JP5185231B2 - アクセス管理システムおよびアクセス管理方法 - Google Patents
アクセス管理システムおよびアクセス管理方法 Download PDFInfo
- Publication number
- JP5185231B2 JP5185231B2 JP2009198438A JP2009198438A JP5185231B2 JP 5185231 B2 JP5185231 B2 JP 5185231B2 JP 2009198438 A JP2009198438 A JP 2009198438A JP 2009198438 A JP2009198438 A JP 2009198438A JP 5185231 B2 JP5185231 B2 JP 5185231B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- information
- smart card
- data
- held
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 331
- 238000013500 data storage Methods 0.000 claims description 84
- 238000000034 method Methods 0.000 claims description 49
- 230000008569 process Effects 0.000 claims description 49
- 238000012545 processing Methods 0.000 claims description 46
- 238000004891 communication Methods 0.000 claims description 43
- 238000013475 authorization Methods 0.000 claims description 3
- 230000014759 maintenance of location Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72406—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/04—Error control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
[アクセス管理システム10の全体構成]
まず、本発明の第1実施形態に係るアクセス管理システム10の全体構成について図1を用いて説明する。図1は、アクセス管理システム10の構成概略図である。図1に示すように、アクセス管理システム10は、UIMカード100(特許請求の範囲におけるスマートカード)と、携帯端末200(特許請求の範囲における端末)とを含んで構成される。UIMカード100は、携帯端末200のコネクタ部201に差し込まれて接続される。UIMカード100は、携帯端末200に対して着脱自在となっており、UIMカード100を携帯端末200から引き抜いて、他の携帯端末200に差し込んで接続することができる。また携帯端末200と、UIMカード100を組み合わせることにより、短距離無線通信を行い、各種の処理を行うものである。なお、短距離無線通信として、NFC(Near Field Communication)を用いることができる。
UIMカード100は、携帯端末200がSE部102(詳しくは後述する)を用いる通信サービスを実行する際に必要なサービスデータや処理、携帯端末200が通話機能を行う際の情報等を保有するものである。そのため、図1に示すように、UIMカード100は、携帯端末200が通話機能やデータ通信等を行う際の個人情報や認証情報等が格納されたSIM(Subscriber Identity Module)部101と、当該SE部102を用いる通信サービスを実現するネットワーク上のサーバ等からの発行処理を行うことにより得られたサービスデータの格納、およびサービスデータのうちアクセス制限がされていないデータについて、アプリケーションプログラムや外部に備えられた短距離無線通信のデータ読み取り装置等からの要求に応じて閲覧可能にする処理(特許請求の範囲におけるサービスデータ保有手段が行う処理)を行うSE部102(特許請求の範囲におけるサービスデータ保有手段)と、当該UIMカード100を特定するためのUIM情報(特許請求の範囲におけるスマートカード特定情報)が格納されたUIM情報格納部103(特許請求の範囲における特定情報格納手段)と、サービスデータを使用するアプリケーションに関する情報を保有する情報管理部104(特許請求の範囲における情報管理手段)と、を含んで構成される。なお、SE部102は、一例として、FeliCa(登録商標)技術に対応する。また、SIM部101に、SE部102、UIM情報格納部103、情報管理部104がそれぞれ含まれる場合があってもよい。
携帯端末200は、UIMカード100内のSE部102を用いる通信サービスを実行し、携帯端末200の利用者に対して電子マネーの支払い処理などの各種サービスを提供するものである。そのため、図1に示すように、携帯端末200は、UIMカード100内の情報を読み込むためにUIMカード100と接続されるコネクタ部201と、UIMカード100内のSE部102を用いる通信サービスを実行する処理を行う処理ユニット202と、携帯端末200の外部に備えられた図示しない通信装置とUIMカード100とが短距離無線通信を行うために信号変換等を行うRF部206と、非接触にて信号を送受信するためのアンテナ部207と、を含んで構成される。なお、UIMカード100、処理ユニット202、RF部206等には、携帯端末200に備えられた図示しないバッテリ部から電力が供給されている。
次に、携帯端末200の電源がONとなったときに、SE管理部204が実行する処理について説明する。図5は、携帯端末200の電源ON時にSE管理部204が実行する処理の流れを示すフローチャートである。図5のフローチャートは、携帯端末200の電源がONとなったときに開始される。携帯端末200の電源がONとなると、SE管理部204内のアクセス管理部400は、コネクタ部201に差し込まれているUIMカード100が、SE部102を備えたUIMカードであるかどうかを判断する(ステップS1)。SE部102を備えたUIMカードでない場合(ステップS1:NO)には、SE部102を用いる通信サービスの実行が不可能であるものとして本処理を終了する。
次に、情報管理部104内に個別管理情報が存在するものの、携帯端末200のアプリデータ格納部203内に当該個別管理情報に対応するアプリケーションのプログラムデータが存在しない場合に、当該プログラムデータをダウンロードする処理について説明する。この状況は、例えば、SE部102を用いる通信サービスを利用していた携帯端末200からUIMカード100を引き抜き、別の携帯端末200に差し替えた場合等に発生する。
