説明

通信端末及び端末制御方法

【課題】加入者認証モジュールに記憶されている情報が変更された場合でも、アプリケーションの利用権限の認証が適切に行うこと。
【解決手段】通信端末1は、アプリケーション10のアプリケーション識別情報と、UIMカード20を識別する第一情報と、当該第一情報に対して契約されている又は通信端末1を識別する第二情報とを対応付けて記憶する記憶部42と、アプリケーション10に対する認証要求があった際に、記憶部42によって当該アプリケーション10のアプリケーション識別情報に対応付けて記憶されている第一情報及び第二情報と、通信端末1に装着されているUIMカード20の第一情報及び第二情報とをそれぞれ比較する比較部44と、比較部44による判定結果に基づいて、UIMカード20を所有する加入者にアプリケーション10の利用権利があるか否かを判定する判定部46と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信端末及び端末制御方法に関する。
【背景技術】
【0002】
近年、携帯電話などの通信端末の高機能化に伴い、通信端末にアプリケーションをダウンロードし、通信端末上でアプリケーションを実行することが可能となっている。そのような通信端末において、アプリケーションを利用する権利を持たないユーザによるアプリケーションの利用を阻止するため、アプリケーションの利用権限の認証が必要とされている。
【0003】
ところで、従来、携帯電話において初期化を行うか否かの判定方法として、通信端末に装着された加入者認証モジュールであるSIM(Subscriber Identity Module)カードに保存された第1情報と、通信端末の保存装置に既に保存された第2情報とを比較する方法が知られている(例えば下記特許文献1)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2006−157913号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上記の方法を通信端末におけるアプリケーションの利用権限の認証方法として採用する場合、正しく認証できないという問題があった。例えば、SIMカードが故障する、又はSIMカードを紛失する等によりSIMカードを再発行した場合、同じユーザが利用するにもかかわらず、再発行後のSIMカードに保存された情報は再発行前のSIMカードに保存された情報と異なるものとなる。その場合、上記の方法では、通信端末に装着された再発行後のSIMカードに保存された情報と、通信端末の保存装置に既に保存された再発行前のSIMカードに保存された情報とが一致しないため、認証が失敗する。従って、上記の場合、アプリケーションの利用権利を有するユーザであっても、そのアプリケーションが利用できない。
【0006】
本発明はそのような課題を解決するためになされたものであり、加入者認証モジュールに記憶されている情報が変更された場合でも、アプリケーションの利用権限の認証が適切に行える通信端末及び端末制御方法を提供することができる。
【課題を解決するための手段】
【0007】
上記目的を達成するために、本発明に係る通信端末は、加入者認証モジュールを装着することで移動体通信を行うことが可能であると共に、自端末で動作するアプリケーションを識別するアプリケーション識別情報と、加入者認証モジュールを識別する第一情報と、当該第一情報に対して契約されている又は自端末を識別する第二情報とを対応付けて記憶する記憶手段を有する通信端末であって、アプリケーションに対する認証要求があった際に、記憶手段によって当該アプリケーションのアプリケーション識別情報に対応付けて記憶されている第一情報及び第二情報と、自端末に装着されている加入者認証モジュールに記憶されている第一情報及び第二情報とをそれぞれ比較する比較手段と、比較手段によって第一情報及び第二情報のそれぞれが共に一致しないと判定された場合、当該加入者認証モジュールを所有する加入者には当該アプリケーションの利用権利がないと判定し、比較手段によって第一情報及び第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、加入者には当該アプリケーションの利用権利があると判定する判定手段と、を備えることを特徴とする。
【0008】
本発明に係る通信端末では、自端末で動作するアプリケーションに対する認証要求があった際に、記憶手段によって当該アプリケーションのアプリケーション識別情報に対応付けて記憶されている第一情報及び第二情報と、自端末に装着されている加入者認証モジュールに記憶されている第一情報及び第二情報とがそれぞれ比較される。そして、第一情報及び第二情報のそれぞれが共に一致しないと判定された場合、当該加入者認証モジュールを所有する加入者には当該アプリケーションの利用権利がないと判定される。また、第一情報及び第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、加入者には当該アプリケーションの利用権利があると判定される。従って、本発明に係る通信端末によれば、例えば加入者認証モジュールに記憶されている第一情報及び第二情報を予め記憶手段によって記憶させ、以降において加入者認証モジュールに記憶されている第一情報及び第二情報が両方とも変更されなかった場合、比較において第一情報及び第二情報の両方が一致すると判定されるため、加入者には当該アプリケーションの利用権利があると判定され、アプリケーションの利用権限の認証が適切に行える。一方、例えば加入者認証モジュールに記憶されている第一情報及び第二情報を予め記憶手段によって記憶させ、以降において加入者認証モジュールに記憶されている第一情報あるいは第二情報の何れか一方が変更された場合、比較において第一情報及び第二情報のうち変更されていない情報が一致すると判定されるため、加入者には当該アプリケーションの利用権利があると判定され、アプリケーションの利用権限の認証が適切に行える。
【0009】
本発明に係る通信端末は、比較手段によって第一情報のみが一致しないと判定された場合、記憶手段によって記憶されている第一情報を、自端末に装着されている加入者認証モジュールに記憶されている第一情報で上書き更新し、比較手段によって第二情報のみが一致しないと判定された場合、記憶手段によって記憶されている第二情報を、自端末に装着されている加入者認証モジュールに記憶されている第二情報で上書き更新する更新手段と、を更に備える、ことが望ましい。この構成によれば、加入者にはアプリケーションの利用権利があると判定された場合、記憶手段によって記憶されている第一情報及び第二情報が、自端末に装着ている加入者認証モジュールに記憶されている第一情報及び第二情報とそれぞれ等しくなる。従って、以降において自端末に装着されている加入者認証モジュールに記憶されている第一情報あるいは第二情報の何れか一方が変更された場合でも、比較において第一情報及び第二情報のうち変更されていない情報が一致すると判定されるため、加入者にはアプリケーションの利用権利があると判定され、アプリケーションの利用権限の認証が適切に行える。
【0010】
記憶手段は、アプリケーションの自端末へのダウンロードが成功した際に、当該アプリケーションのアプリケーション識別情報と、自端末に装着されている加入者認証モジュールに記憶されている第一情報と、当該加入者認証モジュールに記憶されている第二情報とを対応付けて記憶する、ことが望ましい。この構成によれば、アプリケーションの自端末へのダウンロードが成功した際に、記憶手段によって記憶されている第一情報及び第二情報が、自端末に装着されている加入者認証モジュールに記憶されている第一情報及び第二情報とそれぞれ等しくなる。一般的に、アプリケーションのダウンロードを行った際に装着されている加入者認証モジュールを所有する加入者に、当該アプリケーションの利用権利があると判定されるのが適切である。すなわち、本実施形態により、アプリケーションの利用権限の認証が適切に行える。
【0011】
記憶手段は、アプリケーションを自端末で初めて実行する際に、当該アプリケーションのアプリケーション識別情報と、自端末に装着されている加入者認証モジュールに記憶されている第一情報と、当該加入者認証モジュールに記憶されている第二情報とを対応付けて記憶する、ことが望ましい。この構成によれば、アプリケーションを自端末で初めて実行する際に、記憶手段によって記憶されている第一情報及び第二情報が、自端末に装着されている加入者認証モジュールに記憶されている第一情報及び第二情報とそれぞれ等しくなる。一般的に、アプリケーションを初めて実行する際に装着されている加入者認証モジュールを所有する加入者に、当該アプリケーションの利用権利があると判定されるのが適切である。すなわち、本実施形態により、アプリケーションの利用権限の認証が適切に行える。
【0012】
ところで、本発明は、上記のように通信端末の発明として記述できる他に、以下のように端末制御方法の発明としても記述することができる。これはカテゴリが異なるだけで、実質的に同一の発明であり、同様の作用及び効果を奏する。
【0013】
即ち、本発明に係る端末制御方法は、加入者認証モジュールを装着することで移動体通信を行うことが可能であると共に、自端末で動作するアプリケーションを識別するアプリケーション識別情報と、加入者認証モジュールを識別する第一情報と、当該第一情報に対して契約されている又は自端末を識別する第二情報とを対応付けて記憶する記憶手段を有する通信端末による端末制御方法であって、アプリケーションに対する認証要求があった際に、記憶手段によって当該アプリケーションのアプリケーション識別情報に対応付けて記憶されている第一情報及び第二情報と、自端末に装着されている加入者認証モジュールに記憶されている第一情報及び第二情報とをそれぞれ比較する比較ステップと、比較ステップにおいて第一情報及び第二情報のそれぞれが共に一致しないと判定された場合、当該加入者認証モジュールを所有する加入者には当該アプリケーションの利用権利がないと判定し、比較ステップにおいて第一情報及び第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、加入者には当該アプリケーションの利用権利があると判定する判定ステップと、を含むことを特徴とする。
【発明の効果】
【0014】
本発明によれば、加入者認証モジュールに記憶されている情報が変更された場合でも、アプリケーションの利用権限の認証が適切に行える。
【図面の簡単な説明】
【0015】
【図1】本発明の実施形態に係る通信端末の機能構成を示す図である。
【図2】アプリケーションのパッケージ名と第一情報と第二情報との対応付けを示すテーブルである。
【図3】本発明の実施形態に係る通信端末のハードウェア構成を示す図である。
【図4】本発明の実施形態に係る通信端末で実行される処理(端末制御方法)を示すフローチャートである。
【図5】本発明の実施形態に係る通信端末で実行される処理(端末制御方法)の別の例を示すフローチャートである。
【発明を実施するための形態】
【0016】
以下、図面と共に本発明に係る通信端末及び端末制御方法の好適な実施形態について詳細に説明する。なお、図面の説明においては同一要素には同一符号を付し、重複する説明を省略する。
【0017】
図1に本実施形態に係る通信端末1を示す。通信端末1は、加入者認証モジュールである後述のUIM(User Identity Module)カード20を装着することで移動体通信を行うことが可能な携帯電話端末である。図1に示すように、通信端末1は、アプリケーション10と、UIMカード20と、OSフレームワーク30と、アプリケーション管理部40とを備えて構成される。通信端末1は、上記の構成要素以外にも、例えば、携帯電話端末としての機能も備えていてもよい。
【0018】
アプリケーション10は、通信端末1上で動作するソフトウェアアプリケーションである。アプリケーション10は、通信端末1による移動体通信を用いて外部のサーバ等から通信端末1にダウンロードされる。通信端末1において、複数のアプリケーション10を記憶し、また実行することができる。アプリケーション10の中には、そのアプリケーション10を実行する上での利用権限の認証を要求するアプリケーション10がある。利用権限の認証を要求するか否か、また利用権限の認証をいつ要求するかはアプリケーション開発者等がアプリケーション10ごとに指定することができる。アプリケーション10が利用権限の認証を要求する契機としては、アプリケーション10の初回実行時、アプリケーション10の実行中にユーザから特定の操作を受け付けた時、及び予め設定された時刻等が挙げられる。
【0019】
UIMカード20は、UIMカードやSIMカード等の加入者認証モジュールである。UIMカード20には、UIMカード20を識別する第一情報と、当該第一情報に対して契約されている又は通信端末1を識別する第二情報とが記憶されている。第一情報の具体例としては、IMSI(International Mobile Subscriber Identity)やICCID(Integrated Circuit Card Identifier)等が挙げられ、第二情報の具体例としては、MSN(Mobile Subscriber Number)やIMEI(International Mobile Equipment Identity)等が挙げられる。第一情報及び第二情報は、加入者個人を特定するための情報としても利用される。UIMカード20を所有する加入者は、移動体通信を提供する会社に申請を行うことで、UIMカード20の第一情報に対して契約されている第二情報を変更したり、通信端末1とは異なる通信端末にUIMカード20を装着することで、UIMカード20の既存の第二情報を当該異なる通信端末を識別する第二情報に変更したりすることができ、また、UIMカード20を再発行して同一の第二情報の新しい第一情報のUIMカード20に変更することができる。
【0020】
OSフレームワーク30は、通信端末1上で実行されているOS(Operating System)が提供するソフトウェアフレームワークである。通信端末1上で実行されているOSで動作するソフトウェア、例えば後述のアプリケーション管理部40等は、OSフレームワーク30を介してUIMカード20に情報を記憶させたり、UIMカード20から情報を読み取ったりすることができる。なお、OSフレームワーク30は、UIMカード20から情報を読み取る際、UIMカード20に現に記憶されている情報を誤りなく読み取ることを原則とするが、端末ユーザ等のOSフレームワーク30に対する攻撃等によって、UIMカード20内に記録されている情報とは異なる第一情報及び第二情報をアプリケーション管理部40に誤って送信させられる、すなわち誤信させられる危険性を完全に排除することは求めない。
【0021】
アプリケーション管理部40は、アプリケーション10を管理するソフトウェアである。図1に示すように、アプリケーション管理部40は、ダウンロード部41と、記憶部42と、認証要求取得部43と、比較部44と、更新部45と、判定部46と、制御部47とを備えて構成される。なお、アプリケーション管理部40は、攻撃者によるリバースエンジニアリング等によって容易にロジックが解読されることがないように、難読化等の対応を行うことが好ましい。
【0022】
以上、通信端末1の主な構成要素について説明した。続いて、図1に示すアプリケーション管理部40の各構成要素の詳細について説明する。
【0023】
ダウンロード部41は、通信端末1にアプリケーション10をダウンロードするダウンロード手段である。具体的には、ダウンロード部41は、ユーザ等から特定の操作を受け付けた際に、外部のサーバ等から通信端末1による移動体通信を介してアプリケーション10をダウンロードする。そして、ダウンロード部41は、アプリケーション10のダウンロードが成功すると、アプリケーション10を識別するアプリケーション識別情報であるアプリケーション10のパッケージ名を記憶部42に出力する。
【0024】
記憶部42は、アプリケーション10の通信端末1へのダウンロードが成功した際に、当該アプリケーション10のパッケージ名と、通信端末1に装着されているUIMカード20に記憶されている第一情報と、当該UIMカード20に記憶されている、当該第一情報に対して契約されている又は通信端末1を識別する第二情報とを対応付けて記憶する記憶手段である。具体的には、記憶部42は、ダウンロード部41によるアプリケーション10のダウンロードが成功し、ダウンロード部41からアプリケーション10のパッケージ名が入力されると、OSフレームワーク30を介して、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報を取得する。そして、記憶部42は、ダウンロード部41から入力されたアプリケーション10のパッケージ名と、UIMカード20から取得した第一情報及び第二情報とを対応付けて記憶する。記憶部42は、アプリケーション10のパッケージ名をキーとして、対応付けて記憶されたアプリケーション10のパッケージ名と第一情報と第二情報との組(エントリ)を取得することができる。
【0025】
図2は、記憶部42によって記憶された複数のエントリを含むテーブルを示す図である。図2に示すように、記憶部42は、アプリケーション10のパッケージ名と、アプリケーション10のダウンロードが成功した際に通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とを対応付けて記憶する。
【0026】
なお、記憶部42は、通信端末1へのアプリケーション10のダウンロードが成功した際に、エントリを記憶すると説明したが、記憶する契機はこれに限るものではない。例えば、記憶部42は、エントリを記憶する契機として、アプリケーション10を通信端末1にインストールした際、アプリケーション10の初回実行時、及び予め設定された時刻、ユーザが手動で入力した際等が挙げられる。また、記憶部42は、エントリを記憶する際に、既に同一のパッケージ名を含むエントリが記憶されている場合、上書きして記憶してもよい。また、記憶部42は、通信端末1からアプリケーション10が削除された場合、必ずしも記憶部42に記憶されている当該アプリケーション10に対応するエントリを削除する必要はない。また、記憶部42は、OSフレームワーク30の一機能であるユーザデータ削除機能によって、記憶部42に記憶されているエントリを削除しないものとする。
【0027】
記憶部42は、アプリケーション10からの指示に基づいてのみ読み書きができるようにアクセスコントロールを行うことが好ましい。さらに、何らかの手段によってアクセスコントロールが無効化された場合であっても、記憶部42は、記憶されている第一情報や第二情報等の情報が盗まれることがないように秘匿(暗号化)を行うことが好ましい。また、記憶部42は、記憶されているエントリの改ざんによって不正なエントリが与えられ、アプリケーション10の認証が誤った動作をおこさないように、改ざん検知の仕組みを備えることが好ましい。なお、改ざん検知の仕組みは、従来の改ざん検知技術を用いるものとする。
【0028】
認証要求取得部43は、アプリケーション10を実行する上での認証要求をアプリケーション10から取得する認証要求取得手段である。認証要求取得部43は、アプリケーション10の認証要求を取得すると、当該アプリケーション10のパッケージ名を比較部44に出力する。
【0029】
比較部44は、アプリケーション10に対する認証要求があった際に、記憶部42によって当該アプリケーション10のアプリケーション識別情報に対応付けて記憶されている第一情報及び第二情報と、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とをそれぞれ比較する比較手段である。具体的には、比較部44は、アプリケーション10の認証要求を取得した認証要求取得部43から当該アプリケーション10のパッケージ名が入力されると、まずは、入力されたアプリケーション10のパッケージ名に対応付けて記憶部42によって記憶されている第一情報及び第二情報を取得する。続いて、比較部44は、OSフレームワーク30を介して、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報を取得する。そして、比較部44は、上述の通り取得した、記憶部42によって記憶されている第一情報と、UIMカード20に記憶されている第一情報とが一致しているか否かを判定する。さらに、比較部44は、上述の通り取得した、記憶部42によって記憶されている第二情報と、UIMカード20に記憶されている第二情報とが一致しているか否かを判定する。
【0030】
なお、比較部44は、第一情報が一致しているか否かを判定してから第二情報が一致しているか否かを判定してもよいし、第二情報が一致しているか否かを判定してから第一情報が一致しているか否かを判定してもよい。そして、比較部44は、第一情報及び第二情報のそれぞれについての一致しているか否かの判定結果を、後述の更新部45及び判定部46に出力する。
【0031】
更新部45は、比較部44によって第一情報のみが一致しないと判定された場合、記憶部42によって記憶されている第一情報を、通信端末1に装着されているUIMカード20に記憶されている第一情報で上書き更新し、比較部44によって第二情報のみが一致しないと判定された場合、記憶部42によって記憶されている第二情報を、通信端末1に装着されているUIMカード20に記憶されている第二情報で上書き更新する更新手段である。具体的には、更新部45は、比較部44から「第一情報は不一致、第二情報は一致」という判定結果が入力されると、OSフレームワーク30を介して、通信端末1に装着されているUIMカード20に記憶されている第一情報を取得し、取得した第一情報を用いて記憶部42によって記憶されている第一情報を上書き更新する。ここで、上書き更新される対象の記憶部42によって記憶されている第一情報は、上述の通り、認証要求があったアプリケーション10のパッケージ名に対応付けて記憶部42によって記憶されている第一情報である。また、更新部45は、比較部44から「第一情報は一致、第二情報は不一致」という判定結果が入力されると、OSフレームワーク30を介して、通信端末1に装着されているUIMカード20に記憶されている第二情報を取得し、取得した第二情報を用いて記憶部42によって記憶されている第二情報を上書き更新する。ここで、上書き更新される対象の記憶部42によって記憶されている第二情報は、上述の通り、認証要求があったアプリケーション10のパッケージ名に対応付けて記憶部42によって記憶されている第二情報である。
【0032】
判定部46は、比較部44によって第一情報及び第二情報のそれぞれが共に一致しないと判定された場合、UIMカード20を所有する加入者には当該アプリケーション10の利用権利がないと判定し、比較部44によって第一情報及び第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、加入者には当該アプリケーション10の利用権利があると判定する判定手段である。具体的には、判定部46は、比較部44から「第一情報は不一致、第二情報は不一致」という判定結果が入力されると、UIMカード20を所有する加入者にはアプリケーション10の利用権利がないと判定する。また、判定部46は、比較部44から「第一情報は一致、第二情報は不一致」、「第一情報は不一致、第二情報は一致」及び「第一情報は一致、第二情報は一致」という判定結果のうち何れかの判定結果が入力されると、UIMカード20を所有する加入者にはアプリケーション10の利用権利があると判定する。
【0033】
なお、判定部46は、比較部44によりOSフレームワーク30を介して通信端末1に装着されているUIMカード20に記憶されている第一情報または第二情報を取得できなかった場合や、UIMカード20が通信端末1に装着されていない場合、アプリケーション10の利用権利がないと判定する。また、判定部46は、通信端末1に装着されているUIMカード20に記憶されている値が改ざんされていることを検知した場合、比較部44による判定結果に関わらず、アプリケーション10の利用権利がないと判定する。ここで、判定部46による改ざんの検知は、従来の改ざん検知技術を用いるものとする。そして、判定部46は、利用権利に関する判定結果を制御部47に出力する。
【0034】
制御部47は、判定部46による判定結果に基づいて通信端末1の動作を制御する制御手段である。具体的には、制御部47は、判定部46から「アプリケーション10の利用権利がある」という判定結果が入力されると、アプリケーション10の実行を許可し、実際にアプリケーション10を実行する。一方、制御部47は、判定部46から「アプリケーション10の利用権利がない」という判定結果が入力されると、アプリケーション10の実行を禁止し、実際にアプリケーション10の実行を停止する。また、制御部47は、判定部46から入力された判定結果の内容をディスプレイ106等に出力してもよい。制御部47は、例えば、「本アプリケーションの認証に失敗しました。本アプリケーションの利用権利があるか確認して下さい。」あるいは「本アプリケーションの認証に成功しました。」等のテキストを含むダイアログボックスをディスプレイ106に表示してもよい。また、制御部47は、判定部46による判定結果をアプリケーション10に返却するAPI(Application Programming Interface)を提供してもよい。以上が、アプリケーション管理部40の各構成要素の説明である。
【0035】
図3に通信端末1のハードウェア構成を示す。図3に示すように、通信端末1は、CPU(Central Processing Unit)101、主記憶装置であるRAM(Random Access Memory)102及びROM(Read Only Memory)103、入力デバイスである操作部104、データ送受信デバイスである無線通信部105、出力デバイスであるディスプレイ106、及びアンテナ107等のハードウェアにより構成されている。これらの構成要素が動作することにより、図1に示した通信端末1の各構成要素の機能が発揮される。
【0036】
引き続いて、図4及び5のフローチャートを用いて、本実施形態に係る通信端末1で実行される処理(端末制御方法)を説明する。図4は、アプリケーション10がダウンロードされた際の処理を示すフローチャートであり、図5は、アプリケーション10に対する認証要求があった際の処理を示すフローチャートである。
【0037】
まず、図4について説明する。本処理では、まず、ダウンロード部41により、アプリケーション10が通信端末1にダウンロードされる(S1)。S1にてダウンロードが成功すると、記憶部42により、ダウンロードされたアプリケーション10のパッケージ名と、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とが対応付けて記憶される(S2)。以上が図4に示す処理の説明である。
【0038】
次に図5について説明する。本処理では、まず、認証要求取得部43により、アプリケーション10に対する認証要求がアプリケーション10から取得される(S10)。S10にて認証要求が取得されると、比較部44により、認証要求の対象であるアプリケーション10のパッケージ名に対応付けて記憶部42によって記憶されている第一情報及び第二情報と、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とがそれぞれ比較される(S11、比較ステップ)。S11にて、第一情報及び第二情報の両方が一致しないと判定された場合(S12:YES)、判定部46により、アプリケーション10の利用権利なしと判定される(S13、判定ステップ)。
【0039】
一方、S11にて、第一情報及び第二情報の何れか一方が一致すると判定された場合(S12:NO、S14:YES)、判定部46により、アプリケーション10の利用権利ありと判定される(S15、判定ステップ)。そして、S11にて第一情報のみが一致しないと判定された場合、S15に続いて、更新部45により、記憶部42によって記憶されている第一情報が、通信端末1に装着されているUIMカード20に記憶されている第一情報で上書き更新される(S16)。また、S11にて第二情報のみが一致しないと判定された場合、S15に続いて、更新部45により、記憶部42によって記憶されている第二情報が、通信端末1に装着されているUIMカード20に記憶されている第二情報で上書き更新される(S16)。
【0040】
一方、S11にて、第一情報及び第二情報の両方が一致すると判定された場合(S12:NO、S14:NO)、判定部46により、アプリケーション10の利用権利ありと判定される(S17、判定ステップ)。以上が図5に示す処理の説明である。
【0041】
上述したように、本実施形態では、通信端末1において、通信端末1で動作するアプリケーション10に対する認証要求があった際に、記憶部42によって当該アプリケーション10のパッケージ名に対応付けて記憶されている第一情報及び第二情報と、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とがそれぞれ比較される。そして、第一情報及び第二情報のそれぞれが共に一致しないと判定された場合、当該UIMカード20を所有する加入者には当該アプリケーション10の利用権利がないと判定される。また、第一情報及び第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、加入者には当該アプリケーション10の利用権利があると判定される。
【0042】
従って、本実施形態によれば、例えばUIMカード20に記憶されている第一情報及び第二情報を予め記憶部42によって記憶させ、以降においてUIMカード20に記憶されている第一情報及び第二情報が両方とも変更されなかった場合、比較において第一情報及び第二情報の両方が一致すると判定されるため、加入者には当該アプリケーション10の利用権利があると判定される。このように、第一情報及び第二情報の両方が一致する場合、第一情報及び第二情報を予め記憶部42によって記憶させた時点での加入者に係るUIMカード20と、第一情報及び第二情報を比較した時点での加入者に係るUIMカード20とが一致するため、当該加入者には当該アプリケーション10の利用権利があると判定されるのが適切である。すなわち、本実施形態により、アプリケーション10の利用権限の認証が適切に行える。
【0043】
一方、本実施形態では、例えばUIMカード20に記憶されている第一情報及び第二情報を予め記憶部42によって記憶させ、以降においてUIMカード20に記憶されている第一情報あるいは第二情報の何れか一方が変更された場合、比較において第一情報及び第二情報のうち変更されていない情報が一致すると判定されるため、加入者には当該アプリケーション10の利用権利があると判定される。このように、第一情報及び第二情報の何れか一方が一致する場合として、例えば、UIMカード20が故障する、又はUIMカード20を紛失する等によりUIMカード20を再発行し、第一情報のみが変更される場合が挙げられる。また、例えば、加入者がUIMカード20は同じものを利用し、第二情報のみを変更する場合が挙げられる。このような場合、第一情報及び第二情報を予め記憶部42によって記憶させた時点での加入者と、第一情報及び第二情報を比較した時点での加入者とが一致するため、加入者には当該アプリケーション10の利用権利があると判定されるのが適切である。すなわち、本実施形態により、アプリケーション10の利用権限の認証が適切に行える。
【0044】
また、本実施形態のように、比較部44によって第一情報のみが一致しないと判定された場合、記憶部42によって記憶されている第一情報を、通信端末1に装着されているUIMカード20に記憶されている第一情報で上書き更新し、比較部44によって第二情報のみが一致しないと判定された場合、記憶部42によって記憶されている第二情報を、通信端末1に装着されているUIMカード20に記憶されている第二情報で上書き更新する更新部45と、を更に備えてもよい。この構成によれば、加入者にはアプリケーション10の利用権利があると判定された場合、記憶部42によって記憶されている第一情報及び第二情報が、通信端末1に装着ているUIMカード20に記憶されている第一情報及び第二情報とそれぞれ等しくなる。従って、以降において通信端末1に装着されているUIMカード20に記憶されている第一情報あるいは第二情報の何れか一方が変更された場合でも、比較において第一情報及び第二情報のうち変更されていない情報が一致すると判定されるため、加入者にはアプリケーション10の利用権利があると判定され、上述の通り、アプリケーション10の利用権限の認証が適切に行える。
【0045】
また、本実施形態のように、記憶部42は、アプリケーション10の通信端末1へのダウンロードが成功した際に、当該アプリケーション10のパッケージ名と、通信端末1に装着されているUIMカード20に記憶されている第一情報と、当該UIMカード20に記憶されている第二情報とを対応付けて記憶してもよい。この構成によれば、アプリケーション10の通信端末1へのダウンロードが成功した際に、記憶部42によって記憶されている第一情報及び第二情報が、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とそれぞれ等しくなる。一般的に、アプリケーション10のダウンロードを行った際に装着されているUIMカード20または当該UIMカード20を所有する加入者に、当該アプリケーション10の利用権利があると判定されるのが適切である。すなわち、本実施形態により、アプリケーション10の利用権限の認証が適切に行える。
【0046】
また、本実施形態のように、記憶部42は、アプリケーション10を通信端末1で初めて実行する際に、当該アプリケーション10のパッケージ名と、通信端末1に装着されているUIMカード20に記憶されている第一情報と、当該UIMカード20に記憶されている第二情報とを対応付けて記憶してもよい。この構成によれば、アプリケーション10を通信端末1で初めて実行する際に、記憶部42によって記憶されている第一情報及び第二情報が、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とそれぞれ等しくなる。一般的に、アプリケーション10を初めて実行する際に装着されているUIMカード20または当該UIMカード20を所有する加入者に、当該アプリケーション10の利用権利があると判定されるのが適切である。すなわち、本実施形態により、アプリケーションの利用権限の認証が適切に行える。
【0047】
以上の通り、本実施形態に係る通信端末1において、例えば、UIMカード20を再発行したことにより第一情報のみが変更された場合や、第二情報のみが変更された場合においても、アプリケーション10の利用権限の認証が適切に行うことができる。従って、本実施形態に係る通信端末1により、アプリケーション10を利用する権利を持たないユーザによるアプリケーション10の利用を簡易に阻止する方法をアプリケーション10の開発者等に提供することができる。
【0048】
ここで、本実施形態に係る通信端末1におけるアプリケーション10の認証機能の利用の有無や様態は、アプリケーション開発者が自由に選択できることを想定しており、アプリケーション10に対して一律に認証機能の利用を強制することは想定していない。
【0049】
また、本実施形態に係る通信端末1において、認証要求取得部43、比較部44、更新部45、判定部46及び制御部47は、メモリ(RAM102)が許す限り、複数のアプリケーション10からの認証要求を並列して取得及び処理することができる。
【0050】
本実施形態に係る通信端末1において、アプリケーション10の利用権限の認証の判定要素として第一情報及び第二情報を利用しているが、これらに限るものではない。例えば、第一情報及び第二情報に加えて、加入者のメールアドレス、加入者に自ら入力させたパスワード、加入者の指紋等の生体情報等を比較部44による比較や判定部46による判定において第一情報及び第二情報と同様に用いてもよい。つまり、判定要素として第一情報及び第二情報の2つの情報だけでなく、3つ以上の情報を利用してもよい。
【0051】
また、本実施形態に係る通信端末1において、制御部47は、ディスプレイ106等への出力を行ってもよいと説明したが、ディスプレイ106等への出力を行わず、アプリケーション管理部40に含まれる構成要素全てが、ユーザインタフェースを備えない実施形態をとることも可能である。なお、本実施形態に係る通信端末1においてアプリケーション10の利用権限の認証が行われる際に、通信端末1から外部への通信は発生しない。
【0052】
また、本実施形態に係る通信端末1において、アプリケーション管理部40は、利用権限の認証の実行を行う「利用権限認証エージェント」、及び利用権限の認証を行いたいアプリケーション10に対して利用権限認証エージェントへアクセスするためのインタフェースを提供する「利用権限認証ライブラリ」の2つに分けて提供される。利用権限認証エージェントは、利用権限認証ライブラリとは独立に動作するサービス(機能)である。利用権限認証エージェントは利用権限認証ライブラリとプロセス間通信(IPC:InterProcess Communication)により利用権限の認証要求を受け付ける。この際、同時に複数の利用権限認証ライブラリから要求があっても並行して適切に処理を行えるようにすることが好ましい。一方、利用権限認証ライブラリは、アプリケーション開発者が自身で開発するアプリケーション10内に取り込んで利用できるようにライブラリの形態で提供される。利用権限認証ライブラリは、利用権限認証エージェントが起動していない場合には、利用権限認証エージェント起動させる。利用権限認証ライブラリは利用権限認証エージェントとIPCにより利用権限の認証要求を行い、結果を受領することができる。本実施形態では、利用権限認証エージェントがダウンロード部41、記憶部42、認証要求取得部43、比較部44、更新部45、判定部46及び制御部47に対応し、認証要求取得部43が、利用権限認証ライブラリからの利用権限の認証要求を取得する。
【符号の説明】
【0053】
1…通信端末、10…アプリケーション、20…UIMカード、30…OSフレームワーク、40…アプリケーション管理部、41…ダウンロード部、42…記憶部、43…認証要求取得部、44…比較部、45…更新部、46…判定部、47…制御部。

【特許請求の範囲】
【請求項1】
加入者認証モジュールを装着することで移動体通信を行うことが可能であると共に、自端末で動作するアプリケーションを識別するアプリケーション識別情報と、前記加入者認証モジュールを識別する第一情報と、当該第一情報に対して契約されている又は自端末を識別する第二情報とを対応付けて記憶する記憶手段を有する通信端末であって、
前記アプリケーションに対する認証要求があった際に、前記記憶手段によって当該アプリケーションの前記アプリケーション識別情報に対応付けて記憶されている前記第一情報及び前記第二情報と、自端末に装着されている前記加入者認証モジュールに記憶されている前記第一情報及び前記第二情報とをそれぞれ比較する比較手段と、
前記比較手段によって前記第一情報及び前記第二情報のそれぞれが共に一致しないと判定された場合、当該加入者認証モジュールを所有する加入者には当該アプリケーションの利用権利がないと判定し、前記比較手段によって前記第一情報及び前記第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、前記加入者には当該アプリケーションの利用権利があると判定する判定手段と、
を備える通信端末。
【請求項2】
前記比較手段によって前記第一情報のみが一致しないと判定された場合、前記記憶手段によって記憶されている前記第一情報を、自端末に装着されている前記加入者認証モジュールに記憶されている前記第一情報で上書き更新し、前記比較手段によって前記第二情報のみが一致しないと判定された場合、前記記憶手段によって記憶されている前記第二情報を、自端末に装着されている前記加入者認証モジュールに記憶されている前記第二情報で上書き更新する更新手段と、
を更に備える請求項1に記載の通信端末。
【請求項3】
前記記憶手段は、前記アプリケーションの自端末へのダウンロードが成功した際に、当該アプリケーションの前記アプリケーション識別情報と、自端末に装着されている前記加入者認証モジュールに記憶されている前記第一情報と、当該加入者認証モジュールに記憶されている前記第二情報とを対応付けて記憶する、
ことを特徴とする請求項1又は2に記載の通信端末。
【請求項4】
前記記憶手段は、前記アプリケーションを自端末で初めて実行する際に、当該アプリケーションの前記アプリケーション識別情報と、自端末に装着されている前記加入者認証モジュールに記憶されている前記第一情報と、当該加入者認証モジュールに記憶されている前記第二情報とを対応付けて記憶する、
ことを特徴とする請求項1〜3の何れか一項に記載の通信端末。
【請求項5】
加入者認証モジュールを装着することで移動体通信を行うことが可能であると共に、自端末で動作するアプリケーションを識別するアプリケーション識別情報と、前記加入者認証モジュールを識別する第一情報と、当該第一情報に対して契約されている又は自端末を識別する第二情報とを対応付けて記憶する記憶手段を有する通信端末による端末制御方法であって、
前記アプリケーションに対する認証要求があった際に、前記記憶手段によって当該アプリケーションの前記アプリケーション識別情報に対応付けて記憶されている前記第一情報及び前記第二情報と、自端末に装着されている前記加入者認証モジュールに記憶されている前記第一情報及び前記第二情報とをそれぞれ比較する比較ステップと、
前記比較ステップにおいて前記第一情報及び前記第二情報のそれぞれが共に一致しないと判定された場合、当該加入者認証モジュールを所有する加入者には当該アプリケーションの利用権利がないと判定し、前記比較ステップにおいて前記第一情報及び前記第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、前記加入者には当該アプリケーションの利用権利があると判定する判定ステップと、
を含む端末制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2013−85186(P2013−85186A)
【公開日】平成25年5月9日(2013.5.9)
【国際特許分類】
【出願番号】特願2011−225027(P2011−225027)
【出願日】平成23年10月12日(2011.10.12)
【出願人】(392026693)株式会社エヌ・ティ・ティ・ドコモ (5,876)
【Fターム(参考)】