JP6668407B2 - 移動通信システムに用いられる端末認証方法及び装置 - Google Patents

移動通信システムに用いられる端末認証方法及び装置 Download PDF

Info

Publication number
JP6668407B2
JP6668407B2 JP2018091687A JP2018091687A JP6668407B2 JP 6668407 B2 JP6668407 B2 JP 6668407B2 JP 2018091687 A JP2018091687 A JP 2018091687A JP 2018091687 A JP2018091687 A JP 2018091687A JP 6668407 B2 JP6668407 B2 JP 6668407B2
Authority
JP
Japan
Prior art keywords
terminal
authentication
mobile communication
communication network
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018091687A
Other languages
English (en)
Other versions
JP2018170010A (ja
Inventor
明宇 周
明宇 周
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baicells Technologies Co Ltd
Original Assignee
Baicells Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Baicells Technologies Co Ltd filed Critical Baicells Technologies Co Ltd
Publication of JP2018170010A publication Critical patent/JP2018170010A/ja
Application granted granted Critical
Publication of JP6668407B2 publication Critical patent/JP6668407B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、通信分野に関し、具体的には、移動通信システムに用いられる端末認証方法及び装置に関する。
現在、関連技術において、ユーザーは、移動通信サービスを取得するために、通常に移動通信サービスプロバイダー(例えば、チャイナモバイル、チャイナユニコム、チャイナテレコムなど)にユーザー認識モジュール(Subscriber Identity Module,SIMと略称する)カードを申し込み、そして、SIMカードに対応する通信サービスのために費用を支払うことにより、端末にSIMカードを挿入すれば、移動通信サービス(例えば、通話、メッセージの送信、インターネットへのアクセスなど)が得られる。移動通信サービスプロバイダーは、ユーザーの移動通信に対する使用量又はリソース占用状況に応じて請求する。SIMカード情報は、移動通信ネットワークへ端末を認証することに用いられることができる。
モバイル広帯域サービスの発展及び益々多くのスマート端末(例えばスマート携帯電話)の現われに伴って、ユーザーは、モバイル広帯域サービスによるスマートサービスをより十分に利用することができる。
例えば、現在、スマート携帯電話はより軽量薄型化の方向へ発展しつつある。関連技術において、SIMカードによる移動通信は、携帯電話にSIMカードスロットを設けておく必要があり、これは、スマート携帯電話の軽量化と薄型化の発展を制限している。
SIMカードによるスマート携帯電話の軽量化と薄型化発展の制限を軽減するには、関連技術において、従来のSIMカードのサイズよりも小さいMicro SIMカードとNano SIMカードを提供しているが、上記の手段は、根本的に問題を解決することができない。
関連技術においてSIMカードにより端末の軽量化と薄型化の発展が制限されている課題に対して、現在、効果的な解決手段がまだ提案されていない。
本発明の主な目的は、関連技術においてSIMカードにより端末の軽量化と薄型化の発展が制限されるという課題を解決するために、移動通信システムに用いられる端末認証方法及び装置を提供するものである。
上記目的を実現するために、本発明の一態様によれば、移動通信システムに用いられる端末認証方法を提供している。この方法は、認証ターミナルは、端末から送信された第1の認証情報を取得するステップと、認証ターミナルは、第1の認証情報に基づいて端末を認証するステップと、認証ターミナルにより第1の認証情報に基づいて端末を認証することに成功した後、移動通信ネットワークは、端末を移動通信ネットワークへアクセスすることを許可するステップと、を備える。
上記目的を実現するために、本発明の他の形態によれば、他の移動通信システムに用いられる端末認証装置を提供している。この装置は、認証ターミナルにより端末から送信された第1の認証情報を取得するための第1の取得手段と、前記認証ターミナルにより前記第1の認証情報に基づいて前記端末を認証するための第1の認証手段と、認証ターミナルにより第1の認証情報に基づいて端末を認証することに成功した後、移動通信ネットワークにより端末を移動通信ネットワークへアクセスすることを許可するための許可手段と、を備え、端末は、ユーザーより入力される第1の証明情報を取得して、第1の証明情報に基づいて第1の認証情報を特定することに用いられ、第1の証明情報は、目標ソフトウェアに検証された情報である。
上記目的を実現するために、本発明の更に他の形態によれば、移動通信システムに用いられる端末認証方法により実行されるプログラムコードを記憶するための記憶媒体を更に提供している。
本発明によれば、端末により、ユーザーより入力された、目標ソフトウェアに検証された第1の証明情報を取得し、端末は、第1の証明情報に基づいて第1の認証情報を特定し、端末は、第1の認証情報を、第1の認証情報に基づいて端末を認証するための認証ターミナルに送信し、認証ターミナルにより第1の認証情報に基づいて端末を認証することに成功した後、端末を移動通信ネットワークにアクセスする。これにより、関連技術においてSIMカードが端末の軽量化と薄型化の発展を制限するという課題を解決した、更に、端末の軽量化と薄型化の発展に有利である効果を実現した。
本願の一部を構成する図面は、本発明を更に理解するためのものであり、本発明の例示的な実施例及びその説明は、本発明を解釈するためのものであり、本発明を不適切に限定するものではない。図面において、
本発明の実施例に係る移動通信システムに用いられる端末認証方法を示すフローチャートである。 本発明の実施例に係る移動通信システムに用いられる端末認証システムを示す模式図である。 本発明の実施例に係る端末の機能を設定するインターフェースを示す模式図である。 本発明の実施例に係る認証情報生成プロセスを示す模式図である。 本発明の実施例に係る他の認証情報生成プロセスを示す模式図である。 本発明の実施例に係る端末を認証する模式図である。 本発明の実施例に係る移動通信システムに用いられる他の端末認証方法を示すフローチャートである。 本発明の実施例に係る移動通信サーバによる端末認証プロセスを示す模式図である。 本発明の実施例に係る第三者のソフトウェアサーバによる端末認証プロセスを示す模式図である。 本発明の実施例に係る移動通信システムに用いられる端末認証装置を示す模式図である。 本発明の実施例に係る移動通信システムに用いられる他の端末認証装置を示す模式図である。
なお、本願の実施例及び実施例における特徴は、矛盾なところがない限り、互いに組み合わせることができる。以下、図面を参照しながら、実施例を結び付けて本発明を詳細に説明する。
当業者が本発明の形態をよりよく理解するように、以下、本発明の実施例における図面を参照しながら、本発明の実施例における技術案を明瞭で完全に説明し、当然ながら、説明された実施例は、本発明の一部の実施例に過ぎず、全ての実施例ではない。本発明における実施例に基づき、当業者が創造的な労働をしないという前提で得られる全ての他の実施例は、いずれも本発明の保護範囲に入る。
なお、本発明の明細書と特許請求の範囲と上記図面における「第1」、「第2」などの用語は、類似する対象を区別するためのものであり、特定の順番や優先順位を表しているものではない。このように用いられたデータは、ここで記述された本発明の実施例がここで図示又は記載した順番以外のものに従って実施可能であるようにするために、適切な場合で交換可能である。なお、「備える」と「有する」という用語及びそれらの変形は、非排他的な包含を網羅することを意図している。
本発明の実施例では、移動通信システムに用いられる端末認証方法を提供している。当該移動通信システムに用いられる端末認証方法は、目標ソフトウェアの認証情報に基づいて、移動通信システムにおける端末に対してアイデンティティ認証を行うことに用いられる。この移動通信システムに用いられる端末認証方法は、コンピュータ処理装置で実行可能である。
図1は、本発明の実施例に係る移動通信システムに用いられる端末認証方法を示すフローチャートである。
図1に示すように、この方法は、以下のステップS102〜ステップS108を備える。
ステップS102で、端末は、ユーザーより入力された第1の証明情報を取得し、第1の証明情報は目標ソフトウェアにより検証された情報である。
ステップS104で、端末は、第1の証明情報に基づいて第1の認証情報を特定する。
ステップS106で、端末は、第1の認証情報を認証ターミナルに送信する。認証ターミナルは、第1の認証情報に基づいて端末を認証することに用いられる。
ステップS108で、認証ターミナルが第1の認証情報に基づいて端末を認証することは成功した後、端末は移動通信ネットワークにアクセスする。
具体的には、端末が移動通信ネットワークのカバレッジ領域に入ると、該端末は、自動的に第1の証明情報に基づいて移動通信ネットワークと通信すると共に、端末のアイデンティティを認証することができる。認証の後、認証ターミナルは認証結果を移動通信ネットワークに送信することができる。認証が成功である場合、端末は、移動通信ネットワークにアクセスすると共に、移動通信サービスを取得することができる。一方、認証が失敗である場合、端末は、移動通信ネットワークにアクセスすることができず、更に、移動通信サービスを取得することができない。ここで、端末が第1の認証情報を認証ターミナルに送信する前に、移動通信ネットワークは、端末に認証情報要求を送信してもよく、端末は、認証情報要求を受信した後、認証情報要求に基づいて第1の認証情報を認証ターミナルに送信する。
なお、端末に対する検出に基づいて、端末が移動通信ネットワークのカバレッジ領域に入ったか否かについては、判定可能である。例えば、基地局は、CRS(Common Reference Signal,共通基準信号)を周期的に送信し、端末は、CRSの強度を検出し(例えば、LTE(Long Term Evolution,ロングタームエボリューション)システムにおいて、CRSに対する測定に基づいて、RSRP(Reference Signal Received Power,基準信号受信パワー)又はRSRQ(Reference Signal Received Quality,基準信号受信品質)を計算し))、CRSの強度が一定の閾値に達したと、端末が移動ネットワークのカバレッジ領域に入ったと判定する。更に、例えば、ある通信会社により配置された基地局は、システム関連情報(例えば、周波数帯域幅、基地局のアンテナ数などの物理層関連情報、PLMN(Public Land Mobile Network,公衆陸上移動ネットワーク)などのネットワーク関連情報)を担持した信号を周期的に送信し、端末は該信号を検出し、該信号に担持された情報を正確に検出した場合、端末が該通信会社のネットワークカバレッジ領域に入ったと判定する。
ユーザーは証明情報を端末に一回入力するだけで、端末は、移動通信ネットワークのカバレッジ領域に入ると、自動的に第1の証明情報に基づいて移動通信ネットワークと通信して前記端末を認証する。好ましい実施例として、ユーザーが端末に証明情報を入力した後、該証明情報は、後続の認証を容易にするように、端末に記憶される。このように、端末が異なる時点に二つの互いに重なり合わない移動ネットワークカバレッジ領域に入ると、自動的に証明情報に基づいて移動通信ネットワークと通信して前記端末を認証し、ユーザーの体験度が高めた。
なお、実際には、安全性を高めるには、端末は、更に、所定の条件に沿って、ユーザーが証明情報を入力するように提示することができる。例えば、端末再起動、端末の機内モードがオン状態からオフ状態に変換する際に、ユーザーが証明情報を入力するように提示することができる。なお、ここで、依然として、ユーザーは、新しいネットワークカバレッジ領域に入る度に、証明情報を改めて入力する必要がない。
なお、端末は、移動電話機又は携帯電話を含んでもよく、更に、無線信号を送受信可能な他の機器を含んでもよい。例えば、端末は、スマート家電機器であってもよく、手動操作せずに自発的に移動通信ネットワークと通信する可能な機器であってもよい。
第1の認証情報は、ユーザーと移動通信サービスプロバイダー以外の第三者により開発された目標ソフトウェアにおいて端末を認証することに用いられることができる。例えば、目標ソフトウェアは、テンセント(Tencent)会社により開発された「ウィーチャット」ソフトウェアや「QQ」ソフトウェア、又は、小米(Xiaomi)会社により開発された「ミトーク(MiTalk)」ソフトウェアなどであってもよい。ユーザーは、様々な手法で端末に第1の証明情報を入力することができ、例えば、ユーザーは、端末に実体キーボード又は仮想キーボードにより入力する手法、或いは、走査手法で、第1の証明情報を入力することができる。
移動通信ネットワークと第三者目標ソフトウェアとは異なるネットワークにあり、この二つのネットワークの間にはゲートウェイを介してデータの伝送を制御し、それぞれの情報の安全性を保証する。図2に示すように、端末は、移動通信ネットワークにおける基地局と通信し、基地局は、移動通信ネットワークにおけるゲートウェイにより第三者ネットワークに接続される。第三者ネットワークは、第三者ソフトウェアサーバと第三者ゲートウェイを備える。
好ましい実施例として、第1の認証情報は、目標ソフトウェアのユーザー名、パスワード、又は両者の組み合わせであってもよい。例えば、第1の証明情報は、ウィーチャットID(Identity,識別子)、又はウィーチャットIDとパスワード、又はミトークID、又はミトークIDとパスワードであってもよい。ユーザー名とパスワードは様々な形態であってもよく、ここで限定しない。例えば、それは、生物特徴情報(例えば、指紋情報、網膜情報、掌紋情報、虹彩情報、顔部特徴情報、音声特徴情報、署名特徴情報、DNA(Deoxyribonucleic acid,デオキシリボ核酸)情報など)であってもよく、証明書情報であってもよく、更に、音声、オーディオ、シンボル、ラインなどであってもよい。なお、第1の証明情報は、上記情報形式の任意の組み合わせであってもよく、例えば、ユーザーは指紋情報を入力しながら、顔部特徴情報を入力してもよく、又は入力指紋情報を入力した後、更に音声情報を入力してもよい。
なお、第1の証明情報は、目標ソフトウェアに検証された情報として、目標ソフトウェアを認証して、サービスを取得することができる。例えば、ユーザーは、第1の証明情報によりPC(Personal Computer,パーソナルコンピュータ)でテンセントQQのクライアントソフトウェアを利用することができる。
本発明の実施例によれば、指紋、網膜、音声などの生物特徴情報を証明情報として、ユーザーがSIMカードによる制限から解放され、自由に通信できる。また、第三者により設計されたソフトウェアの証明情報を、端末が移動通信ネットワークにアクセスする認証依拠とすることで、端末にSIMスロットを設ける必要がなくなり、且つSIMカードを挿入する必要がなく、従来の大きいサイズのSIMによる端末の軽量化と薄型化の発展の制限が回避され、端末の軽量化と薄型化設計に有利であると共に、第三者により設計されたソフトウェアの証明情報を移動通信ネットワークの認証に用いることで、第三者により設計されたソフトウェアは、移動通信ネットワークの入口となり、移動インターネットの発展と革新に有利である。
好ましい実施例として、本発明の実施例において、端末は、一つ又は複数の端末を有してもよく、例えば、端末は、第1の端末と第2の端末を有してもよい。このように、ユーザーは、それぞれ第1の端末と第2の端末に同様な証明情報を入力し、例えば、第2の端末が該証明情報に基づいて認証することは成功した後、第1の端末も同様な証明情報に基づいて認証する場合、態様1又は態様2により第1の端末と第2の端末に対して認証処理を行うことができる。
態様1:
S2で、第1の端末は、ユーザーより入力された第1の証明情報を取得する。
S4で、第1の端末は、第1の証明情報に基づいて第1の認証情報を特定する。
S6で、第1の端末は、第1の認証情報を認証ターミナルに送信する。
S8で、認証ターミナルは、第1の端末から送信された第1の認証情報を受信する。
S10で、認証ターミナルは、第1の端末から送信された第1の認証情報に基づいて第1の端末を認証する。
S12で、認証ターミナルは、第1の端末から送信された第1の認証情報に基づく第2の端末の認証が成功したか否かについて判定する。
S14で、認証ターミナルにより、第1の端末から送信された第1の認証情報に基づく第2の端末の認証が成功したと判定した場合、移動通信ネットワークは、第2の端末と移動通信ネットワークとの接続を中断する。
S16で、認証ターミナルにより第1の端末から送信された第1の証明情報に基づいて第1の端末を認証することが成功した後、第1の端末は、移動通信ネットワークにアクセスする。
態様1において、第2の端末は、第1の端末に対する移動通信ネットワークによる認証が成功した後、移動通信ネットワークとの通信を維持することができない。即ち、第2の端末に対するある証明情報による移動通信ネットワークでの認証が成功し、その後、移動通信ネットワークにより、該証明情報が再び第1の端末の認証に用いられたことを検出した場合、第1の端末に対する認証が成功した後、移動通信ネットワークは、第1の端末と移動通信ネットワークとの通信を許可し、第2の端末と移動通信ネットワークとの通信を中断する。
好ましい実施例として、第2の端末と移動通信ネットワークとの通信が中断した後、第2の端末に記憶されたユーザー情報は、自動的に削除されてもよく、又は第1の端末において第2の端末上のユーザー情報を遠隔削除してもよい。ユーザー情報は、少なくとも、メッセージ、通話記録、電話帳、写真、メール、メモ、ユーザーよりアプリケーションソフトウェアに記憶したデータなどのうちの一つを備えてもよい。
好ましい実施例として、態様1の基に、S14で「第2の端末と移動通信ネットワークとの接続を中断する」前に、更に以下のステップを実行することができる。
S18で、認証ターミナルは、第1の端末のネットワークアクセスの優先順位が第2の端末のネットワークアクセスの優先順位よりも高いか否かについて判定する。
S20で、認証ターミナルにより第1の端末のネットワークアクセスの優先順位が第2の端末のネットワークアクセスの優先順位よりも高いと判定した場合、第2の端末と移動通信ネットワークとの接続を中断する。
S22で、認証ターミナルにより、第1の端末のネットワークアクセスの優先順位が第2の端末のネットワークアクセスの優先順位以下であると判定された場合、第2の端末から送信された中断指示に基づく認証ターミナルによる第1の端末の認証が失敗した。
ここで、優先順位判定の根拠は、移動通信ネットワークが第1の端末和第2の端末に要求応答を送信し、最も早く応答した端末に高い優先順位を付与することであってもよい。
態様2:
S24で、第1の端末は、ユーザーより入力された第1の証明情報を取得する。
S26で、第1の端末は、第1の証明情報に基づいて第1の認証情報を特定する。
S28で、第1の端末は、第1の認証情報を認証ターミナルに送信する。
S30で、認証ターミナルは、第1の端末から送信された第1の認証情報を受信する。
S32で、認証ターミナルは、第1の端末から送信された第1の認証情報に基づいて第1の端末を認証する。
S34で、認証ターミナルは、第1の端末から送信された第1の認証情報に基づく第2の端末の認証が成功したか否かについて判定する。
S36で、認証ターミナルにより、第1の端末から送信された第1の認証情報に基づく第2の端末の認証が成功したと判定した場合、第2の端末と移動通信ネットワークとの接続を維持する。
S38で、認証ターミナルにより第1の端末から送信された第1の証明情報に基づいて第1の端末を認証することが成功であると、第1の端末は移動通信ネットワークにアクセスする。
S40で、第1の端末は、移動通信ネットワークにより提供される第1の移動通信サービスを取得する。
S42で、第2の端末は、移動通信ネットワークにより提供される第2の移動通信サービスを取得する。
態様2において、第1の端末と第2の端末は、移動通信ネットワークとの通信を同時に維持することができる。なお、態様2において、移動通信ネットワークは、この二つの端末へ情報を送信することで、他の端末が同時に同様な証明情報を使って認証するということを提示することができる。
なお、第1の移動通信サービスと第2の移動通信サービスは異なってもよい。第1の移動通信サービスのサービスタイプは、第2の移動通信サービスのサービスタイプよりも多くてもよい。例えば、第1の移動通信サービスは、CS(Circuit Switch,回路交換)域とPS(Packet Switch,パケット交換)域のサービスを備えてもよく、第2の移動通信サービスは、PS域のサービスのみを備えてもよく、又は、その逆であってもよい。CS域のサービスは、音声通話であってもよく、このように、他の人がこの証明情報を呼び出す際に複数の端末が受話可能なことが回避できる。又は、第1の端末は、移動通信ネットワークと音声、映像、データ伝送などの通信を行うことができる。第2の端末は、移動通信ネットワークと音声通信を行うことができる。
なお、第1の端末は、第2の端末の地理位置を調べる機能を有するが、第2の端末は、第1の端末の地理位置を調べる機能を有していない。また、第1の端末は、第2の端末の安全性を制御する機能を有するが、第2の端末は、第1の端末の安全性を制御する機能を有しておらず、例えば、第1の端末は、第2の端末へ証明情報に対応する情報にアクセスする機能を付与することができる。
好ましい実施例として、ユーザーは、端末において第1の端末と第2の端末のための通信機能と通信サービスを選択することができ、端末の設定インターフェースで設定することができ、又は移動通信サービスプロバイダーのアプリケーションソフトウェア又はウェブページにログインして設定することができる。例えば、第2の端末において、ユーザーは、第1の端末と第2の端末のために、異なるタイプのサービスをオン/オフにすることができ、図3に示すように、「√」は、対応するサービスをオンにすることを表示している。
好ましい実施例として、移動通信ネットワークは、証明情報に基づいて移動通信サービスに対して請求することができる。複数の端末が異なる時間帯で同様な証明情報を使用して認証する場合、移動通信ネットワークは、複数の端末に使用された全ての移動通信サービスに基づいて、同一の証明に対して請求することができる。例えば、第2の端末が第1の時間帯で100Mビットのコンテンツをダウンロードし、第1の端末が第2の時間帯で200Mビットのコンテンツをダウンロードした場合、移動通信ネットワークは、該証明におけるこの二つの時間帯での300Mビットのデータ通信量に対して請求する。このように、ユーザーの体験度が高めた。
紛失を届け出る必要がない。あるユーザーの端末(例えば、携帯電話)が紛失した場合、SIMカードの再発行を申し込む必要がなく、ユーザーが他の端末で自分の証明情報を入力するだけで、移動通信サービスを利用し続けることができる。
盗難をインテリジェントに防止可能である。あるユーザーの携帯電話が盗まれた場合、該ユーザーは、他の端末に自分の証明情報を入力し、同一の証明情報を使用している端末の地理位置を調べ、盗まれた携帯電話を位置決め、盗まれた携帯電話における証明情報を遠隔削除し、情報の漏れを回避することができる。
データ通信量を共用可能である。複数の端末は、同様な証明情報を同時に入力することができるため、同一の証明情報に対応するデータ通信量を共用することができる。
安全証明を使用している。第1の端末が、ある証明情報により移動通信サービスを利用している時、第2の端末も同一の証明情報によりネットワークにアクセスしているとネットワークに検出された場合、メッセージを送信して第1の端末に通知することにより、第1の端末を持つユーザーが自分の証明情報の安全に気をつけるように提示する。
通信が便利である。端末さえあれば、上記証明情報により移動通信ネットワークにアクセスして移動通信サービスを便利に利用することができる。例えば、ユーザーが携帯電話を携帯しなくてもよく、通信の必要がある際に、公衆通信端末で指で押せば、移動通信ネットワークにアクセスすることができる。公衆通信端末は、CS音声通話サービスのみをサポートしてもよく、このように個人情報の漏れを減少させ、ユーザーを移動端末による制限から開放させることに有利である。また、例えば、第1のユーザーが第2のユーザーの端末を用いて通信する時、第1のユーザーは、網膜情報により移動通信ネットワークにアクセスすることができ、移動通信ネットワークは、第1のユーザーの網膜証明情報に対して請求する。このように、第2のユーザーの側に費用問題が発生せず、端末を共用することに有利である。
更に、例えば、ユーザーは、小画面端末を携帯することができ、映像通信の必要がある時、公衆の大画面端末を利用して、顔部認識情報により移動通信ネットワークにアクセスし、移動通信ネットワークは、該大画面におけるデータ通信量に応じて、該顔部認識情報に対応する証明情報に対して請求し、大画面通信が終了した後、再度に同じ顔部認識情報により小画面端末を認証する。このように、大画面端末に記憶された個人情報は、自動的に削除される。
端末は、ユーザーより入力された証明情報を直接に認証情報とすることができ、認証情報の全部又は一部の情報を移動通信ネットワークに送信することができる。端末は、証明情報を処理し、認証情報を得て、そして、認証情報の全部又は一部の情報を、移動通信ネットワークに送信することもでき、例えば、端末は、証明情報に対して暗号化処理を行うことができる。
具体的には、本発明の実施例において、端末は、様々な手法で第1の証明情報に基づいて第1の認証情報を特定することができる。
例示1
まず、端末は、第1の証明情報に基づいて認識データを特定する。
次に、端末は、認識データに基づいて第1の認証情報を生成する。
具体的には、端末側は、認識データ生成装置を備えてもよく、該認識データ生成装置は、ユーザーより入力された第1の証明情報に基づいて、対応する認識データを生成することに用いられ、認識データは、端末認証情報生成装置により認証情報を生成することに用いられ、図4に示すとおりである。
第三者により設計された目標ソフトウェアを認証するのに使用可能な証明情報のフォーマットが一様ではなく、例えば、証明情報は、emailアドレス、一連の数字や符号などであってもよく、通信認証において、認識データは、一定のフォーマットを有しなければならない。例えば、従来のSIMカードに記憶された暗号化鍵Kiコードは、一定の長さのコード(例えば、64又は128の長さのバイナリコード、国際移動体加入者認識番号(IMSI:International Mobile Subscriber Identification Number)である全長が15桁以下の0〜9の数字)であるため、例示1により、フォーマットが一致している認識データに任意の1つの証明情報を変換させることができる。例えば、該認識データ生成装置は、ユーザーより入力された証明情報を、Kiコードのフォーマットと同じコードに変換することができる。
更に、ユーザーの認証情報をネットワークにより伝送する必要があるため、安全性が欠ける。本発明の実施例において、「認識データ生成装置」を採用しているため、ネットワークにより、認識データに基づいて生成した認証情報のみを伝送することで、ユーザーより入力された証明情報、例えばユーザーの生物特徴情報を得ることができず、ユーザーの生物特徴情報の漏れが回避され、ユーザーの懸念が解消された。
好ましい実施例として、認識データ生成装置は、現在の証明情報に基づいて、リアルタイムに認識データを生成することができ、又は、端末において一つ又は複数の認識データを予め記憶して、ユーザーが証明情報を入力する際に、端末は第1の証明情報に基づいて対応する認識データを調べ、調べた認識データから認証情報を生成して移動通信ネットワークに送信することができる。ユーザーより入力された証明情報が予め記憶された一つ又は複数の認識データにマッチングすることができない場合、端末は認証情報を生成しない。端末において柔軟に証明情報を交換するように、端末において複数の証明情報の認識データを記憶することができる。例えば、家族メンバーの間に端末を交換して使用するように、端末には家族メンバーの複数の認識データを記憶することができる。
ここで、端末において記憶された認識データは、ユーザーより入力される又はダウンロードされる手法により、端末に記憶することができる。例えば、ユーザーは、該証明情報に対応する認識データを手動で入力する、又はユーザーは、wifi接続がある環境において証明情報を入力した後、端末は、自動的に該証明情報に基づいて対応する認識データをダウンロードする。或いは、ユーザーは、NFC(Near Field Communication,近距離無線通信)を介して認識データを端末にダウンロードすることができる。具体的には、ユーザーは、認識データを認識データ装置にダウンロードし、その後、端末は、NFCを介して認識データ装置から認識データを読み取る。該操作は、一回のみ実行してもよい。
好ましい実施例として、認識データ生成装置は、ユーザーより入力された証明情報と予め設定された関数に基づいて特定するものであってよく、異なるタイプの証明情報は、異なる関数に対応する。例えば、ユーザーより入力された証明情報のフォーマットがemailアドレスである場合、第1の関数を採用し、ユーザーより入力された証明情報のフォーマットが一連の数字である場合、第2の関数を採用し、…。又は、証明情報に対応する目標ソフトウェアに基づいて対応する関数を設定することができ、例えば、証明情報がウィーチャットIDである場合、第1の関数に対応し、証明情報がミトークIDである場合、第2の関数に対応する。このように、異なるタイプの証明情報を異なる関数に対応付けるように制御することにより、任意の証明情報に対しても、同一のフォーマットの認識データを生成することができる上、認識データの衝突が発生しない。例えば、任意の1つのウィーチャットIDに対応する識別データが、任意の1つのミトークIDに対応する認識データに衝突することがない。このように、証明情報のアイデンティティの唯一性が確保されることができる。前記異なる関数は、端末において予め記憶されてもよく、リアルタイムに端末にダウンロードされてもよい。
例示2
まず、端末は、認証ターミナルから送信され乱数を含む認証要求を受信する。
ここで、該ステップは、前記ステップS102の前に実行可能である。
次に、端末は、第1の証明情報と乱数に基づいて第1の認証情報を特定する。
ネットワーク伝送の安全性のために、移動通信ネットワークから端末へ送信する認証情報要求に1つの乱数を含んでもよく、端末は、該乱数とユーザーより入力された第1の証明情報に基づいて、第1の認証関数により認証情報を特定すると共に、認証情報を移動通信ネットワークに送信することができ、図5に示すように、端末認証情報生成装置では、第1の認証関数が実現された。移動通信ネットワーク側では、乱数の情報と第1の認証関数を有し、且つ端末の認証情報を受信することで、これらに基づいて該端末を認証することができる。このように、乱数が今回の認証のみに用いられるため、端末から送信された認証情報が他人に獲得されても、獲得者が該乱数を知らないため、ユーザーより入力された証明情報を逆方向に取得することができず、ユーザーの証明信の安全性が確保された。
好ましい実施例として、本発明の実施例において、前記1つの証明情報(即ち、第1の証明情報)によりユーザー端末を認証する以外に、他の証明情報(例えば、第2の証明情報)と第1の証明情報を組み合わせることで、ユーザー端末を認証することができる。例えば、第1の証明情報に基づいて認証する前に、第2の証明情報により初期認証を行うことができる。具体的には、前記ステップS102における「端末は、ユーザーより入力された第1の証明情報を取得する」前に、以下のステップを実行することができる。
S44で、端末は、端末に接続されたユーザー認識モジュールSIMにより第2の証明情報を取得する。及び/又は、
S46で、端末は、自身に組み込まれた記憶モジュールにより第2の証明情報を取得する。
S48で、端末は、第2の証明情報に基づいて第2の認証情報を特定する。
S50で、端末は、第2の認証情報を認証ターミナルに送信する。この時、認証ターミナルは、第2の認証情報に基づいて端末を認証することに用いられる。
S52で、認証ターミナルが第2の認証情報に基づいて端末を認証することは成功した後、端末は、第3の移動通信サービスを取得するように、移動通信ネットワークにアクセスする。
S54で、認証ターミナルが第1の認証情報に基づいて端末を認証することは成功した後、端末は、第4の移動通信サービスを取得するように、移動通信ネットワークにアクセスする。
好ましい実施例として、本発明の実施例において、端末は、第3の移動通信サービスを取得するように、LIPA(Local IP Access,ローカルIP(Internet Protocol,インターネット・プロトコル)アクセス)プロトコルにより、移動通信ネットワークにアクセスすることができる。端末は、第4の移動通信サービスを取得するように、SIPTO(Selected IP Traffic Оffload,選択されたIPデータ通信量オフロード)プロトコルにより、移動通信ネットワークにアクセスすることができる。
端末は、LIPAプロトコルにより、直接に基地局のカバレッジ領域におけるIP性能を有する他の機器にアクセスすることができ、HeNB(Home evolved Node B,ホーム基地局)にとって、端末は、LIPAプロトコルにより、直接にユーザーのホームネットワーク又は企業ネットワークにおけるIP性能を有する他の機器にアクセスすることができ、そのため、コアネットワークを介して中継する必要がなく、コアネットワークの負担を軽減することに有利である。
端末は、SIPTOプロトコルにより、直接にHeNB又はマクロ基地局を介してインターネットにアクセスすることができる。これは、同様に、コアネットワークの負担を軽減することに有利である。LIPAと異なり、端末は、SIPTOプロトコルにより、ローカルネットワーク以外の他のネットワークにアクセスすることができる。
図6に示すように、「端末1」とインターネットとの通信は、コアネットワークを介する必要がある従来の通信であり、「端末2」とインターネットとの通信は、SIPTOプロトコルを介する通信であり、「端末3」とローカル機器との通信は、LIPAプロトコルを介する通信である。
好ましい実施例として、本発明の実施例において、端末が異なる証明情報に基づいて移動通信ネットワークにアクセスし、且つ異なるタイプ移動通信サービスを取得する時、端末は、対応する提示情報を生成してユーザーに現在利用可能な移動通信サービスを提示することができる。例えば、「端末は、第3の移動通信サービスを取得するように、移動通信ネットワークにアクセスした」後、端末は、第1の提示情報を生成することができる。「端末は、第4の移動通信サービスを取得するように、移動通信ネットワークにアクセスした」後、端末は、第2の提示情報を生成することができる。ここで、第1の提示情報は、第2の提示情報と異なってもよい。
ここで、第2の証明情報は、SIMカード情報であってもよく、端末がSIMカード情報に基づいて認証することは成功した場合、端末は、第1の提示情報を発信し、端末が第1の証明情報に基づいて認証することは成功した場合、端末は、第2の提示情報を発信し、これにより、ユーザーは、現在利用可能な移動通信サービスのタイプを了解し容易である。
例えば、ユーザーが、ある端末に第1の証明情報を入力していない場合、端末が移動通信ネットワークのカバレッジ領域に入ると、該ユーザーは、第3の移動通信サービスのみを利用することができる。この時、端末は、第1の提示情報を発信し、例えば、携帯電話に、「xx移動カバレッジ領域にお入り下さることを歓迎致します。xxサービスをご利用頂けます。」が表示されており、端末が第2の提示情報を発信していない場合、ユーザーは、自分のサービス状況を知ることができる。このように、第4の移動通信サービスの取得が望ましい場合、料金を払うことにより申し込むことができ、申し込みが成功した後、端末は、第2の提示情報を発信し、例えば、携帯電話に、「xx移動シニアユーザーであり、自由なインターネットのデータ通信量がxx残っております。”が表示されている、又は携帯電話APP(Application,アプリケーション)は灰色からカラーに変わる。
なお、実際の応用では、本発明に係る方法と従来のSIMカードに基づく通信の方法との組み合わせを限定しておらず、例えば、本発明を利用した端末は、ユーザーが従来のSIMカードを挿入するように、同時に従来のSIMカードスロットを備えてもよく、ユーザーより入力された第1の証明情報を取得してもよい。ここで、端末は、従来のSIMカードに基づいて、従来の移動通信ネットワークの認証を成功させてもよく、本発明の方法により、本発明を利用した新型移動通信ネットワークの認証を成功させてもよい。
第3の移動通信サービスは、ローカル基地局のキャッシュへのアクセスと、広告のレビューと、地理エリア付近の情報の取得と、第4の移動通信サービスを取得するための料金払いと、一部の企業のウェブサイトへのアクセスとのうちの少なくとも一つである。このように、移動通信ネットワークに加入する任意の合格ユーザー(料金を払ったか否かにかかわらず)は、移動通信ネットワークのカバレッジ領域に入りさえすれば、第3の移動通信サービスを利用することができ、より多くのユーザーが移動通信ネットワークに加入するようにアピールすることができ、且つ移動通信サービスプロバイダーに広告利益を齎すことができ、同時に、より多くの便利をユーザーに付与することができる。例えば、ユーザーがあるショッピングセンタに入った場合、該ショッピングセンタにおける全てのレストランのキューイング状況を取得することができ、即座に食事できるか否かについてレストランごとに1つずつ尋ねることが回避され、ユーザーの体験度が高めた。移動通信ネットワークに加入した任意のユーザーがいずれも第4の移動通信サービスを取得するために料金を払うことができる場合、ユーザーの料金払いへの制限を減少させ、ユーザーがセルフサービスで料金を容易に払うことができる。移動通信ネットワークに加入した任意の合格ユーザーがいずれも一部の企業のウェブサイトにアクセスできる場合、移動通信サービスプロバイダーが企業のサービスを宣伝することに寄与し、これらの企業に対する移動通信サービスプロバイダーの価値を高めることも寄与する。
本発明の実施例によれば、移動通信システムに用いられる他の端末認証方法を提供している。
図7は、本発明の実施例による移動通信システムに用いられる他の端末認証方法のフローチャートである。
図7に示すように、該方法は、以下のステップS702〜ステップS706を含む。
ステップS702で、認証ターミナルは、端末から送信された第1の認証情報を取得する。端末は、ユーザーより入力される第1の証明情報を取得し、第1の証明情報に基づいて第1の認証情報を特定することに用いられることができる。第1の証明情報は目標ソフトウェアによる検証が成功した情報である。
ステップS704で、認証ターミナルは、第1の認証情報に基づいて端末を認証する。
ステップS706で、認証ターミナルにより第1の認証情報に基づいて端末を認証することは成功した後、移動通信ネットワークは、端末を移動通信ネットワークへアクセスすることを許可する。
認証ターミナルは、端末によりユーザーから入力された第1の証明情報に基づいて送信された第1の認証情報を受信し、第1の認証情報に基づいて該端末を認証し、認証が成功した場合、移動通信ネットワークは、該端末に移動通信サービスを提供する。第1の証明情報は、ユーザーと移動通信サービスプロバイダー以外の第三者により開発されたソフトウェア(目標ソフトウェア)においてユーザーを認証することに用いられることができる。
なお、上記操作は、異なる移動通信ネットワーク機器により実行されてもよく、例えば、基地局は、認証情報を受信し、端末に移動通信サービスを提供することに用いられることができる。認証センタは、端末を認証することに用いられることができる。上記操作は、同一の移動通信ネットワーク機器により実行されてもよく、例えば、基地局は、通信、認証、信号の送受信に用いられることができる。
好ましい実施例として、本発明の実施例において、認証ターミナルは、移動通信ネットワークにおける認証センタであってもよく、又は、移動通信ネットワークにおける移動通信サーバ(例えば、AAA(Authentication、Authorization、Accounting,認証、許可、アカウンティング)サーバ)であってもよく、又は、移動通信ネットワークにおける認証ターミナルの機能を有するクラウドプラットフォームであってもよい。又は、認証ターミナルは、第三者により開発された目標ソフトウェアに対応するソフトウェアサーバ(以下、第三者ソフトウェアサーバと略称する)であってもよい。認証センタ、移動通信サーバとソフトウェアサーバは、それぞれ以下のように端末を認証することができる。
認証センタ:
S56で、認証センタは、目標ソフトウェアが第1の証明情報を検証するためのユーザーデータを取得する。
S58で、認証センタは、端末から送信された第1の認証情報を受信する。
S60で、認証センタは、ユーザーデータと第1の認証情報に基づいて端末を認証する。
S62で、認証センタにより第1の認証情報とユーザーデータに基づいて端末を認証することに成功した後、認証ターミナルは、端末を移動通信ネットワークへアクセスすることを許可する。
移動通信サーバ:
移動通信サーバの認証手法は、認証センタの認証手法に類似し、ここで繰り返して説明しない。
認証センタ、移動通信サーバ(例えばAAAサーバ)とクラウドプラットフォームは、いずれも移動通信ネットワーク内で認証するため、第三者ソフトウェアサーバに複数回転送して完成する必要がなく、認証プロセスが迅速であり、ユーザーの体験を高めることに寄与する。特に、第三者ソフトウェアサーバは、第1の暗号化鍵によりユーザーデータを暗号化操作し、その後、移動通信ネットワークに送信する。このように、移動通信サービスプロバイダーが第1の暗号化鍵を知らないため、第三者ソフトウェアサーバに把握されたユーザーデータ情報を逆方向に取得することができず、第三者に把握されたデータの安全性を保護した。
端末から移動通信ネットワークに送信した第1の証明情報に対して、同様に第1の暗号化鍵により暗号化することができる。このように、移動通信ネットワーク機器は、ユーザーより送信された証明情報が第三者ソフトウェアサーバから送信された暗号化されたユーザーデータにマッチングするか否かについて判定するだけで、認証プロセスを実現することができる。この場合、ユーザーより端末に証明情報を入力する場合に係るソフトウェアも、同様に第三者(例えばテンセント会社)により開発されたものである。例えば、ユーザーが携帯電話にてテンセント会社により開発されたウィーチャットAPPを介してユーザー名とパスワードを入力し、該APPは、自動的に第1の暗号化鍵によりユーザー名とパスワードを暗号化し、その後、移動通信ネットワーク機器に送信し、該移動通信ネットワーク機器は、直接に暗号化後の情報により端末を認証することができる。
端末から移動通信ネットワークに送信した証明情報に対して、第1の暗号化鍵と異なる第2の暗号化鍵により暗号化することができ、より高い機密性を有する。例えば、移動通信ネットワークに採用された認証アルゴリズムは、第1の暗号化鍵と第2の暗号化鍵に関連することにより、認証を実現することができ、移動通信ネットワークが第1の暗号化鍵と第2の暗号化鍵を知らないため、ユーザーデータを取得することができない。異なる第三者の証明情報は、異なる暗号化鍵を用いることにより、より高い機密性を有することができる。例えば、ウィーチャットとミトークは、異なる暗号化鍵を用いる。
本発明の実施例において、移動通信サーバが端末に対して認証する中、具体的に、以下のステップを備えることができる。まず、移動通信ネットワークは、第三者からユーザーデータを取得し、例えば、ユーザーのユーザー名とパスワードに関するユーザーデータを取得し、次に、ユーザーは、端末にユーザー名とパスワードを入力し、端末が移動通信ネットワークのカバレッジ領域に入ると、端末は、ユーザーより入力されたユーザー名とパスワードに基づいて、自動的に移動通信ネットワークへ証明情報を送信し、移動通信ネットワークは、第三者から取得されたユーザーデータ及び端末から取得された認証情報に基づいて、端末を認証すると共に、認証結果に基づいて、端末に移動通信サービスを提供する。プロセスの全体は、図8に示す通り、番号の順次に従って認証プロセスを完成させる。
ソフトウェアサーバ:
まず、ソフトウェアサーバは、端末から送信された第1の認証情報を取得する。
次に、ソフトウェアサーバは、第1の認証情報に基づいて端末を認証する。
続いて、ソフトウェアサーバにより第1の認証情報に基づいて端末を認証することに成功した後、移動通信ネットワークは、端末を移動通信ネットワークへアクセスすることを許可する。
端末に対する認証が第三者ソフトウェアサーバの上で完成した場合、第三者ソフトウェアサーバは、認証結果を移動通信ネットワークに送信し、移動通信ネットワークは、認証結果に基づいて端末に移動通信サービスを提供する。
具体的には、端末が移動通信ネットワークに認証情報を送信した後、移動通信ネットワークは、直接に認証情報を第三者ネットワーク機器(例えば、第三者ソフトウェアサーバ)に送信する、又は認証情報を処理した後に第三者ネットワーク機器に送信し、最後に第三者ソフトウェアサーバにより端末を認証する(該プロセスの前にユーザーが登録して第三者ソフトウェアユーザーになる時にプリセットされたユーザーデータに基づいて、認証する)。認証が成功した場合、認証成功を移動通信ネットワークに通知し、移動通信ネットワークは、端末に移動通信サービスを提供する。プロセスの全体は、図9に示す通り、番号の順次に従って認証プロセスを完成させる。
証明情報1、証明情報2、証明情報3は、同じであってもよく、異なってもよい。例えば、異なるプロセスにおいて異なる暗号化処理などを行い、第2の証明情報は、第1の証明情報から生成され、第3の証明情報は、第2の証明情報から生成される。
好ましい実施例として、本発明の実施例において、端末は、複数の端末を有してもよく、例えば、端末は、第1の端末と第2の端末を有してもよく、この場合、認証ターミナルは、態様1又は態様2で第1の端末と第2の端末を認証することができる。
態様1:
S64で、認証ターミナルは、第1の端末から送信された第1の認証情報を取得する。
S66で、認証ターミナルは、第1の端末から送信された第1の認証情報に基づいて第1の端末を認証する。
S68で、認証ターミナルは、第1の端末から送信された第1の認証情報に基づく第2の端末の認証に成功したか否かについて判定する。
S70で、認証ターミナルにより第1の端末から送信された第1の認証情報に基づく第2の端末の認証に成功したと判定された場合、第2の端末と移動通信ネットワークとの接続を中断する。
S72で、認証ターミナルにより第1の端末から送信された第1の証明情報に基づいて第1の端末を認証することに成功した後、認証ターミナルは、第1の端末を移動通信ネットワークへアクセスすることを許可する。
好ましい実施例として、本発明の実施例において、「第2の端末と移動通信ネットワークとの接続を中断する」前に、更に以下のステップを備えてもよい。
S74で、認証ターミナルは、第1の端末のネットワークアクセスの優先順位が第2の端末のネットワークアクセスの優先順位よりも高いか否について判定する。
S76で、認証ターミナルにより、第1の端末のネットワークアクセスの優先順位が第2の端末のネットワークアクセスの優先順位よりも高いと判定された場合、第2の端末と移動通信ネットワークとの接続を中断する。
S78で、認証ターミナルにより、第1の端末のネットワークアクセスの優先順位が第2の端末のネットワークアクセスの優先順位以下であると判定された場合、認証ターミナルにより第1の端末から送信された第1の証明情報に基づいて第1の端末を認証することに失敗した。
態様2:
S80で、認証ターミナルは、第1の端末から送信された第1の認証情報を受信する。
S82で、認証ターミナルは、第1の端末から送信された第1の認証情報に基づいて第1の端末を認証する。
S84で、認証ターミナルは、第1の端末から送信された第1の認証情報に基づく第2の端末の認証に成功したか否かについて判定する。
S86で、認証ターミナルにより、第1の端末から送信された第1の認証情報に基づく第2の端末の認証に成功したと判定された場合、第2の端末と移動通信ネットワークとの接続を維持する。
S88で、認証ターミナルにより、第1の端末から送信された第1の証明情報に基づいて第1の端末を認証することに成功した後、移動通信ネットワークは、第1の端末を移動通信ネットワークへアクセスすることを許可する。
ここで、第1の端末は、移動通信ネットワークにより提供される第1の移動通信サービスを取得することに用いられることができる。第2の端末は、移動通信ネットワークにより提供される第2の移動通信サービスを取得することに用いられることができる。
好ましい実施例として、本発明の実施例において、認証ターミナルにより端末から送信された第1の認証情報を取得する前に、該端末認証方法は、更に、認証ターミナルが端末へ乱数を含む認証要求を送信することを備えてもよい。
端末は、ユーザーより入力された第1の証明情報を取得すると共に、第1の証明情報と乱数に基づいて第1の認証情報を特定することに用いられることができる。
第1の端末と第2の端末の認証プロセスの詳細は、前記方法と同じであり、ここで繰り返して説明しない。
好ましい実施例として、本発明の実施例において、認証ターミナルは、前記証明情報(即ち、第1の証明情報)によりユーザー端末を認証する以外に、更に他の証明情報(例えば、第2の証明情報)と第1の証明情報を組み合わせることにより、ユーザー端末を認証することができる。例えば、第1の証明情報に基づく認証の前に、まず、第2の証明情報に基づいて初期認証を行うことができる。具体的には、端末は、第2の証明情報を取得すると共に、第2の証明情報に基づいて第2の認証情報を特定し、第2の認証情報を認証ターミナルに送信することに用いられることができる。このように、前記ステップS202での「認証ターミナルにより端末から送信された第1の認証情報を取得する」前に、以下のステップを実行することができる。
S90で、認証ターミナルは、端末から送信された第2の認証情報を取得する。端末は、端末に接続されるユーザー認識モジュールSIMにより第2の証明情報を取得することに用いられることができる。及び/又は、端末は、自身に組み込まれた記憶モジュールにより第2の証明情報を取得することに用いられることができる。
S92で、認証ターミナルは、第2の認証情報に基づいて端末を認証する。
S94で、認証ターミナルが第2の認証情報に基づいて端末を認証することは成功した後、移動通信ネットワークは、第3の移動通信サービスを取得するように、端末を移動通信ネットワークへアクセスすることを許可する。
S96で、認証ターミナルが第1の認証情報に基づいて端末を認証することは成功した後、移動通信ネットワークは、第4の移動通信サービスを取得するように、端末を移動通信ネットワークへアクセスすることを許可する。
上記認証方法は、二段階認証の認証方法である。端末は、ユーザーの第2の証明情報を予め記憶すると共に、ユーザーより入力された第1の証明情報を取得し、第1の証明情報は、ユーザーと移動通信サービスプロバイダー以外の第三者により開発されたソフトウェアにおいてユーザーを認証することに用いられることができる。端末が移動通信ネットワークのカバレッジ領域に入ると、まず、自動的に第2の証明情報に基づいて移動通信ネットワークと通信して端末を認証し、その後、第1の証明情報に基づいて移動通信ネットワークと通信して端末を認証する。ユーザーの第2の証明情報に基づく認証が成功した場合、移動通信ネットワークにより第3の移動通信サービスを取得し、第1の証明情報に基づく認証が成功した場合、更に移動通信ネットワークにより第4の移動通信サービスを取得する。プロセスの全体は、図10に示す通りである。
第2の認証情報の由来は前記のとおりであり、ここで繰り返して説明しない。第2の認証情報は、少なくとも、国際移動体加入者認識番号(IMSI,International Mobile Subscriber Identification Number)、認証暗号化鍵(Ki)、機密アルゴリズム(例えば、A3、A8アルゴリズム)、他の暗号化鍵情報(例えば、Kiから導出されたKc情報)、ロケーションエリア識別子(LAI,Location Area Identity)、移動一時的加入者識別子(TMSI,Temporary Mobile Subscriber Identity)、アクセスを禁止する公衆電話網コード、個人識別番号(PIN,Personal Identification Number)、ロック解除コード(PUK,PIN Unlocking Key)、請求比例、ユーザーの電話番号情報のうちの一つを含む。
本発明において、第1の証明情報に基づく認証又は従来SIMカードに含まれる情報に類似する第2の認証情報に基づく認証は、双方向認証であってもよく、即ち、移動通信ネットワークは、このプロセスを介して端末を認証して、認証が成功した後、端末に通信サービスを提供することができる。端末もこのプロセスを介してネットワークを認証して、認証が成功した後、移動通信ネットワークにユーザー情報を送信することもできる。双方向認証のメカニズムにより、端末とネットワークとの二つの通信端は、一層信頼できるを構築して、通信の安全性を高めた。
好ましい実施例として、本発明の実施例において、移動通信ネットワークは、第3の移動通信サービスを取得するように、LIPAプロトコルにより端末を移動通信ネットワークへアクセスすることを許可することができる。移動通信ネットワークは、第4の移動通信サービスを取得するように、SIPTOプロトコルにより端末を移動通信ネットワークへアクセスすることを許可することができる。内容の詳細な説明は、前記方法と同じであり、ここで繰り返して説明しない。
好ましい実施例として、本発明は、ライセンスなし(Unlicensed)の周波数帯域により移動通信サービスを提供する。既存の無線通信は、ライセンス有り(Licensed)の周波数帯域及びUnlicensed周波数帯域で行われた無線通信を備え、Licensed周波数帯域で行われた無線通信、例えば、現在の移動通信会社により提供される通信のような無線通信が占める周波数帯域は、移動通信会社により単独で使用され、Unlicensed周波数帯域で行われた無線通信、例えば現在のwifiのような周波数スペクトルは、自由に利用可能である。Unlicensed帯域が開放性を有するため、ソフトウェアサーバが認証する時に、移動通信ネットワークは、Unlicensed周波数帯域を介して端末に移動通信サービスを提供することができ、周波数スペクトルも認証プロセスも良好な開放性を有し、通信サービスプラットフォームの開放及びサービスの革新に有利である。
本発明の実施例によれば、移動通信システムに用いられる端末認証装置を提供している。該移動通信システムに用いられる端末認証装置は、目標ソフトウェアの認証情報に基づいて、移動通信システムにおける端末に対してアイデンティティ認証を行うことに用いられる。本発明の実施例に係る移動通信システムに用いられる端末認証方法は、本発明の実施例の移動通信システムに用いられる端末認証装置により実行可能であり、本発明の実施例の移動通信システムに用いられる端末認証装置は、本発明の実施例の移動通信システムに用いられる端末認証方法を実行することもできる。
図10に示すように、該装置は、第3の取得手段10と、第1の特定手段20と、第2の送信手段30とアクセス手段40を備える。
第3の取得手段10は、端末において、ユーザーより入力された第1の証明情報を取得することに用いられることができる。第1の証明情報は、目標ソフトウェアにより検証された情報である。
第1の特定手段20は、端末により第1の証明情報に基づいて第1の認証情報を特定することに用いられることができる。
第2の送信手段30は、端末において、第1の認証情報を認証ターミナルに送信することに用いられることができる。認証ターミナルは、第1の認証情報に基づいて端末を認証することに用いられる。
アクセス手段40は、認証ターミナルにより第1の認証情報に基づいて端末を認証することが成功した後、端末を移動通信ネットワークにアクセスすることに用いられることができる。
具体的には、端末が移動通信ネットワークのカバレッジ領域に入ると、該端末は、自動的に第1の証明情報に基づいて移動通信ネットワークと通信して端末のアイデンティティを認証することができる。認証後に、認証ターミナルは認証結果を移動通信ネットワークに送信することができる。認証が成功した場合、端末は、移動通信ネットワークにアクセスすると共に移動通信サービスを取得することができる。認証が失敗した場合、端末は、移動通信ネットワークにアクセスすることができず、更に、移動通信サービスを取得することができない。端末が第1の認証情報を認証ターミナルに送信する前に、移動通信ネットワークは、端末に認証情報要求を送信してもよく、端末は、認証情報要求を受信してから、認証情報要求に基づいて第1の認証情報を認証ターミナルに送信する。内容の詳細の説明は、前記方法と同じであり、ここで繰り返して説明しない。
好ましい実施例として、本発明の実施例において、端末は、一つ又は複数の端末を有してもよく、例えば、端末は、第1の端末と第2の端末を有してもよく、この場合、ユーザーは、それぞれ第1の端末と第2の端末の上に同じ証明情報を入力し、例えば、該証明情報に基づく第2の端末による認証が成功した後、第1の端末も同じ証明情報により認証する場合、態様1又は態様2により第1の端末と第2の端末に対して認証処理を行うことができる。
態様1:
第3の取得手段10は、更に、第1の端末において、ユーザーより入力された第1の証明情報を取得することに用いられることができる。
第1の特定手段20は、更に、端末において、第1の証明情報に基づいて第1の認証情報を特定することに用いられることができ、第1の端末により第1の証明情報に基づいて第1の認証情報を特定することを含む。
第2の送信手段30は、更に、端末において、第1の認証情報を認証ターミナルに送信することに用いられることができ、第1の端末に第1の認証情報を認証ターミナルに送信させることを含む。
該端末認証装置は、更に、第1の受信手段と、第4の認証手段と、第3の判定手段と、第2の中断手段とを備えてもよい。
第1の受信手段は、第1の端末に第1の認証情報を認証ターミナルに送信させた後、認証端に第1の端末から送信された第1の認証情報を受信させることに用いられることができる。第4の認証手段は、認証ターミナルにおいて、第1の端末から送信された第1の認証情報に基づいて第1の端末を認証することに用いられることができる。第3の判定手段は、認証ターミナルにおいて、第1の端末から送信された第1の認証情報に基づく第2の端末の認証が成功したか否かについて判定することに用いられることができる。第2の中断手段は、認証ターミナルにより第1の端末から送信された第1の認証情報に基づく第2の端末の認証が成功したと判定された場合、移動通信ネットワークにより第2の端末と移動通信ネットワークとの接続を中断することに用いられることができる。アクセス手段は、更に、認証ターミナルにより第1の端末から送信された第1の証明情報に基づいて第1の端末を認証することが成功した後、第1の端末を移動通信ネットワークにアクセスすることに用いられることができる。
態様1において、第2の端末は、移動通信ネットワークによる第1の端末の認証が成功した後、移動通信ネットワークとの通信を維持することができない。即ち、移動通信ネットワークにおいてある証明情報による第2の端末の認証が成功し、その後、移動通信ネットワークにより、該証明情報が再び第1の端末の認証に用いられたことが検出された場合、第1の端末の認証が成功した後、移動通信ネットワークは、第1の端末と移動通信ネットワークとの通信を許可すると共に、第2の端末と移動通信ネットワークとの通信を中断する。内容の詳細な説明は前記方法と同じであり、ここで繰り返して説明しない。
好ましい実施例として、態様1の上に、該端末認証装置は第4の判定手段を備えてもよい。
第4の判定手段は、第2の端末と移動通信ネットワークとの接続を中断する前に、認証ターミナルにより、第1の端末のネットワークアクセスの優先順位が第2の端末のネットワークアクセスの優先順位よりも高いか否かについて判定することに用いられることができる。第2の中断手段は、更に、認証ターミナルにより第1の端末のネットワークアクセスの優先順位が第2の端末のネットワークアクセスの優先順位よりも高いと判定された場合、第2の端末と移動通信ネットワークとの接続を中断することに用いられることができる。第4の認証手段は、更に、認証ターミナルにより、第1の端末のネットワークアクセスの優先順位が第2の端末のネットワークアクセスの優先順位以下であると判定された場合、認証ターミナルにより、第2の端末から送信された中断指示に応じて、第1の端末の認証を失敗とすることに用いられることができる。優先順位判定の根拠は、移動通信ネットワークが第1の端末和第2の端末に要求応答を送信し、最も早く応答した端末に高い優先順位を付与することであってもよい。
態様2:
該端末認証装置は、更に、第4の取得手段と、第2の特定手段と、第3の送信手段と、第2の受信手段と、第5の認証手段と、第5の判定手段と、維持手段と、アクセス手段と、第5の取得手段と、第6の取得手段を備えてもよい。第4の取得手段は、第1の端末において、ユーザーより入力された第1の証明情報を取得することに用いられることができる。第2の特定手段は、第1の端末において、第1の証明情報に基づいて第1の認証情報を特定することに用いられることができる。第3の送信手段は、第1の端末において、第1の認証情報を認証ターミナルに送信することに用いられることができる。第2の受信手段は、認証ターミナルにおいて、第1の端末から送信された第1の認証情報を受信することに用いられることができる。第5の認証手段は、認証ターミナルにおいて、第1の端末から送信された第1の認証情報に基づいて第1の端末を認証することに用いられることができる。第5の判定手段は、認証ターミナルにおいて、第1の端末から送信された第1の認証情報に基づく第2の端末の認証が成功したか否かについて判定することに用いられることができる。維持手段は、認証ターミナルにより、第1の端末から送信された第1の認証情報に基づく第2の端末の認証が成功したと判定された場合、第2の端末と移動通信ネットワークとの接続を維持することに用いられることができる。アクセス手段は、認証ターミナルにより第1の端末から送信された第1の証明情報に基づいて第1の端末を認証することが成功した後、第1の端末を移動通信ネットワークにアクセスすることに用いられることができる。第5の取得手段は、第1の端末において、移動通信ネットワークにより提供される第1の移動通信サービスを取得することに用いられることができる。第6の取得手段は、第2の端末において、移動通信ネットワークにより提供される第2の移動通信サービスを取得することに用いられることができる。
態様2において、第1の端末と第2の端末は、移動通信ネットワークとの通信を同時に維持することができる。なお、態様2において、移動通信ネットワークは、同時に同じ証明情報を使って認証する端末が他にあることを提示するように、この二つの端末に情報を送信することができる。内容の詳細の説明は、前記方法の部分と同じであり、ここで繰り返して説明しない。
好ましい実施例として、本発明の実施例において、端末は、様々な手法で第1の証明情報に基づいて第1の認証情報を特定することができる。
例示3
第1の特定手段20は、特定モジュールと生成モジュールを有してもよい。特定モジュールは、端末により第1の証明情報に基づいて認識データを特定することに用いられ、また、生成モジュールは、端末により認識データに基づいて第1の認証情報を生成することに用いられる。具体的には、端末側は、認識データ生成装置を有し、該認識データ生成装置は、ユーザーより入力された第1の証明情報に基づいて対応する認識データを生成するためであり、認識データは、端末認証情報生成装置により認証情報を生成するためである。内容の詳細な説明は前記方法の部分と同じであり、ここで繰り返して説明しない。
例示4
好ましい実施例として、本発明の実施例において、該端末認証装置は、更に、第3の受信手段を備えてもよい。第3の受信手段は、端末によりユーザーより入力された第1の証明情報を取得する前に、端末が認証ターミナルから送信される乱数を含む認証要求を受信することに用いられ、第1の特定手段は、更に、端末により第1の証明情報と乱数に基づいて第1の認証情報を特定することに用いられる。
ネットワーク伝送の安全性のために、移動通信ネットワークを介して端末に送信する認証情報要求に乱数を含んでもよく、端末は、該乱数とユーザーより入力された第1の証明情報に基づいて、第1の認証関数により認証情報を特定し、且つ、認証情報を移動通信ネットワークに送信することができ、図5に示すように、端末認証情報生成装置では、第1の認証関数が実現される。移動通信ネットワーク側では、乱数情報と第1の認証関数を有し、また端末の認証情報を受信し、これらに基づいて該端末を認証することができる。このように、乱数が今回の認証のみに用いられるため、端末から送信された認証情報が他人に獲得されても、獲得者が該乱数を知らず、ユーザーより入力された証明情報を逆に取得することができず、ユーザーの証明信の安全性が保証される。
好ましい実施例として、本発明の実施例において、前記証明情報(即ち、第1の証明情報)によりユーザー端末を認証する他、更に他の証明情報(例えば、第2の証明情報)と第1の証明情報を組み合わせることで、端末を認証することができる。例えば、第1の証明情報に基づいて認証する前に、第2の証明情報により初期認証を行うことができる。具体的には、該認証装置は、更に、第7の取得手段、第8の取得手段、第3の特定手段と第3の送信手段を備えてもよい。
第7の取得手段は、端末がユーザーより入力された第1の証明情報を取得する前に、端末が、端末に接続されたユーザー認識モジュールSIMにより第2の証明情報を取得することに用いられ、及び/又は、第8の取得手段は、端末が自身に組み込まれた記憶モジュールにより第2の証明情報を取得することに用いられ、第3の特定手段は、端末が第2の証明情報に基づいて第2の認証情報を特定することに用いられ、また、第4の送信手段は、端末が第2の認証情報を認証ターミナルに送信することに用いられ、認証ターミナルは、第2の認証情報に基づいて端末を認証することに用いられ、アクセス手段は、更に、認証ターミナルにより第2の認証情報に基づいて端末を認証することに成功した後、端末が、第3の移動通信サービスを取得するように、移動通信ネットワークにアクセスし、また、認証ターミナルにより第1の認証情報に基づいて端末を認証することに成功した後、端末が、第4の移動通信サービスを取得するように、移動通信ネットワークにアクセスすることに用いられる。
好ましい実施例として、本発明の実施例において、アクセス手段は、更に、端末が、第3の移動通信サービスを取得するように、LIPAプロトコルにより移動通信ネットワークにアクセスし、また、端末が、第4の移動通信サービスを取得するように、SIPTOプロトコルにより移動通信ネットワークにアクセスすることに用いられる。LIPAプロトコルとSIPTOプロトコルのコンテンツの詳細な説明は、前記方法の部分と同じであり、ここで繰り返して説明しない。
好ましい実施例として、本発明の実施例において、該端末認証装置は、第1の生成手段と第2の生成手段を備えてもよい。
第1の生成手段は、端末が、第3の移動通信サービスを取得するように、移動通信ネットワークにアクセスした後、端末が第1の提示情報を生成することに用いられ、第2の生成手段は、端末が、第4の移動通信サービスを取得するように、移動通信ネットワークにアクセスした後、端末が第2の提示情報を生成することに用いられる。
第2の証明情報は、SIMカード情報であってもよく、端末がSIMカード情報に基づいて認証に成功した場合、端末は、第1の提示情報を発信し、第1の証明情報に基づいて認証に成功した場合、端末は、第2の提示情報を発信し、ユーザーは、現在利用可能な移動通信サービスのタイプを分かりやすい。内容の詳細の説明は、前記方法の部分と同じであり、ここで繰り返して説明しない。
本発明の実施例によれば、他の移動通信システムに用いられる端末認証装置が提供される。
図11に示すように、該装置は、第1の取得手段50、第1の認証手段60と許可手段70を備える。
第1の取得手段50は、認証ターミナルにより、端末から送信された第1の認証情報を取得することに用いられ、端末は、ユーザーより入力された、目標ソフトウェアに検証された第1の証明情報を取得し、第1の証明情報に基づいて第1の認証情報を特定することに用いられ、第1の認証手段60は、認証ターミナルにより、第1の認証情報に基づいて端末を認証することに用いられ、また、許可手段70は、認証ターミナルにより第1の認証情報に基づいて端末を認証することに成功した後、移動通信ネットワークが、端末の移動通信ネットワークへのアクセスを許可することに用いられる。
認証ターミナルは、端末からユーザーより入力された第1の証明情報に基づいて送信された第1の認証情報を受信し、第1の認証情報に基づいて該端末を認証し、認証に成功した場合、移動通信ネットワークは、該端末に移動通信サービスを提供する。第1の証明情報は、ユーザーと移動通信サービスプロバイダー以外の第三者により開発されたソフトウェア(目標ソフトウェア)においてユーザーを認証することに用いられる。内容の詳細の説明は、前記方法の部分と同じであり、ここで繰り返して説明しない。
好ましい実施例として、本発明の実施例において、認証ターミナルは、移動通信ネットワークにおける認証センタであってもよく、又は、それは移動通信ネットワークにおける移動通信サーバ(例えば、AAAサーバ)であってもよく、又は、それは移動通信ネットワークにおける認証ターミナルの機能を有するクラウドプラットフォームであってもよい。又は、認証ターミナルは、第三者により開発された目標ソフトウェアに対応するソフトウェアサーバであってもよい。認証センタ、移動通信サーバとソフトウェアサーバは、それぞれ以下のように端末を認証することができる。認証ターミナルは、移動通信ネットワークにおける許可センタを有してもよく、第1の認証手段60は、第1の取得モジュール、第1の受信モジュールと第1の認証モジュールを有してもよい。
認証センタ:第1の取得モジュールは、認証センタにより、目標ソフトウェアが第1の証明情報を検証するためのユーザーデータを取得することに用いられ、第1の受信モジュールは、認証センタにより、端末から送信された第1の認証情報を受信することに用いられ、第1の認証モジュールは、認証センタにより、ユーザーデータと第1の認証情報に基づいて端末を認証することに用いられ、許可手段は、更に、認証センタにより第1の認証情報とユーザーデータに基づいて端末を認証することに成功した後、認証ターミナルにより端末を移動通信ネットワークへアクセスすることを許可することに用いられる。その詳細な説明は、前記方法の部分と同じであり、ここで繰り返して説明しない。
移動通信サーバ:移動通信サーバの認証手法は、認証センタに類似し、ここで繰り返して説明しない。内容の詳細の説明も、前記方法の部分と同じであり、ここで繰り返して説明しない。
又は、該認証ターミナルは、目標ソフトウェアに対応するソフトウェアサーバを有してもよく、第3の認証手段は、第2の取得モジュールと第2の認証モジュールを有してもよい。第2の取得モジュールは、ソフトウェアサーバにより端末から送信された第1の認証情報を取得することに用いられ、第2の認証モジュールは、ソフトウェアサーバにより第1の認証情報に基づいて端末を認証することに用いられ、また、許可手段は、更に、ソフトウェアサーバにより第1の認証情報に基づいて端末を認証することに成功した後、移動通信ネットワークにより端末を移動通信ネットワークへアクセスすることを許可することに用いられる。
端末に対する認証が第三者ソフトウェアサーバで完成される場合、第三者ソフトウェアサーバは、認証結果を移動通信ネットワークに送信し、移動通信ネットワークは、認証結果に基づいて端末に移動通信サービスを提供する。内容の詳細の説明は、前記方法の部分と同じであり、ここで繰り返して説明しない。
好ましい実施例として、本発明の実施例において、端末は、複数の端末を有してもよく、例えば、端末は、第1の端末と第2の端末を有してもよく、この場合、認証ターミナルは、態様1又は態様2により第1の端末と第2の端末を認証することができる。
態様1において、第1の取得手段50は、更に、認証ターミナルにより、第1の端末から送信された第1の認証情報を取得することに用いられる。端末認証装置は、更に、第2の認証手段、第1の判定手段と第1の中断手段を備えてもよい。
第2の認証手段は、認証ターミナルにより第1の端末から送信された第1の認証情報を取得した後、認証ターミナルが第1の端末から送信された第1の認証情報に基づいて第1の端末を認証することに用いられ、第1の判定手段は、認証ターミナルにより、第1の端末から送信された第1の認証情報に基づく第2の端末の認証に成功したか否かについて判定することに用いられ、第1の中断手段は、認証ターミナルにより、第1の端末から送信された第1の認証情報に基づく第2の端末の認証に成功したと判定された場合、第2の端末と移動通信ネットワークとの接続を中断することに用いられ、許可手段は、更に、認証ターミナルにより第1の端末から送信された第1の証明情報に基づいて第1の端末を認証することに成功した後、認証ターミナルにより第1の端末を移動通信ネットワークへアクセスすることを許可することに用いられる。
好ましい実施例として、該認証装置は、更に、第2の判定手段を備えてもよい。第2の判定手段は、第2の端末と移動通信ネットワークとの接続を中断する前に、認証ターミナルにより、第1の端末のネットワークアクセスの優先順位が第1の端末のネットワークアクセスの優先順位よりも高いか否かについて判定することに用いられ、第1の中断手段は、認証ターミナルにより、第1の端末のネットワークアクセスの優先順位が第2の端末のネットワークアクセスの優先順位よりも高いと判定された場合、第2の端末と移動通信ネットワークとの接続を中断することに用いられ、第1の認証手段は、更に、認証ターミナルにより、第1の端末のネットワークアクセスの優先順位が第2の端末のネットワークアクセスの優先順位以下であると判定された場合、認証ターミナルにより第1の端末から送信された第1の証明情報に基づいて第1の端末を認証することに失敗したとすることに用いられる。
態様2において、該許可手段は、更に、第2の受信モジュール、第2の認証モジュール、判定モジュール、維持モジュールと許可モジュールを有してもよい。
第2の受信モジュールは、認証ターミナルにより、第1の端末から送信された第1の認証情報を受信することに用いられ、第2の認証モジュールは、認証ターミナルにより、第1の端末から送信された第1の認証情報に基づいて第1の端末を認証することに用いられ、判定モジュールは、認証ターミナルにより、第1の端末から送信された第1の認証情報に基づく第2の端末の認証に成功したか否かについて判定することに用いられ、維持モジュールは、認証ターミナルにより、第1の端末から送信された第1の認証情報に基づく第2の端末の認証に成功したと判定された場合、第2の端末と移動通信ネットワークとの接続を維持することに用いられ、許可モジュールは、認証ターミナルにより第1の端末から送信された第1の証明情報に基づいて第1の端末を認証することに成功した後、移動通信ネットワークにより第1の端末を移動通信ネットワークへアクセスすることを許可することに用いられ、第1の端末は、移動通信ネットワークにより提供される第1の移動通信サービスを取得することに用いられ、第2の端末は、移動通信ネットワークにより提供される第2の移動通信サービスを取得することに用いられる。
好ましい実施例として、本発明の実施例において、該端末認証装置は、更に、第1の送信手段を備えてもよい。第1の送信手段は、認証ターミナルが端末から送信された第1の認証情報を取得する前に、認証ターミナルにより端末に乱数を含む認証要求を送信することに用いられ、端末は、ユーザーより入力された第1の証明情報を取得し、第1の証明情報と乱数に基づいて第1の認証情報を特定することに用いられる。第1の端末と第1の端末の詳細な認証プロセスの説明は、前記方法の部分と同じであり、ここで繰り返して説明しない。
好ましい実施例として、本発明の実施例において、認証ターミナルは、前記証明情報(即ち、第1の証明情報)によりユーザー端末を認証する他、更に他の証明情報(例えば、第2の証明情報)と第1の証明情報を組み合わせることで、端末を認証することができる。例えば、第1の証明情報に基づいて認証する前に、まず第2の証明情報に基づいて初期認証を行うことができる。具体的には、端末は、第2の証明情報を取得し、第2の証明情報に基づいて第2の認証情報を特定し、また、第2の認証情報を認証ターミナルに送信することに用いられ、該認証装置は、更に、第2の取得手段と第3の認証手段を備えてもよい。
第2の取得手段は、認証ターミナルが端末から送信された第1の認証情報を取得する前に、認証ターミナルにより、端末から送信された第2の認証情報を取得することに用いられ、端末は、端末に接続されるユーザー認識モジュールSIMにより第2の証明情報を取得し、及び/又は、自身に組み込まれた記憶モジュールにより第2の証明情報を取得することに用いられ、第3の認証手段は、認証ターミナルにより、第2の認証情報に基づいて端末を認証することに用いられ、許可手段は、更に、認証ターミナルにより第2の認証情報に基づいて端末を認証することに成功した後、移動通信ネットワークは、第2の移動通信サービスを取得するように、端末を移動通信ネットワークへアクセスすることを許可し、認証ターミナルにより第1の認証情報に基づいて端末を認証することに成功した後、移動通信ネットワークは、第4の移動通信サービスを取得するように、端末を移動通信ネットワークへアクセスすることを許可することに用いられる。許可手段は、更に、第3の移動通信サービスを取得するように、移動通信ネットワークがLIPAプロトコルにより端末を移動通信ネットワークへアクセスすることを許可し、移動通信ネットワークが、第4の移動通信サービスを取得するように、SIPTOプロトコルにより端末を移動通信ネットワークへアクセスすることを許可することに用いられる。
上記認証方法は、二段階認証の認証方法である。端末は、ユーザーの第2の証明情報を予め記憶し、ユーザーより入力された第1の証明情報を取得し、第1の証明情報は、ユーザーと移動通信サービスプロバイダー以外の第三者により開発されたソフトウェアにおいてユーザーを認証することに用いられ、端末が移動通信ネットワークのカバレッジ領域に入ると、まず、自動的に第2の証明情報に基づいて移動通信ネットワークと通信して端末を認証し、また、第1の証明情報に基づいて移動通信ネットワークと通信して端末を認証し、ユーザーの第2の証明情報に基づく認証に成功した場合、移動通信ネットワークにより第3の移動通信サービスを取得し、第1の証明情報に基づく認証に成功した場合、更に移動通信ネットワークにより第4の移動通信サービスを取得する。内容の詳細の説明は、前記方法の部分と同じであり、ここで繰り返して説明しない。
好ましい実施例として、本発明の実施例において、移動通信ネットワークは、第3の移動通信サービスを取得するように、LIPAプロトコルにより、端末を移動通信ネットワークへアクセスすることを許可することができる。移動通信ネットワークは、第4の移動通信サービスを取得するように、SIPTOプロトコルにより、端末の移動通信ネットワークへのアクセスを許可することができる。詳細な説明は、前記のとおりであり、ここで繰り返して説明しない。
上記の説明によれば、本発明の実施例は、以下の技術的効果を達成することができる。
ユーザーは、移動通信サービスプロバイダーからSIMカードを購入する必要がなく、端末に証明情報を直接入力し、端末が移動通信ネットワークのカバレッジ領域に入ると、自動的に該証明情報に基づいて移動通信ネットワークと通信して該端末を認証し、認証に成功した場合、移動通信サービスを利用することができる。そのため、端末にSIMカードスロットを設ける必要がなく、端末の設計複雑度を低減し、端末の軽量化と薄型化の発展にも寄与する。また、使用時に、端末に証明情報を一回入力するだけで、端末が移動通信ネットワークの異なるカバレッジ領域に入ると、自動的に認証することができる。
ユーザーより入力された証明情報は、移動通信ネットワークへのアクセスプロセスにおける認証操作に用いられるだけでなく、第三者により開発されたソフトウェアにおけてユーザーを認証するためにも用いられ、一人のユーザーが多重のネットワークアイデンティティを持つ必要があるという面倒を解消し、例えば、ウィーチャットユーザーは、端末にウィーチャットIDとパスワードを入力し、また、端末が移動通信ネットワークのカバレッジ領域に入ると、自動的に入力された証明情報に基づいて移動通信ネットワークと通信して該端末を認証し、該ユーザーは、一つのウィーチャットIDのネットワークアイデンティティのみを有する必要があり、ユーザーは、第三者のソーシャルリソースを介してより便利な情報サービスを取得することができ、例えば、ユーザーがウィーチャットIDとパスワードを入力した後、直接、移動通信ネットワークを介してInternetに接続して友達と通信することができる。
第三者により開発されたソフトウェアの価値が高められる。例えば、ユーザーがウィーチャットIDとパスワードを入力することで移動通信サービスを利用することができる場合、ウィーチャットは、より多くのユーザーをアピールし、ウィーチャットの価値が高められ、移動通信サービスプロバイダーは、第三者との提携を介してサービスの範囲を広げることもでき、例えば、第三者のために価値を高めることにより利益を得ることができる。
なお、図面のフローチャートに示されるステップは、一組のコンピュータが実行可能な指令のコンピュータシステムで実行可能であり、また、フローチャートに論理的順番が示されたが、所定の場合に、ここと異なる順番で示された又は記載されたステップを実行してもよい。
本発明は、更に、記憶媒体を提供し、上記移動通信システムに用いられる端末認証方法により実行されるプログラムコードを記憶するためである。
明らかに、上記した本発明の各モジュール又は各ステップは、汎用のコンピューティングデバイスにより実現可能であり、それらは、単一のコンピューティングデバイスに集積されてもよく、又は、複数のコンピューティングデバイスで構成されるネットワークに分布してもよく、好ましい実施例として、それらは、コンピューティングデバイスが実行可能なプログラムコードで実現可能であり、それらを記憶装置に記憶してコンピューティングデバイスにより実行してもよく、又は、それらをそれぞれ各集積回路モジュールとてもよく、又は、それらのうちの複数のモジュール又はステップを、単一の集成回路モジュールとすることで実現してもよいことが、当業者にとって自明である。このように、本発明は、任意の特定のハードウェアとソフトウェアの組み合わせに限定されない。
以上は、本発明の好ましい実施例に過ぎず、本発明を制限するものではない。当業者にとって、本発明は、各種の変更例と変形を有してもよい。本発明の精神と原則から逸脱しない限り、行われた任意の変更、等価置換、改良などは、全て本発明の保護範囲内に含まれるべきである。

Claims (10)

  1. 移動通信システムに用いられる端末認証方法であって、
    認証ターミナルが、端末から送信された第1の認証情報を取得するステップと、
    前記認証ターミナルが、前記第1の認証情報に基づいて前記端末を認証するステップと、
    前記認証ターミナルにより前記第1の認証情報に基づいて前記端末を認証することに成功した後、移動通信ネットワークが、前記端末を前記移動通信ネットワークへアクセスすることを許可するステップと、を備え、
    前記端末は、ユーザーより入力される第1の証明情報を取得して、前記第1の証明情報に基づいて第1の認証情報を特定することに用いられ、前記第1の証明情報は、目標ソフトウェアに検証された情報であり、
    前記端末は、第2の証明情報を取得し、前記第2の証明情報に基づいて第2の認証情報を特定し、前記第2の認証情報を前記認証ターミナルに送信することに用いられ、
    認証ターミナルにより端末から送信された第1の認証情報を取得する前に、前記端末認証方法は、更に、
    前記認証ターミナルにより前記端末から送信された前記第2の認証情報を取得するステップを備え、前記端末は、前記端末に接続されたユーザー認識モジュールSIMにより第2の証明情報を取得し、及び/又は、自身に組み込まれた記憶モジュールにより前記第2の証明情報を取得することに用いられ、
    前記認証ターミナルにより前記第2の認証情報に基づいて前記端末を認証し、
    前記認証ターミナルにより前記第2の認証情報に基づいて前記端末を認証することに成功した後、前記移動通信ネットワークは、第3の移動通信サービスを取得するように、前記端末を前記移動通信ネットワークへアクセスすることを許可し、前記認証ターミナルにより前記第1の認証情報に基づいて前記端末を認証することに成功した後、前記移動通信ネットワークは、第4の移動通信サービスを取得するように、前記端末を前記移動通信ネットワークへアクセスすることを許可することを特徴とする移動通信システムに用いられる端末認証方法。
  2. 前記端末は、第1の端末と第2の端末を備え、認証ターミナルにより端末から送信された第1の認証情報を取得することは、前記認証ターミナルにより前記第1の端末から送信された第1の認証情報を取得することを含み、
    前記認証ターミナルにより前記第1の端末から送信された第1の認証情報を取得した後、更に、
    前記認証ターミナルは、前記第1の端末から送信された第1の認証情報に基づいて前記第1の端末を認証するステップと、
    前記認証ターミナルは、前記第1の端末から送信された第1の認証情報に基づく前記第2の端末の認証に成功したか否かについて判定するステップと、を備え、
    前記認証ターミナルにより前記第1の端末から送信された第1の認証情報に基づく前記第2の端末の認証に成功したと判定された場合、前記第2の端末と前記移動通信ネットワークとの接続を中断し、
    前記認証ターミナルにより前記第1の端末から送信された第1の証明情報に基づいて前記第1の端末を認証することに成功した後、前記認証ターミナルは、前記第1の端末を前記移動通信ネットワークへアクセスすることを許可することを特徴とする請求項1に記載の端末認証方法。
  3. 前記第2の端末と前記移動通信ネットワークとの接続を中断する前に、更に、
    前記認証ターミナルは、前記第1の端末のネットワークアクセスの優先順位が前記第2の端末のネットワークアクセスの優先順位よりも高いか否かについて判定するステップを備え、
    前記認証ターミナルにより、前記第1の端末のネットワークアクセスの優先順位が前記第2の端末のネットワークアクセスの優先順位よりも高いと判定された場合、前記第2の端末と前記移動通信ネットワークとの接続を中断し、
    前記認証ターミナルにより、前記第1の端末のネットワークアクセスの優先順位が前記第2の端末のネットワークアクセスの優先順位以下であると判定された場合、前記認証ターミナルにより前記第1の端末から送信された第1の証明情報に基づいて前記第1の端末を認証することに失敗したことを特徴とする請求項に記載の端末認証方法。
  4. 前記端末は、第1の端末と第2の端末を備え、前記移動通信ネットワークは、以下のように第2の端末を移動通信ネットワークへアクセスすることを許可し、
    前記認証ターミナルは、前記第1の端末から送信された第1の認証情報を受信し、
    前記認証ターミナルは、前記第1の端末から送信された第1の認証情報に基づいて前記第1の端末を認証し、
    前記認証ターミナルは、前記第1の端末から送信された第1の認証情報に基づく前記第2の端末の認証に成功したか否かについて判定し、
    前記認証ターミナルにより、前記第1の端末から送信された第1の認証情報に基づく前記第2の端末の認証に成功したと判定された場合、前記第2の端末と前記移動通信ネットワークとの接続を維持し、
    前記認証ターミナルにより前記第1の端末から送信された第1の証明情報に基づいて前記第1の端末を認証することに成功した後、前記移動通信ネットワークは、前記第1の端末を前記移動通信ネットワークへアクセスすることを許可し、
    前記第1の端末は、前記移動通信ネットワークにより提供される第1の移動通信サービスを取得することに用いられ、前記第2の端末は、前記移動通信ネットワークにより提供される第2の移動通信サービスを取得することに用いられることを特徴とする請求項1に記載の端末認証方法。
  5. 前記移動通信ネットワークは、第3の移動通信サービスを取得するように、LIPAプロトコルにより、前記端末を前記移動通信ネットワークへアクセスすることを許可し、
    前記移動通信ネットワークは、第4の移動通信サービスを取得するように、SIPTOプロトコルにより、前記端末を前記移動通信ネットワークへアクセスすることを許可することを特徴とする請求項に記載の端末認証方法。
  6. 移動通信システムに用いられる端末認証装置であって、
    認証ターミナルにより端末から送信された第1の認証情報を取得するための第1の取得手段と、
    前記認証ターミナルにより前記第1の認証情報に基づいて前記端末を認証するための第1の認証手段と、
    前記認証ターミナルにより前記第1の認証情報に基づいて前記端末を認証することに成功した後、移動通信ネットワークにより前記端末を前記移動通信ネットワークへアクセスすることを許可するための許可手段と、を備え、
    前記端末は、ユーザーより入力される第1の証明情報を取得して、前記第1の証明情報に基づいて第1の認証情報を特定することに用いられ、前記第1の証明情報は、目標ソフトウェアに検証された情報であり、
    前記端末は、第2の証明情報を取得し、前記第2の証明情報に基づいて第2の認証情報を特定し、前記第2の認証情報を前記認証ターミナルに送信することに用いられ、
    前記端末認証装置は、更に、
    認証ターミナルにより端末から送信された第1の認証情報を取得する前に、前記認証ターミナルにより、前記端末から送信された前記第2の認証情報を取得し、前記端末は、前記端末に接続されたユーザー認識モジュールSIMを介して第2の証明情報を取得し、及び/又は、自身に組み込まれた記憶モジュールを介して前記第2の証明情報を取得するものである第2の取得手段と、
    前記認証ターミナルにより前記第2の認証情報に基づいて前記端末を認証することに用いられる第3の認証手段と、を更に備え、
    前記許可手段は、更に、前記認証ターミナルにより前記第2の認証情報に基づいて前記端末を認証することに成功した後、前記移動通信ネットワークにより、第3の移動通信サービスを取得するように、前記端末を前記移動通信ネットワークへアクセスすることを許可し、前記認証ターミナルにより前記第1の認証情報に基づいて前記端末を認証することに成功した後、前記移動通信ネットワークにより、第4の移動通信サービスを取得するように、前記端末を前記移動通信ネットワークへアクセスすることを許可することに用いられることを特徴とする移動通信システムに用いられる端末認証装置。
  7. 前記端末は、第1の端末と第2の端末を備え、前記第1の取得手段は、更に、前記認証ターミナルにより前記第1の端末から送信された第1の認証情報を取得することに用いられ、
    前記端末認証装置は、更に、
    前記認証ターミナルにより前記第1の端末から送信された第1の認証情報を取得した後、前記認証ターミナルにより前記第1の端末から送信された第1の認証情報に基づいて前記第1の端末を認証することに用いられる第2の認証手段と、
    前記認証ターミナルにより、前記第1の端末から送信された第1の認証情報に基づく前記第2の端末の認証に成功したか否かについて判定することに用いられる第1の判定手段と、
    前記認証ターミナルにより、前記第1の端末から送信された第1の認証情報に基づく前記第2の端末の認証に成功したと判定された場合、前記第2の端末と前記移動通信ネットワークとの接続を中断することに用いられる第1の中断手段と、を備え、
    前記許可手段は、更に、前記認証ターミナルにより前記第1の端末から送信された第1の証明情報に基づいて前記第1の端末を認証することに成功した後、前記認証ターミナルにより前記第1の端末を前記移動通信ネットワークへアクセスすることを許可することに用いられることを特徴とする請求項6に記載の端末認証装置。
  8. 前記端末認証装置は、更に、
    前記第2の端末と前記移動通信ネットワークとの接続を中断する前に、前記認証ターミナルにより、前記第1の端末のネットワークアクセスの優先順位が前記第2の端末のネットワークアクセスの優先順位よりも高いか否かについて判定することに用いられる第2の判定手段を備え、
    前記第1の中断手段は、更に、前記認証ターミナルにより、前記第1の端末のネットワークアクセスの優先順位が前記第2の端末のネットワークアクセスの優先順位よりも高いと判定された場合、前記第2の端末と前記移動通信ネットワークとの接続を中断することに用いられ、前記第1の認証手段は、更に、前記認証ターミナルにより、前記第1の端末のネットワークアクセスの優先順位が前記第2の端末のネットワークアクセスの優先順位以下であると判定された場合、前記認証ターミナルにより前記第1の端末から送信された第1の証明情報に基づいて前記第1の端末を認証することに失敗したとすることに用いられることを特徴とする請求項に記載の端末認証装置。
  9. 前記端末は、第1の端末と第2の端末を備え、
    前記許可手段は、
    前記認証ターミナルにより前記第1の端末から送信された第1の認証情報を受信することに用いられる第2の受信モジュールと、
    前記認証ターミナルにより前記第1の端末から送信された第1の認証情報に基づいて前記第1の端末を認証することに用いられる第2の認証モジュールと、
    前記認証ターミナルにより、前記第1の端末から送信された第1の認証情報に基づく前記第2の端末の認証に成功したか否かについて判定することに用いられる判定モジュールと、
    前記認証ターミナルにより、前記第1の端末から送信された第1の認証情報に基づく前記第2の端末の認証に成功したと判定された場合、前記第2の端末と前記移動通信ネットワークとの接続を維持することに用いられる維持モジュールと、
    前記認証ターミナルにより前記第1の端末から送信された第1の証明情報に基づいて前記第1の端末を認証することに成功した後、前記移動通信ネットワークにより前記第1の端末を前記移動通信ネットワークへアクセスすることを許可することに用いられる許可モジュールと、を備え、
    前記第1の端末は、前記移動通信ネットワークにより提供される第1の移動通信サービスを取得することに用いられ、前記第2の端末は、前記移動通信ネットワークにより提供される第2の移動通信サービスを取得することに用いられことを特徴とする請求項6に記載の端末認証装置。
  10. 前記許可手段は、更に、第3の移動通信サービスを取得するように、前記移動通信ネットワークがLIPAプロトコルにより前記端末を前記移動通信ネットワークへアクセスすることを許可し、第4の移動通信サービスを取得するように、前記移動通信ネットワークがSIPTOプロトコルにより前記端末を前記移動通信ネットワークへアクセスすることを許可することに用いられることを特徴とする請求項に記載の端末認証装置。
JP2018091687A 2014-07-28 2018-05-10 移動通信システムに用いられる端末認証方法及び装置 Active JP6668407B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410364824.7 2014-07-28
CN201410364824.7A CN104469765B (zh) 2014-07-28 2014-07-28 用于移动通信系统中的终端认证方法和装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017504088A Division JP6411629B2 (ja) 2014-07-28 2015-05-19 移動通信システムに用いられる端末認証方法及び装置

Publications (2)

Publication Number Publication Date
JP2018170010A JP2018170010A (ja) 2018-11-01
JP6668407B2 true JP6668407B2 (ja) 2020-03-18

Family

ID=52914977

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017504088A Active JP6411629B2 (ja) 2014-07-28 2015-05-19 移動通信システムに用いられる端末認証方法及び装置
JP2018091687A Active JP6668407B2 (ja) 2014-07-28 2018-05-10 移動通信システムに用いられる端末認証方法及び装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017504088A Active JP6411629B2 (ja) 2014-07-28 2015-05-19 移動通信システムに用いられる端末認証方法及び装置

Country Status (5)

Country Link
US (1) US10045213B2 (ja)
EP (1) EP3177054B1 (ja)
JP (2) JP6411629B2 (ja)
CN (1) CN104469765B (ja)
WO (1) WO2016015509A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104469765B (zh) * 2014-07-28 2020-10-23 北京佰才邦技术有限公司 用于移动通信系统中的终端认证方法和装置
CN104469766A (zh) * 2014-07-28 2015-03-25 北京佰才邦技术有限公司 用于移动通信系统中的终端认证方法和装置
US9717003B2 (en) * 2015-03-06 2017-07-25 Qualcomm Incorporated Sponsored connectivity to cellular networks using existing credentials
CN105023143A (zh) * 2015-08-10 2015-11-04 周国民 一种通信方法、装置及客户端设备
WO2017049598A1 (zh) * 2015-09-25 2017-03-30 广东欧珀移动通信有限公司 终端认证的方法及设备
US10412585B2 (en) * 2015-09-28 2019-09-10 Guangdong Oppo Mobile Telecommunicaions Corp., Ltd. User identity authentication method and device
CN106292592A (zh) * 2016-08-19 2017-01-04 北京小米移动软件有限公司 家电的控制方法及装置
CN110474879B (zh) * 2019-07-18 2020-07-24 阿里巴巴集团控股有限公司 身份识别预处理方法、身份识别方法,及其设备和系统
US10778678B2 (en) 2018-07-18 2020-09-15 Alibaba Group Holding Limited Identity identification and preprocessing
EP3968590B1 (en) * 2020-09-10 2023-08-23 Ntt Docomo, Inc. Communication network component and method
CN114282132A (zh) * 2021-12-30 2022-04-05 常州巴乌克智能科技有限公司 一种基于云平台的终端管控系统
CN117597961A (zh) * 2022-05-31 2024-02-23 北京小米移动软件有限公司 认证方法、装置、通信设备和存储介质

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2971620B2 (ja) * 1991-05-30 1999-11-08 郵政大臣 個人認証機能付き携帯電話機
US6377699B1 (en) * 1998-11-25 2002-04-23 Iridian Technologies, Inc. Iris imaging telephone security module and method
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
US7801743B2 (en) * 2005-02-11 2010-09-21 Avaya Inc. Use of location awareness of establish communications with a target clinician in a healthcare environment
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
WO2009141919A1 (en) * 2008-05-23 2009-11-26 Telefonaktiebolaget Lm Ericsson (Publ) Ims user equipment, control method thereof, host device, and control method thereof
US8370509B2 (en) * 2009-04-09 2013-02-05 Alcatel Lucent Identity management services provided by network operator
EP2271146A1 (en) * 2009-06-30 2011-01-05 France Telecom Authentication method and system
EP2454897A1 (en) * 2009-07-17 2012-05-23 Boldstreet Inc. Hotspot network access system and method
CN101711029A (zh) * 2009-12-17 2010-05-19 中国联合网络通信集团有限公司 终端的接入认证方法和设备及恢复设备合法性的方法
US8666368B2 (en) * 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
US20130089076A1 (en) * 2011-04-01 2013-04-11 Interdigital Patent Holdings, Inc. Local / remote ip traffic access and selective ip traffic offload service continuity
CN102264061B (zh) * 2011-04-11 2015-07-22 宇龙计算机通信科技(深圳)有限公司 无卡移动终端的鉴权及通信方法、服务器及无卡移动终端
CN102149170A (zh) * 2011-04-11 2011-08-10 宇龙计算机通信科技(深圳)有限公司 无线通信设备的网络接入方法和装置
CN102195991A (zh) * 2011-06-28 2011-09-21 辽宁国兴科技有限公司 一种终端安全管理、认证方法及系统
KR101243713B1 (ko) * 2011-07-08 2013-03-13 이광민 무선랜 접속 장치 및 그 동작 방법
US10349272B2 (en) * 2011-12-30 2019-07-09 Telefonaktiebolaget Lm Ericsson (Publ) Virtual SIM card cloud platform
US9031541B2 (en) * 2012-04-09 2015-05-12 Cellco Partnership Method for transmitting information stored in a tamper-resistant module
CN103428696B (zh) * 2012-05-22 2017-04-19 中兴通讯股份有限公司 实现虚拟sim卡的方法、系统及相关设备
EP2827621B1 (en) * 2012-11-22 2017-06-07 Huawei Technologies Co., Ltd. Application program distribution method, terminal and server
CN103841560B (zh) * 2014-02-28 2017-12-26 深圳市中兴物联科技有限公司 增强sim卡可靠性的方法及设备
CN104469765B (zh) * 2014-07-28 2020-10-23 北京佰才邦技术有限公司 用于移动通信系统中的终端认证方法和装置
CN104469766A (zh) * 2014-07-28 2015-03-25 北京佰才邦技术有限公司 用于移动通信系统中的终端认证方法和装置

Also Published As

Publication number Publication date
US20170134951A1 (en) 2017-05-11
EP3177054A4 (en) 2018-03-14
JP2018170010A (ja) 2018-11-01
JP2017528804A (ja) 2017-09-28
WO2016015509A1 (zh) 2016-02-04
US10045213B2 (en) 2018-08-07
CN104469765B (zh) 2020-10-23
JP6411629B2 (ja) 2018-10-24
EP3177054B1 (en) 2019-12-18
EP3177054A1 (en) 2017-06-07
CN104469765A (zh) 2015-03-25

Similar Documents

Publication Publication Date Title
JP6668407B2 (ja) 移動通信システムに用いられる端末認証方法及び装置
CN110798833B (zh) 一种鉴权过程中验证用户设备标识的方法及装置
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
US9154955B1 (en) Authenticated delivery of premium communication services to trusted devices over an untrusted network
CN101610241B (zh) 一种绑定认证的方法、系统和装置
CN107529160B (zh) 一种VoWiFi网络接入方法和系统、终端及无线访问接入点设备
US10769615B2 (en) Device and method in wireless communication system and wireless communication system
US8931068B2 (en) Authentication process
CN104956638A (zh) 用于在热点网络中未知设备的受限证书注册
JP6997886B2 (ja) コアネットワ-クへの非3gpp装置アクセス
CN102318386A (zh) 向网络的基于服务的认证
WO2016015510A1 (zh) 用于移动通信系统中的终端认证方法和装置
US20190007835A1 (en) Profile installation based on privilege level
JP2008042862A (ja) 無線lan通信システム及びその方法並びにプログラム
CN111132305B (zh) 5g用户终端接入5g网络的方法、用户终端设备及介质
WO2021259751A1 (en) System and method for operating a user device with personalized identity module profiles
US9154949B1 (en) Authenticated delivery of premium communication services to untrusted devices over an untrusted network
EP3025534B1 (en) Providing telephony services over wifi for non-cellular devices
TWI592001B (zh) 用於對非蜂巢式裝置在wifi之上提供電話服務之系統與方法
CN111093196B (zh) 5g用户终端接入5g网络的方法、用户终端设备及介质
US20220353260A1 (en) Systems and methods for multi-level authentication
CN102204308A (zh) 无线局域网业务使用方法和设备
KR101905665B1 (ko) Sdn에 기반한 가상 이동 통신망 사업자(mvno)의 네트워크 시스템 및 그 운용 방법
JP6205391B2 (ja) アクセスポイント、サーバ、通信システム、無線通信方法、接続制御方法、無線通信プログラム及び接続制御プログラム
CN117597958A (zh) 认证与授权方法、装置、通信设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200226

R150 Certificate of patent or registration of utility model

Ref document number: 6668407

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250