JP6807817B2 - Terminal - Google Patents

Terminal Download PDF

Info

Publication number
JP6807817B2
JP6807817B2 JP2017186597A JP2017186597A JP6807817B2 JP 6807817 B2 JP6807817 B2 JP 6807817B2 JP 2017186597 A JP2017186597 A JP 2017186597A JP 2017186597 A JP2017186597 A JP 2017186597A JP 6807817 B2 JP6807817 B2 JP 6807817B2
Authority
JP
Japan
Prior art keywords
aid
function
chip
nfc
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017186597A
Other languages
Japanese (ja)
Other versions
JP2019062447A (en
Inventor
広樹 石塚
広樹 石塚
晶生 合田
晶生 合田
久美子 山口
久美子 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2017186597A priority Critical patent/JP6807817B2/en
Publication of JP2019062447A publication Critical patent/JP2019062447A/en
Application granted granted Critical
Publication of JP6807817B2 publication Critical patent/JP6807817B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、近距離無線通信を行うためのICチップを備える端末に関する。 The present invention relates to a terminal provided with an IC chip for performing short-range wireless communication.

従来から、携帯端末が備える近距離無線通信を行うためのICチップであるNFC(Near Field Communication)チップ等によって、近距離無線通信が用いられた機能が実現されている(例えば、特許文献1)。そのような機能としては、電子マネー及びクレジットカードをはじめとして様々なサービスに係るものがある。 Conventionally, a function using short-range wireless communication has been realized by an NFC (Near Field Communication) chip or the like, which is an IC chip for performing short-range wireless communication provided in a mobile terminal (for example, Patent Document 1). .. Such functions include those related to various services such as electronic money and credit cards.

特開2008−294976号公報Japanese Unexamined Patent Publication No. 2008-294966

通常、NFCチップに係る機能を利用する場合、機能を特定するIDであるAIDがNFCチップに記憶されている必要がある。当該機能を利用する際に、NFCによる通信によって、携帯端末にAIDを指定したコマンドが送信されて、当該コマンドによって機能が実現される。 Normally, when using a function related to an NFC chip, it is necessary that the AID, which is an ID for specifying the function, is stored in the NFC chip. When using the function, a command specifying the AID is transmitted to the mobile terminal by communication by NFC, and the function is realized by the command.

携帯端末では、通常、AIDをNFCチップに登録する際に、NFCチップのメモリ容量が考慮されない。例えば、携帯端末では、NFCチップへのAID登録は、NFCフレームワークと呼ばれる機能的なモジュールによって行われるが、NFCフレームワークはNFCチップのメモリ容量を考慮せずにAID登録を行う。NFCチップに多数のAIDが登録されてメモリ容量溢れを起こしていても、NFCフレームワークは新規のAID登録を試み、その結果登録に失敗する。NFCフレームワークは、登録に失敗してもそれを検知できない。携帯端末のユーザからは、メモリ容量溢れによりNFCチップへのAID登録が失敗しても、成功したように見えてしまう。この結果、利用できると思っていた電子マネーを実際には利用できない等、金銭的な不利益が生じるリスクがある状態になる。 In a mobile terminal, usually, the memory capacity of the NFC chip is not taken into consideration when registering the AID in the NFC chip. For example, in a mobile terminal, AID registration to an NFC chip is performed by a functional module called an NFC framework, but the NFC framework performs AID registration without considering the memory capacity of the NFC chip. Even if a large number of AIDs are registered in the NFC chip and the memory capacity is overflowed, the NFC framework tries to register a new AID, and as a result, the registration fails. The NFC framework cannot detect if registration fails. From the user of the mobile terminal, even if the AID registration to the NFC chip fails due to the overflow of the memory capacity, it seems to be successful. As a result, there is a risk of financial disadvantage such as not being able to actually use the electronic money that was supposed to be available.

本発明は、上記に鑑みてなされたものであり、近距離無線通信を行うためのICチップのメモリ容量溢れを防止することができる端末を提供することを目的とする。 The present invention has been made in view of the above, and an object of the present invention is to provide a terminal capable of preventing the memory capacity overflow of an IC chip for performing short-range wireless communication.

上記の目的を達成するために、本発明に係る端末は、近距離無線通信を行うためのICチップ、及び当該ICチップ以外の記憶領域を備える端末であって、ICチップを利用した機能を特定するIDの当該ICチップへの登録要求を入力する登録要求入力部と、登録要求入力部によって入力された登録要求に係る機能に応じた情報が、記憶領域に記憶されているか否かを確認する確認部と、確認部による確認に応じて、ICチップにIDを登録する登録部と、を備える。 In order to achieve the above object, the terminal according to the present invention is an IC chip for performing short-range wireless communication and a terminal having a storage area other than the IC chip, and specifies a function using the IC chip. It is confirmed whether or not the registration request input unit for inputting the registration request of the ID to be registered in the IC chip and the information corresponding to the function related to the registration request input by the registration request input unit are stored in the storage area. It includes a confirmation unit and a registration unit that registers an ID in the IC chip in response to confirmation by the confirmation unit.

本発明に係る端末では、登録要求に係る機能に応じた情報がICチップ以外の記憶領域に記憶されているか否かが確認された上で、IDがICチップに登録される。例えば、記憶領域に、機能に応じた情報として、端末において当該機能が利用できることを示す情報が記憶されている場合にIDがICチップに登録される。従って、端末において利用できる機能のIDのみをICチップへ登録することができ、ICチップのメモリ容量溢れを防止することができる。 In the terminal according to the present invention, the ID is registered in the IC chip after confirming whether or not the information corresponding to the function related to the registration request is stored in the storage area other than the IC chip. For example, when the storage area stores information indicating that the function can be used in the terminal as information according to the function, the ID is registered in the IC chip. Therefore, only the ID of the function that can be used in the terminal can be registered in the IC chip, and the memory capacity of the IC chip can be prevented from overflowing.

本発明によれば、例えば、端末において利用できる機能のIDのみをICチップへ登録することができ、ICチップのメモリ容量溢れを防止することができる。 According to the present invention, for example, only the ID of the function that can be used in the terminal can be registered in the IC chip, and the memory capacity of the IC chip can be prevented from overflowing.

本発明の実施形態に係る端末である携帯端末の構成を示す図である。It is a figure which shows the structure of the mobile terminal which is the terminal which concerns on embodiment of this invention. 本発明の実施形態に係る端末である携帯端末で実行される処理を示すフローチャートである。It is a flowchart which shows the process executed in the mobile terminal which is the terminal which concerns on embodiment of this invention. 本発明の実施形態に係る端末である携帯端末のハードウェア構成を示す図である。It is a figure which shows the hardware configuration of the mobile terminal which is the terminal which concerns on embodiment of this invention.

以下、図面と共に本発明に係る端末の実施形態について詳細に説明する。なお、図面の説明においては同一要素には同一符号を付し、重複する説明を省略する。 Hereinafter, embodiments of the terminal according to the present invention will be described in detail together with the drawings. In the description of the drawings, the same elements are designated by the same reference numerals, and duplicate description will be omitted.

図1に本実施形態に係る端末である携帯端末10を示す。携帯端末10は、ユーザによって携帯されて用いられる装置である。携帯端末10は、具体的には、携帯電話機又はスマートフォン等に相当する。携帯端末10は、移動体通信を行うことができる。また、携帯端末10は、近距離無線通信、具体的には、NFCによる通信を行うことができる。NFCによる通信が用いられて、様々なサービスに係る機能が実現される。当該機能としては、電子マネー及びクレジットカード等の非接触でのサービスに係るものである。当該機能は、携帯端末10とNFCリーダライタ(Reader/Writer)100との間で近距離無線通信によって信号のやり取りがなされることで実現される。例えば、クレジットカードによる決済を行うサービスであれば、携帯端末10と、POSレジに接続された無線決済端末であるNFCリーダライタ100との間で専用コマンドがやり取りされることで決済行為が行われる。 FIG. 1 shows a mobile terminal 10 which is a terminal according to the present embodiment. The mobile terminal 10 is a device carried and used by a user. Specifically, the mobile terminal 10 corresponds to a mobile phone, a smartphone, or the like. The mobile terminal 10 can perform mobile communication. Further, the mobile terminal 10 can perform short-range wireless communication, specifically, communication by NFC. Communication by NFC is used to realize functions related to various services. The function relates to non-contact services such as electronic money and credit cards. This function is realized by exchanging signals between the mobile terminal 10 and the NFC reader / writer (Reader / Writer) 100 by short-range wireless communication. For example, in the case of a service for making payments by credit card, the payment is performed by exchanging a dedicated command between the mobile terminal 10 and the NFC reader / writer 100, which is a wireless payment terminal connected to the POS cash register. ..

なお、本実施形態は、AOSP(Android Open Source Project)の仕様、NFC Forumの仕様、及びGlobal PlatformのSecure Element Access Control仕様に従う。 In addition, this embodiment follows the specifications of AOSP (Android Open Source Project), the specifications of NFC Forum, and the Secure Element Access Control specifications of Global Platform.

図1に示すように、携帯端末10は、NFCチップ20と、SIMカード30と、NFCフレームワーク40と、テレフォニーフレームワーク50と、アプリ60とを備えて構成される。 As shown in FIG. 1, the mobile terminal 10 includes an NFC chip 20, a SIM card 30, an NFC framework 40, a telephony framework 50, and an application 60.

NFCチップ(CLF:Contactless Frontend)20は、近距離無線通信、本実施形態ではNFCによる通信を行うためのICチップである。NFCチップ20自体は、従来のNFCチップを利用することができる。NFCチップ20は、記憶領域21を備えており、AID(Application Identifier)を記憶する。AIDは、NFCチップを利用した機能に用いられるアプリケーション(後述するアプレット31)を特定するIDである。即ち、AIDは、NFCチップを利用した機能を特定するIDである。AIDは、当該機能(サービス)単位でユニークな識別子であり、予め設定されている。例えば、クレジットカード機能であれば、クレジットカード毎のAIDが設定されている。NFCリーダライタ100は、AIDによって相手アプリケーションを識別する。AIDは、国際標準化団体であるISO(International Organization for Standardization)等が払い出す。 The NFC chip (CLF: Contactless Frontend) 20 is an IC chip for performing short-range wireless communication, and in the present embodiment, communication by NFC. As the NFC chip 20 itself, a conventional NFC chip can be used. The NFC chip 20 includes a storage area 21 and stores an AID (Application Identifier). The AID is an ID that identifies an application (applet 31 described later) used for a function using an NFC chip. That is, the AID is an ID that specifies a function using the NFC chip. The AID is a unique identifier for each function (service) and is preset. For example, in the case of a credit card function, an AID is set for each credit card. The NFC reader / writer 100 identifies the other application by AID. The AID is issued by ISO (International Organization for Standardization), which is an international standardization organization.

NFCチップ20を利用した機能に用いられる情報は、携帯端末10内のNFCチップ20以外の記憶領域であるセキュアエレメント(NFCEE:NFC Execution Environment)に記憶される。セキュアエレメントは、携帯端末10内に複数設けられていてもよい。NFCチップ20は、セキュアエレメントに接続されている。複数のセキュアエレメントが設けられている場合には、NFCチップ20、1つに対して、セキュアエレメント、n個のスタートポロジ構成をとる。NFCチップ20は、AIDに対応付けて、当該AIDによって示される機能に用いられる情報を記憶したセキュアエレメントを特定する情報も記憶する。この情報に基づいて、NFCチップ20は、NFCリーダライタ100が指定したAIDのコマンドを適切なセキュアエレメントに振り分ける。 The information used for the function using the NFC chip 20 is stored in the secure element (NFCEE: NFC Execution Environment) which is a storage area other than the NFC chip 20 in the mobile terminal 10. A plurality of secure elements may be provided in the mobile terminal 10. The NFC chip 20 is connected to a secure element. When a plurality of secure elements are provided, a secure element and n star topology configurations are adopted for one NFC chip 20. The NFC chip 20 also stores information that identifies a secure element that stores information used for the function indicated by the AID in association with the AID. Based on this information, the NFC chip 20 distributes the AID command specified by the NFC reader / writer 100 to an appropriate secure element.

NFCチップ20は、セキュアエレメントのうち、予め設定されたデフォルトのセキュアエレメントについてはAIDを記憶しない。通常、デフォルトのセキュアエレメントは、アプリケーション層の記憶領域に設定される。NFCチップ20は、デフォルトではないセキュアエレメントにルート(転送)すべきAIDだけをホワイトリストとして記憶する。 The NFC chip 20 does not store the AID for the preset default secure element among the secure elements. The default secure element is usually set in the application layer storage. The NFC chip 20 stores only the AID to be routed (transferred) to the non-default secure element as a whitelist.

NFCチップ20は、NFCリーダライタ100からコマンドを受信したら、コマンドに含まれるAIDが、自身が記憶したAIDであったら、AIDに対応して記憶している情報によって示されるセキュアエレメントにコマンドをルートする。コマンドに含まれるAIDが、自身が記憶したAIDでなかったら、NFCチップ20は、デフォルトのセキュアエレメントにコマンドをルートする。NFCチップ20は、上記の仕組みでAID振り分けを行う。コマンドがルートされたセキュアエレメントとNFCリーダライタ100との間で情報のやり取りが行われることで、機能が実現される。 When the NFC chip 20 receives a command from the NFC reader / writer 100, if the AID included in the command is the AID stored by itself, the NFC chip 20 routes the command to the secure element indicated by the information stored corresponding to the AID. To do. If the AID contained in the command is not the AID stored by itself, the NFC chip 20 routes the command to the default secure element. The NFC chip 20 performs AID distribution by the above mechanism. The function is realized by exchanging information between the secure element to which the command is rooted and the NFC reader / writer 100.

SIM(SubscriberIdentity Module)カード30は、携帯端末10が移動体通信を行うのに必要な情報である加入者情報を記憶した加入者認証モジュールである。SIMカード30は、当該情報として、携帯端末10のユーザと移動体通信の通信キャリア(通信事業者)との間での契約に応じた情報を記憶する。携帯端末10は、SIMカード30に記憶された情報を利用することで移動体通信を行う。SIMカード30自体は、従来のSIMカードを利用することができる。 The SIM (SubscriberIdentity Module) card 30 is a subscriber authentication module that stores subscriber information, which is information necessary for the mobile terminal 10 to perform mobile communication. The SIM card 30 stores the information according to the contract between the user of the mobile terminal 10 and the communication carrier (communication carrier) of the mobile communication as the information. The mobile terminal 10 performs mobile communication by using the information stored in the SIM card 30. As the SIM card 30 itself, a conventional SIM card can be used.

SIMカード30は、上述したセキュアエレメントの1つでもある。本実施形態におけるSIMカード30は、NFCチップ20を利用した機能に対応したSIMカードであり、例えば、NFCのType A/B方式に対応したものである。SIMカード30は、当該機能に係る情報として、アプレット31と、アクセスルール32とを記憶する。アプレット31は、上述したNFCチップ20を利用した機能を実現するためのアプリケーション(ソフトウェア、プログラム)である。上述したAIDは、アプレット31に対して付与されるものである。アプレット31は、セキュア情報である当該機能に用いられる情報(例えば、クレジットカードのカード番号、残高の情報)を記憶する。上述したように、NFCチップ20を介して、アプレット31とNFCリーダライタ100との間で情報のやり取りが行われることで当該機能が実現される。当該情報のやり取りは、通常、暗号化通信によって行われる。 The SIM card 30 is also one of the above-mentioned secure elements. The SIM card 30 in the present embodiment is a SIM card corresponding to a function using the NFC chip 20, and is, for example, compatible with the NFC Type A / B method. The SIM card 30 stores the applet 31 and the access rule 32 as information related to the function. The applet 31 is an application (software, program) for realizing a function using the above-mentioned NFC chip 20. The above-mentioned AID is given to the applet 31. The applet 31 stores information (for example, credit card number, balance information) used for the function, which is secure information. As described above, the function is realized by exchanging information between the applet 31 and the NFC reader / writer 100 via the NFC chip 20. The exchange of the information is usually performed by encrypted communication.

アクセスルール32は、アプリ60からのSIMカード30のアプレット31へのアクセス許可ルールを定めたアクセスコントロール情報である。アクセス許可ルールは、どのアプリ60からどのアプレット31へのアクセスを許可するか、及びどのような処理要求を許可するかといったものである。アクセスルール32には、対応するアプレット31のAID及びアプリ署名情報が含まれる。アプリ署名情報は、アプレット31に対応するアプリ60のユニークな署名を示す情報である。アクセスルール32は、上記のSecure Element Access Control仕様に従ったものである。AID及びアプリ署名情報自体は、従来と同様のものを用いることができる。 The access rule 32 is access control information that defines an access permission rule for the applet 31 of the SIM card 30 from the application 60. The access permission rule is such as which application 60 is permitted to access which applet 31 and what kind of processing request is permitted. The access rule 32 includes the AID of the corresponding applet 31 and the application signature information. The application signature information is information indicating a unique signature of the application 60 corresponding to the applet 31. The access rule 32 conforms to the above-mentioned Secure Element Access Control specification. As the AID and the application signature information itself, the same ones as before can be used.

アプレット31及びアクセスルール32は、当該機能単位でSIMカード30に記憶される。通常、アプレット31及びアクセスルール32は、プリインストールされておらず、後述するようにアプリ60が用いられて携帯端末10にインストールされる。携帯端末10において、アプレット31及びアクセスルール32が記憶されていない機能は利用することができない。SIMカード30に記憶されるアプレット31及びアクセスルール32の書換えは、通信キャリアしか実行できないようになっている。 The applet 31 and the access rule 32 are stored in the SIM card 30 in units of functions. Normally, the applet 31 and the access rule 32 are not pre-installed, and are installed on the mobile terminal 10 by using the application 60 as described later. In the mobile terminal 10, the function in which the applet 31 and the access rule 32 are not stored cannot be used. Only the communication carrier can rewrite the applet 31 and the access rule 32 stored in the SIM card 30.

NFCフレームワーク40は、NFCチップ20に関する機能を司る機能部である。NFCフレームワーク40は、従来のNFCフレームワークと同様にソフトウェア的に実現され、従来のNFCフレームワークと同様の機能を有している。NFCチップ20へのアクセスは、NFCフレームワーク40を介して行われる。また、後述するように、本実施形態に係る機能は、NFCフレームワーク40が備えている。 The NFC framework 40 is a functional unit that controls functions related to the NFC chip 20. The NFC framework 40 is realized by software like the conventional NFC framework, and has the same functions as the conventional NFC framework. Access to the NFC chip 20 is done via the NFC framework 40. Further, as will be described later, the NFC framework 40 includes the functions according to the present embodiment.

テレフォニーフレームワーク50は、SIMカード30に関する機能を司る機能部である。テレフォニーフレームワーク50は、従来のテレフォニーフレームワークと同様にソフトウェア的に実現され、従来のテレフォニーフレームワーク50と同様の機能を有している。SIMカード30へのアクセスは、テレフォニーフレームワーク50を介して行われる。当該アクセスには、例えば、テレフォニーフレームワーク50が備えるOpenMoblieAPIが利用される。SIMカード30に記憶されるアプレット31は、クレジットカードのカード番号等の重要な個人情報を記憶しているため、テレフォニーフレームワーク50は、アプリ60からSIMカード30への通信要求に対して、正しいアプリ60のみ許可し、権限のないアプリ60からの不正アクセスは許可しない。 The telephony framework 50 is a functional unit that controls functions related to the SIM card 30. The telephony framework 50 is realized by software like the conventional telephony framework, and has the same functions as the conventional telephony framework 50. Access to the SIM card 30 is done via the telephony framework 50. For the access, for example, the OpenMobile API included in the telephony framework 50 is used. Since the applet 31 stored in the SIM card 30 stores important personal information such as the credit card number, the telephony framework 50 is correct for the communication request from the application 60 to the SIM card 30. Only app 60 is allowed, and unauthorized access from unauthorized app 60 is not allowed.

NFCフレームワーク40及びテレフォニーフレームワーク50は、携帯端末10におけるフレームワーク層に設けられる。 The NFC framework 40 and the telephony framework 50 are provided in the framework layer of the mobile terminal 10.

アプリ60は、携帯端末10のOS(オペレーティングシステム)上で動作するアプリケーション(ソフトウェア、プログラム)である。例えば、アプリ60は、Android(登録商標)上で動作するAndroidアプリである。アプリ60は、携帯端末10におけるアプリケーション層に設けられる。本実施形態におけるアプリ60は、携帯端末10において、NFCチップ20を利用した機能を利用可能にさせるためのもの、より具体的には、当該機能を利用可能にする環境を生成するためのものである。また、アプリ60は、当該機能についてのユーザのUI(ユーザインタフェース)を担う。アプリ60は、当該機能単位のものであり、例えば、当該機能の提供者(例えば、クレジットカードの事業者)によって提供される。アプリ60は、当該機能に対応するAIDを記憶している。アプリ60は、従来のアプリと同様に、ユーザの携帯端末10の操作によってインストールされる。あるいは、アプリ60は、予め携帯端末10にインストールされていてもよい。 The application 60 is an application (software, program) that runs on the OS (operating system) of the mobile terminal 10. For example, the application 60 is an Android application that operates on Android (registered trademark). The application 60 is provided in the application layer of the mobile terminal 10. The application 60 in the present embodiment is for making the function using the NFC chip 20 available in the mobile terminal 10, and more specifically, for creating an environment for making the function available. is there. In addition, the application 60 is responsible for the user's UI (user interface) for the function. The application 60 is a function unit, and is provided by, for example, a provider of the function (for example, a credit card operator). The application 60 stores the AID corresponding to the function. The application 60 is installed by the operation of the user's mobile terminal 10 like the conventional application. Alternatively, the application 60 may be pre-installed on the mobile terminal 10.

アプリ60の提供者は、SIMカード30の管理者である移動体通信の通信キャリアの許可を得て、例えば、事前に通信キャリアのサーバ200に、当該機能に対応するアプレット31及びアクセスルール32を登録しておく。ユーザのアプリ60に対する操作等に応じて、アプリ60は、移動体通信網等を介して、上記のサーバ200に対してアプレット31及びアクセスルール32を要求する。サーバ200は、当該要求に応じて、携帯端末10にアプレット31及びアクセスルール32を送信する。この際、サーバ200は、携帯端末10の加入者情報等を用いて、携帯端末10のユーザが正当な権限を有するユーザであるか否かを判断して、権限を有するユーザであると判断された場合にのみ、アプレット31及びアクセスルール32を送信する。 The provider of the application 60 obtains the permission of the communication carrier of the mobile communication which is the administrator of the SIM card 30, and for example, the applet 31 and the access rule 32 corresponding to the function are previously installed on the server 200 of the communication carrier in advance. Register. The app 60 requests the applet 31 and the access rule 32 from the server 200 via the mobile communication network or the like in response to the user's operation on the app 60 or the like. The server 200 transmits the applet 31 and the access rule 32 to the mobile terminal 10 in response to the request. At this time, the server 200 determines whether or not the user of the mobile terminal 10 is a user having a legitimate authority by using the subscriber information of the mobile terminal 10 or the like, and is determined to be a user having the authority. Only when the applet 31 and the access rule 32 are transmitted.

携帯端末10は、アプレット31及びアクセスルール32を受信して、テレフォニーフレームワーク経由でセキュアエレメントにインストール(AIDの登録)する。インストールが行われるセキュアエレメントは、以下のように予め機能(アプリ60)毎に設定されたセキュアエレメントである。設定されたセキュアエレメントがSIMカード30であれば、SIMカード30にアプレット31及びアクセスルール32がインストールされる。通常、通信キャリアのサーバ200からダウンロードされるアプレット31及びアクセスルール32は、SIMカード30にインストールされる。なお、アプレット31及びアクセスルール32は、通信キャリア以外のサーバ200に事前登録されていてもよく、その場合、SIMカード30以外のセキュアエレメントにインストールされることもある。 The mobile terminal 10 receives the applet 31 and the access rule 32 and installs them on the secure element (registers the AID) via the telephony framework. The secure element to be installed is a secure element set in advance for each function (app 60) as follows. If the set secure element is the SIM card 30, the applet 31 and the access rule 32 are installed on the SIM card 30. Normally, the applet 31 and the access rule 32 downloaded from the server 200 of the communication carrier are installed on the SIM card 30. The applet 31 and the access rule 32 may be pre-registered in the server 200 other than the communication carrier, and in that case, the applet 31 and the access rule 32 may be installed in a secure element other than the SIM card 30.

また、アプリ60は、NFCフレームワーク40に対して、NFCチップ20へのAIDの登録要求を行う。NFCフレームワーク40を介した、アプリ60からのNFCチップ20へのAIDの登録は、AOSPの仕様に従ったAID宣言である。AIDの登録要求は、例えば、アプリ60に応じて、ユーザの携帯端末10(のアプリ60)の操作、又は携帯端末10の再起動をトリガとして行われる。 In addition, the application 60 requests the NFC framework 40 to register the AID in the NFC chip 20. Registration of AID from the application 60 to the NFC chip 20 via the NFC framework 40 is an AID declaration according to the AOSP specifications. The AID registration request is, for example, triggered by the operation of the user's mobile terminal 10 (app 60) or the restart of the mobile terminal 10 according to the application 60.

AIDの登録要求は、必ずしも、アプレット31及びアクセスルール32のインストールを必要とせずに行われ得るため、アプレット31及びアクセスルール32のインストールがされていない状態で行われ得る。即ち、AIDの登録要求は、携帯端末10においてNFCチップ20を利用した機能が利用できない状態でも行われ得る。 Since the AID registration request can be made without necessarily requiring the installation of the applet 31 and the access rule 32, the AID registration request can be made without the applet 31 and the access rule 32 being installed. That is, the AID registration request can be made even when the function using the NFC chip 20 cannot be used in the mobile terminal 10.

上述したように、NFCチップ20を利用した機能毎に用いられるセキュアエレメント及びAIDは予め設定されて、アプリ60に記憶されている。また、アプリ60は、アプリ60のアプリ署名情報を記憶している。具体的には、当該セキュアエレメント、AID及びアプリ署名情報は、アプリ60内に含まれるxmlファイルで記憶(宣言)されている。当該xmlファイルは、従来のものと同様のものを用いることができる。例えば、使用されるセキュアエレメントについては、xmlファイルに<host-apdu-service>とのタグが設けられていればデフォルトであり、<offhost-apdu-service>とのタグが設けられていればデフォルトではないとされる。デフォルトではないセキュアエレメントである場合には、使用されるセキュアエレメントがxmlファイル内で定義される。xmlファイルにおいて、使用されるセキュアエレメントとしてSIMカード30が定義されている場合には、当該機能についてはアプレット31及びアクセスルール32が記憶されるセキュアエレメントとして、SIMカード30が用いられる。また、AIDについては、xmlファイル内の<aid-filter>とのタグによって定義される。また、アプリ署名情報は、xmlファイル内の予め設定されたタグによって定義される。 As described above, the secure element and the AID used for each function using the NFC chip 20 are preset and stored in the application 60. In addition, the application 60 stores the application signature information of the application 60. Specifically, the secure element, AID, and application signature information are stored (declared) in an xml file included in the application 60. As the xml file, the same xml file as the conventional one can be used. For example, the secure element used is the default if the xml file is tagged with <host-apdu-service>, and the default if it is tagged with <offhost-apdu-service>. It is said that it is not. If it is a non-default secure element, the secure element used is defined in the xml file. When the SIM card 30 is defined as the secure element to be used in the xml file, the SIM card 30 is used as the secure element in which the applet 31 and the access rule 32 are stored for the function. The AID is defined by the tag <a id-filter> in the xml file. In addition, the application signature information is defined by a preset tag in the xml file.

正しいアプリ60であれば、アプリ60は上述した機能及び情報を有している。しかしながら、アプリ60及びxmlファイルは、アプリ開発者が自由に作成することが可能であり、その内容が正しい保証はない。例えば、アプリ60が存在するが、対応するアプレット31が存在しない状態があり得る。 If the app 60 is correct, the app 60 has the above-mentioned functions and information. However, the application 60 and the xml file can be freely created by the application developer, and there is no guarantee that the contents are correct. For example, there may be a state in which the application 60 exists but the corresponding applet 31 does not exist.

引き続いて、本発明の実施形態に係る機能を説明する。図1に示すように、携帯端末10のNFCフレームワーク40は、本発明の実施形態に係る機能部として、登録要求入力部41と、確認部42と、登録部43とを備えて構成される。 Subsequently, the function according to the embodiment of the present invention will be described. As shown in FIG. 1, the NFC framework 40 of the mobile terminal 10 includes a registration request input unit 41, a confirmation unit 42, and a registration unit 43 as functional units according to the embodiment of the present invention. ..

登録要求入力部41は、AIDのNFCチップ20への登録要求を入力する機能部である。登録要求入力部41は、アプリ60から登録要求を入力する。登録要求入力部41は、登録要求を入力すると、その旨を確認部42に通知する。 The registration request input unit 41 is a functional unit for inputting a registration request for the AID to the NFC chip 20. The registration request input unit 41 inputs a registration request from the application 60. When the registration request input unit 41 inputs the registration request, the registration request input unit 41 notifies the confirmation unit 42 to that effect.

確認部42は、登録要求入力部41によって入力された登録要求に係る機能に応じた情報が、セキュアエレメントに記憶されているか否かを確認する機能部である。確認部42は、登録要求に係る機能に応じた情報が、当該機能を利用する際にアクセス(利用)されるセキュアエレメントに記憶されているか否かを確認する。具体的には、確認部42は、以下のように確認を行う。 The confirmation unit 42 is a functional unit that confirms whether or not the information corresponding to the function related to the registration request input by the registration request input unit 41 is stored in the secure element. The confirmation unit 42 confirms whether or not the information corresponding to the function related to the registration request is stored in the secure element that is accessed (used) when the function is used. Specifically, the confirmation unit 42 confirms as follows.

確認部42は、登録要求入力部41から通知を受けるとアプリ60からxmlファイルを取得する。なお、取得するxmlファイルは、登録要求を行ったアプリ60からのみ取得されてもよいし、NFCチップ20を利用した機能に係る全てのアプリ60から取得されてもよい。 When the confirmation unit 42 receives the notification from the registration request input unit 41, the confirmation unit 42 acquires the xml file from the application 60. The xml file to be acquired may be acquired only from the application 60 that made the registration request, or may be acquired from all the applications 60 related to the function using the NFC chip 20.

また、確認部42は、セキュアエレメントからアクセスルール32に含まれるAID及びアプリ署名情報を取得する。この際、確認部42は、取得したxmlによって定義されているセキュアエレメントからAID及びアプリ署名情報を取得することとしてもよい。例えば、定義されているセキュアエレメントが、SIMカード30であれば、SIMカード30からAID及びアプリ署名情報を取得する。 Further, the confirmation unit 42 acquires the AID and the application signature information included in the access rule 32 from the secure element. At this time, the confirmation unit 42 may acquire the AID and the application signature information from the secure element defined by the acquired xml. For example, if the defined secure element is the SIM card 30, the AID and the application signature information are acquired from the SIM card 30.

確認部42は、取得したxmlファイルに基づいて、使用されるセキュアエレメントがデフォルトであるか否かを判断する。具体的には、確認部42は、xmlファイルのタグに基づいて判断する。確認部42は、xmlファイルに、<offhost-apdu-service>とのタグが設けられていたら、使用されるセキュアエレメントがデフォルトではないと判断し、<host-apdu-service>とのタグが設けられていたら、使用されるセキュアエレメントがデフォルトであると判断する。 The confirmation unit 42 determines whether or not the secure element used is the default based on the acquired xml file. Specifically, the confirmation unit 42 makes a determination based on the tag of the xml file. If the xml file is tagged with <offhost-apdu-service>, the confirmation unit 42 determines that the secure element used is not the default, and tags it with <host-apdu-service>. If so, determine that the secure element used is the default.

使用されるセキュアエレメントがデフォルトではないと判断したら、続いて、確認部42は、セキュアエレメントから取得したAID及びアプリ署名情報の中に、取得したxmlファイルに含まれるAID及びアプリ署名情報と同じ情報であるものがあるか否かを判断する。 If the confirmation unit 42 determines that the secure element used is not the default, the confirmation unit 42 subsequently includes the same information as the AID and application signature information included in the acquired xml file in the AID and application signature information acquired from the secure element. Determine if there is something that is.

同じ情報であるものがあると判断した場合、確認部42は、AID及び当該AIDによって特定される機能を利用する際にアクセスされるセキュアエレメントを示す情報を登録部43に出力する。 If it is determined that there is the same information, the confirmation unit 42 outputs to the registration unit 43 information indicating the AID and the secure element to be accessed when using the function specified by the AID.

使用されるセキュアエレメントがデフォルトであると判断した場合、又は同じ情報であるものがないと判断した場合、NFCフレームワーク40は、AIDのNFCチップ20への登録を行わず処理を終了する。なお、xmlファイルを、NFCチップ20を利用した機能に係る全てのアプリ60から取得した場合、当該xmlファイル毎に上記の処理を行う。 If it is determined that the secure element used is the default, or if it is determined that there is no one having the same information, the NFC framework 40 ends the process without registering the AID in the NFC chip 20. When the xml file is acquired from all the apps 60 related to the function using the NFC chip 20, the above processing is performed for each xml file.

登録部43は、確認部42による確認に応じて、NFCチップ20にAIDを登録する登録部である。登録部43は、AIDに対応付けて、当該AIDによって特定される機能を利用する際にアクセスされるセキュアエレメントを示す情報をNFCチップ20に登録する。登録部43は、確認部42からAID及びセキュアエレメントを示す情報を入力し、それらの情報を対応付けてNFCチップ20に登録する。登録自体は、従来の方法と同様に行うことができる。以上が、本発明の実施形態に係る機能である。 The registration unit 43 is a registration unit that registers the AID in the NFC chip 20 in response to the confirmation by the confirmation unit 42. The registration unit 43 registers in the NFC chip 20 information indicating a secure element to be accessed when using the function specified by the AID in association with the AID. The registration unit 43 inputs information indicating the AID and the secure element from the confirmation unit 42, associates the information with each other, and registers the information in the NFC chip 20. The registration itself can be performed in the same manner as the conventional method. The above is the function according to the embodiment of the present invention.

引き続いて、図2のフローチャートを用いて、本実施形態に係る携帯端末10で実行される処理(携帯端末10が行う動作方法)を説明する。本処理では、まず、アプリ60が、携帯端末10にインストールされる(S01)。続いて、アプリ60によって、通信キャリアのサーバ200に対してアプレット31及びアクセスルール32が要求されて、アプレット31及びアクセスルール32がSIMカード30にインストールされる(S02)。また、アプリ60からNFCフレームワーク40に対して、NFCチップ20へのAIDの登録要求が行われる。 Subsequently, the process (operation method performed by the mobile terminal 10) executed by the mobile terminal 10 according to the present embodiment will be described with reference to the flowchart of FIG. In this process, first, the application 60 is installed on the mobile terminal 10 (S01). Subsequently, the application 60 requests the applet 31 and the access rule 32 from the server 200 of the communication carrier, and the applet 31 and the access rule 32 are installed on the SIM card 30 (S02). In addition, the application 60 requests the NFC framework 40 to register the AID in the NFC chip 20.

NFCフレームワーク40では、登録要求入力部41によって、登録要求が入力される(S03)。続いて、確認部42によって、アプリ60からxmlファイルが取得される(S04)。また、確認部42によって、SIMカード30からAID及びアプリ署名情報が取得される(S05)。続いて、確認部42によって、xmlファイルに、<offhost-apdu-service>とのタグが設けられているか否かが判断される(S06)。当該タグが設けられていると判断された場合(S06のYES)、続いて、確認部42によって、SIMカード30から取得したAID及びアプリ署名情報の中に、取得したxmlファイルに含まれるAID及びアプリ署名情報と同じ情報であるものがあるか否かが判断される(S07)。同じ情報であるものがあると判断された場合(S07のYES)、AID及びSIMカード30を示す情報が、確認部42から登録部43に出力される。 In the NFC framework 40, the registration request is input by the registration request input unit 41 (S03). Subsequently, the confirmation unit 42 acquires an xml file from the application 60 (S04). In addition, the confirmation unit 42 acquires the AID and the application signature information from the SIM card 30 (S05). Subsequently, the confirmation unit 42 determines whether or not the xml file is provided with the tag <offhost-apdu-service> (S06). When it is determined that the tag is provided (YES in S06), the confirmation unit 42 subsequently includes the AID and the AID included in the acquired xml file in the AID and the application signature information acquired from the SIM card 30. It is determined whether or not there is information that is the same as the application signature information (S07). When it is determined that there is the same information (YES in S07), the information indicating the AID and the SIM card 30 is output from the confirmation unit 42 to the registration unit 43.

続いて、登録部43によって、AID及びセキュアエレメントを示す情報が対応付けられてNFCチップ20に登録される(S08)。S06において上記のタグが設けられていないと判断された場合(S06のNO)、又はS07において同じ情報であるものがないと判断された場合(S07のNO)、AIDのNFCチップ20への登録は行われない。以上が、本実施形態に係る携帯端末10で実行される処理である。 Subsequently, the registration unit 43 associates the information indicating the AID and the secure element and registers the information on the NFC chip 20 (S08). When it is determined in S06 that the above tag is not provided (NO in S06), or when it is determined in S07 that there is no same information (NO in S07), the AID is registered in the NFC chip 20. Is not done. The above is the process executed by the mobile terminal 10 according to the present embodiment.

本実施形態では、登録要求に係る機能に応じた情報がセキュアエレメントに記憶されているか否かが確認された上で、AIDがNFCチップ20に登録される。具体的には、本実施形態のように、セキュアエレメントに、機能に応じた情報として、携帯端末10において当該機能が利用できることを示す情報であるAID及びアプリ署名情報が記憶されている場合にAIDがNFCチップ20に登録される。従って、携帯端末10において利用できる機能のAIDのみをNFCチップ20に登録することができる。 In the present embodiment, the AID is registered in the NFC chip 20 after confirming whether or not the information corresponding to the function related to the registration request is stored in the secure element. Specifically, as in the present embodiment, when the secure element stores AID and application signature information, which are information indicating that the function can be used in the mobile terminal 10, as information according to the function, AID. Is registered in the NFC chip 20. Therefore, only the AID of the function that can be used in the mobile terminal 10 can be registered in the NFC chip 20.

上述したように、アプリ60のみがインストールされており、SIMカード30にアプレット31及びアクセスルール32がインストールされていない場合には、当該機能は利用することができない。この場合、AIDはNFCチップ20に登録されない。これによって、NFCチップ20のメモリ容量溢れを防止することができる。 As described above, when only the application 60 is installed and the applet 31 and the access rule 32 are not installed on the SIM card 30, the function cannot be used. In this case, the AID is not registered in the NFC chip 20. This makes it possible to prevent the memory capacity of the NFC chip 20 from overflowing.

AIDの登録は、先勝ち(アプリを発見した順)で行われる。従って、本実施形態に係る制御を行わずに、携帯端末10において利用できない機能のAID、即ち、不要な(意味のない)AIDを登録して、NFCチップ20のメモリ溢れを起こした場合、それ以降の(セキュアエレメントがデフォルトではない)機能のAIDはNFCチップ20に登録することができず、当該機能を利用することができない。なお、NFC Forum規定にNFCチップ容量に関するものはなく、Androidにおいても実装の考慮がされていない。 AID registration is done on a first-come, first-served basis (in order of discovery of the app). Therefore, if an AID of a function that cannot be used in the mobile terminal 10, that is, an unnecessary (meaningless) AID is registered without performing the control according to the present embodiment, the memory of the NFC chip 20 overflows. The AID of the subsequent function (the secure element is not the default) cannot be registered in the NFC chip 20, and the function cannot be used. It should be noted that the NFC Forum regulation does not relate to the NFC chip capacity, and the implementation is not considered in Android.

また、本実施形態のようにセキュアエレメントをSIMカード30とすることとしてもよい。上述したようにSIMカード30へのアプレット31及びアクセスルール32のインストールは、通信キャリアによってユーザの認証が正しく行われた場合のみに行われる。従って、通信キャリアが利用を認めた機能のAIDのみをNFCチップ20に登録することができる。SIMカード30内のアプレット31及びアクセスルール32の数は、通信キャリアがコントロール可能であるため、これによってメモリ容量溢れを未然に防ぐことができる。但し、対象とするセキュアエレメントは、SIMカード30以外であってもよい。 Further, the secure element may be the SIM card 30 as in the present embodiment. As described above, the applet 31 and the access rule 32 are installed on the SIM card 30 only when the user is correctly authenticated by the communication carrier. Therefore, only the AID of the function approved for use by the communication carrier can be registered in the NFC chip 20. Since the number of applets 31 and access rules 32 in the SIM card 30 can be controlled by the communication carrier, it is possible to prevent the memory capacity from overflowing. However, the target secure element may be other than the SIM card 30.

また、本実施形態のようにNFCチップ20には、AIDに対応するセキュアエレメントを示す情報を記憶させることとしてもよい。これにより、NFCチップ20を利用した機能を適切に動作させることができる。 Further, as in the present embodiment, the NFC chip 20 may store information indicating a secure element corresponding to the AID. As a result, the function using the NFC chip 20 can be appropriately operated.

なお、本実施形態では、近距離無線通信をNFCとしたが、本発明は、NFC以外の近距離無線通信が行われるものに対しても適用可能である。また、本実施形態に係る機能は、NFCフレームワーク40に備えられていたが、必ずしもNFCフレームワーク40に備えられている必要はない。また、本発明に係る端末は、必ずしも携帯端末10でなくてもよく、NFCチップ20等の近距離無線通信を行うためのICチップを備える任意の端末であってもよい。 In the present embodiment, the short-range wireless communication is NFC, but the present invention can be applied to a short-range wireless communication other than the NFC. Further, although the function according to the present embodiment is provided in the NFC framework 40, it does not necessarily have to be provided in the NFC framework 40. Further, the terminal according to the present invention does not necessarily have to be the mobile terminal 10, and may be any terminal provided with an IC chip for performing short-range wireless communication such as the NFC chip 20.

なお、上記実施の形態の説明に用いたブロック図は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及び/又はソフトウェアの任意の組み合わせによって実現される。また、各機能ブロックの実現手段は特に限定されない。すなわち、各機能ブロックは、物理的及び/又は論理的に結合した1つの装置により実現されてもよいし、物理的及び/又は論理的に分離した2つ以上の装置を直接的及び/又は間接的に(例えば、有線及び/又は無線)で接続し、これら複数の装置により実現されてもよい。 The block diagram used in the description of the above embodiment shows a block of functional units. These functional blocks (components) are realized by any combination of hardware and / or software. Further, the means for realizing each functional block is not particularly limited. That is, each functional block may be realized by one physically and / or logically coupled device, or directly and / or indirectly by two or more physically and / or logically separated devices. (For example, wired and / or wireless) may be connected and realized by these plurality of devices.

例えば、本発明の一実施の形態における携帯端末10は、本実施形態の携帯端末10の処理を行うコンピュータとして機能してもよい。図3は、本実施形態に係る携帯端末10のハードウェア構成の一例を示す図である。上述の携帯端末10は、物理的には、プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。また、携帯端末10は、それらのハードウェアに加えて、NFCチップ20と、SIMカード30とを備える。なお、SIMカード30は、着脱可能な構成になっていてもよい。 For example, the mobile terminal 10 according to the embodiment of the present invention may function as a computer that processes the mobile terminal 10 of the present embodiment. FIG. 3 is a diagram showing an example of the hardware configuration of the mobile terminal 10 according to the present embodiment. The mobile terminal 10 described above may be physically configured as a computer device including a processor 1001, a memory 1002, a storage 1003, a communication device 1004, an input device 1005, an output device 1006, a bus 1007, and the like. Further, the mobile terminal 10 includes an NFC chip 20 and a SIM card 30 in addition to the hardware. The SIM card 30 may be detachable.

なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニットなどに読み替えることができる。携帯端末10のハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。 In the following description, the word "device" can be read as a circuit, device, unit, or the like. The hardware configuration of the mobile terminal 10 may be configured to include one or more of the devices shown in the figure, or may be configured not to include some of the devices.

携帯端末10における各機能は、プロセッサ1001、メモリ1002などのハードウェア上に所定のソフトウェア(プログラム)を読み込ませることで、プロセッサ1001が演算を行い、通信装置1004による通信や、メモリ1002及びストレージ1003におけるデータの読み出し及び/又は書き込みを制御することで実現される。 For each function of the mobile terminal 10, the processor 1001 performs calculations by loading predetermined software (programs) on hardware such as the processor 1001 and the memory 1002, and the communication device 1004 communicates with the memory 1002 and the storage 1003. It is realized by controlling the reading and / or writing of the data in.

プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインターフェース、制御装置、演算装置、レジスタなどを含む中央処理装置(CPU:Central Processing Unit)で構成されてもよい。例えば、携帯端末10の各機能は、プロセッサ1001で実現されてもよい。 Processor 1001 operates, for example, an operating system to control the entire computer. The processor 1001 may be composed of a central processing unit (CPU) including an interface with a peripheral device, a control device, an arithmetic unit, a register, and the like. For example, each function of the mobile terminal 10 may be realized by the processor 1001.

また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュールやデータを、ストレージ1003及び/又は通信装置1004からメモリ1002に読み出し、これらに従って各種の処理を実行する。プログラムとしては、上述の実施の形態で説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、携帯端末10の各機能は、メモリ1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよく、他の機能ブロックについても同様に実現されてもよい。上述の各種処理は、1つのプロセッサ1001で実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップで実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されても良い。 Further, the processor 1001 reads a program (program code), a software module, and data from the storage 1003 and / or the communication device 1004 into the memory 1002, and executes various processes according to these. As the program, a program that causes a computer to execute at least a part of the operations described in the above-described embodiment is used. For example, each function of the mobile terminal 10 may be realized by a control program stored in the memory 1002 and operated by the processor 1001, and other functional blocks may be realized in the same manner. Although it has been described that the various processes described above are executed by one processor 1001, they may be executed simultaneously or sequentially by two or more processors 1001. Processor 1001 may be mounted on one or more chips. The program may be transmitted from the network via a telecommunication line.

メモリ1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)などの少なくとも1つで構成されてもよい。メモリ1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)などと呼ばれてもよい。メモリ1002は、本発明の一実施の形態に係る方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュールなどを保存することができる。 The memory 1002 is a computer-readable recording medium, and is composed of at least one such as a ROM (Read Only Memory), an EPROM (Erasable Programmable ROM), an EEPROM (Electrically Erasable Programmable ROM), and a RAM (Random Access Memory). May be done. The memory 1002 may be referred to as a register, a cache, a main memory (main storage device), or the like. The memory 1002 can store a program (program code), a software module, or the like that can be executed to carry out the method according to the embodiment of the present invention.

ストレージ1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD−ROM(Compact Disc ROM)などの光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu−ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップなどの少なくとも1つで構成されてもよい。ストレージ1003は、補助記憶装置と呼ばれてもよい。上述の記憶媒体は、例えば、メモリ1002及び/又はストレージ1003を含むデータベース、サーバその他の適切な媒体であってもよい。 The storage 1003 is a computer-readable recording medium, for example, an optical disk such as a CD-ROM (Compact Disc ROM), a hard disk drive, a flexible disk, a magneto-optical disk (for example, a compact disk, a digital versatile disk, a Blu-ray). It may consist of at least one (registered trademark) disk), smart card, flash memory (eg, card, stick, key drive), floppy (registered trademark) disk, magnetic strip, and the like. The storage 1003 may be referred to as an auxiliary storage device. The storage medium described above may be, for example, a database, server or other suitable medium containing memory 1002 and / or storage 1003.

通信装置1004は、有線及び/又は無線ネットワークを介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。例えば、上述の携帯端末10の各機能は、通信装置1004で実現されてもよい。 The communication device 1004 is hardware (transmission / reception device) for performing communication between computers via a wired and / or wireless network, and is also referred to as, for example, a network device, a network controller, a network card, a communication module, or the like. For example, each function of the mobile terminal 10 described above may be realized by the communication device 1004.

入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサなど)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプなど)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。 The input device 1005 is an input device (for example, a keyboard, a mouse, a microphone, a switch, a button, a sensor, etc.) that receives an input from the outside. The output device 1006 is an output device (for example, a display, a speaker, an LED lamp, etc.) that outputs to the outside. The input device 1005 and the output device 1006 may have an integrated configuration (for example, a touch panel).

また、プロセッサ1001やメモリ1002などの各装置は、情報を通信するためのバス1007で接続される。バス1007は、単一のバスで構成されてもよいし、装置間で異なるバスで構成されてもよい。 Further, each device such as the processor 1001 and the memory 1002 is connected by a bus 1007 for communicating information. The bus 1007 may be composed of a single bus or may be composed of different buses between the devices.

また、携帯端末10は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)などのハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つで実装されてもよい。 Further, the mobile terminal 10 includes hardware such as a microprocessor, a digital signal processor (DSP: Digital Signal Processor), an ASIC (Application Specific Integrated Circuit), a PLD (Programmable Logic Device), and an FPGA (Field Programmable Gate Array). It may be configured, and the hardware may realize a part or all of each functional block. For example, processor 1001 may be implemented on at least one of these hardware.

以上、本実施形態について詳細に説明したが、当業者にとっては、本実施形態が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本実施形態は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本明細書の記載は、例示説明を目的とするものであり、本実施形態に対して何ら制限的な意味を有するものではない。 Although the present embodiment has been described in detail above, it is clear to those skilled in the art that the present embodiment is not limited to the embodiment described in the present specification. This embodiment can be implemented as a modified or modified mode without departing from the spirit and scope of the present invention determined by the description of the claims. Therefore, the description of the present specification is for the purpose of exemplification and does not have any limiting meaning to the present embodiment.

本明細書で説明した各態様/実施形態の処理手順、シーケンス、フローチャートなどは、矛盾の無い限り、順序を入れ替えてもよい。例えば、本明細書で説明した方法については、例示的な順序で様々なステップの要素を提示しており、提示した特定の順序に限定されない。 The order of the processing procedures, sequences, flowcharts, etc. of each aspect / embodiment described in the present specification may be changed as long as there is no contradiction. For example, the methods described herein present elements of various steps in an exemplary order, and are not limited to the particular order presented.

入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルで管理してもよい。入出力される情報等は、上書き、更新、または追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。 The input / output information and the like may be stored in a specific location (for example, a memory), or may be managed by a management table. Input / output information and the like can be overwritten, updated, or added. The output information and the like may be deleted. The input information or the like may be transmitted to another device.

判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:trueまたはfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。 The determination may be made by a value represented by 1 bit (0 or 1), by a boolean value (Boolean: true or false), or by comparing numerical values (for example, a predetermined value). It may be done by comparison with the value).

本明細書で説明した各態様/実施形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。 Each aspect / embodiment described in the present specification may be used alone, in combination, or may be switched and used according to the execution. Further, the notification of predetermined information (for example, the notification of "being X") is not limited to the explicit notification, but is performed implicitly (for example, the notification of the predetermined information is not performed). May be good.

ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。 Software is an instruction, instruction set, code, code segment, program code, program, subprogram, software module, whether called software, firmware, middleware, microcode, hardware description language, or another name. , Applications, software applications, software packages, routines, subroutines, objects, executable files, execution threads, procedures, features, etc. should be broadly interpreted to mean.

また、ソフトウェア、命令などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア及びデジタル加入者回線(DSL)などの有線技術及び/又は赤外線、無線及びマイクロ波などの無線技術を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び/又は無線技術は、伝送媒体の定義内に含まれる。 Further, software, instructions, and the like may be transmitted and received via a transmission medium. For example, the software uses wired technology such as coaxial cable, fiber optic cable, twist pair and digital subscriber line (DSL) and / or wireless technology such as infrared, wireless and microwave to websites, servers, or other When transmitted from a remote source, these wired and / or wireless technologies are included within the definition of transmission medium.

本明細書で説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。 The information, signals, etc. described herein may be represented using any of a variety of different techniques. For example, data, instructions, commands, information, signals, bits, symbols, chips, etc. that may be referred to throughout the above description are voltages, currents, electromagnetic waves, magnetic fields or magnetic particles, light fields or photons, or any of these. It may be represented by a combination of.

なお、本明細書で説明した用語及び/又は本明細書の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。 In addition, the terms described in the present specification and / or the terms necessary for understanding the present specification may be replaced with terms having the same or similar meanings.

本明細書で使用する「システム」および「ネットワーク」という用語は、互換的に使用される。 The terms "system" and "network" as used herein are used interchangeably.

また、本明細書で説明した情報、パラメータなどは、絶対値で表されてもよいし、所定の値からの相対値で表されてもよいし、対応する別の情報で表されてもよい。 Further, the information, parameters, etc. described in the present specification may be represented by an absolute value, a relative value from a predetermined value, or another corresponding information. ..

上述したパラメータに使用する名称はいかなる点においても限定的なものではない。さらに、これらのパラメータを使用する数式等は、本明細書で明示的に開示したものと異なる場合もある。 The names used for the above parameters are not limited in any way. Further, mathematical formulas and the like using these parameters may differ from those expressly disclosed herein.

携帯端末(移動通信端末)は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、またはいくつかの他の適切な用語で呼ばれる場合もある。 Mobile terminals (mobile communication terminals) are subscriber stations, mobile units, subscriber units, wireless units, remote units, mobile devices, wireless devices, wireless communication devices, remote devices, mobile subscriber stations, access terminals, depending on the trader. , Mobile terminal, wireless terminal, remote terminal, handset, user agent, mobile client, client, or some other suitable term.

本明細書で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、判定(judging)、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up)(例えば、テーブル、データベースまたは別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。 As used herein, the terms "determining" and "determining" may include a wide variety of actions. “Judgment” and “decision” are, for example, judgment (judging), calculation (calculating), calculation (computing), processing (processing), derivation (deriving), investigating (investigating), searching (looking up) (for example, table). , Searching in a database or another data structure), ascertaining can be considered as a "judgment" or "decision". Also, "judgment" and "decision" are receiving (for example, receiving information), transmitting (for example, transmitting information), input (input), output (output), and access. (Accessing) (for example, accessing data in memory) may be regarded as "judgment" or "decision". In addition, "judgment" and "decision" mean that "resolving", "selecting", "choosing", "establishing", "comparing", etc. are regarded as "judgment" and "decision". Can include. That is, "judgment" and "decision" may include that some action is regarded as "judgment" and "decision".

本明細書で使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。 As used herein, the phrase "based on" does not mean "based on" unless otherwise stated. In other words, the statement "based on" means both "based only" and "at least based on".

本明細書で「第1の」、「第2の」などの呼称を使用した場合においては、その要素へのいかなる参照も、それらの要素の量または順序を全般的に限定するものではない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本明細書で使用され得る。したがって、第1および第2の要素への参照は、2つの要素のみがそこで採用され得ること、または何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。 When the terms "first", "second", etc. are used herein, any reference to the elements does not generally limit the quantity or order of those elements. These designations can be used herein as a convenient way to distinguish between two or more elements. Thus, references to the first and second elements do not mean that only two elements can be adopted there, or that the first element must somehow precede the second element.

「含む(include)」、「含んでいる(including)」、およびそれらの変形が、本明細書あるいは特許請求の範囲で使用されている限り、これら用語は、用語「備える(comprising)」と同様に、包括的であることが意図される。さらに、本明細書あるいは特許請求の範囲において使用されている用語「または(or)」は、排他的論理和ではないことが意図される。 As long as "include", "including", and variations thereof are used within the scope of the present specification or claims, these terms are similar to the term "comprising". Is intended to be inclusive. Furthermore, the term "or" as used herein or in the claims is intended not to be an exclusive OR.

本明細書において、文脈または技術的に明らかに1つのみしか存在しない装置である場合以外は、複数の装置をも含むものとする。本開示の全体において、文脈から明らかに単数を示したものではなければ、複数のものを含むものとする。 In the present specification, a plurality of devices shall be included unless the device has only one device apparently in the context or technically. In the whole of the present disclosure, if the context clearly does not indicate the singular, it shall include more than one.

10…携帯端末、20…NFCチップ、21…記憶領域、30…SIMカード、31…アプレット、32…アクセスルール、40…NFCフレームワーク、41…登録要求入力部、42…確認部、43…登録部、50…テレフォニーフレームワーク、60…アプリ、1001…プロセッサ、1002…メモリ、1003…ストレージ、1004…通信装置、1005…入力装置、1006…出力装置、1007…バス。 10 ... mobile terminal, 20 ... NFC chip, 21 ... storage area, 30 ... SIM card, 31 ... applet, 32 ... access rule, 40 ... NFC framework, 41 ... registration request input unit, 42 ... confirmation unit, 43 ... registration Department, 50 ... Telephony framework, 60 ... App, 1001 ... Processor, 1002 ... Memory, 1003 ... Storage, 1004 ... Communication device, 1005 ... Input device, 1006 ... Output device, 1007 ... Bus.

Claims (3)

近距離無線通信を行うためのICチップ、及び当該ICチップ以外の記憶領域を備える端末であって、
前記ICチップを利用した機能を特定するIDの当該ICチップへの登録要求を入力する登録要求入力部と、
前記登録要求入力部によって入力された登録要求に係る機能に応じた情報が、前記記憶領域に記憶されているか否かを確認する確認部と、
前記確認部による確認に応じて、前記ICチップに前記IDを登録する登録部と、
を備える端末。
A terminal having an IC chip for short-range wireless communication and a storage area other than the IC chip.
A registration request input unit for inputting a registration request for an ID that specifies a function using the IC chip to the IC chip, and a registration request input unit.
A confirmation unit for confirming whether or not the information corresponding to the function related to the registration request input by the registration request input unit is stored in the storage area.
A registration unit that registers the ID in the IC chip in response to confirmation by the confirmation unit, and a registration unit.
A terminal equipped with.
前記記憶領域は、端末が移動体通信を行うのに必要な情報を記憶した加入者認証モジュールである請求項1に記載の端末。 The terminal according to claim 1, wherein the storage area is a subscriber authentication module that stores information necessary for the terminal to perform mobile communication. 前記確認部は、前記登録要求に係る機能に応じた情報が、当該機能を利用する際にアクセスされる記憶領域に記憶されているか否かを確認し、
前記登録部は、前記IDに対応付けて、当該IDによって特定される機能を利用する際にアクセスされる記憶領域を示す情報を前記ICチップに登録する、請求項1又は2に記載の端末。
The confirmation unit confirms whether or not the information corresponding to the function related to the registration request is stored in the storage area accessed when the function is used.
The terminal according to claim 1 or 2, wherein the registration unit registers information indicating a storage area to be accessed when using the function specified by the ID in the IC chip in association with the ID.
JP2017186597A 2017-09-27 2017-09-27 Terminal Active JP6807817B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017186597A JP6807817B2 (en) 2017-09-27 2017-09-27 Terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017186597A JP6807817B2 (en) 2017-09-27 2017-09-27 Terminal

Publications (2)

Publication Number Publication Date
JP2019062447A JP2019062447A (en) 2019-04-18
JP6807817B2 true JP6807817B2 (en) 2021-01-06

Family

ID=66177734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017186597A Active JP6807817B2 (en) 2017-09-27 2017-09-27 Terminal

Country Status (1)

Country Link
JP (1) JP6807817B2 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269207A (en) * 2007-04-19 2008-11-06 Sony Ericsson Mobilecommunications Japan Inc Electronic equipment, application saving storage server and functional ic application management system
JP2008294976A (en) * 2007-05-28 2008-12-04 Nec Corp Portable terminal, portable terminal management system and data storing method
JP4833240B2 (en) * 2008-03-19 2011-12-07 株式会社エヌ・ティ・ティ・ドコモ Communication terminal and application deletion method
WO2012065643A1 (en) * 2010-11-17 2012-05-24 Research In Motion Deutschland Gmbh Application routing configuration for nfc controller supporting multiple nfc execution environments nfcee
WO2014047069A1 (en) * 2012-09-18 2014-03-27 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
CN106101989A (en) * 2016-06-22 2016-11-09 依偎科技(南昌)有限公司 A kind of method selecting safe unit and mobile terminal

Also Published As

Publication number Publication date
JP2019062447A (en) 2019-04-18

Similar Documents

Publication Publication Date Title
US9208483B2 (en) Sharing or reselling NFC applications among mobile communications devices
US9608989B2 (en) Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
US8391837B2 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
US9173102B2 (en) Method for updating a data carrier
US11017398B2 (en) Systems and methods for processing an access request
US11763028B2 (en) Data security
US9021055B2 (en) Nonconforming web service policy functions
US9977890B2 (en) Method and device for controlling access from the device to a card via a NFC interface
US9495558B2 (en) Systems, methods, and computer program products for managing access control
BRPI0915117B1 (en) METHOD OF ACCESSING AN APPLICATION ON A MOBILE COMMUNICATION DEVICE, MOBILE COMMUNICATION DEVICE, SERVICE PROVIDER AND SYSTEM
Alattar et al. Host-based card emulation: Development, security, and ecosystem impact analysis
US11138027B2 (en) Method and terminal for implementing host card emulation, and data routing method and apparatus
JP6926349B2 (en) How to process secure financial transactions using commercial off-the-shelf or Internet of Things devices
EP3336790A1 (en) Payment authentication method and device for mobile terminal, and mobile terminal
JP6940044B2 (en) Server, terminal, SIM information provision method and SIM information writing method
US20140026183A1 (en) Information processing device and computer program product
US20230028740A1 (en) Apparatus, method, and recording medium storing commands for supporting payment
US9740851B2 (en) Sending a password to a terminal
JP6807817B2 (en) Terminal
US20230020873A1 (en) Device driver for contactless payments
JP2019110452A (en) Terminal system, terminal and module
US11496304B2 (en) Information processing device, information processing method, and storage medium
JP7202543B2 (en) eUICC and eUICC provisioning methods
US20220216987A1 (en) Device and method for managing shared digital key
US20150074105A1 (en) Mobile application data storage allocation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201208

R150 Certificate of patent or registration of utility model

Ref document number: 6807817

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250