RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2401852 (96) Data i numer zgłoszenia patentu europejskiego: 24.02.2010 10710079.4 (13) (51) T3 Int.Cl. H04W 8/24 (2009.01) H04L 29/08 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (97) O udzieleniu patentu europejskiego ogłoszono: 11.06.2014 Europejski Biuletyn Patentowy 2014/24 EP 2401852 B1 (54) Tytuł wynalazku: Automatyczna konfiguracja terminala (30) Pierwszeństwo: 27.02.2009 FR 0951250 (43) Zgłoszenie ogłoszono: 04.01.2012 w Europejskim Biuletynie Patentowym nr 2012/01 (45) O złożeniu tłumaczenia patentu ogłoszono: 28.11.2014 Wiadomości Urzędu Patentowego 2014/11 (73) Uprawniony z patentu: Orange, Paris, FR (72) Twórca(y) wynalazku: PL/EP 2401852 T3 RÉMI RAFFARD, Paris, FR LAURENT FOURREAU, Evrecy, FR (74) Pełnomocnik: rzecz. pat. Grażyna Palka JWP RZECZNICY PATENTOWI DOROTA RZĄŻEWSKA SP. J. ul. Żelazna 28/30 Sienna Center 00-833 Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).
19938/14/P-RO/GP EP 2 401 852 Automatyczna konfiguracja terminala Wynalazek dotyczy dziedziny telekomunikacji, zwłaszcza abonenckich kart chipowych, przeznaczonych dla terminali komunikacyjnych mobilnych i terminali powiązanych. Większość istniejących terminali mobilnych umożliwia nie tylko nawiązywanie połączeń telefonicznych, ale również wykonywanie pewnej liczby aplikacji, takich jak na przykład aplikacje płatnicze, lojalnościowe czy transportowe. W tych systemach, ze względów bezpieczeństwa aplikacje są zapisane na abonenckiej kacie chipowej. Aplikacja interfejsowa, powiązana z każdą aplikacją i zapisana na terminalu mobilnym, umożliwia zarządzanie połączeniem z użytkownikiem. Te aplikacje mogą być aplikacjami tzw. klasycznymi. W takim przypadku są one wykonywane po odbiorze przez abonencką kartę chipową polecenia wydanego przez aplikację interfejsową, na żądane użytkownika terminala. Te aplikacje mogą być również aplikacjami tzw. bezstykowymi. Aplikacje te mogą więc działać, gdy karta abonenta jest włożona do terminala mobilnego, wyposażonego w moduł łączności bezstykowej. W takim przypadku są wykonywane, po odbiorze przez kartę abonenta, polecenia wydane przez zdalny punkt dostępowy, za pomocą bezstykowego modułu komunikacyjnego terminala. Program interfejsowy umożliwia zwłaszcza powiadomienie użytkownika poprzez wykonanie powiązanej aplikacji. Działanie tych aplikacji wymaga więc konfiguracji terminala kompatybilnego z aplikacjami zainstalowanymi na karcie abonenckiej. Inne systemy są znane ze stanu techniki, takie jak opisane w dokumentach W02008/028989 oraz US2004/166939. Konfiguracja terminali różni się w zależności od operatora i/lub producenta. Może zdarzyć się również, że po wprowadzeniu karty abonenckiej do terminala, może on nie być skonfigurowany tak, żeby spowodować uruchomienie aplikacji zainstalowanych na karcie abonenckiej. Zatem aplikacje mogą nie działać lub przeciwnie, mogą działać w sposób nieznany użytkownikowi. Na przykład, jeśli aplikacje interfejsowe terminala, powiązane z aplikacjami zapisanymi na karcie abonenckiej, nie są zainstalowane na terminalu mobilnym, użytkownik nie może w żaden sposób powrócić do operacji wykonanych na karcie abonenckiej. Aby uzyskać odpowiednią konfigurację, użytkownik musi skontaktować się z operatorem powiązanym z kartą abonencką. Zmiana terminala mobilnego jest coraz bardziej powszechną operacją. Fakt konieczności skontaktowania się z operatorem może być uciążliwy dla użytkownika. Istnieje więc potrzeba konfiguracji terminala mobilnego w sposób automatyczny podczas wprowadzania abonenckiej karty chipowej. W tym celu wynalazek proponuje sposób żądania konfiguracji terminala połączonego z kartą abonencką, przy czym karta zawiera co najmniej jedną aplikację, charakteryzujący się
-2- tym, że w wyniku wymiany informacji inicjalizacyjnych, za pomocą pierwszego interfejsu komunikacyjnego, między terminalem i kartą abonencką, obejmuje: - etap wysyłania, za pomocą drugiego interfejsu komunikacyjnego, zapytania o informację dotyczącą konfiguracji terminala; - etap odbioru, za pomocą drugiego interfejsu komunikacyjnego, odpowiedzi na zapytanie o informację dotyczącą konfiguracji terminala; - dla co najmniej jednej aplikacji z karty abonenckiej, etap określenia, w zależności od otrzymanej informacji o konfiguracji, obecności lub braku na terminalu aplikacji interfejsowej, powiązanej z co najmniej jedną aplikacją; - etap wysyłania, za pomocą pierwszego interfejsu telekomunikacyjnego, co najmniej jednego polecenia zdalnego wczytania tej aplikacji interfejsowej w przypadku jej braku. Zatem abonencka karta chipowa wykrywa, czy terminal do którego została włożona, jest prawidłowo skonfigurowany, a jeśli nie jest prawidłowo skonfigurowany, żąda od zdalnego serwera, za pomocą terminala, wczytania jednego lub wielu programów umożliwiających odpowiednią konfigurację. Karta abonencka jest elementem zabezpieczonym. Automatyczna konfiguracja terminala, podjęta z inicjatywy karty abonenckiej, umożliwia karcie abonenckiej odnaleźć środowisko działania zgodnie ze swoją zawartością, niezależnie od terminala, do którego została włożona. Umożliwia to zapewnienie prawidłowego działania aplikacji zainstalowanych na karcie abonenckiej. Według szczególnego wykonania sposobu żądania konfiguracji, aplikacja interfejsowa jest zdolna do zarządzania wszystkimi aplikacjami interfejsowymi obecnymi na terminalu. Zatem zdalne wczytanie aplikacji interfejsowej umożliwia następnie terminalowi skonfigurowanie wszystkich innych aplikacji terminala. Według szczególnej cechy sposobu żądania konfiguracji, zapytanie zawiera adres rejestru bezstykowego modułu konfiguracyjnego terminala, a odpowiedź zawiera co najmniej część zawartości tego rejestru. Obecność adresu w zapytaniu umożliwia szybki dostęp do informacji. Według szczególnej cechy, rejestr zawiera informację o obecności lub braku co najmniej jednej aplikacji interfejsowej. Jeden rejestr umożliwia w ten sposób uzyskanie informacji o obecności lub braku jednej lub wielu aplikacji interfejsowych, zainstalowanych na terminalu. Wynalazek dotyczy również sposobu konfiguracji terminala połączonego z kartą abonencką, przy czym karta zawiera co najmniej jedną aplikację, charakteryzującego się tym, że w wyniku wymiany informacji inicjalizacyjnych, za pomocą pierwszego interfejsu komunikacyjnego, między terminalem i kartą abonencką, obejmuje: - etap odbioru, za pomocą drugiego interfejsu komunikacyjnego, zapytania o informację dotyczącą konfiguracji terminala; - etap wysyłania, za pomocą drugiego interfejsu komunikacyjnego, odpowiedzi na zapytanie o informację dotyczącą konfiguracji terminala;
-3- i jeśli co najmniej jedna aplikacja interfejsowa, powiązana z aplikacją na karcie abonenckiej, nie jest obecna na terminalu: - etap odbioru, za pomocą pierwszego interfejsu telekomunikacyjnego, co najmniej jednego polecenia zdalnego wczytania aplikacji interfejsowej, powiązanej z aplikacją na karcie abonenckiej; - etap przekazania co najmniej jednego polecenia do serwera zdalnego; i - etap aktualizacji informacji o konfiguracji, po zdalnym wczytaniu sterowanej aplikacji interfejsowej. Zatem terminal jest aktualizowany w momencie uruchomienia lub wprowadzenia nowej karty abonenckiej. Ta aktualizacja umożliwia działanie dostosowane do aplikacji zainstalowanych na karcie abonenckiej. Użytkownik może więc wprowadzić swoją kartę abonencką do każdego nowego terminala i uzyskać aktualizację terminala bez manipulacji ze swojej strony i bez konieczności udawania się do swojego operatora. Według szczególnej cechy sposobu konfiguracji, informacja o konfiguracji jest zawarta w rejestrze bezstykowego modułu komunikacyjnego terminala mobilnego. Według innej szczególnej cechy sposobu konfiguracji, zapytanie zawiera adres rejestru bezstykowego modułu konfiguracyjnego terminala, a odpowiedź zawiera co najmniej część zawartości tego rejestru. Według szczególnego przykładu wykonania sposobu konfiguracji, aplikacja interfejsowa jest zdolna do zarządzania wszystkimi aplikacjami interfejsowymi obecnymi na terminalu. Zatem zdalne wczytanie do terminala tylko jednej aplikacji interfejsowej umożliwia następnie terminalowi określenie brakujących aplikacji interfejsowych. Według szczególnej cechy sposobu konfiguracji, etap aktualizacji informacji o konfiguracji obejmuje wysłanie polecenia do bezstykowego modułu komunikacyjnego terminala za pomocą trzeciego interfejsu komunikacyjnego. Jedyny dostęp do informacji o konfiguracji z bezstykowego modułu komunikacyjnego zapewnia lepsze bezpieczeństwo, a także większą kompatybilność między terminalami. Według szczególnej cechy sposobu konfiguracji, etap aktualizacji informacji o konfiguracji jest wielokrotnie powtarzany podczas zdalnego wczytywania przez terminal nowej aplikacji interfejsowej. Zatem podczas następnego uruchamiania lub zmiany karty abonenckiej nie jest konieczne zdalne wczytywanie tej aplikacji. Informacja o konfiguracji umożliwia w ten sposób poznanie wczytanych zdalnie aplikacji interfejsowych. Wynalazek dotyczy również karty abonenckiej, przystosowanej do włożenia do terminala i zawierającej co najmniej jedną aplikację, przy czym karta jest zdolna do wymiany informacji inicjalizacyjnych z terminalem za pomocą pierwszego interfejsu komunikacyjnego i za pomocą pierwszego modułu nadawczo-odbiorczego danych, charakteryzującej się tym, że zawiera: - drugi moduł nadawczo-odbiorczy danych, zdolny do wysyłania, za pomocą drugiego interfejsu komunikacyjnego, zapytania o informację o konfiguracji terminala i zdolny do
-4- odbioru, za pomocą drugiego interfejsu komunikacyjnego, odpowiedzi na zapytanie, zawierającej informację o konfiguracji terminala; - środki do określania, zdolne do zdefiniowania, dla co najmniej jednej aplikacji z karty abonenckiej, w zależności od otrzymanej informacji o konfiguracji, obecności lub braku na terminalu aplikacji interfejsowej, powiązanej z co najmniej jedną aplikacją; a pierwszy moduł nadawczo-odbiorczy danych jest zdolny do wysyłania, za pomocą pierwszego interfejsu telekomunikacyjnego, co najmniej jednego polecenia zdalnego wczytania tej aplikacji interfejsowej w przypadku jej braku. Wynalazek dotyczy również terminala, przystosowanego do połączenia z kartą abonencką, zawierającą co najmniej jedną aplikację, przy czym terminal jest zdolny do wymiany informacji inicjalizacyjnych z kartą abonencką za pomocą pierwszego interfejsu komunikacyjnego i za pomocą pierwszego modułu komunikacyjnego danych, charakteryzującego się tym, że zawiera: - moduł komunikacyjny bezstykowy, zawierający pierwszy moduł nadawczo-odbiorczy danych, zdolny do odbioru, za pomocą drugiego interfejsu komunikacyjnego, zapytania o informację o konfiguracji terminala oraz wysyłania, za pomocą drugiego interfejsu komunikacyjnego, odpowiedzi na zapytanie, zawierającej informację o konfiguracji terminala; przy czym pierwszy moduł komunikacyjny danych jest zdolny do odbioru, za pomocą pierwszego interfejsu telekomunikacyjnego, co najmniej jednego polecenia zdalnego wczytania aplikacji interfejsowej, powiązanej z aplikacją na karcie abonenckiej; - środki do transmisji co najmniej jednego polecenia do serwera zdalnego; - środki do aktualizacji informacji o konfiguracji, po zdalnym wczytaniu sterowanej aplikacji interfejsowej. Wynalazek dotyczy również systemu zawierającego terminal i kartę abonencką. Wynalazek dotyczy jeszcze produktu programu komputerowego, zawierającego instrukcje do realizacji etapów sposobu żądania konfiguracji, takiego jak opisany wcześniej, gdy jest on wczytywany i wykonywany przez procesor. Wynalazek dotyczy wreszcie produktu programu komputerowego, zawierającego instrukcje do realizacji etapów sposobu konfiguracji, takiego jak opisany wcześniej, gdy jest on wczytywany i wykonywany przez procesor. Inne cechy i zalety wynalazku zostaną ujawnione w dalszej części opisu zawierającego przykłady wykonania, które nie wyczerpują w całości zagadnienia, w powiązaniu z odpowiednimi załączonymi rysunkami, na których: - fig. 1 jest schematem przedstawiającym ogólną ideę wynalazku, - fig. 2 jest schematem działania, przedstawiającym różne etapy sposobu żądania konfiguracji i sposobu konfiguracji według wynalazku,
-5- - fig. 3 jest schematem blokowym, przedstawiającym system zdolny do wykonania etapów sposobu żądania konfiguracji i sposobu konfiguracji według przykładu wykonania wynalazku, - fig. 4 jest schematem przedstawiającym przykład rejestru zdolnego do zawierania informacji o konfiguracji według wynalazku. Przykład wykonania sposobu żądania konfiguracji i sposób konfiguracji zostanie opisanie w odniesieniu do fig. 1 i 2. Zgodnie z fig. 1, system SYS zawiera terminal T i kartę abonencką C, która jest przystosowana do włożenia do terminala T. Terminal T jest na przykład telefonem komórkowym lub palmtopem ( Personal Digital Assistant ). Terminal T zawiera pierwszy moduł komunikacyjny MCC, zdolny do łączenia się z kartą abonencką C za pomocą pierwszego interfejsu komunikacyjnego I1. Terminal T posiada również drugi moduł komunikacyjny MC, na przykład moduł GSM, umożliwiający połączenie, za pomocą sieci komunikacyjnej R, z serwerami zdalnymi, na przykład z serwerem zarządzającym SG. Połączenie takie to na przykład komunikacja OTA ( Over The Air ), co oznacza klasyczną komunikację bezprzewodową. Alternatywnie terminal T jest podłączony do sieci R za pomocą kablowej linii telefonicznej. Terminal T zawiera również moduł do komunikacji bezstykowej NFC. Moduł do komunikacji bezstykowej NFC jest zdolny do łączenia się za pomocą połączenia bezprzewodowego z urządzeniem zdalnym, na przykład punktem dostępowym B, znajdującym się w pobliżu terminala T. Moduł bezstykowy NFC jest również zdolny do komunikowania się z kartą abonencką C za pomocą drugiego interfejsu komunikacyjnego I2. Terminal T zawiera również moduł RD przekierowania i moduł MAJ aktualizacji informacji o konfiguracji. Karta abonencka C jest na przykład nośnikiem wyjmowalnym typu SIM lub U1CC ( Universal Integrated Circuit Card ) lub kartą pamięci zawierającą element zabezpieczenia (SD card, Embeded Secure controler itp.). Jedna lub wiele aplikacji (AP1, AP2...) jest zapisanych na karcie abonenckiej C. Te aplikacje mogą być aplikacjami tzw. bezstykowymi. Karta abonencka C zawiera pierwszy moduł nadawczo-odbiorczy ERC1, zdolny do komunikowania się z terminalem T za pomocą pierwszego interfejsu komunikacyjnego I1, drugi moduł nadawczo-odbiorczy ERC2, zdolny do komunikowania się z terminalem T za pomocą drugiego interfejsu komunikacyjnego I2, moduł CNF konfiguracyjny, moduł CMD sterowania i moduł DET określający. Zgodnie z fig. 2, opisane zostaną różne etapy sposobu żądania konfiguracji i sposobu konfiguracji według przykładu wykonania wynalazku.
-6- Podczas pierwszego etapu E1 uruchomienia terminala, w wyniku żądania użytkownika lub po wprowadzeniu nowej karty abonenckiej do terminala, terminal T inicjuje wymianę danych inicjalizacyjnych INIT z kartą abonencką C, za pomocą pierwszego interfejsu komunikacyjnego I1. W wyniku tej wymiany danych, podczas etapu E2, moduł konfiguracyjny CNF karty abonenckiej C przekazuje do modułu bezstykowego NFC terminala T, za pomocą drugiego modułu nadawczo-odbiorczego i drugiego interfejsu komunikacyjnego I2, zapytanie RQ o informację o konfiguracji. Zapytanie RQ jest odbierane przez moduł bezstykowy NFC podczas etapu E3. Po etapie E3 następuje etap E4, podczas którego moduł bezstykowy NFC odczytuje z pamięci M terminala T lub modułu bezstykowego NFC terminala T, informację o konfiguracji INF i przekazuje, za pomocą drugiego interfejsu komunikacyjnego I2, odpowiedź RP zawierającą informację o konfiguracji INF. Drugi moduł nadawczo-odbiorczy ERC2 karty abonenckiej C odbiera odpowiedź RP zawierającą informację o konfiguracji INF podczas etapu E5 i przekazuje ją do modułu określającego DET karty abonenckiej C. Po etapie E5 następuje etap E6, podczas którego moduł określający DET karty abonenckiej C określa, dla jednej lub wielu aplikacji karty abonenckiej C, obecność lub brak na terminalu T aplikacji interfejsowej, powiązanej z każdą aplikacją, w zależności od otrzymanej informacji o konfiguracji INF. Na przykład, moduł DET określający określa, czy aplikacja interfejsowa AI1, powiązana z aplikacją AP1, jest obecna, czy nie, na terminalu T. Jeśli obecna jest jedna lub wiele powiązanych aplikacji interfejsowych, proces zatrzymuje się. Karta abonencka C przechodzi w stan oczekiwania na polecenia z terminala T lub modułu bezstykowego NFC. Jeśli jedna lub wiele powiązanych aplikacji nie jest obecnych na terminalu T, moduł sterowania CMD karty abonenckiej C podczas etapu E7 przekazuje do terminala T, za pomocą pierwszego modułu nadawczo-odbiorczego danych ERC1 karty abonenckiej i za pomocą pierwszego interfejsu telekomunikacyjnego I 1, co najmniej jedno polecenie zdalnego wczytania CT jednej lub wielu powiązanych aplikacji interfejsowych. Na przykład, polecenie CT jest poleceniem zdalnego wczytania aplikacji interfejsowej AI1, powiązanej z aplikacją AP1. Moduł przekierowania RD terminala T odbiera podczas etapu E8 polecenie zdalnego wczytania CT, za pomocą pierwszego interfejsu komunikacyjnego i pierwszego modułu MCC komunikacyjnego i przekazuje je do serwera zarządzania SG za pomocą drugiego modułu komunikacyjnego MC terminala T. Po etapie E8 następuje etap E9, podczas którego aplikacja lub sterowane aplikacje interfejsowe są odbierane przez terminal T za pomocą drugiego modułu komunikacyjnego MC i sieci R oraz są zapisywane w pamięci terminala T. Na przykład, aplikacja interfejsowa AI1 jest odbierana przez terminal T.
-7- Następnie podczas etapu E10 informacja o konfiguracji INF jest aktualizowana w pamięci M przez moduł MAJ aktualizacji terminala T, wskazując w ten sposób obecność jednej lub wielu aplikacji interfejsowych, odebranych na terminalu T. Moduł MAJ aktualizacji jest zdolny do dostępu do pamięci M za pomocą trzeciego interfejsu komunikacyjnego I3. Teraz zostanie opisany szczególny przykład wykonania, w którym karta abonencka zwiera aplikację do zarządzania aplikacjami, zgodnie z fig. 3 i 4. Zgodnie z fig. 3, terminal T systemu SYS posiada zwłaszcza jednostkę przetwarzania 100, wyposażoną w mikroprocesor, pamięć operacyjną typu RAM 102, jedną lub wiele pamięci stałych typu ROM lub EEPROM 104, w których zapisane są programy, które mogą być wykonywane przez mikroprocesor. Wśród tych programów jest program OST (nazywany OS-Terminal czyli operating system ). Terminal T może zawierać, w sposób klasyczny i niewyczerpujący wszystkich możliwości, następujące elementy: klawiaturę, ekran, mikrofon, głośnik, środek zapisu itp. Terminal T zawiera pierwszy moduł komunikacyjny MC1 do wysyłania i odbioru danych przez kartę abonencką, za pomocą pierwszego interfejsu komunikacyjnego I 1. Pierwszy interfejs komunikacyjny I1 jest na przykład interfejsem kompatybilnym z normą ISO 7816. Terminal T zawiera również drugi moduł komunikacyjny MC2, na przykład moduł GSM, umożliwiający połączenie, za pomocą sieci komunikacyjnej R, z serwerami zdalnymi, na przykład z serwerem zarządzania SG. Terminal T posiada również trzeci moduł komunikacyjny MC3 zdolny do komunikowania się z modułem bezdotykowym NFC, za pomocą trzeciego interfejsu komunikacyjnego I3. Terminal T zawiera również moduł do komunikacji bezstykowej NFC. Moduł do komunikacji bezstykowej NFC zawiera moduł komunikacyjny MCB do łączenia się za pomocą połączenia bezprzewodowego z urządzeniem zdalnym, na przykład punktem dostępowym B, znajdującym się w pobliżu terminala T. Moduł bezstykowy NFC zawiera również pierwszy moduł nadawczo-odbiorczy danych ERC do wysyłania i odbioru danych przez kartę abonencką C, za pomocą drugiego interfejsu komunikacyjnego I2. Drugi interfejs komunikacyjny I2 jest na przykład interfejsem SWP ( Single Wire Protocol ), zdefiniowanym w normie ETSI TS 102.613 publikacja 7 i używa na przykład protokołu HCI ( Host Controller Interface ), zdefiniowanego w normie ETSITS 102.622 publikacja 7. Moduł bezstykowy NFC zawiera również drugi moduł nadawczo-odbiorczy danych ERT, zdolny do łączenia się z terminalem T za pomocą trzeciego interfejsu komunikacyjnego I3. Moduł bezstykowy NFC terminala T zawiera rejestr REG, którym jest na przykład pamięć typu EEPROM.
-8- Alternatywnie, rejestr REG jest strefą pamięci terminala T, dostępną co najmniej do odczytu dla modułu bezstykowego NFC terminala T. Rejestr REG jest inicjalizowany podczas etapu wstępnego, na przykład podczas produkcji terminala T. Moduł bezstykowy NFC zawiera również moduł przetwarzania MT, wyposażony w mikroprocesor. Karta abonencka C jest na przykład kartą abonencką typu UICC. Również zgodnie z fig. 3, karta abonencka C zawiera zwłaszcza mikroprocesor 200, pierwszy moduł nadawczo-odbiorczy ERI, drugi moduł nadawczo-odbiorczy ER2, jedną lub wiele pamięci 202 typu RAM i jedną lub wiele pamięci 204 typu ROM lub EEPROM, na której są zapisane programy, które mogą być wykonane przez mikroprocesor 200. Wśród tych programów jest program główny OSC (nazywany OS-carte dla operating system ), aplikacja CDI do zarządzania aplikacjami z karty abonenckiej i jedna lub wiele aplikacji (AP1, AP2,...) dostawcy usługi. Pierwszy moduł nadawczo-odbiorczy ER1 karty abonenckiej C jest zdolny do odbioru i przekazywania danych z lub do terminala T, za pomocą pierwszego interfejsu komunikacyjnego I1. Drugi moduł nadawczo-odbiorczy ER2 karty abonenckiej C jest zdolny do odbioru i przekazywania danych z lub do modułu bezstykowego NFC terminala T za pomocą drugiego interfejsu komunikacyjnego I2. Zaznacza się, że interfejs ISO 7816 i interfejs SWP wykorzystują styki fizyczne karty abonenckiej do transmisji danych. Podczas pierwszego etapu E1 terminal T wymienia dane inicjalizacyjne FNIT z kartą abonencką C za pomocą pierwszego interfejsu komunikacyjnego I1, pierwszego modułu MC1 komunikacyjnego terminala T i pierwszego modułu nadawczo-odbiorczego ER1 karty abonenckiej C. Ta wymiana danych umożliwia na przykład określenie szybkości komunikacji między terminalem i kartą abonencką i/lub przekazanie informacji o profilu terminala. Podczas tej wymiany terminal przekazuje na przykład wydarzenie nazywane event command after ATR (opisane w normie ETSI TS 102.241 publikacja 6, rozdział 6.2). Wydarzenie to wyzwala uruchomienie aplikacji zarządzającej CDI karty abonenckiej C. Alternatywnie, uruchomienie aplikacji zarządzającej CDI może być wykonane przy odbiorze innego wydarzenia lub polecenia przekazanego przez terminal T podczas wymiany danych inicjalizacyjnych INIT. Podczas następnego etapu E2 aplikacja zarządzająca CDI karty abonenckiej C przekazuje do modułu bezstykowego NFC terminala T, za pomocą drugiego modułu ER2 nadawczo-odbiorczego danych z karty abonenckiej C i drugiego interfejsu komunikacyjnego I2, zapytanie RQ o informację o konfiguracji. Zapytanie RQ1 jest na przykład poleceniem HCI any get parameter, zawierającym jako parametr indeks rejestru REG. Polecenie HCI any get parameter jest zdefiniowane w normie ETSI TS 102.622 publikacja 7 rozdział 8.2.
-9- Na przykład, pamięć REG zawiera wstępnie zdefiniowaną ilość bitów, a każdy bit jest przypisany do określonego operatora, a indeks rejestru REG zawarty w poleceniu RQ1 jest jedną pozycją (lub offsetem) w rejestrze REG bitu zarezerwowanego dla operatora zarządzającego kartą abonencką C. Zapytanie RQ1 jest odbierane przez pierwszy moduł ERC nadawczo-odbiorczy danych modułu bezstykowego NFC podczas etapu E3 i przekazywane do modułu przetwarzania MT modułu bezstykowego NFC. Jeśli terminal T nie posiada modułu bezstykowego, nie odbiera zapytania i proces zatrzymuje się. Jeśli moduł bezstykowy NFC nie implementuje drugiego interfejsu komunikacyjnego I2, to znaczy, jeśli moduł bezstykowy NFC nie zawiera poleceń HCI w przykładzie wykonania, proces zatrzymuje się. W przeciwnym razie, po etapie E3 następuje etap E4, podczas którego moduł przetwarzania MT modułu bezstykowego NFC odczytuje w pamięci rejestr REG i przekazuje, za pomocą pierwszego modułu ERC nadawczo-odbiorczego danych modułu bezstykowego NFC i drugiego interfejsu komunikacyjnego I2, wartość zawartą w indeksie otrzymanym w rejestrze REG. Wartość zawarta w indeksie otrzymanym w rejestrze REG jest informacją o konfiguracji INF. Na przykład, indeks zawiera bit ustawiony na 1 lub na 0, wskazujący, czy aplikacja interfejsowa CPI, powiązana z aplikacją zarządzającą CDI aplikacjami karty abonenta C, jest obecna, czy nie, na terminalu T. Podczas etapu E5 karta abonencka C odbiera informacji o konfiguracji INF. Po etapie E5 następuje etap E6, podczas którego karta abonencka C określa, w zależności od otrzymanej informacji o konfiguracji INF, czy aplikacja interfejsowa CPI, powiązana z aplikacją zarządzającą CDI aplikacjami z karty abonenckiej C jest obecna, czy nie, na terminalu T. Jeśli otrzymana informacja o konfiguracji INF osiąga określoną wstępnie wartość, na przykład 1, aplikacja interfejsowa CPI, powiązana z aplikacją zarządzającą CDI, jest obecna. Informacja o obecności aplikacji interfejsowej CPI wskazuje aplikacji zarządzającej CDI, a więc na karcie abonenckiej C, że terminal T jest poprawnie skonfigurowany, aby działać z włożoną kartą abonencką C. W tym przypadku proces zatrzymuje się i karta abonencka C przechodzi na przykład w stan oczekiwania na polecenia z terminala T lub modułu bezstykowego NFC. Jeśli otrzymana informacja o konfiguracji INF nie osiągnie określonej wcześniej wartości, aplikacja interfejsowa CPI nie jest obecna na terminalu T. W takim przypadku aplikacja zarządzająca CDI przekazuje podczas etapu E7 do terminala T, za pomocą pierwszego modułu ER1 nadawczo-odbiorczego danych i pierwszego interfejsu telekomunikacyjnego I1, polecenie CT zdalnego wczytania aplikacji interfejsowej CPI, powiązanej z aplikacją CDI zarządzającą.
-10- Polecenie CT to na przykład SMS ( Short Message Service ) zawierający numer serwera SG, na przykład polecenie Send Short Message, zdefiniowane w normie ETSI TS 102.223 publikacja 4 rozdział 6.4. Alternatywnie, polecenie CT jest żądaniem połączenia HTTP ( HyperText transfert Protocol ) z adresem IP serwera SG. Żądanie połączenia jest na przykład poleceniem launch brower", zdefiniowanym w normie ETSI TS 102.223 publikacja 4 rozdział 6.4. Polecenie CT zawiera również informację identyfikacyjną terminala T, na przykład numer IMEI ( International Mobile Equipment Identity ) terminala T. Numer IMEI terminala T jest na przykład odbierany przez kartę abonencką C w odpowiedzi na polecenie Provide-Local-Information przekazywane przez kartę abonencką C do terminala T za pomocą pierwszego interfejsu komunikacyjnego I1. Polecenie Provide-Local-Information jest zdefiniowane w normie ETSI TS 102.223. Terminal T odbiera podczas etapu E8 polecenie zdalnego wczytania CT i przekazuje je do serwera zarządzania SG za pomocą drugiego modułu komunikacyjnego MC2 terminala T i sieci R. Alternatywnie, polecenie CT odebrane podczas etapu E8 nie zawiera informacji identyfikacyjnych terminala T i informacja ta jest dodawana przez terminal T przed wysłaniem polecenia CT do serwera zarządzania SG. Po etapie E8 następuje etap E9, podczas którego aplikacja interfejsowa CPI, powiązana z aplikacją CDI zarządzającą, jest odbierana przez terminal T za pomocą drugiego modułu komunikacyjnego MC2 i jest zapisywana w pamięci terminala T. Następnie, podczas etapu E10 terminal T steruje aktualizacją informacji o konfiguracji INF w rejestrze REG. Na przykład, aktualizacja polega na ustawieniu na wartość wstępnie zdefiniowaną, na przykład na 1, bitu przypisanego do operatora zarządzającego kartą abonencką C, wskazując przez to obecność aplikacji interfejsowej CPI na terminalu T. Ta aktualizacja jest na przykład wykonywana przez wysłanie przez terminal T, za pomocą trzeciego modułu MC3 komunikacyjnego terminala T i za pomocą trzeciego interfejsu komunikacyjnego 13, polecenia HCI any set parameter, zdefiniowanego w normie ETSI TS 102.622 publikacja 7 rozdział 8.2. Przekazywane polecenie jest odbierane przez drugi moduł nadawczo-odbiorczy ERT modułu bezstykowego NFC i przekazywane do modułu przetwarzania MT, który aktualizuje rejestr REG. W wyniku instalacji, aplikacja interfejsowa CPI jest uruchamiania w sposób klasyczny i aplikacja interfejsowa CPI definiuje inne aplikacje interfejsowe do zdalnego wczytania oraz steruje ich zdalnym wczytywaniem. Na przykład, aplikacja interfejsowa CPI, powiązana z aplikacją zarządzającą CDI aplikacjami z karty abonenckiej C, zapytuje aplikację CDI zarządzającą, za pomocą pierwszego interfejsu komunikacyjnego I1, dla otrzymania listy aplikacji zainstalowanych na karcie abonenckiej C. W wyniku odbioru tej informacji, aplikacja interfejsowa CPI określa, jakie są aplikacje interfejsowe, powiązane z aplikacjami
-11- na kacie abonenckiej i niezainstalowane na terminalu T. Następnie aplikacja interfejsowa CPI zarządza, z serwera SG, zdalnym wczytaniem tych aplikacji. Zostanie teraz opisany drugi przykład wykonania. W tym przykładzie wykonania program główny OSC (nazywany OS-carte dla operating system ) i trzy aplikacje AP1, AP2 i AP3 dostawców usług zostały zainstalowane na karcie abonenckiej C. Na przykład, aplikacja AP1 jest aplikacją transportową, aplikacja AP2 jest aplikacją płatniczą, a aplikacja AP3 jest aplikacją lojalnościową. Aplikacja interfejsowa AI1 jest powiązana z aplikacjąap1, aplikacja interfejsowa AI2 jest powiązana z aplikacją AP2, a aplikacja interfejsowa AI3 jest powiązana z aplikacją AP3. Rejestr REG modułu bezstykowego NFC jest inicjalizowany podczas fazy wstępnej konfiguracji terminala T, na przykład podczas produkcji. Podczas pierwszego etapu E1 uruchomienia terminal T inicjuje wymianę danych inicjalizacyjnych INIT z kartą abonencką C. Podczas następnego etapu E2 program główny karty abonenckiej C przekazuje do modułu bezstykowego NFC terminala T, za pomocą drugiego interfejsu komunikacyjnego I2, zapytanie RQ2 o informację o konfiguracji. Zapytanie RQ2 jest na przykład poleceniem HCI any get parameter, zawierającym jako parametr indeks rejestru REG modułu komunikacyjnego bezstykowego NFC. W tym przykładzie wykonania rejestr REG zawiera określoną wcześniej liczbę bitów tworzących jedną lub wiele grup, przy czym każda grupa jest przypisana do wstępnie zdefiniowanego operatora. Ponadto każdy bit jest powiązany z aplikacją interfejsową. Przykład rejestru REG jest przedstawiony na fig. 4. W tym przykładzie rejestr REG zawiera 4 grupy G1, G2, G3 i G4 po 5 bitów. Grupa G2 jest przypisana do operatora zarządzającego kartą abonencką C. Bit 5, który jest bitem grupy G2, jest powiązany z aplikacją interfejsową AI3, powiązaną z aplikacją AP3, bit 7 jest powiązany z aplikacją interfejsową AI2, powiązaną z aplikacją AP2, a bit 8 jest powiązany z aplikacją interfejsową AI1, powiązaną z aplikacją AP1. W opisanym przykładzie wykonania indeks rejestru REG zawarty w poleceniu jest adresem umożliwiającym modułowi bezstykowemu NFC osiągnąć grupę G2 rejestru REG, przy czym grupa G2 jest tu grupą zarezerwowaną dla operatora zarządzającego kartą abonencką C. Alternatywnie, indeks jest pozycją (lub offsetem) w stosunku do adresu początku rejestru REG, na przykład offsetem odpowiadającym grupie G2. Zapytanie RQ2 jest odbierane przez moduł bezstykowy NFC podczas etapu E3. Podczas etapu E4 moduł bezstykowy NFC odczytuje z pamięci rejestr REG i przekazuje, za pomocą drugiego interfejsu komunikacyjnego I2 do karty abonenckiej C, zawartość rejestru REG dla grupy G2, to znaczy 5 bitów z grupy G2. Tych 5 bitów to informacja o konfiguracji INF.
-12- Jeśli zakłada się, że tylko aplikacja interfejsowa AI2, powiązana z aplikacją AP2 jest zainstalowana na terminalu T, przekazywana informacja o konfiguracji to 00100. INF. Podczas następnego etapu E5 karta abonencka C odbiera informację o konfiguracji Podczas następnego etapu E6 program główny OSC z karty abonenckiej C określa, w zależności od otrzymanej informacji o konfiguracji, czy aplikacja interfejsowa AI2, powiązana z aplikacją AP2 karty abonenckiej jest obecna na terminalu T i czy aplikacje interfejsowe AI1 i AI3, powiązane odpowiednio z aplikacjami AP1 i AP3 z karty abonenckiej C, są nieobecne na terminalu T. Podczas etapu E7 program OSC z karty abonenckiej C zarządza przekazaniem do terminala T, za pomocą pierwszego modułu ER1 nadawczo-odbiorczego danych i pierwszego interfejsu telekomunikacyjnego I1, polecenia CT1 zdalnego wczytania aplikacji interfejsowej AI1 i polecenia CT2 zdalnego wczytania aplikacji interfejsowej AI3. Terminal T odbiera, podczas etapu E8, polecenia zdalnego wczytania CT1 i CT2 i przekazuje je do serwera zarządzania SG za pomocą drugiego modułu komunikacyjnego MC2. Po etapie E8 następuje etap E9, podczas którego aplikacje interfejsowe AI1 i AI3, powiązane z aplikacjami AP1 i AP3, są odbierane przez terminal T za pomocą drugiego modułu komunikacyjnego MC2 terminala T, a następnie zapisywane w pamięci terminala T, na przykład w pamięci 104 typu EEPROM. Następnie, podczas etapu E10 terminal T aktualizuje rejestr REG. W tym celu wysyła on do modułu bezstykowego NFC, za pomocą trzeciego interfejsu I3, polecenie HCI set parameter z wartością 10110 jako parametrem i wartością indeksu. Jeśli następnie terminal T wykonuje zdalne wczytanie nowej aplikacji interfejsowej, w wyniku na przykład żądania użytkownika terminala T, po zdalnym wczytaniu tej nowej aplikacji interfejsowej, terminal T aktualizuje rejestr REG modułu komunikacyjnego bezstykowego NFC. Oba opisane przykłady wykonania są podane przykładowo i mogą być łączone. Na przykład, rejestr REG może zawierać pierwszą część, w której bit jest przypisany przez operatora i drugą część wskazującą zainstalowane aplikacje interfejsowe. Karta abonencka C może przez to zarządzać zdalnym wczytywaniem aplikacji interfejsowej CPI, powiązanej z aplikacją CDI zarządzającą aplikacjami z karty abonenckiej, a następnie zdalnym wczytywaniem aplikacji interfejsowych, powiązanych z aplikacjami dostawców usługi, obecnymi na karcie abonenckiej. W innym przykładzie wykonania, po etapie E1 inicjalizacji karta abonencka C wysyła do terminala T, za pomocą pierwszego interfejsu komunikacyjnego I1, polecenie odbioru numeru identyfikacyjnego terminala T, na przykład numeru IMEI. Otrzymany numer identyfikacyjny jest porównywany z numerem identyfikacyjnym zapisanym na karcie abonenckiej. Jeśli numery identyfikacyjne są identyczne, terminal T odpowiada terminalowi
-13- używanemu podczas poprzedniego użycia karty abonenckiej, a etapy E2 i E10 nie są realizowane. Przeciwnie, jeśli otrzymany numer identyfikacyjny jest różny od zapisanego numeru identyfikacyjnego, zapisany numer identyfikacyjny jest zastępowany w pamięci otrzymanym numerem identyfikacyjnym i realizowane są etapy E2 i E10. Ten przykład umożliwia ograniczenie realizacji procedur żądania konfiguracji i konfiguracji w przypadku, gdy zostaje wykryta zmiana terminala przez kartę abonencką. Sporządziła i zweryfikowała Grażyna Palka Rzecznik patentowy
-14- Zastrzeżenia patentowe 1. Sposób żądania konfiguracji terminala (T) połączonego z kartą abonencką (C), przy czym karta zawiera co najmniej jedną aplikację, znamienny tym, że w wyniku wymiany informacji inicjalizacyjnych, za pomocą pierwszego interfejsu komunikacyjnego (I1), między terminalem i kartą abonencką, obejmuje: - etap wysyłania (E2), za pomocą drugiego interfejsu komunikacyjnego (I2), zapytania (RQ) o informację dotyczącą konfiguracji (INF) terminala; - etap odbioru (E5), za pomocą drugiego interfejsu komunikacyjnego (I2), odpowiedzi (RP) na zapytanie (RQ) o informację dotyczącą konfiguracji terminala; - dla co najmniej jednej aplikacji z karty abonenckiej, etap określenia (E6), w zależności od otrzymanej informacji o konfiguracji, obecności lub braku na terminalu aplikacji interfejsowej, powiązanej z tą co najmniej jedną aplikacją; - etap wysyłania (E7), za pomocą pierwszego interfejsu telekomunikacyjnego, co najmniej jednego polecenia (CT) zdalnego wczytania tej aplikacji interfejsowej w przypadku jej braku. 2. Sposób żądania konfiguracji według zastrz. 1, znamienny tym, że aplikacja interfejsowa (CPI) jest zdolna do zarządzania wszystkimi aplikacjami interfejsowymi obecnymi na terminalu. 3. Sposób żądania konfiguracji według zastrz. 1, znamienny tym, że zapytanie zawiera adres rejestru bezstykowego modułu konfiguracyjnego terminala, a odpowiedź zawiera co najmniej część zawartości tego rejestru. 4. Sposób żądania konfiguracji według zastrz. 3, znamienny tym, rejestr zawiera informację o obecności lub braku co najmniej jednej aplikacji interfejsowej. 5. Sposób konfiguracji terminala (T) połączonego z kartą abonencką (C), przy czym karta zawiera co najmniej jedną aplikację, znamienny tym, że w wyniku wymiany informacji inicjalizacyjnych, za pomocą pierwszego interfejsu komunikacyjnego (I1), między terminalem i kartą abonencką, obejmuje: - etap odbioru (E3), za pomocą drugiego interfejsu komunikacyjnego (I2), zapytania (RQ) o informację (INF) dotyczącą konfiguracji terminala; - etap wysyłania (E4), za pomocą drugiego interfejsu komunikacyjnego (I2), odpowiedzi (RP) na zapytanie o informację dotyczącą konfiguracji terminala; i jeśli co najmniej jedna aplikacja interfejsowa, powiązana z aplikacją na karcie abonenckiej, nie jest obecna na terminalu: - etap odbioru (E8), za pomocą pierwszego interfejsu telekomunikacyjnego (I1), co najmniej jednego polecenia (CT) zdalnego wczytania aplikacji interfejsowej, powiązanej z aplikacją na karcie abonenckiej; - etap przekazania (E8) co najmniej jednego polecenia do serwera zdalnego; i - etap aktualizacji (E10) informacji o konfiguracji, po zdalnym wczytaniu sterowanej aplikacji interfejsowej. 6. Sposób konfiguracji według zastrz. 5, znamienny tym że, informacja o konfiguracji jest zawarta w rejestrze (REG) bezstykowego modułu komunikacyjnego terminala mobilnego.
-15-7. Sposób konfiguracji według zastrz. 5, znamienny tym, że zapytanie zawiera adres rejestru bezstykowego modułu konfiguracyjnego terminala, a odpowiedź zawiera co najmniej część zawartości tego rejestru. 8. Sposób konfiguracji według zastrz. 5, znamienny tym, że aplikacja interfejsowa (CPI) jest zdolna do zarządzania wszystkimi aplikacjami interfejsowymi obecnymi na terminalu. 9. Sposób konfiguracji według zastrz. 5, znamienny tym, że etap aktualizacji (E10) informacji o konfiguracji obejmuje wysłanie polecenia do bezstykowego modułu komunikacyjnego terminala za pomocą trzeciego interfejsu komunikacyjnego (I3). 10. Sposób konfiguracji według zastrz. 5, znamienny tym, że, etap aktualizacji informacji o konfiguracji jest wielokrotnie powtarzany podczas zdalnego wczytywania przez terminal nowej aplikacji interfejsowej. 11. Karta abonencka (C), przystosowana do włożenia do terminala (T) i zawierająca co najmniej jedną aplikację, przy czym karta jest zdolna do wymiany informacji inicjalizacyjnych z terminalem za pomocą pierwszego interfejsu komunikacyjnego (I1) i za pomocą pierwszego modułu (ER1) wysyłania i odbioru danych, znamienna tym, że zawiera: - drugi moduł (ER2) nadawczo-odbiorczy danych, zdolny do wysyłania, za pomocą drugiego interfejsu komunikacyjnego (I2), zapytania (RQ) o informację o konfiguracji terminala i zdolny do odbioru, za pomocą drugiego interfejsu komunikacyjnego, odpowiedzi (RP) na zapytanie (RP), zawierającej informację o konfiguracji (INR) terminala; - środki do określania (DET) zdolne do zdefiniowania, dla co najmniej jednej aplikacji z karty abonenckiej, w zależności od otrzymanej informacji o konfiguracji, obecności lub braku na terminalu aplikacji interfejsowej, powiązanej z co najmniej jedną aplikacją; a pierwszy moduł (ER1) nadawczo-odbiorczy danych jest zdolny do wysyłania, za pomocą pierwszego interfejsu telekomunikacyjnego (I1), co najmniej jednego polecenia (CT) zdalnego wczytania tej aplikacji interfejsowej w przypadku jej braku. 12. Terminal (T), przystosowany do połączenia z kartą abonencką (C), zawierającą co najmniej jedną aplikację, przy czym terminal jest zdolny do wymiany informacji inicjalizacyjnych z kartą abonencką za pomocą pierwszego interfejsu komunikacyjnego (I1) i za pomocą pierwszego modułu (MC1) komunikacyjnego danych, znamienny tym, że zawiera: - moduł komunikacyjny bezstykowy NFC, zawierający pierwszy moduł (ERC) nadawczoodbiorczy danych, zdolny do odbioru, za pomocą drugiego interfejsu komunikacyjnego (I2), zapytania (RQ) o informację o konfiguracji terminala oraz wysyłania, za pomocą drugiego interfejsu komunikacyjnego (I2), odpowiedzi (RP) na zapytanie, zawierającej informację (INF) o konfiguracji terminala; przy czym pierwszy moduł (MCI) komunikacyjny terminala jest zdolny do odbioru, za pomocą pierwszego interfejsu telekomunikacyjnego (I1), co najmniej jednego polecenia (CT) zdalnego wczytania aplikacji interfejsowej, powiązanej z aplikacją na karcie abonenckiej; - środki do transmisji (RD) co najmniej jednego polecenia (CT) do serwera zdalnego (SG);
-16- - środki (MAJ) do aktualizacji informacji o konfiguracji, po zdalnym wczytaniu sterowanej aplikacji interfejsowej. 13. System (SYS) zawierający terminal (T) według zastrz. 12 i kartę abonencką (C) według zastrz. 11. 14. Produkt programu komputerowego, zawierający instrukcje do realizacji etapów sposobu żądania konfiguracji, według jednego z zastrz. 1 do 4, gdy jest on wczytywany i wykonywany przez procesor. 15. Produkt programu komputerowego, zawierający instrukcje do realizacji etapów sposobu konfiguracji, według jednego z zastrz. 5 do 10, gdy jest on wczytywany i wykonywany przez procesor. Sporządziła i zweryfikowała Grażyna Palka Rzecznik patentowy
-17-
-18-
-19-