JP2011518362A - Gbaを用いたnfcアプリケーションのブートストラップ - Google Patents
Gbaを用いたnfcアプリケーションのブートストラップ Download PDFInfo
- Publication number
- JP2011518362A JP2011518362A JP2010537979A JP2010537979A JP2011518362A JP 2011518362 A JP2011518362 A JP 2011518362A JP 2010537979 A JP2010537979 A JP 2010537979A JP 2010537979 A JP2010537979 A JP 2010537979A JP 2011518362 A JP2011518362 A JP 2011518362A
- Authority
- JP
- Japan
- Prior art keywords
- bootstrap
- nfc
- mobile handset
- service
- nfc application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 25
- 238000000034 method Methods 0.000 claims description 44
- 239000000463 material Substances 0.000 claims description 17
- 238000005516 engineering process Methods 0.000 description 6
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 5
- 239000010931 gold Substances 0.000 description 5
- 229910052737 gold Inorganic materials 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- MWRWFPQBGSZWNV-UHFFFAOYSA-N Dinitrosopentamethylenetetramine Chemical compound C1N2CN(N=O)CN1CN(N=O)C2 MWRWFPQBGSZWNV-UHFFFAOYSA-N 0.000 description 1
- 229940112112 capex Drugs 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- FEBLZLNTKCEFIT-VSXGLTOVSA-N fluocinolone acetonide Chemical compound C1([C@@H](F)C2)=CC(=O)C=C[C@]1(C)[C@]1(F)[C@@H]2[C@@H]2C[C@H]3OC(C)(C)O[C@@]3(C(=O)CO)[C@@]2(C)C[C@@H]1O FEBLZLNTKCEFIT-VSXGLTOVSA-N 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
ユーザについてのユーザ・クレデンシャルを後で導出するために用いられるKs_ext_NAFをBSFから取得するために「NAF鍵センタ」として動作すること(A401)。
NFCサービスプロバイダのセキュアなITシステムを通じてNFC R/W装置へ導出されたユーザ・クレデンシャルなどを配信すること(A402)。
NFCアプリケーションをNFCチップへインストールするために必要なデータセットであるアプリケーション設定を移動体ハンドセットへブートストラップ・コントローラ装置45を介して送信すること(A403、A404)。
移動体ハンドセットが本当にユーザ・クレデンシャルを有するユーザ機器の意図された要素(piece)であるかどうかを検証するためにブートストラップ・コントローラ45が移動体ハンドセットを認証できるように、ブートストラップ・コントローラ45へユーザ・クレデンシャルを送信すること(A403、A404)。
ユーザのためにパーソナライズされたNFCサービスをサーバ42に構成すること(A403)。構成されたサービスに関連付けられたサービス識別子はブートストラップ・サポート機能44へ送信される。
例えばNFCアドホック通信機能(非特許文献5)を用いて移動体ハンドセット20とのNFCリンク(A404)を確立すること。この機能はNTTドコモ903iシリーズ(非特許文献4)において導入されており、2つのNFC装置間のOBEX通信を可能にする。
NFCアプリケーション・ブートストラップ・サーバ42からユーザ・クレデンシャルを受信すること。この意味において、ブートストラップ・サポート機能41は非特許文献1に規定される「リモート装置」として動作する。移動体ハンドセット20が本当にユーザ・クレデンシャルを有するユーザ機器の意図された要素であるかどうかを検証するために移動体ハンドセット20を認証するためにユーザ・クレデンシャルは用いられる。
NFCアプリケーション・ブートストラップ・サーバ42から移動体ハンドセット20へNFCリンクを通じてアプリケーション設定を転送すること。
ユーザ・クレデンシャルをさらに導出するために、ローカルのUICC47から鍵データ(Ks_ext_NAF)を導出すること。この意味において、これはGBA TS33.Aに規定される「UICC保持装置」として動作する。
前述のNFCアドホック通信機能を用いてブートストラップ・コントローラ45とのNFCリンクを確立すること。次いで、これは、導出されたユーザ・クレデンシャルを有するブートストラップ・コントローラ45へ認証される。
ブートストラップ・コントローラ45からNFCアプリケーションのためのアプリケーション設定を受信し、それをローカルのNFCチップ内部にインストールすること。次いで、ユーザ・クレデンシャルとサービス識別子とはNFCアプリケーションのデータブロック・エリア内に記憶される。
NFCアプリケーション・ブートストラップ・サーバ42からユーザ・クレデンシャルを受信し、それをローカルのNFCアプリケーションに渡すこと。
実際のブートストラップ手続きに入る前に、ユーザのためのサービスを構成するために図4Bに示される以下のステップが必要になる。
ステップS4A01:チェックイン・カウンタのスタッフは端末コンピュータのブートストラップ・コントローラ45を操作する。
