JP5357927B2 - COMMUNICATION DEVICE, DATA ACCESS METHOD, AND DATA ACCESS PROGRAM - Google Patents

COMMUNICATION DEVICE, DATA ACCESS METHOD, AND DATA ACCESS PROGRAM Download PDF

Info

Publication number
JP5357927B2
JP5357927B2 JP2011132534A JP2011132534A JP5357927B2 JP 5357927 B2 JP5357927 B2 JP 5357927B2 JP 2011132534 A JP2011132534 A JP 2011132534A JP 2011132534 A JP2011132534 A JP 2011132534A JP 5357927 B2 JP5357927 B2 JP 5357927B2
Authority
JP
Japan
Prior art keywords
application
information
identifier
authentication information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011132534A
Other languages
Japanese (ja)
Other versions
JP2013003733A (en
Inventor
博紀 大泉
Original Assignee
ドコモ・システムズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドコモ・システムズ株式会社 filed Critical ドコモ・システムズ株式会社
Priority to JP2011132534A priority Critical patent/JP5357927B2/en
Publication of JP2013003733A publication Critical patent/JP2013003733A/en
Application granted granted Critical
Publication of JP5357927B2 publication Critical patent/JP5357927B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To accurately refuse an access request from an unauthorized application. <P>SOLUTION: When an application approval code is received, an authentication information table is acquired from an authentication information management server. A certificate extraction part 105 extracts certificate information from a package manager 106 using the authentication information table. A verification processing part 107 performs verification of a client application 101 on the basis of the certificate information. When the client application 101 is verified as valid, a request ID generation part 108 generates a request ID for the client application 101 and a notification part 109 notifies the client application 101 of the request ID, the client application 101 being determined based on a package name and an activity name. <P>COPYRIGHT: (C)2013,JPO&amp;INPIT

Description

本発明は、任意のサイトからダウンロードしたアプリケーションを保持する通信装置およびこのアプリケーションによるデータアクセス方法、およびデータアクセスプログラムに関する。   The present invention relates to a communication apparatus that holds an application downloaded from an arbitrary site, a data access method using the application, and a data access program.

近年の携帯電話は、さまざまなアプリケーションをサイトからダウンロードすることができる。しかしながら、悪意あるアプリケーションも存在しており、全てのアプリケーションに対して携帯電話における各データベース(例えば電話帳)に対するアクセスを許容すると、個人情報が外部に流出する可能性が高まり、好ましくはない。そのために、アプリケーションに対する検証を行い、必要なアプリケーションに対してのみ各データベースに対するアクセスを許容する仕組みが必要となる。   Recent mobile phones can download various applications from the site. However, there are also malicious applications. If all applications are allowed to access each database (for example, a phone book) in a mobile phone, the possibility of personal information leaking to the outside increases, which is not preferable. For this purpose, a mechanism for verifying applications and allowing access to each database only for necessary applications is required.

特許文献1(特開平11−143840号公報)においては、クライアントオブジェクトプログラムに対する署名検証を行い、検証後、管理テーブルを用いて登録の有無をチェックすることにより、不正プログラムのチェックを行っている。   In Patent Document 1 (Japanese Patent Laid-Open No. 11-143840), signature verification is performed on a client object program, and after verification, the presence or absence of registration is checked using a management table to check for illegal programs.

特開平11−143840号公報JP-A-11-143840

しかしながら、この特許文献1に記載の技術では、署名検証をしたり、またクライアント端末側において予め登録した情報に基づいて、プログラムの適否を判断しているため、プログラムそれ自体が不正なものであった場合、その機能を停止させることができない。すなわち、正当な手続きをもってして証明書等を手に入れたプログラムがあった場合、後になってそのインストールをしたプログラムを排除することは困難となる。   However, in the technique described in Patent Document 1, since the signature is verified and the suitability of the program is determined based on information registered in advance on the client terminal side, the program itself is illegal. If this happens, the function cannot be stopped. That is, if there is a program that has been obtained a certificate or the like through a legitimate procedure, it will be difficult to eliminate the installed program later.

そこで、本発明においては、プログラムなどのアプリケーションが詐称などされたとしても、不正なアプリケーションからのアクセス要求を的確に拒絶することができる通信装置、データアクセス方法、およびデータアクセスプログラムを提供することを目的とする。   Therefore, the present invention provides a communication device, a data access method, and a data access program that can accurately reject an access request from an unauthorized application even if an application such as a program is misrepresented. Objective.

上述の課題を解決するために、本発明の通信装置は、任意のサイトからダウンロードされたアプリケーションと、前記アプリケーションをダウンロードする際に、前記アプリケーションの検証のための証明書情報を、OS上においてアプリケーションを識別するための識別子と対応付けて記憶するパッケージマネージャと、を備える通信装置において、前記アプリケーションから、当該アプリケーションの管理元において割り当てられた登録番号を受け付けると、認証情報管理サーバから、アプリケーションの登録番号、OS上におけるアプリケーションの識別子およびアプリケーションに対して情報の回答先を特定するための回答先指定情報を対応付けた認証情報テーブルを取得する取得手段と、前記取得手段により取得された認証情報テーブルに基づいて、前記受け付けられた登録番号に対応する識別子を特定し、当該識別子に基づいて証明書情報を、前記パッケージマネージャから抽出する証明書情報抽出手段と、前記証明書情報抽出手段により抽出された証明書情報に基づいて、前記アプリケーションの検証を行なう検証手段と、前記検証手段により、前記アプリケーションが正当であるとの検証が行なわれると、前記アプリケーションにおけるデータに対するアクセスを許可するための許可情報を生成する生成手段と、前記生成手段により生成された許可情報を、認証情報テーブルに従って識別子および回答先指定情報に基づいて定められたアプリケーションに通知する通知手段と、を備えている。   In order to solve the above-described problem, the communication apparatus according to the present invention includes an application downloaded from an arbitrary site and certificate information for verifying the application when the application is downloaded on the OS. When a registration number assigned at the management source of the application is received from the application, the registration of the application is performed from the authentication information management server. An acquisition means for acquiring an authentication information table in which reply number designation information for specifying a reply destination of information with respect to the application number, the identifier of the application on the OS, and the application is identified; and the authentication information table acquired by the acquisition means The identifier corresponding to the accepted registration number is identified based on the database, and the certificate information is extracted from the package manager based on the identifier, and extracted by the certificate information extraction unit A verification unit for verifying the application based on the certificate information, and a permission for permitting access to data in the application when the verification unit verifies that the application is valid A generating unit configured to generate information; and a notification unit configured to notify the permission information generated by the generating unit to an application determined based on the identifier and the answer destination designation information according to the authentication information table.

この発明によれば、アプリケーションから登録番号を受け付けると、認証情報管理サーバから登録番号、識別子および回答先指定情報を対応付けた認証情報テーブルを取得し、取得された認証情報テーブルに基づいて、登録番号に対応する識別子を特定する。そして、特定された識別子に基づいて証明書情報を抽出し、この証明書情報に基づいて、アプリケーションの検証を行なう。ここで、アプリケーションが正当であるとの検証が行なわれると、アプリケーションにおけるアクセスを許可するための許可情報を生成し、生成された許可情報を、抽出された識別子および回答先指定情報に基づいて定められたアプリケーションに通知する。   According to this invention, when the registration number is received from the application, an authentication information table in which the registration number, the identifier, and the response destination designation information are associated with each other is acquired from the authentication information management server, and the registration is performed based on the acquired authentication information table. The identifier corresponding to the number is specified. Then, certificate information is extracted based on the specified identifier, and application verification is performed based on the certificate information. Here, when verification that the application is valid is performed, permission information for permitting access in the application is generated, and the generated permission information is determined based on the extracted identifier and answer destination designation information. Notify the specified application.

これにより、不正なアプリケーションが他のアプリケーションを詐称した、データベースに対するアクセスは拒絶される。すなわち、他のアプリケーションを詐称した不正なアプリケーションは、データベースに必要な許可情報を受け取ることができないため、データベースに対してアクセスすることができず、よって不正な行為によるデータ流出を確実に防止することができる。   As a result, access to the database in which an unauthorized application spoofs another application is rejected. In other words, an unauthorized application that misrepresents another application cannot receive the permission information necessary for the database, and therefore cannot access the database, thus reliably preventing data leakage due to unauthorized activities. Can do.

