JP6901922B2 - 認証サーバ、認証コアシステム、認証システム及び認証方法 - Google Patents

認証サーバ、認証コアシステム、認証システム及び認証方法 Download PDF

Info

Publication number
JP6901922B2
JP6901922B2 JP2017137094A JP2017137094A JP6901922B2 JP 6901922 B2 JP6901922 B2 JP 6901922B2 JP 2017137094 A JP2017137094 A JP 2017137094A JP 2017137094 A JP2017137094 A JP 2017137094A JP 6901922 B2 JP6901922 B2 JP 6901922B2
Authority
JP
Japan
Prior art keywords
authentication
user information
terminal
token
lte
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017137094A
Other languages
English (en)
Other versions
JP2019020902A (ja
Inventor
浩 江副
浩 江副
可久 伊藤
可久 伊藤
Original Assignee
株式会社Lte−X
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社Lte−X filed Critical 株式会社Lte−X
Priority to JP2017137094A priority Critical patent/JP6901922B2/ja
Publication of JP2019020902A publication Critical patent/JP2019020902A/ja
Application granted granted Critical
Publication of JP6901922B2 publication Critical patent/JP6901922B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証サーバ、認証コアシステム、認証システム及び認証方法に関する。
不正なアクセス等の防止のため、セキュリティの強固な認証方法が求められている。その一方で、一般に用いられている認証方法においては、パスワードや生体認証情報等の入力が必要であり、煩雑な操作が必要になることも多い。
特許文献1は、少なくとも2台の端末を組み合わせたプッシュ認証を採用した認証システムを開示している。これにより、セキュリティを高めつつ平易な操作による認証の実現を目指している。
特許第6104439号公報
特許文献1に開示された様な認証システムは、その認証の信頼性が、端末の固有の識別情報である端末IDに依存している。このような端末IDは偽装の防止に限界があり、偽装がされてしまうとセキュリティが低下するおそれがある。
本発明は、平易な認証操作と高度なセキュリティを両立し得る認証技術を提供する。
本発明の認証サーバは、アプリケーションサーバへのアクセスを要求する第1の端末に第1のトークンを送信し、LTE通信が可能な第2の端末から発信され、EPCを経由して送信された第2のトークンを受信し、前記第1のトークンと前記第2のトークンが一致するか否かを判定し、前記第1のトークンと前記第2のトークンが一致する場合に、前記EPCから前記第2の端末に関するLTE通信の利用者を特定するLTE利用者情報を取得し、前記LTE利用者情報が、前記アプリケーションサーバへのアクセスを許可された利用者を特定するアプリケーション利用者情報のデータベースへのログインが許可されている情報か否かを判定し、前記LTE利用者情報が、前記アプリケーション利用者情報のデータベースへのログインが許可されている情報である場合、前記アプリケーションサーバに対し、前記第1の端末からのアクセス要求を許可するログイン許可を送信する。
本発明の認証サーバが実施する認証方法は、アプリケーションサーバへのアクセスを要求する第1の端末に第1のトークンを送信し、LTE通信が可能な第2の端末から発信され、EPCを経由して送信された第2のトークンを受信し、前記第1のトークンと前記第2のトークンが一致するか否かを判定し、前記第1のトークンと前記第2のトークンが一致する場合に、前記EPCから前記第2の端末に関するLTE通信の利用者を特定するLTE利用者情報を取得し、前記LTE利用者情報が、前記アプリケーションサーバへのアクセスを許可された利用者を特定するアプリケーション利用者情報のデータベースへのログインが許可されている情報か否かを判定し、前記LTE利用者情報が、前記アプリケーション利用者情報のデータベースへのログインが許可されている情報である場合、前記アプリケーションサーバに対し、前記第1の端末からのアクセス要求を許可するログイン許可を送信する。
本発明の認証技術は、ユーザ操作の負担を抑制しつつも、より安全性を高めるとともに、通信処理の負担を抑制することが可能となる。
本発明の一実施形態である認証システムの概要図。 実施形態の認証システムが実行するシーケンスを示すシーケンス図。
以下、図面を用いて、本発明に係る通信方法の具体的な実施の形態について詳述する。特許文献1に記載された従来技術は、認証時に、例えばユーザIDやカードIDといった識別情報以外の知識認証情報、所有物認証情報、及び生体認証情報の入力を必要としない簡便な認証方法を実現することを目的としている。また、プッシュ認証が要求されると、プッシュIDを生成し、第1の端末及び第2の端末に送信し、第1の端末経由のプッシュIDと第2の端末経由のプッシュIDを照合することにより、セキュリティの強固な認証方法を実現することを目的としている。
ところが、上記従来技術は、その認証の信頼性が、第2の端末4の固有の識別情報である端末IDに依存している。このような端末IDは、偽装(例えば他人の端末のMACアドレスの複製など)に対する防衛策に限界があり、ある程度の偽装の可能性が否定できないという意味から、依然として安全性に懸念が残る。
また、第1の端末3の操作を契機とする第2の端末4へのプッシュ通知が、任意のタイミングで発生する可能性があるため、第2の端末4に対して、常時ログインの許可がなされている状態を維持するための通信が必要となる。これにより、通信シーケンス、通信コストの増加といった通信負担の増加を招くおそれがある。
図1は、本発明の一実施形態の認証システム100の概要図であり、上述した様な課題の解消を実現するものである。図示した認証システム100はあくまで一実施形態であり、本発明が適用される認証システムはこのような形態に限定されるものではない。実施形態の認証システム100は、第1の端末10と、第2の端末20と、アプリケーションサーバ(APサーバ)30と、認証サーバ40と、EPC(Evolved Packet Core)50と、を含む。また、認証サーバ40とEPC50は、認証コアシステム60を構成する。尚、本明細書において、「サーバ」は、1つのサーバのみならず、複数のサーバにより構成されるものも含む。
第1の端末10及び第2の端末20は、PC、スマートフォン、タブレット端末、ICカードリーダライタを備える端末、携帯端末と通信可能な端末等の任意の適切な端末を用いることができる。ここで、少なくとも第2の端末20はLTE(Long Term Evolution)通信が可能であり、通信プロトコルとしてLTEプロトコルのデータ(具体的にはパケットデータ)を通信対象としたLTE通信システム下で通信を行う端末である。LTEは、3GPP(Third Generation Partnership Project)により制定された、第3世代移動体通信規格(3G)を更に高速化させたものであり、3.9Gまたは4Gと呼ばれる。
また、第2の端末20は撮影機能を持つ撮影装置(カメラ)を有している。撮影装置は、第2の端末20の内部に組み込まれるものであっても、第2の端末20とは別体で、第2の端末20に接続されるものであってもよい。
アプリケーションサーバ(APサーバ)30は、ユーザが第1の端末10を用いてアクセスを要求するアプリケーション(サイト等)を記憶するサーバであり、アプリケーションによるサービスを提供する事業者等が設置する。本実施形態による認証後に、第1の端末10は、アプリケーションサーバ30に実質的にアクセス可能となる。
認証サーバ40は、認証の実行主体となるサーバであり、本実施形態ではアプリケーションサーバ30にログインを試みる端末がアクセスを許可されたものか否かを判定(認証)し、ひいては不正なアクセスを防止するためのものである。アプリケーションサーバ30は、上述したサービスの事業者等が設置することが多い。アプリケーションサーバ30と認証サーバ40は一体になって提供されてもよい。
認証サーバ40は、認証処理部41と、利用者情報管理部42とを含む。認証処理部41は認証サーバ40による認証処理の主要部分を担う制御部である。利用者情報管理部42は、個々の端末固有のID(例えば端末のMACアドレスの様な物理アドレス)ではなく、認証システム100の利用者、特にアプリケーションサーバ30が提供するアプリケーションを利用するため、アプリケーションサーバ30へのアクセスが予め許可された利用者を特定する情報(アプリケーション利用者情報)を記憶し、管理する。すなわち、利用者情報管理部42は、アプリケーション利用者情報のデータベースとして機能する。ここでの利用者情報には、例えば、IMSI(International Mobile Subscriber Identity)、電話番号、他の契約者情報(認証システム用に独自に付与された独自ID等)があり、例えば通信会社が顧客毎に提供する回線ID(顧客ID)を含む。
EPC50は、3GPPのRelease8で標準化されたコアネットワークであり、3GPPにより制定されたLTEと同時期に制定され、多様な無線アクセスを収容することができる。EPC50は、S−GW(Serving Gateway)51と、P−GW(Packet Data Network-Gateway)52と、API(Application Programming Interface)提供部53と、AAAサーバ(トリプルエーサーバ)54と、HSS(Home Subscriber Server)55と、MME(Mobility Management Entity)56とを含む。ただし、EPC50はこのような構成には限定されず、他の付随的な要素を含むことができる。
S−GW51、P−GW52は、例えばユーザデータであるUプレーンデータの伝送を処理するESPGW(EPC Serving and PDN Gateway)を構成する。S−GW51は3GPPアクセスシステムを収容し、データを伝送するパケットゲートウェイである。P−GW52は外部ネットワーク(PDN)との接続点でIPアドレスの割り当てや、パケット転送等を行うゲートウェイである。
MME56はS−GW51に接続され、EPC50に接続されたアクセスポイントを収容し、移動制御などを提供する論理ノードであって、位置登録、ページング、ハンドオーバー等の移動制御およびベアラ(データの伝送経路)の確立または削除を行う。
HSS55は、LTEにおける加入者管理データベースあって、LTE通信のサービスに加入し、LTE通信を利用する利用者を特定するLTE利用者情報を登録するデータベースである。HSS55は、LTE利用者情報として、回線ID等など共に、利用者の契約情報、認証情報、位置情報等の管理をも行う。MME56は、HSS55から通知される認証情報に基づき、ユーザ認証を実施する。このようなLTE利用者情報は、一般的に第2の端末20等に装着されるSIM(Subscriber Identity Module)にも記憶されLTE通信システムを利用する利用者を特定する。
AAAサーバ54はP−GW52に接続され、認証に基づき、データベースなどのリソースに対するアクセス制御を行うものであり、RADIUS(Remote Authentication Dial In User Service)等が含まれる。また、AAAサーバ54は、各端末に対するIPアドレスの払い出し(付与)を行うIPアドレス払出部として機能するとともに、各端末の電話番号および/又はIMSIとIPアドレスを対応付けて記憶している。特にAAAサーバ54は、LTE通信の利用者が用いる第2の端末20のIPアドレスを少なくとも予め保持しており(例えば利用者のLTE通信サービスへの加入時に登録)、IPアドレスを保持していないHSS55とは異なる。AAAサーバ54はHSS55と同様にLTE利用者情報のデータベースとして機能する。後述するように、AAAサーバ54、HSS55を含むLTE利用者情報のデータベースに登録されたLTE利用者情報は、認証サーバ40の利用者情報管理部(アプリケーション利用者情報のデータベース)42に登録されたアプリケーション利用者情報と、共通する情報の形式(種々の回線ID等)を有しており、両者は対比可能である。
API提供部53は、認証サーバ40の認証処理部41と、EPC50のAAAサーバ54及びHSS55との間の情報のやり取りに関するインターフェースの役割を担う。特にAPI提供部53は、認証サーバ40から受信した第2の端末20のIPアドレスを、最初にAAAサーバ54に問い合わせる。
図2は、実施形態の認証システム100が実行するシーケンスを示すシーケンス図である。まず、ユーザがPCの如き第1の端末10を利用して、アプリケーションサーバ30に対し、提供するアプリケーションのサイトにアクセスするため、ログインの要求を試みる(ステップS101)。この要求を受けたアプリケーションサーバ30は、認証サーバ40に対し、このログイン要求を通知して問い合わせる(ステップS102)。認証サーバ40の認証処理部41は、ログインのための第1のトークンを生成し、ログイン要求元の第1の端末10に対し送信する(ステップS103)。ここでのトークンは、認証サーバ40等の装置が生成する、一度の認証処理のみに利用可能なワンタイムパスワードに相当し、認証に必要な情報を意味する。
第1のトークンを受信した第1の端末10は、トークンをQRコード(登録商標)等のような、外部の撮影装置等が読み取り可能な表示形式に変換し、その表示画面に表示する(ステップS104)。ユーザは、スマートフォンの如き第2の端末20の撮影装置を用いて、表示されたQRコード等を読取り、撮影し、第1のトークンを第2の端末20に収納する(ステップS105)。第2の端末20は、撮影した第1のトークンに基づき、実質的に同一の第2のトークンをEPC50に送信する(ステップS106)。
EPC50のS−GW51及びP−GW52は、受信した第2のトークンを、第2の端末20のIPアドレスと共に認証サーバ40に送信する(ステップS107)。認証サーバ40の認証処理部41は、第2の端末20から発信され、EPC50を経由して(ステップS106参照)送信された第2のトークンと、自らが生成し、第1の端末10に送信した第1のトークン(ステップS103参照)とが一致するか否かを判定する(ステップS108)。第1のトークンと第2のトークンが一致する場合、認証処理部41は、ステップS106において第2のトークンを送信した送信元の第2の端末20の利用者情報、特にLTE利用者情報を要求する問い合わせを、第2の端末20のIPアドレスと共にEPC50に送信する(ステップS109)。
問い合わせを受信したEPC50のAPI提供部53は、LTE利用者情報のデータベースであるAAAサーバ54及びHSS55に対し、受信した第2の端末20のIPアドレスに対応するLTE利用者情報が登録されているか否かについて問い合わせる(ステップS110)。ここでAPI提供部53は、認証サーバ40から受信したIPアドレスを、まずはIPアドレスを保持しているAAAサーバ54に問い合わせる(HSS55はIPアドレスを保持していない)。ここで、認証サーバ40の利用者情報管理部42には、アプリケーション利用者情報として電話番号が登録されており、AAAサーバ54にはIPアドレスに対応したLTE利用者情報として、1)電話番号、または、2)IMSI、が登録されているケースを想定する。
1)のケースにおいて、API提供部53は、IPアドレスに基づき電話番号を取得することができる。API提供部53がこの取得した電話番号を、後述するステップS111で認証サーバ40に送信することにより、認証サーバ40は利用者情報管理部42に登録された電話番号を参照してログイン許可の確認が可能となるため(後述するステップS112)、ステップS110はここで終了する。
一方、2)のケースにおいて、API提供部53は、AAAサーバ54への問い合わせのみでは、IMSIを取得できても電話番号を取得することはできず、後述するステップS112が不可能となる。
そこで2)のケースにおいては、AAAサーバ54への問い合わせから、まずAPI提供部53はIPアドレスに対応するIMSIを取得し、次に当該IMSIから、HSS55に登録されているLTE利用者情報としての電話番号を取得する。この取得した電話番号により、後に説明する様にステップS111以降の処理が可能となる。
尚、利用者情報管理部42のアプリケーション利用者情報の種別と、AAAサーバ54のLTE利用者情報の種別には、それぞれ以下のようなものが挙げられる。
・利用者情報管理部42のアプリケーション利用者情報・・・(A)電話番号、(B)IMSI、(C)他の契約者情報
・AAAサーバ54のLTE利用者情報・・・(1)電話番号、(2)IMSI
上記のような想定において、(A)及び(1)の組み合わせ、又は、(B)及び(2)の組み合わせが認証コアシステム60に存在している場合、API提供部53は、HSS55を参照せずに、取得した電話番号又はIMSIを認証サーバ40に送信すればよい。利用者情報管理部42のアプリケーション利用者情報の種別と、AAAサーバ54のLTE利用者情報の種別の組み合わせは任意であり、両者に共通の種別(電話番号又はIMSI)があれば、API提供部53は、AAAサーバ54のみを参照して取得した電話番号又はIMSIを認証サーバ40に送信すればよい。この部分の処理は、利用者情報管理部42、AAAサーバ54への利用者情報の登録の実装に依存し、必要に応じてAPI提供部53の処理方法を変更すればよい。
上述した様に、LTE利用者情報のデータベース(AAAサーバ54及びHSS55)から第2の端末20のIPアドレスに対応するLTE利用者情報(電話番号又はIMSI)を取得すると、API提供部53は、当該LTE利用者情報を認証サーバ40に送信(ステップS109への応答)する(ステップS111)。LTE利用者情報を受信した認証サーバ40の認証処理部41は、利用者情報管理部(アプリケーション利用者情報のデータベース)42に対し、LTE利用者情報を問い合わせて、少なくとも当該LTE利用者情報が、利用者情報管理部42へのログインを許可されている情報か否か(または利用者情報管理部42への登録そのもの)を確認する(ステップS112)。利用者情報管理部42において、問い合わせたLTE利用者情報のログイン許可(または利用者情報管理部42における当該LTE利用者情報の登録)が確認されたら(ステップS113)、認証処理部41は、アプリケーションサーバ30に対し、第1の端末10からのアクセス要求(ログイン要求)を許可するログイン許可を送信する(ステップS114)。ログイン許可を受信したアプリケーションサーバ30は、ログイン後の画面を表示、すなわち第1の端末10をログイン後の画面にリダイレクトする(ステップS115)。これにより、ユーザは、第1の端末10を用いてアプリケーションサーバ30にアクセス可能となる。
本発明においては、EPCがトークンを送信する第2の端末の利用者情報(LTE利用者情報)を管理しており、認証はこのLTE利用者情報とアプリケーション利用者情報に基づいて実行される。よって、本発明によれば、端末固有の端末ID、特に第2の端末の固有IDに依存した認証処理を排除することができ、より安全に認証を行うことが可能となる。
本発明においては、認証サーバが第2の端末から送信されるトークンの受信を契機として認証を開始するため、第2の端末に対するプッシュ通知を削除することが可能となり、通信シーケンス、通信コストを削減することが可能となる。
よって、本発明によれば、二つの端末を通じたトークンによる認証により、ユーザ操作の負担を抑制しつつも、より安全性を高め、通信処理の負担を抑制することが可能となる。
尚、本発明は、上述した実施形態に限定されるものではなく、適宜、変形、改良、等が可能である。その他、上述した実施形態における各構成要素の材質、形状、寸法、数値、形態、数、配置箇所、等は本発明を達成できるものであれば任意であり、限定されない。
本発明によれば、平易な操作ながらも、安全性が高く通信処理の負担を抑制し得る認証技術が提供され得る。
10 第1の端末
20 第2の端末
30 アプリケーションサーバ(APサーバ)
40 認証サーバ
41 認証処理部
42 利用者情報管理部(アプリケーション利用者情報のデータベース)
50 EPC
51 S−GW
52 P−GW
53 API提供部
54 AAAサーバ(LTE利用者情報のデータベース)
55 HSS(LTE利用者情報のデータベース)
56 MME
60 認証コアシステム
100 認証システム

Claims (7)

  1. 認証サーバであって、
    アプリケーションサーバへのアクセスを要求する第1の端末に第1のトークンを送信し、
    LTE通信が可能な第2の端末から発信され、EPCを経由して送信された第2のトークンを受信し、
    前記第1のトークンと前記第2のトークンが一致するか否かを判定し、
    前記第1のトークンと前記第2のトークンが一致する場合に、前記EPCから前記第2の端末に関するLTE通信の利用者を特定するLTE利用者情報を取得し、
    前記LTE利用者情報が、前記アプリケーションサーバへのアクセスを許可された利用者を特定するアプリケーション利用者情報のデータベースへのログインが許可されている情報か否かを判定し、
    前記LTE利用者情報が、前記アプリケーション利用者情報のデータベースへのログインが許可されている情報である場合、前記アプリケーションサーバに対し、前記第1の端末からのアクセス要求を許可するログイン許可を送信する、
    認証サーバ。
  2. 請求項1に記載の認証サーバと、前記EPCとを含む認証コアシステム。
  3. 請求項2に記載の認証コアシステムであって、
    前記認証サーバは、前記第2の端末のIPアドレスを前記EPCに送信し、
    前記EPCは、前記IPアドレスに対応した前記LTE利用者情報が、当該LTE利用者情報のデータベースに登録されているか否かを判定し、
    前記LTE利用者情報が、前記LTE利用者情報のデータベースに登録されている場合、前記EPCは、前記IPアドレスに対応した前記LTE利用者情報を前記認証サーバに送信する、
    認証コアシステム。
  4. 請求項3に記載の認証コアシステムであって、
    前記LTE利用者情報のデータベースが少なくとも前記第2の端末のIPアドレスを保持するAAAサーバを含む、認証コアシステム。
  5. 請求項4に記載の認証コアシステムであって、
    前記LTE利用者情報のデータベースがHSSを更に含む、認証コアシステム。
  6. 請求項2から5のいずれか1項に記載の認証コアシステムと、前記第1の端末と、前記第2の端末と、前記アプリケーションサーバと、を含み、
    前記第2の端末は、前記第1の端末が表示する前記第1のトークンを撮影可能であって、撮影した前記第1のトークンに基づき、前記第2のトークンを前記EPCに送信する、認証システム。
  7. 認証サーバが実施する認証方法であって、
    アプリケーションサーバへのアクセスを要求する第1の端末に第1のトークンを送信し、
    LTE通信が可能な第2の端末から発信され、EPCを経由して送信された第2のトークンを受信し、
    前記第1のトークンと前記第2のトークンが一致するか否かを判定し、
    前記第1のトークンと前記第2のトークンが一致する場合に、前記EPCから前記第2の端末に関するLTE通信の利用者を特定するLTE利用者情報を取得し、
    前記LTE利用者情報が、前記アプリケーションサーバへのアクセスを許可された利用者を特定するアプリケーション利用者情報のデータベースへのログインが許可されている情報か否かを判定し、
    前記LTE利用者情報が、前記アプリケーション利用者情報のデータベースへのログインが許可されている場合、前記アプリケーションサーバに対し、前記第1の端末からのアクセス要求を許可するログイン許可を送信する、
    認証方法。
JP2017137094A 2017-07-13 2017-07-13 認証サーバ、認証コアシステム、認証システム及び認証方法 Active JP6901922B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017137094A JP6901922B2 (ja) 2017-07-13 2017-07-13 認証サーバ、認証コアシステム、認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017137094A JP6901922B2 (ja) 2017-07-13 2017-07-13 認証サーバ、認証コアシステム、認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2019020902A JP2019020902A (ja) 2019-02-07
JP6901922B2 true JP6901922B2 (ja) 2021-07-14

Family

ID=65354303

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017137094A Active JP6901922B2 (ja) 2017-07-13 2017-07-13 認証サーバ、認証コアシステム、認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP6901922B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7356955B2 (ja) 2020-07-29 2023-10-05 Tvs Regza株式会社 サーバ装置
KR102380919B1 (ko) * 2020-07-13 2022-03-30 주식회사 엘지유플러스 본인 인증 방법 및 시스템

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011238036A (ja) * 2010-05-11 2011-11-24 Ikutoku Gakuen 認証システム、シングルサインオンシステム、サーバ装置およびプログラム
JP2017027207A (ja) * 2015-07-17 2017-02-02 ソフトバンク株式会社 認証システム

Also Published As

Publication number Publication date
JP2019020902A (ja) 2019-02-07

Similar Documents

Publication Publication Date Title
EP3557895B1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
US20160127902A1 (en) Mobile device authentication in heterogeneous communication networks scenario
CN106717042B (zh) 用于将订阅配置文件提供到移动终端设备上的方法和装置
US9107072B2 (en) Seamless mobile subscriber identification
JP2005323070A (ja) 携帯電話による情報家電向け認証方法
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US11165768B2 (en) Technique for connecting to a service
US10291613B1 (en) Mobile device authentication
JP6901922B2 (ja) 認証サーバ、認証コアシステム、認証システム及び認証方法
US10887754B2 (en) Method of registering a mobile terminal in a mobile communication network
US20160192406A1 (en) Method for supporting data-communication, a related system and related devices
US20220408252A1 (en) Method for authenticating a user on a network slice
US9009269B2 (en) Mediation server, control method therefor, communication device, control method therefor, account provisioning server, and control method therefor
KR102422719B1 (ko) 유심 정보를 이용한 사용자 인증 방법 및 이를 수행하는 사용자 인증 장치
EP3840322A1 (en) Method to facilitate user authenticating in a wireless network
US9215594B2 (en) Subscriber data management
JP5670926B2 (ja) 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置
JP2019020903A (ja) 認証サーバ、認証コアシステム、認証システム及び認証方法
WO2013055052A2 (ko) 인바운드 로머에 무SIM 기기를 통한 WiFi 무선 인터넷 서비스 제공 방법
JP7311200B2 (ja) 通信システム
JP7204714B2 (ja) 無線中継装置、通信システム、方法及びプログラム
KR101607234B1 (ko) 사용자 인증 시스템 및 방법
KR100462044B1 (ko) 데이터 전송 서버와 사용자 단말기간의 안전한 데이터송수신 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210618

R150 Certificate of patent or registration of utility model

Ref document number: 6901922

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150