説明

GBAを用いたNFCアプリケーションのブートストラップ

本発明は移動体ハンドセットがNFCブートストラップ・アプリケーションのサービスを容易に受けることができるネットワークシステムと移動体ハンドセットとを備えるブートストラップ・システムを提供する。移動体ハンドセットにおいて導出されたユーザ・クレデンシャルとネットワーク・サーバから別途受信されたユーザ・クレデンシャルとが等しいかどうかをネットワーク内のブートストラップ・コントローラが検証した後にハンドセットが効率的に認証される。移動体ハンドセットとブートストラップ・コントローラとの間のアドホック近距離通信(NFC)を介してブートストラップ・コントローラからハンドセットへアプリケーション設定が送信される。次いで、移動体ハンドセットのユーザは、ネットワーク・サーバがNFCインタフェースを有するサービス装置へユーザ・クレデンシャルを配信した後に、NFCアプリケーションの様々なサービスを受けられる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はGBAに基づく近距離通信(NFC)の様々なサービスをネットワークシステム内の移動体ハンドセットが受信するブートストラップ技術に関する。
【背景技術】
【0002】
フェリカ(登録商標)(フェリカはフェリシティ・カードを意味し、非接触RFIDチップ・スマートカードシステムである)のような近距離通信(NFC)技術は移動体ハンドセットに提供される主要な機能技術の1つになってきている。移動体ハンドセットでNFCを用いた様々なサービス・シナリオが存在する。典型例は、日本の移動体事業者により提供されるモバイル・フェリカ・サービスであり、これは移動体ハンドセットを用いて店で品物を購入する支払い機能を含む。とりわけ、1つの装置(例えば、PC、移動体ハンドセット、AV装置)から別のものへメディア・コンテンツ・ファイルを転送するための即時且つ便利な通信手段としてモバイル・フェリカが用いられる。よって、メディア・コンテンツの配布および共有における様々な異なるシナリオでNFC技術が用いられることが予見される。
【0003】
NFCアプリケーションの1つは空港で乗客がチェックインした後のサービスである。チェックイン後に乗客が空港内のラウンジのゲートまたはドアの所定の領域へ電子鍵を接触することによって所定のゲートを通過してラウンジへのドアを開錠できるシナリオがある。これは近年のセキュリティ強化に伴って想像しうる。これは場合によってはICカードなどを用いて実現されるだろう。しかしながら、NFC技術を有する乗客の移動体端末にこの電子鍵の機能をインストールできるならば、ICカードを発行する必要がなくなるため、これは有益である。
【0004】
別の例として、NFC技術は顧客がホテルでチェックインした後のサービスに適用されうる。ホテルでのチェックインの後に移動体端末を用いるこのアプリケーションはまだ実現されていない。しかしながら、移動体端末に電子鍵を適用できるならば、顧客は自身の移動体端末をホテルの鍵またはホテルのユーティリティを使用するための鍵として用いうる。さらに、空港へのアプリケーションの例として、ICカードが発行される必要がなくなるため、これは有益である。
【0005】
次に、現在の典型的なNFCサービスが図1を用いて説明される。
【0006】
ステップS1:ユーザはNFCサービスプロバイダによって稼動されるウェブアプリケーション・サーバから(いわゆる)ICアプリケーション(ソフトウェアモジュール)をダウンロードしなければならない。ICアプリケーションは個別のNFCサービス(例えば空港ゲート・サービスまたはホテルのドア鍵サービス)に専用であるJava(登録商標)またはCのアプリケーションであり、これは次のステップで説明されるように移動体ハンドセット内のNFCチップにアクセスするための特別なAPIを実装する。
【0007】
ステップS2:ICアプリケーションがダウンロードされた後に、ユーザはNFCチップへ「アプリケーション設定」をインストールするためにICアプリケーションを開始する必要がある。アプリケーション設定はチップにNFCアプリケーションをインストールするために必要なデータセットであり、アプリケーション固有アクセスキー、エリアコードおよびサービスコード(非特許文献2)を含む。アクセスキーは、例えばアクセスキーを有さないNFCリーダ/ライタがアプリケーション・エリアにアクセスするのを防ぐような、アプリケーション・エリアへの非認可アクセスを防ぐアプリケーション・ファイアウォールとして機能する。ICアプリケーションはウェブアプリケーション・サーバからオンラインでアプリケーション設定をダウンロードし、それらをチップへインストールする。図1BはNFCチップのブロック図を示す。エリア4はNFCチップへインストールされた個別のNFCアプリケーションである。アプリケーション固有エリアコード、アプリケーション固有サービスコードおよびアプリケーション固有アクセスキーはそれぞれブロック5、6、7として示される。ユーザ・クレデンシャルは次のステップS3でデータブロックA8に記憶される。
【0008】
ステップS3:上述のNFCサービス・シナリオの場合に、ユーザはまた、NFCサービスプロバイダがシステム内でユーザを識別できるように、ICアプリケーションによって提供されるウェブ・インタフェースを介してユーザ情報を登録する必要がある。この目的のために、サービスプロバイダは対応するユーザ・クレデンシャルを発行する。ユーザ・クレデンシャルは一意なトークン、IDまたはユーザを識別する如何なるものでもよい。次いで、ユーザ・クレデンシャルはNFCアプリケーションによって管理されるデータブロック・エリアに記憶されるためにICアプリケーションへ返される(図1B)。
【0009】
ステップS4:上述のNFCサービス・シナリオの場合に、導出されたユーザ・クレデンシャルはまた、実環境(例えば空港内のNFCゲート、ホテルビル内の電子ドア鍵装置)に配置された関連するNFCリーダ/ライタにコピーされうる。このユーザ・クレデンシャルの配信は十分にセキュアな対応するITシステムを介して実行される。
【0010】
上述のように、移動体ハンドセット上のNFCアプリケーションをブートストラップする際に以下の問題が検討されるべきである。
【0011】
第一に、(例えば空港のチェックイン・カウンタまたはホテルの受付の前で)ユーザがICアプリケーションまたは設定をダウンロードすることは非常に煩雑である。NFCサービスプロバイダの目的のウェブサイトへ到達するためにウェブリンクをクリックする少なくとも数回のステップおよび時間が必要となる。日本のITジャーナリスト(非特許文献3)は、モバイル・フェリカ・サービスの普及を阻害する最大の障害は、上述のステップS1〜S3を通じて説明されたICアプリケーションのダウンロードおよびアプリケーションのセットアップを含む非常に煩雑/複雑なモバイル・フェリカ・アプリケーションの構成を実行することをユーザが要求されることであると指摘する。
【0012】
第二に、ステップS3で検討されたように、各ユーザをセキュアに識別し、関連するNFC R/W装置へユーザ・クレデンシャルを配布するために、NFCサービスプロバイダはこの種のNFCサービスのためのセキュアな識別システムを開発する必要がある。このようなセキュアな識別システムのためのキャペックスおよびオペックスは大きすぎ、NFCサービスプロバイダがこの種のNFCサービスへ新たに参入することを思いとどまらせるかもしれない。顧客ID番号に密に結合されたマイレージポイント・サービスを有する航空会社のような自身の顧客識別システムを既に有している一部の潜在的なNFCサービスプロバイダにとって、このことは問題とならないだろうことに留意されたい。この場合に、ステップS3、S4で用いられるユーザ・クレデンシャルはその顧客ID番号と同一でありうる。しかしながら、このことは、顧客識別システムを何も有していない残りの潜在的なNFCサービスプロバイダにとっては問題となるはずである。
【0013】
例えば、ディズニーランド(登録商標)のようなアミューズメントパーク会社はこのような識別システムを有していないかもしれないが、この種のユーザに個別設定されたNFCサービスはアミューズメントパークのユーザおよび提供者にとって間違いなく有益であり魅力的である。
【先行技術文献】
【非特許文献】
【0014】
【非特許文献1】3GPP TS33.259 V1.0.0(リリース7)、「UICCホスティング装置とリモート装置との間の鍵確立」
【非特許文献2】ソニー(登録商標)・フェリカ・ウェブサイト、http://www.sony.net/Products/felica/abt/dvs.html
【非特許文献3】ITメディア、日本のITニュース用ウェブポータル(日本語のみ)、2005年9月、http://www.itmedia.co.jp/enterprise/mobile/articles/0509/16/news039.html
【非特許文献4】NTTドコモ(登録商標)903iシリーズ、http://www.nttdocomo.co.jp/english/product/foma/903i/index.html
【非特許文献5】NTTドコモ、Doja−5.x/5.x LE V1.0用iアプリ開発ガイド、64ページ、15.7節(日本語のみ)
【非特許文献6】3GPP TS33.110 V1.0.0(リリース7)、「UICCと端末との間の鍵確立」、2006年6月
【発明の概要】
【発明が解決しようとする課題】
【0015】
本発明は上述の課題のための簡易な解決策を提供する。
【0016】
本発明の第1の目的は、特定のユーザのためにNFCサービスが容易に構成され、移動体ハンドセットにおいて及びユーザへサービスを提供するNFC(アプリケーション)R/W装置のグループにおいてNFCサービスがブートストラップされるネットワークシステムを提供することである。従って、ユーザは、所定のNFCアプリケーション・ソフトウェアを明示的にダウンロードする煩雑な操作に悩まされることはない。
【0017】
本発明の別の目的は、移動体ハンドセットとサーバとの両方において動的に確立されるユーザ・クレデンシャル(共通鍵)を用いて移動体ハンドセットのユーザを効率的に認証することである。
【課題を解決するための手段】
【0018】
例えば、本発明の第1実施形態では、ネットワークシステム内のサーバはまず、サービス識別子に関連付けられ、ユーザのためにパーソナライズされたNFCサービスを構成する。次いで、ユーザはブートストラップ・コントローラのNFCインタフェースの上に自身の移動体ハンドセットを置く。次いで、移動体ハンドセットはUICCから供給される鍵とサービス識別子を含むID情報の集合とから一意なユーザ・クレデンシャルを導出する。ネットワークシステム内のサーバも、ネットワークシステム内のブートストラップ機能によって供給された鍵とサービス識別子を含むID情報の集合とを用いて移動体ハンドセットにおいて導出されたものと同一のユーザ・クレデンシャルを導出する。
【0019】
サーバはユーザ・クレデンシャルとNFCアプリケーション設定とをブートストラップ・コントローラへ配信する。例えばアドホック近距離通信を用いて、ブートストラップ・コントローラは移動体ハンドセットにおいて導出されたユーザ・クレデンシャルとサーバから配信されたユーザ・クレデンシャルとを比較する。両方のユーザ・クレデンシャルが等しければ、ブートストラップ・コントローラはサービス識別子を含むNFCアプリケーション設定を移動体ハンドセットへ送信する。次いで、移動体ハンドセットはユーザ・クレデンシャルとNFCアプリケーション設定とをローカルのNFCチップにインストールする。
【0020】
別の例について、本発明の第2実施形態では、ネットワークシステム内のサーバはまずサービス識別子に関連付けられ、ユーザのためにパーソナライズされたNFCサービスを構成する。次いで、ユーザはブートストラップ・コントローラのNFCインタフェースの上に自身の移動体ハンドセットを置く。次いで、ブートストラップ・コントローラはUICCによって供給された鍵と移動体ハンドセットにより供給された装置識別子とサービス識別子を含むID情報の集合とから一意のユーザ・クレデンシャルを導出する。移動体ハンドセットは、ブートストラップ・コントローラによって生成され供給されたID情報の前述の集合をネットワークシステム内のサーバへ供給することによって、ネットワークシステム内のサーバへユーザ・クレデンシャルを要求する。ネットワークシステム内のサーバは、ネットワークシステム内のブートストラップ・サーバ機能によって供給された鍵と移動体ハンドセットによって供給されたID情報の集合とからブートストラップ・コントローラにおいて導出されたものと同一の一意なユーザ・クレデンシャルを導出する。サーバにおいて導出されたユーザ・クレデンシャルは次いで、移動体ハンドセットへ配信される。例えばアドホック近距離通信を用いて、ブートストラップ・コントローラは移動体ハンドセットへ配信されたユーザ・クレデンシャルとブートストラップ・コントローラにおいて導出されたユーザ・クレデンシャルとを比較する。両ユーザ・クレデンシャルが等しければ、ブートストラップ・コントローラは移動体ハンドセットへNFCアプリケーション設定を送信する。移動体ハンドセットは次いで、サービス識別子を含むNFCアプリケーション設定とユーザ・クレデンシャルとをインストールする。
【0021】
両方の実施形態において、サービス識別子とユーザ・クレデンシャルとを含む必要なデータをサーバとブートストラップ・サポート機能装置を有する複数のNFC R/W装置との間の通信線を介してブートストラップ・サポート機能を有する複数のNFC R/W装置(例えば、空港内のNFC対応電子ゲート)のそれぞれへサーバが配信した後に、ユーザはパーソナライズされたNFCサービスを受けることができる。どのNFC R/W装置へサーバが前述のデータを配信するかはサービス識別子によって判定される。なぜなら、NFC R/W装置のグループは、ユーザの属性についてパーソナライズされたNFCサービスを最初にサーバが構成する際に判定されるからである。
【0022】
この発明は以下の利点を有する。電子的にブートストラップ手続きを完了するために短時間、移動体ハンドセットをNFC R/W装置へ置くだけで、ユーザはNFCアプリケーションのブートストラップを完了できる。ユーザは、既存のシステムでは要求されるウェブブラウザを介するアプリケーションのダウンロードとユーザ登録とのような非常に煩雑な手続きを行う必要がない。ユーザ嗜好やメンバーシップ・グレードなどのような任意の種類のサービス特性に従って、NFCサービスプロバイダはNFC R/W装置のグループを柔軟にセットアップできる。ブートストラップの間に確立されたユーザ・クレデンシャルはこれらのNFC R/W装置においてサービス・アクセス鍵として用いられるこれらの判定されたNFC R/W装置へのみ配布されるため、NFCサービスプロバイダは先行技術では実施されていなかったセキュアでパーソナライズされたNFCサービス基盤を構成できる。
【0023】
NFCサービスプロバイダは、非常にコストがかかるだろうユーザに個別設定されたNFCサービスのためのセキュアな識別システムを自身で開発する必要がなくなる。しかしながら、本発明を用いることによって、GBAを通じて3GPPのセキュアな識別システムに依存し再利用する必要があるだけである。本発明はまた、移動体事業者によって管理されるユーザアカウント情報を通じてNFCサービスについてユーザへの課金を容易にしうる。
【0024】
本発明の取り得る拡張は以下のように検討される。本発明において提案される原理およびメカニズムはまた、非特許文献1の代わりに非特許文献6で特定されるUICCと端末との間の鍵確立メカニズムと組み合されうる。例えば、TS33.110のアーキテクチャは、図4AのUICCの外に示されるブートストラップ・サポート機能をUICCが実装する場合に本発明に適用されうる。
【図面の簡単な説明】
【0025】
【図1A】対象のNFCサービス・シナリオについての既存のブートストラップ手続きの例を示す図である。
【図1B】NFCチップへのインストールによる既存のNFCアプリケーション設定の例を示す図である。
【図2】第1実施形態におけるブートストラップの前のNFC対応移動体ハンドセットと複数のNFC R/W装置との状態を示す図である。
【図3】第1実施形態におけるブートストラップの後のNFC対応移動体ハンドセットと複数のNFC R/W装置との状態を示す図である。
【図4A】第1実施形態においてブートストラップ手続きが実行される場合の機能アーキテクチャの例を示す図である。
【図4B】ユーザのためにパーソナライズされたNFCサービスを構成する手続きの例を示す図である。
【図5】第1実施形態の詳細な手続きの例を示す図である。
【図6】第1実施形態のステップS510、S511についてと、第2実施形態のステップS810、S811についての詳細な手続きの例を示す図である。
【図7】第2実施形態においてブートストラップ手続きが実行される場合の機能アーキテクチャの例を示す図である。
【図8】第2実施形態の詳細な手続きの例を示す図である。
【発明を実施するための形態】
【0026】
本発明の様々な特徴が図面を参照しつつ以下に説明され、図面では同様の要素が同一の参照符号で特定される。
【0027】
本発明の第1実施形態におけるサービスの1つの例である空港におけるチケットレス・サービスが提示される。
【0028】
端末コンピュータが空港内の航空チェックイン・カウンタに配備される。チェックインする乗客は自身の移動体ハンドセットを有する。チェックイン・カウンタの端末コンピュータと乗客の移動体ハンドセットとの両方が、端末コンピュータと移動体ハンドセットとの間の双方向通信を可能にするNFC機能を有すると想定する。チェックインの完了に近づくと、航空会社スタッフは乗客にチケットレス・サービスを申し出る。サービスを用いると、乗客は紙の搭乗券を持ち運ぶことなく、NFC対応電子ゲートの上にNFC移動体ハンドセットをかざすだけで空港内の複数のゲートを通ることができる。乗客が通ることができるゲートの集合はこの個別の乗客について選択される。
【0029】
例えば、乗客はメイン出発口、北ウィングビル内のすべてのトイレのゲート、航空会社のラウンジのゲート(すなわち、乗客はスターアライアンス(登録商標)のゴールド・レベル・メンバーである!)および乗客のための搭乗ゲートなどを通ることができるべきである。チケットレス・サービスを伴うチェックイン手続きを完了するために、チャックイン・カウンタのスタッフはカウンタの端末コンピュータに接続されたNFCインタフェースの上に乗客の移動体ハンドセットを置くように乗客に頼む。空港内のすべてのゲートはR/W(リーダ/ライタ)インタフェースを有する内蔵チェックインNFCを有するため、乗客は移動体ハンドセットを接触するだけで認可されたゲートを通ることができる。各ゲートは、移動体ハンドセットによって提示されたユーザ・クレデンシャルがITシステムから配信されたユーザ・クレデンシャルのリスト内の何れか1つに合致するかどうかをチェックすることによって、乗客を認証する。
【0030】
次に、NFCアプリケーション設定が移動体ハンドセットにどのようにインストールされるか及び選択されたゲートがチェックイン後にアプリケーション・サービスとしてどのように動作するかについての説明が与えられる。提案されるメカニズムの効果をハイレベルで明確にするために、図2および図3を参照して、移動体ハンドセットおよびNFC R/W装置におけるブートストラップ前の状態とブートストラップ後の状態とを比較する。
【0031】
図2に示されるように、ブートストラップ前は、移動体ハンドセット20のNFCチップ内部21にアプリケーション関連データは存在しない。一方、NFCアプリケーションはNFC(アプリケーション)R/W装置23に既にインストールされていると想定する。今後、このNFCアプリケーションは「NFCアプリケーション」22と呼ばれる。この移動体ハンドセットのユーザのユーザ・クレデンシャルはまだR/W装置23に配信されていない。NFC R/W装置23内のNFCアプリケーション22はNFC(R/W)インタフェースを介してリモート移動体ハンドセット20のNFCチップ内部21内の対応するNFCアプリケーションイアクセスする能力を有することに留意されたい。なぜなら、これはアプリケーション固有のアクセスキーおよびエリア/サービスコードを認識しているからである。
【0032】
図3に示されるように、ブートストラップ後に、移動体ハンドセット20において、NFCアプリケーション22(すなわち、NFCアプリケーションのアプリケーション設定)は現在、NFCチップ21にインストールされ、サービス識別子とユーザ・クレデンシャル31ともこのNFCアプリケーションによって管理されるデータブロックに記憶されている。NFC R/W装置23では、サービス識別子、ユーザ・クレデンシャルおよび場合によってはその他のパーソナル・サービス情報32が同様にNFCアプリケーション22へ配信される。ここで、NFC R/W装置23内のNFCアプリケーション22はNFC(R/W)インタフェースを介して移動体ハンドセットのチップ内のこのNFCアプリケーションへアクセスできる。
【0033】
次に、本解決策のためのアーキテクチャが説明される。このようにブートストラップを行うために、図4Aに示されるように、本発明は、ブートストラップ・サーバ機能41、NFCアプリケーション・ブートストラップ・サーバ42、ブートストラップ・サポート機能43、44、46、ブートストラップ・コントローラ45およびUICC47のような関連要素内のいくつかの機能を導入する。
【0034】
NFCアプリケーション・ブートストラップ・サーバ42はNFCサービスプロバイダのウェブアプリケーション・サーバである。これは以下の機能性を有し、A401、A402、A403およびA404により示されるメイン・アーキテクチャ手続きに関与する:
ユーザについてのユーザ・クレデンシャルを後で導出するために用いられるKs_ext_NAFをBSFから取得するために「NAF鍵センタ」として動作すること(A401)。
NFCサービスプロバイダのセキュアなITシステムを通じてNFC R/W装置へ導出されたユーザ・クレデンシャルなどを配信すること(A402)。
NFCアプリケーションをNFCチップへインストールするために必要なデータセットであるアプリケーション設定を移動体ハンドセットへブートストラップ・コントローラ装置45を介して送信すること(A403、A404)。
移動体ハンドセットが本当にユーザ・クレデンシャルを有するユーザ機器の意図された要素(piece)であるかどうかを検証するためにブートストラップ・コントローラ45が移動体ハンドセットを認証できるように、ブートストラップ・コントローラ45へユーザ・クレデンシャルを送信すること(A403、A404)。
【0035】
ブートストラップ・コントローラ45は移動体ハンドセットがブートストラップを行おうとする場所に配置された内蔵NFCチップを有する装置である。ブートストラップ・コントローラ45は以下の機能性を有するブートストラップ・サポート機能44を有する:
ユーザのためにパーソナライズされたNFCサービスをサーバ42に構成すること(A403)。構成されたサービスに関連付けられたサービス識別子はブートストラップ・サポート機能44へ送信される。
例えばNFCアドホック通信機能(非特許文献5)を用いて移動体ハンドセット20とのNFCリンク(A404)を確立すること。この機能はNTTドコモ903iシリーズ(非特許文献4)において導入されており、2つのNFC装置間のOBEX通信を可能にする。
NFCアプリケーション・ブートストラップ・サーバ42からユーザ・クレデンシャルを受信すること。この意味において、ブートストラップ・サポート機能41は非特許文献1に規定される「リモート装置」として動作する。移動体ハンドセット20が本当にユーザ・クレデンシャルを有するユーザ機器の意図された要素であるかどうかを検証するために移動体ハンドセット20を認証するためにユーザ・クレデンシャルは用いられる。
NFCアプリケーション・ブートストラップ・サーバ42から移動体ハンドセット20へNFCリンクを通じてアプリケーション設定を転送すること。
【0036】
移動体ハンドセット20内のブートストラップ・サポート機能46はブートストラップ・コントローラ45内のものに対をなす機能であり、以下の機能性を有する:
ユーザ・クレデンシャルをさらに導出するために、ローカルのUICC47から鍵データ(Ks_ext_NAF)を導出すること。この意味において、これはGBA TS33.Aに規定される「UICC保持装置」として動作する。
前述のNFCアドホック通信機能を用いてブートストラップ・コントローラ45とのNFCリンクを確立すること。次いで、これは、導出されたユーザ・クレデンシャルを有するブートストラップ・コントローラ45へ認証される。
ブートストラップ・コントローラ45からNFCアプリケーションのためのアプリケーション設定を受信し、それをローカルのNFCチップ内部にインストールすること。次いで、ユーザ・クレデンシャルとサービス識別子とはNFCアプリケーションのデータブロック・エリア内に記憶される。
【0037】
NFC R/W装置23内のブートストラップ・サポート機能43は以下の機能性を有する:
NFCアプリケーション・ブートストラップ・サーバ42からユーザ・クレデンシャルを受信し、それをローカルのNFCアプリケーションに渡すこと。
実際のブートストラップ手続きに入る前に、ユーザのためのサービスを構成するために図4Bに示される以下のステップが必要になる。
ステップS4A01:チェックイン・カウンタのスタッフは端末コンピュータのブートストラップ・コントローラ45を操作する。
ステップS4A02:チェックインをする間に、スタッフはブートストラップ・コントローラ45を用いてユーザのためのNFCサービスを構成する。実際のサービス構成は、NFCアプリケーション・ブートストラップ・サーバ42内のサービス情報としてどの種類の属性がユーザに属するかに基づく。
ステップS4A03:ブートストラップ・コントローラ45からのサービス情報を用いてNFCアプリケーション・ブートストラップ・サーバ42において構成サービスが行われ、サービス識別子(サービスID)が生成される。構成サービスは、サービス識別子(サービスID)をサービスに割り当てて関連付けることと、ユーザの移動体ハンドセット(20)がアクセスできるNFC R/W装置23を判定することとを含む。(次いで、判定されたNFC R/W装置はNFC R/W装置のグループとして認識される。)例えば、ユーザが航空会社のゴールド・メンバーであるならば、ユーザは航空会社のラウンジ・ルームのゲートを開けられるべきであり、これはブートストラップ・サーバが他のゲートに加えてラウンジ・ルームのゲート装置へユーザ・クレデンシャルを配信することを意味する。
ステップS4A04:NFCアプリケーション・ブートストラップ・サーバ42で生成されたサービスIDは端末コンピュータのブートストラップ・コントローラ45へ返される。
【0038】
詳細な例示の手順が図5および図6に示される。
【0039】
ステップS500:(このステップは図5に示されていない。)以下のステップの前にブートストラップ・サポート機能(41)でGBAブートストラップ手続きを移動体ハンドセット(20)内のUICC(47)が実行していることが前提条件となる。それ以外の場合に、移動体ハンドセットは必要な場合にそれを実行する。例えば、チケットレス・サービスを伴うチェックイン手続きを完了するために、カウンタのスタッフは、ブートストラップ・コントローラ45として動作するカウンタの端末コンピュータに接続されたNFCインタフェースの上に自身の移動体ハンドセット20をかざす(またはそれを短時間置く)ように乗客に頼む。
【0040】
ステップS501:ユーザはブートストラップ・コントローラ45の(NFC R/W装置を含む)NFCアドホック通信インタフェースの上に移動体ハンドセット20を置き、これにより移動体ハンドセット20内の対となる機能へNFCアドホック通信リンクを確立するようにブートストラップ・コントローラ45内のブートストラップ・サポート機能46を始動する。結果として、装置(移動体ハンドセット20およびブートストラップ・コントローラ45)内の2つのブートストラップ・サポート機能46、44がNFCアドホック通信リンクを通じて通信し始める。
【0041】
ステップS502:(GBAリモート装置として機能する)ブートストラップ・コントローラ45のブートストラップ・サポート機能44は、NFCアプリケーション・ブートストラップ・サーバ42のNAF_ID、装置IDおよびサービスIDを移動体ハンドセット20へ送信することによってNFCアプリケーションのブートストラップを開始する。この場合に、サービスIDはユーザのためのNFCサービスの一意なサービス識別子であり、NAF_IDはNFCアプリケーション・ブートストラップ・サーバ42の識別子である。
【0042】
ステップS503:(GBA UICCホスティング装置として機能する)移動体ハンドセット20のブートストラップ・サポート機能46はブートストラップ手続きにおいて、鍵データ(Ks_ext_NAF)とNAF_IDに対する鍵参照(B−TID)とを含むデータをUICC47に要求する。UICC47に有効な鍵参照(B−TID)が存在しない場合に、UICC47は移動体ハンドセット20のブートストラップ・サポート機能46でGBAブートストラップ手続きを実行する。UICC47は鍵データ(Ks_ext_NAF)と鍵参照(B−TID)とを含むデータを移動体ハンドセット20のブートストラップ・サポート機能46へ返す。
【0043】
ステップS504:(GBA UICCホスティング装置として動作する)移動体ハンドセット20内のブートストラップ・サポート機能46は、鍵データ(Ks_ext_NAF)、鍵参照(B−TID)、装置IDおよびサービスIDからユーザ・クレデンシャルを導出する。
【0044】
ステップS505:移動体ハンドセット20は参照(B−TID)をブートストラップ・コントローラ45へ返す。
【0045】
ステップS506:(GBA NAFとして動作する)NFCアプリケーション・ブートストラップ・サーバ42はHTTPSトンネルを確立する。
【0046】
ステップS507:ブートストラップ・コントローラ45はHTTPSトンネルでNFCアプリケーション・ブートストラップ・サーバ42へ要求を送信する。要求メッセージは鍵参照(B−TID)、装置IDおよびサービスIDを含み、これらはユーザ・クレデンシャルを導出するために必要となる。
【0047】
ステップS508:NFCアプリケーション・ブートストラップ・サーバ42はブートストラップ・サーバ機能41にコンタクトし、鍵素材要求において鍵参照(B_TID)とNAF_IDとを送信する。ブートストラップ・サーバ機能41は鍵データ(Ks_ext_NAF)を含む要求された鍵素材を返す。
【0048】
ステップS509:ブートストラップ・サーバ42は鍵データ(Ks_ext_NAF)、鍵参照(B−TID)、装置IDおよびサービスIDからユーザ・クレデンシャルを導出する。
【0049】
ステップS510:図6を参照して、NFCアプリケーション・ブートストラップ・サーバ42はユーザ・クレデンシャルとサービスIDとを、NFCサービスプロバイダのセキュアなITシステムを通じて、サービスIDによって判定されたNFC R/W装置23へ配信する。これらのパラメータに追加して、NFCアプリケーション・ブートストラップ・サーバ42はまた、(例えばユーザの名前をゲートのディスプレイに表示するための)ユーザ名、パーソナル・サービスを提供するために動的にNFC R/W装置をプログラムするためのスクリプトコード、ユーザの年齢/性別、フライト時刻、パスポート番号、スターアライアンス・ゴールドメンバーIDなどのようなその他のパーソナル・サービス情報をNFC R/W装置23へ送信してもよい。この情報によれば、NFC R/W装置23はパーソナライズされたサービスを提供できるだろう。
【0050】
ステップS511:図6を参照して、NFC R/W装置23のブートストラップ・サポート機能43は受信された情報をNFC R/W装置23の各ローカルNFCアプリケーションへ渡す。この場合に、NFCアプリケーションは、NFCアプリケーション・ロジックによって提供されるサービスを受けることを許可された認可ユーザのリストにこのクレデンシャルを保持してもよい。
【0051】
ステップS512:NFCアプリケーション・ブートストラップ・サーバ42はHTTPSトンネルでユーザ・クレデンシャルとNFCアプリケーションのアプリケーション設定とをブートストラップ・コントローラ45へ返す。
【0052】
ステップS513:ブートストラップ・コントローラ45は、移動体ハンドセット20がユーザ機器の許可された要素であるか否かを検証するためにユーザ・クレデンシャルに基づいて移動体ハンドセット20を認証する。NFCアプリケーション・ブートストラップ・サーバ42において導出されたユーザ・クレデンシャルと移動体ハンドセット20において導出されたユーザ・クレデンシャルとが等しい場合に、認証プロセスは完了する。この認証プロセスはこの種のNFCサービスがユーザに課金される場合に重要である。課金されるならば、ユーザが加入する移動体事業者を通じてNFCサービスプロバイダがユーザに課金することが可能であるだろう。
【0053】
ステップS514:ブートストラップ・コントローラ45は移動体ハンドセット20へアプリケーション設定を送信する。
【0054】
ステップS515:移動体ハンドセット20はサービスIDを含む受信されたアプリケーション設定とユーザ・クレデンシャルとをNFCチップへインストールする。
【0055】
この時点で、ブートストラップは完了しており、移動体ハンドセット20とNFC R/W装置23との両方が図3に示される状態へ移行している。
【0056】
次に、本発明の第2実施形態のサービスの一例であるホテルでのパーソナル・ドア鍵サービスが提示される。
【0057】
UICCを保持するコンピュータ(すなわち、コンピュータ=UICCホスティング装置、例えばIMS対応コンピュータ)はホテルのチェックイン・デスクに設備される。ホテルでチャックインをしている客は自身の移動体ハンドセット(すなわち、移動体ハンドセット=リモート装置)を有する。チェックイン・デスクのコンピュータと移動体ハンドセットとの両方が、コンピュータと移動体ハンドセットとの間の双方向通信を可能にする内蔵NFC(近距離通信)チップを有すると想定する。
【0058】
第2実施形態におけるブートストラップによるステップと機能構造とは第1実施形態における図2および図3のステップと同一である。第1実施形態の図6に示される構造は第2実施形態と共通の構造である。詳細なステップが後で図8を用いて説明される。
【0059】
セキュリティの目的で、デスクのクロークはコンピュータを用いて、客がホテルビル内のどのドアを開けることができるかを構成する。ホテルビル内のすべてのドアが電子鍵システム(すなわち、ドア=NFC R/W装置)を備えると想定する。例えば、客は自分の部屋のドア、ホテル入り口、レストラン、ランドリー・ルームなどのドアを開錠できるべきである。ホテル内の顧客データベースに従って、客はホテルのゴールド・メンバーであることが判定され、その結果として客はホテル内のエクササイズ・ルームへのアクセスも許容される。客のために個別設定されたこのグループのドアは、ホテルITシステム(すなわち、ホテルITシステム=NAF鍵センタ)のオンライン・データベースに構成される。客のチャックイン・プロセスを完了するために、客は自身の移動体ハンドセットをコンピュータのNFCリーダ/ライタ・インタフェースへ接触することを要求され、これによって客の移動体ハンドセット内と構成されたばかりのドア内とのユーザ・クレデンシャルのブートストラップが始動される。
【0060】
ホテル内のすべてのドアがNFCリーダ/ライタ・インタフェースを有するため、客は自身の移動体電話をドアに接触するだけで、客が開錠することを認可されたドアを開錠することができる。ドアは、提示されたユーザ・クレデンシャルがドアのローカル記憶装置に記憶されているかどうかをチェックすることによって客を認証する。
【0061】
次に、第2実施形態についてのアーキテクチャが図7を用いて説明される。移動体ハンドセットにおいてユーザ・クレデンシャルを含むNFCアプリケーションをブートストラップするために、本発明は、ブートストラップ・サーバ機能71、NFCアプリケーション・ブートストラップ・サーバ72、NFC R/W装置23内のブートストラップ・サポート機能43、ブートストラップ・コントローラ75およびブートストラップ・コントローラ75内のUICC76のような、関連要素内のいくつかの機能を導入する。
【0062】
NFCアプリケーション・ブートストラップ・サーバ72はNFCサービスプロバイダのウェブアプリケーション・サーバである。これは、A701、A702、A703により示されるメイン・アーキテクチャ手続きに関与し、以下の機能性を有する:
ブートストラップ・サーバ機能(BSF)71から鍵データ(Ks_ext_NAF)を取得するために、「NAF鍵センタ」として動作すること。これは次いでユーザのためのユーザ・クレデンシャルを導出するために用いられる(A701)。
NFCサービスプロバイダのセキュアなITシステムを通じてNFC R/W装置23のグループへ導出されたユーザ・クレデンシャルを配信すること(A702)。
ユーザ・クレデンシャルを用いてブートストラップ・コントローラ75が移動体ハンドセット78を認証できるように、移動体ハンドセット78内のブートストラップ・サポート機能77へユーザ・クレデンシャルを送信すること(A703)。
【0063】
ブートストラップ・コントローラ75は移動体ハンドセット78がブートストラップしようとする場所に配置された内蔵NFCチップを有する装置である。ブートストラップ・コントローラ75は以下の機能性を有するブートストラップ・サポート機能74を有する:
ユーザのためにパーソナライズされたNFCサービスをNFCアプリケーション・ブートストラップ・サーバ72に構成すること(A705)。構成されたサービスに関連付けられたサービス識別子はNFCアプリケーション・ブートストラップ・サーバ72からブートストラップ・サポート機能74へ送信される。
ユーザ・クレデンシャルをさらに導出するためにブートストラップ・コントローラ75内のローカルUICC76から鍵データ(Ks_ext_NAF)を導出すること。この意味において、これはGBA TS33.259に規定される「UICC保持装置」として動作する。
例えばNFCアドホック通信機能(非特許文献5)を用いて移動体ハンドセット78とのNFCリンクを確立すること(A704)。この機能はNTTドコモ903iシリーズ(非特許文献4)で導入されており、2つのNFC装置間のOBEX通信を可能にする。
ユーザ・クレデンシャルを用いて移動体ハンドセット78が正しく認証された後に、移動体ハンドセット78へのNFCリンクを通じて送信されるアプリケーション設定をNFCアプリケーション・ブートストラップ・サーバ72から受信すること(A705)。
【0064】
移動体ハンドセット78内のブートストラップ・サポート機能77はブートストラップ・コントローラ75内のものと対をなす機能であり、以下の機能性を有する:
NFCアプリケーション・ブートストラップ・サーバ72からユーザ・クレデンシャルを受信すること(A703)。この意味において、ブートストラップ・サポート機能77はGBA TS33.259(非特許文献1)に規定される「リモート装置」として動作する。
例えば前述のNFCアドホック通信機能を用いてブートストラップ・コントローラ75とのNFCリンクを確立すること(A704)。次いで、これは、受信されたユーザ・クレデンシャルを用いてブートストラップ・コントローラ75によって認証される。
ブートストラップ・コントローラ75からNFCアプリケーションのためのアプリケーション設定を受信し(A704)、それをローカルNFCチップへインストールする。次いで、ユーザ・クレデンシャルとサービスIDとは移動体ハンドセット78内のNFCアプリケーションのデータブロック・エリア内に記憶される。NFC R/W装置23内のブートストラップ・サポート機能43は以下の機能性を有する:
NFCアプリケーション・ブートストラップ・サーバ72からユーザ・クレデンシャルなどを受信し、それをローカルNFCアプリケーション22へ渡すこと(A702)。
【0065】
実際のブートストラップ手続きへ入る前に、図4Bに示されたものと同じようにユーザのためのサービスを構成するために以下のステップが必要になる。構成サービスに続いて、第2実施形態におけるNFCアプリケーションのブートストラップが図8に示されるように開始される。
【0066】
ステップS800:(このステップは図8に提示されていない。)以下のステップの前に、ブートストラップ・コントローラ(75)内のUICC(76)がブートストラップ・サポート機能(71)でGBAブートストラップ手続きを実行することが前提条件である。それ以外の場合に、ブートストラップ・コントローラ(75)は必要な場合にこれを実行する。例えば、ブートストラップ・コントローラ75として動作するカウンタの端末コンピュータに接続されたNFCインタフェースの上にユーザの移動体ハンドセット78をかざす(または短時間それを置く)ように受付係はユーザへ頼む。
【0067】
ステップS801:ユーザはブートストラップ・コントローラ75の(NFC R/W装置のための)NFCインタフェースの上に移動体ハンドセット78を置き、それによって移動体ハンドセット78内の対をなす機能とのNFCアドホック通信リンクを確立するために、ブートストラップ・コントローラ75内のブートストラップ・サポート機能74が始動される。その結果として、両方の装置(移動体ハンドセット78とブートストラップ・コントローラ75)内の2つのブートストラップ・サポート機能77、74がNFCアドホック通信リンクを通じて通信し始める。
【0068】
ステップS802:移動体ハンドセット78は移動体ハンドセットの装置IDをブートストラップ・コントローラ75へ配信し、ブートストラップ手続きの開始を要求する。
【0069】
ステップS803:(GBA UICCホスティング装置として動作する)ブートストラップ・コントローラ75内のブートストラップ・サポート機能74はブートストラップ・コントローラ75のUICCに、鍵データ(Ks_ext_NAF)とNAF_IDからの鍵参照(B−TID)とを要求する。UICC76内に有効な鍵参照(B−TID)が存在しない場合に、UICC76はブートストラップ・サーバ機能(BSF)71で(GBA)ブートストラップ手続きを実行する。UICC76は新たなKs_ext_NAFと新たなB−TIDとを返す。
【0070】
ステップS804:ブートストラップ・コントローラ75は、NFCアプリケーション・ブートストラップ・サーバ72のNAF_ID、サービスIDおよび鍵参照(B−TID)を移動体ハンドセットへ送信することによって、NFCアプリケーションのブートストラップを開始する。この場合に、サービスIDはブートストラップされるこのユーザのためのNFCサービスに一意なサービス識別子である。
【0071】
ステップS805:ブートストラップ・コントローラ75は鍵データ(Ks_ext_NAF)、鍵参照(B−TID)、装置IDおよびサービスIDからユーザ・クレデンシャルを導出する。
【0072】
ステップS806:(GBAリモート装置として動作する)移動体ハンドセット78内のブートストラップ・サポート機能77とNFCアプリケーション・ブートストラップ・サーバ72(GBA NAF)とはHTTPSトンネルを確立する。トンネルを確立する際に、移動体ハンドセット78は、移動体ハンドセット78が証明された装置であるか否かを検証するための装置証明書に基づいてNFCアプリケーション・ブートストラップ・サーバ72によって認証される。
【0073】
ステップS807:移動体ハンドセット78内のブートストラップ・サポート機能77はHTTPSトンネルでNFCアプリケーション・ブートストラップ・サーバ72へ要求を送信する。要求メッセージは鍵参照(B−TID)、装置IDおよびサービスIDを含み、これらはNFCアプリケーション・ブートストラップ・サーバ72がユーザ・クレデンシャルを導出するために必要となる。
【0074】
ステップS808:(GBA NAFとして動作する)NFCアプリケーション・ブートストラップ・サーバ72はブートストラップ・サーバ機能71にコンタクトし、鍵素材要求において鍵参照(B−TID)とNAF_IDとを送信する。BSF71は鍵データ(Ks_ext_NAF)を含む要求された鍵素材を返す。
【0075】
ステップS709:NFCアプリケーション・ブートストラップ・サーバ72は鍵データ(Ks_ext_NAF)、鍵参照(B−TID)、装置IDおよびサービスIDからユーザ・クレデンシャルを導出する。
【0076】
ステップS810:図6を参照して、NFCアプリケーション・ブートストラップ・サーバ72はNFCサービスプロバイダのセキュアなITシステムを通じてサービスIDによってユーザ・クレデンシャルとサービスIDとをNFC R/W装置23のグループへ配信する。これらのパラメータに加えて、サーバはまた、(例えばユーザの名前をゲートのディスプレイに表示するための)ユーザ名、パーソナル・サービスを提供するために動的にNFC R/W装置23をプログラムするためのスクリプトコード、ユーザの年齢/性別、フライト時刻、パスポート番号、スターアライアンス・ゴールドメンバーIDなどのようなその他のパーソナル・サービス情報をNFC R/W装置23のグループへ送信してもよい。この情報によれば、NFC R/W装置はパーソナライズされたサービスを提供できるだろう。
【0077】
ステップS811:図6を参照して、NFC R/W装置23のブートストラップ・サポート機能43は受信された情報をNFC R/W装置23のローカルNFCアプリケーション22へ渡す。この場合に、NFCアプリケーション22は、NFCアプリケーションによって提供されるサービスを受けることを許可された認可ユーザのリストにこのクレデンシャルを保持してもよい。
【0078】
ステップS812およびステップS812b:NFCアプリケーション・ブートストラップ・サーバ72はHTTPSトンネルでユーザ・クレデンシャルを移動体ハンドセット78へ返す。NFCアプリケーション・ブートストラップ・サーバ72はサービス識別子に関連付けられたアプリケーション設定をブートストラップ・コントローラ75へ送信する。
【0079】
ステップS813:ブートストラップ・コントローラ75は、移動体ハンドセット78がNFCアプリケーション・ブートストラップ・サーバ72からユーザ・クレデンシャルを正しく取得したかどうかを検証することによって、移動体ハンドセット78を間接的に認証する。移動体ハンドセット78内のユーザ・クレデンシャルとブートストラップ・コントローラ75内のユーザ・クレデンシャルとが等しい場合に、認証プロセスは完了する。
【0080】
ステップS814:ブートストラップ・コントローラ75はアプリケーション設定を移動体ハンドセット78へ送信する。
【0081】
ステップS815:移動体ハンドセット78はサービスIDを含む受信したアプリケーション設定とユーザ・クレデンシャルとを移動体ハンドセット78のNFCチップへインストールする。
【0082】
この時点で、ブートストラップは完了しており、移動体ハンドセット78とNFC R/W装置23との両方が図3に示された状態へ移行している。
【0083】
本発明の原理は個別の第1実施形態および第2実施形態に関連して上述されてきたが、本説明は例示のためだけになされたものであり本発明の範囲を限定するものではないことが明確に理解される。
【0084】
本発明の装置の方法の好適な実施形態が添付の図面および前述の記載において説明されたが、本発明は開示された実施形態に限定されるものでなく、以下の特許請求の範囲で規定される発明の精神から逸脱することなく多くの再構成、変形および置換が可能であることが理解される。
【0085】
略語:
GBA 汎用ブートストラップ・アーキテクチャ
BSF ブートストラップ・サーバ機能
NFC 近距離通信
OBEX オブジェクト・エクスチェンジ・プロトコル
R/W リーダ/ライタ
IMS IPマルチメディア・サブシステム

【特許請求の範囲】
【請求項1】
通信システムにおいて近距離通信(NFC)を用いて移動体ハンドセット(20、78)へサービスを提供するための方法であって、
NFCアプリケーション・ブートストラップ・サーバ(42、72)と通信するブートストラップ・コントローラ(45、75)において、前記移動体ハンドセット(20、78)のためのサービスを構成する工程(S4A01、S4A02)と、
前記NFCアプリケーション・ブートストラップ・サーバ(42、72)において、前記移動体ハンドセット(20、78)がアクセスできるNFCアプリケーション装置(23)のグループを判定し、前記サービスのためのサービス識別子を生成する工程(S4A03)と、
前記NFCアプリケーション・ブートストラップ・サーバ(42、72)から前記ブートストラップ・コントローラ(45、75)へ前記サービス識別子を送信する工程(S4A04)と、
前記移動体ハンドセット(20、78)と前記ブートストラップ・コントローラ(45、75)との間のNFCリンクを確立する工程(S501、S801)と、
前記移動体ハンドセット(20)において第1ユーザ・クレデンシャルを導出する工程(S505)または前記移動体ハンドセット(78)において前記NFCアプリケーション・ブートストラップ・サーバ(72)から第1ユーザ・クレデンシャルを受信する工程(S812)と、
前記サービス識別子、第2ユーザ・クレデンシャル及びその他のサービス情報をNFCアプリケーション装置(23)の前記グループへ送信する工程(S510、S810)と、
前記移動体ハンドセット(20、78)と前記ブートストラップ・コントローラ(45、75)との間の前記NFCリンクを介して前記ブートストラップ・コントローラ(45、75)を通じて前記移動体ハンドセット(20、78)において前記サービスのためのアプリケーション設定を受信する工程(S514)と、
前記移動体ハンドセット(20、78)と前記NFCアプリケーション装置(23)の前記グループのうちの1つとの間のNFCリンクによってNFCアプリケーション装置(23)の前記1つにおいて前記移動体ハンドセット(20、78)へサービスを提供する工程と
を有することを特徴とする方法。
【請求項2】
前記第1ユーザ・クレデンシャルを導出する前記工程は、前記移動体ハンドセット(20)とブートストラップ・サーバ機能(41)との間の相互認証を用いたブートストラップ手続きにおいて取得可能な鍵データと鍵参照とを含むデータに従って実行されることを特徴とする請求項1に記載の方法。
【請求項3】
前記データは前回のブートストラップにおいて前記移動体ハンドセット(20)に記憶され、前記鍵参照が有効か否かを検証され、前記鍵参照が有効でない場合に、前記第1ユーザ・クレデンシャルを導出する前記工程の前に前記移動体ハンドセット(20)と前記ブートストラップ・サーバ機能(41)との間の新たなブートストラップにおいて別のデータを取得する(S503)ことを特徴とする請求項2に記載の方法。
【請求項4】
前記移動体ハンドセット(20)と前記ブートストラップ・コントローラ(45)との間の前記NFCリンクを確立する前記工程の後に、前記ブートストラップ・コントローラ(45)の装置識別子と前記サービス識別子とを前記ブートストラップ・コントローラから前記移動体ハンドセット(20)へ送信する工程(S502)をさらに有することを特徴とする請求項1に記載の方法。
【請求項5】
前記アプリケーション設定を受信する前記工程の前に、前記第1ユーザ・クレデンシャルと前記NFCアプリケーション・ブートストラップ・サーバ(42)において導出された前記第2ユーザ・クレデンシャルとが等しいかどうかの比較結果に基づいて、前記ブートストラップ・コントローラ(45)において前記移動体ハンドセット(20)を認証する工程をさらに有することを特徴とする請求項1に記載の方法。
【請求項6】
前記ブートストラップ・コントローラ(45)において前記移動体ハンドセット(20)を認証する前記工程の前に、
前記データに含まれる前記鍵参照を前記移動体ハンドセット(28)から前記ブートストラップ・コントローラ(45)へ送信する工程(S505)と、
前記第2ユーザ・クレデンシャルを求める鍵確立要求を前記ブートストラップ・コントローラ(45)から前記NFCアプリケーション・ブートストラップ・サーバ(42)へ送信する工程(S507)と、
前記鍵参照を含む鍵素材要求を前記NFCアプリケーション・ブートストラップ・サーバ(42)から前記ブートストラップ・サーバ機能(41)へ送信する工程(S508)と、
鍵素材を含む鍵素材応答を前記ブートストラップ・サーバ機能(41)から前記NFCアプリケーション・ブートストラップ・サーバ(42)へ送信する工程(S508)と、
前記鍵素材応答に基づいて前記NFCアプリケーション・ブートストラップ・サーバ(42)において前記第2ユーザ・クレデンシャルを導出する工程(S509)と、
前記第2ユーザ・クレデンシャルと前記アプリケーション設定とを前記NFCアプリケーション・ブートストラップ・サーバ(42)から前記ブートストラップ・コントローラ(45)へ送信する工程(S512)と
をさらに有することを特徴とする請求項5に記載の方法。
【請求項7】
前記第2ユーザ・クレデンシャルを導出する前記工程は、前記ブートストラップ・コントローラ(75)とブートストラップ・サーバ機能(71)との間の相互認証を用いたブートストラップ手続きにおいて取得可能な鍵データと鍵参照とを含むデータに従って実行されることを特徴とする請求項5に記載の方法。
【請求項8】
前記データは前回のブートストラップにおいて前記ブートストラップ・コントローラ(75)に記憶され、前記鍵参照が有効かを検証され、前記鍵参照が有効でない場合に、前記第2ユーザ・クレデンシャルを導出する前記工程(S803)の前に新たなブートストラップにおいて別のデータが取得される(S503)ことを特徴とする請求項7に記載の方法。
【請求項9】
前記移動体ハンドセット(78)と前記ブートストラップ・コントローラ(75)との間のNFCリンクを確立する前記工程(S801)の後に、前記移動体ハンドセットの装置識別子が前記移動体ハンドセット(78)から前記ブートストラップ・コントローラ(75)へ送信される工程(S802)を有することを特徴とする請求項1に記載の方法。
【請求項10】
前記移動体ハンドセット(78)において前記第1ユーザ・クレデンシャルを受信する前記工程の前に、
装置証明書に基づいて前記移動体ハンドセット(78)と前記NFCアプリケーション・ブートストラップ・サーバ(72)との間のセキュアなトンネルを確立する工程と、
前記装置証明書に基づいて認証を実行する工程と
を有することを特徴とする請求項1に記載の方法。
【請求項11】
前記サービスのための前記アプリケーション設定を受信する前記工程の前に、前記移動体ハンドセット(78)を間接的に認証するために、前記第1ユーザ・クレデンシャルが前記NFCアプリケーション・ブートストラップ・サーバ(72)において導出された第2ユーザ・クレデンシャルと等しいかどうかを前記ブートストラップ・コントローラ(75)において比較によって検証する工程をさらに有することを特徴とする請求項10に記載の方法。
【請求項12】
前記ブートストラップ・コントローラ(75)において比較によって検証する前記工程は、
前記データに含まれる前記鍵参照を前記ブートストラップ・コントローラ(75)から前記移動体ハンドセット(78)へ送信する工程(S804)と、
前記第1ユーザ・クレデンシャルを求める鍵確立要求を前記移動体ハンドセット(78)から前記NFCアプリケーション・ブートストラップ・サーバ(72)へ送信する工程(S807)と、
前記鍵参照を含む鍵素材要求を前記NFCアプリケーション・ブートストラップ・サーバ(72)から前記ブートストラップ・サーバ機能(71)へ送信する工程(S808)と、
鍵素材を含む鍵素材応答を前記ブートストラップ・サーバ機能(71)から前記NFCアプリケーション・ブートストラップ・サーバ(72)へ送信する工程(S808)と、
前記鍵素材に基づいて前記NFCアプリケーション・ブートストラップ・サーバ(72)において前記第1ユーザ・クレデンシャルを導出する工程(S809)と、
前記第1ユーザ・クレデンシャルを前記NFCアプリケーション・ブートストラップ・サーバ(72)から前記移動体ハンドセット(78)へ送信する工程と、
前記サービスのための前記アプリケーション設定を前記NFCアプリケーション・サーバ(72)から前記移動体ハンドセット(78)へ送信する工程(S812b)と
を有することを特徴とする請求項11に記載の方法。
【請求項13】
ブートストラップ・コントローラ(45)であって、
サービスと移動体ハンドセット(20)がアクセスできるNFCアプリケーション装置(23)のグループとを構成するためのサービス情報を送信し、
ユーザ・クレデンシャルを導出するための鍵確立要求(S507)を送信し、
NFCアプリケーション設定とNFCアプリケーション・ブートストラップ・サーバ(42)において導出された前記ユーザ・クレデンシャルとを受信する
ための、前記NFCアプリケーション・ブートストラップ・サーバ(42)へのネットワーク・インタフェース(A403)と、
前記サービスのための前記NFCアプリケーション設定を送信するための、前記移動体ハンドセット(20)へのNFCインタフェース(A404)と、
前記移動体ハンドセット(20)において導出された前記ユーザ・クレデンシャルが前記NFCアプリケーション・ブートストラップ・サーバ(42)において導出された前記ユーザ・クレデンシャルに等しいという結果を用いて前記移動体ハンドセット(20)を認証する(S513)ための手段と
を備えることを特徴とするブートストラップ・コントローラ(45)。
【請求項14】
NFCアプリケーション・ブートストラップ・サーバ(42)への前記ネットワーク・インタフェース(A403)はさらに、前記構成されたサービスのためのサービス識別子、前記NFCアプリケーション・ブートストラップ・サーバ(42)からのNFCアプリケーション装置のグループ、及び前記サービスのためのNFCアプリケーション設定とを受信するために用いられ、
前記移動体ハンドセット(20)への前記NFCインタフェース(A404)はさらに、前記サービス識別子を送信するために用いられる
ことを特徴とする請求項13に記載のブートストラップ・コントローラ(45)。
【請求項15】
ブートストラップ・コントローラ(75)であって、
サービスと移動体ハンドセット(78)がアクセスできるNFCアプリケーション装置(23)のグループとを構成するためのサービス情報を送信し(S4A02)、
移動体ハンドセット(78)がアクセスできるNFCアプリケーション装置の前記グループを識別し、
NFCアプリケーション設定を受信する(S812b)
ための、NFCアプリケーション・ブートストラップ・サーバ(72)へのネットワーク・インタフェース(A705)と、
前記サービスのための前記NFCアプリケーション設定を送信する(S814)ための、前記移動体ハンドセット(78)へのNFCインタフェース(A704)と、
前記移動体ハンドセット(78)内のユーザ・クレデンシャルが前記ブートストラップ・コントローラ(75)において導出されたユーザ・クレデンシャルに等しいという結果を用いて前記移動体ハンドセット(78)を検証する(S813)ための手段と
を備えることを特徴とするブートストラップ・コントローラ(75)。
【請求項16】
NFCアプリケーション・ブートストラップ・サーバ(72)への前記ネットワーク・インタフェース(A705)はさらに、前記構成されたサービスのためのサービス識別子と、前記NFCアプリケーション装置(23)のグループとを受信する(S4A04)ために用いられ、
前記移動体ハンドセット(78)への前記NFCインタフェース(A704)はさらに、前記サービス識別子を送信する(S804)ために用いられる
ことを特徴とする請求項15に記載のブートストラップ・コントローラ(75)。
【請求項17】
NFCアプリケーション・ブートストラップ・サーバ(42)であって、
ブートストラップ・コントローラ(45)からサービス情報を受信し(S4A02)、
ユーザ・クレデンシャルとアプリケーション設定とを提供する
ための、前記ブートストラップ・コントローラ(45)への第1ネットワーク・インタフェース(A403)と、
前記ユーザ・クレデンシャルを導出するための鍵素材を受信するための、ブートストラップ・サーバ機能(41)への第2ネットワーク・インタフェース(A401)と、
前記ユーザ・クレデンシャル、サービス識別子、及びその他のサービス情報を送信するための、NFCアプリケーション装置(23)のグループへの第3ネットワーク・インタフェース(A402)と、
前記サービス情報を用いてサービスとNFCアプリケーション装置(23)の前記グループとを構成し、前記移動体ハンドセット(20)がアクセスできる前記サービスのためのサービス識別子を生成する(S4A03)ための第1手段と、
前記鍵素材を用いて前記ユーザ・クレデンシャルを導出する(S509)ための第2手段と
を備えることを特徴とするNFCアプリケーション・ブートストラップ・サーバ(42)。
【請求項18】
前記サービス識別子、前記ユーザ・クレデンシャル、及びその他のサービス情報をNFCアプリケーション装置(23)の前記グループへ配信する(S510)ための第3手段をさらに備えることを特徴とする請求項17に記載のNFCアプリケーション・ブートストラップ・サーバ(42)。
【請求項19】
NFCアプリケーション・ブートストラップ・サーバ(72)であって、
ブートストラップ・コントローラ(75)からサービス情報を受信し(S4A02)、
移動体ハンドセット(78)にアプリケーション設定を提供する(S512)
ための、前記ブートストラップ・コントローラ(75)への第1ネットワーク・インタフェース(A705)と、
ユーザ・クレデンシャルを導出するための鍵素材要求を受信し(S807)、前記ユーザ・クレデンシャルを提供するための、移動体ハンドセット(78)への第2ネットワーク・インタフェース(A703)と、
前記ユーザ・クレデンシャルを導出するための鍵素材を受信する(S808)ための、ブートストラップ・サーバ機能(71)への第3ネットワーク・インタフェース(A701)と、
前記サービス情報を用いてサービスとNFCアプリケーション装置(23)のグループとを構成し(S4A03)、前記移動体ハンドセット(78)がアクセスできる前記サービスのためのサービス識別子を生成するための第1手段と、
前記ユーザ・クレデンシャル、前記サービス識別子、及びその他のサービス情報を送信するための、NFCアプリケーション装置(23)の前記グループへの第4ネットワーク・インタフェース(A702)と、
前記鍵素材を用いてユーザ・クレデンシャルを導出する(S809)ための第2手段と
を備えることを特徴とするNFCアプリケーション・ブートストラップ・サーバ(72)。
【請求項20】
前記サービス識別子と前記ユーザ・クレデンシャルとをNFCアプリケーション装置(23)の前記グループへ配布する(S810)ための第3手段をさらに備えることを特徴とする請求項19に記載のNFCアプリケーション・ブートストラップ・サーバ(72)。

【図1A】
image rotate

【図1B】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4A】
image rotate

【図4B】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公表番号】特表2011−518362(P2011−518362A)
【公表日】平成23年6月23日(2011.6.23)
【国際特許分類】
【出願番号】特願2010−537979(P2010−537979)
【出願日】平成20年4月22日(2008.4.22)
【国際出願番号】PCT/JP2008/058230
【国際公開番号】WO2009/130796
【国際公開日】平成21年10月29日(2009.10.29)
【出願人】(598036300)テレフオンアクチーボラゲット エル エム エリクソン(パブル) (2,266)
【Fターム(参考)】