また、認証情報管理サーバから取得した識別子および回答先指定情報に基づいてリクエストIDをアプリケーションに通知するため、仮に登録情報自体を正当な手続きを持ってして取得したアプリケーションが、後になって不正なアプリケーションであることが分かった場合、認証情報管理サーバ側において、そのような不正なアプリケーションに対しては許可情報を通知しないように、その認証情報テーブルを書き換えることができ、この場合においても、不正なアプリケーションによるデータベースに対するアクセスを防止することができる。   In addition, since the request ID is notified to the application based on the identifier acquired from the authentication information management server and the reply destination designation information, the application acquired using the proper procedure for the registration information itself is later illegal. If it is determined that the application is an application, the authentication information management server can rewrite the authentication information table so that permission information is not notified to such an unauthorized application. Access to the database by a simple application can be prevented.

また、本発明の通信装置において、アプリケーションは、アクセス要求および許可情報を、アクセス対象に対して送信し、前記アクセス対象は、前記許可情報が一致していた場合に、前記アプリケーションからのアクセスを許可するように構成してもよい。   In the communication device of the present invention, the application transmits an access request and permission information to the access target, and the access target permits access from the application when the permission information matches. You may comprise.

この発明によれば、アプリケーションは、アクセス要求および許可情報を、アクセス対象に対して送信し、アクセス対象は、許可情報が一致していた場合に、アプリケーションからのアクセスを許可することで、不正なアプリケーションからのアクセスを防止することができる。   According to the present invention, the application transmits an access request and permission information to the access target, and the access target permits unauthorized access by permitting access from the application when the permission information matches. Access from the application can be prevented.

また、本発明の通信装置において、前記許可情報は、有効期限が定められており、前記アクセス対象は、前記許可情報の有効期限に基づいて、前記アプリケーションからのアクセスの可否を判断するようにしてもよい。   In the communication device of the present invention, an expiration date is set for the permission information, and the access target determines whether or not access from the application is possible based on the expiration date of the permission information. Also good.

この発明によれば、許可情報は、有効期限が定められており、アクセス対象は、許可情報の有効期限に基づいて、アプリケーションからのアクセスの可否を判断することができ、アクセス対象先に対するアクセスを制限することができ、データ流出のリスクを軽減することができる。   According to the present invention, the permission information has an expiration date, and the access target can determine whether access from the application is possible based on the expiration date of the permission information. Can limit the risk of data loss.

また、本発明の通信装置において、前記許可情報の有効期限は、前記アプリケーションが起動している間であるようにしてもよい。   Further, in the communication device of the present invention, the expiration date of the permission information may be while the application is running.

この発明によれば、許可情報の有効期限は、アプリケーションが起動している間とすることで、簡易に有効期限を設定することができるとともに、アクセス対象からのデータ流出のリスクを低減することができる。   According to this invention, the expiration date of the permission information can be set while the application is running, so that the expiration date can be easily set and the risk of data leakage from the access target can be reduced. it can.

また、本発明において、登録番号は、アプリ承認コードであり、識別子は、パッケージ名であり、回答先指定情報は、アクティビティ名であり、許可情報は、リクエストIDであり、それぞれアンドロイドにおいて規定されたものであるようにしてもよい。   Further, in the present invention, the registration number is an application approval code, the identifier is a package name, the answer destination designation information is an activity name, and the permission information is a request ID, each defined in Android. It may be a thing.

なお、本発明は、上述通信装置の発明のほか、データアクセス方法およびデータアクセスプログラムの発明としても捉えることができる。   The present invention can also be understood as an invention of a data access method and a data access program in addition to the above-described communication apparatus.

すなわち、本発明のデータアクセス方法は、任意のサイトからダウンロードされたアプリケーションと、前記アプリケーションをダウンロードする際に、前記アプリケーションの検証のための証明書情報を、OS上においてアプリケーションを識別するための識別子と対応付けて記憶するパッケージマネージャと、を備える通信装置におけるデータアクセス方法において、前記アプリケーションから、当該アプリケーションの管理元において割り当てられた登録番号を受け付けると、認証情報管理サーバから、アプリケーションの登録番号、OS上におけるアプリケーションの識別子およびアプリケーションに対して情報の回答先を特定するための回答先指定情報を対応付けた認証情報テーブルを取得する取得ステップと、前記取得ステップにより取得された認証情報テーブルに基づいて、前記受け付けられた登録番号に対応する識別子を特定し、当該識別子に基づいて証明書情報を、前記パッケージマネージャから抽出する証明書情報抽出ステップと、前記証明書情報抽出ステップにより抽出された証明書情報に基づいて、前記アプリケーションの検証を行なう検証ステップと、前記検証ステップにより、前記アプリケーションが正当であるとの検証が行なわれると、前記アプリケーションにおけるデータに対するアクセスを許可するための許可情報を生成する生成ステップと、前記生成ステップにより生成された許可情報を、認証情報テーブルに従って抽出された識別子および回答先指定情報に基づいて定められたアプリケーションに通知する通知ステップと、を備えている。   That is, the data access method of the present invention includes an application downloaded from an arbitrary site, certificate information for verifying the application when the application is downloaded, and an identifier for identifying the application on the OS. In a data access method in a communication device comprising a package manager stored in association with the application manager, when receiving a registration number assigned by the management source of the application from the application, a registration number of the application from the authentication information management server, An acquisition step of acquiring an authentication information table in which an identifier of an application on the OS and response destination designation information for specifying an answer destination of information are associated with the application; and the acquisition step A certificate information extracting step of identifying an identifier corresponding to the accepted registration number based on the acquired authentication information table, and extracting certificate information from the package manager based on the identifier; and the certificate A verification step for verifying the application based on the certificate information extracted in the certificate information extraction step, and when the verification verifies that the application is valid, access to data in the application Generating step for generating permission information for permitting permission, and notifying step for notifying the permission information generated by the generating step to an application determined based on the identifier extracted according to the authentication information table and the reply destination specifying information And.

また、本発明のデータアクセスプログラムは、任意のサイトからダウンロードされたアプリケーションと、前記アプリケーションをダウンロードする際に、前記アプリケーションの検証のための証明書情報を、OS上においてアプリケーションを識別するための識別子と対応付けて記憶するパッケージマネージャと、を利用したデータアクセスプログラムにおいて、前記アプリケーションから、当該アプリケーションの管理元において割り当てられた登録番号を受け付けると、認証情報管理サーバから、アプリケーションの登録番号、OS上におけるアプリケーションの識別子およびアプリケーションに対して情報の回答先を特定するための回答先指定情報を対応付けた認証情報テーブルを取得する取得モジュールと、前記取得モジュールにより取得された認証情報テーブルに基づいて、前記受け付けられた登録番号に対応する識別子を特定し、当該識別子に基づいて証明書情報を、前記パッケージマネージャから抽出する証明書情報抽出モジュールと、前記証明書情報抽出モジュールにより抽出された証明書情報に基づいて、前記アプリケーションの検証を行なう検証モジュールと、前記検証モジュールにより、前記アプリケーションが正当であるとの検証が行なわれると、前記アプリケーションにおけるデータに対するアクセスを許可するための許可情報を生成する生成モジュールと、前記生成モジュールにより生成された許可情報を、認証情報テーブルに従って抽出された識別子および回答先指定情報に基づいて定められたアプリケーションに通知する通知モジュールと、を備えている。   The data access program of the present invention includes an application downloaded from an arbitrary site, certificate information for verifying the application when the application is downloaded, and an identifier for identifying the application on the OS. In the data access program using the package manager stored in association with the application, when the registration number assigned by the management source of the application is received from the application, the registration number of the application, on the OS is received from the authentication information management server. An acquisition module that acquires an authentication information table that associates an application identifier and response destination designation information for specifying an answer destination of information with respect to the application, and the acquisition module A certificate information extraction module for identifying an identifier corresponding to the accepted registration number based on the acquired authentication information table, and extracting certificate information from the package manager based on the identifier; and the certificate A verification module that verifies the application based on the certificate information extracted by the certificate information extraction module, and access to data in the application when the verification module verifies that the application is valid A generating module for generating permission information for permitting permission, and a notification module for notifying the permission information generated by the generating module to an application determined based on the identifier extracted in accordance with the authentication information table and the reply destination specifying information And Eteiru.

本発明によれば、不正なアプリケーションが他のアプリケーションであると詐称して、データベースに対するアクセスをしようとしても、そのアクセスは拒絶される。すなわち、他のアプリケーションであると詐称した不正なアプリケーションは、データベースに必要なリクエストIDを受け取ることができないため、データベースにおける不正な行為によるデータ流出を確実に防止することができる。   According to the present invention, even if an unauthorized application is misrepresented as another application and an attempt is made to access the database, the access is denied. In other words, since an unauthorized application that is misrepresented as another application cannot receive a request ID required for the database, data leakage due to an unauthorized act in the database can be reliably prevented.

本実施形態の通信装置である携帯電話100を用いて通信システムのシステム構成を示すシステム図である。1 is a system diagram showing a system configuration of a communication system using a mobile phone 100 which is a communication device of the present embodiment. 本実施形態の携帯電話100の機能を示すブロック図である。It is a block diagram which shows the function of the mobile telephone 100 of this embodiment. 携帯電話100のハードウェア構成図である。2 is a hardware configuration diagram of a mobile phone 100. FIG. 認証情報管理サーバ200に記憶されている認証情報テーブルの具体例を示す。The specific example of the authentication information table memorize | stored in the authentication information management server 200 is shown. OSにおいて記憶されているパッケージ情報のリストを示す説明図である。It is explanatory drawing which shows the list of the package information memorize | stored in OS. アドレス帳110などのデータベースに対するアクセス処理を示すフローチャートである。5 is a flowchart showing access processing to a database such as an address book 110. アドレス帳110などのデータベースに対するアクセス処理を示すフローチャートである。5 is a flowchart showing access processing to a database such as an address book 110.

添付図面を参照しながら本発明の実施形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。   Embodiments of the present invention will be described with reference to the accompanying drawings. Where possible, the same parts are denoted by the same reference numerals, and redundant description is omitted.

図1は、本実施形態の通信装置である携帯電話100を用いて通信システムのシステム構成を示すシステム図である。図1に示されるとおり、この通信システムは、携帯電話100および認証情報管理サーバ200から構成されており、携帯電話100は、ダウンロードしたアプリケーションを動作させようとしたときに、認証情報管理サーバ200から認証情報テーブルを取得し、この認証情報テーブルを用いて、アプリケーションの正当性を判断することができる。この認証情報管理サーバ200は、図1においては、非等だけ示しているが、後述するとおり、アプリケーションを管理するところは多数ある。そのため、アプリケーションを管理する会社(販売会社や、通信事業者)等ごとに存在するものである。   FIG. 1 is a system diagram showing a system configuration of a communication system using a mobile phone 100 which is a communication apparatus of the present embodiment. As shown in FIG. 1, the communication system includes a mobile phone 100 and an authentication information management server 200. When the mobile phone 100 tries to operate a downloaded application, the communication information is transmitted from the authentication information management server 200. An authentication information table is acquired, and the validity of the application can be determined using the authentication information table. The authentication information management server 200 is shown as unequal in FIG. 1, but there are many places for managing applications as will be described later. Therefore, it exists for each company (sales company or communication carrier) that manages applications.

図2は、本実施形態の携帯電話100の機能を示すブロック図である。図2に示されるとおり、この携帯電話100は、クライアントアプリケーション101(アプリケーション)、セキュア処理部102、パッケージマネージャ106、およびセキュアアドレス帳112を含んで構成されている。セキュア処理部102は、さらに、テーブル取得部103(取得手段)、記憶部104、証明書抽出部105(証明書情報抽出手段)、検証処理部107(検証手段)、リクエストID生成部108(生成手段)、および通知部109(通知手段)を含んで構成されている。また、セキュアアドレス帳112は、アドレス帳110およびリクエストID記憶部111を含んで構成されている。   FIG. 2 is a block diagram showing functions of the mobile phone 100 of the present embodiment. As shown in FIG. 2, the mobile phone 100 includes a client application 101 (application), a secure processing unit 102, a package manager 106, and a secure address book 112. The secure processing unit 102 further includes a table acquisition unit 103 (acquisition unit), a storage unit 104, a certificate extraction unit 105 (certificate information extraction unit), a verification processing unit 107 (verification unit), and a request ID generation unit 108 (generation Means) and a notification unit 109 (notification means). The secure address book 112 includes an address book 110 and a request ID storage unit 111.

この携帯電話100は、図3に示されるハードウェア構成により実現される。図3は、携帯電話100のハードウェア構成図である。図2に示される携帯電話100は、物理的には、図3に示すように、CPU11、主記憶装置であるRAM12及びROM13、入力デバイスであるキーボード及びマウス等の入力装置14、ディスプレイ等の出力装置15、ネットワークカード等のデータ送受信デバイスである通信モジュール16、半導体メモリ等の補助記憶装置17などを含むコンピュータシステムとして構成されている。図2において説明した各機能は、図3に示すCPU11、RAM12等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU11の制御のもとで入力装置14、出力装置15、通信モジュール16を動作させるとともに、RAM12や補助記憶装置17におけるデータの読み出し及び書き込みを行うことで実現される。以下、図2に示す機能ブロックに基づいて、各機能ブロックを説明する。   The mobile phone 100 is realized by the hardware configuration shown in FIG. FIG. 3 is a hardware configuration diagram of the mobile phone 100. As shown in FIG. 3, the cellular phone 100 shown in FIG. 2 physically includes a CPU 11, a RAM 12 and a ROM 13 that are main storage devices, an input device 14 such as a keyboard and a mouse that are input devices, and an output such as a display. The computer system includes a device 15, a communication module 16 that is a data transmission / reception device such as a network card, an auxiliary storage device 17 such as a semiconductor memory, and the like. Each function described in FIG. 2 has the input device 14, the output device 15, and the communication module 16 under the control of the CPU 11 by reading predetermined computer software on the hardware such as the CPU 11 and the RAM 12 shown in FIG. 3. This is realized by reading and writing data in the RAM 12 and the auxiliary storage device 17. Hereinafter, each functional block will be described based on the functional blocks shown in FIG.

クライアントアプリケーション101は、プログラム等のアプリケーションであって、ネットワークを介してダウンロードされたアプリケーションである。図2においては、便宜上、クライアントアプリケーション101aから101cの3つしかクライアントアプリケーションを記述していないが、一般的に携帯電話100には、複数のクライアントアプリケーション101をダウンロードして記憶することができる。以降、クライアントアプリケーション101aから101cの一つ若しくは全てを含んで、クライアントアプリケーション101と称する。なお、このクライアントアプリケーション101は、携帯電話100において保持されているアドレス帳などの、各種データベースに対してアクセスすることができる機能を有している。また、このクライアントアプリケーション101は、メモリ等に記憶された状態で携帯電話100に保持されており、CPUにより処理されることにより各種機能を実行するものである。   The client application 101 is an application such as a program, and is an application downloaded via a network. In FIG. 2, for convenience, only three client applications 101a to 101c are described, but generally a plurality of client applications 101 can be downloaded and stored in the mobile phone 100. Hereinafter, one or all of the client applications 101a to 101c are referred to as the client application 101. The client application 101 has a function of accessing various databases such as an address book held in the mobile phone 100. The client application 101 is stored in the mobile phone 100 in a state stored in a memory or the like, and executes various functions by being processed by the CPU.

セキュア処理部102は、クライアントアプリケーション101からアクセス認証要求およびアプリ承認コードを受信すると、このアプリ承認コードに従って、クライアントアプリケーション101が不正なものであるか否かを判断する。以下、さらに詳細に説明する。   When the secure processing unit 102 receives the access authentication request and the application approval code from the client application 101, the secure processing unit 102 determines whether the client application 101 is illegal according to the application approval code. This will be described in more detail below.

テーブル取得部103は、クライアントアプリケーション101からアクセス認証要求、アプリ承認コードおよびコールバックアドレスを受信すると、アプリ承認コードに基づいて、記憶部104に記憶されているクライアントアプリケーション101の認証情報テーブルに、そのクライアントアプリケーション101に関する認証情報が記憶されているか否かを判断する。そして、記憶されていないと判断すると、認証情報管理サーバ200から認証情報テーブルを取得する。その際、認証情報管理サーバ200において記憶されている認証情報テーブルが前回取得した認証情報テーブルと比較して更新されたか否かを問い合わせ、更新されたとの回答を得た場合には、認証情報テーブル200から認証情報テーブルを取得する。   Upon receiving the access authentication request, the application approval code, and the callback address from the client application 101, the table acquisition unit 103 stores the authentication information table of the client application 101 stored in the storage unit 104 based on the application approval code. It is determined whether authentication information related to the client application 101 is stored. If it is determined that it is not stored, the authentication information table is acquired from the authentication information management server 200. At that time, it is inquired whether the authentication information table stored in the authentication information management server 200 has been updated as compared with the authentication information table acquired last time. An authentication information table is acquired from 200.

例えば、テーブル取得部103は、HTTP(Hyper Text TransferProtocol)のGETコマンドを用いて、認証情報テーブルを示したファイル名を指定することで、認証情報管理サーバ200から認証情報テーブルを取得することができる。なお、当然ながら、HTTPや、GETコマンドを用いることに限定するものではなく、インターネットを経由して情報を取得できる手段であるならば、その取得方法は問わない。取得した認証情報テーブルは、記憶部104において更新されて記憶される。また、更新されていないとの回答を得た場合には、取得処理は行わない。この場合、前回取得された認証情報テーブルが記憶部104に記憶されたままとなる。そして、認証情報管理サーバ200において更新された場合には、アプリ承認コードに基づいて、更新された認証情報テーブルに、そのクライアントアプリケーション101に関する認証情報が記憶されているか否かを判断する。   For example, the table acquisition unit 103 can acquire the authentication information table from the authentication information management server 200 by designating a file name indicating the authentication information table using an HTTP (Hyper Text Transfer Protocol) GET command. . Of course, the method is not limited to using HTTP or GET commands, and any acquisition method may be used as long as the information can be acquired via the Internet. The acquired authentication information table is updated and stored in the storage unit 104. In addition, when an answer that it has not been updated is obtained, the acquisition process is not performed. In this case, the authentication information table acquired last time remains stored in the storage unit 104. If the authentication information management server 200 has updated the information, it is determined whether or not authentication information related to the client application 101 is stored in the updated authentication information table based on the application approval code.

なお、上述では、テーブル取得部103が、アプリ承認コードに基づいて、既に記憶されている認証情報テーブルに、クライアントアプリケーション101の認証情報が記憶されている場合には、認証情報テーブルを取得しないようにしているが、これに限るものではなく、常時、認証情報管理サーバ200に対して、更新の有無の問い合わせを行うようにしてもよい。このような処理をすることで、不正なアプリケーションの発見を早期に行うことができる。また、テーブル取得部103は、クライアントアプリケーション101ごとに、その認証情報テーブルの取得先を変えるようにしてもよい。クライアントアプリケーション101ごとにその認証情報を管理する会社等は異なるため、認証情報テーブルを記憶しているサーバも当然に異なっている。なお、クライアントアプリケーション101には、認証情報管理サーバ200のアクセス先や、それを示す識別子などが記述されているなどして、クライアントアプリケーション101によって、そのアクセス先が異なるように構成されている。   In the above description, the table acquisition unit 103 does not acquire the authentication information table when the authentication information of the client application 101 is stored in the already stored authentication information table based on the application approval code. However, the present invention is not limited to this, and the authentication information management server 200 may be constantly inquired of whether or not there is an update. By performing such processing, an unauthorized application can be discovered at an early stage. The table acquisition unit 103 may change the acquisition source of the authentication information table for each client application 101. Since the company that manages the authentication information is different for each client application 101, the server storing the authentication information table is naturally different. The client application 101 is configured so that the access destination of the authentication information management server 200, an identifier indicating the access destination, and the like are described, and the access destination varies depending on the client application 101.

図4に、認証情報管理サーバ200に記憶されている認証情報テーブルの具体例を示す。図4に示されるとおり、アプリ承認コード、パッケージ名、アプリ承認の有効/無効、およびアクティビティ名を対応付けて記憶している。アプリ承認コードは、アクセスコントロール管理元で払い出したクライアントアプリケーション101の登録番号である。ここでいうアクセスコントロール管理元とは、アプリケーションの作成者による申請に対してその許認可を行うところを指すものであり、例えばアプリケーションの販売管理会社であったり、通信キャリア事業者である。アプリ承認の有効/無効とは、アプリ承認コードの有効または無効を示す情報であり、認証情報管理サーバ200のオペレータ(例えば、上述販売管理会社のオペレータ)により切り替えられるものである。例えば、クライアントアプリケーション101が不正なものであると、アプリ承認コード発行後に発覚した場合、アプリ承認コードを無効にすることにより、クライアントアプリケーション101のデータベースへのアクセス等を制限することができる。   FIG. 4 shows a specific example of the authentication information table stored in the authentication information management server 200. As shown in FIG. 4, the application approval code, package name, validity / invalidity of application approval, and activity name are stored in association with each other. The application approval code is a registration number of the client application 101 that has been paid out by the access control management source. The access control management source here refers to a place where an application creator authorizes an application, for example, an application sales management company or a communication carrier. The app approval valid / invalid is information indicating whether the app approval code is valid or invalid, and is switched by an operator of the authentication information management server 200 (for example, the operator of the sales management company described above). For example, if the client application 101 is found to be unauthorized and is detected after the application approval code is issued, the access of the client application 101 to the database can be restricted by invalidating the application approval code.

また、パッケージ名は、OS上でのアプリケーションの識別子であり、アクティビティ名は、アプリケーションの画面を特定するための情報である。このアクティビティ名は、本実施形態では、認証情報を戻すためのアドレス情報(回答先指定情報)として利用している。   The package name is an identifier of the application on the OS, and the activity name is information for specifying the screen of the application. In this embodiment, this activity name is used as address information (answer destination designation information) for returning authentication information.

これら用語は、グーグル(登録商標)により規定された、スマートフォンなどの携帯端末のプラットフォームであるアンドロイド(Android)により規定されたものである。他のプラットフォームを利用した場合においても、上述と同様の機能や情報を持っている場合には、本実施形態の技術を適用することができる。   These terms are defined by Android, which is a platform for mobile terminals such as smartphones, defined by Google (registered trademark). Even when other platforms are used, the technology of the present embodiment can be applied if it has the same functions and information as described above.

記憶部104は、テーブル取得部103において取得された認証情報テーブルを記憶する部分である。   The storage unit 104 is a part that stores the authentication information table acquired by the table acquisition unit 103.

証明書抽出部105は、テーブル取得部103により取得された認証情報テーブルを参照して、アプリ承認コードに対応するパッケージ名を特定し、このパッケージ名を利用してパッケージマネージャ106から、証明書を抽出する部分である。   The certificate extraction unit 105 refers to the authentication information table acquired by the table acquisition unit 103, specifies the package name corresponding to the application approval code, and uses this package name to obtain the certificate from the package manager 106. This is the part to be extracted.

パッケージマネージャ106は、OS(Operating System)に備えられている管理プログラムであり、ダウンロードされた各アプリケーションの証明書情報を管理し、記憶する部分である。このパッケージマネージャ106は、証明書抽出部105からの証明書の抽出指示に応じて、パッケージ名に対応する証明書を証明書抽出部105に出力する。なお、パッケージマネージャ106は、ダウンロードしたアプリケーションごとにパッケージ情報(Packageinfo)を記憶しており、このパッケージ情報には証明書が含まれている。   The package manager 106 is a management program provided in an OS (Operating System), and is a part that manages and stores downloaded certificate information of each application. The package manager 106 outputs a certificate corresponding to the package name to the certificate extraction unit 105 in response to a certificate extraction instruction from the certificate extraction unit 105. The package manager 106 stores package information (Packageinfo) for each downloaded application, and the package information includes a certificate.

図5は、OSにおいて記憶されているパッケージ情報のリストを示す説明図である。図5においては、Packageinfoで示されたパッケージ情報を記憶していることを示している。それぞれアプリケーションの証明書を保持している。   FIG. 5 is an explanatory diagram showing a list of package information stored in the OS. FIG. 5 shows that the package information indicated by Packageinfo is stored. Each holds a certificate for the application.

検証処理部107は、証明書抽出部105により抽出された証明書の検証を行い、クライアントアプリケーション101の正当性を判断する部分である。   The verification processing unit 107 is a part that verifies the certificate extracted by the certificate extraction unit 105 and determines the validity of the client application 101.

