(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-02-10
(54)【発明の名称】端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向NAS信号伝達チャネルを確立するための方法
(51)【国際特許分類】
H04W 76/10 20180101AFI20220203BHJP
H04W 92/08 20090101ALI20220203BHJP
H04W 88/18 20090101ALI20220203BHJP
【FI】
H04W76/10
H04W92/08
H04W88/18
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2021535143
(86)(22)【出願日】2019-12-10
(85)【翻訳文提出日】2021-07-19
(86)【国際出願番号】 EP2019084506
(87)【国際公開番号】W WO2020126702
(87)【国際公開日】2020-06-25
(32)【優先日】2018-12-18
(33)【優先権主張国・地域又は機関】EP
(81)【指定国・地域】
(71)【出願人】
【識別番号】519283417
【氏名又は名称】タレス ディアイエス フランス エスアー
(74)【代理人】
【識別番号】100086368
【氏名又は名称】萩原 誠
(72)【発明者】
【氏名】ジャン-イヴ,ファイン
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067EE02
5K067EE16
(57)【要約】
本発明は、端末(12)と連携するセキュアエレメント(10)と遠隔プラットフォーム(11)との間に双方向NAS信号伝達チャネルを、セキュアエレメント(10)又は遠隔プラットフォーム(11)からの要求に応じてネットワーク公開機能(30)を介して確立するための方法であって、ネットワーク公開機能(30)を介した遠隔プラットフォーム(11)とセキュアエレメント(10)との間のデータのコンテナ(51)の交換を含む方法を提案する。
【選択図】
図2
【特許請求の範囲】
【請求項1】
端末(12)と連携するセキュアエレメント(10)と遠隔プラットフォーム(11)との間に双方向NAS信号伝達チャネルを、前記セキュアエレメント(10)又は前記遠隔プラットフォーム(11)からの要求に応じてネットワーク公開機能(30)を介して確立するための方法であって、前記ネットワーク公開機能(30)を介した前記遠隔プラットフォーム(11)と前記セキュアエレメント(10)との間のデータのコンテナ(51)の交換を含む方法。
【請求項2】
前記遠隔プラットフォーム(11)がOTAプラットフォームである、請求項1に記載の方法。
【請求項3】
前記遠隔プラットフォーム(11)が、GSMAが規定するRSPプラットフォームである、請求項1に記載の方法。
【請求項4】
前記コンテナ(51)が、前記セキュアエレメント(10)と前記端末(12)の間でBIPを介して交換される、請求項1乃至3のいずれかに記載の方法。
【請求項5】
前記コンテナ(51)が、前記セキュアエレメント(10)と前記端末(12)の間で前記セキュアエレメント(10)に書き込まれているファイルによって交換される、請求項1乃至3のいずれかに記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電気通信の分野に係り、より具体的には端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向チャネルを確立する方法に関する。
【背景技術】
【0002】
セキュアエレメントは、例えばUICC(汎用集積回路カード)、iUICC(組み込みUICC)又はeUICC(埋め込みUICC)である。端末は、典型的には携帯電話、スマートフォン又はPDA(パーソナルデジタルアシスタント)などの携帯端末である。
【0003】
セキュアエレメントは端末に必ずしも物理的に接続されていないが、短距離接続を介して端末と通信可能であり、セキュアエレメントはオフセットされ、短距離チャネル(例えば、ブルートゥース(登録商標)又はWiFi)を介して端末と通信する。
【0004】
セキュアエレメントと遠隔プラットフォームとの間の双方向チャネルの確立は、例えば、このセキュアエレメントを無線で管理する(プラットフォームがOTAプラットフォームである場合)、又はセキュアエレメントにフルサブスクリプションをダウンロードする(この場合、プラットフォームはGSMAが規定するRSPプラットフォームである)のに必要である。
【0005】
セキュアエレメントは2つの方法で管理することができる。
【0006】
第1の方法は、OTAプラットフォームからデータ又はプログラムを、例えばキャンペーンを更新しながら目標とするセキュアエレメントに送信することからなる。このタイプの管理は“プッシュ”と呼ばれ、SMSモードでの送信に基づいている。問題点は、この方法がSMSをサポートしていないLTEネットワーク(これは完全にhttpである)などの新世代ネットワークには適していないことである。
【0007】
第2の方法は、更新を利用できるか否かを知るために、例えば、定期的に又はイベントの発生時にOTAプラットフォームに問いかけることからなる。このような問いかけはセキュアエレメントによって開始され、“ポーリング”又は“プル”と呼ばれている(セキュアエレメントはプラットフォームが送信すべきものを持っているかどうかをチェックする)。問いかけはhttpモードで実行される。
【0008】
図1は、現在セキュアエレメントとリモートサーバとの間のデータ交換に利用可能な2つの無線チャネル、SMS及びHTTP/Sを示している。
【0009】
この図には、
‐セキュアエレメント10と、
‐遠隔プラットフォーム11(ここではOTAプラットフォーム)と、
‐セキュアエレメント10が連携する端末12(ユーザ装置、すなわちUE)と
が示されている。
【0010】
いずれにせよ、端末12は基地局13(5Gネットワーク14のgNodeB)を介してサーバ11と通信する。
【0011】
5Gコアネットワーク14は、次のものを含む。
‐その機能がUE12のモビリティを処理することであるAMF(アクセス・モビリティ管理機能)15。その主なタスクには、登録管理、接続管理、到達可能性管理、モビリティ管理、及びセキュリティ及びアクセスの管理及び認証に関連する様々な機能が含まれる。
‐その機能が、UE12により送信された又はUE12に送信されるSMSを処理することであるSMSF(SMS機能)16。
‐その役割が4G LTEシステムにおけるサービング/パケットゲートウェイが果たす役割と同様であるUPF(ユーザプレーン機能)17。UPFはユーザプレーン動作を促進するための機能及び能力をサポートする。例として、パケットルーティング及びフォワーディング、データネットワークとの相互接続、ポリシー施行及びデータバッファリングを含む。
【0012】
5Gコアネットワーク14は、インターネットを介してOTAプラットフォーム11と通信する。こちら側にはインターネットSMSC18がある。
【0013】
セキュアエレメント10とサーバ11との間のデータ交換に現在利用可能な第1のエアチャネルは20で参照される。第1のエアチャネルはAMF15、SMSF16及びSMSC18を含む双方向SMSチャネル(プッシュモード)である。SMSは双方向であるが非常に低い帯域幅を有する。
【0014】
現在利用可能な第2のエアチャネルは21で参照される。第2のエアチャネルは、インターネット及び(5Gコアネットワーク14側の)UPF17を含むhttp/sチャネルである。http/sチャネルは良好な帯域幅を有するが、クライアントからサーバへの単方向である。チャネルを開設し、プッシュSMS又は非最適化ポーリング機構を有する必要性を駆り立てるのは常に端末12である。
【発明の概要】
【0015】
提案される方法は、セキュアエレメント10とリモートサーバ11との間に十分な帯域幅を有する第3の双方向通信チャネルを提供する。このチャネルは、例えばローミング目的で好適なPLMNリストをダウンロードする(SoR‐ローミングのステアリング)ために、セキュアエレメント10又は遠隔プラットフォーム11からの要求に応じて使用することができる。特に、このチャネルは、全てのリモートセキュアエレメントの管理使用事例に使用することができる。
【0016】
この点において、本発明は、端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向NAS(非アクセス層)信号伝達チャネルを、セキュアエレメント又は遠隔プラットフォームからの要求に応じてNEF(ネットワーク公開機能)を介して確立するための方法であって、NEFを介した遠隔プラットフォームとセキュアエレメントとの間のデータのコンテナの交換を含む方法を提案する。
【0017】
第1の実施形態では、遠隔プラットフォームはOTAプラットフォームである。
【0018】
第2の実施形態では、遠隔プラットフォームは、GSMAが規定するRSPプラットフォームである。
【0019】
好ましくは、コンテナは、セキュアエレメントと端末の間でBIPを介して交換される。
【0020】
別の実施形態では、コンテナは、セキュアエレメントと端末との間で、セキュアエレメントに書き込まれているファイルによって交換される。
【図面の簡単な説明】
【0021】
本発明は、以下の図についての説明を読むことによってより良く理解されるであろう。
【0022】
【
図1】セキュアエレメントとリモートサーバとの間のデータ交換に現在利用可能な2つの無線チャネルを示す図。
【
図2】本発明に係る、セキュアエレメントとリモートサーバとの間の第3の双方向通信チャネルを示す図。
【
図3】セキュアエレメントとユーザ装置との間のデータ交換のための2つの異なる方法を示す図。
【
図4】セキュアエレメントとユーザ装置との間のデータ交換のための2つの異なる方法を示す図。
【発明を実施するための形態】
【0023】
【0024】
図2は、本発明に係る、セキュアエレメントとリモートサーバとの間の第3の双方向通信チャネルを示している。
【0025】
この図では、双方向通信チャネル50がセキュアエレメント10とリモートサーバ11との間に5Gネットワークシグナリングによって確立される。
【0026】
T8は、NEF30(ネットワーク公開機能)とサーバ11との間のM2Mアプリケーション用のRESTful APIであるフレームワークサービスを公開するためのインターフェイス/リファレンスポイントである。
【0027】
信号伝達チャネル50は、セキュアエレメント10又は遠隔プラットフォーム11からの要求に応じて使用され得るNAS(非アクセス層)チャネルである。
【0028】
NASは、コアネットワークとユーザ装置との間のUMTS及びLTE無線通信プロトコルスタックにおける機能層である。この層は、通信セッションの確立を管理するため、及びユーザ装置が移動するときのユーザ装置との持続的な通信を維持するために使用される。NASは、ネットワークの無線部分を介した情報伝達を担当するアクセス層と対照的に規定される。NASはさらに、携帯電話としても知られているユーザ装置と、無線ネットワークを透過的に通過するコアノード(例えば、移動通信交換局、サービングGPRSサポートノード、又はモビリティ管理エンティティ)との間で受け渡されるメッセージ用のプロトコルであると説明される。NASメッセージの例には、更新又はアタッチメッセージ、認証メッセージ、サービス要求などが含まれる。一旦ユーザ装置(UE)が無線接続を確立すると、UEは無線接続を使用して、コアノードと通信してサービス調整を行う。その違いは、アクセス層が明確に移動体装置と無線ネットワークの対話用であるのに対し、NASが移動体装置とコアネットワークノードの間の対話用であることである。LTEでは、NASの技術標準は3GPP TS 24.301である。
【0029】
このチャネル上で、コンテナ51の交換が、遠隔プラットフォーム11とセキュアエレメント10との間で、5Gネットワーク14とインターネット19との間のインターフェイスを構成するNEF30を介して行われる。これは、コンテナ51をリモートサーバ11又はセキュアエレメント10によって送信できることを意味する。
【0030】
これらのコンテナは、セキュアエレメント10とサーバ11との間の交換に固有のものである。
【0031】
本発明は、ダウンリンク及びアップリンクシグナリングメッセージに添付すべき一般的な“UICCコンテナ”と、SIMとUEとの間でUICCコンテナを交換するためのローカルな方法とから構成される。コアネットワーク側において、本発明はリモートサーバ/UDM接続も活用する。
【0032】
好ましくは、(リモートサーバ11からセキュアエレメント10に送信された)ダウンリンクコンテナは、セキュアエレメント10が使用すべきPLMNのリストを含む。これによって、ローミング中のリモートサーバ11によるセキュアエレメント10の挙動の制御が可能になる。ただし、コンテナは、セキュアエレメント10に送信されるいかなるタイプのメッセージ、命令、アプレット...も含むことができる。アップリンク(セキュアエレメント10によりサーバ11に送信されるメッセージ)についても、同じことが当てはまる。
【0033】
UE12とセキュアエレメント10との間の、IMSメッセージでないメッセージに対応する異なるパケットは、デフォルトで定義されているIARI(IMSアプリケーション参照識別子)によって識別することができる。このIARIはセキュアエレメント10とUE12との間でのみ使用される。
【0034】
第1の実施形態では、遠隔プラットフォームはOTAプラットフォームである。
【0035】
第2の実施形態では、遠隔プラットフォームは、GSMAが規定するRSPプラットフォームである。
【0036】
セキュアエレメント10とUE12との間の交換のレベルで、コンテナはBIPを介して交換することができる。
【0037】
【0038】
ステップ100において、IARI=“NASへのUICCアクセス”を含むENVELOPE(イベントダウンロード:受信IMSデータ)メッセージがUE12からSE10へ送信される。
【0039】
SE10は、ステップ101において“OPEN CHANNEL(IMSのための開放チャネル,IARI=“NASへのUICCアクセス”,バッファサイズ)”メッセージで答える。
【0040】
次いでUE12は、ステップ102において“TERMINAL RESPONSE(チャネル_Id)”で答える。
【0041】
UE12は、ステップ103においてこの応答に“ENVELOPE(イベントダウンロード:データ利用可能)”で答える。
【0042】
次に、ステップ104において、SE10はUE12に“RECEIVE DATA(IMSのための開放チャネル,IARI=“NASへのUICCアクセス”,バッファサイズ)”メッセージを送信する。
【0043】
プロトコルは、SE10がUE12に“CLOSE CHANNEL(チャネル_Id)”要求を送信するステップ105、及びUE12が“TERMINAL RESPONSE(OK)”メッセージで応答するステップ106で終了する。
【0044】
別の実施形態では、コンテナは、セキュアエレメントと端末との間で、セキュアエレメントに書き込まれているファイルによって交換される。
【0045】
【0046】
第1のステップ110において、SE10は端末UE12に“OPEN CHANNEL(IMSのための開放チャネル,IARI=“NASへのUICCアクセス”,バッファサイズ)”を送信する。端末12はステップ111において“TERMINAL RESPONSE(チャネル_Id)”メッセージで答える。次いで、ステップ112において、SE10はUE12に勧誘メッセージ“SEND DATA(格納,データ)”を送信する。
【0047】
UE12は、ステップ113において“TERMINAL RESPONSE(OK)”で答え、プロセスはSE10からUE12へのメッセージ“SEND DATA(即時,データ)”で終わる。
【0048】
本発明は、ODC(エンドユーザが埋め込まれたセキュアエレメント(eUICC又はiUICC)と共にMNOを選ぶことができるオンデマンド接続性)と、これらの埋め込まれたセキュアエレメントを管理するOTAプラットフォームとに対して特別な関心を有する。
【0049】
したがって、上述のように、ローミングのステアリング(SoR)を導入することができ、“SOR透過的コンテナ”が、2つのダウンリンク5GシグナリングNAS(非アクセス層)メッセージ、すなわちREGISTRATION ACCEPT及びDL NASに添付される。このようなコンテナを受信した場合、UEはこれをSMS PPデータダウンロードエンベロープを使用してセキュアエレメントに転送するものとする。3GPP TS 24.501 CR C1‐184908/TS 23.122 C1‐184911/TS 31.111 C6‐180417参照。
【0050】
コアネットワーク側において、リモートサーバは、SoR透過的コンテナコンテンツを提供するための5G統合データ管理(UDM、HSSエボリューションである)と関係がある。
【0051】
“Digital cellular telecommunications system(Phase 2+)(GSM);Universal Mobile telecommunications System(UMTS);LTE;Universal Subscriber Identity Module(USIM),Application Toolkit(USAT)”と題するETSI TS 131.111 V13.4.0(2016‐08)リリース13が、その付属書類R中でUICCがどのようにしてIMSネットワークにアクセスすることができるかについて説明していることに言及する必要もある。本発明は、UEとセキュアエレメントとの間でデータを転送するために、単にこの付属書類Rを修正することを提案する。
【0052】
それは、受信又は送信IMSシグナリングメッセージを、付属書類Rのフローチャートに記載のDL NASメッセージ又はUL NASメッセージに置き換えることからなる。
【0053】
このような置き換えを行うために、例えば、UE及びSIMの両方に固有のIARI、すなわち“NASへのUICCアクセス”を、受信及び送信メッセージがIMSネットワークのSIPではなく5G NASを介して搬送されることが分かるように定義することができる。
【0054】
専用の端末プロファイル値によって、UEはUICCコンテナをNAS機能でサポートすることをSIMに示す。
【国際調査報告】