JP2016127598A - 通信制御装置、認証装置、中央制御装置及び通信システム - Google Patents

通信制御装置、認証装置、中央制御装置及び通信システム Download PDF

Info

Publication number
JP2016127598A
JP2016127598A JP2015249777A JP2015249777A JP2016127598A JP 2016127598 A JP2016127598 A JP 2016127598A JP 2015249777 A JP2015249777 A JP 2015249777A JP 2015249777 A JP2015249777 A JP 2015249777A JP 2016127598 A JP2016127598 A JP 2016127598A
Authority
JP
Japan
Prior art keywords
authentication
setting information
authentication device
attribute
carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015249777A
Other languages
English (en)
Inventor
憲国 楊
Xianguo Yang
憲国 楊
衛平 孫
Weiping Sun
衛平 孫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Youyoubao Tianjin network Technology Co Ltd
Youyoubao(tianjin)network Technology Co Ltd
Yuoyoubao (tianjin) Network Tech Co Ltd
Yuoyoubao (tianjin) Network Technology Co Ltd
Original Assignee
Youyoubao Tianjin network Technology Co Ltd
Youyoubao(tianjin)network Technology Co Ltd
Yuoyoubao (tianjin) Network Tech Co Ltd
Yuoyoubao (tianjin) Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Youyoubao Tianjin network Technology Co Ltd, Youyoubao(tianjin)network Technology Co Ltd, Yuoyoubao (tianjin) Network Tech Co Ltd, Yuoyoubao (tianjin) Network Technology Co Ltd filed Critical Youyoubao Tianjin network Technology Co Ltd
Publication of JP2016127598A publication Critical patent/JP2016127598A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0072Transmission or use of information for re-establishing the radio link of resource information of target access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface

Abstract

【課題】キャリアのネットワークサービスを選択して使用するように、使用者が認証装置200を自主的に書き換えることを助けることを提供する。
【解決手段】移動端末に設けられ移動ユーザのID認証を行うための認証装置200を制御することにより、移動端末が異なるキャリアネットワークを選択して通信を行い、認証装置200の識別情報を取得するための第1の取得手段と、サーバがID認証を行うように識別情報をサーバに送信するための第1の認証手段と、サーバからのセッション鍵及びセッション鍵によって暗号化された属性設定情報を取得するための第2の取得手段と、認証装置200が復号化により属性設定情報を取得して属性設定情報に基づいて認証装置200のキャリア属性を設定するように、セッション鍵及び暗号化された属性設定情報を認証装置200に送信するための第1の送信手段を備える。
【選択図】図4

Description

本発明は通信技術分野に関し、特に、通信制御装置、認証装置及び中央制御装置に関する。
加入者識別モジュール(Subscriber Identity Module,SIM)カードは、移動ユーザのID認証を実現するための装置であり、各ユーザのSIMカードは、いずれもモバイルネットワークにログインした後に、ネットワークにより一意に識別され、アクセスできるように、キャリアにより異なる番号データを書き込まれる必要がある。
SIMカードに番号データを書き込むための一般的な方法には、リモート書き込みがあり、リモート書き込みは、キャリアの運営の過程で、ユーザがアカウントを開設するときに、リモートサーバによりデータをPOS端末(Point Of Sells,POS)に送り、それからカードライターを利用してSIMカードに番号データを即時に書き込む操作である。
従来の技術において、SIMフィルムカード技術も存在しており、当該技術は、携帯電話のSIMカードと携帯電話のSIMカードスロットとの間に、双方向入出力(Input Output,IO)処理能力を有するブリッジングフィルムカードを1層追加することによって、携帯電話とSIMカードとの間のコマンドの正常なインタラクションを保証することを基礎とし、プログラム可能なフィルムカードによりユーザ定義の拡張機能を実現する。一般的な拡張機能は、SIMカードのユーザ識別応用開発ツール(SIM TOOL KIT,STK)の拡張、OTA(Over-The-Air,OTA)更新応用などを含む。
上述の背景技術についての説明は、本出願の技術案を明瞭、完全に説明し、当分野の技術者が理解するための記述に過ぎない。本出願の背景技術部分に記載された技術案は当分野の技術者にとって公知であると認定するものではない。
本発明の発明者は、従来の技術において、リモート書き込みには、追加の書き込みハードウェアによるサポートが必要であるとともに、使用者が営業所に行き、代行者により手続きを行う必要があることを見出した。よって、従来の番号データを書き込む方法は、実際の応用において以下の課題が存在する。
1)独占的要素の存在により、外国キャリアは、単純に前記技術を通して国内でユーザにカードの書き込み、カード発行を行うことができない。
2)ハードウェア、特別なSIMカードなどの制限により、間接的にユーザにカード発行することしかできず、ユーザは、SIMカードに対するカードの書き込み、カードのクリアなどの操作を自主的、スムーズに行うことができないので、キャリア及びサービスを自主的にカスタマイズ、交換することができない。
3)上述の技術及び対応するシステムの設計は、単に各キャリアの運営の角度から考慮されたものであり、第三者のプラットフォームから考慮されたものではないので、1つのSIMカードにおいて番号を複数書き込む方式や、異なるキャリアの番号を切り替えるなどの方式により、複数のキャリアのサービスシェアをユーザにスムーズに提供し、または、元のキャリアの退出及び新たなキャリアの加入を実現するために番号情報を書き直すことができない。
よって、上記3つの問題点により、ネットワークキャリア及びモバイルインターネットユーザのコスト及び不便が増加している。
このほか、SIMフィルムカード技術について、従来の技術は、主にSIMフィルムカードをフィルムの形式でSIMカードの表面に付着し、SIMカードと結合して使用することにより、一般的なSIMカードのSTK拡張を実現する。SIMフィルムカードは、主にSIMカードを補助するように機能しており、SIMフィルムカードにSIMカードと同様のユーザID識別及びネットワークアクセス機能を実現させてアプリケーション開発することは少ない。
本発明の実施例は、通信制御装置、認証装置、中央制御装置及び通信システムを提供し、中央制御装置により認証装置を認証して属性設定情報を出し、かつ通信制御装置により認証装置を制御することで、当該認証装置に当該属性設定情報に基づいて自己の属性を設定させることにより、移動端末は、異なるキャリアネットワークを選択して通信を行うことができる。
本発明の実施例の第1の発明によれば、移動端末に設けられ移動ユーザのID認証を行うための認証装置を制御することにより、前記移動端末が異なるキャリアネットワークを選択して通信を行う通信制御装置であって、
前記認証装置の識別情報を取得するための第1の取得手段と、
サーバが前記認証装置に対してID認証を行うように、前記識別情報を前記サーバに送信するための第1の認証手段と、
前記サーバからのセッション鍵及び前記セッション鍵によって暗号化された属性設定情報を取得するための第2の取得手段と、
前記認証装置が復号化により前記属性設定情報を取得して前記属性設定情報に基づいて前記認証装置のキャリア属性を設定するように、前記セッション鍵及び前記暗号化された前記属性設定情報を前記認証装置に送信するための第1の送信手段と、
を備え、
前記属性設定情報は、少なくとも国際移動体加入者識別番号(International Mobile Subscriber Identification Number,IMSI)及び鍵識別子(Key identifier,Ki)を有することを特徴とする。
本発明の実施例の第2の発明によれば、前記通信制御装置は、前記移動端末に設けられることを特徴とする。
本発明の実施例の第3の発明によれば、前記通信制御装置は、前記認証装置が前記キャリア属性の設定に成功した通知を受信するとともに、前記キャリア属性が2つ以上である場合、受信した切替指令に基づいて前記キャリア属性を選択することで、前記移動端末に選択された前記キャリア属性に対応したネットワークに切替えて通信を行わせる切替制御手段を更に備えることを特徴とする。
本発明の実施例の第4の発明によれば、前記通信制御装置は、受信した削除指令に基づいて、前記認証装置が前記キャリア属性を削除するよう制御する削除制御手段を更に備えることを特徴とする。
本発明の実施例の第5の発明によれば、移動端末に設けられ移動ユーザのID認証を行うことにより前記移動端末がネットワークにおいて通信を行うための認証装置であって、
前記移動端末の通信制御装置を介してサーバによって出されたセッション鍵及び前記セッション鍵によって暗号化された属性設定情報を取得するための第3の取得手段と、
前記属性設定情報を取得するため、復号化アルゴリズム及び前記セッション鍵に基づいて、前記セッション鍵によって暗号化された前記属性設定情報を復号化する復号化手段と、
前記属性設定情報に基づいて、前記認証装置のキャリア属性を設定するための設定手段と、を備えることを特徴とする。
本発明の実施例の第6の発明によれば、前記認証装置は、前記属性設定情報、暗号化アルゴリズム及び前記復号化アルゴリズムを記憶するための記憶手段を更に備えることを特徴とする。
本発明の実施例の第7の発明によれば、前記認証装置は、前記設置手段が前記キャリア属性の設定に成功した後に、通知情報を送信するための通知手段を更に備えることを特徴とする。
本発明の実施例の第8の発明によれば、前記認証装置は、加入者識別モジュール(Subscriber Identity Module,SIM)カード、前記加入者識別モジュールカードに接着したチップ、または、前記加入者識別モジュールカードと同等の機能を有し前記移動端末に内蔵される装置であることを特徴とする。
本発明の実施例の第9の発明によれば、サーバに設けられる中央制御装置であって、
移動端末に設けられ移動ユーザのID認証を行うための認証装置の識別情報を受信するための第1の受信手段と、
前記識別情報及び暗号化情報に基づいて、前記認証装置に対してID認証を行うとともに、認証に成功した場合に、セッション鍵を確立するための第2の認証手段と、
前記認証装置が前記サーバに記憶された属性設定情報を復号化により取得して前記属性設定情報に基づいて前記認証装置のキャリア属性を設定するように、前記セッション鍵及び前記セッション鍵によって暗号化された前記属性設定情報を前記移動端末に送信するための第2の送信手段と、を備えることを特徴とする。
本発明の実施例の第10の発明によれば、当該中央制御装置は、前記属性設定情報を管理するための管理手段を更に備えることを特徴とする。
本発明によれば、当該通信制御装置はサーバから取得した暗号化された属性設定情報及びセッション鍵を認証装置に送信することができ、かつ当該認証装置はサーバが出す属性設定情報に基づいて、当該認証装置自体のキャリア属性を設定、更新することができ、これによって、使用者は通信制御装置だけで、認証装置に対してカードの書き込みを簡単に行うことができ、使用者のカード書き込みの柔軟性を向上することで、認証装置は、複数のキャリアの番号リソースを具備し、使用者が複数のキャリアのネットワークサービスを随時、自主的に選択できることを図る。
後述の説明と図面では、本発明の一実施形態を詳細に開示し、本発明の原理が採用可能な形態を明示している。本発明の実施形態の範囲は、これに限定されるものではないと理解されるべきである。本発明の実施形態は、特許請求の範囲の思想と条項の範囲内で、複数の変更、補正がなされた均等物を含む。
一つの実施形態についての記述及び/または提示した構成要件は、同様或いは類似の形態により一つまたは複数の他の実施形態で使用可能であり、他の実施形態における構成要件と組合せるか、或いは他の実施形態における構成要件と差し替えることができる。
また、用語「含む」が本明細書で使用される時には、構成要件、全体部材、ステップまたは構成部材の存在を指すが、一つまたは複数の他の構成要件、全体部材、ステップまたは構成部材の存在または付加を排除するものではないことに留意すべきである。
含まれた図面は、本発明の実施例を更に理解するために提供したものであり、明細書の一部を構成し、本発明の実施形態を例示するものであり、文字記述とともに本発明の原理を説明する。下記の図面は、本発明の一部の実施例に過ぎず、当分野の一般技術者にとって、創造的な労働を行わないことを前提として、これらの図面に基づいて、その他の図面も取得できるのは明らかである。図面において、
は本発明の実施例における通信制御装置の概略構成図である。 は本発明の実施例における認証装置の概略構成図である。 は本発明の実施例における中央制御装置の概略構成図である。 は、本実施例における通信システムにより、認証装置に対してキャリア属性を設定するフローチャートである。
図面を参照し、下記の明細書により、本発明の前述及びその他の構成要件が明らかになる。明細書及び図面において、本発明の一実施形態が開示されており、それにおいて、本発明の原則的な実施形態の一部を採用できることが示されている。本出願は、記述された実施形態に限定されたものではなく、本発明が添付の特許請求の範囲に含まれた全ての補正、変更及び同等なものを含むと理解されるべきである。
本発明において、通信制御装置及び中央制御装置は、ソフトウェアによって実現でき、例えば、当該通信制御装置は、移動端末が使用するアプリケーション(Application,APP)であってもよく、当該中央制御装置は、サーバが使用するプログラムであってもよい。ただし、本実施例は、これに限定されたものではなく、当該通信制御装置及び中央制御装置は、ハードウェアによって実現されてもソフトウェアとハードウェアとを結合することによって実現されてもよく、具体的な実現形態は、従来の技術を参考にできる。
本発明において、当該認証装置は、加入者識別モジュール(Subscriber Identity Module,SIM)カードや前記加入者識別モジュールカードに接着するチップ、例えば、SIMフィルムカード、または、前記加入者識別モジュールカードと同等の機能を有し前記移動端末に集積される装置、例えば、eSIMカードなどであってもよい。当該認証装置の各部材の機能は、当該認証装置上で動作するソフトウェアによって実現でき、例えば、当該ソフトウェアはチップ上のオペレーティングシステム(Chip Operation System,COS)であってもよい。しかし、本実施例は、これに限定されたものではなく、当該認証装置の各部材の機能は、ハードウェアによって実現されても、ソフトウェアとハードウェアとを結合することによって実現されてもよく、具体的な実現形態は、従来の技術を参考にできる。
本発明において、移動端末はフィーチャーフォン、スマートフォンまたはタブレット型パソコンなどの携帯型電子機器であってもよい。
本発明の実施例は、移動端末に設けられ移動ユーザのID認証を行うための認証装置を制御することにより、当該移動端末が異なるキャリアネットワークを選択して通信を行うことができる通信制御装置を提供する。
図1は本発明の実施例における通信制御装置の概略構成図であり、図1に示すように、当該通信制御装置100は、第1の取得手段101、第1の認証手段102、第2の取得手段103及び第1の送信手段104を備えることができる。
このうち、第1の取得手段101は当該認証装置の識別情報を取得するためのものであり、例えば、当該識別情報はICカード識別番号(Integrate Circuit Card Identity,ICCID)でよいが、当然、その他の情報でもよい。第1の認証手段102は、当該識別情報をサーバに送信することで当該サーバが当該認証装置に対してID認証を行うようにするものである。第2の取得手段103は、サーバからのセッション鍵及び前記セッション鍵によって暗号化された属性設定情報を取得するためのものである。第1の送信手段104は、前記認証装置が復号化により当該属性設定情報を取得して前記属性設定情報に基づいて前記認証装置のキャリア属性を設定するように、前記セッション鍵及び前記暗号化された属性設定情報を前記認証装置に送信するためのものである。
本実施例において、当該属性設定情報は、例えば、国際移動体加入者識別番号(International Mobile Subscriber Identification Number,IMSI)及び鍵識別子(Key identifier,Ki)などでよい。ただし、本実施例は、これに限定されたものではなく、当該属性設定情報がその他の情報であってもよく、当該認証装置がそのキャリア属性を設定することで移動端末が当該キャリア属性に対応したネットワークで通信を行うことができればよい。
本実施例によれば、当該通信制御装置は、サーバから取得した暗号化された属性設定情報及びセッション鍵を認証装置に送信することができ、これによって、当該通信制御装置の制御下で、当該認証装置は、サーバから出された属性設定情報、例えば、IMSI及びKiなどの情報に基づいて、当該認証装置自体のキャリア属性を設定または更新することができ、当該キャリア属性は、例えば、IMSI及びKiなどでよいため、ユーザは、簡単的な方式で認証装置に対してカードの書き込みを行うことができ、当該キャリア属性を選択した場合に、相応の電話番号を用いて当該キャリア属性に対応したネットワークで通信を行うことができる。
本実施例において、当該第1の取得手段101は、当該認証装置のICCIDクエリインターフェイスにより当該認証装置のICCIDを取得することができる。また、当該第1の取得手段101は、当該認証装置のキャリア属性が設定されたか否かについての情報を取得することもでき、例えば、当該第1の取得手段101は、当該認証装置のIMSI構成情報クエリインターフェイスにより当該認証装置のIMSIが構成されたか否かについての情報を取得することができる。
本実施例において、当該通信制御装置は当該認証装置のキャリア属性がまだ設定されていないことを取得した場合、サーバが属性設定情報を出すように要求することができ、当該通信制御装置は当該認証装置のキャリア属性が設定されたことを取得した場合、当該移動端末に当該キャリア属性に対応したネットワークを用いて通信を行わせることができる。
本実施例において、第1の認証手段102は、例えば、当該通信制御装置のサーバインタラクションインターフェイスを呼出し当該サーバに当該認証装置のICCIDを送信することで、当該サーバは当該ICCIDに基づいて当該認証装置に対してID認証を行うことができる。ID認証が成功した場合、当該サーバは、当該認証装置にサービスを提供することができ、ID認証が失敗した場合、当該認証装置は当該サーバに予め登録されず、当該サーバのサービスオブジェクトではないことを示す。また、当該第1の認証手段102は、当該サーバが合法的なサーバであるか否かを確認し、移動端末が偽サーバに接続することを防止するため、当該サーバに対してID認証を行うこともできる。本実施例において、サーバが認証装置に対して認証を行う、及び通信制御装置がサーバに対してID認証を行う具体的な方式は、従来の技術における方式でよく、本実施例において、特に限定しない。
本実施例において、第2の取得手段103は、例えば、当該通信制御装置のサーバインタラクションインターフェイスを呼出し、サーバからのセッション鍵及び暗号化された属性設定情報を受信することができる。加えて、本実施例において、サーバからの暗号化された属性設定情報は2つ以上でよいため、当該認証装置において、2つ以上のキャリア属性を設定することができ、当該2つ以上の属性は、それぞれ異なるネットワークキャリアに対応することで、当該移動端末が複数の異なるネットワークキャリアによって提供されたネットワーク間を切替えられるようにする。
本実施例において、第1の送信手段104は、例えば、前記認証装置が復号化により前記属性設定情報を取得して、前記属性設定情報に基づいて前記認証装置のキャリア属性を設定するように、当該認証装置とデータインタラクションを行うインターフェイスにより当該認証装置にセッション鍵及び暗号化された属性設定情報を送信することができる。
本実施例において、図1の示すように、当該通信制御装置100は、前記認証装置が前記キャリア属性の設定に成功した通知を受信するとともに、前記キャリア属性が2つ以上である場合、受信した切替指令に基づいてキャリア属性を選択することで、前記移動端末に選択されたキャリア属性に対応したネットワークに切替えて通信を行わせる切替制御手段105を備えてもよい。例えば、当該移動端末の認証装置には2つ以上のキャリア属性が設定され、または、当該移動端末に2つ以上の認証装置が設定され、かつ各認証装置には少なくとも1つのキャリア属性が設定されている場合、当該移動端末のユーザインターフェイス(User Iterface,UI)に当該2つ以上のキャリア属性に対応したキャリアを表示し、ユーザのインターフェイスにおけるあるキャリアに対する選択操作が切替指令に変換され当該切替制御手段に送信されることができ、更に、当該切替制御手段は、当該認証装置がユーザによって選択されたキャリアに対応したIMSI及びKiを選択することで前記移動端末が前記選択されたIMSI及びKiに対応したネットワークで通信を行うように、当該認証装置に制御信号を送信する。本実施例において、移動端末が相応のネットワークで通信を行うように、認証装置が相応のIMSI及びKiを選択する具体的な方法は、従来の技術を参考にでき、本実施例においては詳述しない。
当該切替制御手段105は、当該移動端末に選択されたキャリア属性に対応したネットワークに切替えて通信を行わせるように、そのうちの1つのキャリア属性を選択することができる。
本実施例において、図1の示すように、当該通信制御装置100は、前記認証装置が前記キャリア属性を削除するよう制御する削除制御手段106を更に備えてもよく、例えば、当該削除制御手段106は、当該認証装置が当該制御指令に基づいて相応のキャリア属性を削除するように、当該認証装置とデータインタラクションを行うインターフェイスにより、当該認証装置にキャリア属性を削除する制御指令を送信することができる。
本発明において、通信制御装置は、移動端末のネットワーク接続モジュールを介して無線LANなどによりインターネットに接続することで、サーバとデータインタラクションを行うことができ、これによって、キャリアのモバイルネットワークがカバーできない場合でも、認証装置に対してキャリア属性を設定することができる。
また、本実施例において、当該通信制御装置100は、インターネットバンキング決済機能を提供するためのインターネットバンキング決済手段(図示されない)を更に備えてもよく、当該インターネットバンキング決済手段の実現方式については、従来の技術を参考にでき、本実施例においては詳述しない。
本実施例において、当該通信制御装置100が当該移動端末の認証装置を制御するように当該移動端末に設置されてもよい。ただし、本実施例は、これに限定されず、当該通信制御装置100は、その他の移動端末または電子機器に設置され、リモート制御の方式により本移動端末上の当該認証装置を制御してもよい。
本発明の実施例によれば、当該通信制御装置は、サーバから取得した暗号化された属性設定情報及びセッション鍵を認証装置に送信でき、これによって、当該通信制御装置の制御下で、当該認証装置は、サーバから出された属性設定情報、例えば、IMSI及びKiなどの情報に基づいて、当該認証装置自体のキャリア属性、例えば、IMSI及びKiなどを設定または更新することができる。さらに、切替制御手段を設けることにより、認証装置を交換する必要がなく、移動端末が異なるネットワーク間を切替えることができ、これによって、ユーザは、移動端末が使用するキャリアネットワークを容易に切替えることができる。また、当該通信制御装置は、無線LANなどによりインターネットに接続し、サーバとデータインタラクションを行うことで、認証装置に対してキャリア属性を設定することができ、これによって、モバイルネットワークのカバーに依存せず、カードの書き込みをすることができる。
本発明の実施例は、移動端末に設けられ、移動ユーザのID認証を行うことにより、前記移動端末がネットワークにおいて通信を行うようにし、実施例1に記載された通信制御装置によって制御される認証装置を提供する。
図2は本発明の実施例における認証装置の概略構成図であり、図2の示すように、当該認証装置は、第3の取得手段201、復号化手段202及び設定手段203を備えることができる。
このうち、第3の取得手段201は、前記移動端末の通信制御装置を介してサーバによって出されたセッション鍵及び前記セッション鍵によって暗号化された属性設定情報を取得するためのものである。復号化手段202は、前記属性設定情報を取得するため、復号化アルゴリズム及び前記セッション鍵に基づいて復号化するためのものである。設定手段203は、前記属性設定情報に基づいて前記認証装置のキャリア属性を設定するためのものである。
本実施例において、当該第3の取得手段201は、実施例1における通信制御装置100とデータインタラクションを行うインターフェイスにより、当該通信制御装置100からサーバによって出されたセッション鍵及び前記セッション鍵によって暗号化された属性設定情報を取得できる。
本実施例において、復号化手段202は、前記属性設定情報を取得するため、復号化アルゴリズム及び前記セッション鍵に基づいて当該セッション鍵によって暗号化された属性設定情報を復号化できる。本実施例において、当該復号化アルゴリズムは、例えば、SM4データ復号化アルゴリズム及び/またはSM3-HMAC(Hash-based Message Authentication Code)アルゴリズムでよく、かつ、当該属性設定情報、例えば、IMSI及びKIを取得するため、当該復号化手段202は、例えば、SM4データ暗号化・復号化インターフェイス及び/またはSM3-HMACアルゴリズムインターフェイスなどを呼び出すことにより、当該復号化操作を実行できる。当然、本実施例は、これに限定されず、その他の復号化アルゴリズムを採用して復号化することもできる。
本実施例において、当該設定手段203は、属性設定情報に基づいて当該認証装置自体のキャリア属性を設定でき、例えば、当該設定手段203は、IMSI構成インターフェイス及びKi構成インターフェイスを呼出し、復号化されたサーバによって出されたIMSI及びKiに基づいて、当該認証装置自体のIMSI及びKiを設定でき、このうち、IMSIがモバイルネットワークのユーザを区別、識別してもよく、Kiは、当該認証装置とキャリアとの間において暗号化されたデータを伝達する鍵であり、IMSI及びKiに基づいて、当該移動端末は、当該IMSI及びKiに対応したネットワークキャリアによって提供されたネットワークで通信を行うことができる。
本実施例において、図1の示すように、当該認証装置は、前記設定手段203が前記キャリア属性の設定に成功した後に、実施例1における通信制御装置に通知情報を送信するための通知手段204を更に備えてもよく、これによって、当該通信制御装置は、当該通知情報に基づいて、前記キャリア属性の設定に成功したことを確認できる。
本実施例において、図1の示すように、当該認証装置は、前記属性設定情報、暗号化アルゴリズム及び復号化アルゴリズム、例えば、SM4データ暗号化・復号化アルゴリズム及びSM3-HMACアルゴリズムなどを記憶するための記憶手段205を更に備えてもよい。
また、本実施例において、当該認証装置は、当該認証装置が外部とデータ伝送を行うように、トランスポートプロトコルデータユニット(Transport Protocol Data Unit,TPDU)のプロトコルに合致するデータパスを提供してもよい。また、当該認証装置は、ノイズ源読み込みインターフェイスを備えてもよく、当該ノイズ源読み込みインターフェイスの説明についても、従来の技術を参考にできる。
また、本実施例において、当該認証装置は、実施例1における通信制御装置に当該認証装置のICCID及びIMSI構成情報のクエリ結果を提供するためのICCIDクエリインターフェイス及びIMSI構成情報クエリインターフェイスなどを備えてもよい。
本実施例によれば、当該認証装置は、移動端末の通信制御装置を介してサーバによって出された暗号化された属性設定情報を受信し、復号化して、更に、当該属性設定情報に基づいて当該認証装置自体のキャリア属性を設定することができ、これによって、当該移動端末は、当該キャリア属性に対応したネットワークキャリアによって提供されたネットワークで通信を行うことができる。
本発明の実施例は、サーバに設けられる中央制御装置を提供する。
図3は本発明の実施例における中央制御装置の概略構成図であり、図3の示すように、当該中央制御装置300は、第1の受信手段301、第2の認証手段302及び第2の送信手段303を備える。
このうち、第1の受信手段301は、移動端末に設けられ移動ユーザのID認証を行うための認証装置の識別情報を受信するものであり、当該識別情報は、例えば、ICカード識別番号であってもよく、当然、その他の情報であってもよい。第2の認証手段302は、当該識別情報及び暗号化情報に基づいて、前記認証装置に対してID認証を行い、認証に成功した場合に、セッション鍵を確立する。第2の送信手段303は、当該認証装置が復号化により属性設定情報を取得して、当該属性設定情報に基づいて当該認証装置のキャリア属性を設定するように、当該セッション鍵、及び当該セッション鍵によって暗号化されサーバに記憶された属性設定情報を当該移動端末に送信する。
本実施例において、第1の受信手段301は、実施例1における通信制御装置100から認証装置のICCIDを受信でき、例えば、当該第1の受信手段301は、当該サーバにおける移動端末と通信を行うためのインターフェイスを呼出し、当該ICCIDを受信できる。
本実施例において、当該第2の認証手段302は、当該認証装置にサービスを提供するか否かを決定するため、受信したICCID及び暗号化情報に基づいて、当該認証装置に対してID認証を行うことができる。認証に失敗した場合、当該中央制御装置は、当該認証装置にサービスを提供することを拒否する。認証に成功した場合、当該中央制御装置は、当該認証装置にサービスを提供し、セッション鍵を確立する。
本実施例において、当該第2の送信手段303は、前記認証装置が復号化により前記属性設定情報を取得し、前記属性設定情報に基づいて前記認証装置のキャリア属性を設定するように、当該サーバにおいて移動端末と通信を行うインターフェイスを呼出し、移動端末に当該セッション鍵及び当該セッション鍵によって暗号化された属性設定情報を送信することができる。
本実施例において、当該属性設定情報は、例えば、当該サーバのデータベースに予め記憶されることができ、当該中央制御装置は、当該データベースにアクセスするインターフェイスを呼び出すことで当該属性設定情報を取得し、当該セッション鍵を用いて当該属性設定情報を暗号化することができる。
本実施例において、当該中央制御装置300は、前記属性設定情報を管理するための管理手段304を更に備えてもよい。1つの具体的に実施形態において、当該管理手段304は、ネットワークキャリアのデータに基づいて、当該サーバに記憶された属性設定情報を更新することができ、例えば、ユーザは、携帯電話番号の紛失を届け出る時に、ネットワークキャリアのデータベースにおいてデータベース中の当該携帯電話番号に関する情報を削除または変更することができ、この際、当該中央制御装置は、ネットワークキャリアに提供されたインターフェイスにより、ネットワークキャリアのデータ更新情報を取得し、更に、当該管理手段304は、ネットワークキャリアのデータ更新情報に基づいて、サーバに記憶された対応した当該属性設定情報に対して削除または変更などの更新処理を行う。
また、本実施例において、当該中央制御装置300は、インターネットバンキング決済インターフェイス(図示しない)を備えてもよい。当該移動端末がインターネットバンキング決済を行う時に、当該インターネットバンキング決済インターフェイスは、当該サーバとインターネットバンキングとの間の認証インターフェイスとして用いられてもよい。
本実施例によれば、中央サーバは、暗号化の方式で認証装置に対して属性設定情報を出すことができ、これによって、当該認証装置は、セキュアな方式で属性設定情報を取得し、自己のキャリア属性を設定し、移動端末に当該キャリア属性に対応したネットワークキャリアによって提供されたネットワークで通信を行わせる。
本発明の実施例4は、実施例1における通信制御装置100、実施例2における認証装置200及び実施例3における中央制御装置からなる通信システムを提供し、当該システムの各構成装置の具体的な説明については、実施例1〜3を参考にできるため、本実施例においては詳述しない。
図4は本実施例における通信システムが認証装置に対してキャリア属性を設定するフローチャートである。図4の示すように、以下のステップを含む。
S1:当該通信制御装置100を起動し、認証装置の識別情報(例えば、ICCIDなど)及びIMSIが設定されたか否かについての情報を取得する。
S2:IMSIが設定されていないと判断した場合、当該認証装置が開通されていないことを示し、更に、ユーザによって送信された当該認証装置の開通指令を受信した後に、当該通信制御装置100は、中央制御装置300に識別情報(例えば、ICCIDなど)を送信する。
S3:中央制御装置は、識別情報(例えば、ICCIDなど)及び暗号化情報に基づいてID認証を行い、認証に成功した場合、セッション鍵を確立し、セッション鍵を用いてIMSI及びKiを暗号化する。
S4:セッション鍵及び暗号化されたIMSI、Kiを通信制御装置100に送信する。
S5:通信制御装置100は、セッション鍵及び暗号化されたIMSI、Kiを認証装置200に送信する。
S6:サーバによって出されたIMSI及びKiを取得するため、認証装置200は、セッション鍵及び復号化アルゴリズムに基づいて復号化する。
S7:認証装置200は、サーバによって出されたIMSI及びKiに基づいて、当該認証装置200におけるIMSI及びKiを設定する。
S8:認証装置200は、IMSI及びKiの設定に成功した通知情報を通信制御装置100に送信する。
図4のS1〜S8によれば、認証装置200に対してキャリア属性を設定する、即ち、当該認証装置に対してカードの書き込み操作を行うことができる。
また、本実施例において、当該通信制御装置により、当該認証装置がキャリア属性を削除するよう制御する、即ち、認証装置に対してカードのクリア操作を行うことができる。
また、本実施例において、前記ステップS2において認証装置200のIMSIが設定されたと判断した場合、当該通信制御装置100は、移動端末が当該選択されたIMSI及びKiに対応したキャリアによって提供されたネットワークで通信を行うように、認証装置がIMSI及びKiを選択するように制御することができる。
また、本実施例において、当該中央制御装置300の管理手段304は、ネットワークキャリアのデータに基づいて、当該サーバに記憶された属性設定情報を更新することができ、これによって、紛失した認証装置に対してサービス提供を停止する、即ち、認証装置に対してカード紛失を届け出ることができる。
また、本実施例において、通信制御装置100のインターネットバンキング決済手段及び中央制御装置300により、インターネットバンキング決済機能を実現するためのインターネットバンキング決済インターフェイスを備えることもできる。
本実施例によれば、伝統的なカード書き込み及びネットワークアクセスの中間部分及び制限条件を有効に低減させることができ、カードの書き込み、カードのクリア及びネットワークの切替などの機能を簡単的に行い、ユーザの自主的な選択権を向上することができる。
本発明の上記の装置はハードウェアによって実現されても、ハードウェアとソフトウェアとを結合することによって実現されてもよい。本発明は、当該プログラムがロジック部によって実行される場合、当該ロジック部が、前述した装置または構成部材を実現させ、または、当該ロジック部が前述した各種の方法またはステップを実現させることができる、というようなコンピュータ読み取り可能プログラムに関する。本発明は、前記プログラムを記憶した記憶媒体、例えば、ハードディスク、磁気ディスク、CD、DVD、フラッシュメモリーなどにも関係する。
以上で具体的な実施形態を組み合わせて本発明を説明したが、当分野の技術者は、これらの記述がいずれも例示的なものであり、本発明の保護範囲を限定するものではないことを理解すべきである。当分野の技術者は、本発明の思想及び原理に基づいて本発明に対して各種の変形及び補正を行うことができ、これらの変形及び補正が本発明の範囲内に含まれる。

Claims (10)

  1. 移動端末に設けられ移動ユーザのID認証を行うための認証装置を制御することにより、前記移動端末が異なるキャリアネットワークを選択して通信を行う通信制御装置であって、前記移動端末に設けられ、
    前記認証装置の識別情報を取得するための第1の取得手段と、
    サーバが前記認証装置に対してID認証を行うように、前記識別情報を前記サーバに送信するための第1の認証手段と、
    前記サーバが行ったID認証に成功した場合に、前記サーバからのセッション鍵及び前記セッション鍵によって暗号化された属性設定情報を取得する第2の取得手段と、
    前記認証装置が復号化により前記属性設定情報を取得して前記属性設定情報に基づいて前記認証装置のキャリア属性を設定するように、前記セッション鍵及び前記暗号化された前記属性設定情報を前記認証装置に送信するための第1の送信手段と、
    を備え、
    前記属性設定情報は、少なくとも国際移動体加入者識別番号(International Mobile Subscriber Identification Number,IMSI)及び鍵識別子(Key identifier,Ki)を有し、
    インターネットに接続することで、前記サーバとデータインタラクションを行うことを特徴とする、通信制御装置。
  2. 前記移動端末に設けられることを特徴とする、
    請求項1に記載の通信制御装置。
  3. 前記認証装置が前記キャリア属性の設定に成功した通知を受信するとともに、前記キャリア属性が2つ以上である場合、受信した切替指令に基づいて前記キャリア属性を選択することで、前記移動端末に選択された前記キャリア属性に対応したネットワークに切替えて通信を行わせる切替制御手段を更に備えることを特徴とする、
    請求項1に記載の通信制御装置。
  4. 受信した削除指令に基づいて前記認証装置が前記キャリア属性を削除するよう制御する削除制御手段を更に備えることを特徴とする、
    請求項1に記載の通信制御装置。
  5. 移動端末に設けられ、移動ユーザのID認証を行うことにより前記移動端末がネットワークにおいて通信を行うための認証装置であって、
    前記移動端末に設置された通信制御装置と通信を行って、前記通信制御装置が取得したサーバによって出されたセッション鍵及び前記セッション鍵によって暗号化された属性設定情報を受信する第3の取得手段と、
    前記属性設定情報を取得するため、復号化アルゴリズム及び前記セッション鍵に基づいて、前記セッション鍵によって暗号化された前記属性設定情報を復号化するための復号化手段と、
    前記属性設定情報に基づいて前記認証装置のキャリア属性を設定するための設定手段と、を備え、
    前記属性設定情報は、少なくとも国際移動体加入者識別番号(International Mobile Subscriber Identification Number,IMSI)及び鍵識別子(Key identifier,Ki)を有し、
    前記通信制御装置は、インターネットに接続することで、前記サーバとデータインタラクションを行うことを特徴とする、
    認証装置。
  6. 前記属性設定情報、暗号化アルゴリズム及び前記復号化アルゴリズムを記憶するための記憶手段を更に備えることを特徴とする、
    請求項5に記載の認証装置。
  7. 前記設定手段が前記キャリア属性の設定に成功した後に通知情報を送信するための通知手段を更に備えることを特徴とする、
    請求項5に記載の認証装置。
  8. 前記認証装置は、加入者識別モジュール(Subscriber Identity Module,SIM)カード、前記加入者識別モジュールカードに接着したチップ、または、前記加入者識別モジュールカードと同等の機能を有し前記移動端末に内蔵される装置であることを特徴とする、
    請求項5に記載の認証装置。
  9. サーバに設けられる中央制御装置であって、
    移動端末に設けられた通信制御装置と通信を行うことによって、移動端末に設けられ移動ユーザのID認証を行うための認証装置の識別情報を受信するための第1の受信手段と、
    前記識別情報及び暗号化情報に基づいて、前記認証装置に対してID認証を行うとともに、認証に成功した場合にセッション鍵を確立するための第2の認証手段と、
    前記通信制御装置が前記セッション鍵及び前記セッション鍵によって暗号化された属性設定情報を前記認証装置に送信して前記認証装置が復号化により前記属性設定情報を取得して前記属性設定情報に基づいて前記認証装置のキャリア属性を設定するように、前記セッション鍵及び前記セッション鍵によって暗号化された前記属性設定情報を前記移動端末に設けられた前記通信制御装置に送信するための第2の送信手段と、
    を備え、
    前記属性設定情報は、少なくとも国際移動体加入者識別番号(International Mobile Subscriber Identification Number,IMSI)及び鍵識別子(Key identifier,Ki)を有し、
    前記通信制御装置は、インターネットに接続することで、前記サーバとデータインタラクションを行うことを特徴とする、
    中央制御装置。
  10. 前記属性設定情報を管理するための管理手段を更に備えることを特徴とする、
    請求項9に記載の中央制御装置。
JP2015249777A 2014-12-30 2015-12-22 通信制御装置、認証装置、中央制御装置及び通信システム Pending JP2016127598A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410838428.3 2014-12-30
CN201410838428.3A CN104519480B (zh) 2014-12-30 2014-12-30 通信控制装置、鉴权装置、中心控制装置及通信系统

Publications (1)

Publication Number Publication Date
JP2016127598A true JP2016127598A (ja) 2016-07-11

Family

ID=52794088

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015249777A Pending JP2016127598A (ja) 2014-12-30 2015-12-22 通信制御装置、認証装置、中央制御装置及び通信システム

Country Status (13)

Country Link
US (1) US9723549B2 (ja)
EP (1) EP3041189A1 (ja)
JP (1) JP2016127598A (ja)
KR (1) KR101727414B1 (ja)
CN (1) CN104519480B (ja)
AU (1) AU2015261578B2 (ja)
CA (1) CA2913456C (ja)
HK (1) HK1207233A1 (ja)
MY (1) MY175039A (ja)
RU (1) RU2636679C2 (ja)
SG (1) SG10201509653XA (ja)
TW (1) TW201625029A (ja)
WO (1) WO2016107410A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018082362A (ja) * 2016-11-17 2018-05-24 Kddi株式会社 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104519480B (zh) * 2014-12-30 2016-02-17 悠游宝(天津)网络科技有限公司 通信控制装置、鉴权装置、中心控制装置及通信系统
CN106162522B (zh) * 2016-03-04 2017-11-24 悠游宝(天津)网络科技有限公司 用于通用可配置鉴权装置的通信控制装置和中心控制装置
CN106102035A (zh) * 2016-05-25 2016-11-09 南京酷派软件技术有限公司 嵌入式用户身份识别卡的切换方法、装置、终端和服务器
CN107659926A (zh) * 2016-07-25 2018-02-02 中兴通讯股份有限公司 Sim卡信息传输方法及装置
EP3494720A4 (en) * 2016-08-05 2020-01-08 Nokia Technologies Oy CONFIDENTIALITY KEY AUTHENTICATION AND KEY AGREEMENT PROTOCOL FOR DEVICE TO DEVICE COMMUNICATION
US11082212B2 (en) 2017-12-26 2021-08-03 Industrial Technology Research Institute System and method for communication service verification, and verification server thereof
CN109819434A (zh) * 2019-01-11 2019-05-28 深圳市斯凯荣科技有限公司 一种基于eSIM的卡池系统及控制方法
CN110636501B (zh) * 2019-09-20 2023-04-07 北京芯盾集团有限公司 移动位置信息隐藏方法及系统
CN110708739B (zh) * 2019-10-21 2022-05-13 中国联合网络通信集团有限公司 一种网络连接方法、装置及系统
US11197154B2 (en) 2019-12-02 2021-12-07 At&T Intellectual Property I, L.P. Secure provisioning for wireless local area network technologies
CN112055351B (zh) * 2020-09-11 2023-04-07 太思隆达科技(北京)有限公司 薄型智能卡数据更新方法及设备
CN114267123B (zh) * 2021-12-15 2023-08-04 新奥(中国)燃气投资有限公司 用于燃气计量表的智能nfc卡及其通信处理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009527044A (ja) * 2006-02-17 2009-07-23 ケーティーフリーテル・カンパニー・リミテッド Icカード、icカードが搭載された端末機及びその初期化方法
JP2012095306A (ja) * 2010-10-28 2012-05-17 Apple Inc 無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置
EP2747466A1 (en) * 2012-12-21 2014-06-25 Giesecke & Devrient GmbH Methods and devices for OTA subscription management
WO2014193181A1 (ko) * 2013-05-30 2014-12-04 삼성전자 주식회사 프로파일 설치를 위한 방법 및 장치

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2879867A1 (fr) * 2004-12-22 2006-06-23 Gemplus Sa Systeme d'allocation de carte a puce a un operateur de reseau
WO2006095216A1 (en) * 2005-03-11 2006-09-14 N-Tel Communications Limited Communications method and system
CN101222723B (zh) * 2008-01-31 2012-05-30 熊文俊 一种虚拟sim卡多号单/双模手机及其实现方法与系统
CN101222712B (zh) * 2008-02-02 2010-09-08 代邦(江西)制卡有限公司 支持虚拟sim卡的移动终端及其用户身份认证方法
CN101222713A (zh) 2008-02-04 2008-07-16 深圳华为通信技术有限公司 电量输出控制方法、装置和终端
US9009796B2 (en) * 2010-11-18 2015-04-14 The Boeing Company Spot beam based authentication
US8195234B2 (en) * 2008-09-22 2012-06-05 Mediatek Inc. Methods for sharing mobility status between subscriber identity cards and systems utilizing the same
KR20100068692A (ko) 2008-12-15 2010-06-24 주식회사 케이티 Imsi를 이용한 서비스 제공 시스템 및 방법
WO2011115407A2 (en) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
WO2012146282A1 (en) * 2011-04-27 2012-11-01 Telefonaktiebolaget L M Ericsson (Publ) Authenticating a device in a network
US9913211B2 (en) * 2011-05-23 2018-03-06 Gigsky, Inc. Global e-marketplace for mobile services
KR101937487B1 (ko) 2011-06-22 2019-01-11 주식회사 케이티 내장 uicc를 갖는 단말, 단말의 개통 방법, 단말의 해지 방법, 단말 관리 서버, 단말 관리 서버의 단말 발주 방법, 및 단말 관리 서버의 단말 개통 방법
KR102001869B1 (ko) * 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
CN102523578B (zh) * 2011-12-09 2015-02-25 北京握奇数据系统有限公司 空中写卡方法、装置及系统
CN102769850B (zh) * 2012-04-16 2015-10-28 中兴通讯股份有限公司 单卡多模多运营商鉴权方法及装置
CN102711096B (zh) * 2012-05-30 2015-02-04 中国联合网络通信集团有限公司 空中写卡的方法、装置及终端
US9537659B2 (en) * 2013-08-30 2017-01-03 Verizon Patent And Licensing Inc. Authenticating a user device to access services based on a device ID
CN103716781B (zh) * 2013-12-27 2017-08-11 北京大唐智能卡技术有限公司 一种实现移动终端智能卡写卡的方法、装置及系统
CN104519480B (zh) 2014-12-30 2016-02-17 悠游宝(天津)网络科技有限公司 通信控制装置、鉴权装置、中心控制装置及通信系统
CN105101163B (zh) * 2015-07-22 2018-12-11 联通华盛通信有限公司 空中写卡的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009527044A (ja) * 2006-02-17 2009-07-23 ケーティーフリーテル・カンパニー・リミテッド Icカード、icカードが搭載された端末機及びその初期化方法
JP2012095306A (ja) * 2010-10-28 2012-05-17 Apple Inc 無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置
EP2747466A1 (en) * 2012-12-21 2014-06-25 Giesecke & Devrient GmbH Methods and devices for OTA subscription management
WO2014193181A1 (ko) * 2013-05-30 2014-12-04 삼성전자 주식회사 프로파일 설치를 위한 방법 및 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018082362A (ja) * 2016-11-17 2018-05-24 Kddi株式会社 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
CA2913456A1 (en) 2016-06-30
SG10201509653XA (en) 2016-07-28
KR20160081798A (ko) 2016-07-08
AU2015261578A1 (en) 2016-07-14
AU2015261578B2 (en) 2017-03-09
US9723549B2 (en) 2017-08-01
KR101727414B1 (ko) 2017-04-14
MY175039A (en) 2020-06-03
EP3041189A1 (en) 2016-07-06
TWI563858B (ja) 2016-12-21
WO2016107410A1 (zh) 2016-07-07
TW201625029A (zh) 2016-07-01
RU2015153111A (ru) 2017-06-16
CN104519480B (zh) 2016-02-17
CA2913456C (en) 2017-07-04
HK1207233A1 (zh) 2016-01-22
CN104519480A (zh) 2015-04-15
RU2636679C2 (ru) 2017-11-27
US20160192287A1 (en) 2016-06-30

Similar Documents

Publication Publication Date Title
JP2016127598A (ja) 通信制御装置、認証装置、中央制御装置及び通信システム
US10349267B1 (en) Systems and methods for transferring SIM profiles between eUICC devices
JP6567751B2 (ja) マルチナンバーサービス提供方法
CN107979835B (zh) 一种eSIM卡及其管理方法
JP2005312056A (ja) 通信ネットワークシステムおよびその制御方法、移動体、サーバ、移動体制御プログラム、サーバ制御プログラム、ならびに該プログラムを記録した記録媒体
KR101725779B1 (ko) 결제수단 관리 시스템 및 방법, 결제수단 관리를 위한 장치 및 단말
WO2014048354A1 (zh) 在终端上实现sim卡功能的方法、终端及uicc
JP5724039B2 (ja) 通信システム、移動通信装置、移行制御装置、移行制御方法及び移行制御プログラム
KR20160143333A (ko) 이중 채널을 이용한 이중 인증 방법
CN103404186B (zh) 无线通信设备、通信系统以及无线通信设备控制方法
CN110474945A (zh) 一种数据下载、管理的方法和终端
US20180192281A1 (en) Method and apparatus for virtualizing sim card, terminal and network side device
CN103905192A (zh) 一种加密鉴权方法、装置以及系统
US10841792B2 (en) Network connection method, method for determining security node, and apparatus
CN108769989B (zh) 一种无线网连接方法、无线接入装置和设备
CN106162522B (zh) 用于通用可配置鉴权装置的通信控制装置和中心控制装置
KR101771575B1 (ko) 결제수단 관리 방법 및 이를 지원하는 장치
JPWO2008075626A1 (ja) 通信端末認証システム、インターネットを使用した電話システム
KR101603476B1 (ko) 이중 채널을 이용한 이중 인증 방법
KR101289990B1 (ko) 모바일 기기의 사용 모드 전환 방법 및 이를 적용한 모바일 기기
CN116489633A (zh) 数据迁移方法、数据恢复方法、装置、设备以及存储介质
KR20160143336A (ko) 이중채널을 이용한 이중 인증방법
KR20160143334A (ko) 인증용 착신번호를 이용한 이중채널 기반 인증방법 및 시스템
KR20160143335A (ko) 이중채널 기반 이중인증 방법 및 시스템
CN107318148A (zh) 无线局域网接入信息存储方法及装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170601

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170629

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170714