特許第6037583号(P6037583)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ グーグル インコーポレイテッドの特許一覧

特許6037583データの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品
<>
  • 特許6037583-データの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品 図000004
  • 特許6037583-データの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品 図000005
  • 特許6037583-データの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品 図000006
  • 特許6037583-データの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品 図000007
  • 特許6037583-データの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品 図000008
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6037583
(24)【登録日】2016年11月11日
(45)【発行日】2016年12月7日
(54)【発明の名称】データの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品
(51)【国際特許分類】
   G06F 9/445 20060101AFI20161128BHJP
   G06F 21/51 20130101ALI20161128BHJP
【FI】
   G06F9/06 610L
   G06F9/06 610R
   G06F21/51
【請求項の数】30
【全頁数】21
(21)【出願番号】特願2015-524515(P2015-524515)
(86)(22)【出願日】2014年1月21日
(65)【公表番号】特表2015-533236(P2015-533236A)
(43)【公表日】2015年11月19日
(86)【国際出願番号】US2014012339
(87)【国際公開番号】WO2014116589
(87)【国際公開日】20140731
【審査請求日】2015年1月22日
(31)【優先権主張番号】61/825,857
(32)【優先日】2013年5月21日
(33)【優先権主張国】US
(31)【優先権主張番号】61/756,853
(32)【優先日】2013年1月25日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】502208397
【氏名又は名称】グーグル インコーポレイテッド
(74)【代理人】
【識別番号】100108453
【弁理士】
【氏名又は名称】村山 靖彦
(74)【代理人】
【識別番号】100110364
【弁理士】
【氏名又は名称】実広 信哉
(74)【代理人】
【識別番号】100133400
【弁理士】
【氏名又は名称】阿部 達彦
(72)【発明者】
【氏名】ガルジューロ, ミシェル, ジェー.
【審査官】 多胡 滋
(56)【参考文献】
【文献】 特開2003−256211(JP,A)
【文献】 米国特許出願公開第2010/0291904(US,A1)
【文献】 米国特許第8171525(US,B1)
【文献】 特開2010−129054(JP,A)
【文献】 特開2009−026011(JP,A)
【文献】 特開2011−066757(JP,A)
【文献】 特開2009−146403(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 9/445
G06F 21/51
(57)【特許請求の範囲】
【請求項1】
データの再インストールを管理するためのシステムであって、
メモリと結合されるプロセッサを含み、前記プロセッサが、
複数のサービスプロバイダ(SP)トラステッドサービスマネジャー(TSM)の特定の1つから、ネットワークを介して、ユーザコンピュータ・デバイスのセキュアエレメント上に少なくとも部分的にインストールされたデータを再インストールする再インストール要求を受信し、
前記ユーザコンピュータ・デバイスの前記セキュアエレメント上に前記データを、前記ネットワークを介して、再インストールし、
前記ネットワークを介して、前記セキュアエレメント上に再インストールされた前記データを、前記ユーザコンピュータ・デバイスの前記セキュアエレメント上のセキュリティドメイン内に引き渡し、前記セキュリティドメインに含まれるデータは、前記複数のサービスプロバイダ(SP)トラステッドサービスマネジャー(TSM)の前記特定の1つによってアクセス可能であり、
前記データが前記ユーザコンピュータ・デバイスによって使用可能となるように、前記ネットワークを介して、前記ユーザコンピュータ・デバイスの前記セキュアエレメント上に再インストールされた前記データを有効化する
ように動作可能である、システム。
【請求項2】
前記データが、サービスである、請求項1に記載のシステム。
【請求項3】
前記プロセッサが、前記セキュアエレメント上に少なくとも部分的にインストールされた前記データを削除するようにさらに動作可能である、請求項1に記載のシステム。
【請求項4】
前記プロセッサが、前記再インストールを実施する前に、前記セキュアエレメント上に少なくとも部分的にインストールされた前記データを削除するようにさらに動作可能である、請求項に記載のシステム。
【請求項5】
前記再インストール要求が、セキュアエレメント識別子、サービス識別子、およびサービス修飾子を含む、請求項1に記載のシステム。
【請求項6】
前記プロセッサが、前記ネットワークを介して、前記再インストール要求の処理の結果を含む応答を送信するようにさらに動作可能である、請求項1に記載のシステム。
【請求項7】
前記メモリが、前記データの状態を記憶するように動作可能であり、
前記プロセッサが、
前記再インストール要求の受信時に、前記データの前記状態を判定し、
前記データの前記状態がパーソナライズ中であると判定された場合、前記データが前記セキュアエレメント上にインストールされていることを示すように前記データの前記状態を更新し、
前記データの前記状態がパーソナライズ中以外であると判定された場合、前記ネットワークを介して、エラーメッセージを返すようにさらに動作可能である、請求項1に記載のシステム。
【請求項8】
前記プロセッサが、前記データの前記状態がパーソナライズ中であると判定された場合、前記セキュアエレメントから前記データが削除されていることを示すように前記データの前記状態を更新するようにさらに動作可能である、請求項に記載のシステム。
【請求項9】
前記プロセッサが、技術的適格性の確認および業務適格性の確認を実施するようにさらに動作可能である、請求項1に記載のシステム。
【請求項10】
前記プロセッサが、前記ネットワークからの再インストール要求の数を数えるようにさらに動作可能であり、前記再インストール要求の数が既定の数に制限されている、請求項1に記載のシステム。
【請求項11】
データの再インストールを管理するための方法であって、
複数のサービスプロバイダ(SP)トラステッドサービスマネジャー(TSM)の特定の1つから、ネットワークを介して、ユーザコンピュータ・デバイスのセキュアエレメント上に少なくとも部分的にインストールされたデータを再インストールする再インストール要求を受信するステップと、
前記ユーザコンピュータ・デバイスの前記セキュアエレメント上に前記データを、前記ネットワークを介して、再インストールするステップと、
前記ネットワークを介して、前記セキュアエレメント上に再インストールされた前記データを、前記ユーザコンピュータ・デバイスの前記セキュアエレメント上のセキュリティドメイン内に引き渡すステップであって、前記セキュリティドメインに含まれるデータは、前記複数のサービスプロバイダ(SP)トラステッドサービスマネジャー(TSM)の前記特定の1つによってアクセス可能である、ステップと、
前記データが前記ユーザコンピュータ・デバイスによって使用可能となるように、前記ネットワークを介して、前記ユーザコンピュータ・デバイスの前記セキュアエレメント上に再インストールされた前記データを有効化するステップと、を含む、方法。
【請求項12】
前記データが、サービスである、請求項11に記載の方法。
【請求項13】
前記セキュアエレメント上に少なくとも部分的にインストールされた前記データを削除するステップをさらに含む、請求項11に記載の方法。
【請求項14】
前記削除するステップが、前記再インストールするステップの前に生じる、請求項13に記載の方法。
【請求項15】
前記再インストール要求が、セキュアエレメント識別子、サービス識別子、およびサービス修飾子を含む、請求項11に記載の方法。
【請求項16】
前記ネットワークを介して、前記再インストール要求の処理の結果を含む応答を送信するステップをさらに含む、請求項11に記載の方法。
【請求項17】
前記再インストール要求の受信に応じて、前記データの状態を判定するステップと、
前記データの前記状態がパーソナライズ中であると判定された場合、前記データが前記セキュアエレメント上にインストールされていることを示すように前記データの前記状態を更新するステップと、
前記データの前記状態がパーソナライズ中以外であると判定された場合、前記ネットワークを介して、エラーメッセージを返すステップと、をさらに含む、請求項11に記載の方法。
【請求項18】
前記データの前記状態がパーソナライズ中であると判定された場合、前記セキュアエレメントから前記データが削除されていることを示すように前記データの前記状態を更新するステップをさらに含む、請求項17に記載の方法。
【請求項19】
技術的適格性の確認および業務適格性の確認を実施するステップをさらに含む、請求項11に記載の方法。
【請求項20】
前記ネットワークからの再インストール要求の数を数えるステップをさらに含み、前記再インストール要求の数が既定の数に制限されている、請求項11に記載の方法。
【請求項21】
コンピュータ可読媒体であって、コンピュータによって実行されると、前記コンピュータに、
複数のサービスプロバイダ(SP)トラステッドサービスマネジャー(TSM)の特定の1つから、ネットワークを介して、ユーザコンピュータ・デバイスのセキュアエレメント上に少なくとも部分的にインストールされたデータを再インストールする再インストール要求を受信し、
前記ユーザコンピュータ・デバイスの前記セキュアエレメント上に前記データを、前記ネットワークを介して、再インストールし、
前記ネットワークを介して、前記セキュアエレメント上に再インストールされた前記データを、前記ユーザコンピュータ・デバイスの前記セキュアエレメント上のセキュリティドメイン内に引き渡し、前記セキュリティドメインに含まれるデータは、前記複数のサービスプロバイダ(SP)トラステッドサービスマネジャー(TSM)の前記特定の1つによってアクセス可能であり、
前記データが前記ユーザコンピュータ・デバイスによって使用可能となるように、前記ネットワークを介して、前記ユーザコンピュータ・デバイスの前記セキュアエレメント上に再インストールされた前記データを有効化する
動作を実行させる命令を含む命令のシーケンスを記憶したコンピュータ可読媒体。
【請求項22】
前記データが、サービスである、請求項21に記載のコンピュータ可読媒体。
【請求項23】
前記命令のシーケンスが、前記コンピュータによって実行されると、前記コンピュータに、前記セキュアエレメント上に少なくとも部分的にインストールされた前記データを削除する動作を実行させる命令をさらに含む、請求項21に記載のコンピュータ可読媒体。
【請求項24】
前記命令のシーケンスが、前記コンピュータによって実行されると、前記コンピュータに、前記再インストールを実施する前に、前記セキュアエレメント上に少なくとも部分的にインストールされた前記データを削除する動作を実行させる命令をさらに含む、請求項23に記載のコンピュータ可読媒体。
【請求項25】
前記再インストール要求が、セキュアエレメント識別子、サービス識別子、およびサービス修飾子を含む、請求項21に記載のコンピュータ可読媒体。
【請求項26】
前記命令のシーケンスが、前記コンピュータによって実行されると、前記コンピュータに、前記ネットワークを介して、前記再インストール要求の処理の結果を含む応答を送信する動作を実行させる命令をさらに含む、請求項21に記載のコンピュータ可読媒体。
【請求項27】
前記命令のシーケンスが、前記コンピュータによって実行されると、前記コンピュータに、
前記再インストール要求の受信時に、前記データの状態を判定し、
前記データの前記状態がパーソナライズ中であると判定された場合、前記データが前記セキュアエレメント上にインストールされていることを示すように前記データの前記状態を更新し、
前記データの前記状態がパーソナライズ中以外であると判定された場合、前記ネットワークを介して、エラーメッセージを返す動作を実行させる命令をさらに含む、請求項21に記載のコンピュータ可読媒体。
【請求項28】
前記命令のシーケンスが、前記コンピュータによって実行されると、前記コンピュータに、前記データの前記状態がパーソナライズ中であると判定された場合、前記セキュアエレメントから前記データが削除されていることを示すように前記データの前記状態を更新する動作を実行させる命令をさらに含む、請求項27に記載のコンピュータ可読媒体。
【請求項29】
前記命令のシーケンスが、前記コンピュータによって実行されると、前記コンピュータに、技術的適格性の確認および業務適格性の確認を実施する動作を実行させる命令をさらに含む、請求項21に記載のコンピュータ可読媒体。
【請求項30】
前記命令のシーケンスが、前記コンピュータによって実行されると、前記コンピュータに、前記ネットワークからの再インストール要求の数を数える動作を実行させる命令をさらに含み、前記再インストール要求の数が既定の数に制限されている、請求項21に記載のコンピュータ可読媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、モバイルネットワークに関し、より具体的には、サービスの再インストールを含むデータの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品に関する。
【背景技術】
【0002】
サービスプロバイダ(SP)は、顧客または消費者にサービスを提供する会社、組織、事業体、または同種のものである。サービスプロバイダの例としては、販売業者、カード協会、銀行、マーケティング会社、公共交通機関管理所等のアカウント発行事業体が挙げられる。サービスは、支払サービス、発券サービス、ギフト、オファーまたはロイヤルティサービス、交通パスサービス等のサービスプロバイダによって許可または提供される活動、性能、機能、業務、または使用であり得る。サービスは、1つ以上のアプレット、ならびにアプレットのそれぞれに関連付けられるデータ(例えば、資格情報)を含むことがある。
【0003】
モバイルデバイスとサービスプロバイダとの間の非接触取引を伴うモバイル環境では、サービスプロバイダによって発行されるアカウントおよびアプレットに関連する情報が、それらが非接触取引を実施することを可能にするためにモバイルデバイスにダウンロードされる。
【0004】
トラステッドサービスマネジャー(TSM)は、典型的には、サービスプロバイダに関連付けられた非接触型アプレット等のアプレットをモバイルデバイスにプロビジョニングすることによって、モバイルネットワークオペレーター(MNO)およびアカウント発行サービスプロバイダにサービスを提供する独立した実体である。典型的なTSMは、近距離無線通信(NFC)が可能なモバイルデバイス内のセキュアエレメント(SE)へのアクセス権を持っているため、それらは遠隔操作で非接触型アプレットを配布し、管理することができる。
【0005】
支払いおよびアカウントの資格情報を伴うもの等、セキュリティが不可欠なアプレットでは、安全なハードウェア記憶装置および安全な実施環境が必要とされる。モバイルデバイスでは、これは、通常セキュアエレメントによって扱われる。
【0006】
セキュアエレメントとは、アプレットがインストールされ、パーソナライズされ、かつ管理され得るプラットフォームである。それは、資格情報等のデータの安全な保管、ならびに支払い、認証、および他のサービスのためのアプレットの実行を可能にするハードウェア、ソフトウェア、インターフェース、およびプロトコルから成る。アプレットは、サービスプロバイダによって提供されるサービス(例えば、支払い、商取引、発券)に対応し得る。
【0007】
セキュアエレメントは、ユニバーサル集積回路カード(UICC)、埋込み型セキュアエレメント、またはモバイルデバイス上のスロットに挿入することができる別個のチップもしくはセキュアデバイスといったNFCイネーブラ等の異なるフォームファクタにおいて実装され得る。典型的には、UICCは、MNOによって制御されている加入者識別モジュール(SIM)の形態である。埋込み型セキュアエレメントは、サービスプロバイダに、電話自体にセキュアエレメントを埋め込むためのオプションを提供する。セキュアエレメントフォームファクタが実装されている1つの方法は、例えば、GlobalPlatformカード仕様バージョン2.1.1、2.2、および2.2.1(以下、「グローバルプラットフォーム」)で定義されている。
【0008】
セキュアエレメントは、1つ以上のセキュリティドメイン(SD)を含むことがあり、そのそれぞれは、共通実体を信用する(例えば、共通セキュリティキーまたはトークンを使用して認証されるか、または管理される)パッケージ、アプレット等のデータの集合を含む。
【0009】
セキュリティドメインは、サービスプロバイダに関連付けられてもよく、ロイヤルティ、クーポン、およびクレジットカード、ならびに交通アプレット等のサービスプロバイダのアプレットを含むことがある。
【0010】
中央TSMは、例えば、サービスプロバイダがセキュアエレメント上のサービスをパーソナライズする、処理されるスクリプトを送信するなどのために、サービスプロバイダとセキュアエレメントとをインターフェース接続する(例えば、通信する、ダイアログを開始する)ためのシステムである。サービスプロバイダとセキュアエレメントとの間の通信を管理するための中央TSMの例示的な実施形態は、「Systems,Methods,and Computer Program Products for Interfacing Multiple Service Provider Trusted Service Managers and Secure Elements」と題された、米国特許出願第13/653,160号でより詳細に説明されており、それは参照によりその全体が本明細書に組み込まれる。
【0011】
慣例的に、SPがセキュアエレメント上のサービスのパーソナライズを試み、そのパーソナライズの間に、(例えば、通信エラーまたは接続の切断によって)手順が失敗した場合、SPは、例えば、部分的にパーソナライズされたサービスをクリーンアップ(例えば、削除)し、サービスをパーソナライズするための回復の試みを実施するために、最初のパーソナライズ手順以外に複数の新たな個々の処理を管理し、実行しなければならないだろう。つまり、慣例的に、SPは、パーソナライズの手順の失敗を修復するために、SPのミドルウェアおよびサービスのエンドユーザまたは顧客の介入を必要とするいくつかのステップを実行する。これは、広範な処理、調整、およびソースの使用を必要とする時間のかかる複雑な手順である。
【0012】
1つの技術的な課題は、SPのミドルウェアの介入を伴わずに部分的にパーソナライズされたサービスを再インストールするように、TSM内に手順を集中させることに関する。
【0013】
別の技術的な課題は、サービス(例えば、セキュリティが不可欠なデータを有するサービス)の要件に従って、サービスを再インストールすることに関する。
【発明の概要】
【0014】
本発明は、サービスの再インストールを含むデータの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品を提供する。
【0015】
1つの実施形態では、データの再インストールを管理するためのシステムは、メモリに結合されるプロセッサを含む。プロセッサ(例えば、中央トラステッドサービスマネジャー(中央TSM)に含まれるもの)は、通信ネットワークを介して(例えば、サービスプロバイダのトラステッドサービスマネジャー(SPのTSM)から)、セキュアエレメント上に少なくとも部分的にインストールされたデータを再インストールする再インストール要求を受信する。データは、セキュアエレメント上に再インストールされ、有効化される(例えば、使用可能または選択可能にされる)。
【0016】
別の実施形態では、データの再インストールを管理するための方法は、ネットワークを介して、セキュアエレメント上に少なくとも部分的にインストールされたデータを再インストールする再インストール要求を受信するステップと、セキュアエレメント上にデータを再インストールするステップと、セキュアエレメント上に再インストールされたデータを有効化するステップと、を含む。
【0017】
別の実施形態では、命令のシーケンスをその中に記憶するコンピュータ可読媒体であって、その命令のシーケンスは、コンピュータシステムによって実行されるとき、コンピュータに、ネットワークを介して、セキュアエレメント上に少なくとも部分的にインストールされたデータを再インストールする再インストール要求を受信し、セキュアエレメント上にデータを再インストールし、セキュアエレメント上に再インストールされたデータを有効化するようにさせる命令を含む。
【0018】
別の実施形態では、サービスの再インストールを管理するためのシステムは、メモリに結合されるプロセッサを含む。プロセッサ(例えば、中央TSM内に含まれるもの)は、通信ネットワークを介して(例えば、SPのTSMから)、セキュアエレメント上に少なくとも部分的にパーソナライズされたサービスを再インストールする再インストール要求を受信する。サービスは、セキュアエレメント上に再インストールされ、有効化される(例えば、使用可能または選択可能にされる)。
【0019】
別の実施形態では、サービスの再インストールを管理するための方法は、ネットワークを介して、セキュアエレメント上に少なくとも部分的にパーソナライズされたサービスを再インストールする再インストール要求を受信することと、セキュアエレメント上にサービスを再インストールすることと、セキュアエレメント上に再インストールされたサービスを有効化することと、を含む。
【0020】
別の実施形態では、命令のシーケンスをその中に記憶するコンピュータ可読媒体であって、その命令のシーケンスは、コンピュータによって実行されるとき、コンピュータに、ネットワークを介してセキュアエレメント上に少なくとも部分的にパーソナライズされたサービスを再インストールする再インストール要求を受信し、セキュアエレメント上にサービスを再インストールし、セキュアエレメント上に再インストールされたサービスを有効化するようにさせる命令を含む。
【図面の簡単な説明】
【0021】
本発明の特徴および利点は、以下の図面と併せて参照されるとき、以下に説明する詳細な説明からより明らかになるであろう。
図1】例示的な実施形態に従うサービスプロバイダとセキュアエレメントを有するモバイルデバイスとの間をインターフェース接続するためのシステムの図である。
図2】例示的な実施形態に従うサービスプロバイダのトラステッドサービスマネジャーから中央トラステッドサービスマネジャーへのサービスの再インストール要求を管理するためのシーケンスを例示するシーケンス図である。
図3】例示的な実施形態に従うサービスの再インストール中の中央TSM内のサービスの処理状態のシーケンスを例示するフローチャートである。
図4】例示的な実施形態に従う再インストール手順のカウンタリセットポリシーを例示するフローチャートである。
図5】本発明を実装するために有用な例示的システムのブロック図である。
【発明を実施するための形態】
【0022】
[概要]
本明細書で提示される本発明の例示的な実施形態は、TSMと通信してセキュアエレメント内に部分的にパーソナライズされたサービスの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品を説明する。これは便宜的なものに過ぎず、本発明の用途を限定することを意図していない。実際には、以下の説明を読んだ後、セキュアエレメントまたはモバイルデバイス上の部分的にパーソナライズされているサービスを再インストールするための、ネットワークを介して送られる再インストール要求を管理することができる他のシステム構成要素(例えば、エンタープライズサービスバス(「ESB」))等の代替的な実施形態において、以下の発明をどのように実装するかが関連技術分野の当業者には明らかであろう。
【0023】
一般に、サービスプロバイダシステム(例えば、サービスプロバイダ)は、セキュアエレメント上にサービス(例えば、1つ以上のアプレット)をインストールするために、セキュアエレメント上のデータをインストールもしくはパーソナライズするために、セキュアエレメント上の少なくとも部分的にパーソナライズされたサービスを再インストールするために、および/またはセキュアエレメント上のデータを有効化するために、中央TSMと通信する。
【0024】
本明細書で使用される場合、「アプレット」は、セキュアエレメント上の一般的な、または事例であるアプレットを指すことを理解されたい。
【0025】
「アプレット」、「アプリケーション」という用語、および/またはそれらの用語の複数形は、本明細書において同義に使用され、(独立して、または他のアプレットと併せて機能する)アプレット、または(例えば、モバイルデバイス、カード読取り装置、端末、販売時点管理(POS)システム、もしくはサーバにおける)1つ以上のプロセッサによって実行されるとき、そのプロセッサ(複数可)に特定のタスクを実施するようにさせる命令もしくはコードのセットまたはサブセットを指す。
【0026】
1つの例示的な実施形態では、サービスプロバイダは、セキュアエレメント上にサービス(例えば、1つ以上のアプレット)をインストールする要求を中央TSMに送信してもよい。それに応じて、中央TSMは、必要に応じて、対応する一時的なセキュリティキーを含む少なくとも1つのサービスプロバイダのセキュリティドメインを生成するか、および/またはセキュアエレメント上のサービスをインスタンス化することによって、サービスをセキュアエレメント上にインストールし得る。
【0027】
一般に、サービスのインスタンス化は、セキュアエレメント上にインスタンス化されていないアプレットのインスタンスを作成することと、そのインスタンスをセキュアエレメント上のセキュリティドメインに引き渡すことと、を含む。セキュアエレメント上にサービスをインストールすること、および/またはインスタンス化することは、「Systems,Methods,and Computer Program Products for Managing Secure Elements」と題された、米国特許出願第13/653,145号でより詳細に説明されており、それは参照によりその全体が本明細書に組み込まれる。
【0028】
別の例示的な実施形態では、サービスプロバイダは、セキュアエレメント上のサービス(例えば、アプレット、複数のアプレット、またはサービスに関連付けられる任意の他の情報)をパーソナライズする要求を、中央TSMに送信し得る。それに応じて、中央TSMは、データ(例えば、資格情報)をサービス内にインストールすることによりサービスをパーソナライズし得る。
【0029】
さらに、サービスプロバイダは、そのサービスのパーソナライズが失敗した場合には、再インストール要求を単一のソース(例えば、中央TSM)に送信してもよい。中央TSMは、複数の媒介ソース(例えば、サービスプロバイダのミドルウェア、サービスのエンドユーザまたは顧客)と通信する必要なしに、セキュアエレメント上にサービスを再インストールする再インストール要求を管理することができる。
【0030】
つまり、SPのTSMは、中央TSM上に存在するウェブサービスAPI等のアプリケーションプログラミングインターフェース(API)を呼び出す。APIを介して、中央TSMは、サービスの破損したインスタンスの除去を内部で処理し、SE上にサービスの新しいインスタンスを作成し、かつインストールし、例えば、サービスプロバイダのミドルウェアまたはサービスのエンドユーザもしくは顧客に関与することなく、新しい(例えば、クリーンな)インスタンスがサービスをパーソナライズするための回復の試みのためにSE上で利用可能であることを、SPのTSMに通知する。
【0031】
結果として、再インストール要求を実行するために必要とされる処理時間は、例えば、SPのミドルウェアの関与を必要とするシステムと比較して、最小化される。
システム
図1は、モバイルネットワークを介して、サービスプロバイダとセキュアエレメントとの間をインターフェース接続するための例示的なシステム100の図である。図1に示されるように、システム100は、SPのTSM103−1、103−2、...、103−n(総称して「103」)を含む。SPのTSM103の各々は、サービスプロバイダ107−1、107−2、...、107−n(総称して「107」)に対応する。各SPのTSMは、サービスプロバイダ107と、セキュアエレメント、MNO、および別のタイプのTSM(本明細書では「中央TSM」と称される)を含む他の実体との間の媒介として機能する。
【0032】
SPのTSM103の各々は、通信ネットワーク105を介して中央TSM102と通信可能に結合される。通信ネットワーク105は、仮想プライベートネットワーク(VPN)、ハイパーテキスト転送プロトコル(HTTP)規格を用いたネットワーク、または同種のものであり得る。
【0033】
SPのTSM103および中央TSM102の各々はまた、セキュアソケットレイヤー(SSL)、トランスポートレイヤーセキュリティ(TLS)、または同種のもの等の、セキュリティプロトコルを用いてこれらの通信をセキュリティ保護し得る。SPのTSM103の各々はまた、ウェブサービスAPI等のアプリケーションプログラミングインターフェース(API)を用いて、中央TSM102と通信し得る。
【0034】
例示的な一実施形態では、中央TSM102は、SPのTSM103とセキュアエレメント106a−1、106a−2、...、106a−n(総称して「106a」)との間の媒介として機能するように実装されるハードウェアおよび/またはソフトウェアである。特に、中央TSM102は、SPのTSM103の各々が、例えば、セキュアエレメント(例えば、セキュアエレメント106a)上のデータ(例えば、サービス)のインストールを要求する、データを再インストールする(例えば、サービスを再インストールする)、新たな、もしくは一時的なセキュリティドメインキーセットを生成およびインストールする、ならびに/またはデータを有効化する(例えば、使用可能または選択可能にする)ことを可能にする。つまり、中央TSM102は、SPのTSM103とセキュアエレメント106aとの間の通信を管理する。
【0035】
したがって、中央TSM102は、複数のモバイルネットワーク104−1、104−2、...、104−n(総称して「104」)を介して、複数のサービスプロバイダ107およびSPのTSM103、ならびに複数のセキュアエレメント106aと通信することができる。
【0036】
例示的な一実施形態では、中央TSM102は、プロセッサ102aおよびメモリ102bを含む。
【0037】
中央TSM102は、対応するMNOによって使用されるおよび/または管理される、対応するモバイルネットワーク104を介してセキュアエレメント106aに通信可能に結合される。一般に、モバイルネットワーク104は、無線通信サービスを提供するようにMNOによって使用される。モバイルネットワーク104は、モバイル電話セルラーネットワーク、ラジオネットワーク、または同種のものであり得る。中央TSM102は、モバイルネットワーク104を介して、グローバルプラットフォームのセキュリティ保護されたチャネルプロトコル、SSL、TLS、または同種のもの等のセキュリティプロトコルを使用することによって、セキュアエレメント106aと通信し得る。
【0038】
図1に示されるように、セキュアエレメント106aは、それぞれ、対応するモバイルデバイス106−1、106−2、および106−n(総称して「106」)と関連付けられる。セキュアエレメント106aは、1つ以上のプロセッサおよび1つ以上のメモリに通信可能に結合され得る。
【0039】
セキュアエレメント106aは、セキュリティドメイン、コード、アプレット、およびパッケージを含み得る。パッケージは、インスタンス化されていないアプレットを含んでもよく、セキュアエレメント、例えば、オーバーザエア(OTA)で読み込まれてもよい。セキュアエレメント上のアプレットは、インスタンス化されていないまたはインスタンス化された形態であってもよく、インスタンス化されていないアプレットは、セキュアエレメントの製造中にセキュアエレメント上に事前に読み込まれ得る。代替的に、アプレットは、セキュアエレメントが製造された後(例えば、セキュアエレメントをユーザに配布する際)、例えば、OTAで読み込まれてもよい。アプレットは、汎用または非汎用であり得る。非汎用アプレットは、クーポンおよびロイヤルティアプレット、および/または複数のサービスプロバイダに属していない任意のアプレットを含み得る。つまり、非汎用アプレットは、単一のサービスプロバイダに対応し得る。非汎用アプレット(例えば、オファー、クーポン)と共に使用され得る、および/またはそれと関連付けられ得るデータは、セキュアエレメント内、またはセキュアエレメントの外側のメモリ(例えば、モバイルデバイスの不揮発性メモリ)内に記憶され得る。
【0040】
汎用アプレットは、インスタンス化されたとき、複数のサービスプロバイダによって使用することができるアプレットを含み得る。例えば、支払いネットワーク(例えば、MasterCard(登録商標))の汎用アプレットは、中央TSMによって複数のサービスプロバイダのためにインスタンス化されてもよく、したがって、2つ以上のサービスプロバイダによって使用されてもよい。
【0041】
加えて、インスタンス化されていないアプレットがインスタンス化され得、次いで、各インスタンスは対応するセキュリティドメインに引き渡され得る。インスタンス化は、インスタンスがその実体のために作成される実体に対応するデータ、またはサービスのエンドユーザもしくは顧客に対応するデータを使用することによって、アプレットをパーソナライズすることを含み得る。
【0042】
例えば、インスタンス化されていないアプレットの複数のインスタンスは、異なる実体(例えば、サービスプロバイダ)のために生成され得、各インスタンスは、異なる実体による使用のために異なるセキュリティドメインに引き渡され得る。
【0043】
セキュアエレメント上のアプレットは、グローバルプラットフォーム、Europay、MasterCard(登録商標)、Visa(登録商標)(EMVCo.)、MNO、および支払いネットワーク(例えば、MasterCard(登録商標)、Visa(登録商標)、Discover(登録商標)、American Express(登録商標))によって確立された要件に従って機能し得る。アプレットは、例えば、expresspay(商標)、payWave(商標)、PayPass(商標)、Zip(商標)、および同種のものであり得る。
【0044】
例えば、SPのTSM103−1は、通信ネットワーク105を介して要求を中央TSM102に送り、中央TSM102は、通信ネットワーク105を介してSPのTSM103−1に応答を返送する。SPのTSM103−1は、セキュアエレメント106a−1を対象として、通信ネットワーク105を介して中央TSM102に要求を送る。次に、中央TSM102は、セキュアエレメント106a−1にそれぞれのモバイルネットワーク104−1を介してその要求を送る。
【0045】
代替的な一実施形態では、複数のサービスプロバイダは、SPのTSM103のうちの1つを共有する。
【0046】
さらなる代替的な一実施形態では、メモリ102bはデータベースであり得る。
【0047】
別の代替的な実施形態では、複数のモバイルネットワークは、複数のSPのTSMと通信する。
【0048】
本明細書で説明される例示的な実施形態では、中央TSM102は、データのインストールおよびパーソナライズのための通過機構として機能し、セキュアエレメント上の部分的にパーソナライズされたサービスの再インストールおよびパーソナライズを管理する。
【0049】
[処理]
A.セキュアエレメント上にセキュリティが不可欠なデータを有するサービスを再インストールする
図2は、例示的な実施形態に従う、SPのTSM203(例えば、図1、SPのTSM103−1)から中央TSM202(例えば、図1、中央TSM102)に対するサービスの再インストール要求を管理するためのシーケンスを例示するシーケンス図である。この例において、再インストールされるサービスは、サービスの支払いおよびアカウント資格情報等のセキュリティが不可欠なデータを有し、部分的にパーソナライズされている。
【0050】
図2に示されるように、ステップ252において、SPのTSM203は、中央TSM202に、SE201(例えば、図1、SE106a−1)上のサービスをパーソナライズする要求を送信する。SE201は、ステップ252においてパーソナライズ要求が送信される前にインストールされた1つ以上のサービスを含む。各サービスは、対応するサービスプロバイダに関連付けられる少なくとも1つのアプレットを含む。
【0051】
ステップ252におけるパーソナライズ要求は、以下の属性のうちの1つ以上を含み得る:セキュアエレメント識別子、サービス識別子、およびサービス修飾子。さらに、パーソナライズ要求は、クレジットカードのアカウント番号、有効期限、および顧客名等のセキュリティが不可欠なデータを含む。動的暗号文を生成するために使用された精密なキーもまた、この時点で渡される。
【0052】
セキュアエレメント識別子は、セキュアエレメントに書き込まれる一意の番号または文字の集まりであり、(例えば、中央TSM202によって)対象のセキュアエレメントを識別するために使用される。例えば、セキュアエレメント識別子は、セキュアエレメントの製造中にセキュアエレメントに書き込まれるカードイメージ番号(CIN)であってもよい。
【0053】
サービス識別子は、SE201上の対象の汎用サービスを識別するために(例えば、中央TSM202によって)使用されるサービスのサービス識別子番号およびバージョンを含み得る。
【0054】
サービス修飾子は、サービスプロバイダ名および支払いアカウント参照番号(PRN)を含み、コマンドを含めた要求を用いて動作を行う(例えば、インストールされる、削除される)対象のサービス(例えば、サービス識別子に対応するサービス)の特定のインスタンスを識別するために(例えば、中央TSM202によって)使用される。
【0055】
ステップ254において、中央TSM202は、ステップ252において受信されたパーソナライズ要求における情報を用いて対象のサービスおよび対象のセキュアエレメントを識別する。次に、中央TSM202は、パーソナライズ要求において受信されたセキュリティが不可欠なデータを配布するための1つ以上のコマンドをSE201に送信することによって、SE201上のそのサービスをパーソナライズし始める。パーソナライズの手順が無事に完了した場合、SE201は、ステップ256において、パーソナライズの結果を中央TSM202に送信する。パーソナライズの結果は、予想される結果の既定の一覧に対応する、「状態語」と称される識別子の形態であり得る。状態語は、表2に関連して以下でより詳細に説明される。例えば、表2に示されるように、パーソナライズ要求が無事に処理され、サービスのパーソナライズが無事に完了した場合、中央TSM202は、SE201から成功を示す状態語(例えば、状態語「90」「00」)を受信する。次に、中央TSM202は、ステップ258において、パーソナライズの結果をSPのTSM203に送信し得る。
【0056】
あるいは、SE201上のサービスのパーソナライズ中に、ステップ254のパーソナライズ処理を失敗させるあるエラーが生じる場合がある(例えば、通信エラーまたは接続の切断によって)。その結果、サービスはSE201上で部分的にパーソナライズされたままになり、これはパーソナライズデータのすべてが、パーソナライズ処理中にサービス上に完全かつ無事にインストールされなかったことを意味する。パーソナライズの手順の失敗は、中央TSM202によって、またはSE201によって検出され得る。
【0057】
パーソナライズのエラーまたは失敗が中央TSM202によって識別される場合、失敗またはエラーは、ステップ258において、中央TSM202によってSPのTSM203に報告される。具体的には、中央TSM202は、サービスのパーソナライズ処理が成功しなかったことを示す主題コードおよびまたは理由コードを含むエラー通知を送信する。中央TSM202によって識別されるエラーの例には、(例えば、SPのTSM203中の)データベースがオフラインになり、中央TSM202がデータベースと通信することができなかった中央TSM202での内部エラーまたは通信の切断によるヌルポインタ例外を含む。主題コードおよび理由コードを含む中央TSM202によって識別されるエラーの例は、以下の表1においてより詳細に説明される。典型的には、説明および命令は、エラーの主題コードおよび理由コードに対応する。説明は、パーソナライズ処理中になぜエラーが生じたかの説明であり、命令は、パーソナライズされるサービスのインストールに関して行うように提案されるステップ(複数可)である。
【0058】
【表1】
【0059】
SE201によってパーソナライズのエラーまたは失敗が識別された場合、失敗またはエラーは、ステップ256において中央TSM202に報告され、それは次に、ステップ258において失敗またはエラーをSPのTSM203に送信する。具体的には、SE201は、ステップ256においてサービスのパーソナライズ処理が成功しなかったことを示す状態語または状態コードを含むエラー通知を送信する。SE201によって識別されるエラーの例には、SEに送られた不正確なデータ、SEのメモリ不足、またはSE上で生じた内部エラーが挙げられる。状態語(SW)を含むSE201によって識別されるエラーの例は、表2において以下でより詳細に説明される。典型的には、エラーの状態語は、何のステップが開始されるべきであるか、または開始されるべきではないかに応じた、エラーの説明および対応する命令を含む。説明は、パーソナライズ処理中になぜエラーが生じたかの説明であり、命令は、パーソナライズされるサービスのインストールに関して行うように提案されるステップ(複数可)である。
【0060】
【表2】
【0061】
ステップ260において、中央TSM202によって送信されるパーソナライズの結果情報を用いて、SPのTSM203はステップ252において要求されたパーソナライズが失敗したことを判定する。次いで、SPのTSM203は、例えば、部分的にパーソナライズされたサービスの再インストールの要求を含む、必要と見なされる任意の動作を行うことができる。
【0062】
セキュリティが不可欠なデータの性質のため、いったんパーソナライズが開始されると、パーソナライズは、ある特定のセキュリティが不可欠なアプレット(例えば、支払いアプレット)の設計要件に準じる同様のセキュリティコンテキストを保証するために、シーケンス内で接続切断することなく、完了するべきものである。例えば、不正(例えば、認証キーが違反している場合)を防ぐため、既にセキュアエレメント上にあるサービスの機密の支払いまたはアカウント資格情報は、図2のステップ264〜270の実施を要求することなく上書きまたは追加されることはない。実際に、ほとんどの支払いアプレットは、監査が、パーソナライズの試みの間に何のデータがセキュアエレメントに書き込まれ得たのかを識別することを許可しない。そのため、以前にインストールされたサービスを再度パーソナライズするよりもむしろ、部分的にパーソナライズされたサービスは、再インストールされ、次いでパーソナライズされる。
【0063】
ステップ262において、サービスを再インストールするために、SPのTSM203は、ネットワークを介して、部分的にパーソナライズされたサービスを再インストールする再インストール要求を中央TSM202に送信する。再インストール要求は、再インストールされるサービスを識別する以下の属性のうちの1つ以上を含み得る:セキュアエレメント識別子、サービス識別子、およびサービス修飾子。
【0064】
1つの例示的実施形態では、サービスのパーソナライズ処理が失敗した場合、サービスは、再インストールされる前に削除される。
【0065】
ステップ264において、中央TSM202は、1つ以上のコマンドをSE201に送信することによって、SE201上の部分的にパーソナライズされたサービスの削除を(例えば、APIを介して)管理する。他の例示的な実施形態では、サービスは、SE201上に再インストールされる前に削除されなくてもよい。代わりに、サービスは、サービスの再インストールによって上書きされ得る。
【0066】
ステップ266において、中央TSM202は、サービスの再インストール(例えば、SE201上にサービスの新しいインスタンスを作成し、SPのTSM203に、サービスを再インストールするための回復の試みのために新しいインスタンスが利用可能であることを通知する)ならびにサービスの有効化(例えば、使用可能または選択可能にされる)を(例えば、APIを介して)管理する。サービスを有効化することは、サービスプロバイダのサービスを有効化することと、そのサービスに関連付けられるアプレットを特定のセキュアエレメント上で選択可能にすること、を含む。上に説明したように、サービス識別子およびサービス修飾子を用いて、セキュアエレメント上で有効化されるサービスの一般的および特定のインスタンスを識別する。
【0067】
ステップ268において、中央TSM202は、SE201上の対応するセキュリティドメイン内へのサービスインスタンスの引渡し(例えば、インスタンス化されたサービスのインスタンスを引き渡す)を(例えば、APIを介して)管理する。
【0068】
サービス削除、有効化、および引渡しは、「Systems,Methods,and Computer Program Products for Managing Secure Elements」と題された、米国特許出願第13/653,145号で説明されており、それは参照によりその全体が本明細書に組み込まれる。具体的には、サービス削除、有効化、および引渡しは、コマンド(例えば、APDUコマンド)をモバイルデバイス上の対象のセキュアエレメントに送信する中央TSMによって実施される。
【0069】
再インストールが完了した(例えば、サービスが、削除された、再インストールされた、インスタンス化された、有効化された、および引き渡された)際に、中央TSM202は、ステップ270において、ネットワークを介して、SPのTSM203に、SPのTSM203によってステップ262において要求された再インストールの結果(例えば、成功、失敗)を示す情報を含む応答を送信する。
【0070】
ステップ272において、SPのTSM203は、SE201上の再インストールされたサービスをパーソナライズする要求を中央TSM202に送信する。要求は、セキュアエレメント識別子、サービス識別子、およびサービス修飾子、ならびにセキュリティが不可欠なデータのうちの1つ以上を含み得る。次に、ステップ274において、中央TSM202は、SE201をパーソナライズする。上述のサービスのパーソナライズは、セキュリティが不可欠なデータを含むデータを追加するか、および/またはインストールするための1つ以上のコマンドをSE201に送信する中央TSM202によって実施される。
【0071】
代替的な一実施形態では、サービスの再インストールはまた、技術的適格性の確認(例えば、TSM適格性の確認)または業務適格性の確認(例えば、MNO適格性の確認)を実施することを含み得る。例示的な技術的適格性の確認および業務適格性の確認は、「Systems,Methods,and Computer Program Products for Provisioning Payment Accounts into Mobile Wallets and Managing Events」と題された、米国特許出願第13/848,962号でより詳細に説明されており、それは参照によりその全体が本明細書に組み込まれる。例えば、技術的適格性の確認を用いて、SE201が、その上にインストールされたデータを有するための十分なメモリ容量を有するかどうかを判定することができ、業務適格性の確認は、サービスのインストール要求において識別されたセキュアエレメントに関連付けられる携帯電話登録番号を検証することを含み得る。
【0072】
B.セキュアエレメント上にセキュリティが不可欠ではないデータを有するサービスを再インストールする
別の例示的な実施形態では、再インストールされるサービスは、セキュリティが不可欠なデータを含まない。そのようなサービスには、例えば、交通パスサービスまたは発券サービスが挙げられ得る。そのような一例示的な実施形態では、データ(例えば、交通パス、映画チケット)が、上述のような失敗またはエラーのために、SE内のサービス上に部分的にパーソナライズされるか、またはインストールされる場合、そのデータは、失敗またはエラーが発生した点から始めて再度パーソナライズされるか、または再インストールされてもよい。つまり、パーソナライズ処理を完了するために、サービスが削除される必要はない。代わりに、再度パーソナライズまたは再インストールされるデータは、無事にパーソナライズまたはインストールされなかったデータである。加えて、クリーンアップ(例えば、サービスの削除および再インスタンス化)も必要とされない。
【0073】
図2において、セキュリティが不可欠ではないデータを有するサービスのパーソナライズが失敗する場合(例えば、通信エラーまたは接続の切断によって)、SPのTSM203は、ステップ262において、再試行し、再度同じデータを送ることができる。既にSE201上のサービス上にあるパーソナライズデータは、図2のステップ264〜270が実施される必要なしに、上書きされ得るか、または付加され得る。
【0074】
C.セキュアエレメント上にデータを再インストールする
別の例示的な実施形態では、図2のステップ262における要求は、サービス以外のデータに対する再インストール要求を含み得る。つまり、セキュアエレメント上でのデータのパーソナライズまたはインストールが無事に実施されない場合、SPのTSMは、再インストール要求を中央TSMに送信することができる。次に、中央TSMは、セキュアエレメント上に不成功にインストールされたデータの再インストールを試みることができる。
【0075】
D.再インストール中の中央TSM内のサービスの処理状態
図3は、例示的な実施形態に従うサービスの再インストール中の中央TSM内のサービスの処理状態のシーケンスを例示するフローチャートである。サービスの例示的な状態は、「パーソナライズ中」、「除去中」、「除去済」、「インストール中」、および「インストール済」を含む。
【0076】
図2および3を参照すると、再インストール処理中、状態は中央TSM202によって管理および監視されている。具体的には、状態の管理には、中央TSM202が、中央TSM202によってSE201上に再インストールされるサービスに対応する状態をそのメモリ内に記憶することを含む。
【0077】
ブロック358において、サービスプロバイダは、SE201上へのサービスの再インストールを要求するために中央TSM202と通信する。要求の受信時に、ブロック360において、中央TSM202は、再インストールされるサービスの状態を判定する。中央TSM202は、中央TSM202内のサービスの状態が「パーソナライズ中」である場合、サービスの再インストールを実施する。
【0078】
サービスは、サービスのパーソナライズ処理が失敗すると「パーソナライズ中」状態となる。つまり、「パーソナライズ中」状態は、パーソナライズが開始されたが、完了していない(例えば、通信切断またはエラーが生じた)ことを示す。
【0079】
中央TSM202が、ブロック362においてサービスの状態を「パーソナライズ中」であると判定する場合、中央TSM202は、ブロック364において、サービス削除ステップ262の間サービスの状態を「除去中」に更新し、削除ステップが完了すると、ブロック366においてサービスの状態を「除去済」に更新する。
【0080】
ブロック362において、中央TSM202がサービスの状態を「パーソナライズ中」であると判定する場合、中央TSM202は、ステップ262において再インストール要求を実現し、ブロック368においてサービスが再インストールされていることを示すようにサービスの状態を「インストール中」に更新する。
【0081】
ブロック362において、中央TSM202がサービスの状態を「パーソナライズ中」以外であると判定する場合、ブロック372において、エラーメッセージ(例えば、「許可されていない操作である」)が中央TSM202によってSPのTSM203に返される。
【0082】
サービスの再インストールおよび有効化の完了時に、ブロック370において、サービスの状態が、再インストール手順が完了したことを示すように「インストール済」に更新される。
【0083】
ブロック374において、中央TSM202は、ネットワークを介して、再インストール要求の処理の結果(例えば、再インストールの成功または失敗)を含む応答をSPのTSM203に送信する。
【0084】
E.カウンタリセットポリシー
図4は、例示的な実施形態に従う再インストール手順のカウンタリセットポリシーを例示するフローチャートである。
【0085】
図4に示されるように、カウンタ(例えば、グローバルプラットフォームのセキュリティ保護されたチャネルプロトコル「02」(SCP02)カウンタ)は、ネットワークからの再インストール要求の数を集計する。カウンタは、図2の中央TSM202内に含まれる。図2および4を参照すると、図2のステップ262または図4のブロック458において、中央TSM202が、セキュアエレメント上に少なくとも部分的にパーソナライズされたサービスを再インストールする再インストール要求を受信するとき、ブロック460において、カウンタを更新する。
【0086】
無限ループを避けるために、ブロック462において、中央TSM202は、再インストール要求の数が既定の数(例えば、3)の再インストールの試みに制限されるように、カウンタリセットポリシーを実装する。その既定の数は、変数「X」としてブロック462に示される。
【0087】
中央TSM202によってSPのTSM203から受信されるサービスを再インストールする後続の試み(例えば、再インストール要求)は、ブロック464において再インストール要求の最大数に達するまで許容される。
【0088】
最後の許容される不成功な再インストールの試みの後、さらなる試みは中央TSM202によって禁止される。事象(例えば、サービスの再インストールが不成功に最大回数試みられたこと)が、中央TSM202内のデータベース内に記録され得、ブロック466において調査が開始される。メッセージが、SE201を含むモバイルデバイスに通信され得、それは次に、モバイルデバイスを通して、最終的にはディスプレイもしくは音声システム等のユーザインタフェースを通して、モバイルデバイスのユーザに表示されるか、またはさもなければ通信される。次いで、ブロック468において、モバイルデバイスを使用してユーザを中央TSM202に関連付けられる顧客ケアセンターに導くことができ、そこでは顧客担当者がエラーのトラブルシューティングを援助し得る。
【0089】
F.コンピュータ可読媒体の実装
本発明(例えば、システム100、シーケンス200、フローチャート300および400、またはそれらの任意の部分(複数可)もしくは機能(複数可))は、ハードウェア、ソフトウェア、またはそれらの組み合わせを使用して実装することができ、また1つ以上のモバイルデバイスまたは他の処理システム内で実装することができる。本発明によって実施される操作が人間の操作に関して言及される限り、本発明の一部を形成する本明細書で説明される操作のいずれにおいても、人間の操作者のそのような能力は必須ではなく、ほとんどの場合において望ましくはない。むしろ、本明細書で説明される操作は、機械操作である。本発明の操作を実施するために有用な機械としては、携帯電話、スマートフォン、携帯情報端末(PDA)、または類似のデバイスを含む。
【0090】
1つの実施形態では、本発明は、本明細書で説明される機能を実施することが可能な1つ以上のシステムを対象としている。システム500の実施例を図5に示す。
【0091】
システム500は、プロセッサ501等の1つ以上のプロセッサを含む。プロセッサ500は、通信基盤502(例えば、通信バス、ネットワーク)に結合される。様々な実施形態が、この例示的なシステムに関して説明される。本説明を閲読した後、関連技術分野(複数可)の当業者には、他のシステムおよび/またはアーキテクチャを使用して本発明をどのように実装するかがより明らかとなるであろう。
【0092】
システム500はまた、データベースまたは同種のものであり得るメインメモリ503も含む。
【0093】
システム500はまた、ネットワークを介して、他の実体から(例えば、データをインストールおよび再インストールする)要求等のデータを受信するための受信モジュール504も含む。要求等のデータの受信は、図2〜4を参照して上により詳細に説明されている。
【0094】
システム500はまた、ネットワークを介して、他の実体に要求および応答等のデータを送信するための送信モジュール505も含む。要求および応答等のデータの送信は、図2〜4を参照して上により詳細に説明されている。
【0095】
モジュール504および505のそれぞれは、ハードウェア、ソフトウェア、またはこの2つの組み合わせを使用して実装され得る。
【0096】
例えば、図1〜4に示されるか、もしくはそれらに関連して説明されるシステムおよび手順等の上に説明した例示的な実施形態、またはそれらの任意の部分もしくは機能は、ハードウェア、ソフトウェア、またはこれら2つの組み合わせを使用して実装され得る。その実装は、1つ以上のコンピュータまたは他の処理システム内であってもよい。これらの例示的な実施形態によって実施される操作は、人間の操作者によって実施される知的操作と一般的に関連付けられた用語で称され得たが、本明細書で説明される操作のうちのいずれを実施するにも人間の操作者は必要とされない。言い換えれば、これらの操作は、機械操作で完全に実装され得る。本明細書に提示する例示的な実施形態の操作を実施するために有用な機械には、汎用のデジタルコンピュータまたは類似のデバイスが挙げられる。
【0097】
本発明の例示的な実施形態の部分は、コンピュータ技術分野の当業者には明らかなように、本開示の教示に従ってプログラムされた従来の汎用コンピュータ、特殊目的デジタルコンピュータ、および/またはマイクロプロセッサを使用して好都合に実装され得る。適切なソフトウェアコーディングは、本開示の教示に基づいて、熟練したプログラマによって容易に準備され得る。
【0098】
いくつかの実施形態はまた、特定用途向け集積回路、フィールドプログラム可能ゲートアレイを準備することによって、または従来の構成要素回路の適切なネットワークを相互接続することによって実装され得る。
【0099】
いくつかの実施形態は、コンピュータプログラム製品を含む。コンピュータプログラム製品は、コンピュータを制御するか、またはコンピュータに本発明の例示的な実施形態の手順のうちのいずれかを実施させるために使用することが可能な命令をその上にまたはその中に記憶する記憶媒体(複数可)であり得る。記憶媒体としては、フロッピディスク、ミニディスク、光ディスク、Blu−Ray Disc、DVD、CDもしくはCD−ROM、マイクロドライブ、磁気光ディスク、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、フラッシュメモリ、フラッシュカード、磁気カード、光カード、ナノシステム、分子メモリ集積回路、RAID、遠隔データストレージ/アーカイブ/貯蔵所、ならびに/または命令および/もしくはデータを記憶するために好適な任意の種類のデバイスを挙げることができるが、これらに限定されない。
【0100】
コンピュータ可読媒体(複数可)のうちのいずれか1つに記憶される一部の実装では、汎用および/もしくは特殊コンピュータのハードウェアまたはマイクロプロセッサの両方を制御するため、およびコンピュータまたはマイクロプロセッサが本発明の例示的な実施形態の結果を利用する人間のユーザまたは他の機構と対話することを可能にするためのソフトウェアを含む。そのようなソフトウェアには、デバイスドライバ、オペレーティングシステム、およびユーザアプレットを含み得るが、これらに限定されない。究極には、そのようなコンピュータ可読媒体は、上に説明したように、本発明の例示的な態様を実施するためのソフトウェアをさらに含む。
【0101】
汎用および/もしくは特殊目的コンピュータまたはマイクロプロセッサのプログラミングおよび/またはソフトウェアには、上述の手順を実装するためのソフトウェアモジュールが含まれる。
【0102】
本発明の様々な例示的な実施形態を上述したが、それらは例として提示されたものであり、制限するためのものではないことを理解すべきである。関連技術分野(複数可)の当業者に、形態および詳細の様々な変更が可能であることが明らかである。このため、本開示は、上に説明した例示的な実施形態のいずれによっても制限されるべきではなく、以下の特許請求の範囲およびその均等物によってのみ定義されるべきである。
【0103】
加えて、図面は例示目的のみで提示されていることを理解すべきである。本明細書に提示される例示的な実施形態のアーキテクチャは、それが添付図面で示されるもの以外の方法で利用および進行され得るように、十分に柔軟であって、構成可能である。
【0104】
さらに、本要約の目的は、一般的には、米国特許商標庁および公衆、とりわけ、科学者、技術者、および特許用語もしくは法律用語または言い回しに精通していない当該技術分野の実践者が、本出願の技法的開示の性質および本質を一瞥して迅速に判断することを可能にすることである。本要約は、いかなる方法でも本明細書に提示される例示的な実施形態の範囲に制限することを意図するものではない。特許請求の範囲において列挙される手順は、提示された順序で実施される必要がないこともまた理解すべきである。
図1
図2
図3
図4
図5