JP2022552995A - オンデマンドでのネットワーク接続 - Google Patents
オンデマンドでのネットワーク接続 Download PDFInfo
- Publication number
- JP2022552995A JP2022552995A JP2022522879A JP2022522879A JP2022552995A JP 2022552995 A JP2022552995 A JP 2022552995A JP 2022522879 A JP2022522879 A JP 2022522879A JP 2022522879 A JP2022522879 A JP 2022522879A JP 2022552995 A JP2022552995 A JP 2022552995A
- Authority
- JP
- Japan
- Prior art keywords
- cellular network
- mobile device
- session
- data communication
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000001413 cellular effect Effects 0.000 claims abstract description 163
- 238000004891 communication Methods 0.000 claims abstract description 125
- 238000000034 method Methods 0.000 claims abstract description 100
- 230000005540 biological transmission Effects 0.000 claims abstract description 16
- 230000003213 activating effect Effects 0.000 claims abstract description 5
- 238000009826 distribution Methods 0.000 claims description 22
- 230000005641 tunneling Effects 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 8
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 230000000903 blocking effect Effects 0.000 claims 2
- 230000006870 function Effects 0.000 description 33
- 238000003860 storage Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000003203 everyday effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013024 troubleshooting Methods 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/82—Criteria or parameters used for performing billing operations
- H04M15/8228—Session based
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
通信可能なアプリケーションを動作させること、オペレーティングシステムを介したセキュアプロファイルを制御すること、及びセルラーネットワークを動作させることのための方法が提供されている。通信対応アプリケーションを動作させることは、モバイルデバイスが必要性と適合しない通信ステータスを有する場合にデータ送信の必要性を検出すること、及びセキュアプロファイルをアクティブ化する要求を送信することを含む。セキュアプロファイルの制御は、セキュアプロファイルを介してデータセッションにアクセスするためのアプリケーションからの要求を受信すること、及びセキュアプロファイルを利用したデータセッションをアクティブ化することを含む。セルラーネットワークを動作させることは、通信対応アプリケーションを含むモバイルデバイス‘’からセルラーネットワークデータ通信セッションを確立する要求を受信すること、及びセキュアプロファイルを使用してモバイルデバイスとのデータセッションを確立することを含む。方法を実行するためのモバイルデバイス及びセルラーネットワークも提供される。
Description
本発明は、電気通信及び無線通信システムに関する。
一般に、モバイルデバイス、特にスマートフォンにインストールされたデータ通信対応アプリケーションは、完全に機能するためにデータ通信接続を必要とする。データ通信接続がないと、データ通信に対応しているアプリケーションは、ユーザにその全機能を提供することができない。
大域的なタクシー配車アプリケーションの場合を考えてみると、オンデマンドで居場所を伝えて、タクシーを頼むには、データ通信接続が必要になる場合がある。
しかし、モバイルデバイスに常にアクティブなデータ通信接続があるとは限らない。例えば、モバイルデバイスが海外にある場合(モバイルデバイスのユーザが母国以外の国を旅行している場合など)、何らかの理由で、海外の携帯電話ネットワークでのローミングが有効になっていない場合、またはデバイスが、インターネットにアクセスするためのWi-Fiネットワークまたはその他の何らかの該当するアクセスネットワークに接続されていない場合などである。インターネット接続がないと、大域的なタクシーを呼ぶ通信対応のアプリケーションは、その主要な機能を果たすことができない。
したがって、モバイルデバイスに常駐する通信対応アプリケーションの機能を最大限に活用するためのオプションをより効率的に提供することが望まれる。
先行技術文献のUS9,325,941は、一次チャネルがWi-Fiまたはセルラー接続などの第1の無線アクセス技術を使用し得、二次チャネルが、第1のものと異なる第2の無線アクセス技術を使用することができ、通信対応アプリケーションのデータが同時または冗長に、プライマリチャネルとセカンダリチャネルの両方を介して送信され得る通信対応アプリケーションの通信チャネルを管理する方法を開示している。US9,325,941に記載されている方法は、Wi-Fiなどの最初の無線アクセス技術を使用する必要があるため、Wi-Fiネットワーク接続の欠如という上記で特定された問題の解決策を提供しない。
先行技術文献US9,661,530は、モバイルデバイスがセルラー接続を介してセルラーネットワーク、及びWi-Fi接続を介してWi-Fiネットワークと通信し、バックホールデータから複数の統計を生成してバックホール統計を生成する方法を開示している。1つまたは複数の閾値を通過する複数の統計に基づいて、モバイルデバイスは、モバイルデバイスの通信対応アプリケーションで使用するためにWi-Fi接続を選択することができる。この方法では、Wi-Fi接続を介したWi-Fiネットワークの使用が必要であるため、上記で特定された問題は解決されない。
本開示の第1の態様によれば、モバイルデバイスで通信対応アプリケーションを動作させる方法であって、アプリケーションがモバイルデバイスが必要性と適合しないデータ通信ステータスを現在有しているときに、データ送信の必要性を検出すること、及びアプリケーションがセルラーネットワークデータ通信セッションのセキュアプロファイルをアクティブ化する要求を送信することを含む、方法が提供される。
本開示の第2の態様によれば、モバイルデバイスにインストールされたオペレーティングシステムを介してセキュアプロファイルを制御する方法であって、モバイルデバイスにインストールされたアプリケーションからの要求を受信することであって、要求が、セキュアプロファイルを介してセルラーネットワークデータ通信にアクセスするためのアプリケーションの認証に関連する、受信すること、及びセキュアプロファイルを利用してセルラーネットワークデータ通信セッションをアクティブ化すること、を含む、方法が提供される。
本発明の第3の態様によれば、モバイルデバイスであって、オペレーティングシステムとアプリケーションを格納するように構成されたメモリ回路、及びオペレーティングシステム及び/またはアプリケーションで構成されているときに、第1及び第2の態様による方法を実行するように構成された処理回路を含む、モバイルデバイスが提供される。
本開示の第4の態様によれば、モバイルデバイスにセルラーネットワークデータ通信を提供するためにセルラーネットワークを動作させる方法であって、セルラーネットワークが、第1及び第2の態様に関して説明した方法を実行するモバイルデバイスからセルラーネットワークデータ通信セッションを確立するための要求を受信すること、及びセルラーネットワークが、モバイルデバイスに含まれるセキュアプロファイルを使用して、モバイルデバイスとのセルラーネットワークデータ通信セッションを確立することを含む方法が提供される。
本開示の第5の態様によれば、第4の態様による方法を実行するように構成されたセルラーネットワークが提供される。
本発明のさらなる特徴及び利点は、添付の図面を参照して作成された、例としてのみ与えられた、本発明の好ましい実施形態の以下の説明から明らかになるであろう。
モバイルデバイスで実行されるアプリケーション(または複数のアプリ)は、一次及び/または二次機能を実行するためにデータ送信が必要になる場合がある。例えば、モバイルデバイスのユーザを輸送サービスの提供のためにタクシーに接続するタクシー配車アプリケーションは、データ送信を使用することがある。モバイルデバイスのユーザのプロファイル、モバイルデバイスのユーザの現在の場所、及びモバイルデバイスのユーザの目的の目的地を表すデータはすべて、タクシーのサービスを提供するために、サービスプロバイダー及び/またはタクシーのオペレータに送信することができる。課金機能はまた、モバイルデバイスのユーザがタクシー事業者にサービスの料金を支払うことを可能にするために、モバイルデバイスとの間のデータ送信を介して実行することができる。
一次及び/または二次機能を実行するためにデータ送信を必要とするアプリケーションの他の例には、モバイルデバイスのユーザに音楽及び/またはビデオサービスを提供するためのメディアストリーミングアプリケーション、モバイルデバイスのユーザにニュース記事を提供するためのニュースアプリケーション、電子メールアプリケーションなどが含まれる。
場合によっては、モバイルデバイスは、アプリケーションのデータ送信の必要性と適合するデータ通信ステータスを有していない可能性がある。例えば、モバイルデバイスには、現在アクティブなセキュアプロファイルがないことがあり、そのため、現在データの送信を実行できない場合がある。デバイスは、セルラーネットワークデータインターフェイス及び/またはモバイルデバイスの他のいずれかのデータインターフェイスに関して非アクティブな通信ステータスを有していることがあり、そのため、アプリケーションのデータ送信の必要性を満たすことができない。他の場合、モバイルデバイスはそのセルラーネットワークインターフェイスに関して不適切な通信ステータスを有している場合がある。例えば、モバイルデバイスは1つ以上のセキュアプロファイルを有効にしているかもしれないが、アプリケーションは、アクティブなセキュアプロファイル(複数可)を使用するセルラーネットワークデータ通信セッション(またはデータセッション)にアクセスする権限を有していない場合がある。例えば、1つ以上のアクティブなセキュアプロファイルが既存のセルラーネットワークサブスクリプションに関連して、メッセージング、マルチメディア、及びボイスオーバーIPサービスをモバイルデバイスのユーザに提供する場合、既存のセルラーネットワークサブスクリプションは、1つ以上の承認されたアプリケーション及び/または目的のグループに、データの通信を制限することがある。セルラーネットワークサブスクリプションのデータ送信を制限することで、過剰なデータの使用と、したがって予期しない課金を防ぐことができる。
本明細書で説明される特定の例は、モバイルデバイス(または「ユーザ機器、UE」)で実行可能であるか、または現在実行されているアプリケーションで使用するための一時的または持続的接続の提供に関する。一時的または永続的な接続は、モバイルデバイスのセキュアプロファイルを使用して提供でき、それは、アプリケーションからの要求に応じて有効化及び/またはアクティブ化される。
特定の実施例では、セキュアプロファイルの使用を通じて確立されたデータセッションは、アプリ、モバイルデバイス、及び/またはデータセッションを提供するセルラーネットワークによって制限され得る。データセッションの制限は、データセッションのリクエストでアプリによって指定される場合があり、及び/または事前に決定され、データセッションを提供するために使用されるセキュアプロファイルに関連付けられる場合がある。制限には、モバイルデバイス内のどのアプリケーションの制限がデータセッションの使用を認証されているか、データセッション中に送信されるデータの量や種類の制限、及び/またはデータセッションを介したモバイルデバイスにアクセス可能なIPアドレスの制限が含まれる場合がある。
図1は、少なくとも1つのプロセッサ120及びコンピュータ可読記憶装置130、ならびに1つまたは複数の通信モジュール140を含む、ユーザ機器、UEと呼ばれ得るモバイルデバイス100を示している。モバイルデバイス100は、スマートフォンまたはラップトップなどの機器であり、セルラーデータ接続をサポートし、その上にソフトウェアアプリケーションをインストール及び実行することができる。ここで「モバイルデバイス」という用語が使用されているが、セルラーネットワークの接続が可能な他のリモートデバイス、例えば遠隔地に恒久的または半恒久的に設置されるデバイスが使用され得る、ということを理解されたい。例えば、セルラーネットワーク接続が可能なアプライアンス、車両、及びその他のマシンは、「モバイルデバイス」と見なすことができる。モバイルデバイス100は、コンピュータ可読記憶装置130に含まれるオペレーティングシステム170(OS)、例えば、ベンダーのオペレーティングシステムを備える。オペレーティングシステムの例には、iOS(登録商標)、Android(登録商標)、MacOS、MicrosoftWindows(登録商標)、及びLinuxベースのオペレーティングシステムなどのオープンソースオペレーティングシステムが含まれる。いくつかの例では、コンピュータ可読記憶装置130は、コンピュータ可読記憶媒体と呼ばれることがある。しかしながら、コンピュータ可読記憶装置130は、1つまたは複数の物理記憶媒体を含み得るか、または仮想化記憶装置であり得ることが理解されよう。
少なくとも1つのプロセッサ120は、中央処理装置(CPU)、グラフィック処理装置(GPU)、及び/またはモバイルデバイス100の内部で特定の機能を実行するための専門的な処理装置を含む様々な処理装置を含み得る。少なくとも1つのプロセッサ120は、特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、またはフィールドプログラマブルゲートアレイ(FPGA)などの他の専門的な処理装置を含み得る。
記憶装置130は、不揮発性記憶装置及び/または揮発性記憶装置の任意の適切な組み合わせとして具体化することができる。例えば、記憶装置130は、不揮発性ランダムアクセスメモリ(NVRAM)、及び/または揮発性ランダムアクセスメモリ(RAM)、例えば、静的ランダムアクセスメモリ(SRAM)及びダイナミックランダムアクセスメモリ(DRAM)と一緒に、1つまたは複数のソリッドステートドライブ(SSD)を含み得る。リムーバブル記憶装置同期DRAMなどの他のタイプのメモリを含めることができる。記憶装置130は、モバイルデバイス100に含まれる記憶装置の一部を表すことができ、記憶装置130は、モバイルデバイス100に含まれる総合的な記憶装置の一部として実装される記憶装置の仮想化された部分を指すことができる。
通信モジュール(複数可)140は、適切な無線通信タイプを介して通信するように適合された任意の通信モジュールを含むことができる。例えば、通信モジュール(複数可)140は、Wi-Fi(登録商標)、ブルートゥース(登録商標)、赤外線、セルラー周波数電波、または任意の他の適切な無線通信タイプのいずれかを使用することができる。さらに、通信モジュール(複数可)140は、有線接続を介してデータを送受信するように構成され得る。
モバイルデバイス100は、セキュアプロファイル150を含む。セキュアプロファイル150は、ネットワーク認証及びアクセスをもたらすために使用され得るメモリに格納されたデータエンティティである。いくつかの例では、セキュアプロファイル150は、データ通信ネットワークを介してモバイルデバイス100に送信され得る。セキュアプロファイル150は、使用される場合、モバイルデバイス100がセルラーネットワークを介してデータ通信接続を確立することを可能にし得る。セキュアプロファイル150は、モバイルデバイス100にインストールされるセキュアモジュール110に含まれ得る。このエンティティ、セキュアプロファイル150は、「SIMプロファイル」、「運用プロファイル」、または「ブートストラッププロファイル」のうちの1つまたは複数であり得、これらは「プロビジョニングプロファイル」とも呼ばれ得る。いくつかの例では、セキュアプロファイル150の主な機能は、モバイルデバイス100がセルラーデータ通信接続を可能になるためのクレデンシャル及び暗号解決機能を、モバイルデバイス100に付与することである。この主要な機能は、モバイルデバイス100に関連付けられ、日常の接続、例えば通話、SMS、及び/またはウェブブラウジングを容易にするために使用されるモバイルセルラーネットワークサブスクリプションに使用される一般的なモバイルセルラーネットワークサブスクリプションとは無関係であり得る。
モバイルデバイス100は、別個のハードウェアモジュール、例えば、eSIM、iUCC、及びソフトSIMとも呼ばれるeUICC、またはSIM(物理的なUICCなど)などの組み込み及び/または統合モジュールであり得るセキュアモジュール110を含む。セキュアモジュール110は、任意のセルラーネットワークアクセス技術(例えば、2G、3G、4G、5G、低電力)をサポートすることができる。セキュアモジュール110は、1つまたは複数のさらなるセキュアプロファイル155を備えることができ、これは、モバイルデバイス100によって使用され、日常の通信のためのモバイルデバイスのユーザの1つまたは複数のサブスクリプションに基づくセルラーネットワーク通信サービスを提供する。
モバイルデバイス100は、通信対応アプリケーション(または「アプリ」)160を備える。アプリ160は、モバイルデバイス100で実行可能及び/または実行するソフトウェアアプリケーションである。アプリ160は、データ通信接続を使用して、特定の適用可能な組み込み機能を実行する。例えば、アプリ160がモバイルデバイス100にインストールされたタクシー配車アプリケーションである場合、データ通信接続は、モバイルデバイス100の位置、割り当てられたタクシーオペレータ、ユーザプロファイルデータ、などに関連するデータなどのデータを送受信するために、アプリケーションによって使用され得る。他の例としては、ホテルの予約のアプリケーション、メディアストリーミングのアプリケーションなどを含み得る。
アプリ160は、デジタル配信プラットフォームからモバイルデバイス100にダウンロード及びインストールされることによって、モバイルデバイス100に提供され得る。「AppStore」とも呼ばれるデジタル配信プラットフォームは、Original Device Manufacturer(ODM)、相手先商標製造会社(Original Equipment Manufacturer、OEM)、またはユーザ機器に関連するその他のサードパーティによって開発及び保守されるアプリのプラットフォームである。デジタル配信プラットフォームは、データの接続を必要とするサービスを提供するサードパーティのマーケットプレイス、例えばApple App StoreやGoogle Play Storeで構成され得る。デジタル配信プラットフォームは、インターネット及び/またはリモートネットワークを介してアクセスできる。アプリ160は、適切な通信方法を介してデジタル配信プラットフォームからダウンロードすることができ、例えば、モバイルデバイス100は、通信モジュール(複数可)140で有効にされた任意の適切な通信タイプを使用して、通信モジュール(複数可)140を介してデジタル配信プラットフォームと通信することができる。
図2は、一実施例による、モバイルデバイス100がデジタル配信プラットフォーム205からアプリ160をダウンロードするプロセスを概略的に示している。モバイルデバイス100は、データセッション200を開始して、ワールドワイドウェブを介してデジタル配信プラットフォーム205からアプリ160をダウンロードする。アプリ160はダウンロード210され、モバイルデバイス100にインストールされる。図2に示される例では、モバイルデバイス100は、セルラーネットワーク240にアクセスすることなく、ワールドワイドウェブを介してデジタル配信プラットフォーム205と通信する。これは、例えば、モバイルデバイス100がWi-Fi(登録商標)を使用してデジタル配信プラットフォーム205にアクセスする場合である可能性がある。
他の実施例では、モバイルデバイス100は、例えば、さらにセキュアプロファイル(複数可)155を介してセルラーネットワーク240に登録され、アプリ160をダウンロードするためのデータセッション200は、さらなるセキュアプロファイル(複数可)155を使用して確立されたセルラーネットワークデータセッションである。図2に示されるセルラーネットワーク240は、ゲートウェイ250、例えば、パケットデータネットワークゲートウェイ(PDN-GW)、リモートSIMプロビジョニングプラットフォーム260、及びネットワーク機能270、例えば、課金、管理、及び会計機能を含み、一括してバックエンド機能とも呼ばれ得る。セルラーネットワーク240はまた、トンネリングプロキシ280を含み得る。セルラーネットワーク240は、1つまたは複数のモバイルデバイス100と通信するための適切な通信技術を含む、地理的領域にわたって分散された、ハードウェア及びソフトウェアの任意の適切な組み合わせを含む1つまたは複数のコンピューティングデバイスとして実装され得る。セルラーネットワーク240はまた、他のネットワーク及び/またはリモートサーバ、例えばインターネットと通信するためのインターフェイスを含み得る。
場合によっては、アプリ160は、製造中にモバイルデバイス100に事前にプロビジョニングされ得る。例えば、特定のモバイルデバイス100の製造業者は、モバイルデバイス100をユーザに提供する前、モバイルデバイス100の製造中にモバイルデバイス100にアプリ160などのソフトウェアを含めることができる。
上記のように、アプリ160は、データ通信対応アプリであり、例えば、Wi-Fi(登録商標)を介するなどの他のデータ通信セッションが利用可能ではない場合、セルラーネットワークデータ通信を可能にするために、モバイルデバイス100にインストールされたセキュアプロファイル150を有することに依存し得る。モバイルデバイス100が、アプリ160がデータ通信セッションにアクセスできるようにするためにモバイルデバイス100にインストールされた適切なセキュアプロファイル150を最初に有していない例では、セルラーネットワーク240からセキュアプロファイル150をダウンロードするプロセスを開始することができる。図2は、通信220及び230を介してセルラーネットワーク240からセキュアプロファイル150をダウンロードするモバイルデバイス100を示している。モバイルデバイス100は、任意の適切な通信方法を介してセキュアプロファイル100をダウンロードすることができ、例えば、セキュアプロファイル150は、Wi-Fi、セルラー接続、及び他の適切な通信方法を使用してダウンロードすることができる。
図2には2つの通信220及び230(要求及び応答)が示されているが、セキュアプロファイル150をダウンロードするとき、任意の数の信号がセルラーネットワーク240とモバイルデバイス100との間で送信され得ることが理解されよう。例えば、初期予約メッセージは、セルラー通信ネットワーク240のリモートSIMプロビジョニングプラットフォーム260に送信され得る。次に、モバイルデバイス100のオペレーティングシステム170は、リモートSIMプロビジョニングプラットフォーム260からのセキュアプロファイル150を要求することができる。セキュアプロファイル150が受信されると、確認のために、1つまたは複数の通知メッセージがモバイルデバイス100とリモートSIMプロビジョニング270プラットフォームとの間で送信され得る。いくつかの例では、モバイルデバイス100にインストールされたオペレーティングシステム170は、アプリ160をダウンロードするときにセキュアプロファイル150の必要性を識別した後、セキュアプロファイル150のダウンロードを開始することができる。例えば、アプリ160データと共に含まれる、またはアプリ160データの一部として含まれるメタデータは、セキュアプロファイル150の必要性を示し得る。他の例では、アプリ160は、適切なセキュアプロファイル150がモバイルデバイス100にインストールされていないことを識別し、モバイルデバイス100のオペレーティングシステム170に指示することによって、プロセスを開始することができる。モバイルデバイス100がモバイルデバイス100にインストールされた適切なセキュアプロファイル150を有していない例では、アプリ160をインストールすることは、セルラーネットワーク240からセキュアプロファイル150をダウンロードし、モバイルデバイス100にセキュアプロファイル150をインストールするためのプロセスをトリガーし得る。あるいは、またはさらに、アプリ160及び/またはオペレーティングシステム170は、後で、例えば、アプリ160がモバイルデバイス100で最初に実行されるとき、またはアプリ160がダウンロードされてからの事前に決定された期間の後に、セキュアプロファイル150のダウンロードを開始することができる。あるいは、またはさらに、モバイルデバイス100のユーザは、セキュアプロファイル150のダウンロードを開始することができる。例えば、ユーザは、例えば、ユーザインターフェイスを介してモバイルデバイスを操作して、セキュアプロファイル150をダウンロードすることができる。場合によっては、モバイルデバイス100は、例えば、アプリ160またはオペレーティングシステム170によって、セキュアプロファイル150が必要であると判断し、例えば、ユーザインターフェイスを介して、セキュアプロファイル150をダウンロードするためにユーザに確認を要求するようにユーザに通知することができる。
いくつかの例では、セキュアプロファイル150をセキュアモジュール110にインストールすることができ、セキュアモジュール110は、セキュアプロファイル150を含む1つまたは複数のセキュアプロファイルを格納及び動作させることができる。セキュアプロファイル150は、相手先商標製造会社から供給され得、データの接続を設けるために図3に関して以下に説明される方法を実行するように構成されたモバイルデバイス100にインストールされたアプリケーションにより使用するのに適している。あるいは、セキュアプロファイル150は、例えば、アプリ160を含む、モバイルデバイス100にインストールされたすべてのアプリのサブセットのみによる使用に適している場合がある。セキュアプロファイル150をモバイルデバイス100に設ける責任者、例えば、相手先商標製造会社は、モバイルデバイス100に複数のセキュアプロファイルを供給する能力を有し得、各セキュアプロファイルは、異なる地理的な位置での使用に適し得る。複数のセキュアプロファイルはまた、アプリケーションへのセルラーネットワークデータ接続を設けるために、それぞれの特定のアプリケーション、例えば、アプリ160によって使用される1つまたは複数のアプリケーション固有のセキュアプロファイルを含み得る。
特定の場合において、モバイルデバイス100は、すでにセキュアプロファイル150を含み得、特定の事前定義された条件下で、それらの事前定義された条件を満たすのに必要な場合に、セキュアプロファイル150がインターネットまたはプライベートネットワークを介してリモートサーバにアクセスできるようにすることを選択し得る。この例は、モバイルデバイス100が1週間を超えてデータ通信接続を持たない状況である。この場合、モバイルデバイス100は、セキュアプロファイル150を使用して、1つまたは複数の構成ファイルの最新バージョンの更新をダウンロードすることができる。そのようなセキュアプロファイル150が使用され得る事前定義された条件は、アプリ160及び/またはオペレーティングシステム170によって拡張されて、アプリ160の機能を実行するためのセルラーネットワークデータ接続の提供を含むことができる。
図3は、モバイルデバイス100で通信対応アプリケーション160を動作させる方法300の例を示している。第1のブロック302において、方法300は、アプリ160がモバイルデバイス100が現在、必要性と適合しないデータ通信ステータスを有するときに、データ送信の必要性を検出することを含む。例えば、モバイルデバイス100は、モバイルデバイス100内の特定の所定のアプリケーションまたは機能のみがデータの接続を使用することを認証されるように、制限されたデータの接続を有し得る。あるいは、モバイルデバイス100は、データの接続を有していない場合がある。アプリ160は、例えば、モバイルデバイス100のユーザからの入力に応答して、アプリ160がデバイス100で開かれるときに、データ送信の必要性を検出することができる。他の例では、モバイルデバイス100のユーザがアプリ160内で特定の機能を実行しようとするときに、アプリ160はデータ送信の必要性を検出することができる。あるいは、またはさらに、アプリ160は、ユーザからの入力なしに、データ送信の必要性を自動的に検出することができる。データ送信の必要性を決定すると、アプリ160は、モバイルデバイス100のオペレーティングシステム170と通信して、モバイルデバイス100の現在のデータ通信ステータスがその必要性を満たすのに適しているかどうかを識別することができる。
第2のブロック304で、アプリ160は、セルラーネットワークデータ通信セッションのためにセキュアプロファイル150をアクティブ化するための要求を送信する。セルラーネットワークデータ通信セッション(または「データセッション」)は、インターネットまたはリモートネットワークへのアクセスをもたらすために、モバイルデバイス100の認証されたアプリ160のセキュアプロファイル150を介して有効化されるセルラー接続セッションである。データセッションの使用は、一時的または永続的な期間であり得、アプリ160の1つまたは複数のデータ通信ベースの機能に適している。アプリ160は、モバイルデバイス100のオペレーティングシステム170に要求を送信することができる。図4は、アプリ160が要求410をモバイルデバイス100のオペレーティングシステム170に送信して、セキュアプロファイル150がセルラーネットワークデータ通信を提供できるようにする例を示している。モバイルデバイス100、特にモバイルデバイス100のオペレーティングシステム170は、セキュアプロファイル150がアプリケーション160により使用するためのモバイルデバイス100にデータセッションを提供できるようにすることを要求するために、モバイルデバイス100内のアプリケーション160のための1つまたは複数のプログラムソフトウェアインターフェイスを含み得る。したがって、要求410は、プログラムによるソフトウェアインターフェイス(複数可)を使用して実装することができる。プログラムによるソフトウェアインターフェイス(複数可)は、アプリ160で利用可能なモバイルデバイス100のAPI、SDKまたは他の適切なトリガーメカニズムのいずれかを含み得る。アプリ160がプログラムによるソフトウェアインターフェイスを使用するために、アプリ160は、プログラムによるソフトウェアインターフェイス(複数可)の使用をサポートするために、関連するメタデータを開発、コンパイル、または構成している間に事前構成され得る。
セキュアプロファイル150をアクティブ化するための要求410は、要求されるセルラーネットワークデータ通信セッションのタイプに依存し得る。この場合、アプリ160は、要求されているセルラーネットワークデータ通信セッションのタイプを決定することができ、例えば、セルラーネットワークデータ通信セッションのタイプは、アプリ160によって送受信されるデータのタイプを指定する、及び/またはデータセッションが、1つ以上の特性、例えば期間、データ使用量、速度制限、他のアプリケーションがデータセッションの利用を認証されているかどうか、及びデータセッションを使用してどのサービスがアクセスできるかということによって制限されるかどうかを指定することができる。
要求410に続いて、モバイルデバイス100のオペレーティングシステム170は、図5に関連して以下に説明するように、セキュアプロファイル150を制御して、アプリ160のセルラーネットワークデータ通信セッションを確立する方法を実行することができる。アプリ160は、セルラーネットワークデータ通信セッションのための固有の識別番号または文字列(「UID」)を生成することができ、これは、セッションIDと呼ばれることがある。UIDまたはその派生物は、データセッションの会計、課金、及び請求の目的などのために、セルラーネットワークデータ通信セッションを監視及び/または管理するためにアプリ160によって使用され得る。いくつかの例では、UIDは、モバイルデバイス100に関連する識別子及び/またはアプリ160が既知のエンドユーザ識別を含む。または、UIDは固有のランダムな英数字の文字列にすることもできる。
アプリ160は、セッションID及び初期セッションデータを、モバイルデバイス100のオペレーティングシステム170に送信することができる。これは、オペレーティングシステム170がデータセッションを監視及び/または管理することを可能にし得る。初期セッションデータは、データセッションを確立及び/または監視するための任意の適切な情報を含み得る。例えば、初期セッションデータには、セッションを確立及び/または監視するために使用されるメタデータが含まれる場合がある。メタデータは、データセッションの確立に関与するモバイルデバイス100、またはセルラーネットワーク240のコンポーネントまたは機能に関連する1つまたは複数の識別子を含み得る。メタデータは、追加的に、または代替的に、アプリ160のユーザを識別する情報を含み得る。初期セッションデータは、追加的に、または代替的に、セルラーネットワークデータ通信セッションを確立するときのモバイルデバイス100とセルラーネットワーク240との間の初期の通信に関連するデータを含み得る。
セルラーネットワークデータ通信セッションが確立されると、アプリ160は、セルラーネットワークデータ通信セッションに関連するデータセッションメトリックを記録することができる。これらのデータセッションメトリックは、アプリ160にセッションデータとして格納され得る。メトリックには、データ使用量、データセッション中に送信及び/または受信されたデータのタイプ、データセッションが確立されている期間などが含まれる場合がある。記録されるメトリックは、会計、課金、及び請求の機能の実行、及び診断やトラブルシューティングの目的でデータセッションを監視するのに適している場合がある。これらのメトリックを含むセッションデータは、データセッションが動作している間、及び/またはデータセッションが終了すると、モバイルデバイス100のオペレーティングシステム170に送信され得る。
いくつかの例では、アプリ160は、データセッションを制御及び/または制限することができる。例えば、アプリ160は、データセッションの期間、及び/またはデータセッション中に送受信されるデータの量を制御するように動作可能であり得る。例えば、アプリ160は、データセッションに関連するメトリックを含むセッションデータを監視し、期間及び/またはデータ使用の所定の制限に達したときにデータセッションを非アクティブ化する要求を送信することができる。あるいは、またはさらに、データセッションを必要とするアプリ160の機能が完了したときに、アプリ160はデータセッションを非アクティブ化することができる。他の例では、データセッションは、アプリ160を介して伝えられるユーザコマンドを受信したとき、及び/または代替的な接続、例えば、Wi-Fi接続が利用可能になったときに、終了することができる。データセッションを終了するとき、アプリ160は、最終的なセッションデータをオペレーティングシステム170に送信することができ、最終的なセッションデータは、データセッション中に生成されたすべてのセッションデータ、またはアプリ160が以前にセッションデータをオペレーティングシステム170に送信してから生成されたセッションデータを含み得る。
特定の例では、アプリ160によって要求されるデータセッションは、制限されたセルラーネットワークデータ通信セッションであり得、要求するアプリ160のみがデータセッションを使用することを認証される。他の例では、アプリ160は、部分的に制限された、または制限されていないセルラーネットワークデータ通信セッションを要求することができる。例えば、アプリ160は、デバイスのエンドユーザに、アプリ160を介してデータプランを選択するオプションを提供して、指定された期間データセッションへのアクセスを許可し、及び/または所定の量のデータ、例えば、1日有効な500MBを、モバイルデバイス100の1つまたは複数のアプリケーションのグループが使用することを許可することができる。
デバイス100のエンドユーザがアプリ160の提供を受け入れることを決定した場合、データセッションは、モバイルデバイス100にインストールされた他のアプリケーションがデータセッションにアクセスすることを可能にするオープンデータセッションであり得る。このデータセッションがアクティブである期間中に、別のアプリがセキュアプロファイル150をアクティブ化しようとすると、セキュアプロファイル150がモバイルデバイス100ですでに使用されているため、この要求は拒否される。アプリケーション160は、様々な特性を有する複数のデータパッケージサイズを提供する能力を有し得る。場合によっては、アプリ160のユーザは、ユーザを望むデータセッションの所望の特性を指定し得ることがある。例えば、タクシー配車アプリは、アプリ160のエンドユーザに、アプリ160で購入可能であり、セキュアプロファイル150及びモバイルデバイス100を使用して提供される一時的または永続的なデータパッケージを提供することができ、及び/またはエンドユーザは、データセッションで提供されるデータの総量(アップリンクとダウンリンク)を指定し得る。他の例は、1つまたは複数の映画、テレビ番組、及び/または音楽アルバムまたはプレイリストをモバイルデバイス100に送信するのに適したデータパッケージを提供するメディアストリーミングサービスを含み得る。
他の例では、1つまたは複数のデータパッケージは、デジタル配信プラットフォーム205から購入可能であるが、アプリ160を介してモバイルデバイス100のユーザに提供され得る。言い換えれば、アプリ160は、デジタル配信プラットフォーム205によって提供される製品及びサービスがモバイルデバイス100のユーザに表示される、及び/またはユーザによって選択される再販売チャネルとして機能することができる。
図5は、モバイルデバイス100にインストールされたオペレーティングシステム170を介してセキュアプロファイル150を制御する方法500を示している。第1のブロック502において、方法500は、モバイルデバイス100にインストールされたアプリ160からの要求を受信することを含む。要求は、セキュアプロファイル150を介してセルラーネットワークデータ通信アクセスを有するためのアプリケーションの認証に関連する。上記のように、この要求は、1つまたは複数のプログラムによるソフトウェアインターフェイスを使用して、アプリ160から受信することができる。モバイルデバイス100が、アプリ160にセルラーネットワークデータ通信セッションを提供するのに適したセキュアプロファイル150をまだ有していない場合、オペレーティングシステム170は、図2に関連して上で説明したように、セキュアプロファイル150をダウンロードすることができる。
第2のブロック504において、方法500は、セキュアプロファイル150を利用することによって、セルラーネットワークデータ通信セッションをアクティブ化することを含む。セルラーネットワークデータ通信セッションを確立することは、セキュアプロファイル150を使用してセルラーネットワーク240に登録し、セッションIDをセルラーネットワーク240に送信することを含む。セッションIDは、監視、課金、及び請求の目的でネットワーク機能270に送信され得る。場合によっては、初期セッションデータをセルラーネットワーク240に送信して、データセッションを確立することもできる。
あるいは、オペレーティングシステム170は、例えば、アプリ160に関連付けられたメタデータに基づいて、またはモバイルデバイスで受信されたプッシュ通知を介して、アプリ160がデータ通信対応アプリケーションであること、及び/またはアプリ160のデータの接続用に必要性があることを決定することができる。この決定に基づいて、またモバイルデバイス100が現在アプリ160のデータの接続の必要性を満たすのに適した通信ステータスを有していない場合、オペレーティングシステム170は、セルラーネットワークのデータの接続がアプリ160に提供されることを可能にするためにセキュアプロファイル150をアクティブ化することができる。
いくつかの例では、オペレーティングシステム170は、データセッションを管理するためにさらなる機能を実行することができる。例えば、オペレーティングシステム170は、データセッション中のアップリンク及びダウンリンクの使用などのデータセッションメトリックを監視することができる。これらのデータセッションメトリックが、セッションデータに含まれる場合がある。オペレーティングシステム170は、代替的に、または追加的に、例えば、アプリ160から、セルラーネットワークデータ通信セッションに関連するデータセッションメトリックを受信することができる。オペレーティングシステム170は、メトリックを格納し、セルラーネットワークデータセッションに関連するメトリックを、例えば、ネットワーク機能270に送信することができる。オペレーティングシステム170は、セルラーネットワーク240を介して、または他の適切な通信方法を介して、セルラーネットワークデータ通信セッションに関連付けられたメトリックをセルラーネットワーク240のネットワーク機能270に、及び/またはデジタル配信プラットフォーム205に、送信することができる。データセッションメトリックは、オペレーティングシステム170によって定期的な間隔で、または特定の所定の基準が満たされたとき、例えば、所定の量のデータが送信及び/または受信された後に送信され得る。データセッションメトリックは、アプリ160、オペレーティングシステム170、または両方の組み合わせによって生成されたセッションデータに含まれ得る。
次に、データセッションメトリックは、セルラーネットワーク240のネットワーク機能270の一方または両方、及びデジタル配信プラットフォーム205によって、会計、課金、請求の目的で、場合によってはネットワーク診断及び/またはトラブルシューティングの目的で使用することができる。言い換えれば、モバイルデバイスのユーザは、デジタル配信プラットフォーム205を介して、またはセルラーネットワーク240のオペレータによって直接、例えば、ユーザがセルラーネットワーク240のオペレータに登録されている場合に、データセッションに対して課金され得る。あるいは、またはさらに、アプリ160のオペレータ及び/または製造業者は、デジタル配信プラットフォーム205を介して課金され得、これらの課金を負担するか、またはモバイルデバイス100のユーザに料金を転送し得る。これらのメトリックは、データの使用を追跡及び説明できるように、データセッションのセッションIDに関連付けることができる。
アプリ160からセキュアプロファイル150をアクティブ化する要求を受信すると、オペレーティングシステム170は、アプリ160がこの機能にアクセスすることを認証されていることを確認することができる。認証のための適用可能な方法は、モバイルデバイス100でローカルに実行され得る。アプリ160を認証することは、アプリ160に含まれるかまたは関連付けられるメタデータの処理、及び/または公開鍵暗号に基づく暗号チェックを含み得る。他の適切な認証方法が利用され得ることが理解されるべきである。オペレーティングシステム170はまた、セキュアプロファイル150が、モバイルデバイス100の現在の地理的位置に対応するセルラーネットワーク240にアクセスできることをチェックすることができる。オペレーティングシステム170は、アプリ160が所与の期間にデータセッションを要求した回数を含む、他の規則または認証のチェックを実施することができる。他の例では、アプリ160の認証は、セルラーネットワーク240のリモートサーバによって管理され、オペレーティングシステム170によってモバイルデバイス100でローカルに実施され得る。
場合によっては、モバイルデバイス100のオペレーティングシステム170は、要求しているアプリ160、アプリのグループ、あるいはモバイルデバイスのデータセッションを利用することができる任意の適用可能なソフトウェアプロセスに提供されるデータセッションを制限することができる。制限のタイプは、オペレーティングシステム170による要求の認証の間に決定され得る。場合によっては、アプリ160によって必要とされる制限のタイプは、最初の要求410、またはオペレーティングシステム170へのその後の通信において示され得る。データセッションの制限の例は、例えば、アプリ160を含む1つ以上の認証済みアプリケーションによって生成されたかまたはそれらを宛先とするアウトバウンドまたはインバウンドのデータトラフィックのみを許可することによって、データの送信量、データセッションの期間の制限、及び/またはデータセッションにアクセスできるアプリの制限を含み得る。そのような場合、オペレーティングシステム170は、セッション中に利用されるアップリンク及びダウンリンクデータの量を含む、データセッションを追跡及び監視することができる。
データセッションの終了時、例えば、データセッションを使用するアプリ160の機能が終了したとき、事前に決定されたデータ使用制限に達したとき、例えばWi-Fiを介した代替的なデータ接続が利用可能になったとき、及び/またはアプリ160のユーザがデータセッションを終了することを選択した場合、アプリ160は、データセッションを終了する、及び/またはモバイルデバイス100のセキュアプロファイル150を無効にする要求を送信することができる。データセッションを終了する要求は、アプリ160からオペレーティングシステム170に送信され得る。あるいは、モバイルデバイスのユーザは、例えば、ユーザインターフェイスを介して、オペレーティングシステム170を使用してデータセッションを直接終了することができる。
次に、モバイルデバイス100のオペレーティングシステム170は、モバイルデバイス100のセキュアプロファイル150を無効にすることができる。データセッションを終了するとき、オペレーティングシステム170は、セルラーネットワーク240、特にネットワーク機能270、及びデジタル配信プラットフォーム205のいずれかによる受信のために、最終的な総データ使用情報を送信することができる。最終的な総データ使用情報は、最終的なセッションデータに含まれる場合がある
図6は、セルラーネットワークデータ通信をモバイルデバイス100にもたらすためにセルラーネットワーク240を動作させる方法600を示している。第1のブロック602において、方法600は、セルラーネットワーク240がモバイルデバイス100からセルラーネットワークデータ通信セッションを確立するための要求を受信することを含む。セルラーネットワーク240は、この要求に基づいてデータセッションの1つまたは複数の設定を決定することができる。例えば、1つまたは複数の設定は、認証されたアプリケーション、データ使用量、及び/または期間などのデータセッションの特性を表す場合がある。
セルラーネットワーク240は、セルラーネットワークデータ通信セッションを確立するための要求に基づいて、アプリ160及び/またはモバイルデバイス100を識別し得る。例えば、データセッションを確立するための要求は、識別子の詳細を含み得る。識別子の詳細には、例えば、アプリ160のアクセスポイント名(APN)、例えば、モバイルデバイス100がアプリ160、セキュアプロファイル150のモバイルステーション国際加入者ディレクトリ番号(MSISDN)、セキュアプロファイル150に関連付けられたInternational Mobile Subscriber Identity(IMSI)、International Mobile Equipment Identifier(IMEI)、またはアプリ160またはセキュアプロファイル150に関連付けられたその他の適切な識別子の詳細へのデータの接続性を設けるために使用される、セキュアプロファイル150に関連付けられたAPNが含まれ得る。
第2のブロック604において、方法600は、セルラーネットワーク240が要求に基づいてモバイルデバイス100とのセルラーネットワークデータ通信セッションを確立することを含む。セルラーネットワークデータ通信セッションは、モバイルデバイス100が、セルラーネットワーク240に含まれるゲートウェイ250、例えば、パケットデータネットワークゲートウェイ(PDN-GW)を介してインターネットに接続することを可能にし得る。
データセッションを確立するとき、セルラーネットワーク240は、識別子の詳細がアプリAPNを含む場合、アプリAPNを書き換える(または「再構成する」)ことができる。例えば、APNサーバは、モバイルデバイス100からの要求を受信し、APNを書き換えて、アプリ160の機能のためのデータセッション接続を可能にするように構成されるセルラーネットワーク240に含まれ得る。セルラーネットワーク240は、アプリAPNまたは他の識別子の詳細に基づいてデータセッションのDNS設定を取得し、次のデータセッションの会計セッションを確立することができる。これにより、会計、請求、及び課金の機能のデータセッションの情報を追跡及び保存することができる。セルラーネットワーク240は、データセッションを確立するときに、セッションの構成データをモバイルデバイス100に送信することができる。セルラーネットワーク240は、データセッションを追跡及び格納し、データセッションを確立する目的で、モバイルデバイス100からセッションID及び他のデータ(例えば、初期セッションデータ)を受信するように構成され得る。この目的のために、セルラーネットワーク240は、セッションIDを、確立された会計セッションに、関連付けることができる。セッションIDは、セルラーネットワーク240のネットワーク機能270に、直接、またはネットワーク240の他の1つまたは複数の要素を介して、設けられ得る。
いくつかの例では、セルラーネットワーク240は、データセッションを管理及び/または制限するように構成され得る。この場合、モバイルデバイス100に送信されるセッション構成データは、データセッションが制限される方法を指定する制限情報、例えば、データ制限(アップリンク及びダウンリンク)を含み得る。
セルラーネットワーク240は、例えば、特定のアプリケーション(要求しているアプリ160など)のみがデータセッションを使用することを認証されている場合に、データセッションを能動的に制限することができる。いくつかの例では、セルラーネットワーク240は、モバイルデバイス100からのDNS要求に基づいて、アクセスを制限することができる。セルラーネットワーク240は、例えば、ドメイン名の要求を示すモバイルデバイス100から受信されたデータの形で、アプリのDNS要求を受信することができる。アプリ160がセルラーネットワーク240を介してデータの接続にアクセスすることを認証されていない場合、要求は拒否され、方法は終了する。アプリ160がセルラーネットワーク240を介してデータの接続にアクセスすることを認証されている場合、要求は受け入れられ、モバイルデバイスは、セルラーネットワーク240を介して、要求に基づいてドメイン名サーバにアクセスすることを認証され、1つまたは複数のIPアドレスを取得する。
データセッション中に、アプリ160は所与のIPアドレスにアクセスするのを試みることができる。IPアドレスがデータセッションに対して認証されていない場合、アプリ160が所与のIPアドレスに送信しようとするデータ通信は拒否される。IPアドレスがデータセッションに対して認証される場合、データ通信トランジットはセルラーネットワーク240によって許可され、データ通信は、IPアドレスに関連付けられたリモートネットワークと、モバイルデバイス100との間で転送されて、アプリ160にデータの接続を成し、その機能を果たすようにする。
いくつかの例では、制限は、データセッションを確立するときにモバイルデバイス100からセルラーネットワーク240に通信され得る。他の例では、セルラーネットワーク240は、少なくともセキュアプロファイルに関連付けられた構成データに基づいて、データセッションの1つまたは複数の設定を決定することができる。例えば、セキュアプロファイル150が特定のアプリケーションで使用される場合、セルラーネットワーク240は、セキュアプロファイル150に関連付けられた構成情報を含むデータベースなどの、1つまたは複数のデータストアにアクセスすることができる。例えば、セキュアプロファイル150は、セキュアプロファイル150を使用してアクセスすることができるドメインの認証されたリストを表す1つまたは複数の特定のドメイン名、及び/または1つまたは複数の認証されたIPアドレスのグループに関連付けることができる。
アプリ160及び/またはオペレーティングシステム170は、例えば、データアップリンク及びダウンリンクの使用量、データセッション期間、及びデータセッションを介するアクセスされたウェブアドレスを含むデータ使用情報を(例えば、セッションデータの形で)セルラーネットワーク240に、定期的に登録することができる。セルラーネットワーク240は、データの使用の情報を使用して、モバイルデバイス100へのデータセッションを監視及び/または制限することができる。あるいは、またはさらに、セルラーネットワーク240は、データの使用の情報を使用して、特定の会計、請求、及び/または課金の機能を実行することができる。例えば、データセッションの終わりに、セルラーネットワーク240は、データセッション情報を使用して、モバイルデバイス100のユーザに直接、またはデジタル配信プラットフォーム205のいずれかに、データセッションのコストを請求することができ、それを介して、アプリ開発者は、モバイルデバイス100のユーザに課金することができ、または課金しないこともできる。総合的なデータセッション使用情報はまた、会計、請求、及び課金の目的で、データセッションの終わりにセルラーネットワーク240に送信され得る。
前述の説明は、セッションごとのDNS要求に基づくセルラーネットワーク240でのデータセッションの制限について論じているが、セルラーネットワークは、代替の方法によってデータセッションを管理または制限することができる。例えば、モバイルデバイス100とインターネットプロトコルネットワーク、例えばインターネットとの間の通信を成すために使用されるセルラーネットワーク240内のゲートウェイ250、例えばPDN-GWは、データセッションの確立に使用されるAPNに応じ、特定のデータトラフィックのみがゲートウェイを通過することを可能にするように構成され得る。例えば、ゲートウェイ250は、APNに基づいて通信を送信することができる特定の規則を実装することができる。規則は、APNに関連付けられたDNS設定に基づいて決定できる。例として、リモートSIMプロビジョニングプラットフォーム260を識別するAPNに関連付けられたブートストラッププロファイルを使用してデータセッションが確立される場合、ゲートウェイ250は、データセッション中のトラフィックを制限して、リモートSIMプロビジョニングプラットフォーム260にアドレス指定される通信のみが送信されるようにし得る。
場合によっては、アプリ160からオンデマンドでデータセッションにアクセスするために使用されるセキュアプロファイル150は、特定のAPNに関連付けられ得る。例えば、本明細書で説明されるように、アプリ、例えば、アプリ160へのオンデマンド接続をもたらすためにモバイルデバイス100によって使用されるセキュアプロファイル150は、特定のプロファイルのタイプ、例えば、Communication-as-a-Service(CaaS)プロファイルのタイプに属し得る。CaaSプロファイルのタイプは、特定のAPNに関連付けられており、以降CaaS APNと呼ばれる。CaaS APNは、さらにセキュアプロファイル(複数可)155に関連付けられたAPNとは区別される。セキュアプロファイル150がリモートSIMプロビジョニングプラットフォーム260から供給される場合、リモートSIMプロビジョニングプラットフォーム260は、CaaSプロファイルタイプに属し、CaaS APNに関連付けられたセキュアプロファイルを供給するように構成され得る。
データセッションが確立されているとき、CaaS APNを使用して、セルラーネットワーク240は、関連するCaaS APNに基づいてCaaSプロファイルタイプとして識別されるセキュアプロファイル150のDNS設定を確立し、データセッション用の許可されたIPアドレスのリストを決定することができる。いくつかの例では、トンネリングプロキシ280に向けられたトラフィックのみが、それぞれのデータセッション中にゲートウェイ250を介して送信されるように、CaaSプロファイルのタイプが制限され得る。例えばモバイルデバイス100の認証されていないアプリケーションによるデータセッションの認証されていない使用を防ぐために、トンネリングプロキシ280は、関連するクレデンシャルを含む通信のみがトンネリングプロキシ280によって受け入れられるように保護され得る。
データセッション中にトラフィックの宛先としてトンネリングプロキシ280を使用することにより、ゲートウェイ250によって実装される制限を単純化することが可能になり得る。言い換えれば、ゲートウェイ250は、セキュアプロファイル150で確立されたデータセッション中に、トンネリングプロキシ280のIPアドレスにアドレス指定されていないすべてのトラフィックを拒否する。使用できるトンネリングプロキシ280のそのような1つの例は、SOCKSプロキシである。
ゲートウェイ250が、トンネリングプロキシ280を介してのみ通信することができるように、CaaSプロファイルタイプのデータ通信を制限する例では、構成データは、例えば、モバイルデバイス100を介してネットワーク機能270から、トンネリングプロキシ280へのデータセッション中の通信に対処するようにアプリ160を構成する際に使用するため、アプリ160に供給され得る。構成情報を受信した後、アプリ160は、構成データに基づいて、アプリ160のHTTPクライアントを構成または再構成することができる。構成データは、例えば、適切なトンネリングプロキシホスト、ポート、及び/またはクレデンシャルを識別する情報を含み得る。トンネリングプロキシ280を使用してデータ通信セッション中にデータトラフィックを制御することにより、データセッションの効率的な監視が可能になり得、データセッションをモバイルデバイス100で確立された他のデータセッションと区別できるようになり得る。
図7は、トンネリングプロキシ280が使用されるネットワーク制限に基づくデータセッションの例を示している。最初のステップで、アプリ160によって実装されたSDK702は、アプリ160の識別子を含むセッション開始要求704を送信する。ネットワーク機能270は識別子を処理し、アプリ160がデータセッションへのアクセスを認証されている場合、データセッション中に使用される構成データを供給706する。ネットワーク機能270は、セキュアプロファイル150を使用して確立されたデータセッションを使用することを認証されているアプリを識別するデータベースを維持することができる。あるいは、ネットワーク機能270は、セルラーネットワーク240内、またはセルラーネットワーク240の外部のいずれかで、外部のデータベースにアクセスして、アプリ160がデータセッションへのアクセスを認証されているかどうかを確立することができる。構成データは、トンネリングプロキシ280を識別してアクセスするためのデータを含み得る。例えば、構成データは、トンネリングプロキシのプロキシホスト、ポート、及びいくつかの例では、トンネリングプロキシ280にアクセスするためのユーザ名及びパスワードなどのクレデンシャルを識別する情報を含み得る。
SDK702は、アプリ160と通信710して、それに構成データを供給する。アプリ160は、ステップ712で、構成データに基づいてアプリ160内でHTTPクライアントを構成する。次に、アプリ160は、httpまたはhttps要求714をトンネリングプロキシ280に送信する。要求714はトンネリングプロキシ280により転送され、応答は受信される(716)。応答は、トンネリングプロキシ280からアプリ160に送り返される。セッションの終わりに、SDK702は、トンネリングプロキシ280に通知720し、セッションの終わりは、ネットワーク機能270に通信される。
図8A及び8Bは、上記の方法の例を示しており、理解を容易にするために、異なるエンティティ、例えば、アプリケーション160及びオペレーティングシステム170によって実行され得る特定の方法ステップが一緒に示されている。図8Aは、方法ステップ802aから802jを含む方法800を示し、いくつかのステップ802a、802b、802d、802iは、アプリ160によって実行され、他のステップ、802c、802e、802f、802g、802h、802jは、モバイルデバイス100のオペレーティングシステム170により実行される。図8Bは、本明細書に記載され、セルラーネットワーク240によって実施される特定の実施例によるステップ806aから806mを含む方法804を示す。
図8A及び8Bの方法ステップは特定の順序で示されているが、ステップは順不同で、場合によっては同時に実行され得ることが、当業者に理解されるであろう。例えば、802dでセッションIDを生成するアプリと、セキュアプロファイル802eを可能にするオペレーティングシステムは、図8Aに示す順序とは異なる順序で実行できる。
上記実施形態は、例示的な実施例として理解されることになる。本発明のさらなる実施形態が想定される。例えば、モバイルデバイス100の信号の低下のためにデータセッションが突然終了する場合、最終的な総データ使用量(例えば、最終的な総データ使用情報を含む最終的なセッションデータ)及び他のいずれかの関連するメタデータは、次に適切なセルラーネットワーク接続が、モバイルデバイス100に利用可能であるときに、またはサイレントなショートメッセージサービス(SMS)通信などの別のベアラを介して、セルラーネットワーク240、またはデジタル配信プラットフォーム205に提出され得る。他の例では、アプリ160は、アプリ160のエンドユーザに無料でデータセッションを提供することができ、セキュアプロファイル150のプロバイダに支払うべきいずれかの料金を個別に決済することができる。上記の様々な課金オプションと請求オプションの組み合わせも可能である。
任意の1つの実施形態に関連して説明された任意の特徴は、単独でまたは説明した他の特徴と組み合わせて使用し得、また、他の任意の実施形態の1つ以上の特徴、または任意の他の実施形態の任意の組み合わせと組み合わせて使用し得ることを理解されたい。さらに、添付の特許請求の範囲で定義される本発明の範囲から逸脱することなく、上述されていない均等物及び修正が採用されてもよい。
Claims (29)
- モバイルデバイスで通信対応アプリケーションを動作させる方法であって、
前記アプリケーションが、前記モバイルデバイスが必要性と適合しないデータ通信ステータスを現在有しているときに、データ送信の前記必要性を検出すること、及び
前記アプリケーションが、セルラーネットワークデータ通信セッションのセキュアプロファイルをアクティブ化する要求を送信すること、
を含む、方法。 - 前記方法は、前記モバイルデバイスのプログラムによるソフトウェアインターフェイスを介して前記セルラーネットワークデータ通信セッションを開始するために、セキュアプロファイルをアクティブ化するための前記要求を送信することを含む、請求項1に記載の方法。
- 前記方法は、前記モバイルデバイスに前記セキュアプロファイルをインストールすることを含む、請求項1または2に記載の方法。
- 前記方法は、前記セルラーネットワークデータ通信セッションのための固有の識別を生成することを含む、請求項1乃至3のいずれか一項に記載の方法。
- 前記方法は、
要求されているセルラーネットワークデータ通信セッションのタイプを決定すること、及び
前記要求されているセルラーネットワークデータ通信セッションのタイプに基づいて、前記セルラーネットワークデータ通信セッションを開始するための前記セキュアプロファイルをアクティブ化する前記要求を送信すること、
を含む、請求項1乃至4のいずれか一項に記載の方法。 - 前記方法は、
前記セルラーネットワークデータ通信セッションを開始するための前記セキュアプロファイルをアクティブ化する前記要求を前記モバイルデバイスのオペレーティングシステムに送信すること、及び
前記要求されているセルラーネットワークデータ通信セッションのタイプに基づいて初期セッションデータを生成することを含む、請求項5に記載の方法。 - 前記方法は、前記初期セッションデータを前記オペレーティングシステムに送信することを含む、請求項6に記載の方法。
- 前記方法は、
前記セルラーネットワークデータ通信セッションに関連付けられたメトリックを記録すること、及び
前記メトリックを前記オペレーティングシステムに送信すること、
を含む、請求項7に記載の方法。 - 前記方法は、前記セルラーネットワークデータ通信セッションを非アクティブ化するための要求を送信することを含む、請求項8に記載の方法。
- 前記方法は、
トンネリングプロキシに関連付けられた構成データを受信すること、及び
前記構成データを使用して、前記データセッション中にデータ通信を送信すること、
を含む、請求項1乃至9のいずれか一項に記載の方法。 - 前記構成データが、前記トンネリングプロキシにアクセスするためのクレデンシャルを含む、請求項10に記載の方法。
- モバイルデバイスにインストールされたオペレーティングシステムを介してセキュアプロファイルを制御する方法であって、
前記モバイルデバイスにインストールされたアプリケーションからの要求を受信することであって、前記要求が、セキュアプロファイルを介してセルラーネットワークデータ通信にアクセスするための前記アプリケーションの認証に関連する、前記受信すること、及び
セキュアプロファイルを利用してセルラーネットワークデータ通信セッションをアクティブ化すること、
を含む、方法。 - 前記方法は、前記オペレーティングシステムが前記モバイルデバイスに前記セキュアプロファイルをインストールすることを含む、請求項12に記載の方法。
- 前記方法は、前記オペレーティングシステムが前記モバイルデバイスの前記セキュアプロファイルに前記アプリケーションのインストールを要求することを含む、請求項13に記載の方法。
- 前記方法は、
前記セルラーネットワークデータ通信セッションに関連付けられたメトリックを受信すること、
前記セルラーネットワークデータ通信セッションに関連付けられたメトリックを保存すること、及び
前記セルラーネットワークデータ通信セッションに関連付けられたメトリックを送信すること、
を含む、請求項12乃至14のいずれか一項に記載の方法。 - 前記方法は、前記セルラーネットワークデータ通信セッションを利用することを前記アプリケーションに認証することを含む、請求項12乃至15のいずれか一項に記載の方法。
- 前記方法は、初期セッションデータをデジタル配信プラットフォームに送信することを含む、請求項12乃至16のいずれか一項に記載の方法。
- 前記方法は、前記セルラーネットワークデータ通信セッションを終了すること、及び
最終的なセッションデータをデジタル配信プラットフォームに送信すること、
を含む、請求項12乃至17のいずれか一項に記載の方法。 - モバイルデバイスであって、
オペレーティングシステムとアプリケーションとを格納するように構成されたメモリ回路、及び
前記オペレーティングシステム及び/または前記アプリケーションで構成されているときに、請求項1から18のいずれかに記載の方法を実行するように構成された処理回路、
を含む、モバイルデバイス。 - モバイルデバイスにセルラーネットワークデータ通信を提供するためにセルラーネットワークを動作させる方法であって、
前記セルラーネットワークが、請求項19に記載のモバイルデバイスからセルラーネットワークデータ通信セッションを確立するための要求を受信すること、及び
前記セルラーネットワークが、前記モバイルデバイスに含まれるセキュアプロファイルを使用して、前記モバイルデバイスとのセルラーネットワークデータ通信セッションを確立すること、
を含む、方法。 - 前記セルラーネットワークデータ通信セッションを確立することは、少なくとも前記要求に基づいて前記セルラーネットワークデータ通信セッションの1つまたは複数の設定を決定することを含み、
前記セルラーネットワークデータ通信セッションが前記1つまたは複数の設定に従って確立される、請求項20に記載の方法。 - 前記セルラーネットワークデータ通信セッションを確立することは、少なくとも前記セキュアプロファイルに関連付けられた構成データに基づいて前記セルラーネットワークデータ通信セッションの1つまたは複数の設定を決定することを含み、
前記セルラーネットワークデータ通信セッションが前記1つまたは複数の設定に従って確立される、請求項20または請求項21に記載の方法。 - 前記モバイルデバイスによる受信のためにセルラーネットワークデータ通信セッションの構成データを送信することを含む、請求項20または請求項21に記載の方法。
- 前記セルラーネットワークデータ通信セッションの会計セッションを確立すること、
前記セルラーネットワークデータ通信セッションの固有のセッション識別を表すデータを受信すること、及び
前記セルラーネットワークデータ通信セッションの前記固有のセッション識別に関連付けられたセッションデータを格納すること、
を含む、請求項20乃至23のいずれか一項に記載の方法。 - 前記モバイルデバイスに含まれる前記アプリケーションに関連付けられたデジタル配信プラットフォームにセッションデータを送信することを含む、請求項24に記載の方法。
- 前記方法は、前記モバイルデバイスの1つまたは複数のアプリケーションの前記データセッションへのアクセスを制御することを含む、請求項20乃至25のいずれか一項に記載の方法。
- 前記データセッションへのアクセスを制御することは、
アプリケーションドメインネームシステム、DNS、要求、及び
前記アプリケーションが認証されたアプリケーションである場合、前記アプリケーションのDNS要求に基づいて、前記モバイルデバイスがドメインネームサーバにアクセスすることを認証することか、
前記アプリケーションが認証されたアプリケーションでない場合、前記アプリケーションのDNS要求に基づいて前記モバイルデバイスが前記ドメインネームサーバにアクセスするのをブロックすることのいずれか
を表すデータを受信することを含む、請求項26に記載の方法。 - 前記データセッションへのアクセスを制御することは、
IPアドレスにアクセスする要求を受信すること、及び
前記IPアドレスが認証されたIPアドレスである場合、前記モバイルデバイスが前記IPアドレスにアクセスすることを認証すること、または
前記IPアドレスが認証されたIPアドレスではない場合、前記IPアドレスにアクセスする前記要求をブロックすることのいずれか
を受信することを含む、請求項26または請求項27に記載の方法。 - 請求項20乃至28のいずれか一項に記載の方法を実行するように構成されたセルラーネットワーク。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1914992.1A GB2589829A (en) | 2019-10-16 | 2019-10-16 | On-demand network connection |
GB1914992.1 | 2019-10-16 | ||
PCT/GB2020/052626 WO2021074653A1 (en) | 2019-10-16 | 2020-10-16 | On-demand network connection |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022552995A true JP2022552995A (ja) | 2022-12-21 |
Family
ID=68619665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022522879A Pending JP2022552995A (ja) | 2019-10-16 | 2020-10-16 | オンデマンドでのネットワーク接続 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20220239785A1 (ja) |
EP (1) | EP4046409A1 (ja) |
JP (1) | JP2022552995A (ja) |
KR (1) | KR20220080736A (ja) |
CN (1) | CN114788313B (ja) |
GB (1) | GB2589829A (ja) |
WO (1) | WO2021074653A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11902936B2 (en) | 2021-08-31 | 2024-02-13 | Motorola Mobility Llc | Notification handling based on identity and physical presence |
CN115734267A (zh) * | 2021-09-01 | 2023-03-03 | 摩托罗拉移动有限责任公司 | 基于连接触发的设备之间的连接会话 |
US20230289193A1 (en) * | 2022-03-08 | 2023-09-14 | Verizon Patent And Licensing Inc. | Systems and methods for deploying a distributed containers-as-a-service platform architecture for telecommunications applications |
CN116233989B (zh) * | 2023-05-10 | 2023-09-22 | 荣耀终端有限公司 | 网络连接的控制方法和设备 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10311980B4 (de) * | 2003-03-12 | 2007-09-20 | Teles Ag Informationstechnologien | Verfahren zum Bereitstellen von mit einer Kennung versehenen Einsteckkarten in einem Mobilfunkendgerät |
US8811969B2 (en) * | 2009-06-08 | 2014-08-19 | Qualcomm Incorporated | Virtual SIM card for mobile handsets |
GB0916852D0 (en) * | 2009-09-25 | 2009-11-11 | Newton Alan R | Extension socket drive |
US8996002B2 (en) * | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
US8464336B2 (en) * | 2010-06-30 | 2013-06-11 | Juniper Networks, Inc. | VPN network client for mobile device having fast reconnect |
EP2798867A4 (en) * | 2011-12-30 | 2015-10-14 | Ericsson Telefon Ab L M | VIRTUAL SIM CARD CLOUD DECK |
US10382945B2 (en) * | 2014-03-21 | 2019-08-13 | Telefonaktiebolaget Lm Ericsson | Delivery of data services to a roaming network user |
US9325941B2 (en) | 2014-05-30 | 2016-04-26 | Apple Inc. | Communication channel management for real-time applications |
US9661530B2 (en) | 2014-12-12 | 2017-05-23 | Apple Inc. | Data traffic bearer selection based on backhaul statistics |
US10051644B2 (en) * | 2015-07-31 | 2018-08-14 | T-Mobile Usa, Inc. | Transitioning a conversation between an unlicensed data network and a cellular network |
GB2552788B (en) * | 2016-08-05 | 2019-11-27 | Eseye Ltd | Loading security information |
-
2019
- 2019-10-16 GB GB1914992.1A patent/GB2589829A/en not_active Withdrawn
-
2020
- 2020-10-16 CN CN202080084836.8A patent/CN114788313B/zh active Active
- 2020-10-16 EP EP20811023.9A patent/EP4046409A1/en active Pending
- 2020-10-16 KR KR1020227015739A patent/KR20220080736A/ko unknown
- 2020-10-16 JP JP2022522879A patent/JP2022552995A/ja active Pending
- 2020-10-16 WO PCT/GB2020/052626 patent/WO2021074653A1/en unknown
-
2022
- 2022-04-13 US US17/720,157 patent/US20220239785A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2021074653A1 (en) | 2021-04-22 |
CN114788313A (zh) | 2022-07-22 |
GB2589829A (en) | 2021-06-16 |
US20220239785A1 (en) | 2022-07-28 |
CN114788313B (zh) | 2024-05-28 |
KR20220080736A (ko) | 2022-06-14 |
GB201914992D0 (en) | 2019-11-27 |
EP4046409A1 (en) | 2022-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10349267B1 (en) | Systems and methods for transferring SIM profiles between eUICC devices | |
US11089480B2 (en) | Provisioning electronic subscriber identity modules to mobile wireless devices | |
US10141966B2 (en) | Update of a trusted name list | |
US11659621B2 (en) | Selection of IP version | |
JP2022552995A (ja) | オンデマンドでのネットワーク接続 | |
EP2633711B1 (en) | Management systems for multiple access control entities | |
JP6893913B2 (ja) | デバイスの特徴のセットを使用する許可の確認 | |
JP2018525919A (ja) | 特徴の許可およびアクティブ化のためのサブシステム | |
US20110191844A1 (en) | Techniques for managing security in next generation communication networks | |
WO2016036458A1 (en) | Connectivity management based on cost information | |
TW201234830A (en) | Methods and apparatus for access control client assisted roaming | |
US20220110023A1 (en) | Method, Apparatus, and System for Managing Background Data Transfer Policy | |
WO2009070394A1 (en) | Federated virtual network of communications services | |
CN113039821A (zh) | 用于会话管理的方法和装置 | |
EP1942694A1 (en) | Mobile telecommunications system and method | |
WO2022241704A1 (en) | Method, device, and system for core network device re-allocation in wireless network | |
WO2022241601A1 (en) | Method, device, and system for core network device re-allocation in wireless network | |
EP4218277A1 (en) | Method, device, and system for core network device re-allocation in wireless network | |
US9832593B2 (en) | Accessing data services while roaming | |
WO2022203553A1 (en) | Using user equipment to gather local break out network resource usage information for communication sessions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230919 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20230919 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20230919 |