JP2019013017A - 識別ユニットに加入者情報をダウンロードする方法 - Google Patents

識別ユニットに加入者情報をダウンロードする方法 Download PDF

Info

Publication number
JP2019013017A
JP2019013017A JP2018159878A JP2018159878A JP2019013017A JP 2019013017 A JP2019013017 A JP 2019013017A JP 2018159878 A JP2018159878 A JP 2018159878A JP 2018159878 A JP2018159878 A JP 2018159878A JP 2019013017 A JP2019013017 A JP 2019013017A
Authority
JP
Japan
Prior art keywords
cellular network
identification unit
wireless communication
communication device
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018159878A
Other languages
English (en)
Other versions
JP6884739B2 (ja
Inventor
オステーラン アンドレ
Ostheeren Andre
オステーラン アンドレ
ブロイヤー フォルカー
Breuer Volker
ブロイヤー フォルカー
ウルリッヒ トーマス
Ulrich Thomas
ウルリッヒ トーマス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS AIS Deutschland GmbH
Original Assignee
Gemalto M2M GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto M2M GmbH filed Critical Gemalto M2M GmbH
Publication of JP2019013017A publication Critical patent/JP2019013017A/ja
Application granted granted Critical
Publication of JP6884739B2 publication Critical patent/JP6884739B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ホームセルラネットワークの外の遠隔供給用のサーバをアクセスできない無線通信装置に遠隔供給を実行させる方法、識別ユニット、及び無線通信装置を提供する。【解決手段】セルラネットワーク3は、少なくとも1つの供給データベース10を備える遠隔供給サーバ5が接続された少なくとも1つのパケットゲートウェイノード4を備える。無線通信装置2は、セルラネットワーク3内で遠隔供給サーバ5へのアクセスが制限されたモードで動作する。識別ユニット1が備えるコントローラは、無線通信装置2によって提供される基本パケットベース通信プロトコル手段を使用する高度パケットベース通信プロトコル手段を含む。識別ユニット1は、要請を高度パケットベース通信プロトコル手段によりセルラネットワーク3へ送信し、応答メッセージを受信して、加入者情報に対応する受信データに基づいて識別記録を生成し、記憶手段6に格納する。【選択図】図1

Description

本発明は、無線通信装置内に埋設されている識別ユニットに加入者情報をダウンロードする方法に関する。本発明は、また、この方法を使用するセルラネットワークにも関する。さらに本発明は加入者情報を識別ユニットにダウンロードするシステムに関する。
セルラ無線通信技術において、セルラネットワーク内で動作する無線通信装置は少なくとも1つの埋設識別ユニットを有していることは今日では一般に知られている。
これらの識別ユニットは、無線通信装置をユーザが運用を認可されているセルラネットワークにおいて、認証するためのすべての情報を備えている。
より柔軟性を与えるために、識別ユニットに格納されている情報を、セルラネットワークオペレータ、特に無線通信装置の現在の加入者情報をサービスするセルラネットワークであるホームセルラネットワークのサービスポイントに行く必要なく修正するという概念が知られている。
これは、異なるセルラネットワークオペレータによってカバーされているエリアを旅行しているユーザにとっては特に有益である。さらに、無線通信装置が場合によっては移動できないようなマシーン又はマシーンの一部となるマシーン−トゥ−マシーン又はM2M通信として知られているマシーンタイプ通信にとっては、非常に重要である。複数の無線通信装置については、その適用範囲、料金体系又は全面的契約変更に関しては相違があるため、迅速に割当て装置の加入者情報を変更する必要がある。
これらの方法は、遠隔提供という名称で知られている。遠隔提供手順の主要タスクは、加入者情報を遠隔提供サーバから無線通信装置にダウンロードし、埋設識別ユニットに格納することである。
従来知られている方法では言及されてこなかった問題点の1つに、無線通信装置がホームセルラネットワークの外ではサーバにアクセスできない状況がある。これは、無線通信装置は遠隔供給サーバに対してアクセス制限を有しているという事実に起因するものである。これは、無線通信装置がパケット交換接続を使用できない場合に、特に正しい。
パケット適応データ通信を全くサポートしていない、ある種の無線通信装置、例えば、緊急呼出し装置がある。その他、無線通信装置が仮想私設ネットワーク内でのみ動作している状況がある。この状況は、セルラネットワークオペレータによって4Gセルラネットワークの一部のIPマルチメディアの一部として作り出されたり、企業ネットワークの一部としてセルラネットワークの外にあるもので、イントラオペレータのアクセスを許可しない。
これは、遠隔供給サービスのための従来の方法は無線通信装置の内蔵データ通信機能と能力とに頼っていることを意味している。さらに、従来の方法では、通信ユニットは遠隔供給をサポートする、例えば、TCP/IP又はUDP能力のような適当なデータ通信方法を備えることを必要としている。例え、この機能が無線通信装置の通常動作において使用されないとしてもである。これに加え、既存のTCP/IP機能は、すべての状況下、即ち、顧客のアプリケーションに縛られた状況下では必ずしもアクセス可能ではない。この結果、多くの無線通信装置は遠隔供給サーバにアクセスできなかったり、今日では高価なビルトイン機能に単に従うのみである。
従って本発明の目的は、ホームセルラネットワークの外の遠隔供給用のサーバをアクセスできない無線通信装置に遠隔供給を実行させることにある。
さらに、無線通信装置の必要とされるビルトイン機能の削減と最適化を図ることを目的とする。
本発明は請求項1に従って加入者情報をダウンロードする方法により上述した目的を達成する。本発明は、また、請求項11に従った識別ユニットに関する。さらに本発明は、請求項13に従った無線通信装置に関する。
したがって、本発明の第1の観点による以下の方法が提案される。
本発明の方法は、セルラネットワーク(3)内で動作する無線通信装置(2)に接続された識別ユニット(1)に加入者情報をダウンロードする方法であって、セルラネットワーク(3)は、少なくとも1つのパケットゲートウェイノード(4)を備え、パケットゲートウェイノード(4)には供給データベース(10)を備えた少なくとも1つの遠隔供給サーバ(5)が接続されており、無線通信装置(2)は、基本パケットベース通信プロトコル手段をさらに備え、無線通信装置(2)は、セルラネットワーク(3)内で遠隔供給サーバ(5)へのアクセスが制限されたモードで動作し、識別ユニット(1)は、無線通信装置(2)によって提供される基本パケットベース通信プロトコル手段を使用することにより高度パケットベース通信プロトコル手段を含むコントローラを備え、方法は、−要請を識別ユニット(1)からセルラネットワーク(3)へ送信するステップと、要請を高度パケットベース通信プロトコル手段により送信するステップとを備える。
提案の方法によると、無線通信装置はセルラネットワーク内で動作し、好ましくは少なくとも制御ユニット、通信ユニット、少なくとも1つの識別ユニット及びアンテナから構成される。識別ユニットはセルラネットワークをアクセスするための認証情報を安全に格納するために設けられている。識別ユニットは、好ましくは、コントローラを備えている。このコントローラは、好ましくは記憶手段中に格納されたソフトウェアライブラリに基きコマンドを実行することができる。
無線アクセスネットワークである各セルラネットワークは、このセルラネットワークと接続性を持つセルエリアを供給する少なくとも2つのベースノードを備えている。さらにセルラネットワークは、その内部に、好ましくは追加のコンポーネント、特に、少なくとも無線アクセスネットワーク(RAN)とコアネットワーク(CN)とを備えている。
コアネットワーク(CN)は少なくとも1つのパケットゲートウェイノードを備えている。このパケットゲートウェイノードは、ワールド ワイド ウェブ(WWW)の一部であるサーバ、さらに企業ネットワーク内のサーバ、および/又は少なくとも1つの遠隔供給サーバ(RPS)を含む、セルラネットワークの外部にある一対のサーバとの接続を与える。
ワールド ワイド ウェブ(WWW)のサーバはこのようにIP通信をサポートする無線通信装置によりアクセス可能である。無線通信装置はインターネット内のAccess Point Name(APN)に要請をアドレッシングすることによりWWWサーバをアドレスする。コアネットワークはこのAPNを少なくとも1つのアクセスポイントを備えたパケットゲートウェイノードと一致をとる。
パケットゲートウェイノードは、直接に無線通信装置からアドレスされたIPアドレスにより各サーバをアクセスすることが出来る。これは、ウェブページへの各アクセスには、無線通信装置が2つのアドレス、通常はユニフォームリソースロケータ(URL)の形でAPNアドレスとウェブアドレスとを必要としている、ことを意味する。
一般に、パケットゲートウェイノードを介してアクセス可能な他のすべてのサーバにアクセスする場合も同様である。
本発明の方法は、上述したような遠隔供給サーバに制限アクセスモードで動作する無線通信装置に適用することができる。これは、無線通信装置がパケットゲートウェイノードにより遠隔供給サーバに直接アクセスする方法は無いことを意味する。
これは上述したような種々の理由から設けられている無線通信装置のアクセス制限のためである。このアクセス制限故に、例え遠隔供給サーバが分かっていても、無線通信装置の遠隔供給の認証と保全とが許可されることはない。それは遠隔供給サーバがセルラネットワークオペレータの領域外に位置しているためである。
好ましい実施の形態では、接続トンネルを設けることにより、アクセス制限にもかかわらず識別ユニットが無線通信装置を介して遠隔供給要請を直接に遠隔供給サーバに送信することを可能としている。
本発明の方法は、識別ユニットが、上述したケースであっても常に使用可能な割当て通信チャネル上で要請をセルラネットワークに送信することから開始される。
既知のセルラ通信規格によると、識別ユニット、特にSIMやUICCはセルラネットワークコンポーネントに直接接続できる。これは、特にベアラ独立プロトコルの場合にはその通りである。これにより上述したような制限があったとしても識別ユニットはセルラネットワーク内でサーバと割当て通信チャネルを確立することが許可される。
本発明による要請は、特に、遠隔供給サーバをアドレスする認証識別子とアクセス情報とを含んでいる。これらの一連の情報は好ましくは識別ユニットの記憶手段に格納される。各識別ユニットは一連の情報を格納する能力を供給するために、記憶手段を備えている。問題の一連の情報は、好ましくは、識別ユニットのプロバイダ、好ましくはセルラネットワークのオペレータにより事前設定される。
認証識別子は、識別ユニットの識別子とその所有者とについての情報をそれぞれ遠隔供給サーバに配信する識別子である。
アクセス情報には、要請がセルラネットワークとインターネットのような潜在的に添付されたネットワークとを介してルートされ、遠隔供給サーバをアクセスするのに必要とされるすべての情報が含まれる。
本発明の方法によれば、無線通信装置は基本パケットベース通信プロトコル手段をさらに備える。
また、識別ユニットは、無線通信装置によって提供される基本パケットベース通信プロトコル手段を使用することにより高度パケットベース通信プロトコル手段を含むコントローラを備える。したがって、識別ユニットが高度パケットベース通信プロトコル手段により要請を送信することが提案される。
これはパケットベース通信用にはそれ自体が具備されていない無線通信装置に適用される。これは特にEU eSafety Initiativeに従う緊急コールボックスにあたるケースである。これらのボックスは、通常、緊急コールの必要通信手段用に供される通信モジュールを備えている。これは回線交換通信、即ち、すべての通信は音声ベースである。
しかし、上述のような無線通信装置であっても遠隔供給を行う必要があり得る。上述のように遠隔供給はTCP/IPデータ通信を必要とするので、如何にして無線通信装置にその能力無しで遠隔供給セッションを実行させるかの解決法が必要である。ここでは本発明が動作する。本発明では、無線通信装置、特にその通信ユニットが基本パケットベース通信プロトコル手段を提供するよう考慮されている。これらの基本パケットベース通信プロトコル手段は、好ましくは、異なる通信プロトコル手段から構成される。
無線通信装置のこの能力に基いて、識別ユニットが高度パケットベース通信プロトコル手段、特に、TCP/IP又はUDPを実行できるようにすることが提案されている。
このように、識別ユニットが特別アクセス情報に従って事前設定された接続トンネルを介して遠隔供給サーバに達するために、IP要請をセルラネットワークとAPNに発する。
この方法の第1の利点は、ローエンド(low−end)、即ち、安価な通信ユニットをそのような無線通信装置に使用し得る点にある。第2の利点は、識別ユニットは、通常、既にこのような高度パケットベース通信プロトコル手段を実行する追加の保全対策を有している点である。
このように、識別ユニットは既に耐タンパー性を備え、高度パケットベース通信をカバーし、さらにはダウンロードされた識別子の取り扱いもできる。無線通信装置によって取扱われる限りにおいては、それは、詐欺行為(fraud actions)を防止する多大な努力を必要とする分野である。
好ましくは、セルラネットワーク、次いでそのアドレスされたコンポーネントは、識別ユニットからの要請を受信する。アドレスされたコンポーネントは、特に、パケットゲートウェイノードである。上述したアクセス制限から、一般には、無線通信装置が利用可能な通信チャネルを介してセルラネットワークの外部の遠隔サーバにアクセスすることは不可能である。従って、本発明では、アクセス情報に従って事前設定されたパケットゲートウェイノードから少なくとも1つの遠隔供給サーバへの少なくとも1つの接続チャネルを備えたセルラネットワークが提案されている。
提供されたアクセス情報から、セルラネットワークは以下の事実を通知される。
a)アクセス制限のある外部遠隔供給サーバがアクセスされる必要のあること。
b)遠隔供給サーバが複数の時はどのサーバが選択される必要があるのかということ。
次いで、本発明では、好ましくはパケットゲートウェイノードによって遠隔供給サーバをアクセスするために、そのように事前設定された接続トンネルが使用される。
遠隔供給サーバで、構成された認証識別子を取り出すために要請が分析される。この認証識別子を使って、供給データベースを検索し、無線通信装置の加入者情報を得る。仮に供給データベース中に適切なデータセットが見出せなかった場合には2つのオプションがある。
第1のオプションは、要請に対し、要請の拒絶を示すエラーコードを含むメッセージを持って応答することである。第2のオプションは、回答を抑制することである。セルラネットワークコンポーネント又は識別ユニットのいずれかの要請した側は、タイムアウトにより認証が失敗したことに気付く。必要なら、要請された加入者情報を伴った適切なデータセットが供給データベース中に見出された時、加入者情報はセルラネットワークの事前設定された接続チャネルを介して応答メッセージ中で識別ユニットに戻される。通常、加入者情報は、加入者情報に対応するデータとして応答メッセージ中にコード化される。これは、加入者情報はコンパクトなフォームで格納され、この加入者情報に基いて無線通信装置が動作するために必要となった情報セットのみが提供されることを意味している。この加入者情報は、特に、加入者識別子、共有秘密鍵、および/または証明書のようなアクセスおよび/またはサービス証明書を含んでいる。
応答メッセージが識別ユニットで受信されると、加入者情報に対応するデータが取り出される。次いで、加入者情報から識別ユニットは識別子記録(アイデンティティレコード)を生成し、この識別子記録を識別ユニットの記録手段中に格納する。
識別子記録は、好ましくは、無線通信装置がセルラネットワーク中でこの識別子記録の加入者情報に基いて識別ユニットの手段により動作するように格納される。一般に、このような識別ユニットは特別の記録手段を持ち、使用に当ってどの識別子記録が利用可能かを示すフラグを立てる。
次いで、無線通信装置は、識別ユニットにアクセスし、識別子記録によって示されるアイデンティティについての情報を受信する。この情報は各セルラネットワークでの認証に使用される。
無線通信装置を介しての識別ユニットとセルラネットワークとの協働努力によって、アドレス目標に到達できることは明白である。さらに、この目標に到達するためにエアインターフェイスの両サイドで既存のコンポーネントが格別の変更なく再利用できることは有利である。
好ましい実施例では、高度パケットベース通信プロトコル手段が、セルラネットワークから供給されたパケットを暗号符号化によってセキュアにすることを含むことが提案される。
特に、暗号符号化は、識別ユニット(1)と、セルラネットワーク(3)、そのコンポーネント、又は遠隔供給サーバのようなセルラネットワークに接続的に連結したサーバとの間で合意されたメカニズムに基く。
好ましい実施例では、以下の方法が提案される。
前述の方法において、アクセス情報は、識別ユニットの記憶手段に格納され、アクセス情報は更に、パケットゲートウェイノードに位置する複数のアクセスポイントの1つを指定し、前記指定されたアドレスポイントは、接続トンネルによって遠隔供給サーバをアクセスするのに供される。
この実施例によると、パケットゲートウェイノードに予め規定された遠隔供給サーバに対する接続トンネルにアクセスするために供される複数のアクセスポイントの1つが規定される。アクセスポイントは、アクセスポイント名(APN)によってアクセスされる。APNは好ましくは、識別ユニットに格納されているアクセス情報の一部である。
各サーバへのコアネットワークのセットアップにより特別アクセスポイントが規定される。代替として、パケットゲートウェイノードが1つのAPNでアドレスされ、それ以外のサーバはサーバアドレスにより差別されるようにしてもよい。
このようなレイアウトは、識別ユニット内の利用可能なアクセス情報から遠隔供給サーバへの接続が、無線通信装置の動作にアクセス制限があるにもかかわらず、パケットゲートウェイノードの特別アクセスポイントから遠隔供給サーバへの接続トンネルの手段により設立されることが既に決定出来るので利点がある。
パケットゲートウェイノード内の他のアクセスポイントは利用可能であるから、通常動作、例えばVPN内で到達可能な企業サーバへのアクセス、には影響はない。
好ましい他の実施例では、以下の方法が提案されている。
前述の方法において、アクセス情報は、少なくとも1つのセルラネットワークの一部である1を越える指定されたアクセスポイントの手段によって遠隔供給サーバへのアクセスを許可するのに適合している。
この実施例では、異なるセルラネットワークから、特に規制ルールにより同一アクセスポイント名(APN)を持つ特別セルラネットワーク中の各アクセスポイントをアドレスするアクセス情報の手段によりアクセスが可能となる。代替として、ルール規定により、接続トンネルを通って各遠隔供給サーバにルーティングされるサブドメイン又はトップレベルドメインを規定することができる。
好ましくは、異なるセルラネットワークのマッピングテーブルにより内部アクセスポイントへの、特にIPアドレスによって到達可能な標準APNの問題は解決できる。
このように、無線通信装置が動作しているセルラネットワークと関係なく、遠隔サーバは、標準アクセス情報を有する識別ユニットを備えた無線通信装置により到達される。
さらに好ましい実施例が提案されている。
前述の方法において、指定されたアクセスポイントは、1を越えるセルラネットワークによって遠隔供給サーバへのアクセスを許可するよう構成されている。
この実施例では、アクセスポイントは1を越えるセルラネットワークによってアクセス可能で、特に、異なるオペレータからのセルラネットワークと同様に同一オペレータの異なるRANによるアクセスも含まれる。これは特にローミングにおいて利点がある。
上述の実施例では、現在及び少なくとも1つの追加のセルラネットワークによりアクセス可能な遠隔供給サーバは、APNを介してアドレス可能である。これにより、セルラネットワークの外から加入者情報をダウンロードすることが出来る。
さらに好ましい実施例が提案されている。
前述の方法において、識別ユニットは、開始時に少なくとも1つの初期識別記録を含み、初期識別記録は遠隔供給サーバのアクセスに供される。
この有利な実施例は、識別ユニットの初期設定についての1つのオプションを示している。基本的にセルラネットワークとそのコンポーネント、特にアドレスされたアクセスポイント/パケットゲートウェイノードをアクセスするためには、無線通信装置に接続された識別ユニットは、無線通信装置にセルラネットワークをアクセスする資格を与える加入者情報を提供する必要がある。最初に無線通信装置が動作するための加入者情報をダウンロードする場合には、現在のセルラネットワーク用の初期加入者情報の識別記録を持った識別ユニットを装備することが提案される。
さらに、以下の方法が提案されている。
前述の方法において、無線通信装置は、識別ユニットの記憶手段に格納された第1識別記録によって表わされる第1加入者情報下でセルラネットワーク内で動作し、前記方法は、生成された識別記録を第2識別記録として格納した後、第1加入者情報下のセルラネットワーク内での動作を第2識別記録によって表わされるセルラネットワーク内での動作に切替えるステップを含む。
それが完全な加入者情報又は初期加入者情報であろうと、第1加入者情報の種類とは無関係に、本実施例には、遠隔供給サーバからダウンロードされた加入者情報に基いて、第1加入者情報から第2加入者情報に切替えることが示唆されている。
第1加入者情報の種類、識別ユニットの能力及び一般使用ケースに応じて、第1加入者情報を置換又は保持することが提案されている。
初期加入者情報の場合には、これを置換するのが望ましい。何故なら初期加入者情報は始動段階で必要となるだけだからである。ダウンロードされて完全に動作する加入者情報が備われば、通常、初期加入者情報を保持する必要はない。
しかし、初期加入者情報が、例えば、接続トンネルを介して特定の遠隔供給サーバへの特別アクセス権を有し、第2加入者情報では利用できない場合には、初期加入者情報を保持することが好ましい。
好ましくは第1加入者情報の置換は、第2加入者情報を使用してセルラネットワークとの接続が成功裏に確立されたことが確認されるまでは行わない。
第1加入者情報が本格的な加入者情報の場合、その取扱いは識別ユニットの目的に依拠する。識別ユニット、特にUICC、が複数の識別子を維持するように構成され、これらの間で切替え可能となっている場合には、第1加入者情報も維持するのが良い。仮に上述した切替えがユーザの無線通信装置の操作に基いて又は自動的になされた場合、本実施例の範囲および無線通信装置の能力の一部である。
好ましい実施例による自動的に行なわれる切替えとして、以下の方法が提案されている。
前述の方法において、前記方法は、第2加入者情報下のセルラネットワーク内の動作に切替えた後、以下のいずれかのイベントを検出すると第1加入者情報下の動作に戻る方法。
−タイマーの満了
−マニュアルコマンドの入力、および/又は
−信号品質インジケータの所定閾値への到達。
この実施例によると、第1加入者情報は維持される。
加入者情報データのダウンロードをフォローする第2加入者情報への切替えが行なわれた後、第1加入者情報へのスイッチバックをトリガする何らかのイベントがあるかチェックされる。通常、その後の第1加入者情報と第2加入者情報との間の切替えは、本実施例では、スイッチバックのための上述した同一グループのイベントによって支配される。
他の好ましい実施例として以下の方法が提案されている。
前述の方法において、無線通信装置は、インバンドモデム機能を提供するよう構成され、識別ユニットのコントローラは、割当て通信チャネルベース通信のためにインバンドモデム機能をアクセスするよう構成され、前記方法は;前記要請を、割当て通信チャネルを使用してインバウンドモデム機能の手段により導くステップを備える。
この好ましい実施例は、特にインバンドモデム機能を提供できる通信ユニットを備えた無線通信装置に関する。この実施例は、特に上記のようにセットされた緊急通信可能通信ユニットにおいてまさに適合する。
提案されている方法は、識別ユニットとセルラネットワークとの間の割当て通信チャネルに関する。このような割当て通信チャネルは基本的にはベアラ独立プロトコル(BIP)である。
割当て通信チャネルを使用して、識別ユニットは、セルラネットワーク、特に、無線通信装置が現在動作しているセルラネットワークのパケットゲートウェイノードとコンタクトすることができる。
一般には、遠隔供給要請を伴ってBIPを介してパケットゲートウェイノードをアクセスすることは、その無線通信装置がパケットベース通信をサポートしていないか又は十分にはサポートできないときには問題になる。本実施例では、割当て通信チャネル、特に無線通信装置のインバンドモデム機能を備えたベアラ独立プロトコルを基礎とするよう提案している。
こうすることにより、識別ユニットは、特に適切なプロトコル能力を備えたとき、割当て通信チャネルを介して遠隔供給要請を持ってパケットゲートウェイノードをアクセスすることが可能となる。これにより、緊急通話目的のみに使用できる安価な通信ユニットを備えた無線通信装置に対しても遠隔提供を実施することができる。
これは、特に多くの車両が安価な通信ユニットを含む緊急通話ユニットを備えることが提案され、後に、車両の所有者がその緊急通信ユニットを使って、遠隔供給により実行されるその他のサービスも実行しようとするときに有利である。ここで提案されている実施例はこのような要求を満たすように供されている。
他の好ましい実施例として次のような方法が提案されている。
1を越える接続トンネルを含むセルラネットワークにおける以下のステップを含む方法。
要請を送信するに先立って、セルラネットワークでアクセス情報に基いて遠隔供給サーバに対する各接続トンネルを選択し、選択された接続トンネルを参照する接続トンネルの事前設定ステップを実行するステップ。
この実施例は、セルラネットワークが1を越える接続トンネルを有している状況に基く。
ここでは、各パケットゲートウェイノードに対し正しい接続トンネルを選択するための課題を解く必要がある。これによると、アクセス情報はどの接続トンネルが選択されるべきかをセルラネットワークに示す選択情報を含んでいる。このようにする1つのオプションは、パケットゲートウェイノードの特定のアドレス、特にAPNを選択することである。
仮にパケットゲートウェイノードで1つの接続トンネルにより識別ユニットから1つの遠隔供給サーバのみにアクセスすることが可能なら、選択はあいまいとはならない。
接続トンネル用の直接識別子のような他の方法も本実施例に含まれる。この提案された解決法は選択を識別ユニットの手中に委ねている点で有利である。識別ユニットは遠隔供給サーバ用のアクセス情報を既に格納しているので、少なくとも1つのセルラネットワーク用の選択情報は好ましくは追加的に加えられる。
1を越える選択情報を識別ユニット内に格納することは更に有利である。これらは、識別ユニットがその中で動作している複数の異なるセルラネットワーク、特に図中のすべてのセルラネットワークに割当てられる。
識別ユニットがどのセルラネットワーク内で動作しているかを見出すと、適切な選択情報を拾い上げ、各セルラネットワーク内で遠隔供給要請を実行するための接続トンネルにリンクしたパケットゲートウェイノード中のアクセスポイントを示す適切なアクセスポイント名を選択する。
本発明の第2の観点に従って以下の識別ユニットが提案されている。
本発明の識別ユニットは、基本パケットベース通信プロトコル手段を備えた無線通信装置(2)に接続可能な識別ユニット(1)であって、識別ユニット(1)は、コントローラと、認証識別子と1つの遠隔供給サーバ(5)に関係するアクセス情報(8)とを格納する記憶手段(6)とを備え、識別ユニット(1)はさらに、無線通信装置(2)によって提供される基本パケットベース通信プロトコル手段を使用することにより高度パケットベース通信プロトコル手段を含むコントローラを備え、識別ユニット(1)のコントローラは、−認証識別子とアクセス情報(8)とを含む要請をセルラネットワーク(3)の割当て通信チャネル(7)上で、高度パケットベース通信プロトコル手段により遠隔供給サーバ(5)に送信し、−遠隔供給サーバ(5)から加入者情報に対応するデータを受信し、−受信した加入者情報に基づいて識別記録を生成し、−生成された識別記録を記憶手段(6)に格納するよう構成される。
この第2の観点では、識別ユニットは遠隔供給サーバから加入者情報を要求するために積極的な役割をはたす。本発明の第1の観点に従った方法の利点も共有している。
この観点の一部として以下が提案されている。
前述の識別ユニットは、接続された無線通信装置は、基本パケットベース通信プロトコル手段を備え、識別ユニットは、基本パケットベース通信プロトコル手段を使用する高度パケットベース通信プロトコル手段を備え、コントローラは;前記要請を高度パケットベース通信プロトコル手段により送信するよう構成される。
ここでは、識別ユニットは、接続された無線通信装置から基本パケットベース通信プロトコル手段に基く高度パケットベース通信プロトコル手段を備えている。このような高度パケットベース通信プロトコル手段は、特に、ソフトウェアパッケージ又は識別ユニットのコントローラ上で動作することの出来るライブラリとして実装されている。
好ましい実施例では、高度パケットベース通信プロトコル手段が、セルラネットワークから供給されたパケットを暗号符号化によってセキュアにすることを含むことが提案される。
このようにパケットをセキュアにすることは、高度パケットベース通信プロトコルの不可欠な部分であるが、基本パケットベース通信プロトコル手段は、パケットをセキュアにすることができない。
好ましくは、高度パケットベース通信プロトコル手段は、このタイプのセキュリティを追加するためのアプリケーションレイヤを備える。知られている例は、トランスポートレイヤセキュリティ(TLS)である。
特に、暗号符号化は、識別ユニット(1)とセルラネットワーク(3)との間で合意されたメカニズムに基く。さらに暗号符号化は、識別ユニットと、セルラネットワークのいずれかのコンポーネント又はセルラネットワークに接続されたいずれかのコンポーネント、特に遠隔供給サーバとの間で合意される。
本発明の第3の観点に従って以下の無線通信装置が提案されている。
本発明の無線通信装置は、セルラネットワーク内で動作する無線通信装置であって、無線通信装置は、前述の識別ユニットに接続されるよう構成され、さらに、−識別ユニットの記憶手段に格納された第1識別記録によって表わされる加入者情報下でセルラネットワーク内で動作し、−制限アクセスモードでセルラネットワーク内の遠隔供給サーバに動作し、−セルラネットワーク内で第1加入者情報下での動作からセルラネットワーク内で第2識別記録によって表わされる第2加入者情報下での動作に切替えるよう構成され、無線通信装置(2)は、基本パケットベース通信プロトコル手段をさらに備える。
このような無線通信装置はアクセス制限がかけられており、前述したように識別ユニットへの接続が要求される。
しかし、識別ユニットはそのタスクを実現するために本発明の本観点に従って提案される無線通信装置を使用する。
更に、以下のセルラネットワークが提案されている。
本発明のセルラネットワークは、少なくとも1つのパケットゲートウェイノードを備えたセルラネットワーク内で動作する無線通信装置を備えたセルラネットワークであって、セルラネットワークは、更に、パケットゲートウェイノードに接続された供給データベースを備えた少なくとも1つの遠隔供給サーバを備え、セルラネットワークは、割当て通信チャネルの手段により少なくとも1つの識別ユニットに接続され、識別ユニットは無線通信装置に接続され、セルラネットワークは、−認証識別子とアクセス情報とを含む要請を識別ユニットから受信し、−アクセス情報に従って前もって構成した接続トンネルを使用して前記要請を、パケットゲートウェイノードからアクセス情報によって指定された遠隔供給サーバに送信し、−加入者情報に対応するデータを割当て通信チャネルを介して遠隔供給サーバから識別ユニットに提供するよう構成される。
この提案されたセルラネットワークは、本発明の第1の観点の利点を共有する。
アクセス情報に従って事前設定された少なくとも1つの接続トンネルがパケットゲートウェイノードから遠隔供給サーバへ提供されている。特に、アクセス情報は、接続トンネルへのアクセスのみを許可するパケットゲートウェイノードの所定アクセスポイントをアドレスするアクセスポイント名(APN)を含む。
このような接続トンネルは、セルラネットワークに対して既知の遠隔供給サーバをアクセスする場合に供される。遠隔供給サーバは物理的にセルラネットワーク内に位置する必要はないが、セルラネットワークの一部として見られており、制限アクセス無線通信装置からのアクセスを許可する。無線通信装置において、外部サーバの識別ユニットを、例えば、インターネットでそれぞれ規定し、それにアクセスすることは好ましくは可能ではない。これは、そのような接続トンネルが遠隔供給サーバ、パケットゲートウェイノード及び/又はアクセスポイントに供されている場合には、特にそうである。
本発明の上記観点による好ましい以下の実施例のセルラネットワークが提案されている。
本発明のセルラネットワークは、1を越える接続トンネルを備え、セルラネットワークは、−前記要請の受信後に、要請からアクセス情報を決定し、−アクセス情報に基づき複数の接続トンネルの1つを選択し、前記選択に基づき遠隔供給サーバに対して接続トンネルを前もって構成するよう命ずるよう構成される。
本実施例は、第1の観点で前述した実施例と結び付けられるもので、セルラネットワーク内に1を越える接続トンネルが存在する。セルラネットワークは、どの接続トンネルをパケットゲートウェイノードから遠隔供給サーバに使用するかの遠隔供給要請用の識別としてどんなタイプかを期待する。特に識別は、それぞれの接続トンネルにリンクしているパケットゲートウェイノード中のアクセスポイントの中の1つのアクセスポイント名である。
無線通信装置を介して識別ユニットから受信した識別により、セルラネットワークは、提供されたアクセス情報に基いて適切な接続トンネルを選択し、この接続トンネルにより遠隔供給要請を遠隔供給サーバへ送信することができる。
更に、以下のシステムが提案されている。
本発明のシステムは、加入者情報を請求項11に係る識別ユニットにダウンロードし、請求項13に係る無線通信装置に接続されるよう構成され、さらに、セルラネットワークを備えたシステムであって、前記システムは、−1つの遠隔供給サーバに関係する認証識別子とアクセス情報とを含む要請を割当て通信チャネル上で識別ユニットからセルラネットワークに送信し、−識別ユニットからの要請をセルラネットワークで受信し、−前記要請をセルラネットワークで、前もって構成された接続トンネルに基づき、アクセス情報によって指定された遠隔供給サーバへ送信し、−前記要請の受信時に、認証識別子に基づいて、遠隔供給サーバにおいて供給データベース中に加入者情報を見出し、−加入者情報が検出されたときには、加入者情報に対応するデータを前もって構成された接続トンネルを介して識別ユニットに供給し、−加入者情報の受信時に、受信した加入者情報に基づいて識別記録を生成し、生成された識別記録を識別ユニットの記憶手段に格納するよう構成される。
このシステムは、本発明の前述の観点の利点を共有する。
以下の説明と添付の図面とにより、本発明の実施例の本質が採用されている種々の方法のいくつかを詳細に、ある例示的な態様として述べる。
その他の利点と新規な特徴は、図面と併せ考えると以下の詳細な説明から明らかになるであろう。開示された実施例は全ての観点とその類似物を含むよう意図されている。
典型的なシステムの概略構造図。 識別ユニット、無線通信装置及びセルラネットワーク間の通信の第一層構造。 識別ユニット、無線通信装置及びセルラネットワーク間の通信の第二層構造。 ベアラ独立プロトコルを実装するオプション。
以下の説明において、異なる図面での同一参照番号は同一構成要素を示している。
分かりやすくするために、本発明の理解にとって有用な構成要素とステップのみが図面には示されて説明されている。さらに、装置又はユニットにより動作が実行されるとある場合は、実際には、この装置上のプログラムメモリ内に記録された命令コードによって制御されるこの装置中のマイクロプロセッサによって実行される。
図1は、本発明に係る例示システムの概略構成図を示すものである。
図1では、識別ユニット1は無線通信装置2と通信的に結合されている。無線通信装置2はセルラネットワーク3内で動作している。無線通信装置2は移動ハンドセットといわゆるマシーン−トゥ−マシーン(M2M)装置とを含む、セルラネットワーク3内で動作可能などんな種類の装置であってもよい。M2M装置の場合、本発明は、人間のアクセスで極めて限られているエリアに静的に設置されている計量装置のような無線通信装置2に特に適用できる。
セルラネットワーク3は、好ましくは、対応する資格情報を有する識別ユニットを採用した他の無線ネットワークと同様に、異なるセルラ通信規格を実装した異なる無線アクセスネット(RAN)3.1a,3.1bワーク、例えば、2G(GSM(登録商標),GPRS,EDGE),3G(UMTS,WCDMA(登録商標),CDMA2000,1×RTT,その他)又は4G(LTE,高度LTE,その他)を提供する。
本発明の方法の実行時に無線通信装置2が無線アクセスネットワーク3.1a,3.1bのどちらで動作しているかは任意である。
無線通信装置2は、好ましくは、通信ユニット2aと制御ユニット2bとから構成されている。通信ユニット2aは、セルラネットワーク3との通信を行うすべての動作ステップを行う無線通信装置2のユニットで、好ましくは、ベースバンドチップ、プロトコルスタック、高周波無線部品、その他により構成されている。通信ユニット2aは好ましくはM2Mモジュールとして実装されており、セルラネットワーク3と通信するためのすべての必要な部品を既に備えており、コマンドインターフェイスの手段により無線通信装置2の制御ユニット2bによって制御されている。
制御ユニット2bは、さらに好ましくは、入力及び/又は出力手段のようなユーザインタラクションの手段を容易にし、無線通信装置2内のメモリ手段にアクセスすることができるように構成されている。
識別ユニット1は、遠隔供給サーバ5をアクセスするためのアクセス情報8を格納するためのメモリ手段6を備えている。メモリ手段6は、加入者識別モジュール(SIM)や、USIM、UICC等のさらにその実施例の場合には、特に取りはずし可能である。
取りはずし可能ではない場合には、マシーン識別モジュール(MIM)が好ましく、無線通信装置2のPCBにはんだ付けされる。このようなメモリ手段6は、好ましくは、さらに構成情報を格納するよう構成される。メモリ手段6は、特に、1つのセルラネットワーク3内の無線通信装置2の加入者情報に関する少なくとも1つの識別記録を格納するように構成される。
遠隔供給サーバ5は、加入者情報を備えた供給データベース10にアクセスし、無線通信装置2が、セルラネットワーク、特にセルラネットワーク3内で動作するのを許可する。
遠隔供給サーバ5は、セルラネットワーク3からアクセス可能であり、特にパケットゲートウェイノード4から接続トンネル9を介してアクセス可能である。他のサーバ5.1,5.2も同様にパケットゲートウェイノード4によりアクセス可能であるが、接続トンネル9を介してではない。
図示されたセルラネットワーク3の内部構造は典型的な例示構造であって、1以上のRAN3.1a,3.1b、特にUMTS,GSM/GPRSおよび/又はLTEを備えている。セルラネットワーク3のRAN側は、さらに、無線ネットワークコントローラ(RNC)3.2aおよび/又はパケットコントロールユニット(PCU)3.2bのような各RAN用のコンポーネントを備えている。セルラネットワーク3のコアネットワークには、Serving GPRS Support Node(SGSN)3.3a,3.3b、ホームロケーションレジスタ(HLR)3.5、そして移動交換センタ(MSC)3.4のような、さらなるコンポーネントが存在する。
これらのコンポーネントのいくつかは、前記セルラ通信規格をサポートするRANのサブセットにのみ存在するか、又は代替コンポーネントがそのタスクを満たしている。
コアネットワークCNは、パケットゲートウェイノード4をさらに備えている。このようなパケットゲートウェイノード4はLTE可能コアネットワーク用のパケットデータネットワークゲートウェイ(PDN−GW)又はゲートウェイGPRSサポートノード(GGSN)のようにサポートされているセルラ通信規格に依拠している。
パケットゲートウェイノードはSGSN3.3a,3.3bに接続され、無線通信装置2からこの経路を介して要請を受信する。
代替的に、パケットゲートウェイノード4とSGSN3.3a,3.3bとが同一コンポーネント内にあってもよい。
パケットゲートウェイノード4は、接続トンネル9にリンクしている少なくとも1つのアクセスポイント4aと、インターネット5.1又は企業ネットワーク5.2のような外部サーバにリンクしている好ましくは少なくとも1つの更なるアクセスポイント4bとを備えている。他の実施例では、アクセスポイント4a,4bが物理的に離隔したコンポーネント中に、特に、分離パケットゲートウェイノード4中にあることも予見される。
この場合、少なくとも1つの更なるアクセスポイント4bでの無線通信装置2のアクセス権は、無線通信装置2のアクセス制限により支配される。このアクセス制限の理由は、特に無線通信装置2が仮想私設ネットワーク(VPN)中のみで動作していることによる。
このような仮想私設ネットワークは、特定の私設コントロールサーバに対して安全なアクセスであって、外部サーバに対するすべてのアクセスを取扱い、コンロールする。安全性の理由から、私設コントロールサーバは、インターネットなど、すべての外部サーバへのアクセスを禁止していると思われる。
従って、無線通信装置2には、私設コントロールサーバへの経路上で外部サーバ5,5.1,5.2に対するアクセスも、私設コントロールサーバからのアクセスもない。
セキュリティの観点からは、制御されていない感染したサーバへのアクセスを介してマルウェア又は他の不正メカニズムによって無線通信装置が感染するのを防ぐために、この状況はまさに想定されている。
仮想私設ネットワーク(VPN)は特定の実施例では、セルラネットワーク内で代替的に利用できる。セルラネットワーク内でのVPN機能は、特にLTEをサポートするセルラネットワークで利用可能である。このように、無線通信装置2は、セルラネットワーク3によって提供されるので、VPN内で積極的に動作していないことすらあるかもしれない。無線通信装置2は、好ましくは、識別ユニット1により提供される初期加入者情報に基いて動作している。このような初期加入者情報は好ましくは、制限加入者情報である。これは、例えば、好ましくは緊急通話を除く音声通話が不可能で、遠隔供給サーバ以外の他のサーバへのパケットベース接続は制限されていることを意味している。
要請の伝達のための識別ユニット1からの通信は、割当てられた通信チャネル7を介して実行され、好ましくは、無線通信装置2にはトランスペアレントである。このような割当てられた通信チャネル7による典型的な実装は、ベアラ独立プロトコル(BIP)である。
これについて、TS 102 223(V.9.0.0)によれば、好ましくはUICCから無線通信装置へ、そして、この無線通信装置2を介してセルラネットワーク3内の遠隔サーバへデータチャネルが開かれる。
識別ユニット1については、セルラネットワーク3へのこの割当てられた通信チャネル7がどのように確立されるかはトランスペアレントであるが、本発明を実施するために利用可能であることが必要である。
一方、無線通信装置2については、セルラネットワーク3内で識別ユニット1と遠隔供給サーバ5との間で交換されるデータはトランスペアレントである。
割当てられた通信チャネル7を介して識別ユニット1は要請をセルラネットワーク3へ送るよう構成されている。例示の実施例では、この要請はRAN3.1aによって取扱われ、コンポーネントRNC3.2aとSGSN3.3aを介してパケットゲートウェイノード4へ送られる。
パケットゲートウェイノード4、特にアクセスポイント4aは、アクセス情報8によりアドレスされ、好ましくは、APNがセルラネットワーク3のマッピングテーブルによってパケットゲートウェイノード4のアクセスポイント4aに照合されることによって行なわれる。
要素は分析され、要請と共に送られてきたアクセス情報8に基きパケットゲートウェイノード4から事前設定された接続トンネル9によりアドレス指定された遠隔供給サーバ5に送られる。
遠隔供給サーバ5でこの要請を受信すると、供給データベース10で検索が行なわれる。検索は、好ましくは、受信した認証識別子を備えている。認証識別子が供給データベース10内にみつかると、割当て加入者情報が決定され遠隔供給サーバ5は加入者情報を含む応答メッセージを生成する。
応答メッセージは同一の接続トンネル9を介してパケットゲートウェイノード4へ送られる。そこから、現在のセルラネットワーク3のコアネットワークと無線アクセスネットワーク3.1aの適切なコンポーネントを通って割当て通信チャネル7から識別ユニット1へ送られる。識別ユニット1で、好ましくはコントローラによって識別子記録が受信した加入者情報に基いて生成され、識別ユニット1のメモリ手段6に格納される。
好ましくは、メモリ手段6に識別子記録を格納するステップの後に、加入者情報の切替えが行なわれる。これはユーザインタラクションに基いて手動で行っても、自動で行っても良い。
このような自動切替えは、好ましくは、複数のイベントに基く。このようなイベントの第1オプションは、タイマーベースイベントである。これは加入者情報の一時的な変更として使用され、特に、第1加入者情報が主要加入者情報であり、第2加入者情報が単に遠隔供給要請を実行するためのものであるときに使用される。
第2のイベントは、上述したように、ユーザインタラクションからの手動コマンドである。
このようなユーザインタラクションは、好ましくは、ネットワークカバレッジの品質、現在アクティブな加入者情報での利用可能なサービス、又は他の情報に関しての何らかの表示によってサポートされており、これに基きユーザは他の加入者情報に切替えを行う。
最後に、第3のイベントは、セルラネットワークへの現在の接続品質を示す信号品質インジケータに基くものである。
このような信号品質インジケータは、特に、現在の帯域での利用可能電力、サービス値の品質、RRC要請の拒絶数、又は2G無線アクセスネットワークにおけるRLTイベントのような他の障害インジケータである。信号品質インジケータがある閾値、例えば、電力が閾値未満となったり、RLTイベントの総数が閾値を越えたときには、切替えイベントがトリガされる。
図2を参照すると、識別ユニット1とセルラネットワーク3との間の通信用のレイヤ構造の例示的実装形態が示されている。ここでは、割当て通信チャネル7が実装されている。このために、識別ユニット1は無線通信装置2の基本能力を使用する。
識別ユニット1において、上位レイヤ11aはセルラネットワーク3に安全なパケットを供給することを意図するアプリケーションを備えている。安全性は、識別ユニット1とセルラネットワーク3との間で合意されたメカニズムに基く暗号符号化によって達成される。
関与している無線通信装置2にはアプリケーションレイヤはないので、供給されたパケットを復号する手段を有しない。したがって無線通信装置2に対してはトランスペアレントである。
識別ユニット1はベアラ独立プロトコル(BIP)レイヤ12aを通信レイヤとして持っている。BIP上のデータパケットは、無線通信装置2へ伝送され、下層レイヤ、ここでは、TCP/UDP13aとGPRS14aだが、その他でも可能、を介してセルラネットワーク3へ送られる。そこで、下層レイヤ14bと13bとを介して、セルラネットワーク3は、アプリケーション11bで受信したパケットをアクセスし、暗号化されたパケットを復号し、これを取扱う。この取扱いは、データパケットの分析に基く。仮にデータパケットが、接続トンネル9を介してアクセス可能な遠隔供給サーバ5を表示するアクセス情報8を伴う遠隔供給要請を備えていれば、セルラネットワーク3は、この要請をパケットゲートウェイノード4に引き渡す。
パケットゲートウェイノード4は、アクセスステップを履行し、識別ユニット1に指定されたネットワークコンポーネントを介して遠隔供給サーバ5からの応答を基本的には初期要請と同じ方法を用いて帰す。この応答にはBIPデータパケットのような符号化が含まれる。
図3は図2に対する代替的アーキテクチャを示すもので、TCP/IPのようにパケットベース通信用に構成されてローエンド無線通信装置2に適用できる。このアーキテクチャは、BIPレイヤが識別ユニット1内の高度パケットベース通信プロトコル手段21aに基いている点で前述のものと区別される。これは好ましくはBIPプロトコルレイヤをサポートしている識別ユニット1内の追加のソフトウエアライブラリによって実装される。
このようにするために、識別ユニット1は好ましくはコントローラを備えている。このコントローラは識別ユニットに格納されたソフトウェアモジュールを動作させることができる。
このようなモジュールは、好ましくは、特別なプロトコルを実装したライブラリである。これらのソフトウェアモジュールは、無線通信装置2の基本パケットベース通信手段を使用可能にする。これにより、識別ユニット1の高度パケットベース通信プロトコル手段21aは、無線通信装置2によって提供される基本パケットベース通信プロトコル手段24をアクセスする。
これらの基本パケットベース通信プロトコル手段24はGPRSのようなローレベル通信レイヤ23aに基いている。さらに、単純な接続手段も提供される。好ましい基本パケットベース通信プロトコル手段の一例は、単純ソケットベース通信である。ソケットは、オープン/クローズソケットのような通信プリミティブを備えた基本伝送スキームでコマンドを送受信する。TCP/IP又はUDP接続はソケットに基いている。
無線通信装置2のユーザアプリケーション22として利用可能な、シリアルラインIP(SLIP)やポイント−トゥ−ポイント−プロトコル(PPP)のようなその他の単純接続方法やその他のシリアル技術も基本パケットベース通信プロトコル手段24の範囲に属する。セルラネットワーク3の側では、要請は、下層GPRSレイヤ23bや高度パケットベースレイヤ21b、ここではTCP又はUDPによる前述したアーキテクチャに比較して同様な方法で受理される。
a)基本パケットベースレイヤが高度パケットベースレイヤ21bに含まれている、および、b)基本パケットベースレイヤが分離して実装されている、という2つのオプションはいずれも本発明の実施例の範囲に包括される。セルラネットワーク3内での更なる取扱いは異なるアーキテクチャを通じて変更はない。
図4には、本発明の実施例に係るベアラ独立プロトコルの例示的実装形態が示されている。
ETS1 TS 102 223で規定されているベアラ独立プロトコルは、識別ユニット1にとってその実装の詳細について何等注意すべき点のないプロトコルである。
OPEN/CLOSE CHANNEL,SEND及びRECEIVEのような基本コマンドプリミティブの場合、識別ユニット1はセルラネットワーク3にデータを送り、応答を受信することができる。これは、識別ユニットにおいて、BIP実装を使用して行なわれる。特にUICC31とセルラネットワーク3のコアネットワーク32のBIP実装である。
送られてきたデータの伝送に実際にどのベアラが使用されるかは、好ましくは、無線通信装置2の能力に基く。例示した実施例において、各種のオプションが利用可能である。例えば、2G又は高次のセルラ通信規格を満たすすべてのセルラネットワークによってサポートされている基本機能であるSMSベアラ33aを介して送信することも含まれる。より高度RANと無線通信装置2には、TCP/IPベアラ33bが高度パケットベース通信プロトコル手段として利用可能である。
本発明の実施例としてその他のベアラであるインバンドモデムアクセスベアラ33cを追加することができる。インバンドモデムは、緊急通話可能な無線通信装置2に使用される技術として知られ、1つの接続でデータを送り、通話を提供するのに適応している。緊急通話使用では、データ通信能力は、車輛の識別、位置座標、緊急の原因等の緊急関連のデータ(いわゆる最小セットのデータMSD)を送信するのに使用される。
提案されている例示の実施例では、インバンドモデム能力は、一種の逆インバンドモデムも可能とすることにより、緊急通話の状況に比較して強化されている。これはセルラネットワーク3がBIP要請に応答できるようにする必要からである。このために、セルラネットワーク3は、好ましくは、識別ユニット1からの要請のために設立された同一接続上でインバンドモデム送信能力により強化されている。
さらに、無線通信装置2は、設立された接続上でインバンドモデムメッセージを受信して理解する能力により強化されている。実装と、事前設定に応じて、この能力は無線通信装置2自身又は識別ユニット1上で動作するプロトコルライブラリにより供給される。
ベアラ独立プロトコルの実装のために、どれだけのベアラ33a,33b,33cが利用可能であるかは、個別の実装に依存している。適切なベアラの選択は、好ましくは、関税、伝送レート要件及び加入者情報のような基準に基いて行なわれる。
特に、加入者情報について遠隔供給シナリオでは、遠隔供給を実行するための初期加入者情報は、おそらく特定の伝送ベアラに制限され、どのようにしてベアラ独立プロトコルが実行されるのかを事前に決定する。
以上の記載より、提示した方法が既知の解決法の欠点を克服するために想定された目標を解決したことが明白となった。本発明は、また、アクセス制限を伴う無線通信装置用の信頼性のある遠隔供給方法を提供するものである。

Claims (13)

  1. セルラネットワーク(3)内で動作する無線通信装置(2)に接続された識別ユニット(1)に加入者情報をダウンロードする方法であって、
    前記セルラネットワーク(3)は、少なくとも1つのパケットゲートウェイノード(4)を備え、
    前記パケットゲートウェイノード(4)には供給データベース(10)を備えた少なくとも1つの遠隔供給サーバ(5)が接続されており、
    前記無線通信装置(2)は、基本パケットベース通信プロトコル手段をさらに備え、前記無線通信装置(2)は、前記セルラネットワーク(3)内で前記遠隔供給サーバ(5)へのアクセスが制限されたモードで動作し、
    前記識別ユニット(1)は、前記無線通信装置(2)によって提供される前記基本パケットベース通信プロトコル手段を使用することにより高度パケットベース通信プロトコル手段を含むコントローラを備え、
    前記方法は、
    −要請を前記識別ユニット(1)から前記セルラネットワーク(3)へ送信するステップと、
    前記要請を前記高度パケットベース通信プロトコル手段により送信するステップと、
    前記セルラネットワークからの応答メッセージを受信して、加入者情報に対応する受信データに基づいて識別記録を生成し、前記識別ユニット(1)の記憶手段(6)に格納するステップとを備えることを特徴とする方法。
  2. 前記高度パケットベース通信プロトコル手段は、前記セルラネットワークから供給されたパケットを暗号符号化によってセキュアにするステップを含む請求項1に記載の方法。
  3. 前記無線通信装置(2)は、前記セルラネットワーク(3)内で前記遠隔供給サーバ(5)へのアクセスが制限されたモードで動作し、前記要請は、認証識別子と1つの遠隔供給サーバ(5)に関係するアクセス情報(8)とを含み、
    前記方法はさらに、
    −前記セルラネットワーク(3)において前記要請を前記識別ユニット(1)から受信するステップと、
    −前記セルラネットワーク(3)において前記アクセス情報(8)に従って前もって構成した接続トンネル(9)を用いて、前記要請を前記パケットゲートウェイノード(4)から前記アクセス情報(8)によって指定された前記遠隔供給サーバ(5)に転送するステップと、
    −前記要請を受信して、前記遠隔供給サーバ(5)において、前記認証識別子に基づいて前記供給データベース(10)内の加入者情報を決定するステップと、
    −前記加入者情報が検出されたとき、加入者情報に対応するデータを含む応答メッセージを前記前もって構成した接続トンネル(9)を介して前記識別ユニット(1)に提供するステップとを含む請求項1又は2に記載の方法。
  4. 前記アクセス情報(8)は、前記識別ユニット(1)の前記記憶手段(6)に格納され、前記アクセス情報(8)は更に、前記パケットゲートウェイノード(4)に位置する複数のアクセスポイント(4a,4b)の1つを指定し、前記指定されたアドレスポイント(4a)は、前記接続トンネル(9)によって前記遠隔供給サーバ(5)をアクセスするのに供される請求項3に記載の方法。
  5. 前記アクセス情報(8)は、少なくとも1つのセルラネットワーク(3)の一部である1を越える指定されたアクセスポイント(4a)の手段によって前記遠隔供給サーバ(5)へのアクセスを許可するのに適合している請求項4に記載の方法。
  6. 前記指定されたアクセスポイント(4a)は、1を越えるセルラネットワーク(3)によって前記遠隔供給サーバ(5)へのアクセスを許可するよう構成されている請求項4に記載の方法。
  7. 前記識別ユニット(1)は、開始時に少なくとも1つの初期識別記録を含み、前記初期識別記録は前記遠隔供給サーバ(5)のアクセスに供される請求項1乃至6のいずれかに記載の方法。
  8. 前記無線通信装置(2)は、前記識別ユニット(1)の前記記憶手段(6)に格納された第1識別記録によって表わされる第1加入者情報下で前記セルラネットワーク(3)内で動作し、前記方法は、
    前記生成された識別記録を第2識別記録として格納した後、前記第1加入者情報下の前記セルラネットワーク(3)内での動作を前記第2識別記録によって表わされる前記セルラネットワーク(3)内での動作に切替えるステップを含む請求項1乃至7のいずれかに記載の方法。
  9. 前記方法は、
    第2加入者情報下のセルラネットワーク(3)内の動作に切替えた後、以下のいずれかのイベントを検出すると前記第1加入者情報下の動作に戻る請求項8に記載の方法。
    −タイマーの満了
    −マニュアルコマンドの入力、および/又は
    −信号品質インジケータの所定閾値への到達。
  10. 前記無線通信装置(2)は、インバンドモデム機能を提供するよう構成され、前記識別ユニット(1)の前記コントローラは、割当て通信チャネル(7)ベース通信のために前記インバンドモデム機能をアクセスするよう構成され、前記方法は;
    前記要請を、前記割当て通信チャネル(7)を使用して前記インバウンドモデム機能の手段により導くステップを備えた請求項1乃至9のいずれかに記載の方法。
  11. 無線通信装置(2)に接続可能な識別ユニット(1)であって、前記無線通信装置(2)は基本パケットベース通信プロトコル手段を備え、
    前記識別ユニット(1)は、コントローラと、認証識別子と1つの遠隔供給サーバ(5)に関係するアクセス情報(8)とを格納する記憶手段(6)とを備え、
    前記識別ユニット(1)は、前記無線通信装置(2)によって提供される前記基本パケットベース通信プロトコル手段を使用することにより高度パケットベース通信プロトコル手段を含むコントローラをさらに備え、
    前記識別ユニット(1)の前記コントローラは、
    −前記認証識別子とアクセス情報(8)とを含む要請をセルラネットワーク(3)の割当て通信チャネル(7)上で、前記高度パケットベース通信プロトコル手段により遠隔供給サーバ(5)に送信し、
    −前記遠隔供給サーバ(5)から加入者情報に対応するデータを受信し、
    −受信した加入者情報に基づいて識別記録を生成し、
    −生成された識別記録を前記記憶手段(6)に格納する、
    よう構成される識別ユニット。
  12. 前記高度パケットベース通信プロトコル手段は、前記セルラネットワークから供給されたパケットを暗号符号化によってセキュアにすることを含む請求項11に記載の識別ユニット(1)。
  13. セルラネットワーク(3)内で動作する無線通信装置(2)であって、
    前記無線通信装置(2)は、請求項11又は12に記載の識別ユニット(1)に接続されるよう構成され、さらに、
    −前記識別ユニット(1)の記憶手段(6)に格納された第1識別記録によって表わされる加入者情報下で前記セルラネットワーク(3)内で動作し、
    −制限アクセスモードで前記セルラネットワーク(3)内の遠隔供給サーバ(5)に動作し、
    −前記セルラネットワーク(3)内で前記第1加入者情報下での動作からセルラネットワーク(3)内で第2識別記録によって表わされる第2加入者情報下での動作に切替えるよう構成され、
    前記無線通信装置(2)は、基本パケットベース通信プロトコル手段をさらに備える無線通信装置。
JP2018159878A 2014-09-15 2018-08-29 識別ユニットに加入者情報をダウンロードする方法 Active JP6884739B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP14184778.0A EP2996355A1 (en) 2014-09-15 2014-09-15 Method for downloading a subscription to an identification unit
EP14184778.0 2014-09-15

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017514698A Division JP6397125B2 (ja) 2014-09-15 2015-09-01 識別ユニットに加入者情報をダウンロードする方法

Publications (2)

Publication Number Publication Date
JP2019013017A true JP2019013017A (ja) 2019-01-24
JP6884739B2 JP6884739B2 (ja) 2021-06-09

Family

ID=51542212

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017514698A Active JP6397125B2 (ja) 2014-09-15 2015-09-01 識別ユニットに加入者情報をダウンロードする方法
JP2018159878A Active JP6884739B2 (ja) 2014-09-15 2018-08-29 識別ユニットに加入者情報をダウンロードする方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017514698A Active JP6397125B2 (ja) 2014-09-15 2015-09-01 識別ユニットに加入者情報をダウンロードする方法

Country Status (7)

Country Link
US (1) US10623927B2 (ja)
EP (3) EP2996355A1 (ja)
JP (2) JP6397125B2 (ja)
KR (2) KR101935701B1 (ja)
CN (2) CN107113540B (ja)
ES (2) ES2787199T3 (ja)
WO (1) WO2016041769A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2996355A1 (en) 2014-09-15 2016-03-16 Gemalto M2M GmbH Method for downloading a subscription to an identification unit
US10623930B2 (en) 2014-09-15 2020-04-14 Thales Dis Ais Deutschland Gmbh Method for downloading a subscription to an identification unit
EP3264814A1 (en) * 2016-07-01 2018-01-03 Gemalto M2M GmbH Method for remote provisioning of a user equipment in a cellular network
US11582601B2 (en) * 2020-05-06 2023-02-14 Cisco Technology, Inc. Zero-touch deployment (ZTD) of cellular IoT devices and associated trust model
EP4236404A1 (en) * 2022-02-23 2023-08-30 Thales Dis Ais Deutschland Gmbh Method to manage national roaming in disaster situation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100255819A1 (en) * 2007-12-28 2010-10-07 Javier Canis Robles Method of managing information by a large capacity uicc
EP2747466A1 (en) * 2012-12-21 2014-06-25 Giesecke & Devrient GmbH Methods and devices for OTA subscription management
JP2017528087A (ja) * 2014-09-15 2017-09-21 ジェムアルト エム・ツー・エム ゲゼルシャフト ミット ベシュレンクテル ハフツングGemalto M2M GmbH 識別ユニットに加入者情報をダウンロードする方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2350973A (en) * 1999-06-11 2000-12-13 Nokia Mobile Phones Ltd Simultaneously fetching page content and link content in a mobile web browser
CN100512499C (zh) * 2006-08-24 2009-07-08 华为技术有限公司 一种防止乒乓切换的方法及具有乒乓切换过滤功能的装置
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
US9369357B2 (en) * 2010-02-03 2016-06-14 Symantec Corporation Method, system, and computer readable medium for remote device management
US20120276872A1 (en) * 2011-04-28 2012-11-01 Nokia Corporation Method and apparatus for over-the-air provisioning
CN102196487B (zh) * 2011-06-03 2014-07-09 展讯通信(上海)有限公司 多卡多模移动终端对3g系统邻区测量的方法
ES2748112T3 (es) * 2011-06-21 2020-03-13 Alcatel Lucent Método para cargar credenciales de suscriptor y equipo asociado
US8989806B2 (en) 2011-09-16 2015-03-24 Alcatel Lucent Network operator-neutral provisioning of mobile devices
WO2014000157A1 (en) * 2012-06-26 2014-01-03 Nokia Siemens Networks Oy Mtc device provisioning

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100255819A1 (en) * 2007-12-28 2010-10-07 Javier Canis Robles Method of managing information by a large capacity uicc
EP2747466A1 (en) * 2012-12-21 2014-06-25 Giesecke & Devrient GmbH Methods and devices for OTA subscription management
JP2017528087A (ja) * 2014-09-15 2017-09-21 ジェムアルト エム・ツー・エム ゲゼルシャフト ミット ベシュレンクテル ハフツングGemalto M2M GmbH 識別ユニットに加入者情報をダウンロードする方法

Also Published As

Publication number Publication date
EP2996355A1 (en) 2016-03-16
KR20190003819A (ko) 2019-01-09
JP2017528087A (ja) 2017-09-21
JP6397125B2 (ja) 2018-09-26
EP3195623A1 (en) 2017-07-26
KR102193590B1 (ko) 2020-12-22
EP3448067A1 (en) 2019-02-27
EP3195623B1 (en) 2020-02-12
KR101935701B1 (ko) 2019-01-04
US20170251327A1 (en) 2017-08-31
CN109413638B (zh) 2021-10-26
CN107113540A (zh) 2017-08-29
ES2787199T3 (es) 2020-10-15
CN109413638A (zh) 2019-03-01
US10623927B2 (en) 2020-04-14
CN107113540B (zh) 2020-10-16
ES2922134T3 (es) 2022-09-08
EP3448067B1 (en) 2022-06-01
JP6884739B2 (ja) 2021-06-09
KR20170056623A (ko) 2017-05-23
WO2016041769A1 (en) 2016-03-24

Similar Documents

Publication Publication Date Title
JP6884739B2 (ja) 識別ユニットに加入者情報をダウンロードする方法
US11729619B2 (en) Methods and apparatus for wireless communication using a security model to support multiple connectivity and service contexts
US10728836B2 (en) Method and device for providing data service through mobile communication network
JP4270888B2 (ja) Wlan相互接続におけるサービス及びアドレス管理方法
EP2533465B1 (en) Method and terminal for access control of network service
JP3984993B2 (ja) アクセスネットワークを通じて接続を確立するための方法及びシステム
US7542455B2 (en) Unlicensed mobile access (UMA) communications using decentralized security gateway
US8374158B2 (en) Method for interfacing a second communication network comprising an access node with a first communication network comprising a contact node
EP1575238A1 (en) IP mobility in mobile telecommunications system
CN102695236B (zh) 一种数据路由方法及系统
US10623930B2 (en) Method for downloading a subscription to an identification unit
EP2863669A1 (en) Method for authenticating a device to a short range radio-frequency communication network and corresponding device and server
JP7155433B2 (ja) セキュアエレメントを移動体ネットワークオペレータのネットワークに接続する方法及び対応するセキュアエレメント
JP4802238B2 (ja) ローカルネットワーク相互接続における移動端末に対してネットワークに基づくトンネルを設定する方法
EP3160177A1 (en) Method, server and system for managing a subscriber to a first network
WO2016102327A1 (en) Method for connecting to a visited cellular network based on a second subscriber identity and mobile station for executing said method
JP2022549950A (ja) セキュアエレメントの管理
KR101575578B1 (ko) IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템 및 IPSec 보안 터널링을 통해 추가 서비스 정보를 전송하는 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200507

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200507

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200519

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200526

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20200731

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20200804

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200929

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20201027

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20201117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210204

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210316

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210420

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210420

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210512

R150 Certificate of patent or registration of utility model

Ref document number: 6884739

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250