リクエストID生成部108は、検証処理部107において、クライアントアプリケーション101が正当であると判断されると、リクエストIDを生成する部分である。このリクエストIDは、クライアントアプリケーション101によるデータアクセスを許可するための許可情報である。リクエストID生成部108は、セキュアアドレス帳112に、生成したリクエストIDを記憶させる。なお、このリクエストIDは、有効期限があるものとしてもよく、例えば、クライアントアプリケーション101が起動している間、有効なものとする。すなわち、クライアントアプリケーション101が起動するごとに、プロセスIDが発行され、それとともに、リクエストIDが発行されるが、クライアントアプリケーション101が終了すると、これらプロセスIDおよびリクエストIDは無効となる。例えば、クライアントアプリケーション101が起動している間には、有効なプロセスIDおよびリクエストIDを記憶するためのバッファ領域を設けておき、クライアントアプリケーション101が終了したときには、そのバッファ領域からプロセスIDおよびリクエストIDを削除することにより、クライアントアプリケーション101と、リクエストIDとの同期を取ることができる。上述のリクエストIDの有効期限の設定については、必須のものではなく、データ流出リスクの増加を許容できるのであれば、設定しなくてもよい。   The request ID generation unit 108 is a part that generates a request ID when the verification processing unit 107 determines that the client application 101 is valid. This request ID is permission information for permitting data access by the client application 101. The request ID generation unit 108 stores the generated request ID in the secure address book 112. The request ID may have an expiration date, and is valid while the client application 101 is running, for example. That is, each time the client application 101 is activated, a process ID is issued and a request ID is issued at the same time. When the client application 101 is terminated, these process ID and request ID become invalid. For example, while the client application 101 is running, a buffer area for storing a valid process ID and request ID is provided. When the client application 101 is terminated, the process ID and request ID are retrieved from the buffer area. By deleting, the client application 101 can be synchronized with the request ID. The setting of the expiration date of the request ID described above is not essential, and may not be set as long as an increase in data leakage risk can be allowed.

そして、セキュアアドレス帳112は、このリクエストIDを用いて、有効期限内、すなわちクライアントアプリケーション101が、リクエストIDが発行されてから継続して起動しているのであれば、クライアントアプリケーション101による、携帯電話100に保持されている各種データに対するアクセスを許可することができる。   Then, the secure address book 112 uses the request ID, and if the client application 101 is continuously activated after the request ID is issued within the expiration date, that is, the mobile phone by the client application 101 Access to various types of data held in 100 can be permitted.

通知部109は、リクエストID生成部108により生成されたリクエストIDを、パッケージ名およびアクティビティ名により特定されたクライアントアプリケーション101に通知する部分である。すなわち、通知部109は、認証情報テーブルを参照して、アプリ承認コードに基づいてパッケージ名およびアクティビティ名を抽出する。そして、抽出したパッケージ名およびアクティビティ名に基づいて特定されたクライアントアプリケーション101宛てにリクエストIDを通知する。   The notification unit 109 is a part that notifies the request ID generated by the request ID generation unit 108 to the client application 101 specified by the package name and activity name. That is, the notification unit 109 refers to the authentication information table and extracts the package name and activity name based on the application approval code. Then, the request ID is notified to the client application 101 specified based on the extracted package name and activity name.

また、通知部109は、アプリ認証要求を行ったクライアントアプリケーション101に対して、コールバックアドレスを用いて、当該アプリ認証要求に対する応答として、アプリ認証要求結果(OKまたはNG)を送信する。なお、リクエストIDが通知されるクライアントアプリケーション101と、アプリ認証要求結果が送信されるクライアントアプリケーション101とは、必ずしも同じとは限らない。クライアントアプリケーション101がアプリ承認コードを詐称してアクセスしようとした場合、アプリ承認コードに基づいてパッケージ名やアクティビティ名が特定される。その場合、パッケージ名やアクティビティ名に基づいて、正しいクライアントアプリケーション101が特定される。   Further, the notification unit 109 transmits an application authentication request result (OK or NG) as a response to the application authentication request, using the callback address, to the client application 101 that has made the application authentication request. Note that the client application 101 to which the request ID is notified and the client application 101 to which the application authentication request result is transmitted are not necessarily the same. When the client application 101 tries to access by spoofing the application approval code, the package name and activity name are specified based on the application approval code. In this case, the correct client application 101 is specified based on the package name or activity name.

例えば、図2におけるクライアントアプリケーション101cが不正なアプリケーションとした場合、クライアントアプリケーション101aであるとして詐称して、クライアントアプリケーション101aのアプリ承認コードを送信したとする。しかしながら、アドレス帳110などのデータベースのアクセスに必要なリクエストIDは、アプリ承認コードに対応するアクティビティ名およびパッケージ名に基づいて特定されたクライアントアプリケーション101aに送信されることになる。よって、詐称したクライアントアプリケーション101cにリクエストIDが送信されることはない。   For example, when the client application 101c in FIG. 2 is an unauthorized application, it is assumed that the client application 101a is misrepresented and the application approval code of the client application 101a is transmitted. However, the request ID necessary for accessing the database such as the address book 110 is transmitted to the client application 101a specified based on the activity name and package name corresponding to the application approval code. Therefore, the request ID is not transmitted to the misrepresented client application 101c.

アドレス帳110は、携帯電話100が保持しているデータベースであり、宛先人名やその電話番号、メールアドレスを対応付けて記憶する部分である。なお、本実施形態では、一例としてアドレス帳を、アクセス対象となるデータベースとして挙げているが、これに限るものではなく、電子メールのデータや、電話・電子メールの発着信履歴、携帯電話100の設定値情報などが、アクセス制限の対象のデータベースとして考えられる。   The address book 110 is a database held by the mobile phone 100, and is a portion that stores the addressee name, its telephone number, and mail address in association with each other. In the present embodiment, the address book is cited as an example of a database to be accessed as an example. However, the present invention is not limited to this, and e-mail data, telephone / email outgoing / incoming history, Setting value information can be considered as a database subject to access restrictions.

リクエストID記憶部111は、リクエストID生成部108により生成されたリクエストIDを記憶する部分である。アドレス帳110は、このリクエストID記憶部111に記憶されたリクエストIDに基づいて、クライアントアプリケーション101からのアクセス要求に対して、その適否を判断する。   The request ID storage unit 111 is a part that stores the request ID generated by the request ID generation unit 108. The address book 110 determines whether or not the access request from the client application 101 is appropriate based on the request ID stored in the request ID storage unit 111.

このようにして、不正なクライアントアプリケーション101からのアクセスを確実に防止することができる。   In this way, access from an unauthorized client application 101 can be reliably prevented.

つぎに、本実施形態の携帯電話100を用いたデータアクセス処理方法について説明する。図6は、本実施形態の携帯電話100の処理を示すフローチャートである。まず、クライアントアプリケーション101が起動されると、その旨の起動信号がセキュア処理部102に出力され、その後、アプリ承認コードおよびコールバックアドレスを含んだ認証要求がセキュア処理部102に出力される(S101、S102)。   Next, a data access processing method using the mobile phone 100 of this embodiment will be described. FIG. 6 is a flowchart showing processing of the mobile phone 100 of the present embodiment. First, when the client application 101 is activated, an activation signal to that effect is output to the secure processing unit 102, and then an authentication request including an application authorization code and a callback address is output to the secure processing unit 102 (S101). , S102).

そして、テーブル取得部103において、受け付けたアプリ承認コードに基づいて、認証情報テーブルから、アプリ承認コードに対応するアプリケーション情報の存在の有無が判断される(S103)。ここでアプリケーション情報がないと判断されると、テーブル取得部103により、認証情報管理サーバ200において、認証情報テーブルの更新がされたものか否かが判断されて、その後更新された場合には、当該認証情報管理サーバ200から認証情報テーブルが取得される(S104、S105)。なお、アプリケーション情報の存在の有無を判断することなく、常に認証情報管理サーバ200において認証情報テーブルの更新の有無を問い合わせるようにしてもよい。   Then, based on the received application approval code, the table acquisition unit 103 determines whether or not there is application information corresponding to the application approval code from the authentication information table (S103). When it is determined that there is no application information, the table acquisition unit 103 determines whether the authentication information management server 200 has updated the authentication information table. An authentication information table is acquired from the authentication information management server 200 (S104, S105). Note that the authentication information management server 200 may always inquire about whether or not the authentication information table is updated without determining whether or not application information exists.

取得された認証情報テーブルは記憶部104に記憶され、更新される(S107)。なお、認証情報管理サーバ200において認証情報テーブルが更新されていない場合には、取得処理は行われない。その後、証明書抽出部105により、アプリ承認コードに対応するパッケージ名が、認証情報テーブルに基づいて特定され(S108)、パッケージマネージャ106から証明書の取得処理が行われる(S109、S110)。検証処理部107では、取得した証明書に基づいて検証処理が行われる(S111)。そして、証明書の検証結果がメッセージとして、表示部(図示せず)に表示される(S112)。   The acquired authentication information table is stored in the storage unit 104 and updated (S107). If the authentication information table is not updated in the authentication information management server 200, the acquisition process is not performed. Thereafter, the certificate extraction unit 105 identifies the package name corresponding to the application approval code based on the authentication information table (S108), and performs certificate acquisition processing from the package manager 106 (S109, S110). The verification processing unit 107 performs verification processing based on the acquired certificate (S111). Then, the certificate verification result is displayed on the display unit (not shown) as a message (S112).

その後、リクエストID生成部108によりリクエストIDが生成される(S113)。生成処理後、コールバックアドレスに基づいて、認証要求をしたクライアントアプリケーション101が特定され、当該クライアントアプリケーション101に対して認証結果が通知部109により通知される(S114)。また、アクティビティ名およびパッケージ名により特定されたクライアントアプリケーション101宛に、通知部109により、リクエストID生成部108により生成されたリクエストIDが送信される(S115、S116)。クライアントアプリケーション101では、送信されたリクエストIDが記憶される(S117)。   Thereafter, a request ID is generated by the request ID generation unit 108 (S113). After the generation process, the client application 101 that requested the authentication is identified based on the callback address, and the authentication result is notified to the client application 101 by the notification unit 109 (S114). Further, the request ID generated by the request ID generation unit 108 is transmitted by the notification unit 109 to the client application 101 specified by the activity name and the package name (S115, S116). In the client application 101, the transmitted request ID is stored (S117).

このようにして、各種データベースにアクセスに必要なリクエストIDは、アプリ承認コードに対応したパッケージ名およびアクティビティ名に基づいて定められたクライアントアプリケーション101宛に送信することになり、必ずしも認証要求をしたクライアントアプリケーション101に送られることはない。よって、認証要求をしたクライアントアプリケーション101が不正なものであり、アプリ承認コードを詐称して認証要求を行ったとしても、リクエストIDを入手することができない。よって、アドレス帳や、各種データベースを不正なクライアントアプリケーション101からのアクセスから守ることができる。   In this way, the request ID necessary for accessing various databases is transmitted to the client application 101 determined based on the package name and activity name corresponding to the application authorization code, and the client who has made an authentication request is not necessarily required. It is not sent to the application 101. Therefore, even if the client application 101 that made the authentication request is illegal, even if the authentication request is made by spoofing the application approval code, the request ID cannot be obtained. Therefore, the address book and various databases can be protected from unauthorized access by the client application 101.

なお、もともと不正なクライアントアプリケーション101cに対して承認がおりて、証明書やアプリ承認コードが発行された場合においても、認証情報管理サーバ200において、そのアプリ承認コードを含んだ認証管理テーブルを送らないように、送信対象となる認証管理テーブルには、アプリ承認コード若しくはそれに対応するアクティビティ名などを含めないようにすることで、不正なクライアントアプリケーション101によるアドレス帳110などのデータベースに対するアクセスを適切に防止することができる。   Even when an unauthorized client application 101c is originally approved and a certificate or an application approval code is issued, the authentication information management server 200 does not send an authentication management table including the application approval code. As described above, the authentication management table to be transmitted does not include the application authorization code or the activity name corresponding thereto, so that the unauthorized client application 101 can appropriately prevent access to the database such as the address book 110. can do.

ここで、クライアントアプリケーション101がアドレス帳110などのデータベースに対してアクセスする際の処理について説明する。図7は、アドレス帳110などのデータベースに対するアクセス処理を示すフローチャートである。   Here, processing when the client application 101 accesses a database such as the address book 110 will be described. FIG. 7 is a flowchart showing access processing for a database such as the address book 110.

クライアントアプリケーション101により、セキュアアドレス帳112に対してアクセス要求を行う際において、予め保持されているリクエストIDは読み出され、アクセス要求とともにリクエストIDが、セキュアアドレス帳112に対して送信される(S201)。   When the client application 101 makes an access request to the secure address book 112, the request ID held in advance is read, and the request ID is transmitted to the secure address book 112 together with the access request (S201). ).

セキュアアドレス帳112では、アドレス帳110に対するアクセス要求を受けると、リクエストID記憶部111に記憶されているリクエストIDを読み出し、クライアントアプリケーション101から受け付けたリクエストIDと比較する(S202)。ここで、一致していれば、アドレス帳110によるアクセス許可が下され(S203)、一致していないのであれば、エラー処理行われる(S204)。   When the secure address book 112 receives an access request to the address book 110, the request ID stored in the request ID storage unit 111 is read and compared with the request ID received from the client application 101 (S202). Here, if they match, the access permission by the address book 110 is granted (S203), and if they do not match, error processing is performed (S204).

このようにして、アドレス帳などのデータベースは、クライアントアプリケーション101からのアクセス要求に対して、リクエストIDに基づいてアクセスの可否を判断することができ、不正なクライアントアプリケーション101からのアクセス要求を拒絶することができる。よって、不正なクライアントアプリケーション101をインストールしたことによる、データの流出を確実に防止することができる。   In this way, a database such as an address book can determine whether access is possible based on the request ID for an access request from the client application 101, and rejects an access request from an unauthorized client application 101. be able to. Therefore, it is possible to reliably prevent data leakage due to the installation of the unauthorized client application 101.

つぎに、本実施形態の携帯電話100の作用効果について説明する。本実施形態の携帯電話100によれば、テーブル取得部103において、クライアントアプリケーション101からアプリ承認コードを受け付けると、認証情報管理サーバ200からアプリ承認コード、パッケージ名およびアクティビティ名を対応付けた認証情報テーブルを取得する。そして、証明書抽出部105は、取得された認証情報テーブルに基づいて、アプリ承認コードに対応するパッケージ名を抽出する。そして、証明書抽出部105は、抽出されたパッケージ名に基づいて証明書情報をパッケージマネージャ106から抽出し、検証処理部107は、証明書情報に基づいて、クライアントアプリケーション101の検証を行なう。ここで、クライアントアプリケーション101が正当であるとの検証が行なわれると、リクエストID生成部108は、クライアントアプリケーション101のためのリクエストIDを生成し、通知部109は、生成されたリクエストIDを、認証情報テーブルから抽出されたパッケージ名およびアクティビティ名に基づいて定められた宛先となるクライアントアプリケーション101に通知する。   Next, functions and effects of the mobile phone 100 of this embodiment will be described. According to the mobile phone 100 of the present embodiment, when the table acquisition unit 103 receives the application approval code from the client application 101, the authentication information table in which the application approval code, the package name, and the activity name are associated from the authentication information management server 200. To get. Then, the certificate extraction unit 105 extracts a package name corresponding to the application approval code based on the acquired authentication information table. The certificate extraction unit 105 extracts certificate information from the package manager 106 based on the extracted package name, and the verification processing unit 107 verifies the client application 101 based on the certificate information. Here, if the verification that the client application 101 is valid is performed, the request ID generation unit 108 generates a request ID for the client application 101, and the notification unit 109 authenticates the generated request ID. The client application 101 that is a destination determined based on the package name and activity name extracted from the information table is notified.

これにより、例えば、不正なクライアントアプリケーション101cが、他のクライアントアプリケーション101aであると詐称して、アクセス対象となるデータベースは、そのアクセスを拒絶することができる。すなわち、他のクライアントアプリケーション101aであると詐称した不正なクライアントアプリケーション101cは、データベースに必要なリクエストIDを受け取ることができないため、データベースにおける不正な行為によるデータ流出を確実に防止することができる。   Thereby, for example, an unauthorized client application 101c can misrepresent that it is another client application 101a, and a database to be accessed can reject the access. That is, since an unauthorized client application 101c that has been misrepresented as another client application 101a cannot receive a request ID necessary for the database, data leakage due to an unauthorized act in the database can be reliably prevented.

また、認証情報管理サーバ200から取得したパッケージ名およびアクティビティ名に基づいてリクエストIDをクライアントアプリケーション101に通知するため、仮にアプリ承認コード自体を正当な手続きを持ってして取得したクライアントアプリケーション101が、後になって不正なクライアントアプリケーション101であることが分かった場合、認証情報管理サーバ200側において、そのような不正なクライアントアプリケーション101に対してはリクエストIDを通知しないように、その認証情報テーブルを書き換えることができ、この場合においても、不正なクライアントアプリケーション101によるデータベースに対するアクセスを防止することができる。   Further, in order to notify the client application 101 of the request ID based on the package name and activity name acquired from the authentication information management server 200, the client application 101 that has acquired the application approval code itself with a valid procedure When it is later determined that the client application 101 is an unauthorized client application, the authentication information management server 200 rewrites the authentication information table so that the request ID is not notified to the unauthorized client application 101. Even in this case, it is possible to prevent the unauthorized client application 101 from accessing the database.

また、本実施形態の携帯電話100において、クライアントアプリケーション101は、アクセス要求およびリクエストIDを、アクセス対象であるセキュアアドレス帳112に対して送信し、セキュアアドレス帳112は、リクエストIDが一致していると判断する場合に、クライアントアプリケーション101(例えばクライアントアプリケーション101a)からのアクセスを許可することで、不正なクライアントアプリケーション101(例えば、クライアントアプリケーション101c)からのアクセスを防止することができる。   In the mobile phone 100 of the present embodiment, the client application 101 transmits an access request and a request ID to the secure address book 112 that is an access target, and the request IDs of the secure address book 112 match. When it is determined that the access from the client application 101 (for example, the client application 101a), the access from the unauthorized client application 101 (for example, the client application 101c) can be prevented.

また、本実施形態の携帯電話100において、リクエストIDは、有効期限が定められており、アクセス対象であるセキュアアドレス帳112は、リクエストIDの有効期限に基づいて、クライアントアプリケーション101からのアクセスの可否を判断することができ、アクセス対象先に対するアクセスを制限することができ、データ流出のリスクを軽減することができる。   Further, in the mobile phone 100 of this embodiment, the request ID has an expiration date, and the secure address book 112 to be accessed can be accessed from the client application 101 based on the expiration date of the request ID. Can be determined, access to the access target can be restricted, and the risk of data leakage can be reduced.

また、本実施形態の携帯電話100において、リクエストIDの有効期限は、クライアントアプリケーション101が起動している間とすることで、簡易に有効期限を設定することができるとともに、アクセス対象からのデータ流出のリスクを低減することができる。   In the mobile phone 100 of the present embodiment, the expiration date of the request ID can be set while the client application 101 is running, so that the expiration date can be easily set and data leakage from the access target can be performed. Risk can be reduced.

なお、リクエストIDの有効期限の管理方法として、上述のほか、タイマー等を利用して有効期限内であるか否かを判断することにより、リクエストIDの一致・不一致を判断するようにしてもよい。   In addition to the above, as a method for managing the expiration date of the request ID, it may be determined whether the request ID matches or does not match by using a timer or the like to determine whether the request ID is within the expiration date. .

なお、上述の実施形態においては、クライアントアプリケーション101からの認証要求は、アプリ承認コードとともに送信しているが、これに限るものではない。例えば、認証要求およびアプリ承認コードに加えて、アクティビティ名を追加して、セキュア処理部102に送信するようにしてもよい。このような処理をとった場合、認証情報管理サーバ200においては、アクティビティ名との対応付けた認証情報テーブルは必要なくなり、認証情報テーブルは、アプリ承認コード、パッケージ名、およびアプリの有効/無効を対応付けて記憶しておけばよい。   In the above-described embodiment, the authentication request from the client application 101 is transmitted together with the application approval code. However, the present invention is not limited to this. For example, in addition to the authentication request and the application approval code, an activity name may be added and transmitted to the secure processing unit 102. When such a process is taken, the authentication information management server 200 does not need an authentication information table associated with the activity name, and the authentication information table shows the app authorization code, the package name, and the app validity / invalidity. It is only necessary to store them in association with each other.

なお、上述の通信装置100におけるセキュア処理部102は、プログラムとして実現することができる。例えば、セキュア処理部102は、データアクセスプログラムとして存在するものであって、テーブル取得モジュール(取得モジュール)、記憶モジュール、証明書抽出モジュール(証明書情報抽出モジュール)、検証処理モジュール(検証モジュール)、リクエストID生成モジュール(生成モジュール)、および通知モジュール(通知モジュール)を含んで構成されているようにしてもよい。また、このようなプログラムをCD−ROM、DVD、そのほか半導体メモリなどに記憶させておき、必要に応じて、通信装置にインストールすることにより本実施形態の機能を実現するようにしてもよい。   Note that the secure processing unit 102 in the communication device 100 described above can be realized as a program. For example, the secure processing unit 102 exists as a data access program, and includes a table acquisition module (acquisition module), a storage module, a certificate extraction module (certificate information extraction module), a verification processing module (verification module), A request ID generation module (generation module) and a notification module (notification module) may be included. Further, such a program may be stored in a CD-ROM, DVD, or other semiconductor memory, and may be installed in a communication device as necessary to realize the functions of the present embodiment.

100…携帯電話、101…クライアントアプリケーション、
101a…クライアントアプリケーション、101c…クライアントアプリケーション、102…セキュア処理部、103…テーブル取得部、104…記憶部、105…証明書抽出部、106…パッケージマネージャ、107…検証処理部、108…リクエストID生成部、109…通知部、110…アドレス帳、111…リクエストID記憶部、112…セキュアアドレス帳、200…認証情報管理サーバ。
100: mobile phone, 101: client application,
DESCRIPTION OF SYMBOLS 101a ... Client application, 101c ... Client application, 102 ... Secure processing part, 103 ... Table acquisition part, 104 ... Storage part, 105 ... Certificate extraction part, 106 ... Package manager, 107 ... Verification processing part, 108 ... Request ID generation 109: Notification unit, 110 ... Address book, 111 ... Request ID storage unit, 112 ... Secure address book, 200 ... Authentication information management server.

Claims (7)

任意のサイトからダウンロードされたアプリケーションと、
前記アプリケーションをダウンロードする際に、前記アプリケーションの検証のための証明書情報を、OS上においてアプリケーションを識別するための識別子と対応付けて記憶するパッケージマネージャと、を備える通信装置において、
前記アプリケーションから、当該アプリケーションの管理元において割り当てられた登録番号を受け付けると、認証情報管理サーバから、アプリケーションの登録番号、OS上におけるアプリケーションの識別子およびアプリケーションに対して情報の回答先を特定するための回答先指定情報を対応付けた認証情報テーブルを取得する取得手段と、
前記取得手段により取得された認証情報テーブルに基づいて、前記受け付けられた登録番号に対応する識別子を特定し、当該識別子に基づいて証明書情報を、前記パッケージマネージャから抽出する証明書情報抽出手段と、
前記証明書情報抽出手段により抽出された証明書情報に基づいて、前記アプリケーションの検証を行なう検証手段と、
前記検証手段により、前記アプリケーションが正当であるとの検証が行なわれると、前記アプリケーションにおけるデータに対するアクセスを許可するための許可情報を生成する生成手段と、
前記生成手段により生成された許可情報を、認証情報テーブルに従って抽出された識別子および回答先指定情報に基づいて定められたアプリケーションに通知する通知手段と、を備える通信装置。
With applications downloaded from any site,
In a communication apparatus comprising: a package manager that stores certificate information for verifying the application in association with an identifier for identifying the application on an OS when downloading the application;
When a registration number assigned by the management source of the application is received from the application, the authentication information management server specifies an application registration number, an application identifier on the OS, and an information reply destination for the application. An acquisition means for acquiring an authentication information table in which reply destination designation information is associated;
A certificate information extracting unit that identifies an identifier corresponding to the accepted registration number based on the authentication information table acquired by the acquiring unit, and extracts certificate information based on the identifier from the package manager; ,
Verification means for verifying the application based on the certificate information extracted by the certificate information extraction means;
When the verification unit verifies that the application is valid, a generation unit that generates permission information for permitting access to data in the application;
A communication device comprising: notification means for notifying the permission information generated by the generating means to an application determined based on the identifier extracted according to the authentication information table and the reply destination designation information.
アプリケーションは、アクセス要求および許可情報を、アクセス対象に対して送信し、
前記アクセス対象は、前記許可情報が一致していた場合に、前記アプリケーションからのアクセスを許可することを特徴とする請求項1に記載の通信装置。
The application sends an access request and permission information to the access target,
The communication apparatus according to claim 1, wherein the access target permits access from the application when the permission information matches.
前記許可情報は、有効期限が定められており、
前記アクセス対象は、前記許可情報の有効期限に基づいて、前記アプリケーションからのアクセスの可否を判断することを特徴とする請求項2に記載の通信装置。
The permission information has an expiration date,
The communication device according to claim 2 , wherein the access target determines whether or not access from the application is possible based on an expiration date of the permission information.
前記許可情報の有効期限は、前記アプリケーションが起動している間であることを特徴とする請求項3に記載の通信装置。   The communication apparatus according to claim 3, wherein the expiration date of the permission information is during the activation of the application. 登録番号は、アプリ承認コードであり、
識別子は、パッケージ名であり、
回答先指定情報は、アクティビティ名であり、
許可情報は、リクエストIDであり、それぞれアンドロイドにおいて規定されたものであることを特徴とする請求項1から4のいずれか一項に記載の通信装置。
The registration number is the app authorization code,
The identifier is the package name,
The response destination designation information is the activity name,
The communication apparatus according to any one of claims 1 to 4, wherein the permission information is a request ID, each of which is specified in an android.
任意のサイトからダウンロードされたアプリケーションと、
前記アプリケーションをダウンロードする際に、前記アプリケーションの検証のための証明書情報を、OS上においてアプリケーションを識別するための識別子と対応付けて記憶するパッケージマネージャと、を備える通信装置におけるデータアクセス方法において、
前記アプリケーションから、当該アプリケーションの管理元において割り当てられた登録番号を受け付けると、認証情報管理サーバから、アプリケーションの登録番号、OS上におけるアプリケーションの識別子およびアプリケーションに対して情報の回答先を特定するための回答先指定情報を対応付けた認証情報テーブルを取得する取得ステップと、
前記取得ステップにより取得された認証情報テーブルに基づいて、前記受け付けられた登録番号に対応する識別子を特定し、当該識別子に基づいて証明書情報を、前記パッケージマネージャから抽出する証明書情報抽出ステップと、
前記証明書情報抽出ステップにより抽出された証明書情報に基づいて、前記アプリケーションの検証を行なう検証ステップと、
前記検証ステップにより、前記アプリケーションが正当であるとの検証が行なわれると、前記アプリケーションにおけるデータに対するアクセスを許可するための許可情報を生成する生成ステップと、
前記生成ステップにより生成された許可情報を、認証情報テーブルに従って抽出された識別子および回答先指定情報に基づいて定められたアプリケーションに通知する通知ステップと、を備えるデータアクセス方法。
With applications downloaded from any site,
In a data access method in a communication device, comprising: a package manager that stores certificate information for verifying an application in association with an identifier for identifying the application on an OS when downloading the application.
When a registration number assigned by the management source of the application is received from the application, the authentication information management server specifies an application registration number, an application identifier on the OS, and an information reply destination for the application. An acquisition step of acquiring an authentication information table in which reply destination designation information is associated;
A certificate information extraction step of identifying an identifier corresponding to the accepted registration number based on the authentication information table acquired in the acquisition step, and extracting certificate information from the package manager based on the identifier; ,
A verification step for verifying the application based on the certificate information extracted by the certificate information extraction step;
When the verification step verifies that the application is valid, a generation step for generating permission information for permitting access to data in the application;
A notification step of notifying the permission information generated in the generating step to an application determined based on the identifier extracted in accordance with the authentication information table and the reply destination designation information.
任意のサイトからダウンロードされたアプリケーションと、
前記アプリケーションをダウンロードする際に、前記アプリケーションの検証のための証明書情報を、OS上においてアプリケーションを識別するための識別子と対応付けて記憶するパッケージマネージャと、を利用したデータアクセスプログラムにおいて、
前記アプリケーションから、当該アプリケーションの管理元において割り当てられた登録番号を受け付けると、認証情報管理サーバから、アプリケーションの登録番号、OS上におけるアプリケーションの識別子およびアプリケーションに対して情報の回答先を特定するための回答先指定情報を対応付けた認証情報テーブルを取得する取得モジュールと、
前記取得モジュールにより取得された認証情報テーブルに基づいて、前記受け付けられた登録番号に対応する識別子を特定し、当該識別子に基づいて証明書情報を、前記パッケージマネージャから抽出する証明書情報抽出モジュールと、
前記証明書情報抽出モジュールにより抽出された証明書情報に基づいて、前記アプリケーションの検証を行なう検証モジュールと、
前記検証モジュールにより、前記アプリケーションが正当であるとの検証が行なわれると、前記アプリケーションにおけるデータに対するアクセスを許可するための許可情報を生成する生成モジュールと、
前記生成モジュールにより生成された許可情報を、認証情報テーブルに従って抽出された識別子および回答先指定情報に基づいて定められたアプリケーションに通知する通知モジュールと、を通信装置に実現させるためのデータアクセスプログラム。
With applications downloaded from any site,
In a data access program using a package manager that stores certificate information for verifying the application in association with an identifier for identifying the application on the OS when downloading the application,
When a registration number assigned by the management source of the application is received from the application, the authentication information management server specifies an application registration number, an application identifier on the OS, and an information reply destination for the application. An acquisition module for acquiring an authentication information table in which reply destination designation information is associated;
A certificate information extraction module that identifies an identifier corresponding to the accepted registration number based on the authentication information table acquired by the acquisition module, and extracts certificate information based on the identifier from the package manager; ,
A verification module for verifying the application based on the certificate information extracted by the certificate information extraction module;
When the verification module verifies that the application is valid, a generation module that generates permission information for permitting access to data in the application;
A data access program for causing a communication device to realize a notification module that notifies permission information generated by the generation module to an application determined based on an identifier extracted according to an authentication information table and reply destination designation information.
JP2011132534A 2011-06-14 2011-06-14 COMMUNICATION DEVICE, DATA ACCESS METHOD, AND DATA ACCESS PROGRAM Expired - Fee Related JP5357927B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011132534A JP5357927B2 (en) 2011-06-14 2011-06-14 COMMUNICATION DEVICE, DATA ACCESS METHOD, AND DATA ACCESS PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011132534A JP5357927B2 (en) 2011-06-14 2011-06-14 COMMUNICATION DEVICE, DATA ACCESS METHOD, AND DATA ACCESS PROGRAM

Publications (2)

Publication Number Publication Date
JP2013003733A JP2013003733A (en) 2013-01-07
JP5357927B2 true JP5357927B2 (en) 2013-12-04

Family

ID=47672255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011132534A Expired - Fee Related JP5357927B2 (en) 2011-06-14 2011-06-14 COMMUNICATION DEVICE, DATA ACCESS METHOD, AND DATA ACCESS PROGRAM

Country Status (1)

Country Link
JP (1) JP5357927B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105574186B (en) * 2015-12-21 2019-02-15 广州爱九游信息技术有限公司 Using matching process and device
JP6376154B2 (en) 2016-02-24 2018-08-22 コニカミノルタ株式会社 Image processing system, information processing apparatus, image processing apparatus, and program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7509497B2 (en) * 2004-06-23 2009-03-24 Microsoft Corporation System and method for providing security to an application
JP4854000B2 (en) * 2005-11-02 2012-01-11 株式会社日立ソリューションズ Confidential file protection method

Also Published As

Publication number Publication date
JP2013003733A (en) 2013-01-07

Similar Documents

Publication Publication Date Title
CN108200050B (en) Single sign-on server, method and computer readable storage medium
US10652226B2 (en) Securing communication over a network using dynamically assigned proxy servers
CA3029516C (en) Two-channel authentication proxy system capable of detecting application tampering and method therefor
CN107135073B (en) Interface calling method and device
CN100533451C (en) System and method for enhanced layer of security to protect a file system from malicious programs
US9053306B2 (en) Authentication system, authentication server, service providing server, authentication method, and computer-readable recording medium
US9325683B2 (en) Mobile application management framework
US20180324169A1 (en) Method of access by a telecommunications terminal to a database hosted by a service platform that is accessible via a telecommunications network
KR102535312B1 (en) Information processing method, information processing device, program and information processing terminal
CN107819579B (en) User request processing method, server and computer readable storage medium
CN105612731A (en) Roaming internet-accessible application state across trusted and untrusted platforms
CN111966422A (en) Localized plug-in service method and device, electronic equipment and storage medium
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
US9397995B2 (en) Information processing apparatus and user authentication method
JP5357927B2 (en) COMMUNICATION DEVICE, DATA ACCESS METHOD, AND DATA ACCESS PROGRAM
US20100250607A1 (en) Personal information management apparatus and personal information management method
US20150286815A1 (en) Access control management apparatus and method for open service components
JP2023521901A (en) Mobile application forgery/falsification detection method, computer program, computer-readable recording medium and computer device using user identifier and signature collection
Igor et al. Security Software Green Head for Mobile Devices Providing Comprehensive Protection from Malware and Illegal Activities of Cyber Criminals.
JP2013130938A (en) Thin client system
JP2016024475A (en) Information processing device, management device, program, and system
KR102534012B1 (en) System and method for authenticating security level of content provider
CN112800463B (en) Information processing method, device and system
JP2013020579A (en) Program, terminal device, and authentication system
CN117278267A (en) Enhanced authentication method and device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130830

R150 Certificate of patent or registration of utility model

Ref document number: 5357927

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees