WO2011024564A1 - アクセス管理システムおよびアクセス管理方法 - Google Patents

アクセス管理システムおよびアクセス管理方法 Download PDF

Info

Publication number
WO2011024564A1
WO2011024564A1 PCT/JP2010/061543 JP2010061543W WO2011024564A1 WO 2011024564 A1 WO2011024564 A1 WO 2011024564A1 JP 2010061543 W JP2010061543 W JP 2010061543W WO 2011024564 A1 WO2011024564 A1 WO 2011024564A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
application
smart card
access
held
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2010/061543
Other languages
English (en)
French (fr)
Inventor
久美子 山口
中土 昌治
哲宏 丹野
真生 浅井
中島 亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to US13/393,044 priority Critical patent/US9027160B2/en
Priority to CN2010800373647A priority patent/CN102483791A/zh
Priority to EP10811615.3A priority patent/EP2472429A4/en
Publication of WO2011024564A1 publication Critical patent/WO2011024564A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/04Error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Definitions

  • the present invention relates to an access management system and an access management method.
  • An SE (secure element) unit 601 that performs processing, an application storage unit 606 that stores an application that uses service data of the SE unit, a mobile terminal side UIM information storage unit 602 that stores UIM information of a UIM card, and access restrictions of the SE unit It is necessary to include an SE management unit 603 for performing non-contact communication, an RF (radio frequency) unit 604 for performing non-contact communication, and an antenna unit 605.
  • the UIM card 500 inserted into the portable terminal 600 includes a card-side UIM information storage unit 501 that stores UIM information that can identify itself. As what provided the SE part 601 in the portable terminal 600, there exist some which were described in the nonpatent literature 1, for example.
  • an issuing process for registering service data in the SE unit 601 of the IC chip via an application that uses the IC chip in the portable terminal 600.
  • an issuing process activation flag is set in the portable terminal 600 by an input operation from a user via an interface corresponding to an application for which the issuing process is performed, an application program is downloaded, or the application program is activated for the first time. Start by standing.
  • the application program starts communication with a device that performs the issuance process (for example, a server on the network or an authentication unit provided in the mobile terminal itself) Issuing processing for registering and writing data is performed on the SE unit 601.
  • a device that performs the issuance process for example, a server on the network or an authentication unit provided in the mobile terminal itself
  • the SE unit 601 stores data (hereinafter referred to as service data) obtained by the issuing process.
  • the portable terminal 600 has an attribute information file (hereinafter also referred to as ADF (Application description file)) that exists for each application, and the ADF stores application information and the SE unit 601 corresponding to the application. Stores information about service data.
  • ADF Application description file
  • the mobile terminal side UIM information storage unit 602 stores UIM information that enables the IC chip of the mobile terminal 600 to be used.
  • the SE management unit 603 also includes UIM information stored in the card-side UIM information storage unit 501 of the UIM card 500 inserted in the mobile terminal 600 and UIM information stored in the mobile terminal-side UIM information storage unit 602. And the access restriction on the service data of the SE unit 601 is performed. For example, when a UIM card 500 different from the UIM information stored in the mobile terminal side UIM information storage unit 602 is inserted in the mobile terminal 600, the service of the SE unit 601 specified by the ADF corresponding to each application Disable use of data. Accordingly, it is possible to prevent the service data of the SE unit 601 from being used by a UIM card 500 other than the UIM card 500 that is originally permitted to be used. Similarly, when the UIM card is not inserted in the mobile terminal, access to service data can be restricted.
  • the corresponding ADF and service data corresponding to the application in the SE section are also deleted.
  • the present invention provides a convenient access management system and an access management method that do not require a separate process of migrating service data and information about an application that uses the data to another terminal. With the goal.
  • an access management system of the present invention is an access management system configured to include a smart card and a terminal that reads and processes the smart card, and the smart card includes the smart card.
  • the smart card of the smart card When the authority information holding means holding the specific information, the smart card specifying information stored in the specific information storage means, and the smart card specifying information held by the authority information holding means match, Based on the access control information held by the information management means, it is possible to access the service data holding means, and if they do not match, the service data based on the access control information held by the information management means And an access management means for making it impossible to access the holding means.
  • an access management system of the present invention is an access management system configured to include a smart card and a terminal that performs processing by reading the smart card, and the terminal includes the terminal Application data storage means for storing program data of an application that uses service data held by the smart card, and the smart card identification of the smart card to which the application program data stored in the application data storage means has use authority Authority information holding means for holding information, and the smart card has specific information storage means for storing the smart card specifying information of the smart card, and service data holding means for holding and processing the service data And to the service data
  • the information management means holding access control information for access the smart card specifying information stored in the specific information storing means, and the smart card specifying information held by the authority information holding means match Based on the access control information held by the information management means, it is possible to access the service data holding means, and when they do not match, based on the access control information held by the information management means And an access management means for disabling access to the service data holding means.
  • the service data holding means and the information management means for holding the service data are provided in the smart card, the service data and the access control information when the smart card is replaced between terminals. Can be moved along with the smart card to another terminal. Accordingly, it is not necessary to separately perform a process of moving service data and access control information to another terminal other than the smart card replacement operation, and convenience can be improved. Further, when the smart card identification information does not match, access to the service data held by the service data holding means can be restricted. As a result, it is possible to prevent the occurrence of problems such as unintentional access to service data held by the service data holding means.
  • an access management system of the present invention is an access management system configured to include a smart card and a terminal that reads and processes the smart card, and the smart card includes service data.
  • Information management that holds service data holding means for holding and processing, access control information for controlling access to the service data, and application authentication information for authenticating the application that uses the service data
  • An application data storage means for storing program data of the application, and an application authentication for authenticating the application executed by the program data stored in the application data storage means
  • Authority information holding means to hold information
  • an access management system of the present invention is an access management system configured to include a smart card and a terminal that performs processing by reading the smart card, and the terminal includes the terminal
  • Application data storage means for storing program data of an application that uses service data held by the smart card, and application authentication information for authenticating the application executed by the program data stored in the application data storage means
  • Possessing authority information holding means wherein the smart card holds service data holding means for processing and processing the service data, access control information for controlling access to the service data, and the service
  • the application that uses the data Information management means for holding application authentication information for authenticating the application, the application authentication information held by the information management means, and the application authentication information held by the authority information holding means , Based on the access control information held by the information management means, enabling access to the service data holding means, and if they do not match, based on the access control information held by the information management means, Access management means for making access to the service data holding means impossible.
  • the service data holding means and the information management means for holding the service data are provided in the smart card, the service data and access of the application when the smart card is replaced between terminals. Control information can be moved to another terminal together with the smart card. Accordingly, it is not necessary to separately perform a process of moving service data and access control information to another terminal other than the smart card replacement operation, and convenience can be improved.
  • the application authentication information does not match, access to service data held by the service data holding means can be restricted. As a result, it is possible to prevent the occurrence of problems such as unintentional access to service data held by the service data holding means.
  • an access management system of the present invention is an access management system configured to include a smart card and a terminal that reads and processes the smart card, and the smart card includes the smart card.
  • the terminal includes application data storage means for storing program data of the application, and the application data storage means Executed by the program data stored in Stored in the specific information storage means, application authentication information for authenticating the application, and authority information holding means for holding the smart card specific information of the smart card for which the application program data is authorized to use.
  • the smart card specifying information and the smart card specifying information held by the right information holding means match, and the application authentication information held by the information management means and the application held by the right information holding means
  • the authentication information matches, based on the access control information held by the information management means, it is possible to access the service data holding means, and the smart card stored in the specific information storage means
  • Specific information and the smart information held by the authority information holding means If the card identification information does not match, and at least one of the application authentication information held by the information management means and the application authentication information held by the authority information holding means do not match And an access management means for making access to the service data holding means impossible based on the access control information held by the information management means.
  • an access management system of the present invention is an access management system configured to include a smart card and a terminal that performs processing by reading the smart card, and the terminal includes the smart card.
  • Application data storage means for storing program data of applications that use service data held by the application data, application authentication information for authenticating the application executed by the program data stored in the application data storage means, and Authorization information holding means for holding the smart card identification information of the smart card for which the application program data is authorized to use, wherein the smart card stores the smart card identification information of the smart card.
  • Store Service data holding means for holding and processing the service data, access control information for controlling access to the service data, and application authentication information for authenticating the application using the service data
  • the smart card specifying information stored in the specific information storing means matches the smart card specifying information held by the authority information holding means, and the information managing means When the application authentication information held and the application authentication information held by the authority information holding means match, based on the access control information held by the information management means, to the service data holding means
  • the smart card specific information stored in the specific information storage means can be accessed.
  • the smart card identification information held by the authority information holding means does not match, and the application authentication information held by the information management means matches the application authentication information held by the authority information holding means
  • an access management unit that makes the access to the service data holding unit impossible based on the access control information held by the information management unit is provided.
  • the access management method of the present invention includes a smart card and a terminal that reads and processes the smart card, and the smart card can identify the smart card.
  • the application executed by the program data The access management method is executed in an access management system comprising: application authentication information for verifying and authorization information holding means for holding the smart card identification information of the smart card for which program data of the application has use authority
  • application authentication information for verifying and authorization information holding means for holding the smart card identification information of the smart card for which program data of the application has use authority
  • the smart card identification information stored in the identification information storage means matches the smart card identification information held by the authority information holding means, and the information management means holds the terminal. Determining whether the application authentication information matches the application authentication information held by the authority information holding means, and the terminal is stored in the specific information storage means by the determining step.
  • the smart card identification information and the authority information holding means The smart card specifying information matches, and the application authentication information held by the information management means and the application authentication information held by the authority information holding means match, the information Based on the access control information held by the management means, it is possible to access the service data holding means, and the smart card specific information stored in the specific information storage means and the authority information holding means When it is determined that the smart card identification information does not match, and when it is determined that the application authentication information held by the information management means and the application authentication information held by the authority information holding means do not match In at least one of the cases, based on the access control information held by the information management means, And an access management step for making access to the service data holding means impossible.
  • an access management method of the present invention includes a smart card and a terminal that reads and processes the smart card, and the terminal has service data held by the smart card.
  • Application data storage means for storing program data of an application using the application, application authentication information for authenticating the application executed by the program data stored in the application data storage means, and program data of the application Authority information holding means for holding the smart card specifying information of the smart card having use authority, and the smart card storing the specific information storing means for storing the smart card specifying information of the smart card, Of service data Information management means for holding service data holding means for performing existence, processing, access control information for controlling access to the service data, and application authentication information for authenticating the application using the service data The smart card identification information stored in the identification information storage means and the authority information holding means are held in the access management method.
  • the smart card is stored in the specific information storing means by the determining step.
  • the smart card specifying information held by the right information holding means matches the smart card specifying information held by the right information holding means, and the application authentication information held by the information management means and the right information holding means When it is determined that the application authentication information matches, based on the access control information held by the information management means, the service data holding means can be accessed and stored in the specific information storage means.
  • the smart card specifying information and the smart card specifying information held by the right information holding means are determined not to match, and the application authentication information held by the information management means and the right information holding At least one of the cases where it is determined that the application authentication information held by the means does not match In this case, an access management step for making access to the service data holding means impossible based on the access control information held by the information management means is provided.
  • the service data holding means and the information management means for holding the service data are provided in the smart card, the service data is replaced when the smart card is replaced between terminals. And access control information can be moved to other terminals together with the smart card. Accordingly, it is not necessary to separately perform a process of moving service data and access control information to another terminal other than the smart card replacement operation, and convenience can be improved. Further, when the application authentication information and the smart card specifying information do not match, access to the service data held by the service data holding means can be restricted. As a result, it is possible to prevent the occurrence of problems such as unintentional access to service data held by the service data holding means.
  • the access management means includes application authentication information for the information management means to authenticate the first application, and the application data storage means includes the first application.
  • the program data is not stored, it is preferable that only a part of the service data used by the first application held in the service data holding means can be accessed. Thereby, even when the application program data does not exist in the terminal, the service data held by the service data holding means of the smart card can be accessed, and the convenience is improved.
  • the terminal has application authentication information for the information management means to authenticate the second application, and the authority information holding means authenticates the second application. It is preferable to further include application data acquisition means for acquiring the program data of the second application through the communication means and storing it in the application data storage means when the application authentication information for doing so is not held. As a result, the application program data can be acquired when the smart card side has the application authentication information of the application but does not have the application program data on the terminal side.
  • the terminal stores the program data of the second application in the application data storage means, and the second information held by the authority information holding means by the access management means.
  • the terminal stores the program data of the second application in the application data storage means, and the second information held by the authority information holding means by the access management means.
  • the smart card specifying information stored in the specific information storage means is determined not to match the second data that has been determined that the smart card specifying information does not match from the application data storage means.
  • the smart card identification of the smart card to which the program data of the second application for which it is determined that the smart card identification information does not match is deleted from the authority information holding means.
  • Delete information Publication management means it is preferable to further comprise a. As a result, unnecessary information can be prevented from being accumulated in the application data storage means and authority information holding means, and the application data storage means and authority information holding means can be used efficiently.
  • the terminal when the application data acquisition unit acquires the program data of the second application, the terminal receives the program data of the second application from the user of the terminal.
  • An acquisition necessity acceptance unit that presents the necessity of acquisition of the terminal and accepts an input operation of the necessity of acquisition by the user of the terminal, and the application data acquisition unit receives in the acquisition necessity reception unit It is preferable to acquire the program data of the second application according to the result. This makes it possible to inquire the user of the necessity of acquisition when acquiring the program data of the application, preventing the acquisition of program data not intended by the user, and improving user convenience. It becomes possible to improve.
  • the information management means further holds URL information for downloading the second application as the access control information in the second application
  • the communication means Program data of the second application can be acquired through wireless communication, and the application data acquisition means is based on URL information for downloading the second application held by the information management means. It is preferable to obtain program data of the application through wireless communication by the communication means. Thereby, the program data of the application can be acquired through wireless communication based on the URL information, and the convenience of acquiring the program data can be improved.
  • the information management unit when the application data acquisition unit acquires the program data of the second application, stores the access control information and the application authentication information of the second application.
  • the authority information holding means rewriting the smart card specific information of the smart card to which the program data of the second application has use authority, and the authority information holding means It is preferable to perform at least one of rewriting the application authentication information in the second application. Thereby, it becomes possible to rewrite smart card specific information, application authentication information, and access control information at a predetermined timing.
  • the information management means rewrites at least one of the access control information and the application authentication information in the third application, and the authority information holding means has use authority for program data of the third application.
  • at least one of rewriting the smart card specifying information of the smart card is performed. This makes it possible to rewrite smart card identification information, access control information, and application authentication information at a predetermined timing.
  • service data and access control information used by an application can be moved to another terminal together with the smart card. Accordingly, it is not necessary to separately perform a process of moving service data and access control information to another terminal other than the smart card replacement operation, and convenience can be improved. Further, access to service data held by the service data holding means can be restricted. As a result, it is possible to prevent the occurrence of problems such as unintentional access to service data held by the service data holding means.
  • FIG. 1 is a schematic configuration diagram of an access management system 10.
  • the access management system 10 includes a UIM card 100 (smart card in claims) and a mobile terminal 200 (terminal in claims).
  • the UIM card 100 is inserted and connected to the connector unit 201 of the mobile terminal 200.
  • the UIM card 100 is detachable from the portable terminal 200, and the UIM card 100 can be pulled out from the portable terminal 200 and inserted into another portable terminal 200 for connection.
  • NFC Near Field Communication
  • the UIM card 100 holds service data necessary when the mobile terminal 200 executes a communication service using the SE unit 102 (described in detail later), information when the mobile terminal 200 performs a call function, and the like. . Therefore, as shown in FIG. 1, the UIM card 100 includes a SIM (Subscriber Identity Module) unit 101, an SE unit 102 (service data holding means in claims), and a UIM information storage unit 103 (claims). Specific information storage means) and an information management unit 104 (information management means in the claims).
  • the SIM unit 101 stores personal information, authentication information, and the like when the mobile terminal 200 performs a call function, data communication, and the like.
  • the SE unit 102 stores service data obtained by performing issuance processing from a server or the like on a network that implements a communication service using the SE unit 102, and data that is not restricted in access among the service data. Then, processing (processing performed by the service data holding means in the claims) is performed in response to a request from an application program or a data reading device for short-range wireless communication provided outside.
  • the UIM information storage unit 103 stores UIM information (smart card specifying information in claims) for specifying the UIM card 100.
  • the information management unit 104 holds information regarding applications that use service data.
  • the SE unit 102 corresponds to the FeliCa (registered trademark) technology as an example. Further, the SIM unit 101 may include the SE unit 102, the UIM information storage unit 103, and the information management unit 104, respectively.
  • the mobile terminal 200 executes a communication service using the SE unit 102 in the UIM card 100, and provides various services such as electronic money payment processing to the user of the mobile terminal 200. Therefore, as shown in FIG. 1, the mobile terminal 200 executes a communication service using the connector unit 201 connected to the UIM card 100 and the SE unit 102 in the UIM card 100 in order to read information in the UIM card 100.
  • a non-contact RF unit 206 that performs signal conversion and the like in order to perform short-range wireless communication between a processing unit 202 that performs processing, a communication device (not shown) provided outside the mobile terminal 200, and the UIM card 100 And an antenna unit 207 for transmitting and receiving signals.
  • the UIM card 100, the processing unit 202, the RF unit 206, and the like are supplied with power from a battery unit (not shown) provided in the portable terminal 200.
  • the processing unit 202 is based on information held by an application data storage unit 203 (application data storage unit in claims) that stores program data of an application that implements a communication service using the SE unit 102 and information management unit 104.
  • the SE management unit 204 that controls access to the SE unit 102, and the application ID (which may be an application name stored in the application data storage unit 203, or the application name and its associated ID are combined.
  • An application ID (same below), and an authority information holding unit 205 (authorization information holding means in claims) that holds UIM information of the UIM card 100 to which the program data of the application is authorized to use. Composed.
  • the application data storage unit 203 stores, as application program data, program data 300A for executing the application A and an attribute information file 301A in which an address of service data of the application A in the SE unit 102 is described. Has been. Similarly, program data 300B and attribute information file 301B for application B, and program data 300C and attribute information file 301C for application C are stored in application data storage section 203. In the present embodiment, an example in which program data of three types of applications is stored in the application data storage unit 203 is shown, but the number of applications stored is not limited to this.
  • the attribute information may be included in the program data of the application.
  • the SE management unit 204 obtains the access management unit 400 (access management means in the claims) that controls access to the service data of the SE unit 102, and the application program data, and stores it in the application data storage unit 203.
  • the access management unit 400 transmits information related to an area to which access is restricted by the SE unit 102 to the SE unit 102.
  • the SE unit 102 restricts access to predetermined data of stored service data by performing access restriction on a predetermined area based on information from the access management unit 400. Similarly, the SE unit 102 releases the access restriction for the predetermined data of the stored service data by releasing the access restriction for the predetermined area based on the information from the access management unit 400.
  • FIG. 2 is a hardware block diagram of the mobile terminal 200.
  • the portable terminal 200 physically includes a CPU 21, a RAM 22 and a ROM 23 that are main storage devices, and a communication module 24 (communication means) that is a device for transmitting and receiving data via a wireless communication network. ),
  • An auxiliary storage device 25 such as a flash memory, an input device 26 such as a button operation unit as an input device, an output device 27 such as a display, and the like.
  • the functions performed by the processing unit 202 shown in FIG. 1 are carried out by reading predetermined software on hardware such as the CPU 21 and RAM 22 shown in FIG. 26, the output device 27 is operated, and data is read and written in the RAM 22 and the auxiliary storage device 25.
  • FIG. 3 is a diagram showing information held by the authority information holding unit 205.
  • the application ID stored in the application data storage unit 203 the UIM information of the UIM card for which the application program data has authority to use for each application, Is stored.
  • UIM information has “EF_B”.
  • the application ID corresponds to the application authentication information in the claims
  • the UIM information corresponds to the smart card specifying information.
  • FIG. 4 is a diagram illustrating information regarding the application A held by the information management unit 104.
  • an application ID application A
  • information indicating the download destination of the program data of the application A ApplicationDLURL
  • information in the SE unit 102 are stored.
  • Service data address information (AreaInformation) and (SystemInformation) corresponding to the application A and service data corresponding to the application A in the SE unit 102 can be used when the program data of the application A does not exist in the application data storage unit 203.
  • Information (Nonservice) indicating whether or not.
  • information related to applications held by the information management unit 104 is referred to as individual management information.
  • the information management unit 104 holds individual management information as shown in FIG. 4 at least as many as the number of applications that have been issued. Since the individual management information is stored in the information management unit 104 when the application program is downloaded, service data may not be issued just by downloading the program.
  • applications that use the SE unit 102 include an application that issues service data and an application that only uses service data issued by other applications.
  • Such an application that only uses service data issued by another application has an attribute information file and individual management information, but does not have information for restricting access in the individual management information.
  • an example is shown in which all applications corresponding to information included in the individual management information are issued.
  • the application ID corresponds to the application authentication information in the scope of claims.
  • the service data address information corresponding to the application the application data storage unit 203 includes the application ID. The information indicating whether or not the service data in the SE unit 102 can be used when there is no program data corresponds to the access control information in the claims.
  • FIG. 5 is a flowchart showing a flow of processing executed by the SE management unit 204 when the mobile terminal 200 is powered on.
  • the flowchart of FIG. 5 is started when the mobile terminal 200 is turned on.
  • the access management unit 400 in the SE management unit 204 determines whether the UIM card 100 inserted into the connector unit 201 is a UIM card including the SE unit 102. (Step S1). If the UIM card is not equipped with the SE unit 102 (step S1: NO), the processing is terminated assuming that the execution of the communication service using the SE unit 102 is impossible.
  • step S2 when the UIM card 100 includes the SE unit 102 (step S1: YES), the access management unit 400 sets 1 to the variable n used in this process (step S2).
  • the access management unit 400 determines whether or not an application program corresponding to the nth individual management information among the plurality of individual management information held by the information management unit 104 is stored in the application data storage unit 203. Judgment (step S3 (judgment step in claims)). Specifically, the access management unit 400 compares the application ID in the individual management information held by the information management unit 104 with the application ID in the information held by the authority information holding unit 205, and the application program It is determined whether or not the application data storage unit 203 exists. In the following, the determination in step S3 is referred to as application authentication.
  • the access management unit 400 corresponds to the nth individual management information. It is determined whether or not the program data of the application to be downloaded has been downloaded using the UIM card 100 currently inserted in the connector unit 201 (step S4 (determination step in claims)). Specifically, the access management unit 400 stores the nth application program data held by the right information holding unit 205 in the UIM information of the UIM card to which the right of use is stored and the UIM information storage unit 103 of the UIM card 100. Judgment is made by comparing with the UIM information. In the following, the determination in step S4 is referred to as ID authentication.
  • step S4 When it is determined that the program data of the application corresponding to the nth individual management information is currently downloaded using the UIM card 100 inserted into the connector unit 201 (step S4: YES), access The management unit 400 proceeds to the process of step S5.
  • step S8 If it is determined that access restriction is not necessary (step S8: NO), the access management unit 400 proceeds to the process of step S5.
  • step S5 it is determined that the service data determined not to require access restriction in step S8 is access-restricted or downloaded using the UIM card 100 currently inserted in step S4.
  • the access management unit 400 instructs the SE unit 102 to release the access restriction. This is because, for example, when access is restricted after moving the UIM card 100 for service data that is not restricted by the portable terminal 200 before moving the UIM card 100, the UIM card 100 is replaced with the portable terminal 200 before moving again. Operation necessary to cancel the access restriction.
  • step S6 the access management unit 400 proceeds to the process of step S6.
  • step S8 YES
  • the access management unit 400 corresponds to the application corresponding to the nth individual management information stored in the SE unit 102 (claim). Is set to restrict access to the service data corresponding to the first application in the range (step S9 (access management step in claims)). This is performed by using information related to access restriction as the individual management information in the information management unit 104. Thereby, even when there is an access request by the communication service using the SE unit 102 through the antenna unit 207 of the mobile terminal 200, access to the service data corresponding to the nth individual management information stored in the SE unit 102 is restricted. Is done.
  • this access restriction can perform access restriction about all the information among the service data corresponding to nth individual management information, or can perform access restriction about a part of information. Further, restricting access to a part of information includes making an application corresponding to the nth individual management information accessible to all information permitted to be accessed. For example, when access is permitted only to the member number information, only the member number information can be accessed. After the access restriction, the access management unit 400 proceeds to the process of step S6.
  • step S6 the access management unit 400 determines whether the variable n is the number (m) of individual management information held by the information management unit 104. When the variable n and the number (m) of the individual management information are not the same (step S6: NO), the access management unit 400 adds 1 to the variable n to be a new variable n (step S7), and returns to step S3. The above process is performed.
  • step S6 when the variable n and the number (m) of the individual management information are the same (step S6: YES), application authentication is performed for application programs corresponding to all the individual management information held by the information management unit 104 (step S6). S3) and ID authentication (step S4) are completed, and it is assumed that the access setting to the service data corresponding to the application corresponding to all the individual management information held by the information management unit 104 is completed, and this processing is terminated.
  • step S3 when the application authentication is NG (step S3: NO) or the ID authentication is NG (step S4: NO), and the application program does not exist in the mobile terminal 200, access to service data that requires access restriction is performed. Restrictions can be made. On the other hand, service data that is not subjected to access restriction by the SE unit 102 can be accessed from the program when the application program stored in the application data storage unit 203 is executed.
  • FIG. 6 is a flowchart showing a flow of processing for downloading the program data of the application.
  • the access management unit 400 in the SE management unit 204 includes an application in which the individual management information exists in the information management unit 104 but the program data corresponding to the individual management information does not exist in the application data storage unit 203. Is determined (step S11). This confirmation can be performed by comparing the application ID in the individual management information with the application ID in the information held by the authority information holding unit 205.
  • step S11 NO
  • this processing is terminated assuming that there is no program data for the application to be downloaded.
  • step S11 when there is an application for which no program data exists (step S11: YES), the acquisition necessity reception unit 403 confirms whether to download the program data of the application to the user of the mobile terminal 200. It performs (step S12). In this confirmation, a confirmation screen is displayed on the output device 27 (see FIG. 2) such as a display of the portable terminal 200, and a selection operation of whether or not to download from the user is performed through the input device 26 such as a button operation unit. Do it by accepting.
  • step S12: NO If the user selects not to download (step S12: NO), this process is terminated.
  • step S12 when the user selects to download (step S12: YES), the application data acquisition unit 401 downloads the program data of the application (second application in the claims), and the application data Store in the storage unit 203 (step S13). This download is performed through the communication module 24 based on the URL information indicating the download destination of the application included in the individual management information. After the download is complete, this process ends.
  • FIG. 7 is a flowchart showing the flow of processing for downloading the program data of the application.
  • the access management unit 400 in the SE management unit 204 determines whether the application data storage unit 203 has program data of an application that does not have the authority to use the UIM card 100 currently inserted into the connector unit 201.
  • a determination is made (step S21). This determination is based on the UIM information stored in the UIM information storage unit 103 and the application ID of the individual management information held by the information management unit 104, the application ID held by the authority information holding unit 205, and the UIM information that the application has the right to use. And can be done by comparing
  • step S21 If all applications have the authority to use the UIM card 100 (step S21: NO), this process is terminated assuming that there is no program data for the application to be downloaded.
  • step S21 when there is an application that does not have the authority to use the UIM card 100 (step S21: YES), the application management unit 402 stores the program data of the application that does not have the authority to use stored in the application data storage unit 203. In addition, information (application ID, UIM information) related to the application without the usage authority held by the authority information holding unit 205 is deleted (step S22). Note that the individual management information in the information management unit 104 is not deleted.
  • the acquisition necessity acceptance unit 403 confirms again whether or not to download the program data for the application from which the program data has been deleted, with respect to the user of the portable terminal 200 (step S23).
  • a confirmation screen is displayed on the output device 27 (see FIG. 2) such as a display of the portable terminal 200, and a selection operation of whether or not to download from the user is performed through the input device 26 such as a button operation unit. Do it by accepting.
  • step S23: NO If the user has selected not to download (step S23: NO), this process ends.
  • step S23 YES
  • the application data acquisition unit 401 downloads the program data of the application (second application in the claims), and the application data The data is stored in the storage unit 203 (step S24). This download is performed through the communication module 24 based on the URL information indicating the download destination of the application included in the individual management information. After the download is complete, this process ends.
  • the program data of the application corresponding to the individual management information does not currently have the authority to use the UIM card 100 inserted into the connector unit 201. In this case, it is possible to delete the program data of the application that does not have the use authority and acquire the program data of the application again.
  • step S22 of FIG. 7 the program data and UIM information of the application that does not have the authority to use the UIM card 100 are deleted.
  • the process in step S22 is not performed.
  • a plurality of program data having different use authority of the UIM card 100 can be stored in the application data storage unit 203 for the same application.
  • the SE management unit 204 does not have components other than the access management unit 400 (application data acquisition unit 401, application management unit 402, acquisition necessity reception unit 403), download processing of application program data is performed. If not, the download process described with reference to FIGS. 6 and 7 can be omitted.
  • FIG. 8 is a flowchart showing a flow of processing for releasing access restriction of service data. Note that the flowchart of FIG. 8 shows the download of the application program data, the download of the upgraded application program data, and the startup of the application stored in the application data storage unit 203 in advance when the mobile terminal 200 is shipped. It will be started.
  • the access management unit 400 determines whether or not it is the first activation of an application stored in advance, and whether or not the program data is being downloaded (including new downloads and downloads due to version upgrades) (steps). S31).
  • step S31 If it is not the first time of activation or downloading of program data (step S31: NO), the SE management unit 204 proceeds to the process of step S36.
  • the access management unit 400 updates the information held by the authority information holding unit 205 (step S32).
  • the activated or downloaded application is updated to information indicating that the user has authority to use the UIM card 100 currently inserted into the connector unit 201.
  • this update is performed by, for example, the UIM card 100 in which an application in which default data (null) preset in a predetermined area of the authority information holding unit 205 is activated or downloaded is currently inserted into the connector unit 201. Rewriting the information to the effect that the user has the right to use.
  • the access management unit 400 generates individual management information corresponding to the activated or downloaded application (step S33).
  • step S34 determines whether the same individual management information as the individual management information generated in step S33 exists in the information management unit 104 (step S34).
  • step S34 YES
  • the SE management unit 204 proceeds to the process of step S36.
  • step S34 if the same individual management information does not exist (step S34: NO), the individual management information generated in step S33 is stored in the information management unit 104 (step S35).
  • This storage includes, for example, rewriting default data (null) preset in a predetermined area of the information management unit 104 to the generated individual management information.
  • the SE management unit 204 proceeds to the process of step S36.
  • step S36 the access management unit 400 releases the access restriction on the service data of the SE unit 102 corresponding to the application stored in advance or the application in which the program data has been downloaded, and makes it accessible.
  • the UIM card 100 is provided with the SE unit 102 and the information management unit 104 that hold service data used by an application executed using the UIM card 100 and perform data processing. For this reason, when the UIM card 100 is replaced between the mobile terminals 200, the service data and the individual management information can be moved together with the UIM card 100 to another mobile terminal 200. Accordingly, it is not necessary to separately perform a process of moving the service data and the individual management information to another mobile terminal 200 in addition to the replacement operation of the UIM card 100, and the convenience can be improved.
  • the access management unit 400 of the mobile terminal 200 has usage authority for UIM information stored in the UIM information storage unit 103 and a predetermined application held by the authority information holding unit 205. It is determined whether the UIM information matches. If they do not match, only a part of the access to the service data corresponding to the predetermined application held by the SE unit 102 is made possible, or the access is made impossible. As a result, it is possible to prevent the occurrence of problems such as unintentional access to service data held by the SE unit 102.
  • the access management unit 400 of the mobile terminal 200 matches the application ID of the individual management information held by the information management unit 104 with the application ID of the information held by the authority information holding unit 205. Determine whether to do. If they do not match, only a part of the service data corresponding to the application whose name held by the SE unit 102 does not match is allowed or cannot be accessed. That is, when service data corresponding to a predetermined application is stored in the SE unit 102, but the predetermined application does not exist in the application data storage unit 203 of the mobile terminal 200, the predetermined data stored in the SE unit 102 is stored. It is possible to restrict access to service data corresponding to other applications. Therefore, it is possible to prevent the occurrence of problems such as unintentional access to service data held by the SE unit 102.
  • the UIM card 100 Since only part of the service data held by the SE unit 102 can be accessed, convenience is improved.
  • the application The data acquisition unit 401 can acquire application program data.
  • the application data storage unit 203 of the mobile terminal 200 when there is application program data in the application data storage unit 203 of the mobile terminal 200, but the application program data does not have the authority to use the UIM card 100, the application data The acquisition unit 401 can newly acquire application program data.
  • the application management unit 402 deletes the application program data stored in the application data storage unit 203 and the UIM information held by the authority information holding unit 205. As a result, unnecessary information can be prevented from being accumulated in the application data storage unit 203 and the authority information holding unit 205, and the application data storage unit 203 and the authority information holding unit 205 can be efficiently used. .
  • the acquisition necessity reception unit 403 when acquiring the program data of the application, the acquisition necessity reception unit 403 makes an inquiry about necessity of acquisition to the user. As a result, it is possible to prevent program data unintended by the user from being acquired, and it is possible to improve user convenience.
  • the application data acquisition unit 401 acquires application program data through wireless communication based on the URL information. This makes it possible to improve the convenience of program data acquisition.
  • UIM information and individual management information can be rewritten when application program data is downloaded.
  • UIM information and individual management information can be rewritten when the application program is started for the first time.
  • FIG. 9 is a schematic configuration diagram of an access management system 10A according to the second embodiment of the present invention.
  • the access management system 10A includes a UIM card 100A (smart card in claims) and a mobile terminal 200A (terminal in claims).
  • the SE management unit 204 is arranged in the UIM card 100A.
  • the SE management unit 204 in the second embodiment performs the same processing as the SE management unit 204 in the first embodiment.
  • the SE management unit 204 restricts access to service data held by the SE unit 102 (service data holding means in claims), downloads application programs, program data, and UIM information. Can be deleted, UIM information and individual management information can be rewritten.
  • the UIM card 100A is provided with the SE unit 102 and the information management unit 104 that hold service data used by an application executed using the UIM card 100A and perform data processing. For this reason, when the UIM card 100A is replaced between the mobile terminals 200A, the service data and the individual management information can be moved together with the UIM card 100A to another mobile terminal 200A. Accordingly, it is not necessary to separately perform a process of moving the service data and the individual management information to another mobile terminal 200A other than the replacement operation of the UIM card 100A, and the convenience can be improved.
  • the access management unit 400 of the UIM card 100A has usage authority for UIM information stored in the UIM information storage unit 103 and a predetermined application held by the authority information holding unit 205. It is determined whether the UIM information matches. If they do not match, only a part of the access to the service data corresponding to the predetermined application held by the SE unit 102 is made possible, or the access is made impossible. As a result, it is possible to prevent the occurrence of problems such as unintentional access to service data held by the SE unit 102.
  • the access management unit 400 of the UIM card 100A matches the application ID of the individual management information held by the information management unit 104 with the application ID of the information held by the authority information holding unit 205. Determine whether to do. If they do not match, only a part of the service data corresponding to the application whose name held by the SE unit 102 does not match is allowed or cannot be accessed. That is, when service data corresponding to a predetermined application is stored in the SE unit 102 but there is no predetermined application in the application data storage unit 203 of the mobile terminal 200A, the predetermined data stored in the SE unit 102 is stored. It is possible to restrict access to service data corresponding to other applications. Therefore, it is possible to prevent the occurrence of problems such as unintentional access to service data held by the SE unit 102.
  • an application ID such as individual management information
  • other information may be used.
  • FeliCa function is shown as an example of short-range wireless communication, other short-range wireless communication functions may be used.
  • wired communication may be performed.
  • all functional units (access management unit 400, application data acquisition unit 401, application management unit 402, acquisition necessity reception unit 403) in the SE management unit 204 are arranged in the UIM card 100A. It was. On the other hand, for example, only the access management unit 400 is arranged in the UIM card 100A, and the remaining application data acquisition unit 401, application management unit 402, and acquisition necessity reception unit 403 are arranged in the mobile terminal 200A. Only a predetermined functional unit in 204 can be arranged on the UIM card 100A.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

アプリケーションが使用するサービスデータを保有するSE部102をUIMカード100に設ける。これにより、携帯端末間でUIMカード100を差し替えたときに、アプリケーションのサービスデータや付随情報をUIMカード100と共に他の携帯端末に移動させることができる。また、携帯端末200に備えられたアクセス管理部400は、UIM情報格納部103のUIM情報と、権限情報保有部205が保有するアプリケーションが使用権限を有するUIMカードのUIM情報とを比較する。両者が一致しない場合には、SE部102に格納されたサービスデータへのアクセスを制限する。

Description

アクセス管理システムおよびアクセス管理方法
 本発明は、アクセス管理システムおよびアクセス管理方法に関する。
 従来、個人情報や電話番号情報等を含むUIMカード(user identify module card)を、異なる携帯端末間において差し替えることにより、UIMカードに記録された電話番号などの情報を、差し替え先の携帯端末で引き継いで利用することが行われている。また、近年の電子マネー等の発展により、携帯端末に電子マネー用のICチップを搭載し、非接触通信によって携帯端末のICチップを利用することも行われている。携帯端末で特定のUIMカードに限ってICチップを非接触通信、およびアプリケーションプログラム等からの有線通信にて利用するためには、図10に示すように、携帯端末600内に、データの格納や処理を行うSE(secure element)部601、SE部のサービスデータを利用するアプリケーションを保存するアプリケーション格納部606、UIMカードのUIM情報を格納する携帯端末側UIM情報格納部602、SE部のアクセス制限を行うSE管理部603、非接触通信を行うためのRF(radio frequency)部604、アンテナ部605を具備する必要がある。また、携帯端末600に差し込まれるUIMカード500は、自身を特定可能なUIM情報を格納するカード側UIM情報格納部501を備えている。SE部601を携帯端末600内に備えたものとして、たとえば非特許文献1に記載されたものがある。
 このような携帯端末600では、電子マネー等のサービスを実現するために、携帯端末600内のICチップを使用するアプリケーションを介してICチップのSE部601へサービスデータを登録する発行処理を行う必要がある。この発行処理は、まず、発行処理を行うアプリケーションに対応するインターフェースを経由したユーザからの入力操作や、アプリケーションプログラムのダウンロード、又はアプリケーションプログラムの初回起動などにより、携帯端末600内で発行処理起動フラグが立つことにより開始される。発行処理起動フラグが立つと、アプリケーションプログラムは、発行処理をする装置(例えばネットワーク上のサーバや、携帯端末自身の内部に設けられた認証部)との間で通信を開始し、SE部へのデータの登録、書き込みを行うといった発行処理をSE部601に対して行う。
 SE部601は、発行処理により得られたデータ(以下、サービスデータという)を格納する。ここで、携帯端末600は、アプリケーションごとに存在する属性情報ファイル(以下、ADF(Application description file)ともいう)を有し、ADFには、アプリケーションの情報と、当該アプリケーションに対応したSE部601のサービスデータに関する情報が保存されている。
 携帯端末側UIM情報格納部602は、携帯端末600のICチップを利用可能とするUIM情報を格納している。
 また、SE管理部603は、携帯端末600に挿入されているUIMカード500のカード側UIM情報格納部501に格納されたUIM情報と、携帯端末側UIM情報格納部602に格納されているUIM情報とを比較し、SE部601のサービスデータへのアクセス制限を行う。例えば、携帯端末側UIM情報格納部602に格納されているUIM情報と異なるUIMカード500が携帯端末600に挿入されている場合には、各アプリケーションに対応するADFにより特定されるSE部601のサービスデータの使用を不能とする。これにより、本来使用が許可されているUIMカード500以外のUIMカード500によって、SE部601のサービスデータが使用されてしまうことを予防することができる。また、携帯端末にUIMカードが挿入されていない場合も、同様に、サービスデータへのアクセス制限が可能である。
 また、発行処理が済んでいるアプリケーションを携帯端末600内から削除する場合には、対応するADF、およびSE部の当該アプリケーションに対応するサービスデータも削除する。このような一連の処理を行うことにより、携帯端末内にアプリケーションが存在しないにもかかわらず、SE部601においてサービスデータが存在し、SE部の当該データが使用可能であるような状態を回避することができる。
日本語版:「i-mode FeliCaの開発」NTTDoCoMoテクニカルジャーナルVol.12 No.3 P25~32 英語版:「i-mode FeliCa」NTTDoCoMo Technical Journal Vol.6 No.3 P24~31
 しかしながら、上述の携帯端末600においては、携帯端末600の買い換え等によりUIMカード500を差し替えて他の携帯端末600を使用するときに、SE部601のサービスデータおよび当該データを利用するアプリケーションに関する情報についても他の携帯端末600に移行させる必要がある。このため、UIMカード500の差し替え動作とは別にデータおよび情報の移行工程を行わねばならず、利便性に欠くという問題があった。
 そこで本発明は、上記課題に鑑み、サービスデータおよび当該データを利用するアプリケーションに関する情報を他の端末に移行させる工程を別途行う必要のない利便性のよいアクセス管理システムおよびアクセス管理方法を提供することを目的とする。
 上記課題を解決するため、本発明のアクセス管理システムは、スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、前記スマートカードは、当該スマートカードを特定可能なスマートカード特定情報を格納する特定情報格納手段と、サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報を保有する情報管理手段と、を具備し、前記端末は、前記サービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、一致しない場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、を具備した。
 また、上記課題を解決するため、本発明のアクセス管理システムは、スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、前記端末は、前記スマートカードが保有するサービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、を具備し、前記スマートカードは、当該スマートカードの前記スマートカード特定情報を格納する特定情報格納手段と、前記サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへアクセスするためのアクセス制御情報を保有する情報管理手段と、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、一致しない場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、を具備した。
 このような発明のアクセス管理システムによれば、サービスデータを保有するサービスデータ保有手段および情報管理手段をスマートカードに設けたので、端末間でスマートカードを差し替えたときに、サービスデータおよびアクセス制御情報をスマートカードと共に他の端末に移動させることができる。これにより、スマートカードの差し替え動作以外に、別途、サービスデータおよびアクセス制御情報を他の端末に移動させる工程を行う必要がなく、利便性を向上させることが可能となる。また、スマートカード特定情報が一致しない場合に、サービスデータ保有手段が保有するサービスデータへアクセスすることを制限することができる。これにより、サービスデータ保有手段が保有するサービスデータへ意図せずアクセスされてしまうなどの不具合の発生を防止することが可能となる。
 上記課題を解決するため、本発明のアクセス管理システムは、スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、前記スマートカードは、サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、を具備し、前記端末は、前記アプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報を保有する権限情報保有手段と、前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、一致しない場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、を具備した。
 また、上記課題を解決するため、本発明のアクセス管理システムは、スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、前記端末は、前記スマートカードが保有するサービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報を保有する権限情報保有手段と、を具備し、前記スマートカードは、前記サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、一致しない場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、を具備した。
 このような発明のアクセス管理システムによれば、サービスデータを保有するサービスデータ保有手段および情報管理手段をスマートカードに設けたので、端末間でスマートカードを差し替えたときに、アプリケーションのサービスデータおよびアクセス制御情報をスマートカードと共に他の端末に移動させることができる。これにより、スマートカードの差し替え動作以外に、別途、サービスデータおよびアクセス制御情報を他の端末に移動させる工程を行う必要がなく、利便性を向上させることが可能となる。また、アプリ認証情報が一致しない場合に、サービスデータ保有手段が保有するサービスデータへアクセスすることを制限することができる。これにより、サービスデータ保有手段が保有するサービスデータへ意図せずアクセスされてしまうなどの不具合の発生を防止することが可能となる。
 上記課題を解決するため、本発明のアクセス管理システムは、スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、前記スマートカードは、当該スマートカードを特定可能なスマートカード特定情報を格納する特定情報格納手段と、サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、を具備し、前記端末は、前記アプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しない場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しない場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、を具備した。
 上記課題を解決するため、本発明のアクセス管理システムは、スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、前記端末は、前記スマートカードが保有するサービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、を具備し、前記スマートカードは、当該スマートカードの前記スマートカード特定情報を格納する特定情報格納手段と、前記サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しない場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しない場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、を具備した。
 また、上記課題を解決するため、本発明のアクセス管理方法は、スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成され、前記スマートカードが、当該スマートカードを特定可能なスマートカード特定情報を格納する特定情報格納手段と、サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、を具備し、前記端末が、前記アプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、を具備したアクセス管理システム、において実行されるアクセス管理方法であって、前記端末が、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致するかどうかを判断する判断ステップと、前記端末が、前記判断ステップによって、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致すると判断された場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しないと判断された場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しないと判断された場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理ステップと、を具備した。
 また、上記課題を解決するため、本発明のアクセス管理方法は、スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成され、前記端末が、前記スマートカードが保有するサービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、を具備し、前記スマートカードが、当該スマートカードの前記スマートカード特定情報を格納する特定情報格納手段と、前記サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、を具備したアクセス管理システム、において実行されるアクセス管理方法であって、前記スマートカードが、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致するかどうかを判断する判断ステップと、前記スマートカードが、前記判断ステップによって、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致すると判断された場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しないと判断された場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しないと判断された場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理ステップと、を具備した。
 このような発明のアクセス管理システム、アクセス管理方法によれば、サービスデータを保有するサービスデータ保有手段および情報管理手段をスマートカードに設けたので、端末間でスマートカードを差し替えたときに、サービスデータおよびアクセス制御情報をスマートカードと共に他の端末に移動させることができる。これにより、スマートカードの差し替え動作以外に、別途、サービスデータおよびアクセス制御情報を他の端末に移動させる工程を行う必要がなく、利便性を向上させることが可能となる。また、アプリ認証情報およびスマートカード特定情報が一致しない場合に、サービスデータ保有手段が保有するサービスデータへアクセスすることを制限することができる。これにより、サービスデータ保有手段が保有するサービスデータへ意図せずアクセスされてしまうなどの不具合の発生を防止することが可能となる。
 また、本発明におけるアクセス管理システムにおいて、前記アクセス管理手段は、前記情報管理手段が第1の前記アプリケーションを認証するためのアプリ認証情報を有し、かつ前記アプリデータ格納手段に前記第1のアプリケーションのプログラムデータが格納されていない場合、前記サービスデータ保有手段に保有された前記第1のアプリケーションが使用する前記サービスデータへのアクセスを一部のみ可能とすることが好ましい。これにより、端末にアプリケーションのプログラムデータが存在しない場合であっても、スマートカードのサービスデータ保有手段が保有するサービスデータへのアクセスが可能となり、利便性が向上する。
 また、本発明におけるアクセス管理システムにおいて、前記端末は、前記情報管理手段が第2の前記アプリケーションを認証するためのアプリ認証情報を保有し、かつ前記権限情報保有手段が前記第2のアプリケーションを認証するためのアプリ認証情報を保有していない場合に、通信手段を通じて前記第2のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納するアプリデータ取得手段、を更に具備することが好ましい。これにより、スマートカード側ではアプリケーションのアプリ認証情報を有するものの、端末側ではアプリケーションのプログラムデータを有さない場合に、アプリケーションのプログラムデータを取得することが可能となる。
 また、本発明におけるアクセス管理システムにおいて、前記端末は、前記アプリデータ格納手段に第2の前記アプリケーションのプログラムデータが格納され、かつ前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第2のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断された場合に、新たな前記第2のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納するアプリデータ取得手段、を更に具備することが好ましい。これにより、端末側にはアプリケーションのプログラムデータはあるものの、当該アプリケーションのプログラムデータがスマートカードの使用権限を有さない場合に、アプリケーションのプログラムデータを新たに取得することが可能となる。
 また、本発明におけるアクセス管理システムにおいて、前記端末は、前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第2のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断された場合に、前記アプリデータ格納手段から、前記スマートカード特定情報が一致しないと判断された前記第2のアプリケーションのプログラムデータを削除し、かつ前記権限情報保有手段から、前記スマートカード特定情報が一致しないと判断された前記第2のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を削除するアプリケーション管理手段、を更に具備することが好ましい。これにより、アプリデータ格納手段や権限情報保有手段に不必要な情報が蓄積されてしまうことが防止でき、アプリデータ格納手段や権限情報保有手段を効率よく利用することが可能となる。
 また、本発明におけるアクセス管理システムにおいて、前記端末は、前記アプリデータ取得手段が前記第2のアプリケーションのプログラムデータを取得するときに、前記端末の利用者に対して前記第2のアプリケーションのプログラムデータの取得の要否を提示し、前記端末の利用者による取得の要否の入力操作を受け付ける取得要否受付手段、を更に具備し、前記アプリデータ取得手段は、前記取得要否受付手段における受付結果に応じて、前記第2のアプリケーションのプログラムデータを取得することが好ましい。これにより、アプリケーションのプログラムデータの取得時に、利用者に対して取得の要否を問い合わせることが可能となり、利用者の意図しないプログラムデータが取得されてしまうことが防止でき、利用者の利便性を向上させることが可能となる。
 また、本発明におけるアクセス管理システムにおいて、前記情報管理手段は、前記第2のアプリケーションにおける前記アクセス制御情報として、前記第2のアプリケーションをダウンロードするためのURL情報を更に保有し、前記通信手段は、無線通信を通じて前記第2のアプリケーションのプログラムデータを取得可能であり、前記アプリデータ取得手段は、前記情報管理手段が保有する前記第2のアプリケーションをダウンロードするためのURL情報に基づいて、前記第2のアプリケーションのプログラムデータを前記通信手段による無線通信を通じて取得することが好ましい。これにより、URL情報に基づいて無線通信を通じてアプリケーションのプログラムデータを取得することができ、プログラムデータ取得の利便性を向上させることが可能となる。
 また、本発明におけるアクセス管理システムにおいて、前記アプリデータ取得手段が前記第2のアプリケーションのプログラムデータを取得するときに、前記情報管理手段は前記第2のアプリケーションにおける前記アクセス制御情報およびアプリ認証情報の少なくともいずれかの書き換えを行うこと、前記権限情報保有手段は前記第2のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報の書き換えを行うこと、前記権限情報保有手段は前記第2のアプリケーションにおける前記アプリ認証情報の書き換えを行うこと、のうち少なくともいずれかを行うことが好ましい。これにより、所定のタイミングでスマートカード特定情報、アプリ認証情報、アクセス制御情報の書き換えを行うことが可能となる。
 また、本発明におけるアクセス管理システムにおいて、第3の前記アプリケーションが初回起動されたとき、または前記サービスデータ保有手段に保有された前記第3のアプリケーションが使用する前記サービスデータへのアクセスがあったときに、前記情報管理手段は前記第3のアプリケーションにおける前記アクセス制御情報およびアプリ認証情報の少なくともいずれかの書き換えを行うこと、前記権限情報保有手段は前記第3のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報の書き換えを行うこと、のうち少なくともいずれかを行うことが好ましい。これにより、所定のタイミングでスマートカード特定情報、アクセス制御情報、アプリケーション認証情報の書き換えを行うことが可能となる。
 本発明によれば、端末間でスマートカードを差し替えたときに、アプリケーションが利用するサービスデータおよびアクセス制御情報をスマートカードと共に他の端末に移動させることができる。これにより、スマートカードの差し替え動作以外に、別途、サービスデータおよびアクセス制御情報を他の端末に移動させる工程を行う必要がなく、利便性を向上させることが可能となる。また、サービスデータ保有手段が保有するサービスデータへアクセスすることを制限することができる。これにより、サービスデータ保有手段が保有するサービスデータへ意図せずアクセスされてしまうなどの不具合の発生を防止することが可能となる。
第1実施形態におけるアクセス管理システムの概略構成を示す図である。 携帯端末のハードブロック図である。 権限情報保有部が保有する情報を示す図である。 情報管理部が保有する個別管理情報を示す図である。 携帯端末の電源ON時における処理の流れを示すフローチャートである。 アプリケーションのプログラムデータをダウンロードする処理の流れを示すフローチャートである。 アプリケーションのプログラムデータをダウンロードする処理の流れを示すフローチャートである。 アプリケーション起動時・プログラムデータ取得時における処理の流れを示すフローチャートである。 第2実施形態におけるアクセス管理システムの概略構成を示す図である。 従来のUIMカードと携帯端末の概略構成を示す図である。
 以下、添付図面を参照しながら本発明の実施形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
 <第1実施形態>
 [アクセス管理システム10の全体構成]
 まず、本発明の第1実施形態に係るアクセス管理システム10の全体構成について図1を用いて説明する。図1は、アクセス管理システム10の構成概略図である。図1に示すように、アクセス管理システム10は、UIMカード100(特許請求の範囲におけるスマートカード)と、携帯端末200(特許請求の範囲における端末)とを含んで構成される。UIMカード100は、携帯端末200のコネクタ部201に差し込まれて接続される。UIMカード100は、携帯端末200に対して着脱自在となっており、UIMカード100を携帯端末200から引き抜いて、他の携帯端末200に差し込んで接続することができる。また携帯端末200と、UIMカード100を組み合わせることにより、短距離無線通信を行い、各種の処理を行うものである。なお、短距離無線通信として、NFC(Near Field Communication)を用いることができる。
 [UIMカード100の構成]
 UIMカード100は、携帯端末200がSE部102(詳しくは後述する)を用いる通信サービスを実行する際に必要なサービスデータ、携帯端末200が通話機能を行う際の情報等を保有するものである。そのため、図1に示すように、UIMカード100は、SIM(Subscriber Identity Module)部101と、SE部102(特許請求の範囲におけるサービスデータ保有手段)と、UIM情報格納部103(特許請求の範囲における特定情報格納手段)と、情報管理部104(特許請求の範囲における情報管理手段)とを含んで構成される。SIM部101は、携帯端末200が通話機能やデータ通信等を行う際の個人情報や認証情報等が格納される。SE部102は、当該SE部102を用いる通信サービスを実現するネットワーク上のサーバ等からの発行処理を行うことにより得られたサービスデータの格納、およびサービスデータのうちアクセス制限がされていないデータについて、アプリケーションプログラムや外部に備えられた短距離無線通信のデータ読み取り装置等からの要求に応じて閲覧可能にする処理(特許請求の範囲におけるサービスデータ保有手段が行う処理)を行う。UIM情報格納部103は、当該UIMカード100を特定するためのUIM情報(特許請求の範囲におけるスマートカード特定情報)が格納される。情報管理部104は、サービスデータを使用するアプリケーションに関する情報を保有する。なお、SE部102は、一例として、FeliCa(登録商標)技術に対応する。また、SIM部101に、SE部102、UIM情報格納部103、情報管理部104がそれぞれ含まれる場合があってもよい。
 [携帯端末200の構成]
 携帯端末200は、UIMカード100内のSE部102を用いる通信サービスを実行し、携帯端末200の利用者に対して電子マネーの支払い処理などの各種サービスを提供するものである。そのため、図1に示すように、携帯端末200は、UIMカード100内の情報を読み込むためにUIMカード100と接続されるコネクタ部201と、UIMカード100内のSE部102を用いる通信サービスを実行する処理を行う処理ユニット202と、携帯端末200の外部に備えられた図示しない通信装置とUIMカード100とが短距離無線通信を行うために信号変換等を行うRF部206と、非接触にて信号を送受信するためのアンテナ部207と、を含んで構成される。なお、UIMカード100、処理ユニット202、RF部206等には、携帯端末200に備えられた図示しないバッテリ部から電力が供給されている。
 処理ユニット202は、SE部102を用いる通信サービスを実現するアプリケーションのプログラムデータを格納するアプリデータ格納部203(特許請求の範囲におけるアプリデータ格納手段)と、情報管理部104が保有する情報に基づいてSE部102へのアクセスの制御を行うSE管理部204と、アプリデータ格納部203に格納されたアプリケーションID(アプリケーション名であってもよく、また、アプリケーション名とそれに付随するIDとを合わせてアプリケーションIDとしてもよい。以下同じ)と当該アプリケーションのプログラムデータが使用権限を有するUIMカード100のUIM情報を保有する権限情報保有部205(特許請求の範囲における権限情報保有手段)と、を含んで構成される。
 アプリデータ格納部203には、アプリケーションのプログラムデータとして、アプリケーションAを実行するためのプログラムデータ300Aと、SE部102におけるアプリケーションAのサービスデータのアドレスなどが記述された属性情報ファイル301Aと、が格納されている。同様に、アプリデータ格納部203内には、アプリケーションBのプログラムデータ300Bおよび属性情報ファイル301Bと、アプリケーションCのプログラムデータ300Cおよび属性情報ファイル301Cと、が格納されている。なお、本実施形態では、3種類のアプリケーションのプログラムデータがアプリデータ格納部203内に格納されている例を示したが、格納されるアプリケーションの数はこれに限定されるものではない。また、属性情報は、アプリケーションのプログラムデータ内に含まれていてもよい。
 SE管理部204には、SE部102のサービスデータへのアクセスを制御するアクセス管理部400(特許請求の範囲におけるアクセス管理手段)と、アプリケーションのプログラムデータを取得し、アプリデータ格納部203内に格納するアプリデータ取得部401(特許請求の範囲におけるアプリデータ取得手段)と、アプリデータ格納部203内に格納されたアプリケーションのプログラムデータの管理を行うアプリケーション管理部402(特許請求の範囲におけるアプリケーション管理手段)と、アプリデータ取得部401によるプログラムデータの取得時に、携帯端末200の利用者にプログラムデータを取得するかどうかを確認する取得要否受付部403(特許請求の範囲における取得要否受付手段)と、を含んで構成される。なお、アクセス管理部400はSE部102のアクセス制限をする領域に関する情報をSE部102に送信する。SE部102は、アクセス管理部400からの情報に基づいて、所定の領域についてアクセス制限を行うことにより、格納されたサービスデータの所定のデータについてアクセスが制限される。同様に、SE部102は、アクセス管理部400からの情報に基づいて、所定の領域についてアクセス制限の解除を行うことにより、格納されたサービスデータの所定のデータについてアクセス制限が解除される。
 次に、携帯端末200のハード構成について説明する。図2は、携帯端末200のハードブロック図である。図2に示すように、携帯端末200は、物理的には、CPU21、主記憶装置であるRAM22およびROM23、無線通信網を介してデータの送受信を行なうためのデバイスである通信モジュール24(通信手段)、フラッシュメモリ等の補助記憶装置25、入力デバイスであるボタン操作部等の入力装置26、ディスプレイ等の出力装置27等を含むシステムとして構成されている。図1に示した処理ユニット202で行われる各機能は、図2に示すCPU21、RAM22等のハードウエア上に所定のソフトウェアを読み込ませることにより、CPU21の制御のもとで通信モジュール24、入力装置26、出力装置27を動作させるとともに、RAM22や補助記憶装置25におけるデータの読み出しおよび書き込みを行うことで実現される。
 次に、権限情報保有部205が保有する情報について説明する。図3は、権限情報保有部205が保有する情報を示す図である。図3に示すように、権限情報保有部205内には、アプリデータ格納部203内に格納されているアプリケーションIDと、各アプリケーション毎にアプリケーションのプログラムデータが使用権限を有するUIMカードのUIM情報とが格納されている。例えば、図3に示すように、アプリケーションA,Bのプログラムデータが使用権限を有するUIMカードは、UIM情報として「EF_A」を有するものであり、アプリケーションCのプログラムデータが使用権限を有するUIMカードは、UIM情報として「EF_B」を有するものとなっている。(なお、権限情報保有部205が保有する情報のうち、アプリケーションIDが、特許請求の範囲におけるアプリ認証情報に対応し、UIM情報が、スマートカード特定情報に対応する。)
 次に、情報管理部104が保有する情報について説明する。情報管理部104が保有するアプリケーションに関する情報は、SE部102を用いる通信サービスを実行するアプリケーションが発行処理を行うことによって入力されたものである。図4は、情報管理部104が保有するアプリケーションAに関する情報を示す図である。図4に示すように、情報管理部104内には、アプリケーションAに関する情報として、アプリケーションID(アプリケーションA)と、アプリケーションAのプログラムデータのダウンロード先を示す情報(ApplicationDLURL)と、SE部102内のアプリケーションAに対応したサービスデータのアドレス情報(AreaInformation)や(SystemInformation)と、アプリデータ格納部203にアプリケーションAのプログラムデータが存在しない場合にSE部102内のアプリケーションAに対応したサービスデータを利用可能かどうかを示す情報(Nonservice)などが含まれている。なお、以下において、情報管理部104が保有するアプリケーションに関する情報を、個別管理情報という。情報管理部104は、図4に示すような個別管理情報を、少なくとも発行処理が行われたアプリケーションの数だけ保有している。なお、アプリケーションプログラムのダウンロード時などに個別管理情報を情報管理部104に保存することにしているため、プログラムのダウンロードを行っただけではサービスデータを発行していない場合もある。また、SE部102を利用するアプリケーションには、サービスデータを発行するアプリケーションと、他のアプリケーションで発行されたサービスデータを利用するだけのアプリケーションもある。このような、他のアプリケーションで発行されたサービスデータを利用するだけのアプリケーションは、属性情報ファイルおよび個別管理情報を有するが、個別管理情報内にはアクセス制限をするための情報は持たない。なお、本実施形態では、個別管理情報に含まれる情報に対応するアプリケーションは全て発行処理がされている場合の例を示している。(なお、個別管理情報のうち、アプリケーションIDが、特許請求の範囲におけるアプリ認証情報に対応する。また、個別管理情報のうち、アプリケーションに対応したサービスデータのアドレス情報、アプリデータ格納部203にアプリケーションのプログラムデータが存在しない場合にSE部102内のサービスデータを使用してよいかどうかを示す情報などが、特許請求の範囲におけるアクセス制御情報に対応する。)
 [携帯端末200の電源ON時の処理フロー]
 次に、携帯端末200の電源がONとなったときに、SE管理部204が実行する処理について説明する。図5は、携帯端末200の電源ON時にSE管理部204が実行する処理の流れを示すフローチャートである。図5のフローチャートは、携帯端末200の電源がONとなったときに開始される。携帯端末200の電源がONとなると、SE管理部204内のアクセス管理部400は、コネクタ部201に差し込まれているUIMカード100が、SE部102を備えたUIMカードであるかどうかを判断する(ステップS1)。SE部102を備えたUIMカードでない場合(ステップS1:NO)には、SE部102を用いる通信サービスの実行が不可能であるものとして本処理を終了する。
 一方、UIMカード100がSE部102を備えている場合(ステップS1:YES)、アクセス管理部400は、本処理で用いる変数nに1を設定する(ステップS2)。
 次に、アクセス管理部400は、情報管理部104が保有する複数の個別管理情報のうち、n番目の個別管理情報に対応するアプリケーションプログラムが、アプリデータ格納部203内に格納されているかどうかを判断する(ステップS3(特許請求の範囲における判断ステップ))。具体的には、アクセス管理部400は、情報管理部104が保有する個別管理情報のうちのアプリケーションIDと、権限情報保有部205が保有する情報のうちのアプリケーションIDとを比較し、アプリケーションプログラムがアプリデータ格納部203内に存在するかどうかを判断する。なお、以下において、ステップS3における判断をアプリ認証という。
 n番目の個別管理情報に対応するアプリケーションプログラムが、アプリデータ格納部203内に格納されていると判断された場合(ステップS3:YES)、アクセス管理部400は、n番目の個別管理情報に対応するアプリケーションのプログラムデータが、現在、コネクタ部201に差し込まれているUIMカード100を用いてダウンロードしたものであるかどうかを判断する(ステップS4(特許請求の範囲における判断ステップ))。具体的には、アクセス管理部400は、権限情報保有部205が保有するn番目のアプリケーションのプログラムデータが使用権限を有するUIMカードのUIM情報と、UIMカード100のUIM情報格納部103に格納されたUIM情報とを比較することによって判断する。なお、以下において、ステップS4における判断をID認証という。
 n番目の個別管理情報に対応するアプリケーションのプログラムデータが、現在、コネクタ部201に差し込まれているUIMカード100を用いてダウンロードされたものであると判断された場合(ステップS4:YES)、アクセス管理部400は、ステップS5の処理へ進む。
 一方、ステップS3において、n番目の個別管理情報に対応するアプリケーションプログラムが、アプリデータ格納部203内に格納されていないと判断された場合(ステップS3:NO)、および、ステップS4において、n番目の個別管理情報に対応するアプリケーションのプログラムデータが、現在、コネクタ部201に差し込まれているUIMカード100を用いてダウンロードされたものでないと判断された場合(ステップS4:NO)、アクセス管理部400は、ステップS8の処理を行う。具体的には、アクセス管理部400は、アプリデータ格納部203内にn番目の個別管理情報に対応するアプリケーションのプログラムデータが存在しない場合に、SE部102に格納された当該個別管理情報に対応したアプリケーションに対応するサービスデータに対してアクセス制限が必要であるかどうかを判断する(個別管理情報がNonservice=NGかどうかを判断する)。
 アクセス制限が必要でないと判断された場合(ステップS8:NO)、アクセス管理部400は、ステップS5の処理へ進む。ステップS5では、ステップS8においてアクセス制限が必要でないと判断されたサービスデータがアクセス制限されている場合、または、ステップS4において現在差し込まれているUIMカード100を用いてダウンロードされたものであると判断されたアプリケーションに対応するサービスデータがアクセス制限されている場合、アクセス管理部400は、当該アクセス制限を解除する指示をSE部102に対して行う。これは、例えば、UIMカード100の移動前の携帯端末200ではアクセス制限されていないサービスデータについて、UIMカード100の移動後にアクセス制限された場合、再び移動前の携帯端末200にUIMカード100を差し替えたときに当該アクセス制限を解除するために必要な動作となる。アクセス制限の解除後、アクセス管理部400は、ステップS6の処理へ進む。
 一方、ステップS8において、アクセス制限が必要であると判断された場合(ステップS8:YES)、アクセス管理部400は、SE部102に格納されたn番目の個別管理情報に対応するアプリケーション(特許請求の範囲における第1のアプリケーション)に対応するサービスデータへのアクセスを制限する設定を行う(ステップS9(特許請求の範囲におけるアクセス管理ステップ))。これは、情報管理部104内の個別管理情報にアクセス制限に関する情報を用いることによって行われる。これにより、携帯端末200のアンテナ部207を通じてSE部102を用いる通信サービスによるアクセス要求があった場合でも、SE部102に格納されたn番目の個別管理情報に対応するサービスデータへのアクセスが制限される。なお、このアクセス制限は、n番目の個別管理情報に対応するサービスデータのうち、すべての情報についてアクセス制限を行ったり、一部の情報についてアクセス制限を行ったりすることができる。また、一部の情報についてアクセス制限を行うとは、n番目の個別管理情報に対応するアプリケーションがアクセスを許容するすべての情報についてアクセス可能な状態にすることを含む。例えば、会員番号情報についてのみアクセスが許容されている場合、会員番号情報のみに対しては、アクセスが可能となる。アクセス制限後、アクセス管理部400は、ステップS6の処理へ進む。
 ステップS6において、アクセス管理部400は、変数nが、情報管理部104が保有する個別管理情報の数(m)であるかどうかを判断する。変数nと個別管理情報の数(m)とが同じでない場合(ステップS6:NO)、アクセス管理部400は、変数nに1を加算して新た変数nとし(ステップS7)、ステップS3へ戻り上述の処理を行う。
 一方、変数nと個別管理情報の数(m)とが同じである場合(ステップS6:YES)には、情報管理部104が保有するすべての個別管理情報に対応するアプリケーションプログラムについてアプリ認証(ステップS3)やID認証(ステップS4)が完了し、情報管理部104が保有するすべての個別管理情報に対応したアプリケーションに対応するサービスデータへのアクセス設定が完了したものとして、本処理を終了する。
 このように、アプリ認証がNG(ステップS3:NO)またはID認証がNG(ステップS4:NO)であり、携帯端末200にアプリケーションプログラムが存在しない場合に、アクセス制限が必要なサービスデータについて、アクセス制限を行うことができる。一方、SE部102のアクセス制限が行われていないサービスデータについては、アプリデータ格納部203に格納されたアプリケーションプログラムの実行時等に、当該プログラムからアクセスすることができる。
 [プログラムデータが存在しない場合のダウンロード]
 次に、情報管理部104内に個別管理情報が存在するものの、携帯端末200のアプリデータ格納部203内に当該個別管理情報に対応するアプリケーションのプログラムデータが存在しない場合に、当該プログラムデータをダウンロードする処理について説明する。この状況は、例えば、SE部102を用いる通信サービスを利用していた携帯端末200からUIMカード100を引き抜き、別の携帯端末200に差し替えた場合等に発生する。
 図6は、アプリケーションのプログラムデータをダウンロードする処理の流れを示すフローチャートである。まず、SE管理部204内のアクセス管理部400は、情報管理部104内に個別管理情報が存在するものの、アプリデータ格納部203内に当該個別管理情報に対応するプログラムデータが存在しないアプリケーションが有るかどうかの判断を行う(ステップS11)。この確認は、個別管理情報内のアプリケーションIDと、権限情報保有部205が保有する情報の中のアプリケーションIDとを比較することによって行うことができる。
 プログラムデータが存在しないアプリケーションが無い場合(ステップS11:NO)、ダウンロードを行うアプリケーションのプログラムデータが存在しないものとして本処理を終了する。
 一方、プログラムデータが存在しないアプリケーションが有る場合(ステップS11:YES)、取得要否受付部403は、携帯端末200の利用者に対して、当該アプリケーションのプログラムデータのダウンロードを行うかどうかの確認を行う(ステップS12)。この確認は、携帯端末200のディスプレイ等の出力装置27(図2参照)に確認画面を表示し、ボタン操作部等の入力装置26を通じて、利用者からのダウンロードを行うか否かの選択操作を受け付けることによって行う。
 利用者が、ダウンロードを行わない旨を選択した場合(ステップS12:NO)には、本処理を終了する。
 一方、利用者がダウンロードを行う旨を選択した場合(ステップS12:YES)には、アプリデータ取得部401は、アプリケーション(特許請求の範囲における第2のアプリケーション)のプログラムデータをダウンロードし、アプリデータ格納部203に格納する(ステップS13)。このダウンロードは、個別管理情報内に含まれるアプリケーションのダウンロード先を示すURL情報に基づいて、通信モジュール24を通じて行うものである。ダウンロードの完了後、本処理を終了する。
 これにより、情報管理部104内に個別管理情報が存在するものの、アプリデータ格納部203内に当該個別管理情報に対応するアプリケーションのプログラムデータが存在しない場合に、当該アプリケーションのプログラムデータを取得することができる。
 [UIMカードの使用権限を有さない場合のダウンロード]
 次に、携帯端末200のアプリデータ格納部203内にアプリケーションのプログラムデータが存在するものの、当該アプリケーションが、現在、コネクタ部201に差し込まれているUIMカード100の使用権限を有さない場合に、当該アプリケーションのプログラムデータを新たにダウンロードする処理について説明する。このような状況は、例えば、SE部102を用いる通信サービスを利用していた携帯端末200からUIMカード100を引き抜き、別の携帯端末200に差し替えた場合等に発生する。ここで、ダウンロードを行うアプリケーションの前提条件として、同じアプリケーションのプログラムデータをUIM情報が異なるUIMカード100を用いて携帯端末200に複数ダウンロードすることができないものとする。
 図7は、アプリケーションのプログラムデータをダウンロードする処理の流れを示すフローチャートである。まず、SE管理部204内のアクセス管理部400は、現在、コネクタ部201に差し込まれているUIMカード100の使用権限を有さないアプリケーションのプログラムデータがアプリデータ格納部203内に有るかどうかの判断を行う(ステップS21)。この判断は、UIM情報格納部103に格納されたUIM情報および情報管理部104が保有する個別管理情報のアプリケーションIDと、権限情報保有部205が保有するアプリケーションIDおよびアプリケーションが使用権限を有するUIM情報とを比較することによって行うことができる。
 すべてのアプリケーションがUIMカード100の使用権限を有している場合(ステップS21:NO)には、ダウンロードを行うアプリケーションのプログラムデータがないものとして本処理を終了する。
 一方、UIMカード100の使用権限を有さないアプリケーションが有る場合(ステップS21:YES)、アプリケーション管理部402は、アプリデータ格納部203内に格納されている使用権限を有さないアプリケーションのプログラムデータを削除し、更に、権限情報保有部205が保有する使用権限を有さないアプリケーションに関する情報(アプリケーションID、UIM情報)を削除する(ステップS22)。なお、情報管理部104内の個別管理情報の削除は行わない。
 次に、取得要否受付部403は、携帯端末200の利用者に対して、プログラムデータが削除されたアプリケーションについて、再び、プログラムデータのダウンロードを行うかどうかの確認を行う(ステップS23)。この確認は、携帯端末200のディスプレイ等の出力装置27(図2参照)に確認画面を表示し、ボタン操作部等の入力装置26を通じて、利用者からのダウンロードを行うか否かの選択操作を受け付けることによって行う。
 利用者が、ダウンロードを行わない旨を選択した場合(ステップS23:NO)には、本処理を終了する。
 一方、利用者がダウンロードを行う旨を選択した場合(ステップS23:YES)には、アプリデータ取得部401は、アプリケーション(特許請求の範囲における第2のアプリケーション)のプログラムデータをダウンロードし、アプリデータ格納部203に格納する(ステップS24)。このダウンロードは、個別管理情報内に含まれるアプリケーションのダウンロード先を示すURL情報に基づいて、通信モジュール24を通じて行うものである。ダウンロードの完了後、本処理を終了する。
 これにより、情報管理部104内に個別管理情報が存在するものの、当該個別管理情報に対応するアプリケーションのプログラムデータが、現在、コネクタ部201に差し込まれているUIMカード100の使用権限を有さない場合に、使用権限を有さないアプリケーションのプログラムデータを削除し、再び、当該アプリケーションのプログラムデータを取得することができる。
 なお、上記では、図7のステップS22において、UIMカード100の使用権限を有さないアプリケーションのプログラムデータやUIM情報を削除するものとした。これに対し、ダウンロードを行うアプリケーションの前提条件として、同じアプリケーションをUIM情報が異なるUIMカード100を用いて携帯端末200に複数ダウンロードすることができるものである場合には、ステップS22における処理を行わず、同一のアプリケーションについて、UIMカード100の使用権限が異なるプログラムデータをアプリデータ格納部203内に複数格納することもできる。また、SE管理部204がアクセス管理部400以外の構成要素(アプリデータ取得部401、アプリケーション管理部402、取得要否受付部403)を有していない場合など、アプリケーションのプログラムデータのダウンロード処理を行わない場合には、図6および図7を用いて説明したダウンロード処理を省略することができる。
 [アクセス制限解除]
 次に、アプリケーション(特許請求の範囲における第2のアプリケーション)のプログラムデータのダウンロード時、バージョンアップされたアプリケーション(特許請求の範囲における第2のアプリケーション)のプログラムデータのダウンロード時、携帯端末200の出荷時に予めアプリデータ格納部203内に格納されていたアプリケーション(特許請求の範囲における第3のアプリケーション)の起動時のいずれかの場合に、SE部102に格納されたサービスデータのアクセス制限を解除する処理について説明する。図8は、サービスデータのアクセス制限を解除する処理の流れを示すフローチャートである。なお、図8のフローチャートは、アプリケーションのプログラムデータのダウンロード時、バージョンアップされたアプリケーションのプログラムデータのダウンロード時、携帯端末200の出荷時に予めアプリデータ格納部203内に格納されていたアプリケーションの起動時に開始されるものである。
 まず、アクセス管理部400は、予め格納されていたアプリケーションの初回の起動であるかどうか、およびプログラムデータのダウンロード時(新規のダウンロード、バージョンアップによるダウンロードを含む)であるかどうかを判断する(ステップS31)。
 初回の起動時・プログラムデータのダウンロード時でない場合(ステップS31:NO)には、SE管理部204は、ステップS36の処理へ進む。
 一方、初回の起動時・プログラムデータのダウンロード時の場合(ステップS31:YES)には、アクセス管理部400は、権限情報保有部205が保有する情報を更新する(ステップS32)。ここでは、起動またはダウンロードされたアプリケーションが、現在、コネクタ部201に差し込まれているUIMカード100の使用権限を有する旨の情報に更新するものである。また、この更新は、例えば、権限情報保有部205の所定領域に予め設定されているデフォルトデータ(null)を、起動またはダウンロードされたアプリケーションが、現在、コネクタ部201に差し込まれているUIMカード100の使用権限を有する旨の情報に書き換えることを含むものである。
 次に、アクセス管理部400は、起動またはダウンロードされたアプリケーションに対応する個別管理情報を生成する(ステップS33)。
 次に、アクセス管理部400は、ステップS33で生成された個別管理情報と同じ個別管理情報が、情報管理部104内に存在するかどうかを判断する(ステップS34)。同じ個別管理情報が存在する場合(ステップS34:YES)、SE管理部204は、ステップS36の処理へ進む。
 一方、同じ個別管理情報が存在しない場合(ステップS34:NO)には、ステップS33で生成した個別管理情報を情報管理部104に保存する(ステップS35)。なお、この保存は、例えば、情報管理部104の所定領域に予め設定されているデフォルトデータ(null)を、生成された個別管理情報に書き換えることを含むものである。個別管理情報の保存後、SE管理部204は、ステップS36の処理へ進む。
 ステップS36において、アクセス管理部400は、予め格納されていたアプリケーション、またはプログラムデータがダウンロードされたアプリケーションに対応するSE部102のサービスデータについて、アクセス制限を解除し、アクセス可能な状態にする。
 これにより、予め格納されていたアプリケーションの初回の起動時、およびプログラムデータのダウンロード時に、個別管理情報を新たに作成して保存することができる。更に、対応するSE部102のサービスデータへのアクセス制限が解除されることによって、予め格納されていたアプリケーションや、プログラムデータがダウンロードされたアプリケーションがSE部102のサービスデータを使用することができる。なお、プログラムデータのバージョンアップ時には、図8を用いて説明したアクセス制限解除処理を省略してもよい。
 [作用および効果について]
 次に、第1実施形態のアクセス管理システム10の作用および効果について説明する。
 第1実施形態によれば、UIMカード100に、当該UIMカード100を用いて実行されるアプリケーションが使用するサービスデータを保有し、データ処理を行うSE部102、および情報管理部104を設ける。このため、携帯端末200間でUIMカード100を差し替えたときに、サービスデータおよび個別管理情報をUIMカード100と共に他の携帯端末200に移動させることができる。これにより、UIMカード100の差し替え動作以外に、別途、サービスデータおよび個別管理情報を他の携帯端末200に移動させる工程を行う必要がなく、利便性を向上させることが可能となる。
 また、第1実施形態によれば、携帯端末200のアクセス管理部400が、UIM情報格納部103に格納されているUIM情報と、権限情報保有部205が保有する所定のアプリケーションが使用権限を有するUIM情報とが一致するかどうかを判断する。一致しない場合には、SE部102が保有する所定のアプリケーションに対応するサービスデータへのアクセスを一部のみ可能とする、またはアクセスを不可能とする。これにより、SE部102が保有するサービスデータへ、意図せずアクセスされてしまうなどの不具合の発生を防止することが可能となる。
 また、第1実施形態によれば、携帯端末200のアクセス管理部400が、情報管理部104が保有する個別管理情報のアプリケーションIDと、権限情報保有部205が保有する情報のアプリケーションIDとが一致するかどうかを判断する。一致しない場合には、SE部102が保有する名称が一致しないアプリケーションに対応するサービスデータへのアクセスを一部のみ可能とする、またはアクセスを不可能とする。すなわち、SE部102には所定のアプリケーションに対応するサービスデータが格納されているものの、携帯端末200のアプリデータ格納部203内には所定のアプリケーションが存在しない場合、SE部102に格納された所定のアプリケーションに対応するサービスデータへのアクセスを制限することができる。したがって、SE部102が保有するサービスデータへ、意図せずアクセスされてしまうなどの不具合の発生を防止することが可能となる。
 また、第1実施形態によれば、情報管理部104がアプリケーションの個別管理情報を有するものの、携帯端末200のアプリデータ格納部203にアプリケーションのプログラムデータが存在しない場合であっても、UIMカード100のSE部102が保有するサービスデータへのアクセスを一部のみ可能としたので、利便性が向上する。
 また、第1実施形態によれば、UIMカード100の情報管理部104がアプリケーションの個別管理情報を有するものの、携帯端末200のアプリデータ格納部203内にアプリケーションのプログラムデータが存在しない場合に、アプリデータ取得部401によって、アプリケーションのプログラムデータを取得することが可能となる。
 また、第1実施形態によれば、携帯端末200のアプリデータ格納部203内にアプリケーションのプログラムデータがあるものの、当該アプリケーションのプログラムデータがUIMカード100の使用権限を有さない場合に、アプリデータ取得部401によって、アプリケーションのプログラムデータを新たに取得することが可能となる。
 また、第1実施形態によれば、アプリケーション管理部402によって、アプリデータ格納部203が格納するアプリケーションのプログラムデータや、権限情報保有部205が保有するUIM情報を削除する。これにより、アプリデータ格納部203や権限情報保有部205に不必要な情報が蓄積されてしまうことが防止でき、アプリデータ格納部203や権限情報保有部205を効率よく利用することが可能となる。
 また、第1実施形態によれば、アプリケーションのプログラムデータの取得時に、取得要否受付部403によって、利用者に対して取得の要否の問い合わせを行う。これにより、利用者の意図しないプログラムデータが取得されてしまうことが防止でき、利用者の利便性を向上させることが可能となる。
 また、第1実施形態によれば、アプリデータ取得部401は、URL情報に基づいて無線通信を通じてアプリケーションのプログラムデータを取得する。これにより、プログラムデータ取得の利便性を向上させることが可能となる。
 また、第1実施形態によれば、アプリケーションプログラムデータのダウンロード時に、UIM情報、個別管理情報の書き換えを行うことが可能となる。
 また、第1実施形態によれば、アプリケーションプログラムの初回起動時に、UIM情報、個別管理情報の書き換えを行うことが可能となる。
 <第2の実施形態>
 続いて、本発明の第2実施形態について説明する。なお、上記説明した第1実施形態と重複する部分については説明を省略し、第1実施形態との相違点を中心に説明する。
 図9は、本発明の第2実施形態に係るアクセス管理システム10Aの構成概略図である。図9に示すように、アクセス管理システム10Aは、UIMカード100A(特許請求の範囲におけるスマートカード)と、携帯端末200A(特許請求の範囲における端末)とを含んで構成される。第1実施形態と比較すると、SE管理部204が、UIMカード100Aに配置されたものである。
 なお、第2実施形態におけるSE管理部204は、第1実施形態におけるSE管理部204と同じ処理を行うものである。SE管理部204は、第1実施形態の場合と同様に、SE部102(特許請求の範囲におけるサービスデータ保有手段)が保有するサービスデータへのアクセス制限、アプリケーションプログラムのダウンロード、プログラムデータやUIM情報の削除、UIM情報や個別管理情報の書き換えなどを行うことができる。
 [作用および効果について]
 次に、第2実施形態のアクセス管理システム10Aの作用および効果について説明する。
 第2実施形態によれば、UIMカード100Aに、当該UIMカード100Aを用いて実行されるアプリケーションが使用するサービスデータを保有し、データ処理を行うSE部102、および情報管理部104を設ける。このため、携帯端末200A間でUIMカード100Aを差し替えたときに、サービスデータおよび個別管理情報をUIMカード100Aと共に他の携帯端末200Aに移動させることができる。これにより、UIMカード100Aの差し替え動作以外に、別途、サービスデータおよび個別管理情報を他の携帯端末200Aに移動させる工程を行う必要がなく、利便性を向上させることが可能となる。
 また、第2実施形態によれば、UIMカード100Aのアクセス管理部400が、UIM情報格納部103に格納されているUIM情報と、権限情報保有部205が保有する所定のアプリケーションが使用権限を有するUIM情報とが一致するかどうかを判断する。一致しない場合には、SE部102が保有する所定のアプリケーションに対応するサービスデータへのアクセスを一部のみ可能とする、またはアクセスを不可能とする。これにより、SE部102が保有するサービスデータへ、意図せずアクセスされてしまうなどの不具合の発生を防止することが可能となる。
 また、第2実施形態によれば、UIMカード100Aのアクセス管理部400が、情報管理部104が保有する個別管理情報のアプリケーションIDと、権限情報保有部205が保有する情報のアプリケーションIDとが一致するかどうかを判断する。一致しない場合には、SE部102が保有する名称が一致しないアプリケーションに対応するサービスデータへのアクセスを一部のみ可能とする、またはアクセスを不可能とする。すなわち、SE部102には所定のアプリケーションに対応するサービスデータが格納されているものの、携帯端末200Aのアプリデータ格納部203内には所定のアプリケーションが存在しない場合、SE部102に格納された所定のアプリケーションに対応するサービスデータへのアクセスを制限することができる。したがって、SE部102が保有するサービスデータへ、意図せずアクセスされてしまうなどの不具合の発生を防止することが可能となる。
 なお、本発明は、上述した各実施形態に限定されるものではない。
 例えば、アプリ認証を行う際に、個別管理情報等のアプリケーションIDを用いるものとしたが、これ以外の情報を用いてもよい。また、短距離無線通信として、FeliCa機能を一例として示したが、他の短距離無線通信機能を用いてもよい。また、短距離無線通信以外にも、有線通信を行うものであってもよい。
 また、第2実施形態では、SE管理部204内のすべての機能部(アクセス管理部400、アプリデータ取得部401、アプリケーション管理部402、取得要否受付部403)をUIMカード100Aに配置するものとした。これに対し、例えば、アクセス管理部400のみをUIMカード100Aに配置し、残りのアプリデータ取得部401、アプリケーション管理部402、取得要否受付部403を携帯端末200Aに配置するなど、SE管理部204内の所定の機能部のみをUIMカード100Aに配置することができる。
 10、10A…アクセス管理システム、100、100A…UIMカード、102…SE部、103…UIM情報格納部、104…情報管理部、200、200A…携帯端末、204…SE管理部、205…権限情報保有部、400…アクセス管理部、401…アプリデータ取得部、402…アプリケーション管理部、403…取得要否受付部。

Claims (16)

  1.  スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、
     前記スマートカードは、
     当該スマートカードを特定可能なスマートカード特定情報を格納する特定情報格納手段と、
     サービスデータの保有や処理を行うサービスデータ保有手段と、
     前記サービスデータへのアクセスを制御するためのアクセス制御情報を保有する情報管理手段と、
    を具備し、
     前記端末は、
     前記サービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、
     前記アプリデータ格納手段に格納された前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、
     前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、一致しない場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、
    を具備したアクセス管理システム。
  2.  スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、
     前記スマートカードは、
     サービスデータの保有や処理を行うサービスデータ保有手段と、
     前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、
    を具備し、
     前記端末は、
     前記アプリケーションのプログラムデータを格納するアプリデータ格納手段と、
     前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報を保有する権限情報保有手段と、
     前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、一致しない場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、
    を具備したアクセス管理システム。
  3.  スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、
     前記スマートカードは、
     当該スマートカードを特定可能なスマートカード特定情報を格納する特定情報格納手段と、
     サービスデータの保有や処理を行うサービスデータ保有手段と、
     前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、
    を具備し、
     前記端末は、
     前記アプリケーションのプログラムデータを格納するアプリデータ格納手段と、
     前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、
     前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しない場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しない場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、
    を具備したアクセス管理システム。
  4.  スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、
     前記端末は、
     前記スマートカードが保有するサービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、
     前記アプリデータ格納手段に格納された前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、
    を具備し、
     前記スマートカードは、
     当該スマートカードの前記スマートカード特定情報を格納する特定情報格納手段と、
     前記サービスデータの保有や処理を行うサービスデータ保有手段と、
     前記サービスデータへアクセスするためのアクセス制御情報を保有する情報管理手段と、
     前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、一致しない場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、
    を具備したアクセス管理システム。
  5.  スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、
     前記端末は、
     前記スマートカードが保有するサービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、
     前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報を保有する権限情報保有手段と、を具備し、
     前記スマートカードは、
     前記サービスデータの保有や処理を行うサービスデータ保有手段と、
     前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、
     前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、一致しない場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、
    を具備したアクセス管理システム。
  6.  スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成されたアクセス管理システムであって、
     前記端末は、
     前記スマートカードが保有するサービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、
     前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、
    を具備し、
     前記スマートカードは、
     当該スマートカードの前記スマートカード特定情報を格納する特定情報格納手段と、
     前記サービスデータの保有や処理を行うサービスデータ保有手段と、
     前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、
     前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致する場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しない場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しない場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理手段と、
    を具備したアクセス管理システム。
  7.  前記アクセス管理手段は、前記情報管理手段が第1の前記アプリケーションを認証するためのアプリ認証情報を有し、かつ前記アプリデータ格納手段に前記第1のアプリケーションのプログラムデータが格納されていない場合、前記サービスデータ保有手段に保有された前記第1のアプリケーションが使用する前記サービスデータへのアクセスを一部のみ可能とする請求項2、3、5および6のいずれか1項に記載のアクセス管理システム。
  8.  前記端末は、前記情報管理手段が第2の前記アプリケーションを認証するためのアプリ認証情報を保有し、かつ前記権限情報保有手段が前記第2のアプリケーションを認証するためのアプリ認証情報を保有していない場合に、通信手段を通じて前記第2のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納するアプリデータ取得手段、を更に具備する請求項2、3、5、6および7のいずれか1項に記載のアクセス管理システム。
  9.  前記端末は、前記アプリデータ格納手段に第2の前記アプリケーションのプログラムデータが格納され、かつ前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第2のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断された場合に、新たな前記第2のアプリケーションのプログラムデータを取得し、前記アプリデータ格納手段に格納するアプリデータ取得手段、を更に具備する請求項1、3、4および6のいずれか1項に記載のアクセス管理システム。
  10.  前記端末は、前記アクセス管理手段によって、前記権限情報保有手段が保有する前記第2のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報と、前記特定情報格納手段に格納されている前記スマートカード特定情報とが一致しないと判断された場合に、前記アプリデータ格納手段から、前記スマートカード特定情報が一致しないと判断された前記第2のアプリケーションのプログラムデータを削除し、かつ前記権限情報保有手段から、前記スマートカード特定情報が一致しないと判断された前記第2のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を削除するアプリケーション管理手段、を更に具備する請求項9に記載のアクセス管理システム。
  11.  前記端末は、前記アプリデータ取得手段が前記第2のアプリケーションのプログラムデータを取得するときに、前記端末の利用者に対して前記第2のアプリケーションのプログラムデータの取得の要否を提示し、前記端末の利用者による取得の要否の入力操作を受け付ける取得要否受付手段、を更に具備し、
     前記アプリデータ取得手段は、前記取得要否受付手段における受付結果に応じて、前記第2のアプリケーションのプログラムデータを取得する請求項8~10のいずれか1項に記載のアクセス管理システム。
  12.  前記情報管理手段は、前記第2のアプリケーションにおける前記アクセス制御情報として、前記第2のアプリケーションをダウンロードするためのURL情報を更に保有し、
     前記通信手段は、無線通信を通じて前記第2のアプリケーションのプログラムデータを取得可能であり、
     前記アプリデータ取得手段は、前記情報管理手段が保有する前記第2のアプリケーションをダウンロードするためのURL情報に基づいて、前記第2のアプリケーションのプログラムデータを前記通信手段による無線通信を通じて取得する請求項8~11のいずれか1項に記載のアクセス管理システム。
  13.  前記アプリデータ取得手段が前記第2のアプリケーションのプログラムデータを取得するときに、前記情報管理手段は前記第2のアプリケーションにおける前記アクセス制御情報およびアプリ認証情報の少なくともいずれかの書き換えを行うこと、前記権限情報保有手段は前記第2のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報の書き換えを行うこと、前記権限情報保有手段は前記第2のアプリケーションにおける前記アプリ認証情報の書き換えを行うこと、のうち少なくともいずれかを行う請求項8~12のいずれか1項に記載のアクセス管理システム。
  14.  第3の前記アプリケーションが初回起動されたとき、または前記サービスデータ保有手段に保有された前記第3のアプリケーションが使用する前記サービスデータへのアクセスがあったときに、前記情報管理手段は前記第3のアプリケーションにおける前記アクセス制御情報およびアプリ認証情報の少なくともいずれかの書き換えを行うこと、前記権限情報保有手段は前記第3のアプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報の書き換えを行うこと、のうち少なくともいずれかを行う請求項1~13のいずれか1項に記載のアクセス管理システム。
  15.  スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成され、前記スマートカードが、当該スマートカードを特定可能なスマートカード特定情報を格納する特定情報格納手段と、サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、を具備し、前記端末が、前記アプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、を具備したアクセス管理システム、において実行されるアクセス管理方法であって、
     前記端末が、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致するかどうかを判断する判断ステップと、
     前記端末が、前記判断ステップによって、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致すると判断された場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しないと判断された場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しないと判断された場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理ステップと、
    を具備したアクセス管理方法。
  16.  スマートカードと、前記スマートカードを読み取って処理を行う端末とを含んで構成され、前記端末が、前記スマートカードが保有するサービスデータを使用するアプリケーションのプログラムデータを格納するアプリデータ格納手段と、前記アプリデータ格納手段に格納された前記プログラムデータによって実行される前記アプリケーションを認証するためのアプリ認証情報、および前記アプリケーションのプログラムデータが使用権限を有する前記スマートカードの前記スマートカード特定情報を保有する権限情報保有手段と、を具備し、前記スマートカードが、当該スマートカードの前記スマートカード特定情報を格納する特定情報格納手段と、前記サービスデータの保有や処理を行うサービスデータ保有手段と、前記サービスデータへのアクセスを制御するためのアクセス制御情報と、前記サービスデータを使用する前記アプリケーションを認証するためのアプリ認証情報とを保有する情報管理手段と、を具備したアクセス管理システム、において実行されるアクセス管理方法であって、
     前記スマートカードが、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致するかどうかを判断する判断ステップと、
     前記スマートカードが、前記判断ステップによって、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致し、かつ前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致すると判断された場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを可能とし、前記特定情報格納手段に格納されている前記スマートカード特定情報と、前記権限情報保有手段が保有する前記スマートカード特定情報とが一致しないと判断された場合、および前記情報管理手段が保有する前記アプリ認証情報と、前記権限情報保有手段が保有する前記アプリ認証情報とが一致しないと判断された場合のうち少なくともいずれか一方の場合には、前記情報管理手段が保有する前記アクセス制御情報に基づいて、前記サービスデータ保有手段へのアクセスを不可能とするアクセス管理ステップと、
    を具備したアクセス管理方法。
PCT/JP2010/061543 2009-08-28 2010-07-07 アクセス管理システムおよびアクセス管理方法 Ceased WO2011024564A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US13/393,044 US9027160B2 (en) 2009-08-28 2010-07-07 Access management system and access management method
CN2010800373647A CN102483791A (zh) 2009-08-28 2010-07-07 访问管理系统以及访问管理方法
EP10811615.3A EP2472429A4 (en) 2009-08-28 2010-07-07 Access management system and access management method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009198438A JP5185231B2 (ja) 2009-08-28 2009-08-28 アクセス管理システムおよびアクセス管理方法
JP2009-198438 2009-08-28

Publications (1)

Publication Number Publication Date
WO2011024564A1 true WO2011024564A1 (ja) 2011-03-03

Family

ID=43627675

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/061543 Ceased WO2011024564A1 (ja) 2009-08-28 2010-07-07 アクセス管理システムおよびアクセス管理方法

Country Status (5)

Country Link
US (1) US9027160B2 (ja)
EP (1) EP2472429A4 (ja)
JP (1) JP5185231B2 (ja)
CN (1) CN102483791A (ja)
WO (1) WO2011024564A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101853970B1 (ko) 2011-05-11 2018-05-02 주식회사 비즈모델라인 인증번호 중계 방법
KR101414932B1 (ko) * 2011-12-30 2014-07-04 에스케이씨앤씨 주식회사 애플릿 액세스 제어 시스템 및 방법
KR101419138B1 (ko) 2011-12-30 2014-07-11 에스케이씨앤씨 주식회사 마스터 tsm
CN103488467B (zh) * 2012-06-12 2017-12-15 华为终端(东莞)有限公司 一种java应用的处理方法及装置
US10158991B2 (en) * 2016-03-17 2018-12-18 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
US10172000B2 (en) * 2016-03-17 2019-01-01 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
CN112367661B (zh) * 2020-11-06 2022-08-19 中国联合网络通信集团有限公司 Usat应用匹配实现方法、usim、终端、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198718A (ja) * 2001-12-25 2003-07-11 Ntt Docomo Inc 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
JP2004153461A (ja) * 2002-10-29 2004-05-27 Ntt Docomo Inc 通信端末、プログラム及び記憶媒体
JP2007004266A (ja) * 2005-06-21 2007-01-11 Ntt Docomo Inc 情報管理サーバ、情報管理システム及び情報管理方法
JP2007529056A (ja) * 2003-10-16 2007-10-18 松下電器産業株式会社 データ保護システム及び記録担体
WO2008146840A1 (ja) * 2007-05-28 2008-12-04 Nec Corporation 携帯端末、携帯端末管理システムおよびデータ保存方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
JP4763332B2 (ja) * 2004-09-03 2011-08-31 株式会社エヌ・ティ・ティ・ドコモ 移動体端末装置並びに非接触カード機能管理システム及び非接触カード機能取得システム
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
CN101507248B (zh) * 2006-09-07 2012-04-11 诺基亚公司 管理涉及安全模块应用的信息
JP4430055B2 (ja) * 2006-10-03 2010-03-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法
US20090300714A1 (en) * 2008-05-27 2009-12-03 Open Invention Network Llc Privacy engine and method of use in a user-centric identity management system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198718A (ja) * 2001-12-25 2003-07-11 Ntt Docomo Inc 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
JP2004153461A (ja) * 2002-10-29 2004-05-27 Ntt Docomo Inc 通信端末、プログラム及び記憶媒体
JP2007529056A (ja) * 2003-10-16 2007-10-18 松下電器産業株式会社 データ保護システム及び記録担体
JP2007004266A (ja) * 2005-06-21 2007-01-11 Ntt Docomo Inc 情報管理サーバ、情報管理システム及び情報管理方法
WO2008146840A1 (ja) * 2007-05-28 2008-12-04 Nec Corporation 携帯端末、携帯端末管理システムおよびデータ保存方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Development of i-mode Felica", NTT DOCOMO TECHNICAL JOURNAL, vol. 12, no. 3, pages 25 - 32
"i-mode FeliCa", NTT DOCOMO TECHNICAL JOURNAL, vol. 6, no. 3, pages 24 - 31
See also references of EP2472429A4

Also Published As

Publication number Publication date
JP5185231B2 (ja) 2013-04-17
US9027160B2 (en) 2015-05-05
EP2472429A4 (en) 2017-05-17
US20120222136A1 (en) 2012-08-30
EP2472429A1 (en) 2012-07-04
JP2011048761A (ja) 2011-03-10
CN102483791A (zh) 2012-05-30

Similar Documents

Publication Publication Date Title
US11212674B2 (en) Control method of secure module connected to a plurality of processors and electronic device for implementing the same
JP5185231B2 (ja) アクセス管理システムおよびアクセス管理方法
US11395132B2 (en) Method for transferring subscription and electronic device for supporting the same
JP4717381B2 (ja) 移動機、及び、アクセス制御方法
US8630747B2 (en) Alternative authorization for telematics
US8635672B2 (en) Thin client-server system, thin client terminal, data management method, and computer readable recording medium
JP5454864B2 (ja) Icカードおよび携帯端末システム
KR20200130731A (ko) 프로파일 전송 방법, 관련 디바이스 및 저장 매체
WO2008050439A1 (en) Application management device and application management method
US9591434B1 (en) Virtual private network (VPN) tunneling in a user equipment (UE) brokered by a radio frequency identity (RFID) chip communicatively coupled to the user equipment
EP4266642A1 (en) Electronic device performing verification using embedded sim and operating method therefor
JP2010033193A (ja) 認証システム及び認証用サーバ装置
JP7247448B2 (ja) 融着接続装置の管理システム、及び、融着接続装置の管理方法
CN107133794B (zh) Ifaa指纹支付装置、系统、方法和移动终端
CN110209339B (zh) 一种存储空间的管理方法、安全元件以及终端
US12260385B2 (en) Multi-use near field communication front end on a point of sale system
CN104462893A (zh) 多se模块管理方法和多se模块管理装置
KR101206639B1 (ko) 이동통신 단말기의 펌웨어 업데이트 서버 및 그 방법
JP2009230215A (ja) Icカードおよびicカードに用いられるアプリケーションプログラムの制御方法
KR20050028851A (ko) 전자 정보 인증 시스템, 휴대 정보 단말기 및 이들에이용하는 전자 정보 인증 방법
JP2012074975A (ja) 加入者識別モジュール、携帯端末、情報処理方法およびプログラム
JP3834231B2 (ja) 移動通信端末及び移動通信端末の制御方法
JP6948021B2 (ja) 電子情報記憶媒体、情報処理方法、及び情報処理プログラム
JP2004135221A (ja) ソフトウェアラジオ、その制御方法、ならびに、情報記録媒体
JP2017021443A (ja) 電子情報記憶媒体、情報処理方法及び代表アプリケーション

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080037364.7

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10811615

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2010811615

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13393044

Country of ref document: US