出部(外部アクセスフック関数実行部117)を通信端末がさらに備え、前記連携情報取得部が、前記任意モジュールアクセス検出部による検出結果を前記連携情報として取得することを要旨とする。
本発明の第5の特徴は、本発明の第4の特徴において、前記任意モジュールが正当であるか否かを判定する任意モジュール認証部(デバイス連携監視部115)を通信端末がさらに備え、前記連携情報取得部が、前記任意モジュールアクセス検出部による検出結果に加えて、前記任意モジュール認証部による判定結果を前記連携情報として取得することを要旨とする。
本発明の第6の特徴は、本発明の第1の特徴において、前記通信端末の外部から前記通信端末に接続される外部デバイスへのアクセス要求を検出する外部デバイス検出部(外部アクセスフック関数実行部117)を通信端末がさらに備え、前記連携情報取得部は、前記外部デバイス検出部による検出結果を前記連携情報として取得することを要旨とする。
本発明の第7の特徴は、本発明の第6の特徴において、前記外部デバイスが正当であるか否かを判定する外部デバイス認証部(デバイス連携監視部115)を通信端末がさらに備え、前記連携情報取得部が、前記外部デバイス検出部による検出結果に加えて、前記外部デバイス認証部による判定結果を前記連携情報として取得することを要旨とする。
本発明の第8の特徴は、本発明の第6の特徴において、前記利用許可判定部が、前記外部デバイスがシリアル接続されるシリアルデバイスである場合に、前記通信機能利用要求を許可しないことを要旨とする。
本発明の第9の特徴は、本発明の第1の特徴において、前記任意モジュールが、前記アプリケーションプログラムによって利用される他のプログラムであることを要旨とする。
本発明の第10の特徴は、本発明の第1の特徴において、前記アプリケーションプログラムが前記通信機能を利用するか否かを判定する利用有無判定部(通信アプリケーション実行部112)と、前記利用有無判定部による判定結果に基づいて、前記通信機能を利用するか否かを示す情報(通信機能リンクフラグ(link_lib_iptel))を前記アプリケーションプログラムに対応するプロセス情報に記述する利用有無記述部(通信アプリケーション実行部112)とを通信端末がさらに備えることを要旨とする。
本発明の第11の特徴は、本発明の第10の特徴において、前記連携情報取得部が、前記アプリケーションプログラムが前記通信機能を利用すると前記利用有無判定部が判定した場合にのみ、前記連携情報を取得することを要旨とする。
本発明の第12の特徴は、本発明の第10の特徴において、前記通信機能が、前記アプリケーションプログラムに含まれるライブラリ関数によって利用され、前記利用有無判定部が、前記ライブラリ関数を呼び出すためのリンク情報が前記アプリケーションプログラムに含まれているか否かに基づいて、前記アプリケーションプログラムが前記通信機能を利用するか否かを判定することを要旨とする。
本発明の第13の特徴は、本発明の第1の特徴において、前記通信機能が、インターネットプロトコル網と通信を行う機能であり、前記アプリケーションプログラムが、前記インターネットプロトコル網と通信を行う機能を前記通信機能として利用するプログラムであることを要旨とする。
本発明の第14の特徴は、本発明の第1の特徴において、前記通信機能が利用される場合に前記通信端末が接続するアクセスポイントを特定するアクセスポイント特定部(認証機能実行部121)と、前記アクセスポイントを管理するネットワーク接続事業者を特定する接続事業者特定部(認証機能実行部121)と、前記アプリケーションプログラムを提供するプログラム提供者を特定するプログラム提供者特定部(認証機能実行部121)と、前記アクセスポイント、前記ネットワーク接続事業者及び前記プログラム提供者を識別する識別情報(セッション情報)を記憶する識別情報記憶部(セッション情報記憶部123)とを通信端末がさらに備えることを要旨とする。
本発明によれば、様々な任意モジュールが通信端末に適用されるような環境下であっても、リソースへのアクセスを有効に制限することができる通信端末を提供する。
(通信システムの構成)
以下において、本発明の一実施形態に係る通信端末が用いられる通信システムの構成について、図面を参照しながら説明する。図1は、本発明の一実施形態に係る通信システムを示す図である。
図1に示すように、通信システムは、複数の通信端末10(通信端末10a〜通信端末10h)と、複数のアクセスポイント20(アクセスポイント20a〜アクセスポイント20d)と、複数のISP網30(ISP網30a及びISP網30b)と、IP電話網40と、公衆電話網50と、IP電話プラットホーム60と、インターネット70と、ソフトウェアベンダ80とを有する。
各通信端末10は、IEEE802.11bで規定された無線LANに接続する機能などの通信機能を有しており、IP(Internet Protocol)が適用されたIP電話端末として機能する。具体的には、通信端末10は、例えば、携帯電話、PDA、ノート型PCなどである。なお、通信端末10の詳細については後述する(図2を参照)。
各アクセスポイント20は、アクセスポイント20によって管理されるエリア内に位置している通信端末10と無線回線で接続される。例えば、アクセスポイント20aは、通信端末10aや通信端末10bと無線回線で接続され、アクセスポイント20bは、通信端末10cや通信端末10dと無線回線で接続される。
また、各アクセスポイント20は、ISP網30に接続されている。例えば、アクセスポイント20aは、ISP網30aに接続されており、アクセスポイント20cは、ISP網30bに接続されている。
ISP網30は、インターネット接続事業者(ISP;Internet Service Provider)によって提供されるネットワークであり、IP電話網40に接続されている。なお、ISP網30a及びISP網30bは、異なるインターネット接続事業者によってそれぞれ提供されるネットワークであってもよい。
IP電話網40は、IPを用いた電話サービス(以下、IP電話サービス)を提供するためのネットワークである。また、IP電話網40では、各種データは、ヘッダとペイロードとによって構成されるパケットの形式で送受信される。さらに、IP電話網40は、公衆電話網50及びIP電話プラットホーム60に接続されている。
公衆電話網50は、いわゆるPSTN(Public Switched Telephone Networks)であり、公衆電話網50では、各種信号は、回線交換方式で送受信される。
IP電話プラットホーム60は、IP電話網40を用いて提供されるIP電話サービスを提供する枠組みであり、呼制御サーバ61と、課金サーバ62とを有する。
呼制御サーバ61は、IP電話サービスにおける呼制御やアドレス変換などを行うゲートキーパなどである。例えば、呼制御サーバ61は、ITU(International Telecommunication Union)勧告H.225やIETF SIP(RFC 3261)で規定された手順で呼制御を行う。
課金サーバ62は、IP電話サービスを利用したユーザに対して課金するために、ユーザがIP電話サービスを利用した時間やユーザが送受信したパケットの量などを管理する。
インターネット70は、IP(Internet Protocol)を用いてパケットが送受信されるネットワークである。
ソフトウェアベンダ80は、インターネット70を介して通信端末10で用いられるプログラムをユーザに提供する事業者(ISV:Internet Software Vender)である。また、ソフトウェアベンダ80は、プログラムが正当であることを証明する電子署名を発行し、電子署名が付与されたプログラムをユーザに提供する。例えば、ソフトウェアベンダ80は、通信端末10が有する通信機能を利用する通信アプリケーションプログラムに電子署名を付与し、電子署名が付与された通信アプリケーションプログラムをユーザに提供する。
なお、本実施形態において、通信アプリケーションプログラムは、通信端末10に接続される外部デバイスと連携するプログラムである。例えば、外部デバイスと連携する通信アプリケーションプログラムとは、通信端末10にシリアルインターフェースを介して接続されるキーボードやバーコードリーダを用いて、電話帳登録、ダイヤル及び発呼などを簡便に行う機能をユーザに提供するプログラムである。
なお、通信アプリケーションプログラムは、例えば、CD−ROMなどの媒体やネットワークを介して取得し、通信端末10にインストール可能なプログラムである。具体的には、通信アプリケーションプログラムは、IP電話サービスにおける呼制御などを行うプログラムであり、一般的な音声電話サービスだけではなく、チャット、プッシュツートーク及びTV電話などのサービスを提供する。
(通信端末の構成)
以下において、本発明の一実施形態に係る通信端末の構成について、図面を参照しながら説明する。図2は、本発明の一実施形態に係る通信端末10を示すブロック図である。
図2に示すように、通信端末10は、通信アプリケーション格納部111と、通信アプリケーション実行部112と、ライブラリ関数格納部113と、カーネル機能部114と、外部I/F部120と、認証機能実行部121と、監視機能実行部122と、セッション情報記憶部123と、通信機能実行部124とを有する。
なお、本実施形態では、通信端末10は、汎用OSとしてLinuxを備えているものとして説明する。また、通信アプリケーションプログラムが利用する通信機能は、IP電話機能であるものとして説明する。
通信アプリケーション格納部111は、上述したソフトウェアベンダ80によって提供される通信アプリケーションプログラムを格納する。
通信アプリケーション実行部112は、通信アプリケーション格納部111に格納された通信アプリケーションプログラムを実行する。
具体的には、通信アプリケーション実行部112は、通信アプリケーションプログラムの実行ファイルを呼び出す。なお、通信アプリケーションプログラムの実行ファイルには、ソフトウェアベンダ80が発行する電子署名、通信アプリケーションプログラム又はソフトウェアベンダ80を識別するプログラム識別子(program_id)、動的又は静的に呼び出されるライブラリ関数を識別するライブラリ関数識別情報などが予め含まれている。
また、通信アプリケーション実行部112は、実行ファイルに含まれる電子署名を用いて、通信アプリケーションプログラムが正当であるか否かを判定する。また、通信アプリケーション実行部112は、通信アプリケーションプログラムが正当であるか否かを示す情報をプログラム属性(p_attr)として実行ファイル内に記述する。
さらに、通信アプリケーション実行部112は、実行ファイルに含まれるライブラリ関数識別情報の中に、通信機能を呼び出す通信機能ライブラリ関数へのリンク情報が含まれているか否かを判定する。すなわち、通信アプリケーション実行部112は、通信機能ライブラリ関数が通信アプリケーションプログラムによって利用されるか否かを判定する。また、通信アプリケーション実行部112は、通信機能ライブラリ関数が通信アプリケーションプログラムによって利用される場合にのみ、通信アプリケーションプログラムと外部デバイスとの連携状況の監視をデバイス連携監視部115に要求する。
さらに、通信アプリケーション実行部112は、通信機能ライブラリ関数が通信アプリケーションプログラムによって利用されるか否かを示す通信機能リンクフラグ(link_lib_iptel)、プログラム識別子(program_id)及びプログラム属性(p_attr)をプロセス情報に記述する。
なお、プロセス情報は、例えば、以下のようにして生成される。具体的には、通信アプリケーション実行部112は、通信アプリケーションプログラムの実行ファイルを引数として、execシステムコールを発行することによって、通信アプリケーションプログラムに対応するプロセス情報を生成する。
また、ライブラリ関数識別情報は、実行ファイルがELFフォーマットである場合を例に挙げると、以下のようにして取得される。具体的には、静的に呼び出されるライブラリ関数を識別するライブラリ関数識別情報については、プログラムヘッダに含まれるシンボルテーブルを参照することによって取得される。また、動的に呼び出されるライブラリ関数を識別するライブラリ関数識別情報については、プログラムヘッダに含まれるdynamicセクションを参照することによって取得される。
ライブラリ関数格納部113は、各種ライブラリ関数を記憶している。例えば、ライブラリ関数格納部113は、後述する外部I/F部120を介して通信端末10に接続される外部デバイスにアクセスするためのライブラリ関数(外部アクセスライブラリ関数)、通信機能を呼び出すためのライブラリ関数(通信機能ライブラリ関数)などを記憶している。
カーネル機能部114は、汎用OSの中核部分として機能する部分であり、デバイス連携監視部115と、フック関数実行部116と、アクセス制御部119とを有する。
デバイス連携監視部115は、通信アプリケーションプログラムと外部デバイスとの連携状況を監視する。具体的には、後述する外部アクセスフック関数実行部117が,通信アプリケーションから外部I/F部120へのアクセス要求を検出した場合に、通信アプリケーションプログラムと外部デバイスとが連携していると判定し,デバイス連携監視部115に通知する。
また、デバイス連携監視部115は、通信アプリケーションプログラムと外部デバイスとの連携状況を示すデバイス連携情報フラグを通信アプリケーションプログラムに対応するプロセス情報に記述する。具体的には、デバイス連携監視部115は、通信アプリケーションプログラムと外部デバイスとが連携している場合には、デバイス連携情報フラグとして“1”をプロセス情報に記述する。また、デバイス連携情報フラグには、通信アプリケーションプログラムと外部デバイスとが連携していないことを示す“0”がデフォルトで設定されているものとする。
なお、UNIX(登録商標)系のOSを例に挙げると、デバイス連携監視部115は、以下のようにして、通信アプリケーションプログラムと外部デバイスとが連携しているか否かを監視する。具体的には、UNIX(登録商標)系のOSでは、外部I/F部120はファイルとして抽象化されているため、デバイス連携監視部115は、外部I/F部120に対応するファイルのオープンを監視することによって、外部I/F部120へのアクセス要求を検出する。
なお、UNIX(登録商標)系のOSでは、通信アプリケーションプログラムが外部デバイスを利用する場合に、後述する外部アクセスフック関数実行部117は、プロセス情報に含まれる通信機能リンクフラグ(link_ip_iptel)を参照することによって、通信機能(IP電話機能)が利用されるか否かを判定する。また、外部アクセスフック関数実行部117は、通信機能(IP電話機能)が利用される場合には、通信アプリケーションプログラムからの外部I/F部120のファイルのオープンをデバイス連携監視部115に通知する。具体的には、外部アクセスフック関数実行部117は、フック対象システムコールのソースコードに、デバイス連携監視部115のアドレスを示す関数ポインタを挿入することによって、外部I/F部120のファイルのオープンを通知する。
フック関数実行部116は、外部アクセスフック関数実行部117と、通信機能フック関数実行部118とを有する。
外部アクセスフック関数実行部117は、通信アプリケーション実行部112からの要求を監視することによって、通信アプリケーションプログラムから外部I/F部120へのアクセス要求をフックし,デバイス連携監視部115に通知する機能を備える。
通信機能フック関数実行部118は、通信アプリケーション実行部112からの要求を監視することによって、通信アプリケーションプログラムから通信機能ライブラリへのアクセス要求をフックし,アクセス制御部119に通知する機能を備える。また、通信機能フック関数実行部118は、アクセス制御部119によってアクセス要求が許可された場合には、通信機能実行部124を呼び出す。
アクセス制御部119は、プロセス情報に含まれる情報を参照し、アクセス制御規則テーブルに従って、通信機能ライブラリ関数の実行を許可するか否かを判定する。具体的には、アクセス制御部119は、プログラム識別子、プログラム属性及びデバイス連携情報フラグを参照して、通信機能ライブラリへのアクセス要求を許可するか否かを判定する。また、アクセス制御部119は、通信機能ライブラリへのアクセス要求を許可しない場合には、通信アプリケーション実行部112に対してエラー通知を行う。なお、アクセス制御規則テーブルの詳細については後述する(図5を参照)。
