JP2013085186A - Communication terminal and terminal control method - Google Patents

Communication terminal and terminal control method Download PDF

Info

Publication number
JP2013085186A
JP2013085186A JP2011225027A JP2011225027A JP2013085186A JP 2013085186 A JP2013085186 A JP 2013085186A JP 2011225027 A JP2011225027 A JP 2011225027A JP 2011225027 A JP2011225027 A JP 2011225027A JP 2013085186 A JP2013085186 A JP 2013085186A
Authority
JP
Japan
Prior art keywords
information
application
terminal
communication terminal
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011225027A
Other languages
Japanese (ja)
Other versions
JP5502049B2 (en
Inventor
Kensuke Ueda
健介 上田
Junji Otoshi
純司 大歳
Haruna Terai
はるな 寺井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2011225027A priority Critical patent/JP5502049B2/en
Publication of JP2013085186A publication Critical patent/JP2013085186A/en
Application granted granted Critical
Publication of JP5502049B2 publication Critical patent/JP5502049B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To properly perform authentication of use authority of an application even when information stored in a subscriber authentication module has been changed.SOLUTION: A communication terminal 1 comprises: a storage unit 42 for storing application identification information of an application 10, first information for identifying a UIM card 20, and second information which is contracted for the first information or identifies the communication terminal 1, in association; a comparison unit 44 for, when the communication terminal 1 receives an authentication request for the application 10, comparing the first information and the second information stored in association with the application identification information of the application 10 by the storage unit 42, with first information and second information of the UIM card 20 attached to the communication terminal 1, respectively; and a determination unit 46 for determining whether a subscriber who possesses the UIM card 20 has use authority of the application 10 on the basis of a determination result by the comparison unit 44.

Description

本発明は、通信端末及び端末制御方法に関する。   The present invention relates to a communication terminal and a terminal control method.

近年、携帯電話などの通信端末の高機能化に伴い、通信端末にアプリケーションをダウンロードし、通信端末上でアプリケーションを実行することが可能となっている。そのような通信端末において、アプリケーションを利用する権利を持たないユーザによるアプリケーションの利用を阻止するため、アプリケーションの利用権限の認証が必要とされている。   In recent years, with the enhancement of functions of communication terminals such as mobile phones, it is possible to download applications to the communication terminals and execute the applications on the communication terminals. In such a communication terminal, in order to prevent the use of the application by a user who does not have the right to use the application, authentication of the use right of the application is required.

ところで、従来、携帯電話において初期化を行うか否かの判定方法として、通信端末に装着された加入者認証モジュールであるSIM(Subscriber Identity Module)カードに保存された第1情報と、通信端末の保存装置に既に保存された第2情報とを比較する方法が知られている(例えば下記特許文献1)。   By the way, conventionally, as a method for determining whether or not to perform initialization in a mobile phone, first information stored in a SIM (Subscriber Identity Module) card, which is a subscriber authentication module attached to the communication terminal, and the communication terminal A method of comparing the second information already stored in the storage device is known (for example, Patent Document 1 below).

特開2006−157913号公報JP 2006-157913 A

しかしながら、上記の方法を通信端末におけるアプリケーションの利用権限の認証方法として採用する場合、正しく認証できないという問題があった。例えば、SIMカードが故障する、又はSIMカードを紛失する等によりSIMカードを再発行した場合、同じユーザが利用するにもかかわらず、再発行後のSIMカードに保存された情報は再発行前のSIMカードに保存された情報と異なるものとなる。その場合、上記の方法では、通信端末に装着された再発行後のSIMカードに保存された情報と、通信端末の保存装置に既に保存された再発行前のSIMカードに保存された情報とが一致しないため、認証が失敗する。従って、上記の場合、アプリケーションの利用権利を有するユーザであっても、そのアプリケーションが利用できない。   However, when the above method is adopted as an authentication method for use authority of an application in a communication terminal, there is a problem that authentication cannot be performed correctly. For example, when a SIM card is reissued because the SIM card breaks down or the SIM card is lost, the information stored in the reissued SIM card is the same as before This is different from the information stored in the SIM card. In that case, in the above method, information stored in the SIM card after reissuance attached to the communication terminal and information stored in the SIM card before reissuance already stored in the storage device of the communication terminal are stored. Authentication fails because they do not match. Therefore, in the above case, even a user who has the right to use an application cannot use the application.

本発明はそのような課題を解決するためになされたものであり、加入者認証モジュールに記憶されている情報が変更された場合でも、アプリケーションの利用権限の認証が適切に行える通信端末及び端末制御方法を提供することができる。   The present invention has been made to solve such a problem, and a communication terminal and terminal control that can appropriately authenticate use authority of an application even when information stored in a subscriber authentication module is changed. A method can be provided.

上記目的を達成するために、本発明に係る通信端末は、加入者認証モジュールを装着することで移動体通信を行うことが可能であると共に、自端末で動作するアプリケーションを識別するアプリケーション識別情報と、加入者認証モジュールを識別する第一情報と、当該第一情報に対して契約されている又は自端末を識別する第二情報とを対応付けて記憶する記憶手段を有する通信端末であって、アプリケーションに対する認証要求があった際に、記憶手段によって当該アプリケーションのアプリケーション識別情報に対応付けて記憶されている第一情報及び第二情報と、自端末に装着されている加入者認証モジュールに記憶されている第一情報及び第二情報とをそれぞれ比較する比較手段と、比較手段によって第一情報及び第二情報のそれぞれが共に一致しないと判定された場合、当該加入者認証モジュールを所有する加入者には当該アプリケーションの利用権利がないと判定し、比較手段によって第一情報及び第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、加入者には当該アプリケーションの利用権利があると判定する判定手段と、を備えることを特徴とする。   In order to achieve the above object, the communication terminal according to the present invention is capable of performing mobile communication by mounting a subscriber authentication module, and also includes application identification information for identifying an application operating on the terminal. A communication terminal having storage means for storing the first information for identifying the subscriber authentication module and the second information for which the first information is contracted or for identifying the terminal, When there is an authentication request for an application, the storage means stores the first information and the second information stored in association with the application identification information of the application, and the subscriber authentication module attached to the terminal. Comparing means for comparing the first information and the second information respectively, and comparing the first information and the second information by the comparing means. If it is determined that they do not match, it is determined that the subscriber who owns the subscriber authentication module does not have the right to use the application, and at least one of the first information and the second information is determined by the comparing means. And determining means for determining that the subscriber has the right to use the application when it is determined that they match.

本発明に係る通信端末では、自端末で動作するアプリケーションに対する認証要求があった際に、記憶手段によって当該アプリケーションのアプリケーション識別情報に対応付けて記憶されている第一情報及び第二情報と、自端末に装着されている加入者認証モジュールに記憶されている第一情報及び第二情報とがそれぞれ比較される。そして、第一情報及び第二情報のそれぞれが共に一致しないと判定された場合、当該加入者認証モジュールを所有する加入者には当該アプリケーションの利用権利がないと判定される。また、第一情報及び第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、加入者には当該アプリケーションの利用権利があると判定される。従って、本発明に係る通信端末によれば、例えば加入者認証モジュールに記憶されている第一情報及び第二情報を予め記憶手段によって記憶させ、以降において加入者認証モジュールに記憶されている第一情報及び第二情報が両方とも変更されなかった場合、比較において第一情報及び第二情報の両方が一致すると判定されるため、加入者には当該アプリケーションの利用権利があると判定され、アプリケーションの利用権限の認証が適切に行える。一方、例えば加入者認証モジュールに記憶されている第一情報及び第二情報を予め記憶手段によって記憶させ、以降において加入者認証モジュールに記憶されている第一情報あるいは第二情報の何れか一方が変更された場合、比較において第一情報及び第二情報のうち変更されていない情報が一致すると判定されるため、加入者には当該アプリケーションの利用権利があると判定され、アプリケーションの利用権限の認証が適切に行える。   In the communication terminal according to the present invention, when there is an authentication request for an application operating on the terminal, the first information and the second information stored in association with the application identification information of the application are stored by the storage unit. The first information and the second information stored in the subscriber authentication module attached to the terminal are respectively compared. When it is determined that the first information and the second information do not match, it is determined that the subscriber who owns the subscriber authentication module does not have the right to use the application. Further, when it is determined that at least one of the first information and the second information matches, it is determined that the subscriber has the right to use the application. Therefore, according to the communication terminal according to the present invention, for example, the first information and the second information stored in the subscriber authentication module are stored in advance by the storage means, and thereafter the first information stored in the subscriber authentication module is stored. If both the information and the second information are not changed, it is determined in the comparison that both the first information and the second information match, so the subscriber is determined to have the right to use the application, and the application User authority can be properly authenticated. On the other hand, for example, the first information and the second information stored in the subscriber authentication module are stored in advance by the storage means, and thereafter either the first information or the second information stored in the subscriber authentication module is stored. If it is changed, it is determined in the comparison that the first information and the second information that have not been changed match, so it is determined that the subscriber has the right to use the application, and authentication of the right to use the application is verified. Can be done appropriately.

本発明に係る通信端末は、比較手段によって第一情報のみが一致しないと判定された場合、記憶手段によって記憶されている第一情報を、自端末に装着されている加入者認証モジュールに記憶されている第一情報で上書き更新し、比較手段によって第二情報のみが一致しないと判定された場合、記憶手段によって記憶されている第二情報を、自端末に装着されている加入者認証モジュールに記憶されている第二情報で上書き更新する更新手段と、を更に備える、ことが望ましい。この構成によれば、加入者にはアプリケーションの利用権利があると判定された場合、記憶手段によって記憶されている第一情報及び第二情報が、自端末に装着ている加入者認証モジュールに記憶されている第一情報及び第二情報とそれぞれ等しくなる。従って、以降において自端末に装着されている加入者認証モジュールに記憶されている第一情報あるいは第二情報の何れか一方が変更された場合でも、比較において第一情報及び第二情報のうち変更されていない情報が一致すると判定されるため、加入者にはアプリケーションの利用権利があると判定され、アプリケーションの利用権限の認証が適切に行える。   In the communication terminal according to the present invention, when it is determined by the comparing means that only the first information does not match, the first information stored by the storage means is stored in the subscriber authentication module attached to the terminal. If the comparison unit determines that only the second information does not match, the second information stored in the storage unit is transferred to the subscriber authentication module attached to the own terminal. It is desirable to further comprise update means for overwriting and updating with the stored second information. According to this configuration, when it is determined that the subscriber has the right to use the application, the first information and the second information stored in the storage unit are stored in the subscriber authentication module attached to the terminal. The first information and the second information are equal to each other. Therefore, even if one of the first information and the second information stored in the subscriber authentication module attached to the terminal is changed thereafter, the first information and the second information are changed in the comparison. Since it is determined that the information that has not been matched, the subscriber is determined to have the right to use the application, and the application usage right can be appropriately authenticated.

記憶手段は、アプリケーションの自端末へのダウンロードが成功した際に、当該アプリケーションのアプリケーション識別情報と、自端末に装着されている加入者認証モジュールに記憶されている第一情報と、当該加入者認証モジュールに記憶されている第二情報とを対応付けて記憶する、ことが望ましい。この構成によれば、アプリケーションの自端末へのダウンロードが成功した際に、記憶手段によって記憶されている第一情報及び第二情報が、自端末に装着されている加入者認証モジュールに記憶されている第一情報及び第二情報とそれぞれ等しくなる。一般的に、アプリケーションのダウンロードを行った際に装着されている加入者認証モジュールを所有する加入者に、当該アプリケーションの利用権利があると判定されるのが適切である。すなわち、本実施形態により、アプリケーションの利用権限の認証が適切に行える。   When the application is successfully downloaded to the own terminal, the storage means includes application identification information of the application, first information stored in a subscriber authentication module attached to the own terminal, and the subscriber authentication. It is desirable to store the second information stored in the module in association with each other. According to this configuration, when the application is successfully downloaded to the terminal, the first information and the second information stored in the storage unit are stored in the subscriber authentication module attached to the terminal. The first information and the second information are equal. In general, it is appropriate to determine that the subscriber who owns the subscriber authentication module installed when the application is downloaded has the right to use the application. That is, according to the present embodiment, it is possible to appropriately authenticate use authority of the application.

記憶手段は、アプリケーションを自端末で初めて実行する際に、当該アプリケーションのアプリケーション識別情報と、自端末に装着されている加入者認証モジュールに記憶されている第一情報と、当該加入者認証モジュールに記憶されている第二情報とを対応付けて記憶する、ことが望ましい。この構成によれば、アプリケーションを自端末で初めて実行する際に、記憶手段によって記憶されている第一情報及び第二情報が、自端末に装着されている加入者認証モジュールに記憶されている第一情報及び第二情報とそれぞれ等しくなる。一般的に、アプリケーションを初めて実行する際に装着されている加入者認証モジュールを所有する加入者に、当該アプリケーションの利用権利があると判定されるのが適切である。すなわち、本実施形態により、アプリケーションの利用権限の認証が適切に行える。   When executing the application for the first time on the own terminal, the storage means stores the application identification information of the application, the first information stored in the subscriber authentication module attached to the own terminal, and the subscriber authentication module. It is desirable to store the second information stored in association with each other. According to this configuration, when the application is executed for the first time in the own terminal, the first information and the second information stored in the storage unit are stored in the subscriber authentication module attached to the own terminal. It becomes equal to 1 information and 2nd information, respectively. In general, it is appropriate to determine that the subscriber who owns the subscriber authentication module installed when the application is executed for the first time has the right to use the application. That is, according to the present embodiment, it is possible to appropriately authenticate use authority of the application.

ところで、本発明は、上記のように通信端末の発明として記述できる他に、以下のように端末制御方法の発明としても記述することができる。これはカテゴリが異なるだけで、実質的に同一の発明であり、同様の作用及び効果を奏する。   By the way, the present invention can be described as an invention of a communication terminal as described above, and can also be described as an invention of a terminal control method as follows. This is substantially the same invention only in different categories, and has the same operations and effects.

即ち、本発明に係る端末制御方法は、加入者認証モジュールを装着することで移動体通信を行うことが可能であると共に、自端末で動作するアプリケーションを識別するアプリケーション識別情報と、加入者認証モジュールを識別する第一情報と、当該第一情報に対して契約されている又は自端末を識別する第二情報とを対応付けて記憶する記憶手段を有する通信端末による端末制御方法であって、アプリケーションに対する認証要求があった際に、記憶手段によって当該アプリケーションのアプリケーション識別情報に対応付けて記憶されている第一情報及び第二情報と、自端末に装着されている加入者認証モジュールに記憶されている第一情報及び第二情報とをそれぞれ比較する比較ステップと、比較ステップにおいて第一情報及び第二情報のそれぞれが共に一致しないと判定された場合、当該加入者認証モジュールを所有する加入者には当該アプリケーションの利用権利がないと判定し、比較ステップにおいて第一情報及び第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、加入者には当該アプリケーションの利用権利があると判定する判定ステップと、を含むことを特徴とする。   That is, the terminal control method according to the present invention is capable of performing mobile communication by mounting a subscriber authentication module, application identification information for identifying an application operating on the terminal, and the subscriber authentication module. A terminal control method by a communication terminal having storage means for storing the first information for identifying and the second information for which the first information is contracted or for identifying the own terminal, Stored in the subscriber authentication module attached to the terminal and the first information and the second information stored in association with the application identification information of the application by the storage means. A comparison step for comparing the first information and the second information respectively, and the first information and the second information in the comparison step If it is determined that each of the information does not match, it is determined that the subscriber who owns the subscriber authentication module does not have the right to use the application, and at least for each of the first information and the second information in the comparison step A determination step of determining that the subscriber has the right to use the application when it is determined that the two match.

本発明によれば、加入者認証モジュールに記憶されている情報が変更された場合でも、アプリケーションの利用権限の認証が適切に行える。   According to the present invention, even when the information stored in the subscriber authentication module is changed, it is possible to appropriately authenticate the usage authority of the application.

本発明の実施形態に係る通信端末の機能構成を示す図である。It is a figure which shows the function structure of the communication terminal which concerns on embodiment of this invention. アプリケーションのパッケージ名と第一情報と第二情報との対応付けを示すテーブルである。It is a table which shows matching with the package name of application, 1st information, and 2nd information. 本発明の実施形態に係る通信端末のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the communication terminal which concerns on embodiment of this invention. 本発明の実施形態に係る通信端末で実行される処理(端末制御方法)を示すフローチャートである。It is a flowchart which shows the process (terminal control method) performed with the communication terminal which concerns on embodiment of this invention. 本発明の実施形態に係る通信端末で実行される処理(端末制御方法)の別の例を示すフローチャートである。It is a flowchart which shows another example of the process (terminal control method) performed with the communication terminal which concerns on embodiment of this invention.

以下、図面と共に本発明に係る通信端末及び端末制御方法の好適な実施形態について詳細に説明する。なお、図面の説明においては同一要素には同一符号を付し、重複する説明を省略する。   Hereinafter, preferred embodiments of a communication terminal and a terminal control method according to the present invention will be described in detail with reference to the drawings. In the description of the drawings, the same elements are denoted by the same reference numerals, and redundant description is omitted.

図1に本実施形態に係る通信端末1を示す。通信端末1は、加入者認証モジュールである後述のUIM(User Identity Module)カード20を装着することで移動体通信を行うことが可能な携帯電話端末である。図1に示すように、通信端末1は、アプリケーション10と、UIMカード20と、OSフレームワーク30と、アプリケーション管理部40とを備えて構成される。通信端末1は、上記の構成要素以外にも、例えば、携帯電話端末としての機能も備えていてもよい。   FIG. 1 shows a communication terminal 1 according to this embodiment. The communication terminal 1 is a mobile phone terminal capable of performing mobile communication by mounting a UIM (User Identity Module) card 20 which will be described later as a subscriber authentication module. As illustrated in FIG. 1, the communication terminal 1 includes an application 10, a UIM card 20, an OS framework 30, and an application management unit 40. The communication terminal 1 may have a function as a mobile phone terminal, for example, in addition to the above-described components.

アプリケーション10は、通信端末1上で動作するソフトウェアアプリケーションである。アプリケーション10は、通信端末1による移動体通信を用いて外部のサーバ等から通信端末1にダウンロードされる。通信端末1において、複数のアプリケーション10を記憶し、また実行することができる。アプリケーション10の中には、そのアプリケーション10を実行する上での利用権限の認証を要求するアプリケーション10がある。利用権限の認証を要求するか否か、また利用権限の認証をいつ要求するかはアプリケーション開発者等がアプリケーション10ごとに指定することができる。アプリケーション10が利用権限の認証を要求する契機としては、アプリケーション10の初回実行時、アプリケーション10の実行中にユーザから特定の操作を受け付けた時、及び予め設定された時刻等が挙げられる。   The application 10 is a software application that operates on the communication terminal 1. The application 10 is downloaded to the communication terminal 1 from an external server or the like using mobile communication by the communication terminal 1. In the communication terminal 1, a plurality of applications 10 can be stored and executed. Among the applications 10, there is an application 10 that requests authentication of a usage right for executing the application 10. An application developer or the like can specify for each application 10 whether or not to request authentication of usage authority and when to request authentication of usage authority. The triggers for the application 10 requesting authentication of usage rights include the time when the application 10 is executed for the first time, when a specific operation is received from the user during the execution of the application 10, and a preset time.

UIMカード20は、UIMカードやSIMカード等の加入者認証モジュールである。UIMカード20には、UIMカード20を識別する第一情報と、当該第一情報に対して契約されている又は通信端末1を識別する第二情報とが記憶されている。第一情報の具体例としては、IMSI(International Mobile Subscriber Identity)やICCID(Integrated Circuit Card Identifier)等が挙げられ、第二情報の具体例としては、MSN(Mobile Subscriber Number)やIMEI(International Mobile Equipment Identity)等が挙げられる。第一情報及び第二情報は、加入者個人を特定するための情報としても利用される。UIMカード20を所有する加入者は、移動体通信を提供する会社に申請を行うことで、UIMカード20の第一情報に対して契約されている第二情報を変更したり、通信端末1とは異なる通信端末にUIMカード20を装着することで、UIMカード20の既存の第二情報を当該異なる通信端末を識別する第二情報に変更したりすることができ、また、UIMカード20を再発行して同一の第二情報の新しい第一情報のUIMカード20に変更することができる。   The UIM card 20 is a subscriber authentication module such as a UIM card or a SIM card. The UIM card 20 stores first information for identifying the UIM card 20 and second information for contracting with the first information or identifying the communication terminal 1. Specific examples of the first information include IMSI (International Mobile Subscriber Identity) and ICCID (Integrated Circuit Card Identifier). Specific examples of the second information include MSN (Mobile Subscriber Number) and IMEI (International Mobile Equipment). Identity). The first information and the second information are also used as information for specifying individual subscribers. The subscriber who owns the UIM card 20 changes the second information contracted with respect to the first information of the UIM card 20 by applying to a company that provides mobile communication, By attaching the UIM card 20 to a different communication terminal, the existing second information of the UIM card 20 can be changed to the second information for identifying the different communication terminal. It can be issued and changed to the new first information UIM card 20 of the same second information.

OSフレームワーク30は、通信端末1上で実行されているOS(Operating System)が提供するソフトウェアフレームワークである。通信端末1上で実行されているOSで動作するソフトウェア、例えば後述のアプリケーション管理部40等は、OSフレームワーク30を介してUIMカード20に情報を記憶させたり、UIMカード20から情報を読み取ったりすることができる。なお、OSフレームワーク30は、UIMカード20から情報を読み取る際、UIMカード20に現に記憶されている情報を誤りなく読み取ることを原則とするが、端末ユーザ等のOSフレームワーク30に対する攻撃等によって、UIMカード20内に記録されている情報とは異なる第一情報及び第二情報をアプリケーション管理部40に誤って送信させられる、すなわち誤信させられる危険性を完全に排除することは求めない。   The OS framework 30 is a software framework provided by an OS (Operating System) executed on the communication terminal 1. Software operating on the OS executed on the communication terminal 1, for example, an application management unit 40 described later, stores information in the UIM card 20 via the OS framework 30, and reads information from the UIM card 20. can do. In principle, the OS framework 30 reads information stored in the UIM card 20 without error when reading information from the UIM card 20, but due to an attack on the OS framework 30 by a terminal user or the like. It is not required to completely eliminate the risk of causing the application management unit 40 to erroneously transmit the first information and the second information different from the information recorded in the UIM card 20, that is, misleading.

アプリケーション管理部40は、アプリケーション10を管理するソフトウェアである。図1に示すように、アプリケーション管理部40は、ダウンロード部41と、記憶部42と、認証要求取得部43と、比較部44と、更新部45と、判定部46と、制御部47とを備えて構成される。なお、アプリケーション管理部40は、攻撃者によるリバースエンジニアリング等によって容易にロジックが解読されることがないように、難読化等の対応を行うことが好ましい。   The application management unit 40 is software that manages the application 10. As shown in FIG. 1, the application management unit 40 includes a download unit 41, a storage unit 42, an authentication request acquisition unit 43, a comparison unit 44, an update unit 45, a determination unit 46, and a control unit 47. It is prepared for. The application management unit 40 preferably performs obfuscation or the like so that the logic is not easily deciphered by reverse engineering or the like by an attacker.

以上、通信端末1の主な構成要素について説明した。続いて、図1に示すアプリケーション管理部40の各構成要素の詳細について説明する。   The main components of the communication terminal 1 have been described above. Next, details of each component of the application management unit 40 illustrated in FIG. 1 will be described.

ダウンロード部41は、通信端末1にアプリケーション10をダウンロードするダウンロード手段である。具体的には、ダウンロード部41は、ユーザ等から特定の操作を受け付けた際に、外部のサーバ等から通信端末1による移動体通信を介してアプリケーション10をダウンロードする。そして、ダウンロード部41は、アプリケーション10のダウンロードが成功すると、アプリケーション10を識別するアプリケーション識別情報であるアプリケーション10のパッケージ名を記憶部42に出力する。   The download unit 41 is a download unit that downloads the application 10 to the communication terminal 1. Specifically, when receiving a specific operation from a user or the like, the download unit 41 downloads the application 10 from an external server or the like via mobile communication using the communication terminal 1. Then, when the download of the application 10 is successful, the download unit 41 outputs the package name of the application 10 that is application identification information for identifying the application 10 to the storage unit 42.

記憶部42は、アプリケーション10の通信端末1へのダウンロードが成功した際に、当該アプリケーション10のパッケージ名と、通信端末1に装着されているUIMカード20に記憶されている第一情報と、当該UIMカード20に記憶されている、当該第一情報に対して契約されている又は通信端末1を識別する第二情報とを対応付けて記憶する記憶手段である。具体的には、記憶部42は、ダウンロード部41によるアプリケーション10のダウンロードが成功し、ダウンロード部41からアプリケーション10のパッケージ名が入力されると、OSフレームワーク30を介して、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報を取得する。そして、記憶部42は、ダウンロード部41から入力されたアプリケーション10のパッケージ名と、UIMカード20から取得した第一情報及び第二情報とを対応付けて記憶する。記憶部42は、アプリケーション10のパッケージ名をキーとして、対応付けて記憶されたアプリケーション10のパッケージ名と第一情報と第二情報との組(エントリ)を取得することができる。   When the download of the application 10 to the communication terminal 1 is successful, the storage unit 42 stores the package name of the application 10, the first information stored in the UIM card 20 attached to the communication terminal 1, It is a storage means for storing the second information stored in the UIM card 20 in association with the first information or identifying the communication terminal 1 in association with each other. Specifically, when the download of the application 10 by the download unit 41 is successful and the package name of the application 10 is input from the download unit 41, the storage unit 42 is attached to the communication terminal 1 via the OS framework 30. The first information and the second information stored in the UIM card 20 are acquired. Then, the storage unit 42 stores the package name of the application 10 input from the download unit 41 and the first information and the second information acquired from the UIM card 20 in association with each other. The storage unit 42 can acquire a set (entry) of the package name, first information, and second information of the application 10 stored in association with each other using the package name of the application 10 as a key.

図2は、記憶部42によって記憶された複数のエントリを含むテーブルを示す図である。図2に示すように、記憶部42は、アプリケーション10のパッケージ名と、アプリケーション10のダウンロードが成功した際に通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とを対応付けて記憶する。   FIG. 2 is a diagram illustrating a table including a plurality of entries stored by the storage unit 42. As illustrated in FIG. 2, the storage unit 42 includes the package name of the application 10, the first information stored in the UIM card 20 attached to the communication terminal 1 when the download of the application 10 is successful, and the second information. Information is stored in association with each other.

なお、記憶部42は、通信端末1へのアプリケーション10のダウンロードが成功した際に、エントリを記憶すると説明したが、記憶する契機はこれに限るものではない。例えば、記憶部42は、エントリを記憶する契機として、アプリケーション10を通信端末1にインストールした際、アプリケーション10の初回実行時、及び予め設定された時刻、ユーザが手動で入力した際等が挙げられる。また、記憶部42は、エントリを記憶する際に、既に同一のパッケージ名を含むエントリが記憶されている場合、上書きして記憶してもよい。また、記憶部42は、通信端末1からアプリケーション10が削除された場合、必ずしも記憶部42に記憶されている当該アプリケーション10に対応するエントリを削除する必要はない。また、記憶部42は、OSフレームワーク30の一機能であるユーザデータ削除機能によって、記憶部42に記憶されているエントリを削除しないものとする。   In addition, although the memory | storage part 42 demonstrated that an entry was memorize | stored when the download of the application 10 to the communication terminal 1 was successful, the opportunity to memorize | store is not restricted to this. For example, the storage unit 42 may store the entry when the application 10 is installed in the communication terminal 1, when the application 10 is executed for the first time, at a preset time, when the user manually inputs, and the like. . In addition, when storing an entry, the storage unit 42 may overwrite and store an entry that already contains the same package name. Further, when the application 10 is deleted from the communication terminal 1, the storage unit 42 does not necessarily need to delete the entry corresponding to the application 10 stored in the storage unit 42. Further, the storage unit 42 does not delete the entry stored in the storage unit 42 by the user data deletion function which is a function of the OS framework 30.

記憶部42は、アプリケーション10からの指示に基づいてのみ読み書きができるようにアクセスコントロールを行うことが好ましい。さらに、何らかの手段によってアクセスコントロールが無効化された場合であっても、記憶部42は、記憶されている第一情報や第二情報等の情報が盗まれることがないように秘匿(暗号化)を行うことが好ましい。また、記憶部42は、記憶されているエントリの改ざんによって不正なエントリが与えられ、アプリケーション10の認証が誤った動作をおこさないように、改ざん検知の仕組みを備えることが好ましい。なお、改ざん検知の仕組みは、従来の改ざん検知技術を用いるものとする。   The storage unit 42 preferably performs access control so that reading and writing can be performed only based on an instruction from the application 10. Furthermore, even when the access control is invalidated by some means, the storage unit 42 is concealed (encrypted) so that the stored information such as the first information and the second information is not stolen. It is preferable to carry out. Further, it is preferable that the storage unit 42 has a tampering detection mechanism so that an illegal entry is given by falsification of the stored entry and authentication of the application 10 does not perform an erroneous operation. Note that the tamper detection mechanism uses conventional tamper detection technology.

認証要求取得部43は、アプリケーション10を実行する上での認証要求をアプリケーション10から取得する認証要求取得手段である。認証要求取得部43は、アプリケーション10の認証要求を取得すると、当該アプリケーション10のパッケージ名を比較部44に出力する。   The authentication request acquisition unit 43 is an authentication request acquisition unit that acquires an authentication request for executing the application 10 from the application 10. When the authentication request acquisition unit 43 acquires the authentication request of the application 10, the authentication request acquisition unit 43 outputs the package name of the application 10 to the comparison unit 44.

比較部44は、アプリケーション10に対する認証要求があった際に、記憶部42によって当該アプリケーション10のアプリケーション識別情報に対応付けて記憶されている第一情報及び第二情報と、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とをそれぞれ比較する比較手段である。具体的には、比較部44は、アプリケーション10の認証要求を取得した認証要求取得部43から当該アプリケーション10のパッケージ名が入力されると、まずは、入力されたアプリケーション10のパッケージ名に対応付けて記憶部42によって記憶されている第一情報及び第二情報を取得する。続いて、比較部44は、OSフレームワーク30を介して、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報を取得する。そして、比較部44は、上述の通り取得した、記憶部42によって記憶されている第一情報と、UIMカード20に記憶されている第一情報とが一致しているか否かを判定する。さらに、比較部44は、上述の通り取得した、記憶部42によって記憶されている第二情報と、UIMカード20に記憶されている第二情報とが一致しているか否かを判定する。   The comparison unit 44 is attached to the communication terminal 1 with the first information and the second information stored in association with the application identification information of the application 10 by the storage unit 42 when there is an authentication request for the application 10. It is a comparison means for comparing the first information and the second information stored in the UIM card 20 being stored. Specifically, when the package name of the application 10 is input from the authentication request acquisition unit 43 that has acquired the authentication request of the application 10, the comparison unit 44 first associates the package name with the input package name of the application 10. The first information and the second information stored in the storage unit 42 are acquired. Subsequently, the comparison unit 44 acquires first information and second information stored in the UIM card 20 attached to the communication terminal 1 via the OS framework 30. Then, the comparison unit 44 determines whether or not the first information stored as described above and stored in the storage unit 42 matches the first information stored in the UIM card 20. Further, the comparison unit 44 determines whether or not the second information stored as described above and stored in the storage unit 42 matches the second information stored in the UIM card 20.

なお、比較部44は、第一情報が一致しているか否かを判定してから第二情報が一致しているか否かを判定してもよいし、第二情報が一致しているか否かを判定してから第一情報が一致しているか否かを判定してもよい。そして、比較部44は、第一情報及び第二情報のそれぞれについての一致しているか否かの判定結果を、後述の更新部45及び判定部46に出力する。   The comparison unit 44 may determine whether or not the second information matches after determining whether or not the first information matches, or whether or not the second information matches. It may be determined whether or not the first information matches after the determination. Then, the comparison unit 44 outputs the determination result as to whether or not the first information and the second information match each other to the update unit 45 and the determination unit 46 described later.

更新部45は、比較部44によって第一情報のみが一致しないと判定された場合、記憶部42によって記憶されている第一情報を、通信端末1に装着されているUIMカード20に記憶されている第一情報で上書き更新し、比較部44によって第二情報のみが一致しないと判定された場合、記憶部42によって記憶されている第二情報を、通信端末1に装着されているUIMカード20に記憶されている第二情報で上書き更新する更新手段である。具体的には、更新部45は、比較部44から「第一情報は不一致、第二情報は一致」という判定結果が入力されると、OSフレームワーク30を介して、通信端末1に装着されているUIMカード20に記憶されている第一情報を取得し、取得した第一情報を用いて記憶部42によって記憶されている第一情報を上書き更新する。ここで、上書き更新される対象の記憶部42によって記憶されている第一情報は、上述の通り、認証要求があったアプリケーション10のパッケージ名に対応付けて記憶部42によって記憶されている第一情報である。また、更新部45は、比較部44から「第一情報は一致、第二情報は不一致」という判定結果が入力されると、OSフレームワーク30を介して、通信端末1に装着されているUIMカード20に記憶されている第二情報を取得し、取得した第二情報を用いて記憶部42によって記憶されている第二情報を上書き更新する。ここで、上書き更新される対象の記憶部42によって記憶されている第二情報は、上述の通り、認証要求があったアプリケーション10のパッケージ名に対応付けて記憶部42によって記憶されている第二情報である。   When the comparison unit 44 determines that only the first information does not match, the update unit 45 stores the first information stored in the storage unit 42 in the UIM card 20 attached to the communication terminal 1. The second information stored in the storage unit 42 is replaced with the UIM card 20 attached to the communication terminal 1 when the comparison unit 44 determines that only the second information does not match. Updating means for overwriting and updating with the second information stored in. Specifically, when the determination result “first information does not match and second information matches” is input from the comparison unit 44, the update unit 45 is attached to the communication terminal 1 via the OS framework 30. The first information stored in the UIM card 20 is acquired, and the first information stored in the storage unit 42 is overwritten and updated using the acquired first information. Here, as described above, the first information stored in the storage unit 42 to be overwritten and updated is stored in the storage unit 42 in association with the package name of the application 10 for which the authentication request has been made. Information. In addition, when the determination result “first information matches, second information does not match” is input from the comparison unit 44, the update unit 45 receives the UIM attached to the communication terminal 1 via the OS framework 30. The second information stored in the card 20 is acquired, and the second information stored in the storage unit 42 is overwritten and updated using the acquired second information. Here, the second information stored in the storage unit 42 to be overwritten and updated is the second information stored in the storage unit 42 in association with the package name of the application 10 for which the authentication request has been made, as described above. Information.

判定部46は、比較部44によって第一情報及び第二情報のそれぞれが共に一致しないと判定された場合、UIMカード20を所有する加入者には当該アプリケーション10の利用権利がないと判定し、比較部44によって第一情報及び第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、加入者には当該アプリケーション10の利用権利があると判定する判定手段である。具体的には、判定部46は、比較部44から「第一情報は不一致、第二情報は不一致」という判定結果が入力されると、UIMカード20を所有する加入者にはアプリケーション10の利用権利がないと判定する。また、判定部46は、比較部44から「第一情報は一致、第二情報は不一致」、「第一情報は不一致、第二情報は一致」及び「第一情報は一致、第二情報は一致」という判定結果のうち何れかの判定結果が入力されると、UIMカード20を所有する加入者にはアプリケーション10の利用権利があると判定する。   The determination unit 46 determines that the subscriber who owns the UIM card 20 does not have the right to use the application 10 when the comparison unit 44 determines that the first information and the second information do not match. When the comparison unit 44 determines that at least one of the first information and the second information matches, the determination unit determines that the subscriber has the right to use the application 10. Specifically, when the determination result “first information does not match, second information does not match” is input from the comparison unit 44, the determination unit 46 uses the application 10 to the subscriber who owns the UIM card 20. Judge that there is no right. In addition, the determination unit 46 determines whether the first information matches, the second information does not match, the first information does not match, the second information matches, and the first information matches, the second information If any of the determination results “matched” is input, it is determined that the subscriber who owns the UIM card 20 has the right to use the application 10.

なお、判定部46は、比較部44によりOSフレームワーク30を介して通信端末1に装着されているUIMカード20に記憶されている第一情報または第二情報を取得できなかった場合や、UIMカード20が通信端末1に装着されていない場合、アプリケーション10の利用権利がないと判定する。また、判定部46は、通信端末1に装着されているUIMカード20に記憶されている値が改ざんされていることを検知した場合、比較部44による判定結果に関わらず、アプリケーション10の利用権利がないと判定する。ここで、判定部46による改ざんの検知は、従来の改ざん検知技術を用いるものとする。そして、判定部46は、利用権利に関する判定結果を制御部47に出力する。   Note that the determination unit 46 cannot acquire the first information or the second information stored in the UIM card 20 attached to the communication terminal 1 via the OS framework 30 by the comparison unit 44, or the UIM When the card 20 is not attached to the communication terminal 1, it is determined that there is no right to use the application 10. Further, when the determination unit 46 detects that the value stored in the UIM card 20 attached to the communication terminal 1 has been tampered with, the right to use the application 10 regardless of the determination result by the comparison unit 44. Judge that there is no. Here, the tampering detection by the determination unit 46 uses a conventional tampering detection technique. Then, the determination unit 46 outputs a determination result regarding the usage right to the control unit 47.

制御部47は、判定部46による判定結果に基づいて通信端末1の動作を制御する制御手段である。具体的には、制御部47は、判定部46から「アプリケーション10の利用権利がある」という判定結果が入力されると、アプリケーション10の実行を許可し、実際にアプリケーション10を実行する。一方、制御部47は、判定部46から「アプリケーション10の利用権利がない」という判定結果が入力されると、アプリケーション10の実行を禁止し、実際にアプリケーション10の実行を停止する。また、制御部47は、判定部46から入力された判定結果の内容をディスプレイ106等に出力してもよい。制御部47は、例えば、「本アプリケーションの認証に失敗しました。本アプリケーションの利用権利があるか確認して下さい。」あるいは「本アプリケーションの認証に成功しました。」等のテキストを含むダイアログボックスをディスプレイ106に表示してもよい。また、制御部47は、判定部46による判定結果をアプリケーション10に返却するAPI(Application Programming Interface)を提供してもよい。以上が、アプリケーション管理部40の各構成要素の説明である。   The control unit 47 is a control unit that controls the operation of the communication terminal 1 based on the determination result by the determination unit 46. Specifically, when the determination result that “the user has the right to use the application 10” is input from the determination unit 46, the control unit 47 permits the execution of the application 10 and actually executes the application 10. On the other hand, when the determination result “no use right of application 10” is input from the determination unit 46, the control unit 47 prohibits the execution of the application 10 and actually stops the execution of the application 10. Further, the control unit 47 may output the content of the determination result input from the determination unit 46 to the display 106 or the like. The control unit 47, for example, includes a dialog box including text such as “Authentication of this application failed. Check if you have the right to use this application.” Or “Authentication of this application was successful.” May be displayed on the display 106. In addition, the control unit 47 may provide an API (Application Programming Interface) that returns the determination result by the determination unit 46 to the application 10. The above is the description of each component of the application management unit 40.

図3に通信端末1のハードウェア構成を示す。図3に示すように、通信端末1は、CPU(Central Processing Unit)101、主記憶装置であるRAM(Random Access Memory)102及びROM(Read Only Memory)103、入力デバイスである操作部104、データ送受信デバイスである無線通信部105、出力デバイスであるディスプレイ106、及びアンテナ107等のハードウェアにより構成されている。これらの構成要素が動作することにより、図1に示した通信端末1の各構成要素の機能が発揮される。   FIG. 3 shows a hardware configuration of the communication terminal 1. As shown in FIG. 3, the communication terminal 1 includes a CPU (Central Processing Unit) 101, a RAM (Random Access Memory) 102 and a ROM (Read Only Memory) 103, which are main storage devices, an operation unit 104 which is an input device, and data. The wireless communication unit 105 that is a transmission / reception device, the display 106 that is an output device, and an antenna 107 are configured. When these components operate, the functions of the components of the communication terminal 1 shown in FIG. 1 are exhibited.

引き続いて、図4及び5のフローチャートを用いて、本実施形態に係る通信端末1で実行される処理(端末制御方法)を説明する。図4は、アプリケーション10がダウンロードされた際の処理を示すフローチャートであり、図5は、アプリケーション10に対する認証要求があった際の処理を示すフローチャートである。   Subsequently, processing (terminal control method) executed by the communication terminal 1 according to the present embodiment will be described using the flowcharts of FIGS. 4 and 5. FIG. 4 is a flowchart showing processing when the application 10 is downloaded, and FIG. 5 is a flowchart showing processing when an authentication request is made to the application 10.

まず、図4について説明する。本処理では、まず、ダウンロード部41により、アプリケーション10が通信端末1にダウンロードされる(S1)。S1にてダウンロードが成功すると、記憶部42により、ダウンロードされたアプリケーション10のパッケージ名と、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とが対応付けて記憶される(S2)。以上が図4に示す処理の説明である。   First, FIG. 4 will be described. In this process, first, the download unit 41 downloads the application 10 to the communication terminal 1 (S1). If the download is successful in S1, the storage unit 42 associates the package name of the downloaded application 10 with the first information and the second information stored in the UIM card 20 attached to the communication terminal 1. (S2). The above is the description of the processing shown in FIG.

次に図5について説明する。本処理では、まず、認証要求取得部43により、アプリケーション10に対する認証要求がアプリケーション10から取得される(S10)。S10にて認証要求が取得されると、比較部44により、認証要求の対象であるアプリケーション10のパッケージ名に対応付けて記憶部42によって記憶されている第一情報及び第二情報と、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とがそれぞれ比較される(S11、比較ステップ)。S11にて、第一情報及び第二情報の両方が一致しないと判定された場合(S12:YES)、判定部46により、アプリケーション10の利用権利なしと判定される(S13、判定ステップ)。   Next, FIG. 5 will be described. In this process, first, the authentication request acquisition unit 43 acquires an authentication request for the application 10 from the application 10 (S10). When the authentication request is acquired in S10, the comparison unit 44, the first information and the second information stored in the storage unit 42 in association with the package name of the application 10 that is the target of the authentication request, and the communication terminal The first information and the second information stored in the UIM card 20 attached to 1 are respectively compared (S11, comparison step). If it is determined in S11 that both the first information and the second information do not match (S12: YES), the determination unit 46 determines that there is no right to use the application 10 (S13, determination step).

一方、S11にて、第一情報及び第二情報の何れか一方が一致すると判定された場合(S12:NO、S14:YES)、判定部46により、アプリケーション10の利用権利ありと判定される(S15、判定ステップ)。そして、S11にて第一情報のみが一致しないと判定された場合、S15に続いて、更新部45により、記憶部42によって記憶されている第一情報が、通信端末1に装着されているUIMカード20に記憶されている第一情報で上書き更新される(S16)。また、S11にて第二情報のみが一致しないと判定された場合、S15に続いて、更新部45により、記憶部42によって記憶されている第二情報が、通信端末1に装着されているUIMカード20に記憶されている第二情報で上書き更新される(S16)。   On the other hand, when it is determined in S11 that one of the first information and the second information matches (S12: NO, S14: YES), the determination unit 46 determines that there is a right to use the application 10 ( S15, determination step). And when it determines with only 1st information not matching in S11, the 1st information memorize | stored in the memory | storage part 42 is updated by the update part 45 by S15, UIM with which the communication terminal 1 is mounted | worn. It is overwritten and updated with the first information stored in the card 20 (S16). Further, when it is determined in S11 that only the second information does not match, the second information stored in the storage unit 42 is updated by the updating unit 45 after S15, and the UIM mounted on the communication terminal 1 is used. It is overwritten and updated with the second information stored in the card 20 (S16).

一方、S11にて、第一情報及び第二情報の両方が一致すると判定された場合(S12:NO、S14:NO)、判定部46により、アプリケーション10の利用権利ありと判定される(S17、判定ステップ)。以上が図5に示す処理の説明である。   On the other hand, if it is determined in S11 that both the first information and the second information match (S12: NO, S14: NO), the determination unit 46 determines that there is a right to use the application 10 (S17, Judgment step). The above is the description of the processing shown in FIG.

上述したように、本実施形態では、通信端末1において、通信端末1で動作するアプリケーション10に対する認証要求があった際に、記憶部42によって当該アプリケーション10のパッケージ名に対応付けて記憶されている第一情報及び第二情報と、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とがそれぞれ比較される。そして、第一情報及び第二情報のそれぞれが共に一致しないと判定された場合、当該UIMカード20を所有する加入者には当該アプリケーション10の利用権利がないと判定される。また、第一情報及び第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、加入者には当該アプリケーション10の利用権利があると判定される。   As described above, in the present embodiment, when there is an authentication request for the application 10 running on the communication terminal 1 in the communication terminal 1, the storage unit 42 stores the authentication name in association with the package name of the application 10. The first information and the second information are compared with the first information and the second information stored in the UIM card 20 attached to the communication terminal 1, respectively. When it is determined that the first information and the second information do not match, it is determined that the subscriber who owns the UIM card 20 does not have the right to use the application 10. Further, when it is determined that at least one of the first information and the second information matches, it is determined that the subscriber has the right to use the application 10.

従って、本実施形態によれば、例えばUIMカード20に記憶されている第一情報及び第二情報を予め記憶部42によって記憶させ、以降においてUIMカード20に記憶されている第一情報及び第二情報が両方とも変更されなかった場合、比較において第一情報及び第二情報の両方が一致すると判定されるため、加入者には当該アプリケーション10の利用権利があると判定される。このように、第一情報及び第二情報の両方が一致する場合、第一情報及び第二情報を予め記憶部42によって記憶させた時点での加入者に係るUIMカード20と、第一情報及び第二情報を比較した時点での加入者に係るUIMカード20とが一致するため、当該加入者には当該アプリケーション10の利用権利があると判定されるのが適切である。すなわち、本実施形態により、アプリケーション10の利用権限の認証が適切に行える。   Therefore, according to the present embodiment, for example, the first information and the second information stored in the UIM card 20 are stored in advance by the storage unit 42, and the first information and the second information stored in the UIM card 20 are stored thereafter. If both of the information are not changed, it is determined that both the first information and the second information match in the comparison, and therefore it is determined that the subscriber has the right to use the application 10. Thus, when both 1st information and 2nd information correspond, UIM card 20 concerning a subscriber at the time of having memorized the 1st information and 2nd information beforehand by storage part 42, 1st information, Since the UIM card 20 associated with the subscriber at the time of comparing the second information matches, it is appropriate to determine that the subscriber has the right to use the application 10. That is, according to the present embodiment, the use authority of the application 10 can be appropriately authenticated.

一方、本実施形態では、例えばUIMカード20に記憶されている第一情報及び第二情報を予め記憶部42によって記憶させ、以降においてUIMカード20に記憶されている第一情報あるいは第二情報の何れか一方が変更された場合、比較において第一情報及び第二情報のうち変更されていない情報が一致すると判定されるため、加入者には当該アプリケーション10の利用権利があると判定される。このように、第一情報及び第二情報の何れか一方が一致する場合として、例えば、UIMカード20が故障する、又はUIMカード20を紛失する等によりUIMカード20を再発行し、第一情報のみが変更される場合が挙げられる。また、例えば、加入者がUIMカード20は同じものを利用し、第二情報のみを変更する場合が挙げられる。このような場合、第一情報及び第二情報を予め記憶部42によって記憶させた時点での加入者と、第一情報及び第二情報を比較した時点での加入者とが一致するため、加入者には当該アプリケーション10の利用権利があると判定されるのが適切である。すなわち、本実施形態により、アプリケーション10の利用権限の認証が適切に行える。   On the other hand, in this embodiment, for example, the first information and the second information stored in the UIM card 20 are stored in advance by the storage unit 42, and thereafter the first information or the second information stored in the UIM card 20 is stored. When either one is changed, it is determined in the comparison that the information not changed in the first information and the second information matches, so that the subscriber is determined to have the right to use the application 10. As described above, when one of the first information and the second information matches, for example, the UIM card 20 is reissued when the UIM card 20 breaks down or the UIM card 20 is lost. The case where only is changed. Further, for example, the subscriber may use the same UIM card 20 and change only the second information. In such a case, the subscriber at the time when the first information and the second information are stored in the storage unit 42 in advance matches the subscriber at the time when the first information and the second information are compared. It is appropriate to determine that the person has the right to use the application 10. That is, according to the present embodiment, the use authority of the application 10 can be appropriately authenticated.

また、本実施形態のように、比較部44によって第一情報のみが一致しないと判定された場合、記憶部42によって記憶されている第一情報を、通信端末1に装着されているUIMカード20に記憶されている第一情報で上書き更新し、比較部44によって第二情報のみが一致しないと判定された場合、記憶部42によって記憶されている第二情報を、通信端末1に装着されているUIMカード20に記憶されている第二情報で上書き更新する更新部45と、を更に備えてもよい。この構成によれば、加入者にはアプリケーション10の利用権利があると判定された場合、記憶部42によって記憶されている第一情報及び第二情報が、通信端末1に装着ているUIMカード20に記憶されている第一情報及び第二情報とそれぞれ等しくなる。従って、以降において通信端末1に装着されているUIMカード20に記憶されている第一情報あるいは第二情報の何れか一方が変更された場合でも、比較において第一情報及び第二情報のうち変更されていない情報が一致すると判定されるため、加入者にはアプリケーション10の利用権利があると判定され、上述の通り、アプリケーション10の利用権限の認証が適切に行える。   Further, as in the present embodiment, when the comparison unit 44 determines that only the first information does not match, the first information stored in the storage unit 42 is used as the UIM card 20 attached to the communication terminal 1. If the comparison unit 44 determines that only the second information does not match, the second information stored in the storage unit 42 is attached to the communication terminal 1. And an update unit 45 that overwrites and updates the second information stored in the UIM card 20. According to this configuration, when it is determined that the subscriber has the right to use the application 10, the first information and the second information stored in the storage unit 42 are stored in the UIM card 20 attached to the communication terminal 1. Are equal to the first information and the second information stored in Therefore, even if either the first information or the second information stored in the UIM card 20 attached to the communication terminal 1 is changed thereafter, the first information and the second information are changed in the comparison. Since it is determined that the information that has not been matched, the subscriber is determined to have the right to use the application 10, and as described above, the use right of the application 10 can be appropriately authenticated.

また、本実施形態のように、記憶部42は、アプリケーション10の通信端末1へのダウンロードが成功した際に、当該アプリケーション10のパッケージ名と、通信端末1に装着されているUIMカード20に記憶されている第一情報と、当該UIMカード20に記憶されている第二情報とを対応付けて記憶してもよい。この構成によれば、アプリケーション10の通信端末1へのダウンロードが成功した際に、記憶部42によって記憶されている第一情報及び第二情報が、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とそれぞれ等しくなる。一般的に、アプリケーション10のダウンロードを行った際に装着されているUIMカード20または当該UIMカード20を所有する加入者に、当該アプリケーション10の利用権利があると判定されるのが適切である。すなわち、本実施形態により、アプリケーション10の利用権限の認証が適切に行える。   Further, as in this embodiment, when the application 10 is successfully downloaded to the communication terminal 1, the storage unit 42 stores the package name of the application 10 and the UIM card 20 attached to the communication terminal 1. The first information being stored may be stored in association with the second information stored in the UIM card 20. According to this configuration, when the application 10 is successfully downloaded to the communication terminal 1, the first information and the second information stored in the storage unit 42 are stored in the UIM card 20 attached to the communication terminal 1. The first information and the second information stored are equal to each other. In general, it is appropriate to determine that the UIM card 20 installed when the application 10 is downloaded or the subscriber who owns the UIM card 20 has the right to use the application 10. That is, according to the present embodiment, the use authority of the application 10 can be appropriately authenticated.

また、本実施形態のように、記憶部42は、アプリケーション10を通信端末1で初めて実行する際に、当該アプリケーション10のパッケージ名と、通信端末1に装着されているUIMカード20に記憶されている第一情報と、当該UIMカード20に記憶されている第二情報とを対応付けて記憶してもよい。この構成によれば、アプリケーション10を通信端末1で初めて実行する際に、記憶部42によって記憶されている第一情報及び第二情報が、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とそれぞれ等しくなる。一般的に、アプリケーション10を初めて実行する際に装着されているUIMカード20または当該UIMカード20を所有する加入者に、当該アプリケーション10の利用権利があると判定されるのが適切である。すなわち、本実施形態により、アプリケーションの利用権限の認証が適切に行える。   Further, as in the present embodiment, when the application 10 is executed for the first time on the communication terminal 1, the storage unit 42 is stored in the package name of the application 10 and the UIM card 20 attached to the communication terminal 1. The first information and the second information stored in the UIM card 20 may be stored in association with each other. According to this configuration, when the application 10 is executed for the first time on the communication terminal 1, the first information and the second information stored in the storage unit 42 are stored in the UIM card 20 attached to the communication terminal 1. The first information and the second information are equal to each other. In general, it is appropriate to determine that the UIM card 20 that is installed when the application 10 is executed for the first time or the subscriber who owns the UIM card 20 has the right to use the application 10. That is, according to the present embodiment, it is possible to appropriately authenticate use authority of the application.

以上の通り、本実施形態に係る通信端末1において、例えば、UIMカード20を再発行したことにより第一情報のみが変更された場合や、第二情報のみが変更された場合においても、アプリケーション10の利用権限の認証が適切に行うことができる。従って、本実施形態に係る通信端末1により、アプリケーション10を利用する権利を持たないユーザによるアプリケーション10の利用を簡易に阻止する方法をアプリケーション10の開発者等に提供することができる。   As described above, in the communication terminal 1 according to the present embodiment, for example, even when only the first information is changed by reissuing the UIM card 20, or when only the second information is changed, the application 10 It is possible to properly authenticate usage rights. Therefore, the communication terminal 1 according to the present embodiment can provide a developer or the like of the application 10 with a method for easily preventing the user who does not have the right to use the application 10 from using the application 10.

ここで、本実施形態に係る通信端末1におけるアプリケーション10の認証機能の利用の有無や様態は、アプリケーション開発者が自由に選択できることを想定しており、アプリケーション10に対して一律に認証機能の利用を強制することは想定していない。   Here, it is assumed that whether or not the authentication function of the application 10 is used in the communication terminal 1 according to the present embodiment can be freely selected by the application developer, and the authentication function is uniformly used for the application 10. It is not assumed to be forced.

また、本実施形態に係る通信端末1において、認証要求取得部43、比較部44、更新部45、判定部46及び制御部47は、メモリ(RAM102)が許す限り、複数のアプリケーション10からの認証要求を並列して取得及び処理することができる。   In the communication terminal 1 according to the present embodiment, the authentication request acquisition unit 43, the comparison unit 44, the update unit 45, the determination unit 46, and the control unit 47 are authenticated by a plurality of applications 10 as long as the memory (RAM 102) permits. Requests can be obtained and processed in parallel.

本実施形態に係る通信端末1において、アプリケーション10の利用権限の認証の判定要素として第一情報及び第二情報を利用しているが、これらに限るものではない。例えば、第一情報及び第二情報に加えて、加入者のメールアドレス、加入者に自ら入力させたパスワード、加入者の指紋等の生体情報等を比較部44による比較や判定部46による判定において第一情報及び第二情報と同様に用いてもよい。つまり、判定要素として第一情報及び第二情報の2つの情報だけでなく、3つ以上の情報を利用してもよい。   In the communication terminal 1 according to the present embodiment, the first information and the second information are used as the determination elements for authentication of the usage authority of the application 10, but the present invention is not limited to these. For example, in addition to the first information and the second information, in the comparison by the comparison unit 44 and the determination by the determination unit 46, the subscriber's e-mail address, the password entered by the subscriber himself, the subscriber's fingerprint, and the like You may use similarly to 1st information and 2nd information. That is, not only the two pieces of information of the first information and the second piece of information but also three or more pieces of information may be used as determination elements.

また、本実施形態に係る通信端末1において、制御部47は、ディスプレイ106等への出力を行ってもよいと説明したが、ディスプレイ106等への出力を行わず、アプリケーション管理部40に含まれる構成要素全てが、ユーザインタフェースを備えない実施形態をとることも可能である。なお、本実施形態に係る通信端末1においてアプリケーション10の利用権限の認証が行われる際に、通信端末1から外部への通信は発生しない。   Further, in the communication terminal 1 according to the present embodiment, it has been described that the control unit 47 may perform output to the display 106 and the like, but does not perform output to the display 106 and the like, and is included in the application management unit 40. It is also possible for all the components to take an embodiment without a user interface. Note that when the use authority of the application 10 is authenticated in the communication terminal 1 according to the present embodiment, communication from the communication terminal 1 to the outside does not occur.

また、本実施形態に係る通信端末1において、アプリケーション管理部40は、利用権限の認証の実行を行う「利用権限認証エージェント」、及び利用権限の認証を行いたいアプリケーション10に対して利用権限認証エージェントへアクセスするためのインタフェースを提供する「利用権限認証ライブラリ」の2つに分けて提供される。利用権限認証エージェントは、利用権限認証ライブラリとは独立に動作するサービス(機能)である。利用権限認証エージェントは利用権限認証ライブラリとプロセス間通信(IPC:InterProcess Communication)により利用権限の認証要求を受け付ける。この際、同時に複数の利用権限認証ライブラリから要求があっても並行して適切に処理を行えるようにすることが好ましい。一方、利用権限認証ライブラリは、アプリケーション開発者が自身で開発するアプリケーション10内に取り込んで利用できるようにライブラリの形態で提供される。利用権限認証ライブラリは、利用権限認証エージェントが起動していない場合には、利用権限認証エージェント起動させる。利用権限認証ライブラリは利用権限認証エージェントとIPCにより利用権限の認証要求を行い、結果を受領することができる。本実施形態では、利用権限認証エージェントがダウンロード部41、記憶部42、認証要求取得部43、比較部44、更新部45、判定部46及び制御部47に対応し、認証要求取得部43が、利用権限認証ライブラリからの利用権限の認証要求を取得する。   Further, in the communication terminal 1 according to the present embodiment, the application management unit 40 uses the “use authority authentication agent” that executes the use authority authentication and the use authority authentication agent for the application 10 that wants to perform the use authority authentication. It is provided in two parts: “Usage authority authentication library” that provides an interface for accessing. The usage authority authentication agent is a service (function) that operates independently of the usage authority authentication library. The usage authority authentication agent accepts a usage authority authentication request through a usage authority authentication library and interprocess communication (IPC). At this time, it is preferable that appropriate processing can be performed in parallel even if there are requests from a plurality of use authority authentication libraries at the same time. On the other hand, the usage authority authentication library is provided in the form of a library so that the application developer can incorporate and use it in the application 10 developed by himself / herself. The usage authority authentication library is activated when the usage authority authentication agent is not activated. The usage authority authentication library can make a usage authority authentication request by the usage authority authentication agent and the IPC and receive the result. In this embodiment, the use authority authentication agent corresponds to the download unit 41, the storage unit 42, the authentication request acquisition unit 43, the comparison unit 44, the update unit 45, the determination unit 46, and the control unit 47, and the authentication request acquisition unit 43 Obtain a usage authorization request from the usage authorization library.

1…通信端末、10…アプリケーション、20…UIMカード、30…OSフレームワーク、40…アプリケーション管理部、41…ダウンロード部、42…記憶部、43…認証要求取得部、44…比較部、45…更新部、46…判定部、47…制御部。 DESCRIPTION OF SYMBOLS 1 ... Communication terminal, 10 ... Application, 20 ... UIM card, 30 ... OS framework, 40 ... Application management part, 41 ... Download part, 42 ... Memory | storage part, 43 ... Authentication request acquisition part, 44 ... Comparison part, 45 ... Update unit, 46 ... determination unit, 47 ... control unit.

Claims (5)

加入者認証モジュールを装着することで移動体通信を行うことが可能であると共に、自端末で動作するアプリケーションを識別するアプリケーション識別情報と、前記加入者認証モジュールを識別する第一情報と、当該第一情報に対して契約されている又は自端末を識別する第二情報とを対応付けて記憶する記憶手段を有する通信端末であって、
前記アプリケーションに対する認証要求があった際に、前記記憶手段によって当該アプリケーションの前記アプリケーション識別情報に対応付けて記憶されている前記第一情報及び前記第二情報と、自端末に装着されている前記加入者認証モジュールに記憶されている前記第一情報及び前記第二情報とをそれぞれ比較する比較手段と、
前記比較手段によって前記第一情報及び前記第二情報のそれぞれが共に一致しないと判定された場合、当該加入者認証モジュールを所有する加入者には当該アプリケーションの利用権利がないと判定し、前記比較手段によって前記第一情報及び前記第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、前記加入者には当該アプリケーションの利用権利があると判定する判定手段と、
を備える通信端末。
It is possible to perform mobile communication by mounting a subscriber authentication module, and also includes application identification information for identifying an application that operates on its own terminal, first information for identifying the subscriber authentication module, A communication terminal having storage means for storing the second information for contracting with one information or identifying the own terminal in association with each other;
When there is an authentication request for the application, the storage unit stores the first information and the second information stored in association with the application identification information of the application, and the subscription attached to the terminal. Comparison means for comparing the first information and the second information stored in the person authentication module,
If it is determined by the comparing means that the first information and the second information do not match, it is determined that the subscriber who owns the subscriber authentication module does not have the right to use the application, and the comparison A determination means for determining that the subscriber has a right to use the application when it is determined by the means that at least one of the first information and the second information matches,
A communication terminal comprising:
前記比較手段によって前記第一情報のみが一致しないと判定された場合、前記記憶手段によって記憶されている前記第一情報を、自端末に装着されている前記加入者認証モジュールに記憶されている前記第一情報で上書き更新し、前記比較手段によって前記第二情報のみが一致しないと判定された場合、前記記憶手段によって記憶されている前記第二情報を、自端末に装着されている前記加入者認証モジュールに記憶されている前記第二情報で上書き更新する更新手段と、
を更に備える請求項1に記載の通信端末。
When it is determined by the comparing means that only the first information does not match, the first information stored by the storage means is stored in the subscriber authentication module attached to the terminal. If the second information is overwritten with the first information and the comparison means determines that only the second information does not match, the second information stored in the storage means is replaced with the subscriber who is attached to the terminal. Update means for overwriting and updating the second information stored in the authentication module;
The communication terminal according to claim 1, further comprising:
前記記憶手段は、前記アプリケーションの自端末へのダウンロードが成功した際に、当該アプリケーションの前記アプリケーション識別情報と、自端末に装着されている前記加入者認証モジュールに記憶されている前記第一情報と、当該加入者認証モジュールに記憶されている前記第二情報とを対応付けて記憶する、
ことを特徴とする請求項1又は2に記載の通信端末。
The storage means, when the application is successfully downloaded to the terminal, the application identification information of the application, and the first information stored in the subscriber authentication module attached to the terminal , Storing the second information stored in the subscriber authentication module in association with each other.
The communication terminal according to claim 1 or 2.
前記記憶手段は、前記アプリケーションを自端末で初めて実行する際に、当該アプリケーションの前記アプリケーション識別情報と、自端末に装着されている前記加入者認証モジュールに記憶されている前記第一情報と、当該加入者認証モジュールに記憶されている前記第二情報とを対応付けて記憶する、
ことを特徴とする請求項1〜3の何れか一項に記載の通信端末。
The storage means, when executing the application for the first time on its own terminal, the application identification information of the application, the first information stored in the subscriber authentication module attached to the terminal, Storing the second information stored in the subscriber authentication module in association with each other;
The communication terminal as described in any one of Claims 1-3 characterized by the above-mentioned.
加入者認証モジュールを装着することで移動体通信を行うことが可能であると共に、自端末で動作するアプリケーションを識別するアプリケーション識別情報と、前記加入者認証モジュールを識別する第一情報と、当該第一情報に対して契約されている又は自端末を識別する第二情報とを対応付けて記憶する記憶手段を有する通信端末による端末制御方法であって、
前記アプリケーションに対する認証要求があった際に、前記記憶手段によって当該アプリケーションの前記アプリケーション識別情報に対応付けて記憶されている前記第一情報及び前記第二情報と、自端末に装着されている前記加入者認証モジュールに記憶されている前記第一情報及び前記第二情報とをそれぞれ比較する比較ステップと、
前記比較ステップにおいて前記第一情報及び前記第二情報のそれぞれが共に一致しないと判定された場合、当該加入者認証モジュールを所有する加入者には当該アプリケーションの利用権利がないと判定し、前記比較ステップにおいて前記第一情報及び前記第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、前記加入者には当該アプリケーションの利用権利があると判定する判定ステップと、
を含む端末制御方法。
It is possible to perform mobile communication by mounting a subscriber authentication module, and also includes application identification information for identifying an application that operates on its own terminal, first information for identifying the subscriber authentication module, It is a terminal control method by a communication terminal having a storage means for storing in association with second information that is contracted for one information or that identifies its own terminal,
When there is an authentication request for the application, the storage unit stores the first information and the second information stored in association with the application identification information of the application, and the subscription attached to the terminal. A comparison step of comparing the first information and the second information stored in the person authentication module,
If it is determined in the comparison step that the first information and the second information do not match, it is determined that the subscriber who owns the subscriber authentication module does not have the right to use the application, and the comparison If it is determined in the step that at least one of the first information and the second information matches, the determination step determines that the subscriber has the right to use the application;
A terminal control method including:
JP2011225027A 2011-10-12 2011-10-12 Communication terminal and terminal control method Active JP5502049B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011225027A JP5502049B2 (en) 2011-10-12 2011-10-12 Communication terminal and terminal control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011225027A JP5502049B2 (en) 2011-10-12 2011-10-12 Communication terminal and terminal control method

Publications (2)

Publication Number Publication Date
JP2013085186A true JP2013085186A (en) 2013-05-09
JP5502049B2 JP5502049B2 (en) 2014-05-28

Family

ID=48529920

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011225027A Active JP5502049B2 (en) 2011-10-12 2011-10-12 Communication terminal and terminal control method

Country Status (1)

Country Link
JP (1) JP5502049B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014194824A1 (en) * 2013-06-06 2014-12-11 中国银联股份有限公司 Mobile device-based authentication method and authentication apparatus

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000049687A (en) * 1998-07-29 2000-02-18 Sharp Corp Terminal equipment for mobile communication and application thereof
JP2004127015A (en) * 2002-10-03 2004-04-22 Sharp Corp Data using device and data using method, data using program, and storage medium recording it

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000049687A (en) * 1998-07-29 2000-02-18 Sharp Corp Terminal equipment for mobile communication and application thereof
JP2004127015A (en) * 2002-10-03 2004-04-22 Sharp Corp Data using device and data using method, data using program, and storage medium recording it

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014194824A1 (en) * 2013-06-06 2014-12-11 中国银联股份有限公司 Mobile device-based authentication method and authentication apparatus

Also Published As

Publication number Publication date
JP5502049B2 (en) 2014-05-28

Similar Documents

Publication Publication Date Title
CN112771826B (en) Application program login method, application program login device and mobile terminal
US20170289333A1 (en) Device Locator Disable Authentication
US8984592B1 (en) Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US10440111B2 (en) Application execution program, application execution method, and information processing terminal device that executes application
US8555060B2 (en) Managing method, device and terminal for application program
US20140007215A1 (en) Mobile applications platform
CN105446713B (en) Method for secure storing and equipment
US9325683B2 (en) Mobile application management framework
EP2383675B1 (en) Thin client-server system, thin client terminal, data management method, and computer readable recording medium
CN106790156B (en) Intelligent device binding method and device
CN106330984B (en) Dynamic updating method and device of access control strategy
US11212283B2 (en) Method for authentication and authorization and authentication server using the same for providing user management mechanism required by multiple applications
NO326152B1 (en) Device and method for limiting access to content and storage
CN109196891B (en) Method, terminal and server for managing subscription data set
CN108335105B (en) Data processing method and related equipment
CN105975867B (en) A kind of data processing method
US9344406B2 (en) Information processing device, information processing method, and computer program product
CN110795737A (en) Method and terminal equipment for upgrading service application range of electronic identity card
CN109977039A (en) HD encryption method for storing cipher key, device, equipment and readable storage medium storing program for executing
CN110876144A (en) Mobile application method, device and system of identity certificate
US10251064B1 (en) Unlock of a mobile communication device in a locked state using a 2-dimensional barcode
JP2011151487A (en) Terminal-line opening system, and terminal-line opening method
CN105812370A (en) Smart card processing method, device and system
CN104346299B (en) The control method and device of a kind of mobile terminal to update
JP5502049B2 (en) Communication terminal and terminal control method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140312

R150 Certificate of patent or registration of utility model

Ref document number: 5502049

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250