JP7305072B1 - 方法およびシステム - Google Patents

方法およびシステム Download PDF

Info

Publication number
JP7305072B1
JP7305072B1 JP2023033364A JP2023033364A JP7305072B1 JP 7305072 B1 JP7305072 B1 JP 7305072B1 JP 2023033364 A JP2023033364 A JP 2023033364A JP 2023033364 A JP2023033364 A JP 2023033364A JP 7305072 B1 JP7305072 B1 JP 7305072B1
Authority
JP
Japan
Prior art keywords
user
management server
user terminal
service providing
providing server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023033364A
Other languages
English (en)
Inventor
純 柿島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Internet Initiative Japan Inc
Original Assignee
Internet Initiative Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Internet Initiative Japan Inc filed Critical Internet Initiative Japan Inc
Priority to JP2023033364A priority Critical patent/JP7305072B1/ja
Application granted granted Critical
Publication of JP7305072B1 publication Critical patent/JP7305072B1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ユーザの端末の正当性を確認する方法およびシステムを提供すること。【解決手段】システムにおいて実行される方法であって、システムは、ネットワークサービスを提供するサービス提供サーバと、プロファイル関連データを格納する管理サーバとを備え、サービス提供サーバが、移動体通信事業者により認証済みのユーザ端末から、ユーザにより入力されたユーザ識別子と、ユーザ要素情報とを取得するステップと、サービス提供サーバが、ユーザにより入力されたユーザ識別子とユーザ要素情報と、ユーザの正当性確認要求を管理サーバに送信するステップと、正当性確認要求に対する、ユーザ端末の正当性を確認したことを示す正当性確認通知をサービス提供サーバが管理サーバから受信するステップと、を備える、方法。【選択図】図7

Description

本開示は、ユーザの端末の正当性を確認するための方法及びシステムに関する。
クラウドサービスやウェブサービスなどのネットワークサービスへアクセスするためには、サービスごとにユーザの識別子(ID)とパスワードが必要である。しかし、サービスの種類が増えると、利用者側において識別子とパスワードの管理の手間や複雑さが増す。利用者側で識別子、パスワードを管理するのは煩雑であり、シングルサインオンを使うニーズが高まっている。シングルサインオンによりサービスを一元的に認証することにより利便性だけでなく安全性も向上する。シングルサインオンを実現するためのユーザ認証は、IdP(Identity Provider)とSP(Service Provider)との間で認証情報をやりとりして行われる。
特開2023-5819号公報
IdPサーバは、他の装置(例えば、ユーザ端末)から、ユーザの認証に必要な情報を取得し、ユーザの認証を行う。IdPサーバは、ユーザの認証ができた場合、アクセストークンといったセキュリティ情報を発行する。IdPサーバは、ユーザの認証に必要な情報を送信したユーザ端末に対して、認証したユーザの情報や、アクセストークンを送信する。ユーザの認証に必要な情報を送信した装置は、アクセストークンを受信することで、ユーザが認証されたことを判定できる(特許文献1)。
ネットワークサービス利用のためには、モバイルのユーザ端末は、ユーザ認証のためにユーザのID(識別子)とパスワードの入力を受け付ける。ユーザ認証の際には上述したように、IdPと、SPとの間で認証情報をやりとりする必要がある。しかしながら、モバイルのユーザ端末は、既にユーザ端末のSIM(Subscriber Identity Module)を使って、移動体通信事業者の通信キャリア網によって認証されており、IdPサーバでの署名検証のためだけにセキュリティ情報を発行することは冗長であった。
本開示は、IdPサーバを利用せずにユーザの端末の正当性を確認するための方法及びシステムに関する。
上述した課題を解決するために、本開示の一態様は、システムにおいて実行される方法であって、前記システムは、ネットワークサービスを提供するサービス提供サーバと、プロファイル関連データを格納する管理サーバとを備え、前記サービス提供サーバが、移動体通信事業者により認証済みのユーザ端末から、ユーザにより入力されたユーザ識別子と、ユーザ要素情報とを取得するステップと、前記サービス提供サーバが、前記ユーザにより入力されたユーザ識別子とユーザ要素情報と、前記ユーザの正当性確認要求を前記管理サーバに送信するステップと、前記正当性確認要求に対する、前記ユーザ端末の正当性を確認したことを示す正当性確認通知を前記サービス提供サーバが前記管理サーバから受信するステップと、を備える、方法である。
上述した課題を解決するために、本開示の他の一態様は、システムであって、前記システムは、ネットワークサービスを提供するサービス提供サーバと、プロファイル関連データを格納する管理サーバとを備え、前記サービス提供サーバは、移動体通信事業者により認証済みのユーザ端末から、ユーザにより入力されたユーザ識別子と、ユーザ要素情報とを取得し、前記ユーザにより入力されたユーザ識別子とユーザ要素情報と、前記ユーザの正当性確認要求を前記管理サーバに送信し、前記正当性確認要求に対する、前記ユーザ端末の正当性を確認したことを示す正当性確認通知を前記管理サーバから受信するよう構成されている、システムである。
本開示の一実施形態によるユーザ端末の正当性を確認するためのシステムの概略図を示す。 図1に示す本開示の一実施形態によるシステムの詳細な構成を示す。 本開示の一実施形態による、システムを構成するユーザ端末のハードウェア構成を例示する図である。 本開示の一実施形態による、システムを構成する管理サーバのハードウェア構成を例示する図である。 本開示の一実施形態による加入者プロファイルの作成または更新処理のフローを示す。 本開示の一実施形態による加入者プロファイルのデータ構造を示す。 本開示の一実施形態によるネットワークサービスを利用しようとするユーザの正当性確認のための処理のフローを示す。 本開示の一実施形態による、サービス提供サーバ側からのプッシュ要求に応じて、ユーザ端末側を制御するための処理のフローを示す。
[本発明の実施形態の説明]
最初に、本発明の実施形態の内容を列記して説明する。本発明の一実施形態は、以下のような構成を備える。
〔構成1〕構成1によれば、システム(10)において実行される方法であって、
前記システムは、ネットワークサービスを提供するサービス提供サーバ(300)と、プロファイル関連データを格納する管理サーバ(200)とを備え、
前記サービス提供サーバが、移動体通信事業者により認証済みのユーザ端末(100)から、ユーザにより入力されたユーザ識別子と、ユーザ要素情報とを取得するステップ(S702)と、
前記サービス提供サーバが、前記ユーザにより入力されたユーザ識別子とユーザ要素情報と、前記ユーザの正当性確認要求を前記管理サーバに送信するステップ(S704)と、
前記正当性確認要求に対する、前記ユーザ端末の正当性を確認したことを示す正当性確認通知を前記サービス提供サーバが前記管理サーバから受信するステップと(S712)、
を備える、方法が提供される。
〔構成2〕構成2によれば、前記正当性確認通知を前記管理サーバから受信するステップ(S712)は、
前記管理サーバが前記正当性確認要求を受信すると、前記管理サーバが、前記プロファイル関連データから、前記ユーザ識別子に関連付けられた前記ユーザ端末の電話番号を読み出しするステップ(S706)と、
前記管理サーバが、前記電話番号に対応するユーザ端末へ、SMSのメッセージを送信するステップ(S708)と、
前記管理サーバが、前記メッセージに対する肯定応答をユーザ端末から受信すると、前記ユーザ識別子とユーザ要素情報のユーザ入力を受付した前記ユーザ端末を正当な端末であると判断するステップと(S712)と、
をさらに含む、構成1に記載の方法が提供される。
〔構成3〕構成3によれば、前記管理サーバが前記ユーザ端末は正当な端末であると判断すると、前記管理サーバは、前記ユーザ端末の正当性を確認した旨の通知を、前記サービス提供サーバを介して、前記ユーザ端末に送信するステップ(S714)と、
をさらに備える、構成2に記載の方法が提供される。
〔構成4〕構成4によれば、前記正当性を確認した旨の通知を前記サービス提供サーバから受信すると、前記ユーザ端末は前記サービス提供サーバとの間でデータ通信を開始するステップ(S716)と
をさらに備える、構成3に記載の方法が提供される。
〔構成5〕構成5によれば、前記管理サーバが、前記管理サーバが認証済みの前記ユーザ端末から、ユーザにより入力されたユーザ識別子およびユーザ要素情報との正しい組み合わせと、前記ユーザの加入者識別番号とを取得するステップと(S508)、
前記ユーザ端末から取得した前記ユーザ識別子と、前記ユーザ要素情報との正しい組み合わせを、前記ユーザの加入者識別番号と関連付けて前記プロファイル関連データの加入者プロファイルに格納するステップ(S510)と
をさらに備える、構成1から4のいずれか1項に記載の方法が提供される。
〔構成6〕構成6によれば、前記管理サーバが、ネットワークサービスのアプリケーションのプッシュ要求と、前記プッシュ要求に対応付けられたユーザ識別子とを前記サービス提供サーバから取得するステップ(S804)と、
前記管理サーバが、前記プロファイル関連データから、前記プッシュ要求に対応付けられたユーザ識別子に関連付けられた前記ユーザ端末の電話番号を読み出しするステップ(S804)と、
前記管理サーバは、前記電話番号に対応するユーザ端末へ、前記プッシュ要求をSMSのメッセージで送信するステップ(S806)と
をさらに備える、構成5に記載の方法が提供される。
〔構成7〕構成7によれば、前記認証済みのユーザ端末は、予めAKA認証により、前記管理サーバにより認証されている(S502)、構成6に記載の方法が提供される。
〔構成8〕構成8によれば、前記メッセージは制御プレーンのネットワーク要素を介して前記管理サーバから前記ユーザ端末へ送信される(S708)、構成2に記載の方法が提供される。
〔構成9〕構成9によれば、前記肯定応答は、制御プレーンのネットワーク要素を介して前記ユーザ端末から前記管理サーバへ送信される(S710)、構成2に記載の方法が提供される。
〔構成10〕構成10によれば、前記管理サーバは、ユーザにより入力されたユーザ識別子およびユーザ要素情報との正しい組み合わせと、前記加入者識別番号とを、制御プレーンのネットワーク要素を介して取得する(S508)、構成5に記載の方法が提供される。
〔構成11〕構成11によれば、前記プッシュ要求は、制御プレーンのネットワーク要素を介して前記管理サーバから前記ユーザ端末へ送信される(S806)、構成6に記載の方法が提供される。
〔構成12〕構成12によれば、システムであって、
前記システムは、ネットワークサービスを提供するサービス提供サーバと、プロファイル関連データを格納する管理サーバとを備え、
前記サービス提供サーバは、
移動体通信事業者により認証済みのユーザ端末から、ユーザにより入力されたユーザ識別子と、ユーザ要素情報とを取得し、
前記ユーザにより入力されたユーザ識別子とユーザ要素情報と、前記ユーザの正当性確認要求を前記管理サーバに送信し、
前記正当性確認要求に対する、前記ユーザ端末の正当性を確認したことを示す正当性確認通知を前記管理サーバから受信する
よう構成されている、システムが提供される。
[本発明の実施形態の詳細]
以下、本発明の実施形態について図面を参照して説明する。なお、本開示はこれらの例示に限定されるものではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が本開示に含まれることが意図される。以下の説明では、図面の説明において同一の要素には同一の符号を付し、重複する説明を繰り返さないものとする。
図1は、本開示の一実施形態によるユーザ端末100の正当性を確認するためのシステム10の概略図を示す。システム10は、モバイル通信を行うユーザ端末(UE)100と、加入者プロファイル関連データを管理する管理サーバ200と、ユーザ端末100にネットワークを通じて各種ネットワークサービス(クラウドサービスやウェブサービス)を提供するサービス提供サーバ300とを備える。ユーザ端末100は複数台であってもよい。
ユーザ端末100は、ユーザが使用する端末であり、ユーザによる各種入力操作を受け付けする。ユーザ端末100は、SIMを搭載しており、例えば、スマートフォンなどの携帯端末、PDA(Personal Digital Assistant)、タブレット型コンピュータ、ラップトップ型コンピュータ(いわゆる、ノートパソコン)などとして実現される。ユーザ端末100は、周知の構成の情報処理装置によって実現され得る。
管理サーバ200は、移動体通信事業者が管理する加入者情報を記録するサーバコンピュータである。管理サーバ200は、加入者の加入者プロファイル関連データを管理し、統合データリポジトリ(UDR:Unified Data Repository)において、ユーザの加入者情報を記録する加入者プロファイルを格納する。また、管理サーバ200は、ユーザ端末100から取得した情報に基づいて、加入者プロファイルを作成、更新することができる。管理サーバ200は、周知の構成の情報処理装置によって実現され得る。
サービス提供サーバ300は、ユーザ端末100に対し各種ネットワークサービスを提供するサーバコンピュータである。サービス提供サーバ300は、ユーザ端末100との通信や、管理サーバ200との通信を行う通信機能を有する。サービス提供サーバ300は、例えば、クラウド上(インターネット上)に存在する装置である。サービス提供サーバ300は、周知の構成の情報処理装置によって実現され得る。
システム10では、移動体通信事業者が管理する管理サーバ200は予めユーザ端末100を認証しておく。また、管理サーバ200は、ユーザ端末100を認証すると、ユーザ端末100から、ユーザ識別子と、ユーザの要素情報との正しい組み合わせと、ユーザ端末100の識別番号とを取得し、これらを関連付けて格納しておく。ユーザ端末100の識別番号は、SIM(Subscriber Identity Module)に記録された加入者識別番号(International Mobile Subscriber Identity: IMSI)であってもよい。
ネットワークサービス利用時にユーザにより、認証済みのユーザ端末100に対しユーザ識別子と、パスワードなどのユーザ要素情報が入力されると、ユーザ端末100は、ユーザ識別子と、ユーザ要素情報とをサービス提供サーバ300へ送信する。サービス提供サーバ300は、ユーザ端末100から取得した、ユーザ識別子と、ユーザ要素情報と、ユーザ端末100の正当性確認要求とを管理サーバ200へ送信する。管理サーバ200は、ユーザ識別子に関連付けられたユーザ端末100の正当性確認を行う。ユーザ端末100の正当性が確認されると、ユーザは、サービス提供サーバ300の提供する様々なサービスを利用することができる。
本開示においてユーザにより入力される要素情報は、ユーザにより入力されるユーザ固有の情報であり、ユーザの知識情報と、ユーザの生体情報とのうち少なくとも一方を含む。ユーザの知識情報は、ユーザしか知り得ない情報であり、パスワード、秘密の質問に対する答え、PINコード等である。ユーザの生体情報は、ユーザの指紋、虹彩、静脈、声紋、顔の情報等である。
本システム10において、移動体通信網側の設備である管理サーバ200と、ネットワークサービス提供事業者側のサービス提供サーバ300とはプライベートなネットワークを介して通信可能に接続されている。サービス提供サーバ300は、ユーザ端末100が正当な端末であるという確認結果をセキュアなネットワークを介して管理サーバ200から取得できる。このため、本システム10においては、ユーザの認証のためにIdPは不要であり、またIdPの署名検証のためだけに、公開鍵を使用する必要も無い。
図2は、図1に示す本開示の一実施形態によるシステム10の詳細な構成を示す。システム10は、図1に示したユーザ端末(UE)100と、管理サーバ200と、サービス提供サーバ300とに加え、基地局11と、通信制御装置12と、ゲートウェイ装置13とを備える。サービス提供サーバ300は、インターネット6(2)を介してユーザ端末100に通信可能に接続されるとともに、セキュアなプライベートネットワーク6(3)を介して管理サーバ200と通信可能に接続される。
システム10は第5世代(5th Generation、5G)、あるいは第4世代(4th Generation,4G)通信規格に準拠することができる。以下、システム10は第5世代に準拠するものとする。本開示においてシステム10が、5G通信規格に準拠するとき、通信制御装置12はAMF(Access and Mobility Management Function)、管理サーバ200は統合データリポジトリを管理するサーバ、ゲートウェイ装置13はUPF(User Plane Function)に対応する。
図2の例では、ユーザ端末100は基地局11と通信し、基地局11は、ユーザ端末100から受信した制御信号に関する各種データパケットを、ユーザ端末100に予め紐づけられた通信制御装置12へ転送する。通信制御装置12は、コアネットワーク6(1)を介してこのデータパケットを管理サーバ200へ送信する。ここで、ユーザ端末100が、基地局11と、制御プレーンのネットワーク要素である通信制御装置12とを経由して、コアネットワーク6(1)を介して、制御プレーンのネットワーク要素である管理サーバ200に接続するルートを制御プレーンルート14と称する。制御プレーンルート14では通信接続の設定や開放等を行う制御信号の送受信行う。制御プレーンのネットワーク要素は、各種制御信号を送受信するネットワーク装置群であり、通信制御装置12であるAMF(Access and Mobility Management Function)を備えることができる。
また、図2の例では、ネットワークサービス利用時は、ユーザ端末100は基地局11と通信し、基地局11は、ユーザデータに関する各種データパケットを、モバイルネットワークからインターネット6(2)へデータ転送(ルーティング)を行うゲートウェイ装置13へ転送し、さらに、サービス提供サーバ300へ送信する。ここで、ユーザ端末100が、基地局11と、ユーザプレーンのネットワーク要素であるゲートウェイ装置13とを経由して、インターネット6(2)を介して、サービス提供サーバ300に接続するルートをユーザプレーンルート15と称する。ユーザプレーンルート15では、ユーザデータ(例:文書・音声・画像データ)の送受信を行う。ユーザプレーンのネットワーク要素は、ユーザデータを送受信するネットワーク装置群であり、ゲートウェイ装置13であるUPF(User Plane Function)などを備えることができる。
本システム10では、ユーザが各種ネットワークサービスを利用する前の、管理サーバ200で行われるユーザ端末100の認証処理は、制御プレーンルート14上で行われる。管理サーバ200において予めユーザ端末100を認証する処理等については、図5で詳細を説明する。
また、本システム10では、ユーザのネットワークサービス利用開始時に、ユーザ端末100の正当性確認を、いわゆるIdP(Identity Provider)サーバなしに、管理サーバ200で行う。サービス提供サーバ300は、プライベートネットワーク6(3)を介して、ユーザ端末100のユーザ識別子と、ユーザ要素情報との組み合わせを、IdP(不図示)ではなく、管理サーバ200へリダイレクトする。また、IdPではなく、管理サーバ200が、ユーザ端末100の正当性を確認する。管理サーバ200は、ユーザ端末100を認証済みであるため、改めてIdPの署名認証のために公開鍵を利用する必要は無い。管理サーバ200におけるユーザの正当性確認については、図7で詳細を説明する。
また、本システム10では、ユーザ識別子とユーザ要素情報の組み合わせが正しいと判断され、正当性が確認されたユーザ端末100に対し、制御プレーンルート14を利用してクラウドサービス側(サービス提供サーバ300側)からプッシュ型のメッセージを送信することができる。このため、本システム10では、プッシュ型の通知のために、サービス提供サーバ300と、ユーザ端末100との間のユーザプレーンルート15を常時維持しなくてよい。このため、ユーザ端末100の電源リソースの消費やユーザプレーンルート15のネットワークリソースの利用を減らすことができる。管理サーバ200からユーザ端末へのプッシュ型のメッセージ送信の処理については、図8で詳細を説明する。
図2の構成は例示であり、この構成には限定されず、他の付随的な要素を含むことができる。例えば、図示において、通信制御装置12と管理サーバ200との間には他の様々な要素を含むことができる。システム10が、5G通信規格に準拠するとき、AMFとUDRとの間には、SMF(Session Management Function)、UDM(Unified Data Management)などの要素が含まれる。
<システム10のハードウェア構成>
図3および図4は、それぞれ本開示の一実施形態による、図1、図2のシステム10を構成するユーザ端末100と、管理サーバ200のハードウェア構成を例示する図である。サービス提供サーバ300は管理サーバ200と同様に構成されるので、サービス提供サーバ300のハードウェア構成の図示、説明は割愛する。なお、図3および図4は、本開示のユーザ端末100、管理サーバ200を特定の構成に限定するものではない。図3および図4に示す様々な構成要素は、組み合わされるか細分化されるか、または省略されてもよく、追加の構成要素が、特定の必要性に従って追加されてもよい。
(ユーザ端末100)
ユーザ端末100は、プロセッサ102、メモリ104、ストレージ106、通信インターフェイス(IF)108、入出力インターフェイス(IF)110、SIM112などのハードウェア資源を有する。ユーザ端末100が備えるこれらの構成は、通信バス114によって互いに電気的に接続される。プロセッサ102は、ユーザ端末100の動作の全体を制御する。
入出力インターフェイス(IF)110は、ユーザ端末100がデータの入力を受け付けるため、また、データを出力するためのインターフェイスである。入出力IF110は、USB(Universal Serial Bus)等を介してデータの入出力を行ってもよい。入出力IF110と接続される入力受け付け手段は、物理ボタン、カメラ、マイク、マウス、キーボード、スティック、レバーなどを含み得る。入出力IF110と接続される出力手段は、スピーカ、ディスプレイなどを含み得る。また、入出力IF110は、周辺機器との間でデータを送受信するための接続部を含み得る。
ディスプレイ(不図示)は、タッチスクリーンとして実現してもよい。タッチスクリーンは、入力部とディスプレイとを組み合わせた電子部品である。入力部は、一例として、タッチセンシティブなデバイスであり、例えばタッチパネルによって構成される。ディスプレイは、例えば液晶ディスプレイ、または有機EL(Electro-Luminescence)ディスプレイ等によって構成される。
(管理サーバ200)
管理サーバ200は、プロセッサ202、メモリ204、ストレージ206、通信インターフェイス(IF)208などのハードウェア資源を有する。管理サーバ200が備えるこれらの構成は、通信バス214によって互いに電気的に接続される。プロセッサ202は、管理サーバの動作の全体を制御する。メモリ204、および/またはストレージ206は、加入者プロファイル230等の加入者関連データを記憶することができる。
次に、ユーザ端末100と、管理サーバ200とに共通するハードウェア構成を説明する。
プロセッサ102、202は、CPU(Central Processing Unit)、およびMPU(Micro Processing Unit)等のデバイスとして実現される。プロセッサ102、202は、ストレージ106、206からプログラムを読み出す。そして、プロセッサ102、202は、それぞれ、読み出したプログラムを、メモリ104、204へ展開する。プロセッサ102、202は、展開したプログラムを実行する。これにより、ソフトウェアによる情報処理がハードウェア資源を用いて実現される。
メモリ104、204は主記憶装置である。メモリ104、204は、プログラム及びデータを一時的に保存する。メモリ104、204は、ROM(Read Only Memory)およびRAM(Random Access Memory)等の記憶装置として実現される。一例として、メモリ104、204は、プロセッサ102、202が後述するストレージ106,206から読み出したプログラムおよび各種データを一時的に記憶することにより、プロセッサ102,202に作業領域を提供する。
ストレージ106、206は補助記憶装置である。ストレージ106、206は、プログラムおよびデータを永続的に保持する。ストレージ106、206は、例えば、ROM(Read-Only Memory)、ハードディスク装置、フラッシュメモリ等の不揮発性記憶装置として実現される。ストレージ106、206には、例えば、他のコンピュータ等との通信を実現するためのプログラム等が格納される。
図5は、本開示の一実施形態による管理サーバ200における加入者関連データに含まれる加入者プロファイル230の作成または更新処理500のフローを示す。加入者プロファイル230の詳細は図6を用いて説明する。
まず、ステップS502において、移動体通信事業者側の管理サーバ200はユーザ端末100を、制御プレーン上(図2の制御プレーンルート14)で認証する。ユーザ端末100の認証処理は、例えば、LTEや5G等の技術で知られているAKA(Authentication and Key Agreement)認証方式が用いられるとよい。AKA認証は制御プレーン上で行われ、通信キャリア(UDR)とユーザ端末100のSIM112とで共有される共有秘密鍵が認証用パラメータとして用いられる。AKA認証は3GPP TS 33.501 6.1.3.2 Authentication procedure for 5G AKAで規定されている。通信制御装置12でエンドユーザからの共通秘密鍵と、通信キャリア側の共通秘密鍵が一致しているかを認証する。ユーザ端末100は、認証されると、通信キャリア網側(管理サーバ200)に登録される。
次に、ユーザ端末100の認証が成功すると、管理サーバ200は、ステップS504において、制御プレーン上(図2の制御プレーンルート14)で、認証済みのユーザ端末100の位置登録を行う。ユーザ端末100の位置登録の方法は公知であり、詳細な説明は省略する。ユーザ端末100は、基地局11を介して、自身が在圏している通信制御装置12へ位置登録要求を送信する。通信制御装置12は、ユーザ端末100から位置登録要求信号を受信すると、管理サーバ200へ、位置登録要求信号と共に、ユーザ端末100が在圏している通信制御装置12の情報を送信する。管理サーバ200は、ユーザ端末100が在圏している通信制御装置12の情報を、加入者プロファイル230に格納する。加入者プロファイル230は、通信事業者と契約するユーザの通信に必要な情報を格納する。例えば、加入者プロファイル230は、加入者であるユーザのユーザ端末100のSIM112に記録された加入者識別番号(IMSI)と、ユーザに割り当てられる電話番号(MISIDN:Mobile Station International Subscriber Directory Number)とを紐付けて格納する。
次に、ステップS506において、ユーザ端末100は、ユーザによりクラウドサービスを利用するためのユーザ識別子とユーザ要素情報との正しい組み合わせを入出力IF110を介して受付する。
次に、ステップS508において、ユーザ端末100は、SIM112からユーザに発行された加入者識別番号(IMSI)を読み出して、ユーザ識別子と、ユーザ要素情報の正しい組み合わせと共に、制御プレーンルート14で、管理サーバ200に送信する。
次に、ステップS510において、管理サーバ200は、ユーザ端末100から取得した、正しい組み合わせのユーザ識別子とユーザ要素情報と、ユーザの加入者識別番号とを、加入者識別番号をキーに、加入者プロファイル230に格納する。
図6は、本開示の一実施形態による管理サーバ200の記憶部に記憶される加入者プロファイル230のデータ構造を示す。記憶部は、図4に示されたメモリ204に対応する。加入者プロファイル230には、少なくとも、加入者識別番号と、この加入者識別番号に関連付けられた電話番号と、ユーザ識別子と、ユーザ要素情報とが格納される。加入者プロファイル230には、ユーザ識別子と、ユーザ要素情報との、正しい組み合わせが格納されるものとする。加入者識別番号ごとに、電話番号と、ユーザ識別子と、ユーザ要素情報とを紐付けた加入者プロファイル230を格納することができる。
本開示によると、ユーザ端末100は、ネットワークアプリケーションの利用をする前に、既にAKA認証などで移動体通信事業者の管理サーバ200において認証が成功している。また、移動体通信事業者の管理サーバ200は、サービス提供サーバ300にとって、信用できる装置とのあつかいであり、改めて管理サーバ200の正当性を確認する必要はない。したがって、サービス提供サーバ300は、IdPで管理サーバ200の署名検証をする必要がなく、IdPの署名検証のためだけに必要とされる公開鍵、秘密鍵も導入すること必要がない。また、ユーザ端末100の認証結果を利用することで、ネットワークサービスの利用時に、IdPとサービス提供サーバ300との間でトークンIDの署名、検証処理を不要とすることができる。
以上、本開示の一実施形態によるユーザ端末100の認証と、加入者プロファイル230の作成、または更新方法を説明した。
次に、この加入者プロファイル230を利用して、ネットワークサービスにアクセスしたユーザの正当性確認のための方法を説明する。
図7は、本開示の一実施形態によるネットワークサービスを利用しようとするユーザの正当性確認のための処理700のフローを示す。
まず、ステップS702において、ユーザ端末100は、ユーザによるネットワークサービスのユーザ識別子と要素情報との入力を受付する。ユーザ端末100は受付したユーザ識別子と要素情報とをユーザプレーンルート15で、ゲートウェイ装置13(図2)を介して、サービス提供サーバ300へ送信する。
次に、ステップS704において、サービス提供サーバ300は、ユーザ識別子と要素情報の組み合わせを受信する。サービス提供サーバ300は、ユーザ識別子と要素情報の組み合わせと共に、ユーザ識別子に対応するユーザ(ユーザ端末100)の正当性確認要求を、管理サーバ200へ送信する。
次に、ステップS706において、管理サーバ200は、ユーザ識別子と要素情報の組み合わせと、正当性確認要求とを取得すると、取得したユーザ識別子と要素情報との組み合わせが、正しいかを判断する。具体的には、取得したユーザ識別子と要素情報との組み合わせが、加入者プロファイル230に予め格納されている、ユーザ識別子と、ユーザ要素情報との正しい組み合わせと一致するか否かを判断する。取得した要素情報が、加入者プロファイル230に予め格納されているユーザ識別子に関連付けられる正しいユーザ要素情報に一致するとき、管理サーバ200は、加入者プロファイル230(図5)を参照して、取得したユーザ識別子に対応付けられる電話番号を読み出しし、ステップS708に進む。
なお、管理サーバ200は、ステップS706において、取得した要素情報が、加入者プロファイル230に予め格納されているユーザ識別子に関連付けられる正しいユーザ要素情報に一致しないとき、ユーザの正当性が確認できない旨の通知を、サービス提供サーバ300に送信し、さらにサービス提供サーバ300からユーザ端末100へ、正当性が確認できなかった旨の通知を送信する(不図示)。
次に、ステップS708からステップS712に亘り、管理サーバ200は、制御プレーンルート14で、ユーザ端末100に対して電話番号を用いたモバイル着信(MT)SMS(Short Message Service)を用いたSMS認証を行う。MT SMSは3GPP TS 23.502の4.13.3.6 MT SMS over NAS in CM-IDLE state via 3GPP accessに規定されている。本開示においては、MT SMSのメッセージは、管理サーバ200から送信される。ユーザ端末100を電話番号で、モバイルネットワーク上で一意に識別することで、管理サーバ200は制御SMSを介したユーザ端末100の遠隔制御をすることができる。
より詳細には、ステップS708において、管理サーバ200は、ステップS706において読み出しされた配信先となる電話番号のユーザ端末100に、制御プレーンルート14で、MT SMSのメッセージを送信する。
次に、ステップS710において、MT SMSのメッセージを受信すると、ユーザ端末100は、管理サーバ200に対し、制御プレーンルート14で、MT SMSに対する肯定応答(Ack)を送信する。この肯定応答はユーザによる操作なしに自動的に管理サーバ200へ送信される。
次に、ステップS712において、管理サーバ200は、ユーザ端末100から肯定応答を受信すると、ステップS702にて入力されたユーザ識別子と、要素情報に関連付けられたユーザが、正当なユーザであると判断する。管理サーバ200は、サービス提供サーバ300へ、ユーザ端末100の正当性を確認済みであることを示す正当性確認通知を送信する。
なお、ステップS712において、管理サーバ200は、ユーザ端末100から肯定応答を受信しないとき、ユーザの正当性が確認できなかった旨の通知を、サービス提供サーバ300に送信し、さらにサービス提供サーバ300からユーザ端末100へ、ユーザの正当性が確認できなかった旨の通知を送信する(不図示)。
次に、ステップS714において、サービス提供サーバ300は、ユーザ端末100の正当性確認通知を受信すると、これをユーザ端末100へ送信する。
次に、ステップS716において、ユーザ端末100は、正当性確認通知を受信するとサービス提供サーバ300との間で、ユーザプレーンルート15でデータを送受信し、ネットワークサービスの利用を開始することができる。
本開示において、ユーザ端末100の電話番号を利用して、ネットワーク側(管理サーバ200)からMT SMSのメッセージをユーザ端末100に送信し、ユーザ端末100からのSMSのメッセージに対する肯定応答を受信して、ユーザの正当性を確認する。つまり、本開示によると、MT SMSメッセージに対する肯定応答による認証でユーザ端末100が正当であると判断することができる。
図8は、本開示の一実施形態による、サービス提供サーバ300側からのプッシュ要求に応じて、ユーザ端末100側を制御するための処理800のフローを示す。
ステップS802において、サービス提供サーバ300は、特定のユーザ識別子に対する特定のアプリケーションに対するプッシュ要求があると、このユーザ識別子と、プッシュ要求とを管理サーバ200へ送信する。プッシュ要求は、ネットワークサービスを提供するサービス提供サーバ300が、特定のユーザ識別子に対する特定のアプリケーションの起動や、通知が発生したときにトリガすることができる。例えば、メールのネットワークサービスにおいて、特定のユーザ識別子に対するメールを受信したときにプッシュ要求がトリガされる。
次に、ステップS804において、管理サーバ200は、加入者プロファイル230(図5)を参照して、取得したユーザ識別子に対応するユーザの電話番号を読み出す。
次に、ステップS806において、管理サーバ200は、配信先となる電話番号のユーザ端末100に、制御プレーンのネットワーク要素を介して、つまり制御プレーンルート14で、MT SMSを介してプッシュ要求を送信する。管理サーバ200は、ユーザ端末100を電話番号でモバイルネットワーク上一意に識別することができ、制御SMSを介してユーザ端末100にプッシュ要求を送信することができる。
次に、ステップS808において、ユーザ端末100はプッシュ要求を受信することをトリガに、ユーザプレーンルート15をサービス提供サーバ300との間で確立することができる。ユーザ端末100は、ユーザプレーンルート15が確立されると、サービス提供サーバ300からの各種アプリケーションのデータを受信することができる。また、ユーザ端末100は、プッシュ要求に基づいて各種アプリケーションを起動してもよい。プッシュ要求はユーザ端末100のディスプレイに出力されてもよく、ユーザが、表示されたプッシュ要求に基づいてユーザ端末100の各種アプリケーションを起動してもよい。
本開示によると、管理サーバ200がユーザ識別子と電話番号とを関連付けた加入者プロファイル230を管理している。このため、サービス提供サーバ300側からのプッシュ要求があると、ユーザ識別子に対応する電話番号を使って、制御プレーンルート14を介したプッシュ要求のMT SMS配信をすることができる。このため、本開示によると、プッシュ要求がないとき、プッシュ要求のために、サービス提供サーバ300と、ユーザ端末100との間のユーザプレーンルート15を常時維持しなくてよく、ネットワークリソースの利用を低減することができる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。
10…システム
11…基地局
12…通信制御装置
13…ゲートウェイ装置
14…制御プレーンルート
15…ユーザプレーンルート
100…ユーザ端末
200…管理サーバ
230…加入者プロファイル
300…サービス提供サーバ

Claims (11)

  1. システムにおいて実行される方法であって、
    前記システムは、ネットワークサービスを提供するサービス提供サーバと、プロファイル関連データを格納する管理サーバとを備え、
    前記サービス提供サーバが、移動体通信事業者により認証済みのユーザ端末から、ユーザにより入力されたユーザ識別子と、ユーザ要素情報とを取得するステップと、
    前記サービス提供サーバが、前記ユーザにより入力されたユーザ識別子とユーザ要素情報と、前記ユーザの正当性確認要求を前記管理サーバに送信するステップと、
    前記正当性確認要求に対する、前記ユーザ端末の正当性を確認したことを示す正当性確認通知を前記サービス提供サーバが前記管理サーバから受信するステップと、を備え、
    前記管理サーバが、前記管理サーバが認証済みの前記ユーザ端末から、ユーザにより入力されたユーザ識別子およびユーザ要素情報との正しい組み合わせと、前記ユーザの加入者識別番号とを取得するステップと、
    前記ユーザ端末から取得した前記ユーザ識別子と、前記ユーザ要素情報との正しい組み合わせを、前記ユーザの加入者識別番号と関連付けて前記プロファイル関連データの加入者プロファイルに格納するステップと、
    を備える、方法。
  2. 前記正当性確認通知を前記管理サーバから受信するステップは、
    前記管理サーバが前記正当性確認要求を受信すると、前記管理サーバが、前記プロファイル関連データから、前記ユーザ識別子に関連付けられた前記ユーザ端末の電話番号を読み出しするステップと、
    前記管理サーバが、前記電話番号に対応するユーザ端末へ、SMSのメッセージを送信するステップと、
    前記管理サーバが、前記メッセージに対する肯定応答をユーザ端末から受信すると、前記ユーザ識別子とユーザ要素情報のユーザ入力を受付した前記ユーザ端末を正当な端末であると判断するステップと、
    をさらに含む、請求項1に記載の方法。
  3. 前記管理サーバが前記ユーザ端末は正当な端末であると判断すると、前記管理サーバは、前記ユーザ端末の正当性を確認した旨の通知を、前記サービス提供サーバを介して、前記ユーザ端末に送信するステップと、
    をさらに備える、請求項2に記載の方法。
  4. 前記正当性を確認した旨の通知を前記サービス提供サーバから受信すると、前記ユーザ端末は前記サービス提供サーバとの間でデータ通信を開始するステップと
    をさらに備える、請求項3に記載の方法。
  5. 前記管理サーバが、ネットワークサービスのアプリケーションのプッシュ要求と、前記プッシュ要求に対応付けられたユーザ識別子とを前記サービス提供サーバから取得するステップと、
    前記管理サーバが、前記プロファイル関連データから、前記プッシュ要求に対応付けられたユーザ識別子に関連付けられた前記ユーザ端末の電話番号を読み出しするステップと、
    前記管理サーバは、前記電話番号に対応するユーザ端末へ、前記プッシュ要求をSMSのメッセージで送信するステップと
    をさらに備える、請求項に記載の方法。
  6. 前記認証済みのユーザ端末は、予めAKA認証により、前記管理サーバにより認証されている、請求項に記載の方法。
  7. 前記メッセージは制御プレーンのネットワーク要素を介して前記管理サーバから前記ユーザ端末へ送信される、請求項2に記載の方法。
  8. 前記肯定応答は、制御プレーンのネットワーク要素を介して前記ユーザ端末から前記管理サーバへ送信される、請求項2に記載の方法。
  9. 前記管理サーバは、ユーザにより入力されたユーザ識別子およびユーザ要素情報との正しい組み合わせと、前記加入者識別番号とを、制御プレーンのネットワーク要素を介して取得する、請求項に記載の方法。
  10. 前記プッシュ要求は、制御プレーンのネットワーク要素を介して前記管理サーバから前記ユーザ端末へ送信される、請求項に記載の方法。
  11. システムであって、
    前記システムは、ネットワークサービスを提供するサービス提供サーバと、プロファイル関連データを格納する管理サーバとを備え、
    前記サービス提供サーバは、
    移動体通信事業者により認証済みのユーザ端末から、ユーザにより入力されたユーザ識別子と、ユーザ要素情報とを取得し、
    前記ユーザにより入力されたユーザ識別子とユーザ要素情報と、前記ユーザの正当性確認要求を前記管理サーバに送信し、
    前記正当性確認要求に対する、前記ユーザ端末の正当性を確認したことを示す正当性確認通知を前記管理サーバから受信するよう構成され、
    前記管理サーバは、
    前記管理サーバが認証済みの前記ユーザ端末から、ユーザにより入力されたユーザ識別子およびユーザ要素情報との正しい組み合わせと、前記ユーザの加入者識別番号とを取得し、
    前記ユーザ端末から取得した前記ユーザ識別子と、前記ユーザ要素情報との正しい組み合わせを、前記ユーザの加入者識別番号と関連付けて前記プロファイル関連データの加入者プロファイルに格納する
    よう構成されている、システム。
JP2023033364A 2023-03-06 2023-03-06 方法およびシステム Active JP7305072B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023033364A JP7305072B1 (ja) 2023-03-06 2023-03-06 方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2023033364A JP7305072B1 (ja) 2023-03-06 2023-03-06 方法およびシステム

Publications (1)

Publication Number Publication Date
JP7305072B1 true JP7305072B1 (ja) 2023-07-07

Family

ID=87001945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023033364A Active JP7305072B1 (ja) 2023-03-06 2023-03-06 方法およびシステム

Country Status (1)

Country Link
JP (1) JP7305072B1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004038912A (ja) 2002-07-04 2004-02-05 Masao Asada ユーザ認証システム
JP2008097263A (ja) 2006-10-11 2008-04-24 Nec Corp 認証システム、認証方法およびサービス提供サーバ
JP2012226594A (ja) 2011-04-20 2012-11-15 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、認証方法及び認証プログラム
JP2018185622A (ja) 2017-04-25 2018-11-22 株式会社日立システムズ サーバー装置、認証システムおよび認証方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004038912A (ja) 2002-07-04 2004-02-05 Masao Asada ユーザ認証システム
JP2008097263A (ja) 2006-10-11 2008-04-24 Nec Corp 認証システム、認証方法およびサービス提供サーバ
JP2012226594A (ja) 2011-04-20 2012-11-15 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、認証方法及び認証プログラム
JP2018185622A (ja) 2017-04-25 2018-11-22 株式会社日立システムズ サーバー装置、認証システムおよび認証方法

Similar Documents

Publication Publication Date Title
US9185146B2 (en) Service providing system
US8739266B2 (en) Universal authentication token
US8769289B1 (en) Authentication of a user accessing a protected resource using multi-channel protocol
US20160360403A1 (en) Procedure for generating a digital identity of a user of a mobile device, digital identity of the user, and authentication procedure using said digital identity of the user
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
US9264420B2 (en) Single sign-on for network applications
US8554934B1 (en) Application single sign on leveraging virtual local area network identifier
EP3308499B1 (en) Service provider certificate management
US20100197293A1 (en) Remote computer access authentication using a mobile device
KR101451359B1 (ko) 사용자 계정 회복
JP2019185775A (ja) ブロックチェーン基盤の権限認証方法、端末及びこれを利用したサーバ
US11271922B2 (en) Method for authenticating a user and corresponding device, first and second servers and system
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
US11182464B2 (en) Mobile key via mobile device audio channel
CN113569210A (zh) 分布式身份认证方法、设备访问方法及装置
US11146536B2 (en) Method and a system for managing user identities for use during communication between two web browsers
JP7305072B1 (ja) 方法およびシステム
US11716426B2 (en) Techniques for implementing phone number-based user accounts with permissions to access varying levels of services utilizing visible and hidden contact addresses
US11716331B2 (en) Authentication method, an authentication device and a system comprising the authentication device
US11968531B2 (en) Token, particularly OTP, based authentication system and method
JP7124174B1 (ja) 多要素認証のための方法および装置
EP4207682A1 (en) Device, method and system of handling access control
US20240129411A1 (en) Techniques for implementing phone number-based user accounts with permissions to access varying levels of services utilizing visible and hidden contact addresses
EP4109945A1 (en) Token, particularly otp, based authentication system and method
US20230130191A1 (en) Method and device for authenticating a user with an application

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230306

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230627

R150 Certificate of patent or registration of utility model

Ref document number: 7305072

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150