次に、携帯端末200のアプリデータ格納部203内にアプリケーションのプログラムデータが存在するものの、当該アプリケーションが、現在、コネクタ部201に差し込まれているUIMカード100の使用権限を有さない場合に、当該アプリケーションのプログラムデータを新たにダウンロードする処理について説明する。このような状況は、例えば、SE部102を用いる通信サービスを利用していた携帯端末200からUIMカード100を引き抜き、別の携帯端末200に差し替えた場合等に発生する。ここで、ダウンロードを行うアプリケーションの前提条件として、同じアプリケーションのプログラムデータをUIM情報が異なるUIMカード100を用いて携帯端末200に複数ダウンロードすることができないものとする。
次に、アプリケーション(特許請求の範囲における第2のアプリケーション)のプログラムデータのダウンロード時、バージョンアップされたアプリケーション(特許請求の範囲における第2のアプリケーション)のプログラムデータのダウンロード時、携帯端末200の出荷時に予めアプリデータ格納部203内に格納されていたアプリケーション(特許請求の範囲における第3のアプリケーション)の起動時のいずれかの場合に、SE部102に格納されたサービスデータのアクセス制限を解除する処理について説明する。図8は、サービスデータのアクセス制限を解除する処理の流れを示すフローチャートである。なお、図8のフローチャートは、アプリケーションのプログラムデータのダウンロード時、バージョンアップされたアプリケーションのプログラムデータのダウンロード時、携帯端末200の出荷時に予めアプリデータ格納部203内に格納されていたアプリケーションの起動時に開始されるものである。
次に、第1実施形態のアクセス管理システム10の作用および効果について説明する。
続いて、本発明の第2実施形態について説明する。なお、上記説明した第1実施形態と重複する部分については説明を省略し、第1実施形態との相違点を中心に説明する。
次に、第2実施形態のアクセス管理システム10Aの作用および効果について説明する。
Claims (12)
- スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、
前記スマートカードは、
当該スマートカードを特定可能なスマートカード特定情報を格納する特定情報格納手段と、
サービスデータの保有や処理を行うサービスデータ保有手段と、
前記サービスデータへのアクセスを制御するためのアクセス制御情報を保有する情報管理手段と、
を具備し、
前記端末は、
前記サービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、
前記アプリデータ格納手段に格納された前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、
前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、一致しない場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、
前記アプリデータ格納手段に第1の前記アプリケーションのプログラムデータが格納され、かつ前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断された場合に、新たな前記第1のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納するアプリデータ取得手段と、
前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断され、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムを前記アプリデータ格納手段内に複数格納することができない場合に、前記アプリデータ格納手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータを削除し、かつ前記権限情報保有手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を削除するアプリケーション管理手段と、
を具備したアクセス管理システム。 - スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、
前記スマートカードは、
当該スマートカードを特定可能なスマートカード特定情報を格納する特定情報格納手段と、
サービスデータの保有や処理を行うサービスデータ保有手段と、
前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用するアプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、
を具備し、
前記端末は、
前記アプリケーションのプログラムデータを格納するアプリデータ格納手段と、
前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、
前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しない場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しない場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、
前記アプリデータ格納手段に第1の前記アプリケーションのプログラムデータが格納され、かつ前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断された場合に、新たな前記第1のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納するアプリデータ取得手段と、
前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断され、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムを前記アプリデータ格納手段内に複数格納することができない場合に、前記アプリデータ格納手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータを削除し、かつ前記権限情報保有手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を削除するアプリケーション管理手段と、
を具備したアクセス管理システム。 - スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、
