説明

セキュリティエレメントにコマンドを出す方法及び移動端末

本発明は移動端末のセキュリティエレメントにコマンドを出す方法及び移動端末に関する。移動端末のインストールアプリケーションは移動端末のプラットフォームライブラリにコマンドを出す(302)。次に、プラットフォームライブラリはセキュリティエレメントのアクセス制御ファイルから情報を読み取る(308)。この後、プラットフォームライブラリはアクセス制御ファイル情報に従ってユーザからセキュリティエレメントに対するアクセスコードを取得し(312)、取得したアクセスコードとコマンドをセキュリティエレメントに入力する(314)。アクセスコードがセキュリティエレメントによって承認されたならばセキュリティエレメントでコマンドに従って動作を実行する(316)。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は移動端末のセキュリティエレメントにコマンドを出す方法、及び移動端末に関する。
【背景技術】
【0002】
移動端末のソフトウェア環境と3G(第三世代)仕様の公開に伴って、第三者(セルラ運営者及び移動端末製造業者を含む)が、端末内の、通常スマートカードである、セキュリティエレメントを処理する移動端末用のアプリケーションを製作することが可能になりつつある。ユーザによって移動端末にインストールされるアプリケーションをインストールアプリケーションと呼ぶことがある。移動端末内に永続的に存在するアプリケーションは通常、装置の製造時に製造業者によって移動端末にインストールされ、プラットフォームライブラリと呼ばれる。本出願を通じて、インストールアプリケーション及びプラットフォームライブラリという2つの用語を使用する。通常、ユーザは移動端末の入手後にインストールアプリケーションを移動端末にインストールし、製造業者は移動端末を最終顧客に販売する前にプラットフォームライブラリまたはその一部を移動端末にインストールする。
【0003】
Java(登録商標)コミュニティプロセス(JCP)専門家グループは、JSR−177(Java(登録商標)仕様要求177)と呼ばれる仕様の中で移動端末及びセキュリティエレメントのためのJava(登録商標)プログラミング環境を規定している。Java(登録商標)ミッドレットのようなインストールアプリケーションは多数のソースから端末にロードすることができ、こうしたアプリケーションのためのセキュリティ環境はセキュリティエレメントのセキュリティ環境と異なっているため、セキュリティエレメントアプリケーションが、セキュリティエレメントアプリケーションについてのコマンドを呼び出すことのできるインストールアプリケーションを規定できる機構が必要である。
【0004】
インストールアプリケーションは署名することができ、移動端末は署名と、ひいてはインストールアプリケーションの出所を検証する。移動端末はセルラ運営者、製造業者等から提供されるアプリケーションに対して個々の制限を有してもよい。従って、アプリケーションの発行者はミッドレットに署名し、移動端末はその署名を検証し、署名がセルラ運営者のものであれば、ミッドレットはそのセキュリティドメインに対する権利を得る(例えば、電話をかけることができ、セキュリティエレメントにアクセスすることができるが移動端末のオペレーティングシステムの領域に書き込むことはできない)。
【0005】
SIM(加入者識別モジュール)またはUSIM(UMTS SIM)カード、端末自体のセキュリティエレメントまたは端末の付属品内のセキュリティエレメントといった移動端末のセキュリティエレメントではデータの安全な格納と処理が必要になる。例えば、秘密鍵は損なわれてはならず、従って秘密鍵はセキュリティエレメントから離れてはならないので、デジタル署名作成の動作を行うには非常に安全なエレメントが必要である。セキュリティエレメントの他の使用法はネットワークへのアクセスの認証、電子マネーまたはチケットの格納、または金融取引の処理である。従って、インストールアプリケーションはこうした高度な機能のためセキュリティエレメントにアクセスする必要がある。
【0006】
基本的な問題は、セキュリティエレメントで実行されるアプリケーション自体はそれにアクセスするインストールアプリケーションが適切な権利を有する有効なアプリケーションであるかを検証できないことである。セルラ運営者はSIMアクセスを運営者自体から提供されるアプリケーションに制限したい。攻撃を仕掛けてくるアプリケーションはアクセス認可のためのセキュリティコードを偽造することができ、インストールアプリケーション全体を検証のためセキュリティエレメントに転送するのは不可能である(実際には有効なアプリケーションを検証のために提供するのは可能かもしれないが、攻撃側のアプリケーションはアクセス認可の後エレメントを使用する)。
【発明の開示】
【発明が解決しようとする課題】
【0007】
本発明の目的は、移動端末のセキュリティエレメントにコマンドを出す改良された方法を提供することである。
【課題を解決するための手段】
【0008】
本発明の1つの態様によれば、移動端末のセキュリティエレメントにコマンドを出す方法であって、移動端末のインストールアプリケーションによって移動端末のプラットフォームライブラリにコマンドを出すステップと、プラットフォームライブラリによってセキュリティエレメントのアクセス制御ファイルから情報を読み取るステップと、プラットフォームライブラリによってアクセス制御ファイル情報に従ってユーザからセキュリティエレメントに対するアクセスコードを取得するステップと、プラットフォームライブラリによって取得したアクセスコードとコマンドをセキュリティエレメントに入力するステップと、アクセスコードがセキュリティエレメントによって承認されたならばセキュリティエレメントでコマンドに従って動作を実行するステップとを有する方法が提供される。
【0009】
本発明の別の目的は、改良された移動端末を提供することである。
【0010】
本発明の別の態様によれば、移動端末であって、プラットフォームライブラリと、インストールアプリケーションと、ユーザインタフェースと、セキュリティエレメントとを備え、インストールアプリケーションがプラットフォームライブラリにコマンドを出すよう構成され、プラットフォームライブラリが、セキュリティエレメントのアクセス制御ファイルから情報を読み取り、アクセス制御ファイル情報によってユーザインタフェースを介してユーザからセキュリティエレメントに対するアクセスコードを取得し、取得したアクセスコードとコマンドをセキュリティエレメントに入力するよう構成され、セキュリティエレメントがアクセスコードを承認したならばセキュリティエレメントがコマンドに従って動作を実行するよう構成される移動端末が提供される。
【0011】
本発明の実施例は従属請求項に記載されている。
【0012】
本発明はいくつかの利点を提供する。移動端末は個々のセキュリティエレメントの特性を知る必要がないので、1つの移動端末は、セキュリティエレメントがアクセスコード取得のために使用される情報を備えたアクセス制御ファイルを含む限り多様な異なるセキュリティエレメントを使用することができる。移動端末のセキュリティは、インストールアプリケーションがセキュリティエレメントとアクセスコードを直接処理できないため増大する。本発明によってセキュリティエレメントはその固有のセキュリティ境界を規定することができる。
【発明を実施するための最良の形態】
【0013】
以下、好適実施例と添付の図面を参照して本発明をより詳細に説明する。
【0014】
図1を参照して、移動端末100の構成の例を説明する。移動端末100は、例えば移動システム、PDA(携帯情報端末)装置といった無線システムにおける加入者端末のようなユビキタスコンピューティングに関連する携帯装置、またはセキュリティエレメント106をその動作に組み込んだ別の電子装置でもよい。また、装置は様々な役割を組み合わせてもよい。すなわち、例えば加入者端末とPDA装置の組み合わせでもよく、ノキア(Nokia)(登録商標)のコミュニケータ(Communicator)(登録商標)はそうした装置の一例である。
【0015】
この例では、移動端末100は無線システムにおける加入者端末であり、移動端末100はアンテナ110と無線送受信機108とを備える。移動端末100は無線システムのネットワーク部114との双方向無線接続112を確立することができる。無線送受信機108は、例えば先行技術の移動局送受信機であり、例えばGSM(移動通信用グローバルシステム)システム、GPRS(一般パケット無線システム)システムまたはUMTS(ユニバーサル移動通信システム)で動作する。
【0016】
典型的な移動端末100は、移動端末100のユーザ120が対話のために使用するユーザインタフェース104として、キーパッド、ディスプレイ、マイクロホン及びスピーカといった構成要素を備えている。移動端末100の電源は一般に充電式電池である。
【0017】
移動端末100は、端末及びその様々な部分の動作を制御及び監視する制御ユニット102を備えている。現在、制御ユニット102は一般にソフトウェアを備えたプロセッサとして実装されるが、個別論理素子から製造される回路、または1つかそれ以上の特定用途向け集積回路(ASIC)といった異なるハードウェア実装も可能である。こうした異なる実装の組み合わせも可能である。実装を選択する際、当業者は、例えば、装置の寸法と消費電力、必要な処理性能、製造コスト及び生産量に対して設定される要件を考慮する。
【0018】
次に、図2を参照して、制御ユニット102とセキュリティエレメント106の構成を説明する。制御ユニット102はインストールアプリケーション200、202とプラットフォームライブラリ204とを備えている。セキュリティエレメント106はセキュリティエレメントアプリケーション208、212とアクセス制御ファイル206、210、214とを備えている。
【0019】
移動端末100のユーザ120は、移動端末100の入手後移動端末に1つかそれ以上のインストールアプリケーション200、202をインストールできる。ユーザ120は、例えば、図1に示すように、インターネット116と無線システムのネットワーク部114とを介してサーバ118からインストールアプリケーションをダウンロードできる。サーバ118は、例えばWWW(ワールドワイドウェブ)サーバでもよい。インストールアプリケーション200、202はプログラミング言語で書かれている。こうした言語の一例はJava(登録商標)プログラミング言語である。JCPは、特に移動端末用にMIDP(モバイルインフォメーションデバイスプロファイル)アーキテクチャを開発した。プログラミング環境はJ2ME(登録商標)(Java(登録商標)2プラットフォームマイクロエディション)と呼ばれる。MIDPアーキテクチャでは、最下層レベルは移動端末100のハードウェアである。ハードウェアの上部は、オペレーティングシステムとJava(登録商標)仮想機械とを備えるネイティブシステムソフトウェアである。オペレーティングシステムは、例えばシンビアン(Symbian)(登録商標)オペレーティングシステムでもよい。製造業者または運営者は、移動端末100を最終顧客に販売する前にプラットフォームライブラリまたはその一部を移動端末100にインストールする。すなわち、MIDPアーキテクチャでは、プラットフォームライブラリ204は、API(アプリケーションプログラムインタフェース)としても知られるインタフェースを、ネイティブシステムソフトウェアによって提供されるサービスに提供する。MIDPアーキテクチャでは、インストールアプリケーション200、202はJava(登録商標)プログラミング言語で書いてもよく、それらをミッドレットと呼んでもよい(Java(登録商標)におけるアプレット参照)。
【0020】
セキュリティエレメント106はデータの安全な格納及び処理のために使用する。セキュリティエレメント106内のデータは、セキュリティエレメント106にコマンドを出すことによってアクセス及び/または処理できる。コマンドの中には実行するためにアクセスコードを必要としないものもある。通常、セキュリティエレメント106内に格納されたデータの機密性のため、コマンドはユーザ120が提供するアクセスコードを備えなければならない。アクセスコードは通常秘密コードまたはパスワードである。アクセスコードはPIN(個人識別番号)コードと呼ばれることもある。
【0021】
アクセスコードを必要とするセキュリティエレメント106へのコマンドは、例えば、デジタル署名の作成、ネットワークへのアクセス認証、電子マネーまたはチケットの格納、金融取引の処理である。インストールアプリケーション200はプラットフォームライブラリ204にコマンドを出すよう構成されている。プラットフォームライブラリ204はセキュリティエレメント106のアクセス制御ファイル206から情報を読み取るよう構成されている。アクセス制御ファイル情報はアクセスコード使用命令を備えている。セキュリティエレメント106内の各アプリケーション208、212は固有のアクセス制御ファイル206、210を有しており、またセキュリティエレメント106内のアプリケーションはセキュリティエレメント106の共通アクセス制御ファイル214を使用してもよい。セキュリティエレメント106のA1アプリケーション208のアクセス制御ファイル206が、プラットフォームライブラリに出されたコマンドを実行するためアクセスコードが必要であることを規定するならば、プラットフォームライブラリ204は、アクセス制御ファイル206の情報に従ってユーザインタフェース104を介してユーザからセキュリティエレメント106に対するアクセスコードを取得するよう構成される。アクセスコードを受信すると、プラットフォームライブラリ204は、取得したアクセスコードとコマンドをセキュリティエレメント106に入力するよう構成される。取得したアクセスコード及びコマンドの入力は1つのメッセージまたはメソッドコールまたはプラットフォームライブラリ204とセキュリティエレメント106との間で情報を伝える他の適切な機構に結合してもよく、あるいは入力は2つのうち最初に1つを渡し次にもう1つを渡すことによって別々に行ってもよい。
【0022】
セキュリティエレメント106がアクセスコードを承認したならば、セキュリティエレメント106はコマンドに従って動作を実行するよう構成される。この例では、これは、A1アプリケーション208がアクセスコードを受信し、アクセスコードがアプリケーション208に既知またはセキュリティエレメント106に既知のアクセスコードと一致するかを確認し、一致が確認されればコマンドに従って動作を実行するように実現すればよい。
【0023】
1つの実施例では、ユーザインタフェース104はアクセス制御ファイル206に格納されたプロンプト情報によってユーザにアクセスコードを促すよう構成される。この実施例では、プラットフォームライブラリ204は、アクセスコード取得を、その詳細を知らずに一般的な形で処理することが可能である。別の利点は、アクセスコード照会の一般的な外観は常に同じであるので、ユーザ120が、今機密情報が要求されていることを容易に識別できる点である。
【0024】
1つの実施例では、ユーザインタフェース104はアクセス制御ファイル206に格納されたアクセスコード使用法に関する使用法情報を表示するよう構成される。この実施例はユーザ120に、なぜアクセスコードが必要かを知らせる。表示された情報がユーザの使用法のメンタルイメージと一致しなければ、ユーザは、移動端末100のメモリから破壊することができる悪意のある可能性のあるインストールアプリケーションを識別できる。
【0025】
1つの実施例では、ユーザインタフェース104はアクセス制御ファイル206に格納されたヘルプ情報を表示するよう構成される。ユーザ120が不確実であれば、ヘルプ情報は微妙な情報を使用する際確信を与え、ある段階でどのコマンドが可能かの理解を助けることができる。
【0026】
1つの実施例では、プラットフォームライブラリ204は、アクセス制御ファイル206に格納されたネットワークアドレスによって識別されるサーバ118からアクセス制御ファイル206情報を補完する情報をダウンロードするよう構成される。通常、このサーバ118はインストールアプリケーション200のダウンロード元と同じであるが、当然別のサーバであってもよい。プラットフォームライブラリ204は、アクセス制御ファイル206に格納されたセキュリティ証明書によって補完情報を確認するよう構成してもよい。これは、セキュリティ上の理由によって行われ、補完情報がウィルスのような何らかの有害または悪意のある部分を含まないようにする。また、同じ補完情報が将来必要になる場合再びダウンロードする必要がないように、プラットフォームライブラリ204は補完情報をセキュリティエレメント106及び/または移動端末100に格納するよう構成してもよい。
【0027】
1つの実施例では、補完情報はアクセス制御ファイル206に格納された情報と異なる言語で書かれている。この実施例では、アクセス制御ファイル206に格納されるのはおそらく一部の言語バージョンだけであり、他の言語バージョンは必要に応じてダウンロードされるだけなので、セキュリティエレメントの必要なメモリ容量を調整することが可能になる。
【0028】
1つの実施例では、アクセス制御ファイル情報、すなわち、プロンプトテキスト情報、使用法テキスト情報及びヘルプテキスト情報はコードを備え、コードに対応するテキストのような実際の情報項目はプラットフォームライブラリ204及び/またはアクセス制御ファイル206に格納されたネットワークアドレスによって識別されるサーバ118に格納される。この実施例では、異なるアプリケーションがプラットフォームライブラリ204に一度だけ格納される同じ情報項目を使用すればよいので、セキュリティエレメント106のメモリの節約になる。
【0029】
図3を参照して、移動端末のセキュリティエレメントにコマンドを出す方法を説明する。この方法は、移動端末のインストールアプリケーション200に従って移動端末のプラットフォームライブラリ204にコマンドを出すステップ302によって開始される。前記のJSR−177によれば、プラットフォームライブラリは、APDU(アプリケーションプロトコルデータユニット)接続とJava(登録商標)カードRMI(リモートメソッドインボケーション)接続という2種類の接続をサポートできる。APDUを使用する場合、インストールアプリケーション200は、例えば次のようなコマンドを使用する。
セキュリティエレメントコマンド実行(コマンド、コマンドデータ)(Perform
SecurityElementCommand(command,command data)){
アプリケーションアクセス権検証のためのライブラリ内部動作(Library internal
operation for application access rights verification);
ユーザプロンプトのためのライブラリ内部動作(Library internal operation for
user prompting);
コマンド構文解析のためのライブラリ内部動作(Library internal operation for
command parsing);
セキュリティエレメントにコマンド呼び出しするためのライブラリ内部動作(Library internal operation for making command call to security element);
セキュリティエレメント応答を読み出すためのライブラリ内部動作(Library internal operation for reading security element response);
インストールアプリケーションに応答を出すためのライブラリ内部動作(Library
internal operation for giving response to installed application);
}.
【0030】
RMIはインストールアプリケーション200に、deduct_account(int amount)のような方法を提供することができ、それは、例えば前述のAPDUコマンドと共にセキュリティエレメント106に送信される。
【0031】
しかし、これらはコマンド構造の一例に過ぎず、他の種類のコマンドを使用してもよく、メソッドコールの他にメッセージインタフェースを使用してもよい。
【0032】
次に、オプションの動作では、プラットフォームライブラリ204は、インストールアプリケーションがセキュリティエレメントアプリケーション208を呼び出す権利を有するかを検証することによって、セキュリティエレメントに対するインストールアプリケーションのアクセス権を確認する(304)。プラットフォームライブラリ204は、アクセス制御ファイル206からインストールアプリケーション検証のための証明書を読み取る。インストールアプリケーション200のデジタル署名を証明書によって検証する(306)。この例では、検証は成功しインストールアプリケーションは認証される。
【0033】
そして、プラットフォームライブラリ204はセキュリティエレメントのアクセス制御ファイル206から情報を読み取る(308)。この例では、アクセス制御ファイル情報は、コマンド302を実行するためアクセスコードが必要であると規定する。そこで、例えばコマンド0x02(取引認可)と共にPINを使用する。また、アクセス制御ファイル情報は、アクセスコードがコマンド内でどのように与えられるか(例えば、パラメータ1、パラメータ2、またはコマンドのデータ部分であるか、またコマンド0x02の前に出された独立したコマンド0x01であるか)を示してもよい。すなわち、アクセス制御ファイル情報はアクセスコード使用法命令を備える。図示するように、アクセス制御ファイル206はプラットフォームライブラリ204によって304及び308で2回読み取ることができる。アクセス制御ファイル206が、検証306とアクセスコード取得312の前に一度だけ読み取られる実施例も可能である。
【0034】
1つの実施例では、アクセス制御ファイル情報を補完する情報を、アクセス制御ファイルに格納されたネットワークアドレスによって識別されるサーバ118からダウンロードする(310)。補完情報はアクセス制御ファイルに格納されたセキュリティ証明書によって確認してもよい。補完情報はセキュリティエレメント及び/または移動端末に格納してもよい。1つの実施例では、補完情報はアクセス制御ファイル情報と異なる言語で書かれている。1つの実施例では、アクセス制御ファイル情報はコードを備え、コードに対応する実際の情報項目はプラットフォームライブラリ及び/またはアクセス制御ファイルに格納されたネットワークアドレスによって識別されるサーバに格納される。
【0035】
次に、プラットフォームライブラリ204はアクセス制御ファイル情報に従ってユーザ120からセキュリティエレメントに対するアクセスコードを取得する(312)。使用される技術に応じて、アクセスコードは、PINコード、パスワード、承認指示(セキュリティエレメントに格納された電話帳といった低セキュリティレベル項目についてはOKキーを押す等)または生体測定認証(指紋読み取り、蛋白質スキャン、指の熱及び/または圧力特性または手のひらの圧力等)といった先行技術の方法で実現してもよい。
【0036】
1つの実施例では、アクセスコードはアクセス制御ファイルに格納されたプロンプト情報によってユーザにアクセスコードを促すことによって取得する。プロンプト情報は「ネットワーク認証用」というプロンプトテキストをユーザに表示するよう規定できる。また、取得ステップ(312)は、アクセス制御ファイルに格納されたアクセスコード使用法及び/またはヘルプ情報に関する使用法情報を表示するステップを含んでもよい。
【0037】
プラットフォームライブラリ204は取得したアクセスコードとコマンドをセキュリティエレメント、この例ではセキュリティエレメント中のアプリケーション208に入力する(314)。プラットフォームライブラリ204はアクセスコードを、セキュリティエレメントアプリケーション208に出されたコマンドのデータ部分に含めてもよいが、2つの独立したコマンドを使用してもよい。
【0038】
そして、セキュリティエレメントでは、アプリケーション208のこの例では、アクセスコードがセキュリティエレメントによって承認されたならば、コマンドに従って動作を実行する。
【0039】
セキュリティエレメント、すなわちアプリケーション208は、応答318をプラットフォームライブラリ204に戻す。応答318はフィードバック(または状態)情報及び/またはユーザ情報を含んでもよい。最後に、プラットフォームライブラリ204は応答320をインストールアプリケーション200に戻す。
【0040】
302でインストールアプリケーションが開始する時、アクセスコードはすでにセキュリティエレメントに入力されていてもよいことに注意されたい。この場合、インストールアプリケーション200を閉じるまでユーザ認証を有効にしてもよい。また、アクセスコードは各コマンドに対して再入力を必要とするものでもよい。どちらの場合でも、入力されたアクセスコードは所定の期間有効なものでよい。アクセスコードは各セキュリティエレメントアプリケーションに対して特定のものでもよく、またいくつかのセキュリティエレメントアプリケーションが共通のアクセスコードを共有してもよい。また、アクセスコードは特定コマンド用でもよい。
【0041】
アクセス制御ファイル206の読み取りは302でインストールアプリケーションが開始する時実行してもよい。この場合、セキュリティエレメント106に出された個々のコマンドについてアクセス制御ファイル206にアクセスする必要はないが、プラットフォームライブラリ204にはアクセス条件は既知であり、例えば適切なコマンドについてユーザ認証312を実行する。
【0042】
セキュリティエレメントアプリケーション208が選択された後アクセス制御ファイル206またはそれへの参照を戻すことは可能である。セキュリティエレメント106では、多くのアプリケーション208、212が存在し得るので、アプリケーション208、212を選択しなければならない。選択後、選択したアプリケーション208はセキュリティエレメント106に出されたコマンドを処理する。
【0043】
場合によっては、プラットフォームライブラリ204はアクセスコードが必要かが分からないので、アクセスコードなしでセキュリティエレメント106にコマンドを出すことがある。すると、セキュリティエレメントアプリケーション208はアクセス制御ファイル206またはそれへの参照を含むエラーメッセージを戻してもよく、その結果プラットフォームライブラリ204は、アクセス制御ファイル206の内容を検討しアクセス制御ファイル206の情報に従ってアクセスコードを取得した後でコマンドを再発行してもよい。
【0044】
以上、本発明を添付の図面による例を参照して説明したが、本発明はその例に制限されるものではなく添付の請求項の範囲内で様々に修正可能なものであることが明らかである。
【図面の簡単な説明】
【0045】
【図1】移動端末の構成を示す簡易ブロック図を示す図である。
【図2】制御ユニット及びセキュリティエレメントの構成を示す図である。
【図3】移動端末のセキュリティエレメントにコマンドを出す方法を説明する信号シーケンス図を示す図である。

【特許請求の範囲】
【請求項1】
移動端末のセキュリティエレメントにコマンドを出す方法であって、
前記移動端末のインストールアプリケーションによって該移動端末のプラットフォームライブラリにコマンドを出すステップ(302)と、
前記プラットフォームライブラリによって前記セキュリティエレメントのアクセス制御ファイルから情報を読み取るステップ(308)と、
前記プラットフォームライブラリによって前記のアクセス制御ファイル情報によりユーザから前記セキュリティエレメントに対するアクセスコードを取得するステップ(312)と、
前記プラットフォームライブラリによって前記の取得したアクセスコードと前記コマンドを前記セキュリティエレメントに入力するステップ(314)と、
前記アクセスコードが前記セキュリティエレメントによって承認されたならば該セキュリティエレメントで前記コマンドに従って動作を実行するステップ(316)と、を有することを特徴とする方法。
【請求項2】
前記取得ステップが、前記アクセス制御ファイルに格納されたプロンプト情報によって前記ユーザに前記アクセスコードを促すステップを有することを特徴とする、請求項1に記載の方法。
【請求項3】
前記取得ステップが、前記アクセス制御ファイルに格納された前記アクセスコードの使用法に関する使用法情報を表示するステップを含むことを特徴とする、請求項1または2に記載の方法。
【請求項4】
前記取得ステップが、前記アクセス制御ファイルに格納されたヘルプ情報を表示するステップを含むことを特徴とする、請求項1〜3の何れか一項に記載の方法。
【請求項5】
前記アクセス制御ファイルに格納されたネットワークアドレスによって識別されるサーバから前記アクセス制御ファイルを補完する情報をダウンロードするステップをさらに有することを特徴とする、請求項1〜4の何れか一項に記載の方法。
【請求項6】
前記アクセス制御ファイルに格納されたセキュリティ証明書によって前記補完情報を確認するステップをさらに有することを特徴とする、請求項5に記載の方法。
【請求項7】
前記セキュリティエレメント及び/または前記移動端末に前記補完情報を格納するステップをさらに有することを特徴とする、請求項5に記載の方法。
【請求項8】
前記補完情報が前記アクセス制御ファイル情報と異なる言語で書かれていることを特徴とする、請求項5〜7の何れか一項に記載の方法。
【請求項9】
前記アクセス制御ファイル情報がコードを備え、前記コードに対応する実際の情報がプラットフォームライブラリ及び/または前記アクセス制御ファイルに格納されたネットワークアドレスによって識別されるサーバに格納されることを特徴とする、請求項1〜8の何れか一項に記載の方法。
【請求項10】
前記アクセス制御ファイル情報がアクセスコード使用法命令を備えることを特徴とする、請求項1〜9の何れか一項に記載の方法。
【請求項11】
移動端末であって、
プラットフォームライブラリ(204)と、
インストールアプリケーション(200)と、
ユーザインタフェース(104)と、
セキュリティエレメント(106)と、を備える移動端末において、
前記インストールアプリケーション(200)が前記プラットフォームライブラリ(204)にコマンドを出すよう構成され、
前記プラットフォームライブラリ(204)が、前記セキュリティエレメント(106)のアクセス制御ファイル(206)から情報を読み取り、前記アクセス制御ファイル(106)情報に従って前記ユーザインタフェース(104)を介してユーザから前記セキュリティエレメント(106)に対するアクセスコードを取得し、前記取得したアクセスコードと前記コマンドを前記セキュリティエレメント(106)に入力するよう構成され、
前記セキュリティエレメント(106)が前記アクセスコードを承認したならば前記セキュリティエレメント(106)が前記コマンドに従って動作を実行するよう構成されることとを特徴とする移動端末。
【請求項12】
前記ユーザインタフェース(104)が、前記アクセス制御ファイル(206)に格納されたプロンプト情報によって前記ユーザに前記アクセスコードを促すよう構成されることを特徴とする、請求項11に記載の移動端末。
【請求項13】
前記ユーザインタフェース(104)が、前記アクセス制御ファイル(206)に格納された前記アクセスコードの使用法に関する使用法情報を表示するように構成されることを特徴とする、請求項11〜12の何れか一項に記載の移動端末。
【請求項14】
前記ユーザインタフェース(104)が、前記アクセス制御ファイル(206)に格納されたヘルプ情報を表示するよう構成されることを特徴とする、請求項11〜13の何れか一項に記載の移動端末。
【請求項15】
前記プラットフォームライブラリ(204)が、前記アクセス制御ファイル(206)に格納されたネットワークアドレスによって識別されるサーバ(118)から前記アクセス制御ファイル(206)情報を補完する情報をダウンロードするよう構成されることを特徴とする、請求項11〜14の何れか一項に記載の移動端末。
【請求項16】
前記プラットフォームライブラリ(204)が、前記アクセス制御ファイル(206)に格納されたセキュリティ証明書によって前記補完情報を確認するよう構成されることを特徴とする、請求項15に記載の移動端末。
【請求項17】
前記プラットフォームライブラリ(204)が、前記セキュリティエレメント(106)及び/または前記移動端末(100)に前記補完情報を格納するよう構成されることを特徴とする、請求項15に記載の移動端末。
【請求項18】
前記補完情報が前記アクセス制御ファイル(206)情報と異なる言語で書かれていることを特徴とする、請求項15〜17の何れか一項に記載の移動端末。
【請求項19】
前記アクセス制御ファイル(206)情報がコードを備え、該コードに対応する実際の情報項目が前記プラットフォームライブラリ(204)及び/または前記アクセス制御ファイル(206)に格納されたネットワークアドレスによって識別されるサーバ(118)に格納されることを特徴とする、請求項11〜18の何れか一項に記載の移動端末。
【請求項20】
前記アクセス制御ファイル(206)情報がアクセスコード使用法命令を備えることを特徴とする、請求項11〜19の何れか一項に記載の移動端末。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2006−519524(P2006−519524A)
【公表日】平成18年8月24日(2006.8.24)
【国際特許分類】
【出願番号】特願2006−500154(P2006−500154)
【出願日】平成16年3月2日(2004.3.2)
【国際出願番号】PCT/FI2004/000111
【国際公開番号】WO2004/080027
【国際公開日】平成16年9月16日(2004.9.16)
【出願人】(398012616)ノキア コーポレイション (1,359)
【Fターム(参考)】