説明

アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ

トラステッド・サービス・マネージャ(TSM)は、サービス・プロバイダ(SP)から、第1の通信路を介して、携帯電話(MOB)の固有の識別子、特にその電話番号と共にアプリケーション(MIA)を含むリクエスト(REQ(MIA))を受信する。携帯電話(MOB)は、セクター・キーによって保護される複数のメモリ・セクターを有するメモリデバイス(MIF)を装備している。メモリデバイス(MIF)は、MIFAREデバイスとするのが好適である。TSMは、受信したリクエストからアプリケーション(MIA)及び固有の識別子を抽出し、メモリデバイス(MIF)の1つ以上の宛先セクター及び関連する1つ以上のセクター・キーをアプリケーション(MIA)に割り当て、アプリケーション(MIA)、1つ以上のセクター・キー及び1つ以上の宛先セクターのセクター番号をセットアップ・メッセージ(SU(MIA))にコンパイルし、セットアップ・メッセージを暗号化し、それを第2の通信路を介して携帯電話に、又は第1の通信路を介してサービス・プロバイダに伝送する。セットアップ・メッセージ(SU(MIA))をサービス・プロバイダに伝送する場合、サービス・プロバイダは、そのセットアップ・メッセージを第2の通信路を介して携帯電話に送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セクター・キーによって非認証アクセスから保護される複数のメモリ・セクターを有するメモリデバイスを装備している携帯電話に、サービス・プロバイダからトラステッド・サービス・マネージャを介してサービス又はアプリケーションを伝送する方法に関する。
【0002】
本発明は、また、セクター・キーによって非認証アクセスから保護される複数のメモリ・セクターを有するメモリデバイスを装備している携帯電話に、サービス・プロバイダからトラステッド・サービス・マネージャを介してサービス又はアプリケーションを伝送するシステムに関する。
【0003】
本発明は、さらに、サービス・プロバイダからコンピュータ・ネットワークのような第1の通信路を介して、携帯電話の固有の識別子、特にその電話番号と共にアプリケーションを含むリクエストを受信するように構成されるトラステッド・サービス・マネージャに関する。
【0004】
さらにまた、本発明は、メモリデバイスを装備している携帯電話のメモリに直接ロード可能なコンピュータ・プログラム製品に関する。
【0005】
加えて、本発明は、上記の段落で述べた、コンピュータ・プログラム製品を処理するように構成される携帯電話に関する。
【背景技術】
【0006】
NXP セミコンダクター社によって開発されたMIFARE(登録商標)クラシックファミリは、読み込み/書き込み能力を有する13.56MHzの周波数範囲で動作する非接触型のスマートカードICのパイオニアでフロントランナーである。MIFARE(登録商標)は、NXP セミコンダクター社の商標である。MIFAREは、今日の全ての非接触型のスマートカードの80%以上において使用されているISO14443Aに準拠する。本技法は、カード及びカードリーダ・デバイスの双方において具現化されている。MIFAREカードは、ますます広がりつつある範囲のアプリケーション(輸送機関の発券業務、アクセス制御、電子支払い、道路通行料徴収及びロイヤルティなどのアプリケーションを含む)において用いられている。MIFAREスタンダード(又はクラシック)カードは、認証及び暗号化用の独自のセキュリティ・プロトコルを有する独自の高レベルなプロトコルを使用する。MIFARE(登録商標)技法は、キー(鍵)で保護されるメモリ・セクターを有するメモリデバイスの標準となっている。MIFARE(登録商標)技法で発行された製品仕様の一例に、データシート「MIFARE(R) Standard Card IC MF1 IC S50 − Functional Specification」(1998)がある。MIFARE(登録商標)技法については、また、非特許文献1にも論じられている。
【0007】
MIFAREクラッシック・カードは基本的にただのメモリ記憶デバイスであり、メモリはアクセス制御のための簡単なセキュリティ機構を有するセクター及びブロックに分けられる。各々のデバイスは、固有のシリアル番号を有している。衝突防止機能が設けられ、現場におけるいくつかのカードを選択して、順番に作動させることができるようになっている。
【0008】
MIFARE スタンダード 1kは約768バイトのデータ記憶を提供し、それぞれ16バイト(1ブロックは、16バイトからなる)の4ブロックを有する16のセクターに分かれており、各セクターは、A及びBと称する2つの異なるキーによって保護される。これらは、読み出しブロック、書き込みブロック、増大する数値データ・ブロック(value block)などの操作用にプログラムすることができる。各セクターの最後のブロックは「トレーラ」と称され、これは、このセクターの各ブロックに対する2つの秘密鍵(A及びB)と、プログラム可能なアクセス条件とを含む。キー階層を有するマルチ・アプリケーションをサポートするために、セクターごと(アプリケーションごと)に2つの鍵(A及びB)の個別のセットが提供される。
【0009】
MIFARE スタンダード1kカードのメモリ構成を図1に示す。1024× 8ビットのEEPROMメモリは、それぞれ16バイトの4つのブロックを有する16のセクターで構成される。第1のセクター(セクター0)の第1のデータブロック(ブロック0)は、製造業者ブロックである。それは、IC製造業者データを含む。セキュリティ及びシステム要件のおかげで、このブロックは、製造時にIC製造業者によってプログラムされた後は書き込みに対して保護される。製造業者ブロックを図2に詳細に示す。
【0010】
再び、図1を参照するに、(2つのデータ・ブロックと、読み出し専用の製造業者ブロックしか含んでいないセクター0を除く)メモリの全てのセクターは、データを格納するための16バイトの3つのブロックを含んでいる。これらのデータ・ブロックは、例えば非接触型アクセス制御のための読み出し/書き込みブロックとして、又は、例えば電子財布アプリケーションのための数値データ・ブロックとして、アクセス・ビットによって構成することができ、数値データ・ブロックには、格納される数値データの増減を直接制御するような追加のコマンドが与えられる。数値データ・ブロックは、エラー検出、訂正及びバックアップ管理ができるような固定のデータフォーマットを有する。認証コマンドは、更なるコマンドを許可するために、メモリ操作の前に実行すべきである。
【0011】
メモリの各セクターは、さらに、読み出し時に論理「0」を返す秘密鍵A及びB(オプショナル)と、バイト6〜9に格納される当該セクターの4つのブロックに対するアクセス条件とを含んでいる各セクターに固有のセクター・トレーラ(図3参照)を有する。アクセス・ビットは、またデータ・ブロック(読み出し/書き込み又は数値データ)を特定する。鍵Bを必要としない場合には、ブロック3の最後の6バイトをデータバイトとして使用することができる。
【0012】
MIFAREクラッシック・カードの典型的なトランザクション・シーケンスは、識別及び選択手順から開始する。カード選択コマンドで、リーダは、認証及びメモリ関連の操作用に1枚の個別カードを選択する。カードの選択の後、リーダは、以下のメモリアクセスのメモリ位置を特定して、以下の3つのパス認証手順のための対応キーを使用する:
1、リーダは、アクセスすべきセクターを特定して、鍵A又はBを選択する。
2、カードは、セクター・トレーラから秘密鍵及びアクセス条件を読み込む。次に、カードは、リーダへのチャレンジとして乱数を送信する(パス1)。
3、リーダは、秘密鍵及び追加の入力を使用してレスポンスを計算する。次に、このレスポンスは、リーダからのランダム・チャレンジと共に、カードへ送信される(パス2)。
4、カードは、それをカード独自のチャレンジと比較することによってリーダのレスポンスを検証して、次にそのチャレンジに対するレスポンスを計算して、それを送信する(パス3)。
5、リーダは、カードからのレスポンスをリーダ独自のチャレンジと比較することにより、カードのレスポンスを検証する。
【0013】
最初のランダム・チャレンジの送信の後、カードとリーダとの間の通信は、暗号化される。
【0014】
典型的には、認証の後、以下の操作のいずれか、すなわち、ブロックの読み出し、ブロックへの書き込み、デクリメント(ブロックの内容を減少させて、その結果を一時的な内部データレジスタに格納する)、インクリメント(ブロックの内容を増加させて、その結果をデータレジスタに格納する)、リストア(データレジスタにブロックの内容を移す)、転送(一時的な内部データレジスタの内容を数値データ・ブロックに書き込む)操作を実行させることができる。いかなるメモリ操作にも先立って行われる認証手順は、ブロックへのアクセスがブロックごとに特定された2つの鍵を介してのみ可能となるようにする。
【0015】
実際には、アドレス指定されたブロックに対して実行することができるメモリ動作は、使用する鍵及びアクセス条件に依存する。関連した鍵を知っており、現在のアクセス条件がこの動作を可能とするならば、アクセス条件を変えることができる。
【0016】
MIFARE ICは、典型的には、数ターンを有するコイルに接続され、次にプラスチックに埋め込まれて、受動的な非接触型のスマートカードを形成する。ICは、電磁界からエネルギーを供給されるため、電池を必要としない。カードがリーダのアンテナに近接して位置付けられると、高速RF通信インタフェースにより106 kBit/sでデータを送信することができる。MIFAREメモリデバイスの典型的な動作距離は、最高で100mm(アンテナの形状による)である。典型的な発券トランザクションには、100ms未満(バックアップ管理を含む)が必要である。
【0017】
MIFAREのタップ・アンド・ゴー動作の速度及び利便性を維持するために、MIFAREアプリケーション・ディレクトリ(MAD)スタンダードは、カード・アプリケーション・ディレクトリ・エントリ用の共通のデータ構造を規定し、適切なアプリケーションが見つかるまでカードのメモリの全てにわたる包括的な検索を実行する必要なしに、端末が正しいカード(及びカード内の正しいメモリ・セクター)を識別することを可能にしている。典型的な例は、人が、彼のオフィスへのアクセス制御と公共の交通料金の徴収との双方に対する2枚のMIFAREカードを持つ場合である。MADを持っていると、カード所有者が彼のオフィスに入りたい場合に、単にMADを点検することにより、アクセス制御端末は2枚のカードを識別して、非常に速くに正しいカードを選択することができる。MADスタンダードは、カードのメモリのセクター0のブロック1及びブロック2に登録されたアプリケーション識別子(AIDs)を使用して、全ての登録されたカード・アプリケーション(セクター0のブロック0は製造業者ブロックであるのを思い出されたい)を識別できるようにする。端末ソフトウェアは、次に、物理的なセクター・アドレスの代わりにこれらのセクター・ポインタを使用してこの特徴を活用することができる。
【0018】
SmartMX(Memory eXtension)は、多数のインタフェース・オプションの有無にかかわらず、非常に信頼性が高いソリューションを必要とする高セキュリティのスマートカード・アプリケーション用に、NXP セミコンダクター社によって設計されたスマートカードのファミリである。主要なアプリケーションは、電子政府、銀行/金融、移動通信及び高度な公共交通機関の業務である。
【0019】
ユーザ・オペレーティング・システムによって実行される他の非接触型の伝送プロトコルと並行してMIFAREプロトコルを実行させる能力は、新規のサービスとスマートカードに基づく単一のデュアル・インタフェース・コントローラ上のMIFARE(例えば発券)に基づく既存のアプリケーションとの組合せを可能にする。SmartMXカードは、MIFAREクラシック・デバイスを模倣することができ、これにより、このインタフェースを任意にインストールしたMIFAREクラシックの基部構成と互換性をもたせることができる。非接触型のインタフェースは、任意のプロトコル、特にMIFAREプロトコル及び自己規定の非接触型の伝送プロトコルにより通信するのに用いることができる。SmartMXは、最新式のオペレーティングシステム及びJCOP(ジャバ・カード・オペレーティング・システム)を含むオープンなプラットフォーム・ソリューションの簡単な実行を可能にして、最高のセキュリティ・レベルと共に最適化された特徴集合を提供する。SmartMXは、DPA、SPAなどのようなサイド・チャネル攻撃に対抗する範囲のセキュリティ特徴部を組み入れている。真の衝突防止方法(ISO/IEC 14443−3による)は、多数のカードを同時に扱うことができるようにする。
【0020】
MIFAREクラシック・カードの模倣は、SmartMXカードに限られるものではなく、MIFAREクラシック・カードを模倣することが可能な他の現在又は将来のスマートカードがあることに留意すべきである。
【0021】
さらに、本発明は、MIFARE技法に制限されるだけでなく、セクター・キーによって非認証アクセスから保護される複数のメモリ・セクターを有する他のメモリデバイスに適用することができることにも注意すべきである。
【0022】
2007年2月に、GSM連合(GSMA)は、モバイルNFC(近距離無線通信)サービスの開発に関係するエコシステム関係者のためのオペレータ・コミュニティ・ガイダンスを概説する白書を発行した。NFC技術に基づいて、モバイルNFCは、携帯電話との非接触サービスの組合せとして定義される。ハードウェアベースのセキュアな識別トークン(UICC)を有する携帯電話は、NFCアプリケーション用の理想的な環境を提供することができる。UICCは、物理的なカードに置き換えることができ、従って、サービス・プロバイダのためのコストを最適化して、ユーザに便利なサービスを提供することができる。モバイルNFCエコシステムには、様々なエンティティが含まれる。これらは、以下のように定義される:
・顧客:モバイル通信及びモバイルNFCサービスのためのモバイル機器を使用する。顧客は、MNOに申し込んで、モバイルNFCサービスを利用する。
・モバイル・ネットワーク・オペレータ(MNO):顧客にあらゆる種類のモバイルサービスを提供し、特に無線(OTA)転送サービスを加えてUICC及びNFC端末を提供する。
・サービス・プロバイダ(SP):顧客に対して非接触のサービスを提供する。(SPは、例えば銀行、公共交通機関の会社、ロイヤルティ・プログラムの所有者などである)。
・小売業者/商人:サービスに依存して、例えば、NFC可能なポイント・オブ・セールス(POS)端末を操作する。
・トラステッド・サービス・マネージャ(TSM):MNOの顧客基盤に対してサービス・プロバイダのサービスをセキュアに配信し、且つ管理する。
・送受話器、NFCチップセット及びUICCの 製造業者:モバイルNFC/通信デバイス及び関連するUICCのハードウェアを製造する。
・リーダの製造業者:NFCリーダデバイスを製造する。
・アプリケーション開発者:モバイルNFCアプリケーションを設計し、開発する。
・標準化団体及び産業フォーラム:相互運用、以前のものに対する互換性並びにNFCアプリケーション及びサービスの将来の開発を可能とする、NFCに対するグローバルな標準を開発する。
【0023】
前記白書の重要所見の1つは、トラステッド・サービス・マネージャの新しい役割を導入することによって、モバイルNFCエコシステム内の全てのエンティティに値を与えるモバイルNFCエコシステムが安定して、有効となるモバイルNFCを首尾良く行うということである。トラステッド・サービス・マネージャ(TSM)の役割は以下の通りである。すなわち、
・サービス・プロバイダがMNOsを介して彼らの顧客基盤にアクセスする接触回数を一度とする。
・サービス・プロバイダに代わってセキュアなダウンロード及びモバイルNFCアプリケーションのライフサイクル・マネジメントを管理する。
【0024】
TSMはサービスのトランザクション段階には関与しないため、サービス・プロバイダの既存のビジネス・モデルを崩すことはない。国内市場のニーズ及び状況に応じて、TSMは、1つのMNO、MNOsの共同事業体によって又は独立した信頼できる第三者機関によって管理することができる。1つの市場でTSMを操作する回数は、国内市場のニーズ及び事情に依存する。
【0025】
本発明は、上述したGSMAの白書にて開示されるような、トラステッド・サービス・マネージャ(TSM)を有するモバイルNFCエコシステムに適用する。特に、それは、サービス・プロバイダがMNOsを介して彼らの顧客基盤にアクセスする接触回数が一度で、しかもサービス・プロバイダに代わってセキュアなダウンロード及びモバイルNFCアプリケーションのライフサイクル・マネジメントを管理するというTSMの特別な役割を考慮する。しかしながら、GSMAの白書がTSMの役割を理論的に定めているものの、アプリケーションを実際に首尾良く伝送するためには、克服すべきいくつかの障害及び課題がまだある。これらの障害の1つは、サービス・プロバイダの現在のビジネス・モデルに関連するサービス・プロバイダの一般的な技術的作業の流れである。サービス・プロバイダがアプリケーション、特にMIFAREアプリケーション(チケット発券、アクセス制御、クーポン発券など)を提供することを意図する場合に、サービス・プロバイダは、アプリケーションを、複数のキー保護されたメモリ・セクター、特にMIFAREメモリを有するメモリデバイスを装備しているNFC可能な携帯電話に、モバイル・ネットワーク・オペレータ(MNO)の無線(OTA)サービスを介してSMSによって伝送しようとする。NFC携帯電話では、アプリケーションをSMSから抽出して、(任意の)空きメモリ・セクターに、又はその特定のアプリケーションに特別に割り当てられたメモリデバイスの所定のセクターに書き込まなければならない。最初の場合の欠点は、リーダ・アプリケーションによって、メモリデバイスの全ての内容を解析し/読み込んで、必要な情報を見つけなければならないことにある。後者の場合には、特定のメモリ・セクターを、メモリデバイス、特にMIFAREカードの製造業者のようなエンティティによって前もってSPに割り当てなければならず、SPはアプリケーションの宛先セクターについての追加命令を、潜在的にセキュリティ・リスクがあるSMSに入れなければならない。この問題は、現在、メモリデバイスを制御する唯一の例であるTSMの規定によってさらにより悪くなった。TSMは、SPによってリクエストされるアプリケーションを伝送するだけでなく、メモリデバイスの宛先セクターのアドレス及びセクター・キーのような重要
情報を加えなければならない。従って、セキュリティの観点から、TSMに対する伝送プロトコルとしてSMSを使用することは危険である。さらに、多くのSPはこのサービスでお金を稼ぐため、SPだけでNFC携帯電話にSMSを送信するのを控えようとはしない。
【先行技術文献】
【非特許文献】
【0026】
【非特許文献1】Klaus Finkenzeller著、「RFID Handbuch」、HANSER、第3版(2002)
【発明の概要】
【発明が解決しようとする課題】
【0027】
本発明の目的は、上述した欠点を回避する、最初の段落に定義したタイプの方法、第2の段落で定義したタイプのシステム及び第3の段落で定義したタイプのトラステッド・サービス・マネージャを提供することにある。
【課題を解決するための手段】
【0028】
上述した目的を達成するために、本発明による方法によれば特徴事項を以下のように特徴付けることができる、すなわち、
セクター・キーによって非認証アクセスから保護される複数のメモリ・セクターを有するメモリデバイスを装備している携帯電話に、サービス・プロバイダからトラステッド・サービス・マネージャを介してサービス又はアプリケーションを伝送する方法であって、
前記サービス・プロバイダにて、前記携帯電話の固有の識別子、特に電話番号と共に前記アプリケーションを含むリクエストを、第1の通信路を介して前記トラステッド・サービス・マネージャに送信するステップと;
前記トラステッド・サービス・マネージャにて、前記受信したリクエストから前記アプリケーション及び前記携帯電話の固有の識別子を抽出し;前記メモリデバイスの少なくとも1つの宛先セクター及び関連するセクター・キーを前記アプリケーションに割り当て;前記アプリケーション、前記セクター・キー及び前記宛先セクターのセクター番号をセットアップ・メッセージにコンパイルし;前記セットアップ・メッセージを暗号化し;且つ第2の通信路、好ましくはモバイル・ネットワーク・オペレータの無線サービスを介して、前記携帯電話に前記セットアップ・メッセージを伝送するステップと;
を含む、携帯電話へのサービス又はアプリケーションの伝送方法。
【0029】
前述した目的を達成するために、本発明による方法によれば特徴事項を以下のように特徴付けることができる、すなわち、
セクター・キーによって非認証アクセスから保護される複数のメモリ・セクターを有するメモリデバイスを装備している携帯電話に、サービス・プロバイダからトラステッド・サービス・マネージャを介してサービス又はアプリケーションを伝送する方法であって、
前記サービス・プロバイダにて、前記携帯電話の固有の識別子、特に電話番号と共に前記アプリケーションを含むリクエストを、第1の通信路を介して前記トラステッド・サービス・マネージャに送信するステップと;
前記トラステッド・サービス・マネージャにて、前記受信したリクエストから前記アプリケーション及び前記携帯電話の固有の識別子を抽出し;前記メモリデバイスの少なくとも1つの宛先セクター及び関連するセクター・キーを前記アプリケーションに割り当て;前記アプリケーション、前記セクター・キー及び前記宛先セクターのセクター番号をセットアップ・メッセージにコンパイルし;前記セットアップ・メッセージを暗号化し;且つ前記サービス・プロバイダに前記第1の通信路を介して前記セットアップ・メッセージを伝送するステップと;
前記サービス・プロバイダにて、第2の通信路、好ましくはモバイル・ネットワーク・オペレータの無線サービスを介して、前記携帯電話に前記セットアップ・メッセージを伝送するステップと;
を含む、携帯電話へのサービス又はアプリケーションの伝送方法。
【0030】
メモリデバイスを、MIFAREデバイスとして構成するのが好適である。
【0031】
前記目的を達成するために、本発明によるトラステッド・サービス・マネージャによる特徴事項は、以下のように特徴付けることができる、すなわち、
セクター・キーによって非認証アクセスから保護される複数のメモリ・セクターを有するメモリデバイスを装備している携帯電話の固有の識別子、特に電話番号と共にアプリケーションを含むリクエストを、コンピュータ・ネットワークのような第1の通信路を介して、サービス・プロバイダから受信するように構成されるトラステッド・サービス・マネージャであって、
前記受信したリクエストから前記アプリケーション及び前記携帯電話の固有の識別子を抽出し;前記メモリデバイスの少なくとも1つの宛先のセクター及び関連するセクター・キーを前記アプリケーションに割り当て;前記アプリケーション、前記セクター・キー及び前記宛先セクターのセクター番号をセットアップ・メッセージにコンパイルし;前記セットアップ・メッセージを暗号化し;且つ第2の通信路、好ましくはモバイル・ネットワーク・オペレータの無線サービスを介して前記携帯電話に、又は前記第1の通信路を介して前記サービス・プロバイダに、前記セットアップ・メッセージを送信する、トラステッド・サービス・マネージャ。
【0032】
前記目的を達成するために、本発明によるコンピュータ・プログラム製品の特徴事項は、以下のように特徴付けることができる、すなわち、
セクター・キーによって非認証アクセスから保護される複数のメモリ・セクターを有するメモリデバイスを備えている携帯電話のメモリに直接ロード可能なコンピュータ・プログラム製品であって、
前記携帯電話を作動させると、セットアップ・メッセージを解読するステップ;前記セットアップ・メッセージからアプリケーション、前記メモリデバイスの少なくとも1つの宛先セクター及び関連するセクター・キーを抽出するステップ;及び前記抽出したセクター・キーを使用して、前記メモリデバイスの宛先セクターに前記アプリケーションを格納するステップを実行するためのソフトウェアコード部分を備えている、コンピュータ・プログラム製品。
【0033】
前記目的を達成するために、本発明による携帯電話は、算術論理ユニット及び中央処理ユニット及びメモリを有し、上記段落によるコンピュータ・プログラム製品を処理する。
【0034】
本発明による特徴は、メモリデバイスのセットアップ、特にMIFAREのセットアップが安全な方法で行われ、ハッカーがユーザの携帯電話のメモリデバイス、特にセクター・キーに関する情報を得るのを防止するという利点を提供する。他の利点は、サービス・プロバイダもユーザの携帯電話のメモリデバイスに関連した機密情報に関する情報を得ないということにある。
【0035】
請求項3、請求項4又は請求項5の各々に記載の手法は、それらが良好に規定された非常にアクセスの良いネットワーク・インフラ及びサービスに頼るという利点を提供する。
【0036】
請求項6に記載の手法は、既存の携帯電話でさえも、確実にトラステッド・サービス・マネージャと協働して、MIFAREアプリケーションのようなアプリケーションをインストールするための全てのタスクを管理するソフトウェアによってアップグレードすることができるという利点を提供する。
【0037】
本発明の上述の態様及び更なる態様は、以下において説明する例示的な実施形態から明らかであり、これらの例示的な実施形態を参照して説明される。
【0038】
本発明を、以下において例示的な実施形態を参照して、さらに詳細に説明する。しかしながら、本発明は、それらに限定されるものではない。
【図面の簡単な説明】
【0039】
【図1】MIFAREスタンダード 1k EEPROMのメモリ構成を示す図である。
【図2】MIFAREメモリの製造業者ブロックを示す図である。
【図3】MIFAREメモリのセクターのセクター・トレーラを示す図である。
【図4】本発明の第1の実施形態のフローチャートである。
【図5】本発明の第2の実施形態のフローチャートである。
【発明を実施するための形態】
【0040】
図4は、本発明の第1の実施形態のフローチャートを示す。本実施形態では、トラステッド・サービス・マネージャTSMだけが、複数のキー保護されたメモリ・セクターを有するメモリデバイスの好適例として、MIFAREメモリデバイスを装備しているNFC携帯電話と通信する。「MIFAREメモリデバイス」は、古典的なMIFAREメモリカードだけでなく、例えばSmartMXカードのような、MIFAREプロトコルを模倣する他のスマートカードも含むことに留意すべきである。本発明の本実施形態の説明は、銀行、公共交通機関、チケット・プロバイダなどのようなサービス・プロダイダSPが、メモリデバイスMIFを備えていると共に、NFC能力を有している携帯電話MOBのメモリデバイスMIFに、新規なMIFAREサービス又はアプリケーションMIA(チケット、アクセス制御、クーポンなど)をインストールすることを望むというシナリオに基づく。メモリデバイスMIFは、例えば図1に示すようなMIFAREスタンダード1kのメモリカード又はエミュレーション・カードとする。MIFAREアプリケーションMIAを転送するために、SPは、例えばインターネットのようなコンピュータ・ネットワークとして構成される第1の通信路CNを介して、トラステッド・サービス・マネージャTSMに、携帯電話の固有の識別子、特にその電話番号と共にMIFAREアプリケーションMIAを含むリクエストREQ(MIA)を送信する。本実施形態では、SPとTSMとの間の好ましいデータ伝送プロトコルは、HTTPSとする。例えば、ユーザがサービス・プロバイダのウェブサイトを介してチケットを注文し、記入フォームに電話番号を入力すると、サービス・プロバイダは、携帯電話のユーザから直接、携帯電話の固有の識別子を得る。
【0041】
TSMがSPからリクエストREQ(MIA)を受信すると、TSMは、MIFAREアプリケーションMIA及び携帯電話の電話番号を抽出して、TSM自身の判断の下でメモリデバイスMIFの1つ以上の宛先セクター及び関連する1つ以上のセクター・キー(図1のキーA又はB参照)を割り当てる。次に、TSMは、MIFAREアプリケーションMIA、1つ以上のセクター・キー及び1つ以上の宛先セクターのセクター番号をセットアップ・メッセージSU(MIA)にコンパイルし、このセットアップ・メッセージSU(MIA)は、次のステップにおいて適切な暗号化手順に従ってTSMによって暗号化される。例えば、公開鍵K1を用いるRSAのような非対称暗号化手順を使用することができる。一旦、暗号化したセットアップ・メッセージSU(MIA)を生成すると、TSMは、第2の通信路で、特にモバイル・ネットワーク・オペレータ MNOの無線サービスOTA経由で、携帯電話MOBに暗号化したセットアップ・メッセージSU(MIA)を送信する。現在では、好ましいOTAサービスは、SMSである。携帯電話MOBには、受信した暗号化セットアップ・メッセージSU(MIA)から全てのデータを、例えば秘密鍵(プライベート・キー)K2を使用して解読することによって抽出するように設計され、且つ抽出した1つ以上のセクター・キーを用いてメモリデバイスMIFの割り当てられた1つ以上の宛先セクターに、抽出したMIFAREアプリケーションMIAを書き込むようにするTSMクライアント・ソフトウェア・アプリケーションTSM−CLがある。このTSMクライアント・ソフトウェア・アプリケーションTSM−CLは、携帯電話MOBに独立のアプリケーションとしてインストールされ、これは解読鍵K2を含むことができる。解読鍵K2は、SMS等により携帯電話MOBに個別にインストールすることもできる。
【0042】
本発明によれば、TSMは、メモリデバイスMIFのメモリにインストールされるアプリケーション及びそれらの宛先セクター並びに適切なセクター・キーをデータベースに保持することによって、メモリデバイスMIFの内容及び記憶割当てを常に完全に管理することに留意すべきである。暗号化するために、SMSを使用することは、もはやセキュリティ・リスクにはならない。
【0043】
本発明の第1の実施形態においては、サービス・プロバイダSPは、携帯電話といかなる通信も行わない。しかしながら、SPがTSMに頼らずに単独で携帯電話にメッセージを送信する方がいいアプリケーション及び環境がある。第2の実施形態において、本発明は、TSMだけが携帯電話MOBにおけるメモリデバイスMIFの記憶割当て及び鍵に関する知識を有して、セキュリティを高く保つべきとする規定から逸脱することなく、前記要求に対する解決策を提供する。
【0044】
本発明によるこの第2の実施形態を、図5のフローチャートに示す。ここで再度、シナリオは、サービス・プロバイダ SPが、NFC可能な携帯電話MOBに組み込まれるメモリデバイスMIFに新規のMIFAREアプリケーションMIA(チケット、アクセス制御、クーポンなど)をインストールすることを意図するものとする。SPは、例えばインターネットのような、コンピュータ・ネットワークとして設定される第1の通信路CNを介してトラステッド・サービス・マネージャTSMに携帯電話の固有の識別子、特に電話番号と共にMIFAREアプリケーションMIAを含んでいる、リクエストREQ(MIA)を送信する。SPとTSMとの間の当面の好適なデータ伝送プロトコルは、HTTPSとする。
【0045】
TSMがSPからリクエストREQ(MIA)を受信すると、TSMは、MIFAREアプリケーションMIA及び携帯電話の電話番号を抽出して、TSM自身の判断の下で、メモリデバイスMIFの1つ以上の宛先セクター及び関連する1つ以上のセクター・キー(図1の鍵A又はBを参照)を割り当て、MIFAREアプリケーションMIA、1つ以上のセクター・キー及び宛先セクターのセクター番号をセットアップ・メッセージSU(MIA)にコンパイルして、例えば、公開鍵K1を用いるRSA暗号ルーチンを用いる適切な暗号化手順に従ってセットアップ・メッセージSU(MIA)を暗号化する。暗号化されたセットアップ・メッセージSU(MIA)を生成した後、TSMは第1の通信路CNを介してそれをSPに送り返す。SPは、この暗号化されたセットアップ・メッセージSU(MIA)を取得して、このメッセージを第2の通信路、特にモバイル・ネットワーク・オペレータMNOの無線サービスOTAを介して、携帯電話MOBに転送する。SPは、暗号化されたセットアップ・メッセージSU(MIA)をOTAサービスとして使用されるSMSにパックするのが好ましい。携帯電話MOBにおいては、TSMクライアント・ソフトウェア・アプリケーションTSM−CLが、受信した暗号化されたセットアップ・メッセージSU(MIA)を、例えば秘密鍵K2を用いて解読することによって全てのデータを抽出し、抽出された1つ以上のセクター・キーを用いて、メモリデバイスMIFの割り当てられた1つ以上の宛先セクターに、抽出されたMIFAREアプリケーションMIAを書き込む。TSMクライアントソフトウェア・アプリケーションTSM−CLは、携帯電話MOBに独立なアプリケーションとしてインストールすることができ、これに解読鍵K2を含ませることができる。解読鍵K2は、SMS等により携帯電話MOBに別々にインストールすることもある。従って、SPには、まだSMSを携帯電話MOBに送信する可能性がある。しかしながら、SPは、携帯電話MOBに組み込まれるメモリデバイスMIFの宛先セクター及びセクター・キーなどの重要なデータに関する情報を有さない。また、TSMによって前記データを暗号化するために、本来安全でないトランスポート・プロトコルのSMSが強化されて、非常に高いセキュリティ・レベルを提供する。
【0046】
上述した実施形態は本発明を限定するものではなく、例示したものであり、当業者は、添付の請求の範囲の範囲から逸脱することなく、様々な別の実施形態を設計することが可能である。「備えている」という用語は、請求項に記載されている以外の要素又はステップの存在を排除するものではない。いくつかの手段を列挙している装置の請求項において、これらの手段のいくつかは、同一アイテムのハードウェアによって具体化することができる。いくつかの手段が互いに異なる従属請求項に列挙されているということは、これらの手段の組み合わせが有効に使用できないことを示すものではない。

【特許請求の範囲】
【請求項1】
セクター・キーによって非認証アクセスから保護される複数のメモリ・セクターを有するメモリデバイスを装備している携帯電話に、サービス・プロバイダからトラステッド・サービス・マネージャを介してサービス又はアプリケーションを伝送する方法であって、
前記サービス・プロバイダにて、前記携帯電話の固有の識別子、特に電話番号と共に前記アプリケーションを含むリクエストを、第1の通信路を介して前記トラステッド・サービス・マネージャに送信するステップと;
前記トラステッド・サービス・マネージャにて、前記受信したリクエストから前記アプリケーション及び前記携帯電話の固有の識別子を抽出し;前記メモリデバイスの少なくとも1つの宛先セクター及び関連するセクター・キーを前記アプリケーションに割り当て;前記アプリケーション、前記セクター・キー及び前記宛先セクターのセクター番号をセットアップ・メッセージにコンパイルし;前記セットアップ・メッセージを暗号化し;且つ第2の通信路、好ましくはモバイル・ネットワーク・オペレータの無線サービスを介して、前記携帯電話に前記セットアップ・メッセージを伝送するステップと;
を含む、携帯電話へのサービス又はアプリケーションの伝送方法。
【請求項2】
セクター・キーによって非認証アクセスから保護される複数のメモリ・セクターを有するメモリデバイスを装備している携帯電話に、サービス・プロバイダからトラステッド・サービス・マネージャを介してサービス又はアプリケーションを伝送する方法であって、
前記サービス・プロバイダにて、前記携帯電話の固有の識別子、特に電話番号と共に前記アプリケーションを含むリクエストを、第1の通信路を介して前記トラステッド・サービス・マネージャに送信するステップと;
前記トラステッド・サービス・マネージャにて、前記受信したリクエストから前記アプリケーション及び前記携帯電話の固有の識別子を抽出し;前記メモリデバイスの少なくとも1つの宛先セクター及び関連するセクター・キーを前記アプリケーションに割り当て;前記アプリケーション、前記セクター・キー及び前記宛先セクターのセクター番号をセットアップ・メッセージにコンパイルし;前記セットアップ・メッセージを暗号化し;且つ前記サービス・プロバイダに前記第1の通信路を介して前記セットアップ・メッセージを伝送するステップと;
前記サービス・プロバイダにて、第2の通信路、好ましくはモバイル・ネットワーク・オペレータの無線サービスを介して、前記携帯電話に前記セットアップ・メッセージを伝送するステップと;
を含む、携帯電話へのサービス又はアプリケーションの伝送方法。
【請求項3】
前記第1の通信路は、インターネットのようなコンピュータ・ネットワークである、請求項1又は2に記載の方法。
【請求項4】
前記第1の通信路において使用するデータ伝送プロトコルは、HTTPSである、請求項3に記載の方法。
【請求項5】
前記第2の通信路上でセットアップ・メッセージを伝送するサービスは、ショート・メッセージ・サービスである、請求項1又は2に記載の方法。
【請求項6】
前記携帯電話にて、前記アプリケーション、前記メモリデバイスの宛先セクター及び前記セクター・キーは、前記受信したセットアップ・メッセージから解読されて、抽出され、且つ前記アプリケーションは、抽出されたセクター・キーを用いることにより、前記メモリデバイスの宛先セクターに格納される、請求項1又は2に記載の方法。
【請求項7】
前記メモリデバイスは、MIFAREデバイスである、請求項1又は2に記載の方法。
【請求項8】
セクター・キーによって非認証アクセスから保護される複数のメモリ・セクターを有するメモリデバイスを装備している携帯電話に、サービス・プロバイダからトラステッド・サービス・マネージャを介してサービス又はアプリケーションを伝送するシステムであって、
前記サービス・プロバイダ、トラステッド・サービス・マネージャ及び携帯電話は、請求項1〜7のいずれか一項に記載の方法のステップを実行するための計算ユニット及びソフトウェアコード部分を備えている、携帯電話へのサービス又はアプリケーション伝送用システム。
【請求項9】
前記メモリデバイスは、MIFAREデバイスである、請求項8に記載のシステム。
【請求項10】
セクター・キーによって非認証アクセスから保護される複数のメモリ・セクターを有するメモリデバイスを装備している携帯電話の固有の識別子、特に電話番号と共にアプリケーションを含むリクエストを、コンピュータ・ネットワークのような第1の通信路を介して、サービス・プロバイダから受信するように構成されるトラステッド・サービス・マネージャであって、
前記受信したリクエストから前記アプリケーション及び前記携帯電話の固有の識別子を抽出し;前記メモリデバイスの少なくとも1つの宛先のセクター及び関連するセクター・キーを前記アプリケーションに割り当て;前記アプリケーション、前記セクター・キー及び前記宛先セクターのセクター番号をセットアップ・メッセージにコンパイルし;前記セットアップ・メッセージを暗号化し;且つ第2の通信路、好ましくはモバイル・ネットワーク・オペレータの無線サービスを介して前記携帯電話に、又は前記第1の通信路を介して前記サービス・プロバイダに、前記セットアップ・メッセージを送信する、トラステッド・サービス・マネージャ。
【請求項11】
セクター・キーによって非認証アクセスから保護される複数のメモリ・セクターを有するメモリデバイスを備えている携帯電話のメモリに直接ロード可能なコンピュータ・プログラム製品であって、
前記携帯電話を作動させると、セットアップ・メッセージを解読するステップ;前記セットアップ・メッセージからアプリケーション、前記メモリデバイスの少なくとも1つの宛先セクター及び関連するセクター・キーを抽出するステップ;及び前記抽出したセクター・キーを使用して、前記メモリデバイスの宛先セクターに前記アプリケーションを格納するステップを実行するためのソフトウェアコード部分を備えている、コンピュータ・プログラム製品。
【請求項12】
前記コンピュータ・プログラム製品は、コンピュータ読み取り可能媒体に格納されるか、又は通信ネットワークを介してリモート・サーバからダウンロード可能である、請求項11に記載のコンピュータ・プログラム製品。
【請求項13】
算術論理ユニット及び/又は中央処理ユニット及びメモリを有する携帯電話であって、請求項9に記載のコンピュータ・プログラム製品を処理するように構成された、携帯電話。
【請求項14】
前記メモリデバイスは、MIFAREデバイスである、請求項13に記載の携帯電話。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2010−534879(P2010−534879A)
【公表日】平成22年11月11日(2010.11.11)
【国際特許分類】
【出願番号】特願2010−517526(P2010−517526)
【出願日】平成20年7月21日(2008.7.21)
【国際出願番号】PCT/IB2008/052918
【国際公開番号】WO2009/013700
【国際公開日】平成21年1月29日(2009.1.29)
【出願人】(507219491)エヌエックスピー ビー ヴィ (657)
【氏名又は名称原語表記】NXP B.V.
【住所又は居所原語表記】High Tech Campus 60, NL−5656 AG Eindhoven, Netherlands
【Fターム(参考)】