JP2011515882A - 画像を伴うnfcアプリケーションを実装および管理するための方法 - Google Patents

画像を伴うnfcアプリケーションを実装および管理するための方法 Download PDF

Info

Publication number
JP2011515882A
JP2011515882A JP2010542710A JP2010542710A JP2011515882A JP 2011515882 A JP2011515882 A JP 2011515882A JP 2010542710 A JP2010542710 A JP 2010542710A JP 2010542710 A JP2010542710 A JP 2010542710A JP 2011515882 A JP2011515882 A JP 2011515882A
Authority
JP
Japan
Prior art keywords
pic
image
mobile communication
communication device
ref
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010542710A
Other languages
English (en)
Other versions
JP5405490B2 (ja
Inventor
ルモニエ,バンサン
コルダ,アレクサンドル
アズーレ,ジヨナサン
Original Assignee
ジエマルト・エス・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジエマルト・エス・アー filed Critical ジエマルト・エス・アー
Publication of JP2011515882A publication Critical patent/JP2011515882A/ja
Application granted granted Critical
Publication of JP5405490B2 publication Critical patent/JP5405490B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

画像(PIC)を含むNFCアプリケーション(APP)を移動体通信装置(3)にインストールする方法が、サービス提供業者(1)で画像(PIC)と共にNFCアプリケーション(APP)をTrusted Service Manager(2)に送信するステップと、Trusted Service Manager(2)で、NFCアプリケーション(APP)から画像(PIC)を分離し、それを記憶し、画像(PIC)の記憶場所への参照(REF)と共にNFCアプリケーション(APP)を移動体通信装置(3)に送信するステップと、移動体通信装置(3)で、参照(REF)と共にNFCアプリケーション(APP)をインストールし、画像(PIC)のダウンロードを要求する参照(REF)をTrusted Service Manager(2)へ送信することにより画像(PIC)を取り出すステップと、Trusted Service Manager(2)で、参照(REF)により示される記憶場所から画像(PIC)をフェッチし、それを移動体通信装置(3)にダウンロードするステップとを含む。

Description

本発明は、画像を含むNFCアプリケーションを移動体通信装置にインストールするための方法に関する。
本発明は、さらに少なくとも1つの画像と共にNFCアプリケーションをサービス提供業者から受信するように適合されたTrusted Service Manager(TSM)に関する。
本発明は、移動体通信装置において少なくとも1つの画像を含むNFCアプリケーションを管理するための方法に関する。
本発明は、さらにプログラム可能移動体通信装置のメモリに直接ロード可能のコンピュータプログラム製品に関し、前記製品は、装置上で実行されるとき、上記の段落による方法の諸ステップを実行するためのソフトウェアコード部分を含む。
本発明は、さらに上記の段落で述べられたコンピュータプログラム製品を処理するように適合されたプログラム可能移動体通信装置に関する。
たとえば、NXP Semiconductorsにより開発された、読出し/書込みの機能を有し13.56MHzの周波数範囲で動作する非接触型のスマートカードICのMIFARE(R) classicファミリなど、特有のメモリ素子識別子を有するメモリ素子を含む移動体通信装置が知られている。具体的には携帯電話、および近距離無線通信(NFC)機能を有する別の移動体通信装置で使用するための強化されたセキュリティ機能を提供するメモリ素子である安全な構成部品が最近、開発された。前記安全な構成部品は、「スマートカード」としても知られる。より良く理解するために、ここでは、安全な構成部品の主要な代表であるSmartMX装置が説明される。SmartMX(Memory eXtension)は、高信頼性ソリューションを必要とする高度セキュリティスマートカードアプリケーションのためにNXP Semiconductorsにより設計された、多数のインタフェースオプションを有する、またはそれを有さないスマートカードのファミリである。重要なアプリケーションには、電子政府、銀行業務/金融、移動体通信、および高度公共交通機関がある。
SmartMXアーキテクチャは、RSA、ECC、DES、およびAES用のコプロセッサを結合し、Java(登録商標)オープンプラットフォーム、およびMULTOSを含むオペレーティングシステムの実装を可能にする。ユーザのオペレーティングシステムにより実装される別の非接触伝送プロトコルと同時にMIFAREプロトコルを実行するSmartMXカードの能力が、新しいサービスと、MIFAREに基づく既存のアプリケーション(たとえば、チケット発行)との組合せを、単一のデュアルインタフェースコントローラベースのスマートカード上で可能にする。SmartMXカードは、MIFARE Classic装置をエミュレートすることができ、それにより、このインタフェースを、インストールされたどんなMIFARE Classicインフラストラクチャとも互換性があるようにする。非接触インタフェースは、具体的にはMIFAREプロトコル、および自らが定義した非接触伝送プロトコルといった任意のプロトコルによって通信するために使用されることができる。SmartMXは、最新のオペレーティングシステム、およびJCOP(Java(登録商標) Card Operating System)を含むオープンプラットフォームソリューションを容易に実装できるようにし、最高レベルのセキュリティと共に最適化された機能セットを提供する。SmartMXは、DPA、SPAなどのようなサイドチャネル攻撃に対抗するある範囲のセキュリティ機能を組み込む。真の衝突防止法(ISO/IEC 14443−3による)により、多数のカードが同時に処理されることができるようになる。
2007年2月、GSM Association(GSMA)が、モバイルNFC(近距離無線通信)サービスの開発に関与するエコシステムグループのための事業者コミュニティガイダンスを概説するホワイトペーパを発行した。モバイルNFCは、NFC技術に基づく非接触サービスと携帯電話通信の結合として定義される。ハードウェアベースのセキュリティIDトークン(UICC)を有する携帯電話は、NFCアプリケーションのための理想的環境を提供することができる。UICCは、物理的カードを置き換えることができ、したがって、サービス提供業者のために費用を最適化し、より便利なサービスをユーザに提供する。様々な異なるエンティティが、モバイルNFCエコシステムに関与する。これらは以下に定義される:
・顧客−移動体通信およびモバイルNFCサービスのための移動体装置を使用する。顧客はMNOに加入し、モバイルNFCサービスを利用する。
・移動体ネットワーク事業者(MNO)−あらゆる種類の移動体サービスを顧客に提供し、具体的には、UICC、および無線(OTA)転送サービスを加えたNFC端末を提供する。
・サービス提供業者(SP)−顧客に非接触サービスを提供する(SPは、たとえば、銀行、公共交通会社、ロイヤルティプログラム所有者など)。
・小売業者/商店主−サービス従事者。たとえば、NFCを利用できるPoint of Sales(POS)端末を運用する。
・Trusted Service Manager(TSM)−サービス提供業者のサービスをMNO顧客ベースで安全に配信し管理する。
・端末機、NFCチップセット、およびUICCの製造業者−モバイルNFC/通信装置、および関連するUICCハードウェアを提供する。
・リーダ装置製造業者−NFCリーダ装置を製造する。
・アプリケーション開発業者−モバイルNFCアプリケーションを設計開発する。
・標準化団体および業界フォーラム−NFCの国際標準を策定し、相互運用性、後方互換性、ならびにNFCアプリケーションおよびサービスの将来の開発を可能にする。
前記ホワイトペーパでの重要な所見の1つが、モバイルNFCエコシステムが安定しており、その中のすべてのエンティティに価値を提供すれば、モバイルNFCは成功し、また、Trusted Service Managerの新しい役割を導入することによりモバイルNFCは効率的になるということである。
Trusted Service Manager(TSM)の役割は以下を行うことである:
・サービス提供業者がMNOを介して自分の顧客ベースにアクセスする単一接点を提供する。
・サービス提供業者に代わってモバイルNFCアプリケーションの安全なダウンロードおよびライフサイクル管理を運用する。
TSMは、サービス取引段階に参加せず、したがって、サービス提供業者の既存のビジネスモデルが乱されないことを保証する。国内市場の要求および状況に応じて、TSMは1つのMNO、MNOのコンソーシアム、または独立した信頼できる第三者機関(Trusted Third Party)により運営されることができる。1つの市場で運営するTSMの数は、国内市場の要求および事情に依存する。
SmartMXカードなどの安全な構成部品の特有の機能は、それらの機能により、前記安全な構成部品と通信する移動体通信装置にインストールされた信頼できるアプリケーション(ウォレット、または信頼できるMIDletとしても知られる)が、NFC機能を有する移動体通信装置の安全な構成部品にインストールされたNFCアプリケーション(クーポン、チケット...)を安全に管理することができるようになることである。ウォレットは、NFCアプリケーションのためのグラフィカルユーザインタフェースを構成すると言える。この仕事をなし遂げるために、ウォレットは、安全な構成部品にインストールされたNFCアプリケーションのリストを取り出すことができるだけでなく、それらのNFCアプリケーションに関する何らかの情報を取り出すこともできる。サービス提供業者が、画像(たとえば、ロゴ、写真、電子署名など)が含まれるNFCアプリケーションを移動体通信に提供したいとき(NFCアプリケーションの画像は、ウォレットまたは信頼できるアプリケーションにより表示されなければならない)、それらの画像のサイズが制約をもたらすことがある。画像を伴うそのようなNFCアプリケーションをインストールする直接的方法が、NFCアプリケーションと共に画像を送信することである。このようにインストールを行うことにより、画像は、NFCアプリケーションと共に、サイズが非常に制約されたメモリである安全な構成部品内に記憶されることになる。これは、通常、NFCアプリケーションの効率的データのためだけに使用されることを意図されたメモリ空間を画像が使用することになることを意味する。安全な構成部品内のメモリ空間が制約されているというこの問題を回避する1つの手法が、NFCアプリケーションと共に画像を送信することであるが、安全な構成部品内ではなく、移動体通信装置の別のメモリ内に画像を記憶させることである。この解決策を使うと、安全な構成部品内のNFCアプリケーションのメモリ空間は浪費されない。それでもやはり、しばらくすると、多くのメモリ空間が画像により使い尽くされることがあり得る。
本発明の目的は少なくとも1つの画像を含むNFCアプリケーションを移動体通信装置にインストールする方法、Trsuted Service Manager、移動体通信装置内で少なくとも1つの画像を含むNFCアプリケーションを管理する方法、およびプログラム可能移動体通信装置を提供することであり、本発明で、上記で明らかにされた欠点が回避される。
本発明による、少なくとも1つの画像を含むNFCアプリケーションを移動体通信装置にインストールする方法を使って、上記で明らかにされた目的を達成するために、そのような方法が以下で明らかにされる点を特徴とすることができるように、特有の機能が提供される。すなわち:
ウォレットとしても知られる、NFCアプリケーションを管理する信頼できるアプリケーションが移動体通信装置内にあり、SmartMX装置などの安全な構成部品を備えた移動体通信装置内に、少なくとも1つの画像を含むNFCアプリケーションをインストールする方法であって、方法は:
NFCアプリケーションを提供するサービス提供業者で、画像と共にNFCアプリケーションを移動体通信装置でのNFCアプリケーションのインストールを制御するTrusted Service Managerに送信するステップと、
Trusted Service Managerで、NFCアプリケーションから画像を分離し、画像を記憶し、画像の記憶場所への参照と共にNFCアプリケーションを移動体通信装置に送信するステップと、
移動体通信装置で、参照と共にNFCアプリケーションを安全な構成部品にインストールし、参照が指す記憶場所から画像をダウンロードすることを要求する参照、または前記参照に対応する情報をTrusted Service Managerに送信することにより画像を取り出すステップと、
Trusted Service Managerで、参照により示される記憶場所から画像をフェッチし、かつ画像を移動体通信装置にダウンロードすることにより、画像のダウンロード要求を処理するステップと、
移動体通信装置で、画像を受信したときに、信頼できるアプリケーションでそれを処理するステップとを含む。
本発明によるTrusted Service Managerを使って、上記で明らかにされた目的を達成するために、そのようなTrusted Service Managerが以下に明らかにされる点を特徴とすることができるように、特有の機能が提供される。すなわち:
Trusted Service Managerが、サービス提供業者から少なくとも1つの画像を伴うNFCアプリケーションを受信し、NFCアプリケーションから画像を分離し、画像を記憶し、画像の記憶場所への参照と共にNFCアプリケーションを移動体通信装置に送信し、移動体通信装置による、参照により示される画像のダウンロード要求を、参照により示される記憶場所から画像をフェッチし、かつ画像を移動体通信装置にダウンロードすることにより処理するように適合される。
本発明による、少なくとも1つの画像を含むNFCアプリケーションを移動体通信装置内で管理する方法を使って、上記で明らかにされた目的を達成するために、そのような方法が、以下に明らかにされる点を特徴付とすることができるように、特有の機能が提供される。すなわち:
少なくとも1つの画像を含むNFCアプリケーションを移動体通信装置内で管理する方法が:
画像の記憶場所、または画像の再符号化されたバージョンの記憶場所への参照と共にNFCアプリケーションをTrusted Service Managerから受信するステップと、
移動体通信装置に、具体的には、移動体通信装置の、SmartMXなどの安全な構成部品に、参照と共にNFCアプリケーションをローカルにインストールし、参照が指す記憶場所から画像または再符号化された画像のダウンロードを要求する参照、または前記参照に対応する情報をTrusted Service Managerに送信することにより画像または再符号化された画像を取り出すステップと、
画像または再符号化された画像を受信したときに、それを処理するステップとを含む。
本発明によるコンピュータプログラム製品を使って、上記で明らかにされた目的を達成するために、本発明によるコンピュータプログラム製品が、プログラム可能移動体通信装置のメモリに直接ロード可能であり、かつ前記製品が装置上で実行されるときに本発明による方法の諸ステップを実行するためのソフトウェアコード部分を含むように、特有の機能が提供される。
上記で明らかにされた目的を達成するために、本発明によるプログラム可能移動体通信装置が、演算論理装置およびメモリを含み、上記の段落によるコンピュータプログラム製品を処理する。
本発明による特有の機能は、サービス提供業者が、メモリ制約を回避することにより、画像を伴うNFCアプリケーションを移動体通信装置に、具体的にはNFC携帯電話にインストールすることができるようになるという利点を提供する。本発明の別の利点が、それにより、ウォレット(またはアプリケーションを管理する別の信頼できるNFCアプリケーション)が、NFCアプリケーションごとに画像(たとえば、ロゴ、写真、電子署名など)を表示することができるようになることである。さらに、本発明は、NFCアプリケーションを発行するときに、移動体通信装置に画像を送信することを回避し、移動体通信装置内にそのような画像を恒久的に保存することも避ける方法を説明する。本発明のさらに別の利点は、それが、移動体通信装置のハードウェアおよびソフトウェアの要件に応じて画像を管理する(サイズ変更、フォーマット変換...)ための(たとえば、小さな画面を有するNFC携帯電話に大きな画像を送信するのを回避するための)画像管理システムを提供することである。
上記で明らかにされた本発明の態様、および本発明の別の態様は、以下に説明される例示的実施形態から明らかであり、この例示的実施形態を参照して説明される。
本発明は、以下に例示的実施形態を参照してより詳細に説明される。しかしながら、本発明は、この例示的実施形態に制限されない。
図1は、本発明が組み込まれる状況の下での通信システムの概略図、および本発明による方法の諸ステップを示す。
図1は、たとえば、上記で参照されたGSMAホワイトブックで開示されたモバイルNFCエコシステムなどの通信システムの概略図を示す。システムは、サービス提供業者1、Trusted Service Manager2、および移動体通信装置3を含む。サービス提供業者1、Trusted Service Manager2、および移動体通信装置3の数は、決して制限されないことを認められるべきである。サービス提供業者1は、移動体ネットワーク事業者により提供される無線(OTA)サービス、具体的には、ショートメッセージサービス(SMS)のサービスを介して、ならびに/またはコンピュータネットワーク、およびたとえばNFCサービスなどの無線サービスを介して移動体通信装置3と通信する。NFCサービスを実行するためのNFC端末は、移動体ネットワーク事業者により提供されることがある。同様に、Trusted Service Manager2は、たとえば、ショートメッセージサービスなどの、移動体ネットワーク事業者の無線サービスを介して移動体通信装置3と通信する。サービス提供業者1は、インターネットなどのコンピュータネットワークを介してTrusted Service Manager2と通信する。この場合、好ましいデータ伝送プロトコルはHTTPSである。
移動体通信装置3は、たとえば、NFC携帯電話として構成されることがある。移動体通信装置3は、それ自身に計算能力があり、高度セキュリティ機能を有するメモリ装置である安全な構成部品4を含む。安全な構成部品4は、有利には多数のインタフェースオプションを含むことがあるSmartMX装置として構成される。SmartMX装置はまた、暗号化コプロセッサを含み、Java(登録商標)オペレーティングシステムを含むオペレーティングシステムの実装を可能にする。安全な構成部品4は、サービス提供業者1により提供されるNFCアプリケーション(クーポン、チケットなど)を含むように適合される。移動体通信装置3は、ウォレットとしても知られる信頼できるアプリケーションWLを含み、WLは、安全な構成部品4にインストールされるNFCアプリケーションを管理する。具体的には、信頼できるアプリケーションWLは、安全な構成部品4にインストールされたNFCアプリケーションのリストを取り出すことができるだけでなく、それらのNFCアプリケーションに関する何らかの情報を取り出すこともできる。しばしば、信頼できるアプリケーションWLは、前記NFCアプリケーションのためのグラフィカルユーザインタフェースとして動作される。
エンドユーザ、すなわち移動体通信装置3の所有者が、NFC機能を有する自分の移動体通信装置3にNFCアプリケーションAPPがサービス提供業者1からインストールされるように要求(AR)する。サービス提供業者1は、関連する画像PICを有する要求されたNFCアプリケーションAPPをTrusted Service Manager2に送信することにより、この要求ARを処理する。「画像(picture)」という用語は、本明細書では、制限はなく、たとえば、ロゴ、写真、電子署名などを含む。Trusted Service Manager2は、NFCアプリケーションAPPから画像PICを分離し、NFCアプリケーションAPPも画像PICも記憶する。本発明の好ましい実施形態では、画像PICを保存する前に、Trusted Service Manager2は、移動体通信装置3のハードウェアおよびソフトウェアの仕様(たとえば、画面サイズ、イメージフォーマット)に合わせるために、NFCアプリケーション(APP)に関連する画像PICを再符号化し、元の画像PICと共に、またはその代わりに再符号化された画像PIC’を記憶する。前述のステップはすべて、図では回転する矢印Aにより表される。図1に示されるように、異なる記憶装置6、7が、それぞれNFCアプリケーション、ならびに画像PICおよび/または再符号化された画像PIC’を記憶するために使用される。しかしながら、1つの共通の記憶装置もまた使用されることができる。さらに、画像メモリ装置7は、専用のサーバなどとして構成されることができることに留意されたい。
次に、Trusted Service Manager2は、画像PICまたは再符号化された画像PIC’の記憶場所への参照REFと共にNFCアプリケーションAPPを移動体通信装置3に送信する。画像PICまたは再符号化された画像PIC’自体は、移動体通信装置3に送信されないが、さしあたり、Trusted Service Manager2の画像メモリ装置7上のそれの記憶場所に対応する参照REFにより置き換えられたことが強調されなければならない。参照REFは、URL(Uniform Resource Locator)の形式で構成されることができる。
NFCアプリケーションAPPが移動体通信装置3で受信されたとき、それは、参照REFと共に安全な構成部品4にインストールされる。NFCアプリケーションAPPがインストールされると、移動体通信装置3のユーザは、自分の移動体通信装置3内にある信頼できるアプリケーションWLを起動して、安全な構成部品4にインストールされたすべてのNFCアプリケーションのリスト(今の例では、NFCアプリケーションAPPだけを含む)を得ることができる。
信頼できるアプリケーションWLはまた、アプリケーション画像PICまたは再符号化された画像PIC’への参照REFだけでなく、NFCアプリケーションAPPに関連する情報(アプリケーションタイトル、アプリケーションの妥当性、など)も取り出すことができる。信頼できるWLは、NFCアプリケーションAPPが画像PICまたは再符号化された画像PIC’への参照REFを含むことを理解したとき、画像PICまたは再符号化された画像PIC’をTrusted Service Manager2からダウンロードすることを要求するこの参照REF(または、上記参照REFに対応する情報)をTrusted Service Manager2に送信する。Trusted Service Manager2は、信頼できるアプリケーションWLに画像PICまたは再符号化された画像PIC’を送信することにより、このダウンロード要求に応答する。信頼できるアプリケーションWLが、画像PICまたは再符号化された画像PIC’を受信すると、移動体通信装置3の画面上にそれを表示する。さらに、信頼できるアプリケーションWLには、このダウンロードされた画像PICまたは再符号化された画像PIC’を記憶するオプションがあり、その結果、このダウンロードされた画像PICまたは再符号化された画像PIC’は、再びダウンロードされる必要も、あるいは、必要とされるたびに、画像PICまたは再符号化された画像PIC’をダウンロードする必要も決してない。第3のオプションは、信頼されるアプリケーションWLが、最も頻繁に使用される画像だけをローカルに記憶し、別の画像を必要とされるたびにダウンロードすることである。信頼できるアプリケーションWLが、画像PICまたは再符号化された画像PIC’を移動体通信装置内3にローカルに記憶することを決定した場合、移動体通信装置3の内部メモリ内、またはたとえばメモリカードなどの別のメモリ装置5内の空きメモリ空間の間で選択することができる。画像を記憶する合理的な戦略が、小さな再符号化された画像PIC’を内部メモリ内に記憶し、大きな画像PICを別のメモリ装置5内に記憶することである。上記の説明を要約すると、信頼できるアプリケーションWLは、移動体通信装置3内のNFCアプリケーション画像ライフサイクルに責任を負う。この責任は、図1では回転する矢印Bにより表される。
上述の実施形態は、本発明を限定するというよりはむしろ例示すること、および当業者が、添付の特許請求の範囲の範囲を逸脱することなく多くの代替実施形態を設計することができることに留意すべきである。特許請求の範囲では、括弧内にくくられたどんな参照符号も請求項を制限すると解釈されないものとする。「comprising(含む)」という用語は、請求項に記載された以外の構成部品またはステップの存在を排除しない。構成部品に先行する1つの(「a」または「an」)という不定冠詞は、そのような複数の構成部品の存在を排除しない。いくつかの手段を列挙する装置の請求項では、これらの手段のいくつかが、ハードウェアの1つおよび同じ項目により具体化されることがある。ある種の手段が相互に異なる従属請求項で列挙されているということだけで、これらの手段の組合せが、利益を得るために使用されることができないことを示すわけではない。

Claims (14)

  1. ウォレットとしても知られる、NFCアプリケーションを管理する信頼できるアプリケーション(WL)が移動体通信装置(3)内にあり、SmartMX装置などの安全な構成部品(4)を備えた移動体通信装置(3)内に、少なくとも1つの画像(PIC)を含むNFCアプリケーション(APP)をインストールする方法であって、
    NFCアプリケーション(APP)を提供するサービス提供業者(1)で、画像(PIC)と共にNFCアプリケーション(APP)を移動体通信装置(3)でのNFCアプリケーションのインストールを制御するTrusted Service Manager(2)に送信するステップと、
    Trusted Service Manager(2)で、NFCアプリケーション(APP)から画像(PIC)を分離し、画像(PIC)を記憶し、画像(PIC)の記憶場所への参照(REF)と共にNFCアプリケーション(APP)を移動体通信装置(3)に送信するステップと、
    移動体通信装置(3)で、参照(REF)と共にNFCアプリケーション(APP)を安全な構成部品(4)にインストールし、参照(REF)が指す記憶場所から画像(PIC)をダウンロードすることを要求する参照(REF)、または前記参照(REF)に対応する情報をTrusted Service Manager(2)に送信することにより画像(PIC)を取り出すステップと、
    Trusted Service Manager(2)で、参照(REF)により示される記憶場所から画像(PIC)をフェッチすることにより画像(PIC)のダウンロード要求を処理し、画像(PIC)を移動体通信装置(3)にダウンロードするステップと、
    移動体通信装置(3)で、画像(PIC)を受信したときに、それを信頼できるアプリケーション(WL)により処理するステップとを含む、方法。
  2. Trusted Service Manager(2)が、画像(PIC)を記憶する前に、画面サイズ、イメージフォーマットなどの、移動体通信装置(3)のハードウェアおよびソフトウェアの仕様に合うようにそれを再符号化し、元の画像(PIC)と共に、またはそれの代わりに再符号化された画像(PIC’)を記憶し、再符号化された画像(PIC’)の記憶場所に参照(REF)を向ける、請求項1に記載の方法。
  3. 移動体通信装置(3)で、受信された画像(PIC)または再符号化された画像(PIC’)が移動体通信装置(3)内にローカルに記憶される、具体的には移動体通信装置(3)の集積メモリ内、または別のメモリ素子(5)内のどちらかに記憶される、請求項1または2に記載の方法。
  4. NFCアプリケーション(APP)の画像(PIC)または再符号化された画像(PIC’)が多数回使用されるときに、それらだけが記憶される、請求項3に記載の方法。
  5. サービス提供業者(1)から少なくとも1つの画像(PIC)と共にNFCアプリケーション(APP)を受信し、NFCアプリケーション(APP)から画像(PIC)を分離し、画像(PIC)を記憶し、画像(PIC)の記憶場所への参照(REF)と共にNFCアプリケーション(APP)を移動体通信装置(3)に送信し、移動体通信装置(3)の、参照(REF)により示される画像(PIC)をダウンロードする要求を、参照(REF)により示される記憶場所から画像(PIC)をフェッチし、かつそれを移動体通信装置(3)にダウンロードすることにより処理するように適合されるTrusted Service Manager(2)。
  6. 画面サイズ、イメージフォーマットなどの、移動体通信装置(3)のハードウェアおよびソフトウェアの仕様に合うように、サービス提供業者(1)から受信した画像(PIC)を再符号化し、元の画像(PIC)と共に、またはそれの代わりに再符号化された画像(PIC’)を記憶し、再符号化された画像(PIC’)の記憶場所に参照(REF)を向けるように適合される、請求項5に記載のTrusted Service Manager。
  7. 移動体通信装置(3)において少なくとも1つの画像(PIC)を含むNFCアプリケーション(APP)を管理する方法であって、
    画像(PIC)の記憶場所、または画像の再符号化されたバージョンの記憶場所への参照(REF)と共にNFCアプリケーション(APP)をTrusted Service Manager(2)から受信するステップと、
    参照(REF)と共にNFCアプリケーション(APP)を移動体通信装置(3)にローカルにインストールし、具体的には移動体通信装置(3)のSmartMXなどの安全な構成部品(4)にローカルにインストールし、画像(PIC)または再符号化された画像(PIC’)のダウンロードを要求する参照(REF)、または前記参照(REF)に対応する情報をTrusted Service Manager(2)に送信することにより、参照(REF)が指す記憶場所から画像(PIC)または再符号化された画像(PIC’)を取り出すステップと、
    画像(PIC)または再符号化された画像(PIC’)を受信したときに、それを処理するステップとを含む、方法。
  8. 受信された画像(PIC)または再符号化された画像(PIC’)が、移動体通信装置(3)内にローカルに記憶され、具体的には移動体通信装置(3)の集積メモリ内、または別のメモリ素子(5)内のどちらかに記憶される、請求項7に記載の方法。
  9. NFCアプリケーション(APP)の画像(PIC)または再符号化された画像(PIC’)が多数回使用されるときに、それらだけが記憶される、請求項8に記載の方法。
  10. プログラム可能移動体通信装置(3)のメモリに直接ロード可能なコンピュータプログラム製品であって、前記製品が装置上で実行されるときに、請求項7から9に記載の方法の諸ステップを実行するためのソフトウェアコード部分を含む、コンピュータプログラム製品。
  11. コンピュータ読み取り可能な媒体上に記憶される、または遠隔サーバから移動体通信装置(3)にダウンロード可能な、請求項10に記載のコンピュータプログラム製品。
  12. 演算論理装置およびメモリを有する移動体通信装置(3)であって、請求項10に記載のコンピュータプログラム製品を処理するように適合される移動体通信装置。
  13. NFC携帯電話として構成される、請求項12に記載の移動体通信装置。
  14. コンピュータプログラム製品の少なくとも一部を記憶および/または実行するための、SmartMX装置などの安全な構成部品(4)を含む、請求項12または13に記載の移動体通信装置(3)。
JP2010542710A 2008-01-16 2009-01-12 画像を伴うnfcアプリケーションを実装および管理するための方法 Expired - Fee Related JP5405490B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08290034.1 2008-01-16
EP08290034A EP2081125A1 (en) 2008-01-16 2008-01-16 Method for installing and managing NFC applications with pictures
PCT/IB2009/050107 WO2009090591A1 (en) 2008-01-16 2009-01-12 Method for installing and managing nfc applications with pictures

Publications (2)

Publication Number Publication Date
JP2011515882A true JP2011515882A (ja) 2011-05-19
JP5405490B2 JP5405490B2 (ja) 2014-02-05

Family

ID=39484549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010542710A Expired - Fee Related JP5405490B2 (ja) 2008-01-16 2009-01-12 画像を伴うnfcアプリケーションを実装および管理するための方法

Country Status (5)

Country Link
US (1) US8943494B2 (ja)
EP (2) EP2081125A1 (ja)
JP (1) JP5405490B2 (ja)
KR (1) KR101546082B1 (ja)
WO (1) WO2009090591A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013539894A (ja) * 2011-09-15 2013-10-28 グーグル・インコーポレーテッド セントラル・トラスティド・サービス・マネージャーを使用したセキュア・サービス・プロバイダ間からユーザが選択することを可能にすること

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101822025B (zh) * 2007-10-15 2013-10-23 Nxp股份有限公司 用于管理被存储在移动通信设备中的已过期或已消耗的应用的方法和服务提供商
EP2369543A1 (de) * 2010-02-26 2011-09-28 Deutsche Telekom AG Mobiles elektronisches Gerät mit Authentifizierungsfunktion zur Nutzung transaktionsbasierter Dienste und dieses umfassendes System
US9356991B2 (en) 2010-05-10 2016-05-31 Litera Technology Llc Systems and methods for a bidirectional multi-function communication module
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US9727879B2 (en) * 2011-03-30 2017-08-08 Nokia Technologies Oy Method and apparatus for providing tag-based content installation
EP2538641A1 (en) * 2011-06-23 2012-12-26 Swisscom AG Secure tag management method and system
FR2977352A1 (fr) * 2011-06-29 2013-01-04 Euxinos Procede de compensation securise de ventes promotionnelles groupees a taux variable et systeme pour le mettre en oeuvre
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
KR101886058B1 (ko) * 2012-04-08 2018-08-07 삼성전자주식회사 사용자 단말 장치 및 사용자 단말 장치의 정보 제공 방법
DE102012016164A1 (de) * 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
CN104244225B (zh) * 2014-09-03 2018-10-23 南京跃豚智能科技有限公司 一种移动应用在获取过程中的优化配置
KR102591683B1 (ko) * 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
EP3799061B1 (en) * 2019-09-26 2023-11-22 Siemens Healthcare GmbH Method for providing at least one image dataset, storage medium, computer program product, data server, imaging device and telemedicine system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203670A (ja) * 2005-01-21 2006-08-03 Fuji Photo Film Co Ltd テンプレート配信装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6983371B1 (en) * 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
EP1517277A3 (en) * 2003-09-22 2006-10-25 Matsushita Electric Industrial Co., Ltd. Secure device and information processing unit
GB2430119A (en) * 2005-09-12 2007-03-14 Telescratch Ltd Method of downloading data to a mobile terminal
EP1960974A4 (en) * 2005-12-16 2010-07-28 Nokia Corp METHOD AND DEVICE FOR CONTROLLING AND PROVIDING INDICATIONS OF COMMUNICATION EVENTS
WO2007072310A1 (en) * 2005-12-22 2007-06-28 Shapiro Alan J System and method for software delivery
EP2118814B1 (en) * 2006-12-01 2016-03-30 MoBeam Inc. System, method and apparatus for communicating information from a personal electronic device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203670A (ja) * 2005-01-21 2006-08-03 Fuji Photo Film Co Ltd テンプレート配信装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013539894A (ja) * 2011-09-15 2013-10-28 グーグル・インコーポレーテッド セントラル・トラスティド・サービス・マネージャーを使用したセキュア・サービス・プロバイダ間からユーザが選択することを可能にすること
JP2014081949A (ja) * 2011-09-15 2014-05-08 Google Inc セントラル・トラスティド・サービス・マネージャーを使用したセキュア・サービス・プロバイダ間からユーザが選択することを可能にすること

Also Published As

Publication number Publication date
WO2009090591A1 (en) 2009-07-23
KR101546082B1 (ko) 2015-08-20
KR20100100967A (ko) 2010-09-15
EP2081125A1 (en) 2009-07-22
EP2235976A1 (en) 2010-10-06
JP5405490B2 (ja) 2014-02-05
US8943494B2 (en) 2015-01-27
US20110072425A1 (en) 2011-03-24

Similar Documents

Publication Publication Date Title
JP5405490B2 (ja) 画像を伴うnfcアプリケーションを実装および管理するための方法
US11039301B2 (en) Apparatuses, methods and systems for implementing a system-on-chip with integrated reprogrammable cellular network connectivity
US9843933B2 (en) Method of accessing applications in a secure mobile environment
US9608989B2 (en) Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
JP5651473B2 (ja) 移動体通信装置間でのnfcのアプリケーションの共有または再販
KR101107850B1 (ko) 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰
US8799574B2 (en) Method and devices for installing and retrieving linked MIFARE applications
US8942672B2 (en) Mobile integrated distribution and transaction system and method for NFC services, and a mobile electronic device thereof
WO2009147548A2 (en) Method for storing nfc applications in a secure memory device
Munch-Ellingsen et al. Customer managed security domain on mobile network operators’ SIM cards: Opportunities to enable new business models

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130904

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131030

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees