IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ジオ プラットフォームズ リミティドの特許一覧

特表2024-529805セルラー接続なしのユニバーサル集積回路カード(UICC)の管理方法及びシステム
<>
  • 特表-セルラー接続なしのユニバーサル集積回路カード(UICC)の管理方法及びシステム 図1
  • 特表-セルラー接続なしのユニバーサル集積回路カード(UICC)の管理方法及びシステム 図2
  • 特表-セルラー接続なしのユニバーサル集積回路カード(UICC)の管理方法及びシステム 図3
  • 特表-セルラー接続なしのユニバーサル集積回路カード(UICC)の管理方法及びシステム 図4
  • 特表-セルラー接続なしのユニバーサル集積回路カード(UICC)の管理方法及びシステム 図5
  • 特表-セルラー接続なしのユニバーサル集積回路カード(UICC)の管理方法及びシステム 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-08-14
(54)【発明の名称】セルラー接続なしのユニバーサル集積回路カード(UICC)の管理方法及びシステム
(51)【国際特許分類】
   H04M 3/42 20060101AFI20240806BHJP
   G06F 21/44 20130101ALI20240806BHJP
   H04W 8/20 20090101ALI20240806BHJP
   H04W 84/12 20090101ALI20240806BHJP
   H04W 92/08 20090101ALI20240806BHJP
【FI】
H04M3/42 D
G06F21/44
H04W8/20
H04W84/12
H04W92/08
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023519613
(86)(22)【出願日】2022-07-29
(85)【翻訳文提出日】2023-05-30
(86)【国際出願番号】 IB2022057061
(87)【国際公開番号】W WO2023007453
(87)【国際公開日】2023-02-02
(31)【優先権主張番号】202121034340
(32)【優先日】2021-07-30
(33)【優先権主張国・地域又は機関】IN
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.FIREWIRE
(71)【出願人】
【識別番号】520433964
【氏名又は名称】ジオ プラットフォームズ リミティド
(74)【代理人】
【識別番号】110002952
【氏名又は名称】弁理士法人鷲田国際特許事務所
(72)【発明者】
【氏名】ランカラパリ ダナンジャヤ
(72)【発明者】
【氏名】モティ ガネーシュ
(72)【発明者】
【氏名】マヘシュワリ シャム サンダー
【テーマコード(参考)】
5K067
5K201
【Fターム(参考)】
5K067AA34
5K067DD17
5K067EE02
5K067HH23
5K201BA05
5K201CB09
5K201CB12
5K201EB07
5K201EC07
5K201ED04
5K201EE05
5K201FB03
(57)【要約】
本開示は、セルラー接続なしでデバイス(104)に関連付けられたユニバーサル集積回路カード(Universal Integrated Circuit Card:UICC)を効率的に管理するための方法及びシステムを提供する。特に、システム及び方法は、UICCがセルラーネットワークに接続されていないが、デバイスがWi-Fiネットワークに接続されているときは必ず、命令セットを通じてUICCカードを管理するためのソリューションを提供する。さらに、本開示は、限定ではないが、ユーザがUICCカードコンフィギュレーションを更新し、カードアプリケーションツールキット(Card Application Toolkit:CAT)コマンドをデバイスに発行し、デバイスにインストールされたキャリアグレードアプリケーションのステータスをアップグレードすることなどを可能にする。したがって、本開示の方法及びシステムは、UICCカードの管理を自動化することを可能にすることができることにより、手動介入を必要としない、より高速で一貫性のある信頼できる操作を容易にすることができる。
【特許請求の範囲】
【請求項1】
セルラー接続なしでユーザデバイス(104)のユニバーサル集積回路カード(Universal Integrated Circuit Card:UICC)を管理するためのシステムであって、
プロセッサ(202)と、
前記プロセッサ(202)に結合されたメモリ(204)であって、プロセッサ実行可能命令を含む、前記メモリ(204)と、
を含み、
前記プロセッサ実行可能命令は、実行時に、前記プロセッサに、
キャリアサーバ(110)からデータパケットのセットをプルさせ、
前記プルされたデータパケットのセットを、Wi-Fiネットワークに接続された前記ユーザデバイス(104)の前記UICCカードに送信させ、
前記プルされたデータパケットのセットに基づいて、前記ユーザデバイス(104)の前記UICCカードのコンフィギュレーションを更新させ、
前記送信されたデータパケットのセットに基づいて、前記UICCカードに関連する前記ユーザデバイス(104)と前記キャリアサーバ(110)との間の通信を確立させる、前記システム。
【請求項2】
前記データパケットのセットは、アプリケーションプロトコルデータユニット(Application Protocol Data Unit:APDU)コマンドに対応する、請求項1に記載のシステム。
【請求項3】
前記データパケットのセットは、生成され、前記キャリアサーバ(110)のサーバアプリケーション(208)でホストされる、請求項1に記載のシステム。
【請求項4】
前記プロセッサ実行可能命令は、実行時に、前記プロセッサに、集積回路カードID(Integrated Circuit Card ID:ICCID)を前記キャリアサーバに渡すことによって、前記キャリアサーバに接続させる、請求項1に記載のシステム。
【請求項5】
前記UICCカードは、ユーザデバイスに関連する、加入者情報、暗号鍵、及びユーザ電話帳情報を含む情報を格納する、請求項1に記載のシステム。
【請求項6】
前記UICCカードに関連する前記ユーザデバイスと前記キャリアサーバ(112)との間の前記通信は、セキュア接続のためのトランスポート層セキュリティ(Transport Layer Security:TLS)ハンドシェイクである、請求項1に記載のシステム。
【請求項7】
前記UICCカードに関連付けられた前記ユーザデバイスと前記キャリアサーバ(112)との間の前記通信は、前記UICCカードに関連付けられたユーザデバイスにおけるリモートファイル更新(Remote File Update:RFM)アクションと、前記UICCカードに関連付けられた前記ユーザデバイスへのCATコマンドの発行とを含む、請求項1に記載のシステム。
【請求項8】
セルラー接続なしでユーザデバイス(104)のユニバーサル集積回路カード(Universal Integrated Circuit Card:UICC)を管理するための方法であって、システムは、
プロセッサ(202)によって、生成されたデータパケットのセットをキャリアサーバ(110)からプルすることと、
前記プロセッサ(202)によって、前記プルされたデータパケットのセットを、Wi-Fiネットワークに接続された前記ユーザデバイス(104)の前記UICCカードに送信することと、
前記プロセッサ(202)によって、前記プルされたデータパケットのセットに基づいて、前記ユーザデバイスの前記UICCカードのコンフィギュレーションを更新することと、
前記プロセッサ(202)によって、前記送信されたデータパケットのセットに基づいて、前記UICCカードに関連する前記ユーザデバイス(104)と前記キャリアサーバ(110)との間の通信を確立することと、
を含む、前記方法。
【請求項9】
前記データパケットのセットは、アプリケーションプロトコルデータユニット(Application Protocol Data Unit:APDU)コマンドに対応する、請求項8に記載の方法。
【請求項10】
前記データパケットのセットは、生成され、前記キャリアサーバ(110)のサーバアプリケーション(208)でホストされる、請求項8に記載の方法。
【請求項11】
前記プロセッサ(202)は、集積回路カードID(Integrated Circuit Card ID:ICCID)を前記キャリアサーバ(110)に渡すことによって、前記キャリアサーバに接続する、請求項8に記載の方法。
【請求項12】
前記UICCカードは、ユーザデバイスに関連する、加入者情報、暗号鍵、及びユーザ電話帳情報を含む情報を格納する、請求項8に記載の方法。
【請求項13】
前記UICCカードに関連する前記ユーザデバイスと前記キャリアサーバ(110)との間の前記通信は、セキュア接続のためのトランスポート層セキュリティ(Transport Layer Security:TLS)ハンドシェイクである、請求項8に記載の方法。
【請求項14】
前記UICCカードに関連付けられた前記ユーザデバイスと前記キャリアサーバ(110)との間の前記通信は、前記UICCカードに関連付けられたユーザデバイスにおけるリモートファイル更新(Remote File Update:RFM)アクションと、前記UICCカードに関連付けられた前記ユーザデバイスへのCATコマンドの発行とを含む、請求項8に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示の実施形態は、一般に、通信技術の分野に関し、特に、セルラー接続なしでユーザデバイスに関連付けられたUICC(Universal Integrated Circuit Card:ユニバーサル集積回路カード)を管理するメカニズムを実装するための方法に関する。
【背景技術】
【0002】
以下の関連技術の説明は、本開示の分野に関する背景情報を提供することを意図したものである。このセクションは、本開示の様々な特徴に関連し得る当技術分野の特定の態様を含み得る。ただし、このセクションは、先行技術の承認としてではなく、本開示に関する読者の理解を深めるためにのみ使用されることを理解されたい。
【0003】
モバイルハンドセットは、複数の操作モードで操作することができる。ハンドセットは、例えば、LTE(Long-Term Evolution:ロングタームエボリューション)ネットワーク環境内で、またはCDMA(Code Division Multiple Access:符号分割多元接続)ネットワークなどのネットワーク通信環境内で操作することができる。LTEネットワーク及びCDMAネットワークで操作可能な電話を含む既存のトポロジーには問題がある。不心得な個人は、LTE及びCDMAネットワークを介して通信するモバイル機器と、モバイル機器を介した通信を可能にするUICCとの間のインタラクションによって引き起こされる、これらの問題を悪用する可能性がある。
【0004】
SIMカードとも呼ばれるUICCは、GSM及びUMTSネットワークのモバイル端末で使用されるスマートカード(集積回路カード)である。UICCは、あらゆる種類の個人データの完全性及びセキュリティを確保し、通常、数百キロバイトを保持する。一般に、UICCカードは、モバイル端末内のチップである。UICCカードを使用して、モバイル端末のコンテンツ、例えば、加入者情報、暗号鍵、及びユーザ電話帳などを格納する。UICCカードを、GSM(Global System for Mobile Communication:モバイル通信のためのグローバルシステム)、LTE(4G)及び5Gネットワークに提供して、加入者のアイデンティティを認証し、加入者の通話中に音声情報を暗号化し、以下同様である。
【0005】
モバイル端末を携帯するユーザが異なる地域間でローミングする場合、ユーザは、通常、ローミング先の地域に登録されたSIM(Subscriber Identity Module:加入者識別モジュール)またはUICCカードを使用して、ローミング料金を削減することを選択する。SIMカードは、ハードウェア構造を提供されたチップである。SIMカードを交換する場合、ユーザは別のSIMカードを端末の所定の位置に挿入する必要がある。異なる地域間でローミングする場合、ユーザはSIMカードを頻繁に交換する必要があるため、使用が不便になり、ユーザエクスペリエンスが影響を受ける。
【0006】
したがって、現在、セルラー接続がないと、UICCカードに手が届かない可能性がある。UICCファイルのコンテンツが破損しているため、加入者がセルラーネットワークにラッチできない場合に問題が発生する。また加入者は、IR(International Roaming:国際ローミング)プランなしで自国以外にいる場合、セルラーネットワークにラッチできないことがある。加入者が国際ネットワークにある可能性があり、加入者のUICCカードは、国際ネットワークとのラッチに不可欠な更新されたコンフィギュレーションを有しないことがある。それらのようなシナリオでは、UICCカードを管理する方法がない。
【0007】
さらに、UICCカードでの問題を解決するために、OS(Operating System:オペレーティングシステム)パッチなどのRAM(Remote Application Management:リモートアプリケーション管理)操作を行う必要がある場合がある。特定の特徴を有効にするために、UICCカードにアプリケーションをプッシュする必要がある場合もある。今日現在、RAM操作は、デバイスがセルラー接続を有する場合にのみ可能ある。ただし、本開示によって提供されるソリューションを使用して、デバイスをWi-Fiネットワークに接続することによってセルラー接続のないUICCカードにRAM操作を実行し得る。
【0008】
したがって、当技術分野では、セルラー接続なしでUICCカードを管理するメカニズムを実装するための方法及びシステムを提供する必要がある。
【0009】
本開示の目的
本開示の目的のいくつかは、本明細書の少なくとも1つの実施形態が果たし、本明細書で以下に列挙される通りである。
【0010】
本開示の目的は、加入者デバイスまたは端末がセルラー接続を有しない場合でもUICCカードを管理することである。
【0011】
本開示の目的は、キャリアアプリケーションを使用して、Wi-Fi上のサーバからAPDU(スクリプト)をプルするUICCカードを管理することを可能にすることである。
【0012】
本開示の目的は、加入者が自国外にいて、自国のオペレータからローミングプランを購入したい場合でも、UICCカードの管理を可能にすることである。
【0013】
本開示の目的は、UICCカードのコンフィギュレーションが破損している(誤ったコンフィギュレーションである)場合でも、UICCカードの管理を可能にすることである。
【0014】
本開示の目的は、デバイスがセルラー接続を有しない場合でも、Wi-Fiを介してUICCカード上でRAM(Remote Application Management:リモートアプリケーション管理)及びRFM(Remote File Management:リモートファイル管理)操作を行うことである。
【発明の概要】
【0015】
このセクションは、下記の発明を実施するための形態にさらに記述されている単純化された形式で本発明の特定の目的及び態様を導入するために提供されている。この発明の概要は、主張される主題の主要な特徴または範囲を特定することを意図したものではない。
【0016】
一態様では、本開示は、セルラー接続なしでユーザデバイスのUICC(Universal Integrated Circuit Card:ユニバーサル集積回路カード)を管理するためのシステムを提供する。システムは、キャリアサーバからデータパケットのセットをプルする。データパケットのセットは、APDU(Application Protocol Data Unit:アプリケーションプロトコルデータユニット)コマンドに対応する。データパケットのセットは、生成され、キャリアサーバのサーバアプリケーション(208)でホストされる。さらにシステムは、プルされたデータパケットのセットを、Wi-Fiネットワークに接続されたユーザデバイスのUICCカードに送信する。システムは、ICCID(Integrated Circuit Card ID:集積回路カードID)をキャリアサーバに渡すことにより、キャリアサーバに接続する。さらにシステムは、プルされたデータパケットのセットに基づいて、ユーザデバイスのUICCカードのコンフィギュレーションを更新する。UICCカードは、ユーザデバイスに関連する、加入者情報、暗号鍵、及びユーザ電話帳情報を含む情報を格納する。さらにシステムは、送信されたデータパケットのセットに基づいて、UICCカードに関連するユーザデバイスとキャリアサーバとの間の通信を確立する。UICCカードに関連するユーザデバイスとキャリアサーバとの間の通信は、セキュア接続のためのTLS(Transport Layer Security:トランスポート層セキュリティ)ハンドシェイクである。UICCカード及びキャリアサーバは、UICCカードに関連付けられたユーザデバイスにおけるRFM(Remote File Update:リモートファイル更新)またはRAM(Remote Application Management:リモートアプリケーション管理)またはSIM/USIMツールキットコマンドのアクションと、UICCカードに関連付けられたユーザデバイスへのCATコマンドの発行とを含む。
【0017】
一態様では、セルラー接続なしでユーザデバイスのUICC(Universal Integrated Circuit Card:ユニバーサル集積回路カード)を管理するための方法を提供する。この方法は、プロセッサによって、生成されたデータパケットのセットをキャリアサーバからプルすることを含む。データパケットのセットは、APDU(Application Protocol Data Unit:アプリケーションプロトコルデータユニット)コマンドに対応する。さらに方法は、プロセッサによって、プルされたデータパケットのセットを、Wi-Fiネットワークに接続されたユーザデバイスのUICCカードに送信することを含む。データパケットのセットは、生成され、キャリアサーバのサーバアプリケーションでホストされる。さらに方法は、ICCID(Integrated Circuit Card ID:集積回路カードID)をキャリアサーバに渡すことにより、キャリアサーバに接続することを含む。さらに方法は、プロセッサによって、プルされたデータパケットのセットに基づいて、ユーザデバイスのUICCカードのコンフィギュレーションを更新することを含む。UICCカードは、ユーザデバイスに関連する、加入者情報、暗号鍵、及びユーザ電話帳情報を含む情報を格納する。さらに方法は、プロセッサによって、送信されたデータパケットのセットに基づいて、UICCカードに関連付けられたユーザデバイスとキャリアサーバとの間の通信を確立することを含む。UICCカードに関連付けられたユーザデバイスとキャリアサーバとの間の通信は、セキュア接続のためのTLS(Transport Layer Security:トランスポート層セキュリティ)ハンドシェイクである。UICCカードに関連するユーザデバイスとキャリアサーバとの間の通信は、UICCカードに関連付けられたユーザデバイスにおけるRFM(Remote File Update:リモートファイル更新)またはRAM(Remote Application Management:リモートアプリケーション管理)アクションと、UICCカードに関連付けられたユーザデバイスへのCATコマンドの発行とを含む。
【図面の簡単な説明】
【0018】
本明細書に援用され、本発明の一部を構成する添付の図面は、開示された方法及びシステムの例示的な実施形態を示しており、異なる図面全体を通して同様の参照番号は同じ部分を指す。図面中のコンポーネントは、必ずしも原寸に比例するとは限らず、代わりに、本発明の原理を明確に例示することを重視する。一部の図面は、ブロック図を使用してコンポーネントを示す場合があり、各コンポーネントの内部回路を表さない場合がある。それらのような図面の発明が本発明の電気部品、電子部品、またはそれらのような部品を実装するために一般的に使用される回路を含むことが当業者には理解されよう。
【0019】
図1】本開示の一実施形態による、例示的なネットワークアーキテクチャ(100)を示し、このネットワークアーキテクチャでは、またはそれによって、本開示の提案されたシステム(108)を実装することができる。
図2】本開示の一実施形態による、システム(108)の例示的な表現(200)を示す。
図3】本開示の一実施形態による、セルラー接続なしのUICCカードの管理方法を描画する例示的な方法のフロー図(300)を示す。
図4】本開示の一実施形態による、通信のフロー図の例示的な表現(400)を示す。
図5】本開示の一実施形態による、システム(108)及び方法の作業性の概要の例示的な表現(500)を示す。
図6】本開示の実施形態による、例示的なコンピュータシステム(600)を示し、このコンピュータシステムでは、またはそれによって、本発明の実施形態を利用することができる。
【発明を実施するための形態】
【0020】
上記は、本発明の以下のより詳細な説明からより明らかになるであろう。
【0021】
以下の説明では、説明を目的として、本開示の実施形態の完全な理解をもたらすために、様々な具体的な詳細が述べられている。しかしながら、それらの特定の詳細なしに本開示の実施形態を実施することができることが明らかであろう。以後本明細書に説明されるいくつかの特徴は、互いから独立して、または他の特徴の任意の組み合わせと共にそれぞれが使用されることができる。個々の特徴は、上記で議論された問題のすべてに対処しなくてもよく、または上記で議論された問題の一部のみに対処してもよい。上記で議論された問題のいくつかは、本明細書に記載されている特徴のいずれによっても完全に対処されない場合がある。
【0022】
以下の説明は、例示的な実施形態のみを提供するものであり、本開示の範囲、適用可能性、または構成を限定することを意図するものではない。むしろ、例示的な実施形態の以下の説明は、例示的な実施形態を実施するための有効な説明を当業者に提供する。記載された本発明の趣旨及び範囲から逸脱することなく、要素の機能及び配置に様々な変更を加えることができることを理解されたい。
【0023】
以下の説明では、実施形態の完全な理解を提供するために、具体的な詳細が与えられている。しかしながら、実施形態がこれらの具体的な詳細なしに実施され得ることは、当業者には理解されよう。例えば、回路、システム、ネットワーク、プロセス、及び他のコンポーネントは、不要な詳細で実施形態を不明瞭にしないために、ブロック図形式のコンポーネントとして示される場合がある。他の例では、周知の回路、プロセス、アルゴリズム、構造、及び技法は、実施形態を不明瞭にしないようにするために、不要な詳細なしに示される場合がある。
【0024】
また、個々の実施形態がフローチャート、フロー図、データフロー図、構造図、またはブロック図として示されるプロセスとして説明され得ることに留意する。フローチャートでは操作を順次処理として説明する場合があるが、多くの操作は並列して、または並行して実行されることができる。さらに、操作の順序を並べ替えることもできる。プロセスは、その操作が完了すると終了するが、図面に含まれていない追加のステップを有する場合がある。プロセスは、方法、関数、プロシージャ、サブルーチン、サブプログラムなどに対応し得る。プロセスが関数に対応する場合、その終了は、呼び出し元の関数またはメイン関数への関数の戻りに対応することができる。
【0025】
本明細書では「例示的な」及び/または「実証的な」という言葉は、例、実例、または説明として役立つという意味で使用される。誤解を避けるために、本明細書で開示される主題は、それらのような例によって限定されない。さらに、「例示的な」及び/または「実証的な」として本明細書に記載される任意の態様または設計は、必ずしも他の態様または設計よりも好ましいまたは有利であると解釈されるべきではなく、当業者に知られている同等の例示的な構造及び技術を排除することを意味するものでもない。さらに、用語「含む(includes)」、「有する(has)」、「含有する(contains)」、及び他の同様の言葉が詳細な説明か特許請求の範囲かいずれかで使用されるという点では、それらのような用語は、いかなる追加の要素またはその他の要素も排除することなく、オープンな移行語として「構成する(comprising)」という用語と同様の方法で、包括的であることを意図したものである。
【0026】
本明細書全体での「一実施形態(one embodiment)」または「一実施形態(an embodiment)」または「一例(an instance)」または「一例(one instance)」への言及は、その実施形態に関連して説明されている特定の特徴、構造、または特性が本発明の少なくとも1つの実施形態に含まれることを意味するものである。したがって、本明細書全体を通して種々の箇所にある「一実施形態では(in one embodiment)」または「一実施形態では(in an embodiment)」という語句は、必ずしもすべて同一の実施形態を参照しない。さらに、特定の特徴、構造、または特色は、1つ以上の実施形態における任意の好適な方法で組み合わせることができる。
【0027】
本明細書に使用される用語は、特定の実施形態を記述する目的のみであり、制限するように意図するものではない。本明細書で使用する場合、単数形「a」、「an」、及び「the」は、文脈が別途明らかに示さない限り、複数形も含むことを意図する。用語「含む(comprise)」及び/または「含んだ(comprising)」は、本明細書で使用されるとき、述べられる特徴、整数、ステップ、動作、要素、及び/または構成要素の存在を指定するが、1つ以上の他の特徴、整数、ステップ、動作、要素、構成要素、及び/またはそれらのグループを排除の存在を排除しないことがさらに理解されよう。本明細書で使用される場合、「及び/または」という用語は、関連する列挙された項目の1つまたは複数のいずれかの組み合わせ及びすべての組み合わせを含む。
【0028】
本発明は、セルラー接続なしでUICCカードを効率的に管理するための方法及びシステムを提供することによって、上述の問題に対するソリューションを提供する。特に、システム及び方法は、UICCカードがセルラーネットワークに接続されていないが、モバイルデバイスまたは端末がWi-Fiネットワークに接続されているときは必ず、命令セットによって(モバイルデバイスまたは端末内の)UICCカードを管理するためのソリューションを提供する。したがって、本開示の方法及びシステムは、UICCカードの管理を自動化することができることにより、手動介入を必要としないため、それに関連する不利な点がまったくない、より高速で、一貫性のある、信頼できる操作を容易にすることができる。
【0029】
図1を参照すると、この図は、本開示の一実施形態による、例示的なネットワークアーキテクチャ(100)を示し、このネットワークアーキテクチャでは、またはそれによって、本開示のシステム(108)を実装することができる。図示のように、例示的なアーキテクチャ(100)は、セルラー接続なしでUICCカードを管理するメカニズムを提供するためのシステム(108)を含む。システム(108)は、ユーザコンピューティングデバイス(104)の一部である。複数のユーザ(102-1、102-2、...、102-n)(以後本明細書では、交換可能に加入者と称され、102と総称される)も図に示されている。各ユーザ(102)は、少なくとも1つのコンピューティングデバイス(104-1、104-2、...、104-n)(以後本明細書では、スマートコンピューティングデバイスまたはユーザデバイスまたは加入者デバイス及びモバイル端末と交換可能に称され、104と総称される)に関連付けられ得る。UICCカードは、コンピューティングデバイス(104)に関連付けられることができる。ユーザ(102)は、それぞれのコンピューティングデバイス(104)を使用してシステム(108)とインタラクトすることができる。コンピューティングデバイス(104)及びシステム(108)は、ネットワーク(106)を介して互いに通信することができる。システム(108)は、キャリアサーバ(110)に関連付けられることができる。
【0030】
システム(108)は、コンピューティングデバイス(104)に関連付けられたUICCカードに転送されるAPDU(Application Protocol Data Unit:アプリケーションプロトコルデータユニット)コマンドのセットに関するデータパケットのセットを受信するように構成され得る。一実施形態では、キャリアサーバ(110)は、APDUコマンドのセットを生成し、ホストする。システムは、キャリアサーバ(110)からAPDUコマンドのセットをプルし、APDUコマンドのセットをUICCカードに関連付けられたコンピューティングデバイス(104)にプッシュする。
【0031】
一実施形態では、システム(108)は、コンピューティングデバイス(108)を介して未登録のユーザからの要求に基づいて登録データを取得するように構成されることができる。例示的な実施形態では、ユーザ(102)のUICCカード証明書は、要求の肯定応答及び登録データの検証に基づいて生成され得る。別の例示的な実施形態では、ユーザ(102)は、生成されたUICCカード証明書を入力して、システム(108)にアクセスし、UICCカードアプリケーションに関連付けられた情報サービスを取得することができる。
【0032】
例示的な実施形態では、承認されたユーザのみがシステム(108)へのアクセスを得ることができる。
【0033】
一実施形態では、複数のユーザ(102)は、AndroidTM、iOSTMなどを含むがこれらに限定されない任意のオペレーティングシステムに常駐する命令セットを介して、それぞれのコンピューティングデバイスを使用してUICCカードにアクセスすることができる。一実施形態では、コンピューティングデバイス(104)は、携帯電話、スマートフォン、仮想現実(VR)デバイス、拡張現実(AR)デバイス、ポケットベル、ラップトップ、汎用コンピュータ、デスクトップ、パーソナルデジタルアシスタント、タブレットコンピュータ、メインフレームコンピュータ、または任意のその他のコンピューティングデバイスなど、任意の電気、電子、電気の機械もしくは任意の機器、または上記のデバイスの1つ以上の組み合わせを含むことができるが、これらに限定されず、コンピューティングデバイスは、カメラなどの視覚支援デバイス、聴覚支援のマイクロホン、キーボード、タッチパッド、タッチ対応スクリーン、電子ペンなどのユーザからの入力を受信するための入力デバイスを含むがこれらに限定されない、1つ以上の内蔵または外付けのアクセサリを含み得る。コンピューティングデバイス(104)が言及されたデバイスに限定されなくてもよく、様々な他のデバイスが使用されてもよいことが理解され得る。スマートコンピューティングデバイスは、データ及びその他の個人情報/機密情報を格納するための適切なシステムの1つであり得る。
【0034】
例示的な実施形態では、ネットワーク(106)は、限定ではなく例として、1つ以上のメッセージ、パケット、信号、波、電圧または電流レベル、それらの何らかの組み合わせなどの送信、受信、転送、生成、バッファリング、格納、ルーティング、スイッチング、処理、またはそれらの組み合わせを行う1つ以上のノードを有する1つ以上のネットワークの少なくとも一部を含むことができる。ネットワーク(106)は、限定ではなく例として、無線ネットワーク、有線ネットワーク、インターネット、イントラネット、公衆ネットワーク、プライベートネットワーク、パケット交換器ネットワーク、回路交換器ネットワーク、アドホックネットワーク、インフラストラクチャネットワーク、PSTN(public-switched telephone network:公衆交換電話網)、ケーブルネットワーク、セルラーネットワーク、衛星ネットワーク、光ファイバネットワーク、何らかのそれらの組み合わせのうちの1つまたは複数を含むことができる。
【0035】
別の例示的な実施形態では、キャリアサーバ(110)は、限定ではなく例として、スタンドアロンサーバ、ブレードサーバ、サーバラック、サーババンク、サーバファーム、クラウドサービスまたはシステムの一部をサポートするハードウェア、ホームサーバ、仮想化サーバを実行するハードウェア、サーバとして機能するコードを実行する1つまたは複数のプロセッサ、本明細書で説明されるサーバ側の機能を実行する1つまたは複数のマシン、上記のいずれかの少なくとも一部、何らかのそれらの組み合わせのうちの1つまたは複数を含んでもよく、または構成してもよい。
【0036】
一実施形態では、UICCカードを管理するためのシステム(108)は、メモリに結合された1つまたは複数のプロセッサを含むことができる。メモリは、1つまたは複数のプロセッサによって実行されると、本明細書の上記に記載されるようなステップをシステム(108)に実行させることができる命令を格納することができる。
【0037】
図2は、図1を参照して、本開示の一実施形態による、システム(108)の例示的な表現を示す。一態様では、システム(108)は、1つまたは複数のプロセッサ(複数可)(202)を含むことができる。1つまたは複数のプロセッサ(複数可)(202)は、操作命令に基づいてデータを処理する、1つまたは複数のマイクロプロセッサ、マイクロコンピュータ、マイクロコントローラ、デジタル信号プロセッサ、中央処理装置、論理回路、及び/または任意のデバイスとして実装され得る。とりわけ、1つまたは複数のプロセッサ(複数可)(202)は、システム(108)のメモリ(204)に格納されたコンピュータ可読命令をフェッチして実行するように構成され得る。メモリ(204)は、ネットワークサービスを介してデータパケットを作成する、または共有するためにフェッチされ、実行され得る、非一時的なコンピュータ可読記憶媒体に1つまたは複数のコンピュータ可読命令またはルーチンを格納するように構成され得る。メモリ(204)は、例えば、RAMなどの揮発性メモリ、またはEPROM、フラッシュメモリなどの不揮発性メモリを含む任意の非一時的なストレージデバイスを含むことができる。
【0038】
一実施形態では、システム(108)はインタフェース(複数可)(206)を含むことができる。インタフェース(複数可)(206)は、様々なインタフェース、例えば、I/Oデバイス、ストレージデバイスなどと呼ばれるデータ入力及び出力デバイスのためのインタフェースを含むことができる。インタフェース(複数可)(206)は、システム(108)の通信を容易にすることができる。またインタフェース(複数可)(206)は、キャリアサーバ(110)の1つまたは複数のコンポーネントのための通信経路を提供することができる。
【0039】
処理エンジン(複数可)(208)は、処理エンジン(複数可)(208)の1つまたは複数の機能を実装するために、ハードウェア及びプログラミング(例えば、プログラム可能な命令)の統合として実装され得る。本明細書で説明される例では、ハードウェア及びプログラミングのそれらのような統合は、いくつかの異なる方法で実装されることができる。例えば、処理エンジン(複数可)(208)のプログラミングは非一時的な機械可読記憶媒体に格納されたプロセッサ実行可能命令であってもよく、それらのような命令を実行するために、処理エンジン(複数可)(208)のハードウェアは処理リソース(例えば、1つまたは複数のプロセッサ)を含んでもよい。本発明の例では、機械可読記憶媒体は、処理リソースによって実行されると、処理エンジン(複数可)(208)を実装する命令を格納することができる。それらのような例では、システム(108)は、命令と、それらのような命令を実行するための処理リソースとを格納する機械可読記憶媒体を含んでもよく、または機械可読記憶媒体は、別個のものであってもよいが、システム(108)及び処理リソースにアクセス可能である。他の例では、処理エンジン(複数可)(208)は、電子回路によって実装され得る。
【0040】
図2に示されるように、システムはコンピューティングデバイス(104)の一部であってもよい。コンピューティングデバイス(104)は、サーバアプリケーション(208)を有し得るキャリアサーバ(110)に通信可能に結合され得る。サーバアプリケーション(208)は、APDUコマンドのセットであり得るスクリプトの生成及びホストの機能を担い得る。スクリプトは、サーバアプリケーション(208)によって生成されると、UICCカード(212)に送信され得る。システム(108)は、キャリアアプリケーション(210)、UICCカード(212)、及びアクセス制御エンフォーサ(214)と共にコンピューティングデバイス(104)内に位置し得る。UICCカード(212)は、クライアントアプリケーション(216)を収容することができる。キャリアアプリケーション(210)は、キャリアサーバ(110)に接続して、UICCカード(212)内のスクリプトを、いずれかが利用可能である場合、チェックすることができる。キャリアアプリケーション(210)は、UICCカード(212)のICCID(Integrated Circuit Card ID:集積回路カードID)をキャリアサーバ(110)に渡して、キャリアサーバ(110)がUICCカードのクライアントを識別することを可能にしてもよい。アクセス制御エンフォーサ(214)は、UICCカード上のコンピューティングデバイス(104)及びクライアントアプリケーション(216)にセキュアサポートを提供することができる。
【0041】
図3は、本開示の一実施形態による、セルラー接続なしのUICCカードの管理のためのプロセスを示すフロー図(300)である。ステップ302では、この方法は、キャリアサーバ(110)によってデータパケットのセットを生成し、ホストするステップを含むことができる。データパケットは、コンピューティングデバイス(104)に関連付けられたUICCカードに転送されるAPDU(application protocol data unit:アプリケーションプロトコルデータユニット)コマンドのセットに関係し得る。APDUコマンドは、ユーザ(102)がコンピューティングデバイス(104)とキャリアサーバ(110)との間の通信を確立することを可能にし得る。ステップ304では、方法は、受信したデータパケットのセットに基づいてUICCカードを更新し、次に特定のユーザ(102)のUICCカードを識別するステップを含むことができる。ステップ306では、方法は、利用可能なスクリプトをプルし、それをUICCカードに関連付けられたコンピューティングデバイス(104)にプッシュするステップを含むことができる。さらに方法は、308では、UICCカードを有するコンピューティングデバイス(104)とキャリアサーバ(110)との間の通信をセキュアにするステップを含むことができる。
【0042】
本開示のシステム及び方法は、例示的な実施形態を考慮してさらに説明されることができる。図4は、本開示の一実施形態による、システム(108)で行われる通信のフロー図の例示的な表現(400)を示す。
【0043】
図に示されるように、サーバアプリケーション(208)を有することができるキャリアサーバ(110)では、APDUコマンドのセットを生成することができる。サーバアプリケーション(208)は、スクリプトの形式でAPDUコマンドを生成することができ、それらのスクリプトを、クライアントアプリケーション(214)を有することができるUICCカード(212)に配信することができる。それらのスクリプトを、UICCカード(212)内のクライアントアプリケーション(214)が処理して、UICCカード(212)に関連付けられたコンピューティングデバイス(104)とキャリアサーバ(110)との間の通信を確立して、RFM(Remote File Update:リモートファイル更新)アクションを実行し、CATコマンドを発行することができる。コンピューティングデバイス(104)内のキャリアアプリケーション(210)は、キャリアサーバ(110)に接続して、ICCIDをキャリアサーバ(110)に渡すことによって利用可能なスクリプトをチェックすることができる。サーバアプリケーションは、UICCカード(212)のICCIDを受信し、ICCIDを使用して、UICCカードに関連付けられたクライアント名を識別する。
【0044】
UICCカード用のキャリアサーバ(110)でスクリプトが利用可能である場合、キャリアアプリケーション(210)は、スクリプトをプルし、UICCカード(212)上のクライアントアプリケーション(216)にプッシュすることができる。キャリアサーバ(110)とキャリアアプリケーション(210)との間の通信は、セキュア接続を有するTLS(Transport Layer Security:トランスポート層セキュリティ)ハンドシェイクを実行する。キャリアアプリケーション(210)とUICCカード(212)上のクライアントアプリケーション(216)との間の通信は、GP SEAC(Global Platform Secure Element Access Control:グローバルプラットフォームセキュア素子アクセス制御)V1.1仕様(ARAアプリケーション)によってセキュアにされてもよいが、それに限定されない。
【0045】
図5は、本開示の一実施形態による、システム(108)及び方法の作業性のブロック図の表現(500)を示す。例示的な実施形態では、一意の鍵で署名されたキャリアアプリケーション(210)は、セキュア素子上のそのAID(Application ID:アプリケーションID)を介してUICCカードアプリケーション(216)にアクセスしようと試みることができる。アクセス制御エンフォーサ(214)は、特定のAIDのアクセスルールを読み出し、アクセスルールに従ってUICCカードアプリケーション(216)へのアクセスの権限を付与してもよく、またはルールが見つからない場合にはアクセスを拒否してもよい。コマンドAPDUがアクセス制御エンフォーサ(214)によってチェックされたフィルタリスト(与えられた場合)にマッチングする場合、キャリアアプリケーション(210)はUICCカードアプリケーション(216)と通信することができる。
【0046】
アクセス制御エンフォーサ(214)は、アプリケーション証明書と、通信チャネルが開かれる場合にアクセスされるアプレットのAIDとに従って、ARA-Mからアクセスルールを読み出すことができる。アクセスは、アクセスルールに従って権限付与されるか、ルールが見つからない場合に拒否されるかいずれかであってもよい。通信チャネルが確立されると、利用可能な場合にはAPDUフィルタリストに対してすべてのAPDU転送がチェックされ得る。ACE自体にアクセスポリシーを格納することができず、すべてのデータをセキュア素子であるARA-Mから読み出すことができる。
【0047】
セキュア素子上のARA(Access Rule Application:アクセスルールアプリケーション)(502)は、アクセスルールを格納することができる。ARAは、少なくとも一意のARA-M(Access Rule Application Master:アクセスルールアプリケーションマスタ)からなり得る。すべてのアクセスルールは、ARAに格納されることができ、ARA-Mを介してアクセス制御エンフォーサ(214)によってアクセスされることができる。
【0048】
例示的な実施形態では、ルール及びアクセスルールを適用するためのアルゴリズムは、ARAに格納されているAR(Access Rule:アクセスルール)を含んでもよく、標準化されたグローバルプラットフォームセキュアメッセージングまたはリモートアプレット管理機能によるオーバージエアで更新されることができる。ARは、DO(data object:データオブジェクト)セットからなり得る。ARは、アクセスされるアプレットのAID(AID-REF-DO)と、アプリケーション証明書のハッシュ(SHA-1)(Hash-REF-DO)とによって識別されることができる。アクセスルールDOは、APDUアクセスルール(APDU-AR-DO)及び/またはNFC(Near Field Communication:近距離無線通信)アクセスルール(NFC-AR-DO)を含むことができる。APDU-AR-DOには、汎用フラグ(許可/不許可)かAPDUフィルタリストかいずれかが含まれる場合がある。APDUフィルタは、4バイトのAPDUヘッダ、及び4バイトのAPDUフィルタマスクからなり得る。一実施形態では、ルールのフォーマットは、以下に示すとおりであり得る。
【数1】
【0049】
例示的な実施形態では、サンプルルールは、ARA-M(Allow ALL APK to Access ALL AIDs:すべてのAPKがすべてのAIDにアクセスすることを許可する)80 E2 90 00 12 F010 E20E E104 4F00 C100 E306 D00101 D10101(9000)に格納するルールを含み得るが、これらに限定されない。
【0050】
デバイスがARAアプリケーションをサポートしない場合、本開示は、ユーザがARF(Access Rule File:アクセスルールファイル)を使用してこれらのルールを格納することを許可し得る。
【0051】
ARFもサポートされていない場合、デバイスアプリケーションとSIMカードであるセキュア素子との間の通信は、ATコマンドまたはキャリアプリビレッジ(Carrier Preveledge)または他の利用可能な方法によって行われることができる。
【0052】
エンドツーエンドセキュリティの場合、デバイスアプリケーションとキャリアサーバとの間にTLSセキュリティが存在し得、simカード及びキャリアサーバ内にセキュア鍵を置くことで、キャリアサーバとSIMカードとの間にもう1つのセキュリティ層が存在し得る。
【0053】
図6は、本開示の実施形態による、例示的なコンピュータシステム(600)を示し、このコンピュータシステムでは、またはそれによって、本発明の実施形態を利用することができる。図6に示されるように、コンピュータシステム(600)は、外部ストレージデバイス(610)、バス(620)、メインメモリ(630)、読み出し専用メモリ(640)、マスストレージデバイス(650)、通信ポート(660)、及びプロセッサ(670)を含むことができる。当業者は、コンピュータシステムが1つより多いプロセッサ及び通信ポートを含み得ることを理解するであろう。プロセッサ(670)の例には、Intel(登録商標)Itanium(登録商標)もしくはItanium2プロセッサ(複数可)、もしくはAMD(登録商標)Opteron(登録商標)もしくはAthlon MP(登録商標)プロセッサ(複数可)、Motorola(登録商標)系列のプロセッサ、FortiSOCTMシステムオンチッププロセッサ、またはその他の今後のプロセッサが含まれるが、これらに限定されない。プロセッサ(670)は、本開示の実施形態に関連する様々なモジュールを含むことができる。通信ポート(660)は、モデムベースのダイヤルアップ接続で使用するRS-232ポート、10/100イーサネットポート、銅線もしくはファイバを使用する1ギガビットもしくは10ギガビットのポート、シリアルポート、パラレルポート、またはその他の既存もしくは今後のポートのいずれかであることができる。通信ポート660は、LAN(Local Area Network:ローカルエリアネットワーク)、WAN(Wide Area Network:ワイドエリアネットワーク)、またはコンピュータシステム(600)が接続する任意のネットワークなどのネットワークに応じて選択されることができる。メモリ(630)は、RAM(Random Access Memory:ランダムアクセスメモリ)、または当技術分野で一般に知られている他の任意の動的ストレージデバイスであり得る。読み出し専用メモリ(640)は、プロセッサ(670)のスタートアップ命令またはBIOS命令などの静的情報を格納するためのPROM(Programmable Read Only Memory:プログラム可能な読み出し専用メモリ)チップなどの任意の静的ストレージデバイス(複数可)であることができるが、これらに限定されない。マスストレージ(650)は、情報及び/または命令を格納するために使用されることができる、いずれかの現在または今後のマスストレージソリューションであってもよい。例示的なマスストレージソリューションには、PATA(Parallel Advanced Technology Attachment:パラレルアドバンスドテクノロジーアタッチメント)またはSATA(Serial Advanced Technology Attachment:シリアルアドバンスドテクノロジーアタッチメント)ハードディスクドライブまたはソリッドステートドライブ(内部または外部のもの、例えばUSB(Universal Serial Bus:ユニバーサルシリアルバス)及び/またはFirewireインタフェースを有する)、例えばSeagate(例えば、Seagate Barracuda 7102ファミリ)またはHitachi(例えば、Hitachi Deskstar7K1000)から入手できるものなど、様々なベンダーから入手できる、1つ以上の光ディスク、RAID(Redundant Array of Independent Disks:独立ディスクの冗長アレイ)ストレージ、例えばディスクのアレイ(例えば、SATAアレイ)が含まれるが、これらに限定されない。
【0054】
バス(620)は、プロセッサ(複数可)(670)を他のメモリ、ストレージ、及び通信ブロックと通信可能に結合する。バス(620)は、プロセッサ(670)をコンピュータシステムに接続する、拡張カード、ドライブ、及びその他のサブシステムだけでなく他のバス、例えばFSB(front side bus:フロントサイドバス)を接続するための、例えば、PCI(Peripheral Component Interconnect:ペリフェラルコンポーネントインターコネクト)/PCI Extended(PCI-X)バス、SCSI(Small Computer System Interface:スモールコンピュータシステムインタフェース)、USBなどであることができる。
【0055】
任意選択で、ディスプレイ、キーボード、及びカーソル制御デバイスなどのオペレータ及び管理者用インタフェースもバス(620)に結合して、コンピュータシステムとオペレータの直接インタラクションをサポートすることができる。他のオペレータ及び管理者用インタフェースは、通信ポート(660)を介して接続されたネットワーク接続を介して提供されることができる。外部ストレージデバイス(610)は、任意の種類の外付けハードドライブ、フロッピードライブ、IOMEGA(登録商標)Zipドライブ、CD-ROM(Compact Disc-Read Only Memory:コンパクトディスク-読み出し専用メモリ)、CD-RW(Compact Disc-Re-Writable:コンパクトディスク-再書き込み可能)、DVD-ROM(Digital Video Disk-Read Only Memory:デジタルビデオディスク-読み出し専用メモリ)であることができる。上記のコンポーネントは、様々な可能性を例示することのみを意図したものである。前述の例示的なコンピュータシステムは、本開示の範囲を限定するものではない。
【0056】
したがって、本開示は、サーバに常駐する第一命令セットによって、ネットワークに接続されているセルラー接続のないUICCカードを効率的に管理するための独自の発明的なソリューションを提供する。提案されたソリューションを使用して、カードコンフィギュレーションを更新し、デバイスにCAT(Card Application Toolkit:カードアプリケーションツールキット)コマンドを発行し、デバイスにインストールされたキャリアグレードアプリケーションのステータスをアップグレードすることができるが、これらなどに限定されない。
【0057】
本明細書では好ましい実施形態にかなりの重点が置かれているが、本発明の原理から逸脱することなく、多くの実施形態を行うことができ、好ましい実施形態に多くの変更を行うことができることが理解されよう。本発明の好ましい実施形態におけるこれら及び他の変更は、本明細書の本開示から当業者には明らかであることにより、前述の説明事項が本発明を限定するものではなく、例示するものとして実施されるに過ぎないことを明確に理解されたい。
【0058】
主な利点
本開示は、デバイスがWi-Fiに接続されているときにセルラー接続なしで、デバイスに関連付けられたUICCカードを自動的に管理するための効率的で信頼できるシステム及び方法を提供する。
【0059】
本開示は、セルラー接続のないデバイスに関連付けられたUICCカードのコンフィギュレーションを更新し、デバイスにCAT(Card Application Toolkit:カードアプリケーションツールキット)コマンドを発行し、デバイスにインストールされているキャリアグレードアプリケーションのステータスをアップグレードするが、これらなどに限定されないシステム及び方法を提供する。
【0060】
本開示の別の利点は、国際ネットワークではセルラー接続のないデバイスに関連付けられたUICCカードを管理するためのソリューションを提供することである。本開示により、ユーザは、自国以外の国際ネットワークにラッチするために不可欠なUICCカードのコンフィギュレーションを更新することが可能になる。
【0061】
権利の留保
この特許文書の本開示の一部には、JPL(Jio Platforms Limited)またはその関連会社(以後本明細書では、所有者と称される)に属する、限定ではないが、著作権、設計、商標、ICレイアウト設計、及び/またはトレードドレス保護など、知的財産権の対象となる資料が含まれる。所有者は、特許商標庁の特許出願書及び記録に表現される場合、特許文書または特許開示に関しては何人による完全な複写にも異存はないが、それ以外全ての権利を留保する。そのような知的財産に対するすべての権利は、所有者によって完全に留保される。本特許文書には、ARAのGlobal Platform仕様:GPD_SE_Access_Control_v1.1、ATコマンドのETSI仕様:127 007、及びJavacard Frameworkアーキテクチャなどで定義されているシステム及び方法が含まれる。
図1
図2
図3
図4
図5
図6
【国際調査報告】