CN102483791A - 访问管理系统以及访问管理方法 - Google Patents

访问管理系统以及访问管理方法 Download PDF

Info

Publication number
CN102483791A
CN102483791A CN2010800373647A CN201080037364A CN102483791A CN 102483791 A CN102483791 A CN 102483791A CN 2010800373647 A CN2010800373647 A CN 2010800373647A CN 201080037364 A CN201080037364 A CN 201080037364A CN 102483791 A CN102483791 A CN 102483791A
Authority
CN
China
Prior art keywords
information
unit
held
smart card
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800373647A
Other languages
English (en)
Inventor
山口久美子
中土昌治
丹野哲宏
浅井真生
中岛亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN102483791A publication Critical patent/CN102483791A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/04Error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

在UIM卡(100)中设置持有应用程序使用的服务数据的SE部(102)。由此,在便携终端之间更换UIM卡(100)时,能够将应用程序的服务数据和附带信息与UIM卡(100)一起移动到另一便携终端。此外,配备在便携终端(200)中的访问管理部(400)对UIM信息存储部(103)的UIM信息、和权限信息持有部(205)持有的应用程序具有使用权限的UIM卡的UIM信息进行比较。在两者不一致的情况下,限制访问存储在SE部(102)中的服务数据。

Description

访问管理系统以及访问管理方法
技术领域
本发明涉及访问管理系统以及访问管理方法。
背景技术
以往,通过在不同的便携终端之间更换包含个人信息和电话号码信息等的UIM卡(user identify module card:用户识别模块卡),从而在更换目的地的便携终端中继续利用记录在UIM卡中的电话号码等信息。此外,由于近年来的电子货币等的发展,在便携终端上搭载电子货币用的IC芯片,通过非接触通信来利用便携终端的IC芯片。为了在便携终端中限于特定的UIM卡在非接触通信、和来自应用程序等的有线通信中利用IC芯片,如图10所示,需要在便携终端600内,具备进行数据的存储或处理的SE(secure element:安全元件)部601、保存利用SE部的服务数据的应用程序的应用程序存储部606、存储UIM卡的UIM信息的便携终端侧UIM信息存储部602、进行SE部的访问限制的SE管理部603、用于进行非接触通信的RF(radio frequency:射频)部604、天线部605。此外,被插入到便携终端600中的UIM卡500具有存储可确定自身的UIM信息的卡侧UIM信息存储部501。作为在便携终端600内具有SE部601的便携终端,例如有在非专利文献1中进行了记载的便携终端。
在这种便携终端600中,为了实现电子货币等的服务,需要经由使用便携终端600内的IC芯片的应用程序将服务数据登记到IC芯片的SE部601的发行处理。首先,通过经由与进行发行处理的应用程序对应的接口的来自用户的输入操作、应用程序的下载或者应用程序的初次起动等,在便携终端600内中建立发行处理起动标记,从而开始该发行处理。在建立了发行处理起动标记时,应用程序与进行发行处理的装置(例如网络上的服务器、或设置在便携终端自身内部的认证部)之间开始通信,对SE部601进行向SE部的数据登记、写入这样的发行处理。
SE部601存储通过发行处理得到的数据(以下称作服务数据)。此处,便携终端600具有针对每个应用程序存在的属性信息文件(以下也称作ADF(Applicationdescription file:应用程序描述文件),在ADF中,保存有应用程序的信息、和与该应用程序对应的SE部601的服务数据相关的信息。
便携终端侧UIM信息存储部602存储可利用便携终端600的IC芯片的UIM信息。
此外,SE管理部603对插入到便携终端600中的UIM卡500的卡侧UIM信息存储部501所存储的UIM信息、和便携终端侧UIM信息存储部602所存储的UIM信息进行比较,进行向SE部601的服务数据的访问限制。例如,在将UIM信息与便携终端侧UIM信息存储部602所存储的UIM信息不同的UIM卡500插入到了便携终端600中的情况下,不能使用通过与各应用程序对应的ADF确定的SE部601的服务数据。由此,能够防止由原本许可使用的UIM卡500以外的UIM卡500使用SE部601的服务数据。此外,在便携终端中没有插入UIM卡的情况下,也同样能够限制向服务数据的访问。
此外,在从便携终端600内删除发行处理已执行完毕的应用程序的情况下,还删除对应的ADF、和SE部的与该应用程序对应的服务数据。通过进行这样的一系列处理,能够避免以下状态:尽管在便携终端内不存在应用程序,也在SE部601中存在服务数据,从而能够使用SE部的该数据。
现有技术文献
【非专利文献】
【非专利文献1】
日语版:“i-mode FeliCa の開発”NTTDoCoMoテクニカルジヤ一ナルVol.12No.3P25~32
英语版:“i-mode FeliCa”NTTDoCoMo Technical Journal Vol.6No.3P24~31
发明内容
发明要解决的课题
但是,在上述便携终端600中,在由于便携终端600的重新购买等而更换UIM卡500并使用其他便携终端600时,还需要将SE部601的服务数据和与利用该数据的应用程序相关的信息转移到其他便携终端600。因此,存在除了UIM卡500的更换动作以外,还必须进行数据和信息的转移过程,从而缺少便利性的问题。
因此,本发明鉴于上述课题,目的在于提供一种不需要另外进行将服务数据和与利用该数据的应用程序相关的信息转移到其他终端的过程的便利性良好的访问管理系统以及访问管理方法。
用于解决课题的手段
为了解决上述课题,本发明的访问管理系统包含智能卡、和读取所述智能卡来进行处理的终端,在该访问管理系统中,所述智能卡具有:确定信息存储单元,其存储能够确定该智能卡的智能卡确定信息;服务数据持有单元,其进行服务数据的持有和处理;以及信息管理单元,其持有用于控制对所述服务数据的访问的访问控制信息,所述终端具有:应用数据存储单元,其存储使用所述服务数据的应用程序的程序数据;权限信息持有单元,其持有存储在所述应用数据存储单元中的所述应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息;以及访问管理单元,其在存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得能够进行对所述服务数据持有单元的访问,在不一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得不能进行对所述服务数据持有单元的访问。
此外,为了解决上述课题,本发明的访问管理系统包含智能卡、和读取所述智能卡来进行处理的终端,在该访问管理系统中,所述终端具有:应用数据存储单元,其存储使用所述智能卡持有的服务数据的应用程序的程序数据;以及权限信息持有单元,其持有存储在所述应用数据存储单元中的所述应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息,所述智能卡具有:确定信息存储单元,其存储该智能卡的所述智能卡确定信息;服务数据持有单元,其进行所述服务数据的持有和处理;
信息管理单元,其持有用于访问所述服务数据的访问控制信息;以及访问管理单元,其在存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得能够进行对所述服务数据持有单元的访问,在不一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得不能进行对所述服务数据持有单元的访问。
根据这种发明的访问管理系统,在智能卡中设置了信息管理单元和持有服务数据的服务数据持有单元,因此在终端之间更换智能卡时,能够将服务数据和访问控制信息与智能卡一起移动到其他终端。由此,除了智能卡的更换动作以外,不需要另外进行将服务数据和访问控制信息移动到其他终端的过程,从而能够提高便利性。此外,能够在智能卡确定信息不一致的情况下,限制访问服务数据持有单元持有的服务数据。由此,能够防止不经意地访问服务数据持有单元持有的服务数据等不适宜情况的发生。
为了解决上述课题,本发明的访问管理系统包含智能卡、和读取所述智能卡来进行处理的终端,在该访问管理系统中,所述智能卡具有:服务数据持有单元,其进行服务数据的持有和处理;以及信息管理单元,其持有用于控制对所述服务数据的访问的访问控制信息、和用于认证使用所述服务数据的所述应用程序的应用认证信息,所述终端具有:应用数据存储单元,其存储所述应用程序的程序数据;权限信息持有单元,其持有用于认证通过存储在所述应用数据存储单元中的所述程序数据而执行的所述应用程序的应用认证信息;以及访问管理单元,其在所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得能够进行对所述服务数据持有单元的访问,在不一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得不能进行对所述服务数据持有单元的访问。
此外,为了解决上述课题,本发明的访问管理系统包含智能卡、和读取所述智能卡来进行处理的终端,在该访问管理系统中,所述终端具有:应用数据存储单元,其存储使用所述智能卡持有的服务数据的应用程序的程序数据;以及权限信息持有单元,其持有用于认证通过存储在所述应用数据存储单元中的所述程序数据而执行的所述应用程序的应用认证信息,所述智能卡具有:服务数据持有单元,其进行所述服务数据的持有和处理;信息管理单元,其持有用于控制对所述服务数据的访问的访问控制信息、和用于认证使用所述服务数据的所述应用程序的应用认证信息;以及访问管理单元,其在所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得能够进行对所述服务数据持有单元的访问,在不一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得不能进行对所述服务数据持有单元的访问。
根据这种发明的访问管理系统,在智能卡中设置了信息管理单元和持有服务数据的服务数据持有单元,因此在终端之间更换智能卡时,能够将应用程序的服务数据和访问控制信息与智能卡一起移动到其他终端。由此,除了智能卡的更换动作以外,不需要另外进行将服务数据和访问控制信息移动到其他终端的过程,从而能够提高便利性。此外,能够在应用认证信息不一致的情况下,限制访问服务数据持有单元持有的服务数据。由此,能够防止不经意地访问服务数据持有单元持有的服务数据等不适宜情况的发生。
为了解决上述课题,本发明的访问管理系统构成为包含智能卡、和读取所述智能卡来进行处理的终端,在该访问管理系统中,所述智能卡具有:确定信息存储单元,其存储能够确定该智能卡的智能卡确定信息;服务数据持有单元,其进行服务数据的持有和处理;以及信息管理单元,其持有用于控制对所述服务数据的访问的访问控制信息、和用于认证使用所述服务数据的所述应用程序的应用认证信息,所述终端具有:
应用数据存储单元,其存储所述应用程序的程序数据;权限信息持有单元,其持有用于认证通过存储在所述应用数据存储单元中的所述程序数据而执行的所述应用程序的应用认证信息、所述应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息;以及访问管理单元,其在存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息一致,并且所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得能够进行对所述服务数据持有单元的访问,在存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息不一致的情况、所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息不一致的情况这两种情况中的至少任意一种情况下,根据所述信息管理单元持有的所述访问控制信息,使得不能进行对所述服务数据持有单元的访问。
为了解决上述课题,本发明的访问管理系统包含智能卡、和读取所述智能卡来进行处理的终端,在该访问管理系统中,所述终端具有:应用数据存储单元,其存储使用所述智能卡持有的服务数据的应用程序的程序数据;以及权限信息持有单元,其持有用于认证通过存储在所述应用数据存储单元中的所述程序数据而执行的所述应用程序的应用认证信息、和所述应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息,所述智能卡具有:确定信息存储单元,其存储该智能卡的所述智能卡确定信息;服务数据持有单元,其进行所述服务数据的持有和处理;信息管理单元,其持有用于控制对所述服务数据的访问的访问控制信息、和用于认证使用所述服务数据的所述应用程序的应用认证信息;以及访问管理单元,其在存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息一致,并且所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得能够进行对所述服务数据持有单元的访问,在存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息不一致的情况、以及所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息不一致的情况这两种情况中的至少任意一种情况下,根据所述信息管理单元持有的所述访问控制信息,使得不能进行对所述服务数据持有单元的访问。
此外,为了解决上述课题,本发明的访问管理方法在访问管理系统中执行,该访问管理系统包含智能卡、和读取所述智能卡来进行处理的终端,所述智能卡具有:确定信息存储单元,其存储能够确定该智能卡的智能卡确定信息;服务数据持有单元,其进行服务数据的持有和处理;以及信息管理单元,其持有用于控制对所述服务数据的访问的访问控制信息、和用于认证使用所述服务数据的所述应用程序的应用认证信息,所述终端具有:应用数据存储单元,其存储所述应用程序的程序数据;权限信息持有单元,其持有用于认证通过存储在所述应用数据存储单元中的所述程序数据而执行的所述应用程序的应用认证信息、和所述应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息,在该访问管理方法中,具有以下步骤:判断步骤,所述终端判断存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息是否一致,并且判断所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息是否一致;以及访问管理步骤,在所述终端通过所述判断步骤判断为存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息一致,并且所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得能够进行对所述服务数据持有单元的访问,在判断为存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息不一致的情况、以及判断为所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息不一致的情况这两种情况中的至少任意一种情况下,根据所述信息管理单元持有的所述访问控制信息,使得不能进行对所述服务数据持有单元的访问。
此外,为了解决上述课题,本发明的访问管理方法在访问管理系统中执行,该访问管理系统包含智能卡、和读取所述智能卡来进行处理的终端,所述终端具有:应用数据存储单元,其存储使用所述智能卡持有的服务数据的应用程序的程序数据;以及权限信息持有单元,其持有用于认证通过存储在所述应用数据存储单元中的所述程序数据而执行的所述应用程序的应用认证信息、和所述应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息,所述智能卡具有:确定信息存储单元,其存储该智能卡的所述智能卡确定信息;服务数据持有单元,其进行所述服务数据的持有和处理;以及信息管理单元,其持有用于控制对所述服务数据的访问的访问控制信息、和用于认证使用所述服务数据的所述应用程序的应用认证信息,在该访问管理方法中,具有以下步骤:判断步骤,所述智能卡判断存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息是否一致,并且判断所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息是否一致;以及访问管理步骤,在所述智能卡通过所述判断步骤判断为存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息一致,并且所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得能够进行对所述服务数据持有单元的访问,在判断为存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息不一致的情况、以及判断为所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息不一致的情况这两种情况中的至少任意一种情况下,根据所述信息管理单元持有的所述访问控制信息,使得不能进行对所述服务数据持有单元的访问。