また、アクセス制御部119は、通信機能ライブラリへのアクセス要求を許可する場合には、認証機能実行部121に対して各種情報の認証を要求する。具体的には、アクセス制御部119は、通信端末10が接続するアクセスポイント20、ISP網30を提供するインターネット接続事業者及び通信アプリケーションプログラムを提供するソフトウェアベンダ80の認証を要求する。
外部I/F部120は、外部デバイスとのインターフェースである。例えば、外部I/F部120は、RS−232C、IrDA及びUSBなどに準拠するシリアルポート、LPTポートなどのパラレルポートである。
また、外部デバイスとは、外部I/F部120を介して通信端末10に接続されるデバイスであり、例えば、キーボードやバーコードリーダなどである。
認証機能実行部121は、通信端末10が接続するアクセスポイント20、ISP網30を提供するインターネット接続事業者及び通信アプリケーションプログラムを提供するソフトウェアベンダ80を特定する。また、認証機能実行部121は、特定されたアクセスポイント20、インターネット接続事業者及びソフトウェアベンダ80が正当であるか否かを判定(認証)する。
さらに、認証機能実行部121は、各情報が正当であるか否かを示す判定結果(認証結果)をアクセス制御部119に通知する。また、認証機能実行部121は、正当であることが認証されたアクセスポイント20、インターネット接続事業者及びソフトウェアベンダ80を識別する情報をセッション情報記憶部123に格納する。
監視機能実行部122は、通信機能実行部124によって設定されたセッションを監視する。具体的には、監視機能実行部122は、セッションの設定を開始した時刻(セッション開始時刻)、セッションが切断された時刻(セッション終了時刻)、セッションが維持されている時間(セッション継続時間)、セッションの品質(通信品質)などを監視する。また、監視機能実行部122は、セッション開始時刻、セッション終了時刻、セッション継続時間及び通信品質などをセッション情報記憶部123に格納する。
セッション情報記憶部123は、通信端末10が接続するアクセスポイント20、ISP網30を提供するインターネット接続事業者及び通信アプリケーションプログラムを提供するソフトウェアベンダ80を識別する情報をセッション情報として記憶する。また、セッション情報記憶部123は、セッション開始時刻、セッション終了時刻、セッション継続時間及び通信品質などをセッション情報として記憶する。
通信機能実行部124は、通信機能フック関数実行部118によって実行される通信機能フック関数に従って、ISP網30及びIP電話網40を介して通信を行う。具体的には、通信機能実行部124は、通信相手の電話番号をダイヤルする機能、IP電話サービスにおける呼制御などを実行する。
(実行ファイル)
以下において、本発明の一実施形態に係る実行ファイルの一例について、図面を参照しながら説明する。図3は、本発明の一実施形態に係る実行ファイルの一例を示す図である。なお、図3では、実行ファイルの一部のみが抜粋されている。
図3(a)に示すように、実行ファイルには、ライブラリ関数識別情報と、inode構造体とが含まれており、inode構造体には、プログラム識別子と、プログラム属性とが含まれている。具体的には、図3(b)に示すように、プログラム識別子(program_id)及びプログラム属性(p_attr)は、inode構造体(struct inode)に記述されている。
(プロセス情報)
以下において、本発明の一実施形態に係るプロセス情報の一例について、図面を参照しながら説明する。図4は、本発明の一実施形態に係るプロセス情報の一例を示す図である。なお、図4では、プロセス情報の一部のみが抜粋されている。
図4(a)に示すように、プロセス情報には、task_struct構造体が含まれており、task_struct構造体には、プログラム識別子、プログラム属性、通信機能リンクフラグ及びデバイス連携情報フラグが含まれている。具体的には、図4(b)に示すように、プログラム識別子(program_id)、プログラム属性(p_attr)、通信機能リンクフラグ(link_lib_iptel)及びデバイス連携情報フラグ(open_dev)は、task_struct構造体(struct task_struct)に記述されている。
(アクセス制御規則テーブル)
以下において、本発明の一実施形態に係るアクセス制御規則テーブルの一例について、図面を参照しながら説明する。図5は、本発明の一実施形態に係るアクセス制御規則テーブルの一例を示す図である。
図5に示すように、アクセス制御規則テーブルでは、規則No.と、許可可否と、プログラム識別子と、プログラム属性と、デバイス連携情報フラグと、通信アプリケーションプログラムによる利用が許可される通信機能とがアクセス制御規則として対応付けられている。
具体的には、規則No.1に示すように、プログラム識別子が“program_id_1”であり、デバイス連係情報フラグが“0”である場合には、IP電話機能の全て(func_ip_tel*)について、通信アプリケーションプログラム(program_id_1)による利用が許可される。すなわち、通信アプリケーションプログラムと外部デバイスとが連携していない場合には、通信アプリケーションプログラムによる利用が許可される通信機能は制限されない。
一方、規則No.2に示すように、プログラム識別子が“program_id_1”であっても、デバイス連係情報フラグが“1”である場合には、IP電話機能(func_ip_tel)の一部(func_ip_tel_func1及びfunc_ip_tel_func2)についてのみ、通信アプリケーションプログラム(program_id_1)による利用が許可される。すなわち、通信アプリケーションプログラムと外部デバイスとが連携している場合には、通信アプリケーションプログラムによる利用が許可される通信機能が制限される。
また、規則No.3に示すように、デバイス連係情報フラグが“1”であっても、プログラム識別子が“program_id_2”であり、プログラム属性が“trusted”である場合には、IP電話機能の全て(func_ip_tel*)について、通信アプリケーションプログラム(program_id_2)による利用が許可される。
一方、規則No.4に示すように、プログラム識別子が“program_id_2”であっても、プログラム属性が“untrusted”である場合には、IP電話機能(func_ip_tel)の一部(func_ip_tel_func1及びfunc_ip_tel_func2)についてのみ、通信アプリケーションプログラム(program_id_2)による利用が許可される。
(通信端末の動作)
以下において、本発明の一実施形態に係る通信端末の動作について、図面を参照しながら説明する。
最初に、通信アプリケーションプログラムを起動する際における通信端末10の動作について説明する。図6は、通信アプリケーションプログラムを起動した際における通信端末10の動作を示すフロー図である。なお、以下においては、通信アプリケーションプログラムが通信機能を利用するプログラムであるものとして説明する。
図6に示すように、ステップ10において、通信端末10は、通信アプリケーションプログラムの実行ファイルを通信アプリケーション格納部111から呼び出す。また、ステップ11において、通信端末10は、通信アプリケーションプログラムに対応するプロセス情報を生成する。例えば、通信端末10は、通信アプリケーションプログラムの実行ファイルを引数として、execシステムコールを発行することによって、通信アプリケーションプログラムに対応するプロセス情報を生成する。
ステップ12において、通信端末10は、通信アプリケーションプログラムの実行ファイルに外部アクセスライブラリ関数が含まれているか否かを判定する。具体的には、通信端末10は、実行ファイルに含まれるライブラリ関数識別情報を参照して、実行ファイルに外部アクセスライブラリ関数が含まれているか否かを判定する。
また、通信端末10は、実行ファイルに外部アクセスライブラリ関数が含まれている場合には、ステップ13の処理に移り、実行ファイルに外部アクセスライブラリ関数が含まれていない場合には、ステップ14の処理に移る。
ステップ13において、通信端末10は、デバイス連携情報フラグをセットする。具体的には、通信端末10は、実行ファイルに外部アクセスライブラリ関数が含まれている場合には、デバイス連携情報フラグとして“1”をセットする。なお、デバイス連携情報フラグには、デフォルトで“0”がセットされている。また、デバイス連携情報フラグは、上述したように、プロセス情報に含まれるtask_struct構造体に記述される。
ステップ14において、通信端末10は、通信アプリケーションプログラムが正当であるか否かを判定(認証)する。具体的には、通信端末10は、通信アプリケーションプログラムに付与された電子署名を参照して、通信アプリケーションプログラムが正当であるか否かを判定(認証)する。
また、通信端末10は、通信アプリケーションプログラムが正当であることが認証された場合には、プロセス情報に含まれるtask_struct構造体にプログラム属性(p_attr)として“trusted”を記述する。一方、通信端末10は、通信アプリケーションプログラムが正当であることが認証されなかった場合には、プロセス情報に含まれるtask_struct構造体にプログラム属性(p_attr)として“untrusted”を記述する。
次に、通信アプリケーションプログラムから通信機能ライブラリへのアクセス要求がフックされた際における通信端末10の動作について説明する。図7は、通信機能ライブラリへのアクセス要求がフックされた際における通信端末10の動作を示すフロー図である。
ステップ21において、通信端末10は、アクセス制御規則テーブルを参照して、通信アプリケーションプログラムから通信機能ライブラリへのアクセス要求が許可されるか否かを判定する。具体的には、通信端末10は、アクセス制御規則テーブルのアクセス制御規則に従って、通信アプリケーションプログラムからのアクセス要求が許可される通信機能を特定する。
ステップ22において、通信端末10は、ステップ16で通信機能ライブラリへのアクセス要求が許可されたか否かを判定する。また、通信端末10は、通信機能ライブラリへのアクセス要求が許可された場合には、ステップ24の処理に移り、通信機能ライブラリへのアクセス要求が許可されなかった場合には、ステップ23の処理に移る。
ステップ23において、通信端末10は、通信機能ライブラリ関数の実行を禁止する。具体的には、通信端末10のアクセス制御部119は、通信アプリケーション実行部112に対してエラー通知を行う。
ステップ24において、通信端末10は、ステップ16で通信アプリケーションプログラムからのアクセス要求が許可される通信機能に対応する通信機能ライブラリ関数を実行する。
ステップ25において、通信端末10は、通信機能ライブラリ関数を実行することによって設定されたセッションを監視する。具体的には、通信端末10は、セッションの設定を開始した時刻(セッション開始時刻)、セッションが切断された時刻(セッション終了時刻)、セッションが維持されている時間(セッション継続時間)、セッションの品質(通信品質)などを監視する。
(作用及び効果)
本発明の一実施形態に係る通信端末10によれば、アクセス制御部119が、デバイス連携監視部115によってプロセス情報に記述されるデバイス連携情報フラグ(連携情報)に基づいて、通信機能ライブラリへのアクセス要求を許可するか否かを判定することにより、様々な外部デバイスが通信端末10に適用されるような環境下であっても、リソースへのアクセスを有効に制限することができる。
また、本発明の一実施形態に係る通信端末10によれば、通信アプリケーション実行部112が、通信アプリケーションプログラムに付与された電子署名を用いて、通信アプリケーションプログラムが正当であるか否かを判定し、アクセス制御部119が、デバイス連携情報フラグに加えて、通信アプリケーションプログラムが正当であるか否かを示すプログラム属性に基づいて、通信機能ライブラリへのアクセス要求を許可するか否かを判定する。従って、通信端末10は、大量の電話番号に対する自動発呼などのような不正利用が通信アプリケーションプログラムによって引き起こされる危険性を軽減することができる。
さらに、本発明の一実施形態に係る通信端末10によれば、通信アプリケーション実行部112が、通信機能ライブラリ関数が通信アプリケーションプログラムの実行ファイルに含まれている場合にのみ、通信アプリケーションプログラムと外部デバイスとの連携状況の監視をデバイス連携監視部115に要求することにより、デバイス連携監視部115の処理負荷を軽減することができる。
また、本発明の一実施形態に係る通信端末10によれば、セッション情報記憶部123が、通信端末10が接続するアクセスポイント20、ISP網30を提供するインターネット接続事業者及び通信アプリケーションプログラムを提供するソフトウェアベンダ80を識別する情報をセッション情報として記憶する。
従って、通信アプリケーションプログラムを用いてユーザが通信機能(例えば、IP電話機能)を利用した場合に、通信機能の利用に通信アプリケーションプログラムが寄与したことを容易に把握することができる。すなわち、IP電話サービスの利用に対する通信アプリケーションプログラムの寄与に応じて、ユーザに課金する枠組みを構築することができる。これによって、通信アプリケーションプログラムを開発するソフトウェアベンダ80の開発意欲を促進することができる。
(変更例)
上述した実施形態では、連携情報は、通信アプリケーションプログラムと外部デバイスとが連携しているか否かを示すデバイス連携情報フラグのみを含むが、これに限定されるものではない。
具体的には、連携情報は、デバイス連携情報フラグに加えて、外部デバイスが正当であるか否かを示す情報を含んでいてもよい。なお、外部デバイスが正当であるか否かについては、例えば、上述したデバイス連携監視部115によって判定される。
また、上述した実施形態では、任意モジュールは、ハードウェアモジュールである外部デバイスであるものとして説明したが、これに限定されるものではない。例えば、任意モジュールは、ユーザによって任意にダウンロードされるプログラム(ソフトウェアモジュール)であってもよい。
さらに、上述した実施形態では、特に触れていないが、アクセス制御部119は、外部デバイスがシリアル接続されるシリアルデバイスである場合に、通信機能ライブラリへのアクセス要求を許可しなくてもよい。
また、上述した実施形態では、デバイス連携監視部115は、通信機能ライブラリ関数が通信アプリケーションプログラムの実行ファイルに含まれている場合にのみ、通信アプリケーションプログラムと外部デバイスとの連携状況を監視するが、これに限定されるものではなく、通信アプリケーションプログラムと外部デバイスとの連携状況を常に監視していてもよい。
本発明の一実施形態に係る通信システムを示す図である。 本発明の一実施形態に係る通信端末10を示すブロック図である。 本発明の一実施形態に係る実行ファイルの一例を示す図である。 本発明の一実施形態に係るプロセス情報の一例を示す図である。 本発明の一実施形態に係るアクセス制御規則テーブルの一例を示す図である。 本発明の一実施形態に係る通信端末の動作を示すフロー図である(その1)。 本発明の一実施形態に係る通信端末の動作を示すフロー図である(その2)。
符号の説明
10・・・通信端末、20・・・アクセスポイント、30・・・ISP網、40・・・IP電話網、50・・・公衆電話網、60・・・IP電話プラットホーム、61・・・呼制御サーバ、62・・・課金サーバ、70・・・インターネット、80・・・ソフトウェアベンダ、111・・・通信アプリケーション格納部、112・・・通信アプリケーション実行部、113・・・通信機能ライブラリ格納部、114・・・カーネル機能部、115・・・デバイス連携監視部、116・・・フック関数実行部、117・・・外部アクセスフック関数実行部、118・・・通信機能フック関数実行部、119・・・アクセス制御部、120・・・外部I/F部、121・・・認証機能実行部、122・・・監視機能実行部、124・・・通信機能実行部

Claims (14)

  1. 通信を行う機能である通信機能を有する通信端末であって、
    前記通信機能の利用を要求する通信機能利用要求をアプリケーションプログラムから取得する利用要求取得部と、
    任意モジュールと前記アプリケーションプログラムとの連携状況を示す連携情報を取得する連携情報取得部と、
    前記連携情報取得部によって取得される前記連携情報に基づいて、前記通信機能利用要求を許可するか否かを判定する利用許可判定部とを備えることを特徴とする通信端末。
  2. 前記アプリケーションプログラムが正当であるか否かを判定するプログラム認証部をさらに備え、
    前記利用許可判定部は、前記連携情報取得部によって取得される前記連携情報に加えて、前記プログラム認証部による判定結果に基づいて、前記通信機能利用要求を許可するか否かを判定することを特徴とする請求項1に記載の通信端末。
  3. 前記アプリケーションプログラムには、前記アプリケーションプログラムを提供するプログラム提供者によって発行される電子署名が付与されており、
    前記プログラム認証部は、前記電子署名を用いて、前記アプリケーションプログラムが正当であるか否かを判定することを特徴とする請求項1に記載の通信端末。
  4. 前記任意モジュールへのアクセス要求を検出する任意モジュールアクセス検出部をさらに備え、
    前記連携情報取得部は、前記任意モジュールアクセス検出部による検出結果を前記連携情報として取得することを特徴とする請求項1に記載の通信端末。
  5. 前記任意モジュールが正当であるか否かを判定する任意モジュール認証部をさらに備え、
    前記連携情報取得部は、前記任意モジュールアクセス検出部による検出結果に加えて、前記任意モジュール認証部による判定結果を前記連携情報として取得することを特徴とする請求項4に記載の通信端末。
  6. 前記通信端末の外部から前記通信端末に接続される外部デバイスへのアクセス要求を検出する外部デバイス検出部をさらに備え、
    前記連携情報取得部は、前記外部デバイス検出部による検出結果を前記連携情報として取得することを特徴とする請求項1に記載の通信端末。
  7. 前記外部デバイスが正当であるか否かを判定する外部デバイス認証部をさらに備え、
    前記連携情報取得部は、前記外部デバイス検出部による検出結果に加えて、前記外部デバイス認証部による判定結果を前記連携情報として取得することを特徴とする請求項6に記載の通信端末。
  8. 前記利用許可判定部は、前記外部デバイスがシリアル接続されるシリアルデバイスである場合に、前記通信機能利用要求を許可しないことを特徴とする請求項6に記載の通信端末。
  9. 前記任意モジュールは、前記アプリケーションプログラムによって利用される他のプログラムであることを特徴とする請求項1に記載の通信端末。
  10. 前記アプリケーションプログラムが前記通信機能を利用するか否かを判定する利用有無判定部と、
    前記利用有無判定部による判定結果に基づいて、前記通信機能を利用するか否かを示す情報を前記アプリケーションプログラムに対応するプロセス情報に記述する利用有無記述部とをさらに備えることを特徴とする請求項1に記載の通信端末。
  11. 前記連携情報取得部は、前記アプリケーションプログラムが前記通信機能を利用すると前記利用有無判定部が判定した場合にのみ、前記連携情報を取得することを特徴とする請求項10に記載の通信端末。
  12. 前記通信機能は、前記アプリケーションプログラムに含まれるライブラリ関数によって利用され、
    前記利用有無判定部は、前記ライブラリ関数を呼び出すためのリンク情報が前記アプリケーションプログラムに含まれているか否かに基づいて、前記アプリケーションプログラムが前記通信機能を利用するか否かを判定することを特徴とする請求項10に記載の通信端末。
  13. 前記通信機能は、インターネットプロトコル網と通信を行う機能であり、
    前記アプリケーションプログラムは、前記インターネットプロトコル網と通信を行う機能を前記通信機能として利用するプログラムであることを特徴とする請求項1に記載の通信端末。
  14. 前記通信機能が利用される場合に前記通信端末が接続するアクセスポイントを特定するアクセスポイント特定部と、
    前記アクセスポイントを管理するネットワーク接続事業者を特定する接続事業者特定部と、
    前記アプリケーションプログラムを提供するプログラム提供者を特定するプログラム提供者特定部と、
    前記利用許可判定部が前記通信機能利用要求を許可した場合に、前記アクセスポイント、前記ネットワーク接続事業者及び前記プログラム提供者を識別する識別情報を記憶する識別情報記憶部とをさらに備えることを特徴とする請求項1に記載の通信端末。
JP2005354062A 2005-12-07 2005-12-07 通信端末 Expired - Fee Related JP4619280B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005354062A JP4619280B2 (ja) 2005-12-07 2005-12-07 通信端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005354062A JP4619280B2 (ja) 2005-12-07 2005-12-07 通信端末

Publications (2)

Publication Number Publication Date
JP2007158971A JP2007158971A (ja) 2007-06-21
JP4619280B2 true JP4619280B2 (ja) 2011-01-26

Family

ID=38242710

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005354062A Expired - Fee Related JP4619280B2 (ja) 2005-12-07 2005-12-07 通信端末

Country Status (1)

Country Link
JP (1) JP4619280B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223235A (ja) * 2001-11-26 2003-08-08 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2004038486A (ja) * 2002-07-02 2004-02-05 Matsushita Electric Ind Co Ltd 発行許可装置、発行申請装置、配信装置、アプリケーション実行装置及び方法
JP2005502128A (ja) * 2001-08-13 2005-01-20 クゥアルコム・インコーポレイテッド アプリケーションにデバイスリソースを割り当てるための許可の使用

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005502128A (ja) * 2001-08-13 2005-01-20 クゥアルコム・インコーポレイテッド アプリケーションにデバイスリソースを割り当てるための許可の使用
JP2003223235A (ja) * 2001-11-26 2003-08-08 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2004038486A (ja) * 2002-07-02 2004-02-05 Matsushita Electric Ind Co Ltd 発行許可装置、発行申請装置、配信装置、アプリケーション実行装置及び方法

Also Published As

Publication number Publication date
JP2007158971A (ja) 2007-06-21

Similar Documents

Publication Publication Date Title
US9158918B2 (en) Method and apparatus for determining malicious program
US9124578B2 (en) Service opening method and system, and service opening server
US10291631B2 (en) System for testing computer application
JP4499161B2 (ja) 移動通信システムにおいてデータサービスのセキュリティを実現する方法、システム及び装置
US8713665B2 (en) Systems, methods, and media for firewall control via remote system information
US9697382B2 (en) Method and system for providing security policy for Linux-based security operating system
WO2019237813A1 (zh) 一种服务资源的调度方法及装置
US7817792B2 (en) Hyperlink-based softphone call and management
US20060233160A1 (en) Call system, proxy dial server apparatus and proxy dial method for use therewith, and program thereof
JP5470402B2 (ja) 移動通信ネットワークにおけるチャット/VoIPサービスの提供方法並びにネットワークサーバ及び移動ユーザ装置
EP2050006A2 (en) Resetting/restarting endpoint devices
CN113271299B (zh) 一种登录方法和服务器
JP4751379B2 (ja) 自動セキュリティ・プラットフォーム
US20230169165A1 (en) Customer premises equipment implementation of dynamic residential threat detection
JP6067005B2 (ja) OpenIDを電気通信ネットワークに統合するシステムおよび方法
JP2015038667A (ja) アプリケーションマネージャ及びネットワークアクセス制御システム
WO2013107301A1 (zh) 一种应用程序的处理方法和移动终端
US8950000B1 (en) Application digital rights management (DRM) and portability using a mobile device for authentication
WO2008050651A1 (fr) Dispositif de communication, procédé de communication et programme de communication
JP4619280B2 (ja) 通信端末
WO2010083648A1 (zh) 用于为ims网络的终端提供防火墙的方法及防火墙系统
CN117014187A (zh) 云计算服务的访问控制方法、装置、设备及存储介质
CN116982044A (zh) 一种用于安卓系统的隐私数据保护方法
Burvall Contact Center with Mobile Agents
KR101073427B1 (ko) 이종망을 통한 서비스 공격을 차단하는 이동 단말 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081002

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101026

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees