IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 大日本印刷株式会社の特許一覧

特開2022-170250プロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法
<>
  • 特開-プロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法 図1
  • 特開-プロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法 図2
  • 特開-プロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法 図3
  • 特開-プロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法 図4
  • 特開-プロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法 図5
  • 特開-プロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法 図6
  • 特開-プロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法 図7
  • 特開-プロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022170250
(43)【公開日】2022-11-10
(54)【発明の名称】プロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法
(51)【国際特許分類】
   H04M 11/00 20060101AFI20221102BHJP
   H04L 9/32 20060101ALI20221102BHJP
   H04W 88/18 20090101ALI20221102BHJP
   H04W 92/08 20090101ALI20221102BHJP
   H04W 12/069 20210101ALI20221102BHJP
   G06F 21/31 20130101ALI20221102BHJP
   G06F 21/32 20130101ALI20221102BHJP
【FI】
H04M11/00 302
H04L9/00 675D
H04W88/18
H04W92/08
H04W12/069
G06F21/31
G06F21/32
【審査請求】未請求
【請求項の数】6
【出願形態】OL
(21)【出願番号】P 2021076260
(22)【出願日】2021-04-28
(71)【出願人】
【識別番号】000002897
【氏名又は名称】大日本印刷株式会社
(74)【代理人】
【識別番号】110000958
【氏名又は名称】特許業務法人 インテクト国際特許事務所
(74)【代理人】
【識別番号】100120189
【弁理士】
【氏名又は名称】奥 和幸
(72)【発明者】
【氏名】田崎 優典
【テーマコード(参考)】
5K067
5K201
【Fターム(参考)】
5K067DD17
5K067EE02
5K067EE16
5K201AA05
5K201AA07
5K201AA08
5K201AA09
5K201BB04
5K201BC23
5K201CA04
5K201CB11
5K201CB12
5K201CB14
5K201EC06
5K201ED05
5K201EE05
(57)【要約】
【課題】プロファイルの追加時における、通信事業者から受けるユーザの本人確認の負荷を削減しつつ認証レベルを維持することが可能なプロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法を提供する。
【解決手段】通信端末4は、ユーザから受け付けられた認証用情報を用いてローカル認証を行い、ICモジュール5のEID、ユーザの本人確認用データ、及びローカル認証の結果を管理サーバ1へ送信する。そして、通信端末4は、認証サーバ2によるユーザの本人確認用データ及び証明写真データに基づく本人確認の成功通知に応じて当該管理サーバ1により生成されたプロファイルを取得しICモジュール5に記憶させる。
【選択図】図3
【特許請求の範囲】
【請求項1】
通信サービスを利用するユーザの本人確認用データとユーザの証明写真データとに基づいて当該ユーザの本人確認を行う認証サーバと、前記認証サーバの証明書の検証を行う管理サーバであって前記認証サーバによる前記本人確認の成功通知に応じて前記ユーザが通信サービスを利用するために必要なプロファイルを生成する管理サーバと、前記ユーザが前記通信サービスを利用するために用いられる通信端末とを備える通信システムにおいて前記通信端末に搭載される電子情報記憶媒体から当該電子情報記憶媒体の識別情報を取得可能なコンピュータを、
前記ユーザから受け付けられた認証用情報を用いてローカル認証を行う認証手段と、
前記電子情報記憶媒体の識別情報、前記ユーザの本人確認用データ、及び前記ローカル認証の結果を前記管理サーバへ送信する第1送信手段と、
前記認証サーバから送信された本人証明要求を前記管理サーバを介して受信する受信手段と、
前記本人証明要求に応じて、所定のアプリケーションを使用してカメラにより撮影された前記ユーザの容貌を前記証明写真データとして取得する取得手段と、
前記取得手段により取得された前記証明写真データを前記管理サーバを介して前記認証サーバへ送信する第2送信手段と、
前記認証サーバによる前記ユーザの本人確認の成功通知に応じて当該管理サーバにより生成された前記プロファイルを取得し前記電子情報記憶媒体に記憶させる制御手段として機能させることを特徴とするプロファイル取得プログラム。
【請求項2】
前記認証サーバの証明書が前記通信端末内に記憶されているか否かを判定する判定手段を更に備え、
前記第1送信手段は、前記判定手段により前記認証サーバの証明書が記憶されていないと判定された場合に、前記電子情報記憶媒体の識別情報、前記ユーザの本人確認用データ、及び前記ローカル認証の結果を前記管理サーバへ送信することを特徴とする請求項1に記載のプロファイル取得プログラム。
【請求項3】
前記認証サーバの証明書は、前記電子情報記憶媒体の識別情報を基に前記認証サーバにより生成されることを特徴とする請求項1または2に記載のプロファイル取得プログラム。
【請求項4】
前記プロファイルは、前記認証サーバによる前記本人確認の成功通知と、前記ローカル認証の結果の検証成功とに応じて生成されることを特徴とする請求項1乃至3の何れか一項に記載のプロファイル取得プログラム。
【請求項5】
通信サービスを利用するユーザの本人確認用データとユーザの証明写真データとに基づいて当該ユーザの本人確認を行う認証サーバと、前記認証サーバの証明書の検証を行う管理サーバであって前記認証サーバによる前記本人確認の成功通知に応じて前記ユーザが通信サービスを利用するために必要なプロファイルを生成する管理サーバと、前記ユーザが前記通信サービスを利用するために用いられる通信端末とを備える通信システムにおいて前記通信端末に搭載される電子情報記憶媒体であって、
前記ユーザから受け付けられた認証用情報を用いてローカル認証を行う認証手段と、
前記電子情報記憶媒体の識別情報、前記ユーザの本人確認用データ、及び前記ローカル認証の結果を前記管理サーバへ送信する第1送信手段と、
前記認証サーバから送信された本人証明要求を前記管理サーバを介して受信する受信手段と、
前記本人証明要求に応じて、所定のアプリケーションを使用してカメラにより撮影された前記ユーザの容貌を前記証明写真データとして取得する取得手段と、
前記取得手段により取得された前記証明写真データを前記管理サーバを介して前記認証サーバへ送信する第2送信手段と、
前記認証サーバによる前記本人確認の成功通知に応じて当該管理サーバにより生成された前記プロファイルを取得し不揮発性メモリに記憶させる制御手段と、
を備えることを特徴とする電子情報記憶媒体。
【請求項6】
通信サービスを利用するユーザの本人確認用データとユーザの証明写真データとに基づいて当該ユーザの本人確認を行う認証サーバと、前記認証サーバの証明書の検証を行う管理サーバであって前記認証サーバによる前記本人確認の成功通知に応じて前記ユーザが通信サービスを利用するために必要なプロファイルを生成する管理サーバと、前記ユーザが前記通信サービスを利用するために用いられる通信端末とを備える通信システムにおいて前記通信端末に搭載される電子情報記憶媒体から当該電子情報記憶媒体の識別情報を取得可能なコンピュータにより実行されるプロファイル取得方法であって、
前記ユーザから受け付けられた認証用情報を用いてローカル認証を行うステップと、
前記電子情報記憶媒体の識別情報、前記ユーザの本人確認用データ、及び前記ローカル認証の結果を前記管理サーバへ送信するステップと、
前記認証サーバから送信された本人証明要求を前記管理サーバを介して受信するステップと、
前記本人証明要求に応じて、所定のアプリケーションを使用してカメラにより撮影された前記ユーザの容貌を前記証明写真データとして取得するステップと、
前記取得された前記証明写真データを前記管理サーバを介して前記認証サーバへ送信するステップと、
前記認証サーバによる前記本人確認の成功通知に応じて当該管理サーバにより生成された前記プロファイルを取得し前記電子情報記憶媒体に記憶させるステップと、
を含むことを特徴とするプロファイル取得方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、プロファイルを複数搭載することが可能な電子情報記憶媒体等の技術分野に関する。
【背景技術】
【0002】
従来、携帯電話に用いられているSIMカード(以下、UICCと表記する場合がある)は、1社の通信事業者のデータのみが書き込まれ、当該通信事業者の通信サービスに使われていた。よって、ユーザが通信事業者を変更する場合、新たにUICC(Universal Integrated Circuit Card)を入手する必要があった。近年、eUICC(Embedded Universal Integrated Circuit Card)と呼ばれる新たなSIMカードが業界団体で仕様化され徐々に普及が進んでいる。UICCと比較しeUICCが最も異なる点は、従来のUICC機能に相当するプロファイルと呼ばれるデータを複数搭載することが可能な点である。このプロファイルは携帯電話機の無線通信機能を介してユーザが追加または削除することができる。ユーザは携帯電話機内の複数のプロファイルから1つを選択することで容易に複数の通信事業者の通信サービスを使い分けることが可能になる。かかるプロファイルには、例えば特許文献1に開示されるようなUICCが提供する機能を示すサービステーブルが含まれる。また、非特許文献2及び3には、デバイス内のLPA(Local Profile Assistant)機能によりプロファイルをSM(Subscription Manager)-DP(Data Preparation)+からSM(Subscription Manager)-DS(Discovery Service)を介してダウンロードしてeUICCに格納することが開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特許第5149516号公報
【非特許文献】
【0004】
【非特許文献1】GSM Association Official Document SGP.21-RSP Architecture Version 2.1 27 February 2017
【非特許文献3】GSM Association Official Document SGP.22-RSP Technical Specification Version 2.2 01 September 2017
【発明の概要】
【発明が解決しようとする課題】
【0005】
ところで、eUICCは無線通信機能によりプロファイルを追加できるが、かかる追加は従来のUICCの新規契約に相当する。そのため、eUICCへのプロファイルの追加時には本人確認が必要となり、このことは、プロファイルを追加、選択して容易に複数の通信事業者の通信サービスを使い分けることが可能なeUICCの利便性を損なう恐れがある。
【0006】
そこで、本発明は、以上の点に鑑みてなされたものであり、プロファイルの追加時における、通信事業者から受けるユーザの本人確認の負荷を削減しつつ認証レベルを維持することが可能なプロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法を提供することを目的とする。
【課題を解決するための手段】
【0007】
上記課題を解決するために、請求項1に記載の発明は、通信サービスを利用するユーザの本人確認用データとユーザの証明写真データとに基づいて当該ユーザの本人確認を行う認証サーバと、前記認証サーバの証明書の検証を行う管理サーバであって前記認証サーバによる前記本人確認の成功通知に応じて前記ユーザが通信サービスを利用するために必要なプロファイルを生成する管理サーバと、前記ユーザが前記通信サービスを利用するために用いられる通信端末とを備える通信システムにおいて前記通信端末に搭載される電子情報記憶媒体から当該電子情報記憶媒体の識別情報を取得可能なコンピュータを、前記ユーザから受け付けられた認証用情報を用いてローカル認証を行う認証手段と、前記電子情報記憶媒体の識別情報、前記ユーザの本人確認用データ、及び前記ローカル認証の結果を前記管理サーバへ送信する第1送信手段と、前記認証サーバから送信された本人証明要求を前記管理サーバを介して受信する受信手段と、前記本人証明要求に応じて、所定のアプリケーションを使用してカメラにより撮影された前記ユーザの容貌を前記証明写真データとして取得する取得手段と、前記取得手段により取得された前記証明写真データを前記管理サーバを介して前記認証サーバへ送信する第2送信手段と、前記認証サーバによる前記ユーザの本人確認の成功通知に応じて当該管理サーバにより生成された前記プロファイルを取得し前記電子情報記憶媒体に記憶させる制御手段として機能させることを特徴とする。
【0008】
請求項2に記載の発明は、請求項1に記載のプロファイル取得プログラムにおいて、前記認証サーバの証明書が前記通信端末内に記憶されているか否かを判定する判定手段を更に備え、前記第1送信手段は、前記判定手段により前記認証サーバの証明書が記憶されていないと判定された場合に、前記電子情報記憶媒体の識別情報、前記ユーザの本人確認用データ、及び前記ローカル認証の結果を前記管理サーバへ送信することを特徴とする。
【0009】
請求項3に記載の発明は、請求項1または2に記載のプロファイル取得プログラムにおいて、前記認証サーバの証明書は、前記電子情報記憶媒体の識別情報を基に前記認証サーバにより生成されることを特徴とする。
【0010】
請求項4に記載の発明は、請求項1乃至3の何れか一項に記載のプロファイル取得プログラムにおいて、前記プロファイルは、前記認証サーバによる前記本人確認の成功通知と、前記ローカル認証の結果の検証成功とに応じて生成されることを特徴とする。
【0011】
請求項5に記載の発明は、通信サービスを利用するユーザの本人確認用データとユーザの証明写真データとに基づいて当該ユーザの本人確認を行う認証サーバと、前記認証サーバの証明書の検証を行う管理サーバであって前記認証サーバによる前記本人確認の成功通知に応じて前記ユーザが通信サービスを利用するために必要なプロファイルを生成する管理サーバと、前記ユーザが前記通信サービスを利用するために用いられる通信端末とを備える通信システムにおいて前記通信端末に搭載される電子情報記憶媒体であって、前記ユーザから受け付けられた認証用情報を用いてローカル認証を行う認証手段と、前記電子情報記憶媒体の識別情報、前記ユーザの本人確認用データ、及び前記ローカル認証の結果を前記管理サーバへ送信する第1送信手段と、前記認証サーバから送信された本人証明要求を前記管理サーバを介して受信する受信手段と、前記本人証明要求に応じて、所定のアプリケーションを使用してカメラにより撮影された前記ユーザの容貌を前記証明写真データとして取得する取得手段と、前記取得手段により取得された前記証明写真データを前記管理サーバを介して前記認証サーバへ送信する第2送信手段と、前記認証サーバによる前記本人確認の成功通知に応じて当該管理サーバにより生成された前記プロファイルを取得し不揮発性メモリに記憶させる制御手段と、を備えることを特徴とする。
【0012】
請求項6に記載の発明は、通信サービスを利用するユーザの本人確認用データとユーザの証明写真データとに基づいて当該ユーザの本人確認を行う認証サーバと、前記認証サーバの証明書の検証を行う管理サーバであって前記認証サーバによる前記本人確認の成功通知に応じて前記ユーザが通信サービスを利用するために必要なプロファイルを生成する管理サーバと、前記ユーザが前記通信サービスを利用するために用いられる通信端末とを備える通信システムにおいて前記通信端末に搭載される電子情報記憶媒体から当該電子情報記憶媒体の識別情報を取得可能なコンピュータにより実行されるプロファイル取得方法であって、前記ユーザから受け付けられた認証用情報を用いてローカル認証を行うステップと、前記電子情報記憶媒体の識別情報、前記ユーザの本人確認用データ、及び前記ローカル認証の結果を前記管理サーバへ送信するステップと、前記認証サーバから送信された本人証明要求を前記管理サーバを介して受信するステップと、前記本人証明要求に応じて、所定のアプリケーションを使用してカメラにより撮影された前記ユーザの容貌を前記証明写真データとして取得するステップと、前記取得された前記証明写真データを前記管理サーバを介して前記認証サーバへ送信するステップと、前記認証サーバによる前記本人確認の成功通知に応じて当該管理サーバにより生成された前記プロファイルを取得し前記電子情報記憶媒体に記憶させるステップと、を含むことを特徴とする。
【発明の効果】
【0013】
本発明によれば、プロファイルの追加時における、通信事業者から受けるユーザの本人確認の負荷を削減しつつ認証レベルを維持することができる。
【図面の簡単な説明】
【0014】
図1】通信システムSの概要構成例を示す図である。
図2】通信端末4の概要構成例を示す図である。
図3】最初にプロファイルが取得される場合の動作の概要を示す図である。
図4】最初にプロファイルが取得される場合の動作の詳細を示すシーケンス図である。
図5】最初にプロファイルが取得される場合の動作の詳細を示すシーケンス図である。
図6】2回目以降にプロファイルが取得される場合の動作の概要を示す図である。
図7】2回目以降にプロファイルが取得される場合の動作の詳細を示すシーケンス図である。
図8】2回目以降にプロファイルが取得される場合の動作の詳細を示すシーケンス図である。
【発明を実施するための形態】
【0015】
以下、図面を参照して本発明の実施形態について詳細に説明する。
【0016】
[1.通信システムSの概要構成]
先ず、図1を参照して、本発明の一実施形態に係る通信システムSの概要構成について説明する。図1は、通信システムSの概要構成例を示す図である。図1に示すように、通信システムSは、管理サーバ1、認証サーバ2、中継サーバ3、及び通信端末4等を含んで構成される。ここで、通信システムSにおいて、管理サーバ1は、例えば、通信サービスを提供する通信事業者ごとに設けられるが、本実施形態では、その中の1つの管理サーバ1を例にとって説明する。管理サーバ1、認証サーバ2、及び中継サーバ3は、ネットワークNWを介して互いに通信可能になっている。ネットワークNWは、例えば、インターネット、または通信事業者の無線通信網(例えば、3G、4G、または5Gネットワーク)により構成される。通信端末4は、ネットワークNWを介して管理サーバ1、及び中継サーバ3にアクセスし通信可能になっている。
【0017】
管理サーバ1は、SM-DP+を備え、通信端末4のユーザが通信サービスを利用するために必要なプロファイルを生成し、EID(eUICCID:eUICCの個体識別子であり、本発明の電子情報記憶媒体の識別情報の一例)に紐づけて管理するサーバである。また、管理サーバ1は、認証サーバ2の証明書の検証を行う。認証サーバ2は、通信サービスを利用するユーザの本人確認用データ(本人確認書類データ)とユーザの証明写真データとに基づいて当該ユーザの本人確認を行うサーバである。ユーザの本人確認には、eKYC(electronic Know Your Customer)技術が用いられる。中継サーバ3は、SM-DSを備え、SM-DP+への接続先一覧を持ち、通信端末4のLPA機能からの要求に応じて、管理サーバ1により生成されたプロファイルを取得し、通信端末4のLPA機能へ提供するサーバ(つまり、LPA機能とSM-DP+を中継するサーバ)である。また、中継サーバ3は、通信端末4のLPA機能からの要求に応じて、認証サーバ2の証明書を取得し、通信端末4のLPA機能へ提供する。
【0018】
図2は、通信端末4の概要構成例を示す図である。通信端末4は、例えば、携帯電話機またはスマートフォン等の携帯端末であり、ICモジュール5を搭載する。さらに、通信端末4は、図2に示すように、I/F部41、通信部42、記憶部43、表示・操作部44、認証用情報受付部45、カメラ46、及び制御部47等を備える。
【0019】
ICモジュール5は、本発明の電子情報記憶媒体の一例であり、eUICCとして、通信端末4から容易に取り外しや取り換えができないように組み込み基盤上に実装(つまり、通信端末4と一体的に形成)される。ICモジュール5は、耐タンパ性を有するハードウェアから構成され、CPU(Central Processing Unit)51、RAM(Random Access Memory)52、ROM(Read Only Memory)53、不揮発性メモリであるNVM(Nonvolatile Memory)54、及びI/F部55等を備える。I/F部55は、制御部47との間のインターフェースを担う。このインターフェースは、SPI、I2C、またはISO7816インターフェースなどである。ROM53またはNVM54には、ICモジュール5のEIDが記憶(保存)されている。NVM54には、複数の通信事業者のそれぞれのプロファイルを記憶することが可能になっている。プロファイルには、例えば、通信サービスを利用するユーザに固有のIMSI(International Mobile Subscriber Identity)、通信サービスに係る通信方法、通信サービスに係る認証方法、及び認証に用いられる鍵データ等が記述される。なお、プロファイルは、ICモジュール5のNVM54から追加または削除が可能である。
【0020】
I/F部41は、ICモジュール5との間のインターフェースを担う。通信部42は、ネットワークNWに接続するための通信機器であり、例えば、TCP(Transmission Control Protocol)/IP(Internet protocol)及びTLS(Transport Layer Security)プロトコルにしたがって外部サーバ(管理サーバ1または中継サーバ3)と通信する。記憶部43は、不揮発性メモリ等から構成され、OS(オペレーティングシステム)及びアプリケーション(本発明のプロファイル取得プログラムを含む)等を記憶する。アプリケーションには、eKYC用のアプリケーション(所定のアプリケーションの一例)が含まれる。eKYC用のアプリケーションは、ユーザの証明写真データを得るためにプログラムされたものであり、ユーザの容貌を表す画像が事前に用意された静止画ではないことを確認するためのライブネス判断などのなりすまし防止機能を有する。なお、eKYC用のアプリケーションは、例えば、通信事業者から提供される。また、記憶部43には、ユーザの本人確認用データが記憶される。本人確認用データの例として、運転免許証(ユーザの住所が記述されたドライバーズライセンス)、運転経歴証明書、パスポート、マイナンバーカード、または在留カードがコピーされたデータが挙げられる。さらに、記憶部43には、認証サーバ2の証明書が後から記憶される。表示・操作部44は、例えば、ユーザからの指示等を入力する入力機能及び各種情報を表示する表示機能を有するタッチパネルを備える。
【0021】
認証用情報受付部45は、通信端末4内で行われるローカル認証に用いられる認証用情報(ローカル認証データ)をユーザから受け付ける。例えば、認証用情報受付部45は、タッチパネル上でユーザにより入力されたパスワードを認証用情報として受け付ける。或いは、認証用情報受付部45は、指紋センサから構成され、指紋センサによりユーザの指の腹から検知された指紋を認証用情報として受け付けてもよい。なお、認証用情報受付部45は、指紋以外の生体情報(掌紋や血管静脈パターン等)を検知するセンサを備えてもよい。カメラ46は、ユーザからの指示にしたがって画角に収まる範囲内の被写体を撮影する。
【0022】
制御部47は、コンピュータの一例であり、例えばCPU、RAM、及びROM等により構成され、無線通信機能、LPA機能、及び契約申込機能等を有する。これらの機能は、アプリケーションの実行により実現され、本発明における認証手段、判定手段、第1送信手段、第2送信手段、受信手段、取得手段、及び制御手段としての機能を含む。LPA機能は、SM-DSからプロファイルを取得(ダウンロード)しICモジュール5に記憶(格納)させるLPD(Local Profile Download)機能(プロファイルをネットワークNW上で検索する時、SM-DSに問い合わせる機能を含む)と、ICモジュール5内のプロファイルの操作(一覧表示、選択、削除等)を実施するためのユーザインターフェースを提示するLUI(Local User Interface)機能と、認証用情報受付部45により受け付けられた認証用情報を用いてローカル認証を行う認証機能と、本人証明要求に応じてeKYC用のアプリケーションを使用してカメラ46により撮影されたユーザの容貌を証明写真データとして取得する取得機能とを含む。ここで、証明写真データは、例えば、ユーザの容貌(特に、顔)を表し、且つユーザの動きがある画像のデータを含む。ユーザの動きとは、eKYC用のアプリケーションによるメッセージにしたがってユーザが上下左右のうち少なくとも何れか1方向を向く動作である。なお、証明写真データは、ユーザの容貌(特に、顔)とともにユーザが例えば運転免許証等本人確認書類を持っている画像のデータを含む場合もある。さらに、本実施形態に係るLPA機能は、認証サーバ2の証明書を取得し記憶部43に記憶させる機能を含む。なお、LPA機能、SM-DS及びSM-DP+間ではセキュアチャネルプロトコルが用いられるとよい。
【0023】
契約申込機能は、ユーザからの指示に応じて通信サービスの契約(利用契約)を申し込む際に認証サーバ2の証明書が通信端末4内に記憶されているか否かを判定する判定機能と、判定機能による判定結果に応じた「契約に必要な情報」を管理サーバ1へ送信する第1送信機能と、LPA機能により取得された証明写真データを管理サーバ1へ送信する第2送信機能とを含む。ここで、判定結果に応じた「契約に必要な情報」とは、契約に必要な情報に含まれる情報が判定結果に応じて異なることを意味する。すなわち、認証サーバ2の証明書が記憶されていると判定された場合の契約に必要な情報には、ICモジュール5のEID、認証サーバ2の証明書、及び認証機能によるローカル認証の結果(認証成功、または認証失敗)等が含まれる。認証サーバ2の証明書が記憶されていないと判定された場合の契約に必要な情報には、ICモジュール5のEID、ユーザの本人確認用データ、及び認証機能によるローカル認証の結果が含まれる。
【0024】
[2.通信システムSの動作]
次に、本実施形態に係る通信システムSの動作について、最初にプロファイルが取得される場合の動作と、2回目以降にプロファイルが取得される場合の動作とに分けて説明する。
【0025】
(2-1.最初にプロファイルが取得される場合の動作)
先ず、図3乃至図5を参照して、最初にプロファイルが取得される場合の動作を説明する。なお、最初にプロファイルが取得される場合の動作においては、認証サーバ2の証明書が通信端末4内に記憶されていないものとする。図3は、最初にプロファイルが取得される場合の動作の概要を示す図であり、図4及び図5は、最初にプロファイルが取得される場合の動作の詳細を示すシーケンス図である。
【0026】
図4において、通信端末4は、例えば起動時に認証用情報(ローカル認証データ)が登録されていないとLPA機能により判断すると(ステップS1)、ユーザに対して認証用情報の登録を要求(登録要求)する(ステップS2)。かかる登録要求は、例えば、表示・操作部44に表示されることで行われる。これに応じてユーザにより入力された認証用情報(ステップS3)は、認証用情報受付部45により受け付けられてLPA機能により登録(記憶部43に保存)される(ステップS4)。
【0027】
その後、通信端末4は、ユーザからの契約申込指示に応じて、通信事業者の管理サーバ1にアクセスし、通信サービスを利用するための契約申込(図3に示す「1.契約申込」)を契約申込機能により送信する(ステップS5)。ここで、通信端末4から管理サーバ1へのアクセスは、無線LAN(例えば、Wi-Fi(登録商標))及びインターネット経由で行われてもよいし、事前に当該通信事業者から提供されたプリプロファイル(PreProfile:契約申込のためだけに使用されるプロファイル)にしたがって当該通信事業者の無線通信網経由で行われてもよい。なお、契約申込は、例えば所定のデータ形式のメッセージデータから構成される。
【0028】
次いで、管理サーバ1は、通信端末4からの契約申込を受信すると、契約に必要な情報の送信要求(図3に示す「2.送信要求」)を通信端末4へ送信する(ステップS6)。なお、送信要求は、例えば所定のデータ形式のメッセージデータから構成される。次いで、通信端末4は、管理サーバ1からの送信要求を受信すると、ローカル認証のためにユーザに対して認証用情報の入力を要求(図3に示す「3.入力要求」)する(ステップS7)。これに応じてユーザにより入力された認証用情報(図3に示す「4.認証用情報」)が認証用情報受付部45により受け付けられると(ステップS8)、通信端末4は、当該受け付けられた認証用情報と、ステップS4で登録された認証用情報とを用いてLPA機能によりローカル認証(図3に示す「5.ローカル認証」)を行う(ステップS9)。かかるローカル認証において両認証用情報が一致する場合(または一致度が閾値以上である場合)、認証成功と判断される。なお、ローカル認証は、契約申込の送信前に実行されてもよい。
【0029】
次いで、通信端末4は、認証サーバ2の証明書が通信端末4内に記憶(保存)されているか否かを契約申込機能により判定(図3に示す「6.証明書の保存判定」)する。図3に示す動作では認証サーバ2の証明書が記憶されていないため、通信端末4は、認証サーバ2の証明書が記憶されていないと判定し(ステップS10)、記憶部43からユーザの本人確認用データを取得する(ステップS11)。
【0030】
次いで、通信端末4は、契約申し込み情報(ユーザにより入力された個人情報を含む)と、ICモジュール5のEIDと、ステップS11で取得された本人確認用データと、ステップS9のローカル認証の結果(例えば、認証成功)と、データ取得用キーとを、契約に必要な情報(図3に示す「7.契約に必要な情報」)として契約申込機能により管理サーバ1へ送信(安全にデータを送信するため、例えばHTTPS(Hypertext Transfer Protocol Secure)を用いて送信)する(ステップS12)。これにより、ユーザは、通信端末4経由で通信事業者に通信サービスを利用するための契約を申し込むことになる。
【0031】
なお、ICモジュール5のEIDは、予め記憶部43に記憶されていてもよいし、契約に必要な情報の送信時にICモジュール5から取得されてもよい。ステップS12で送信されるデータ取得用キーは、ユーザがプロファイルや認証サーバ2の証明書を取得するために必要なキーであり、例えばユーザに固有の本人確認用データ、またはEIDなどから生成(例えば、ハッシュ化されることで生成)される。ステップS12で送信されるローカル認証の結果が改ざんされていないか否かを管理サーバ1が確認してもよい。
【0032】
次いで、管理サーバ1は、通信端末4からの契約に必要な情報を受信すると、当該情報に含まれるローカル認証の結果を検証(図3に示す「8.ローカル認証の結果の検証」)する(ステップS13)。管理サーバ1は、当該検証によりローカル認証の結果が認証成功であると判断した場合(つまり、ローカル認証の結果の検証成功である場合)、契約に必要な情報に含まれるEID、本人確認用データ、及びデータ取得用キーを含む本人確認依頼(図3に示す「9.本人確認依頼」)を認証サーバ2へ送信する(ステップS14)。なお、本人確認依頼は、例えば所定のデータ形式のメッセージデータから構成される。ここで、安全にデータを送信するため、EIDは認証サーバ2の公開鍵により暗号化されて認証サーバ2へ送信されるとよい。なお、当該検証によりローカル認証の結果が認証失敗であると判断された場合、EID、本人確認用データ、及びデータ取得用キーは認証サーバ2へは送信されない。
【0033】
次いで、認証サーバ2は、管理サーバ1からの本人確認依頼を受信すると、ユーザの本人確認のための本人証明要求(図3に示す「10.本人証明要求」)を管理サーバ1へ送信する(ステップS15)。ここで、認証サーバ2は、管理サーバ1から受信されたデータ取得用キーに対応付けられて認証サーバ2の証明書が既に登録されていないと判断した場合に限り、本人証明要求を管理サーバ1へ送信してもよい。次いで、管理サーバ1は、認証サーバ2からの本人証明要求を受信すると、当該本人証明要求(図3に示す「11.本人証明要求」)を通信端末4へ送信する(ステップS16)。なお、本人証明要求は、例えば所定のデータ形式のメッセージデータから構成される。
【0034】
次いで、通信端末4は、管理サーバ1からの本人証明要求を受信(つまり、認証サーバ2から送信された本人証明要求を管理サーバ1を介して受信)すると、当該本人証明要求に応じてeKYC用のアプリケーションを起動してユーザ本人の容貌の撮影を要求(図3に示す「12.本人証明要求」)する(ステップS17)。かかる要求は、例えば、カメラ46による撮影手順を示すメッセージが表示・操作部44に表示されることで行われる。そして、カメラ46により撮影されたユーザの容貌が証明写真データ(図3に示す「13.証明写真データ」)としてLPA機能により取得される(ステップS18)。次いで、通信端末4は、ユーザからの送信指示に応じて、ステップS18で取得された証明写真データ(図3に示す「14.証明写真データ」)を契約申込機能により管理サーバ1へ送信する(ステップS19)。つまり、証明写真データは、通信端末4から管理サーバ1を介して認証サーバ2へ送信される。
【0035】
次いで、管理サーバ1は、通信端末4からの証明写真データを受信すると、当該証明写真データ(図3に示す「15.証明写真データ」)を認証サーバ2へ送信する(ステップS20)。次いで、認証サーバ2は、管理サーバ1からの証明写真データを受信すると、ユーザの本人確認を実施し、管理サーバ1から受信されたEIDを基に認証サーバ2の証明書を生成(図3に示す「16.本人確認実施、証明書の生成」)する(ステップS22)。ここで、ユーザの本人確認は、公知のeKYCアルゴリズムにしたがってユーザの本人確認用データ及び証明写真データに基づいて行われる。認証サーバ2の証明書は、例えば、認証サーバ2の秘密鍵によりEIDに署名されることにより作成される。次いで、認証サーバ2は、ステップS22で生成された証明書と、管理サーバ1から受信されたデータ取得用キーとを対応付けて登録する(ステップS23)。なお、証明写真データは、データ取得用キーに対応付けられて認証サーバ2内に記憶されるとよい。次いで、認証サーバ2は、本人確認の成功通知(図3に示す「17.本人確認の成功通知」)を管理サーバ1へ送信する(ステップS24)。
【0036】
次いで、管理サーバ1は、認証サーバ2からの本人確認の成功通知を受信すると、本人確認の成功通知に応じて、契約を申し込んだユーザが通信サービスを利用するために必要なプロファイルを生成(図3に示す「18.プロファイルの生成」)する(ステップS25)。つまり、ステップS13での検証成功と、認証サーバ2による本人確認の成功通知とに応じてプロファイルが生成されることになる。次いで、管理サーバ1は、ステップS25で生成されたプロファイルと、通信端末4から受信されたSID及びデータ取得用キーとを対応付けてSM-DP+に登録する(ステップS26)。これにより、プロファイルの登録通知が通信端末4へ送信される。
【0037】
次に、図5において、通信端末4は、中継サーバ3にアクセスし、認証サーバ2の証明書を保持していないため、認証サーバ2の証明書及びプロファイルの送信要求(図3に示す「19.送信要求」)をLPA機能により中継サーバ3(SM-DS)へ送信する(ステップS27)。かかる送信要求には、上記データ取得用キーが含まれる。
【0038】
次いで、中継サーバ3は、通信端末4からの送信要求を受信すると、認証サーバ2の証明書の送信要求(図3に示す「20.送信要求」)を、SM-DSにより認証サーバ2へ送信する(ステップS28)。かかる送信要求には、上記データ取得用キーが含まれる。次いで、認証サーバ2は、中継サーバ3からの送信要求を受信すると、当該送信要求に含まれるデータ取得用キーに対応付けられて登録されている証明書(図3に示す「21.証明書」)を中継サーバ3へ送信する(ステップS29)。ここで、安全にデータを送信するため、認証サーバ2の証明書は中継サーバ3の公開鍵により暗号化されて中継サーバ3へ送信されるとよい。
【0039】
次いで、中継サーバ3は、プロファイルの送信要求(図3に示す「22.送信要求」)を、SM-DSにより管理サーバ1へ送信する(ステップS30)。次いで、管理サーバ1は、中継サーバ3からの送信要求を受信すると、当該送信要求に含まれるデータ取得用キーに対応付けられて登録されているプロファイル(図3に示す「23.プロファイル」)を、SM-DP+により中継サーバ3へ送信する(ステップS31)。次いで、中継サーバ3は、認証サーバ2からの証明書及び管理サーバ1からのプロファイルを受信すると、認証サーバ2の証明書及びプロファイル(図3に示す「24.証明書及びプロファイル」)を通信端末4(LPA機能)へ送信する(ステップS32)。
【0040】
次いで、通信端末4は、中継サーバ3からの認証サーバ2の証明書及びプロファイルを受信(取得)すると、認証サーバ2の証明書を記憶部43に記憶(図3に示す「25.証明書の保存」)し(ステップS33)、当該プロファイル(図3に示す「26.プロファイル」)をI/F部41を介してICモジュール5へ送信(ステップS34)してNVM54に記憶させる(ステップS35)。つまり、当該プロファイルはICモジュール5へダウンロードされる。そして、ICモジュール5は、当該プロファイルを選択することで通信サービスを使用可能にする。
【0041】
(2-2.2回目以降にプロファイルを取得する場合の動作)
次に、図6乃至図8を参照して、2回目以降にプロファイルを取得する場合の動作を説明する。なお、2回目以降にプロファイルを取得する場合の動作においては、最初にプロファイルが取得される場合の動作において契約申込された通信事業者とは異なる通信事業者に契約申込されるものとする。また、2回目以降にプロファイルを取得する場合の動作においては、最初にプロファイルが取得される場合の動作において記憶された認証用情報、及び認証サーバ2の証明書が利用されるものとする。図6は、2回目以降にプロファイルが取得される場合の動作の概要を示す図であり、図7及び図8は、2回目以降にプロファイルが取得される場合の動作の詳細を示すシーケンス図である。
【0042】
図7において、通信端末4は、ユーザからの契約申込指示に応じて、通信事業者(最初にプロファイルが取得される場合の動作において契約申込された通信事業者とは異なる)の管理サーバ1にアクセスし、通信サービスを利用するための契約申込(図6に示す「1.契約申込」)を送信する(ステップS41)。次いで、管理サーバ1は、通信端末4からの契約申込を受信すると、契約に必要な情報の送信要求(図6に示す「2.送信要求」)を通信端末4へ送信する(ステップS42)。
【0043】
次いで、通信端末4は、管理サーバ1からの送信要求を受信すると、ローカル認証のためにユーザに対して認証用情報の入力を要求(図6に示す「3.入力要求」)する(ステップS43)。これに応じてユーザにより入力された認証用情報(図6に示す「4.認証用情報」)が認証用情報受付部45により受け付けられると(ステップS44)、通信端末4は、当該受け付けられた認証用情報と、既に登録されている認証用情報とを用いてLPA機能によりローカル認証(図6に示す「5.ローカル認証」)を行う(ステップS45)。
【0044】
次いで、通信端末4は、ステップS45のローカル認証の結果が認証成功である場合、認証サーバ2の証明書が通信端末4内に記憶(保存)されているか否かを契約申込機能により判定((図6に示す「6.証明書の保存判定」)する。図6に示す動作では認証サーバ2の証明書が記憶されているため、通信端末4は、認証サーバ2の証明書が記憶されていると判定し(ステップS46)、記憶部43から認証サーバ2の証明書を取得する(ステップS47)。なお、ローカル認証の結果が認証失敗である場合、認証サーバ2の証明書は取得されず、当該証明書の出力は禁止される。
【0045】
次いで、通信端末4は、契約申し込み情報と、ICモジュール5のEIDと、ステップS47で取得された証明書と、ステップS45のローカル認証の結果(認証成功)と、データ取得用キーとを、契約に必要な情報(図6に示す「7.契約に必要な情報」)として契約申込機能により管理サーバ1へ送信する(ステップS48)。
【0046】
次いで、管理サーバ1は、通信端末4からの契約に必要な情報を受信すると、当該情報に含まれるローカル認証の結果を検証(図6に示す「8.ローカル認証の結果の検証」)する(ステップS49)。次いで、管理サーバ1は、当該情報に含まれる認証サーバ2の証明書を検証(図6に示す「9.証明書の検証」)する(ステップS50)。例えば、管理サーバ1は、認証サーバ2の証明書における署名を認証サーバ2の公開鍵で検証する。これにより、契約に必要な情報に含まれるEIDが他の通信事業者(最初にプロファイルが取得される場合の動作において契約申込された通信事業者)により本人確認されていることが確かめられる。なお、認証サーバ2の公開鍵を保証するため、認証局が認証サーバ2の公開鍵に署名し、当該公開鍵が使用される前に署名検証されるとよい。
【0047】
次いで、管理サーバ1は、ステップS49の検証結果が検証成功であると判断し、且つ、ステップS50の検証結果が検証成功であると判断した場合、契約を申し込んだユーザが通信サービスを利用するために必要なプロファイルを生成(図6に示す「10.プロファイルの生成」)する(ステップS51)。つまり、ステップS49での検証成功と、ステップS50での検証成功とに応じてプロファイルが生成されることになる。次いで、管理サーバ1は、ステップS51で生成されたプロファイルと、通信端末4から受信されたデータ取得用キーとを対応付けてSM-DP+に登録する(ステップS52)。これにより、プロファイルの登録通知が通信端末4へ送信される。
【0048】
次に、図8において、通信端末4は、中継サーバ3にアクセスし、認証サーバ2の証明書を保持しているため、プロファイルのみの送信要求(図6に示す「11.送信要求」)をLPA機能により中継サーバ3(SM-DS)へ送信する(ステップS53)。かかる送信要求には、上記データ取得用キーが含まれる。
【0049】
次いで、中継サーバ3は、通信端末4からの送信要求を受信すると、プロファイルの送信要求(図6に示す「12.送信要求」)を、SM-DSにより管理サーバ1へ送信する(ステップS54)。かかる送信要求には、上記データ取得用キーが含まれる。次いで、管理サーバ1は、中継サーバ3からの送信要求を受信すると、当該送信要求に含まれるデータ取得用キーに対応付けられて登録されているプロファイル(図6に示す「13.プロファイル」)を、SM-DP+により中継サーバ3へ送信する(ステップS55)。次いで、中継サーバ3は、管理サーバ1からのプロファイルを受信すると、当該プロファイル(図6に示す「14.プロファイル」)を通信端末4(LPA機能)へ送信する(ステップS56)。
【0050】
次いで、通信端末4は、中継サーバ3からのプロファイルを受信すると、当該プロファイル(図6に示す「15.プロファイル」)をI/F部41を介してICモジュール5へ送信(ステップS57)して記憶させる(ステップS58)。そして、ICモジュール5は、当該プロファイルを選択することで通信サービスを使用可能にする。
【0051】
以上説明したように、上記実施形態によれば、通信端末4は、ユーザから受け付けられた認証用情報を用いてローカル認証を行い、認証サーバ2の証明書が通信端末4内に記憶されているか否かを判定し、認証サーバ2の証明書が記憶されていないと判定された場合には、少なくとも、ICモジュール5のEID、ユーザの本人確認用データ、及びローカル認証の結果を管理サーバ1へ送信する。そして、通信端末4は、認証サーバ2によるユーザの本人確認用データ及び証明写真データに基づく本人確認の成功通知に応じて当該管理サーバ1により生成されたプロファイルを取得しICモジュール5に記憶させるように構成したので、プロファイルの追加時における、通信事業者から受けるユーザの本人確認の負荷を削減しつつ認証レベルを維持することができる。すなわち、上記実施形態によれば、ユーザと通信事業者との最初の利用契約時に当該通信事業者のプロファイルを当該ユーザに提供するために認証サーバ2により実施された本人確認に基づき生成された証明書を、当該ユーザと他の通信事業者との2回目以降の利用契約時に用いることで他の通信事業者のプロファイルを当該ユーザに提供することができるので、通信事業者から受けるユーザの本人確認の負荷を削減しつつ認証レベルを維持することができる。
【0052】
なお、上記実施形態においては、上述したLPA機能及び契約申込機能は、制御部47が持つように構成したが、制御部47が持つ代わりにICモジュール5が持つように構成してもよい。また、本発明の電子情報記憶媒体の一例として、通信端末4に組み込み型のICモジュール5を例にとって説明したが、本発明は、通信端末4から着脱可能なICカードに対して適用してもよい。
【符号の説明】
【0053】
1 管理サーバ
2 認証サーバ
3 中継サーバ
4 通信端末
5 ICモジュール
41 I/F部
42 通信部
43 記憶部
44 表示・操作部
45 認証用情報受付部
46 カメラ
47 制御部
図1
図2
図3
図4
図5
図6
図7
図8