根据这种发明的访问管理系统、访问管理方法,在智能卡中设置了信息管理单元和持有服务数据的服务数据持有单元,因此在终端之间更换智能卡时,能够将服务数据和访问控制信息与智能卡一起移动到其他终端。由此,除了智能卡的更换动作以外,不需要另外进行将服务数据和访问控制信息移动到其他终端的过程,从而能够提高便利性。此外,能够在应用认证信息以及智能卡确定信息不一致的情况下,限制访问服务数据持有单元持有的服务数据。由此,能够防止不经意地访问服务数据持有单元持有的服务数据等不适宜情况的发生。
此外,在本发明中的访问管理系统中,优选所述访问管理单元在所述信息管理单元具有用于认证第1所述应用程序的应用认证信息,并且在所述应用数据存储单元中未存储有所述第1应用程序的程序数据的情况下,仅部分地使得能够访问所述服务数据持有单元所持有的所述第1应用程序使用的所述服务数据。由此,即使在终端中不存在应用程序的程序数据的情况下,也能够访问智能卡的服务数据持有单元持有的服务数据,由此便利性提高。
此外,在本发明中的访问管理系统中,优选所述终端还具有应用数据取得单元,该应用数据取得单元在所述信息管理单元持有用于认证第2所述应用程序的应用认证信息、并且所述权限信息持有单元不持有用于认证所述第2应用程序的应用认证信息的情况下,通过通信单元取得所述第2应用程序的程序数据,并存储到所述应用数据存储单元中。由此,在虽然在智能卡侧具有应用程序的应用认证信息,但是在终端侧不具有应用程序的程序数据的情况下,能够取得应用程序的程序数据。
此外,在本发明中的访问管理系统中,优选所述终端还具有应用数据取得单元,该应用数据取得单元在所述应用数据存储单元中存储有第2所述应用程序的程序数据,并且通过所述访问管理单元判断为所述权限信息持有单元持有的所述第2应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息与存储在所述确定信息存储单元中的所述智能卡确定信息不一致的情况下,取得新的所述第2应用程序的程序数据,并存储到所述应用数据存储单元中。由此,在虽然在终端侧具有应用程序的程序数据,但是该应用程序的程序数据不具有智能卡的使用权限的情况下,能够新取得应用程序的程序数据。
此外,在本发明中的访问管理系统中,优选所述终端还具有应用程序管理单元,该应用程序管理单元在通过所述访问管理单元判断为所述权限信息持有单元持有的所述第2应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息与存储在所述确定信息存储单元中的所述智能卡确定信息不一致的情况下,从所述应用数据存储单元中删除判断为所述智能卡确定信息不一致的所述第2应用程序的程序数据,并且从所述权限信息持有单元中删除判断为所述智能卡确定信息不一致的所述第2应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息。由此,能够防止在应用数据存储单元和权限信息持有单元中蓄积不必要的信息,能够高效利用应用数据存储单元和权限信息持有单元。
此外,在本发明中的访问管理系统中,优选所述终端还具有取得要否受理单元,该取得要否受理单元在所述应用数据取得单元进行所述第2应用程序的程序数据的取得时,对所述终端的使用者提示是否需要取得所述第2应用程序的程序数据,受理所述终端的使用者的是否需要取得的输入操作,所述应用数据取得单元根据所述取得要否受理单元的受理结果,取得所述第2应用程序的程序数据。由此,能够在应用程序的程序数据的取得时,向使用者询问是否需要取得,能够防止取得使用者不想取得的程序数据,能够提高使用者的便利性。
此外,在本发明中的访问管理系统中,优选所述信息管理单元还具有用于下载所述第2应用程序的URL信息,作为所述第2应用程序的所述访问控制信息,所述通信单元能够通过无线通信取得所述第2应用程序的程序数据,所述应用数据取得单元根据所述信息管理单元持有的用于下载所述第2应用程序的URL信息,通过所述通信单元的无线通信取得所述第2应用程序的程序数据。由此,能够根据URL信息通过无线通信取得应用程序的程序数据,能够提高程序数据取得的便利性。
此外,在本发明中的访问管理系统中,优选在所述应用数据取得单元取得所述第2应用程序的程序数据时,进行以下动作中的至少任意一个:所述信息管理单元进行所述第2应用程序的所述访问控制信息和应用认证信息中的至少任意一个的改写;所述权限信息持有单元进行所述第2应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息的改写;所述权限信息持有单元进行所述第2应用程序的所述应用认证信息的改写。由此,能够在预定的定时进行智能卡确定信息、应用认证信息、访问控制信息的改写。
此外,在本发明中的访问管理系统中,优选在初次起动了第3所述应用程序时、或者存在对所述服务数据持有单元所持有的所述第3应用程序使用的所述服务数据的访问时,进行以下动作中的至少任意一个:所述信息管理单元进行所述第3应用程序的所述访问控制信息和应用认证信息中的至少任意一个的改写;所述权限信息持有单元进行所述第3应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息的改写。由此,能够在预定的定时进行智能卡确定信息、访问控制信息、应用认证信息的改写。
发明的效果
根据本发明,在终端之间更换智能卡时,能够将应用程序利用的服务数据和访问控制信息与智能卡一起移动到其他终端。由此,除了智能卡的更换动作以外,不需要另外进行将服务数据和访问控制信息移动到其他终端的过程,从而能够提高便利性。此外,能够限制访问服务数据持有单元持有的服务数据。由此,能够防止不经意地访问服务数据持有单元持有的服务数据等不适宜情况的发生。
附图说明
图1是示出第1实施方式中的访问管理系统的概略结构的图。
图2是便携终端的硬件框图。
图3是示出权限信息持有部持有的信息的图。
图4是示出信息管理部持有的单独管理信息的图。
图5是示出便携终端的电源接通时的处理流程的流程图。
图6是示出下载应用程序的程序数据的处理流程的流程图。
图7是示出下载应用程序的程序数据的处理流程的流程图。
图8是示出应用程序起动时/程序数据取得时的处理流程的流程图。
图9是示出第2实施方式中的访问管理系统的概略结构的图。
图10是示出以往的UIM卡和便携终端的概略结构的图。
具体实施方式
以下,参照附图说明本发明的实施方式。在可能的情况下,对相同的部分标注相同的标号,并省略重复说明。
<第1实施方式>
[访问管理系统10的整体结构]
首先,使用图1对本发明的第1实施方式的访问管理系统10的整体结构进行说明。图1是访问管理系统10的概略结构图。如图1所示,访问管理系统10构成为包含UIM卡100(权利要求中的智能卡)、和便携终端200(权利要求中的终端)。将UIM卡100插入连接到便携终端200的连接器部201。UIM卡100相对于便携终端200拆装自如,能够从便携终端200拔出UIM卡100,并插入连接到其他便携终端200。并且通过将便携终端200和UIM卡100组合,来进行短距离无线通信,并进行各种处理。另外,作为短距离无线通信,能够使用NFC(Near Field Communication:近场通信)。
[UIM卡100的结构]
UIM卡100持有在便携终端200执行使用SE部102(具体将后述)的通信服务时所需的服务数据、便携终端200进行通话功能时的信息等。因此,如图1所示,UIM卡100构成为包含SIM(Subscriber Identity Module:用户身份识别模块)部101、SE部102(权利要求中的服务数据持有单元)、UIM信息存储部103(权利要求中的确定信息存储单元)和信息管理部104(权利要求中的信息管理单元)。SIM部101存储便携终端200进行通话功能和数据通信等时的个人信息或认证信息等。SE部102进行通过由实现使用该SE部102的通信服务的网络上的服务器等进行的发行处理而得到的服务数据的存储,并针对服务数据中的没有进行访问限制的数据,进行能够根据应用程序或来自配备在外部的短距离无线通信的数据读取装置等的请求进行阅览的处理(权利要求中的服务数据持有单元进行的处理)。UIM信息存储部103存储用于确定该UIM卡100的UIM信息(权利要求中的智能卡确定信息)。信息管理部104持有与使用服务数据的应用程序相关的信息。另外,作为一例,SE部102与FeliCa(注册商标)技术对应。此外,也可以在SIM部101中分别含有SE部102、UIM信息存储部103、信息管理部104。
[便携终端200的结构]
便携终端200执行使用UIM卡100内的SE部102的通信服务,对便携终端200的使用者提供电子货币的支付处理等各种服务。因此,如图1所示,便携终端200构成为包含为了读入UIM卡100内的信息而与UIM卡100连接的连接器部201、进行执行使用UIM卡100内的SE部102的通信服务的处理的处理单元202、为了使配备在便携终端200外部的未图示的通信装置和UIM卡100进行短距离无线通信而进行信号转换等的RF部206和用于以非接触方式收发信号的天线部207。另外,从配备在便携终端200上的未图示的电池部向UIM卡100、处理单元202和RF部206等提供电力。
处理单元202构成为包含以下部件:应用数据存储部203(权利要求中的应用数据存储单元),其存储实现使用SE部102的通信服务的应用程序的程序数据;SE管理部204,其根据信息管理部104持有的信息进行向SE部102的访问控制;以及权限信息持有部205(权利要求中的权限信息持有单元),其持有应用数据存储部203所存储的应用程序ID(可以是应用程序名称,还可以将应用程序名称和其附带的ID组合来作为应用程序ID。以下相同)和该应用程序的程序数据具有使用权限的UIM卡100的UIM信息。
在应用数据存储部203中,存储有用于执行应用程序A的程序数据300A、和记述有SE部102中的应用程序A的服务数据的地址等的属性信息文件301A,作为应用程序的程序数据。同样,在应用数据存储部203内,存储有应用程序B的程序数据300B和属性信息文件301B、以及应用程序C的程序数据300C和属性信息文件301C。另外,在本实施方式中,示出了在应用数据存储部203内存储有3种应用程序的程序数据的例子,但是被存储的应用程序的数量不限于此。此外,属性信息也可以包含在应用程序的程序数据内。
SE管理部204构成为包含以下部件:访问管理部400(权利要求中的访问管理单元),其控制向SE部102的服务数据的访问;应用数据取得部401(权利要求中的应用数据取得单元),其取得应用程序的程序数据,并存储到应用数据存储部203内;应用程序管理部402(权利要求中的应用程序管理单元),其进行存储在应用数据存储部203内的应用程序的程序数据的管理;以及取得要否受理部403(权利要求中的取得要否受理单元),其在应用数据取得部401进行程序数据的取得时,向便携终端200的使用者确认是否要取得程序数据。另外,访问管理部400将与进行SE部102的访问限制的区域相关的信息发送到SE部102。SE部102根据来自访问管理部400的信息,针对预定区域进行访问限制,由此针对所存储的服务数据的预定数据限制访问。同样,SE部102根据来自访问管理部400的信息,针对预定区域进行访问限制的解除,由此针对所存储的服务数据的预定数据解除访问限制。
接着,对便携终端200的硬件结构进行说明。图2是便携终端200的硬件框图。如图2所示,便携终端200在物理上构成为包含以下装置等的系统:CPU 21、作为主存储装置的RAM 22和ROM 23、作为用于经由无线通信网进行数据的收发的器件的通信模块24(通信单元)、闪存等辅助存储装置25、作为输入器件的按钮操作部等输入装置26、显示器等输出装置27。通过在图2所示的CPU 21、RAM 22等硬件上读入预定的软件,根据CPU 21的控制使通信模块24、输入装置26、输出装置27动作,并进行RAM 22或辅助存储装置25中的数据的读出和写入,由此实现在图1中所示的处理单元202中执行的各功能。
接着,对权限信息持有部205持有的信息进行说明。图3是示出权限信息持有部205持有的信息的图。如图3所示,在权限信息持有部205内,存储有存储在应用数据存储部203内的应用程序ID,并按照每个应用程序存储有应用程序的程序数据具有使用期限的UIM卡的UIM信息。例如,如图3所示,应用程序A、B的程序数据具有使用权限的UIM卡具有“EF_A”作为UIM信息,应用程序C的程序数据具有使用权限的UIM卡具有“EF_B”作为UIM信息。(另外,权限信息持有部205持有的信息中的应用程序ID与权利要求中的应用认证信息对应,UIM信息与智能卡确定信息对应。)
接着,对信息管理部104持有的信息进行说明。执行使用SE部102的通信服务的应用程序通过进行发行处理,由此输入信息管理部104持有的与应用程序相关的信息。图4是示出信息管理部104持有的与应用程序A相关的信息的图。如图4所示,在信息管理部104内,作为与应用程序A相关的信息,包含以下信息等:应用程序ID(应用程序A)、表示应用程序A的程序数据的下载目的地的信息(ApplicationDLURL)、SE部102内的与应用程序A对应的服务数据的地址信息(AreaInformation)和(SystemInformation)、以及表示在应用数据存储部203内不存在应用程序A的程序数据的情况下能否利用SE部102内的与应用程序A对应的服务数据的信息(Nonservice)。另外,以下将信息管理部104持有的与应用程序相关的信息称作独立管理信息。信息管理部104至少持有进行了发行处理的应用程序数量的个数的图4所示的独立管理信息。另外,在应用程序的下载时等将独立管理信息保存到信息管理部104,因此存在在仅进行了程序的下载时不发行服务数据的情况。此外,在利用SE部102的应用程序中,还存在发行服务数据的应用程序、和仅利用由其他应用程序发行的服务数据的应用程序。这种仅利用由其他应用程序发行的服务数据的应用程序具有属性信息文件和独立管理信息,但是在独立管理信息内不具有用于进行访问限制的信息。另外,在本实施方式中,示出了与独立管理信息所包含的信息对应的应用程序全部进行了发行处理的情况的示例。(另外,独立管理信息中的应用程序ID与权利要求中的应用认证信息对应。此外,独立管理信息中的与应用程序对应的服务数据的地址信息、以及表示在应用数据存储部203中不存在应用程序的程序数据的情况下是否也可以利用SE部102内的服务数据的信息等与权利要求中的访问控制信息对应。)
[便携终端200的电源接通时的处理流程]
接着,针对在便携终端200的电源接通时SE管理部204执行的处理进行说明。图5是示出在便携终端200的电源接通时SE管理部204执行的处理流程的流程图。在便携终端200的电源接通时开始图5的流程图。在便携终端200的电源接通时,SE管理部204内的访问管理部400判断插入到连接器部201中的UIM卡100是否为具有SE部102的UIM卡(步骤S1)。在不是具有SE部102的UIM卡的情况下(步骤S1:否),认为不能执行使用SE部102的通信服务,结束正式处理。
另一方面,在UIM卡100具有SE部102的情况下(步骤S1:是),访问管理部400将在本处理中使用的变量n设定为1(步骤S2)。
接着,访问管理部400判断与信息管理部104持有的多个独立管理信息中的第n个独立管理信息对应的应用程序是否存储在应用数据存储部203内(步骤S3(权利要求中的判断步骤))。具体而言,访问管理部400对信息管理部104持有的独立管理信息中的应用程序ID、和权限信息持有部205持有的信息中的应用程序ID进行比较,从而判断应用程序是否存在于应用数据存储部203内。另外,以下将步骤S3中的判断称作应用认证。
在判断为与第n个独立管理信息对应的应用程序存储在应用数据存储部203内的情况下(步骤S3:是),访问管理部400判断与第n个独立管理信息对应的应用程序的程序数据是否是使用当前插入到连接器部201中的UIM卡100而下载的(步骤S4(权利要求中的判断步骤))。具体而言,访问管理部400通过对权限信息持有部205持有的第n个应用程序的程序数据具有使用权限的UIM卡的UIM信息、和存储在UIM卡100的UIM信息存储部103中的UIM信息进行比较来判断。另外,以下将步骤S4中的判断称作ID认证。
在判断为与第n个独立管理信息对应的应用程序的程序数据是使用当前插入到连接器部201中的UIM卡100而下载的情况下(步骤S4:是),访问管理部400前进到步骤S5的处理。
另一方面,在步骤S3中判断为与第n个独立管理信息对应的应用程序没有存储在应用数据存储部203内的情况下(步骤S3:否),以及在步骤S4中判断为与第n个独立管理信息对应的应用程序的程序数据不是使用当前插入到连接器部201中的UIM卡100而下载的(步骤S4:否),访问管理部400进行步骤S8的处理。具体而言,访问管理部400在应用数据存储部203内不存在与第n个独立管理信息对应的应用程序的程序数据的情况下,判断是否需要对与存储在SE部102中的该独立管理信息对应的应用程序所对应的服务数据进行访问限制(判断独立管理信息是否为Nonservice=NG)。
在判断为不需要访问限制的情况下(步骤S8:否),访问管理部400前进到步骤S5的处理。在步骤S5中,在对在步骤S8中判断为不需要访问限制的服务数据进行了访问限制的情况下,或者在对与在步骤S4中判断为是使用当前插入的UIM卡100而进行下载的应用程序对应的服务数据进行了访问限制的情况下,访问管理部400对SE部102进行解除该访问限制的指示。这是在例如在UIM卡100的移动后,针对在UIM卡100的移动前的便携终端200中没有进行访问限制的服务数据进行了访问限制的情况下,再次将UIM卡100插入到移动前的便携终端200中时为了解除该访问限制所需的动作。在访问限制的解除后,访问管理部400前进到步骤S6的处理。
另一方面,在步骤S8中判断为需要访问限制的情况下(步骤S8:是),访问管理部400进行限制对与存储在SE部102中的第n个独立管理信息对应的应用程序(权利要求中的第1应用程序)所对应的服务数据的访问的设定(步骤S9(权利要求中的访问管理步骤))。通过在信息管理部104内的独立管理信息中使用与访问限制相关的信息来进行该设定。由此,即使在存在通过便携终端200的天线部207而使用SE部102的通信服务的访问请求的情况下,也限制访问与存储在SE部102中的第n个独立管理信息对应的服务数据。另外,该访问限制能够针对与第n个独立管理信息对应的服务数据中的所有信息进行访问限制,或者针对部分信息进行访问限制。此外,针对部分信息进行访问限制包括设为与第n个独立管理信息对应的应用程序能够访问允许访问的所有信息的状态的情况。例如,在仅针对会员编号信息允许访问的情况下,仅能够访问会员编号信息。在访问限制后,访问管理部400前进到步骤S6的处理。
在步骤S6中,访问管理部400判断变量n是否为信息管理部104持有的独立管理信息的数量(m)。在变量n与独立管理信息的数量(m)不同的情况下(步骤S6:否),访问管理部400对变量n加上1来设为新的变量n(步骤S7),并返回步骤S3进行上述处理。
另一方面,在变量n与独立管理信息的数量(m)相同的情况下(步骤S6:是),则针对与信息管理部104持有的所有独立管理信息对应的应用程序完成应用认证(步骤S3)和ID认证(步骤S4),对与信息管理部104持有的所有独立管理信息对应的应用程序所对应的服务数据的访问设定完成,结束正式处理。
由此,在应用认证NG(步骤S3:否)或ID认证NG(步骤S4:否),在便携终端200中不存在应用程序的情况下,能够针对需要访问限制的服务数据进行访问限制。另一方面,针对没有进行SE部102的访问限制的服务数据,当执行存储在应用数据存储部203中的应用程序时等,能够从该程序进行访问。
[不存在程序数据时的下载]
接着,针对如下处理进行说明:虽然在信息管理部104内存在独立管理信息,但是在便携终端200的应用数据存储部203内不存在与该独立管理信息对应的应用程序的程序数据的情况下,下载该程序数据。该状况在例如以下情况等时发生:从利用了使用SE部102的通信服务的便携终端200拔出UIM卡100,并且更换到了另一便携终端200。
图6是示出下载应用程序的程序数据的处理流程的流程图。首先,SE管理部204内的访问管理部400判断是否具有如下应用程序:虽然在信息管理部104内存在独立管理信息,但是在应用数据存储部203内不存在与该独立管理信息对应的程序数据(步骤S11)。能够通过对独立管理信息中的应用程序ID、和权限信息持有部205持有的信息中的应用程序ID进行比较来进行该确认。
在没有不存在程序数据的应用程序的情况下(步骤S11:否),则不存在要进行下载的应用程序的程序数据而结束正式处理。
另一方面,在具有不存在程序数据的应用程序的情况下(步骤S11:是),取得要否受理部403向便携终端200的使用者进行是否下载该应用程序的程序数据的确认(步骤S12)。通过在便携终端200的显示器等输出装置27(参照图2)上显示确认画面,并通过按钮操作部等输入装置26受理来自使用者的是否进行下载的选择操作来进行该确认。
在使用者选择了不进行下载的情况下(步骤S12:否),结束正式处理。
另一方面,在使用者选择了进行下载的情况下(步骤S12:是),应用数据取得部401下载应用程序(权利要求中的第2应用程序)的程序数据,并存储到应用数据存储部203(步骤S13)。根据表示包含在独立管理信息内的应用程序的下载目的地的URL信息,通过通信模块24进行该下载。在下载完成后,结束正式处理。
由此,虽然在信息管理部104内存在独立管理信息,但是在应用数据存储部203内不存在与该独立管理信息对应的应用程序的程序数据的情况下,能够取得该应用程序的程序数据。
[不具有UIM卡的使用权限时的下载]
接着,对如下处理进行说明:在便携终端200的应用数据存储部203内存在应用程序的程序数据,但是该应用程序不具有当前插入到连接器部201中的UIM卡100的使用权限的情况下,重新下载该应用程序的程序数据。这种状况在例如以下情况等时发生:从利用了使用SE部102的通信服务的便携终端200拔出UIM卡100,并且更换到了另一便携终端200。此处,作为进行下载的应用程序的前提条件,假定不能使用UIM信息不同的UIM卡100将相同的应用程序的程序数据多次下载到便携终端200。
图7是示出下载应用程序的程序数据的处理流程的流程图。首先,SE管理部204内的访问管理部400判断在应用数据存储部203内是否存在不具有当前插入到连接器部201中的UIM卡100的使用权限的应用程序的程序数据(步骤S21)。通过对存储在UIM信息存储部103中的UIM信息以及信息管理部104持有的独立管理信息的应用程序ID、与权限信息持有部205持有的应用程序ID以及应用程序具有使用权限的UIM信息进行比较来进行该判断。
在所有应用程序都具有UIM卡100的使用权限的情况下(步骤S21:否),则不存在要进行下载的应用程序的程序数据而结束正式处理。
另一方面,在存在不具有UIM卡100的使用权限的应用程序的情况下(步骤S21:是),应用程序管理部402删除存储在应用数据存储部203内的不具有使用权限的应用程序的程序数据,并且删除权限信息持有部205持有的与不具有使用权限的应用程序相关的信息(应用程序ID、UIM信息)(步骤S22)。另外,不进行信息管理部104内的独立管理信息的删除。
接着,取得要否受理部403向便携终端200的使用者确认对于删除了程序数据的应用程序是否要再次进行程序数据的下载(步骤S23)。通过在便携终端200的显示器等输出装置27(参照图2)上显示确认画面,并通过按钮操作部等输入装置26受理来自使用者的是否进行下载的选择操作来进行该确认。
在使用者选择了不进行下载的情况下(步骤S23:否),结束正式处理。
另一方面,在使用者选择了进行下载的情况下(步骤S23:是),应用数据取得部401下载应用程序(权利要求中的第2应用程序)的程序数据,并存储到应用数据存储部203(步骤S24)。根据表示包含在独立管理信息内的应用程序的下载目的地的URL信息,通过通信模块24进行该下载。在下载完成后,结束正式处理。
由此,在虽然在信息管理部104内存在独立管理信息,但是与该独立管理信息对应的应用程序的程序数据不具有当前插入到连接器部201中的UIM卡100的使用权限的情况下,能够删除不具有使用权限的应用程序的程序数据,并再次取得该应用程序的程序数据。
另外,在上述说明中,在图7的步骤S22中,假定为删除不具有UIM卡100的使用权限的应用程序的程序数据和UIM信息。与此相对,作为进行下载的应用程序的前提条件,在能够使用UIM信息不同的UIM卡100将相同的应用程序多次下载到便携终端200的情况下,还能够不进行步骤S22中的处理,而针对同一应用程序,将UIM卡100的使用权限不同的程序数据多次存储到应用数据存储部203内。此外,在SE管理部204不具有访问管理部400以外的结构要素(应用数据取得部401、应用程序管理部402、取得要否受理部403)的情况等不进行应用程序的程序数据的下载处理的情况下,能够省略使用图6和图7说明的下载处理。
[访问限制解除]
接着对以下处理进行说明,在应用程序(权利要求中的第2应用程序)的程序数据的下载时、版本升级后的应用程序(权利要求中的第2应用程序)的程序数据的下载时、在便携终端200的出货时预先存储在应用数据存储部203内的应用程序(权利要求中的第3应用程序)的起动时的任意一种情况下,解除存储在SE部102中的服务数据的访问限制。图8是示出解除服务数据的访问限制的处理流程的流程图。另外,在应用程序的程序数据的下载时、版本升级后的应用程序的程序数据的下载时、在便携终端200的出货时预先存储在应用数据存储部203内的应用程序的起动时开始图8的流程图。
首先,访问管理部400判断是否为预先存储的应用程序的初次起动、和程序数据的下载时(包含新的下载、因版本升级而进行的下载)(步骤S31)。
在不是初次起动时/程序数据的下载时的情况下(步骤S31:否),SE管理部204前进到步骤S36的处理。
另一方面,在是初次起动时/程序数据的下载时的情况下(步骤S31:是),访问管理部400更新权限信息持有部205持有的信息(步骤S32)。此处,更新为起动或下载的应用程序具有当前插入到连接器部201中的UIM卡100的使用权限的信息。此外,该更新例如包含以下情况:将在权限信息持有部205的预定区域中预先设定的默认数据(null)改写为起动或下载的应用程序具有当前插入到连接器部201中的UIM卡100的使用权限的信息。
接着,访问管理部400生成与起动或下载的应用程序对应的独立管理信息(步骤S33)。
接着,访问管理部400判断信息管理部104内是否存在与在步骤S33中生成的独立管理信息相同的独立管理信息(步骤S34)。在存在相同的独立管理信息的情况下(步骤S34:是),SE管理部204前进到步骤S36的处理。
另一方面,在不存在相同的独立管理信息的情况下(步骤S34:否),将在步骤S33中生成的独立管理信息保存到信息管理部104中(步骤S35)。另外,该保存例如包含将在信息管理部104的预定区域中预先设定的默认数据(null)改写为所生成的独立管理信息的情况。在独立管理信息的保存后,SE管理部204前进到步骤S36的处理。
在步骤S36中,访问管理部400针对预先存储的应用程序、或与下载了程序数据的应用程序对应的SE部102的服务数据解除访问限制,设为可访问的状态。
由此,在预先存储的应用程序的初次起动时、和程序数据的下载时,能够新生成独立管理信息并保存。并且,通过解除对对应的SE部102的服务数据的访问限制,从而预先存储的应用程序、或下载了程序数据的应用程序能够使用SE部102的服务数据。另外,在程序数据的版本升级时,也可以省略使用图8说明的访问限制解除处理。
[关于作用和效果]
接着,对第1实施方式的访问管理系统10的作用和效果进行说明。
根据第1实施方式,UIM卡100中设有持有使用该UIM卡100执行的应用程序要使用的服务数据、并进行数据处理的SE部102、和信息管理部104。因此,在便携终端200之间更换UIM卡100时,能够将服务数据和独立管理信息与UIM卡100一起移动到另一便携终端200。由此,除了UIM卡100的更换动作以外,不需要另外进行将服务数据和独立管理信息移动到另一便携终端200的过程,从而能够提高便利性。
此外,根据第1实施方式,便携终端200的访问管理部400判断存储在UIM信息存储部103中的UIM信息与权限信息持有部205持有的预定的应用程序具有使用权限的UIM信息是否一致。在不一致的情况下,设为仅能够访问SE部102持有的与预定的应用程序对应的部分服务数据,或者设为不能进行访问。由此,能够防止不经意地访问SE部102持有的服务数据等不适宜情况的发生。
此外,根据第1实施方式,便携终端200的访问管理部400判断信息管理部104持有的独立管理信息的应用程序ID是否与权限信息持有部205持有的信息的应用程序ID一致。在不一致的情况下,仅部分地使得能够访问SE部102持有的与名称不一致的应用程序对应的服务数据,或者设为不能进行访问。即,在虽然在SE部102中存储有与预定的应用程序对应的服务数据,但是在便携终端200的应用数据存储部203内不存在预定的应用程序的情况下,能够限制访问SE部102所存储的与预定的应用程序对应的服务数据。因此,能够防止不经意地访问SE部102持有的服务数据等不良情况的产生。
此外,根据第1实施方式,即使在虽然信息管理部104具有应用程序的独立管理信息,但是在便携终端200的应用数据存储部203内不存在应用程序的程序数据的情况下,也设为能够部分地访问UIM卡100的SE部102持有的服务数据,因此便利性提高。
此外,根据第1实施方式,在虽然UIM卡100的信息管理部104具有应用程序的独立管理信息,但是在便携终端200的应用数据存储部203内不存在应用程序的程序数据的情况下,能够通过应用数据取得部401取得应用程序的程序数据。
此外,根据第1实施方式,在虽然在便携终端200的应用数据存储部203内存在应用程序的程序数据,但是该应用程序的程序数据不具有UIM卡100的使用权限的情况下,能够通过应用数据取得部401新取得应用程序的程序数据。
此外,根据第1实施方式,能够通过应用程序管理部402删除应用数据存储部203存储的应用程序的程序数据、或权限信息持有部205持有的UIM信息。由此,能够防止在应用数据存储部203和权限信息持有部205中蓄积不必要的信息,能够高效利用应用数据存储部203和权限信息持有部205。
此外,根据第1实施方式,在取得应用程序的程序数据时,通过取得要否受理部403向使用者进行是否需要取得的询问。由此,能够防止取得使用者不想取得的程序数据,能够提高使用者的便利性。
此外,根据第1实施方式,应用数据取得部401根据URL信息通过无线通信取得应用程序的程序数据。由此,能够提高取得程序数据的便利性。
此外,根据第1实施方式,在应用程序数据的下载时,能够进行UIM信息、独立管理信息的改写。
此外,根据第1实施方式,在应用程序的初次起动时,能够进行UIM信息、独立管理信息的改写。
<第2实施方式>
接着,说明本发明的第2实施方式。另外,对与上述所说明的第1实施方式重复的部分省略说明,以与第1实施方式的不同点为中心进行说明。
图9是本发明的第2实施方式的访问管理系统10A的概略结构图。如图9所示,访问管理系统10A构成为包含UIM卡100A(权利要求中的智能卡)、和便携终端200A(权利要求中的终端)。在与第1实施方式进行比较时,SE管理部204配置在UIM卡100A中。
另外,第2实施方式中的SE管理部204与第1实施方式中的SE管理部204进行相同的处理。与第1实施方式的情况同样,SE管理部204能够进行对SE部102(权利要求中的服务数据持有单元)持有的服务数据的访问限制、应用程序的下载、程序数据和UIM信息的删除、UIM信息和独立管理信息的改写等。
[关于作用和效果]
接着,对第2实施方式的访问管理系统10A的作用和效果进行说明。
根据第2实施方式,在UIM卡100A中设置持有使用该UIM卡100A执行的应用程序要使用的服务数据并进行数据处理的SE部102、和信息管理部104。因此,在便携终端200A之间更换UIM卡100A时,能够将服务数据和独立管理信息与UIM卡100A一起移动到另一便携终端200A。由此,除了UIM卡100A的更换动作以外,不需要另外进行将服务数据和独立管理信息移动到另一便携终端200A的过程,从而能够提高便利性。
此外,根据第2实施方式,UIM卡100A的访问管理部400判断存储在UIM信息存储部103中的UIM信息与权限信息持有部205持有的预定的应用程序具有使用权限的UIM信息是否一致。在不一致的情况下,设为仅部分地使得能够访问SE部102持有的与预定的应用程序对应的服务数据,或者设为不能进行访问。由此,能够防止不经意地访问SE部102持有的服务数据等不适宜情况的发生。
此外,根据第2实施方式,UIM卡100A的访问管理部400判断信息管理部104持有的独立管理信息的应用程序ID是否与权限信息持有部205持有的信息的应用程序ID一致。在不一致的情况下,设为仅部分地使得能够访问SE部102持有的与名称不一致的应用程序对应的服务数据,或者设为不能进行访问。即,在虽然在SE部102中存储有与预定的应用程序对应的服务数据,但是在便携终端200A的应用数据存储部203内不存在预定的应用程序的情况下,能够限制对SE部102所存储的与预定的应用程序对应的服务数据的访问。因此,能够防止不经意地访问SE部102持有的服务数据等不适宜情况的产生。
另外,本发明不限于上述各实施方式。
例如,在进行应用认证时,设为使用独立管理信息等的应用程序ID,但是也可以使用除此以外的信息。此外,作为短距离无线通信,作为一例示出了FeliCa功能,但是也可以使用其他的短距离无线通信功能。此外,除了短距离无线通信以外,也可以进行有线通信。
此外,在第2实施方式中,设为将SE管理部204内的所有功能部(访问管理部400、应用数据取得部401、应用程序管理部402、取得要否受理部403)配置在UIM卡100A中。与此相对,例如,能够仅将访问管理部400配置在UIM卡100A中,将余下的应用数据取得部401、应用程序管理部402、取得要否受理部403配置在便携终端200A中等,在UIM卡100A中仅配置SE管理部204内的预定功能部。
标号说明
10、10A:访问管理系统;100、100A:UIM卡;102:SE部;103:UIM信息存储部;104:信息管理部;200、200A:便携终端;204:SE管理部;205:权限信息持有部;400:访问管理部;401:应用数据取得部;402:应用程序管理部;403:取得要否受理部。

Claims (16)

1.一种访问管理系统,其包含智能卡、和读取所述智能卡来进行处理的终端,在该访问管理系统中,
所述智能卡具有:
确定信息存储单元,其存储能够确定该智能卡的智能卡确定信息;
服务数据持有单元,其进行服务数据的持有和处理;以及
信息管理单元,其持有用于控制对所述服务数据的访问的访问控制信息,
所述终端具有:
应用数据存储单元,其存储使用所述服务数据的应用程序的程序数据;
权限信息持有单元,其持有存储在所述应用数据存储单元中的所述应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息;以及
访问管理单元,其在存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得能够进行对所述服务数据持有单元的访问,在不一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得不能进行对所述服务数据持有单元的访问。
2.一种访问管理系统,其包含智能卡、和读取所述智能卡来进行处理的终端,在该访问管理系统中,
所述智能卡具有:
服务数据持有单元,其进行服务数据的持有和处理;以及
信息管理单元,其持有用于控制对所述服务数据的访问的访问控制信息、和用于认证使用所述服务数据的所述应用程序的应用认证信息,
所述终端具有:
应用数据存储单元,其存储所述应用程序的程序数据;
权限信息持有单元,其持有用于认证通过存储在所述应用数据存储单元中的所述程序数据而执行的所述应用程序的应用认证信息;以及
访问管理单元,其在所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得能够进行对所述服务数据持有单元的访问,在不一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得不能进行对所述服务数据持有单元的访问。
3.一种访问管理系统,其包含智能卡、和读取所述智能卡来进行处理的终端,在该访问管理系统中,
所述智能卡具有:
确定信息存储单元,其存储能够确定该智能卡的智能卡确定信息;
服务数据持有单元,其进行服务数据的持有和处理;以及
信息管理单元,其持有用于控制对所述服务数据的访问的访问控制信息、和用于认证使用所述服务数据的所述应用程序的应用认证信息,
所述终端具有:
应用数据存储单元,其存储所述应用程序的程序数据;
权限信息持有单元,其持有用于认证通过存储在所述应用数据存储单元中的所述程序数据而执行的所述应用程序的应用认证信息、所述应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息;以及
访问管理单元,其在存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息一致,并且所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得能够进行对所述服务数据持有单元的访问,在存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息不一致的情况、所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息不一致的情况这两种情况中的至少任意一种情况下,根据所述信息管理单元持有的所述访问控制信息,使得不能进行对所述服务数据持有单元的访问。
4.一种访问管理系统,其包含智能卡、和读取所述智能卡来进行处理的终端,在该访问管理系统中,
所述终端具有:
应用数据存储单元,其存储使用所述智能卡持有的服务数据的应用程序的程序数据;以及
权限信息持有单元,其持有存储在所述应用数据存储单元中的所述应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息,
所述智能卡具有:
确定信息存储单元,其存储该智能卡的所述智能卡确定信息;
服务数据持有单元,其进行所述服务数据的持有和处理;
信息管理单元,其持有用于访问所述服务数据的访问控制信息;以及
访问管理单元,其在存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得能够进行对所述服务数据持有单元的访问,在不一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得不能进行对所述服务数据持有单元的访问。
5.一种访问管理系统,其包含智能卡、和读取所述智能卡来进行处理的终端,在该访问管理系统中,
所述终端具有:
应用数据存储单元,其存储使用所述智能卡持有的服务数据的应用程序的程序数据;以及
权限信息持有单元,其持有用于认证通过存储在所述应用数据存储单元中的所述程序数据而执行的所述应用程序的应用认证信息,
所述智能卡具有:
服务数据持有单元,其进行所述服务数据的持有和处理;
信息管理单元,其持有用于控制对所述服务数据的访问的访问控制信息、和用于认证使用所述服务数据的所述应用程序的应用认证信息;以及
访问管理单元,其在所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得能够进行对所述服务数据持有单元的访问,在不一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得不能进行对所述服务数据持有单元的访问。
6.一种访问管理系统,其包含智能卡、和读取所述智能卡来进行处理的终端,在该访问管理系统中,
所述终端具有:
应用数据存储单元,其存储使用所述智能卡持有的服务数据的应用程序的程序数据;以及
权限信息持有单元,其持有用于认证通过存储在所述应用数据存储单元中的所述程序数据而执行的所述应用程序的应用认证信息、和所述应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息,
所述智能卡具有:
确定信息存储单元,其存储该智能卡的所述智能卡确定信息;
服务数据持有单元,其进行所述服务数据的持有和处理;
信息管理单元,其持有用于控制对所述服务数据的访问的访问控制信息、和用于认证使用所述服务数据的所述应用程序的应用认证信息;以及
访问管理单元,其在存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息一致,并且所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得能够进行对所述服务数据持有单元的访问,在存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息不一致的情况、以及所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息不一致的情况这两种情况中的至少任意一种情况下,根据所述信息管理单元持有的所述访问控制信息,使得不能进行对所述服务数据持有单元的访问。
7.根据权利要求2、3、5和6中的任意一项所述的访问管理系统,其中,所述访问管理单元在所述信息管理单元具有用于认证第1所述应用程序的应用认证信息,并且在所述应用数据存储单元中未存储有所述第1应用程序的程序数据的情况下,仅部分地使得能够访问所述服务数据持有单元所持有的所述第1应用程序使用的所述服务数据。
8.根据权利要求2、3、5、6和7中的任意一项所述的访问管理系统,其中,所述终端还具有应用数据取得单元,该应用数据取得单元在所述信息管理单元持有用于认证第2所述应用程序的应用认证信息、并且所述权限信息持有单元不持有用于认证所述第2应用程序的应用认证信息的情况下,通过通信单元取得所述第2应用程序的程序数据,并存储到所述应用数据存储单元中。
9.根据权利要求1、3、4和6中的任意一项所述的访问管理系统,其中,所述终端还具有应用数据取得单元,该应用数据取得单元在所述应用数据存储单元中存储有第2所述应用程序的程序数据,并且通过所述访问管理单元判断为所述权限信息持有单元持有的所述第2应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息与存储在所述确定信息存储单元中的所述智能卡确定信息不一致的情况下,取得新的所述第2应用程序的程序数据,并存储到所述应用数据存储单元中。
10.根据权利要求9所述的访问管理系统,其中,所述终端还具有应用程序管理单元,该应用程序管理单元在通过所述访问管理单元判断为所述权限信息持有单元持有的所述第2应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息与存储在所述确定信息存储单元中的所述智能卡确定信息不一致的情况下,从所述应用数据存储单元中删除判断为所述智能卡确定信息不一致的所述第2应用程序的程序数据,并且从所述权限信息持有单元中删除判断为所述智能卡确定信息不一致的所述第2应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息。
11.根据权利要求8~10中的任意一项所述的访问管理系统,其中,
所述终端还具有取得要否受理单元,该取得要否受理单元在所述应用数据取得单元进行所述第2应用程序的程序数据的取得时,对所述终端的使用者提示是否需要取得所述第2应用程序的程序数据,受理所述终端的使用者的是否需要取得的输入操作,
所述应用数据取得单元根据所述取得要否受理单元的受理结果,取得所述第2应用程序的程序数据。
12.根据权利要求8~11中的任意一项所述的访问管理系统,其中,
所述信息管理单元还持有用于下载所述第2应用程序的URL信息,作为所述第2应用程序的所述访问控制信息,
所述通信单元能够通过无线通信取得所述第2应用程序的程序数据,
所述应用数据取得单元根据所述信息管理单元持有的用于下载所述第2应用程序的URL信息,通过所述通信单元的无线通信取得所述第2应用程序的程序数据。
13.根据权利要求8~12中的任意一项所述的访问管理系统,其中,在所述应用数据取得单元取得所述第2应用程序的程序数据时,进行以下动作中的至少任意一个:所述信息管理单元进行所述第2应用程序的所述访问控制信息和应用认证信息中的至少任意一个的改写;所述权限信息持有单元进行所述第2应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息的改写;所述权限信息持有单元进行所述第2应用程序的所述应用认证信息的改写。
14.根据权利要求1~13中的任意一项所述的访问管理系统,其中,在初次起动了第3所述应用程序时、或者存在对所述服务数据持有单元所持有的所述第3应用程序使用的所述服务数据的访问时,进行以下动作中的至少任意一个:所述信息管理单元进行所述第3应用程序的所述访问控制信息和应用认证信息中的至少任意一个的改写;所述权限信息持有单元进行所述第3应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息的改写。
15.一种访问管理方法,其在访问管理系统中执行,该访问管理系统包含智能卡、和读取所述智能卡来进行处理的终端,所述智能卡具有:确定信息存储单元,其存储能够确定该智能卡的智能卡确定信息;服务数据持有单元,其进行服务数据的持有和处理;以及信息管理单元,其持有用于控制对所述服务数据的访问的访问控制信息、和用于认证使用所述服务数据的所述应用程序的应用认证信息,所述终端具有:应用数据存储单元,其存储所述应用程序的程序数据;权限信息持有单元,其持有用于认证通过存储在所述应用数据存储单元中的所述程序数据而执行的所述应用程序的应用认证信息、和所述应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息,在该访问管理方法中,具有以下步骤:
判断步骤,所述终端判断存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息是否一致,并且判断所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息是否一致;以及
访问管理步骤,在所述终端通过所述判断步骤判断为存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息一致,并且所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得能够进行对所述服务数据持有单元的访问,在判断为存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息不一致的情况、以及判断为所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息不一致的情况这两种情况中的至少任意一种情况下,根据所述信息管理单元持有的所述访问控制信息,使得不能进行对所述服务数据持有单元的访问。
16.一种访问管理方法,其在访问管理系统中执行,该访问管理系统包含智能卡、和读取所述智能卡来进行处理的终端,所述终端具有:应用数据存储单元,其存储使用所述智能卡持有的服务数据的应用程序的程序数据;以及权限信息持有单元,其持有用于认证通过存储在所述应用数据存储单元中的所述程序数据而执行的所述应用程序的应用认证信息、和所述应用程序的程序数据具有使用权限的所述智能卡的所述智能卡确定信息,所述智能卡具有:确定信息存储单元,其存储该智能卡的所述智能卡确定信息;服务数据持有单元,其进行所述服务数据的持有和处理;以及信息管理单元,其持有用于控制对所述服务数据的访问的访问控制信息、和用于认证使用所述服务数据的所述应用程序的应用认证信息,在该访问管理方法中,具有以下步骤:
判断步骤,所述智能卡判断存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息是否一致,并且判断所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息是否一致;以及
访问管理步骤,在所述智能卡通过所述判断步骤判断为存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息一致,并且所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息一致的情况下,根据所述信息管理单元持有的所述访问控制信息,使得能够进行对所述服务数据持有单元的访问,在判断为存储在所述确定信息存储单元中的所述智能卡确定信息与所述权限信息持有单元持有的所述智能卡确定信息不一致的情况、以及判断为所述信息管理单元持有的所述应用认证信息与所述权限信息持有单元持有的所述应用认证信息不一致的情况这两种情况中的至少任意一种情况下,根据所述信息管理单元持有的所述访问控制信息,使得不能进行对所述服务数据持有单元的访问。
CN2010800373647A 2009-08-28 2010-07-07 访问管理系统以及访问管理方法 Pending CN102483791A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009-198438 2009-08-28
JP2009198438A JP5185231B2 (ja) 2009-08-28 2009-08-28 アクセス管理システムおよびアクセス管理方法
PCT/JP2010/061543 WO2011024564A1 (ja) 2009-08-28 2010-07-07 アクセス管理システムおよびアクセス管理方法

Publications (1)

Publication Number Publication Date
CN102483791A true CN102483791A (zh) 2012-05-30

Family

ID=43627675

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800373647A Pending CN102483791A (zh) 2009-08-28 2010-07-07 访问管理系统以及访问管理方法

Country Status (5)

Country Link
US (1) US9027160B2 (zh)
EP (1) EP2472429A4 (zh)
JP (1) JP5185231B2 (zh)
CN (1) CN102483791A (zh)
WO (1) WO2011024564A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112367661A (zh) * 2020-11-06 2021-02-12 中国联合网络通信集团有限公司 Usat应用匹配实现方法、usim、终端、设备及介质

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101853970B1 (ko) 2011-05-11 2018-05-02 주식회사 비즈모델라인 인증번호 중계 방법
EP2800311A4 (en) 2011-12-30 2016-01-06 Mozido Corfire Korea Ltd TSM MASTER
US20140344899A1 (en) * 2011-12-30 2014-11-20 Sk C&C Co., Ltd. System and method for controlling access to applet
CN103488467B (zh) * 2012-06-12 2017-12-15 华为终端(东莞)有限公司 一种java应用的处理方法及装置
US10172000B2 (en) * 2016-03-17 2019-01-01 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
US10158991B2 (en) * 2016-03-17 2018-12-18 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004153461A (ja) * 2002-10-29 2004-05-27 Ntt Docomo Inc 通信端末、プログラム及び記憶媒体
CN1868229A (zh) * 2003-10-16 2006-11-22 松下电器产业株式会社 用于对存储在记录载体上的数据进行条件存取的记录载体、系统、方法和程序
JP2007004266A (ja) * 2005-06-21 2007-01-11 Ntt Docomo Inc 情報管理サーバ、情報管理システム及び情報管理方法
CN100407129C (zh) * 2001-12-25 2008-07-30 株式会社Ntt都科摩 通信设备和限制内容访问与存储的方法
WO2008146840A1 (ja) * 2007-05-28 2008-12-04 Nec Corporation 携帯端末、携帯端末管理システムおよびデータ保存方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4142287B2 (ja) * 2001-12-25 2008-09-03 株式会社エヌ・ティ・ティ・ドコモ 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
JP4763332B2 (ja) * 2004-09-03 2011-08-31 株式会社エヌ・ティ・ティ・ドコモ 移動体端末装置並びに非接触カード機能管理システム及び非接触カード機能取得システム
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
CA2659826C (en) * 2006-09-07 2013-08-13 Nokia Corporation Managing information relating to secure module applications
JP4430055B2 (ja) * 2006-10-03 2010-03-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法
US8793757B2 (en) * 2008-05-27 2014-07-29 Open Invention Network, Llc User-directed privacy control in a user-centric identity management system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100407129C (zh) * 2001-12-25 2008-07-30 株式会社Ntt都科摩 通信设备和限制内容访问与存储的方法
JP2004153461A (ja) * 2002-10-29 2004-05-27 Ntt Docomo Inc 通信端末、プログラム及び記憶媒体
CN1868229A (zh) * 2003-10-16 2006-11-22 松下电器产业株式会社 用于对存储在记录载体上的数据进行条件存取的记录载体、系统、方法和程序
JP2007004266A (ja) * 2005-06-21 2007-01-11 Ntt Docomo Inc 情報管理サーバ、情報管理システム及び情報管理方法
WO2008146840A1 (ja) * 2007-05-28 2008-12-04 Nec Corporation 携帯端末、携帯端末管理システムおよびデータ保存方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112367661A (zh) * 2020-11-06 2021-02-12 中国联合网络通信集团有限公司 Usat应用匹配实现方法、usim、终端、设备及介质
CN112367661B (zh) * 2020-11-06 2022-08-19 中国联合网络通信集团有限公司 Usat应用匹配实现方法、usim、终端、设备及介质

Also Published As

Publication number Publication date
EP2472429A4 (en) 2017-05-17
EP2472429A1 (en) 2012-07-04
JP2011048761A (ja) 2011-03-10
US9027160B2 (en) 2015-05-05
JP5185231B2 (ja) 2013-04-17
US20120222136A1 (en) 2012-08-30
WO2011024564A1 (ja) 2011-03-03

Similar Documents

Publication Publication Date Title
CN101965597B (zh) 用于安装和取回已链接的mifare应用的方法和设备
CN102483791A (zh) 访问管理系统以及访问管理方法
KR101107850B1 (ko) 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰
US20100043016A1 (en) Application management device and application management method
US9008575B2 (en) Portable mobile communication device and method of controlling near field communication
CN105850155B (zh) 用于管理非接触卡应用的应用数据的系统和方法
JP2008294976A (ja) 携帯端末、携帯端末管理システムおよびデータ保存方法
CN101359413B (zh) 一种处理重个人化智能卡的无线终端及方法
KR20090064291A (ko) 사용자 식별 모듈 카드를 이용한 이동통신단말기의 어플리케이션 관리 방법
CN101442833B (zh) 通信终端装置、访问控制方法及ic卡
US20080284572A1 (en) Data control system, control server, data control method, and program
CN102955951A (zh) 射频卡区域配置、读写方法、射频卡及跨区域使用系统
US9143627B2 (en) Information processing terminal, data transfer method, and program
CN112449340A (zh) 一种远程sim卡写卡方法及装置
KR101466963B1 (ko) 다중 ndef 데이터를 저장하는 태그 및 그 태그의 데이터 갱신 방법
CN108491745B (zh) 数据采集方法及装置、计算机可读存储介质
KR101057671B1 (ko) 스마트카드를 이용한 카드 단말기의 업데이트 시스템 및 방법
JP2017021443A (ja) 電子情報記憶媒体、情報処理方法及び代表アプリケーション
JP6933446B2 (ja) 電子情報記憶媒体、情報処理方法、及び情報処理プログラム
JP2020194586A (ja) 電子情報記憶媒体、情報処理方法、及び情報処理プログラム
KR20140142566A (ko) 혼성모드를 지원하는 nfc 태그 및 그 생성 방법
JP2004046340A (ja) バージョンアップ方法及びシステム
KR20090063947A (ko) 사용자 식별 모듈 카드를 이용한 이동통신단말기의어플리케이션 관리 방법
KR20080067111A (ko) 범용 가입자 식별 모듈 카드와 그를 이용하는 방법 및이동통신 단말기

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120530