JP2017537576A - モバイル仮想ネットワークにおけるモバイル認証 - Google Patents

モバイル仮想ネットワークにおけるモバイル認証 Download PDF

Info

Publication number
JP2017537576A
JP2017537576A JP2017543334A JP2017543334A JP2017537576A JP 2017537576 A JP2017537576 A JP 2017537576A JP 2017543334 A JP2017543334 A JP 2017543334A JP 2017543334 A JP2017543334 A JP 2017543334A JP 2017537576 A JP2017537576 A JP 2017537576A
Authority
JP
Japan
Prior art keywords
mobile
mobile device
user
access
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017543334A
Other languages
English (en)
Other versions
JP6752804B2 (ja
Inventor
スチュアート アレクサンダー ジェイコブソン,
スチュアート アレクサンダー ジェイコブソン,
ジョシュア ゴールドバード,
ジョシュア ゴールドバード,
Original Assignee
テヴノス リミテッド ライアビリティ カンパニー
テヴノス リミテッド ライアビリティ カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テヴノス リミテッド ライアビリティ カンパニー, テヴノス リミテッド ライアビリティ カンパニー filed Critical テヴノス リミテッド ライアビリティ カンパニー
Publication of JP2017537576A publication Critical patent/JP2017537576A/ja
Application granted granted Critical
Publication of JP6752804B2 publication Critical patent/JP6752804B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

モバイルネットワーク認証要素を使用したモバイルデバイスを認証するためのシステム、方法、及び非一時的なコンピュータ可読記憶媒体。【選択図】図1

Description

関連出願の相互参照
本出願は、2014年11月7日に出願された米国仮出願第62/076,703号及び2015年1月7日に出願された米国仮出願第62/100,816号の優先権を主張するものであり、その開示内容全体を参照として本明細書に明示的に援用する。
本技術は、ネットワーク認証に関し、より詳細には、モバイルネットワーク内のデバイスの認証に関する。
企業通信ネットワークは、認証されたユーザー、ハードウェア識別子(例えば、イーサネット(登録商標)MACアドレス)を有する認証されたデバイス(例えば、コンピュータ、プリンタ、及び電話機)、及びデバイスが接続し可能な既知の場所を有する認証されたルータを識別し、アクティビティの内容/時間及びユーザー、デバイス識別子(deviceId)、想定されるデバイスタイプ、及びそのアクティビティに関与するルータに基づくアクセス及び使用量を調整することによってセキュリティを実現する。通常、この調整は、ルータに基づいてデバイスのIPアドレスを割り当て、割り当てられたIPアドレスに関するルールを使用してトラフィックのルーティングを制御するという形をとる。したがって、デバイスへの物理的なアクセス制御(例えば、オフィスのドアのロック)は、企業セキュリティの重要な要素である。
しかしながら、ユーザーは企業ネットワークの外から(通常はモバイルデバイスを経由して)エンタープライズサービスとクラウドサービスにアクセスする必要がますます増加しており、どちらのサービスも従来の企業IPベースのセキュリティモデルにチャレンジを行う。このような場合の認証では、より積極的なパスワード変更ポリシーによるパスワード入力の頻繁なチャレンジと、通常、別のチャネル(音声通話、SMS、またはsecurIDカード)でユーザーに一時的に一意のコードを配信し、パスワードに加えて、それらを入力するという形式をとる「二要素認証」の技術の様々な形態が必要になる。パスワード入力のチャレンジの増加及び第2の要素入力のチャレンジの増加により、ユーザー及び割り込みの流れに不都合が生じる。パスワードは、フィッシング、パスワードの推測、クロス・サイト・スクリプティング、及び様々な中間者攻撃を含む、様々な攻撃の対象となる。SMS及び音声通話の第2の要素のチャレンジには、様々な通話及びSMS転送サービスによる脆弱性がある。SecurIdとは、別の物理デバイスを持ち運ぶことであり、これは、次のチャレンジまでユーザーに気付かれることなく、未使用時に盗まれる可能性があることを、ユーザーは覚えておく必要がある。これらの技術は、多くの場合、有用なセキュリティヒューリスティックであるネットワークベースの位置情報を提供しない。
クラウドサービス(SalesForceなど)は、エンタープライズ・シングル・サインオン・サービスまたはVPNから特定の企業ネットワークへの認証されたアクセスを許可する設定によってセキュリティを強化することができる。しかしながら、これは、これらのサービスにアクセスするために企業ネットワークとの間でトラフィックをルーティングする必要があるモバイルユーザーにとっては、ネットワークの待ち時間が長くなることを意味する。
必要なものは、エンタープライズサービス及びクラウドサービスが、社内のネットワークハードウェアを使用して直接アクセスできるだけでなく、動作するモバイルデバイスとのセッションを認証してセキュリティで保護する方法である。有益なのは、現代のモバイルデバイスが、一般にSIMカードを搭載しているため、通信事業者がアクセス及び課金の目的でモバイルネットワークに対してモバイルデバイスを認証するために使用する物理的なSIMの所有を検証する、暗号化された安全なチャレンジ/レスポンス通信が可能なことである。
本開示のさらなる特徴及び利点は、以下の説明に記載され、一部は説明から明白になり、または本明細書に開示された原理の実施によって習得され得る。本開示の特徴及び利点は、添付の特許請求の範囲で特に指摘された機器及び組み合わせによって実現及び取得することができる。本開示のこれら及び他の特徴は、以下の説明及び添付の特許請求の範囲からより十分に明らかになるか、または本明細書に記載された原理の実施によって知ることができる。
本技術のいくつかの実施形態は、エンタープライズサービス及びクラウドサービスアクセス制御システムにモバイル認証要素へのアクセスを提供するためのシステム、方法、及びコンピュータ可読媒体を含む。モバイル認証要素は、移動通信事業者または仮想移動体通信事業者(MVNO)が、デバイスへの無線接続を使用して直接利用することができる。
本技術は、モバイルデバイスが、企業ネットワーク及びインターネットにアクセスするインターネット・サービス・プロバイダ(ISP)またはゲートウェイとして機能するセキュリティシステムを含むこともできる。いくつかの実施形態では、セキュリティシステムは、モバイルデバイスにIPアドレスを割り当てることができ、トラフィックをルーティングすることができる。
いくつかの実施形態は、モバイルデバイスを企業の一部として登録するモバイル認証プラットフォームをホストし、デバイス識別子に基づいてネットワーク識別子をデバイスに割り当て、及び要求デバイスが一致するネットワーク識別子及び/または位置情報などのその他の一致するモバイル認証情報を有する場合に、ネットワークリソースに対する要求を認証する、仮想移動体通信事業者(MVNO)を含む。
MVNOホスト型モバイル認証プラットフォームは、企業のネットワークにアクセスするためのモバイルデバイスからの要求を受信できる。モバイルデバイスがセルラータワーと接続すると、MVNOホスト型モバイル認証プラットフォームへの接続を行うことをモバイルデバイスが指示し、要求を行っているモバイルデバイスのネットワーク識別子をモバイル認証プラットフォームが検査する、アクセスポイント名(APN)をモバイルデバイスが指定することができる。MVNOホスト型モバイル認証プラットフォームは、企業ネットワークの登録メンバーのモバイルデバイスに割り当てられたネットワーク識別子のデータベースを維持し、モバイルデバイスが企業のメンバーによって使用されていることを決定することができる。
ネットワーク識別子は、SIM番号、MACアドレス、1つまたは複数の位置識別子などを含むモバイルデバイスの1つまたは複数のモバイル認証要素に基づいて、モバイルデバイスに割り当てることができる。
MVNOホスト型モバイル認証プラットフォームが、ネットワーク識別子を持つデバイスを構成すると、デバイスは企業の専用接続を介してリソースにアクセスするためのリソース要求を行うことができる。リソース要求が受信されると、MVNOホスト型モバイル認証プラットフォームは、1つまたは複数のリソース要求要素(要求デバイスのIPアドレス、下位レベルオペレーティングシステムによって決定されたデバイスの位置など)を抽出することができ、モバイル認証要素が、それぞれ1つまたは複数のリソース要求要素に対応している場合に、モバイルデバイスを認証することができる。
本開示の上記及び他の利点及び特徴を得ることができる方法を説明するために、上記で簡単に説明した原理のより詳細な説明を、添付の図面に示すその特定の実施形態を参照して行う。これらの図面は、本開示の例示的な実施形態のみを示しており、したがって、その範囲を限定するものと見なされるべきではないと理解され、本明細書の原理は、以下の添付の図面を使用することを通じて、追加の具体性及び詳細を使用して記載され説明される。
本技術のいくつかの実施形態による、モバイルネットワーク環境におけるモバイル認証プラットフォームの一例を示す。 本技術のいくつかの実施形態による、MVNOホスト型モバイル認証プラットフォームにモバイルデバイスを登録する方法を示す。 本技術のいくつかの実施形態による、MVNOホスト型モバイル認証プラットフォーム上のモバイルデバイスを認証する方法を示す。 例示的なクラウドコンピューティングシステムを示す。 例示的な実施可能なシステム実施形態を示す。 例示的な実施可能なシステム実施形態を示す。
本開示の様々な実施形態を以下に詳細に説明する。特定の実装形態について説明しているが、これは例示の目的でのみ行われることを理解されたい。当業者は、本開示の精神及び範囲から逸脱することなく、他の要素及び構成を使用できることを理解されよう。
本技術のいくつかの実施形態は、無線通信事業者及び仮想移動体通信事業者(MVNO)が、デバイスへの無線接続を使用して移動通信事業者またはMVNOが直接利用可能なモバイル要素へのアクセスが可能なエンタープライズサービス及びクラウドサービスアクセス制御システムを提供するシステム、方法、及びコンピュータ可読媒体を含む。モバイル要素は、モバイルデバイスに関連付けられたSIMカード番号、位置を参照し得るモバイルタワーによって推測されるモバイルデバイスの位置、それらのモバイルタワーの事業者、及び通信事業者がそのSIMカード番号を持つデバイスからの情報を本当に保持していることを確認するためのチャレンジ・レスポンス・インターフェイスを含むことができる。また、デバイスの種類(例えば、iPhone(登録商標)6s、Google Nexus、MiFi)も含まれ得る。
移動体通信事業者は、通信事業者の無線スペクトル割り当て及びネットワーク・インフラ・ストラクチャへの仮想移動体通信事業者(MNVO)アクセスを提供することができる。開示された技術は、モバイルデバイス認証要素に基づいて、ネットワークリソースのためのMVNO顧客からの要求を認証するためのシステム、方法、及びコンピュータ可読媒体の当技術分野の必要性に対処する。
モバイルデバイスの認証要素に基づいてユーザーを認証することで、企業、政府機関、非営利団体、及びその他の企業に安全なソリューションが提供される。例えば、企業は、従業員/メンバーのすべてのモバイルデバイスをMVNOに登録することができ、MVNOは通信事業者とエンドユーザーとの間の独自の立場から、モバイルデバイスからの要求が信頼できることを保証するために、追加の認証レベルを提供することができる。
企業のメンバーを認証するためのMVNOホスト型認証サーバーが上記で説明されているが、本開示の利益を有する当業者は、多種多様なユーザー及びネットワーク事業体が、モバイル要素認証の恩恵を受けることができることを容易に理解するであろう。
本技術のいくつかの実施形態では、モバイル認証プラットフォームは、モバイルデバイスを認証サービスに登録し、認証されたデバイスだけにリソースへのアクセスを許可することを保証するためにネットワークリソースに対する要求を検査することができる。
認証プラットフォームは、ネットワークリソースにアクセスするためのモバイルデバイスからの要求を受信できる。モバイルデバイスがセルラータワーと接続すると、モバイル認証プラットフォームへの接続を行うことをモバイルデバイスが指示し、認証プラットフォームに要求を検査することをモバイルデバイスが許可する、アクセスポイント名(APN)をモバイルデバイスが指定することができる。認証プラットフォームは、多種多様な事業体(例えば、MVNO、企業、クラウド・コンピューティング・サービスなど)によってホストされ得て、APNがホスティング事業体に対して要求を送信することを指定した場合、認証プラットフォームがデバイスからの要求を受信する。
同様に、認証プラットフォームは、無線ネットワークから発信された要求を受信し、アクセスポイント(例えば、無線ルータ)がトラフィックを認証プラットフォームにルーティングするときに、デバイス要素(例えば、MACアドレス)を検証することができる。
いくつかの実施形態では、モバイル認証プラットフォームは、MVNOによってホストされ得て、1つまたは複数のモバイル認証サーバー、モバイルデバイスを登録するための登録エンジン、及びモバイルデバイスでネットワーク構成パラメータをネゴシエートするためのネットワーク構成エンジンを含むことができる。
いくつかの実施形態では、モバイル認証プラットフォームは、企業ネットワーク内のモバイルデバイスを登録する機能を提供し、モバイルデバイスの認証情報を格納し、エンタープライズリソースの要求を監視し、要求で受信した実際の情報と一致する予想認証情報に基づいて企業内のモバイルデバイスを認証することができる。
図1は、本技術のいくつかの実施形態による、モバイルネットワーク環境100におけるモバイル認証プラットフォーム110の一例を示す。モバイルネットワーク環境100は、1つまたは複数のセルラータワー130を介して携帯電話会社ネットワーク130と通信するモバイルデバイス120、120、...、120を含む。
モバイル認証プラットフォーム110は、仮想移動体通信事業者(MVNO)によってホストされ得る。MVNOは、モバイル認証プラットフォーム110を使用するための企業向けのデバイスを登録することができる。例えば、エンタープライズ管理者Webインターフェイス135を公開し、エンタープライズ管理者がモバイル要素認証にサインアップし、ユーザーデバイスを登録して、アクセス許可を定義するためなどに使用することができる。モバイル認証プラットフォーム110は、登録データを受信するための登録エンジン145と、登録されたデバイスに関する情報を格納するためのモバイルデバイスデータベース150とを含むこともできる。例えば、エンタープライズ管理者は、エンタープライズ管理Webインターフェイス135で、既存のデバイスアドレス(例えば、MACアドレス、加入者識別モジュール(SIM)番号など)を入力することによってモバイルデバイスを登録することができ、登録エンジン145は、モバイルデバイスデータベース150に企業の一部であるモバイルデバイスに属するデバイスアドレスのレコードを格納させることができる。
また、以下により詳細に説明されるように、MVNOは、モバイルデバイスがモバイル認証プラットフォーム110に登録されているとき、1つまたは複数のモバイルデバイス120、120、...、120とモバイル認証プラットフォーム110との間に専用接続を配置することもできる。それ以外の場合、モバイルデバイス120、120、...、120からの要求は、パブリックインターネット115及びファイアウォール105を介してモバイルデバイス120、120、...、120からトラフィックを送信する従来のワークフローを含むことができる。
モバイル認証プラットフォーム110は、エンタープライズリソースへのアクセスをいつ許可して、インターネット要求をどのようにルーティングするかを決定するために、モバイル認証要素を使用するセキュリティシステムを含むこともできる。セキュリティシステムは、認証サーバー125であり得て、1つまたは複数のモバイルデバイス120、120、...、120が、モバイル認証プラットフォーム110に接続されている場合に、認証サーバー125はデバイスを認証することができる。モバイル認証プラットフォーム110はまた、1つまたは複数のチャレンジを、要求デバイスに提示するファイアウォール155を含むこともできる。
認証サーバー125及び/またはファイアウォール155は、インターネット115へのアクセス及び/または1つまたは複数のアクセス制限リソース190へのアクセスを、モバイルデバイスにいつ許可するかを決定することができる。例えば、認証サーバー125は、企業に登録されているモバイルデバイスに対してエンタープライズリソースへのアクセスを制限することができる。
さらに、モバイル認証プラットフォーム110は、モバイル認証プラットフォーム110を介してネットワークリソースへのアクセスを要求するデバイスにネットワークアドレス(例えば、IPアドレス)を割り当てるネットワーク構成エンジン160を含むことができる。例えば、モバイル認証プラットフォーム110に登録されたモバイルデバイスが、インターネット115またはアクセス制限リソース190にアクセスしようとした場合、ネットワーク構成エンジン160は、デバイスとネゴシエートし、デバイスにネットワークアドレスを割り当てることができる。さらに、ネットワーク構成エンジン160は、要求デバイスから1つまたは複数の認証要素(例えば、一意の加入者識別モジュール(SIM)番号、デバイスの位置、及びデバイスの位置の近くにある1つまたは複数のモバイルタワーの識別など)にアクセスすることができ、認証要素を使用してネットワークアドレスを生成することができる。モバイル認証プラットフォーム110は、モバイルデバイスデータベース150に認証要素を格納することができ、次いで、デバイス(またはデバイスと称するデバイス、デバイスのなりすましなど)からリソースに対する要求が受信された場合に、モバイル認証プラットフォーム110は、ネットワークアドレスを使用して認証要素にアクセスすることができる。
次に、認証サーバー125は、要求からの実際の要素を要求デバイスから抽出し、予想モバイル認証要素が、要求からの1つまたは複数の実際の要素に対応している場合に、モバイルデバイスを認証することができる。例えば、認証サーバー125は、ネットワーク構成エンジン160によって割り当てられている以外のネットワークアドレスを有する登録されたモバイルデバイスから到着するネットワークリソースに対する要求にフラグを設定することができる。
認証サーバー125は、ネットワークアドレスが割り当てられたネットワークアドレスと一致することを要求することに加えて、ネットワーク要求からさらに認証要素を抽出し、モバイルデバイスに格納されている認証要素と比較することができる。例えば、認証サーバー125は、デバイスの下位レベルのオペレーティングシステムからのセルラー三角測量を使用して位置識別にアクセスすることができ、この位置データを、ネットワーク構成エンジン160がモバイルデバイスに、そのネットワークアドレスを割り当てたときに、モバイルデバイスに格納されている予測位置データ(例えば、アプリケーション層位置データに基づく)と一致させるために必要とされる実際の要素として使用することができる。
現在のシステムは、ユーザーのデバイスが、ユーザーのIDを確認するための意味のある情報を提供することに依存しているため、悪用される可能性がある。例えば、ユーザーのデバイスが何らかの形で汚染されている場合、デバイスは、アプリケーション層を介して、実際の場所とは異なる場所にいるものとして、自分の場所を提示することがある。モバイルデバイス上で最も一般的にアクセスできるアプリケーション層は、基礎となるネットワーク・アクセス・オペレーティングシステムではないため、最上位のオペレーティングシステムに依存せずにデバイスの位置を確認する、第2のヒューリスティックを収集することができる。
さらに説明すると、一部のデバイスでは、ユーザーがIP接続を使用して認証しようとしているアプリケーションが含まれている可能性がある、最上位のオペレーティングシステムがある。認証要求が行われると、認証サーバー125は、デバイスの下位レベルのオペレーティングシステムを使用して(例えば、セルラータワーで受信したSIM/IMSI信号の信号強度を使用して)、位置識別を要求する携帯電話事業者のモバイルネットワークに対して要求を行う。下位レベルのオペレーティングシステムでは、最上位のオペレーティングシステムと比較してエントリの負担が高くなるため、攻撃者が両方のレベルの場所のIDを偽装できる可能性は低くなる。下位レベルのオペレーティングシステムによって提供される情報を、最上位レベルのアプリケーションの署名と一致させることで、ユーザーのIDをより確実に確認することができる。
モバイルデバイス120、120、...、120とMVNOホスト型モバイル認証プラットフォーム110との間の専用接続は、第三者が中間者攻撃に関与する可能性を低減し、モバイルデバイス120、120、...、120と企業との間の通信待ち時間を短縮する。また、モバイルネットワーク認証要素を使用すると、アプリケーションレベルのパスワードと比較して、通信しているモバイルデバイスを認証するためのより優れたヒューリスティックが提供され、2つの要素のその他のほとんどの形式または非パスワード認証に比べて利便性とセキュリティが向上する。また、仮想ネットワークを使用すると、移動通信事業者自体からの追加の保護が提供され、より短い待ち時間の企業ネットワークが、より長い待ち時間のモバイル接続上で公開キーセッションネゴシエーションを強制するのではなく、他のネットワークとの安全な接続をネゴシエートする(及び安全でない接続をオフにする)ことを可能にする。
MVNOホスト型モバイル認証プラットフォームは、企業全体をサポートし、すべてのモバイルデバイスを登録できる。モバイル認証プラットフォームは、企業がモバイルフリートを管理するための管理ツール、インターフェイスなどを提供することもできる。
企業は、ユーザーの既存のデバイス識別子(複数可)(例えば、SIM番号、MACアドレスなど)を登録するか、またはMVNOホスト型モバイル認証プラットフォームから既に登録されているデバイスを注文することによって、新しいモバイルデバイスを組み入れることができる。どちらの方法でも、認証プラットフォームは、企業用のデバイスを登録し、企業デバイスが認証プラットフォームを使用できるようにするための専用接続を提供し、専用接続を使用して要求を認証し、使用量に基づいて企業に請求を行うことができる。
図2は、本技術のいくつかの実施形態による、MVNOホスト型モバイル認証プラットフォームにモバイルデバイスを登録する方法200を示す。方法200は、MVNOホスト型モバイル認証プラットフォーム205に1つまたは複数のモバイルデバイスを登録する要求を受信することを含む。上述したように、要求はエンタープライズ管理者から行うことができ、既存のデバイス識別子(例えば、SIM番号、MACアドレスなど)を登録し、認証プラットフォームに既に登録されている新しいデバイスを注文し、SIMカードが既に認証プラットフォームに登録されている既存のデバイス用のSIMカードを注文することよって行うことができる。
方法200はまた、企業のモバイルデバイスのデバイスデータ及びユーザープロファイルデータ210を格納するMVNOホスト型モバイル認証プラットフォームも含むことができる。例えば、MVNOホスト型モバイル認証プラットフォームは、企業内のユーザーの位置を識別するユーザーデータ(例えば、アクセス許可の強制など)を格納できる。
必要に応じて、方法200は、登録されたモバイルデバイス215のユーザーからの1つまたは複数の認証を要求するMVNOホスト型モバイル認証プラットフォームを含むことができる。例えば、MVNOホスト型モバイル認証プラットフォームは、ユーザーがモバイルデバイスを認証するための自分の位置データを使用して、MVNOホスト型モバイル認証プラットフォームに同意するように要求することができる。また、MVNOホスト型モバイル認証プラットフォームは、ユーザーが、より高度なユーザー認証をするためにユーザーの個人データにアクセスするMVNOホスト型モバイル認証プラットフォームにオプトインすることを希望するかどうかを要求することができる。例えば、ユーザーは、MVNOホスト型モバイル認証プラットフォームが、認証要素として使用するユーザーの位置を決定するためのユーザーのカレンダ情報、デジタル旅行情報(例えば、航空会社アプリケーション経由)、通勤アプリケーション(例えば、Uber)にアクセスすることを許可するためにオプトインすることができる。
企業が、モバイルデバイスをMVNOホスト型モバイル認証プラットフォームに登録すると、方法200は、MVNOホスト型モバイル認証プラットフォーム220に登録されているすべてのデバイスに対して、MVNOホスト型モバイル認証プラットフォームを介して、通信事業者ネットワークからの要求をルーティングするための専用接続を確立するMVNOホスト型モバイル認証プラットフォームを含めることができる。
方法200はまた、モバイルデバイスがリソース225を要求するとき、デバイス識別子、位置情報などに基づいてデバイスにネットワークアドレス(例えば、IPアドレス)を割り当てるMVNOホスト型モバイル認証プラットフォーム内のネットワーク構成エンジンも含む。
続いて、登録されたデバイスを使用してリソースを要求するとき、方法200は、使用量230に基づいて企業に請求するMVNOホスト型モバイル認証プラットフォームを含む。
MVNOホスト型モバイル認証プラットフォームに企業のメンバーが参加すると、認証サーバーは専用接続を介してリソースの要求を検査し、予想モバイル認証要素(ネットワークアドレス、位置データなど)がリソースの要求のデータと一致したときに、要求を行うデバイスを認証することができる。
図3は、本技術のいくつかの実施形態による、MVNOホスト型モバイル認証プラットフォーム上のモバイルデバイスを認証する方法300を示す。方法300は、企業ネットワーク305への専用接続を使用する要求を受信し、その要求が企業310のメンバーから受信されたものであることを決定することを含む。
次に、方法300は、要求315を行うモバイルデバイスに関するデバイスデータを収集することを含む。例えば、MVNOホスト型モバイル認証プラットフォームは、デバイス識別子(例えば、SIM番号、MACアドレスなど)及び他の認証要素、例えば、通信事業者からの位置データを収集することができる。次いで、方法300は、モバイルデバイス320のために収集されたデバイスデータ及び認証要素データに基づいてモバイルデバイスにネットワークアドレスを割り当てる、MVNOホスト型モバイル認証プラットフォームのネットワーク構成エンジンを含む。
方法300は、適切なネットワークアドレス及び予想認証要素325と一致する追加の認証要素に対する専用接続を使用して、リソースの後続要求を検査することを含む。例えば、MVNOホスト型モバイル認証プラットフォームは、ネットワーク構成エンジンからIPアドレスが割り当てられたデバイスからの要求を受信したとき、及びアプリケーション層から以前に収集された位置データが、要求中にベースバンド層によって報告された位置データと一致するときに、ネットワークトラフィックを許可するかどうかを決定できる。
方法300は、予想認証要素が、デバイス情報330と一致するときに、モバイルデバイスを認証することを含む。必要に応じて、方法300は、要求から抽出されたデータに基づいて、デバイスのユーザーのプロファイルを検索することによって、モバイルデバイス335に対する一連のアクセス許可を検査することを含むことができる。認証されるデバイス及び/またはアクセス許可に基づいて、方法300は、デバイスが適切なアクセス許可を有するときに、認証されたデバイス340へのネットワークへのアクセスを提供し、アクセス制限されたエンタープライズリソース345へのアクセスを提供することを含むことができる。同様に、企業は、禁止されたデバイスに関連するSIMに基づくIPアドレスを有するモバイルデバイスからの要求を調整することによって、特定のモバイルデバイス上の特定のネットワークリソース(例えば、ソーシャルメディア・ウェブサイト)をブロックすることができる。
本技術のいくつかの実施形態では、モバイル認証プラットフォームは、企業内に追加の機能を提供するモバイルデバイスを登録することもできる。例えば、エンタープライズ管理者は、モバイル認証プラットフォームで認証できるセルラーネットワークベースのホットスポットデバイスを登録し、他のデバイスへの接続を提供するために使用できる。例えば、セルラーネットワークベースのホットスポットデバイスは、WiFiルータとして機能し、プリンタに接続して、専用接続を使用するモバイルデバイスがプリンタを使用できるようにすることができる。管理者は、セルラーネットワークベースのホットスポットデバイスSIMカード情報に加えて、他のモバイルデバイスがプリンタを検出できるように、企業内のセルラーネットワークベースのホットスポットデバイス機能を、モバイル認証プラットフォームに登録することができる。
上述したように、企業のメンバーを認証するためのMVNOホスト型認証サーバーが上記で説明されているが、本開示の利益を有する当業者は、多種多様なユーザー及びネットワークエンティティが、モバイル要素認証の恩恵を受けることができることを容易に理解するであろう。
いくつかの実施形態は、ユーザーのデータベースを維持するセキュリティシステム、接続に使用する権限が与えられているSIM、それらのSIMに関連するトラフィックを配信し得る通信事業者、それらのデバイスがそれらのユーザーの代わりに接続し得る位置(個人データの共有をオプトインするユーザーの時間帯及びカレンダで更新可能)、特定の位置の特定のデバイスからユーザーが、その位置及び通信事業者に対する特別な信頼度をもって実行し得るものに関するポリシーを含む。いくつかの実施形態は、これらのアクセス制約のサブセットのみを維持するセキュリティシステムを含む。
いくつかの実施形態では、セキュリティシステムは、モバイルデバイスが、企業ネットワーク及びインターネットにアクセスするインターネット・サービス・プロバイダ(ISP)またはゲートウェイとして機能する。いくつかの実施形態では、セキュリティシステムは、モバイルデバイスにIPアドレスを割り当てることができ、トラフィックをルーティングすることができる。
いくつかの実施形態では、これらのセキュリティプロパティを有するエンタープライズVPNを介してのみインターネットと通信することを要求するために、エンタープライズレベルのモバイルデバイス管理(MDM)ソフトウェアが、モバイルデバイスにインストールされる。これにより、企業は、企業の物理ネットワーク上にあるかのように、すべてのデバイスアクティビティを完全に可視化することができる。
本技術のいくつかの実施形態は、MVNOプラットフォームまたは他のネットワークを介してエンタープライズリソースにアクセスする形態でのクラウドコンピューティングを含む。クラウドコンピューティングは、インターネットベースのコンピューティングの一種であり、様々なリソースがエンティティによってホスト及び/または制御され、インターネットを介して認証されたユーザーにエンティティによって利用可能になる。例示的なクラウドコンピューティングシステム構成400を図4に示す。様々な電子デバイスが、コンテンツ及び他のデータを交換するためにネットワークを介して通信することができる。システムは、電子デバイスの相互通信を容易にする多種多様なネットワーク構成で使用できるように構成することができる。例えば、図4のシステム400の各コンポーネントは、ネットワーク内で局所的にまたは分散的に実装され得る。
システム400は、クラウドコンピューティングリソース420を含むように構成することができる。クラウドリソースは、クラウドサーバー422、クラウドデータベース424、クラウドストレージ426、クラウドネットワーク428、クラウドアプリケーション、クラウドプラットフォーム、及び/または他のクラウドベースのリソースなどの様々なハードウェア及び/またはソフトウェアリソースを含むことができる。場合によっては、クラウドリソースは分散される。例えば、クラウドストレージ426は、複数のストレージデバイスを含むことができる。場合によっては、クラウドリソースを複数のクラウドコンピューティングシステム及び/または個々のネットワーク対応コンピューティングデバイスに分散することができる。例えば、クラウドコンピューティングリソース420は、サーバー404、404、...、404(総称して「404」)、データベース406、及び/または他のネットワーク対応コンピューティングデバイスと通信して、クラウドリソースを提供することができる。
さらに、場合によっては、クラウドリソースを冗長化し得る。例えば、クラウドコンピューティングリソース420が、データバックアップサービスを提供するように構成されている場合、1つのストレージリソースが利用できない場合でも、ユーザーがデータを利用できるように、データの複数のコピーを保存することができる。別の例では、クラウドコンピューティングリソース420が、ソフトウェアを提供するように構成されている場合、ソフトウェアは別のクラウドサーバーから利用可能になり、最も近いサーバーからソフトウェアを提供することができる。
システム400では、ユーザーは、直接及び/または間接通信によってネットワークに接続されたユーザー端末402、402、...、402(総称して「402」)を介してクラウドコンピューティングリソース420と対話する。クラウドコンピューティングリソース420は、サーバー、デスクトップコンピュータ、モバイルコンピュータ、携帯電話、スマートフォン、タブレットなどの携帯通信デバイス、セットトップボックス、ネットワーク対応のハードドライブ、及び/または任意の他のネットワーク対応コンピューティングデバイスなどの様々な異なる電子デバイスからの接続をサポートすることができる。
さらに、クラウドコンピューティングリソース420は、複数の電子デバイスからの接続を同時に受け入れ、複数の電子デバイスと対話することができる。
クラウドコンピューティングリソース420は、パブリック、プライベート、コミュニティ、ハイブリッド、及び/または他のクラウド配置モデルなどの様々な配置モデルを介してクラウドリソースを提供することができる。場合によっては、クラウドコンピューティングリソース420は、複数の配置モデルをサポートすることができる。例えば、クラウドコンピューティングリソース420は、パブリック配置モデルを介して一組のリソースを提供し、プライベート配置モデルを介してもう一組のリソーストを提供することができる。
いくつかの構成では、ユーザー端末402は、インターネット上の場所が利用可能な任意の場所から、クラウドコンピューティングリソース420にアクセスすることができる。しかしながら、他の場合には、クラウドコンピューティングリソース420は、リソースが特定の場所からのみアクセスできるように、特定のリソースへのアクセスを制限するように構成することができる。例えば、クラウドコンピューティングリソース420が、プライベート配置モデルを使用して、リソースを提供するように構成されている場合、クラウドコンピューティングリソース420は、ユーザー端末402がファイアウォールの内側からリソースにアクセスすることを要求するなど、リソースへのアクセスを制限することができる。
クラウドコンピューティングリソース420は、サービスとしてのソフトウェア(SaaS)、サービスとしてのプラットフォーム(PaaS)、サービスとしてのインフラストラクチャ(IaaS)、及び/またはその他のクラウドサービスモデルなどの様々なサービスモデルを介してユーザー端末402にクラウドリソースを提供することができる。場合によっては、クラウドコンピューティングリソース420は、複数のサービスモデルをユーザー端末402に提供することができる。例えば、クラウドコンピューティングリソース420は、SaaS及びIaaSの両方をユーザー端末402に提供することができる。場合によっては、クラウドコンピューティングリソース420は、異なるユーザー端末402に異なるサービスモデルを提供することができる。例えば、クラウドコンピューティングリソース420は、SaaSをユーザー端末402に、PaaSをユーザー端末402に提供することができる。
場合によっては、クラウドコンピューティングリソース420は、アカウントデータベースを維持することができる。アカウントデータベースは、登録されたユーザーのプロファイル情報を格納することができる。プロファイル情報は、ユーザーが使用することが許可されているソフトウェア、最大ストレージ容量などのリソースアクセス権を含むことができる。プロファイル情報は、消費されたコンピューティングリソース、データ記憶場所、セキュリティ設定、個人の構成設定などの使用情報も含むことができる。
クラウドコンピューティングリソース420は、ユーザーの対話を必要とする様々な機能を提供することができる。したがって、クラウドコンピューティングリソース420と通信し、及び/またはクラウドリソースに関連するタスクを実行するためのユーザインターフェイス(UI)を提供することができる。UIは、クラウドコンピューティングリソース420と通信するエンドユーザー端末402を介してアクセスすることができる。UIは、クラウドコンピューティングリソース420及び/またはユーザー端末402のストレージ及び処理能力に応じて、ファットクライアントモード、シンクライアントモード、またはハイブリッドクライアントモードを含む様々なクライアントモードで動作するように構成することができる。したがって、いくつかの実施形態では、UIはユーザー端末で動作するスタンドアロンアプリケーションとして実装することができる。他の実施形態では、ウェブブラウザベースのポータルを使用してUIを提供することができる。クラウドコンピューティングリソース420にアクセスするその他の構成は、様々な実施形態でも使用することができる。
上述のように、いくつかの構成では、クラウドコンピューティングリソースを使用してユーザーデータを格納することができる。本開示は、場合によっては、この収集されたデータが、個人データ及び/または機密データを含む可能性があることを想到している。本開示は、そのようなデータの収集、分析、開示、移動、保管、または他の使用の責任を負うエンティティが、個人情報データをプライベートかつセキュアに維持するための工業または行政上の要件を満たすかそれを超えると一般的に認識されるプライバシーポリシー及び慣行を実施及び常に使用する必要があることをさらに想到する。例えば、ユーザーからの個人情報は、そのエンティティの合法的かつ正当な使用のために収集されるべきであり、それらの合法的使用を除いて、共有または販売されるべきではない。さらに、そのような収集は、ユーザーに告知して同意を得た後にのみ実施するべきである。さらに、そのようなエンティティは、そのような個人データへのアクセスを保護して安全化し、その個人データへのアクセスを有する他者が、それらのプライバシーポリシー、セキュリティポリシー及び手順を遵守することを保証するための、あらゆる必要な措置を講じるべきである。さらに、そのようなエンティティは、広く受け入れられているプライバシーポリシー及び慣行に対する自身の遵守を証明するために、第三者による評価を自らが受けることができる。
前述の事柄にもかかわらず、本開示はまた、ユーザーが、個人データの使用またはアクセスを選択的に阻止する実施形態も想到する。すなわち、本開示は、そのような個人データへのアクセスを防止または阻止するために、ハードウェア要素及び/またはソフトウェア要素を提供することができると想到する。例えば、本技術は、ユーザーがクラウドストレージに格納されたデータを選択できるように構成することができる。
したがって、本開示は、1つまたは複数の様々な開示された実施形態を実施するための個人データの使用を、広範に網羅するものであるが、本開示は、それらの様々な実施形態がまた、そのような個人データにアクセスすることを必要とせずに実施することも可能である点も、また想到する。すなわち、本技術の様々な実施形態は、そのような個人データのすべてまたは一部分の欠如により、実施不可能となるものではない。例えば、非個人データは、クラウドストレージに格納することができる。
図5A及び図5Bは、例示的な実施可能なシステム実施形態を示す。より適切な実施形態は、本技術を実施する当業者には明らかであろう。当業者であれば、他のシステムの実施形態も可能であることを容易に理解するであろう。
図5Aは、システムのコンポーネントが、バス505を使用して互いに電気的に通信する従来のシステムバスコンピューティングシステムアーキテクチャ500を示す。例示的なシステム500は、処理装置(CPUまたはプロセッサー)510と、読み取り専用メモリー(ROM)520及びランダムアクセスメモリー(RAM)525などのシステムメモリー515を含む様々なシステムコンポーネントをプロセッサー510に結合するシステムバス505とを含む。システム500は、プロセッサー510と直接接続されている、近接している、またはプロセッサー510の一部として統合されている高速メモリーのキャッシュを含むことができる。システム500は、プロセッサー510による迅速なアクセスのために、メモリー515及び/またはストレージデバイス530からキャッシュ512にデータをコピーすることができる。このようにして、キャッシュは、データの待機中の、プロセッサー510の遅延を回避する性能向上を提供することができる。これら及び他のモジュールは、プロセッサー510を制御またはプロセッサー510を制御するように構成して、様々な動作を実行することができる。その他のシステムメモリー515も使用可能であり得る。メモリー515は、異なるパフォーマンス特性を有する複数の異なるタイプのメモリーを含むことができる。プロセッサー510は、プロセッサー510を制御するように構成されたストレージデバイス530に格納されたモジュール1 532、モジュール2 534、及びモジュール3 536などの汎用プロセッサー及びハードウェアモジュールまたはソフトウェアモジュールを含むことができ、ソフトウェア命令が実際のプロセッサー設計に組み込まれている専用プロセッサーである。プロセッサー510は、本質的に、複数のコアまたはプロセッサー、バス、メモリコントローラ、キャッシュなどを含む、完全に自己完結型のコンピューティングシステムであり得る。マルチコアプロセッサーは、対称または非対称であり得る。
コンピューティングデバイス500とのユーザー対話を可能にするために、入力デバイス545には、通話用のマイクロフォン、ジェスチャまたはグラフィック入力用のタッチセンシティブスクリーン、キーボード、マウス、モーション入力、通話などの任意の数の入力機構が挙げられる。出力デバイス535はまた、当業者に知られているいくつかの出力機構のうちの1つまたは複数であり得る。いくつかの例では、マルチモーダルシステムにより、ユーザーがコンピューティングデバイス500と通信するために入力の複数のタイプを提供することを可能にし得る。通信インターフェイス540は、一般に、ユーザー入力及びシステム出力を制御及び管理することができる。特定のハードウェア構成上での動作に対する制限はなく、したがって、本明細書での基本的な特徴は、改良されたハードウェアまたはファームウェア構成が開発されたときに、容易に代用することができる。
ストレージデバイス530は、不揮発性メモリーであり、磁気カセット、フラッシュメモリーカード、ソリッドステートメモリーデバイス、デジタル多目的ディスク、カートリッジ、ランダムアクセスメモリー(RAM)525、読み取り専用メモリー(ROM)520、及びそれらのハイブリッドなどのコンピュータによってアクセス可能なデータを格納することができるハードディスクまたはその他のタイプのコンピュータ可読媒体であり得る。
ストレージデバイス530は、プロセッサー510を制御するためのソフトウェアモジュール532、534、536を含むことができる。その他のハードウェアまたはソフトウェアモジュールも想到される。ストレージデバイス530は、システムバス505に接続することができる。一態様では、特定の機能を実行するハードウェアモジュールは、プロセッサー510、バス505、ディスプレイ535などの必要なハードウェアコンポーネントに関連してコンピュータ可読媒体に格納されたソフトウェアコンポーネントを含むことができ、その機能を実行することができる。
図5Bは、説明した方法を実行し、グラフィカルユーザーインターフェイス(GUI)を生成して表示するのに使用できるチップセットアーキテクチャを有するコンピュータシステム550を示す。コンピュータシステム550は、開示された技術を実施するために使用することができるコンピュータハードウェア、ソフトウェア、及びファームウェアの一例である。システム550は、特定の計算を実行するように構成されたソフトウェア、ファームウェア、及びハードウェアを実行することができる物理的及び/または論理的に異なるリソースを表す任意の数のプロセッサー555を含むことができる。プロセッサー555は、プロセッサー555との入出力を制御することができるチップセット560と通信することができる。この例では、チップセット560は、情報をディスプレイなどの出力565に出力し、例えば、磁気媒体及びソリッドステート媒体を含むことができる、ストレージデバイス570に情報を読み書きすることができる。チップセット560はまた、RAM575からデータを読み取り、RAM575にデータを書き込むこともできる。様々なユーザーインターフェイスコンポーネント585とインターフェイスするためのブリッジ580は、チップセット560とのインターフェイスのために提供され得る。そのようなユーザーインターフェイスコンポーネント585は、キーボード、マイクロフォン、タッチ検出及び処理回路、マウスなどのポインティングデバイスなどを含むことができる。一般に、システム550への入力は、機械が生成した及び/または人間が生成した、様々なソースのいずれかから入力することができる。
チップセット560は、異なる物理インターフェイスを有することができる1つまたは複数の通信インターフェイス590とインターフェイスすることもできる。そのような通信インターフェイスは、有線及び無線ローカルエリアネットワーク、ブロードバンドワイヤレスネットワーク、及びパーソナルエリアネットワークのためのインターフェイスを含むことができる。本明細書で開示されたGUIを生成、表示、及び使用する方法のいくつかのアプリケーションは、物理インターフェイス上またはストレージ570または575に格納されたデータを分析するプロセッサー555によって作成された順序付けられたデータセットを受信することを含むことができる。さらに、マシンは、ユーザーインターフェイスコンポーネント585を介してユーザーからの入力を受信し、プロセッサー555を使用して、これらの入力を解釈することによって、ブラウジング機能などの適切な機能を実行することができる。
例示的なシステム500及び550は、2つ以上のプロセッサー510を有することができ、またはより大きな処理能力を提供するために共にネットワーク化されたコンピューティングデバイスのグループまたはクラスタの一部であり得ることが理解されよう。
説明を分かりやすくするために、いくつかの例では、本技術は、ソフトウェア、またはハードウェアとソフトウェアの組み合わせで具現化された方法におけるデバイス、デバイスコンポーネント、ステップまたはルーチンを備える機能ブロックを含む個々の機能ブロックを含むものとして提示することができる。
いくつかの実施形態では、コンピュータ可読ストレージデバイス、媒体、及びメモリーは、ビットストリームなどを含む有線信号または無線信号を含むことができる。しかしながら、言及すると、非一時的なコンピュータ可読記憶媒体は、エネルギー、搬送波信号、電磁波、及び信号そのものなどの媒体を明示的に排除する。
上記の例による方法は、格納されているコンピュータ実行可能命令を使用して実装できるか、それ以外の場合は、コンピュータ可読媒体から使用できる。そのような命令は、例えば、汎用コンピュータ、専用コンピュータ、または特定の機能または機能のグループを実行する特殊用途処理装置を構成させる、または別の方法での命令及びデータを含むことができる。使用されるコンピュータリソースの一部は、ネットワークを介してアクセス可能であり得る。コンピュータ実行可能命令は、例えば、バイナリ、アセンブリ言語、ファームウェア、またはソースコードなどの中間フォーマット命令であり得る。説明された例による方法中の命令、使用される情報、及び/または生成された情報を格納するために使用され得るコンピュータ可読媒体の例には、磁気または光学ディスク、フラッシュメモリー、不揮発性メモリーを備えたUSBデバイス、ネットワークストレージデバイスなどがある。
これらの開示による方法を実施するデバイスは、ハードウェア、ファームウェア及び/またはソフトウェアを含むことができ、様々なフォームファクターのいずれかを使用することができる。そのようなフォームファクターの典型的な例には、ラップトップ、スマートフォン、スモールフォームファクター、パーソナルコンピュータ、パーソナルデジタルアシスタントなどが含まれる。本明細書に記載の機能は、周辺機器またはアドインカードでも具体化することができる。このような機能は、別の例として、異なるチップ間の回路基板上または単一のデバイス内で実行される異なるプロセス上に実装することもできる。
命令、そのような命令を伝達するための媒体、それらを実行するためのコンピューティングリソース、及びそのようなコンピューティングリソースをサポートするための他の構造は、これらの開示に記載された機能を提供するための手段である。
添付の特許請求の範囲内の態様を説明するために様々な例及びその他の情報が使用されたが、当業者がこれらの実施例を使用して、多種多様な実装形態を導出できるように、そのような例における特定の特徴または配置に基づいて請求項の限定は暗示されるべきではない。さらに、いくつかの主題は、構造的特徴及び/または方法の工程の例に特有の言語で説明されているかもしれないが、添付の特許請求の範囲で定義される主題は、必ずしもこれらの説明された特徴または動作に限定されるものではないことを理解されたい。例えば、そのような機能は、異なる方法で配布すること、または本明細書で特定されたもの以外のコンポーネントで実行することができる。むしろ、記載された特徴及び工程は、添付の特許請求の範囲内のシステム及び方法のコンポーネントの例として開示される。

Claims (16)

  1. サーバーの1つまたは複数のコンピュータプロセッサーによって実行されると、前記サーバーに、
    モバイルデバイスから、前記サーバーによって管理される企業のネットワークにアクセスするためのアクセス要求を受信させ、
    前記要求を行っている前記モバイルデバイスのネットワーク識別子を検査させ、
    前記モバイルデバイスが前記企業のメンバーによって使用され、前記ネットワーク識別子が、前記モバイルデバイスのための1つまたは複数のモバイル認証要素に基づいて前記モバイルデバイスに割り当てられていることを決定するために、前記企業ネットワークのメンバーのモバイルデバイスに割り当てられたネットワーク識別子のデータベースを調べさせ、
    前記モバイルデバイスから、前記企業のネットワークを介してリソースにアクセスするためのリソース要求を受信させ、
    前記リソース要求から1つまたは複数のリソース要求要素を抽出させ、前記1つまたは複数のモバイル認証要素が前記1つまたは複数のリソース要求要素にそれぞれ対応する場合に、前記モバイルデバイスを認証させる、命令を格納する非一時的なコンピュータ可読媒体。
  2. 仮想移動体通信の事業者が前記サーバーを管理する、請求項1に記載の非一時的なコンピュータ可読媒体。
  3. 前記1つまたは複数のモバイル認証要素が、一意の加入者識別モジュール(SIM)番号を少なくとも含み、リソース要求要素が、前記SIM番号である場合に、前記モバイルデバイスをサーバーが認証する、請求項1に記載の非一時的なコンピュータ可読媒体。
  4. 前記1つまたは複数のモバイル認証要素が、アプリケーション層由来のデバイス位置識別を少なくとも含み、リソース要求要素が、前記アプリケーション層由来のデバイス位置識別と一致するベースバンド由来の位置識別である場合、前記モバイルデバイスをサーバーが認証する、請求項1に記載の非一時的なコンピュータ可読媒体。
  5. 前記1つまたは複数のモバイル認証要素が、前記デバイスの近傍の1つまたは複数のモバイルタワーの位置を使用して、導出された位置識別子を少なくとも含み、リソース要求要素が、前記デバイスの近傍の1つまたは複数のモバイルタワーの位置を使用して、導出された前記位置識別子に一致するセルラータワー三角測量位置識別である場合、前記モバイルデバイスをサーバーが認証する、請求項1に記載の非一時的なコンピュータ可読媒体。
  6. 前記命令は、さらに前記サーバーに実行させる、
    前記サーバーに前記ユーザーのモバイルデバイス上の個人の位置データにアクセスすることを許可するために、モバイルデバイスのユーザーがオプトインすることを要求させ、
    前記サーバーに前記ユーザーのモバイルデバイス上の個人の位置データにアクセスすることを許可するために、前記ユーザーがオプトインすることに同意する確認を受信させ、
    前記企業のネットワークを介してリソースにアクセスするリソース要求を受信すると、前記リソース要求要素として前記ユーザーの個人位置データにアクセスし、
    前記1つまたは複数のモバイル認証要素が、アプリケーション層由来のデバイス位置識別を少なくとも含み、前記アプリケーション層由来のデバイス位置識別が、前記ユーザーの個人の位置データと一致する場合に、前記モバイルデバイスを前記サーバーが認証する、請求項1に記載の非一時的なコンピュータ可読媒体。
  7. 前記ユーザーの個人の位置データは、1つまたは複数のユーザーの住居、ユーザーが頻出する位置、前記ユーザーのカレンダにおける位置、前記モバイルデバイス上の旅行アプリケーションから得られた位置、及び前記モバイルデバイス内のコンテキストデータに基づいて決定された位置を含む、請求項6に記載の非一時的なコンピュータ可読媒体。
  8. 前記命令が、さらに前記サーバーに実行させる、
    前記モバイルデバイスの前記ネットワーク識別子に基づいて、前記企業ネットワーク内のリソースにアクセスするために前記モバイルデバイスのユーザーに与えられた1つまたは複数のアクセス許可を記載する企業識別情報を決定させ、
    前記ネットワーク識別子が、前記モバイルデバイスのユーザーが、前記アクセス制限されたリソースにアクセスする許可を有することを示すとき、要求されたリソースを取得させる、請求項1に記載の非一時的なコンピュータ可読媒体。
  9. モバイルデバイスから、前記サーバーによって管理される企業のネットワークにアクセスするためのアクセス要求をサーバーで受信することと、
    前記要求を行っている前記モバイルデバイスのネットワーク識別子を検査することと、
    前記モバイルデバイスが前記企業のメンバーによって使用され、前記ネットワーク識別子が、前記モバイルデバイスのための1つまたは複数のモバイル認証要素に基づいて前記モバイルデバイスに割り当てられていることを決定するために、前記企業ネットワークのメンバーのモバイルデバイスに割り当てられたネットワーク識別子のデータベースを調べることと、
    前記モバイルデバイスから、前記企業のネットワークを介してリソースにアクセスするためのリソース要求を受信することと、
    前記リソース要求から、1つまたは複数のリソース要求要素を抽出することと、
    前記1つまたは複数のモバイル認証要素が、前記1つまたは複数のリソース要求要素にそれぞれ対応する場合に、前記モバイルデバイスを認証することとを含む、コンピュータ実装方法。
  10. 仮想移動体通信の事業者が前記サーバーを管理する、請求項9に記載のコンピュータ実装方法。
  11. 前記1つまたは複数のモバイル認証要素が、一意の加入者識別モジュール(SIM)番号を少なくとも含み、前記モバイルデバイスを認証することは、前記リソース要求要素が、前記SIM番号であることを決定することを含む、請求項9に記載のコンピュータ実装方法。
  12. 前記1つまたは複数のモバイル認証要素が、アプリケーション層由来のデバイス位置識別を少なくとも含み、前記モバイルデバイスを認証することは、前記リソース要求要素が、前記アプリケーション層由来のデバイス位置識別と一致するベースバンド由来の位置識別であることを決定することを含む、請求項9に記載のコンピュータ実装方法。
  13. 前記1つまたは複数のモバイル認証要素が、前記デバイスの近傍の1つまたは複数のモバイルタワーの位置を使用して、導出された位置識別子を少なくとも含み、前記モバイルデバイスを認証することは、前記リソース要求要素が、前記デバイスの近傍の1つまたは複数のモバイルタワーの位置を使用して、導出された前記位置識別子に一致するセルラータワー三角測量位置識別であることを決定することを含む、請求項9に記載のコンピュータ実装方法。
  14. 前記サーバーに前記ユーザーのモバイルデバイス上の個人の位置データにアクセスすることを許可するために、モバイルデバイスのユーザーがオプトインすることを要求することと、
    前記サーバーに前記ユーザーのモバイルデバイス上の個人の位置データにアクセスすることを許可するために、前記ユーザーがオプトインすることに同意する確認を受信することと、
    前記企業のネットワークを介してリソースにアクセスするリソース要求を受信すると、前記リソース要求要素として前記ユーザーの個人位置データにアクセスし、
    前記1つまたは複数のモバイル認証要素が、アプリケーション層由来のデバイス位置識別を少なくとも含み、前記モバイルデバイスを認証することが、前記アプリケーション層由来のデバイス位置識別が、前記ユーザーの個人の位置データと一致することを決定することを含むこととをさらに含む、請求項9に記載のコンピュータ実装方法。
  15. 前記ユーザーの個人の位置データが、1つまたは複数のユーザーの住居、ユーザーが頻出する位置、前記ユーザーのカレンダにおける位置、前記モバイルデバイス上の旅行アプリケーションから得られた位置、及び前記モバイルデバイス内のコンテキストデータに基づいて決定された位置を含む、請求項14に記載のコンピュータ実装方法。
  16. 複数のモバイルデバイスとエンタープライズリソースとの間の専用接続を提供するために、企業の仮想移動体通信をホストするように構成された1つまたは複数のサーバーと、
    命令を格納する非一時的なコンピュータ可読媒体であって、サーバーの1つまたは複数のコンピュータプロセッサーによって実行されると、前記1つまたは複数のサーバーに、
    モバイルデバイスから、前記サーバーによって管理される企業のネットワークにアクセスするためのアクセス要求を受信させ、
    前記要求を行っている前記モバイルデバイスのネットワーク識別子を検査させ、
    前記モバイルデバイスが前記企業のネットワークのメンバーによって使用され、前記ネットワーク識別子が、前記モバイルデバイスのための1つまたは複数のモバイル認証要素に基づいて前記モバイルデバイスに割り当てられていることを決定するために、前記企業ネットワークのメンバーのモバイルデバイスに割り当てられたネットワーク識別子のデータベースを調べさせ、
    前記モバイルデバイスから、前記企業のネットワークを介してリソースにアクセスするためのリソース要求を受信させ、
    前記リソース要求から、1つまたは複数のリソース要求要素を抽出させ、
    前記1つまたは複数のモバイル認証要素が、前記1つまたは複数のリソース要求要素にそれぞれ対応する場合に、前記モバイルデバイスを認証させる、非一時的なコンピュータ可読媒体とを含む、システム。
JP2017543334A 2014-11-07 2015-11-06 モバイル仮想ネットワークにおけるモバイル認証 Active JP6752804B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201462076703P 2014-11-07 2014-11-07
US62/076,703 2014-11-07
US201562100816P 2015-01-07 2015-01-07
US62/100,816 2015-01-07
US14/934,051 2015-11-05
US14/934,051 US10063998B2 (en) 2014-11-07 2015-11-05 Mobile authentication in mobile virtual network
PCT/US2015/059572 WO2016073916A1 (en) 2014-11-07 2015-11-06 Mobile authentication in mobile virtual network

Publications (2)

Publication Number Publication Date
JP2017537576A true JP2017537576A (ja) 2017-12-14
JP6752804B2 JP6752804B2 (ja) 2020-09-09

Family

ID=55909899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017543334A Active JP6752804B2 (ja) 2014-11-07 2015-11-06 モバイル仮想ネットワークにおけるモバイル認証

Country Status (8)

Country Link
US (2) US10063998B2 (ja)
EP (1) EP3215930B1 (ja)
JP (1) JP6752804B2 (ja)
KR (1) KR102328633B1 (ja)
CN (1) CN107209659B (ja)
AU (1) AU2015342816B2 (ja)
RU (1) RU2707717C2 (ja)
WO (1) WO2016073916A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10096183B2 (en) * 2014-06-02 2018-10-09 Best Lockers, Llc Mobile kiosk for intelligent securable devices system
US9775039B2 (en) * 2014-11-18 2017-09-26 T-Mobile Usa, Inc. Data stitching for networked automation
US10798560B2 (en) * 2017-01-24 2020-10-06 Tata Communications (Uk) Limited Accessing a privately hosted application from a device connected to a wireless network
GB2574166B (en) * 2017-02-17 2022-03-16 Tata Communications Uk Ltd System and method for accessing a privately hosted application from a device connected to a wireless network
US10911453B2 (en) * 2017-12-26 2021-02-02 Cisco Technology, Inc. Controlling access to networks in a heterogeneous network environment
US11206540B2 (en) * 2018-01-12 2021-12-21 MobileIron, Inc. Asserting user, app, and device binding in an unmanaged mobile device
US11301568B1 (en) * 2018-04-05 2022-04-12 Veritas Technologies Llc Systems and methods for computing a risk score for stored information
CN110290193A (zh) * 2019-06-18 2019-09-27 深圳市赛柏特通信技术有限公司 一种企业网连入云服务系统及方法
US20210006657A1 (en) 2019-07-05 2021-01-07 Talkdesk, Inc. System and method for escalation using agent assist within a cloud-based contact center
US11509642B2 (en) * 2019-08-21 2022-11-22 Truist Bank Location-based mobile device authentication
US11328205B2 (en) 2019-08-23 2022-05-10 Talkdesk, Inc. Generating featureless service provider matches
US11139989B2 (en) 2019-08-30 2021-10-05 Motorola Solutions, Inc. Method of enrolling a device into a PKI domain for certificate management using factory key provisioning
US20210117882A1 (en) 2019-10-16 2021-04-22 Talkdesk, Inc Systems and methods for workforce management system deployment
US20210136220A1 (en) 2019-10-31 2021-05-06 Talkdesk, Inc. Monitoring and listening tools across omni-channel inputs in a graphically interactive voice response system
US11736615B2 (en) 2020-01-16 2023-08-22 Talkdesk, Inc. Method, apparatus, and computer-readable medium for managing concurrent communications in a networked call center
RU2748333C1 (ru) * 2020-05-23 2021-05-24 Василий Александрович Краснов Способы подготовки и обеспечения конфиденциальности информации в выделенной зоне
US11995943B2 (en) 2020-08-11 2024-05-28 ScooterBug, Inc. Methods of and systems for controlling access to networked devices provided with machine-readable codes scanned by mobile phones and computing devices
US11631295B2 (en) 2020-08-11 2023-04-18 ScooterBug, Inc. Wireless network, mobile systems and methods for controlling access to lockers, strollers, wheel chairs and electronic convenience vehicles provided with machine-readable codes scanned by mobile phones and computing devices
US11790722B2 (en) 2020-08-11 2023-10-17 Best Lockers, Llc Single-sided storage locker systems accessed and controlled using machine-readable codes scanned by mobile phones and computing devices
US11677875B2 (en) 2021-07-02 2023-06-13 Talkdesk Inc. Method and apparatus for automated quality management of communication records
US11856140B2 (en) 2022-03-07 2023-12-26 Talkdesk, Inc. Predictive communications system
US11736616B1 (en) 2022-05-27 2023-08-22 Talkdesk, Inc. Method and apparatus for automatically taking action based on the content of call center communications
US11971908B2 (en) 2022-06-17 2024-04-30 Talkdesk, Inc. Method and apparatus for detecting anomalies in communication data
US11943391B1 (en) 2022-12-13 2024-03-26 Talkdesk, Inc. Method and apparatus for routing communications within a contact center

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002354121A (ja) * 2001-05-30 2002-12-06 Bandai Co Ltd 位置情報提供システムにおける認証システム
JP2004046666A (ja) * 2002-07-15 2004-02-12 Hitachi Ltd 情報ネットワークシステムの制御方法および情報ネットワークシステムならびに移動通信端末
JP2008134849A (ja) * 2006-11-28 2008-06-12 Navitime Japan Co Ltd 位置情報を用いた認証システム、認証サーバおよび位置情報を用いた認証方法
US20090154413A1 (en) * 2007-12-18 2009-06-18 Samsung Electronics Co. Ltd. Apparatus and method for admission control considering multiple service providers in a broadband wireless communication system
US20090286509A1 (en) * 2008-05-13 2009-11-19 At&T Mobility Ii Llc Reciprocal addition of attribute fields in access control lists and profiles for femto cell coverage management
JP2011015021A (ja) * 2009-06-30 2011-01-20 Fujitsu Ltd 移動端末の認証方法およびその方法に用いられる装置
WO2013063326A1 (en) * 2011-10-25 2013-05-02 Toopher, Inc. Two-factor authentication systems and methods
JP2013149096A (ja) * 2012-01-19 2013-08-01 Nippon Telegr & Teleph Corp <Ntt> 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置
US20140073355A1 (en) * 2012-09-11 2014-03-13 Cellco Partnership D/B/A Verizon Wireless Trusted mode location service for mobile device access to private network based applications
JP2014090471A (ja) * 2008-07-17 2014-05-15 Qualcomm Incorporated モバイル仮想ネットワーク・オペレータ(mvno)のホスティング及びプライシングのための装置及び方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7607015B2 (en) 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
US20040148343A1 (en) * 2002-11-29 2004-07-29 Dorron Mottes Method and system for a hosted MVNO platform and management
US7284062B2 (en) * 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
US20040162058A1 (en) * 2002-12-23 2004-08-19 Dorron Mottes Multi MVNO and service provider platform and management
US20050096048A1 (en) 2003-10-30 2005-05-05 Cellco Partnership Optimized network employing seamless and single sign on capabilities for users accessing data applications on different networks
US20060129813A1 (en) * 2004-12-15 2006-06-15 Vidya Narayanan Methods of authenticating electronic devices in mobile networks
EP1708528A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
US9033225B2 (en) * 2005-04-26 2015-05-19 Guy Hefetz Method and system for authenticating internet users
US8818331B2 (en) * 2005-04-29 2014-08-26 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
GB0521269D0 (en) * 2005-10-19 2005-11-30 Vodafone Plc Identifying communications between telecommunications networks
US8688103B2 (en) * 2005-11-18 2014-04-01 Qualcomm Incorporated Identifying and accessing a network device via wireless communication
US8667596B2 (en) * 2006-09-06 2014-03-04 Devicescape Software, Inc. Systems and methods for network curation
US8583915B1 (en) 2007-05-31 2013-11-12 Bby Solutions, Inc. Security and authentication systems and methods for personalized portable devices and associated systems
US7808942B2 (en) * 2007-08-30 2010-10-05 Sprint Spectrum L.P. Policy based mobile-IP address selection and assignment
CN101453399B (zh) * 2007-11-30 2012-07-04 华为技术有限公司 虚拟网络配置方法及系统
US8107921B2 (en) * 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US20100041365A1 (en) * 2008-06-12 2010-02-18 At&T Mobility Ii Llc Mediation, rating, and billing associated with a femtocell service framework
CN101640689B (zh) * 2009-08-27 2013-02-27 中兴通讯股份有限公司 一种静态用户的接入方法及其装置
US8090351B2 (en) * 2009-09-01 2012-01-03 Elliot Klein Geographical location authentication method
WO2011084707A2 (en) * 2009-12-17 2011-07-14 Pokos Communication Corp. Method and system for transmitting and receiving messages
US9265073B2 (en) * 2010-05-21 2016-02-16 Kineto Wireless, Llc System and method for dual mode communication
US9497164B2 (en) * 2010-05-27 2016-11-15 At&T Intellectual Property I, L.P. System and method of redirecting internet protocol traffic for network based parental controls
US8825002B2 (en) * 2011-02-08 2014-09-02 Macheen, Inc. Fractional applications product catalog
US10044678B2 (en) * 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
US9161226B2 (en) * 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US20130336210A1 (en) * 2012-06-15 2013-12-19 Telefonaktiebolaget L M Ericsson (Publ) Wholesale partner and video services enablement using a mobile virtual network enabler (MVNE)
US9197498B2 (en) * 2012-08-31 2015-11-24 Cisco Technology, Inc. Method for automatically applying access control policies based on device types of networked computing devices
US8771063B1 (en) 2012-10-15 2014-07-08 Joingo LLC Method and system for managing games in a mobile virtual casino
US8625796B1 (en) * 2012-11-30 2014-01-07 Mourad Ben Ayed Method for facilitating authentication using proximity
US20140162684A1 (en) * 2012-12-12 2014-06-12 At&T Intellectual Property I, Lp Long Term Evolution Advanced Location-Sensitive Information Management
US9068851B2 (en) 2013-01-24 2015-06-30 Sap Se Location and distance based reminders
SG11201507096XA (en) 2013-02-05 2015-10-29 Knowroaming Ltd Method and device for authenticating a mobile station on an alternative communications network
US9277483B2 (en) * 2013-09-27 2016-03-01 Verizon Patent And Licensing Inc. User geo-location pattern analysis
CN104008325B (zh) * 2014-05-09 2017-01-04 武汉世纪金桥安全技术有限公司 基于二维码的手机无线Wi-Fi上网实名身份认证平台及方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002354121A (ja) * 2001-05-30 2002-12-06 Bandai Co Ltd 位置情報提供システムにおける認証システム
JP2004046666A (ja) * 2002-07-15 2004-02-12 Hitachi Ltd 情報ネットワークシステムの制御方法および情報ネットワークシステムならびに移動通信端末
JP2008134849A (ja) * 2006-11-28 2008-06-12 Navitime Japan Co Ltd 位置情報を用いた認証システム、認証サーバおよび位置情報を用いた認証方法
US20090154413A1 (en) * 2007-12-18 2009-06-18 Samsung Electronics Co. Ltd. Apparatus and method for admission control considering multiple service providers in a broadband wireless communication system
US20090286509A1 (en) * 2008-05-13 2009-11-19 At&T Mobility Ii Llc Reciprocal addition of attribute fields in access control lists and profiles for femto cell coverage management
JP2014090471A (ja) * 2008-07-17 2014-05-15 Qualcomm Incorporated モバイル仮想ネットワーク・オペレータ(mvno)のホスティング及びプライシングのための装置及び方法
JP2011015021A (ja) * 2009-06-30 2011-01-20 Fujitsu Ltd 移動端末の認証方法およびその方法に用いられる装置
WO2013063326A1 (en) * 2011-10-25 2013-05-02 Toopher, Inc. Two-factor authentication systems and methods
JP2013149096A (ja) * 2012-01-19 2013-08-01 Nippon Telegr & Teleph Corp <Ntt> 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置
US20140073355A1 (en) * 2012-09-11 2014-03-13 Cellco Partnership D/B/A Verizon Wireless Trusted mode location service for mobile device access to private network based applications

Also Published As

Publication number Publication date
CN107209659B (zh) 2020-10-16
US10063998B2 (en) 2018-08-28
WO2016073916A1 (en) 2016-05-12
KR102328633B1 (ko) 2021-11-17
EP3215930A1 (en) 2017-09-13
RU2017119549A3 (ja) 2019-06-04
US20160134624A1 (en) 2016-05-12
US20190098436A1 (en) 2019-03-28
EP3215930A4 (en) 2018-05-16
AU2015342816B2 (en) 2020-08-20
AU2015342816A1 (en) 2017-06-15
CN107209659A (zh) 2017-09-26
US20210360399A1 (en) 2021-11-18
KR20170094174A (ko) 2017-08-17
JP6752804B2 (ja) 2020-09-09
RU2017119549A (ru) 2018-12-07
RU2707717C2 (ru) 2019-11-28
EP3215930B1 (en) 2020-12-16
US11082839B2 (en) 2021-08-03

Similar Documents

Publication Publication Date Title
US11082839B2 (en) Mobile authentication in mobile virtual network
US11425097B2 (en) Cloud-based virtual private access systems and methods for application access
US10511590B1 (en) System and method of verifying network communication paths between applications and services
US10932129B2 (en) Network access control
AU2016250450B2 (en) Social hotspot
CN107005442B (zh) 用于远程接入的方法和装置
US8341717B1 (en) Dynamic network policies based on device classification
US8893255B1 (en) Device authentication using device-specific proxy addresses
WO2015101125A1 (zh) 网络接入控制方法和设备
EP3247082B1 (en) Cloud-based virtual private access systems and methods
US12126997B2 (en) Mobile authentication in mobile virtual network
WO2016061981A1 (zh) 实现wlan共享的方法、系统和wlan共享注册服务器
US20240107294A1 (en) Identity-Based Policy Enforcement for SIM Devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200721

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200819

R150 Certificate of patent or registration of utility model

Ref document number: 6752804

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250