JP2016045794A - ネットワークシステムとその端末登録方法 - Google Patents

ネットワークシステムとその端末登録方法 Download PDF

Info

Publication number
JP2016045794A
JP2016045794A JP2014170751A JP2014170751A JP2016045794A JP 2016045794 A JP2016045794 A JP 2016045794A JP 2014170751 A JP2014170751 A JP 2014170751A JP 2014170751 A JP2014170751 A JP 2014170751A JP 2016045794 A JP2016045794 A JP 2016045794A
Authority
JP
Japan
Prior art keywords
terminal
information
user
request
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014170751A
Other languages
English (en)
Other versions
JP6155237B2 (ja
Inventor
信博 東
Nobuhiro Higashi
信博 東
隆史 藤田
Takashi Fujita
隆史 藤田
巧 大羽
Takumi Oba
巧 大羽
正夫 相原
Masao Aihara
正夫 相原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014170751A priority Critical patent/JP6155237B2/ja
Publication of JP2016045794A publication Critical patent/JP2016045794A/ja
Application granted granted Critical
Publication of JP6155237B2 publication Critical patent/JP6155237B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】ヒューマンインタフェースを持たない低能力端末であっても、ユーザの複雑な入力操作を必要とせずに簡易にネットワークに登録できる端末登録方法を提供する。
【解決手段】加入者宅内においてM2MゲートウェイGWにM2M端末TMが接続されると、先ずサービス事業者が運営するサービスプラットフォームSPがM2M端末ごとに管理している認証情報をもとに上記M2M端末TMに対する認証フェーズが実行され、認証OKとなると続いて当該M2M端末TMに対応するユーザ端末USに対し端末を認可するか否かを問い合わせる端末認可フェーズが実行される。そして、ユーザが認可操作を行うと、M2MゲートウェイGWは以後M2Mの接続を認可する。
【選択図】図4

Description

この発明は、ネットワークに対し端末を登録する機能を備えたネットワークシステムとその端末登録方法に関する。
一般に、端末をネットワークに接続し使用する場合、使用に先立ちネットワークとの間で端末を認証する必要があり、そのために種々の認証手順が提案されている。例えば、移動通信網ではEAP−AKA(Extensible Authentication Protocol−Authentication and key Agreement)が採用されている。EAP−AKAは、主として公衆無線LAN(Local Area Network)サービスにおいて、端末がサービスの利用開始時に自身の契約先ネットワーク(ホームネットワーク)との間で接続の認証・認可を行うために使用され、SIM(Subscriber Identity Module)カードを搭載した端末が、SIMカードに記憶された認証情報を用いてネットワークとの間でユーザとネットワークとの相互認証を人手を介さずに実現する方式である(例えば非特許文献1、2又は3を参照)。
Extensible Authentication Protocol Method for Global System for Mobile Communications (GSM(登録商標)) Subscriber Identity Modules (EAP-SIM), RFC4186, インターネット<URL: http://www.ietf.org/frc/rfc4186.txt > Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA), RFC4187, インターネット<URL: http://www.ietf.org/rfc/rfc4187.txt > 3GPP System Architecture Evolution (SAE); Security aspects of non-3GPP accesses, 3GPP TS 33.402, インターネット<URL: http://www.3gpp.org/ftp/Specs/html-info/33402.htm>
ところが、従来使用されている端末認証・認可方式には以下のような解決すべき課題があった。すなわち、従来の端末認証・認可方式は、認証・認可ポリシが予め定められているか、或いは認可ポリシが定まっていない場合でも、認可を受けようとする端末自身において、ユーザが接続ボタンの押下や決済情報の入力操作等を行うことにより、認可可否が決定されることを前提としている。例えば、有料のM2M(Machine-to-Machine)サービスでは、事前の認可ポリシの設定は困難であり、接続認可時にユーザの意思決定の介在が求められるのが通常である。
しかしながら、M2Mサービスで使用される端末は、一般に制御側となるサーバからの動作指令により位置や状態を変化させるアクチュエーション動作や、動作後のデバイスの状態を観測し返送するセンシング動作を主目的とする端末が多く、その多くはヒューマンインタフェースを持たない低能力端末である。このため、従来のような端末自身を使用した認可ポリシの通知は困難である。また、端末とユーザとの間にはいかなる関係も存在しないため、端末導入時にネットワーク側のサーバは問い合わせるべきユーザを特定することができない。
この発明は上記事情に着目してなされたもので、その目的とするところは、ヒューマンインタフェースを持たない低能力端末であっても、ユーザの複雑な入力操作を必要とせずに簡易にネットワークに登録できるようにしたネットワークシステムとその端末登録方法を提供することにある。
上記目的を達成するためにこの発明の第1の観点は、ユーザが所有するM2M(Machine-to-Machine)端末を収容するネットワーク接続装置と、上記M2M端末と通信を行うことで当該M2M端末に対しM2Mサービスを提供するサービス事業者装置と、上記ネットワーク接続装置と上記サービス事業者装置との間を接続するネットワーク装置と、上記ユーザの加入契約情報を上記ネットワーク接続装置の識別情報と対応付けて記憶する加入者情報記憶装置とを備えるネットワークシステム又はその端末登録方法にあって、
先ずサービス事業者装置は、ネットワーク接続装置に対するM2M端末の接続に伴いネットワーク接続装置から第1の要求が送られた場合に、ネットワーク装置に対し上記接続されたM2M端末を認可するか否かを問い合わせるための第2の要求を送信する。これに対しネットワーク装置は、上記第2の要求を受信した場合に、上記第1の要求に送信元情報として含まれるネットワーク接続装置の識別情報をもとに、上記加入者情報記憶装置から対応するユーザの加入契約情報を読み出し、当該読み出された加入契約情報に基づいて、上記M2M端末の所有者たるユーザが操作可能なユーザ端末に対し上記第2の要求を転送する。そして、上記第2の要求の転送に対し上記ユーザ端末から上記M2M端末を認可する旨の情報を含む情報が返送された場合に、上記M2M端末とユーザとを対応付ける情報を上記サービス事業者装置へ送信する。最後にサービス事業者装置は、上記加入契約情報を受信した場合に、ネットワーク接続装置に対しM2M端末の接続を認可することを表す通知情報を送信する。
この発明の第2の観点は、上記サービス事業者装置に、上記ネットワーク接続装置から第1の要求が送られた場合に、当該第1の要求に含まれるM2M端末の端末情報又は資格情報をもとに当該M2M端末を特定し、当該特定されたM2M端末の認証情報を上記ネットワーク装置を介して上記送信元のネットワーク接続装置へ送信する手段と、上記認証情報に基づく認証手順の実行の結果、上記M2M端末が認証された旨の情報が上記ネットワーク接続装置から返送された場合に上記ネットワーク装置に対し上記第2の要求を送信し、認証が失敗した旨の情報が返送された場合には上記第2の要求の送信を中止する手段を、さらに備えるようにしたものである。
この発明の第3の観点は、上記ネットワーク装置に、上記読み出された加入契約情報に基づいて、上記接続されたM2M端末に関する情報が既に登録済か否かを判定する手段と、上記登録済と判定された場合には、上記ユーザ端末への第2の要求の転送を省略し、上記読み出された加入契約情報を上記サービス事業者装置へ送信する手段を、さらに備えるようにしたものである。
この発明の第4の観点は、上記M2M端末がグループごとに当該グループの第1の鍵情報を保存している場合に、上記ネットワーク接続装置に、上記ネットワーク装置から事前に上記第1の鍵情報と対をなす第2の鍵情報を受信して保存し、上記ネットワーク接続装置に上記M2M端末が接続された場合に、当該M2M端末との間で上記第1及び第2の鍵情報をもとにグループ認証を行う手段と、上記グループ認証の結果、上記M2M端末が上記グループに属する正規の端末である場合に上記第1の要求を送信し、上記グループに属さない不正規の端末である場合には上記第1の要求の送信を中止する手段を、さらに備えるようにしたものである。
この発明の第1の観点によれば、ネットワーク接続装置に対しM2M端末が接続されると、ネットワーク装置により上記ネットワーク接続装置の識別情報をもとに加入者情報記憶装置が検索され、対応するユーザの加入契約情報が読み出される。そして、この加入契約情報に基づいて上記ユーザが操作可能なユーザ端末に対しM2M端末を認可するか否かを問い合わせるための第2の要求が送られ、この要求に対しユーザが認可する旨の情報を返送すると、ネットワーク接続装置に対するM2M端末の接続が認可される。したがって、ユーザとの関連づけが定義されていないM2M端末を接続した場合でも、ネットワーク側が備えている加入契約情報をもとにユーザが特定され、当該ユーザに対しM2M端末の認可の可否が問い合わせされ、ユーザがこの問い合わせに対し可否を回答するだけでM2M端末の登録が行われる。このため、ヒューマンインタフェースを持たない低能力のM2M端末であっても、ユーザの複雑な入力操作を必要とせずに簡易にネットワークに登録することが可能となる。
この発明の第2の観点によれば、M2M端末の端末情報又は資格情報をもとにネットワーク接続装置とM2M端末との間で当該M2M端末の認証手順が実行される。そして、この認証手順によりM2M端末が認証された場合にのみ、上記ユーザへのM2M端末の認可の可否の問い合わせ手順が実行される。このため、不正規のM2M端末が接続された場合には、ユーザへのM2M端末の認可の可否の問い合わせ手順は実行されないようにすることができ、これにより不必要な端末認可手順を回避することができる。
この発明の第3の観点によれば、接続されたM2M端末に関する情報が既に加入契約情報に登録済か否かが判定され、登録済と判定された場合にはユーザ端末への第2の要求の転送が省略されて加入契約情報がサービス事業者装置へ送信される。このため、例えば登録済のM2M端末をネットワーク接続装置から一旦取り外して同じネットワーク接続装置に再度接続した場合や、電源のパワーオンリセットを行った場合には、ユーザに対する端末接続の認可の可否の問い合わせは省略され、M2M端末を即時使用可能にすることができる。
この発明に第4の観点によれば、ネットワーク接続装置にM2M端末が接続されると、先ず当該M2M端末のグループ認証が行われ、このグループ認証の結果M2M端末が不正規端末と判定された場合には、以降の端末認証手順や端末認可手順は中止される。例えば、M2M端末としてメーカの保証対象外の家電機器等を接続しようとした場合には、当該機器はメーカが予め指定したグループに属さない機器であることから、不正規端末と判定され、以降の端末認証並びに端末認可手順は行われない。このため、不正規端末を接続しようとした場合の不必要な認証及び認可手順の実行を回避することができる。
すなわちこの発明の各観点によれば、ヒューマンインタフェースを持たない低能力端末であっても、ユーザの複雑な入力操作を必要とせずに簡易にネットワークに登録できるようにしたネットワークシステムとその端末登録方法を提供することができる。
この発明の第1の実施形態に係るネットワークシステムの概略構成図。 図1に示したネットワークシステムのコアネットワーク内に設けられるプラットフォーム(NW内PF)の機能構成を示すブロック図。 図1に示したネットワークシステムで使用されるサービスプラットフォーム(サービスPF)の機能構成を示すブロック図。 図1に示したネットワークシステムにおける動作シーケンスを示す図。 図4に示した動作シーケンスにおいて端末認証に失敗した場合の動作シーケンスを示す図。 この発明の第2の実施形態に係るネットワークシステムにおける動作シーケンスを示す図。 図6に示した動作シーケンスにおいてグループ認証に失敗した場合の動作シーケンスを示す図。 この発明の第3の実施形態に係るネットワークシステムにおける動作シーケンスを示す図。 この発明の第4の実施形態に係るネットワークシステムにおける動作シーケンスを示す図。 この発明の第5の実施形態に係るネットワークシステムにおける動作シーケンスを示す図。
以下、図面を参照してこの発明に係わる実施形態を説明する。
[第1の実施形態]
(構成)
図1は、この発明の第1の実施形態に係るネットワークシステムの概略構成図である。このシステムは、加入者宅内においてM2M端末TMをネットワーク接続装置としてのM2MゲートウェイGWに接続し、当該M2MゲートウェイGWからコアネットワークNWを介してサービス事業者が運用するサービスプラットフォームSPに接続可能としたものである。
M2M端末TMは、例えばセンシング又はアクチュエーション等の機能を備えた監視機器や家電機器からなり、M2MゲートウェイGW及びコアネットワークNWを介してサービスプラットフォームSPとの間で通信を行う機能を備えている。またM2M端末TMには、サービス事業者がM2M端末を認証するために必要な信用情報と、接続先となるネットワーク事業者の識別情報が予め保存されている。これらの信用情報及び識別情報としては、例えばSIMカード等の耐タンパ性を持つパーツの中に保存された、端末のIDと対応する秘密鍵と、接続先ネットワークのドメイン名等が用いられる。
M2MゲーウェイGWは、例えばホームゲートウェイ又はスマートフォンからなり、接続されたM2M端末TMからの接続要求をもとに当該M2M端末の認証及び認可可否をコアネットワークNW及びサービス事業者のサービスプラットフォームSPに問い合わせる機能と、当該問い合わせの結果に基づいてM2M端末TMとコアネットワークNWとの間のパケットの疎通可否を決定する機能を備えている。
コアネットワークNWは、例えば通信事業者が運用する固定通信網又は移動通信網からなり、ネットワーク内プラットフォーム(NW内PF)1と、加入者データベース(加入者DB)2を備えている。
加入者DB2は、ユーザごとにコアネットワークNWに対する当該ユーザの加入契約情報と課金情報等を記憶するもので、例えばユーザIDに関連付けて、当該ユーザが所有するM2MゲートウェイGWの識別情報(ゲートウェイアドレス)と、当該ユーザの個人情報と、課金情報を記憶する。なお、ユーザの個人情報の中には、ユーザが所持するユーザ端末USの電話番号やアドレス情報も含まれる。
NW内PF1は、コアネットワークNW内に閉じたM2M端末TMの管理を行うコンピュータからなり、例えば次のように構成される。図2はその機能構成を示すブロック図である。
すなわち、NW内PF1は、制御ユニット11と、通信インタフェース部12とを備えている。通信インタフェース部12は、M2MゲートウェイGW、サービスプラットフォームSP及びユーザが使用するユーザ端末USとの間でそれぞれデータ通信を行う。
制御ユニット11は、CPU(Central Processing Unit)を備え、第1の実施形態を実施するために必要な制御機能として、端末認証可否問い合わせ制御部111と、ユーザ情報検索制御部112と、ユーザ端末認可可否問い合わせ制御部113と、課金情報代行制御部114を備えている。これらの制御機能は、いずれも図示しないプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。
端末認証可否問い合わせ制御部111は、M2MゲートウェイGWからM2M端末TMのサービス登録要求を受信した場合に、M2M端末について端末認証フェーズを実行する機能を有する。具体的には、上記受信したサービス登録要求に基づいて登録要求先となるサービスプラットフォームSPに対し端末認証可否の問い合わせを送信し、この問い合わせに対しサービスプラットフォームSPから返送される認証情報(認証ベクトル)をM2MゲートウェイGWへ送信する処理を行う。
ユーザ情報検索制御部112は、サービスプラットフォームSPからユーザに対する認可可否の問い合わせ要求を受信した場合に、当該要求に含まれるM2MゲートウェイGWのアドレス情報をもとに加入者DB2を検索して対応するユーザの個人情報を読み出す処理を行う。
ユーザ端末認可可否問い合わせ制御部113は、上記加入者DB2から読み出されたユーザ個人情報に含まれるユーザ端末USのアドレス情報をもとに、ユーザ端末USに対し端末認可可否問い合わせメッセージを送信する処理を行う。そして、ユーザ端末USから認可通知が返送された場合に、サービス契約情報をユーザ情報と共にサーバスプラットフォームSPへ送信する機能を有する。なお、ユーザ端末USへのメッセージの送信手段としては、例えばメール又はSNS(Social Network Service)メッセージ通知機能が用いられる。
課金情報代行制御部114は、ユーザがM2M端末を使用してサービス事業者が提供するサービスを利用することにより発生する料金を、上記サービス事業者の代わりに管理する機能を有する。なお、その課金情報は加入者DB2に記憶される。
次に、サービス事業者のサービスプラットフォームSPは、主としてM2M端末の認証及びM2M端末を使用したサービスの管理を行うもので、例えば次のように構成される。図3はその機能構成を示すブロック図である。
すなわち、サービスプラットフォームSPは、制御ユニット31と、通信インタフェース部32と、記憶ユニット33を備えている。通信インタフェース部32は、NW内PF1との間でデータ通信を行う。記憶ユニット33には端末・資格情報記憶部331が設けられている。端末・資格情報記憶部331は、M2M端末の識別情報に関連付けて当該M2M端末の端末情報或いは資格情報を記憶する。
制御ユニット31は、CPU(Central Processing Unit)を備え、第1の実施形態を実施するために必要な制御機能として、端末認証情報特定部311と、ユーザ認可可否問い合わせ要求部312と、接続認可通知部313を備えている。なお、これらの制御機能は、いずれも図示しないプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。
端末認証情報特定部311は、NW内PF1から端末認証可否の問い合わせ要求を受信した場合に、当該要求に含まれるM2M端末の識別情報をもとに、上記端末・資格情報記憶部331から該当する端末情報又は資格情報を読み出し、これらの情報に含まれる認証情報(認証ベクトル等)をNW内PF1を介してM2MゲートウェイGWへ送信する機能を有する。
ユーザ認可可否問い合わせ要求部312は、M2MゲートウェイGWからM2M端末が認証された旨の情報(認証OK)が返送された場合に、ユーザに端末の認可可否を問い合わせるための要求を生成してNW内PF1へ送信する機能を有する。
接続認可通知部313は、NW内PF1からサービス契約情報及びユーザ情報が送られた場合に、当該サービス契約情報及びユーザ情報を保存すると共に、M2MゲートウェイGWに対し接続認可通知を送信する処理を行う。
(動作)
次に、以上のように構成されたネットワークシステムの動作を説明する。図4及び図5はその動作シーケンスを示す図である。
(1)端末認証フェーズ
M2M端末TMをM2MゲートウェイGWに接続すると、当該M2M端末TMからM2MゲートウェイGWに対し、コアネットワークNWへの接続要求と、サービス登録要求が送信される。これらの要求は、M2M端末TMに予め記憶されている、サービス事業者の認証信用情報と、接続先となるネットワーク事業者の識別情報に基づいて生成される。M2MゲートウェイGWは、上記接続要求及びサービス登録要求を受信すると、当該接続要求に従い接続先となるコアネットワークNWへサービス登録要求を送信する。
コアネットワークNWのNW内PF1は、上記サービス登録要求を受信すると、ステップS11において端末認証可否問い合わせ制御部111が宛先となるサービス事業者のサービスプラットフォーム(サービスPF)SPを判別し、以後以下のように端末認証フェーズを開始する。すなわち、先ず端末認証可否の問い合わせ要求をサービスプラットフォームSPへ送信する。これに対しサービスプラットフォームSPは、ステップS12において端末認証情報特定部311が、上記問い合わせ要求に含まれるM2M端末の識別情報をもとに、上記端末・資格情報記憶部331から該当する端末情報又は資格情報を読み出し、これらの情報に含まれる認証情報(認証ベクトル等)をNW内PF1を介してM2MゲートウェイGWへ送信する。
M2MゲートウェイGWは、上記認証情報を受信すると、この認証情報をもとにM2M端末TMとの間で認証手順を実行し、M2M端末TMの正当性が確認されると、認証OKをサービスプラットフォームSPへ送信する。なお、上記認証手順の実行の結果、M2M端末TMの正当性が確認できなかった場合、つまり不正規端末だった場合には、図5に示すようにM2MゲートウェイGWはM2M端末TMの接続を不可とする。
(2)ユーザによる端末認可フェーズ
サービスプラットフォームSPは、上記M2MゲートウェイGWから認証OKを受信すると、ユーザに対する端末認可可否の問い合わせ要求をNW内PF1へ送信する。NW内PF1は、上記問い合わせ要求を受信すると、ステップS13においてユーザ情報検索制御部112が、当該問い合わせ要求に含まれるM2MゲートウェイGWのアドレス情報をもとに加入者DB2を検索し、これにより対応するユーザ個人情報を読み出す。そして、この読み出されたユーザ個人情報に含まれるユーザ端末USのアドレス情報をもとに、当該ユーザ端末USに対し、上記ユーザに対する端末認可可否の問い合わせメッセージをメールにより送信する。
ユーザ端末USでは、上記メールが受信されたのちユーザがその表示操作を行うと上記ユーザに対する端末認可可否の問い合わせメッセージが表示される。そして、ステップS14においてユーザが、表示されたメッセージに含まれる端末情報をもとに、M2MゲートウェイGWに接続された端末が自身のM2M端末TMであるか否かを確認し、さらに上記メッセージに含まれる課金条件に対し了承して認可操作を行うと、NW内PF1に対し認可が通知される。なお、認可操作は、例えばキーパッドの特定のキーを押下するという簡単なワンタッチ操作によりなされる。このとき、ユーザは認可操作に加え、サービス事業者がM2Mサービスを提供するために必要となる情報があれば、それを追加で入力することもできる。
NW内PF1は、上記認可通知を受信すると、加入者DB2において上記M2M端末TMの識別情報を対応するユーザの加入契約情報に追加する。またそれと共に、サービス契約情報を生成し、このサービス契約情報をユーザの個人情報と共にサービスプラットフォームSPに送信する。サービスプラットフォームSPは、上記サービス契約情報を受信すると当該サービス契約情報及びユーザ個人情報を保存すると共に、接続認可の通知をM2MゲートウェイGWに送信する。したがって、M2MゲートウェイはステップS15において、以後M2M端末TMの接続を許可する状態となる。
またNW内PF1は、サービス事業者からM2M端末TMに対する課金処理の代行依頼を受けている場合には、上記接続が許可されたM2M端末TMの利用に対する課金情報を加入者DB2に格納する。
なお、上記ステップS14において、自身の端末であることを確認できなかったり、課金条件が意に沿わない等の理由により、ユーザが不認可キーを操作するか、或いは上記メッセージを受信した後一定時間以内に認可操作を行わなかったとする。この場合サーバスプラットフォームSPは、NW内PF1に対し不認可通知を送信する。この不認可通知を受信するとNW内PF1は、M2MゲートウェイGWに対し接続不認可通知を送信する。この結果、M2MゲートウェイGWはM2M端末の接続を拒否する。
(効果)
以上詳述したように第1の実施形態では、M2MゲートウェイGWにM2M端末TMが接続されると、先ずサービスプラットフォームSPがM2M端末ごとに管理している認証情報をもとに上記M2M端末TMに対する認証フェーズが実行され、認証OKとなると続いてユーザ端末USに対し端末を認可するか否かを問い合わせる端末認可フェーズが実行される。そして、ユーザが認可操作を行うと、M2MゲートウェイGWは以後M2Mの接続を認可するようにしている。
したがって、ユーザとの関連づけが定義されていないM2M端末TMを接続した場合でも、ネットワーク側が加入者DB2で管理している加入契約情報をもとにユーザが特定され、当該ユーザに対しM2M端末TMの認可の可否が問い合わせされ、ユーザがこの問い合わせに対し可否を回答するだけでM2M端末の登録が行われる。このため、ヒューマンインタフェースを持たない低能力のM2M端末であっても、ユーザの複雑な入力操作を必要とせずに簡易にネットワークに登録することが可能となる。
また上記したユーザへの端末認可フェーズに先立ち端末認証フェーズが実行され、端末の認証が成功した場合にのみ端末認可フェーズが実行される。このため、不正規端末が接続された場合には、端末認可フェーズが実行されないようにすることができ、これによりネットワークにおけるトラフィックの増加を抑えることができる。
[第2の実施形態]
この発明の第2の実施形態は、M2MゲートウェイGWにM2M端末TMが接続された場合に、端末認証フェーズ及び端末認可フェーズに先立ち端末のグループ認証手順を実行し、このグループ認証手順により上記M2M端末TMが正規端末であることが認証された場合に、端末認証フェーズ及び端末認可フェーズを実行するようにしたものである。
図6及び図7は、この発明の第2の実施形態に係るネットワークシステムの動作シーケンスを示す図である。なお、同図において図4と同一部分には同一符号を付して詳しい説明は省略する。また、NW内PF1及びサービスプラットフォームSPの構成要素のうち主要部分については図2及び図3と同一なので、ここでは異なる部位についてのみ説明を行う。
M2M端末TMでは、例えばその製造時、出荷時又は販売時等の任意のタイミングにおいて、メーカ、あるいは同一製品ごとに設定されたグループの秘密鍵/公開鍵がステップS10により端末内のメモリに格納される。一方、M2MゲートウェイGWには、コアネットワークNWのNW内PF1から、接続が予測されるM2M端末のメーカに対応するグループ公開鍵が予め配信され、記憶される。
この状態で、M2M端末TMをM2MゲートウェイGWに接続すると、当該M2M端末TMからM2MゲートウェイGWに対し、コアネットワークNWへの接続要求と、サービス登録要求が送信される。上記接続要求を受信するとM2MゲートウェイGWは、上記グループ秘密鍵及び公開鍵を用いて、M2M端末TMとの間でグループ認証手順を実行する。そして、グループ認証が成功するとM2MゲートウェイGWは、M2M端末TMが正規端末であると判断して、サービス登録要求をNW内PF1に向け送信する。そして、以後端末認証フェーズ及び端末認可フェーズに移行する。
一方、M2MゲートウェイGWに、例えば想定外のメーカのM2M端末が接続された場合には、上記グループ認証手順においてグループ認証が失敗する。この場合M2MゲートウェイGWは、図7に示すようにステップS16において、M2M端末TMの接続を拒否する。
以上のように第2の実施形態では、M2MゲートウェイGWにM2M端末TMが接続された場合に、先ずグループ認証手順が実行され、このグループ認証手順により上記M2M端末TMがメーカの保証する正規端末であることが認証された場合に、以降端末認証フェーズ及び端末認可フェーズが実行される。このため、ユーザが例えば自作の端末等の不正規端末を接続した場合には、グループ認証により当該M2M端末を不正規端末と判定して、以降の端末認証フェーズ及び端末認可フェーズが実行されないようにすることができる。
[第3の実施形態]
この発明の第3の実施形態は、ユーザが自身のM2MゲートウェイGWに対し予めユーザ情報を登録しておき、端末認証フェーズにおいて認証が成功した場合にM2MゲートウェイGWからサービスプラットフォームSPに対し認証OKとユーザ情報を送信する。サービスプラットフォームSPは、ユーザに対する端末認可フェーズにおいて、上記ユーザ情報をもとに宛先となるユーザ端末USを特定し、ユーザに対する端末認可可否問い合わせ要求をNW内PF1を経由してユーザ端末USへ送信するようにしたものである。
図8は、この発明の第3の実施形態に係るネットワークシステムの動作シーケンスを示す図である。なお、同図において図4と同一部分には同一符号を付して詳しい説明は省略する。また、NW内PF1及びサービスプラットフォームSPの構成要素のうち主要部分については図2及び図3と同一なので、ここでは異なる部位についてのみ説明を行う。
ユーザは、自身のユーザ端末USを使用し、自身のM2MゲートウェイGWに対し予めユーザ情報を登録する。このときユーザ情報としては、例えばユーザ端末USのメールアドレス、認可ポリシを表す情報を登録する。なお、このM2MゲートウェイGWに対するユーザ情報の登録処理は、ユーザの代わりにコアネットワークNWの管理者が加入者DB2に記憶された加入契約情報に基づいて行ってもよい。
この状態で、M2M端末TMがM2MゲートウェイGWに接続されると、当該M2M端末TMからコアネットワークNWへの接続要求とサービス登録要求が送信され、これにより端末認証フェーズが実行される。そして、M2M端末TMの正当性が確認されると、M2MゲートウェイGWはサービスプラットフォームSPに対し、認証OKと共に予め登録されている上記ユーザ情報を送信する。
端末認可フェーズでは、サービスプラットフォームSPがNW内PF1に対し、ユーザに対し端末の認可可否を問い合わせる要求を送信する。このとき、当該要求にはM2MゲートウェイGWから通知されたユーザ情報が付加される。NW内PF1は、受信したユーザ情報から、問い合わせ要求の送信先となるユーザ端末USのメールアドレスを特定し、当該メールアドレスを宛先として上記問い合わせ要求のメールをユーザ端末USに向け送信する。すなわち、このときNW内PF1は、送信先となるユーザ端末を特定するための加入者DB2の検索は行わない。
ユーザ端末USでは、上記メールが受信されたのちユーザがその表示操作を行うと、上記ユーザに対する端末認可可否の問い合わせメッセージが表示される。そして、ステップS14においてユーザが、表示されたメッセージを確認した上で、例えば認可キーを押下することで認可操作を行うと、NW内PF1に対し認可が通知される。
NW内PF1は、上記認可通知を受信すると、加入者DB2において上記M2M端末TMの識別情報を対応するユーザの加入契約情報に追加する。またそれと共に、サービス契約情報を生成し、このサービス契約情報をユーザの個人情報と共にサービスプラットフォームSPに送信する。サービスプラットフォームSPは、上記サービス契約情報を受信すると当該サービス契約情報及びユーザ個人情報を保存すると共に、接続認可の通知をM2MゲートウェイGWに送信する。したがって、M2MゲートウェイはステップS15において、以後M2M端末TMの接続を許可する状態となる。
以上述べたように第3の実施形態では、M2MゲートウェイGWに対し予めユーザ情報を登録しておき、端末認証フェーズにおいて認証が成功した場合にM2MゲートウェイGWからサービスプラットフォームSPに対し認証OKとユーザ情報を送信し、ユーザに対する端末認可フェーズにおいて、サービスプラットフォームSPが上記ユーザ情報をもとに宛先となるユーザ端末USを特定し、ユーザに対する端末認可可否問い合わせ要求をNW内PF1を経由してユーザ端末USへ送信するようにしている。
したがって、NW内PF1は、ユーザに対する端末認可可否問い合わせ要求をユーザ端末USへ送信する際に、宛先となるメールアドレスを得るためにその都度加入者DB2を検索する必要がなくなる。
[第4の実施形態]
この発明の第4の実施形態は、端末認可フェーズにおいて、NW内PF1が加入者DB2から検索した加入契約情報をもとにM2M端末TMが既に登録済か否かを判定し、登録済だった場合にはユーザに対する端末認可可否の問い合わせ手順を省略し、サービスプラットフォームSPに対しサービス契約情報を通知するようにしたものである。
図9は、この発明の第4の実施形態に係るネットワークシステムの動作シーケンスを示す図である。なお、同図において図4と同一部分には同一符号を付して詳しい説明は省略する。また、NW内PF1及びサービスプラットフォームSPの構成要素のうち主要部分については図2及び図3と同一なので、ここでは異なる部位についてのみ説明を行う。
サービスプラットフォームSPは、端末認証フェーズにおいてM2MゲートウェイGWから認証OKの通知を受信すると、端末認可フェーズに移行して端末登録のためのユーザ情報をNW内PF1に対し要求する。これに対しNW内PF1は、ステップS13においてユーザ情報検索制御部112が加入者DB2を検索し、これにより上記送信元のM2MゲートウェイGWのアドレスに関連付けられたユーザの加入契約情報を読み出す。そして、この読み出された加入契約情報をもとに、該当するM2M端末の識別情報が登録されているか否かを判定する。この判定の結果、既に登録されている場合には、ユーザへの端末認可可否の問い合わせ手順を省略し、サービスプラットフォームSPへサービス契約情報を通知する。
サービスプラットフォームSPは、サービス契約情報を受信するとステップS14においてM2M端末TMをサービス対象として登録する。そして、この登録処理後に、接続認可の通知をM2MゲートウェイGWへ送信する。M2MゲートウェイGWは、上記接続認可の通知を受信すると、ステップS15においてM2M端末TMとの間の以降の通信を可能にする。
なお、上記読み出された加入契約情報に、該当するM2M端末の識別情報が登録されていない場合には、NW内PF1はユーザへの端末認可可否の問い合わせメッセージを生成し、当該メッセージをメールによりユーザ端末USへ送信する。そして、ユーザ端末USから上記問い合わせに対する回答が返送され、当該回答が認可であれば、加入者DB2において上記M2M端末TMの識別情報を対応するユーザの加入契約情報に追加する。またそれと共に、サービス契約情報を生成し、このサービス契約情報をユーザの個人情報と共にサービスプラットフォームSPに送信する。サービスプラットフォームSPは、上記サービス契約情報を受信すると当該サービス契約情報及びユーザ個人情報を保存すると共に、接続認可の通知をM2MゲートウェイGWに送信する。
以上述べたように第4の実施形態では、端末認可フェーズにおいて、NW内PF1が加入者DB2から検索した加入契約情報をもとにM2M端末TMが既に登録済か否かを判定し、登録済だった場合にはユーザに対する端末認可可否の問い合わせ手順を省略して、サービスプラットフォームSPに対しサービス契約情報を通知するようにしている。
したがって、例えば登録済のM2M端末TMをM2MゲートウェイGWから一旦取り外して同一のM2MゲートウェイGWに再度接続した場合や、電源のパワーオンリセットを行った場合には、ユーザに対する端末接続の認可の可否の問い合わせ手順は省略され、M2M端末TMを即時使用可能とすることができる。
[第5の実施形態]
この発明の第5の実施形態は、加入契約情報をサービスプラットフォームSPにおいても管理し、端末認可フェーズにおいてサービスプラットフォームSPが上記加入契約情報をもとにM2M端末TMが登録済か否かを判定し、登録済の場合にはユーザに対する端末認可可否の問い合わせ手順を省略して、接続認可の通知をM2MゲートウェイGWに送信するようにしたものである。
図10は、この発明の第5の実施形態に係るネットワークシステムの動作シーケンスを示す図である。なお、同図において図4及び図9と同一部分には同一符号を付して詳しい説明は省略する。また、NW内PF1及びサービスプラットフォームSPの構成要素のうち主要部分については図2及び図3と同一なので、ここでは異なる部位についてのみ説明を行う。
サービスプラットフォームSPは、端末認証フェーズにおいてM2MゲートウェイGWから認証OKの通知を受信すると、端末認可フェーズに移行する。そして、ステップS17において、予め記憶されている加入契約情報をもとに、要求元のM2M端末TMの識別情報がユーザ情報に対応付けられて既に登録されているか否かを判定する。この判定の結果、登録済であればユーザに対する端末認可可否の問い合わせ手順を省略して、接続認可の通知をM2MゲートウェイGWに送信する。M2MゲートウェイGWは、上記接続認可の通知を受信すると、ステップS15においてM2M端末TMとの間の以降の通信を可能にする。
以上述べたように第5の実施形態では、加入契約情報をサービスプラットフォームSPにおいても管理し、端末認可フェーズにおいてサービスプラットフォームSPが上記加入契約情報をもとにM2M端末TMが登録済か否かを判定する。そして、登録済の場合には、ユーザに対する端末認可可否の問い合わせ手順を省略して、接続認可の通知をM2MゲートウェイGWに送信するようにしている。したがって、M2M端末TMが登録済の場合に、端末認可フェーズにおける手順を大幅に簡略化することができる。
[他の実施形態]
なお、この発明は上記各実施形態に限定されるものではない。例えば、前記各実施形態ではサービスプラットフォームSPをコアネットワークNW外に独立して設けた場合を例にとって説明した。しかし、それに限らずサービスプラットフォームSPをコアネットワークNW内に設けてもよく、さらにはコアネットワークNW内においてNW内PF1と一体的に設けてもよい。
また、加入者DB2はNW内PF1内に設けてもよく、反対にコアネットワークNWの外にデータベースサーバとして独立して設けて、NW内PF1からアクセスするようにしてもよい。また、加入者DB2をコアネットワークNWの外に設ける場合、サービスプラットフォームSPと一体的に設けるようにしてもよい。
その他、ネットワーク接続装置の種類やその機能構成、ネットワーク装置及びサービス事業者装置の構成、端末認証フェーズ及び端末認可フェーズの処理手順と処理内容等についても、この発明の要旨を逸脱しない範囲で種々変形して実施可能である。
要するにこの発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
TM…M2M端末、US…ユーザ端末、GW…M2Mゲートウェイ、NW…コアネットワーク、SP…サービス事業者のサービスプラットフォーム、1…コアネットワーク内プラットフォーム(NW内PF)、2…加入者データベース(加入者DB)、11,31…制御ユニット、111…端末認証可否問い合わせ制御部、112…ユーザ情報検索制御部、113…ユーザ端末認可可否問い合わせ制御部、114…課金情報代行制御部、12,32…通信インタフェース部、33…記憶ユニット、331…端末・資格情報記憶部。

Claims (8)

  1. ユーザが所有するM2M(Machine-to-Machine)端末を収容するネットワーク接続装置と、前記M2M端末と通信を行うことで当該M2M端末に対しM2Mサービスを提供するサービス事業者装置と、前記ネットワーク接続装置と前記サービス事業者装置との間を接続するネットワーク装置と、前記ユーザの加入契約情報を前記ネットワーク接続装置の識別情報と対応付けて記憶する加入者情報記憶装置とを備えるネットワークシステムであって、
    前記サービス事業者装置は、
    前記ネットワーク接続装置へのM2M端末の接続に伴い前記ネットワーク接続装置から第1の要求が送られた場合に、前記ネットワーク装置に対し前記接続されたM2M端末を認可するか否かを問い合わせるための第2の要求を送信する手段を備え、
    前記ネットワーク装置は、
    前記第2の要求を受信した場合に、前記第1の要求に送信元情報として含まれるネットワーク接続装置の識別情報をもとに、前記加入者情報記憶装置から対応するユーザの加入契約情報を読み出す手段と、
    前記読み出された加入契約情報に基づいて、前記ユーザが操作可能なユーザ端末に対し前記第2の要求を送信する手段と、
    前記第2の要求の転送に対し前記ユーザ端末から前記M2M端末を認可する旨の情報が返送された場合に、前記M2M端末とユーザとを対応付ける情報を前記サービス事業者装置へ送信する手段と
    を備え、
    前記サービス事業者装置は、
    前記加入契約情報を受信した場合に、前記ネットワーク接続装置に対し前記M2M端末の接続を認可することを表す通知情報を送信する手段を備える
    ことを特徴とするネットワークシステム。
  2. 前記サービス事業者装置は、
    前記ネットワーク接続装置から第1の要求が送られた場合に、当該第1の要求に含まれるM2M端末の端末情報又は資格情報をもとに当該M2M端末を特定し、当該特定されたM2M端末に関する認証情報を前記ネットワーク装置を介して前記送信元のネットワーク接続装置へ送信する手段と、
    前記認証情報の送信後に、前記ネットワーク接続装置から前記M2M端末が認証された旨の情報が返送された場合に、前記ネットワーク装置に対し前記第2の要求を送信し、認証が失敗した旨の情報が返送された場合には前記第2の要求の送信を中止する手段と
    を、さらに備えることを特徴とする請求項1記載のネットワークシステム。
  3. 前記ネットワーク装置は、
    前記読み出された加入契約情報に基づいて、前記接続されたM2M端末に関する情報が既に登録済か否かを判定する手段と、
    前記登録済と判定された場合には、前記ユーザ端末への第2の要求の転送を省略して、前記読み出された加入契約情報を前記サービス事業者装置へ送信する手段と
    を、さらに備えることを特徴とする請求項1又は2記載のネットワークシステム。
  4. 前記M2M端末がグループごとに当該グループの第1の鍵情報を保存している場合に、
    前記ネットワーク接続装置は、
    前記ネットワーク装置から事前に前記第1の鍵情報と対をなす第2の鍵情報を受信して保存し、前記ネットワーク接続装置に前記M2M端末が接続された場合に、当該M2M端末との間で前記第1及び第2の鍵情報をもとにグループ認証を行う手段と、
    前記グループ認証の結果、前記M2M端末が前記グループに属する正規の端末である場合に前記第1の要求を送信し、前記グループに属さない不正規の端末である場合には前記第1の要求の送信を中止する手段と
    を、さらに備えることを特徴とする請求項1乃至3のいずれかに記載のネットワークシステム。
  5. ユーザが所有するM2M(Machine-to-Machine)端末を収容するネットワーク接続装置と、前記M2M端末と通信を行うことで当該M2M端末に対しM2Mサービスを提供するサービス事業者装置と、前記ネットワーク接続装置と前記サービス事業者装置との間を接続するネットワーク装置と、前記ユーザの加入契約情報を前記ネットワーク接続装置の識別情報と対応付けて記憶する加入者情報記憶装置とを備えるネットワークシステムが実行する端末登録方法であって、
    前記サービス事業者装置が、前記ネットワーク接続装置に対するM2M端末の接続に伴い前記ネットワーク接続装置から第1の要求が送られた場合に、前記ネットワーク装置に対し前記接続されたM2M端末を認可するか否かを問い合わせるための第2の要求を送信する過程と、
    前記ネットワーク装置が、前記第1の要求に送信元情報として含まれるネットワーク接続装置の識別情報をもとに、前記加入者情報記憶装置から対応するユーザの加入契約情報を読み出す過程と、
    前記ネットワーク装置が、前記読み出された加入契約情報に基づいて、前記ユーザが操作可能なユーザ端末に対し前記第2の要求を送信する過程と、
    前記ネットワーク装置が、前記第2の要求の転送に対し前記ユーザ端末から前記M2M端末を認可する旨の情報が返送された場合に、前記M2M端末とユーザとを対応付ける情報を前記サービス事業者装置へ送信する過程と、
    前記サービス事業者装置が、前記加入契約情報を受信した場合に、前記ネットワーク接続装置に対し前記M2M端末の接続を認可することを表す通知情報を送信する過程と
    を具備することを特徴とする端末登録方法。
  6. 前記サービス事業者装置が、前記ネットワーク接続装置から第1の要求が送られた場合に、当該第1の要求に含まれるM2M端末の端末情報又は資格情報をもとに当該M2M端末を特定し、当該特定されたM2M端末に関する認証情報を前記ネットワーク装置を介して前記送信元のネットワーク接続装置へ送信する過程と、
    前記サービス事業者装置が、前記認証情報の送信後に、前記ネットワーク接続装置から前記M2M端末が認証された旨の情報が返送された場合に、前記ネットワーク装置に対し前記第2の要求を送信し、認証が失敗した旨の情報が返送された場合には前記第2の要求の送信を中止する過程と
    を、さらに具備することを特徴とする請求項5記載の端末登録方法。
  7. 前記ネットワーク装置が、前記読み出された加入契約情報に基づいて、前記接続されたM2M端末に関する情報が既に登録済か否かを判定する過程と、
    前記ネットワーク装置が、前記M2M端末に関する情報が登録済と判定された場合には前記ユーザ端末への第2の要求の転送を省略して、前記読み出された加入契約情報を前記サービス事業者装置へ送信する過程と
    を、さらに具備することを特徴とする請求項5又は6記載の端末登録方法。
  8. 前記M2M端末がグループごとに当該グループの第1の鍵情報を保存している場合に、
    前記ネットワーク接続装置が、前記ネットワーク装置から事前に前記第1の鍵情報と対をなす第2の鍵情報を受信して保存し、前記ネットワーク接続装置に前記M2M端末が接続された場合に、当該M2M端末との間で前記第1及び第2の鍵情報をもとにグループ認証を行う過程と、
    前記ネットワーク接続装置が、前記グループ認証の結果、前記M2M端末が前記グループに属する正規の端末である場合に前記第1の要求を送信し、前記グループに属さない不正規の端末である場合には前記第1の要求の送信を中止する過程と
    を、さらに具備することを特徴とする請求項5乃至7のいずれかに記載の端末登録方法。
JP2014170751A 2014-08-25 2014-08-25 ネットワークシステムとその端末登録方法 Active JP6155237B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014170751A JP6155237B2 (ja) 2014-08-25 2014-08-25 ネットワークシステムとその端末登録方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014170751A JP6155237B2 (ja) 2014-08-25 2014-08-25 ネットワークシステムとその端末登録方法

Publications (2)

Publication Number Publication Date
JP2016045794A true JP2016045794A (ja) 2016-04-04
JP6155237B2 JP6155237B2 (ja) 2017-06-28

Family

ID=55636279

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014170751A Active JP6155237B2 (ja) 2014-08-25 2014-08-25 ネットワークシステムとその端末登録方法

Country Status (1)

Country Link
JP (1) JP6155237B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6134841B1 (ja) * 2016-05-19 2017-05-24 ヤフー株式会社 登録装置、端末装置、登録方法、登録プログラム及び登録システム
JP2017208083A (ja) * 2017-04-24 2017-11-24 ヤフー株式会社 登録装置、端末装置、登録方法、登録プログラム及び登録システム
JP2017211924A (ja) * 2016-05-27 2017-11-30 日本電信電話株式会社 関係データ作成装置、関係データ作成方法、および、関係データ作成プログラム
JP2018156182A (ja) * 2017-03-15 2018-10-04 大阪瓦斯株式会社 認証システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004133824A (ja) * 2002-10-15 2004-04-30 Nippon Telegr & Teleph Corp <Ntt> リモートアクセス認証に基づくサービス提供システム
WO2007138663A1 (ja) * 2006-05-26 2007-12-06 Fujitsu Limited ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置
US20110213871A1 (en) * 2010-03-01 2011-09-01 Interdigital Patent Holdings, Inc. Machine-to-machine gateway architecture and functionality
JP2013534754A (ja) * 2010-06-16 2013-09-05 クアルコム,インコーポレイテッド 通信システムにおいて加入者認証とデバイス認証とをバインドするための方法および装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004133824A (ja) * 2002-10-15 2004-04-30 Nippon Telegr & Teleph Corp <Ntt> リモートアクセス認証に基づくサービス提供システム
WO2007138663A1 (ja) * 2006-05-26 2007-12-06 Fujitsu Limited ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置
US20110213871A1 (en) * 2010-03-01 2011-09-01 Interdigital Patent Holdings, Inc. Machine-to-machine gateway architecture and functionality
JP2013521709A (ja) * 2010-03-01 2013-06-10 インターデイジタル パテント ホールディングス インコーポレイテッド マシンツーマシンゲートウェイのアーキテクチャおよび機能性
JP2013534754A (ja) * 2010-06-16 2013-09-05 クアルコム,インコーポレイテッド 通信システムにおいて加入者認証とデバイス認証とをバインドするための方法および装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6134841B1 (ja) * 2016-05-19 2017-05-24 ヤフー株式会社 登録装置、端末装置、登録方法、登録プログラム及び登録システム
JP2017207982A (ja) * 2016-05-19 2017-11-24 ヤフー株式会社 登録装置、端末装置、登録方法、登録プログラム及び登録システム
JP2017211924A (ja) * 2016-05-27 2017-11-30 日本電信電話株式会社 関係データ作成装置、関係データ作成方法、および、関係データ作成プログラム
JP2018156182A (ja) * 2017-03-15 2018-10-04 大阪瓦斯株式会社 認証システム
JP2017208083A (ja) * 2017-04-24 2017-11-24 ヤフー株式会社 登録装置、端末装置、登録方法、登録プログラム及び登録システム

Also Published As

Publication number Publication date
JP6155237B2 (ja) 2017-06-28

Similar Documents

Publication Publication Date Title
US10531297B2 (en) Authentication method and server, and computer storage medium
EP2719202B1 (en) Methods, apparatuses and computer program products for identity management in a multi-network system
CN105432103B (zh) 接入网络辅助引导自举
US9693366B2 (en) End-to-end architecture, API framework, discovery, and access in a virtualized network
JP4301997B2 (ja) 携帯電話による情報家電向け認証方法
US8201232B2 (en) Authentication, identity, and service management for computing and communication systems
JP6668407B2 (ja) 移動通信システムに用いられる端末認証方法及び装置
US10769615B2 (en) Device and method in wireless communication system and wireless communication system
US20150327073A1 (en) Controlling Access of a User Equipment to Services
JP2009526418A (ja) 通信装置による間接アクセスの方法、システムおよび装置
DK2924944T3 (en) Presence authentication
JP2016506152A (ja) タグ付けによるデバイスの認証
CN101014958A (zh) 管理用户认证和服务授权以获得单次登录来接入多个网络接口的系统和方法
CN108886674A (zh) 通过通信网络中继数据的系统和方法
WO2015032253A1 (zh) 业务权限确定方法和装置
JP6155237B2 (ja) ネットワークシステムとその端末登録方法
WO2019056971A1 (zh) 一种鉴权方法及设备
WO2016015510A1 (zh) 用于移动通信系统中的终端认证方法和装置
TWI592001B (zh) 用於對非蜂巢式裝置在wifi之上提供電話服務之系統與方法
JP2009118267A (ja) 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム
WO2015100874A1 (zh) 家庭网关接入管理方法和系统
JP5216687B2 (ja) 加入者情報アクセス方法、加入者情報アクセスシステムとそのサーバ装置
JP5670926B2 (ja) 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置
KR100687722B1 (ko) 인증 서버 및 인증 서버를 이용한 사용자 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170605

R150 Certificate of patent or registration of utility model

Ref document number: 6155237

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150