JP5185231B2 - アクセス管理システムおよびアクセス管理方法 - Google Patents

アクセス管理システムおよびアクセス管理方法 Download PDF

Info

Publication number
JP5185231B2
JP5185231B2 JP2009198438A JP2009198438A JP5185231B2 JP 5185231 B2 JP5185231 B2 JP 5185231B2 JP 2009198438 A JP2009198438 A JP 2009198438A JP 2009198438 A JP2009198438 A JP 2009198438A JP 5185231 B2 JP5185231 B2 JP 5185231B2
Authority
JP
Japan
Prior art keywords
application
information
smart card
data
held
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009198438A
Other languages
English (en)
Other versions
JP2011048761A (ja
Inventor
久美子 山口
昌治 中土
哲宏 丹野
真生 浅井
亮 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2009198438A priority Critical patent/JP5185231B2/ja
Priority to US13/393,044 priority patent/US9027160B2/en
Priority to EP10811615.3A priority patent/EP2472429A4/en
Priority to CN2010800373647A priority patent/CN102483791A/zh
Priority to PCT/JP2010/061543 priority patent/WO2011024564A1/ja
Publication of JP2011048761A publication Critical patent/JP2011048761A/ja
Application granted granted Critical
Publication of JP5185231B2 publication Critical patent/JP5185231B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/04Error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、アクセス管理システムおよびアクセス管理方法に関する。
従来、個人情報や電話番号情報等を含むUIMカード(user identify module card)を、異なる携帯端末間において差し替えることにより、UIMカードに記録された電話番号などの情報を、差し替え先の携帯端末で引き継いで利用することが行われている。また、近年の電子マネー等の発展により、携帯端末に電子マネー用のICチップを搭載し、非接触通信によって携帯端末のICチップを利用することも行われている。携帯端末で特定のUIMカードに限ってICチップを非接触通信、およびアプリケーションプログラム等からの有線通信にて利用するためには、図10に示すように、携帯端末600内に、データの格納や処理を行うSE(secure element)部601、SE部のサービスデータを利用するアプリケーションを保存するアプリケーション格納部606、UIMカードのUIM情報を格納する携帯端末側UIM情報格納部602、SE部のアクセス制限を行うSE管理部603、非接触通信を行うためのRF(radio frequency)部604、アンテナ部605を具備する必要がある。また、携帯端末600に差し込まれるUIMカード500は、自身を特定可能なUIM情報を格納するカード側UIM情報格納部501を備えている。SE部601を携帯端末600内に備えたものとして、たとえば非特許文献1に記載されたものがある。
このような携帯端末600では、電子マネー等のサービスを実現するために携帯端末600内のICチップを使用するアプリケーションを介してICチップのSE部601へサービスデータを登録する発行処理を行う必要がある。この発行処理は、まず、発行処理を行うアプリケーションに対応するインターフェースを経由したユーザからの入力操作や、アプリケーションプログラムのダウンロード、又はアプリケーションプログラムの初回起動などにより、携帯端末600内で発行処理起動フラグが立つことにより開始される。発行処理起動フラグが立つと、アプリケーションプログラムは、発行処理をする装置(例えばネットワーク上のサーバや、携帯端末自身の内部に設けられた認証部)との間で通信を開始し、SE部へのデータの登録、書き込みを行うといった発行処理をSE部601に対して行う。
SE部601は、発行処理により得られたデータ(以下、サービスデータという)を格納する。ここで、携帯端末600は、アプリケーションごとに存在する属性情報ファイル(以下、ADF(Application description file)ともいう)を有し、ADFには、アプリケーションの情報と、当該アプリケーションに対応したSE部601のサービスデータに関する情報が保存されている。
携帯端末側UIM情報格納部602は、携帯端末600のICチップを利用可能とするUIM情報を格納している。
また、SE管理部603は、携帯端末600に挿入されているUIMカード500のカード側UIM情報格納部501に格納されたUIM情報と、携帯端末側UIM情報格納部602に格納されているUIM情報とを比較し、SE部601のサービスデータへのアクセス制限を行う。例えば、携帯端末側UIM情報格納部602に格納されているUIM情報と異なるUIMカード500が携帯端末600に挿入されている場合には、各アプリケーションに対応するADFにより特定されるSE部601のサービスデータの使用を不能とする。これにより、本来使用が許可されているUIMカード500以外のUIMカード500によって、SE部601のサービスデータが使用されてしまうことを予防することができる。また、携帯端末にUIMカードが挿入されていない場合も、同様に、サービスデータへのアクセス制限が可能である。
また、発行処理が済んでいるアプリケーションを携帯端末600内から削除する場合には、対応するADF、およびSE部の当該アプリケーションに対応するサービスデータも削除する。このような一連の処理を行うことにより、携帯端末内にアプリケーションが存在しないにもかかわらず、SE部601においてサービスデータが存在し、SE部の当該データが使用可能であるような状態を回避することができる。
日本語版:「i-modeFeliCaの開発」NTTDoCoMoテクニカルジャーナルVol.12 No.3 P25~32 英語版:「i-modeFeliCa」NTTDoCoMo Technical JournalVol.6 No.3 P24~31
しかしながら、上述の携帯端末600においては、携帯端末600の買い換え等によりUIMカード500を差し替えて他の携帯端末600を使用するときに、SE部601のサービスデータおよび当該データを利用するアプリケーションに関する情報についても他の携帯端末600に移行させる必要があり、UIMカード500の差し替え動作とは別にデータおよび情報の移行工程を行わねばならず、利便性に欠くという問題があった。
そこで本発明は、上記課題に鑑み、サービスデータおよび当該データを利用するアプリケーションに関する情報を他の端末に移行させる工程を別途行う必要のない利便性のよいアクセス管理システムおよびアクセス管理方法を提供することを目的とする。
上記課題を解決するため、本発明のアクセス管理システムは、スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、前記スマートカードは、当該スマートカードを特定可能なスマートカード特定情報を格納する特定情報格納手段と、サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報を保有する情報管理手段と、を具備し、前記端末は、前記サービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、一致しない場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、を具備した。
また、上記課題を解決するため、本発明のアクセス管理システムは、スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、前記端末は、前記スマートカードが保有するサービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、を具備し、前記スマートカードは、当該スマートカードの前記スマートカード特定情報を格納する特定情報格納手段と、前記サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへアクセスするためのアクセス制御情報を保有する情報管理手段と、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、一致しない場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、を具備した。
このような発明のアクセス管理システムによれば、サービスデータを保有するサービスデータ保有手段および情報管理手段をスマートカードに設けたので、端末間でスマートカードを差し替えたときに、サービスデータおよびアクセス制御情報をスマートカードと共に他の端末に移動させることができ、スマートカードの差し替え動作以外に、別途、サービスデータおよびアクセス制御情報を他の端末に移動させる工程を行う必要がなく、利便性を向上させることが可能となる。また、スマートカード特定情報が一致しない場合に、サービスデータ保有手段が保有するサービスデータへアクセスすることを制限することができ、サービスデータ保有手段が保有するサービスデータへ意図せずアクセスされてしまうなどの不具合の発生を防止することが可能となる。
上記課題を解決するため、本発明のアクセス管理システムは、スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、前記スマートカードは、サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、を具備し、前記端末は、前記アプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報を保有する権限情報保有手段と、前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、一致しない場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、を具備した。
また、上記課題を解決するため、本発明のアクセス管理システムは、スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、前記端末は、前記スマートカードが保有するサービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報を保有する権限情報保有手段と、を具備し、前記スマートカードは、前記サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、一致しない場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、を具備した。
このような発明のアクセス管理システムによれば、サービスデータを保有するサービスデータ保有手段および情報管理手段をスマートカードに設けたので、端末間でスマートカードを差し替えたときに、アプリケーションのサービスデータおよびアクセス制御情報をスマートカードと共に他の端末に移動させることができ、スマートカードの差し替え動作以外に、別途、サービスデータおよびアクセス制御情報を他の端末に移動させる工程を行う必要がなく、利便性を向上させることが可能となる。また、アプリ認証情報が一致しない場合に、サービスデータ保有手段が保有するサービスデータへアクセスすることを制限することができ、サービスデータ保有手段が保有するサービスデータへ意図せずアクセスされてしまうなどの不具合の発生を防止することが可能となる。
上記課題を解決するため、本発明のアクセス管理システムは、スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、前記スマートカードは、当該スマートカードを特定可能なスマートカード特定情報を格納する特定情報格納手段と、サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、を具備し、前記端末は、前記アプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しない場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しない場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、を具備した。
上記課題を解決するため、本発明のアクセス管理システムは、スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、前記端末は、前記スマートカードが保有するサービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、を具備し、前記スマートカードは、当該スマートカードの前記スマートカード特定情報を格納する特定情報格納手段と、前記サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しない場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しない場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、を具備した。
また、上記課題を解決するため、本発明のアクセス管理方法は、スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成され、前記スマートカードが、当該スマートカードを特定可能なスマートカード特定情報を格納する特定情報格納手段と、サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、を具備し、前記端末が、前記アプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、を具備したアクセス管理システム、において実行されるアクセス管理方法であって、前記端末が、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致するかどうかを判断する判断ステップと、前記端末が、前記判断ステップによって、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致すると判断された場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しないと判断された場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しないと判断された場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理ステップと、を具備した。
また、上記課題を解決するため、本発明のアクセス管理方法は、スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成され、前記端末が、前記スマートカードが保有するサービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、を具備し、前記スマートカードが、当該スマートカードの前記スマートカード特定情報を格納する特定情報格納手段と、前記サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、を具備したアクセス管理システム、において実行されるアクセス管理方法であって、前記スマートカードが、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致するかどうかを判断する判断ステップと、前記スマートカードが、前記判断ステップによって、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致すると判断された場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しないと判断された場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しないと判断された場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理ステップと、を具備した。
このような発明のアクセス管理システム、アクセス管理方法によれば、サービスデータを保有するサービスデータ保有手段および情報管理手段をスマートカードに設けたので、端末間でスマートカードを差し替えたときに、サービスデータおよびアクセス制御情報をスマートカードと共に他の端末に移動させることができ、スマートカードの差し替え動作以外に、別途、サービスデータおよびアクセス制御情報を他の端末に移動させる工程を行う必要がなく、利便性を向上させることが可能となる。また、アプリ認証情報およびスマートカード特定情報が一致しない場合に、サービスデータ保有手段が保有するサービスデータへアクセスすることを制限することができ、サービスデータ保有手段が保有するサービスデータへ意図せずアクセスされてしまうなどの不具合の発生を防止することが可能となる。
また、本発明におけるアクセス管理システムにおいて、前記アクセス管理手段は、前記情報管理手段が第1の前記アプリケーションを認証するためのアプリ認証情報を有し、かつ前記アプリデータ格納手段に前記第1のアプリケーションのプログラムデータが格納されていない場合、前記サービスデータ保有手段に保有された前記第1のアプリケーションが使用する前記サービスデータへのアクセスを一部のみ可能とすることが好ましい。これにより、端末にアプリケーションのプログラムデータが存在しない場合であっても、スマートカードのサービスデータ保有手段が保有するサービスデータへのアクセスが可能となり、利便性が向上する。
また、本発明におけるアクセス管理システムにおいて、前記端末は、前記情報管理手段が第2の前記アプリケーションを認証するためのアプリ認証情報を保有し、かつ前記権限情報保有手段が前記第2のアプリケーションを認証するためのアプリ認証情報を保有していない場合に、通信手段を通じて前記第2のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納するアプリデータ取得手段、を更に具備することが好ましい。これにより、スマートカード側ではアプリケーションのアプリ認証情報を有するものの、端末側ではアプリケーションのプログラムデータを有さない場合に、アプリケーションのプログラムデータを取得することが可能となる。
また、本発明におけるアクセス管理システムにおいて、前記端末は、前記アプリデータ格納手段に第2の前記アプリケーションのプログラムデータが格納され、かつ前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第2のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断された場合に、新たな前記第2のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納するアプリデータ取得手段、を更に具備することが好ましい。これにより、端末側にはアプリケーションのプログラムデータはあるものの、当該アプリケーションのプログラムデータがスマートカードの使用権限を有さない場合に、アプリケーションのプログラムデータを新たに取得することが可能となる。
また、本発明におけるアクセス管理システムにおいて、前記端末は、前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第2のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断された場合に、前記アプリデータ格納手段から、前記スマートカード特定情報が一致しないと判断された前記第2のアプリケーションのプログラムデータを削除し、かつ前記権限情報保有手段から、前記スマートカード特定情報が一致しないと判断された前記第2のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を削除するアプリケーション管理手段、を更に具備することが好ましい。これにより、アプリデータ格納手段や権限情報保有手段に不必要な情報が蓄積されてしまうことが防止でき、アプリデータ格納手段や権限情報保有手段を効率よく利用することが可能となる。
また、本発明におけるアクセス管理システムにおいて、前記端末は、前記アプリデータ取得手段が前記第2のアプリケーションのプログラムデータを取得するときに、前記端末の利用者に対して前記第2のアプリケーションのプログラムデータの取得の要否を提示し、前記端末の利用者による取得の要否の入力操作を受け付ける取得要否受付手段、を更に具備し、前記アプリデータ取得手段は、前記取得要否受付手段における受付結果に応じて、前記第2のアプリケーションのプログラムデータを取得することが好ましい。これにより、アプリケーションのプログラムデータの取得時に、利用者に対して取得の要否を問い合わせることが可能となり、利用者の意図しないプログラムデータが取得されてしまうことが防止でき、利用者の利便性を向上させることが可能となる。
また、本発明におけるアクセス管理システムにおいて、前記情報管理手段は、前記第2のアプリケーションにおける前記アクセス制御情報として、前記第2のアプリケーションをダウンロードするためのURL情報を更に保有し、前記通信手段は、無線通信を通じて前記第2のアプリケーションのプログラムデータを取得可能であり、前記アプリデータ取得手段は、前記情報管理手段が保有する前記第2のアプリケーションをダウンロードするためのURL情報に基づいて、前記第2のアプリケーションのプログラムデータを前記通信手段による無線通信を通じて取得することが好ましい。これにより、URL情報に基づいて無線通信を通じてアプリケーションのプログラムデータを取得することができ、プログラムデータ取得の利便性を向上させることが可能となる。
また、本発明におけるアクセス管理システムにおいて、前記アプリデータ取得手段が前記第2のアプリケーションのプログラムデータを取得するときに、前記情報管理手段は前記第2のアプリケーションにおける前記アクセス制御情報およびアプリ認証情報の少なくともいずれかの書き換えを行うこと、前記権限情報保有手段は前記第2のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報の書き換えを行うこと、前記権限情報保有手段は前記第2のアプリケーションにおける前記アプリ認証情報の書き換えを行うこと、のうち少なくともいずれかを行うことが好ましい。これにより、所定のタイミングでスマートカード特定情報、アプリ認証情報、アクセス制御情報の書き換えを行うことが可能となる。
また、本発明におけるアクセス管理システムにおいて、第3の前記アプリケーションが初回起動されたとき、または前記サービスデータ保有手段に保有された前記第3のアプリケーションが使用する前記サービスデータへのアクセスがあったときに、前記情報管理手段は前記第3のアプリケーションにおける前記アクセス制御情報およびアプリ認証情報の少なくともいずれかの書き換えを行うこと、前記権限情報保有手段は前記第3のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報の書き換えを行うこと、のうち少なくともいずれかを行うことが好ましい。これにより、所定のタイミングでスマートカード特定情報、アクセス制御情報、アプリケーション認証情報の書き換えを行うことが可能となる。
本発明によれば、端末間でスマートカードを差し替えたときに、アプリケーションが利用するサービスデータおよびアクセス制御情報をスマートカードと共に他の端末に移動させることができ、スマートカードの差し替え動作以外に、別途、サービスデータおよびアクセス制御情報を他の端末に移動させる工程を行う必要がなく、利便性を向上させることが可能となる。また、サービスデータ保有手段が保有するサービスデータへアクセスすることを制限することができ、サービスデータ保有手段が保有するサービスデータへ意図せずアクセスされてしまうなどの不具合の発生を防止することが可能となる。
第1実施形態におけるアクセス管理システムの概略構成を示す図である。 携帯端末のハードブロック図である。 権限情報保有部が保有する情報を示す図である。 情報管理部が保有する個別管理情報を示す図である。 携帯端末の電源ON時における処理の流れを示すフローチャートである アプリケーションのプログラムデータをダウンロードする処理の流れを示すフローチャートである。 アプリケーションのプログラムデータをダウンロードする処理の流れを示すフローチャートである。 アプリケーション起動時・プログラムデータ取得時における処理の流れを示すフローチャートである。 第2実施形態におけるアクセス管理システムの概略構成を示す図である。 従来のUIMカードと携帯端末の概略構成を示す図である。
以下、添付図面を参照しながら本発明の実施形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
<第1実施形態>
[アクセス管理システム10の全体構成]
まず、本発明の第1実施形態に係るアクセス管理システム10の全体構成について図1を用いて説明する。図1は、アクセス管理システム10の構成概略図である。図1に示すように、アクセス管理システム10は、UIMカード100(特許請求の範囲におけるスマートカード)と、携帯端末200(特許請求の範囲における端末)とを含んで構成される。UIMカード100は、携帯端末200のコネクタ部201に差し込まれて接続される。UIMカード100は、携帯端末200に対して着脱自在となっており、UIMカード100を携帯端末200から引き抜いて、他の携帯端末200に差し込んで接続することができる。また携帯端末200と、UIMカード100を組み合わせることにより、短距離無線通信を行い、各種の処理を行うものである。なお、短距離無線通信として、NFC(Near Field Communication)を用いることができる。
[UIMカード100の構成]
UIMカード100は、携帯端末200がSE部102(詳しくは後述する)を用いる通信サービスを実行する際に必要なサービスデータや処理、携帯端末200が通話機能を行う際の情報等を保有するものである。そのため、図1に示すように、UIMカード100は、携帯端末200が通話機能やデータ通信等を行う際の個人情報や認証情報等が格納されたSIM(Subscriber Identity Module)部101と、当該SE部102を用いる通信サービスを実現するネットワーク上のサーバ等からの発行処理を行うことにより得られたサービスデータの格納、およびサービスデータのうちアクセス制限がされていないデータについて、アプリケーションプログラムや外部に備えられた短距離無線通信のデータ読み取り装置等からの要求に応じて閲覧可能にする処理(特許請求の範囲におけるサービスデータ保有手段が行う処理)を行うSE部102(特許請求の範囲におけるサービスデータ保有手段)と、当該UIMカード100を特定するためのUIM情報(特許請求の範囲におけるスマートカード特定情報)が格納されたUIM情報格納部103(特許請求の範囲における特定情報格納手段)と、サービスデータを使用するアプリケーションに関する情報を保有する情報管理部104(特許請求の範囲における情報管理手段)と、を含んで構成される。なお、SE部102は、一例として、FeliCa(登録商標)技術に対応する。また、SIM部101に、SE部102、UIM情報格納部103、情報管理部104がそれぞれ含まれる場合があってもよい。
[携帯端末200の構成]
携帯端末200は、UIMカード100内のSE部102を用いる通信サービスを実行し、携帯端末200の利用者に対して電子マネーの支払い処理などの各種サービスを提供するものである。そのため、図1に示すように、携帯端末200は、UIMカード100内の情報を読み込むためにUIMカード100と接続されるコネクタ部201と、UIMカード100内のSE部102を用いる通信サービスを実行する処理を行う処理ユニット202と、携帯端末200の外部に備えられた図示しない通信装置とUIMカード100とが短距離無線通信を行うために信号変換等を行うRF部206と、非接触にて信号を送受信するためのアンテナ部207と、を含んで構成される。なお、UIMカード100、処理ユニット202、RF部206等には、携帯端末200に備えられた図示しないバッテリ部から電力が供給されている。
処理ユニット202は、SE部102を用いる通信サービスを実現するアプリケーションのプログラムデータを格納するアプリデータ格納部203(特許請求の範囲におけるアプリデータ格納手段)と、情報管理部104が保有する情報に基づいてSE部102へのアクセスの制御を行うSE管理部204と、アプリデータ格納部203に格納されたアプリケーションID(アプリケーション名であってもよく、また、アプリケーション名とそれに付随するIDとを合わせてアプリケーションIDとしてもよい。以下同じ)と当該アプリケーションのプログラムデータが使用権限を有するUIMカード100のUIM情報を保有する権限情報保有部205(特許請求の範囲における権限情報保有手段)と、を含んで構成される。
アプリデータ格納部203には、アプリケーションのプログラムデータとして、アプリケーションAを実行するためのプログラムデータ300Aと、SE部102におけるアプリケーションAのサービスデータのアドレスなどが記述された属性情報ファイル301Aと、が格納されている。同様に、アプリデータ格納部203内には、アプリケーションBのプログラムデータ300Bおよび属性情報ファイル301Bと、アプリケーションCのプログラムデータ300Cおよび属性情報ファイル301Cと、が格納されている。なお、本実施形態では、3種類のアプリケーションのプログラムデータがアプリデータ格納部203内に格納されている例を示したが、格納されるアプリケーションの数はこれに限定されるものではない。また、属性情報は、アプリケーションのプログラムデータ内に含まれていてもよい。
SE管理部204には、SE部102のサービスデータへのアクセスを制御するアクセス管理部400(特許請求の範囲におけるアクセス管理手段)と、アプリケーションのプログラムデータを取得し、アプリデータ格納部203内に格納するアプリデータ取得部401(特許請求の範囲におけるアプリデータ取得手段)と、アプリデータ格納部203内に格納されたアプリケーションのプログラムデータの管理を行うアプリケーション管理部402(特許請求の範囲におけるアプリケーション管理手段)と、アプリデータ取得部401によるプログラムデータの取得時に、携帯端末200の利用者にプログラムデータを取得するかどうかを確認する取得要否受付部403(特許請求の範囲における取得要否受付手段)と、を含んで構成される。なお、アクセス管理部400はSE部102のアクセス制限をする領域に関する情報をSE部102に送信する。SE部102は、アクセス管理部400からの情報に基づいて、所定の領域についてアクセス制限を行うことにより、格納されたサービスデータの所定のデータについてアクセスが制限される。同様に、SE部102は、アクセス管理部400からの情報に基づいて、所定の領域についてアクセス制限の解除を行うことにより、格納されたサービスデータの所定のデータについてアクセス制限が解除される。
次に、携帯端末200のハード構成について説明する。図2は、携帯端末200のハードブロック図である。図2に示すように、携帯端末200は、物理的には、CPU21、主記憶装置であるRAM22およびROM23、無線通信網を介してデータの送受信を行なうためのデバイスである通信モジュール24(通信手段)、フラッシュメモリ等の補助記憶装置25、入力デバイスであるボタン操作部等の入力装置26、ディスプレイ等の出力装置27等を含むシステムとして構成されている。図1に示した処理ユニット202で行われる各機能は、図2に示すCPU21、RAM22等のハードウエア上に所定のソフトウェアを読み込ませることにより、CPU21の制御のもとで通信モジュール24、入力装置26、出力装置27を動作させるとともに、RAM22や補助記憶装置25におけるデータの読み出しおよび書き込みを行うことで実現される。
次に、権限情報保有部205が保有する情報について説明する。図3は、権限情報保有部205が保有する情報を示す図である。図3に示すように、権限情報保有部205内には、アプリデータ格納部203内に格納されているアプリケーションIDと、各アプリケーション毎にアプリケーションのプログラムデータが使用権限を有するUIMカードのUIM情報とが格納されている。例えば、図3に示すように、アプリケーションA,Bのプログラムデータが使用権限を有するUIMカードは、UIM情報として「EF_A」を有するものであり、アプリケーションCのプログラムデータが使用権限を有するUIMカードは、UIM情報として「EF_B」を有するものとなっている。(なお、権限情報保有部205が保有する情報のうち、アプリケーションIDが、特許請求の範囲におけるアプリ認証情報に対応し、UIM情報が、スマートカード特定情報に対応する。)
次に、情報管理部104が保有する情報について説明する。情報管理部104が保有するアプリケーションに関する情報は、SE部102を用いる通信サービスを実行するアプリケーションが発行処理を行うことによって入力されたものである。図4は、情報管理部104が保有するアプリケーションAに関する情報を示す図である。図4に示すように、情報管理部104内には、アプリケーションAに関する情報として、アプリケーションID(アプリケーションA)と、アプリケーションAのプログラムデータのダウンロード先を示す情報(ApplicationDLURL)と、SE部102内のアプリケーションAに対応したサービスデータのアドレス情報(AreaInformation)や(SystemInformation)と、アプリデータ格納部203にアプリケーションAのプログラムデータが存在しない場合にSE部102内のアプリケーションAに対応したサービスデータを利用可能かどうかを示す情報(Nonservice)などが含まれている。なお、以下において、情報管理部104が保有するアプリケーションに関する情報を、個別管理情報という。情報管理部104は、図4に示すような個別管理情報を、少なくとも発行処理が行われたアプリケーションの数だけ保有している。なお、アプリケーションプログラムのダウンロード時などに個別管理情報を情報管理部104に保存することにしているため、プログラムのダウンロードを行っただけではサービスデータを発行していない場合もある。また、SE部102を利用するアプリケーションには、サービスデータを発行するアプリケーションと、他のアプリケーションで発行されたサービスデータを利用するだけのアプリケーションもある。このような、他のアプリケーションで発行されたサービスデータを利用するだけのアプリケーションは、属性情報ファイルおよび個別管理情報を有するが、個別管理情報内にはアクセス制限をするための情報は持たない。なお、本実施形態では、個別管理情報に含まれる情報に対応するアプリケーションは全て発行処理がされている場合の例を示している。(なお、個別管理情報のうち、アプリケーションIDが、特許請求の範囲におけるアプリ認証情報に対応し、アプリケーションに対応したサービスデータのアドレス情報、アプリデータ格納部203にアプリケーションのプログラムデータが存在しない場合にSE部102内のサービスデータを使用してよいかどうかを示す情報などが、特許請求の範囲におけるアクセス制御情報に対応する。)
[携帯端末200の電源ON時の処理フロー]
次に、携帯端末200の電源がONとなったときに、SE管理部204が実行する処理について説明する。図5は、携帯端末200の電源ON時にSE管理部204が実行する処理の流れを示すフローチャートである。図5のフローチャートは、携帯端末200の電源がONとなったときに開始される。携帯端末200の電源がONとなると、SE管理部204内のアクセス管理部400は、コネクタ部201に差し込まれているUIMカード100が、SE部102を備えたUIMカードであるかどうかを判断する(ステップS1)。SE部102を備えたUIMカードでない場合(ステップS1:NO)には、SE部102を用いる通信サービスの実行が不可能であるものとして本処理を終了する。
一方、UIMカード100がSE部102を備えている場合(ステップS1:YES)、アクセス管理部400は、本処理で用いる変数nに1を設定する(ステップS2)。
次に、アクセス管理部400は、情報管理部104が保有する複数の個別管理情報のうち、n番目の個別管理情報に対応するアプリケーションプログラムが、アプリデータ格納部203内に格納されているかどうかを判断する(ステップS3(特許請求の範囲における判断ステップ))。具体的には、アクセス管理部400は、情報管理部104が保有する個別管理情報のうちのアプリケーションIDと、権限情報保有部205が保有する情報のうちのアプリケーションIDとを比較し、アプリケーションプログラムがアプリデータ格納部203内に存在するかどうかを判断する。なお、以下において、ステップS3における判断をアプリ認証という。
n番目の個別管理情報に対応するアプリケーションプログラムが、アプリデータ格納部203内に格納されていると判断された場合(ステップS3:YES)、アクセス管理部400は、n番目の個別管理情報に対応するアプリケーションのプログラムデータが、現在、コネクタ部201に差し込まれているUIMカード100を用いてダウンロードしたものであるかどうかを判断する(ステップS4(特許請求の範囲における判断ステップ))。具体的には、アクセス管理部400は、権限情報保有部205が保有するn番目のアプリケーションのプログラムデータが使用権限を有するUIMカードのUIM情報と、UIMカード100のUIM情報格納部103に格納されたUIM情報とを比較することによって行われる。なお、以下において、ステップS4における判断をID認証という。
n番目の個別管理情報に対応するアプリケーションのプログラムデータが、現在、コネクタ部201に差し込まれているUIMカード100を用いてダウンロードされたものであると判断された場合(ステップS4:YES)、アクセス管理部400は、ステップS5の処理へ進む。
一方、ステップS3において、n番目の個別管理情報に対応するアプリケーションプログラムが、アプリデータ格納部203内に格納されていないと判断された場合(ステップS3:NO)、および、ステップS4において、n番目の個別管理情報に対応するアプリケーションのプログラムデータが、現在、コネクタ部201に差し込まれているUIMカード100を用いてダウンロードされたものでないと判断された場合(ステップS4:NO)、ステップS8において、アクセス管理部400は、アプリデータ格納部203内にn番目の個別管理情報に対応するアプリケーションのプログラムデータが存在しない場合に、SE部102に格納された当該個別管理情報に対応したアプリケーションに対応するサービスデータに対してアクセス制限が必要であるかどうかを判断する(個別管理情報がNonservice=NGかどうかを判断する)。
アクセス制限が必要でないと判断された場合(ステップS8:NO)、アクセス管理部400は、ステップS5の処理へ進む。ステップS5では、ステップS8においてアクセス制限が必要でないと判断されたサービスデータ、または、ステップS4において、現在差し込まれているUIMカード100を用いてダウンロードされたものであると判断されたアプリケーションに対応するサービスデータがアクセス制限がされている場合、アクセス管理部400は、当該アクセス制限を解除する指示をSE部102に対して行う。これは、例えば、UIMカード100の移動前の携帯端末200ではアクセス制限されていないサービスデータについて、UIMカード100の移動後にアクセス制限された場合、再び移動前の携帯端末200にUIMカード100を差し替えたときに当該アクセス制限を解除するために必要な動作となる。アクセス制限の解除後、アクセス管理部400は、ステップS6の処理へ進む。
一方、ステップS8において、アクセス制限が必要であると判断された場合(ステップS8:YES)、アクセス管理部400は、SE部102に格納されたn番目の個別管理情報に対応するアプリケーション(特許請求の範囲における第1のアプリケーション)に対応するサービスデータへのアクセスを制限する設定を行う(ステップS9(特許請求の範囲におけるアクセス管理ステップ))。これは、情報管理部104内の個別管理情報にアクセス制限に関する情報を用いることによって行われる。これにより、携帯端末200のアンテナ部207を通じてSE部102を用いる通信サービスによるアクセス要求があった場合でも、SE部102に格納されたn番目の個別管理情報に対応するサービスデータへのアクセスが制限される。なお、このアクセス制限は、n番目の個別管理情報に対応するサービスデータのうち、すべての情報についてアクセス制限を行ったり、一部の情報についてアクセス制限を行ったりすることができる。また、一部の情報についてアクセス制限を行うとは、n番目の個別管理情報に対応するアプリケーションがアクセスを許容するすべての情報についてアクセス可能な状態にすることを含む。例えば、会員番号情報についてのみアクセスが許容されている場合、会員番号情報のみに対しては、アクセスが可能となる。アクセス制限後、アクセス管理部400は、ステップS6の処理へ進む。
ステップS6において、アクセス管理部400は、変数nが、情報管理部104が保有する個別管理情報の数(m)であるかどうかを判断する。変数nと個別管理情報の数(m)とが同じでない場合(ステップS6:NO)、アクセス管理部400は、変数nに1を加算して新た変数nとし(ステップS7)、ステップS3へ戻り上述の処理を行う。
一方、変数nと個別管理情報の数(m)とが同じである場合(ステップS6:YES)には、情報管理部104が保有するすべての個別管理情報に対応するアプリケーションプログラムについてアプリ認証(ステップS3)やID認証(ステップS4)が完了し、情報管理部104が保有するすべての個別管理情報に対応したアプリケーションに対応するサービスデータへのアクセス設定が完了したものとして、本処理を終了する。
このように、アプリ認証がNG(ステップS3:NO)またはID認証がNG(ステップS4:NO)であり、携帯端末200にアプリケーションプログラムが存在しない場合に、アクセス制限が必要なサービスデータについて、アクセス制限を行うことができる。一方、SE部102のアクセス制限が行われていないサービスデータについては、アプリデータ格納部203に格納されたアプリケーションプログラムの実行時等に、当該プログラムからアクセスすることができる。
[プログラムデータが存在しない場合のダウンロード]
次に、情報管理部104内に個別管理情報が存在するものの、携帯端末200のアプリデータ格納部203内に当該個別管理情報に対応するアプリケーションのプログラムデータが存在しない場合に、当該プログラムデータをダウンロードする処理について説明する。この状況は、例えば、SE部102を用いる通信サービスを利用していた携帯端末200からUIMカード100を引き抜き、別の携帯端末200に差し替えた場合等に発生する。
図6は、アプリケーションのプログラムデータをダウンロードする処理の流れを示すフローチャートである。まず、SE管理部204内のアクセス管理部400は、情報管理部104内に個別管理情報が存在するものの、アプリデータ格納部203内に当該個別管理情報に対応するプログラムデータが存在しないアプリケーションが有るかどうかの判断を行う(ステップS11)。この確認は、個別管理情報内のアプリケーションIDと、権限情報保有部205が保有する情報の中のアプリケーションIDとを比較することによって行うことができる。
プログラムデータが存在しないアプリケーションが無い場合(ステップS11:NO)、ダウンロードを行うアプリケーションのプログラムデータが存在しないものとして本処理を終了する。
一方、プログラムデータが存在しないアプリケーションが有る場合(ステップS11:YES)、取得要否受付部403は、携帯端末200の利用者に対して、当該アプリケーションのプログラムデータのダウンロードを行うかどうかの確認を行う(ステップS12)。この確認は、携帯端末200のディスプレイ等の出力装置27(図2参照)に確認画面を表示し、ボタン操作部等の入力装置26を通じて、利用者からのダウンロードを行うか否かの選択操作を受け付けることによって行う。
利用者が、ダウンロードを行わない旨を選択した場合(ステップS12:NO)には、本処理を終了する。
一方、利用者がダウンロードを行う旨を選択した場合(ステップS12:YES)には、アプリデータ取得部401は、アプリケーション(特許請求の範囲における第2のアプリケーション)のプログラムデータをダウンロードし、アプリデータ格納部203に格納する(ステップS13)。このダウンロードは、個別管理情報内に含まれるアプリケーションのダウンロード先を示すURL情報に基づいて、通信モジュール24を通じて行うものである。ダウンロードの完了後、本処理を終了する。
これにより、情報管理部104内に個別管理情報が存在するものの、アプリデータ格納部203内に当該個別管理情報に対応するアプリケーションのプログラムデータが存在しない場合に、当該アプリケーションのプログラムデータを取得することができる。
[UIMカードの使用権限を有さない場合のダウンロード]
次に、携帯端末200のアプリデータ格納部203内にアプリケーションのプログラムデータが存在するものの、当該アプリケーションが、現在、コネクタ部201に差し込まれているUIMカード100の使用権限を有さない場合に、当該アプリケーションのプログラムデータを新たにダウンロードする処理について説明する。このような状況は、例えば、SE部102を用いる通信サービスを利用していた携帯端末200からUIMカード100を引き抜き、別の携帯端末200に差し替えた場合等に発生する。ここで、ダウンロードを行うアプリケーションの前提条件として、同じアプリケーションのプログラムデータをUIM情報が異なるUIMカード100を用いて携帯端末200に複数ダウンロードすることができないものとする。
図7は、アプリケーションのプログラムデータをダウンロードする処理の流れを示すフローチャートである。まず、SE管理部204内のアクセス管理部400は、現在、コネクタ部201に差し込まれているUIMカード100の使用権限を有さないアプリケーションのプログラムデータがアプリデータ格納部203内に有るかどうかの判断を行う(ステップS21)。この判断は、UIM情報格納部103に格納されたUIM情報および情報管理部104が保有する個別管理情報のアプリケーションIDと、権限情報保有部205が保有するアプリケーションIDおよびアプリケーションが使用権限を有するUIM情報とを比較することによって行うことができる。
すべてのアプリケーションがUIMカード100の使用権限を有している場合(ステップS21:NO)には、ダウンロードを行うアプリケーションのプログラムデータがないものとして本処理を終了する。
一方、UIMカード100の使用権限を有さないアプリケーションが有る場合(ステップS21:YES)、アプリケーション管理部402は、アプリデータ格納部203内に格納されている使用権限を有さないアプリケーションのプログラムデータを削除し、更に、権限情報保有部205が保有する使用権限を有さないアプリケーションに関する情報(アプリケーションID、UIM情報)を削除する(ステップS22)。なお、情報管理部104内の個別管理情報の削除は行わない。
次に、取得要否受付部403は、携帯端末200の利用者に対して、プログラムデータが削除されたアプリケーションについて、再び、プログラムデータのダウンロードを行うかどうかの確認を行う(ステップS23)。この確認は、携帯端末200のディスプレイ等の出力装置27(図2参照)に確認画面を表示し、ボタン操作部等の入力装置26を通じて、利用者からのダウンロードを行うか否かの選択操作を受け付けることによって行う。
利用者が、ダウンロードを行わない旨を選択した場合(ステップS23:NO)には、本処理を終了する。
一方、利用者がダウンロードを行う旨を選択した場合(ステップS23:YES)には、アプリデータ取得部401は、アプリケーション(特許請求の範囲における第2のアプリケーション)のプログラムデータをダウンロードし、アプリデータ格納部203に格納する(ステップS24)。このダウンロードは、個別管理情報内に含まれるアプリケーションのダウンロード先を示すURL情報に基づいて、通信モジュール24を通じて行うものである。ダウンロードの完了後、本処理を終了する。
これにより、情報管理部104内に個別管理情報が存在するものの、当該個別管理情報に対応するアプリケーションのプログラムデータが、現在、コネクタ部201に差し込まれているUIMカード100の使用権限を有さない場合に、使用権限を有さないアプリケーションのプログラムデータを削除し、再び、当該アプリケーションのプログラムデータを取得することができる。
なお、図7のステップS22において、UIMカード100の使用権限を有さないアプリケーションのプログラムデータやUIM情報を削除するものとしたが、ダウンロードを行うアプリケーションの前提条件として、同じアプリケーションをUIM情報が異なるUIMカード100を用いて携帯端末200に複数ダウンロードすることができるものである場合には、ステップS22における処理を行わず、同一のアプリケーションについて、UIMカード100の使用権限が異なるプログラムデータをアプリデータ格納部203内に複数格納することもできる。また、SE管理部204がアクセス管理部400以外の構成要素(アプリデータ取得部401、アプリケーション管理部402、取得可否受付部403)を有していない場合など、アプリケーションのプログラムデータのダウンロード処理を行わない場合には、図6および図7を用いて説明したダウンロード処理を省略することができる。
[アクセス制限解除]
次に、アプリケーション(特許請求の範囲における第2のアプリケーション)のプログラムデータのダウンロード時、バージョンアップされたアプリケーション(特許請求の範囲における第2のアプリケーション)のプログラムデータのダウンロード時、携帯端末200の出荷時に予めアプリデータ格納部203内に格納されていたアプリケーション(特許請求の範囲における第3のアプリケーション)の起動時のいずれかの場合に、SE部102に格納されたサービスデータのアクセス制限を解除する処理について説明する。図8は、サービスデータのアクセス制限を解除する処理の流れを示すフローチャートである。なお、図8のフローチャートは、アプリケーションのプログラムデータのダウンロード時、バージョンアップされたアプリケーションのプログラムデータのダウンロード時、携帯端末200の出荷時に予めアプリデータ格納部203内に格納されていたアプリケーションの起動時に開始されるものである。
まず、アクセス管理部400は、予め格納されていたアプリケーションの初回の起動であるかどうか、およびプログラムデータのダウンロード時(新規のダウンロード、バージョンアップによるダウンロードを含む)であるかどうかを判断する(ステップS31)。
初回の起動時・プログラムデータのダウンロード時でない場合(ステップS31:NO)には、SE管理部204は、ステップS36の処理へ進む。
一方、初回の起動時・プログラムデータのダウンロード時の場合(ステップS31:YES)には、アクセス管理部400は、権限情報保有部205が保有する情報を更新する(ステップS32)。ここでは、起動またはダウンロードされたアプリケーションが、現在、コネクタ部201に差し込まれているUIMカード100の使用権限を有する旨の情報に更新するものである。また、この更新は、例えば、権限情報保有部205の所定領域に予め設定されているデフォルトデータ(null)を、起動またはダウンロードされたアプリケーションが、現在、コネクタ部201に差し込まれているUIMカード100の使用権限を有する旨の情報に書き換えることを含むものである。
次に、アクセス管理部400は、起動またはダウンロードされたアプリケーションに対応する個別管理情報を生成する(ステップS33)。
次に、アクセス管理部400は、ステップS33で生成された個別管理情報と同じ個別管理情報が、情報管理部104内に存在するかどうかを判断する(ステップS34)。同じ個別管理情報が存在する場合(ステップS34:YES)、SE管理部204は、ステップS36の処理へ進む。
一方、同じ個別管理情報が存在しない場合(ステップS34:NO)には、ステップS33で生成した個別管理情報を情報管理部104に保存する(ステップS35)。なお、この保存は、例えば、情報管理部104の所定領域に予め設定されているデフォルトデータ(null)を、生成された個別管理情報に書き換えることを含むものである。個別管理情報の保存後、SE管理部204は、ステップS36の処理へ進む。
ステップS36において、アクセス管理部400は、予め格納されていたアプリケーション、またはプログラムデータがダウンロードされたアプリケーションに対応するSE部102のサービスデータについて、アクセス制限を解除し、アクセス可能な状態にする。
これにより、予め格納されていたアプリケーションの初回の起動時、およびプログラムデータのダウンロード時に、個別管理情報を新たに作成して保存することができると共に、対応するSE部102のサービスデータへのアクセス制限が解除されることによって、予め格納されていたアプリケーションや、プログラムデータがダウンロードされたアプリケーションがSE部102のサービスデータを使用することができる。なお、プログラムデータのバージョンアップ時には、図8を用いて説明したアクセス制限解除処理を省略してもよい。
[作用および効果について]
次に、第1実施形態のアクセス管理システム10の作用および効果について説明する。
第1実施形態によれば、UIMカード100に、当該UIMカード100を用いて実行されるアプリケーションが使用するサービスデータを保有し、データ処理を行うSE部102、および情報管理部104を設ける。このため、携帯端末200間でUIMカード100を差し替えたときに、サービスデータおよび個別管理情報をUIMカード100と共に他の携帯端末200に移動させることができ、UIMカード100の差し替え動作以外に、別途、サービスデータおよび個別管理情報を他の携帯端末200に移動させる工程を行う必要がなく、利便性を向上させることが可能となる。
また、第1実施形態によれば、携帯端末200のアクセス管理部400が、UIM情報格納部103に格納されているUIM情報と、権限情報保有部205が保有する所定のアプリケーションが使用権限を有するUIM情報とが一致するかどうかを判断し、一致しない場合には、SE部102が保有する所定のアプリケーションに対応するサービスデータへのアクセスを一部のみ可能とする、またはアクセスを不可能とする。これにより、SE部102が保有するサービスデータへ、意図せずアクセスされてしまうなどの不具合の発生を防止することが可能となる。
また、第1実施形態によれば、携帯端末200のアクセス管理部400が、情報管理部104が保有する個別管理情報のアプリケーションIDと、権限情報保有部205が保有する情報のアプリケーションIDとが一致するかどうかを判断し、一致しない場合には、SE部102が保有する名称が一致しないアプリケーションに対応するサービスデータへのアクセスを一部のみ可能とする、またはアクセスを不可能とする。すなわち、SE部102には所定のアプリケーションに対応するサービスデータが格納されているものの、携帯端末200のアプリデータ格納部203内には所定のアプリケーションが存在しない場合、SE部102に格納された所定のアプリケーションに対応するサービスデータへのアクセスを制限することができる。したがって、SE部102が保有するサービスデータへ、意図せずアクセスされてしまうなどの不具合の発生を防止することが可能となる。
また、第1実施形態によれば、情報管理部104がアプリケーションの個別管理情報を有するものの、携帯端末200のアプリデータ格納部203にアプリケーションのプログラムデータが存在しない場合であっても、UIMカード100のSE部102が保有するサービスデータへのアクセスを一部のみ可能としたので、利便性が向上する。
また、第1実施形態によれば、UIMカード100の情報管理部104がアプリケーションの個別管理情報を有するものの、携帯端末200のアプリデータ格納部203内にアプリケーションのプログラムデータが存在しない場合に、アプリデータ取得部401によって、アプリケーションのプログラムデータを取得することが可能となる。
また、第1実施形態によれば、携帯端末200のアプリデータ格納部203内にアプリケーションのプログラムデータがあるものの、当該アプリケーションのプログラムデータがUIMカード100の使用権限を有さない場合に、アプリデータ取得部401によって、アプリケーションのプログラムデータを新たに取得することが可能となる。
また、第1実施形態によれば、アプリケーション管理部402によって、アプリデータ格納部203が格納するアプリケーションのプログラムデータや、権限情報保有部205が保有するUIM情報を削除する。これにより、アプリデータ格納部203や権限情報保有部205に不必要な情報が蓄積されてしまうことが防止でき、アプリデータ格納部203や権限情報保有部205を効率よく利用することが可能となる。
また、第1実施形態によれば、アプリケーションのプログラムデータの取得時に、取得要否受付部403によって、利用者に対して取得の要否の問い合わせを行う。これにより、利用者の意図しないプログラムデータが取得されてしまうことが防止でき、利用者の利便性を向上させることが可能となる。
また、第1実施形態によれば、アプリデータ取得部401は、URL情報に基づいて無線通信を通じてアプリケーションのプログラムデータを取得する。これにより、プログラムデータ取得の利便性を向上させることが可能となる。
また、第1実施形態によれば、アプリケーションプログラムデータのダウンロード時に、UIM情報、個別管理情報の書き換えを行うことが可能となる。
また、第1実施形態によれば、アプリケーションプログラムの初回起動時に、UIM情報、個別管理情報の書き換えを行うことが可能となる。
<第2の実施形態>
続いて、本発明の第2実施形態について説明する。なお、上記説明した第1実施形態と重複する部分については説明を省略し、第1実施形態との相違点を中心に説明する。
図9は、本発明の第2実施形態に係るアクセス管理システム10Aの構成概略図である。図9に示すように、アクセス管理システム10Aは、UIMカード100A(特許請求の範囲におけるスマートカード)と、携帯端末200A(特許請求の範囲における端末)とを含んで構成される。第1実施形態と比較すると、SE管理部204が、UIMカード100Aに配置されたものである。
なお、第2実施形態におけるSE管理部204は、第1実施形態におけるSE管理部204と同じ処理を行うものであり、第1実施形態の場合と同様に、SE部102(特許請求の範囲におけるサービスデータ保有手段)が保有するサービスデータへのアクセス制限、アプリケーションプログラムのダウンロード、プログラムデータやUIM情報の削除、UIM情報や個別管理情報の書き換えなどを行うことができる。
[作用および効果について]
次に、第2実施形態のアクセス管理システム10Aの作用および効果について説明する。
第2実施形態によれば、UIMカード100Aに、当該UIMカード100Aを用いて実行されるアプリケーションが使用するサービスデータを保有し、データ処理を行うSE部102、および情報管理部104を設ける。このため、携帯端末200A間でUIMカード100Aを差し替えたときに、サービスデータおよび個別管理情報をUIMカード100Aと共に他の携帯端末200Aに移動させることができ、UIMカード100Aの差し替え動作以外に、別途、サービスデータおよび個別管理情報を他の携帯端末200Aに移動させる工程を行う必要がなく、利便性を向上させることが可能となる。
また、第2実施形態によれば、UIMカード100Aのアクセス管理部400が、UIM情報格納部103に格納されているUIM情報と、権限情報保有部205が保有する所定のアプリケーションが使用権限を有するUIM情報とが一致するかどうかを判断し、一致しない場合には、SE部102が保有する所定のアプリケーションに対応するサービスデータへのアクセスを一部のみ可能とする、またはアクセスを不可能とする。これにより、SE部102が保有するサービスデータへ、意図せずアクセスされてしまうなどの不具合の発生を防止することが可能となる。
また、第2実施形態によれば、UIMカード100Aのアクセス管理部400が、情報管理部104が保有する個別管理情報のアプリケーションIDと、権限情報保有部205が保有する情報のアプリケーションIDとが一致するかどうかを判断し、一致しない場合には、SE部102が保有する名称が一致しないアプリケーションに対応するサービスデータへのアクセスを一部のみ可能とする、またはアクセスを不可能とする。すなわち、SE部102には所定のアプリケーションに対応するサービスデータが格納されているものの、携帯端末200Aのアプリデータ格納部203内には所定のアプリケーションが存在しない場合、SE部102に格納された所定のアプリケーションに対応するサービスデータへのアクセスを制限することができる。したがって、SE部102が保有するサービスデータへ、意図せずアクセスされてしまうなどの不具合の発生を防止することが可能となる。
なお、本発明は、上述した各実施形態に限定されるものではない。
例えば、アプリ認証を行う際に、個別管理情報等のアプリケーションIDを用いるものとしたが、これ以外の情報を用いてもよい。また、短距離無線通信として、FeliCa機能を一例として示したが、他の短距離無線通信機能を用いてもよい。また、短距離無線通信以外にも、有線通信を行うものであってもよい。
また、第2実施形態において、SE管理部204内のすべての機能部(アクセス管理部400、アプリデータ取得部401、アプリケーション管理部402、取得要否受付部403)をUIMカード100Aに配置するものとしたが、例えば、アクセス管理部400のみをUIMカード100Aに配置し、残りのアプリデータ取得部401、アプリケーション管理部402、取得要否受付部403を携帯端末200Aに配置するなど、SE管理部204内の所定の機能部のみをUIMカード100Aに配置することができる。
10、10A…アクセス管理システム、100、100A…UIMカード、102…SE部、103…UIM情報格納部、104…情報管理部、200、200A…携帯端末、204…SE管理部、205…権限情報保有部、400…アクセス管理部、401…アプリデータ取得部、402…アプリケーション管理部、403…取得要否受付部。

Claims (12)

  1. スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、
    前記スマートカードは、
    当該スマートカードを特定可能なスマートカード特定情報を格納する特定情報格納手段と、
    サービスデータの保有や処理を行うサービスデータ保有手段と、
    前記サービスデータへのアクセスを制御するためのアクセス制御情報を保有する情報管理手段と、
    を具備し、
    前記端末は、
    前記サービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、
    前記アプリデータ格納手段に格納された前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、
    前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、一致しない場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、
    前記アプリデータ格納手段に第1の前記アプリケーションのプログラムデータが格納され、かつ前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断された場合に、新たな前記第1のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納するアプリデータ取得手段と、
    前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断され、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムを前記アプリデータ格納手段内に複数格納することができない場合に、前記アプリデータ格納手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータを削除し、かつ前記権限情報保有手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を削除するアプリケーション管理手段と、
    を具備したアクセス管理システム。
  2. スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、
    前記スマートカードは、
    当該スマートカードを特定可能なスマートカード特定情報を格納する特定情報格納手段と、
    サービスデータの保有や処理を行うサービスデータ保有手段と、
    前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用するアプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、
    を具備し、
    前記端末は、
    前記アプリケーションのプログラムデータを格納するアプリデータ格納手段と、
    前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、
    前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しない場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しない場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、
    前記アプリデータ格納手段に第1の前記アプリケーションのプログラムデータが格納され、かつ前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断された場合に、新たな前記第1のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納するアプリデータ取得手段と、
    前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断され、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムを前記アプリデータ格納手段内に複数格納することができない場合に、前記アプリデータ格納手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータを削除し、かつ前記権限情報保有手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を削除するアプリケーション管理手段と、
    を具備したアクセス管理システム。
  3. スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、
    前記端末は、
    前記スマートカードが保有するサービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、
    前記アプリデータ格納手段に格納された前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードのスマートカード特定情報を保有する権限情報保有手段と、
    を具備し、
    前記スマートカードは、
    当該スマートカードの前記スマートカード特定情報を格納する特定情報格納手段と、
    前記サービスデータの保有や処理を行うサービスデータ保有手段と、
    前記サービスデータへアクセスするためのアクセス制御情報を保有する情報管理手段と、
    前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、一致しない場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、
    前記アプリデータ格納手段に第1の前記アプリケーションのプログラムデータが格納され、かつ前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断された場合に、新たな前記第1のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納するアプリデータ取得手段と、
    前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断され、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムを前記アプリデータ格納手段内に複数格納することができない場合に、前記アプリデータ格納手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータを削除し、かつ前記権限情報保有手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を削除するアプリケーション管理手段と、
    を具備したアクセス管理システム。
  4. スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、
    前記端末は、
    前記スマートカードが保有するサービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、
    前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードのスマートカード特定情報を保有する権限情報保有手段と、
    を具備し、
    前記スマートカードは、
    当該スマートカードの前記スマートカード特定情報を格納する特定情報格納手段と、
    前記サービスデータの保有や処理を行うサービスデータ保有手段と、
    前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、
    前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しない場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しない場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、
    前記アプリデータ格納手段に第1の前記アプリケーションのプログラムデータが格納され、かつ前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断された場合に、新たな前記第1のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納するアプリデータ取得手段と、
    前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断され、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムを前記アプリデータ格納手段内に複数格納することができない場合に、前記アプリデータ格納手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータを削除し、かつ前記権限情報保有手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を削除するアプリケーション管理手段と、
    を具備したアクセス管理システム。
  5. 前記アクセス管理手段は、前記情報管理手段が第の前記アプリケーションを認証するためのアプリ認証情報を有し、かつ前記アプリデータ格納手段に前記第のアプリケーションのプログラムデータが格納されていない場合、前記サービスデータ保有手段に保有された前記第のアプリケーションが使用する前記サービスデータへのアクセスを一部のみ可能とする請求項2又は4に記載のアクセス管理システム。
  6. 前記アプリデータ取得手段は、前記情報管理手段が前記の前記アプリケーションを認証するためのアプリ認証情報を保有し、かつ前記権限情報保有手段が前記第のアプリケーションを認証するためのアプリ認証情報を保有していない場合に、前記第のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納する、請求項2又は4に記載のアクセス管理システム。
  7. 前記端末は、前記アプリデータ取得手段が前記第のアプリケーションのプログラムデータを取得するときに、前記端末の利用者に対して前記第のアプリケーションのプログラムデータの取得の要否を提示し、前記端末の利用者による取得の要否の入力操作を受け付ける取得要否受付手段、を更に具備し、
    前記アプリデータ取得手段は、前記取得要否受付手段における受付結果に応じて、前記第のアプリケーションのプログラムデータを取得する請求項1〜6のいずれか1項に記載のアクセス管理システム。
  8. 前記情報管理手段は、前記第のアプリケーションにおける前記アクセス制御情報として、前記第のアプリケーションをダウンロードするためのURL情報を更に保有し、
    前記アプリデータ取得手段は、通信手段による無線通信を通じて前記第のアプリケーションのプログラムデータを取得可能であり、
    前記アプリデータ取得手段は、前記情報管理手段が保有する前記第のアプリケーションをダウンロードするためのURL情報に基づいて、前記第のアプリケーションのプログラムデータを前記通信手段による無線通信を通じて取得する請求項1〜7のいずれか1項に記載のアクセス管理システム。
  9. 前記アプリデータ取得手段が前記第のアプリケーションのプログラムデータを取得するときに、前記情報管理手段は前記第のアプリケーションにおける前記アクセス制御情報およびアプリ認証情報の少なくともいずれかの書き換えを行うこと、前記権限情報保有手段は前記第のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報の書き換えを行うこと、前記権限情報保有手段は前記第のアプリケーションにおける前記アプリ認証情報の書き換えを行うこと、のうち少なくともいずれかを行う請求項2又は4に記載のアクセス管理システム。
  10. 第3の前記アプリケーションが初回起動されたとき、または前記サービスデータ保有手段に保有された前記第3のアプリケーションが使用する前記サービスデータへのアクセスがあったときに、前記情報管理手段は前記第3のアプリケーションにおける前記アクセス制御情報およびアプリ認証情報の少なくともいずれかの書き換えを行うこと、前記権限情報保有手段は前記第3のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報の書き換えを行うこと、のうち少なくともいずれかを行う請求項1〜のいずれか1項に記載のアクセス管理システム。
  11. スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成され、前記スマートカードが、当該スマートカードを特定可能なスマートカード特定情報を格納する特定情報格納手段と、サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用するアプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、を具備し、前記端末が、前記アプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、を具備したアクセス管理システム、において実行されるアクセス管理方法であって、
    前記端末が、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致するかどうかを判断する判断ステップと、
    前記端末が、前記判断ステップによって、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致すると判断された場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しないと判断された場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しないと判断された場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理ステップと、
    前記端末が、前記アプリデータ格納手段に第1の前記アプリケーションのプログラムデータが格納され、かつ前記アクセス管理ステップによって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断された場合に、新たな前記第1のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納するアプリデータ取得ステップと、
    前記端末が、前記アクセス管理ステップによって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断され、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムを前記アプリデータ格納手段内に複数格納することができない場合に、前記アプリデータ格納手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータを削除し、かつ前記権限情報保有手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を削除するアプリケーション管理ステップと、
    を具備したアクセス管理方法。
  12. スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成され、前記端末が、前記スマートカードが保有するサービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードのスマートカード特定情報を保有する権限情報保有手段と、を具備し、前記スマートカードが、当該スマートカードの前記スマートカード特定情報を格納する特定情報格納手段と、前記サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、を具備したアクセス管理システム、において実行されるアクセス管理方法であって、
    前記スマートカードが、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致するかどうかを判断する判断ステップと、
    前記スマートカードが、前記判断ステップによって、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致すると判断された場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しないと判断された場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しないと判断された場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理ステップと、
    前記スマートカードが、前記アプリデータ格納手段に第1の前記アプリケーションのプログラムデータが格納され、かつ前記アクセス管理ステップによって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断された場合に、新たな前記第1のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納するアプリデータ取得ステップと、
    前記スマートカードが、前記アクセス管理ステップによって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断され、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムを前記アプリデータ格納手段内に複数格納することができない場合に、前記アプリデータ格納手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータを削除し、かつ前記権限情報保有手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を削除するアプリケーション管理ステップと、
    を具備したアクセス管理方法。
JP2009198438A 2009-08-28 2009-08-28 アクセス管理システムおよびアクセス管理方法 Expired - Fee Related JP5185231B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2009198438A JP5185231B2 (ja) 2009-08-28 2009-08-28 アクセス管理システムおよびアクセス管理方法
US13/393,044 US9027160B2 (en) 2009-08-28 2010-07-07 Access management system and access management method
EP10811615.3A EP2472429A4 (en) 2009-08-28 2010-07-07 Access management system and access management method
CN2010800373647A CN102483791A (zh) 2009-08-28 2010-07-07 访问管理***以及访问管理方法
PCT/JP2010/061543 WO2011024564A1 (ja) 2009-08-28 2010-07-07 アクセス管理システムおよびアクセス管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009198438A JP5185231B2 (ja) 2009-08-28 2009-08-28 アクセス管理システムおよびアクセス管理方法

Publications (2)

Publication Number Publication Date
JP2011048761A JP2011048761A (ja) 2011-03-10
JP5185231B2 true JP5185231B2 (ja) 2013-04-17

Family

ID=43627675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009198438A Expired - Fee Related JP5185231B2 (ja) 2009-08-28 2009-08-28 アクセス管理システムおよびアクセス管理方法

Country Status (5)

Country Link
US (1) US9027160B2 (ja)
EP (1) EP2472429A4 (ja)
JP (1) JP5185231B2 (ja)
CN (1) CN102483791A (ja)
WO (1) WO2011024564A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101853970B1 (ko) 2011-05-11 2018-05-02 주식회사 비즈모델라인 인증번호 중계 방법
KR101419138B1 (ko) 2011-12-30 2014-07-11 에스케이씨앤씨 주식회사 마스터 tsm
WO2013100419A1 (ko) * 2011-12-30 2013-07-04 에스케이씨앤씨 주식회사 애플릿 액세스 제어 시스템 및 방법
CN103488467B (zh) * 2012-06-12 2017-12-15 华为终端(东莞)有限公司 一种java应用的处理方法及装置
US10158991B2 (en) * 2016-03-17 2018-12-18 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
US10172000B2 (en) * 2016-03-17 2019-01-01 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
CN112367661B (zh) * 2020-11-06 2022-08-19 中国联合网络通信集团有限公司 Usat应用匹配实现方法、usim、终端、设备及介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ534192A (en) 2001-12-25 2005-05-27 Ntt Docomo Inc Device and method for restricting content access and storage
JP4142287B2 (ja) * 2001-12-25 2008-09-03 株式会社エヌ・ティ・ティ・ドコモ 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
JP4203300B2 (ja) * 2002-10-29 2008-12-24 株式会社エヌ・ティ・ティ・ドコモ 通信端末、プログラム及び記憶媒体
CA2538850A1 (en) 2003-10-16 2005-04-28 Matsushita Electric Industrial Co., Ltd. Record carrier, system, method and program for conditional access to data stored on the record carrier
JP4763332B2 (ja) * 2004-09-03 2011-08-31 株式会社エヌ・ティ・ティ・ドコモ 移動体端末装置並びに非接触カード機能管理システム及び非接触カード機能取得システム
JP2007004266A (ja) * 2005-06-21 2007-01-11 Ntt Docomo Inc 情報管理サーバ、情報管理システム及び情報管理方法
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
CA2659826C (en) * 2006-09-07 2013-08-13 Nokia Corporation Managing information relating to secure module applications
JP4430055B2 (ja) * 2006-10-03 2010-03-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法
JP2008294976A (ja) * 2007-05-28 2008-12-04 Nec Corp 携帯端末、携帯端末管理システムおよびデータ保存方法
US20090300714A1 (en) * 2008-05-27 2009-12-03 Open Invention Network Llc Privacy engine and method of use in a user-centric identity management system

Also Published As

Publication number Publication date
US20120222136A1 (en) 2012-08-30
JP2011048761A (ja) 2011-03-10
CN102483791A (zh) 2012-05-30
WO2011024564A1 (ja) 2011-03-03
EP2472429A4 (en) 2017-05-17
US9027160B2 (en) 2015-05-05
EP2472429A1 (en) 2012-07-04

Similar Documents

Publication Publication Date Title
US11212674B2 (en) Control method of secure module connected to a plurality of processors and electronic device for implementing the same
JP5185231B2 (ja) アクセス管理システムおよびアクセス管理方法
JP4717381B2 (ja) 移動機、及び、アクセス制御方法
US8635672B2 (en) Thin client-server system, thin client terminal, data management method, and computer readable recording medium
JP5454864B2 (ja) Icカードおよび携帯端末システム
JPWO2008050439A1 (ja) アプリケーション管理装置及びアプリケーション管理方法
CN101933346A (zh) 用于移动手持机的虚拟sim卡
US10481812B2 (en) Storage device and information processing system
US11395132B2 (en) Method for transferring subscription and electronic device for supporting the same
JP2008294976A (ja) 携帯端末、携帯端末管理システムおよびデータ保存方法
JP7247448B2 (ja) 融着接続装置の管理システム、及び、融着接続装置の管理方法
KR20210101667A (ko) 복수 심을 지원하는 전자 장치 및 그 동작 방법
WO2006092918A1 (ja) 電子マネーシステム、情報記憶媒体、及び携帯端末装置
JP5178267B2 (ja) Icカードおよびicカードに用いられるアプリケーションプログラムの制御方法
US7451492B2 (en) Portable information terminal, and electronic information authenticating system and method using same terminal
KR101206639B1 (ko) 이동통신 단말기의 펌웨어 업데이트 서버 및 그 방법
KR101311239B1 (ko) Nfc 매체를 이용한 단말 제어 장치 및 그 방법
JP3834231B2 (ja) 移動通信端末及び移動通信端末の制御方法
EP4266642A1 (en) Electronic device performing verification using embedded sim and operating method therefor
JP2012074975A (ja) 加入者識別モジュール、携帯端末、情報処理方法およびプログラム
JP6948021B2 (ja) 電子情報記憶媒体、情報処理方法、及び情報処理プログラム
JP2004135221A (ja) ソフトウェアラジオ、その制御方法、ならびに、情報記録媒体
KR20100013365A (ko) 글로벌 플랫폼 기반 애플리케이션 제공자 애플릿에 대한다기능 제공 방법과 이를 위한 무선단말 및 기록매체
JP6933446B2 (ja) 電子情報記憶媒体、情報処理方法、及び情報処理プログラム
JP2017021443A (ja) 電子情報記憶媒体、情報処理方法及び代表アプリケーション

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130117

R150 Certificate of patent or registration of utility model

Ref document number: 5185231

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160125

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees