JP2019062447A - 端末 - Google Patents

端末 Download PDF

Info

Publication number
JP2019062447A
JP2019062447A JP2017186597A JP2017186597A JP2019062447A JP 2019062447 A JP2019062447 A JP 2019062447A JP 2017186597 A JP2017186597 A JP 2017186597A JP 2017186597 A JP2017186597 A JP 2017186597A JP 2019062447 A JP2019062447 A JP 2019062447A
Authority
JP
Japan
Prior art keywords
nfc
chip
aid
function
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017186597A
Other languages
English (en)
Other versions
JP6807817B2 (ja
Inventor
広樹 石塚
Hiroki Ishizuka
広樹 石塚
晶生 合田
Akio Goda
晶生 合田
久美子 山口
Kumiko Yamaguchi
久美子 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2017186597A priority Critical patent/JP6807817B2/ja
Publication of JP2019062447A publication Critical patent/JP2019062447A/ja
Application granted granted Critical
Publication of JP6807817B2 publication Critical patent/JP6807817B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 近距離無線通信を行うためのICチップのメモリ容量溢れを防止する。【解決手段】 NFCによる通信を行うためのNFCチップ20、及びSIMカード30を備える携帯端末10は、NFCチップ20に関する機能を司るNFCフレームワーク40を備える。NFCフレームワーク40は、NFCチップ20を利用した機能を特定するAIDの当該NFCチップ20への登録要求を入力する登録要求入力部41と、入力された登録要求に係る機能に応じた情報が、SIMカード30に記憶されているか否かを確認する確認部42と、当該確認に応じて、NFCチップ20にAIDを登録する登録部43とを備える。【選択図】 図1

Description

本発明は、近距離無線通信を行うためのICチップを備える端末に関する。
従来から、携帯端末が備える近距離無線通信を行うためのICチップであるNFC(Near Field Communication)チップ等によって、近距離無線通信が用いられた機能が実現されている(例えば、特許文献1)。そのような機能としては、電子マネー及びクレジットカードをはじめとして様々なサービスに係るものがある。
特開2008−294976号公報
通常、NFCチップに係る機能を利用する場合、機能を特定するIDであるAIDがNFCチップに記憶されている必要がある。当該機能を利用する際に、NFCによる通信によって、携帯端末にAIDを指定したコマンドが送信されて、当該コマンドによって機能が実現される。
携帯端末では、通常、AIDをNFCチップに登録する際に、NFCチップのメモリ容量が考慮されない。例えば、携帯端末では、NFCチップへのAID登録は、NFCフレームワークと呼ばれる機能的なモジュールによって行われるが、NFCフレームワークはNFCチップのメモリ容量を考慮せずにAID登録を行う。NFCチップに多数のAIDが登録されてメモリ容量溢れを起こしていても、NFCフレームワークは新規のAID登録を試み、その結果登録に失敗する。NFCフレームワークは、登録に失敗してもそれを検知できない。携帯端末のユーザからは、メモリ容量溢れによりNFCチップへのAID登録が失敗しても、成功したように見えてしまう。この結果、利用できると思っていた電子マネーを実際には利用できない等、金銭的な不利益が生じるリスクがある状態になる。
本発明は、上記に鑑みてなされたものであり、近距離無線通信を行うためのICチップのメモリ容量溢れを防止することができる端末を提供することを目的とする。
上記の目的を達成するために、本発明に係る端末は、近距離無線通信を行うためのICチップ、及び当該ICチップ以外の記憶領域を備える端末であって、ICチップを利用した機能を特定するIDの当該ICチップへの登録要求を入力する登録要求入力部と、登録要求入力部によって入力された登録要求に係る機能に応じた情報が、記憶領域に記憶されているか否かを確認する確認部と、確認部による確認に応じて、ICチップにIDを登録する登録部と、を備える。
本発明に係る端末では、登録要求に係る機能に応じた情報がICチップ以外の記憶領域に記憶されているか否かが確認された上で、IDがICチップに登録される。例えば、記憶領域に、機能に応じた情報として、端末において当該機能が利用できることを示す情報が記憶されている場合にIDがICチップに登録される。従って、端末において利用できる機能のIDのみをICチップへ登録することができ、ICチップのメモリ容量溢れを防止することができる。
本発明によれば、例えば、端末において利用できる機能のIDのみをICチップへ登録することができ、ICチップのメモリ容量溢れを防止することができる。
本発明の実施形態に係る端末である携帯端末の構成を示す図である。 本発明の実施形態に係る端末である携帯端末で実行される処理を示すフローチャートである。 本発明の実施形態に係る端末である携帯端末のハードウェア構成を示す図である。
以下、図面と共に本発明に係る端末の実施形態について詳細に説明する。なお、図面の説明においては同一要素には同一符号を付し、重複する説明を省略する。
図1に本実施形態に係る端末である携帯端末10を示す。携帯端末10は、ユーザによって携帯されて用いられる装置である。携帯端末10は、具体的には、携帯電話機又はスマートフォン等に相当する。携帯端末10は、移動体通信を行うことができる。また、携帯端末10は、近距離無線通信、具体的には、NFCによる通信を行うことができる。NFCによる通信が用いられて、様々なサービスに係る機能が実現される。当該機能としては、電子マネー及びクレジットカード等の非接触でのサービスに係るものである。当該機能は、携帯端末10とNFCリーダライタ(Reader/Writer)100との間で近距離無線通信によって信号のやり取りがなされることで実現される。例えば、クレジットカードによる決済を行うサービスであれば、携帯端末10と、POSレジに接続された無線決済端末であるNFCリーダライタ100との間で専用コマンドがやり取りされることで決済行為が行われる。
なお、本実施形態は、AOSP(Android Open Source Project)の仕様、NFC Forumの仕様、及びGlobal PlatformのSecure Element Access Control仕様に従う。
図1に示すように、携帯端末10は、NFCチップ20と、SIMカード30と、NFCフレームワーク40と、テレフォニーフレームワーク50と、アプリ60とを備えて構成される。
NFCチップ(CLF:Contactless Frontend)20は、近距離無線通信、本実施形態ではNFCによる通信を行うためのICチップである。NFCチップ20自体は、従来のNFCチップを利用することができる。NFCチップ20は、記憶領域21を備えており、AID(Application Identifier)を記憶する。AIDは、NFCチップを利用した機能に用いられるアプリケーション(後述するアプレット31)を特定するIDである。即ち、AIDは、NFCチップを利用した機能を特定するIDである。AIDは、当該機能(サービス)単位でユニークな識別子であり、予め設定されている。例えば、クレジットカード機能であれば、クレジットカード毎のAIDが設定されている。NFCリーダライタ100は、AIDによって相手アプリケーションを識別する。AIDは、国際標準化団体であるISO(International Organization for Standardization)等が払い出す。
NFCチップ20を利用した機能に用いられる情報は、携帯端末10内のNFCチップ20以外の記憶領域であるセキュアエレメント(NFCEE:NFC Execution Environment)に記憶される。セキュアエレメントは、携帯端末10内に複数設けられていてもよい。NFCチップ20は、セキュアエレメントに接続されている。複数のセキュアエレメントが設けられている場合には、NFCチップ20、1つに対して、セキュアエレメント、n個のスタートポロジ構成をとる。NFCチップ20は、AIDに対応付けて、当該AIDによって示される機能に用いられる情報を記憶したセキュアエレメントを特定する情報も記憶する。この情報に基づいて、NFCチップ20は、NFCリーダライタ100が指定したAIDのコマンドを適切なセキュアエレメントに振り分ける。
NFCチップ20は、セキュアエレメントのうち、予め設定されたデフォルトのセキュアエレメントについてはAIDを記憶しない。通常、デフォルトのセキュアエレメントは、アプリケーション層の記憶領域に設定される。NFCチップ20は、デフォルトではないセキュアエレメントにルート(転送)すべきAIDだけをホワイトリストとして記憶する。
NFCチップ20は、NFCリーダライタ100からコマンドを受信したら、コマンドに含まれるAIDが、自身が記憶したAIDであったら、AIDに対応して記憶している情報によって示されるセキュアエレメントにコマンドをルートする。コマンドに含まれるAIDが、自身が記憶したAIDでなかったら、NFCチップ20は、デフォルトのセキュアエレメントにコマンドをルートする。NFCチップ20は、上記の仕組みでAID振り分けを行う。コマンドがルートされたセキュアエレメントとNFCリーダライタ100との間で情報のやり取りが行われることで、機能が実現される。
SIM(SubscriberIdentity Module)カード30は、携帯端末10が移動体通信を行うのに必要な情報である加入者情報を記憶した加入者認証モジュールである。SIMカード30は、当該情報として、携帯端末10のユーザと移動体通信の通信キャリア(通信事業者)との間での契約に応じた情報を記憶する。携帯端末10は、SIMカード30に記憶された情報を利用することで移動体通信を行う。SIMカード30自体は、従来のSIMカードを利用することができる。
SIMカード30は、上述したセキュアエレメントの1つでもある。本実施形態におけるSIMカード30は、NFCチップ20を利用した機能に対応したSIMカードであり、例えば、NFCのType A/B方式に対応したものである。SIMカード30は、当該機能に係る情報として、アプレット31と、アクセスルール32とを記憶する。アプレット31は、上述したNFCチップ20を利用した機能を実現するためのアプリケーション(ソフトウェア、プログラム)である。上述したAIDは、アプレット31に対して付与されるものである。アプレット31は、セキュア情報である当該機能に用いられる情報(例えば、クレジットカードのカード番号、残高の情報)を記憶する。上述したように、NFCチップ20を介して、アプレット31とNFCリーダライタ100との間で情報のやり取りが行われることで当該機能が実現される。当該情報のやり取りは、通常、暗号化通信によって行われる。
アクセスルール32は、アプリ60からのSIMカード30のアプレット31へのアクセス許可ルールを定めたアクセスコントロール情報である。アクセス許可ルールは、どのアプリ60からどのアプレット31へのアクセスを許可するか、及びどのような処理要求を許可するかといったものである。アクセスルール32には、対応するアプレット31のAID及びアプリ署名情報が含まれる。アプリ署名情報は、アプレット31に対応するアプリ60のユニークな署名を示す情報である。アクセスルール32は、上記のSecure Element Access Control仕様に従ったものである。AID及びアプリ署名情報自体は、従来と同様のものを用いることができる。
アプレット31及びアクセスルール32は、当該機能単位でSIMカード30に記憶される。通常、アプレット31及びアクセスルール32は、プリインストールされておらず、後述するようにアプリ60が用いられて携帯端末10にインストールされる。携帯端末10において、アプレット31及びアクセスルール32が記憶されていない機能は利用することができない。SIMカード30に記憶されるアプレット31及びアクセスルール32の書換えは、通信キャリアしか実行できないようになっている。
NFCフレームワーク40は、NFCチップ20に関する機能を司る機能部である。NFCフレームワーク40は、従来のNFCフレームワークと同様にソフトウェア的に実現され、従来のNFCフレームワークと同様の機能を有している。NFCチップ20へのアクセスは、NFCフレームワーク40を介して行われる。また、後述するように、本実施形態に係る機能は、NFCフレームワーク40が備えている。
テレフォニーフレームワーク50は、SIMカード30に関する機能を司る機能部である。テレフォニーフレームワーク50は、従来のテレフォニーフレームワークと同様にソフトウェア的に実現され、従来のテレフォニーフレームワーク50と同様の機能を有している。SIMカード30へのアクセスは、テレフォニーフレームワーク50を介して行われる。当該アクセスには、例えば、テレフォニーフレームワーク50が備えるOpenMoblieAPIが利用される。SIMカード30に記憶されるアプレット31は、クレジットカードのカード番号等の重要な個人情報を記憶しているため、テレフォニーフレームワーク50は、アプリ60からSIMカード30への通信要求に対して、正しいアプリ60のみ許可し、権限のないアプリ60からの不正アクセスは許可しない。
NFCフレームワーク40及びテレフォニーフレームワーク50は、携帯端末10におけるフレームワーク層に設けられる。
アプリ60は、携帯端末10のOS(オペレーティングシステム)上で動作するアプリケーション(ソフトウェア、プログラム)である。例えば、アプリ60は、Android(登録商標)上で動作するAndroidアプリである。アプリ60は、携帯端末10におけるアプリケーション層に設けられる。本実施形態におけるアプリ60は、携帯端末10において、NFCチップ20を利用した機能を利用可能にさせるためのもの、より具体的には、当該機能を利用可能にする環境を生成するためのものである。また、アプリ60は、当該機能についてのユーザのUI(ユーザインタフェース)を担う。アプリ60は、当該機能単位のものであり、例えば、当該機能の提供者(例えば、クレジットカードの事業者)によって提供される。アプリ60は、当該機能に対応するAIDを記憶している。アプリ60は、従来のアプリと同様に、ユーザの携帯端末10の操作によってインストールされる。あるいは、アプリ60は、予め携帯端末10にインストールされていてもよい。
アプリ60の提供者は、SIMカード30の管理者である移動体通信の通信キャリアの許可を得て、例えば、事前に通信キャリアのサーバ200に、当該機能に対応するアプレット31及びアクセスルール32を登録しておく。ユーザのアプリ60に対する操作等に応じて、アプリ60は、移動体通信網等を介して、上記のサーバ200に対してアプレット31及びアクセスルール32を要求する。サーバ200は、当該要求に応じて、携帯端末10にアプレット31及びアクセスルール32を送信する。この際、サーバ200は、携帯端末10の加入者情報等を用いて、携帯端末10のユーザが正当な権限を有するユーザであるか否かを判断して、権限を有するユーザであると判断された場合にのみ、アプレット31及びアクセスルール32を送信する。
携帯端末10は、アプレット31及びアクセスルール32を受信して、テレフォニーフレームワーク経由でセキュアエレメントにインストール(AIDの登録)する。インストールが行われるセキュアエレメントは、以下のように予め機能(アプリ60)毎に設定されたセキュアエレメントである。設定されたセキュアエレメントがSIMカード30であれば、SIMカード30にアプレット31及びアクセスルール32がインストールされる。通常、通信キャリアのサーバ200からダウンロードされるアプレット31及びアクセスルール32は、SIMカード30にインストールされる。なお、アプレット31及びアクセスルール32は、通信キャリア以外のサーバ200に事前登録されていてもよく、その場合、SIMカード30以外のセキュアエレメントにインストールされることもある。
また、アプリ60は、NFCフレームワーク40に対して、NFCチップ20へのAIDの登録要求を行う。NFCフレームワーク40を介した、アプリ60からのNFCチップ20へのAIDの登録は、AOSPの仕様に従ったAID宣言である。AIDの登録要求は、例えば、アプリ60に応じて、ユーザの携帯端末10(のアプリ60)の操作、又は携帯端末10の再起動をトリガとして行われる。
AIDの登録要求は、必ずしも、アプレット31及びアクセスルール32のインストールを必要とせずに行われ得るため、アプレット31及びアクセスルール32のインストールがされていない状態で行われ得る。即ち、AIDの登録要求は、携帯端末10においてNFCチップ20を利用した機能が利用できない状態でも行われ得る。
上述したように、NFCチップ20を利用した機能毎に用いられるセキュアエレメント及びAIDは予め設定されて、アプリ60に記憶されている。また、アプリ60は、アプリ60のアプリ署名情報を記憶している。具体的には、当該セキュアエレメント、AID及びアプリ署名情報は、アプリ60内に含まれるxmlファイルで記憶(宣言)されている。当該xmlファイルは、従来のものと同様のものを用いることができる。例えば、使用されるセキュアエレメントについては、xmlファイルに<host-apdu-service>とのタグが設けられていればデフォルトであり、<offhost-apdu-service>とのタグが設けられていればデフォルトではないとされる。デフォルトではないセキュアエレメントである場合には、使用されるセキュアエレメントがxmlファイル内で定義される。xmlファイルにおいて、使用されるセキュアエレメントとしてSIMカード30が定義されている場合には、当該機能についてはアプレット31及びアクセスルール32が記憶されるセキュアエレメントとして、SIMカード30が用いられる。また、AIDについては、xmlファイル内の<aid-filter>とのタグによって定義される。また、アプリ署名情報は、xmlファイル内の予め設定されたタグによって定義される。
正しいアプリ60であれば、アプリ60は上述した機能及び情報を有している。しかしながら、アプリ60及びxmlファイルは、アプリ開発者が自由に作成することが可能であり、その内容が正しい保証はない。例えば、アプリ60が存在するが、対応するアプレット31が存在しない状態があり得る。
引き続いて、本発明の実施形態に係る機能を説明する。図1に示すように、携帯端末10のNFCフレームワーク40は、本発明の実施形態に係る機能部として、登録要求入力部41と、確認部42と、登録部43とを備えて構成される。
登録要求入力部41は、AIDのNFCチップ20への登録要求を入力する機能部である。登録要求入力部41は、アプリ60から登録要求を入力する。登録要求入力部41は、登録要求を入力すると、その旨を確認部42に通知する。
確認部42は、登録要求入力部41によって入力された登録要求に係る機能に応じた情報が、セキュアエレメントに記憶されているか否かを確認する機能部である。確認部42は、登録要求に係る機能に応じた情報が、当該機能を利用する際にアクセス(利用)されるセキュアエレメントに記憶されているか否かを確認する。具体的には、確認部42は、以下のように確認を行う。
確認部42は、登録要求入力部41から通知を受けるとアプリ60からxmlファイルを取得する。なお、取得するxmlファイルは、登録要求を行ったアプリ60からのみ取得されてもよいし、NFCチップ20を利用した機能に係る全てのアプリ60から取得されてもよい。
また、確認部42は、セキュアエレメントからアクセスルール32に含まれるAID及びアプリ署名情報を取得する。この際、確認部42は、取得したxmlによって定義されているセキュアエレメントからAID及びアプリ署名情報を取得することとしてもよい。例えば、定義されているセキュアエレメントが、SIMカード30であれば、SIMカード30からAID及びアプリ署名情報を取得する。
確認部42は、取得したxmlファイルに基づいて、使用されるセキュアエレメントがデフォルトであるか否かを判断する。具体的には、確認部42は、xmlファイルのタグに基づいて判断する。確認部42は、xmlファイルに、<offhost-apdu-service>とのタグが設けられていたら、使用されるセキュアエレメントがデフォルトではないと判断し、<host-apdu-service>とのタグが設けられていたら、使用されるセキュアエレメントがデフォルトであると判断する。
使用されるセキュアエレメントがデフォルトではないと判断したら、続いて、確認部42は、セキュアエレメントから取得したAID及びアプリ署名情報の中に、取得したxmlファイルに含まれるAID及びアプリ署名情報と同じ情報であるものがあるか否かを判断する。
同じ情報であるものがあると判断した場合、確認部42は、AID及び当該AIDによって特定される機能を利用する際にアクセスされるセキュアエレメントを示す情報を登録部43に出力する。
使用されるセキュアエレメントがデフォルトであると判断した場合、又は同じ情報であるものがないと判断した場合、NFCフレームワーク40は、AIDのNFCチップ20への登録を行わず処理を終了する。なお、xmlファイルを、NFCチップ20を利用した機能に係る全てのアプリ60から取得した場合、当該xmlファイル毎に上記の処理を行う。
登録部43は、確認部42による確認に応じて、NFCチップ20にAIDを登録する登録部である。登録部43は、AIDに対応付けて、当該AIDによって特定される機能を利用する際にアクセスされるセキュアエレメントを示す情報をNFCチップ20に登録する。登録部43は、確認部42からAID及びセキュアエレメントを示す情報を入力し、それらの情報を対応付けてNFCチップ20に登録する。登録自体は、従来の方法と同様に行うことができる。以上が、本発明の実施形態に係る機能である。
引き続いて、図2のフローチャートを用いて、本実施形態に係る携帯端末10で実行される処理(携帯端末10が行う動作方法)を説明する。本処理では、まず、アプリ60が、携帯端末10にインストールされる(S01)。続いて、アプリ60によって、通信キャリアのサーバ200に対してアプレット31及びアクセスルール32が要求されて、アプレット31及びアクセスルール32がSIMカード30にインストールされる(S02)。また、アプリ60からNFCフレームワーク40に対して、NFCチップ20へのAIDの登録要求が行われる。
NFCフレームワーク40では、登録要求入力部41によって、登録要求が入力される(S03)。続いて、確認部42によって、アプリ60からxmlファイルが取得される(S04)。また、確認部42によって、SIMカード30からAID及びアプリ署名情報が取得される(S05)。続いて、確認部42によって、xmlファイルに、<offhost-apdu-service>とのタグが設けられているか否かが判断される(S06)。当該タグが設けられていると判断された場合(S06のYES)、続いて、確認部42によって、SIMカード30から取得したAID及びアプリ署名情報の中に、取得したxmlファイルに含まれるAID及びアプリ署名情報と同じ情報であるものがあるか否かが判断される(S07)。同じ情報であるものがあると判断された場合(S07のYES)、AID及びSIMカード30を示す情報が、確認部42から登録部43に出力される。
続いて、登録部43によって、AID及びセキュアエレメントを示す情報が対応付けられてNFCチップ20に登録される(S08)。S06において上記のタグが設けられていないと判断された場合(S06のNO)、又はS07において同じ情報であるものがないと判断された場合(S07のNO)、AIDのNFCチップ20への登録は行われない。以上が、本実施形態に係る携帯端末10で実行される処理である。
本実施形態では、登録要求に係る機能に応じた情報がセキュアエレメントに記憶されているか否かが確認された上で、AIDがNFCチップ20に登録される。具体的には、本実施形態のように、セキュアエレメントに、機能に応じた情報として、携帯端末10において当該機能が利用できることを示す情報であるAID及びアプリ署名情報が記憶されている場合にAIDがNFCチップ20に登録される。従って、携帯端末10において利用できる機能のAIDのみをNFCチップ20に登録することができる。
上述したように、アプリ60のみがインストールされており、SIMカード30にアプレット31及びアクセスルール32がインストールされていない場合には、当該機能は利用することができない。この場合、AIDはNFCチップ20に登録されない。これによって、NFCチップ20のメモリ容量溢れを防止することができる。
AIDの登録は、先勝ち(アプリを発見した順)で行われる。従って、本実施形態に係る制御を行わずに、携帯端末10において利用できない機能のAID、即ち、不要な(意味のない)AIDを登録して、NFCチップ20のメモリ溢れを起こした場合、それ以降の(セキュアエレメントがデフォルトではない)機能のAIDはNFCチップ20に登録することができず、当該機能を利用することができない。なお、NFC Forum規定にNFCチップ容量に関するものはなく、Androidにおいても実装の考慮がされていない。
また、本実施形態のようにセキュアエレメントをSIMカード30とすることとしてもよい。上述したようにSIMカード30へのアプレット31及びアクセスルール32のインストールは、通信キャリアによってユーザの認証が正しく行われた場合のみに行われる。従って、通信キャリアが利用を認めた機能のAIDのみをNFCチップ20に登録することができる。SIMカード30内のアプレット31及びアクセスルール32の数は、通信キャリアがコントロール可能であるため、これによってメモリ容量溢れを未然に防ぐことができる。但し、対象とするセキュアエレメントは、SIMカード30以外であってもよい。
また、本実施形態のようにNFCチップ20には、AIDに対応するセキュアエレメントを示す情報を記憶させることとしてもよい。これにより、NFCチップ20を利用した機能を適切に動作させることができる。
なお、本実施形態では、近距離無線通信をNFCとしたが、本発明は、NFC以外の近距離無線通信が行われるものに対しても適用可能である。また、本実施形態に係る機能は、NFCフレームワーク40に備えられていたが、必ずしもNFCフレームワーク40に備えられている必要はない。また、本発明に係る端末は、必ずしも携帯端末10でなくてもよく、NFCチップ20等の近距離無線通信を行うためのICチップを備える任意の端末であってもよい。
なお、上記実施の形態の説明に用いたブロック図は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及び/又はソフトウェアの任意の組み合わせによって実現される。また、各機能ブロックの実現手段は特に限定されない。すなわち、各機能ブロックは、物理的及び/又は論理的に結合した1つの装置により実現されてもよいし、物理的及び/又は論理的に分離した2つ以上の装置を直接的及び/又は間接的に(例えば、有線及び/又は無線)で接続し、これら複数の装置により実現されてもよい。
例えば、本発明の一実施の形態における携帯端末10は、本実施形態の携帯端末10の処理を行うコンピュータとして機能してもよい。図3は、本実施形態に係る携帯端末10のハードウェア構成の一例を示す図である。上述の携帯端末10は、物理的には、プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。また、携帯端末10は、それらのハードウェアに加えて、NFCチップ20と、SIMカード30とを備える。なお、SIMカード30は、着脱可能な構成になっていてもよい。
なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニットなどに読み替えることができる。携帯端末10のハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。
携帯端末10における各機能は、プロセッサ1001、メモリ1002などのハードウェア上に所定のソフトウェア(プログラム)を読み込ませることで、プロセッサ1001が演算を行い、通信装置1004による通信や、メモリ1002及びストレージ1003におけるデータの読み出し及び/又は書き込みを制御することで実現される。
プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインターフェース、制御装置、演算装置、レジスタなどを含む中央処理装置(CPU:Central Processing Unit)で構成されてもよい。例えば、携帯端末10の各機能は、プロセッサ1001で実現されてもよい。
また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュールやデータを、ストレージ1003及び/又は通信装置1004からメモリ1002に読み出し、これらに従って各種の処理を実行する。プログラムとしては、上述の実施の形態で説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、携帯端末10の各機能は、メモリ1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよく、他の機能ブロックについても同様に実現されてもよい。上述の各種処理は、1つのプロセッサ1001で実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップで実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されても良い。
メモリ1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)などの少なくとも1つで構成されてもよい。メモリ1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)などと呼ばれてもよい。メモリ1002は、本発明の一実施の形態に係る方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュールなどを保存することができる。
ストレージ1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD−ROM(Compact Disc ROM)などの光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu−ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップなどの少なくとも1つで構成されてもよい。ストレージ1003は、補助記憶装置と呼ばれてもよい。上述の記憶媒体は、例えば、メモリ1002及び/又はストレージ1003を含むデータベース、サーバその他の適切な媒体であってもよい。
通信装置1004は、有線及び/又は無線ネットワークを介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。例えば、上述の携帯端末10の各機能は、通信装置1004で実現されてもよい。
入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサなど)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプなど)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。
また、プロセッサ1001やメモリ1002などの各装置は、情報を通信するためのバス1007で接続される。バス1007は、単一のバスで構成されてもよいし、装置間で異なるバスで構成されてもよい。
また、携帯端末10は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)などのハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つで実装されてもよい。
以上、本実施形態について詳細に説明したが、当業者にとっては、本実施形態が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本実施形態は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本明細書の記載は、例示説明を目的とするものであり、本実施形態に対して何ら制限的な意味を有するものではない。
本明細書で説明した各態様/実施形態の処理手順、シーケンス、フローチャートなどは、矛盾の無い限り、順序を入れ替えてもよい。例えば、本明細書で説明した方法については、例示的な順序で様々なステップの要素を提示しており、提示した特定の順序に限定されない。
入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルで管理してもよい。入出力される情報等は、上書き、更新、または追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。
判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:trueまたはfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。
本明細書で説明した各態様/実施形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。
ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。
また、ソフトウェア、命令などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア及びデジタル加入者回線(DSL)などの有線技術及び/又は赤外線、無線及びマイクロ波などの無線技術を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び/又は無線技術は、伝送媒体の定義内に含まれる。
本明細書で説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。
なお、本明細書で説明した用語及び/又は本明細書の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。
本明細書で使用する「システム」および「ネットワーク」という用語は、互換的に使用される。
また、本明細書で説明した情報、パラメータなどは、絶対値で表されてもよいし、所定の値からの相対値で表されてもよいし、対応する別の情報で表されてもよい。
上述したパラメータに使用する名称はいかなる点においても限定的なものではない。さらに、これらのパラメータを使用する数式等は、本明細書で明示的に開示したものと異なる場合もある。
携帯端末(移動通信端末)は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、またはいくつかの他の適切な用語で呼ばれる場合もある。
本明細書で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、判定(judging)、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up)(例えば、テーブル、データベースまたは別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。
本明細書で使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。
本明細書で「第1の」、「第2の」などの呼称を使用した場合においては、その要素へのいかなる参照も、それらの要素の量または順序を全般的に限定するものではない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本明細書で使用され得る。したがって、第1および第2の要素への参照は、2つの要素のみがそこで採用され得ること、または何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。
「含む(include)」、「含んでいる(including)」、およびそれらの変形が、本明細書あるいは特許請求の範囲で使用されている限り、これら用語は、用語「備える(comprising)」と同様に、包括的であることが意図される。さらに、本明細書あるいは特許請求の範囲において使用されている用語「または(or)」は、排他的論理和ではないことが意図される。
本明細書において、文脈または技術的に明らかに1つのみしか存在しない装置である場合以外は、複数の装置をも含むものとする。本開示の全体において、文脈から明らかに単数を示したものではなければ、複数のものを含むものとする。
10…携帯端末、20…NFCチップ、21…記憶領域、30…SIMカード、31…アプレット、32…アクセスルール、40…NFCフレームワーク、41…登録要求入力部、42…確認部、43…登録部、50…テレフォニーフレームワーク、60…アプリ、1001…プロセッサ、1002…メモリ、1003…ストレージ、1004…通信装置、1005…入力装置、1006…出力装置、1007…バス。

Claims (3)

  1. 近距離無線通信を行うためのICチップ、及び当該ICチップ以外の記憶領域を備える端末であって、
    前記ICチップを利用した機能を特定するIDの当該ICチップへの登録要求を入力する登録要求入力部と、
    前記登録要求入力部によって入力された登録要求に係る機能に応じた情報が、前記記憶領域に記憶されているか否かを確認する確認部と、
    前記確認部による確認に応じて、前記ICチップに前記IDを登録する登録部と、
    を備える端末。
  2. 前記記憶領域は、端末が移動体通信を行うのに必要な情報を記憶した加入者認証モジュールである請求項1に記載の端末。
  3. 前記確認部は、前記登録要求に係る機能に応じた情報が、当該機能を利用する際にアクセスされる記憶領域に記憶されているか否かを確認し、
    前記登録部は、前記IDに対応付けて、当該IDによって特定される機能を利用する際にアクセスされる記憶領域を示す情報を前記ICチップに登録する、請求項1又は2に記載の端末。
JP2017186597A 2017-09-27 2017-09-27 端末 Active JP6807817B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017186597A JP6807817B2 (ja) 2017-09-27 2017-09-27 端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017186597A JP6807817B2 (ja) 2017-09-27 2017-09-27 端末

Publications (2)

Publication Number Publication Date
JP2019062447A true JP2019062447A (ja) 2019-04-18
JP6807817B2 JP6807817B2 (ja) 2021-01-06

Family

ID=66177734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017186597A Active JP6807817B2 (ja) 2017-09-27 2017-09-27 端末

Country Status (1)

Country Link
JP (1) JP6807817B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269207A (ja) * 2007-04-19 2008-11-06 Sony Ericsson Mobilecommunications Japan Inc 電子機器、アプリケーション退避格納サーバおよび機能ic用アプリケーション管理システム
JP2008294976A (ja) * 2007-05-28 2008-12-04 Nec Corp 携帯端末、携帯端末管理システムおよびデータ保存方法
JP2009230218A (ja) * 2008-03-19 2009-10-08 Ntt Docomo Inc 通信端末及びアプリケーション削除方法
US20140035727A1 (en) * 2010-11-17 2014-02-06 Research In Motion Limited Application Routing Configuration for NFC Controller Supporting Multiple NFCEEs
CN106101989A (zh) * 2016-06-22 2016-11-09 依偎科技(南昌)有限公司 一种选择安全单元的方法及移动终端
JP2017097898A (ja) * 2012-09-18 2017-06-01 グーグル インコーポレイテッド 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269207A (ja) * 2007-04-19 2008-11-06 Sony Ericsson Mobilecommunications Japan Inc 電子機器、アプリケーション退避格納サーバおよび機能ic用アプリケーション管理システム
JP2008294976A (ja) * 2007-05-28 2008-12-04 Nec Corp 携帯端末、携帯端末管理システムおよびデータ保存方法
JP2009230218A (ja) * 2008-03-19 2009-10-08 Ntt Docomo Inc 通信端末及びアプリケーション削除方法
US20140035727A1 (en) * 2010-11-17 2014-02-06 Research In Motion Limited Application Routing Configuration for NFC Controller Supporting Multiple NFCEEs
JP2017097898A (ja) * 2012-09-18 2017-06-01 グーグル インコーポレイテッド 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品
CN106101989A (zh) * 2016-06-22 2016-11-09 依偎科技(南昌)有限公司 一种选择安全单元的方法及移动终端

Also Published As

Publication number Publication date
JP6807817B2 (ja) 2021-01-06

Similar Documents

Publication Publication Date Title
US9208483B2 (en) Sharing or reselling NFC applications among mobile communications devices
US9608989B2 (en) Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
US8789156B2 (en) Data management with a networked mobile device
US8391837B2 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
JP5479097B2 (ja) セキュアモジュールアプリケーションに関連する情報の管理
US9173102B2 (en) Method for updating a data carrier
US9779232B1 (en) Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US20170083882A1 (en) Secure payment method and electronic device adapted thereto
US11017398B2 (en) Systems and methods for processing an access request
US9495558B2 (en) Systems, methods, and computer program products for managing access control
KR20150015454A (ko) 모바일 지갑들에 연관된 변동들을 검출 및 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
JPWO2008050439A1 (ja) アプリケーション管理装置及びアプリケーション管理方法
US10789957B1 (en) Home assistant wireless communication service subscriber self-service
US10748134B2 (en) System and method for management of payee information
US20190347441A1 (en) Patient privacy de-identification in firewall switches forming VLAN segregation
US20190197539A1 (en) Method of providing service for setting condition of card use, card company server and user terminal
JP2012226394A (ja) 端末設置システム及び端末設置方法
JP6940044B2 (ja) サーバ、端末、sim情報の提供方法及びsim情報の書き込み方法
JP2019110452A (ja) 端末システム、端末及びモジュール
US20230028740A1 (en) Apparatus, method, and recording medium storing commands for supporting payment
JP6807817B2 (ja) 端末
KR102116860B1 (ko) 모바일 기기의 이종 월렛 통합 방법 및 장치
US11640597B2 (en) Method of managing an emergency mode transaction procedure, and an associated device
KR20180131141A (ko) 지문 등록 방법 및 이를 이용한 지문 인증 방법과 이를 수행하기 위한 장치
JP5766309B2 (ja) セキュアモジュールアプリケーションに関連する情報の管理

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201208

R150 Certificate of patent or registration of utility model

Ref document number: 6807817

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250