JP7315898B2 - PROFILE ACQUISITION PROGRAM, ELECTRONIC INFORMATION STORAGE MEDIUM, AND PROFILE ACQUISITION METHOD - Google Patents

PROFILE ACQUISITION PROGRAM, ELECTRONIC INFORMATION STORAGE MEDIUM, AND PROFILE ACQUISITION METHOD Download PDF

Info

Publication number
JP7315898B2
JP7315898B2 JP2019206518A JP2019206518A JP7315898B2 JP 7315898 B2 JP7315898 B2 JP 7315898B2 JP 2019206518 A JP2019206518 A JP 2019206518A JP 2019206518 A JP2019206518 A JP 2019206518A JP 7315898 B2 JP7315898 B2 JP 7315898B2
Authority
JP
Japan
Prior art keywords
authentication
certificate
authentication server
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019206518A
Other languages
Japanese (ja)
Other versions
JP2021081813A (en
Inventor
優典 田崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2019206518A priority Critical patent/JP7315898B2/en
Publication of JP2021081813A publication Critical patent/JP2021081813A/en
Application granted granted Critical
Publication of JP7315898B2 publication Critical patent/JP7315898B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、プロファイルを複数搭載することが可能な電子情報記憶媒体等の技術分野に関する。 The present invention relates to a technical field such as an electronic information storage medium capable of loading a plurality of profiles.

従来、携帯電話に用いられているSIMカード(以下、UICCと表記する場合がある)は、1社の通信事業者のデータのみが書き込まれ、当該通信事業者の通信サービスに使われていた。よって、ユーザが通信事業者を変更する場合、新たにUICC(Universal Integrated Circuit Card)を入手する必要があった。近年、eUICC(Embedded Universal Integrated Circuit Card)と呼ばれる新たなSIMカードが業界団体で仕様化され徐々に普及が進んでいる。UICCと比較しeUICCが最も異なる点は、従来のUICC機能に相当するプロファイルと呼ばれるデータを複数搭載することが可能な点である。このプロファイルは携帯電話機の無線通信機能を介してユーザが追加または削除することができる。ユーザは携帯電話機内の複数のプロファイルから1つを選択することで容易に複数の通信事業者の通信サービスを使い分けることが可能になる。かかるプロファイルには、例えば特許文献1に開示されるようなUICCが提供する機能を示すサービステーブルが含まれる。また、非特許文献2及び3には、デバイス内のLPA(Local Profile Assistant)機能によりプロファイルをSM(Subscription Manager)-DP(Data Preparation)+からSM(Subscription Manager)-DS(Discovery Service)を介してダウンロードしてeUICCに格納することが開示されている。 Conventionally, SIM cards (hereinafter sometimes referred to as UICCs) used in mobile phones were written with data of only one telecommunications carrier and used for the telecommunications service of that telecommunications carrier. Therefore, when the user changed the communication carrier, it was necessary to obtain a new UICC (Universal Integrated Circuit Card). In recent years, a new SIM card called eUICC (Embedded Universal Integrated Circuit Card) has been specified by industry groups and is gradually becoming popular. The biggest difference between eUICC and UICC is that it is possible to install multiple data called profiles, which correspond to conventional UICC functions. This profile can be added or deleted by the user through the wireless communication function of the mobile phone. By selecting one from a plurality of profiles in the mobile phone, the user can easily use the communication services of a plurality of carriers. Such a profile includes a service table that indicates the functions provided by the UICC, such as that disclosed in US Pat. In addition, in Non-Patent Documents 2 and 3, profiles are transferred from SM (Subscription Manager)-DP (Data Preparation)+ to SM (Subscription Manager)-DS (Discovery Service) using the LPA (Local Profile Assistant) function in the device. is downloaded and stored in the eUICC.

特許第5149516号Patent No. 5149516 GSM Association Official Document SGP.21-RSP Architecture Version 2.1 27 February 2017GSM Association Official Document SGP.21-RSP Architecture Version 2.1 27 February 2017 GSM Association Official Document SGP.22-RSP Technical Specification Version 2.2 01 September 2017GSM Association Official Document SGP.22-RSP Technical Specification Version 2.2 01 September 2017

ところで、eUICCは無線通信機能によりプロファイルを追加できるが、かかる追加は従来のUICCの新規契約に相当する。そのため、eUICCへのプロファイルの追加時には本人確認が必要となり、このことは、プロファイルを追加、選択して容易に複数の通信事業者の通信サービスを使い分けることが可能なeUICCの利便性を損なう恐れがある。 By the way, the eUICC can add a profile by wireless communication function, but such addition corresponds to a new contract for the conventional UICC. Therefore, personal identification is required when adding a profile to the eUICC, and this may hinder the convenience of the eUICC, which allows users to easily add and select profiles and use the communication services of multiple carriers. be.

そこで、本発明は、以上の点に鑑みてなされたものであり、プロファイルの追加時における、通信事業者から受けるユーザの本人確認の負荷を削減しつつ認証レベルを維持することが可能なプロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法を提供することを目的とする。 Accordingly, the present invention has been made in view of the above points. An object of the present invention is to provide a program, an electronic information storage medium, and a profile acquisition method.

上記課題を解決するために、請求項1に記載の発明は、通信サービスを利用するユーザの本人確認用データに基づいて当該ユーザの本人確認を行う認証サーバと、前記認証サーバの証明書の検証を行う管理サーバであって前記認証サーバの証明書の検証成功または前記認証サーバによる前記本人確認の成功通知に応じて前記ユーザが通信サービスを利用するために必要なプロファイルを生成する管理サーバと、前記ユーザが前記通信サービスを利用するために用いられる通信端末とを備える通信システムにおいて前記通信端末に搭載される電子情報記憶媒体から当該電子情報記憶媒体の識別情報を取得可能なコンピュータを、前記ユーザから受け付けられた認証用情報を用いてローカル認証を行う認証手段と、前記認証サーバの証明書が前記通信端末内に記憶されているか否かを判定する判定手段と、前記認証サーバの証明書が記憶されていると判定された場合には、前記電子情報記憶媒体の識別情報、前記認証サーバの証明書、及び前記ローカル認証の結果を前記管理サーバへ送信し、前記認証サーバの証明書が記憶されていないと判定された場合には、前記電子情報記憶媒体の識別情報、前記ユーザの本人確認用データ、及び前記ローカル認証の結果を前記管理サーバへ送信する送信手段と、前記管理サーバによる前記認証サーバの証明書の検証成功または前記認証サーバによる前記本人確認の成功通知に応じて当該管理サーバにより生成された前記プロファイルを取得し前記電子情報記憶媒体に記憶させる制御手段として機能させることを特徴とする。 In order to solve the above-mentioned problems, the invention according to claim 1 provides an authentication server for verifying the identity of a user who uses a communication service based on the data for verifying the identity of the user, and verifying the certificate of the authentication server. a management server that generates a profile necessary for the user to use the communication service in response to successful verification of the certificate of the authentication server or success notification of the identity verification by the authentication server; In a communication system comprising a communication terminal used by the user to use the communication service, a computer capable of acquiring identification information of an electronic information storage medium from an electronic information storage medium mounted in the communication terminal is provided to the user. authentication means for performing local authentication using the authentication information accepted from, determination means for determining whether or not the certificate of the authentication server is stored in the communication terminal, and the certificate of the authentication server is If it is determined that the information is stored, the identification information of the electronic information storage medium, the certificate of the authentication server, and the result of the local authentication are transmitted to the management server, and the certificate of the authentication server is stored. if it is determined that the identification information of the electronic information storage medium, the identity verification data of the user, and the result of the local authentication are transmitted to the management server; It is characterized by functioning as control means for acquiring the profile generated by the management server in response to successful verification of the certificate of the authentication server or success notification of the personal identification by the authentication server and storing it in the electronic information storage medium. and

請求項2に記載の発明は、請求項1に記載のプロファイル取得プログラムにおいて、前記認証サーバの証明書は、前記電子情報記憶媒体の識別情報を基に前記認証サーバにより生成されることを特徴とする。 The invention according to claim 2 is the profile acquisition program according to claim 1, wherein the certificate of the authentication server is generated by the authentication server based on the identification information of the electronic information storage medium. do.

請求項3に記載の発明は、請求項1または2に記載のプロファイル取得プログラムにおいて、前記プロファイルは、前記管理サーバによる前記認証サーバの証明書の検証成功または前記認証サーバによる前記本人確認の成功通知と、前記ローカル認証の結果の検証成功とに応じて生成されることを特徴とする。 The invention according to claim 3 is the profile acquisition program according to claim 1 or 2, wherein the profile is a notification of successful verification of the certificate of the authentication server by the management server or success of the identity verification by the authentication server. and verification success of the result of the local authentication.

請求項4に記載の発明は、通信サービスを利用するユーザの本人確認用データに基づいて当該ユーザの本人確認を行う認証サーバと、前記認証サーバの証明書の検証を行う管理サーバであって前記認証サーバの証明書の検証成功または前記認証サーバによる前記本人確認の成功通知に応じて前記ユーザが通信サービスを利用するために必要なプロファイルを生成する管理サーバと、前記ユーザが前記通信サービスを利用するために用いられる通信端末とを備える通信システムにおいて前記通信端末に搭載される電子情報記憶媒体であって、前記ユーザから受け付けられた認証用情報を用いてローカル認証を行う認証手段と、前記認証サーバの証明書が前記通信端末内に記憶されているか否かを判定する判定手段と、前記認証サーバの証明書が記憶されていると判定された場合には、前記電子情報記憶媒体の識別情報、前記認証サーバの証明書、及び前記ローカル認証の結果を前記管理サーバへ送信し、前記認証サーバの証明書が記憶されていないと判定された場合には、前記電子情報記憶媒体の識別情報、前記ユーザの本人確認用データ、及び前記ローカル認証の結果を前記管理サーバへ送信する送信手段と、前記管理サーバによる前記認証サーバの証明書の検証成功または前記認証サーバによる前記本人確認の成功通知に応じて当該管理サーバにより生成された前記プロファイルを取得し不揮発性メモリに記憶させる制御手段と、を備えることを特徴とする。 According to a fourth aspect of the present invention, an authentication server that verifies the identity of a user who uses a communication service based on data for identity verification of the user, and a management server that verifies the certificate of the authentication server, wherein the a management server that generates a profile necessary for the user to use the communication service in response to successful verification of the certificate of the authentication server or success notification of the identity verification by the authentication server; and the user to use the communication service. An electronic information storage medium mounted on the communication terminal in a communication system comprising a communication terminal used for performing authentication, authentication means for performing local authentication using authentication information received from the user, and the authentication determining means for determining whether or not a server certificate is stored in the communication terminal; and identification information of the electronic information storage medium when it is determined that the authentication server certificate is stored. , transmitting the certificate of the authentication server and the result of the local authentication to the management server, and if it is determined that the certificate of the authentication server is not stored, the identification information of the electronic information storage medium; transmitting means for transmitting the data for identity verification of the user and the result of the local authentication to the management server; and control means for acquiring the profile generated by the management server according to the request and storing the profile in a non-volatile memory.

請求項5に記載の発明は、通信サービスを利用するユーザの本人確認用データに基づいて当該ユーザの本人確認を行う認証サーバと、前記認証サーバの証明書の検証を行う管理サーバであって前記認証サーバの証明書の検証成功または前記認証サーバによる前記本人確認の成功通知に応じて前記ユーザが通信サービスを利用するために必要なプロファイルを生成する管理サーバと、前記ユーザが前記通信サービスを利用するために用いられる通信端末とを備える通信システムにおいて前記通信端末に搭載される電子情報記憶媒体から当該電子情報記憶媒体の識別情報を取得可能なコンピュータにより実行されるプロファイル取得方法であって、前記ユーザから受け付けられた認証用情報を用いてローカル認証を行うステップと、前記認証サーバの証明書が前記通信端末内に記憶されているか否かを判定するステップと、前記認証サーバの証明書が記憶されていると判定された場合には、前記電子情報記憶媒体の識別情報、前記認証サーバの証明書、及び前記ローカル認証の結果を前記管理サーバへ送信し、前記認証サーバの証明書が記憶されていないと判定された場合には、前記電子情報記憶媒体の識別情報、前記ユーザの本人確認用データ、及び前記ローカル認証の結果を前記管理サーバへ送信するステップと、前記管理サーバによる前記認証サーバの証明書の検証成功または前記認証サーバによる前記本人確認の成功通知に応じて当該管理サーバにより生成された前記プロファイルを取得し前記電子情報記憶媒体に記憶させるステップと、を含むことを特徴とする。 The invention according to claim 5 is an authentication server for verifying the identity of a user who uses a communication service based on the data for verifying the identity of the user, and a management server for verifying the certificate of the authentication server, wherein the a management server that generates a profile necessary for the user to use the communication service in response to successful verification of the certificate of the authentication server or success notification of the identity verification by the authentication server; and the user to use the communication service. A profile acquisition method executed by a computer capable of acquiring identification information of an electronic information storage medium from an electronic information storage medium mounted on the communication terminal in a communication system comprising a communication terminal used for a step of performing local authentication using authentication information accepted from a user; a step of determining whether or not a certificate of the authentication server is stored in the communication terminal; and a step of storing the certificate of the authentication server. If it is determined that the authentication server has been authenticated, the identification information of the electronic information storage medium, the certificate of the authentication server, and the result of the local authentication are transmitted to the management server, and the certificate of the authentication server is stored. a step of transmitting the identification information of the electronic information storage medium, the identity verification data of the user, and the result of the local authentication to the management server when it is determined that the authentication server is not authenticated by the management server; obtaining the profile generated by the management server in response to successful verification of the certificate of or notification of success of the personal identification by the authentication server and storing it in the electronic information storage medium. .

本発明によれば、プロファイルの追加時における、通信事業者から受けるユーザの本人確認の負荷を削減しつつ認証レベルを維持することができる。 According to the present invention, it is possible to maintain the authentication level while reducing the burden of identity verification of the user received from the telecommunications carrier when adding a profile.

通信システムSの概要構成例を示す図である。1 is a diagram showing a schematic configuration example of a communication system S; FIG. 通信端末4の概要構成例を示す図である。4 is a diagram showing an example of a schematic configuration of a communication terminal 4; FIG. 最初にプロファイルが取得される場合の動作の概要を示す図である。FIG. 10 is a diagram showing an overview of operations when a profile is acquired first; 最初にプロファイルが取得される場合の動作の詳細を示すシーケンス図である。FIG. 10 is a sequence diagram showing details of operations when a profile is acquired first; 最初にプロファイルが取得される場合の動作の詳細を示すシーケンス図である。FIG. 10 is a sequence diagram showing details of operations when a profile is acquired first; 2回目以降にプロファイルが取得される場合の動作の概要を示す図である。FIG. 10 is a diagram showing an overview of operations when a profile is acquired for the second time or later; 2回目以降にプロファイルが取得される場合の動作の詳細を示すシーケンス図である。FIG. 10 is a sequence diagram showing details of operations when a profile is acquired for the second time or later; 2回目以降にプロファイルが取得される場合の動作の詳細を示すシーケンス図である。FIG. 10 is a sequence diagram showing details of operations when a profile is acquired for the second time or later;

以下、図面を参照して本発明の実施形態について詳細に説明する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

[1.通信システムSの概要構成]
先ず、図1を参照して、本発明の一実施形態に係る通信システムSの概要構成について説明する。図1は、通信システムSの概要構成例を示す図である。図1に示すように、通信システムSは、管理サーバ1、認証サーバ2、中継サーバ3、及び通信端末4等を含んで構成される。ここで、通信システムSにおいて、管理サーバ1は、例えば、通信サービスを提供する通信事業者ごとに設けられるが、本実施形態では、その中の1つの管理サーバ1を例にとって説明する。管理サーバ1、認証サーバ2、及び中継サーバ3は、ネットワークNWを介して互いに通信可能になっている。ネットワークNWは、例えば、インターネット、または通信事業者の無線通信網(例えば、3G、4G、または5Gネットワーク)により構成される。通信端末4は、ネットワークNWを介して管理サーバ1、及び中継サーバ3にアクセスし通信可能になっている。
[1. Outline configuration of communication system S]
First, a schematic configuration of a communication system S according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 is a diagram showing a schematic configuration example of a communication system S. As shown in FIG. As shown in FIG. 1, the communication system S includes a management server 1, an authentication server 2, a relay server 3, a communication terminal 4, and the like. Here, in the communication system S, the management server 1 is provided, for example, for each telecommunications carrier that provides communication services. The management server 1, the authentication server 2, and the relay server 3 can communicate with each other via the network NW. The network NW is configured by, for example, the Internet or wireless communication networks of carriers (eg, 3G, 4G, or 5G networks). The communication terminal 4 can access and communicate with the management server 1 and the relay server 3 via the network NW.

管理サーバ1は、SM-DP+を備え、通信端末4のユーザが通信サービスを利用するために必要なプロファイルを生成し、EID(eUICCID:eUICCの個体識別子であり、本発明の電子情報記憶媒体の識別情報の一例)に紐づけて管理するサーバである。また、管理サーバ1は、認証サーバ2の証明書の検証を行う。認証サーバ2は、通信サービスを利用するユーザの本人確認用データ(本人確認書類データ)に基づいて当該ユーザの本人確認を行うサーバである。中継サーバ3は、SM-DSを備え、SM-DP+への接続先一覧を持ち、通信端末4のLPA機能からの要求に応じて、管理サーバ1により生成されたプロファイルを取得し、通信端末4のLPA機能へ提供するサーバ(つまり、LPA機能とSM-DP+を中継するサーバ)である。また、中継サーバ3は、通信端末4のLPA機能からの要求に応じて、認証サーバ2の証明書を取得し、通信端末4のLPA機能へ提供する。 The management server 1 is equipped with SM-DP+, generates a profile necessary for the user of the communication terminal 4 to use the communication service, and includes an EID (eUICCID: an individual identifier of eUICC, which is the electronic information storage medium of the present invention). (an example of identification information) for management. Also, the management server 1 verifies the certificate of the authentication server 2 . The authentication server 2 is a server that verifies the identity of the user using the communication service based on the user's identity verification data (identity verification document data). The relay server 3 has SM-DS, has a list of connection destinations to SM-DP+, acquires a profile generated by the management server 1 in response to a request from the LPA function of the communication terminal 4, (that is, a server that relays the LPA function and SM-DP+). Also, the relay server 3 acquires the certificate of the authentication server 2 in response to a request from the LPA function of the communication terminal 4 and provides it to the LPA function of the communication terminal 4 .

図2は、通信端末4の概要構成例を示す図である。通信端末4は、例えば、携帯電話機またはスマートフォン等の携帯端末であり、ICモジュール5を搭載する。さらに、通信端末4は、図2に示すように、I/F部41、通信部42、記憶部43、表示・操作部44、認証用情報受付部45、及び制御部46等を備える。 FIG. 2 is a diagram showing a schematic configuration example of the communication terminal 4. As shown in FIG. The communication terminal 4 is, for example, a mobile terminal such as a mobile phone or a smart phone, and has an IC module 5 mounted thereon. Furthermore, as shown in FIG. 2, the communication terminal 4 includes an I/F section 41, a communication section 42, a storage section 43, a display/operation section 44, an authentication information reception section 45, a control section 46, and the like.

ICモジュール5は、本発明の電子情報記憶媒体の一例であり、eUICCとして、通信端末4から容易に取り外しや取り換えができないように組み込み基盤上に実装(つまり、通信端末4と一体的に形成)される。ICモジュール5は、耐タンパ性を有するハードウェアから構成され、CPU(Central Processing Unit)51、RAM(Random Access Memory)52、ROM(Read Only Memory)53、NVM(Nonvolatile Memory)54、及びI/F部55等を備える。I/F部55は、制御部46との間のインターフェースを担う。このインターフェースは、SPI、I2C、またはISO7816インターフェースなどである。ROM53またはNVM54には、ICモジュール5のEIDが記憶(保存)されている。NVM54には、複数の通信事業者のそれぞれのプロファイルを記憶することが可能になっている。プロファイルには、例えば、通信サービスを利用するユーザに固有のIMSI(International Mobile Subscriber Identity)、通信サービスに係る通信方法、通信サービスに係る認証方法、及び認証に用いられる鍵データ等が記述される。なお、プロファイルは、ICモジュール5のNVM54から追加または削除が可能である。 The IC module 5 is an example of the electronic information storage medium of the present invention, and is mounted as an eUICC on an embedded board so that it cannot be easily removed or replaced from the communication terminal 4 (that is, formed integrally with the communication terminal 4). be done. The IC module 5 is composed of tamper-resistant hardware, and includes a CPU (Central Processing Unit) 51, a RAM (Random Access Memory) 52, a ROM (Read Only Memory) 53, a NVM (Nonvolatile Memory) 54, and an I/O memory. An F portion 55 and the like are provided. The I/F section 55 serves as an interface with the control section 46 . This interface may be an SPI, I2C , or ISO7816 interface. The EID of the IC module 5 is stored (saved) in the ROM 53 or NVM 54 . The NVM 54 is capable of storing respective profiles of a plurality of carriers. The profile describes, for example, an IMSI (International Mobile Subscriber Identity) unique to a user who uses a communication service, a communication method related to the communication service, an authentication method related to the communication service, key data used for authentication, and the like. Note that profiles can be added or deleted from the NVM 54 of the IC module 5 .

I/F部41は、ICモジュール5との間のインターフェースを担う。通信部42は、ネットワークNWに接続するための通信機器であり、例えば、TCP(Transmission Control Protocol)/IP(Internet protocol)及びTLS(Transport Layer Security)プロトコルにしたがって外部サーバ(管理サーバ1または中継サーバ3)と通信する。記憶部43は、不揮発性メモリ等から構成され、OS(オペレーティングシステム)及びアプリケーションプログラム(本発明のプロファイル取得プログラムを含む)等を記憶する。また、記憶部43には、ユーザの本人確認用データが記憶される。本人確認用データの例として、ユーザの住所が記述されたドライバーズライセンスがコピーされたデータが挙げられる。さらに、記憶部43には、認証サーバ2の証明書が後から記憶される。表示・操作部44は、例えば、ユーザからの指示等を入力する入力機能及び各種情報を表示する表示機能を有するタッチパネルを備える。 The I/F section 41 serves as an interface with the IC module 5 . The communication unit 42 is a communication device for connecting to the network NW. 3) communicate with. The storage unit 43 is composed of a non-volatile memory or the like, and stores an OS (operating system), application programs (including the profile acquisition program of the present invention), and the like. In addition, the storage unit 43 stores the identity verification data of the user. An example of personal identification data is data obtained by copying a driver's license in which the user's address is described. Further, the certificate of the authentication server 2 is stored later in the storage unit 43 . The display/operation unit 44 includes, for example, a touch panel having an input function for inputting instructions from the user and a display function for displaying various information.

認証用情報受付部45は、通信端末4内で行われるローカル認証に用いられる認証用情報(ローカル認証データ)をユーザから受け付ける。例えば、認証用情報受付部45は、タッチパネル上でユーザにより入力されたパスワードを認証用情報として受け付ける。或いは、認証用情報受付部45は、指紋センサから構成され、指紋センサによりユーザの指の腹から検知された指紋を認証用情報として受け付けてもよい。なお、認証用情報受付部45は、指紋以外の生体情報(掌紋や血管静脈パターン等)を検知するセンサを備えてもよい。 The authentication information accepting unit 45 accepts authentication information (local authentication data) used for local authentication performed within the communication terminal 4 from the user. For example, the authentication information accepting unit 45 accepts a password input by the user on the touch panel as authentication information. Alternatively, the authentication information accepting unit 45 may be configured by a fingerprint sensor and accept a fingerprint detected from the pad of the user's finger by the fingerprint sensor as the authentication information. Note that the authentication information reception unit 45 may include a sensor that detects biometric information other than fingerprints (palmprint, blood vessel vein pattern, etc.).

制御部46は、コンピュータの一例であり、例えばCPU、RAM、及びROM等により構成され、無線通信機能、LPA機能、及び契約申込機能等を有する。これらの機能は、アプリケーションプログラムの実行により実現され、本発明における認証手段、判定手段、送信手段、及び制御手段としての機能を含む。LPA機能は、SM-DSからプロファイルを取得(ダウンロード)しICモジュール5に記憶(格納)させるLPD(Local Profile Download)機能(プロファイルをネットワークNW上で検索する時、SM-DSに問い合わせる機能を含む)と、ICモジュール5内のプロファイルの操作(一覧表示、選択、削除等)を実施するためのユーザインターフェースを提示するLUI(Local User Interface)機能と、認証用情報受付部45により受け付けられた認証用情報を用いてローカル認証を行う認証機能とを含む。さらに、本実施形態に係るLPA機能は、認証サーバ2の証明書を取得し記憶部43に記憶させる機能を含む。なお、LPA機能、SM-DS及びSM-DP+間ではセキュアチャネルプロトコルが用いられるとよい。 The control unit 46 is an example of a computer, and includes, for example, a CPU, RAM, ROM, etc., and has a wireless communication function, an LPA function, a contract application function, and the like. These functions are implemented by executing application programs, and include functions as authentication means, determination means, transmission means, and control means in the present invention. The LPA function is an LPD (Local Profile Download) function that acquires (downloads) a profile from SM-DS and stores it in the IC module 5 (including a function to query SM-DS when searching for a profile on the network NW). ), a LUI (Local User Interface) function that presents a user interface for performing profile operations (list display, selection, deletion, etc.) in the IC module 5, and authentication accepted by the authentication information acceptance unit 45 and an authentication function that performs local authentication using the information for authentication. Furthermore, the LPA function according to this embodiment includes a function of acquiring the certificate of the authentication server 2 and storing it in the storage unit 43 . A secure channel protocol should preferably be used between the LPA function, SM-DS and SM-DP+.

契約申込機能は、ユーザからの指示に応じて通信サービスの契約(利用契約)を申し込む際に認証サーバ2の証明書が通信端末4内に記憶されているか否かを判定する判定機能と、判定機能による判定結果に応じた「契約に必要な情報」を管理サーバ1へ送信する送信機能とを含む。ここで、判定結果に応じた「契約に必要な情報」とは、契約に必要な情報に含まれる情報が判定結果に応じて異なることを意味する。すなわち、認証サーバ2の証明書が記憶されていると判定された場合の契約に必要な情報には、ICモジュール5のEID、認証サーバ2の証明書、及び認証機能によるローカル認証の結果(認証成功、または認証失敗)等が含まれる。認証サーバ2の証明書が記憶されていないと判定された場合の契約に必要な情報には、ICモジュール5のEID、ユーザの本人確認用データ、及び認証機能によるローカル認証の結果が含まれる。 The contract application function includes a judgment function for judging whether or not the certificate of the authentication server 2 is stored in the communication terminal 4 when applying for a communication service contract (usage contract) in accordance with an instruction from the user, and a judgment function for judging whether or not It also includes a transmission function for transmitting to the management server 1 "information required for a contract" according to the result of determination by the function. Here, the “information necessary for the contract” according to the determination result means that the information included in the information necessary for the contract differs according to the determination result. That is, when it is determined that the certificate of the authentication server 2 is stored, the information necessary for the contract includes the EID of the IC module 5, the certificate of the authentication server 2, and the result of local authentication by the authentication function (authentication success or authentication failure). The information necessary for the contract when it is determined that the certificate of the authentication server 2 is not stored includes the EID of the IC module 5, the user's personal identification data, and the result of local authentication by the authentication function.

[2.通信システムSの動作]
次に、本実施形態に係る通信システムSの動作について、最初にプロファイルが取得される場合の動作と、2回目以降にプロファイルが取得される場合の動作とに分けて説明する。
[2. Operation of communication system S]
Next, the operation of the communication system S according to this embodiment will be described separately for the operation when the profile is acquired for the first time and the operation when the profile is acquired for the second and subsequent times.

(2-1.最初にプロファイルが取得される場合の動作)
先ず、図3乃至図5を参照して、最初にプロファイルが取得される場合の動作を説明する。なお、最初にプロファイルが取得される場合の動作においては、認証サーバ2の証明書が通信端末4内に記憶されていないものとする。図3は、最初にプロファイルが取得される場合の動作の概要を示す図であり、図4及び図5は、最初にプロファイルが取得される場合の動作の詳細を示すシーケンス図である。
(2-1. Operation when profile is acquired first)
First, with reference to FIGS. 3 to 5, the operation when the profile is acquired for the first time will be described. In the operation when the profile is first acquired, it is assumed that the certificate of the authentication server 2 is not stored in the communication terminal 4. FIG. FIG. 3 is a diagram showing an overview of the operation when the profile is first acquired, and FIGS. 4 and 5 are sequence diagrams showing details of the operation when the profile is first acquired.

図4において、通信端末4は、例えば起動時に認証用情報(ローカル認証データ)が登録されていないとLPA機能により判断すると(ステップS1)、ユーザに対して認証用情報の登録を要求(登録要求)する(ステップS2)。かかる登録要求は、例えば、表示・操作部44に表示されることで行われる。これに応じてユーザにより入力された認証用情報(ステップS3)は、認証用情報受付部45により受け付けられてLPA機能により登録(記憶部43に保存)される(ステップS4)。 In FIG. 4, when the LPA function determines that the authentication information (local authentication data) is not registered at the time of activation (step S1), the communication terminal 4 requests the user to register the authentication information (registration request). ) (step S2). Such a registration request is made by being displayed on the display/operation unit 44, for example. The authentication information input by the user in response (step S3) is accepted by the authentication information acceptance unit 45 and registered (stored in the storage unit 43) by the LPA function (step S4).

その後、通信端末4は、ユーザからの契約申込指示に応じて、通信事業者の管理サーバ1にアクセスし、通信サービスを利用するための契約申込(図3に示す「1.契約申込」)を契約申込機能により送信する(ステップS5)。ここで、通信端末4から管理サーバ1へのアクセスは、無線LAN(例えば、WiFi(登録商標))及びインターネット経由で行われてもよいし、事前に当該通信事業者から提供されたプリプロファイル(PreProfile:契約申込のためだけに使用されるプロファイル)にしたがって当該通信事業者の無線通信網経由で行われてもよい。なお、契約申込は、例えば所定のデータ形式のメッセージデータから構成される。 After that, the communication terminal 4 accesses the management server 1 of the communication carrier in response to a contract application instruction from the user, and submits a contract application ("1. contract application" shown in FIG. 3) for using the communication service. It is transmitted by the contract application function (step S5). Here, access from the communication terminal 4 to the management server 1 may be performed via a wireless LAN (for example, WiFi (registered trademark)) and the Internet, or may be performed via a pre-profile ( PreProfile: a profile used only for contract application) may be performed via the carrier's wireless communication network. Note that the contract application is composed of, for example, message data in a predetermined data format.

次いで、管理サーバ1は、通信端末4からの契約申込を受信すると、契約に必要な情報の送信要求(図3に示す「2.送信要求」)を通信端末4へ送信する(ステップS6)。なお、送信要求は、例えば所定のデータ形式のメッセージデータから構成される。次いで、通信端末4は、管理サーバ1からの送信要求を受信すると、ローカル認証のためにユーザに対して認証用情報の入力を要求(図3に示す「3.入力要求」)する(ステップS7)。これに応じてユーザにより入力された認証用情報(図3に示す「4.認証用情報」)が認証用情報受付部45により受け付けられると(ステップS8)、通信端末4は、当該受け付けられた認証用情報と、ステップS4で登録された認証用情報とを用いてLPA機能によりローカル認証(図3に示す「5.ローカル認証」)を行う(ステップS9)。かかるローカル認証において両認証用情報が一致する場合(または一致度が閾値以上である場合)、認証成功と判断される。なお、ローカル認証は、契約申込の送信前に実行されてもよい。 Next, when receiving the contract application from the communication terminal 4, the management server 1 transmits a transmission request for information necessary for the contract (“2. Transmission request” shown in FIG. 3) to the communication terminal 4 (step S6). The transmission request is composed of, for example, message data in a predetermined data format. Next, when the communication terminal 4 receives the transmission request from the management server 1, the communication terminal 4 requests the user to input authentication information for local authentication ("3. INPUT REQUEST" shown in FIG. 3) (step S7). ). When the authentication information input by the user (“4. authentication information” in FIG. 3) is accepted by the authentication information accepting unit 45 (step S8), the communication terminal 4 Local authentication ("5. Local authentication" shown in FIG. 3) is performed by the LPA function using the authentication information and the authentication information registered in step S4 (step S9). In such local authentication, if both pieces of information for authentication match (or if the degree of matching is equal to or greater than the threshold), authentication is determined to be successful. Note that local authentication may be performed before sending the contract application.

次いで、通信端末4は、認証サーバ2の証明書が通信端末4内に記憶(保存)されているか否かを契約申込機能により判定(図3に示す「6.証明書の保存判定」)する。図3に示す動作では認証サーバ2の証明書が記憶されていないため、通信端末4は、認証サーバ2の証明書が記憶されていないと判定し(ステップS10)、記憶部43からユーザの本人確認用データを取得する(ステップS11)。 Next, the communication terminal 4 determines whether or not the certificate of the authentication server 2 is stored (saved) in the communication terminal 4 using the contract application function (“6. Certificate storage determination” shown in FIG. 3). . Since the certificate of authentication server 2 is not stored in the operation shown in FIG. 3, communication terminal 4 determines that the certificate of authentication server 2 is not stored (step S10), Confirmation data is acquired (step S11).

次いで、通信端末4は、契約申し込み情報(ユーザにより入力された個人情報を含む)と、ICモジュール5のEIDと、ステップS11で取得された本人確認用データと、ステップS9のローカル認証の結果(例えば、認証成功)と、データ取得用キーとを、契約に必要な情報(図3に示す「7.契約に必要な情報」)として契約申込機能により管理サーバ1へ送信(安全にデータを送信するため、例えばHTTPS(Hypertext Transfer Protocol Secure)を用いて送信)する(ステップS12)。これにより、ユーザは、通信端末4経由で通信事業者に通信サービスを利用するための契約を申し込むことになる。 Next, the communication terminal 4 receives the contract application information (including the personal information input by the user), the EID of the IC module 5, the personal identification data acquired in step S11, and the result of the local authentication in step S9 ( For example, successful authentication) and a data acquisition key are sent to the management server 1 by the contract application function as information necessary for the contract (“7. Therefore, it is transmitted using, for example, HTTPS (Hypertext Transfer Protocol Secure) (step S12). As a result, the user applies for a contract to use the communication service with the communication carrier via the communication terminal 4 .

なお、ICモジュール5のEIDは、予め記憶部43に記憶されていてもよいし、契約に必要な情報の送信時にICモジュール5から取得されてもよい。ステップS12で送信されるデータ取得用キーは、ユーザがプロファイルや認証サーバ2の証明書を取得するために必要なキーであり、例えばユーザに固有の本人確認用データ、またはEIDなどから生成(例えば、ハッシュ化されることで生成)される。ステップS12で送信されるローカル認証の結果が改ざんされていないか否かを管理サーバ1が確認してもよい。 The EID of the IC module 5 may be stored in advance in the storage unit 43, or may be obtained from the IC module 5 at the time of transmission of information required for the contract. The data acquisition key transmitted in step S12 is a key necessary for the user to acquire the profile and the certificate of the authentication server 2, and is generated from, for example, identity verification data unique to the user or an EID (for example, , generated by being hashed). The management server 1 may check whether or not the result of the local authentication transmitted in step S12 has been tampered with.

次いで、管理サーバ1は、通信端末4からの契約に必要な情報を受信すると、当該情報に含まれるローカル認証の結果を検証(図3に示す「8.ローカル認証の結果の検証」)する(ステップS13)。管理サーバ1は、当該検証によりローカル認証の結果が認証成功であると判断した場合(つまり、ローカル認証の結果の検証成功である場合)、契約に必要な情報に含まれるEID、本人確認用データ、及びデータ取得用キーを含む本人確認依頼(図3に示す「9.本人確認依頼」)を認証サーバ2へ送信する(ステップS14)。なお、本人確認依頼は、例えば所定のデータ形式のメッセージデータから構成される。ここで、安全にデータを送信するため、EIDは認証サーバ2の公開鍵により暗号化されて認証サーバ2へ送信されるとよい。なお、当該検証によりローカル認証の結果が認証失敗であると判断された場合、EID、本人確認用データ、及びデータ取得用キーは認証サーバ2へは送信されない。 Next, when the management server 1 receives the information necessary for the contract from the communication terminal 4, it verifies the result of the local authentication included in the information ("8. Verification of the result of the local authentication" shown in FIG. 3) ( step S13). When the management server 1 determines that the result of the local authentication is a successful authentication through the verification (that is, when the verification of the result of the local authentication is successful), the EID and identity verification data included in the information required for the contract , and a data acquisition key (“9. Identity verification request” shown in FIG. 3) is sent to the authentication server 2 (step S14). The personal identification request is composed of message data in a predetermined data format, for example. Here, in order to transmit data safely, the EID should be encrypted with the public key of the authentication server 2 and transmitted to the authentication server 2 . It should be noted that if the result of the local authentication is determined to be authentication failure, the EID, the personal identification data, and the data acquisition key are not sent to the authentication server 2 .

次いで、認証サーバ2は、管理サーバ1からの本人確認依頼を受信すると、本人確認依頼に含まれる本人確認用データが示す住所宛てに本人確認用必要書類を郵送する手配を行う郵送手配処理を実行する(ステップS15)。この処理によりユーザの住所宛てに本人確認用必要書類が郵送されることになる。そして、ユーザが郵送された本人確認用必要書類(郵送物)を受け取ることで例えば配達員の端末から認証サーバ2へ受取通知が送信される(ステップS16)。かかる受取通知により、認証サーバ2は、ユーザの本人確認(図3に示す「10.本人確認」)を行う。 Next, upon receiving the identity verification request from the management server 1, the authentication server 2 executes mailing arrangement processing for arranging for mailing of the necessary documents for identity verification to the address indicated by the identity verification data included in the identity verification request. (step S15). By this process, the necessary documents for identity verification are mailed to the address of the user. Then, when the user receives the mailed necessary documents for personal identification (postal item), for example, a receipt notification is transmitted from the delivery person's terminal to the authentication server 2 (step S16). Based on this receipt notification, the authentication server 2 performs identity verification of the user (“10. identity verification” shown in FIG. 3).

次いで、認証サーバ2は、ユーザの本人確認を行うと、管理サーバ1から受信されたEIDを基に認証サーバ2の証明書を生成(図3に示す「11.証明書の生成」)する(ステップS17)。例えば、認証サーバ2の秘密鍵によりEIDに署名されることにより認証サーバ2の証明書が作成される。次いで、認証サーバ2は、ステップS17で生成された証明書と、管理サーバ1から受信されたデータ取得用キーとを対応付けて登録する(ステップS18)。次いで、認証サーバ2は、本人確認の成功通知(図3に示す「12.本人確認の成功通知」)を管理サーバ1へ送信する(ステップS19)。 Next, after verifying the identity of the user, the authentication server 2 generates a certificate for the authentication server 2 based on the EID received from the management server 1 (“11. Generate certificate” shown in FIG. 3) ( step S17). For example, the certificate of the authentication server 2 is created by signing the EID with the private key of the authentication server 2 . Next, the authentication server 2 associates and registers the certificate generated in step S17 and the data acquisition key received from the management server 1 (step S18). Next, the authentication server 2 transmits a success notice of identity verification (“12. Success notice of identity verification” shown in FIG. 3) to the management server 1 (step S19).

次いで、管理サーバ1は、認証サーバ2からの本人確認の成功通知を受信すると、本人確認の成功通知に応じて、契約を申し込んだユーザが通信サービスを利用するために必要なプロファイルを生成(図3に示す「13.プロファイルの生成」)する(ステップS20)。つまり、ステップS13での検証成功と、認証サーバ2による本人確認の成功通知とに応じてプロファイルが生成されることになる。次いで、管理サーバ1は、ステップS20で生成されたプロファイルと、通信端末4から受信されたSID及びデータ取得用キーとを対応付けてSM-DP+に登録する(ステップS21)。これにより、プロファイルの登録通知が通信端末4へ送信される。 Next, when the management server 1 receives the success notification of identity verification from the authentication server 2, in response to the success notification of identity verification, the management server 1 generates a profile necessary for the user who applied for the contract to use the communication service (Fig. 3, "13. Generate profile") (step S20). In other words, the profile is generated according to the success of the verification in step S13 and the notification of success of identity verification by the authentication server 2. FIG. Next, the management server 1 associates the profile generated in step S20 with the SID and data acquisition key received from the communication terminal 4 and registers them in SM-DP+ (step S21). As a result, a profile registration notification is sent to the communication terminal 4 .

次に、図5において、通信端末4は、中継サーバ3にアクセスし、認証サーバ2の証明書を保持していないため、認証サーバ2の証明書及びプロファイルの送信要求(図3に示す「14.送信要求」)をLPA機能により中継サーバ3(SM-DS)へ送信する(ステップS22)。かかる送信要求には、上記データ取得用キーが含まれる。 Next, in FIG. 5, the communication terminal 4 accesses the relay server 3, and since it does not hold the certificate of the authentication server 2, it requests the transmission of the certificate and profile of the authentication server 2 ("14" shown in FIG. 3). .Transmission request”) is transmitted to the relay server 3 (SM-DS) by the LPA function (step S22). The transmission request includes the data acquisition key.

次いで、中継サーバ3は、通信端末4からの送信要求を受信すると、認証サーバ2の証明書の送信要求(図3に示す「15.送信要求」)を、SM-DSにより認証サーバ2へ送信する(ステップS23)。かかる送信要求には、上記データ取得用キーが含まれる。次いで、認証サーバ2は、中継サーバ3からの送信要求を受信すると、当該送信要求に含まれるデータ取得用キーに対応付けられて登録されている証明書(図3に示す「16.証明書」)を中継サーバ3へ送信する(ステップS24)。ここで、安全にデータを送信するため、認証サーバ2の証明書は中継サーバ3の公開鍵により暗号化されて中継サーバ3へ送信されるとよい。 Next, upon receiving the transmission request from the communication terminal 4, the relay server 3 transmits a transmission request for the certificate of the authentication server 2 ("15. transmission request" shown in FIG. 3) to the authentication server 2 by SM-DS. (step S23). The transmission request includes the data acquisition key. Next, when the authentication server 2 receives the transmission request from the relay server 3, the certificate registered in association with the data acquisition key included in the transmission request (“16. Certificate” shown in FIG. 3). ) to the relay server 3 (step S24). Here, in order to transmit data safely, the certificate of the authentication server 2 should be encrypted with the public key of the relay server 3 and transmitted to the relay server 3 .

次いで、中継サーバ3は、プロファイルの送信要求(図3に示す「17.送信要求」)を、SM-DSにより管理サーバ1へ送信する(ステップS25)。次いで、管理サーバ1は、中継サーバ3からの送信要求を受信すると、当該送信要求に含まれるデータ取得用キーに対応付けられて登録されているプロファイル(図3に示す「18.プロファイル」)を、SM-DP+により中継サーバ3へ送信する(ステップS26)。次いで、中継サーバ3は、認証サーバ2からの証明書及び管理サーバ1からのプロファイルを受信すると、認証サーバ2の証明書及びプロファイル(図3に示す「19.証明書及びプロファイル」)を通信端末4(LPA機能)へ送信する(ステップS27)。 Next, the relay server 3 transmits a profile transmission request (“17. transmission request” shown in FIG. 3) to the management server 1 by SM-DS (step S25). Next, when the management server 1 receives the transmission request from the relay server 3, the management server 1 updates the registered profile ("18. profile" shown in FIG. 3) associated with the data acquisition key included in the transmission request. , SM-DP+ to the relay server 3 (step S26). Next, when the relay server 3 receives the certificate from the authentication server 2 and the profile from the management server 1, the relay server 3 sends the certificate and profile of the authentication server 2 (“19. certificate and profile” shown in FIG. 3) to the communication terminal. 4 (LPA function) (step S27).

次いで、通信端末4は、中継サーバ3からの認証サーバ2の証明書及びプロファイルを受信(取得)すると、認証サーバ2の証明書を記憶部43に記憶(図3に示す「20.証明書の保存」)し(ステップS28)、当該プロファイル(図3に示す「21.プロファイル」)をI/F部41を介してICモジュール5へ送信(ステップS29)して記憶させる(ステップS30)。つまり、当該プロファイルはICモジュール5へダウンロードされる。そして、ICモジュール5は、当該プロファイルを選択することで通信サービスを使用可能にする。 Next, when the communication terminal 4 receives (obtains) the certificate and profile of the authentication server 2 from the relay server 3, it stores the certificate of the authentication server 2 in the storage unit 43 ("20. Save") (step S28), and the profile ("21. profile" shown in FIG. 3) is transmitted to the IC module 5 via the I/F section 41 (step S29) and stored (step S30). That is, the profile is downloaded to the IC module 5. FIG. Then, the IC module 5 enables the communication service by selecting the profile.

(2-2.2回目以降にプロファイルを取得する場合の動作)
次に、図6乃至図8を参照して、2回目以降にプロファイルを取得する場合の動作を説明する。なお、2回目以降にプロファイルを取得する場合の動作においては、最初にプロファイルが取得される場合の動作において契約申込された通信事業者とは異なる通信事業者に契約申込されるものとする。また、2回目以降にプロファイルを取得する場合の動作においては、最初にプロファイルが取得される場合の動作において記憶された認証用情報、及び認証サーバ2の証明書が利用されるものとする。図6は、2回目以降にプロファイルが取得される場合の動作の概要を示す図であり、図7及び図8は、2回目以降にプロファイルが取得される場合の動作の詳細を示すシーケンス図である。
(2-2. Operation when acquiring a profile after the second time)
Next, with reference to FIGS. 6 to 8, the operation for acquiring the profile for the second and subsequent times will be described. It should be noted that, in the operation for acquiring the profile for the second time and thereafter, it is assumed that a contract application is made with a carrier different from the carrier with which the contract application was made in the operation for acquiring the profile for the first time. Also, in the operation for acquiring the profile for the second time and thereafter, the authentication information and the certificate of the authentication server 2 stored in the operation for acquiring the profile for the first time are used. FIG. 6 is a diagram showing an overview of the operation when the profile is acquired for the second time or later, and FIGS. 7 and 8 are sequence diagrams showing the details of the operation when the profile is acquired for the second time or later. be.

図7において、通信端末4は、ユーザからの契約申込指示に応じて、通信事業者(最初にプロファイルが取得される場合の動作において契約申込された通信事業者とは異なる)の管理サーバ1にアクセスし、通信サービスを利用するための契約申込(図6に示す「1.契約申込」)を送信する(ステップS41)。次いで、管理サーバ1は、通信端末4からの契約申込を受信すると、契約に必要な情報の送信要求(図6に示す「2.送信要求」)を通信端末4へ送信する(ステップS42)。 In FIG. 7, the communication terminal 4 is connected to the management server 1 of the telecommunications carrier (different from the telecommunications carrier with which the contract was applied in the operation when the profile was first acquired) in response to the contract application instruction from the user. It accesses and transmits a contract application (“1. contract application” shown in FIG. 6) for using the communication service (step S41). Next, when receiving the contract application from the communication terminal 4, the management server 1 transmits a transmission request for information necessary for the contract (“2. Transmission request” shown in FIG. 6) to the communication terminal 4 (step S42).

次いで、通信端末4は、管理サーバ1からの送信要求を受信すると、ローカル認証のためにユーザに対して認証用情報の入力を要求(図6に示す「3.入力要求」)する(ステップS43)。これに応じてユーザにより入力された認証用情報(図6に示す「4.認証用情報」)が認証用情報受付部45により受け付けられると(ステップS44)、通信端末4は、当該受け付けられた認証用情報と、既に登録されている認証用情報とを用いてLPA機能によりローカル認証(図6に示す「5.ローカル認証」)を行う(ステップS45)。 Next, when receiving the transmission request from the management server 1, the communication terminal 4 requests the user to input authentication information for local authentication ("3. INPUT REQUEST" shown in FIG. 6) (step S43). ). When the authentication information input by the user ("4. authentication information" shown in FIG. 6) is accepted by the authentication information accepting unit 45 (step S44), the communication terminal 4 Local authentication (“5. Local authentication” shown in FIG. 6) is performed by the LPA function using the authentication information and the already registered authentication information (step S45).

次いで、通信端末4は、ステップS45のローカル認証の結果が認証成功である場合、認証サーバ2の証明書が通信端末4内に記憶(保存)されているか否かを契約申込機能により判定((図6に示す「6.証明書の保存判定」)する。図6に示す動作では認証サーバ2の証明書が記憶されているため、通信端末4は、認証サーバ2の証明書が記憶されていると判定し(ステップS46)、記憶部43から認証サーバ2の証明書を取得する(ステップS47)。なお、ローカル認証の結果が認証失敗である場合、認証サーバ2の証明書は取得されず、当該証明書の出力は禁止される。 Next, if the result of the local authentication in step S45 is authentication success, the communication terminal 4 determines whether or not the certificate of the authentication server 2 is stored (saved) in the communication terminal 4 using the contract application function (( 6. Certificate Storage Determination” shown in Fig. 6).Since the certificate of the authentication server 2 is stored in the operation shown in Fig. 6, the communication terminal 4 does not store the certificate of the authentication server 2. (step S46), and acquires the certificate of the authentication server 2 from the storage unit 43 (step S47).If the result of the local authentication is authentication failure, the certificate of the authentication server 2 is not acquired. , the output of the certificate is prohibited.

次いで、通信端末4は、契約申し込み情報と、ICモジュール5のEIDと、ステップS47で取得された証明書と、ステップS45のローカル認証の結果(認証成功)と、データ取得用キーとを、契約に必要な情報(図6に示す「7.契約に必要な情報」)として契約申込機能により管理サーバ1へ送信する(ステップS48)。 Next, the communication terminal 4 transfers the contract application information, the EID of the IC module 5, the certificate acquired in step S47, the local authentication result (successful authentication) in step S45, and the data acquisition key to the contract. ("7. Information required for contract" shown in FIG. 6) is transmitted to the management server 1 by the contract application function (step S48).

次いで、管理サーバ1は、通信端末4からの契約に必要な情報を受信すると、当該情報に含まれるローカル認証の結果を検証(図6に示す「8.ローカル認証の結果の検証」)する(ステップS49)。次いで、管理サーバ1は、当該情報に含まれる認証サーバ2の証明書を検証(図6に示す「9.証明書の検証」)する(ステップS50)。例えば、管理サーバ1は、認証サーバ2の証明書における署名を認証サーバ2の公開鍵で検証する。これにより、契約に必要な情報に含まれるEIDが他の通信事業者(最初にプロファイルが取得される場合の動作において契約申込された通信事業者)により本人確認されていることが確かめられる。なお、認証サーバ2の公開鍵を保証するため、認証局が認証サーバ2の公開鍵に署名し、当該公開鍵が使用される前に署名検証されるとよい。 Next, when the management server 1 receives the information required for the contract from the communication terminal 4, it verifies the result of the local authentication included in the information ("8. Verification of the result of the local authentication" shown in FIG. 6) ( step S49). Next, the management server 1 verifies the certificate of the authentication server 2 included in the information (“9. Verification of certificate” shown in FIG. 6) (step S50). For example, the management server 1 verifies the signature in the certificate of the authentication server 2 with the public key of the authentication server 2 . As a result, it is confirmed that the EID included in the information required for the contract has been verified by another telecommunications carrier (the telecommunications carrier with whom the contract was applied for in the operation when the profile was first acquired). In order to guarantee the public key of the authentication server 2, it is preferable that the certificate authority signs the public key of the authentication server 2 and the signature is verified before the public key is used.

次いで、管理サーバ1は、ステップS49の検証結果が検証成功であると判断し、且つ、ステップS50の検証結果が検証成功であると判断した場合、契約を申し込んだユーザが通信サービスを利用するために必要なプロファイルを生成(図6に示す「10.プロファイルの生成」)する(ステップS51)。つまり、ステップS49での検証成功と、ステップS50での検証成功とに応じてプロファイルが生成されることになる。次いで、管理サーバ1は、ステップS51で生成されたプロファイルと、通信端末4から受信されたデータ取得用キーとを対応付けてSM-DP+に登録する(ステップS52)。これにより、プロファイルの登録通知が通信端末4へ送信される。 Next, when the management server 1 determines that the verification result in step S49 is successful and also determines that the verification result in step S50 is successful, the user who applied for the contract uses the communication service. ("10. Profile Generation" shown in FIG. 6) is generated (step S51). That is, a profile is generated according to the verification success in step S49 and the verification success in step S50. Next, the management server 1 associates the profile generated in step S51 with the data acquisition key received from the communication terminal 4 and registers them in SM-DP+ (step S52). As a result, a profile registration notification is sent to the communication terminal 4 .

次に、図8において、通信端末4は、中継サーバ3にアクセスし、認証サーバ2の証明書を保持しているため、プロファイルのみの送信要求(図6に示す「11.送信要求」)をLPA機能により中継サーバ3(SM-DS)へ送信する(ステップS53)。かかる送信要求には、上記データ取得用キーが含まれる。 Next, in FIG. 8, the communication terminal 4 accesses the relay server 3 and, since it holds the certificate of the authentication server 2, issues a transmission request for only the profile (“11. transmission request” shown in FIG. 6). It is transmitted to the relay server 3 (SM-DS) by the LPA function (step S53). The transmission request includes the data acquisition key.

次いで、中継サーバ3は、通信端末4からの送信要求を受信すると、プロファイルの送信要求(図6に示す「12.送信要求」)を、SM-DSにより管理サーバ1へ送信する(ステップS54)。かかる送信要求には、上記データ取得用キーが含まれる。次いで、管理サーバ1は、中継サーバ3からの送信要求を受信すると、当該送信要求に含まれるデータ取得用キーに対応付けられて登録されているプロファイル(図6に示す「13.プロファイル」)を、SM-DP+により中継サーバ3へ送信する(ステップS55)。次いで、中継サーバ3は、管理サーバ1からのプロファイルを受信すると、当該プロファイル(図6に示す「14.プロファイル」)を通信端末4(LPA機能)へ送信する(ステップS56)。 Next, when relay server 3 receives the transmission request from communication terminal 4, relay server 3 transmits a profile transmission request (“12. transmission request” shown in FIG. 6) to management server 1 by SM-DS (step S54). . The transmission request includes the data acquisition key. Next, when the management server 1 receives the transmission request from the relay server 3, the management server 1 updates the registered profile (“13. , SM-DP+ to the relay server 3 (step S55). Next, upon receiving the profile from the management server 1, the relay server 3 transmits the profile (“14. Profile” shown in FIG. 6) to the communication terminal 4 (LPA function) (step S56).

次いで、通信端末4は、中継サーバ3からのプロファイルを受信すると、当該プロファイル(図6に示す「15.プロファイル」)をI/F部41を介してICモジュール5へ送信(ステップS57)して記憶させる(ステップS58)。そして、ICモジュール5は、当該プロファイルを選択することで通信サービスを使用可能にする。 Next, when the communication terminal 4 receives the profile from the relay server 3, it transmits the profile (“15. Profile” shown in FIG. 6) to the IC module 5 via the I/F section 41 (step S57). It is stored (step S58). Then, the IC module 5 enables the communication service by selecting the profile.

以上説明したように、上記実施形態によれば、通信端末4は、ユーザから受け付けられた認証用情報を用いてローカル認証を行い、認証サーバ2の証明書が通信端末4内に記憶されているか否かを判定し、認証サーバ2の証明書が記憶されていると判定された場合には、少なくとも、ICモジュール5のEID、認証サーバ2の証明書、及びローカル認証の結果を管理サーバ1へ送信する一方、認証サーバ2の証明書が記憶されていないと判定された場合には、少なくとも、ICモジュール5のEID、ユーザの本人確認用データ、及びローカル認証の結果を管理サーバ1へ送信する。そして、通信端末4は、管理サーバ1による認証サーバ2の証明書の検証成功または認証サーバ2による本人確認の成功通知に応じて当該管理サーバ1により生成されたプロファイルを取得しICモジュール5に記憶させるように構成したので、プロファイルの追加時における、通信事業者から受けるユーザの本人確認の負荷を削減しつつ認証レベルを維持することができる。すなわち、上記実施形態によれば、ユーザと通信事業者との最初の利用契約時に当該通信事業者のプロファイルを当該ユーザに提供するために認証サーバ2により実施された本人確認に基づき生成された証明書を、当該ユーザと他の通信事業者との2回目以降の利用契約時に用いることで他の通信事業者のプロファイルを当該ユーザに提供することができるので、通信事業者から受けるユーザの本人確認の負荷を削減しつつ認証レベルを維持することができる。 As described above, according to the above embodiment, the communication terminal 4 performs local authentication using the authentication information received from the user, and checks whether the certificate of the authentication server 2 is stored in the communication terminal 4. If it is determined that the certificate of the authentication server 2 is stored, at least the EID of the IC module 5, the certificate of the authentication server 2, and the result of the local authentication are sent to the management server 1. On the other hand, if it is determined that the certificate of the authentication server 2 is not stored, at least the EID of the IC module 5, the user's personal identification data, and the result of local authentication are sent to the management server 1. . Then, the communication terminal 4 acquires the profile generated by the management server 1 in response to the successful verification of the certificate of the authentication server 2 by the management server 1 or the success notification of the personal identification by the authentication server 2, and stores it in the IC module 5. Since it is configured to allow the profile to be added, it is possible to maintain the authentication level while reducing the burden of identity verification of the user received from the carrier when adding the profile. That is, according to the above embodiment, the certificate generated based on the identity verification performed by the authentication server 2 to provide the user with the profile of the telecommunications carrier at the time of the initial contract between the user and the telecommunications carrier. By using this document at the time of the second and subsequent use contracts between the user and other telecommunications carriers, it is possible to provide the user with the profile of the other telecommunications carrier, so the user's identity confirmation received from the telecommunications carrier authentication level can be maintained while reducing the load on

なお、上記実施形態においては、上述したLPA機能及び契約申込機能は、制御部46が持つように構成したが、制御部46が持つ代わりにICモジュール5が持つように構成してもよい。また、本発明の電子情報記憶媒体の一例として、通信端末4に組み込み型のICモジュール2を例にとって説明したが、本発明は、通信端末4から着脱可能なICカードに対して適用してもよい。 In the above-described embodiment, the LPA function and the contract application function are configured to be possessed by the control unit 46, but may be configured to be possessed by the IC module 5 instead of being possessed by the control unit 46. FIG. Further, as an example of the electronic information storage medium of the present invention, the IC module 2 built into the communication terminal 4 has been described as an example, but the present invention may be applied to an IC card detachable from the communication terminal 4. good.

1 管理サーバ
2 認証サーバ
3 中継サーバ
4 通信端末
5 ICモジュール
41 I/F部
42 通信部
43 記憶部
44 表示・操作部
45 認証用情報受付部
46 制御部
1 Management Server 2 Authentication Server 3 Relay Server 4 Communication Terminal 5 IC Module 41 I/F Section 42 Communication Section 43 Storage Section 44 Display/Operation Section 45 Authentication Information Acceptance Section 46 Control Section

Claims (5)

通信サービスを利用するユーザの本人確認用データに基づいて当該ユーザの本人確認を行う認証サーバと、前記認証サーバの証明書の検証を行う管理サーバであって前記認証サーバの証明書の検証成功または前記認証サーバによる前記本人確認の成功通知に応じて前記ユーザが通信サービスを利用するために必要なプロファイルを生成する管理サーバと、前記ユーザが前記通信サービスを利用するために用いられる通信端末とを備える通信システムにおいて前記通信端末に搭載される電子情報記憶媒体から当該電子情報記憶媒体の識別情報を取得可能なコンピュータを、
前記ユーザから受け付けられた認証用情報を用いてローカル認証を行う認証手段と、
前記認証サーバの証明書が前記通信端末内に記憶されているか否かを判定する判定手段と、
前記認証サーバの証明書が記憶されていると判定された場合には、前記電子情報記憶媒体の識別情報、前記認証サーバの証明書、及び前記ローカル認証の結果を前記管理サーバへ送信し、前記認証サーバの証明書が記憶されていないと判定された場合には、前記電子情報記憶媒体の識別情報、前記ユーザの本人確認用データ、及び前記ローカル認証の結果を前記管理サーバへ送信する送信手段と、
前記管理サーバによる前記認証サーバの証明書の検証成功または前記認証サーバによる前記本人確認の成功通知に応じて当該管理サーバにより生成された前記プロファイルを取得し前記電子情報記憶媒体に記憶させる制御手段として機能させることを特徴とするプロファイル取得プログラム。
An authentication server that verifies the identity of a user who uses a communication service based on data for verifying the identity of the user, and a management server that verifies the certificate of the authentication server, and the verification of the certificate of the authentication server succeeds or a management server that generates a profile necessary for the user to use the communication service in response to the success notification of the personal identification by the authentication server; and a communication terminal that the user uses to use the communication service. A computer capable of acquiring identification information of an electronic information storage medium from an electronic information storage medium mounted on the communication terminal in a communication system comprising:
authentication means for performing local authentication using the authentication information received from the user;
determination means for determining whether or not the certificate of the authentication server is stored in the communication terminal;
if it is determined that the certificate of the authentication server is stored, the identification information of the electronic information storage medium, the certificate of the authentication server, and the result of the local authentication are transmitted to the management server; Transmission means for transmitting the identification information of the electronic information storage medium, the identity verification data of the user, and the result of the local authentication to the management server when it is determined that the certificate of the authentication server is not stored. and,
Control means for acquiring the profile generated by the management server in response to successful verification of the certificate of the authentication server by the management server or success notification of the identity verification by the authentication server and storing it in the electronic information storage medium A profile acquisition program characterized by functioning.
前記認証サーバの証明書は、前記電子情報記憶媒体の識別情報を基に前記認証サーバにより生成されることを特徴とする請求項1に記載のプロファイル取得プログラム。 2. The profile acquisition program according to claim 1, wherein the certificate of the authentication server is generated by the authentication server based on the identification information of the electronic information storage medium. 前記プロファイルは、前記管理サーバによる前記認証サーバの証明書の検証成功または前記認証サーバによる前記本人確認の成功通知と、前記ローカル認証の結果の検証成功とに応じて生成されることを特徴とする請求項1または2に記載のプロファイル取得プログラム。 The profile is characterized in that it is generated according to successful verification of the certificate of the authentication server by the management server or success notification of the identity verification by the authentication server, and successful verification of the result of the local authentication. 3. The profile acquisition program according to claim 1 or 2. 通信サービスを利用するユーザの本人確認用データに基づいて当該ユーザの本人確認を行う認証サーバと、前記認証サーバの証明書の検証を行う管理サーバであって前記認証サーバの証明書の検証成功または前記認証サーバによる前記本人確認の成功通知に応じて前記ユーザが通信サービスを利用するために必要なプロファイルを生成する管理サーバと、前記ユーザが前記通信サービスを利用するために用いられる通信端末とを備える通信システムにおいて前記通信端末に搭載される電子情報記憶媒体であって、
前記ユーザから受け付けられた認証用情報を用いてローカル認証を行う認証手段と、
前記認証サーバの証明書が前記通信端末内に記憶されているか否かを判定する判定手段と、
前記認証サーバの証明書が記憶されていると判定された場合には、前記電子情報記憶媒体の識別情報、前記認証サーバの証明書、及び前記ローカル認証の結果を前記管理サーバへ送信し、前記認証サーバの証明書が記憶されていないと判定された場合には、前記電子情報記憶媒体の識別情報、前記ユーザの本人確認用データ、及び前記ローカル認証の結果を前記管理サーバへ送信する送信手段と、
前記管理サーバによる前記認証サーバの証明書の検証成功または前記認証サーバによる前記本人確認の成功通知に応じて当該管理サーバにより生成された前記プロファイルを取得し不揮発性メモリに記憶させる制御手段と、
を備えることを特徴とする電子情報記憶媒体。
An authentication server that verifies the identity of a user who uses a communication service based on data for verifying the identity of the user, and a management server that verifies the certificate of the authentication server, and the verification of the certificate of the authentication server succeeds or a management server that generates a profile necessary for the user to use the communication service in response to the success notification of the personal identification by the authentication server; and a communication terminal that the user uses to use the communication service. An electronic information storage medium mounted on the communication terminal in a communication system comprising
authentication means for performing local authentication using the authentication information received from the user;
determination means for determining whether or not the certificate of the authentication server is stored in the communication terminal;
if it is determined that the certificate of the authentication server is stored, the identification information of the electronic information storage medium, the certificate of the authentication server, and the result of the local authentication are transmitted to the management server; Transmission means for transmitting the identification information of the electronic information storage medium, the identity verification data of the user, and the result of the local authentication to the management server when it is determined that the certificate of the authentication server is not stored. and,
Control means for acquiring the profile generated by the management server in response to successful verification of the certificate of the authentication server by the management server or success notification of the identity verification by the authentication server and storing it in a non-volatile memory;
An electronic information storage medium comprising:
通信サービスを利用するユーザの本人確認用データに基づいて当該ユーザの本人確認を行う認証サーバと、前記認証サーバの証明書の検証を行う管理サーバであって前記認証サーバの証明書の検証成功または前記認証サーバによる前記本人確認の成功通知に応じて前記ユーザが通信サービスを利用するために必要なプロファイルを生成する管理サーバと、前記ユーザが前記通信サービスを利用するために用いられる通信端末とを備える通信システムにおいて前記通信端末に搭載される電子情報記憶媒体から当該電子情報記憶媒体の識別情報を取得可能なコンピュータにより実行されるプロファイル取得方法であって、
前記ユーザから受け付けられた認証用情報を用いてローカル認証を行うステップと、
前記認証サーバの証明書が前記通信端末内に記憶されているか否かを判定するステップと、
前記認証サーバの証明書が記憶されていると判定された場合には、前記電子情報記憶媒体の識別情報、前記認証サーバの証明書、及び前記ローカル認証の結果を前記管理サーバへ送信し、前記認証サーバの証明書が記憶されていないと判定された場合には、前記電子情報記憶媒体の識別情報、前記ユーザの本人確認用データ、及び前記ローカル認証の結果を前記管理サーバへ送信するステップと、
前記管理サーバによる前記認証サーバの証明書の検証成功または前記認証サーバによる前記本人確認の成功通知に応じて当該管理サーバにより生成された前記プロファイルを取得し前記電子情報記憶媒体に記憶させるステップと、
を含むことを特徴とするプロファイル取得方法。
An authentication server that verifies the identity of a user who uses a communication service based on data for verifying the identity of the user, and a management server that verifies the certificate of the authentication server, and the verification of the certificate of the authentication server succeeds or a management server that generates a profile necessary for the user to use the communication service in response to the success notification of the personal identification by the authentication server; and a communication terminal that the user uses to use the communication service. A profile acquisition method executed by a computer capable of acquiring identification information of an electronic information storage medium from an electronic information storage medium mounted on the communication terminal in a communication system comprising:
performing local authentication using authentication information received from the user;
determining whether a certificate of the authentication server is stored in the communication terminal;
if it is determined that the certificate of the authentication server is stored, the identification information of the electronic information storage medium, the certificate of the authentication server, and the result of the local authentication are transmitted to the management server; a step of transmitting the identification information of the electronic information storage medium, the identity verification data of the user, and the result of the local authentication to the management server when it is determined that the certificate of the authentication server is not stored; ,
Acquiring the profile generated by the management server in response to successful verification of the certificate of the authentication server by the management server or success notification of the identity verification by the authentication server, and storing the profile in the electronic information storage medium;
A profile acquisition method comprising:
JP2019206518A 2019-11-14 2019-11-14 PROFILE ACQUISITION PROGRAM, ELECTRONIC INFORMATION STORAGE MEDIUM, AND PROFILE ACQUISITION METHOD Active JP7315898B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019206518A JP7315898B2 (en) 2019-11-14 2019-11-14 PROFILE ACQUISITION PROGRAM, ELECTRONIC INFORMATION STORAGE MEDIUM, AND PROFILE ACQUISITION METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019206518A JP7315898B2 (en) 2019-11-14 2019-11-14 PROFILE ACQUISITION PROGRAM, ELECTRONIC INFORMATION STORAGE MEDIUM, AND PROFILE ACQUISITION METHOD

Publications (2)

Publication Number Publication Date
JP2021081813A JP2021081813A (en) 2021-05-27
JP7315898B2 true JP7315898B2 (en) 2023-07-27

Family

ID=75965152

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019206518A Active JP7315898B2 (en) 2019-11-14 2019-11-14 PROFILE ACQUISITION PROGRAM, ELECTRONIC INFORMATION STORAGE MEDIUM, AND PROFILE ACQUISITION METHOD

Country Status (1)

Country Link
JP (1) JP7315898B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113993131B (en) * 2021-10-28 2023-06-30 中国联合网络通信集团有限公司 Access control method and device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170244837A1 (en) 2016-02-19 2017-08-24 Samsung Electronics Co., Ltd. Apparatus and method for call forwarding in communication system
JP2019101853A (en) 2017-12-05 2019-06-24 株式会社Nttドコモ Server, terminal, method of providing SIM information, and method of writing SIM information

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170244837A1 (en) 2016-02-19 2017-08-24 Samsung Electronics Co., Ltd. Apparatus and method for call forwarding in communication system
JP2019101853A (en) 2017-12-05 2019-06-24 株式会社Nttドコモ Server, terminal, method of providing SIM information, and method of writing SIM information

Also Published As

Publication number Publication date
JP2021081813A (en) 2021-05-27

Similar Documents

Publication Publication Date Title
US9544286B2 (en) Methods and systems for increasing the security of electronic messages
US11159314B2 (en) IC card system and information registering method
US7734279B2 (en) Method and system for controlling resources via a mobile terminal, related network and computer program product therefor
US20070136820A1 (en) Server apparatus, client apparatus, control method therefor, and computer program
CN103716483A (en) Communication system, client apparatus, relay apparatus, and computer-readable medium
US20070208947A1 (en) Portable telephone and program for sending and receiving electronic mail
CN116438531A (en) DID system using browser-based security PIN authentication and control method thereof
US20170286873A1 (en) Electronic ticket management
JP2007235237A (en) Authentication vector generating apparatus, subscriber identity module, mobile communication system and authentication vector generating method
US20090036096A1 (en) Using an authentication ticket to initialize a computer
CN109379388B (en) Identity recognition method, terminal and wearable device
JP2004171416A (en) Communication terminal, value substance providing server, application distribution server, electronic purchase support system, electronic purchase support method and electronic purchase support program
CN109286933B (en) Authentication method, device, system, computer equipment and storage medium
JP2003099404A (en) Identification server device, client device, user identification system using them, and user identification method, its computer program and recording medium having the program recorded thereon
US10425400B2 (en) Information processing apparatus, non-transitory computer-readable storage medium, and information processing method
US11601807B2 (en) Mobile device authentication using different channels
JP4540454B2 (en) Application setting device, IC chip and program
CN107113320B (en) Method, related equipment and system for downloading signed file
JP7315898B2 (en) PROFILE ACQUISITION PROGRAM, ELECTRONIC INFORMATION STORAGE MEDIUM, AND PROFILE ACQUISITION METHOD
JP4018573B2 (en) Authentication system and communication terminal
JP7354745B2 (en) Information processing device, information processing system and program
KR100858146B1 (en) Method for personal authentication using mobile and subscriber identify module and device thereof
CN113114623B (en) Data connection method, device, terminal equipment and computer readable storage medium
JP2022170250A (en) Profile acquisition program, electronic information storage medium, and profile acquisition method
EP2234423A1 (en) Secure identification over communication network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220927

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230627

R150 Certificate of patent or registration of utility model

Ref document number: 7315898

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150