JP2011518362A - Gbaを用いたnfcアプリケーションのブートストラップ - Google Patents

Gbaを用いたnfcアプリケーションのブートストラップ Download PDF

Info

Publication number
JP2011518362A
JP2011518362A JP2010537979A JP2010537979A JP2011518362A JP 2011518362 A JP2011518362 A JP 2011518362A JP 2010537979 A JP2010537979 A JP 2010537979A JP 2010537979 A JP2010537979 A JP 2010537979A JP 2011518362 A JP2011518362 A JP 2011518362A
Authority
JP
Japan
Prior art keywords
bootstrap
nfc
mobile handset
service
nfc application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010537979A
Other languages
English (en)
Other versions
JP4758517B2 (ja
Inventor
慎吾 村上
稔周 小田
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2011518362A publication Critical patent/JP2011518362A/ja
Application granted granted Critical
Publication of JP4758517B2 publication Critical patent/JP4758517B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は移動体ハンドセットがNFCブートストラップ・アプリケーションのサービスを容易に受けることができるネットワークシステムと移動体ハンドセットとを備えるブートストラップ・システムを提供する。移動体ハンドセットにおいて導出されたユーザ・クレデンシャルとネットワーク・サーバから別途受信されたユーザ・クレデンシャルとが等しいかどうかをネットワーク内のブートストラップ・コントローラが検証した後にハンドセットが効率的に認証される。移動体ハンドセットとブートストラップ・コントローラとの間のアドホック近距離通信(NFC)を介してブートストラップ・コントローラからハンドセットへアプリケーション設定が送信される。次いで、移動体ハンドセットのユーザは、ネットワーク・サーバがNFCインタフェースを有するサービス装置へユーザ・クレデンシャルを配信した後に、NFCアプリケーションの様々なサービスを受けられる。

Description

本発明はGBAに基づく近距離通信(NFC)の様々なサービスをネットワークシステム内の移動体ハンドセットが受信するブートストラップ技術に関する。
フェリカ(登録商標)(フェリカはフェリシティ・カードを意味し、非接触RFIDチップ・スマートカードシステムである)のような近距離通信(NFC)技術は移動体ハンドセットに提供される主要な機能技術の1つになってきている。移動体ハンドセットでNFCを用いた様々なサービス・シナリオが存在する。典型例は、日本の移動体事業者により提供されるモバイル・フェリカ・サービスであり、これは移動体ハンドセットを用いて店で品物を購入する支払い機能を含む。とりわけ、1つの装置(例えば、PC、移動体ハンドセット、AV装置)から別のものへメディア・コンテンツ・ファイルを転送するための即時且つ便利な通信手段としてモバイル・フェリカが用いられる。よって、メディア・コンテンツの配布および共有における様々な異なるシナリオでNFC技術が用いられることが予見される。
NFCアプリケーションの1つは空港で乗客がチェックインした後のサービスである。チェックイン後に乗客が空港内のラウンジのゲートまたはドアの所定の領域へ電子鍵を接触することによって所定のゲートを通過してラウンジへのドアを開錠できるシナリオがある。これは近年のセキュリティ強化に伴って想像しうる。これは場合によってはICカードなどを用いて実現されるだろう。しかしながら、NFC技術を有する乗客の移動体端末にこの電子鍵の機能をインストールできるならば、ICカードを発行する必要がなくなるため、これは有益である。
別の例として、NFC技術は顧客がホテルでチェックインした後のサービスに適用されうる。ホテルでのチェックインの後に移動体端末を用いるこのアプリケーションはまだ実現されていない。しかしながら、移動体端末に電子鍵を適用できるならば、顧客は自身の移動体端末をホテルの鍵またはホテルのユーティリティを使用するための鍵として用いうる。さらに、空港へのアプリケーションの例として、ICカードが発行される必要がなくなるため、これは有益である。
次に、現在の典型的なNFCサービスが図1を用いて説明される。
ステップS1:ユーザはNFCサービスプロバイダによって稼動されるウェブアプリケーション・サーバから(いわゆる)ICアプリケーション(ソフトウェアモジュール)をダウンロードしなければならない。ICアプリケーションは個別のNFCサービス(例えば空港ゲート・サービスまたはホテルのドア鍵サービス)に専用であるJava(登録商標)またはCのアプリケーションであり、これは次のステップで説明されるように移動体ハンドセット内のNFCチップにアクセスするための特別なAPIを実装する。
ステップS2:ICアプリケーションがダウンロードされた後に、ユーザはNFCチップへ「アプリケーション設定」をインストールするためにICアプリケーションを開始する必要がある。アプリケーション設定はチップにNFCアプリケーションをインストールするために必要なデータセットであり、アプリケーション固有アクセスキー、エリアコードおよびサービスコード(非特許文献2)を含む。アクセスキーは、例えばアクセスキーを有さないNFCリーダ/ライタがアプリケーション・エリアにアクセスするのを防ぐような、アプリケーション・エリアへの非認可アクセスを防ぐアプリケーション・ファイアウォールとして機能する。ICアプリケーションはウェブアプリケーション・サーバからオンラインでアプリケーション設定をダウンロードし、それらをチップへインストールする。図1BはNFCチップのブロック図を示す。エリア4はNFCチップへインストールされた個別のNFCアプリケーションである。アプリケーション固有エリアコード、アプリケーション固有サービスコードおよびアプリケーション固有アクセスキーはそれぞれブロック5、6、7として示される。ユーザ・クレデンシャルは次のステップS3でデータブロックA8に記憶される。
ステップS3:上述のNFCサービス・シナリオの場合に、ユーザはまた、NFCサービスプロバイダがシステム内でユーザを識別できるように、ICアプリケーションによって提供されるウェブ・インタフェースを介してユーザ情報を登録する必要がある。この目的のために、サービスプロバイダは対応するユーザ・クレデンシャルを発行する。ユーザ・クレデンシャルは一意なトークン、IDまたはユーザを識別する如何なるものでもよい。次いで、ユーザ・クレデンシャルはNFCアプリケーションによって管理されるデータブロック・エリアに記憶されるためにICアプリケーションへ返される(図1B)。
ステップS4:上述のNFCサービス・シナリオの場合に、導出されたユーザ・クレデンシャルはまた、実環境(例えば空港内のNFCゲート、ホテルビル内の電子ドア鍵装置)に配置された関連するNFCリーダ/ライタにコピーされうる。このユーザ・クレデンシャルの配信は十分にセキュアな対応するITシステムを介して実行される。
上述のように、移動体ハンドセット上のNFCアプリケーションをブートストラップする際に以下の問題が検討されるべきである。
第一に、(例えば空港のチェックイン・カウンタまたはホテルの受付の前で)ユーザがICアプリケーションまたは設定をダウンロードすることは非常に煩雑である。NFCサービスプロバイダの目的のウェブサイトへ到達するためにウェブリンクをクリックする少なくとも数回のステップおよび時間が必要となる。日本のITジャーナリスト(非特許文献3)は、モバイル・フェリカ・サービスの普及を阻害する最大の障害は、上述のステップS1〜S3を通じて説明されたICアプリケーションのダウンロードおよびアプリケーションのセットアップを含む非常に煩雑/複雑なモバイル・フェリカ・アプリケーションの構成を実行することをユーザが要求されることであると指摘する。
第二に、ステップS3で検討されたように、各ユーザをセキュアに識別し、関連するNFC R/W装置へユーザ・クレデンシャルを配布するために、NFCサービスプロバイダはこの種のNFCサービスのためのセキュアな識別システムを開発する必要がある。このようなセキュアな識別システムのためのキャペックスおよびオペックスは大きすぎ、NFCサービスプロバイダがこの種のNFCサービスへ新たに参入することを思いとどまらせるかもしれない。顧客ID番号に密に結合されたマイレージポイント・サービスを有する航空会社のような自身の顧客識別システムを既に有している一部の潜在的なNFCサービスプロバイダにとって、このことは問題とならないだろうことに留意されたい。この場合に、ステップS3、S4で用いられるユーザ・クレデンシャルはその顧客ID番号と同一でありうる。しかしながら、このことは、顧客識別システムを何も有していない残りの潜在的なNFCサービスプロバイダにとっては問題となるはずである。
例えば、ディズニーランド(登録商標)のようなアミューズメントパーク会社はこのような識別システムを有していないかもしれないが、この種のユーザに個別設定されたNFCサービスはアミューズメントパークのユーザおよび提供者にとって間違いなく有益であり魅力的である。
3GPP TS33.259 V1.0.0(リリース7)、「UICCホスティング装置とリモート装置との間の鍵確立」 ソニー(登録商標)・フェリカ・ウェブサイト、http://www.sony.net/Products/felica/abt/dvs.html ITメディア、日本のITニュース用ウェブポータル(日本語のみ)、2005年9月、http://www.itmedia.co.jp/enterprise/mobile/articles/0509/16/news039.html NTTドコモ(登録商標)903iシリーズ、http://www.nttdocomo.co.jp/english/product/foma/903i/index.html NTTドコモ、Doja−5.x/5.x LE V1.0用iアプリ開発ガイド、64ページ、15.7節(日本語のみ) 3GPP TS33.110 V1.0.0(リリース7)、「UICCと端末との間の鍵確立」、2006年6月
本発明は上述の課題のための簡易な解決策を提供する。
本発明の第1の目的は、特定のユーザのためにNFCサービスが容易に構成され、移動体ハンドセットにおいて及びユーザへサービスを提供するNFC(アプリケーション)R/W装置のグループにおいてNFCサービスがブートストラップされるネットワークシステムを提供することである。従って、ユーザは、所定のNFCアプリケーション・ソフトウェアを明示的にダウンロードする煩雑な操作に悩まされることはない。
本発明の別の目的は、移動体ハンドセットとサーバとの両方において動的に確立されるユーザ・クレデンシャル(共通鍵)を用いて移動体ハンドセットのユーザを効率的に認証することである。
例えば、本発明の第1実施形態では、ネットワークシステム内のサーバはまず、サービス識別子に関連付けられ、ユーザのためにパーソナライズされたNFCサービスを構成する。次いで、ユーザはブートストラップ・コントローラのNFCインタフェースの上に自身の移動体ハンドセットを置く。次いで、移動体ハンドセットはUICCから供給される鍵とサービス識別子を含むID情報の集合とから一意なユーザ・クレデンシャルを導出する。ネットワークシステム内のサーバも、ネットワークシステム内のブートストラップ機能によって供給された鍵とサービス識別子を含むID情報の集合とを用いて移動体ハンドセットにおいて導出されたものと同一のユーザ・クレデンシャルを導出する。
サーバはユーザ・クレデンシャルとNFCアプリケーション設定とをブートストラップ・コントローラへ配信する。例えばアドホック近距離通信を用いて、ブートストラップ・コントローラは移動体ハンドセットにおいて導出されたユーザ・クレデンシャルとサーバから配信されたユーザ・クレデンシャルとを比較する。両方のユーザ・クレデンシャルが等しければ、ブートストラップ・コントローラはサービス識別子を含むNFCアプリケーション設定を移動体ハンドセットへ送信する。次いで、移動体ハンドセットはユーザ・クレデンシャルとNFCアプリケーション設定とをローカルのNFCチップにインストールする。
別の例について、本発明の第2実施形態では、ネットワークシステム内のサーバはまずサービス識別子に関連付けられ、ユーザのためにパーソナライズされたNFCサービスを構成する。次いで、ユーザはブートストラップ・コントローラのNFCインタフェースの上に自身の移動体ハンドセットを置く。次いで、ブートストラップ・コントローラはUICCによって供給された鍵と移動体ハンドセットにより供給された装置識別子とサービス識別子を含むID情報の集合とから一意のユーザ・クレデンシャルを導出する。移動体ハンドセットは、ブートストラップ・コントローラによって生成され供給されたID情報の前述の集合をネットワークシステム内のサーバへ供給することによって、ネットワークシステム内のサーバへユーザ・クレデンシャルを要求する。ネットワークシステム内のサーバは、ネットワークシステム内のブートストラップ・サーバ機能によって供給された鍵と移動体ハンドセットによって供給されたID情報の集合とからブートストラップ・コントローラにおいて導出されたものと同一の一意なユーザ・クレデンシャルを導出する。サーバにおいて導出されたユーザ・クレデンシャルは次いで、移動体ハンドセットへ配信される。例えばアドホック近距離通信を用いて、ブートストラップ・コントローラは移動体ハンドセットへ配信されたユーザ・クレデンシャルとブートストラップ・コントローラにおいて導出されたユーザ・クレデンシャルとを比較する。両ユーザ・クレデンシャルが等しければ、ブートストラップ・コントローラは移動体ハンドセットへNFCアプリケーション設定を送信する。移動体ハンドセットは次いで、サービス識別子を含むNFCアプリケーション設定とユーザ・クレデンシャルとをインストールする。
両方の実施形態において、サービス識別子とユーザ・クレデンシャルとを含む必要なデータをサーバとブートストラップ・サポート機能装置を有する複数のNFC R/W装置との間の通信線を介してブートストラップ・サポート機能を有する複数のNFC R/W装置(例えば、空港内のNFC対応電子ゲート)のそれぞれへサーバが配信した後に、ユーザはパーソナライズされたNFCサービスを受けることができる。どのNFC R/W装置へサーバが前述のデータを配信するかはサービス識別子によって判定される。なぜなら、NFC R/W装置のグループは、ユーザの属性についてパーソナライズされたNFCサービスを最初にサーバが構成する際に判定されるからである。
この発明は以下の利点を有する。電子的にブートストラップ手続きを完了するために短時間、移動体ハンドセットをNFC R/W装置へ置くだけで、ユーザはNFCアプリケーションのブートストラップを完了できる。ユーザは、既存のシステムでは要求されるウェブブラウザを介するアプリケーションのダウンロードとユーザ登録とのような非常に煩雑な手続きを行う必要がない。ユーザ嗜好やメンバーシップ・グレードなどのような任意の種類のサービス特性に従って、NFCサービスプロバイダはNFC R/W装置のグループを柔軟にセットアップできる。ブートストラップの間に確立されたユーザ・クレデンシャルはこれらのNFC R/W装置においてサービス・アクセス鍵として用いられるこれらの判定されたNFC R/W装置へのみ配布されるため、NFCサービスプロバイダは先行技術では実施されていなかったセキュアでパーソナライズされたNFCサービス基盤を構成できる。
NFCサービスプロバイダは、非常にコストがかかるだろうユーザに個別設定されたNFCサービスのためのセキュアな識別システムを自身で開発する必要がなくなる。しかしながら、本発明を用いることによって、GBAを通じて3GPPのセキュアな識別システムに依存し再利用する必要があるだけである。本発明はまた、移動体事業者によって管理されるユーザアカウント情報を通じてNFCサービスについてユーザへの課金を容易にしうる。
本発明の取り得る拡張は以下のように検討される。本発明において提案される原理およびメカニズムはまた、非特許文献1の代わりに非特許文献6で特定されるUICCと端末との間の鍵確立メカニズムと組み合されうる。例えば、TS33.110のアーキテクチャは、図4AのUICCの外に示されるブートストラップ・サポート機能をUICCが実装する場合に本発明に適用されうる。
対象のNFCサービス・シナリオについての既存のブートストラップ手続きの例を示す図である。 NFCチップへのインストールによる既存のNFCアプリケーション設定の例を示す図である。 第1実施形態におけるブートストラップの前のNFC対応移動体ハンドセットと複数のNFC R/W装置との状態を示す図である。 第1実施形態におけるブートストラップの後のNFC対応移動体ハンドセットと複数のNFC R/W装置との状態を示す図である。 第1実施形態においてブートストラップ手続きが実行される場合の機能アーキテクチャの例を示す図である。 ユーザのためにパーソナライズされたNFCサービスを構成する手続きの例を示す図である。 第1実施形態の詳細な手続きの例を示す図である。 第1実施形態のステップS510、S511についてと、第2実施形態のステップS810、S811についての詳細な手続きの例を示す図である。 第2実施形態においてブートストラップ手続きが実行される場合の機能アーキテクチャの例を示す図である。 第2実施形態の詳細な手続きの例を示す図である。
本発明の様々な特徴が図面を参照しつつ以下に説明され、図面では同様の要素が同一の参照符号で特定される。
本発明の第1実施形態におけるサービスの1つの例である空港におけるチケットレス・サービスが提示される。
端末コンピュータが空港内の航空チェックイン・カウンタに配備される。チェックインする乗客は自身の移動体ハンドセットを有する。チェックイン・カウンタの端末コンピュータと乗客の移動体ハンドセットとの両方が、端末コンピュータと移動体ハンドセットとの間の双方向通信を可能にするNFC機能を有すると想定する。チェックインの完了に近づくと、航空会社スタッフは乗客にチケットレス・サービスを申し出る。サービスを用いると、乗客は紙の搭乗券を持ち運ぶことなく、NFC対応電子ゲートの上にNFC移動体ハンドセットをかざすだけで空港内の複数のゲートを通ることができる。乗客が通ることができるゲートの集合はこの個別の乗客について選択される。
例えば、乗客はメイン出発口、北ウィングビル内のすべてのトイレのゲート、航空会社のラウンジのゲート(すなわち、乗客はスターアライアンス(登録商標)のゴールド・レベル・メンバーである!)および乗客のための搭乗ゲートなどを通ることができるべきである。チケットレス・サービスを伴うチェックイン手続きを完了するために、チャックイン・カウンタのスタッフはカウンタの端末コンピュータに接続されたNFCインタフェースの上に乗客の移動体ハンドセットを置くように乗客に頼む。空港内のすべてのゲートはR/W(リーダ/ライタ)インタフェースを有する内蔵チェックインNFCを有するため、乗客は移動体ハンドセットを接触するだけで認可されたゲートを通ることができる。各ゲートは、移動体ハンドセットによって提示されたユーザ・クレデンシャルがITシステムから配信されたユーザ・クレデンシャルのリスト内の何れか1つに合致するかどうかをチェックすることによって、乗客を認証する。
次に、NFCアプリケーション設定が移動体ハンドセットにどのようにインストールされるか及び選択されたゲートがチェックイン後にアプリケーション・サービスとしてどのように動作するかについての説明が与えられる。提案されるメカニズムの効果をハイレベルで明確にするために、図2および図3を参照して、移動体ハンドセットおよびNFC R/W装置におけるブートストラップ前の状態とブートストラップ後の状態とを比較する。
図2に示されるように、ブートストラップ前は、移動体ハンドセット20のNFCチップ内部21にアプリケーション関連データは存在しない。一方、NFCアプリケーションはNFC(アプリケーション)R/W装置23に既にインストールされていると想定する。今後、このNFCアプリケーションは「NFCアプリケーション」22と呼ばれる。この移動体ハンドセットのユーザのユーザ・クレデンシャルはまだR/W装置23に配信されていない。NFC R/W装置23内のNFCアプリケーション22はNFC(R/W)インタフェースを介してリモート移動体ハンドセット20のNFCチップ内部21内の対応するNFCアプリケーションイアクセスする能力を有することに留意されたい。なぜなら、これはアプリケーション固有のアクセスキーおよびエリア/サービスコードを認識しているからである。
図3に示されるように、ブートストラップ後に、移動体ハンドセット20において、NFCアプリケーション22(すなわち、NFCアプリケーションのアプリケーション設定)は現在、NFCチップ21にインストールされ、サービス識別子とユーザ・クレデンシャル31ともこのNFCアプリケーションによって管理されるデータブロックに記憶されている。NFC R/W装置23では、サービス識別子、ユーザ・クレデンシャルおよび場合によってはその他のパーソナル・サービス情報32が同様にNFCアプリケーション22へ配信される。ここで、NFC R/W装置23内のNFCアプリケーション22はNFC(R/W)インタフェースを介して移動体ハンドセットのチップ内のこのNFCアプリケーションへアクセスできる。
次に、本解決策のためのアーキテクチャが説明される。このようにブートストラップを行うために、図4Aに示されるように、本発明は、ブートストラップ・サーバ機能41、NFCアプリケーション・ブートストラップ・サーバ42、ブートストラップ・サポート機能43、44、46、ブートストラップ・コントローラ45およびUICC47のような関連要素内のいくつかの機能を導入する。
NFCアプリケーション・ブートストラップ・サーバ42はNFCサービスプロバイダのウェブアプリケーション・サーバである。これは以下の機能性を有し、A401、A402、A403およびA404により示されるメイン・アーキテクチャ手続きに関与する:
ユーザについてのユーザ・クレデンシャルを後で導出するために用いられるKs_ext_NAFをBSFから取得するために「NAF鍵センタ」として動作すること(A401)。
NFCサービスプロバイダのセキュアなITシステムを通じてNFC R/W装置へ導出されたユーザ・クレデンシャルなどを配信すること(A402)。
NFCアプリケーションをNFCチップへインストールするために必要なデータセットであるアプリケーション設定を移動体ハンドセットへブートストラップ・コントローラ装置45を介して送信すること(A403、A404)。
移動体ハンドセットが本当にユーザ・クレデンシャルを有するユーザ機器の意図された要素(piece)であるかどうかを検証するためにブートストラップ・コントローラ45が移動体ハンドセットを認証できるように、ブートストラップ・コントローラ45へユーザ・クレデンシャルを送信すること(A403、A404)。
ブートストラップ・コントローラ45は移動体ハンドセットがブートストラップを行おうとする場所に配置された内蔵NFCチップを有する装置である。ブートストラップ・コントローラ45は以下の機能性を有するブートストラップ・サポート機能44を有する:
ユーザのためにパーソナライズされたNFCサービスをサーバ42に構成すること(A403)。構成されたサービスに関連付けられたサービス識別子はブートストラップ・サポート機能44へ送信される。
例えばNFCアドホック通信機能(非特許文献5)を用いて移動体ハンドセット20とのNFCリンク(A404)を確立すること。この機能はNTTドコモ903iシリーズ(非特許文献4)において導入されており、2つのNFC装置間のOBEX通信を可能にする。
NFCアプリケーション・ブートストラップ・サーバ42からユーザ・クレデンシャルを受信すること。この意味において、ブートストラップ・サポート機能41は非特許文献1に規定される「リモート装置」として動作する。移動体ハンドセット20が本当にユーザ・クレデンシャルを有するユーザ機器の意図された要素であるかどうかを検証するために移動体ハンドセット20を認証するためにユーザ・クレデンシャルは用いられる。
NFCアプリケーション・ブートストラップ・サーバ42から移動体ハンドセット20へNFCリンクを通じてアプリケーション設定を転送すること。
移動体ハンドセット20内のブートストラップ・サポート機能46はブートストラップ・コントローラ45内のものに対をなす機能であり、以下の機能性を有する:
ユーザ・クレデンシャルをさらに導出するために、ローカルのUICC47から鍵データ(Ks_ext_NAF)を導出すること。この意味において、これはGBA TS33.Aに規定される「UICC保持装置」として動作する。
前述のNFCアドホック通信機能を用いてブートストラップ・コントローラ45とのNFCリンクを確立すること。次いで、これは、導出されたユーザ・クレデンシャルを有するブートストラップ・コントローラ45へ認証される。
ブートストラップ・コントローラ45からNFCアプリケーションのためのアプリケーション設定を受信し、それをローカルのNFCチップ内部にインストールすること。次いで、ユーザ・クレデンシャルとサービス識別子とはNFCアプリケーションのデータブロック・エリア内に記憶される。
NFC R/W装置23内のブートストラップ・サポート機能43は以下の機能性を有する:
NFCアプリケーション・ブートストラップ・サーバ42からユーザ・クレデンシャルを受信し、それをローカルのNFCアプリケーションに渡すこと。
実際のブートストラップ手続きに入る前に、ユーザのためのサービスを構成するために図4Bに示される以下のステップが必要になる。
ステップS4A01:チェックイン・カウンタのスタッフは端末コンピュータのブートストラップ・コントローラ45を操作する。
ステップS4A02:チェックインをする間に、スタッフはブートストラップ・コントローラ45を用いてユーザのためのNFCサービスを構成する。実際のサービス構成は、NFCアプリケーション・ブートストラップ・サーバ42内のサービス情報としてどの種類の属性がユーザに属するかに基づく。
ステップS4A03:ブートストラップ・コントローラ45からのサービス情報を用いてNFCアプリケーション・ブートストラップ・サーバ42において構成サービスが行われ、サービス識別子(サービスID)が生成される。構成サービスは、サービス識別子(サービスID)をサービスに割り当てて関連付けることと、ユーザの移動体ハンドセット(20)がアクセスできるNFC R/W装置23を判定することとを含む。(次いで、判定されたNFC R/W装置はNFC R/W装置のグループとして認識される。)例えば、ユーザが航空会社のゴールド・メンバーであるならば、ユーザは航空会社のラウンジ・ルームのゲートを開けられるべきであり、これはブートストラップ・サーバが他のゲートに加えてラウンジ・ルームのゲート装置へユーザ・クレデンシャルを配信することを意味する。
ステップS4A04:NFCアプリケーション・ブートストラップ・サーバ42で生成されたサービスIDは端末コンピュータのブートストラップ・コントローラ45へ返される。
詳細な例示の手順が図5および図6に示される。
ステップS500:(このステップは図5に示されていない。)以下のステップの前にブートストラップ・サポート機能(41)でGBAブートストラップ手続きを移動体ハンドセット(20)内のUICC(47)が実行していることが前提条件となる。それ以外の場合に、移動体ハンドセットは必要な場合にそれを実行する。例えば、チケットレス・サービスを伴うチェックイン手続きを完了するために、カウンタのスタッフは、ブートストラップ・コントローラ45として動作するカウンタの端末コンピュータに接続されたNFCインタフェースの上に自身の移動体ハンドセット20をかざす(またはそれを短時間置く)ように乗客に頼む。
ステップS501:ユーザはブートストラップ・コントローラ45の(NFC R/W装置を含む)NFCアドホック通信インタフェースの上に移動体ハンドセット20を置き、これにより移動体ハンドセット20内の対となる機能へNFCアドホック通信リンクを確立するようにブートストラップ・コントローラ45内のブートストラップ・サポート機能46を始動する。結果として、装置(移動体ハンドセット20およびブートストラップ・コントローラ45)内の2つのブートストラップ・サポート機能46、44がNFCアドホック通信リンクを通じて通信し始める。
ステップS502:(GBAリモート装置として機能する)ブートストラップ・コントローラ45のブートストラップ・サポート機能44は、NFCアプリケーション・ブートストラップ・サーバ42のNAF_ID、装置IDおよびサービスIDを移動体ハンドセット20へ送信することによってNFCアプリケーションのブートストラップを開始する。この場合に、サービスIDはユーザのためのNFCサービスの一意なサービス識別子であり、NAF_IDはNFCアプリケーション・ブートストラップ・サーバ42の識別子である。
ステップS503:(GBA UICCホスティング装置として機能する)移動体ハンドセット20のブートストラップ・サポート機能46はブートストラップ手続きにおいて、鍵データ(Ks_ext_NAF)とNAF_IDに対する鍵参照(B−TID)とを含むデータをUICC47に要求する。UICC47に有効な鍵参照(B−TID)が存在しない場合に、UICC47は移動体ハンドセット20のブートストラップ・サポート機能46でGBAブートストラップ手続きを実行する。UICC47は鍵データ(Ks_ext_NAF)と鍵参照(B−TID)とを含むデータを移動体ハンドセット20のブートストラップ・サポート機能46へ返す。
ステップS504:(GBA UICCホスティング装置として動作する)移動体ハンドセット20内のブートストラップ・サポート機能46は、鍵データ(Ks_ext_NAF)、鍵参照(B−TID)、装置IDおよびサービスIDからユーザ・クレデンシャルを導出する。
ステップS505:移動体ハンドセット20は参照(B−TID)をブートストラップ・コントローラ45へ返す。
ステップS506:(GBA NAFとして動作する)NFCアプリケーション・ブートストラップ・サーバ42はHTTPSトンネルを確立する。
ステップS507:ブートストラップ・コントローラ45はHTTPSトンネルでNFCアプリケーション・ブートストラップ・サーバ42へ要求を送信する。要求メッセージは鍵参照(B−TID)、装置IDおよびサービスIDを含み、これらはユーザ・クレデンシャルを導出するために必要となる。
ステップS508:NFCアプリケーション・ブートストラップ・サーバ42はブートストラップ・サーバ機能41にコンタクトし、鍵素材要求において鍵参照(B_TID)とNAF_IDとを送信する。ブートストラップ・サーバ機能41は鍵データ(Ks_ext_NAF)を含む要求された鍵素材を返す。
ステップS509:ブートストラップ・サーバ42は鍵データ(Ks_ext_NAF)、鍵参照(B−TID)、装置IDおよびサービスIDからユーザ・クレデンシャルを導出する。
ステップS510:図6を参照して、NFCアプリケーション・ブートストラップ・サーバ42はユーザ・クレデンシャルとサービスIDとを、NFCサービスプロバイダのセキュアなITシステムを通じて、サービスIDによって判定されたNFC R/W装置23へ配信する。これらのパラメータに追加して、NFCアプリケーション・ブートストラップ・サーバ42はまた、(例えばユーザの名前をゲートのディスプレイに表示するための)ユーザ名、パーソナル・サービスを提供するために動的にNFC R/W装置をプログラムするためのスクリプトコード、ユーザの年齢/性別、フライト時刻、パスポート番号、スターアライアンス・ゴールドメンバーIDなどのようなその他のパーソナル・サービス情報をNFC R/W装置23へ送信してもよい。この情報によれば、NFC R/W装置23はパーソナライズされたサービスを提供できるだろう。
ステップS511:図6を参照して、NFC R/W装置23のブートストラップ・サポート機能43は受信された情報をNFC R/W装置23の各ローカルNFCアプリケーションへ渡す。この場合に、NFCアプリケーションは、NFCアプリケーション・ロジックによって提供されるサービスを受けることを許可された認可ユーザのリストにこのクレデンシャルを保持してもよい。
ステップS512:NFCアプリケーション・ブートストラップ・サーバ42はHTTPSトンネルでユーザ・クレデンシャルとNFCアプリケーションのアプリケーション設定とをブートストラップ・コントローラ45へ返す。
ステップS513:ブートストラップ・コントローラ45は、移動体ハンドセット20がユーザ機器の許可された要素であるか否かを検証するためにユーザ・クレデンシャルに基づいて移動体ハンドセット20を認証する。NFCアプリケーション・ブートストラップ・サーバ42において導出されたユーザ・クレデンシャルと移動体ハンドセット20において導出されたユーザ・クレデンシャルとが等しい場合に、認証プロセスは完了する。この認証プロセスはこの種のNFCサービスがユーザに課金される場合に重要である。課金されるならば、ユーザが加入する移動体事業者を通じてNFCサービスプロバイダがユーザに課金することが可能であるだろう。
ステップS514:ブートストラップ・コントローラ45は移動体ハンドセット20へアプリケーション設定を送信する。
ステップS515:移動体ハンドセット20はサービスIDを含む受信されたアプリケーション設定とユーザ・クレデンシャルとをNFCチップへインストールする。
この時点で、ブートストラップは完了しており、移動体ハンドセット20とNFC R/W装置23との両方が図3に示される状態へ移行している。
次に、本発明の第2実施形態のサービスの一例であるホテルでのパーソナル・ドア鍵サービスが提示される。
UICCを保持するコンピュータ(すなわち、コンピュータ=UICCホスティング装置、例えばIMS対応コンピュータ)はホテルのチェックイン・デスクに設備される。ホテルでチャックインをしている客は自身の移動体ハンドセット(すなわち、移動体ハンドセット=リモート装置)を有する。チェックイン・デスクのコンピュータと移動体ハンドセットとの両方が、コンピュータと移動体ハンドセットとの間の双方向通信を可能にする内蔵NFC(近距離通信)チップを有すると想定する。
第2実施形態におけるブートストラップによるステップと機能構造とは第1実施形態における図2および図3のステップと同一である。第1実施形態の図6に示される構造は第2実施形態と共通の構造である。詳細なステップが後で図8を用いて説明される。
セキュリティの目的で、デスクのクロークはコンピュータを用いて、客がホテルビル内のどのドアを開けることができるかを構成する。ホテルビル内のすべてのドアが電子鍵システム(すなわち、ドア=NFC R/W装置)を備えると想定する。例えば、客は自分の部屋のドア、ホテル入り口、レストラン、ランドリー・ルームなどのドアを開錠できるべきである。ホテル内の顧客データベースに従って、客はホテルのゴールド・メンバーであることが判定され、その結果として客はホテル内のエクササイズ・ルームへのアクセスも許容される。客のために個別設定されたこのグループのドアは、ホテルITシステム(すなわち、ホテルITシステム=NAF鍵センタ)のオンライン・データベースに構成される。客のチャックイン・プロセスを完了するために、客は自身の移動体ハンドセットをコンピュータのNFCリーダ/ライタ・インタフェースへ接触することを要求され、これによって客の移動体ハンドセット内と構成されたばかりのドア内とのユーザ・クレデンシャルのブートストラップが始動される。
ホテル内のすべてのドアがNFCリーダ/ライタ・インタフェースを有するため、客は自身の移動体電話をドアに接触するだけで、客が開錠することを認可されたドアを開錠することができる。ドアは、提示されたユーザ・クレデンシャルがドアのローカル記憶装置に記憶されているかどうかをチェックすることによって客を認証する。
次に、第2実施形態についてのアーキテクチャが図7を用いて説明される。移動体ハンドセットにおいてユーザ・クレデンシャルを含むNFCアプリケーションをブートストラップするために、本発明は、ブートストラップ・サーバ機能71、NFCアプリケーション・ブートストラップ・サーバ72、NFC R/W装置23内のブートストラップ・サポート機能43、ブートストラップ・コントローラ75およびブートストラップ・コントローラ75内のUICC76のような、関連要素内のいくつかの機能を導入する。
NFCアプリケーション・ブートストラップ・サーバ72はNFCサービスプロバイダのウェブアプリケーション・サーバである。これは、A701、A702、A703により示されるメイン・アーキテクチャ手続きに関与し、以下の機能性を有する:
ブートストラップ・サーバ機能(BSF)71から鍵データ(Ks_ext_NAF)を取得するために、「NAF鍵センタ」として動作すること。これは次いでユーザのためのユーザ・クレデンシャルを導出するために用いられる(A701)。
NFCサービスプロバイダのセキュアなITシステムを通じてNFC R/W装置23のグループへ導出されたユーザ・クレデンシャルを配信すること(A702)。
ユーザ・クレデンシャルを用いてブートストラップ・コントローラ75が移動体ハンドセット78を認証できるように、移動体ハンドセット78内のブートストラップ・サポート機能77へユーザ・クレデンシャルを送信すること(A703)。
ブートストラップ・コントローラ75は移動体ハンドセット78がブートストラップしようとする場所に配置された内蔵NFCチップを有する装置である。ブートストラップ・コントローラ75は以下の機能性を有するブートストラップ・サポート機能74を有する:
ユーザのためにパーソナライズされたNFCサービスをNFCアプリケーション・ブートストラップ・サーバ72に構成すること(A705)。構成されたサービスに関連付けられたサービス識別子はNFCアプリケーション・ブートストラップ・サーバ72からブートストラップ・サポート機能74へ送信される。
ユーザ・クレデンシャルをさらに導出するためにブートストラップ・コントローラ75内のローカルUICC76から鍵データ(Ks_ext_NAF)を導出すること。この意味において、これはGBA TS33.259に規定される「UICC保持装置」として動作する。
例えばNFCアドホック通信機能(非特許文献5)を用いて移動体ハンドセット78とのNFCリンクを確立すること(A704)。この機能はNTTドコモ903iシリーズ(非特許文献4)で導入されており、2つのNFC装置間のOBEX通信を可能にする。
ユーザ・クレデンシャルを用いて移動体ハンドセット78が正しく認証された後に、移動体ハンドセット78へのNFCリンクを通じて送信されるアプリケーション設定をNFCアプリケーション・ブートストラップ・サーバ72から受信すること(A705)。
移動体ハンドセット78内のブートストラップ・サポート機能77はブートストラップ・コントローラ75内のものと対をなす機能であり、以下の機能性を有する:
NFCアプリケーション・ブートストラップ・サーバ72からユーザ・クレデンシャルを受信すること(A703)。この意味において、ブートストラップ・サポート機能77はGBA TS33.259(非特許文献1)に規定される「リモート装置」として動作する。
例えば前述のNFCアドホック通信機能を用いてブートストラップ・コントローラ75とのNFCリンクを確立すること(A704)。次いで、これは、受信されたユーザ・クレデンシャルを用いてブートストラップ・コントローラ75によって認証される。
ブートストラップ・コントローラ75からNFCアプリケーションのためのアプリケーション設定を受信し(A704)、それをローカルNFCチップへインストールする。次いで、ユーザ・クレデンシャルとサービスIDとは移動体ハンドセット78内のNFCアプリケーションのデータブロック・エリア内に記憶される。NFC R/W装置23内のブートストラップ・サポート機能43は以下の機能性を有する:
NFCアプリケーション・ブートストラップ・サーバ72からユーザ・クレデンシャルなどを受信し、それをローカルNFCアプリケーション22へ渡すこと(A702)。
実際のブートストラップ手続きへ入る前に、図4Bに示されたものと同じようにユーザのためのサービスを構成するために以下のステップが必要になる。構成サービスに続いて、第2実施形態におけるNFCアプリケーションのブートストラップが図8に示されるように開始される。
ステップS800:(このステップは図8に提示されていない。)以下のステップの前に、ブートストラップ・コントローラ(75)内のUICC(76)がブートストラップ・サポート機能(71)でGBAブートストラップ手続きを実行することが前提条件である。それ以外の場合に、ブートストラップ・コントローラ(75)は必要な場合にこれを実行する。例えば、ブートストラップ・コントローラ75として動作するカウンタの端末コンピュータに接続されたNFCインタフェースの上にユーザの移動体ハンドセット78をかざす(または短時間それを置く)ように受付係はユーザへ頼む。
ステップS801:ユーザはブートストラップ・コントローラ75の(NFC R/W装置のための)NFCインタフェースの上に移動体ハンドセット78を置き、それによって移動体ハンドセット78内の対をなす機能とのNFCアドホック通信リンクを確立するために、ブートストラップ・コントローラ75内のブートストラップ・サポート機能74が始動される。その結果として、両方の装置(移動体ハンドセット78とブートストラップ・コントローラ75)内の2つのブートストラップ・サポート機能77、74がNFCアドホック通信リンクを通じて通信し始める。
ステップS802:移動体ハンドセット78は移動体ハンドセットの装置IDをブートストラップ・コントローラ75へ配信し、ブートストラップ手続きの開始を要求する。
ステップS803:(GBA UICCホスティング装置として動作する)ブートストラップ・コントローラ75内のブートストラップ・サポート機能74はブートストラップ・コントローラ75のUICCに、鍵データ(Ks_ext_NAF)とNAF_IDからの鍵参照(B−TID)とを要求する。UICC76内に有効な鍵参照(B−TID)が存在しない場合に、UICC76はブートストラップ・サーバ機能(BSF)71で(GBA)ブートストラップ手続きを実行する。UICC76は新たなKs_ext_NAFと新たなB−TIDとを返す。
ステップS804:ブートストラップ・コントローラ75は、NFCアプリケーション・ブートストラップ・サーバ72のNAF_ID、サービスIDおよび鍵参照(B−TID)を移動体ハンドセットへ送信することによって、NFCアプリケーションのブートストラップを開始する。この場合に、サービスIDはブートストラップされるこのユーザのためのNFCサービスに一意なサービス識別子である。
ステップS805:ブートストラップ・コントローラ75は鍵データ(Ks_ext_NAF)、鍵参照(B−TID)、装置IDおよびサービスIDからユーザ・クレデンシャルを導出する。
ステップS806:(GBAリモート装置として動作する)移動体ハンドセット78内のブートストラップ・サポート機能77とNFCアプリケーション・ブートストラップ・サーバ72(GBA NAF)とはHTTPSトンネルを確立する。トンネルを確立する際に、移動体ハンドセット78は、移動体ハンドセット78が証明された装置であるか否かを検証するための装置証明書に基づいてNFCアプリケーション・ブートストラップ・サーバ72によって認証される。
ステップS807:移動体ハンドセット78内のブートストラップ・サポート機能77はHTTPSトンネルでNFCアプリケーション・ブートストラップ・サーバ72へ要求を送信する。要求メッセージは鍵参照(B−TID)、装置IDおよびサービスIDを含み、これらはNFCアプリケーション・ブートストラップ・サーバ72がユーザ・クレデンシャルを導出するために必要となる。
ステップS808:(GBA NAFとして動作する)NFCアプリケーション・ブートストラップ・サーバ72はブートストラップ・サーバ機能71にコンタクトし、鍵素材要求において鍵参照(B−TID)とNAF_IDとを送信する。BSF71は鍵データ(Ks_ext_NAF)を含む要求された鍵素材を返す。
ステップS709:NFCアプリケーション・ブートストラップ・サーバ72は鍵データ(Ks_ext_NAF)、鍵参照(B−TID)、装置IDおよびサービスIDからユーザ・クレデンシャルを導出する。
ステップS810:図6を参照して、NFCアプリケーション・ブートストラップ・サーバ72はNFCサービスプロバイダのセキュアなITシステムを通じてサービスIDによってユーザ・クレデンシャルとサービスIDとをNFC R/W装置23のグループへ配信する。これらのパラメータに加えて、サーバはまた、(例えばユーザの名前をゲートのディスプレイに表示するための)ユーザ名、パーソナル・サービスを提供するために動的にNFC R/W装置23をプログラムするためのスクリプトコード、ユーザの年齢/性別、フライト時刻、パスポート番号、スターアライアンス・ゴールドメンバーIDなどのようなその他のパーソナル・サービス情報をNFC R/W装置23のグループへ送信してもよい。この情報によれば、NFC R/W装置はパーソナライズされたサービスを提供できるだろう。
ステップS811:図6を参照して、NFC R/W装置23のブートストラップ・サポート機能43は受信された情報をNFC R/W装置23のローカルNFCアプリケーション22へ渡す。この場合に、NFCアプリケーション22は、NFCアプリケーションによって提供されるサービスを受けることを許可された認可ユーザのリストにこのクレデンシャルを保持してもよい。
ステップS812およびステップS812b:NFCアプリケーション・ブートストラップ・サーバ72はHTTPSトンネルでユーザ・クレデンシャルを移動体ハンドセット78へ返す。NFCアプリケーション・ブートストラップ・サーバ72はサービス識別子に関連付けられたアプリケーション設定をブートストラップ・コントローラ75へ送信する。
ステップS813:ブートストラップ・コントローラ75は、移動体ハンドセット78がNFCアプリケーション・ブートストラップ・サーバ72からユーザ・クレデンシャルを正しく取得したかどうかを検証することによって、移動体ハンドセット78を間接的に認証する。移動体ハンドセット78内のユーザ・クレデンシャルとブートストラップ・コントローラ75内のユーザ・クレデンシャルとが等しい場合に、認証プロセスは完了する。
ステップS814:ブートストラップ・コントローラ75はアプリケーション設定を移動体ハンドセット78へ送信する。
ステップS815:移動体ハンドセット78はサービスIDを含む受信したアプリケーション設定とユーザ・クレデンシャルとを移動体ハンドセット78のNFCチップへインストールする。
この時点で、ブートストラップは完了しており、移動体ハンドセット78とNFC R/W装置23との両方が図3に示された状態へ移行している。
本発明の原理は個別の第1実施形態および第2実施形態に関連して上述されてきたが、本説明は例示のためだけになされたものであり本発明の範囲を限定するものではないことが明確に理解される。
本発明の装置の方法の好適な実施形態が添付の図面および前述の記載において説明されたが、本発明は開示された実施形態に限定されるものでなく、以下の特許請求の範囲で規定される発明の精神から逸脱することなく多くの再構成、変形および置換が可能であることが理解される。
略語:
GBA 汎用ブートストラップ・アーキテクチャ
BSF ブートストラップ・サーバ機能
NFC 近距離通信
OBEX オブジェクト・エクスチェンジ・プロトコル
R/W リーダ/ライタ
IMS IPマルチメディア・サブシステム

Claims (20)

  1. 通信システムにおいて近距離通信(NFC)を用いて移動体ハンドセット(20、78)へサービスを提供するための方法であって、
    NFCアプリケーション・ブートストラップ・サーバ(42、72)と通信するブートストラップ・コントローラ(45、75)において、前記移動体ハンドセット(20、78)のためのサービスを構成する工程(S4A01、S4A02)と、
    前記NFCアプリケーション・ブートストラップ・サーバ(42、72)において、前記移動体ハンドセット(20、78)がアクセスできるNFCアプリケーション装置(23)のグループを判定し、前記サービスのためのサービス識別子を生成する工程(S4A03)と、
    前記NFCアプリケーション・ブートストラップ・サーバ(42、72)から前記ブートストラップ・コントローラ(45、75)へ前記サービス識別子を送信する工程(S4A04)と、
    前記移動体ハンドセット(20、78)と前記ブートストラップ・コントローラ(45、75)との間のNFCリンクを確立する工程(S501、S801)と、
    前記移動体ハンドセット(20)において第1ユーザ・クレデンシャルを導出する工程(S505)または前記移動体ハンドセット(78)において前記NFCアプリケーション・ブートストラップ・サーバ(72)から第1ユーザ・クレデンシャルを受信する工程(S812)と、
    前記サービス識別子、第2ユーザ・クレデンシャル及びその他のサービス情報をNFCアプリケーション装置(23)の前記グループへ送信する工程(S510、S810)と、
    前記移動体ハンドセット(20、78)と前記ブートストラップ・コントローラ(45、75)との間の前記NFCリンクを介して前記ブートストラップ・コントローラ(45、75)を通じて前記移動体ハンドセット(20、78)において前記サービスのためのアプリケーション設定を受信する工程(S514)と、
    前記移動体ハンドセット(20、78)と前記NFCアプリケーション装置(23)の前記グループのうちの1つとの間のNFCリンクによってNFCアプリケーション装置(23)の前記1つにおいて前記移動体ハンドセット(20、78)へサービスを提供する工程と
    を有することを特徴とする方法。
  2. 前記第1ユーザ・クレデンシャルを導出する前記工程は、前記移動体ハンドセット(20)とブートストラップ・サーバ機能(41)との間の相互認証を用いたブートストラップ手続きにおいて取得可能な鍵データと鍵参照とを含むデータに従って実行されることを特徴とする請求項1に記載の方法。
  3. 前記データは前回のブートストラップにおいて前記移動体ハンドセット(20)に記憶され、前記鍵参照が有効か否かを検証され、前記鍵参照が有効でない場合に、前記第1ユーザ・クレデンシャルを導出する前記工程の前に前記移動体ハンドセット(20)と前記ブートストラップ・サーバ機能(41)との間の新たなブートストラップにおいて別のデータを取得する(S503)ことを特徴とする請求項2に記載の方法。
  4. 前記移動体ハンドセット(20)と前記ブートストラップ・コントローラ(45)との間の前記NFCリンクを確立する前記工程の後に、前記ブートストラップ・コントローラ(45)の装置識別子と前記サービス識別子とを前記ブートストラップ・コントローラから前記移動体ハンドセット(20)へ送信する工程(S502)をさらに有することを特徴とする請求項1に記載の方法。
  5. 前記アプリケーション設定を受信する前記工程の前に、前記第1ユーザ・クレデンシャルと前記NFCアプリケーション・ブートストラップ・サーバ(42)において導出された前記第2ユーザ・クレデンシャルとが等しいかどうかの比較結果に基づいて、前記ブートストラップ・コントローラ(45)において前記移動体ハンドセット(20)を認証する工程をさらに有することを特徴とする請求項1に記載の方法。
  6. 前記ブートストラップ・コントローラ(45)において前記移動体ハンドセット(20)を認証する前記工程の前に、
    前記データに含まれる前記鍵参照を前記移動体ハンドセット(28)から前記ブートストラップ・コントローラ(45)へ送信する工程(S505)と、
    前記第2ユーザ・クレデンシャルを求める鍵確立要求を前記ブートストラップ・コントローラ(45)から前記NFCアプリケーション・ブートストラップ・サーバ(42)へ送信する工程(S507)と、
    前記鍵参照を含む鍵素材要求を前記NFCアプリケーション・ブートストラップ・サーバ(42)から前記ブートストラップ・サーバ機能(41)へ送信する工程(S508)と、
    鍵素材を含む鍵素材応答を前記ブートストラップ・サーバ機能(41)から前記NFCアプリケーション・ブートストラップ・サーバ(42)へ送信する工程(S508)と、
    前記鍵素材応答に基づいて前記NFCアプリケーション・ブートストラップ・サーバ(42)において前記第2ユーザ・クレデンシャルを導出する工程(S509)と、
    前記第2ユーザ・クレデンシャルと前記アプリケーション設定とを前記NFCアプリケーション・ブートストラップ・サーバ(42)から前記ブートストラップ・コントローラ(45)へ送信する工程(S512)と
    をさらに有することを特徴とする請求項5に記載の方法。
  7. 前記第2ユーザ・クレデンシャルを導出する前記工程は、前記ブートストラップ・コントローラ(75)とブートストラップ・サーバ機能(71)との間の相互認証を用いたブートストラップ手続きにおいて取得可能な鍵データと鍵参照とを含むデータに従って実行されることを特徴とする請求項5に記載の方法。
  8. 前記データは前回のブートストラップにおいて前記ブートストラップ・コントローラ(75)に記憶され、前記鍵参照が有効かを検証され、前記鍵参照が有効でない場合に、前記第2ユーザ・クレデンシャルを導出する前記工程(S803)の前に新たなブートストラップにおいて別のデータが取得される(S503)ことを特徴とする請求項7に記載の方法。
  9. 前記移動体ハンドセット(78)と前記ブートストラップ・コントローラ(75)との間のNFCリンクを確立する前記工程(S801)の後に、前記移動体ハンドセットの装置識別子が前記移動体ハンドセット(78)から前記ブートストラップ・コントローラ(75)へ送信される工程(S802)を有することを特徴とする請求項1に記載の方法。
  10. 前記移動体ハンドセット(78)において前記第1ユーザ・クレデンシャルを受信する前記工程の前に、
    装置証明書に基づいて前記移動体ハンドセット(78)と前記NFCアプリケーション・ブートストラップ・サーバ(72)との間のセキュアなトンネルを確立する工程と、
    前記装置証明書に基づいて認証を実行する工程と
    を有することを特徴とする請求項1に記載の方法。
  11. 前記サービスのための前記アプリケーション設定を受信する前記工程の前に、前記移動体ハンドセット(78)を間接的に認証するために、前記第1ユーザ・クレデンシャルが前記NFCアプリケーション・ブートストラップ・サーバ(72)において導出された第2ユーザ・クレデンシャルと等しいかどうかを前記ブートストラップ・コントローラ(75)において比較によって検証する工程をさらに有することを特徴とする請求項10に記載の方法。
  12. 前記ブートストラップ・コントローラ(75)において比較によって検証する前記工程は、
    前記データに含まれる前記鍵参照を前記ブートストラップ・コントローラ(75)から前記移動体ハンドセット(78)へ送信する工程(S804)と、
    前記第1ユーザ・クレデンシャルを求める鍵確立要求を前記移動体ハンドセット(78)から前記NFCアプリケーション・ブートストラップ・サーバ(72)へ送信する工程(S807)と、
    前記鍵参照を含む鍵素材要求を前記NFCアプリケーション・ブートストラップ・サーバ(72)から前記ブートストラップ・サーバ機能(71)へ送信する工程(S808)と、
    鍵素材を含む鍵素材応答を前記ブートストラップ・サーバ機能(71)から前記NFCアプリケーション・ブートストラップ・サーバ(72)へ送信する工程(S808)と、
    前記鍵素材に基づいて前記NFCアプリケーション・ブートストラップ・サーバ(72)において前記第1ユーザ・クレデンシャルを導出する工程(S809)と、
    前記第1ユーザ・クレデンシャルを前記NFCアプリケーション・ブートストラップ・サーバ(72)から前記移動体ハンドセット(78)へ送信する工程と、
    前記サービスのための前記アプリケーション設定を前記NFCアプリケーション・サーバ(72)から前記移動体ハンドセット(78)へ送信する工程(S812b)と
    を有することを特徴とする請求項11に記載の方法。
  13. ブートストラップ・コントローラ(45)であって、
    サービスと移動体ハンドセット(20)がアクセスできるNFCアプリケーション装置(23)のグループとを構成するためのサービス情報を送信し、
    ユーザ・クレデンシャルを導出するための鍵確立要求(S507)を送信し、
    NFCアプリケーション設定とNFCアプリケーション・ブートストラップ・サーバ(42)において導出された前記ユーザ・クレデンシャルとを受信する
    ための、前記NFCアプリケーション・ブートストラップ・サーバ(42)へのネットワーク・インタフェース(A403)と、
    前記サービスのための前記NFCアプリケーション設定を送信するための、前記移動体ハンドセット(20)へのNFCインタフェース(A404)と、
    前記移動体ハンドセット(20)において導出された前記ユーザ・クレデンシャルが前記NFCアプリケーション・ブートストラップ・サーバ(42)において導出された前記ユーザ・クレデンシャルに等しいという結果を用いて前記移動体ハンドセット(20)を認証する(S513)ための手段と
    を備えることを特徴とするブートストラップ・コントローラ(45)。
  14. NFCアプリケーション・ブートストラップ・サーバ(42)への前記ネットワーク・インタフェース(A403)はさらに、前記構成されたサービスのためのサービス識別子、前記NFCアプリケーション・ブートストラップ・サーバ(42)からのNFCアプリケーション装置のグループ、及び前記サービスのためのNFCアプリケーション設定とを受信するために用いられ、
    前記移動体ハンドセット(20)への前記NFCインタフェース(A404)はさらに、前記サービス識別子を送信するために用いられる
    ことを特徴とする請求項13に記載のブートストラップ・コントローラ(45)。
  15. ブートストラップ・コントローラ(75)であって、
    サービスと移動体ハンドセット(78)がアクセスできるNFCアプリケーション装置(23)のグループとを構成するためのサービス情報を送信し(S4A02)、
    移動体ハンドセット(78)がアクセスできるNFCアプリケーション装置の前記グループを識別し、
    NFCアプリケーション設定を受信する(S812b)
    ための、NFCアプリケーション・ブートストラップ・サーバ(72)へのネットワーク・インタフェース(A705)と、
    前記サービスのための前記NFCアプリケーション設定を送信する(S814)ための、前記移動体ハンドセット(78)へのNFCインタフェース(A704)と、
    前記移動体ハンドセット(78)内のユーザ・クレデンシャルが前記ブートストラップ・コントローラ(75)において導出されたユーザ・クレデンシャルに等しいという結果を用いて前記移動体ハンドセット(78)を検証する(S813)ための手段と
    を備えることを特徴とするブートストラップ・コントローラ(75)。
  16. NFCアプリケーション・ブートストラップ・サーバ(72)への前記ネットワーク・インタフェース(A705)はさらに、前記構成されたサービスのためのサービス識別子と、前記NFCアプリケーション装置(23)のグループとを受信する(S4A04)ために用いられ、
    前記移動体ハンドセット(78)への前記NFCインタフェース(A704)はさらに、前記サービス識別子を送信する(S804)ために用いられる
    ことを特徴とする請求項15に記載のブートストラップ・コントローラ(75)。
  17. NFCアプリケーション・ブートストラップ・サーバ(42)であって、
    ブートストラップ・コントローラ(45)からサービス情報を受信し(S4A02)、
    ユーザ・クレデンシャルとアプリケーション設定とを提供する
    ための、前記ブートストラップ・コントローラ(45)への第1ネットワーク・インタフェース(A403)と、
    前記ユーザ・クレデンシャルを導出するための鍵素材を受信するための、ブートストラップ・サーバ機能(41)への第2ネットワーク・インタフェース(A401)と、
    前記ユーザ・クレデンシャル、サービス識別子、及びその他のサービス情報を送信するための、NFCアプリケーション装置(23)のグループへの第3ネットワーク・インタフェース(A402)と、
    前記サービス情報を用いてサービスとNFCアプリケーション装置(23)の前記グループとを構成し、前記移動体ハンドセット(20)がアクセスできる前記サービスのためのサービス識別子を生成する(S4A03)ための第1手段と、
    前記鍵素材を用いて前記ユーザ・クレデンシャルを導出する(S509)ための第2手段と
    を備えることを特徴とするNFCアプリケーション・ブートストラップ・サーバ(42)。
  18. 前記サービス識別子、前記ユーザ・クレデンシャル、及びその他のサービス情報をNFCアプリケーション装置(23)の前記グループへ配信する(S510)ための第3手段をさらに備えることを特徴とする請求項17に記載のNFCアプリケーション・ブートストラップ・サーバ(42)。
  19. NFCアプリケーション・ブートストラップ・サーバ(72)であって、
    ブートストラップ・コントローラ(75)からサービス情報を受信し(S4A02)、
    移動体ハンドセット(78)にアプリケーション設定を提供する(S512)
    ための、前記ブートストラップ・コントローラ(75)への第1ネットワーク・インタフェース(A705)と、
    ユーザ・クレデンシャルを導出するための鍵素材要求を受信し(S807)、前記ユーザ・クレデンシャルを提供するための、移動体ハンドセット(78)への第2ネットワーク・インタフェース(A703)と、
    前記ユーザ・クレデンシャルを導出するための鍵素材を受信する(S808)ための、ブートストラップ・サーバ機能(71)への第3ネットワーク・インタフェース(A701)と、
    前記サービス情報を用いてサービスとNFCアプリケーション装置(23)のグループとを構成し(S4A03)、前記移動体ハンドセット(78)がアクセスできる前記サービスのためのサービス識別子を生成するための第1手段と、
    前記ユーザ・クレデンシャル、前記サービス識別子、及びその他のサービス情報を送信するための、NFCアプリケーション装置(23)の前記グループへの第4ネットワーク・インタフェース(A702)と、
    前記鍵素材を用いてユーザ・クレデンシャルを導出する(S809)ための第2手段と
    を備えることを特徴とするNFCアプリケーション・ブートストラップ・サーバ(72)。
  20. 前記サービス識別子と前記ユーザ・クレデンシャルとをNFCアプリケーション装置(23)の前記グループへ配布する(S810)ための第3手段をさらに備えることを特徴とする請求項19に記載のNFCアプリケーション・ブートストラップ・サーバ(72)。
JP2010537979A 2008-04-22 2008-04-22 Gbaを用いたnfcアプリケーションのブートストラップ Active JP4758517B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/058230 WO2009130796A1 (en) 2008-04-22 2008-04-22 Bootstrap of nfc application using gba

Publications (2)

Publication Number Publication Date
JP2011518362A true JP2011518362A (ja) 2011-06-23
JP4758517B2 JP4758517B2 (ja) 2011-08-31

Family

ID=41216545

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010537979A Active JP4758517B2 (ja) 2008-04-22 2008-04-22 Gbaを用いたnfcアプリケーションのブートストラップ

Country Status (4)

Country Link
US (1) US8646034B2 (ja)
EP (1) EP2269158B1 (ja)
JP (1) JP4758517B2 (ja)
WO (1) WO2009130796A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012523158A (ja) * 2009-04-01 2012-09-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Imsベースのマルチメディアブロードキャスト及びマルチキャストサービス(mbms)におけるセキュリティキー管理
JP2014526156A (ja) * 2011-08-25 2014-10-02 ▲華▼▲為▼終端有限公司 移動端末のアプリケーションパラメータ構成方法、関連装置及びシステム

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9402277B2 (en) 2008-03-03 2016-07-26 Qualcomm Incorporated Proxy server for facilitating power conservation in wireless client terminals
US8478360B2 (en) 2008-03-03 2013-07-02 Qualcomm Incorporated Facilitating power conservation in wireless client terminals
US8934404B2 (en) 2008-03-03 2015-01-13 Qualcomm Incorporated Access point with proxy functionality for facilitating power conservation in wireless client terminals
US8527759B2 (en) * 2008-05-23 2013-09-03 Telefonaktiebolaget L M Ericsson (Publ) IMS user equipment, control method thereof, host device, and control method thereof
US8639273B2 (en) 2009-02-06 2014-01-28 Qualcomm Incorporated Partitioned proxy server for facilitating power conservation in wireless client terminals
US9160813B2 (en) 2009-03-10 2015-10-13 Nxp, B.V. Method and apparatus for transmitting an NFC application via a secure channel including a proxy and computing device
WO2011094387A1 (en) 2010-01-29 2011-08-04 Avery Dennison Corporation Rfid/nfc panel and/or array used in smart signage applications and method of using
US10977965B2 (en) 2010-01-29 2021-04-13 Avery Dennison Retail Information Services, Llc Smart sign box using electronic interactions
US8527017B2 (en) 2010-04-14 2013-09-03 Qualcomm Incorporated Power savings through cooperative operation of multiradio devices
US8566594B2 (en) 2010-04-14 2013-10-22 Qualcomm Incorporated Power savings through cooperative operation of multiradio devices
US8761064B2 (en) 2010-04-14 2014-06-24 Qualcomm Incorporated Power savings through cooperative operation of multiradio devices
FR2962571B1 (fr) * 2010-07-08 2012-08-17 Inside Contactless Procede d'execution d'une application securisee dans un dispositif nfc
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
EP2651107B1 (en) * 2010-12-06 2016-08-17 Panasonic Intellectual Property Corporation of America Communication device, communication method and communication system
US10103887B2 (en) * 2010-12-21 2018-10-16 Koninklijke Kpn N.V. Operator-assisted key establishment
US9904777B2 (en) 2011-09-14 2018-02-27 Mobile Heartbeat, Llc System for automated login initialization on detection of identification device
DE102011114989A1 (de) * 2011-10-06 2013-04-11 Giesecke & Devrient Gmbh Transaktionssystem
US8801245B2 (en) 2011-11-14 2014-08-12 Magna Mirrors Of America, Inc. Illumination module for vehicle
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning
US9544075B2 (en) 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US10332112B2 (en) * 2012-03-27 2019-06-25 International Business Machines Corporation Authentication for transactions using near field communication
EP2648386B1 (en) * 2012-04-08 2021-08-25 Samsung Electronics Co., Ltd. Management Server and Method for Controlling Device, User Terminal Apparatus and Method for Controlling Device, and User Terminal Apparatus and Control Method Thereof
US10360593B2 (en) 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
JP6284927B2 (ja) * 2012-04-24 2018-02-28 クゥアルコム・インコーポレイテッドQualcomm Incorporated 短距離ワイヤレスブロードキャストを使用したワイヤレス送信機デバイスおよびシステムのための機内モード
DE102012012565A1 (de) 2012-06-23 2013-12-24 Audi Ag Verfahren zum Eintragen von Kennungsdaten eines Fahrzeugs in eine Benutzerdatenbank einer Internet-Servereinrichtung
US9959567B2 (en) * 2012-07-12 2018-05-01 Sears Brands, Llc Systems and methods of targeted interactions for integrated retail applications
US20140036087A1 (en) * 2012-07-31 2014-02-06 Sony Corporation Enhancing a user experience utilizing camera location information and user device information
EP3214572B1 (en) 2012-10-18 2020-01-29 Avery Dennison Corporation System and apparatus for nfc security
US20140127994A1 (en) * 2012-11-07 2014-05-08 Microsoft Corporation Policy-based resource access via nfc
EP3429250A1 (en) 2012-11-19 2019-01-16 Avery Dennison Corporation Nfc security system and method for disabling unauthorized tags
CN104579668B (zh) * 2013-10-28 2018-12-11 深圳市腾讯计算机系统有限公司 一种用户身份的验证方法和密码保护装置及验证系统
US20150215161A1 (en) * 2014-01-24 2015-07-30 Cisco Technology, Inc. Near field communication based bootstrapping
US11235699B2 (en) 2014-02-07 2022-02-01 Magna Mirrors Of America, Inc. Illumination module for vehicle
US9471330B2 (en) * 2014-05-30 2016-10-18 Motorola Solutions, Inc. System and method and for selecting boot configuration using near field communication
GB2528043B (en) * 2014-07-03 2021-06-23 Vodafone Ip Licensing Ltd Security authentication
US8990556B1 (en) 2014-08-13 2015-03-24 Gimbal, Inc. Sharing beacons
CN104618389A (zh) * 2015-02-16 2015-05-13 北京技德科技有限公司 一种基于手机的无线登录系统和方法
US9107152B1 (en) 2015-03-11 2015-08-11 Gimbal, Inc. Beacon protocol advertising bi-directional communication availability window
EP3070900A1 (en) * 2015-03-16 2016-09-21 Thomson Licensing Method and system of access of a mobile terminal to information in an area
US9721406B2 (en) * 2015-04-08 2017-08-01 Thomas M. Isaacson System and method for door unlocking using a payment account
US10321317B1 (en) * 2015-06-04 2019-06-11 American Megatrends, Inc. NFC-enhanced firmware security
CN106301783A (zh) * 2016-07-29 2017-01-04 李曙胜 以无线密钥提供鉴权的控制方法、装置及无线密钥构件
JP2020504888A (ja) * 2016-11-16 2020-02-13 ゴラン,メイア ユーザ認証のためのシステム、方法およびソフトウェア
US10089801B1 (en) 2017-05-15 2018-10-02 Amazon Technologies, Inc. Universal access control device
US10498538B2 (en) 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access
US10783338B2 (en) * 2018-03-08 2020-09-22 Amazon Technologies, Inc. Integrated access control system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056150A (ja) * 2003-08-05 2005-03-03 Sony Corp 情報処理装置および方法、プログラム、並びに記憶媒体
WO2005072002A1 (ja) * 2004-01-26 2005-08-04 Matsushita Electric Industrial Co., Ltd. イベントに応じた処理の自動実行が可能な端末装置及び方法並びにシステム
JP2007066042A (ja) * 2005-08-31 2007-03-15 Felica Networks Inc アプリケーション提供システム,携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム
JP2008027179A (ja) * 2006-07-21 2008-02-07 Dainippon Printing Co Ltd 携帯電話用のアプリケーション提供システム及びサービス端末

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
US7158756B2 (en) 2003-06-25 2007-01-02 Nokia Corporation Method and system for establishing short-range service sessions
US20060156388A1 (en) * 2005-01-13 2006-07-13 Vlad Stirbu Method and apparatus for a security framework that enables identity and access control services
JP4762799B2 (ja) 2006-06-21 2011-08-31 シャープ株式会社 冷蔵庫
US20080095361A1 (en) * 2006-10-19 2008-04-24 Telefonaktiebolaget L M Ericsson (Publ) Security-Enhanced Key Exchange
US8014720B2 (en) * 2007-12-31 2011-09-06 Intel Corporation Service provisioning utilizing near field communication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056150A (ja) * 2003-08-05 2005-03-03 Sony Corp 情報処理装置および方法、プログラム、並びに記憶媒体
WO2005072002A1 (ja) * 2004-01-26 2005-08-04 Matsushita Electric Industrial Co., Ltd. イベントに応じた処理の自動実行が可能な端末装置及び方法並びにシステム
JP2007066042A (ja) * 2005-08-31 2007-03-15 Felica Networks Inc アプリケーション提供システム,携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム
JP2008027179A (ja) * 2006-07-21 2008-02-07 Dainippon Printing Co Ltd 携帯電話用のアプリケーション提供システム及びサービス端末

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012523158A (ja) * 2009-04-01 2012-09-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Imsベースのマルチメディアブロードキャスト及びマルチキャストサービス(mbms)におけるセキュリティキー管理
JP2014526156A (ja) * 2011-08-25 2014-10-02 ▲華▼▲為▼終端有限公司 移動端末のアプリケーションパラメータ構成方法、関連装置及びシステム
US9210530B2 (en) 2011-08-25 2015-12-08 Huawei Device Co., Ltd. Configuring application parameter of mobile terminal

Also Published As

Publication number Publication date
EP2269158A1 (en) 2011-01-05
EP2269158B1 (en) 2014-04-09
JP4758517B2 (ja) 2011-08-31
EP2269158A4 (en) 2012-12-12
WO2009130796A1 (en) 2009-10-29
US8646034B2 (en) 2014-02-04
US20110029777A1 (en) 2011-02-03

Similar Documents

Publication Publication Date Title
JP4758517B2 (ja) Gbaを用いたnfcアプリケーションのブートストラップ
CN103929748B (zh) 一种物联网无线终端及其配置方法和无线网络接入点
US9900774B2 (en) Shared network connection credentials on check-in at a user's home location
CN102143482B (zh) 一种手机银行客户端信息认证方法
CN101164086B (zh) 能够使用无线网络实现信用卡个人化的方法、系统和移动设备
US20150281227A1 (en) System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
CN104467923B (zh) 设备交互的方法、设备及系统
CN106134143A (zh) 用于动态网络接入管理的方法、设备和系统
CN105282868B (zh) 用于临时加入WiFi网络的系统和方法
CN102204299A (zh) 将移动装置从旧拥有者安全变更到新拥有者的方法
DK2624612T3 (en) Process for near field communication, device and system therefor
WO2014124300A1 (en) A system and method for nfc peer-to-peer authentication and secure data transfer
WO2013103812A2 (en) Providing secure execution of mobile device workflows
JP2005323070A (ja) 携帯電話による情報家電向け認証方法
WO2012091351A2 (en) System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements
CN101651682A (zh) 一种安全认证的方法、系统和装置
CN104735168A (zh) 基于网络产生密码和解密的开锁方法
KR20150079845A (ko) 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법
CN102799999A (zh) 大范围低成本会员系统的实现方法
CN202026332U (zh) 一种手机银行客户端信息认证系统及移动终端
CN102045398B (zh) 一种基于Portal的分布式控制方法和设备
CN109074439A (zh) 用于服务的证书
KR102652762B1 (ko) 페이지를 통해 연동하는 뱅킹앱을 이용한 간편 가입 방법
KR101964983B1 (ko) 근거리 무선 통신 기반 ap 접속 방법 및 시스템
KR102481213B1 (ko) 로그인 인증 처리를 위한 시스템 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110322

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110527

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110602

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4758517

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140610

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250