JP6589974B2 - Nfcのための電子デバイス、コントローラおよび制御方法 - Google Patents

Nfcのための電子デバイス、コントローラおよび制御方法 Download PDF

Info

Publication number
JP6589974B2
JP6589974B2 JP2017501221A JP2017501221A JP6589974B2 JP 6589974 B2 JP6589974 B2 JP 6589974B2 JP 2017501221 A JP2017501221 A JP 2017501221A JP 2017501221 A JP2017501221 A JP 2017501221A JP 6589974 B2 JP6589974 B2 JP 6589974B2
Authority
JP
Japan
Prior art keywords
application
state
processing unit
reader
writer device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017501221A
Other languages
English (en)
Other versions
JP2017532796A (ja
Inventor
クラウス レーレ
クラウス レーレ
洋 田林
洋 田林
メイク ブシェミ
メイク ブシェミ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JP2017532796A publication Critical patent/JP2017532796A/ja
Application granted granted Critical
Publication of JP6589974B2 publication Critical patent/JP6589974B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access
    • H04W74/0841Random access procedures, e.g. with 4-step access with collision treatment
    • H04W74/085Random access procedures, e.g. with 4-step access with collision treatment collision avoidance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本開示は、1つまたは2つ以上のアプリケーションを含む処理ユニット、およびリーダ/ライタデバイスと処理ユニットとの間のNFC通信を制御するためのコントローラを備えた近距離無線通信(NFC)のための電子デバイスに関する。本開示はさらに、コントローラ、制御方法、電子システムおよび媒体に関する。
NFCフォーラムは、NFCの利用を促進するための最も可能性の高いソリューションを開発するための開発、アプリケーション、およびマーケティングの専門知識をその会員組織が共有する非営利業界団体であり、2013年10月25日の「NFCコントローラインタフェース(NCI)」技術仕様バージョン1.1でNFCコントローラのインタフェースを定義しており、NFCコントローラ(NFCC)を設定するため、ならびにNFCコントローラおよびデバイス内の他のエンティティとデータ交換するためのさまざまなメカニズムが記載されている。
NCIは、FeliCa(商標)においてデバイスホスト(DH)に関するアンチコリジョンを処理する方法を規定している。理論上は、NCIはDHに関してだけでなく、他のエンティティ、例えばUICC(汎用ICカードであり、SIMとも呼ばれる)に関するアンチコリジョンを処理することができる可能性がある。今日、UICCに関するアンチコリジョンは、UICC自身によって処理されている。NFCコントローラがアンチコリジョン要求を受信し、この要求をUICCへ転送し、UICCが応答を生成(要求される場合)し、NFCコントローラへその応答を送信する。
セキュリティに関連するFeliCaのアプリケーションは、リーダ/ライタデバイスとの認証が成功したか否かに応じた内部状態を有している。デフォルトの状態(本明細書では非認証状態とも呼ぶ)は、「モード0」である。ひとたびリーダ/ライタデバイスとの相互認証が行われ、セキュアな接続が確立されると、アプリケーションは状態「モード2」(本明細書では認証済状態とも呼ぶ)になる。リーダ/ライタからのアンチコリジョン要求は、「モード0」においてのみ処理されるものとする。最初の認証コマンドを受信するとすぐに「モード0」を離れる。他のいかなる状態においても、アンチコリジョン要求は無視され、リーダ/ライタデバイスへは何も送信されない。
解決すべき問題は、この挙動が、NFCコントローラ上でではなく処理ユニット上で実行されている、対応するアプリケーションに依存することである。それゆえ、NFCコントローラがアプリケーションの状態についての情報を得ることを可能にするソリューションを提供する必要がある。
本明細書で提示される「背景技術」の記載は、開示の背景を大まかに示すことを目的としている。現在記名されている発明者が実施したものは、本背景技術の項目に記載されている範囲において、および出願時点で先行技術と見なされていない記載の態様は、本開示に対する先行技術として明示的にも暗示的にも認められない。
リーダ/ライタデバイスと1つまたは2つ以上のアプリケーションが実行されている処理ユニットとの間の近距離無線通信(NFC)を制御するための電子デバイス、コントローラ、および制御方法を提供し、それによって単純で効率的かつ信頼できる方法で、コントローラが、処理ユニット上で実行されているアプリケーションについての情報を得ることがきようにすることを目的とする。対応する電子システムおよび媒体を提供することを、本開示のさらなる目的とする。
一態様によれば、1つまたは2つ以上のアプリケーションを含む処理ユニットと、リーダ/ライタデバイスと処理ユニットとの間のNFC通信を制御するためのコントローラを備える近距離無線通信(NFC)のための電子デバイスであって、コントローラは、
外部のリーダ/ライタデバイスと処理ユニットとの間で通信を交わすように構成される通信ユニットと、
リーダ/ライタデバイスと処理ユニットとの間で交わされる通信を解析するように構成される解析ユニットであって、解析ユニットは、リーダ/ライタデバイスから受信した認証要求に応答して処理ユニットによって送信される認証応答内の所定の設定の応答コードを検出するように構成され、所定の設定は、処理ユニットのアプリケーションが認証済状態になっていることを示す、解析ユニットと、
アンチコリジョン要求が認証済状態にあるアプリケーションを対象としている場合に、通信ユニットが、リーダ/ライタデバイスから受信したアンチコリジョン要求に応答しないように、および/または、アンチコリジョン要求を処理ユニットへ転送しないように、制御するように構成される制御ユニットと、
を備える電子デバイスが提供される。
さらなる態様によれば、
外部のリーダ/ライタデバイスと処理ユニットとの間で通信を交わすことと、
リーダ/ライタデバイスと処理ユニットとの間で交わされる通信を解析することであって、解析ユニットは、リーダ/ライタデバイスから受信する認証要求に応答して処理ユニットによって送信される認証応答内の所定の設定の応答コードを検出するように構成され、所定の設定は、処理ユニットのアプリケーションが認証済状態になっていることを示すことと、
アンチコリジョン要求が認証済状態にあるアプリケーションを対象としている場合に、リーダ/ライタデバイスから受信したアンチコリジョン要求に応答しないように、および/または、アンチコリジョン要求を処理ユニットへ転送しないように、通信を制御することと、
を含む制御方法が提供される。
さらに、一態様によれば、対応するコントローラが提供される。さらに別の態様によれば、外部のリーダ/ライタデバイスと、本明細書に開示されるように外部のリーダ/ライタデバイスと通信するように構成された電子デバイスとを備える電子システムが提供される。
さらに、本開示の一態様によれば、コンピュータプログラムがコンピュータ上で実行されたときに、コンピュータに本明細書に開示された方法のステップを実行させるためのプログラム手段を備えるコンピュータプログラムと、プロセッサによって実行されたときに、本明細書で開示された方法を実行させるコンピュータプログラム製品をその中に記憶する非一時的なコンピュータ可読の記録媒体を提供している。
好ましい実施形態が従属請求項に記載されている。開示されたシステム、開示された方法、開示されたコンピュータプログラムおよび開示されたコンピュータ可読記録媒体は、請求項に係るコントローラおよび従属請求項に定義のものと類似のおよび/または同一の好ましい実施形態を有している。
開示された電子デバイス、コントローラおよび制御方法は、リーダ/ライタデバイスと処理ユニットとの間の通信を解析するという発想に基づいている。詳細には、アプリケーションによってリーダ/ライタデバイスへ送信される認証応答から、アプリケーションがどの状態になっているのか、および/または、アプリケーションが状態を変化させてしまっているかどうかを結論づけることができる。アプリケーションによって認証応答を送信した後、アプリケーションの状態は一般に認証済状態へと変化する。認証応答内に所定の設定を有する応答コードの検出から、認証応答は、アプリケーションによって送信される他の通信と区別することができる。その結果、所定の設定を有する応答コードの応答によって、コントローラが、特定のアプリケーションがその状態を認証済状態へと変化させたか否かを検出することを可能にする。
アプリケーションが(上記アプリケーションによって送信された認証応答内での上記所定の設定の応答コードの検出によって)認証済状態になっていることが分かっている場合、後続のアンチコリジョン要求は、コントローラによっても処理ユニットによっても応答されてはならず、および/または、アンチコリジョン要求は、処理ユニットへ一切転送されてはならない。このように、提案された電子デバイス、コントローラ、および制御方法を用いて、単純かつ効率的な方法が提供され、その方法よってコントローラはアプリケーションの状態の変化を把握する。
処理ユニット(デバイスホストまたはアプリケーションプロセッサと称されることもある)とNFCコントローラは、別個の半導体デバイス/チップとして実現されてもよいということに留意しなければならない。例えば、本明細書でも別個の素子として開示されているように、処理ユニットは電子ホストデバイスとして実現されてもよく、またNFCコントローラはNFCチップとして実現されてもよい。他の実施形態では、デバイスホストとNFCコントローラの両方が共通の半導体デバイス/チップとして実現されてもよい。例えば、デバイスホストおよびNFCコントローラは共通のアプリケーションプロセッサとして実現されてもよく、すなわち従来は処理ユニットだけを実現していた処理ユニットにNFCコントローラが組み込まれてもよい。
前述の段落は、概論の目的で提示されており、以下の請求項の範囲を限定することを意図するものではない。記載された実施形態は、以下の実施するための形態を、添付された図面と合わせて参照することによって、さらなる利点と共に最もよく理解されるであろう。
開示のより完全な理解およびその付随する多くの利点は、添付の図面と関連づけて検討すれば以下の実施するための形態を参照することによってそれがより理解されるように、容易に得られるであろう。
本開示に係るコントローラ、電子デバイスおよび電子システムの一実施形態の模式図を示す。 UICC、NFCコントローラおよび外部のリーダ/ライタデバイスの間の従来の通信を説明するフローチャートを示す。 アプリケーションプロセッサ、NFCコントローラおよび外部のリーダ/ライタデバイスの間の従来の通信を説明するフローチャートを示す。 NFCコントローラの従来のアンチコリジョン処理を説明するフローチャートを示す。 NFCコントローラの従来の認証処理を説明するフローチャートを示す。 UICCの認証後の、NFCコントローラの望ましいアンチコリジョン処理を説明するフローチャートを示す。 本開示に係るコントローラの一実施形態のさらに詳細な模式図を示す。 「認証1」コマンドフレームおよび「認証1」応答フレームの例示的な実施形態を示す。 本開示に係るコントローラの別の実施形態のさらに詳細な模式図を示す。 第1の実施形態におけるUICCの認証後の、NFCコントローラのアンチコリジョン処理を説明するフローチャートを示す。 第2の実施形態におけるUICCの認証後の、NFCコントローラのアンチコリジョン処理を説明するフローチャートを示す。 NFCコントローラから処理ユニットへ送信される通知イベントのデータフォーマットの例示的な一実施形態を示す。
ここで図面を参照すると、類似の参照符号はいくつかの図にわたって同一かまたは同様の部分を示しており、図1は本開示に係る電子デバイス100の、ならびに電子デバイス100および外部のリーダ/ライタデバイス200を備えるNFCシステム1の模式図を示している。電子デバイス100は、外部のリーダ/ライタデバイス200と通信するように構成されたフロントエンドユニット110を備えている。フロントエンドユニット110は、例えば一般に前述の規格「NFCコントローラインタフェース(NCI)」に記載されているNFCコントローラであってもよい。
電子デバイス100は、処理ユニット120をさらに備えている。処理ユニット120は、例えば中央処理装置であってもよい。処理ユニット120は「ホスト」または「アプリケーションプロセッサ」とも称される場合がある。処理ユニット120は任意に1つまたは2つ以上の、例えばクレジットカード番号などの支払サービスに関連するデータなどを記憶する、アプリケーション固有のデータ構造を含んでもよい。処理ユニット120が、例えば加入者識別モジュール(SIM)カードなどの別のストレージ(示されていない)に含まれる1つまたは2つ以上のセキュアエレメントに接続されることも可能である。「処理ユニット」という用語は、必ずしも高い処理能力をもつと限定して理解されてはならない。電子デバイス100の設計に応じて、処理ユニット120は単に小さな処理能力を備えたメモリであってもよい。
電子デバイス100は、フロントエンドユニット110に接続されたNFCインタフェース130をさらに備えている。NFCインタフェース130は、例えば同様にさらなるNFCインタフェース210を含むリーダ/ライタデバイス200へ信号をするための/リーダ/ライタデバイス200から信号を送信するための、アンテナを含んでいる。
フロントユニット110および処理ユニット120を備え、NFC通信に適した任意のデバイスは、本開示に関連する電子デバイスであると理解されてよい。このような電子デバイスの例は、具体的にはスマートフォン、タブレットコンピュータ、ラップトップ、カメラなどのようなすべての種類の携帯デバイスである。
従来、フロントエンドユニット110および/または処理ユニット120は、第1の識別子および対応する第2の識別子を記憶するためのメモリを備えている。さらに、処理ユニット120は1つまたは2つ以上のアプリケーションを記憶している。これを、処理ユニット120、フロントエンドユニット110、および外部のリーダ/ライタデバイス200の間の従来の通信を説明するフローチャートを示す図2および図3を参照しつつ、説明する。
図2は、UICC(例えばSIMカードなどの汎用ICカード)120’(処理ユニットの一例として)、NFCコントローラ110’(NFCフロントエンドユニットの一例として)および外部のリーダ/ライタデバイス200の間の従来の通信を説明するフローチャートを示している。NFCコントローラ110’がある第1の識別子(例えばシステムコード)を含む通信確立要求S10(図2ではアンチコリジョン要求と称す)を受信すると、NFCコントローラ110’は、通信確立要求S12をUICC120’へ転送する。UICCは、第1の識別子および対応する第2の識別子(例えばID)を記憶し、第2の識別子を含む対応する応答S14(図2ではアンチコリジョン応答と称す)を送信する。NFCコントローラ110’は、応答S16を外部のリーダ/ライタデバイス200へ転送する。その後、リード/ライトコマンド(本明細書では一般に通信コマンドと称す)S20、S22を外部のリーダ/ライタデバイス200からNFCコントローラ110’を経由してUICC120’へ転送することによって、およびリード/ライト応答(本明細書では一般に通信応答と称す)S24、S26をUICC120’からNFCコントローラ110’を経由して外部のリーダ/ライタデバイス200へ転送することによって通信が開始される。
このような状況において、アンチコリジョンのタイミング要件を満たすために、NFCコントローラ110’とUICC120’との間に特殊なインタフェースが用意されてもよいということに留意しなければならない。このようなインタフェースは、例えばETSI TS 102 613に規定されているシングルワイヤプロトコル(SWP)に記載されている。使用される「特殊モード」は、いわゆるContactless Tunneling(CLT)モードである。この実施形態では、アンチコリジョンはUICC120’自身によって処理される。
図3は、アプリケーションプロセッサ120’’(処理ユニットの別の例で、例えばオペレーティングシステムを実行する)、NFCコントローラ110’’および外部のリーダ/ライタデバイス200の間の別の従来の通信を説明するフローチャートを示している。この実施形態では、例えばHCE(Host−Card Emulationのことで、非接触のカードをエミュレーションするためにアプリケーションプロセッサ(ホストとも称する)上で実行されるオペレーティングシステムの機能を記述している)を使用しているが、アプリケーションプロセッサ120’’上のデバイスホスト(DH)に関して、NFCコントローラが独立してアンチコリジョンを処理することができるように、アンチコリジョンを処理するために必要な情報がNFCコントローラ110’’内に設定されている。この実施形態では、例えばHCEを使用しているが、NFCコントローラ110’’が、NFCコントローラ110’’のメモリに記憶されたある第1の識別子(例えばシステムコード)を含む通信確立要求S30を受信すると、NFCコントローラ110’’は、直ちにそれぞれの第2の識別子を含む応答S32で、通信確立要求S30に応答することができる。「直ちに」は「できるだけ早く」、「次のタイムスロット内で」または「応答を送信するのに必要な時間で」(応答をしない、処理ユニットによる再設定、次のコマンドで応答するということと比べて)ということを意味してもよい。いくつかの実施形態では、リーダ/ライタデバイス200とNFCコントローラ110’’との間の通信プロトコルは、少なくとも部分的に時間ベース(時分割多重)であってよい。続いて、図2に関して上で説明したように通信が行われる。
通信確立要求S10、S12、S30は「アンチコリジョン要求」とも称されてよく、応答S14、S16、S32は「アンチコリジョン応答」とも称されてよい。さらに、通信確立要求S20は、通信を確立するためのリーダ/ライタデバイスからの最初の要求であってもよく、すなわち、通信が確立されたときに、リーダ/ライタデバイス200と近距離無線通信デバイス100との間で他の要求またはメッセージが交換されていないということに留意する必要がある。アンチコリジョン要求はいつ送信されてもよく、接続を再開するために使用されてもよい。
セキュリティ関連のアプリケーション、例えばFeliCaアプリケーションは、リーダ/ライタデバイスとの認証が成功したか否かに応じた内部状態を有している。デフォルトの状態は「モード0」(本明細書では非認証状態とも称す)と呼び、ひとたびリーダ/ライタデバイスとの相互認証が行われ、セキュアな接続が確立されると、アプリケーションは状態「モード2」(本明細書では認証済状態とも称す)になる。リーダ/ライタデバイスからのアンチコリジョン要求は、「モード0」においてのみ処理されるものとする。最初の認証コマンドを受信するとすぐに「モード0」を離れる。他のいかなる状態においても、アンチコリジョン要求は無視され、リーダ/ライタデバイスへは何も送信されない。
NFCコントローラ110’が、アンチコリジョンを独立して実行するために必要なUICC120’からのアンチコリジョン情報を用いて設定されていたと仮定すると、データフローは図4に描かれたフローチャートに示されるように見えるだろう。リーダ/ライタデバイス200からアンチコリジョン要求S10を受信した後、NFCコントローラ110’は、UICC120’とやりとりをせずにアンチコリジョン応答S16によって直接応答する。続いて、コマンドS30、S32,および応答S34、S36が、リード/ライトコマンドおよび応答について上で説明したのと同じやり方でやりとりされる。
セキュリティ関連のアプリケーションについては、図5に描かれたフローチャートに示すように、リーダ/ライタデバイス200が「認証1」コマンドS40を送信することによって認証フェーズを開始する。このコマンドは、UICC120’へ転送され(S42)、UICC120’は「認証1」応答S44によって応答し、その応答がリーダ/ライタデバイス200へ転送される(S46)。その後、「認証2」コマンドS50が送信される。このコマンドは、UICC120’へも転送され(S52)、UICC120’は「認証2」応答S54によって応答し、その応答がリーダ/ライタデバイス200へ転送される(S56)。アプリケーション(この場合はUICC120’上の)は、「認証1」応答S44を送信してしまうとすぐに「モード0」を離れる。その後、アプリケーションは例えば電源が切られるかまたは別のアプリケーションがアクセスされるまで、もはやアンチコリジョン要求S60に応答してはならない。この望まれる挙動が、図6に描かれたフローチャートに示されている。この挙動は、アプリケーションの状態に依存する。ただし、アプリケーションは、NFCコントローラ上ではなく処理ユニット(例えばUICCまたはDH)上で実行されており、そのため、NFCコントローラがこの状態情報を得る手段を提供する必要がある。本開示ではこのことに対処している。
図7は、本開示に係るNFCコントローラ310の模式図を示している。外部のリーダ/ライタデバイスと処理ユニット(例えば、アプリケーションプロセッサ、UICCなど)との間で通信を交わすように構成された通信ユニット312を含んでいる。解析ユニット314は、リーダ/ライタデバイスと処理ユニットとの間で交わされる通信を解析し、解析ユニットは、リーダ/ライタデバイスから受信した認証要求に応答して処理ユニットによって送信された認証応答内の所定の設定の応答コードを検出するように構成されており、上記所定の設定は、処理ユニットのアプリケーションが認証済状態になっていることを示す。制御ユニット316は、上記所定の設定の応答コードが検出されている場合には、上記通信ユニット312が、リーダ/ライタデバイスから受信したアンチコリジョン要求に応答しないように、および/または、アンチコリジョン要求を処理ユニットへ転送しないように制御する。NFCコントローラ310のこの実施形態は、このように、図6に描かれたフローチャートに示すような挙動を提供する。
このように、本開示によれば、NFCコントローラ310は、コマンドおよび応答を両方向へ転送するので、NFCコントローラ310は、それらのフレーム、具体的には認証応答を解析し、アプリケーションのアプリケーション状態について結論を出す。上記のように、アプリケーション状態は、「認証1」応答を送信した後に変化し、その結果そのことをNFCコントローラによって認識することができる。この状況において、「フレーム」は、送信および受信される論理データ構造またはメッセージと理解されることに留意しなければならない。フレームは、コマンド、または応答、またはイベントのいずれであってもよく、言い換えれば、コマンド、応答、およびイベントが、フレームで転送されるのである。NFCコントローラは、認証応答を検出するために、アプリケーションプロセッサ(例えばデバイスホストおよび/またはUICC)からのフレームを詳細に解析する。
「認証1」コマンドフレームの例示的な一実施形態を図8Aに描き、また、「認証1」応答フレームの例示的な一実施形態を図8Bに描いており、「ID]はアプリケーションの識別子(本明細書では第2の識別子とも呼ぶ)を示している。コマンドペイロードおよびコマンド依存情報が、追加パラメータフィールドに含まれている。NFCコントローラが、0x11に設定された応答コードを有する応答を検出した場合、NFCコントローラは、アプリケーションが「モード0」状態を離れてしまっていること、およびアンチコリジョン要求内の対応する識別子(例えば、それぞれのアプリケーションの状態情報を伝える対応するエントリと共に(第1の)識別子の表に記録されているように)が無視されるべきであること、すなわち、NFCコントローラが、処理ユニット内の同じアプリケーションを対象とするアンチコリジョン要求に応答、またはアンチコリジョン要求を転送してはならないということを把握する。
好ましくは、NFCコントローラは、アプリケーションの状態が「モード0」、すなわち、非認証状態に戻る条件も検出する。この場合、NFCコントローラは、もはやアンチコリジョン要求への応答を阻止しない。対応する検出ユニット318を、本開示に係るNFCコントローラ310’の別の実施形態を描いた図9に示している。任意に、上記実施形態は、アプリケーションのID、およびアプリケーションがどの状態になっているのかを示す対応する状態情報を記憶するため、または認証済モードになっているアプリケーションのID、または非認証モードになっているアプリケーションのIDを記憶するための記憶ユニット320をさらに備えている。
この変化を検出するために、いくつかの選択肢がある。一選択肢によれば、RFがオフ、すなわち外部のリーダ/ライタデバイス200によって生成されるRFフィールドがなくなってしまったか、または、弱すぎて外部のリーダ/ライタデバイス200と通信できなくなってしまった場合に、アプリケーションの状態の変化が起こる。これは、例えばNFCインタフェース(図1の130)によって検出される。RFフィールドがなくなるとすぐに、例えばNFCコントローラから処理ユニットへイベントが送信されるか、または、例えばSIMの場合には電源がなくなる。
別の選択肢によれば、「モード1」または「モード2」になっているもの、すなわち、認証済状態になっているもの以外の別のアプリケーションを対象としたアンチコリジョン要求の場合は、別のアンチコリジョン要求が送信された場合に、アプリケーションの状態の変化が起こる。図10に示すフローチャートでこれを説明している。「認証1」応答S44の検出および解析を経て、NFCコントローラ310’’は、(第1の)アプリケーションがその状態を認証済状態(本明細書では、モード0は非認証状態と見なされ、一方、他のすべての状態、すなわちモード1、モード2およびモード3は認証済状態と見なされる)へ変化させたことを把握し、アンチコリジョンエントリを非アクティブに(S45)し、すなわち、上記(第1の)アプリケーションを対象としたアンチコリジョン要求にもはや応答しない。異なる(第2の)アプリケーションとの通信を確立することを指示する別のアンチコリジョン要求S70がNFCコントローラ310’’によって受信された場合、NFCコントローラ310’’は第1のアプリケーションに関する状態情報を非認証状態にリセットする(S73)。また、NFCコントローラ310’’は、アンチコリジョン要求S70に対してアンチコリジョン応答S72で応答する。任意で、NFCコントローラ310’’の状態情報の変化をUICC120’上の(第1の)アプリケーションへ通知するために、変化情報(「モードイベント」)S74が、UICC120’上の(第1の)アプリケーションへ送信される。したがって、ステップS73の後、モードイベント、または異なるアプリケーションを対象とするコマンドのいずれかがUICC120’によって受信され、その結果、この場合においては第1のアプリケーションは、自身がそのモードを変更する必要があることを把握する。このようにして、UICC120’は、新たなアプリケーションを「選択」し、第1のアプリケーションを「非選択」にする。
さらに別の選択肢によれば、「モード1」または「モード2」になっているもの以外の別のアプリケーション宛ての任意のコマンドに対する応答が送信された場合に、アプリケーションの状態の変化が起こる。図11に示すフローチャートでこれを説明している。この選択肢によれば、アプリケーションからのすべての応答が監視され、アプリケーション(すなわちUICC120’、121’、…上の)の識別子(別名IDm、NFCID2)がNFCコントローラ310’’’によって確認される。応答内の識別子が、モード0になっている、すなわち、非認証状態になっていて、モード1、2または3にはなっていないアプリケーションに属している場合、NFCコントローラ310’’’は、すべてのアプリケーションの状態情報をリセットし(「モード0」に戻し)、すべてのアンチコリジョンエントリを有効にする(S85)。
例えば、図11に示すように、リード/ライトコマンドS80、S82が、UICC121’上のアプリケーション(または代わりに、UICC120’上の第2のアプリケーション)を、すなわち、非認証状態(モード0)になっているアプリケーションを対象としていて、NFCコントローラ310’’’が上記アプリケーションからのリード/ライト応答S84を検出した場合、すべてのアプリケーションに関してNFCコントローラ内の状態情報が非認証状態(モード0)へ変更され、後続のアンチコリジョン要求がNFCコントローラ310’’’によって処理される。さらに、リード/ライト応答S86がリーダ/ライタデバイス200へ転送される。
NFCコントローラは、この機能を達成するためにさまざまなアプローチをフォローすることができる(1つのアプリケーションが認証済状態、すなわち、「モード1」、「モード2」または「モード3」になっていると仮定して)。
第1のアプローチによれば、NFCコントローラが、デバイス(すなわち、例えば携帯電話など、1つまたは2つ以上の処理ユニット(DHおよびUICC)を備えたデバイス全体、または、デバイスのサブセット、すなわち、処理ユニット1つだけ、のいずれかで、それはインプリメンテーション次第である)のすべてのアプリケーションのすべての識別子(ID)を認識している場合、NFCコントローラは、応答が、非認証状態に(すなわちモード0に)いる有効なアプリケーションの1つのIDを含んでいるかどうかを確認することができる。含んでいる場合、NFCコントローラは、認証済状態になっている(すなわちモード0になっていない)アプリケーションのアンチコリジョンエントリを再度有効にする。IDが異なっている場合、その応答は、認証済状態になっている、すなわち、モード1、モード2またはモード3になっているアプリケーションからの暗号化または非暗号化の応答のいずれかであるはずであり、NFCコントローラはその応答を無視することができる。
第2のアプローチによれば、NFCコントローラは、「認証1」応答のIDをバッファリング(上に示すように)し、それ以降別のIDを有する非暗号化応答(対応するアプリケーションが非認証状態にいることを示す)が送信されるかどうかを確認する。この場合、非暗号化応答を検出するため、例えばオプションの記憶ユニット(図9の320)に記憶された表で、IDだけではなく応答コードも監視される。ただし、NFCコントローラは一般に、IDの完全なリストを記憶する必要はない。
上で説明したように、また図10に示すように、NFCコントローラから処理ユニット、例えばUICCへ送信された追加のイベントS74を使用して、1つまたは2つ以上のアンチコリジョンエントリのステータス変化、すなわち、NFCコントローラ内での状態情報の変化について通知してもよい。好ましくは、そういったイベントは、少なくとも、アンチコリジョンデータの一部であるシステムコード(すなわち第1の識別子)、および/またはID(すなわち第2の識別子)、およびアンチコリジョンエントリが有効になっているか無効になっているかの情報を含む。イベントのデータフォーマットの例示的な一実施例が図12に描かれている。
このイベントは、アプリケーションが内部の状態をリセットするために使用され得る。別の方法として、汎用のイベント、例えばRFフィールドがオフに切り替えられたことを示すイベントなどを使用して、特定の1つのエントリだけが無効化されただけではなくすべてのアプリケーションをリセットすることができることを示すことができる。
要約すると、本開示は、NFCコントローラがアプリケーションの状態に関する情報を収集できるということを提供するデバイス、システム、および方法を記載している。この情報は、NFCコントローラ内でアンチコリジョン要求を正しく処理するために必要とされる。NFCコントローラ内でアンチコリジョン要求を完璧に処理することによって、ETSI TS 102 613に規定されるSWP CLTモードはもはや必要とはされない。
このように、前述の考察は、本開示の単に例示的な実施形態を開示して記載しているにすぎない。当業者であれば分かるように、本開示は、その精神または主要な特徴から逸脱することなく、他のいろいろな形態で実施され得る。よって、本開示による開示は、例示を意図するものであり、開示および他の請求項の範囲を限定するものではない。開示は、本明細書の教示の容易に認識できるあらゆる変形を含んで、発明の主題事項が公に公開されないように、一部、前述の請求項中の用語の範囲を規定している。
請求項において、「comprising」とうい単語は、他の要素またはステップを除外するものではなく、また不定冠詞「a」または「an」は複数存在することを除外するものではない。1つの要素または他のユニットが、請求項に列挙されているいくつかの項目の機能を果たしてもよい。単に、ある手段が互いに異なった従属請求項に列挙されているという事実だけでは、これらの手段の組合せが有利に使用され得ないということを示すものではない。
開示の実施形態が、少なくとも一部、ソフトウェア制御のデータ処理装置によって実現されていると記載されている限り、光ディスク、磁気ディスク、半導体メモリなど、このようなソフトウェアを担持している非一時的な機械可読の記録媒体も、本開示の一実施形態を表すことが理解されるであろう。さらに、このようなソフトウェアは、インターネットまたは他の有線もしくは無線の電気通信システムを介してなど、他の形式で配布されてもよい。
開示されたデバイス、装置およびシステムの要素は、例えば専有回路など、対応するハードウェアおよび/またはソフトウェア要素で実現されてもよい。回路は、従来の回路素子である、特定用途向け集積回路、標準的な集積回路、特定用途向け標準製品、およびフィールド プログラマブル ゲート アレイを含む集積回路を含む電子部品の構造的集まりである。さらに、回路は、ソフトウェアコードに従ってプログラムまたは設定される中央処理装置、グラフィックス処理ユニット、およびマイクロプロセッサを含んでいる。回路は上記のハードウェア実行ソフトウェアは含んでいるが、回路は純粋なソフトウェアは含んでいない。
開示された主題のさらなる実施形態のリストである:
1.
近距離通信NFCのための電子デバイスであって、前記電子デバイスは、1つまたは2つ以上のアプリケーションを含む処理ユニットと、リーダ/ライタデバイスと前記処理ユニットとの間のNFC通信を制御するためのコントローラとを備え、前記コントローラは、
外部のリーダ/ライタデバイスと前記処理ユニットとの間で通信を交わすように構成される通信ユニットと、
前記リーダ/ライタデバイスと前記処理ユニットとの間で交わされる通信を解析するように構成される解析ユニットであって、前記解析ユニットは、前記リーダ/ライタデバイスから受信する認証要求に応答して前記処理ユニットによって送信される認証応答内で、所定の設定の応答コードを検出するように構成され、前記所定の設定は、前記処理ユニットのアプリケーションが認証済状態になっていることを示す、解析ユニットと、
アンチコリジョン要求が認証済状態になっているアプリケーションを対象とする場合に、前記通信ユニットが、前記リーダ/ライタデバイスから受信するアンチコリジョン要求に応答しないように、および/または、前記処理ユニットへアンチコリジョン要求を転送しないように、制御するように構成される制御ユニットと、
を備える、電子デバイス。
2.
前記コントローラは、アプリケーションの識別子と、アプリケーションが認証済状態になっているのか否かを示す対応する状態情報とを記憶するように構成される記憶ユニットをさらに備える、実施形態1を特徴づける電子デバイス。
3.
前記コントローラは、認証済状態から非認証状態へのアプリケーションの変化、および/または、非認証状態から認証済状態へのアプリケーションの変化を検出するように構成される検出ユニットをさらに備える、いずれかの解析実施形態を特徴づける電子デバイス。
4.
前記記憶ユニットは、認証済状態から非認証状態へのアプリケーションの変化、および/または、非認証状態から認証済状態へのアプリケーションの変化が検出されている場合には、記憶されている前記アプリケーションの状態情報を変化させるように構成される、実施形態2および3を特徴づける電子デバイス。
5.
前記検出ユニットは、前記リーダ/ライタデバイスのRFフィールドがなくなったか、または、弱すぎて前記コントローラおよび/または前記処理ユニットと通信できなくなってしまったかどうかを検出することによって、認証済状態から非認証状態へのアプリケーションの変化を検出するように構成される、実施形態3を特徴づける電子デバイス。
6.
前記検出ユニットは、アンチコリジョン要求に応答して別のアプリケーションまたは処理ユニットによって送信される別のアンチコリジョン応答を検出することによって、認証済状態から非認証状態へのアプリケーションの変化を検出するように構成される、実施形態3を特徴づける電子デバイス。
7.
前記検出ユニットは、前記リーダ/ライタデバイスからのコマンドに応答してアプリケーションによって送信される応答を検出することによって、認証済状態から非認証状態へのアプリケーションの変化を検出するように構成される、実施形態3を特徴づける電子デバイス。
8.
前記記憶ユニットは、前記リーダ/ライタデバイスからのコマンドに応答してアプリケーションによって送信される応答が検出されていて、前記アプリケーションの状態情報が前記アプリケーションが非認証状態になっていることを示している場合には、同じ処理ユニットのすべてのアプリケーションの、前記アプリケーションが認証済状態になっていることを示す記憶されている状態情報、または、すべての処理ユニットのすべてのアプリケーションの、前記アプリケーションが認証済状態になっていることを示す記憶されている状態情報を、前記アプリケーションが非認証状態になっていることを示す状態情報へ変化させるように構成される、実施形態2および7を特徴づける電子デバイス。
9.
前記通信ユニットは、前記アプリケーションの前記記憶されている状態情報が変更された場合には、アプリケーションへ状態変化通知を送信するように構成される、実施形態2を特徴づける電子デバイス。
10
アプリケーションの前記状態は、Contactless Tunnelingモードによって示される、いずれかの解析実施形態を特徴づける電子デバイス。
11.
リーダ/ライタデバイスと、1つまたは2つ以上のアプリケーションを含む処理ユニットとの間の近距離無線通信NFCを制御するためのコントローラであって、前記コントローラは、
外部のリーダ/ライタデバイスと前記処理ユニットとの間で通信を交わすように構成される通信ユニットと、
前記リーダ/ライタデバイスと前記処理ユニットとの間で交わされる通信を解析するように構成される解析ユニットであって、前記解析ユニットは、前記リーダ/ライタデバイスから受信する認証要求に応答して前記処理ユニットによって送信される認証応答内で、所定の設定の応答コードを検出するように構成され、前記所定の設定は、前記処理ユニットのアプリケーションが認証済状態になっていることを示す、解析ユニットと、
アンチコリジョン要求が認証済状態になっているアプリケーションを対象とする場合に、前記通信ユニットが、前記リーダ/ライタデバイスから受信するアンチコリジョン要求に応答しないように、および/または、前記処理ユニットへアンチコリジョン要求を転送しないように、制御するように構成される制御ユニットと、
を備える、コントローラ。
12.
リーダ/ライタデバイスと、1つまたは2つ以上のアプリケーションを含む処理ユニットとの間の近距離無線通信NFCを制御するための制御方法であって、前記制御方法は、
外部のリーダ/ライタデバイスと前記処理ユニットとの間で通信を交わすことと、
前記リーダ/ライタデバイスと前記処理ユニットとの間で交わされる通信を解析することであって、解析ユニットは、前記リーダ/ライタデバイスから受信する認証要求に応答して前記処理ユニットによって送信される認証応答内で所定の設定の応答コードを検出するように構成され、前記所定の設定は、前記処理ユニットのアプリケーションが認証済状態になっていることを示すことと、
アンチコリジョン要求が認証済状態になっているアプリケーションを対象としている場合に、前記リーダ/ライタデバイスから受信するアンチコリジョン要求に応答しないように、および/または、アンチコリジョン要求を前記処理ユニットへ転送しないように、通信を制御することと、
を含む方法。
13.
プロセッサによって実行されたときに実施形態12に記載の方法が実行されるコンピュータプログラム製品をその中に記憶する非一時的なコンピュータ可読の記録媒体。
14.
近距離無線通信NFCのための電子システムであって、前記電子システムは、
外部のリーダ/ライタデバイスと、
前記外部のリーダ/ライタデバイスと通信するように構成された実施形態1に記載の電子デバイスと、
を備える、電子システム。
15.
コンピュータによって実行されたときに、コンピュータに実施形態12に記載のステップを実行させるプログラムコードを含む、コンピュータプログラム。

Claims (14)

  1. 近距離通信NFCのための電子デバイスであって、前記電子デバイスは、1つまたは2つ以上のアプリケーションを含む処理ユニットと、リーダ/ライタデバイスと前記処理ユニットとの間のNFC通信を制御するためのコントローラとを備え、前記コントローラは、
    外部のリーダ/ライタデバイスと前記処理ユニットとの間で通信を交わすように構成される通信ユニットと、
    前記リーダ/ライタデバイスと前記処理ユニットとの間で交わされる通信を解析するように構成される解析ユニットであって、前記解析ユニットは、前記リーダ/ライタデバイスから受信する認証要求に応答して前記処理ユニットによって送信される認証応答内で、所定の設定の応答コードを検出するように構成され、前記所定の設定は、前記処理ユニットのアプリケーションが認証済状態になっていることを示す、解析ユニットと、
    アンチコリジョン要求が認証済状態になっているアプリケーションを対象とする場合に、前記通信ユニットが、前記リーダ/ライタデバイスから受信するアンチコリジョン要求に応答しないように、および/または、前記処理ユニットへアンチコリジョン要求を転送しないように、制御するように構成される制御ユニットと、
    を備える、電子デバイス。
  2. 前記コントローラは、アプリケーションの識別子と、アプリケーションが認証済状態になっているのか否かを示す対応する状態情報とを記憶するように構成される記憶ユニットをさらに備える、請求項1に記載の電子デバイス。
  3. 前記コントローラは、認証済状態から非認証状態へのアプリケーションの変化、および/または、非認証状態から認証済状態へのアプリケーションの変化を検出するように構成される検出ユニットをさらに備える、請求項1に記載の電子デバイス。
  4. 前記記憶ユニットは、認証済状態から非認証状態へのアプリケーションの変化、および/または、非認証状態から認証済状態へのアプリケーションの変化が検出されている場合には、記憶されている前記アプリケーションの状態情報を変化させるように構成される、請求項2に記載の電子デバイス。
  5. 前記検出ユニットは、前記リーダ/ライタデバイスのRFフィールドがなくなったか、または、弱すぎて前記コントローラおよび/または前記処理ユニットと通信できなくなってしまったかどうかを検出することによって、認証済状態から非認証状態へのアプリケーションの変化を検出するように構成される、請求項3に記載の電子デバイス。
  6. 前記検出ユニットは、アンチコリジョン要求に応答して別のアプリケーションまたは処理ユニットによって送信される別のアンチコリジョン応答を検出することによって、認証済状態から非認証状態へのアプリケーションの変化を検出するように構成される、請求項3に記載の電子デバイス。
  7. 前記検出ユニットは、前記リーダ/ライタデバイスからのコマンドに応答してアプリケーションによって送信される応答を検出することによって、認証済状態から非認証状態へのアプリケーションの変化を検出するように構成される、請求項3に記載の電子デバイス。
  8. 前記記憶ユニットは、前記リーダ/ライタデバイスからのコマンドに応答してアプリケーションによって送信される応答が検出されていて、前記アプリケーションの状態情報が前記アプリケーションが非認証状態になっていることを示している場合には、同じ処理ユニットのすべてのアプリケーションの、前記アプリケーションが認証済状態になっていることを示す記憶されている状態情報、または、すべての処理ユニットのすべてのアプリケーションの、前記アプリケーションが認証済状態になっていることを示す記憶されている状態情報を、前記アプリケーションが非認証状態になっていることを示す状態情報へ変化させるように構成される、請求項2に記載の電子デバイス。
  9. 前記通信ユニットは、前記アプリケーションの前記記憶されている状態情報が変更された場合には、アプリケーションへ状態変化通知を送信するように構成される、請求項2に記載の電子デバイス。
  10. アプリケーションの前記状態は、Contactless Tunnelingモードによって示される、請求項1に記載の電子デバイス。
  11. リーダ/ライタデバイスと、1つまたは2つ以上のアプリケーションを含む処理ユニットとの間の近距離無線通信NFCを制御するためのコントローラであって、前記コントローラは、
    外部のリーダ/ライタデバイスと前記処理ユニットとの間で通信を交わすように構成される通信ユニットと、
    前記リーダ/ライタデバイスと前記処理ユニットとの間で交わされる通信を解析するように構成される解析ユニットであって、前記解析ユニットは、前記リーダ/ライタデバイスから受信する認証要求に応答して前記処理ユニットによって送信される認証応答内で、所定の設定の応答コードを検出するように構成され、前記所定の設定は、前記処理ユニットのアプリケーションが認証済状態になっていることを示す、解析ユニットと、
    アンチコリジョン要求が認証済状態になっているアプリケーションを対象とする場合に、前記通信ユニットが、前記リーダ/ライタデバイスから受信するアンチコリジョン要求に応答しないように、および/または、前記処理ユニットへアンチコリジョン要求を転送しないように、制御するように構成される制御ユニットと、を備える、コントローラ。
  12. リーダ/ライタデバイスと、1つまたは2つ以上のアプリケーションを含む処理ユニットとの間の近距離無線通信NFCを制御するための制御方法であって、前記制御方法は、
    外部のリーダ/ライタデバイスと前記処理ユニットとの間で通信を交わすことと、
    前記リーダ/ライタデバイスと前記処理ユニットとの間で交わされる通信を解析することであって、解析ユニットは、前記リーダ/ライタデバイスから受信する認証要求に応答して前記処理ユニットによって送信される認証応答内で所定の設定の応答コードを検出するように構成され、前記所定の設定は、前記処理ユニットのアプリケーションが認証済状態になっていることを示すことと、
    アンチコリジョン要求が認証済状態になっているアプリケーションを対象としている場合に、前記リーダ/ライタデバイスから受信するアンチコリジョン要求に応答しないように、および/または、アンチコリジョン要求を前記処理ユニットへ転送しないように、通信を制御することと、
    を含む方法。
  13. プロセッサによって実行されたときに請求項12に記載の方法が実行されるコンピュータプログラム製品をその中に記憶する非一時的なコンピュータ可読の記録媒体。
  14. 近距離無線通信NFCのための電子システムであって、前記電子システムは、
    外部のリーダ/ライタデバイスと、
    前記外部のリーダ/ライタデバイスと通信するように構成された請求項1に記載の電子デバイスと、
    を備える、電子システム。
JP2017501221A 2014-07-17 2015-07-15 Nfcのための電子デバイス、コントローラおよび制御方法 Active JP6589974B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14177499.2 2014-07-17
EP14177499 2014-07-17
PCT/EP2015/066158 WO2016008921A1 (en) 2014-07-17 2015-07-15 Electronic device, controller and control method for nfc

Publications (2)

Publication Number Publication Date
JP2017532796A JP2017532796A (ja) 2017-11-02
JP6589974B2 true JP6589974B2 (ja) 2019-10-16

Family

ID=51178804

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017501221A Active JP6589974B2 (ja) 2014-07-17 2015-07-15 Nfcのための電子デバイス、コントローラおよび制御方法

Country Status (6)

Country Link
US (1) US9820185B2 (ja)
EP (1) EP3170322B1 (ja)
JP (1) JP6589974B2 (ja)
CN (1) CN106664513B (ja)
TW (1) TWI572218B (ja)
WO (1) WO2016008921A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107318101B (zh) * 2017-07-07 2020-09-01 深圳市云际通科技有限公司 一种基于微信小程序的sim卡业务处理系统
DE202017104362U1 (de) * 2017-07-21 2017-08-07 Robert Bosch Gmbh Zeitstempeleinheit und Kommunikationssteuereinheit für eine Teilnehmerstation eines Kommunikationsnetzwerks
US10068114B1 (en) * 2017-09-12 2018-09-04 Nxp B.V. System and method for implementing a host card emulation (HCE) command stack in a mobile phone
US10721223B2 (en) 2018-04-12 2020-07-21 Rockwell Automation Technologies, Inc. Method and apparatus for secure device provisioning in an industrial control system
FR3089382B1 (fr) * 2018-11-30 2020-11-27 St Microelectronics Rousset Traitement nfc rapide
EP3696759A1 (en) * 2019-02-15 2020-08-19 Nxp B.V. Method of managing priority in the context of a secure element domain with multiple interfaces, electronic device and communication system
EP3761515A1 (en) * 2019-07-03 2021-01-06 Nxp B.V. Near field communication device and method of operating the same
CN110866580B (zh) * 2019-10-31 2024-01-16 天星数科科技有限公司 配置nfc智能卡的预处理方法及装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4695413B2 (ja) * 2004-08-20 2011-06-08 フェリカネットワークス株式会社 情報提供システム,情報提供装置,およびコンピュータプログラム
GB0428543D0 (en) * 2004-12-31 2005-02-09 British Telecomm Control of data exchange
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US20080126251A1 (en) * 2006-09-21 2008-05-29 Tomas Karl-Axel Wassingbo System and method for utilizing a portable network device to initiate and authorize a payment transaction
US8116678B2 (en) * 2007-06-08 2012-02-14 Vivotech, Inc. Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction
EP2297634A2 (en) * 2008-05-22 2011-03-23 Nxp B.V. Methods, systems and arrangements for wireless communication with near-field communication terminals
JP2011523798A (ja) * 2008-05-26 2011-08-18 エヌエックスピー ビー ヴィ トランスポンダの応答時間の測定とその認証との分離
JP4553041B2 (ja) * 2008-08-05 2010-09-29 ソニー株式会社 通信装置、リーダ/ライタ、通信システム、および通信方法
KR100911032B1 (ko) * 2009-04-01 2009-08-05 (주)애니쿼터스 Nfc 칩 모듈과 외부 rf 리더기를 통한 휴대폰 단말기의 벨소리·카메라·통신기능을 제어하는 장치 및 방법
CN101719830B (zh) * 2009-11-27 2012-09-05 中兴通讯股份有限公司 Nfc认证方法和系统
EP2442254B1 (en) * 2010-10-14 2021-04-21 Sony Corporation Near field communication device and method for near field communication
JP5657364B2 (ja) * 2010-12-08 2015-01-21 フェリカネットワークス株式会社 情報処理装置および方法、プログラム、並びに情報処理システム
US8977195B2 (en) 2011-01-06 2015-03-10 Texas Insruments Incorporated Multiple NFC card applications in multiple execution environments
US8989658B2 (en) 2011-06-24 2015-03-24 Qualcomm Incorporated Methods and apparatuses for improving NFC parameter update mechanisms
US9374134B2 (en) * 2012-02-02 2016-06-21 Qualcomm Incorporated Methods and apparatus for improving the identification of multiple NFC-A devices
DK2624612T3 (en) 2012-02-03 2018-12-17 Telia Co Ab Process for near field communication, device and system therefor
EP2711864A1 (en) 2012-09-25 2014-03-26 Gemalto SA Method of configuring two wireless devices for mutual communication
WO2014067547A1 (en) * 2012-10-29 2014-05-08 St-Ericsson Sa Nfc controller architecture for emulation of multiple nfc-a devices
JP6374666B2 (ja) * 2014-02-19 2018-08-15 キヤノン株式会社 通信装置およびその制御方法、ならびにプログラム
CN105635935A (zh) * 2014-11-28 2016-06-01 英业达科技有限公司 连线通信用于一电子系统的连线方法

Also Published As

Publication number Publication date
US9820185B2 (en) 2017-11-14
TW201626833A (zh) 2016-07-16
JP2017532796A (ja) 2017-11-02
CN106664513A (zh) 2017-05-10
US20170188262A1 (en) 2017-06-29
TWI572218B (zh) 2017-02-21
EP3170322A1 (en) 2017-05-24
EP3170322B1 (en) 2017-11-15
WO2016008921A1 (en) 2016-01-21
CN106664513B (zh) 2020-06-23

Similar Documents

Publication Publication Date Title
JP6589974B2 (ja) Nfcのための電子デバイス、コントローラおよび制御方法
US9288107B2 (en) Method and system for controlling operations in a mobile communication device that is enabled for near field communication (NFC)
EP2861037B1 (en) Radio frequency communication method, device and terminal device for near field communication
US9673870B2 (en) Near-field communications and routing
US20120052801A1 (en) Near field communication device
US10021727B2 (en) Near field communication (NFC) data transfer
US9262711B2 (en) NFC tag, communication method and system
KR20150114765A (ko) 근거리 무선 통신(nfc) 기능을 지원하는 화상형성장치 및 화상형성장치의 nfc 동작 모드를 설정하는 방법
US9703995B2 (en) Portable terminal, imaging apparatus, communication system, communication method of portable terminal, communication method of imaging apparatus, and computer readable storage device
JP6573672B2 (ja) Nfcによる通信装置及び方法
EP3155554B1 (en) Electronic device, system and method for nfc
EP2770768A2 (en) Method and system for replacing an se key of a mobile terminal
US11775956B2 (en) Non-contact communication method and communication device
JP6670378B2 (ja) セキュアエレメント内のアプリケーションを管理する方法
JP5799754B2 (ja) Icチップ、icチップにおける処理方法、icチップ用処理プログラム、icカード、及び携帯端末
US9332374B2 (en) Communication interface method for SE equipped on mobile terminal and SE using the same

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20171109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190208

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190222

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190507

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190820

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190902

R151 Written notification of patent or utility model registration

Ref document number: 6589974

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151