IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ トゥルーフォン リミテッドの特許一覧

<>
  • 特表-セキュアエレメントの管理 図1
  • 特表-セキュアエレメントの管理 図2
  • 特表-セキュアエレメントの管理 図3
  • 特表-セキュアエレメントの管理 図4
  • 特表-セキュアエレメントの管理 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-11-29
(54)【発明の名称】セキュアエレメントの管理
(51)【国際特許分類】
   H04W 12/42 20210101AFI20221121BHJP
   H04W 4/14 20090101ALI20221121BHJP
   H04W 12/037 20210101ALI20221121BHJP
【FI】
H04W12/42
H04W4/14
H04W12/037
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2022519798
(86)(22)【出願日】2020-09-30
(85)【翻訳文提出日】2022-05-26
(86)【国際出願番号】 EP2020077428
(87)【国際公開番号】W WO2021064057
(87)【国際公開日】2021-04-08
(31)【優先権主張番号】1914104.3
(32)【優先日】2019-09-30
(33)【優先権主張国・地域又は機関】GB
(81)【指定国・地域】
(71)【出願人】
【識別番号】506252244
【氏名又は名称】トゥルーフォン リミテッド
【氏名又は名称原語表記】Truphone Limited
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100135079
【弁理士】
【氏名又は名称】宮崎 修
(72)【発明者】
【氏名】ボリソグレブスキー,イゴール
(72)【発明者】
【氏名】マッケンジー,スコット
(72)【発明者】
【氏名】ガヴィンフォ リマ ドス サントス ディアス,フレデリコ
(72)【発明者】
【氏名】ロドリゲス カルドソ ペレイラ,アミリカー
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA34
5K067AA35
5K067EE02
5K067EE10
5K067HH36
(57)【要約】
セキュアエレメントの構成データを送信する方法が提供される。構成データは、セキュアエレメントマネージャで生成され、方法は、セキュアエレメントに関連付けられたOver-The-Air(OTA)キーの集合を使用して構成データを保護することと、非SMS通信チャネルを介して構成データを送信する第2のサーバへの第2のインターフェースを使用して、構成データを送信することと、を含む。方法に対応する通信ネットワークも提供される。セキュアエレメントの構成データをホストデバイスで受信する方法も提供される。方法は、非SMS通信チャネルを介して構成データを受信するデータ機能を使用して構成データを受信することと、SIMアプリケーションツールキットを使用して構成データを処理することと、処理された構成データをセキュアエレメントに転送することと、を含む。方法に応じたホストデバイスも提供される。
【選択図】図1
【特許請求の範囲】
【請求項1】
セキュアエレメントを備えたホストデバイスが受信するように、前記セキュアエレメントの構成データを送信する方法であって、前記構成データは、セルラー通信ネットワークのセキュアエレメントマネージャで生成され、前記セキュアエレメントマネージャは、
ショートメッセージングサービス(SMS)通信チャネルを介して前記ホストデバイスに前記構成データを送信する第1のサーバへの第1のインターフェースと、
前記セキュアエレメントに関連付けられた暗号化キーを使用した暗号化プロトコルで保護される非SMS通信チャネルを介して、前記ホストデバイスに前記構成データを送信する第2のサーバへの第2のインターフェースと、を備え、前記方法は、
前記セキュアエレメントに関連付けられた1つ以上のOver-The-Air(OTA)キーの集合を使用して前記構成データを保護し、前記セキュアエレメントの前記構成データを生成することと、
前記第2のインターフェースを使用して前記構成データを送信することと、
を含む、前記方法。
【請求項2】
前記第1のサーバは、SMS通信チャネルを介して送信されるように、SMS通信をSMSセンタに送るOTAゲートウェイを備える、請求項1に記載の方法。
【請求項3】
前記構成データは、アプリケーションプロトコルデータユニット(APDU)形式である、請求項1または請求項2に記載の方法。
【請求項4】
前記第2のサーバは、前記非SMS通信チャネルを使用して前記ホストデバイスにエンタイトルメント構成データを送信するように構成されたエンタイトルメント構成サーバを備える、請求項1、2または3に記載の方法。
【請求項5】
前記構成データが前記ホストデバイスにより受信されたことを示す既読通知を、前記第2のサーバを介して受信することを含む、請求項1ないし4のうちいずれか一項に記載の方法。
【請求項6】
前記方法は、前記セルラー通信ネットワークに格納された前記セキュアエレメントを構成するための情報を識別することを含み、前記構成データは、前記識別された情報を使用して生成される、請求項1ないし5のうちいずれか一項に記載の方法。
【請求項7】
前記方法は、前記第2のサーバを介して前記ホストデバイスから前記構成データの要求を受信することを含み、前記セルラー通信ネットワークに格納された前記セキュアエレメントを構成するための前記情報を識別することは、前記構成データの要求に応じて実行される、請求項6に記載の方法。
【請求項8】
セルラー通信ネットワークからセキュアエレメントの構成データをホストデバイスで受信する方法であって、前記ホストデバイスは、
前記セキュアエレメントと、
SMS通信チャネルを介して前記セルラー通信ネットワークから前記構成データを受信する第1のデータ機能と、
前記セキュアエレメントに関連付けられた暗号化キーを使用した暗号化プロトコルで保護される非SMS通信チャネルを介して、前記セルラー通信ネットワークから前記構成データを受信する第2のデータ機能と、
を備え、前記方法は、
前記第2のデータ機能を使用して前記構成データを受信することと、
加入者識別モジュールアプリケーションツールキット(SAT)を使用して前記構成データを処理することと、
前記処理された構成データを前記セキュアエレメントに転送することと、
を含む、前記方法。
【請求項9】
前記構成データは、APDU形式である、請求項8に記載の方法。
【請求項10】
前記処理された構成データはさらに、リモートファイル管理アプレットを使用して前記セキュアエレメントにより処理される、請求項8または請求項9に記載の方法。
【請求項11】
前記方法は、前記第2のデータ機能を使用して、利用可能な構成データについて前記セルラー通信ネットワークに問い合わせることを含む、請求項8~10のいずれか1項に記載の方法。
【請求項12】
前記方法は、前記構成データの受信証明を生成し、前記受信証明を前記第2のデータ機能を使用して前記セルラー通信ネットワークに送信することを含む、請求項8~11のいずれか1項に記載の方法。
【請求項13】
前記構成データは、前記セキュアエレメントに関連付けられた1つ以上のOTAキーの集合を使用して処理される、請求項8から12のいずれか1項に記載の方法。
【請求項14】
セキュアエレメントを備えたホストデバイスに前記セキュアエレメントの構成データを送信するセルラー通信ネットワークであって、前記セルラー通信ネットワークは、
SMS通信チャネルを介して前記ホストデバイスに前記構成データを送信する第1のサーバと、
前記セキュアエレメントに関連付けられた暗号化キーを使用した暗号化プロトコルで保護される非SMS通信チャネルを介して、前記ホストデバイスに前記構成データを送信する第2のサーバと、
を備え、
前記セルラー通信ネットワークは、
前記セキュアエレメントに関連付けられた1つ以上のOTAキーの集合を使用して前記構成データを保護し、前記セキュアエレメントの前記構成データを生成することと、
前記第2のサーバを使用して前記構成データを送信することと、
を実行するように構成される、前記セルラー通信ネットワーク。
【請求項15】
前記第1のサーバ及び前記第2のサーバに通信可能に接続されたセキュアエレメントマネージャを備え、
前記構成データは、前記セキュアエレメントマネージャで生成される、
請求項14に記載のセルラー通信ネットワーク。
【請求項16】
前記第2のサーバは、前記ホストデバイスにエンタイトルメント構成データを送信するように構成されたエンタイトルメント構成サーバを備える、請求項14または請求項15に記載のセルラー通信ネットワーク。
【請求項17】
セキュアエレメントと、
SMS通信チャネルを介してセルラー通信ネットワークから前記セキュアエレメントの構成データを受信する第1のデータ機能と、
前記セキュアエレメントに関連付けられた暗号化キーを使用した暗号化プロトコルで保護される非SMS通信チャネルを介して、前記セルラー通信ネットワークから前記セキュアエレメントの前記構成データを受信する第2のデータ機能と、
を備えたホストデバイスであって、
前記ホストデバイスは、
前記第2のデータ機能を使用して前記構成データを受信することと、
加入者識別モジュールアプリケーションツールキット(SAT)を使用して前記構成データを処理することと、
前記処理された構成データを前記セキュアエレメントに転送することと、
を実行するように構成される、前記ホストデバイス。
【請求項18】
セキュアエレメントを備えたホストデバイスが受信するように、前記セキュアエレメントの構成データを送信する方法であって、前記構成データは、セルラー通信ネットワークのセキュアエレメントマネージャで生成され、前記方法は、
前記セキュアエレメントに関連付けられた1つ以上のOver-The-Air(OTA)キーの集合を使用して前記構成データを保護し、前記セキュアエレメントの前記構成データを生成することと、
前記1つ以上のOTAキー以外の、前記セキュアエレメントに関連付けられた暗号化キーを使用して保護された通信チャネルを介して、前記構成データを送信することと、
を含む、前記方法。
【請求項19】
前記構成データは、APDU形式である、請求項18に記載の方法。
【請求項20】
前記通信チャネルは、拡張認証プロトコル-認証及びキー共有(EAP-AKA)を使用して保護される、請求項18または請求項19に記載の方法。
【請求項21】
セルラー通信ネットワークからセキュアエレメントの構成データを受信する方法であって、前記方法は、
前記セキュアエレメントに関連付けられた1つ以上のOTAキーの集合を使用して保護された前記構成データを、前記1つ以上のOTAキー以外の、前記セキュアエレメントに関連付けられた暗号化キーを使用して保護された通信チャネルを介して、受信することと、
前記構成データを前記セキュアエレメントに転送することと、
を含む、前記方法。
【請求項22】
前記構成データは、APDU形式である、請求項21に記載の方法。
【請求項23】
前記通信チャネルは、EAP-AKAを使用して保護される、請求項21または請求項22に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電気通信に関し、具体的には、セキュアエレメントの構成データの送受信に関する。
【背景技術】
【0002】
汎用集積回路カード(UICC)もしくは組み込み汎用集積回路カード(eUICC)を含むホストデバイスを使用して、モバイルネットワークオペレータ(MNO)もしくはモバイル仮想ネットワークオペレータ(MVNO)のモバイルネットワークインフラストラクチャを介した通信サービス、またはUICCもしくはeUICCを備えたホストデバイスに対する他の適切なサービスが提供され得る。このようなサービスを提供するために、ネットワーク事業者は、コンテンツ、例えば国際モバイル加入者識別(IMSI)などの構成データを、UICCまたはeUICCにプロビジョニングし得る。コンテンツは、Over-The-Air(OTA)方式で管理及び更新され得る。カードに物理的に接続していなくても、OTA技術を使用して、UICCまたはeUICCと通信し、UICCまたはeUICCを管理することができる。
【0003】
OTAベース方式では、リモートアプリケーション管理(RAM)プロトコル及び/またはリモートファイル管理(RFM)プロトコルを使用したOTAプラットフォームが使用され得、すなわちショートメッセージサービス(SMS)またはプッシュ通知サービスを使用してUICCまたはeUICCが管理され得る。従って、OTAベース方式を用いるネットワーク事業者は、関連インフラストラクチャによる高額な実施費用に直面し得る。
【0004】
さらに、OTAベース方式は、UICCまたはeUICCがネットワーク、具体的には通信事業者のネットワークに接続されている場合、すなわち、UICCまたはeUICCを備えたホストデバイスがネットワークカバレッジを有する場合にしか、機能しない。
【0005】
従って、従来のOTAベース方式に代わる、UICCまたはeUICCのコンテンツ管理及び更新を実行する方法の提供が望まれる。
【発明の概要】
【0006】
本開示の第1の態様によれば、セキュアエレメントを備えたホストデバイスが受信するように、セキュアエレメントの構成データを送信する方法が提供され、構成データは、セルラー通信ネットワークのセキュアエレメントマネージャで生成され、セキュアエレメントマネージャは、ショートメッセージングサービス(SMS)通信チャネルを介してホストデバイスに構成データを送信する第1のサーバへの第1のインターフェースと、セキュアエレメントに関連付けられた暗号化キーを使用した暗号化プロトコルで保護される非SMS通信チャネルを介して、ホストデバイスに構成データを送信する第2のサーバへの第2のインターフェースと、を備え、方法は、セキュアエレメントに関連付けられた1つ以上のOver-The-Air(OTA)キーの集合を使用して構成データを保護し、セキュアエレメントの構成データを生成することと、第2のインターフェースを使用して構成データを送信することと、を含む。
【0007】
これにより、OTAサーバを介して通常提供され得るセルラーカバレッジを、セキュアエレメント及びホストデバイスが有さない場合でも、セキュアエレメントの構成データ、例えばIMSIまたは他の構成データを、セキュアエレメントに送信することが可能となり得る。このように、ホストデバイスがセキュアエレメントの構成データを含むSMSメッセージを受信できない場合、ホストデバイスは、Wi-Fiなどの代替ベアラを介して、安全な通信チャネル経由で、構成データを受信し得る。
【0008】
本開示の第2の態様によれば、セルラー通信ネットワークからセキュアエレメントの構成データをホストデバイスで受信する方法が提供され、ホストデバイスは、セキュアエレメントと、SMS通信チャネルを介してセルラー通信ネットワークから構成データを受信する第1のデータ機能と、セキュアエレメントに関連付けられた暗号化キーを使用した暗号化プロトコルで保護される非SMS通信チャネルを介して、セルラー通信ネットワークから構成データを受信する第2のデータ機能と、を備え、方法は、第2のインターフェースを使用して構成データを受信することと、加入者識別モジュールアプリケーションツールキット(SAT)を使用して構成データを処理することと、処理された構成データをセキュアエレメントに転送することと、を含む。
【0009】
このように、ホストデバイスがセルラーネットワークカバレッジを有さない場合、及び/またはセキュアエレメントが通常、Wi-Fiなどの代替ベアラを介した構成データの受信に対応していない場合でも、構成データは、セキュアエレメントのためにホストデバイスにより受信され得、セキュアエレメントによる処理のために転送され得る。
【0010】
本発明の第3の態様によれば、セキュアエレメントを備えたホストデバイスにセキュアエレメントの構成データを送信するセルラー通信ネットワークが提供され、ネットワークは、SMS通信チャネルを介してホストデバイスに構成データを送信する第1のサーバと、セキュアエレメントに関連付けられた暗号化キーを使用した暗号化プロトコルで保護される非SMS通信チャネルを介して、ホストデバイスに構成データを送信する第2のサーバと、を備え、セルラー通信ネットワークは、セキュアエレメントに関連付けられた1つ以上のOTAキーの集合を使用して構成データを保護し、セキュアエレメントの構成データを生成することと、第2のサーバを使用して構成データを送信することと、を実行するように構成される。
【0011】
本発明の第4の態様によれば、ホストデバイスが提供され、ホストデバイスは、セキュアエレメントと、SMS通信チャネルを介してセルラー通信ネットワークからセキュアエレメントの構成データを受信する第1のデータ機能と、セキュアエレメントに関連付けられた暗号化キーを使用した暗号化プロトコルで保護される非SMS通信チャネルを介して、セルラー通信ネットワークからセキュアエレメントの構成データを受信する第2のデータ機能と、を備え、ホストデバイスは、第2のインターフェースを使用して構成データを受信することと、SATを使用して構成データを処理することと、処理された構成データをセキュアエレメントに転送することと、を実行するように構成される。
【0012】
第5の実施形態によれば、セキュアエレメントを備えたホストデバイスが受信するように、セキュアエレメントの構成データを送信する方法が提供され、構成データは、セルラー通信ネットワークのセキュアエレメントマネージャで生成され、方法は、セキュアエレメントに関連付けられた1つ以上のOver-The-Air(OTA)キーの集合を使用して構成データを保護し、セキュアエレメントの構成データを生成することと、当該1つ以上のOTAキー以外の、セキュアエレメントに関連付けられた暗号化キーを使用して保護された通信チャネルを介して、構成データを送信することと、を含む。
【0013】
第6の実施形態によれば、セルラー通信ネットワークからセキュアエレメントの構成データを受信する方法が提供され、方法は、セキュアエレメントに関連付けられた1つ以上のOTAキーの集合を使用して保護された構成データを、当該1つ以上のOTAキー以外の、セキュアエレメントに関連付けられた暗号化キーを使用して保護された通信チャネルを介して、受信することと、構成データをセキュアエレメントに転送することと、を含む。
【0014】
本開示のさらなる特徴及び利点は、添付図面を参照した単なる例として提供される好ましい実施形態の下記の説明から、明らかになるであろう。
【0015】
以下の図面は、説明目的で使用され、単なる例として提供される。実施形態は、添付図面を参照した下記の発明を実施するための形態により理解されよう。
【図面の簡単な説明】
【0016】
図1】実施例による、セルラー通信ネットワーク及びホストデバイスの要素を示す概略図である。
図2】実施例による、方法を示すフロー図である。
図3】実施例による、暗号化プロトコルに関与するセルラー通信ネットワーク及びホストデバイスの要素を示す概略図である。
図4】実施例による、方法を示すフロー図である。
図5】実施例による、セルラー通信ネットワーク及びホストデバイスの要素を示す概略図である。
【発明を実施するための形態】
【0017】
本明細書で説明される特定の実施例は、構成データをセキュアエレメントに送信する方法を提供する。セキュアエレメントは、UICCまたはeUICCであり得る。構成データは、セキュアエレメントを備えたホストデバイスにより受信され得、処理され、セキュアエレメントに転送され得る。次に、セキュアエレメントは、構成データを処理し、及び/または構成データを使用して、例えばセキュアエレメントのプロファイルを更新することにより、セキュアエレメントを構成し得る。この状況では、ホストデバイスは、UICCまたはeUICCなどのセキュアエレメントを備えた任意の適切なコンピューティングデバイスであり得る。いくつかの実施例では、ホストデバイスには、モバイルコンピューティングデバイス及び/またはテーブルコンピューティングデバイスが含まれる。他の実施例では、ホストデバイスには、ネットワーク接続機能を備えた任意のコンピューティングデバイスまたはオブジェクトが含まれる。例えば、モバイルネットワークに接続される得る電気製品、自動運転車、及び他のデバイスが挙げられる。ホストデバイスは、少なくとも1つのプロセッサと、少なくとも1つのメモリとを備え得る。少なくとも1つのメモリは、揮発性メモリと不揮発性メモリとの組み合わせを備え得る。メモリのうちの少なくとも1つに命令が格納され得、少なくとも1つのプロセッサにより実行されると、本明細書に説明される方法をプロセッサに実行させる。IoT及びM2Mの状況では、ホストデバイスには、モバイルまたは固定の消費者デバイス、マシン、及び/またはオブジェクトが含まれ得る。
【0018】
構成データは、安全な通信チャネルを介してキャリアネットワークとホストデバイスとの間で送信され得る。安全な通信チャネルは、ホストデバイスがネットワークへのセルラー接続を有さない状況でも、作動可能であり得る。安全な通信チャネルは、セキュアエレメントに関連付けられた暗号化キーを使用して保護され得る。
【0019】
図1は、実施例による、セルラー通信ネットワーク100と、ホストデバイス150とを示す概略図である。セルラー通信ネットワーク100は、キャリアネットワークとも称され得る。セルラー通信ネットワーク100は、セキュアエレメントの構成データを、セキュアエレメントを備えたホストデバイス150に送信することを、実行し得る。構成データは、セキュアエレメントを構成するために使用できるデータを含み得る。いくつかの実施例では、構成データは、セキュアエレメントに含まれるファームウェア及び/またはソフトウェアを更新するためのデータを含む。他の実施例では、通信サービスをホストデバイス150に提供するために、セキュアエレメントを使用してネットワーク100または他のネットワークに接続できるように、構成データを使用してセキュアエレメントが構成され得る。
【0020】
セルラー通信ネットワーク100は、第1のサーバ110を備える。第1のサーバ110は、図1に破線で示されるように、ショートメッセージサービス通信チャネルを介してホストデバイス150に構成データを送信する。第1のサーバ110は、OTAサーバと称され得る。OTAサーバの機能は、国際公開第2011/036484(A2)号明細書に詳細に記載されており、その開示は参照により本明細書に組み込まれるものとする。
【0021】
OTAサーバは、要求をSMSに変換して、SMSセンタ(SMSC)に送信するOTAゲートウェイを備え得、SMSCは、要求を、フィールド内の1つ以上のSIMカードに送信し得る。OTAサーバは、SMSCを備えてもよく、SMSCに通信可能に接続されてもよい。OTAサーバはまた、更新/変更/アクティブ化するカードを示すサービス要求を生成し得、これらの要求をOTAゲートウェイに送信し得る。
【0022】
セルラー通信ネットワーク100は、セキュアエレメントに関連付けられた暗号化キーを使用した暗号化プロトコルで保護される非SMS通信チャネル125を介して、ホストデバイスに構成データを送信する第2のサーバ120を備える。非SMS通信チャネルは、任意の適切なベアラ、例えばWi-Fiを使用し得る。
【0023】
実施例では、第2のサーバ120は、エンタイトルメント構成サーバを含む。エンタイトルメント構成サーバは、エンタイトルメント構成データをホストデバイスに送信するように構成され得る。エンタイトルメント構成サーバの実施例は、2018年10月4日に公開された「GSMA TS.43 VoWiFi and VoLTE Entitlement Configuration v2.0」に記載されており、参照により本明細書に組み込まれるものとする。「GSMA TS.43 VoWiFi and VoLTE Entitlement Configuration v2.0」(本明細書ではGSMA TS.43と称する)に記載されるように、エンタイトルメント構成サーバは、EAP-AKAなどの認証機構を使用し得る。しかし、他の認証方法及び規格も、本開示の範囲から逸脱することなく、使用されてもよい。
【0024】
図1に示される実施例では、第2のサーバ120は、認証センタ130に通信可能に接続されているが、他の実施例では、第2のサーバ120は、認証センタを備え得る。通信チャネルの確立については、図3に関して後で説明される。
【0025】
セルラー通信ネットワーク100は、セキュアエレメントに関連付けられた1つ以上のOTAキー145の集合を使用して構成データを保護し、セキュアエレメントの構成データを生成するように構成される。セルラー通信ネットワーク100はまた、第2のサーバ120を使用して構成データを送信するように構成され得る。構成データは、ホストデバイス150が受信するように、第2のサーバ120により送信され得る。すなわち、構成データは、通信チャネル125を介して、セキュアエレメントを備えたホストデバイス150に送信され得る。このように、ホストデバイスが例えばOTAサーバを介してセルラー通信ネットワーク100とのセルラー接続を有さない場合でも、セキュアエレメントの構成データは、ホストデバイス150に送信され、セキュアエレメントを構成するために使用され得る。これにより、モノのインターネット(IoT)を介して、マシンツーマシン(M2M)通信を使用して、または他のインターネットベースの通信チャネルを使用してなど、代替チャネルを経由して、デバイスにセキュアエレメント構成データを送信することが可能となり得る。このように、ホストデバイス150は、ネットワークに接続されていなくても、代替チャネルを介して、セキュアエレメントの更新及び/またはプロファイル構成情報を受信することができる。
【0026】
図1に示される実施例では、セルラー通信ネットワーク100は、セキュアエレメントマネージャ140を備える。セキュアエレメントマネージャ140は、第1のインターフェース及び第2のインターフェースをそれぞれ介して、第1のサーバ110及び第2のサーバ120に通信可能に接続され得る。第1のインターフェース及び第2のインターフェースはそれぞれ、ハードウェアコンポーネントとソフトウェアコンポーネントとの任意の適切な組み合わせで実装され得る。セキュアエレメントマネージャを使用して、ネットワークへの加入者のプロファイルが監視及び/または管理され得る。いくつかの実施例では、セキュアエレメントマネージャ140の機能は、セキュアエレメントに割り当てられたISMIを監視すること、及び/または構成データ、例えばIMSIを含む、セキュアエレメントに送信されるデータを生成することを含む。セキュアエレメントマネージャ140の実施例は、国際公開第2011/036484(A2)号明細書に記載されており、セキュアエレメントマネージャは、IMSIブローカと称される。しかし、本開示のセキュアエレメントマネージャ140は、国際公開第2011/036484(A2)号明細書に記載されるIMSIブローカと比較した場合、さらなる機能を有し得る。
【0027】
いくつかの実施例では、セキュアエレメントの構成データは、セキュアエレメントマネージャ140で生成され得る。セキュアエレメントマネージャ140は、OTAサーバ110と通信して、ホストデバイス150に送信される構成データを保護するために使用され得るOTAキーを取得し得る。セキュアエレメントを構成及び/または変更するために使用される構成データが、認可されたソースから受信されることを確実にするために、OTAサーバからOTAキーが取得され、セキュアエレメントにより使用され得る。これにより、セキュアエレメントを構成することを認可されていないネットワークがセキュアエレメントを構成することが、防止され得る。
【0028】
セルラー通信ネットワーク100はまた、第2のサーバを使用して構成データを送信するように構成され得る。これには、例えば、セキュアエレメントマネージャ140が、構成データを、第2のサーバ120により送信されるように、第2のインターフェースを使用して第2のサーバ120に転送することが含まれ得る。第2のサーバ120は、構成データを、ホストデバイス150が受信するように、非SMS通信チャネルを介して送信し得る。
【0029】
図1はまた、ホストデバイス150を示す。ホストデバイス150は、セキュアエレメント160を備える。セキュアエレメントは、UICCまたはeUICCであり得る。セキュアエレメント160は、1つ以上のOTAキー145の集合を含み得る。OTAキー145は、ネットワーク100により認知済みであり得、例えば、OTAキー145は、ネットワーク100とセキュアエレメント160との間で事前に制定され得る。セキュリティを維持するために、OTAキー145は、例えば適切なOTA方式を介して更新され得る。
【0030】
ホストデバイス150は、SMS通信チャネルを介して、例えばセルラー通信ネットワーク100などのセルラー通信ネットワークから、セキュアエレメントの構成データを受信する第1のデータ機能を備え得る。SMS通信チャネルは、例えばサーバ110などのOTAサーバと、ホストデバイス150との間に確立され得る。ホストデバイス150はまた、セキュアエレメントに関連付けられた暗号化キーを使用した暗号化プロトコルで保護される非SMS通信チャネルを介して、セルラー通信ネットワーク100からセキュアエレメントの構成データを受信する第2のデータ機能を備え得る。第2のデータ機能は、例えば、第2のサーバ120から構成データを受信し得る。第2のサーバ120は、例えばWiFiを含むインターネットプロトコル通信チャネルを介して、ホストデバイス150と通信するように構成され得る。通信チャネル125に適したベアラの他の例として、ブルートゥース(登録商標)、近距離無線通信(NFC)、赤外線、または任意の他の適切なベアラが挙げられる。ホストデバイス150の第1のデータ機能及び第2のデータ機能は、データを受信する別個のハードウェアコンポーネントを備え得るが、いくつかの実施態様では、第1のデータ機能及び第2のデータ機能は、適切なベアラを介してデータを受信するために、ホストデバイス150内の少なくとも一部の共有ハードウェアとインタラクトする仮想化データ機能またはソフトウェアベースデータ機能であり得る。
【0031】
図1に示される例示的なホストデバイス150は、クライアントモジュール170を備える。クライアントモジュール170は、第2のサーバ120と通信チャネル125を確立するように構成され得る。ホストデバイス150はまた、インバウンドメッセージキュー180を備え得、これは、本開示のより具体的な実施例に関して後で論述される。インバウンドメッセージキュー180は、クライアントモジュール170の一部であってもよい。ホストデバイス150は、受信した構成データを処理するために使用され得るSATモジュール190を備える。
【0032】
ホストデバイス150は、第2のデータ機能を使用して構成データを受信するように構成され得る。これは、パケットの構成データをクライアントモジュール170で受信することを含み得る。いくつかの実施例では、クライアントモジュール170は、第2のデータ機能の少なくとも一部を形成し得る。構成データは、クライアントモジュール170からインバウンドメッセージキュー180に転送され得る。いくつかの実施例では、インバウンドメッセージキュー180はまた、第2のデータ機能の一部と見なされ得る。
【0033】
ホストデバイス150は、SAT190を使用して構成データを処理するように構成される。セキュアエレメント160が処理できるように、受信された構成データは、SAT190を使用してSIMツールキットパケットにパッケージ化され得る。このように、セキュアエレメント160は、代替のベアラを介して、例えば通信チャネル125経由で、受信されたデータを処理するように構成される必要はない。これにより、例えば非SMS通信チャネルなどの通信チャネル125を介してパッケージ化及び配信されたデータを処理する能力を有さないセキュアエレメントとの相互運用性が可能になり得る。これにより、セキュアエレメントのオペレーティングシステムの機能に関係なく、第2のサーバ120と、当該構成データを受信するホストデバイス(セキュアエレメントを含む)との間の相互運用性が確保され得る。ホストデバイス150は、次に、処理された構成データをセキュアエレメント160に転送するように構成され得る。
【0034】
図2は、セキュアエレメントを備えたホストデバイスが受信するように、セキュアエレメントの構成データを送信する方法200を示すフローチャートである。構成データは、セルラー通信ネットワーク100のセキュアエレメントマネージャ140で生成される。セキュアエレメントマネージャ140は、第1のサーバ110への第1のインターフェースを備え、第1のサーバ110は、SMS通信チャネルを介してホストデバイス150に構成データを送信する。セキュアエレメントマネージャ140は、セキュアエレメント160に関連付けられた暗号化キーを使用した暗号化キープロトコルで保護される非SMS通信チャネル125を介して、ホストデバイスに構成データを送信する第2のサーバ120への第2のインターフェースを備える。
【0035】
ブロック210にて、方法200は、セキュアエレメント160に関連付けられた1つ以上のOTAキー145の集合を使用して構成データを保護し、セキュアエレメント160の構成データを生成することを含む。OTAキー145は、暗号チェックサムを実行し、及び/または、セキュアエレメントを構成するために使用される任意の構成データが、認可されたネットワークから受信されることを確保するデジタル署名として使用され得る。
【0036】
ブロック220にて、方法は、第2のインターフェースを使用して構成データを送信することを含む。このように、構成データは、ホストデバイス150が受信するように、非SMS通信チャネルを介して送信され得、これにより、ホストデバイスがセルラーカバレッジを有さない場合でも、依然としてセキュアエレメントに構成データが提供され得る。
【0037】
いくつかの実施例では、第1のサーバ110は、SMS通信チャネルを介して送信されるように、SMS通信をSMSセンタに送るOTAゲートウェイを備える。構成データは、アプリケーションプロトコルデータユニット(APDU)形式であり得る。これにより、ホストデバイス150で構成データを受信した後、セキュアエレメント160に対して構成データを実施することが可能になり得る。APDU形式の構成データは、例えばパケット交換を使用して、第2のサーバ120によりパケットで送信され得る。構成データは、第2のサーバ120により送信される前に、適切なトランスポートラッパーでラップされ得る。いくつかの実施例では、構成データは、第2のインターフェースを使用して送信される前に、適切なトランスポートラッパーでラップされ得る。別の実施例では、構成データは、送信される前に、第2のサーバ120で適切なトランスポートラッパーにラップされ得る。
【0038】
図1に関連して上記で論述されたように、第2のサーバ120は、エンタイトルメント構成サーバを含み得る。エンタイトルメント構成サーバは、非SMS通信チャネルを使用して、ホストデバイスにエンタイトルメント構成データを送信するように構成され得る。
【0039】
図3は、暗号化プロトコルを用いて通信チャネル125を確立することに関与するいくつかの要素を概略的に示す。図3は、認証センタ130に通信可能に接続された第2のサーバ120を備えたセルラー通信ネットワーク100を示す。いくつかの実施例では、第2のサーバ120は、前述のエンタイトルメント構成サーバを含み得る。第2のサーバはまた、認証センタ130を備え得る。いくつかの実施例では、暗号化プロトコルの多くはEAP-AKA認証を含み、これは、2006年1月にInternet Engineering Task Force(IETF)が発行した「Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA) RFC 4187」においてさらに説明されており、その開示は参照により本明細書に組み込まれるものとする。認証センタ130は、セキュアエレメントに関連付けられた暗号化キー300を有する。暗号化キー300は、セルラー通信ネットワーク100とセキュアエレメント160との間で事前に合意され得る。図3はまた、暗号化キー300を含むセキュアエレメント160と、クライアントモジュール170とを備えたホストデバイス150を示す。暗号化キー300を使用して、セルラー通信ネットワーク100とホストデバイス150との間に安全な通信チャネルが確立され得る。第2のサーバ120がホストデバイス150に含まれるクライアントモジュール170と通信することにより、認証センタ130との間でクレデンシャルの交換が作動され得る。
【0040】
前述の方法200に戻ると、方法200はさらに、構成データがホストデバイス150により受信されたことを示す既読通知を、第2のサーバ120を使用して受信することを含み得る。このように、構成データがホストデバイス150により正常に受信されない場合は、セルラー通信ネットワーク100は、構成データを再送信し得る。
【0041】
セルラー通信ネットワーク100はまた、セキュアエレメント160を構成するのに使用できる利用可能な設定の確認を実行するように構成され得る。方法200は、セルラー通信ネットワーク100に格納されたセキュアエレメントを構成するための情報を識別することを含み得、構成データは、識別された情報を使用して生成され得る。例えば、セキュアエレメントマネージャ140は、セキュアエレメント160のIMSI、利用可能なソフトウェア、及び/またはファームウェアなどの情報を識別し得る。セキュアエレメントマネージャ140は、次に、この識別された情報に基づいて、セキュアエレメント160の構成データを生成し得る。
【0042】
構成データの確認は、ホストデバイス150及び/またはセキュアエレメント160によりトリガーされ得る。例えば、方法200は、第2のサーバ120を介してホストデバイス150から構成データの要求を受信することを含み得る。セルラー通信ネットワーク100に格納された情報を識別することは、構成データの要求に応じて実行され得る。
【0043】
図4は、セルラー通信ネットワーク100からセキュアエレメント160の構成データをホストデバイス150で受信する方法400のフローチャートを示す。ホストデバイス150は、第1のデータ機能と、第2のデータ機能と、セキュアエレメントとを備える。第1のデータ機能は、SMS通信チャネルを介してセルラー通信ネットワーク100から構成データを受信するためのものである。第2のデータ機能は、セキュアエレメント160に関連付けられた暗号化キー300を使用した暗号化プロトコルで保護される非SMS通信チャネルを介して、セルラーネット通信ワーク100から構成データを受信するためのものである。
【0044】
ブロック410にて、方法400は、第2のデータ機能を使用して構成データを受信することを含む。第2のデータ機能は、ハードウェアとソフトウェアとの任意の適切な組み合わせを備え得る。いくつかの実施例では、第2のデータ機能は、少なくとも一部のハードウェア及び/またはソフトウェアを、第1のインターフェースデータ機能と共有する。第2のデータ機能は、例えば、受信アンテナ、クライアントモジュール170、インバウンドメッセージキュー180、または任意の他の適切なハードウェアもしくはソフトウェアコンポーネントを備え得る。第2のデータ機能を使用して構成データを受信することは、クライアントモジュール170を使用して構成データを受信し、構成データをインバウンドメッセージキュー180にキューイングすることを含み得る。
【0045】
ブロック420にて、方法400は、SAT190を使用して構成データを処理することを含む。SAT190を使用して構成データを処理することにより、セキュアエレメント160のオペレーティングシステムが、非SMS通信プロトコルを使用した通信に対応し、OTAメッセージ及び構成データを転送する能力を有するか否かに関係なく、セキュアエレメント160が構成データを処理することが可能となる。これにより、データを送信するエンタイトルメント構成サーバと、送信された構成データを受信するように使用されるホストデバイスとの間で、相互運用性が可能となる。
【0046】
構成データを処理することは、セルラー通信ネットワーク100に対応する構成データの発信元アドレスを設定することを含み得る。構成データがパケットで受信された場合、ホストデバイス150は、パケットをインバウンドメッセージキュー180にキューイングし得る。構成データの処理は、構成データがインバウンドメッセージキュー180にキューイングされる前またはキューイングされている間に、実行され得る。
【0047】
ブロック430にて、方法400は、処理された構成データをセキュアエレメント160に転送することを含む。例えば、方法400は、構成データをSIMツールキットパケットでセキュアエレメント160に転送することを含み得る。これは、ホストデバイス150のオペレーティングシステムとセキュアエレメント160との間で通信を行う任意の適切な手段を使用して、実行され得る。あるいは、ホストデバイス150のベースバンドコンポーネントに配置された媒体を使用して、構成データはセキュアエレメント160に転送され得る。別の実施例では、セキュアエレメント160自体に配置された媒体が使用され得る。
【0048】
このように、構成データは、暗号化プロトコルを使用して保護された非SMS通信チャネルを介してセキュアエレメント160に配信され得、これにより、低カバレッジエリアの場合、またはホストデバイスがローミングしていてネットワークに正常に接続できない場合など、ホストデバイスにセルラー接続がない場合でも、ホストデバイス150は、依然として構成データを受信することができる。
【0049】
いくつかの実施例では、構成データは、APDU形式である。これは、構成データに指示された命令をセキュアエレメント160が処理し、同様に実施するのに適したフォーマットである。いくつかの実施例では、処理された構成データはさらに、リモートファイル管理アプレットを使用してセキュアエレメントにより処理される。これにより、セキュアエレメントは、構成データに基づいてセキュアエレメント自体を再構成することが可能となり得る。本明細書で説明されるように、このように構成データを処理することができることにより、セキュアエレメントと、構成を送信するセルラーキャリアネットワークとの間に、相互運用性がもたらされ得る。
【0050】
上記で論述されたように、ホストデバイスは、構成データを送信するプロセスを開始し得る。例えば、方法400は、第2のデータ機能を使用して、利用可能な構成データについてネットワークに問い合わせることを含み得る。セキュアエレメント160は、セルラー通信ネットワーク100のサーバ、例えば第2のサーバ120へのHTTPチャネルを開設するように、ホストデバイス150に要求し得る。次に、セルラー通信ネットワーク100上で利用可能なコンテンツを確認するために、HTTP要求が送信され得る。
【0051】
構成データがセキュアエレメントで受信されると、構成データは、セキュアエレメントに関連付けられた1つ以上のOTAキー145の集合を使用して処理され得る。OTAキー145の集合は、構成データを保護するために使用され得るOTAキー145に対応する。このようにして、安全ではないまたは不正なソースからの構成データをセキュアエレメント160が実施する可能性はなくなる。
【0052】
いくつかの実施例では、方法は、構成データの受信証明を生成し、第2のデータ機能を使用してセルラー通信ネットワーク100に受信証明を送信することを含み得る。発信アドレスが設定された状態で構成データがセキュアエレメント160に転送された場合、全ての構成データが受信されると、セルラー通信ネットワークへの同期コールバックが実施され得、前に設定された発信アドレス宛ての受信証明が生成され、送信され得る。
【0053】
図5は、受信証明の生成及び送信に関与する要素の簡略図を概略的に示す。セキュアエレメント160で構成データが正常に受信された後に、受信証明が生成される。受信証明は、例えば非SMS通信チャネルを介して、ホストデバイス上の第2のデータ機能を使用して、生成され、セルラー通信ネットワークに送信され得る。セキュアエレメント160は、SMSメッセージを生成し得、これはSMSキュー500にキューイングされる。SMSメッセージの形式の受信証明は、セルラー通信ネットワークに受信されるように送信される前に、アウトバウンドメッセージキュー510に転送され得る。受信証明がSMSメッセージの形式で生成された場合、非SMS通信チャネルを介して送信できるように、受信証明は処理され得る。これにより、セキュアエレメント160が非SMS通信チャネルを使用してメッセージを生成及び/または送信する動作ができない場合でも、セキュアエレメント160が受信証明を提供することが可能になり得る。
【0054】
実施例では、セキュアエレメントを備えたホストデバイスが受信するように、セキュアエレメントの構成データを送信する方法が提供される。前述のように、構成データは、セルラー通信ネットワークのセキュアエレメントマネージャで生成される。方法は、セキュアエレメントに関連付けられた1つ以上のOver-The-Air(OTA)キーの集合を使用して構成データを保護し、セキュアエレメントの構成データを生成することを含む。方法はまた、当該1つ以上のOTAキー以外の、セキュアエレメントに関連付けられた暗号化キーを使用して保護された通信チャネルを介して、構成データを送信することを含む。上記で論述されたように、エンタイトルメント構成サーバとホストデバイスとの間に、安全な通信チャネルが確立され得る。いくつかの実施例では、構成データは、APDU形式であり得る。安全な通信チャネルは、前述の拡張認証プロトコル-認証及びキー共有(EAP-AKA)を使用して保護され得る。
【0055】
実施例では、セルラー通信ネットワークからセキュアエレメントの構成データを受信する方法が提供される。方法は、セキュアエレメントに関連付けられた1つ以上のOTAキーの集合を使用して保護された構成データを、当該1つ以上のOTAキー以外の、セキュアエレメントに関連付けられた暗号化キーを使用して保護された通信チャネルを介して、受信することを含む。方法はまた、構成データをセキュアエレメントに転送することを含む。いくつかの実施例では、構成データは、APDU形式であり得る。これにより、データをセキュアエレメントにより処理することが可能となり得る。いくつかの実施例では、通信チャネルは、上記のEAP-AKAを使用して保護される。
【0056】
上記の実施形態は、本開示の例示的な実施例として理解されるべきである。さらなる実施形態が想定される。任意の1つの実施形態に関連して説明される任意の特徴は、単独で使用されてもよく、または説明される他の特徴と組み合わせて使用されてもよく、また、実施形態のうちの任意の他の実施形態の1つ以上の特徴と組み合わせて使用されてもよく、または実施形態のうちの任意の他の実施形態の任意の組み合わせの1つ以上の特徴と組み合わせて使用されてもよいことを、理解されたい。さらに、添付の特許請求の範囲で定義される本開示の範囲から逸脱することなく、上記で記載されていない均等物及び変更物も使用されてもよい。
図1
図2
図3
図4
図5
【国際調査報告】