ステップS4A02:チェックインをする間に、スタッフはブートストラップ・コントローラ45を用いてユーザのためのNFCサービスを構成する。実際のサービス構成は、NFCアプリケーション・ブートストラップ・サーバ42内のサービス情報としてどの種類の属性がユーザに属するかに基づく。
ステップS4A03:ブートストラップ・コントローラ45からのサービス情報を用いてNFCアプリケーション・ブートストラップ・サーバ42において構成サービスが行われ、サービス識別子(サービスID)が生成される。構成サービスは、サービス識別子(サービスID)をサービスに割り当てて関連付けることと、ユーザの移動体ハンドセット(20)がアクセスできるNFC R/W装置23を判定することとを含む。(次いで、判定されたNFC R/W装置はNFC R/W装置のグループとして認識される。)例えば、ユーザが航空会社のゴールド・メンバーであるならば、ユーザは航空会社のラウンジ・ルームのゲートを開けられるべきであり、これはブートストラップ・サーバが他のゲートに加えてラウンジ・ルームのゲート装置へユーザ・クレデンシャルを配信することを意味する。
ステップS4A04:NFCアプリケーション・ブートストラップ・サーバ42で生成されたサービスIDは端末コンピュータのブートストラップ・コントローラ45へ返される。
ブートストラップ・サーバ機能(BSF)71から鍵データ(Ks_ext_NAF)を取得するために、「NAF鍵センタ」として動作すること。これは次いでユーザのためのユーザ・クレデンシャルを導出するために用いられる(A701)。
NFCサービスプロバイダのセキュアなITシステムを通じてNFC R/W装置23のグループへ導出されたユーザ・クレデンシャルを配信すること(A702)。
ユーザ・クレデンシャルを用いてブートストラップ・コントローラ75が移動体ハンドセット78を認証できるように、移動体ハンドセット78内のブートストラップ・サポート機能77へユーザ・クレデンシャルを送信すること(A703)。
ユーザのためにパーソナライズされたNFCサービスをNFCアプリケーション・ブートストラップ・サーバ72に構成すること(A705)。構成されたサービスに関連付けられたサービス識別子はNFCアプリケーション・ブートストラップ・サーバ72からブートストラップ・サポート機能74へ送信される。
ユーザ・クレデンシャルをさらに導出するためにブートストラップ・コントローラ75内のローカルUICC76から鍵データ(Ks_ext_NAF)を導出すること。この意味において、これはGBA TS33.259に規定される「UICC保持装置」として動作する。
例えばNFCアドホック通信機能(非特許文献5)を用いて移動体ハンドセット78とのNFCリンクを確立すること(A704)。この機能はNTTドコモ903iシリーズ(非特許文献4)で導入されており、2つのNFC装置間のOBEX通信を可能にする。
ユーザ・クレデンシャルを用いて移動体ハンドセット78が正しく認証された後に、移動体ハンドセット78へのNFCリンクを通じて送信されるアプリケーション設定をNFCアプリケーション・ブートストラップ・サーバ72から受信すること(A705)。
NFCアプリケーション・ブートストラップ・サーバ72からユーザ・クレデンシャルを受信すること(A703)。この意味において、ブートストラップ・サポート機能77はGBA TS33.259(非特許文献1)に規定される「リモート装置」として動作する。
例えば前述のNFCアドホック通信機能を用いてブートストラップ・コントローラ75とのNFCリンクを確立すること(A704)。次いで、これは、受信されたユーザ・クレデンシャルを用いてブートストラップ・コントローラ75によって認証される。
ブートストラップ・コントローラ75からNFCアプリケーションのためのアプリケーション設定を受信し(A704)、それをローカルNFCチップへインストールする。次いで、ユーザ・クレデンシャルとサービスIDとは移動体ハンドセット78内のNFCアプリケーションのデータブロック・エリア内に記憶される。NFC R/W装置23内のブートストラップ・サポート機能43は以下の機能性を有する:
NFCアプリケーション・ブートストラップ・サーバ72からユーザ・クレデンシャルなどを受信し、それをローカルNFCアプリケーション22へ渡すこと(A702)。
GBA 汎用ブートストラップ・アーキテクチャ
BSF ブートストラップ・サーバ機能
NFC 近距離通信
OBEX オブジェクト・エクスチェンジ・プロトコル
R/W リーダ/ライタ
IMS IPマルチメディア・サブシステム
Claims (20)
- 通信システムにおいて近距離通信(NFC)を用いて移動体ハンドセット(20、78)へサービスを提供するための方法であって、
NFCアプリケーション・ブートストラップ・サーバ(42、72)と通信するブートストラップ・コントローラ(45、75)において、前記移動体ハンドセット(20、78)のためのサービスを構成する工程(S4A01、S4A02)と、
前記NFCアプリケーション・ブートストラップ・サーバ(42、72)において、前記移動体ハンドセット(20、78)がアクセスできるNFCアプリケーション装置(23)のグループを判定し、前記サービスのためのサービス識別子を生成する工程(S4A03)と、
前記NFCアプリケーション・ブートストラップ・サーバ(42、72)から前記ブートストラップ・コントローラ(45、75)へ前記サービス識別子を送信する工程(S4A04)と、
前記移動体ハンドセット(20、78)と前記ブートストラップ・コントローラ(45、75)との間のNFCリンクを確立する工程(S501、S801)と、
前記移動体ハンドセット(20)において第1ユーザ・クレデンシャルを導出する工程(S505)または前記移動体ハンドセット(78)において前記NFCアプリケーション・ブートストラップ・サーバ(72)から第1ユーザ・クレデンシャルを受信する工程(S812)と、
前記サービス識別子、第2ユーザ・クレデンシャル及びその他のサービス情報をNFCアプリケーション装置(23)の前記グループへ送信する工程(S510、S810)と、
前記移動体ハンドセット(20、78)と前記ブートストラップ・コントローラ(45、75)との間の前記NFCリンクを介して前記ブートストラップ・コントローラ(45、75)を通じて前記移動体ハンドセット(20、78)において前記サービスのためのアプリケーション設定を受信する工程(S514)と、
前記移動体ハンドセット(20、78)と前記NFCアプリケーション装置(23)の前記グループのうちの1つとの間のNFCリンクによってNFCアプリケーション装置(23)の前記1つにおいて前記移動体ハンドセット(20、78)へサービスを提供する工程と
を有することを特徴とする方法。 - 前記第1ユーザ・クレデンシャルを導出する前記工程は、前記移動体ハンドセット(20)とブートストラップ・サーバ機能(41)との間の相互認証を用いたブートストラップ手続きにおいて取得可能な鍵データと鍵参照とを含むデータに従って実行されることを特徴とする請求項1に記載の方法。
- 前記データは前回のブートストラップにおいて前記移動体ハンドセット(20)に記憶され、前記鍵参照が有効か否かを検証され、前記鍵参照が有効でない場合に、前記第1ユーザ・クレデンシャルを導出する前記工程の前に前記移動体ハンドセット(20)と前記ブートストラップ・サーバ機能(41)との間の新たなブートストラップにおいて別のデータを取得する(S503)ことを特徴とする請求項2に記載の方法。
- 前記移動体ハンドセット(20)と前記ブートストラップ・コントローラ(45)との間の前記NFCリンクを確立する前記工程の後に、前記ブートストラップ・コントローラ(45)の装置識別子と前記サービス識別子とを前記ブートストラップ・コントローラから前記移動体ハンドセット(20)へ送信する工程(S502)をさらに有することを特徴とする請求項1に記載の方法。
- 前記アプリケーション設定を受信する前記工程の前に、前記第1ユーザ・クレデンシャルと前記NFCアプリケーション・ブートストラップ・サーバ(42)において導出された前記第2ユーザ・クレデンシャルとが等しいかどうかの比較結果に基づいて、前記ブートストラップ・コントローラ(45)において前記移動体ハンドセット(20)を認証する工程をさらに有することを特徴とする請求項1に記載の方法。
- 前記ブートストラップ・コントローラ(45)において前記移動体ハンドセット(20)を認証する前記工程の前に、
前記データに含まれる前記鍵参照を前記移動体ハンドセット(28)から前記ブートストラップ・コントローラ(45)へ送信する工程(S505)と、
前記第2ユーザ・クレデンシャルを求める鍵確立要求を前記ブートストラップ・コントローラ(45)から前記NFCアプリケーション・ブートストラップ・サーバ(42)へ送信する工程(S507)と、
前記鍵参照を含む鍵素材要求を前記NFCアプリケーション・ブートストラップ・サーバ(42)から前記ブートストラップ・サーバ機能(41)へ送信する工程(S508)と、
鍵素材を含む鍵素材応答を前記ブートストラップ・サーバ機能(41)から前記NFCアプリケーション・ブートストラップ・サーバ(42)へ送信する工程(S508)と、
前記鍵素材応答に基づいて前記NFCアプリケーション・ブートストラップ・サーバ(42)において前記第2ユーザ・クレデンシャルを導出する工程(S509)と、
前記第2ユーザ・クレデンシャルと前記アプリケーション設定とを前記NFCアプリケーション・ブートストラップ・サーバ(42)から前記ブートストラップ・コントローラ(45)へ送信する工程(S512)と
をさらに有することを特徴とする請求項5に記載の方法。 - 前記第2ユーザ・クレデンシャルを導出する前記工程は、前記ブートストラップ・コントローラ(75)とブートストラップ・サーバ機能(71)との間の相互認証を用いたブートストラップ手続きにおいて取得可能な鍵データと鍵参照とを含むデータに従って実行されることを特徴とする請求項5に記載の方法。
- 前記データは前回のブートストラップにおいて前記ブートストラップ・コントローラ(75)に記憶され、前記鍵参照が有効かを検証され、前記鍵参照が有効でない場合に、前記第2ユーザ・クレデンシャルを導出する前記工程(S803)の前に新たなブートストラップにおいて別のデータが取得される(S503)ことを特徴とする請求項7に記載の方法。
- 前記移動体ハンドセット(78)と前記ブートストラップ・コントローラ(75)との間のNFCリンクを確立する前記工程(S801)の後に、前記移動体ハンドセットの装置識別子が前記移動体ハンドセット(78)から前記ブートストラップ・コントローラ(75)へ送信される工程(S802)を有することを特徴とする請求項1に記載の方法。
- 前記移動体ハンドセット(78)において前記第1ユーザ・クレデンシャルを受信する前記工程の前に、
装置証明書に基づいて前記移動体ハンドセット(78)と前記NFCアプリケーション・ブートストラップ・サーバ(72)との間のセキュアなトンネルを確立する工程と、
前記装置証明書に基づいて認証を実行する工程と
を有することを特徴とする請求項1に記載の方法。 - 前記サービスのための前記アプリケーション設定を受信する前記工程の前に、前記移動体ハンドセット(78)を間接的に認証するために、前記第1ユーザ・クレデンシャルが前記NFCアプリケーション・ブートストラップ・サーバ(72)において導出された第2ユーザ・クレデンシャルと等しいかどうかを前記ブートストラップ・コントローラ(75)において比較によって検証する工程をさらに有することを特徴とする請求項10に記載の方法。
- 前記ブートストラップ・コントローラ(75)において比較によって検証する前記工程は、
前記データに含まれる前記鍵参照を前記ブートストラップ・コントローラ(75)から前記移動体ハンドセット(78)へ送信する工程(S804)と、
前記第1ユーザ・クレデンシャルを求める鍵確立要求を前記移動体ハンドセット(78)から前記NFCアプリケーション・ブートストラップ・サーバ(72)へ送信する工程(S807)と、
前記鍵参照を含む鍵素材要求を前記NFCアプリケーション・ブートストラップ・サーバ(72)から前記ブートストラップ・サーバ機能(71)へ送信する工程(S808)と、
鍵素材を含む鍵素材応答を前記ブートストラップ・サーバ機能(71)から前記NFCアプリケーション・ブートストラップ・サーバ(72)へ送信する工程(S808)と、
前記鍵素材に基づいて前記NFCアプリケーション・ブートストラップ・サーバ(72)において前記第1ユーザ・クレデンシャルを導出する工程(S809)と、
前記第1ユーザ・クレデンシャルを前記NFCアプリケーション・ブートストラップ・サーバ(72)から前記移動体ハンドセット(78)へ送信する工程と、
前記サービスのための前記アプリケーション設定を前記NFCアプリケーション・サーバ(72)から前記移動体ハンドセット(78)へ送信する工程(S812b)と
を有することを特徴とする請求項11に記載の方法。 - ブートストラップ・コントローラ(45)であって、
サービスと移動体ハンドセット(20)がアクセスできるNFCアプリケーション装置(23)のグループとを構成するためのサービス情報を送信し、
ユーザ・クレデンシャルを導出するための鍵確立要求(S507)を送信し、
NFCアプリケーション設定とNFCアプリケーション・ブートストラップ・サーバ(42)において導出された前記ユーザ・クレデンシャルとを受信する
ための、前記NFCアプリケーション・ブートストラップ・サーバ(42)へのネットワーク・インタフェース(A403)と、
前記サービスのための前記NFCアプリケーション設定を送信するための、前記移動体ハンドセット(20)へのNFCインタフェース(A404)と、
前記移動体ハンドセット(20)において導出された前記ユーザ・クレデンシャルが前記NFCアプリケーション・ブートストラップ・サーバ(42)において導出された前記ユーザ・クレデンシャルに等しいという結果を用いて前記移動体ハンドセット(20)を認証する(S513)ための手段と
を備えることを特徴とするブートストラップ・コントローラ(45)。 - NFCアプリケーション・ブートストラップ・サーバ(42)への前記ネットワーク・インタフェース(A403)はさらに、前記構成されたサービスのためのサービス識別子、前記NFCアプリケーション・ブートストラップ・サーバ(42)からのNFCアプリケーション装置のグループ、及び前記サービスのためのNFCアプリケーション設定とを受信するために用いられ、
前記移動体ハンドセット(20)への前記NFCインタフェース(A404)はさらに、前記サービス識別子を送信するために用いられる
ことを特徴とする請求項13に記載のブートストラップ・コントローラ(45)。 - ブートストラップ・コントローラ(75)であって、
サービスと移動体ハンドセット(78)がアクセスできるNFCアプリケーション装置(23)のグループとを構成するためのサービス情報を送信し(S4A02)、
移動体ハンドセット(78)がアクセスできるNFCアプリケーション装置の前記グループを識別し、
NFCアプリケーション設定を受信する(S812b)
ための、NFCアプリケーション・ブートストラップ・サーバ(72)へのネットワーク・インタフェース(A705)と、
前記サービスのための前記NFCアプリケーション設定を送信する(S814)ための、前記移動体ハンドセット(78)へのNFCインタフェース(A704)と、
前記移動体ハンドセット(78)内のユーザ・クレデンシャルが前記ブートストラップ・コントローラ(75)において導出されたユーザ・クレデンシャルに等しいという結果を用いて前記移動体ハンドセット(78)を検証する(S813)ための手段と
を備えることを特徴とするブートストラップ・コントローラ(75)。 - NFCアプリケーション・ブートストラップ・サーバ(72)への前記ネットワーク・インタフェース(A705)はさらに、前記構成されたサービスのためのサービス識別子と、前記NFCアプリケーション装置(23)のグループとを受信する(S4A04)ために用いられ、
前記移動体ハンドセット(78)への前記NFCインタフェース(A704)はさらに、前記サービス識別子を送信する(S804)ために用いられる
ことを特徴とする請求項15に記載のブートストラップ・コントローラ(75)。 - NFCアプリケーション・ブートストラップ・サーバ(42)であって、
ブートストラップ・コントローラ(45)からサービス情報を受信し(S4A02)、
ユーザ・クレデンシャルとアプリケーション設定とを提供する
ための、前記ブートストラップ・コントローラ(45)への第1ネットワーク・インタフェース(A403)と、
前記ユーザ・クレデンシャルを導出するための鍵素材を受信するための、ブートストラップ・サーバ機能(41)への第2ネットワーク・インタフェース(A401)と、
前記ユーザ・クレデンシャル、サービス識別子、及びその他のサービス情報を送信するための、NFCアプリケーション装置(23)のグループへの第3ネットワーク・インタフェース(A402)と、
前記サービス情報を用いてサービスとNFCアプリケーション装置(23)の前記グループとを構成し、前記移動体ハンドセット(20)がアクセスできる前記サービスのためのサービス識別子を生成する(S4A03)ための第1手段と、
前記鍵素材を用いて前記ユーザ・クレデンシャルを導出する(S509)ための第2手段と
を備えることを特徴とするNFCアプリケーション・ブートストラップ・サーバ(42)。 - 前記サービス識別子、前記ユーザ・クレデンシャル、及びその他のサービス情報をNFCアプリケーション装置(23)の前記グループへ配信する(S510)ための第3手段をさらに備えることを特徴とする請求項17に記載のNFCアプリケーション・ブートストラップ・サーバ(42)。
- NFCアプリケーション・ブートストラップ・サーバ(72)であって、
ブートストラップ・コントローラ(75)からサービス情報を受信し(S4A02)、
移動体ハンドセット(78)にアプリケーション設定を提供する(S512)
ための、前記ブートストラップ・コントローラ(75)への第1ネットワーク・インタフェース(A705)と、
ユーザ・クレデンシャルを導出するための鍵素材要求を受信し(S807)、前記ユーザ・クレデンシャルを提供するための、移動体ハンドセット(78)への第2ネットワーク・インタフェース(A703)と、
前記ユーザ・クレデンシャルを導出するための鍵素材を受信する(S808)ための、ブートストラップ・サーバ機能(71)への第3ネットワーク・インタフェース(A701)と、
前記サービス情報を用いてサービスとNFCアプリケーション装置(23)のグループとを構成し(S4A03)、前記移動体ハンドセット(78)がアクセスできる前記サービスのためのサービス識別子を生成するための第1手段と、
前記ユーザ・クレデンシャル、前記サービス識別子、及びその他のサービス情報を送信するための、NFCアプリケーション装置(23)の前記グループへの第4ネットワーク・インタフェース(A702)と、
前記鍵素材を用いてユーザ・クレデンシャルを導出する(S809)ための第2手段と
を備えることを特徴とするNFCアプリケーション・ブートストラップ・サーバ(72)。 - 前記サービス識別子と前記ユーザ・クレデンシャルとをNFCアプリケーション装置(23)の前記グループへ配布する(S810)ための第3手段をさらに備えることを特徴とする請求項19に記載のNFCアプリケーション・ブートストラップ・サーバ(72)。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2008/058230 WO2009130796A1 (en) | 2008-04-22 | 2008-04-22 | Bootstrap of nfc application using gba |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011518362A true JP2011518362A (ja) | 2011-06-23 |
JP4758517B2 JP4758517B2 (ja) | 2011-08-31 |
Family
ID=41216545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010537979A Active JP4758517B2 (ja) | 2008-04-22 | 2008-04-22 | Gbaを用いたnfcアプリケーションのブートストラップ |
Country Status (4)
Country | Link |
---|---|
US (1) | US8646034B2 (ja) |
EP (1) | EP2269158B1 (ja) |
JP (1) | JP4758517B2 (ja) |
WO (1) | WO2009130796A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012523158A (ja) * | 2009-04-01 | 2012-09-27 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Imsベースのマルチメディアブロードキャスト及びマルチキャストサービス(mbms)におけるセキュリティキー管理 |
JP2014526156A (ja) * | 2011-08-25 | 2014-10-02 | ▲華▼▲為▼終端有限公司 | 移動端末のアプリケーションパラメータ構成方法、関連装置及びシステム |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9402277B2 (en) | 2008-03-03 | 2016-07-26 | Qualcomm Incorporated | Proxy server for facilitating power conservation in wireless client terminals |
US8478360B2 (en) | 2008-03-03 | 2013-07-02 | Qualcomm Incorporated | Facilitating power conservation in wireless client terminals |
US8934404B2 (en) | 2008-03-03 | 2015-01-13 | Qualcomm Incorporated | Access point with proxy functionality for facilitating power conservation in wireless client terminals |
US8527759B2 (en) * | 2008-05-23 | 2013-09-03 | Telefonaktiebolaget L M Ericsson (Publ) | IMS user equipment, control method thereof, host device, and control method thereof |
US8639273B2 (en) | 2009-02-06 | 2014-01-28 | Qualcomm Incorporated | Partitioned proxy server for facilitating power conservation in wireless client terminals |
US9160813B2 (en) | 2009-03-10 | 2015-10-13 | Nxp, B.V. | Method and apparatus for transmitting an NFC application via a secure channel including a proxy and computing device |
WO2011094387A1 (en) | 2010-01-29 | 2011-08-04 | Avery Dennison Corporation | Rfid/nfc panel and/or array used in smart signage applications and method of using |
US10977965B2 (en) | 2010-01-29 | 2021-04-13 | Avery Dennison Retail Information Services, Llc | Smart sign box using electronic interactions |
US8527017B2 (en) | 2010-04-14 | 2013-09-03 | Qualcomm Incorporated | Power savings through cooperative operation of multiradio devices |
US8566594B2 (en) | 2010-04-14 | 2013-10-22 | Qualcomm Incorporated | Power savings through cooperative operation of multiradio devices |
US8761064B2 (en) | 2010-04-14 | 2014-06-24 | Qualcomm Incorporated | Power savings through cooperative operation of multiradio devices |
FR2962571B1 (fr) * | 2010-07-08 | 2012-08-17 | Inside Contactless | Procede d'execution d'une application securisee dans un dispositif nfc |
US8068011B1 (en) | 2010-08-27 | 2011-11-29 | Q Street, LLC | System and method for interactive user-directed interfacing between handheld devices and RFID media |
EP2651107B1 (en) * | 2010-12-06 | 2016-08-17 | Panasonic Intellectual Property Corporation of America | Communication device, communication method and communication system |
US10103887B2 (en) * | 2010-12-21 | 2018-10-16 | Koninklijke Kpn N.V. | Operator-assisted key establishment |
US9904777B2 (en) | 2011-09-14 | 2018-02-27 | Mobile Heartbeat, Llc | System for automated login initialization on detection of identification device |
DE102011114989A1 (de) * | 2011-10-06 | 2013-04-11 | Giesecke & Devrient Gmbh | Transaktionssystem |
US8801245B2 (en) | 2011-11-14 | 2014-08-12 | Magna Mirrors Of America, Inc. | Illumination module for vehicle |
US10419907B2 (en) | 2012-02-22 | 2019-09-17 | Qualcomm Incorporated | Proximity application discovery and provisioning |
US9544075B2 (en) | 2012-02-22 | 2017-01-10 | Qualcomm Incorporated | Platform for wireless identity transmitter and system using short range wireless broadcast |
US10332112B2 (en) * | 2012-03-27 | 2019-06-25 | International Business Machines Corporation | Authentication for transactions using near field communication |
EP2648386B1 (en) * | 2012-04-08 | 2021-08-25 | Samsung Electronics Co., Ltd. | Management Server and Method for Controlling Device, User Terminal Apparatus and Method for Controlling Device, and User Terminal Apparatus and Control Method Thereof |
US10360593B2 (en) | 2012-04-24 | 2019-07-23 | Qualcomm Incorporated | Retail proximity marketing |
JP6284927B2 (ja) * | 2012-04-24 | 2018-02-28 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 短距離ワイヤレスブロードキャストを使用したワイヤレス送信機デバイスおよびシステムのための機内モード |
DE102012012565A1 (de) | 2012-06-23 | 2013-12-24 | Audi Ag | Verfahren zum Eintragen von Kennungsdaten eines Fahrzeugs in eine Benutzerdatenbank einer Internet-Servereinrichtung |
US9959567B2 (en) * | 2012-07-12 | 2018-05-01 | Sears Brands, Llc | Systems and methods of targeted interactions for integrated retail applications |
US20140036087A1 (en) * | 2012-07-31 | 2014-02-06 | Sony Corporation | Enhancing a user experience utilizing camera location information and user device information |
EP3214572B1 (en) | 2012-10-18 | 2020-01-29 | Avery Dennison Corporation | System and apparatus for nfc security |
US20140127994A1 (en) * | 2012-11-07 | 2014-05-08 | Microsoft Corporation | Policy-based resource access via nfc |
EP3429250A1 (en) | 2012-11-19 | 2019-01-16 | Avery Dennison Corporation | Nfc security system and method for disabling unauthorized tags |
CN104579668B (zh) * | 2013-10-28 | 2018-12-11 | 深圳市腾讯计算机系统有限公司 | 一种用户身份的验证方法和密码保护装置及验证系统 |
US20150215161A1 (en) * | 2014-01-24 | 2015-07-30 | Cisco Technology, Inc. | Near field communication based bootstrapping |
US11235699B2 (en) | 2014-02-07 | 2022-02-01 | Magna Mirrors Of America, Inc. | Illumination module for vehicle |
US9471330B2 (en) * | 2014-05-30 | 2016-10-18 | Motorola Solutions, Inc. | System and method and for selecting boot configuration using near field communication |
GB2528043B (en) * | 2014-07-03 | 2021-06-23 | Vodafone Ip Licensing Ltd | Security authentication |
US8990556B1 (en) | 2014-08-13 | 2015-03-24 | Gimbal, Inc. | Sharing beacons |
CN104618389A (zh) * | 2015-02-16 | 2015-05-13 | 北京技德科技有限公司 | 一种基于手机的无线登录系统和方法 |
US9107152B1 (en) | 2015-03-11 | 2015-08-11 | Gimbal, Inc. | Beacon protocol advertising bi-directional communication availability window |
EP3070900A1 (en) * | 2015-03-16 | 2016-09-21 | Thomson Licensing | Method and system of access of a mobile terminal to information in an area |
US9721406B2 (en) * | 2015-04-08 | 2017-08-01 | Thomas M. Isaacson | System and method for door unlocking using a payment account |
US10321317B1 (en) * | 2015-06-04 | 2019-06-11 | American Megatrends, Inc. | NFC-enhanced firmware security |
CN106301783A (zh) * | 2016-07-29 | 2017-01-04 | 李曙胜 | 以无线密钥提供鉴权的控制方法、装置及无线密钥构件 |
JP2020504888A (ja) * | 2016-11-16 | 2020-02-13 | ゴラン,メイア | ユーザ認証のためのシステム、方法およびソフトウェア |
US10089801B1 (en) | 2017-05-15 | 2018-10-02 | Amazon Technologies, Inc. | Universal access control device |
US10498538B2 (en) | 2017-09-25 | 2019-12-03 | Amazon Technologies, Inc. | Time-bound secure access |
US10783338B2 (en) * | 2018-03-08 | 2020-09-22 | Amazon Technologies, Inc. | Integrated access control system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005056150A (ja) * | 2003-08-05 | 2005-03-03 | Sony Corp | 情報処理装置および方法、プログラム、並びに記憶媒体 |
WO2005072002A1 (ja) * | 2004-01-26 | 2005-08-04 | Matsushita Electric Industrial Co., Ltd. | イベントに応じた処理の自動実行が可能な端末装置及び方法並びにシステム |
JP2007066042A (ja) * | 2005-08-31 | 2007-03-15 | Felica Networks Inc | アプリケーション提供システム,携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム |
JP2008027179A (ja) * | 2006-07-21 | 2008-02-07 | Dainippon Printing Co Ltd | 携帯電話用のアプリケーション提供システム及びサービス端末 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO314530B1 (no) * | 2000-02-25 | 2003-03-31 | Ericsson Telefon Ab L M | Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling |
US7158756B2 (en) | 2003-06-25 | 2007-01-02 | Nokia Corporation | Method and system for establishing short-range service sessions |
US20060156388A1 (en) * | 2005-01-13 | 2006-07-13 | Vlad Stirbu | Method and apparatus for a security framework that enables identity and access control services |
JP4762799B2 (ja) | 2006-06-21 | 2011-08-31 | シャープ株式会社 | 冷蔵庫 |
US20080095361A1 (en) * | 2006-10-19 | 2008-04-24 | Telefonaktiebolaget L M Ericsson (Publ) | Security-Enhanced Key Exchange |
US8014720B2 (en) * | 2007-12-31 | 2011-09-06 | Intel Corporation | Service provisioning utilizing near field communication |
-
2008
- 2008-04-22 JP JP2010537979A patent/JP4758517B2/ja active Active
- 2008-04-22 WO PCT/JP2008/058230 patent/WO2009130796A1/en active Application Filing
- 2008-04-22 US US12/935,721 patent/US8646034B2/en active Active
- 2008-04-22 EP EP08740915.7A patent/EP2269158B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005056150A (ja) * | 2003-08-05 | 2005-03-03 | Sony Corp | 情報処理装置および方法、プログラム、並びに記憶媒体 |
WO2005072002A1 (ja) * | 2004-01-26 | 2005-08-04 | Matsushita Electric Industrial Co., Ltd. | イベントに応じた処理の自動実行が可能な端末装置及び方法並びにシステム |
JP2007066042A (ja) * | 2005-08-31 | 2007-03-15 | Felica Networks Inc | アプリケーション提供システム,携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム |
JP2008027179A (ja) * | 2006-07-21 | 2008-02-07 | Dainippon Printing Co Ltd | 携帯電話用のアプリケーション提供システム及びサービス端末 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012523158A (ja) * | 2009-04-01 | 2012-09-27 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Imsベースのマルチメディアブロードキャスト及びマルチキャストサービス(mbms)におけるセキュリティキー管理 |
JP2014526156A (ja) * | 2011-08-25 | 2014-10-02 | ▲華▼▲為▼終端有限公司 | 移動端末のアプリケーションパラメータ構成方法、関連装置及びシステム |
US9210530B2 (en) | 2011-08-25 | 2015-12-08 | Huawei Device Co., Ltd. | Configuring application parameter of mobile terminal |
Also Published As
Publication number | Publication date |
---|---|
EP2269158A1 (en) | 2011-01-05 |
EP2269158B1 (en) | 2014-04-09 |
JP4758517B2 (ja) | 2011-08-31 |
EP2269158A4 (en) | 2012-12-12 |
WO2009130796A1 (en) | 2009-10-29 |
US8646034B2 (en) | 2014-02-04 |
US20110029777A1 (en) | 2011-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4758517B2 (ja) | Gbaを用いたnfcアプリケーションのブートストラップ | |
CN103929748B (zh) | 一种物联网无线终端及其配置方法和无线网络接入点 | |
US9900774B2 (en) | Shared network connection credentials on check-in at a user's home location | |
CN102143482B (zh) | 一种手机银行客户端信息认证方法 | |
CN101164086B (zh) | 能够使用无线网络实现信用卡个人化的方法、系统和移动设备 | |
US20150281227A1 (en) | System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications | |
CN104467923B (zh) | 设备交互的方法、设备及系统 | |
CN106134143A (zh) | 用于动态网络接入管理的方法、设备和系统 | |
CN105282868B (zh) | 用于临时加入WiFi网络的系统和方法 | |
CN102204299A (zh) | 将移动装置从旧拥有者安全变更到新拥有者的方法 | |
DK2624612T3 (en) | Process for near field communication, device and system therefor | |
WO2014124300A1 (en) | A system and method for nfc peer-to-peer authentication and secure data transfer | |
WO2013103812A2 (en) | Providing secure execution of mobile device workflows | |
JP2005323070A (ja) | 携帯電話による情報家電向け認証方法 | |
WO2012091351A2 (en) | System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements | |
CN101651682A (zh) | 一种安全认证的方法、系统和装置 | |
CN104735168A (zh) | 基于网络产生密码和解密的开锁方法 | |
KR20150079845A (ko) | 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법 | |
CN102799999A (zh) | 大范围低成本会员系统的实现方法 | |
CN202026332U (zh) | 一种手机银行客户端信息认证系统及移动终端 | |
CN102045398B (zh) | 一种基于Portal的分布式控制方法和设备 | |
CN109074439A (zh) | 用于服务的证书 | |
KR102652762B1 (ko) | 페이지를 통해 연동하는 뱅킹앱을 이용한 간편 가입 방법 | |
KR101964983B1 (ko) | 근거리 무선 통신 기반 ap 접속 방법 및 시스템 | |
KR102481213B1 (ko) | 로그인 인증 처리를 위한 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110322 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110322 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110527 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110602 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4758517 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140610 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |