专利摘要:
画像(PIC)を含むNFCアプリケーション(APP)を移動体通信装置(3)にインストールする方法が、サービス提供業者(1)で画像(PIC)と共にNFCアプリケーション(APP)をTrusted Service Manager(2)に送信するステップと、Trusted Service Manager(2)で、NFCアプリケーション(APP)から画像(PIC)を分離し、それを記憶し、画像(PIC)の記憶場所への参照(REF)と共にNFCアプリケーション(APP)を移動体通信装置(3)に送信するステップと、移動体通信装置(3)で、参照(REF)と共にNFCアプリケーション(APP)をインストールし、画像(PIC)のダウンロードを要求する参照(REF)をTrusted Service Manager(2)へ送信することにより画像(PIC)を取り出すステップと、Trusted Service Manager(2)で、参照(REF)により示される記憶場所から画像(PIC)をフェッチし、それを移動体通信装置(3)にダウンロードするステップとを含む。
公开号:JP2011515882A
申请号:JP2010542710
申请日:2009-01-12
公开日:2011-05-19
发明作者:アズーレ,ジヨナサン;コルダ,アレクサンドル;ルモニエ,バンサン
申请人:ジエマルト・エス・アー;
IPC主号:H04M11-00
专利说明:

[0001] 本発明は、画像を含むNFCアプリケーションを移動体通信装置にインストールするための方法に関する。]
[0002] 本発明は、さらに少なくとも1つの画像と共にNFCアプリケーションをサービス提供業者から受信するように適合されたTrusted Service Manager(TSM)に関する。]
[0003] 本発明は、移動体通信装置において少なくとも1つの画像を含むNFCアプリケーションを管理するための方法に関する。]
[0004] 本発明は、さらにプログラム可能移動体通信装置のメモリに直接ロード可能のコンピュータプログラム製品に関し、前記製品は、装置上で実行されるとき、上記の段落による方法の諸ステップを実行するためのソフトウェアコード部分を含む。]
[0005] 本発明は、さらに上記の段落で述べられたコンピュータプログラム製品を処理するように適合されたプログラム可能移動体通信装置に関する。]
背景技術

[0006] たとえば、NXP Semiconductorsにより開発された、読出し/書込みの機能を有し13.56MHzの周波数範囲で動作する非接触型のスマートカードICのMIFARE(R) classicファミリなど、特有のメモリ素子識別子を有するメモリ素子を含む移動体通信装置が知られている。具体的には携帯電話、および近距離無線通信(NFC)機能を有する別の移動体通信装置で使用するための強化されたセキュリティ機能を提供するメモリ素子である安全な構成部品が最近、開発された。前記安全な構成部品は、「スマートカード」としても知られる。より良く理解するために、ここでは、安全な構成部品の主要な代表であるSmartMX装置が説明される。SmartMX(Memory eXtension)は、高信頼性ソリューションを必要とする高度セキュリティスマートカードアプリケーションのためにNXP Semiconductorsにより設計された、多数のインタフェースオプションを有する、またはそれを有さないスマートカードのファミリである。重要なアプリケーションには、電子政府、銀行業務/金融、移動体通信、および高度公共交通機関がある。]
[0007] SmartMXアーキテクチャは、RSA、ECC、DES、およびAES用のコプロセッサを結合し、Java(登録商標)オープンプラットフォーム、およびMULTOSを含むオペレーティングシステムの実装を可能にする。ユーザのオペレーティングシステムにより実装される別の非接触伝送プロトコルと同時にMIFAREプロトコルを実行するSmartMXカードの能力が、新しいサービスと、MIFAREに基づく既存のアプリケーション(たとえば、チケット発行)との組合せを、単一のデュアルインタフェースコントローラベースのスマートカード上で可能にする。SmartMXカードは、MIFARE Classic装置をエミュレートすることができ、それにより、このインタフェースを、インストールされたどんなMIFARE Classicインフラストラクチャとも互換性があるようにする。非接触インタフェースは、具体的にはMIFAREプロトコル、および自らが定義した非接触伝送プロトコルといった任意のプロトコルによって通信するために使用されることができる。SmartMXは、最新のオペレーティングシステム、およびJCOP(Java(登録商標) Card Operating System)を含むオープンプラットフォームソリューションを容易に実装できるようにし、最高レベルのセキュリティと共に最適化された機能セットを提供する。SmartMXは、DPA、SPAなどのようなサイドチャネル攻撃に対抗するある範囲のセキュリティ機能を組み込む。真の衝突防止法(ISO/IEC14443−3による)により、多数のカードが同時に処理されることができるようになる。]
[0008] 2007年2月、GSMAssociation(GSMA)が、モバイルNFC(近距離無線通信)サービスの開発に関与するエコシステムグループのための事業者コミュニティガイダンスを概説するホワイトペーパを発行した。モバイルNFCは、NFC技術に基づく非接触サービスと携帯電話通信の結合として定義される。ハードウェアベースのセキュリティIDトークン(UICC)を有する携帯電話は、NFCアプリケーションのための理想的環境を提供することができる。UICCは、物理的カードを置き換えることができ、したがって、サービス提供業者のために費用を最適化し、より便利なサービスをユーザに提供する。様々な異なるエンティティが、モバイルNFCエコシステムに関与する。これらは以下に定義される:
・顧客−移動体通信およびモバイルNFCサービスのための移動体装置を使用する。顧客はMNOに加入し、モバイルNFCサービスを利用する。
・移動体ネットワーク事業者(MNO)−あらゆる種類の移動体サービスを顧客に提供し、具体的には、UICC、および無線(OTA)転送サービスを加えたNFC端末を提供する。
・サービス提供業者(SP)−顧客に非接触サービスを提供する(SPは、たとえば、銀行、公共交通会社、ロイヤルティプログラム所有者など)。
・小売業者/商店主−サービス従事者。たとえば、NFCを利用できるPoint of Sales(POS)端末を運用する。
・Trusted Service Manager(TSM)−サービス提供業者のサービスをMNO顧客ベースで安全に配信し管理する。
・端末機、NFCチップセット、およびUICCの製造業者−モバイルNFC/通信装置、および関連するUICCハードウェアを提供する。
・リーダ装置製造業者−NFCリーダ装置を製造する。
・アプリケーション開発業者−モバイルNFCアプリケーションを設計開発する。
・標準化団体および業界フォーラム−NFCの国際標準を策定し、相互運用性、後方互換性、ならびにNFCアプリケーションおよびサービスの将来の開発を可能にする。]
[0009] 前記ホワイトペーパでの重要な所見の1つが、モバイルNFCエコシステムが安定しており、その中のすべてのエンティティに価値を提供すれば、モバイルNFCは成功し、また、Trusted Service Managerの新しい役割を導入することによりモバイルNFCは効率的になるということである。]
[0010] Trusted Service Manager(TSM)の役割は以下を行うことである:
・サービス提供業者がMNOを介して自分の顧客ベースにアクセスする単一接点を提供する。
・サービス提供業者に代わってモバイルNFCアプリケーションの安全なダウンロードおよびライフサイクル管理を運用する。]
[0011] TSMは、サービス取引段階に参加せず、したがって、サービス提供業者の既存のビジネスモデルが乱されないことを保証する。国内市場の要求および状況に応じて、TSMは1つのMNO、MNOのコンソーシアム、または独立した信頼できる第三者機関(Trusted Third Party)により運営されることができる。1つの市場で運営するTSMの数は、国内市場の要求および事情に依存する。]
発明が解決しようとする課題

[0012] SmartMXカードなどの安全な構成部品の特有の機能は、それらの機能により、前記安全な構成部品と通信する移動体通信装置にインストールされた信頼できるアプリケーション(ウォレット、または信頼できるMIDletとしても知られる)が、NFC機能を有する移動体通信装置の安全な構成部品にインストールされたNFCアプリケーション(クーポン、チケット...)を安全に管理することができるようになることである。ウォレットは、NFCアプリケーションのためのグラフィカルユーザインタフェースを構成すると言える。この仕事をなし遂げるために、ウォレットは、安全な構成部品にインストールされたNFCアプリケーションのリストを取り出すことができるだけでなく、それらのNFCアプリケーションに関する何らかの情報を取り出すこともできる。サービス提供業者が、画像(たとえば、ロゴ、写真、電子署名など)が含まれるNFCアプリケーションを移動体通信に提供したいとき(NFCアプリケーションの画像は、ウォレットまたは信頼できるアプリケーションにより表示されなければならない)、それらの画像のサイズが制約をもたらすことがある。画像を伴うそのようなNFCアプリケーションをインストールする直接的方法が、NFCアプリケーションと共に画像を送信することである。このようにインストールを行うことにより、画像は、NFCアプリケーションと共に、サイズが非常に制約されたメモリである安全な構成部品内に記憶されることになる。これは、通常、NFCアプリケーションの効率的データのためだけに使用されることを意図されたメモリ空間を画像が使用することになることを意味する。安全な構成部品内のメモリ空間が制約されているというこの問題を回避する1つの手法が、NFCアプリケーションと共に画像を送信することであるが、安全な構成部品内ではなく、移動体通信装置の別のメモリ内に画像を記憶させることである。この解決策を使うと、安全な構成部品内のNFCアプリケーションのメモリ空間は浪費されない。それでもやはり、しばらくすると、多くのメモリ空間が画像により使い尽くされることがあり得る。]
[0013] 本発明の目的は少なくとも1つの画像を含むNFCアプリケーションを移動体通信装置にインストールする方法、Trsuted Service Manager、移動体通信装置内で少なくとも1つの画像を含むNFCアプリケーションを管理する方法、およびプログラム可能移動体通信装置を提供することであり、本発明で、上記で明らかにされた欠点が回避される。]
課題を解決するための手段

[0014] 本発明による、少なくとも1つの画像を含むNFCアプリケーションを移動体通信装置にインストールする方法を使って、上記で明らかにされた目的を達成するために、そのような方法が以下で明らかにされる点を特徴とすることができるように、特有の機能が提供される。すなわち:
ウォレットとしても知られる、NFCアプリケーションを管理する信頼できるアプリケーションが移動体通信装置内にあり、SmartMX装置などの安全な構成部品を備えた移動体通信装置内に、少なくとも1つの画像を含むNFCアプリケーションをインストールする方法であって、方法は:
NFCアプリケーションを提供するサービス提供業者で、画像と共にNFCアプリケーションを移動体通信装置でのNFCアプリケーションのインストールを制御するTrusted Service Managerに送信するステップと、
Trusted Service Managerで、NFCアプリケーションから画像を分離し、画像を記憶し、画像の記憶場所への参照と共にNFCアプリケーションを移動体通信装置に送信するステップと、
移動体通信装置で、参照と共にNFCアプリケーションを安全な構成部品にインストールし、参照が指す記憶場所から画像をダウンロードすることを要求する参照、または前記参照に対応する情報をTrusted Service Managerに送信することにより画像を取り出すステップと、
Trusted Service Managerで、参照により示される記憶場所から画像をフェッチし、かつ画像を移動体通信装置にダウンロードすることにより、画像のダウンロード要求を処理するステップと、
移動体通信装置で、画像を受信したときに、信頼できるアプリケーションでそれを処理するステップとを含む。]
[0015] 本発明によるTrusted Service Managerを使って、上記で明らかにされた目的を達成するために、そのようなTrusted Service Managerが以下に明らかにされる点を特徴とすることができるように、特有の機能が提供される。すなわち:
Trusted Service Managerが、サービス提供業者から少なくとも1つの画像を伴うNFCアプリケーションを受信し、NFCアプリケーションから画像を分離し、画像を記憶し、画像の記憶場所への参照と共にNFCアプリケーションを移動体通信装置に送信し、移動体通信装置による、参照により示される画像のダウンロード要求を、参照により示される記憶場所から画像をフェッチし、かつ画像を移動体通信装置にダウンロードすることにより処理するように適合される。]
[0016] 本発明による、少なくとも1つの画像を含むNFCアプリケーションを移動体通信装置内で管理する方法を使って、上記で明らかにされた目的を達成するために、そのような方法が、以下に明らかにされる点を特徴付とすることができるように、特有の機能が提供される。すなわち:
少なくとも1つの画像を含むNFCアプリケーションを移動体通信装置内で管理する方法が:
画像の記憶場所、または画像の再符号化されたバージョンの記憶場所への参照と共にNFCアプリケーションをTrusted Service Managerから受信するステップと、
移動体通信装置に、具体的には、移動体通信装置の、SmartMXなどの安全な構成部品に、参照と共にNFCアプリケーションをローカルにインストールし、参照が指す記憶場所から画像または再符号化された画像のダウンロードを要求する参照、または前記参照に対応する情報をTrusted Service Managerに送信することにより画像または再符号化された画像を取り出すステップと、
画像または再符号化された画像を受信したときに、それを処理するステップとを含む。]
[0017] 本発明によるコンピュータプログラム製品を使って、上記で明らかにされた目的を達成するために、本発明によるコンピュータプログラム製品が、プログラム可能移動体通信装置のメモリに直接ロード可能であり、かつ前記製品が装置上で実行されるときに本発明による方法の諸ステップを実行するためのソフトウェアコード部分を含むように、特有の機能が提供される。]
[0018] 上記で明らかにされた目的を達成するために、本発明によるプログラム可能移動体通信装置が、演算論理装置およびメモリを含み、上記の段落によるコンピュータプログラム製品を処理する。]
[0019] 本発明による特有の機能は、サービス提供業者が、メモリ制約を回避することにより、画像を伴うNFCアプリケーションを移動体通信装置に、具体的にはNFC携帯電話にインストールすることができるようになるという利点を提供する。本発明の別の利点が、それにより、ウォレット(またはアプリケーションを管理する別の信頼できるNFCアプリケーション)が、NFCアプリケーションごとに画像(たとえば、ロゴ、写真、電子署名など)を表示することができるようになることである。さらに、本発明は、NFCアプリケーションを発行するときに、移動体通信装置に画像を送信することを回避し、移動体通信装置内にそのような画像を恒久的に保存することも避ける方法を説明する。本発明のさらに別の利点は、それが、移動体通信装置のハードウェアおよびソフトウェアの要件に応じて画像を管理する(サイズ変更、フォーマット変換...)ための(たとえば、小さな画面を有するNFC携帯電話に大きな画像を送信するのを回避するための)画像管理システムを提供することである。]
[0020] 上記で明らかにされた本発明の態様、および本発明の別の態様は、以下に説明される例示的実施形態から明らかであり、この例示的実施形態を参照して説明される。]
[0021] 本発明は、以下に例示的実施形態を参照してより詳細に説明される。しかしながら、本発明は、この例示的実施形態に制限されない。]
図面の簡単な説明

[0022] 図1は、本発明が組み込まれる状況の下での通信システムの概略図、および本発明による方法の諸ステップを示す。] 図1
実施例

[0023] 図1は、たとえば、上記で参照されたGSMAホワイトブックで開示されたモバイルNFCエコシステムなどの通信システムの概略図を示す。システムは、サービス提供業者1、Trusted Service Manager2、および移動体通信装置3を含む。サービス提供業者1、Trusted Service Manager2、および移動体通信装置3の数は、決して制限されないことを認められるべきである。サービス提供業者1は、移動体ネットワーク事業者により提供される無線(OTA)サービス、具体的には、ショートメッセージサービス(SMS)のサービスを介して、ならびに/またはコンピュータネットワーク、およびたとえばNFCサービスなどの無線サービスを介して移動体通信装置3と通信する。NFCサービスを実行するためのNFC端末は、移動体ネットワーク事業者により提供されることがある。同様に、Trusted Service Manager2は、たとえば、ショートメッセージサービスなどの、移動体ネットワーク事業者の無線サービスを介して移動体通信装置3と通信する。サービス提供業者1は、インターネットなどのコンピュータネットワークを介してTrusted Service Manager2と通信する。この場合、好ましいデータ伝送プロトコルはHTTPSである。] 図1
[0024] 移動体通信装置3は、たとえば、NFC携帯電話として構成されることがある。移動体通信装置3は、それ自身に計算能力があり、高度セキュリティ機能を有するメモリ装置である安全な構成部品4を含む。安全な構成部品4は、有利には多数のインタフェースオプションを含むことがあるSmartMX装置として構成される。SmartMX装置はまた、暗号化コプロセッサを含み、Java(登録商標)オペレーティングシステムを含むオペレーティングシステムの実装を可能にする。安全な構成部品4は、サービス提供業者1により提供されるNFCアプリケーション(クーポン、チケットなど)を含むように適合される。移動体通信装置3は、ウォレットとしても知られる信頼できるアプリケーションWLを含み、WLは、安全な構成部品4にインストールされるNFCアプリケーションを管理する。具体的には、信頼できるアプリケーションWLは、安全な構成部品4にインストールされたNFCアプリケーションのリストを取り出すことができるだけでなく、それらのNFCアプリケーションに関する何らかの情報を取り出すこともできる。しばしば、信頼できるアプリケーションWLは、前記NFCアプリケーションのためのグラフィカルユーザインタフェースとして動作される。]
[0025] エンドユーザ、すなわち移動体通信装置3の所有者が、NFC機能を有する自分の移動体通信装置3にNFCアプリケーションAPPがサービス提供業者1からインストールされるように要求(AR)する。サービス提供業者1は、関連する画像PICを有する要求されたNFCアプリケーションAPPをTrusted Service Manager2に送信することにより、この要求ARを処理する。「画像(picture)」という用語は、本明細書では、制限はなく、たとえば、ロゴ、写真、電子署名などを含む。Trusted Service Manager2は、NFCアプリケーションAPPから画像PICを分離し、NFCアプリケーションAPPも画像PICも記憶する。本発明の好ましい実施形態では、画像PICを保存する前に、Trusted Service Manager2は、移動体通信装置3のハードウェアおよびソフトウェアの仕様(たとえば、画面サイズ、イメージフォーマット)に合わせるために、NFCアプリケーション(APP)に関連する画像PICを再符号化し、元の画像PICと共に、またはその代わりに再符号化された画像PIC’を記憶する。前述のステップはすべて、図では回転する矢印Aにより表される。図1に示されるように、異なる記憶装置6、7が、それぞれNFCアプリケーション、ならびに画像PICおよび/または再符号化された画像PIC’を記憶するために使用される。しかしながら、1つの共通の記憶装置もまた使用されることができる。さらに、画像メモリ装置7は、専用のサーバなどとして構成されることができることに留意されたい。] 図1
[0026] 次に、Trusted Service Manager2は、画像PICまたは再符号化された画像PIC’の記憶場所への参照REFと共にNFCアプリケーションAPPを移動体通信装置3に送信する。画像PICまたは再符号化された画像PIC’自体は、移動体通信装置3に送信されないが、さしあたり、Trusted Service Manager2の画像メモリ装置7上のそれの記憶場所に対応する参照REFにより置き換えられたことが強調されなければならない。参照REFは、URL(Uniform Resource Locator)の形式で構成されることができる。]
[0027] NFCアプリケーションAPPが移動体通信装置3で受信されたとき、それは、参照REFと共に安全な構成部品4にインストールされる。NFCアプリケーションAPPがインストールされると、移動体通信装置3のユーザは、自分の移動体通信装置3内にある信頼できるアプリケーションWLを起動して、安全な構成部品4にインストールされたすべてのNFCアプリケーションのリスト(今の例では、NFCアプリケーションAPPだけを含む)を得ることができる。]
[0028] 信頼できるアプリケーションWLはまた、アプリケーション画像PICまたは再符号化された画像PIC’への参照REFだけでなく、NFCアプリケーションAPPに関連する情報(アプリケーションタイトル、アプリケーションの妥当性、など)も取り出すことができる。信頼できるWLは、NFCアプリケーションAPPが画像PICまたは再符号化された画像PIC’への参照REFを含むことを理解したとき、画像PICまたは再符号化された画像PIC’をTrusted Service Manager2からダウンロードすることを要求するこの参照REF(または、上記参照REFに対応する情報)をTrusted Service Manager2に送信する。Trusted Service Manager2は、信頼できるアプリケーションWLに画像PICまたは再符号化された画像PIC’を送信することにより、このダウンロード要求に応答する。信頼できるアプリケーションWLが、画像PICまたは再符号化された画像PIC’を受信すると、移動体通信装置3の画面上にそれを表示する。さらに、信頼できるアプリケーションWLには、このダウンロードされた画像PICまたは再符号化された画像PIC’を記憶するオプションがあり、その結果、このダウンロードされた画像PICまたは再符号化された画像PIC’は、再びダウンロードされる必要も、あるいは、必要とされるたびに、画像PICまたは再符号化された画像PIC’をダウンロードする必要も決してない。第3のオプションは、信頼されるアプリケーションWLが、最も頻繁に使用される画像だけをローカルに記憶し、別の画像を必要とされるたびにダウンロードすることである。信頼できるアプリケーションWLが、画像PICまたは再符号化された画像PIC’を移動体通信装置内3にローカルに記憶することを決定した場合、移動体通信装置3の内部メモリ内、またはたとえばメモリカードなどの別のメモリ装置5内の空きメモリ空間の間で選択することができる。画像を記憶する合理的な戦略が、小さな再符号化された画像PIC’を内部メモリ内に記憶し、大きな画像PICを別のメモリ装置5内に記憶することである。上記の説明を要約すると、信頼できるアプリケーションWLは、移動体通信装置3内のNFCアプリケーション画像ライフサイクルに責任を負う。この責任は、図1では回転する矢印Bにより表される。] 図1
[0029] 上述の実施形態は、本発明を限定するというよりはむしろ例示すること、および当業者が、添付の特許請求の範囲の範囲を逸脱することなく多くの代替実施形態を設計することができることに留意すべきである。特許請求の範囲では、括弧内にくくられたどんな参照符号も請求項を制限すると解釈されないものとする。「comprising(含む)」という用語は、請求項に記載された以外の構成部品またはステップの存在を排除しない。構成部品に先行する1つの(「a」または「an」)という不定冠詞は、そのような複数の構成部品の存在を排除しない。いくつかの手段を列挙する装置の請求項では、これらの手段のいくつかが、ハードウェアの1つおよび同じ項目により具体化されることがある。ある種の手段が相互に異なる従属請求項で列挙されているということだけで、これらの手段の組合せが、利益を得るために使用されることができないことを示すわけではない。]
权利要求:

請求項1
ウォレットとしても知られる、NFCアプリケーションを管理する信頼できるアプリケーション(WL)が移動体通信装置(3)内にあり、SmartMX装置などの安全な構成部品(4)を備えた移動体通信装置(3)内に、少なくとも1つの画像(PIC)を含むNFCアプリケーション(APP)をインストールする方法であって、NFCアプリケーション(APP)を提供するサービス提供業者(1)で、画像(PIC)と共にNFCアプリケーション(APP)を移動体通信装置(3)でのNFCアプリケーションのインストールを制御するTrustedServiceManager(2)に送信するステップと、TrustedServiceManager(2)で、NFCアプリケーション(APP)から画像(PIC)を分離し、画像(PIC)を記憶し、画像(PIC)の記憶場所への参照(REF)と共にNFCアプリケーション(APP)を移動体通信装置(3)に送信するステップと、移動体通信装置(3)で、参照(REF)と共にNFCアプリケーション(APP)を安全な構成部品(4)にインストールし、参照(REF)が指す記憶場所から画像(PIC)をダウンロードすることを要求する参照(REF)、または前記参照(REF)に対応する情報をTrustedServiceManager(2)に送信することにより画像(PIC)を取り出すステップと、TrustedServiceManager(2)で、参照(REF)により示される記憶場所から画像(PIC)をフェッチすることにより画像(PIC)のダウンロード要求を処理し、画像(PIC)を移動体通信装置(3)にダウンロードするステップと、移動体通信装置(3)で、画像(PIC)を受信したときに、それを信頼できるアプリケーション(WL)により処理するステップとを含む、方法。
請求項2
TrustedServiceManager(2)が、画像(PIC)を記憶する前に、画面サイズ、イメージフォーマットなどの、移動体通信装置(3)のハードウェアおよびソフトウェアの仕様に合うようにそれを再符号化し、元の画像(PIC)と共に、またはそれの代わりに再符号化された画像(PIC’)を記憶し、再符号化された画像(PIC’)の記憶場所に参照(REF)を向ける、請求項1に記載の方法。
請求項3
移動体通信装置(3)で、受信された画像(PIC)または再符号化された画像(PIC’)が移動体通信装置(3)内にローカルに記憶される、具体的には移動体通信装置(3)の集積メモリ内、または別のメモリ素子(5)内のどちらかに記憶される、請求項1または2に記載の方法。
請求項4
NFCアプリケーション(APP)の画像(PIC)または再符号化された画像(PIC’)が多数回使用されるときに、それらだけが記憶される、請求項3に記載の方法。
請求項5
サービス提供業者(1)から少なくとも1つの画像(PIC)と共にNFCアプリケーション(APP)を受信し、NFCアプリケーション(APP)から画像(PIC)を分離し、画像(PIC)を記憶し、画像(PIC)の記憶場所への参照(REF)と共にNFCアプリケーション(APP)を移動体通信装置(3)に送信し、移動体通信装置(3)の、参照(REF)により示される画像(PIC)をダウンロードする要求を、参照(REF)により示される記憶場所から画像(PIC)をフェッチし、かつそれを移動体通信装置(3)にダウンロードすることにより処理するように適合されるTrustedServiceManager(2)。
請求項6
画面サイズ、イメージフォーマットなどの、移動体通信装置(3)のハードウェアおよびソフトウェアの仕様に合うように、サービス提供業者(1)から受信した画像(PIC)を再符号化し、元の画像(PIC)と共に、またはそれの代わりに再符号化された画像(PIC’)を記憶し、再符号化された画像(PIC’)の記憶場所に参照(REF)を向けるように適合される、請求項5に記載のTrustedServiceManager。
請求項7
移動体通信装置(3)において少なくとも1つの画像(PIC)を含むNFCアプリケーション(APP)を管理する方法であって、画像(PIC)の記憶場所、または画像の再符号化されたバージョンの記憶場所への参照(REF)と共にNFCアプリケーション(APP)をTrustedServiceManager(2)から受信するステップと、参照(REF)と共にNFCアプリケーション(APP)を移動体通信装置(3)にローカルにインストールし、具体的には移動体通信装置(3)のSmartMXなどの安全な構成部品(4)にローカルにインストールし、画像(PIC)または再符号化された画像(PIC’)のダウンロードを要求する参照(REF)、または前記参照(REF)に対応する情報をTrustedServiceManager(2)に送信することにより、参照(REF)が指す記憶場所から画像(PIC)または再符号化された画像(PIC’)を取り出すステップと、画像(PIC)または再符号化された画像(PIC’)を受信したときに、それを処理するステップとを含む、方法。
請求項8
受信された画像(PIC)または再符号化された画像(PIC’)が、移動体通信装置(3)内にローカルに記憶され、具体的には移動体通信装置(3)の集積メモリ内、または別のメモリ素子(5)内のどちらかに記憶される、請求項7に記載の方法。
請求項9
NFCアプリケーション(APP)の画像(PIC)または再符号化された画像(PIC’)が多数回使用されるときに、それらだけが記憶される、請求項8に記載の方法。
請求項10
プログラム可能移動体通信装置(3)のメモリに直接ロード可能なコンピュータプログラム製品であって、前記製品が装置上で実行されるときに、請求項7から9に記載の方法の諸ステップを実行するためのソフトウェアコード部分を含む、コンピュータプログラム製品。
請求項11
コンピュータ読み取り可能な媒体上に記憶される、または遠隔サーバから移動体通信装置(3)にダウンロード可能な、請求項10に記載のコンピュータプログラム製品。
請求項12
演算論理装置およびメモリを有する移動体通信装置(3)であって、請求項10に記載のコンピュータプログラム製品を処理するように適合される移動体通信装置。
請求項13
NFC携帯電話として構成される、請求項12に記載の移動体通信装置。
請求項14
コンピュータプログラム製品の少なくとも一部を記憶および/または実行するための、SmartMX装置などの安全な構成部品(4)を含む、請求項12または13に記載の移動体通信装置(3)。
类似技术:
公开号 | 公开日 | 专利标题
US10504101B2|2019-12-10|Method, device and secure element for conducting a secured financial transaction on a device
US10269011B2|2019-04-23|Configuring a plurality of security isolated wallet containers on a single mobile device
US10768918B2|2020-09-08|Method and device for downloading profile of operator
US10546290B2|2020-01-28|Methods, systems, and computer readable media for provisioning and utilizing an aggregated soft card on a mobile device
US20190349353A1|2019-11-14|Method, system, and device for generating, storing, using, and validating nfc tags and data
US20190279189A1|2019-09-12|Method, system, and computer program product for facilitating post-sale transactions using mobile devices
US9483328B2|2016-11-01|System and method for delivering application content
US10032147B2|2018-07-24|Managing information relating to secure module applications
US9204300B2|2015-12-01|Method for providing SIM profile in eUICC environment and devices therefor
US10467626B2|2019-11-05|Secure elements broker | for application communication channel selector optimization
US9949111B2|2018-04-17|Apparatuses, methods and systems for interfacing with a trusted subscription management platform
US8180289B1|2012-05-15|Public kiosk providing near field communication services
US9456027B2|2016-09-27|Methods, secure element, server, computer programs and computer program products for improved application management
JP5462420B2|2014-04-02|セキュアなアプリケーションディレクトリ
US8260281B2|2012-09-04|System and method of wireless communication
US8959143B2|2015-02-17|Methods, systems and computer readable media for enabling a downloadable service to access components in a mobile device
US10223096B2|2019-03-05|Logging operating system updates of a secure element of an electronic device
KR101541263B1|2015-07-31|사용자 동작 커맨드들을 실행하기 위한 방법 및 장치
RU2505857C2|2014-01-27|Архитектура приложения мобильных платежей
JP5547803B2|2014-07-16|メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム
JP5668051B2|2015-02-12|Nfcシステムを含む移動通信装置内の少なくとも1つのアプリケーションを事前に選択する方法
CN104137587B|2018-07-31|一种发送、接收用户数据的方法及终端设备
US8532572B2|2013-09-10|Mobile integrated distribution and transaction system and method for NFC services, and a mobile electronic device thereof
KR100978053B1|2010-08-25|무선 단말기에서 보안 요소를 초기화하기 위한 방법 및장치
CN105900104B|2019-01-15|安全元件中的小应用程序迁移
同族专利:
公开号 | 公开日
US20110072425A1|2011-03-24|
KR20100100967A|2010-09-15|
US8943494B2|2015-01-27|
KR101546082B1|2015-08-20|
EP2235976A1|2010-10-06|
WO2009090591A1|2009-07-23|
JP5405490B2|2014-02-05|
EP2081125A1|2009-07-22|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
JP2006203670A|2005-01-21|2006-08-03|Fuji Photo Film Co Ltd|テンプレート配信装置|JP2013539894A|2011-09-15|2013-10-28|グーグル・インコーポレーテッド|セントラル・トラスティド・サービス・マネージャーを使用したセキュア・サービス・プロバイダ間からユーザが選択することを可能にすること|US6983371B1|1998-10-22|2006-01-03|International Business Machines Corporation|Super-distribution of protected digital content|
US20050258229A1|2003-09-22|2005-11-24|Matsushita Electric Industrial Co., Ltd.|Secure device and information processing unit|
WO2007031746A2|2005-09-12|2007-03-22|Telescratch Limited|Method of download data delivery|
CN101297330A|2005-12-16|2008-10-29|诺基亚公司|用于控制和提供通信事件指示的方法和设备|
WO2007072310A1|2005-12-22|2007-06-28|Shapiro Alan J|System and method for software delivery|
ES2572187T3|2006-12-01|2016-05-30|Mobeam Inc|System, method and apparatus for communicating information from a personal electronic device|WO2009050617A2|2007-10-15|2009-04-23|Nxp B.V.|Method and service provider for managing expired or consumed applications being stored in mobile communication devices|
US9356991B2|2010-05-10|2016-05-31|Litera Technology Llc|Systems and methods for a bidirectional multi-function communication module|
US9691055B2|2010-12-17|2017-06-27|Google Inc.|Digital wallet|
US8196131B1|2010-12-17|2012-06-05|Google Inc.|Payment application lifecycle management in a contactless smart card|
US8352749B2|2010-12-17|2013-01-08|Google Inc.|Local trusted services manager for a contactless smart card|
US8335921B2|2010-12-17|2012-12-18|Google, Inc.|Writing application data to a secure element|
US9727879B2|2011-03-30|2017-08-08|Nokia Technologies Oy|Method and apparatus for providing tag-based content installation|
EP2538641A1|2011-06-23|2012-12-26|Swisscom AG|Secure tag management method and system|
FR2977352A1|2011-06-29|2013-01-04|Euxinos|Procede de compensation securise de ventes promotionnelles groupees a taux variable et systeme pour le mettre en oeuvre|
US8255687B1|2011-09-15|2012-08-28|Google Inc.|Enabling users to select between secure service providers using a key escrow service|
US8313036B1|2011-09-16|2012-11-20|Google Inc.|Secure application directory|
US8385553B1|2012-02-28|2013-02-26|Google Inc.|Portable secure element|
US8429409B1|2012-04-06|2013-04-23|Google Inc.|Secure reset of personal and service provider information on mobile devices|
KR101886058B1|2012-04-08|2018-08-07|삼성전자주식회사|사용자 단말 장치 및 사용자 단말 장치의 정보 제공 방법|
DE102012016164A1|2012-08-14|2014-02-20|Giesecke & Devrient Gmbh|Security element and method for installing data in the security element|
DE102012022875A1|2012-11-22|2014-05-22|Giesecke & Devrient Gmbh|Verfahren und System zur Applikationsinstallation|
CN104244225B|2014-09-03|2018-10-23|南京跃豚智能科技有限公司|一种移动应用在获取过程中的优化配置|
法律状态:
2012-01-12| A621| Written request for application examination|Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120111 |
2013-06-03| A977| Report on retrieval|Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130603 |
2013-06-12| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130611 |
2013-09-05| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130904 |
2013-10-02| A01| Written decision to grant a patent or to grant a registration (utility model)|Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131001 |
2013-11-07| A61| First payment of annual fees (during grant procedure)|Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131030 |
2016-11-08| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2017-11-08| LAPS| Cancellation because of no payment of annual fees|
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]