前記端末は、
前記スマートカードが保有するサービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、
前記アプリデータ格納手段に格納された前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードのスマートカード特定情報を保有する権限情報保有手段と、
を具備し、
前記スマートカードは、
当該スマートカードの前記スマートカード特定情報を格納する特定情報格納手段と、
前記サービスデータの保有や処理を行うサービスデータ保有手段と、
前記サービスデータへアクセスするためのアクセス制御情報を保有する情報管理手段と、
前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、一致しない場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、
前記アプリデータ格納手段に第1の前記アプリケーションのプログラムデータが格納され、かつ前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断された場合に、新たな前記第1のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納するアプリデータ取得手段と、
前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断され、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムを前記アプリデータ格納手段内に複数格納することができない場合に、前記アプリデータ格納手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータを削除し、かつ前記権限情報保有手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を削除するアプリケーション管理手段と、
を具備したアクセス管理システム。 - スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、
前記端末は、
前記スマートカードが保有するサービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、
前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードのスマートカード特定情報を保有する権限情報保有手段と、
を具備し、
前記スマートカードは、
当該スマートカードの前記スマートカード特定情報を格納する特定情報格納手段と、
前記サービスデータの保有や処理を行うサービスデータ保有手段と、
前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、
前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しない場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しない場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、
前記アプリデータ格納手段に第1の前記アプリケーションのプログラムデータが格納され、かつ前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断された場合に、新たな前記第1のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納するアプリデータ取得手段と、
前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断され、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムを前記アプリデータ格納手段内に複数格納することができない場合に、前記アプリデータ格納手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータを削除し、かつ前記権限情報保有手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を削除するアプリケーション管理手段と、
を具備したアクセス管理システム。 - 前記アクセス管理手段は、前記情報管理手段が第2の前記アプリケーションを認証するためのアプリ認証情報を有し、かつ前記アプリデータ格納手段に前記第2のアプリケーションのプログラムデータが格納されていない場合、前記サービスデータ保有手段に保有された前記第2のアプリケーションが使用する前記サービスデータへのアクセスを一部のみ可能とする請求項2又は4に記載のアクセス管理システム。
- 前記アプリデータ取得手段は、前記情報管理手段が前記第1の前記アプリケーションを認証するためのアプリ認証情報を保有し、かつ前記権限情報保有手段が前記第1のアプリケーションを認証するためのアプリ認証情報を保有していない場合に、前記第1のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納する、請求項2又は4に記載のアクセス管理システム。
- 前記端末は、前記アプリデータ取得手段が前記第1のアプリケーションのプログラムデータを取得するときに、前記端末の利用者に対して前記第1のアプリケーションのプログラムデータの取得の要否を提示し、前記端末の利用者による取得の要否の入力操作を受け付ける取得要否受付手段、を更に具備し、
前記アプリデータ取得手段は、前記取得要否受付手段における受付結果に応じて、前記第1のアプリケーションのプログラムデータを取得する請求項1〜6のいずれか1項に記載のアクセス管理システム。 - 前記情報管理手段は、前記第1のアプリケーションにおける前記アクセス制御情報として、前記第1のアプリケーションをダウンロードするためのURL情報を更に保有し、
前記アプリデータ取得手段は、通信手段による無線通信を通じて前記第1のアプリケーションのプログラムデータを取得可能であり、
前記アプリデータ取得手段は、前記情報管理手段が保有する前記第1のアプリケーションをダウンロードするためのURL情報に基づいて、前記第1のアプリケーションのプログラムデータを前記通信手段による無線通信を通じて取得する請求項1〜7のいずれか1項に記載のアクセス管理システム。 - 前記アプリデータ取得手段が前記第1のアプリケーションのプログラムデータを取得するときに、前記情報管理手段は前記第1のアプリケーションにおける前記アクセス制御情報およびアプリ認証情報の少なくともいずれかの書き換えを行うこと、前記権限情報保有手段は前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報の書き換えを行うこと、前記権限情報保有手段は前記第1のアプリケーションにおける前記アプリ認証情報の書き換えを行うこと、のうち少なくともいずれかを行う請求項2又は4に記載のアクセス管理システム。
- 第3の前記アプリケーションが初回起動されたとき、または前記サービスデータ保有手段に保有された前記第3のアプリケーションが使用する前記サービスデータへのアクセスがあったときに、前記情報管理手段は前記第3のアプリケーションにおける前記アクセス制御情報およびアプリ認証情報の少なくともいずれかの書き換えを行うこと、前記権限情報保有手段は前記第3のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報の書き換えを行うこと、のうち少なくともいずれかを行う請求項1〜9のいずれか1項に記載のアクセス管理システム。
- スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成され、前記スマートカードが、当該スマートカードを特定可能なスマートカード特定情報を格納する特定情報格納手段と、サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用するアプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、を具備し、前記端末が、前記アプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、を具備したアクセス管理システム、において実行されるアクセス管理方法であって、
前記端末が、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致するかどうかを判断する判断ステップと、
前記端末が、前記判断ステップによって、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致すると判断された場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しないと判断された場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しないと判断された場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理ステップと、
前記端末が、前記アプリデータ格納手段に第1の前記アプリケーションのプログラムデータが格納され、かつ前記アクセス管理ステップによって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断された場合に、新たな前記第1のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納するアプリデータ取得ステップと、
前記端末が、前記アクセス管理ステップによって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断され、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムを前記アプリデータ格納手段内に複数格納することができない場合に、前記アプリデータ格納手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータを削除し、かつ前記権限情報保有手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を削除するアプリケーション管理ステップと、
を具備したアクセス管理方法。 - スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成され、前記端末が、前記スマートカードが保有するサービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードのスマートカード特定情報を保有する権限情報保有手段と、を具備し、前記スマートカードが、当該スマートカードの前記スマートカード特定情報を格納する特定情報格納手段と、前記サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、を具備したアクセス管理システム、において実行されるアクセス管理方法であって、
前記スマートカードが、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致するかどうかを判断する判断ステップと、
前記スマートカードが、前記判断ステップによって、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致すると判断された場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しないと判断された場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しないと判断された場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理ステップと、
前記スマートカードが、前記アプリデータ格納手段に第1の前記アプリケーションのプログラムデータが格納され、かつ前記アクセス管理ステップによって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断された場合に、新たな前記第1のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納するアプリデータ取得ステップと、
前記スマートカードが、前記アクセス管理ステップによって、前記権限情報保有手段が保有する前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断され、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムを前記アプリデータ格納手段内に複数格納することができない場合に、前記アプリデータ格納手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータを削除し、かつ前記権限情報保有手段から、前記スマートカード特定情報が一致しないと判断された前記第1のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を削除するアプリケーション管理ステップと、
を具備したアクセス管理方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009198438A JP5185231B2 (ja) | 2009-08-28 | 2009-08-28 | アクセス管理システムおよびアクセス管理方法 |
US13/393,044 US9027160B2 (en) | 2009-08-28 | 2010-07-07 | Access management system and access management method |
EP10811615.3A EP2472429A4 (en) | 2009-08-28 | 2010-07-07 | Access management system and access management method |
CN2010800373647A CN102483791A (zh) | 2009-08-28 | 2010-07-07 | 访问管理***以及访问管理方法 |
PCT/JP2010/061543 WO2011024564A1 (ja) | 2009-08-28 | 2010-07-07 | アクセス管理システムおよびアクセス管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009198438A JP5185231B2 (ja) | 2009-08-28 | 2009-08-28 | アクセス管理システムおよびアクセス管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011048761A JP2011048761A (ja) | 2011-03-10 |
JP5185231B2 true JP5185231B2 (ja) | 2013-04-17 |
Family
ID=43627675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009198438A Expired - Fee Related JP5185231B2 (ja) | 2009-08-28 | 2009-08-28 | アクセス管理システムおよびアクセス管理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9027160B2 (ja) |
EP (1) | EP2472429A4 (ja) |
JP (1) | JP5185231B2 (ja) |
CN (1) | CN102483791A (ja) |
WO (1) | WO2011024564A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101853970B1 (ko) | 2011-05-11 | 2018-05-02 | 주식회사 비즈모델라인 | 인증번호 중계 방법 |
KR101419138B1 (ko) | 2011-12-30 | 2014-07-11 | 에스케이씨앤씨 주식회사 | 마스터 tsm |
WO2013100419A1 (ko) * | 2011-12-30 | 2013-07-04 | 에스케이씨앤씨 주식회사 | 애플릿 액세스 제어 시스템 및 방법 |
CN103488467B (zh) * | 2012-06-12 | 2017-12-15 | 华为终端(东莞)有限公司 | 一种java应用的处理方法及装置 |
US10158991B2 (en) * | 2016-03-17 | 2018-12-18 | M2MD Technologies, Inc. | Method and system for managing security keys for user and M2M devices in a wireless communication network environment |
US10172000B2 (en) * | 2016-03-17 | 2019-01-01 | M2MD Technologies, Inc. | Method and system for managing security keys for user and M2M devices in a wireless communication network environment |
CN112367661B (zh) * | 2020-11-06 | 2022-08-19 | 中国联合网络通信集团有限公司 | Usat应用匹配实现方法、usim、终端、设备及介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NZ534192A (en) | 2001-12-25 | 2005-05-27 | Ntt Docomo Inc | Device and method for restricting content access and storage |
JP4142287B2 (ja) * | 2001-12-25 | 2008-09-03 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法 |
JP4203300B2 (ja) * | 2002-10-29 | 2008-12-24 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末、プログラム及び記憶媒体 |
CA2538850A1 (en) | 2003-10-16 | 2005-04-28 | Matsushita Electric Industrial Co., Ltd. | Record carrier, system, method and program for conditional access to data stored on the record carrier |
JP4763332B2 (ja) * | 2004-09-03 | 2011-08-31 | 株式会社エヌ・ティ・ティ・ドコモ | 移動体端末装置並びに非接触カード機能管理システム及び非接触カード機能取得システム |
JP2007004266A (ja) * | 2005-06-21 | 2007-01-11 | Ntt Docomo Inc | 情報管理サーバ、情報管理システム及び情報管理方法 |
EP1811421A1 (en) * | 2005-12-29 | 2007-07-25 | AXSionics AG | Security token and method for authentication of a user with the security token |
CA2659826C (en) * | 2006-09-07 | 2013-08-13 | Nokia Corporation | Managing information relating to secure module applications |
JP4430055B2 (ja) * | 2006-10-03 | 2010-03-10 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末及び端末制御方法 |
JP2008294976A (ja) * | 2007-05-28 | 2008-12-04 | Nec Corp | 携帯端末、携帯端末管理システムおよびデータ保存方法 |
US20090300714A1 (en) * | 2008-05-27 | 2009-12-03 | Open Invention Network Llc | Privacy engine and method of use in a user-centric identity management system |
-
2009
- 2009-08-28 JP JP2009198438A patent/JP5185231B2/ja not_active Expired - Fee Related
-
2010
- 2010-07-07 WO PCT/JP2010/061543 patent/WO2011024564A1/ja active Application Filing
- 2010-07-07 CN CN2010800373647A patent/CN102483791A/zh active Pending
- 2010-07-07 EP EP10811615.3A patent/EP2472429A4/en not_active Withdrawn
- 2010-07-07 US US13/393,044 patent/US9027160B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20120222136A1 (en) | 2012-08-30 |
JP2011048761A (ja) | 2011-03-10 |
CN102483791A (zh) | 2012-05-30 |
WO2011024564A1 (ja) | 2011-03-03 |
EP2472429A4 (en) | 2017-05-17 |
US9027160B2 (en) | 2015-05-05 |
EP2472429A1 (en) | 2012-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11212674B2 (en) | Control method of secure module connected to a plurality of processors and electronic device for implementing the same | |
JP5185231B2 (ja) | アクセス管理システムおよびアクセス管理方法 | |
JP4717381B2 (ja) | 移動機、及び、アクセス制御方法 | |
US8635672B2 (en) | Thin client-server system, thin client terminal, data management method, and computer readable recording medium | |
JP5454864B2 (ja) | Icカードおよび携帯端末システム | |
JPWO2008050439A1 (ja) | アプリケーション管理装置及びアプリケーション管理方法 | |
CN101933346A (zh) | 用于移动手持机的虚拟sim卡 | |
US10481812B2 (en) | Storage device and information processing system | |
US11395132B2 (en) | Method for transferring subscription and electronic device for supporting the same | |
JP2008294976A (ja) | 携帯端末、携帯端末管理システムおよびデータ保存方法 | |
JP7247448B2 (ja) | 融着接続装置の管理システム、及び、融着接続装置の管理方法 | |
KR20210101667A (ko) | 복수 심을 지원하는 전자 장치 및 그 동작 방법 | |
WO2006092918A1 (ja) | 電子マネーシステム、情報記憶媒体、及び携帯端末装置 | |
JP5178267B2 (ja) | Icカードおよびicカードに用いられるアプリケーションプログラムの制御方法 | |
US7451492B2 (en) | Portable information terminal, and electronic information authenticating system and method using same terminal | |
KR101206639B1 (ko) | 이동통신 단말기의 펌웨어 업데이트 서버 및 그 방법 | |
KR101311239B1 (ko) | Nfc 매체를 이용한 단말 제어 장치 및 그 방법 | |
JP3834231B2 (ja) | 移動通信端末及び移動通信端末の制御方法 | |
EP4266642A1 (en) | Electronic device performing verification using embedded sim and operating method therefor | |
JP2012074975A (ja) | 加入者識別モジュール、携帯端末、情報処理方法およびプログラム | |
JP6948021B2 (ja) | 電子情報記憶媒体、情報処理方法、及び情報処理プログラム | |
JP2004135221A (ja) | ソフトウェアラジオ、その制御方法、ならびに、情報記録媒体 | |
KR20100013365A (ko) | 글로벌 플랫폼 기반 애플리케이션 제공자 애플릿에 대한다기능 제공 방법과 이를 위한 무선단말 및 기록매체 | |
JP6933446B2 (ja) | 電子情報記憶媒体、情報処理方法、及び情報処理プログラム | |
JP2017021443A (ja) | 電子情報記憶媒体、情報処理方法及び代表アプリケーション |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120327 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120525 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5185231 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160125 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |