JP2017539132A - 端末、サーバ、及びユーザ識別システム及び方法 - Google Patents

端末、サーバ、及びユーザ識別システム及び方法 Download PDF

Info

Publication number
JP2017539132A
JP2017539132A JP2017523384A JP2017523384A JP2017539132A JP 2017539132 A JP2017539132 A JP 2017539132A JP 2017523384 A JP2017523384 A JP 2017523384A JP 2017523384 A JP2017523384 A JP 2017523384A JP 2017539132 A JP2017539132 A JP 2017539132A
Authority
JP
Japan
Prior art keywords
terminal
server
attribute information
request message
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017523384A
Other languages
English (en)
Inventor
帆 欧▲陽▼
帆 欧▲陽▼
靖 李
靖 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2017539132A publication Critical patent/JP2017539132A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本発明は、デジタル基盤通信システムに適用される端末を開示し、前記端末は、無線通信ネットワークにアクセスするように構成されているアクセスモジュールと、前記サーバが前記端末を識別できるように、リクエストメッセージをサーバに送信するように構成されている送信モジュールと、を含み、前記リクエストメッセージは、前記端末の属性情報を搬送する。本発明の実施形態は、前記サーバがサービスアカウント及びパスワードを前記端末に割り当て、前記端末が割り当てられたサービスアカウント及び前記パスワードに従って前記サーバにログインした後にのみ、前記サーバが、前記端末をリモート制御できるという従来技術の問題を解決する、サーバ、及びユーザ識別システム及び方法をさらに提供する。したがって、実装様式は単純である。

Description

本発明は、通信分野に関連し、特に、端末、サーバ、及びユーザ識別システム及び方法に関する。
デジタル基盤(digital trunked)通信システムは、20世紀の終わりに現れる新しいタイプの移動通信システムである。公共のモバイル通信ネットワークを使用して提供可能なパーソナル移動通信サービスに加え、デジタル基盤通信システムは、人とグループとの間の任意のタイプの通信を実施することができ、独立して制御及びプログラムすることができ、携帯用無線電話機(walkie-talkie)、グローバル・システム・フォー・モバイル・コミュニケーションズ(Global System for Mobile communications, GSM(登録商標))又は符号分割多元接続(Code Division Multiple Access, CDMA)、及び画像伝送などの無線通信システムに統合されたインテリジェント通信ネットワークである。デジタル基盤通信システムは、パーソナル通信のすべての機能を有するだけでなく、人とグループ間の任意のタイプの通信を実施することができる。高度な機密性と豊富な機能により、本物のインテリジェント通信が完全に実装される。
現在、デジタル基盤通信システムにおいて、端末は、登録を最初に完了する必要があり、すなわち、サーバがサービスアカウント及びパスワードを端末に割り当て、端末がサービスアカウント及びパスワードに従ってサーバにログインすることで、サーバが端末をリモート制御できるようにする。リモート制御とは、サーバが、リモート起動(activation)、リモート停止(deactivation)、リモートスタン(stun)などの様式において端末を制御することを意味する。
従来技術では、サーバは、サーバがサービスアカウント及びパスワードを端末に割り当て、端末がサービスアカウント及びパスワードに従ってサーバにログインした後にのみ、端末をリモート制御できる。さらに、サーバは、サービスアカウントを使用することのみにより、端末を識別することができるが、ただ1つの識別様式だけである。
本発明の実施形態は、端末が、サーバにより割り当てられたサービスアカウント及びパスワードに従ってサーバにログインした後にのみ、サーバが端末をリモート制御できるという従来技術の問題を解決する端末、サーバ、及びユーザ識別システム及び方法を提供する。
本発明の実施形態の第1の態様は、デジタル基盤通信システムに適用される端末を提供し、前記端末は、
無線通信ネットワークにアクセスするように構成されているアクセスモジュールと、
前記サーバが、前記端末が許可条件を満たすかどうかを識別できるように、前記アクセスモジュールが前記無線通信ネットワークにアクセスした後に、リクエストメッセージをサーバに送信するように構成されている送信モジュールと、を含み、
前記リクエストメッセージは、前記端末の属性情報を搬送する。
第1の態様に関連し、第1の可能な実装様式において、前記リクエストメッセージが前記端末の属性情報を搬送することは、
前記リクエストメッセージが前記端末のハードウェア属性情報又はソフトウェア属性情報の少なくとも1つ搬送することを含み、
前記ハードウェア属性情報は、国際移動体加入者識別番号(IMSI)、国際移動体装置識別番号(IMEI)、又はハードウェアシリアル番号のうちの少なくとも1つを含み、前記ソフトウェア属性情報は、ソフトウェア識別情報又はソフトウェアバージョン情報の少なくとも1つを含む。
第1の態様又は第1の態様の第1の可能な実装様式に関連し、第2の可能な実装様式において、前記端末は、
前記サーバにより送信されたフィードバックメッセージを取得するように構成された取得モジュールをさらに含み、
前記フィードバックメッセージは、前記サーバによる前記端末の識別の結果を含む。
本発明の実施形態の第2の態様は、サーバを提供し、前記サーバは、
端末により送信されたリクエストメッセージを取得するように構成された取得モジュールであって、前記リクエストメッセージは、前記端末の属性情報を搬送する、取得モジュールと、
前記端末の属性情報に従って、前記端末が許可条件を満たすかどうかを識別するように構成された識別モジュールと、
前記識別モジュールが、前記端末が前記許可条件を満たすことを識別した場合に、前記端末をリモート制御するように構成されるリモート制御モジュールと、
を含む。
第2の態様に関連し、第1の可能な実装様式において、前記リクエストメッセージが前記端末の属性情報を搬送することは、
前記リクエストメッセージが、前記端末のハードウェア属性情報又はソフトウェア属性情報の少なくとも1つ搬送することを含み、
前記ハードウェア属性情報は、IMSI、IMEI、又はハードウェアシリアル番号の内の少なくとも1つを含み、前記ソフトウェア属性情報は、ソフトウェア識別情報又はソフトウェアバージョン情報の少なくとも1つを含む。
第2の態様又は第2に態様の第1の可能な実装様式に関連し、第2の可能な実装様式において、前記識別モジュールが、前記端末の属性情報に従って、前記端末が前記許可条件を満たすかどうかを識別するように構成されていることは、
前記受信された前記端末の属性情報と、前記サーバに格納された属性情報とを照合するステップを含み、
前記照合が成功した場合には、前記端末は前記許可条件を満たし、又は前記照合が成功しなかった場合には、前記端末は前記許可条件を満たさず、前記端末が前記許可条件を満たすことは、前記端末が、前記サーバにより実施されるリモート制御を受信するための条件を満たすことを意味する。
第2の態様又は第2の態様の第1の可能な実装様式に関連し、第3の可能な実装様式において、前記サーバは、
フィードバックメッセージを前記端末に送信するように構成された送信モジュールをさらに含み、
前記フィードバックメッセージは、前記サーバによる前記端末の識別の結果を含む。
本発明の実施形態の第3の態様は、ユーザ識別システムを提供し、前記システムは、端末及びサーバを含み、前記端末は、前記第1の態様において説明された前記端末であり、前記サーバは、前記第2の態様において説明された前記サーバである。
本発明の実施形態の第4の態様は、ユーザ識別方法提供し、
端末により、無線通信ネットワークにアクセスするステップと、
前記サーバが前記端末を識別できるように、前記端末により、リクエストメッセージをサーバに送信するステップと、
を含み、
前記リクエストメッセージは、前記端末の属性情報を搬送する。
第4の態様に関連し、第1の可能な実装様式において、前記リクエストメッセージが前記端末の属性情報を搬送することは、
前記リクエスト情報が前記端末のハードウェア属性情報又はソフトウェア属性情報の少なくとも1つを搬送することを含み、
前記ハードウェア属性情報は、IMSI、IMEI、又はハードウェアシリアル番号の内の少なくとも1つを含み、前記ソフトウェア属性情報は、ソフトウェア識別情報又はソフトウェアバージョン情報の少なくとも1つを含む。
第4の態様に関連し、第2の可能な実装様式において、前記サーバが前記端末を識別できるように、前記端末により、リクエストメッセージをサーバに送信するステップの後に、前記方法は、
前記サーバにより送信されたフィードバックメッセージを取得するステップ
をさらに含み、
前記フィードバックメッセージは、前記サーバによる前記端末の識別の結果を含む。
本発明の実施形態の第5の態様は、ユーザ識別方法を提供し、
サーバにより、端末により送信されたリクエストメッセージを取得するステップであって、前記リクエストメッセージは、前記端末の属性情報を搬送する、ステップと、
前記端末の属性情報に従って前記サーバにより、前記端末が許可条件を満たすかどうかを識別するステップと、
前記端末が前記許可条件を満たす場合に、前記サーバにより、前記端末をリモート制御するステップと、
を含む。
第5の態様に関連し、第1の可能な実装様式において、前記リクエストメッセージが前記端末の属性情報を搬送することは、
前記リクエスト情報が、前記端末のハードウェア属性情報又はソフトウェア属性情報の少なくとも1つを搬送することを含み、
前記ハードウェア属性情報は、IMSI、IMEI、又はハードウェアシリアル番号の内の少なくとも1つを含み、前記ソフトウェア属性情報は、ソフトウェア識別情報又はソフトウェアバージョン情報の少なくとも1つを含む。
第5の態様又は第5の態様の第1の可能な実装様式に関連し、第2の可能な実装様式において、前記端末の属性情報に従って前記サーバにより、前記端末が許可条件を満たすかどうかを識別する前記ステップは、
前記受信された前記端末の属性情報と、前記サーバに格納された属性情報とを照合するステップを含み、
前記照合が成功した場合には、前記端末は、前記許可条件を満たし、又は前記照合が成功しなかった場合には、前記端末は、前記許可条件を満たさず、前記端末が前記許可条件を満たすことは、前記端末が、前記サーバにより実施されるリモート制御を受信するための条件を満たすことを意味する。
第5の態様又は第5の態様の第2の可能な実装様式に関連し、第3の可能な実装様式において、前記端末の属性情報に従って前記サーバにより、前記端末が許可条件を満たすかどうかを識別する前記ステップの後に、前記方法は、
フィードバックメッセージを前記端末に送信するステップ
をさらに含み、
前記フィードバックメッセージは、前記サーバによる前記端末の識別の結果を含む。
上述の技術的ソリューションを使用することにより、無線通信ネットワークをアクセスした後、端末は、リクエストメッセージをサーバに送信する。前記リクエストメッセージが前記端末の属性情報を搬送するため、前記サーバは、前記属性情報のみを識別することにより、前記端末をリモート制御可能である。したがって、前記端末は、前記サーバからサービスアカウント及びパスワードを取得する必要なく、実装様式は単純である。
図1は、本発明の実施形態における端末の実施形態の概略図である。 図2は、本発明の実施形態における端末の他の実施形態の概略図である。 図3は、本発明の実施形態におけるサーバの他の実施形態の概略図である。 図4は、本発明の実施形態におけるサーバの他の実施形態の概略図である。 図5は、本発明の実施形態における端末及びサーバの概略構造図である。 図6は、本発明の実施形態におけるユーザ識別方法の実施形態の概略図である。 図7は、本発明の実施形態におけるユーザ識別方法の別の実施形態の概略図である。 図8は、本発明の実施形態におけるユーザ識別方法の別の実施形態の概略図である。 図9は、本発明の実施形態におけるユーザ識別方法の別の実施形態の概略図である。
本発明の実施形態はサーバがサービスアカウント及びパスワードを端末に割り当て、端末が割り当てられたサービスアカウント及びパスワードに従ってサーバにログインした後にのみ、サーバが、端末をリモート制御できるという従来技術の問題を解決する端末、サーバ、及びユーザ識別システム及び方法を提供する。
本発明の実施形態における添付の図面を参照しながら、本発明の実施形態における技術的ソリューションについて以下で明確かつ完全に説明する。説明する実施形態は、本発明の実施形態のすべてではなく、一部にすぎないことは明らかである。創造的な努力なしに本発明の実施形態に基づいて当業者によって得られるすべての他の実施形態は、本発明の保護範囲内に入るものである。
本発明の実施形態の理解を容易にするために、本発明の実施形態が適用されるシステムが最初に説明される。本発明の実施形態における技術的ソリューションは、デジタル基盤(digital trunked)通信システムに適用される。システムは、携帯用無線電話機、GSM(登録商標)、CDMA、及び画像伝送に統合されたインテリジェント通信ネットワークであり、サーバ及び端末を具備し得る。1つ又は複数のサーバが存在し得る。例えば、2つのサーバ:プライマリサーバとバックアップサーバであり得る。複数の端末が存在し得る。端末は、携帯電話またはタブレット型コンピュータなどの移動端末であっても、または、パーソナルコンピュータなどの固定端末であってもよい。端末の特定の実装は、本発明の実施形態に限定されない。デジタル基盤通信システムにおけるサーバは、サーバが、端末をリモート制御できるように、サービスアカウント及びパスワードを端末に割り当て、その後、端末が、割り当てられたサービスアカウント及びパスワードに従って、サーバにログインし得る。さらに、サーバは、サービスアカウントのみを使用して端末を識別することができるが、識別方法は1つだけである。
図1を参照すると、図1は、本発明の実施形態における端末100の実施形態を示している。端末100は、アクセスモジュール101および送信モジュール102を含み得る。
アクセスモジュール101は、無線通信ネットワークにアクセスするように構成されている。
本発明のこの実施形態において、スイッチオンされた後、端末は、GSM(登録商標)、CDMA、広帯域符号分割多重アクセス(WCDMA(登録商標), Wideband Code Division Multiple Access)システム、ロング・ターム・エボリューション(LTE, Long Term Evolution)システム、又は引き続く進化システムなどの無線通信ネットワークにアクセスする。
送信モジュール102は、サーバが端末を識別できるように、アクセスモジュール101が無線通信ネットワークにアクセスした後に、リクエストメッセージをサーバに送信するように構成されており、リクエストメッセージは、端末の属性情報を搬送する。
従来技術とは異なり、本発明のこの実施形態における端末により送信されるリクエストメッセージは、端末の属性情報を搬送する。したがって、端末は、サーバから、サービスアカウント及びパスワードを取得する必要が無い。サーバは、サーバが、属性情報を識別し、端末が許可された端末であることを判定した後、端末をリモート制御可能である。
リモート制御は、3つの様式、すなわち、リモート起動、リモート停止、及びリモートスタンを含み得ることに留意すべきである。リモート起動の様式は、リモート起動の方法は、通信を可能にするように端末を特に制御することである。リモート停止の様式は、通信を無効にし、端末の関連するデータを削除するように端末を特に制御することである。リモートスタンの様式は、通信を無効にするのみで、端末の関連するデータを削除しないように端末を特に制御することである。さらに、リモート制御は、他の様式をさらに含む。ここでは特に限定されない。
本発明のこの実施形態において、無線通信ネットワークにアクセスした後、端末は、リクエストメッセージをサーバに送信する。リクエストメッセージが端末の属性情報を搬送するため、サーバは、属性情報のみを識別することにより、端末をリモート制御可能である。したがって、実装様式は単純である。
図2を参照すると、図2は、本発明の実施形態における端末200の他の実施形態を示している。端末200は、アクセスモジュール201、送信モジュール202、及び取得モジュール203を含む。
アクセスモジュール201は、無線通信ネットワークにアクセスするように構成されている。
本発明のこの実施形態において、スイッチオンされた後、端末は、無線通信ネットワークにアクセスする。例えば、携帯電話ユーザが、携帯電話をスイッチオンした後に、携帯電話は、自動的にモバイルネットワークを検索し、モバイル通信ネットワークにアクセスする。
送信モジュール202は、サーバが端末を識別できるように、アクセスモジュール201が無線通信ネットワークにアクセスした後に、リクエストメッセージをサーバに送信するように構成されており、リクエストメッセージは、端末の属性情報を搬送する。
従来技術とは異なり、本発明のこの実施形態における端末により送信されるリクエストメッセージは、端末の属性情報を搬送する。したがって、端末は、サーバからサービスアカウント及びパスワードを取得する必要がない。サーバは、サーバが属性情報を識別した後に、端末をリモート制御可能である。
オプションとして、リクエストメッセージが端末の属性情報を搬送することは、
リクエストメッセージが、端末のハードウェア属性情報又はソフトウェア属性情報の少なくとも1つを搬送することを含み、
ハードウェア属性情報は、国際移動体加入者識別番号(IMSI)、国際移動体装置識別番号(IMEI)、又はハードウェアシリアル番号のうちの少なくとも1つを含み、ソフトウェア属性情報は、ソフトウェア識別情報又はソフトウェアバージョン情報の少なくとも1つを含む。
IMSIは、加入者識別モジュール(Subscriber Identity Module, SIM)における又は、汎用加入者識別モジュール(Universal Subscriber Identity Module, USIM)におけるIMSIであってもよいことに留意すべきである。ここでは特に限定されない。
ハードウェア属性情報は、IMSI、IMEI、及びハードウェアシリアル番号に加えて、他の情報をさらに含んでもよいことに留意すべきである。ここでは特に限定されない。
ソフトウェア属性情報は、ソフトウェア識別情報及びソフトウェアバージョン情報のほかに、他の情報がさらに含まれることに留意すべきである。ここでは特に限定されない。
本発明のこの実施形態において、端末の属性情報は、端末の特定の特性を表す。サーバは、属性情報を使用することにより、明確に特定された端末を識別し、特定された端末をリモート制御可能である。したがって、メンテナンス効率が向上する。
取得モジュール203は、サーバが端末を識別できるように、送信モジュール202がリクエストメッセージをサーバに送信した後、サーバにより送信されたフィードバックメッセージを取得するように構成されており、フィードバックメッセージは、サーバによる端末の識別の結果を含む。
本発明のこの実施形態において、端末は、サーバからフィードバックメッセージをさらに取得し得、すなわち、端末は、サーバからの認証及び検証に合格したかどうかを理解し得る。
本発明のこの実施形態において、無線通信ネットワークにアクセスした後、端末は、リクエストメッセージをサーバに送信し、リクエストメッセージは、端末の属性情報を搬送する。属性情報は、ハードウェア情報であっても、ソフトウェア情報であってもよく、属性情報は、端末の特定の特徴を表す。したがって、サーバは、属性情報に従って特定された端末をリモート制御可能であり、メンテナンス効率が向上する。さらに、サーバは、任意のタイプの属性情報のみを識別することにより、端末をリモート制御可能である。したがって、様々な識別様式があり、実装様式は単純である。
図3を参照すると、図3は、本発明の実施形態におけるサーバ300の実施形態を示している。サーバ300は、取得モジュール301、識別モジュール302、及びリモート制御モジュール303を含む。
取得モジュール301は、端末により送信されたリクエストメッセージを取得するように構成され、リクエストメッセージは、端末の属性情報を搬送する。
従来技術とは異なり、本発明のこの実施形態において、端末により送信されるとともに、サーバにより取得される、リクエストメッセージは、端末の属性情報を搬送する。サーバから、サービスアカウント及びパスワードを取得する必要はない。サーバは、サーバが属性情報を識別し、端末が許可端末であると判定した後に、端末をリモート制御可能である。
識別モジュール302は、取得モジュール301が端末の属性情報を取得した後、端末の属性情報に従って、端末が許可条件を満たすかどうかを識別するように構成されている。
リモート制御モジュール303は、識別モジュール302が、端末が許可条件を満たすことを識別した場合に、端末をリモート制御するように構成されており。
本発明のこの実施形態において、許可条件が満たされているかどうかは、サーバが、端末により送信された属性情報を識別できるかどうかを特に意味する。サーバが、端末により送信された属性情報を識別できるならば、端末は許可条件を満たす。サーバが、端末により送信された属性情報を識別できないならば、端末は、許可条件を満たさず、リモート制御することもできない。
本発明のこの実施形態において、サーバは、端末により送信されたリクエストメッセージし、リクエストメッセージは、端末の属性情報を搬送し、属性情報は、端末の特定の特徴を表す。したがって、端末は、サービスアカウント及びパスワードを取得する必要が無い。サーバは、端末の属性情報に従って、端末が許可条件を満たすかどうかを識別するだけでよい。端末が、許可条件を満たすならば、サーバは、端末をリモート制御可能であり、実装様式は単純である。
図4を参照すると、図4は、本発明の実施形態におけるサーバ400の他の実施形態を示している。サーバ400は、取得モジュール401、識別モジュール402、送信モジュール403、及びリモート制御モジュール404を含む。
取得モジュール401は、端末により送信されたリクエストメッセージを取得するように構成され、リクエストメッセージは、端末の属性情報を搬送する。
従来技術とは異なり、本発明のこの実施形態において、端末により送信されるとともに、サーバにより取得されたリクエストメッセージは、端末の属性情報を搬送する。サーバから、サービスアカウント及びパスワードを取得する必要はない。サーバは、サーバが属性情報を識別し、端末が許可端末であると判定した後、端末をリモート制御可能である。
オプションとして、リクエストメッセージが、端末の属性情報を搬送することは、
リクエストメッセージが、端末のハードウェア属性情報又はソフトウェア属性情報の少なくとも1つを搬送することを含み、
ハードウェア属性情報は、IMSI、IMEI、又はハードウェアシリアル番号の内の少なくとも1つを含み、ソフトウェア属性情報は、ソフトウェア識別情報又はソフトウェアバージョン情報の少なくとも1つを含む。
IMSIは、SIM又はUSIMのIMSIであり得ることに留意すべきである。ここでは特に限定されない。
ハードウェア属性情報は、IMSI、IMEI、及びハードウェアシリアル番号に加え、他の情報をさらに含み得ることに留意すべきである。ここでは特に限定されない。
ソフトウェア属性情報は、ソフトウェア識別情報及びソフトウェアバージョン情報に加え他の情報をさらに含み得ることに留意すべきである。ここでは特に限定されない。
本発明のこの実施形態において、属性情報は、端末の特定の特徴を表す。サーバは、属性情報を使用することにより、明確に特定された端末を識別し、特定された端末をリモート制御可能である。したがって、メンテナンス効率が向上する。
識別モジュール402は、取得モジュール401が端末の属性情報を取得した後、端末の属性情報に従って、端末が許可条件を満たすかどうかを識別するように構成されている。
本発明のこの実施形態において、許可条件が満たされているかどうかは、サーバが、端末により送信された属性情報を識別できるかどうかを特に意味する。サーバが、端末により送信された属性情報を識別できるならば、端末は許可条件を満たす。サーバが、端末により送信された属性情報を識別できないならば、端末は、許可条件を満たさず、リモート制御することもできない。
オプションとして、識別モジュール402が、端末の属性情報に従って、端末が許可条件を満たすかどうかを識別するように構成されていることは、
受信された端末の属性情報と、サーバに格納された属性情報とを照合するステップを含み、
照合が成功した場合には、端末は、許可条件を満たし、又は照合が成功しなかった場合には、端末は、許可条件を満たさず、端末が許可条件を満たすことは、端末が、サーバにより実施されるリモート制御を受信するための条件を満たすことを意味する。
送信モジュール403は、識別モジュール402が、端末が許可モジュールを満たすかどうかを識別した後に、フィードバックメッセージを端末に送信するように構成され、フィードバックメッセージは、サーバによる端末の識別の結果を含む。
リモート制御モジュール404は、識別モジュール402が、端末が許可条件を満たすことを識別した場合に、端末をリモート制御するように構成されている。
本発明のこの実施形態において、サーバは、フィードバックメッセージを端末に送信し、すなわち、端末が認証及び検証を合格したかどうか。
本発明のこの実施形態において、サーバは、端末により送信されたリクエストメッセージを取得し、リクエストメッセージは、端末の属性情報を搬送し、属性情報は、端末の特定の特徴を表す。したがって、サーバは、サービスアカウント及びパスワードを取得する必要はない。サーバは、端末が許可条件を満たすかどうかを識別するだけでよい。属性情報は、ハードウェア属性情報であっても、ソフトウェア属性情報であってもよい。サーバは、任意のタイプの属性情報のみを識別することにより、端末をリモート制御可能である。したがって、様々な識別様式があり、実装様式は単純である。
本発明の実施形態は、ユーザ識別システムをさらに提供し、端末及びサーバを含む。
サーバ及び端末の説明のために、図1から図4の実施形態を参照する。詳細はここでは再び説明しない。
図1から図4に示されている実施形態において、端末及びサーバの具体的な構成を機能モジュールの観点から説明する。以下では、図5における実施形態を参照して、ハードウェアの観点から端末及びサーバの具体的な構造について説明する。
本発明のこの実施形態に関係する端末及びサーバは、2つ以上の構成要素を組み合わせても、又は異なる構成要素若しくは設定を有してもよい。各構成要素は、1つ又は複数の信号処理及び/又は特定用途向け集積回路を含むハードウェアにおいて、又はソフトウェアにおいて、又はハードウェアとソフトウェアの組み合わせで実施され得る。
送信器501は、以下の動作を実行するように構成されている:
サーバが、端末を識別できるように、リクエストメッセージをサーバに送信することであって、リクエストメッセージは、端末の属性情報を搬送する。
受信器502は、以下の動作を実行するように構成されている:
端末により送信されたリクエストメッセージを取得すること。
プロセッサ503は、以下の動作を実行するように構成されている:
端末の属性情報に従って、端末が許可条件を満たすかどうかを識別することと、
端末が許可条件を満たす場合に、サーバにより、端末をリモート制御すること。
本発明の実施形態において、前述の関連装置をよりよく実施するために、以下では、前述の装置と協働するために使用される関連する方法をさらに提供する。
図6を参照すると、図6は、本発明の実施形態におけるユーザ識別方法の実施形態を示している。方法は、以下のステップを含む。
601:端末が無線通信ネットワークにアクセスする。
本発明のこの実施形態において、スイッチオンされた後、端末は、GSM(登録商標)、CDMA、WCDMA(登録商標)システム、LTEシステム、又は、引き続く進化システムなどの無線通信ネットワークにアクセスする。一般に、例えば、ユーザが携帯電話をスイッチオンした後に、携帯電話は、自動的に無線通信ネットワークを検索し、アクセスする。
602:サーバが端末を識別できるように、端末は、リクエストメッセージをサーバに送信する。
従来技術とは異なり、本発明のこの実施形態において、端末により送信されたリクエストメッセージは、端末の属性情報を搬送する。サーバから、サービスアカウント及びパスワードを取得する必要はない。サーバは、サーバが属性情報を識別し、端末が許可端末であることを判定した後に、端末をリモート制御可能である。
リモート制御は、3つの様式、すなわち、リモート起動、リモート停止、及びリモートスタンを含み得ることに留意すべきである。リモート起動は、通信を可能にするように端末を特に制御することである。リモート停止は、通信を無効にし、端末の関連するデータを削除するように端末を特に制御することである。リモートスタンは、通信を無効にするのみで、端末の関連するデータを削除しないように端末を特に制御することである。さらに、リモート制御は、他の様式をさらに含む。ここでは特に限定されない。
本発明のこの実施形態において、無線通信ネットワークにアクセスした後、端末は、リクエストメッセージをサーバに送信する。リクエストメッセージが端末の属性情報を搬送するため、サーバは、属性情報のみを識別することにより、端末をリモート制御可能である。したがって、実装様式は単純である。
図7を参照すると、図7は、本発明の実施形態におけるユーザ識別方法の別の実施形態を示している。方法は以下のステップを含む。
701:端末が、無線通信ネットワークにアクセスする。
本発明のこの実施形態において、スイッチオンされた後、端末は、無線通信ネットワークにアクセスする。一般に、例えば、ユーザが携帯電話をスイッチオンした後に、携帯電話は、自動的に無線通信ネットワークを検索し、アクセスする。
702:サーバが端末を識別できるように、端末は、リクエストメッセージをサーバに送信する。
従来技術とは異なり、本発明のこの実施形態において、端末により送信されたリクエストメッセージは、端末の属性情報を搬送する。サーバから、サービスアカウント及びパスワードを取得する必要はない。サーバは、サーバが属性情報を識別し、端末が許可端末であることを判定した後に、端末をリモート制御可能である。
オプションとして、リクエストメッセージが、端末の属性情報を搬送することは、
リクエストメッセージが、端末のハードウェア属性情報又はソフトウェア属性情報の少なくとも1つを搬送することを含み、
ハードウェア属性情報は、IMSI、IMEI、又はハードウェアシリアル番号の内の少なくとも1つを含み、ソフトウェア属性情報は、ソフトウェア識別情報又はソフトウェアバージョン情報の少なくとも1つを含む。
IMSIは、SIM又はUSIMのIMSIであり得ることに留意すべきである。ここでは特に限定されない。
ハードウェア属性情報は、IMSI、IMEI、及びハードウェアシリアル番号に加え、他の情報をさらに含み得ることに留意すべきである。ここでは特に限定されない。
ソフトウェア属性情報は、ソフトウェア識別情報及びソフトウェアバージョン情報に加え他の情報をさらに含み得ることに留意すべきである。ここでは特に限定されない。
703:端末は、サーバにより送信されたフィードバックメッセージを取得する。
本発明のこの実施形態において、端末は、サーバからフィードバックメッセージをさらに取得する。フィードバックメッセージは、サーバによる端末の識別の結果を含み、すなわち、端末が、認証及び検証に合格したかどうか。
本発明のこの実施形態において、無線通信ネットワークにアクセスした後、端末は、リクエストメッセージをサーバに送信し、リクエストメッセージは、端末の属性情報を搬送する。属性情報は、ハードウェア情報であっても、ソフトウェア情報であってもよく、属性情報は、端末の特定の特徴を表す。したがって、サーバは、属性情報に従って特定された端末をリモート制御可能であり、メンテナンス効率が向上する。さらに、サーバは、任意のタイプの属性情報のみを識別することにより、端末をリモート制御可能である。したがって、様々な識別様式があり、実装様式は単純である。
図8を参照すると、図8は、本発明の実施形態におけるユーザ識別方法の別の実施形態を示している。方法は、以下のステップを含む。
801:サーバが、端末により送信されたリクエストメッセージを取得する。
従来技術とは異なり、本発明のこの実施形態において、端末により送信されるとともに、サーバにより取得される、リクエストメッセージは、端末の属性情報を搬送する。サーバから、サービスアカウント及びパスワードを取得する必要はない。サーバは、サーバが属性情報を識別し、端末が許可端末であると判定した後に、端末をリモート制御可能である。
802:サーバは、端末の属性情報に従って、端末が許可条件を満たすかどうかを識別し、端末が許可条件を満たすならば、ステップ803を実行する。
803:サーバは、端末が許可条件を満たす場合に、端末をリモート制御する。
本発明のこの実施形態において、許可条件が満たされているかどうかは、サーバが、端末により送信された属性情報を識別できるかどうかを特に意味する。サーバが、端末により送信された属性情報を識別できるならば、端末は許可条件を満たす。サーバが、端末により送信された属性情報を識別できないならば、端末は、許可条件を満たさず、リモート制御することもできない。
本発明のこの実施形態において、サーバは、端末により送信されたリクエストメッセージし、リクエストメッセージは、端末の属性情報を搬送し、属性情報は、端末の特定の特徴を表す。したがって、端末は、サービスアカウント及びパスワードを取得する必要が無い。サーバは、端末の属性情報に従って、端末が許可条件を満たすかどうかを識別するだけでよい。端末が、許可条件を満たすならば、サーバは、端末をリモート制御可能であり、実装様式は単純である。
図9を参照すると、図9は、本発明の実施形態におけるユーザ識別方法の別の実施形態を示している。方法は、以下のステップを含む。
901:サーバが、端末により送信されたリクエストメッセージを取得する。
従来技術とは異なり、本発明においてサーバにより取得された端末のリクエストメッセージは、端末の属性情報を搬送する。したがって、端末は、サーバからサービスアカウント及びパスワードを取得する必要がない。サーバは、サーバが属性情報を識別し、端末が許可端末であると判定した後に、端末をリモート制御可能である。
オプションとして、リクエストメッセージが、端末の属性情報を搬送することは、
リクエストメッセージが、端末のハードウェア属性情報又はソフトウェア属性情報の少なくとも1つを搬送することを含み、
ハードウェア属性情報は、IMSI、IMEI、又はハードウェアシリアル番号の内の少なくとも1つを含み、ソフトウェア属性情報は、ソフトウェア識別情報又はソフトウェアバージョン情報の少なくとも1つを含む。
IMSIは、SIM又はUSIMのIMSIであり得ることに留意すべきである。ここでは特に限定されない。
ハードウェア属性情報は、IMSI、IMEI、及びハードウェアシリアル番号に加え、他の情報をさらに含み得ることに留意すべきである。ここでは特に限定されない。
ソフトウェア属性情報は、ソフトウェア識別情報及びソフトウェアバージョン情報に加え他の情報をさらに含み得ることに留意すべきである。ここでは特に限定されない。
902:サーバは、端末の属性情報に従って、端末が許可条件を満たすかどうかを識別し、端末が許可条件を満たすならば、ステップ904を実行する。
本発明のこの実施形態において、許可条件が満たされているかどうかは、サーバが、端末により送信された属性情報を識別できるかどうかを特に意味する。サーバが、端末により送信された属性情報を識別できるならば、端末は許可条件を満たす。サーバが、端末により送信された属性情報を識別できないならば、端末は、許可条件を満たさず、リモート制御することもできない。
オプションとして、サーバが、端末の属性情報に従って、端末が許可条件を満たすかどうかを識別することは、
受信された端末の属性情報と、サーバに格納された属性情報とを照合するステップを含み、
照合が成功した場合には、端末は、許可条件を満たし、又は照合が成功しなかった場合には、端末は、許可条件を満たさず、端末が許可条件を満たすことは、端末が、サーバにより実施されるリモート制御を受信するための条件を満たすことを意味する。
903:サーバは、フィードバックメッセージを端末に送信する。
904:サーバは、端末が、許可条件を満たす場合に、端末をリモート制御する。
本発明のこの実施形態において、サーバは、フィードバックメッセージを端末に送信する。フィードバックメッセージは、サーバによる端末の識別の結果を含み、すなわち、端末は、サーバからの認証及び検証に合格したかどうかを理解し得る。
本発明のこの実施形態において、サーバは、端末により送信されたリクエストメッセージし、リクエストメッセージは、端末の属性情報を搬送し、属性情報は、端末の特定の特徴を表す。したがって、端末は、サービスアカウント及びパスワードを取得する必要が無い。サーバは、端末の属性情報に従って、端末が許可条件を満たすかどうかを識別するだけでよい。属性情報は、ハードウェア属性情報であっても、ソフトウェア属性情報であってもよい。サーバは、任意のタイプの属性情報のみを識別することにより、端末をリモート制御可能である。したがって、様々な識別様式があり、実装様式は単純である。
上述した実施形態において、各実施形態の説明はそれぞれに重点を置いている。実施形態において詳細に説明されていない部分については、他の実施形態における関連説明を参照し得る。
当業者であれば、簡潔かつ簡単な説明のために、前述のシステム、装置、及びユニットの詳細な動作処理のために、前述の方法の実施形態における対応する処理を参照し得ることは理解でき、詳細はここでは説明しない。
この明細書において提供されるいくつかの実施形態において、開示されたシステム、装置、及び方法は、他の様式において実装され得ることは理解し得る。例えば、説明された装置の実施形態は、単なる一例にすぎない。例えば、ユニット区分は、単なる論理的な機能区分であり、実際の実装において別の区分であってもよい。例えば、複数のユニットまたは構成要素を組み合わせて、又は別のシステムに統合してもよく、又は一部の機能は、無視して、又は実行しなくてもよい。さらに、表示された、又は議論された相互結合若しくは直接結合、又は通信接続は、いくつかのインターフェースを使用して実装され得る。装置又はユニット間の間接結合又は通信接続は、電子的、機械的、又は他の形式において実装されてもよい。
別個の部品として説明されたユニットは、物理的に分離していてもいなくてもよく、ユニットとして表示された部品は物理的ユニットであってもなくてもよく、1カ所に配置されても、又はネットワークユニット上に分散されてもよい。ユニットの一部又は全部は、実施形態のソリューションの目的を達成するために実際の必要に応じて選択されてよい。
また、本発明の実施形態における機能ユニットは、1つの処理ユニットに統合されてもよいし、又は各ユニットが物理的に単独で存在してもよいし、又は2つ以上のユニットが1つのユニットに統合されてもよい。統合されたユニットは、ハードウェアの形式で実装されてもよく、又はソフトウェア機能ユニットの形式において実装されてもよい。
統合されたユニットがソフトウェア機能ユニットの形式において実装されるとともに独立した製品として販売又は使用される場合には、統合ユニットは、コンピュータ可読記憶媒体に格納され得る。そのような理解に基づいて、本質的に本発明の技術的ソリューション、又は従来技術に寄与する部分、又は技術的ソリューションの全部又はいくつかは、ソフトウェア製品の形式において実装され得る。ソフトウェア製品は、記憶媒体に格納され、コンピュータデバイス(パーソナルコンピュータ、サーバ、又はネットワークデバイスであり得る)に本発明の実施形態において説明された方法のステップの全部又はいくつかを実行するように指示するためのいくつかの命令を含む。前述の記憶媒体は、USBフラッシュドライブ、リムーバブルハードディスク、読み取り専用メモリ(ROM, Read-Only Memory)、ランダムアクセスメモリ(RAM, Random Access Memory)、磁気ディスク、又は光ディスクなどのプログラムコードを格納可能な任意の媒体を含む。
以上は、本発明において提供される端末、サービス、及びユーザ識別システム及び方法を詳細に説明するものである。本発明の原理及び実装様式を説明するために、本明細書において特定の例が使用された。前述の実施形態は、単に本発明の方法及び思想を理解するのを助けることを意図する。さらに、実装様式及び適用範囲に関連し、本発明の思想に従って当業者により変更がなされ得る。したがって、本明細書は、本発明を限定するものと解釈されるべきではない。
100 端末
101 アクセスモジュール
102 送信モジュール
200 端末
201 アクセスモジュール
202 送信モジュール
203 取得モジュール
300 サーバ
301 取得モジュール
302 識別モジュール
303 リモート制御モジュール
400 サーバ
401 取得モジュール
402 識別モジュール
403 送信モジュール
404 リモート制御モジュール
501 送信器
502 受信器
503 プロセッサ
送信モジュール403は、識別モジュール402が、端末が許可条件を満たすかどうかを識別した後に、フィードバックメッセージを端末に送信するように構成され、フィードバックメッセージは、サーバによる端末の識別の結果を含む。
本発明のこの実施形態において、サーバは、フィードバックメッセージを端末に送信し、すなわち、認証及び検証を合格したかどうかを端末が知り得る
本発明のこの実施形態において、端末は、サーバからフィードバックメッセージをさらに取得する。フィードバックメッセージは、サーバによる端末の識別の結果を含み、すなわち、認証及び検証に合格したかどうかを端末が知り得る

Claims (15)

  1. デジタル基盤通信システムに適用される端末であって、
    無線通信ネットワークにアクセスするように構成されたアクセスモジュールと、
    サーバが、前記端末が許可条件を満たすかどうかを識別できるように、前記アクセスモジュールが前記無線通信ネットワークにアクセスした後に、リクエストメッセージを前記サーバに送信するように構成された送信モジュールと、
    を具備し、
    前記リクエストメッセージは、前記端末の属性情報を搬送することを特徴とする端末。
  2. 前記リクエストメッセージが前記端末の属性情報を搬送することは、
    前記リクエストメッセージが前記端末のハードウェア属性情報又はソフトウェア属性情報の少なくとも1つを搬送することを具備し、
    前記ハードウェア属性情報は、国際移動体加入者識別番号(IMSI)、国際移動体装置識別番号(IMEI)、又はハードウェアシリアル番号のうちの少なくとも1つを具備し、前記ソフトウェア属性情報は、ソフトウェア識別情報又はソフトウェアバージョン情報の少なくとも1つを具備することを特徴とする請求項1記載の端末。
  3. 前記端末は、前記サーバにより送信されたフィードバックメッセージを取得するように構成された取得モジュールをさらに具備し、
    前記フィードバックメッセージは、前記サーバによる前記端末の識別の結果を具備することを特徴とする請求項1又は2に記載の端末。
  4. サーバであって、
    端末により送信されたリクエストメッセージを取得するように構成された取得モジュールであって、前記リクエストメッセージは、前記端末の属性情報を搬送する、取得モジュールと、
    前記端末の属性情報に従って、前記端末が許可条件を満たすかどうかを識別するように構成された識別モジュールと、
    前記識別モジュールが、前記端末が前記許可条件を満たすことを識別する場合、前記端末をリモート制御するように構成されるリモート制御モジュールと、
    を具備することを特徴とするサーバ。
  5. 前記リクエストメッセージが前記端末の属性情報を搬送することは、
    前記リクエストメッセージが前記端末のハードウェア属性情報又はソフトウェア属性情報の少なくとも1つを搬送することを具備し、
    前記ハードウェア属性情報は、IMSI、IMEI、又はハードウェアシリアル番号の内の少なくとも1つを具備し、前記ソフトウェア属性情報は、ソフトウェア識別情報又はソフトウェアバージョン情報の少なくとも1つを具備する
    ことを特徴とする請求項4に記載のサーバ。
  6. 前記識別モジュールが前記端末の属性情報に従って、前記端末が前記許可条件を満たすかどうかを識別するように構成されていることは、
    受信された前記端末の前記属性情報と、前記サーバに格納された属性情報とを照合することを具備し、
    前記照合が成功した場合には、前記端末は前記許可条件を満たし、又は前記照合が成功しない場合には、前記端末は前記許可条件を満たさず、前記端末が前記許可条件を満たすことは、前記端末が、前記サーバにより実施されるリモート制御を受信するための条件を満たすことを意味する
    ことを特徴とする請求項4又は5に記載のサーバ。
  7. 前記サーバは、
    フィードバックメッセージを前記端末に送信するように構成された送信モジュールをさらに具備し、
    前記フィードバックメッセージは、前記サーバによる前記端末の識別の結果を具備することを特徴とする請求項4又は5に記載のサーバ。
  8. ユーザ識別システムであって、
    端末とサーバとを具備し、
    前記端末は、請求項1から7のいずれか一項による端末であり、
    前記サーバは、請求項1から7のいずれか一項によるサーバである
    ことを特徴とするユーザ識別システム。
  9. ユーザ識別方法であって、
    端末により、無線通信ネットワークにアクセスするステップと、
    サーバが前記端末を識別できるように、前記端末により、リクエストメッセージを前記サーバに送信するステップと、
    を具備し、
    前記リクエストメッセージは、前記端末の属性情報を搬送することを特徴とするユーザ識別方法。
  10. 前記リクエストメッセージが前記端末の属性情報を搬送することは、
    前記リクエスト情報が前記端末のハードウェア属性情報又はソフトウェア属性情報の少なくとも1つを搬送することを具備し、
    前記ハードウェア属性情報は、IMSI、IMEI、又はハードウェアシリアル番号の内の少なくとも1つを具備し、前記ソフトウェア属性情報は、ソフトウェア識別情報又はソフトウェアバージョン情報の少なくとも1つを具備する
    ことを特徴とする請求項9に記載の方法。
  11. 前記サーバが前記端末を識別できるように、前記端末により、リクエストメッセージをサーバに送信する前記ステップの後に、前記方法は、
    前記サーバにより送信されたフィードバックメッセージを取得するステップ
    をさらに具備し、
    前記フィードバックメッセージは、前記サーバによる前記端末の識別の結果を具備することを特徴とする請求項9に記載の方法。
  12. ユーザ識別方法であって、
    サーバにより、端末により送信されたリクエストメッセージを取得するステップであって、前記リクエストメッセージは、前記端末の属性情報を搬送する、ステップと、
    前記端末の属性情報に従って前記サーバにより、前記端末が許可条件を満たすかどうかを識別するステップと、
    前記端末が前記許可条件を満たす場合、前記サーバにより、前記端末をリモート制御するステップと、
    を具備することを特徴とするユーザ識別方法。
  13. 前記リクエストメッセージが前記端末の属性情報を搬送することは、
    前記リクエスト情報が前記端末のハードウェア属性情報又はソフトウェア属性情報の少なくとも1つを搬送することを具備し、
    前記ハードウェア属性情報は、IMSI、IMEI、又はハードウェアシリアル番号の内の少なくとも1つを具備し、前記ソフトウェア属性情報は、ソフトウェア識別情報又はソフトウェアバージョン情報の少なくとも1つを具備することを特徴とする請求項12に記載の方法。
  14. 前記端末の属性情報に従って前記サーバにより、前記端末が許可条件を満たすかどうかを識別する前記ステップは、
    受信された前記端末の前記属性情報と、前記サーバに格納された属性情報とを照合するステップを具備し、
    前記照合が成功した場合には、前記端末は前記許可条件を満たし、又は前記照合が成功しない場合には、前記端末は前記許可条件を満たさず、前記端末が前記許可条件を満たすことは、前記端末が、前記サーバにより実施されるリモート制御を受信するための条件を満たすことを意味する
    ことを特徴とする請求項12又は13に記載の方法。
  15. 前記端末の属性情報に従って前記サーバにより、前記端末が許可条件を満たすかどうかを識別する前記ステップの後に、前記方法は、
    フィードバックメッセージを前記端末に送信するステップをさらに具備し、
    前記フィードバックメッセージは、前記サーバによる前記端末の識別の結果を具備することを特徴とする請求項12又は13に記載の方法。
JP2017523384A 2014-10-30 2014-10-30 端末、サーバ、及びユーザ識別システム及び方法 Pending JP2017539132A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/089883 WO2016065572A1 (zh) 2014-10-30 2014-10-30 终端、服务器、用户识别的系统及方法

Publications (1)

Publication Number Publication Date
JP2017539132A true JP2017539132A (ja) 2017-12-28

Family

ID=55856392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017523384A Pending JP2017539132A (ja) 2014-10-30 2014-10-30 端末、サーバ、及びユーザ識別システム及び方法

Country Status (5)

Country Link
US (1) US20170230929A1 (ja)
EP (1) EP3200415A4 (ja)
JP (1) JP2017539132A (ja)
CN (1) CN106105128A (ja)
WO (1) WO2016065572A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107484155B (zh) * 2017-09-30 2021-09-14 联想(北京)有限公司 一种网络接入方法、一种电子设备以及一种移动终端
CN111935702B (zh) * 2020-09-08 2022-09-02 中国联合网络通信集团有限公司 处理业务的方法和装置
CN112131562B (zh) * 2020-09-30 2022-04-05 郑州信大捷安信息技术股份有限公司 一种使用安卓设备内置密码服务的方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006261918A (ja) * 2005-03-16 2006-09-28 Matsushita Electric Ind Co Ltd 移動体通信システム、端末装置、通信制御装置、及び機能解除方法
JP2008526103A (ja) * 2004-12-23 2008-07-17 ソニー エリクソン モバイル コミュニケーションズ, エービー 所望のマルチメディアコンテンツの選択/取得
JP2011077926A (ja) * 2009-09-30 2011-04-14 Ntt Docomo Inc 制御装置及び制御方法
EP2645778A1 (en) * 2012-03-29 2013-10-02 General Electric Company System and method for automated provisioning of a wireless device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101146346A (zh) * 2006-09-13 2008-03-19 华为技术有限公司 设备能力信息上报方法及终端设备
US7764956B2 (en) * 2007-02-14 2010-07-27 Magix, Ag System and method for creation of personalized applications for mobile devices
WO2009092991A1 (en) * 2008-01-24 2009-07-30 Pliva Hrvatska D.O.O. Process for preparing crystalline calcium mupirocin dihydrate
DE102010008622A1 (de) * 2010-02-19 2011-08-25 Airbus Operations GmbH, 21129 Gehäuseloses Staufach
US8498573B2 (en) * 2010-07-02 2013-07-30 International Business Machines Corporation Dynamic changes to a user profile based on external service integration
US8537797B2 (en) * 2010-08-13 2013-09-17 T-Mobile Usa, Inc. Enhanced registration messages in internet protocol multimedia subsystems
US9141509B2 (en) * 2012-03-30 2015-09-22 Aetherpal Inc. Mobile device remote control session activity pattern recognition
CN103354550A (zh) * 2013-07-03 2013-10-16 杭州华三通信技术有限公司 一种基于终端信息进行权限控制的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008526103A (ja) * 2004-12-23 2008-07-17 ソニー エリクソン モバイル コミュニケーションズ, エービー 所望のマルチメディアコンテンツの選択/取得
JP2006261918A (ja) * 2005-03-16 2006-09-28 Matsushita Electric Ind Co Ltd 移動体通信システム、端末装置、通信制御装置、及び機能解除方法
JP2011077926A (ja) * 2009-09-30 2011-04-14 Ntt Docomo Inc 制御装置及び制御方法
EP2645778A1 (en) * 2012-03-29 2013-10-02 General Electric Company System and method for automated provisioning of a wireless device

Also Published As

Publication number Publication date
US20170230929A1 (en) 2017-08-10
EP3200415A4 (en) 2017-08-23
EP3200415A1 (en) 2017-08-02
CN106105128A (zh) 2016-11-09
WO2016065572A1 (zh) 2016-05-06

Similar Documents

Publication Publication Date Title
US9769732B2 (en) Wireless network connection establishment method and terminal device
US9705883B2 (en) Communications terminal and system and rights management method
JP6732948B2 (ja) 仮想ユーザ識別モジュール認証方法および装置
EP3122144B1 (en) Device and method for accessing wireless network
EP3565369B1 (en) Esim card activation method, wireless router and computer storage medium
KR101743195B1 (ko) 정보 제공방법, 장치, 프로그램 및 기록매체
CN116996876A (zh) 蜂窝服务账户转移和认证
CN105340212A (zh) 用于生成在设备至设备通信中的密钥的方法和装置
US11259185B2 (en) Communication method and device
US10638300B2 (en) Method and device for enabling plurality of mobile phones to share one SIM card
WO2017125025A1 (zh) 寻呼的方法、装置、系统及存储介质
WO2016161832A1 (zh) 一种通过托管sim卡实现移动通信的系统及相应的方法
CN110944319B (zh) 5g通信身份验证方法、设备及存储介质
WO2014183350A1 (zh) 终端、身份识别卡实现方法以及鉴权方法和装置
KR20160143333A (ko) 이중 채널을 이용한 이중 인증 방법
WO2017080231A1 (zh) 接入无线网络的方法及装置
WO2016131289A1 (zh) 无线热点安全性检测方法、装置及用户设备
CN105493527B (zh) 无线通信设备和无线通信方法
US20180077743A1 (en) Method, Apparatus, and System for Establishing Cooperative Communication
CN111050324A (zh) 5g终端设备接入方法、设备及存储介质
WO2023000939A1 (zh) 一种电竞数据处理方法、装置、计算机设备及存储介质
US20170230929A1 (en) Terminal, server, and user identification system and method
WO2018076553A1 (zh) 一种接入网络的方法及设备
EP3169031B1 (en) Method, device and platform for sharing wireless local area network
KR101892882B1 (ko) Lte 네트워크에 접속하는 방법, 전자 기기 및 컴퓨터 저장 매체

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181030

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190325