[go: up one dir, main page]

CN115769610A - 维护经由sim卡的服务访问 - Google Patents

维护经由sim卡的服务访问 Download PDF

Info

Publication number
CN115769610A
CN115769610A CN202180042439.9A CN202180042439A CN115769610A CN 115769610 A CN115769610 A CN 115769610A CN 202180042439 A CN202180042439 A CN 202180042439A CN 115769610 A CN115769610 A CN 115769610A
Authority
CN
China
Prior art keywords
communication identifier
sim card
user account
temporary
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202180042439.9A
Other languages
English (en)
Other versions
CN115769610B (zh
Inventor
N·M·莱杜克
L·E·塔帕纳
N·J·切尔科斯塔
A·J·戴利
黄国智
D·B·波拉克
R·D·巴特勒
V·克拉默
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN115769610A publication Critical patent/CN115769610A/zh
Application granted granted Critical
Publication of CN115769610B publication Critical patent/CN115769610B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42008Systems for anonymous communication between parties, e.g. by use of disposal contact identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/4228Systems providing special services or facilities to subscribers in networks
    • H04M3/42297Systems providing special services or facilities to subscribers in networks with number portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本主题技术的具体实施提供了将临时证书存储于移动设备上以供访问与主号码相关联的服务。设备确定该设备先前所用的第一用户身份模块(SIM)卡不可供该设备使用。在确定该第一SIM卡不可供该设备使用之后的预定时间段内,该设备确定第二SIM卡可供第一设备使用。该设备确认该第一SIM卡的通信标识符与和该设备相关联的用户账户密切绑定。该设备存储临时证书,该临时证书证明该设备对该通信标识符的持续所有权并且允许该设备访问与该通信标识符相关联的至少一项服务。

Description

维护经由SIM卡的服务访问
相关申请的交叉引用
本申请要求于2020年6月16日提交的并且名称为“MAINTAINING ACCESS TOSERVICES VIA SIM CARD”的美国临时专利申请第63/039,922号的优先权,其公开内容据此全文并入本文。
技术领域
本说明书整体涉及电子设备之间的无线通信,并且更具体地,涉及启用来自先前所用的用户身份模块(SIM)卡的通信标识符以访问服务。
背景技术
当旅行或访问外国时,用户可以获得外国电信网络的用户身份模块(SIM)卡以获得无线通信服务。通过替换移动设备上当前安装的SIM卡,用户可以在访问外国电信网络的同时,继续使用他们自己的移动设备。然而,由于先前的SIM卡不再安装在移动设备上,所以用户可能无法访问与先前SIM卡相关联的各种服务,诸如消息传送和视频呼叫应用程序。
附图说明
本主题技术的一些特征在所附权利要求书中予以阐述。然而,出于解释的目的,在以下附图中阐述了本主题技术的若干实施方案。
图1示出了示例性网络环境,其中可以根据一个或多个具体实施来实现用于向设备提供临时证书以供访问与主号码相关联的服务的系统。
图2示出了根据一个或多个具体实施的示例性电子设备的框图。
图3示出了根据一个或多个具体实施的示例性电子设备、示例性SIM卡、和示例性身份管理服务(IDMS)服务器的框图。
图4示出了根据一个或多个具体实施的用于获得临时证书的示例性时序图,该临时证书证明与用户账户相关联的电子设备对通信标识符的持续所有权。
图5示出了根据一个或多个具体实施的用于成功注册与先前所用的SIM卡相关联的主号码以及用于确认进入双SIM操作模式的示例性通知界面。
图6示出了根据一个或多个具体实施的用于使与先前所用的SIM卡相关联的主号码失效的示例性通知界面。
图7示出了根据一个或多个具体实施的用于将临时证书存储于设备上以供访问与主号码相关联的服务的示例性过程的流程图。
图8示出了可用来实现本主题技术的一个或多个具体实施的电子系统。
具体实施方式
下面示出的具体实施方式旨在作为本主题技术的各种配置的描述并且不旨在表示本主题技术可被实践的唯一配置。附图被并入本文并且构成具体实施方式的一部分。具体实施方式包括具体的细节旨在提供对本主题技术的透彻理解。然而,本主题技术不限于本文阐述的具体细节,而是可采用一个或多个其他具体实施来实践。在一个或多个具体实施中,以框图形式示出了结构和部件,以便避免使本主题技术的概念模糊。
如上所述,当用户移除SIM卡并将新的SIM卡安装到移动设备之中时,用户可能无法通过先前的SIM卡来访问服务,诸如消息传送和视频呼叫。当新SIM卡只是临时之时,诸如旅行时租用/购买的SIM卡,并且用户不希望永久地改变他们的电话号码时,这可能会产生问题。一种方法可以是向移动设备提供多个SIM卡插槽,诸如双SIM卡插槽。然而,由于制造成本、设备形状因数、电池寿命和其他考虑因素,这种方法可能并非优选。此外,即使在双SIM插槽配置中,移动设备仍然可以仅通过当前活动的SIM卡来访问服务。另一方法可以是使用eSIM卡。然而,这需要设备级支持以及与移动网络运营商的交互两者来进行设置。此外,一些设备具体实施可能一次最多仅支持单个活动的eSIM。因此,需要支持对与先前所用的SIM卡相关联的服务的访问。
本主题技术提供了将临时证书存储于移动设备上以供访问与主号码相关联的服务。与先前所用的SIM卡相关联的通信标识符(例如,集成电路卡ID(ICCID)、嵌入式通用集成电路卡ID(eUICCID)、国际移动用户标识(IMSI)号码、或移动台国际用户电话簿号码(MSISDN)号码)被标识为与移动设备的用户账户密切相关联。如果例如通信标识符满足与用户账户的关联标准(例如,通过已经与用户账户相关联地注册,已经用于双重认证操作以供访问用户账户,以及/或者已经与用户账户相关联了预定时间段),则SIM卡的通信标识符可以与用户账户密切相关联。例如,用户账户可以在一个或多个服务器处进行注册而用于移动设备的特定用户的登录和认证,以执行本地或云数据同步,访问音乐、视频和应用程序店面,购买数字或物理商品和服务,找到与禁用丢失的设备,提交支持请求,以及执行其他任务。一旦识别出通信ID与和移动设备相关联的用户账户密切相关联,则将证明该关联的临时证书存储于移动设备上。临时证书可以远程生成。
当请求移动设备证明主号码的所有权时,可以提供临时证书,以在先前所用的SIM卡不可用于移动设备之后,证明对主号码的持续所有权。在物理SIM卡的上下文中,不可用性可对应于:先前所用的SIM卡从移动设备的SIM卡插槽中被物理地移除。在eSIM卡的上下文中,不可用性可对应于:由于例如另一eSIM卡被选择或优选用于当前使用,先前所用的eSIM卡被呈现为停用。因此,即使插入不同的SIM卡或由移动设备激活不同的eSIM卡,本主题技术也允许用户有利地继续使用主号码来访问各种服务,诸如消息传送和视频呼叫。在一些具体实施中,移动设备也可进入双SIM操作模式,在此模式中,可以同时使用先前所用的SIM卡和当前可用SIM卡或活动的eSIM卡的通信标识符来访问服务。
图1示出了示例性网络环境100,其中可以根据一个或多个具体实施来实现用于向设备提供临时证书以供访问与主号码相关联的服务的系统。临时证书可包括例如通信ID、用户账户ID和/或有效期,并且临时证书可以由远程服务器来签名,如图3和图4所述。然而,并非所有所描绘的部件均可在所有具体实施中使用,并且一个或多个具体实施可包括与图中所示的那些相比附加的或不同的部件。可进行这些部件的布置和类型的变化,而不脱离本文所列出的权利要求的实质或范围。可提供附加的部件、不同的部件或更少的部件。
网络环境100包括电子设备110、电子设备114、身份服务(IDS)服务器120、身份管理服务(IDMS)服务器122、和IP多媒体子系统(IMS)服务器124。出于解释的目的,网络环境100在图1中被示为包括电子设备110、114、IDS服务器120、IDMS服务器122和IMS服务器124;然而,网络环境100可包括任意数量的电子设备以及任意数量的服务器或包括一组服务器130中的多个服务器的数据中心。此外,如进一步所示,服务器组130中的一些服务器可与服务器组130内的另一服务器通信地耦接,以便如本文进一步讨论的向每个服务器发送消息和/或从每个服务器接收消息。
例如,网络106可通信地(直接或间接)将电子设备110与IDS服务器120、IDMS服务器122和/或IMS服务器124耦接。在一个或多个具体实施中,网络106可以是可包括互联网或可通信地耦接到互联网的设备的互连网络。
电子设备110可包括触摸屏,并且可以是例如包括触摸屏的智能电话、诸如膝上型计算机的便携式计算设备、外围设备(例如数码相机和耳机)、平板设备、诸如手表、手环等的可穿戴设备,以及包括如一个或多个无线接口的任何其他适当设备,例如蜂窝无线电设备、近场通信(NFC)无线电设备、WLAN无线电设备、蓝牙无线电设备、Zigbee无线电设备和/或其他无线电设备。在图1中,通过举例的方式,电子设备110被描绘为移动智能手机设备。在一个或多个具体实施中,电子设备110可为和/或可包括下文关于图8所述的电子系统的电子设备的全部或一部分。
在一个或多个具体实施中,电子设备110、114中的一个或多个电子设备(诸如,电子设备110)可不包括用于与蜂窝网络装备(诸如,IMS服务器124)通信的蜂窝电路(或蜂窝接口)。在此情形下,电子设备110可利用Wi-Fi呼叫而经由网络106来注册服务,诸如IMS服务,使得IMS服务器124能够直接联系到电子设备110以进行呼叫路由。
出于解释的目的,通信会话在本文中主要被描述为蜂窝通信会话,例如蜂窝电话通话。然而,通信会话可以是例如视频通话、Wi-Fi通话、VoIP通话、对讲机通话、按键通话(PTT)通话、D2D通话,或者通常是电子设备110和114中的两个或多个设备之间的任何通信。
IDS服务器120和/或IDMS服务器122可为计算机网络或服务器组130的全部或一部分,例如在云计算或数据中心实施中。例如,IDS服务器120和/或IDMS服务器122可提供身份服务并且可管理与电子设备110相关联的凭证。此外,IDS服务器120和/或IDMS服务器122可以响应于来自电子设备110的请求,提供各种认证和注册服务,诸如对与用户账户相关联的主号码的通信ID进行证书签名,如下文进一步所述。
在一个示例中,可形成服务器组130的IDS服务器120和/或IDMS服务器122可以与例如不同于蜂窝服务提供商的特定服务提供商或实体相关联。此外,在至少一个具体实施中,IDS服务器120可与IDMS服务器122组合,和/或IDS服务器120和/或IDMS服务器122中的一者或多者可不包括在一个或多个具体实施中。在一个或多个具体实施中,电子设备110、114中的一个或多个电子设备可与服务提供商的用户账户相关联或向服务提供商注册用户账户。例如,电子设备110、114可各自与相同的用户账户相关联,或者这些电子设备中的一个或多个电子设备可与不同的用户账户相关联。
在一个示例中,IMS服务器124提供对IMS服务的访问,该服务包括与IMS网关相关的功能,该IMS网关使该电子设备110能够向电信网络发送IP多媒体服务或从电信网络接收IP多媒体服务。在一个示例中,IMS服务器124可在服务器组130的外部,其中IMS服务器124可由第三方提供,该第三方不同于与服务器组130相关联的服务提供商和/或不同于蜂窝服务提供商。在一个或多个具体实施中,IMS服务器124可推动由电子设备110发起并且由服务器组130中的一个或多个服务器执行的一个或多个注册过程,例如通过查询和/或处理注册请求。主题系统允许服务器组130和电子设备110执行一些或全部注册过程,而无需来自IMS服务器124的推动。虽然讨论的是单个IMS服务器,但是可以使用多个IMS服务器。
图2示出了根据一个或多个具体实施的示例性电子设备的框图。出于解释的目的,本文主要参考图1的电子设备110来描述图2。然而,图2可对应于图1的电子设备110、114中的任一电子设备。然而,并非所有所描绘的部件均可在所有具体实施中使用,并且一个或多个具体实施可包括与图中所示的那些相比附加的或不同的部件。可进行这些部件的布置和类型的变化,而不脱离本文所列出的权利要求的实质或范围。可提供附加的部件、不同的部件或更少的部件。
电子设备102可包括存储装置202、存储器204、处理器212和通信接口216。存储装置202可对应于第一类型的存储器,诸如非易失性存储器,包括诸如NAND闪存的闪存存储装置和/或磁性存储装置。存储器204可对应于第二类型的存储器,诸如易失性存储器,包括动态随机存取存储器(DRAM)。存储器204可包括使得能够存储各种类型信息的适当逻辑部件、电路和/或代码,诸如所接收的数据、生成的数据、代码和/或配置信息。
处理器212可包括能够处理数据和/或控制电子设备110的操作的适当逻辑、电路和/或代码。就这一点而言,处理器212可被启用以向电子设备110的各个其他部件提供控制信号。处理器212也可以控制电子设备110的各个部分(包括存储装置202和存储器204)之间的数据传输。另外,处理器212可能够实现操作系统或以其他方式执行代码以管理电子设备110的操作。处理器212可包括通用处理器、图形处理单元(GPU)和/或专用处理器。
在一个或多个具体实施中,存储器204可以存储由处理器212执行以访问一项或多项服务的一个或多个应用程序。如下文参照图3所述,这些应用程序可利用存储在存储装置202中的临时证书来访问一项或多项服务。
通信接口216可包括适当的逻辑、电路和/或代码,其实现通过网络106的诸如在电子设备110、114中的任一电子设备与服务器120、122、124中的一个或多个服务器之间的有线或无线通信。通信接口216可包括例如以下中的一项或多项:蓝牙通信接口、蜂窝接口、NFC接口、Zigbee通信接口、WLAN通信接口、USB通信接口、或一般地任何通信接口。
在一个或多个具体实施中,处理器212、存储装置202、存储器204、通信接口216中的一项或多项、以及/或者它们的一个或多个部分可以用软件(例如,子程序和代码)来实现,可以用硬件(例如,专用集成电路(ASIC)、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、控制器、状态机、门控逻辑、分立硬件部件或任何其他适当的设备)、以及/或者两者的组合来实现。
图3示出了根据一个或多个具体实施的电子设备110、示例性SIM卡330A和330B、以及示例性身份管理服务(IDMS)服务器122的框图。然而,并非所有所描绘的部件均可在所有具体实施中使用,并且一个或多个具体实施可包括与图中所示的那些相比附加的或不同的部件。可进行这些部件的布置和类型的变化,而不脱离本文所列出的权利要求的实质或范围。可提供附加的部件、不同的部件或更少的部件。
电子设备110可以从应用程序310加载应用程序以访问一个或多个通信服务。例如,可以加载消息传送应用312以访问消息传送服务,而可以加载视频呼叫应用314以访问视频呼叫服务。所示的应用程序是示例性的,并且可以支持任意数量的通信服务。与通信标识符(ID)332B相关联的SIM卡330B被插入电子设备110中并且可以供电子设备110所用。例如,可以将通信ID 332B存储于SIM卡330B的非易失性存储器中。通信ID 332B可以唯一地标识基于一个或多个硬件标识符(例如,SIM卡330B的ICC-ID(集成电路卡ID))的电话号码。如上所述,其他标识符诸如eUICCID或IMSI也可用于硬件标识符。为了识别与硬件标识符相关联的唯一电话号码,电子设备110可以查询IMS服务器120或另一服务器,以使用硬件标识符来查找用户数据库。查询结果可包括标识了移动台国际用户电话簿号码(MSISDN)号码、或与硬件标识符相关联的完整电话号码的记录。或者,通信ID 332B可以直接指示MSISDN号码,在此情况下,可以省略用户数据库查找。例如,电子设备110在与用户数据库进行验证之后,可先前存储了硬件标识符与MSISDN号码的关联。
因此,当SIM卡330B可供电子设备110使用时,应用程序310可以验证电子设备110是否被授权使用通信ID 332B和相关联的电话号码以经由应用程序310来访问通信服务。然而,如上所述,用户可能先前已经使用了对应于主号码的通信标识符332A,该通信标识符与电子设备110先前所用但不再插入电子设备110中的SIM卡330A相关联。虽然借用物理SIM卡来描述了图3,但是SIM卡330A和330B也可以是eSIM卡。在此情况下,SIM卡330A可能仍然存在于电子设备110中,但是例如通过将SIM卡330B指定为活动的eSIM卡而被去激活。当SIM卡330B插入或活动时,用户可能仍然希望使用通信ID 332A而非通信ID 332B来继续访问通信服务。
为了使用通信ID 332A来访问通信服务,电子设备110可以将证书322A作为凭证320的一部分存储于存储装置202中。例如,证书可以是存储在非易失性存储装置或存储装置202中的数字签名平面文件,并且可包括电子设备110的公钥、IDS服务器120的数字签名、以及各种标识字段,诸如定义了证书有效期的有效期324A、与SIM卡330A的硬件标识符或MSISDN对应的通信ID 332A、和用户账户ID 350,该用户账户ID对应于用于用各种服务器登录电子设备110以同步内容、访问服务并执行其他任务的用户账户,如上所述。证书322A中所示的元素是示例性的,并且可包括未明确示出的附加元素。
在允许与具体通信ID相关联的访问之前,IMS服务器124所提供的通信服务可以请求具体通信ID的所有权证明,这可通过响应于证明请求而提交证书322A来提供。例如,可以经由网络106将证书322A发送到IMS服务器124,然后IMS服务器可以用IDS服务器120来验证证书。或者,可以经由网络106将证书322A发送到IDS服务器120,然后IDS服务器将验证结果发送到IMS服务器124。验证可包括确认有效期324A仍然有效,使用IDS服务器120的公钥来确认数字签名、以及确认用户账户ID 350登录到电子设备110中并请求使用通信ID 332A来访问诸如消息传送或视频呼叫的服务。虽然仅示出了单个证书322A,但凭证320可包括多个证书。例如,如下所述,可以存储多个证书以在双SIM操作模式下操作。
有效期324A可以定义在证书322A有效时的预定时间段,诸如在证书生成后30天的时段,并且因此也定义了证书322A的到期日。在一些具体实施中,有效期324A可以覆盖到最大允许有效期。在一些具体实施中,在有效期324A到期之前,例如在到期前5天,电子设备110可提供通知。该通知看起来可类似于图6所示的通知,但是相反,由于有效期324A到期而通知将来移除,而非由于接收到失效消息而指示过去或当前的移除。如下图6所述,证书322A可能在有效期324A所定义的时段之前就失效了。因此,证书322A被定义为具有到期的临时证书而非没有到期的永久证书、或具有长得多的有效期的半永久证书。通信ID 332A对应于先前所用的SIM卡330A中的相同通信ID 332A。如上所述,用户账户ID 350对应于用于用各种服务器来登录电子设备110的用户账户。
IDMS服务器122包括双重认证(2FA)设置370和用户账户关联历史380,其可用于确定具体通信标识符是否与具体用户账户密切绑定(例如,满足与具体用户账户的关联标准)。例如,IDMS服务器122可能先前已经接收到证书322A,以确认通信ID 332A是否与用户账户ID 350密切绑定(例如,满足与用户账户的关联标准)。因此,IDMS服务器122可以在2FA设置370和/或用户账户关联历史380中执行查找,例如以确定通信ID332A是否用于用户账户ID 350的双重认证,以及确定通信ID 332A与用户账户ID 350相关联的时长。如果通信ID332A正用于以及/或者已经用于用户账户ID 350的双重认证,以及/或者如果通信ID 332A曾经或已经与用户账户ID 350相关联了预定时间量,则可以确定:通信ID 332A满足与用户账户的关联标准。当基于查找,IDMS服务器112能够确认通信ID 332A与用户账户ID 350密切绑定(例如,满足与用户账户的关联标准)时,可以将证书322A签名并存储到存储装置202的凭证320中。下文在图4和图7中描述了用于生成与存储证书322A的示例性过程。注意,虽然2FA设置370和用户账户关联历史380被示为IDMS服务器122的内部部件,但是在一些具体实施中,这些部件可以是外部部件或内部部件和外部部件的混合。
证书322A证明了通信ID 332A与用户账户ID 350密切绑定(例如,满足与用户账户ID的关联标准)并因此为该用户账户所有。可以假设,证书322A持续有效,直到有效期324A到期或接收到失效消息,如图6所述。因此,当证书322A有效时,证书322A可由电子设备110的应用程序310提供,以证明通信ID 332A的当前和/或持续所有权,即使当SIM卡330A不可供电子设备110使用时。例如,如上所述,证书322A可以经由网络106而发送到请求服务器。当可以确认有效期324A和证书322A的签名有效时,提供了对通信服务的访问的服务器诸如IMS服务器124可以启用与通信ID 332A相关联的访问。
图4示出了根据一个或多个具体实施的用于获得临时证书的示例性时序图400,该临时证书证明与用户账户相关联的电子设备对通信标识符的当前和/或持续所有权。参考图1的部件即电子设备110、IDS服务器120和IDMS服务器122来讨论图4。如图所示,该图示出了电子设备110、IDS服务器120和IDMS服务器122之间的交互。出于解释的目的,本文参考了IDS服务器120和IDMS服务器122来描述临时证书签名;然而,临时证书签名可以由多个不同的服务来使用,诸如通信服务等。例如,可以提供API以允许其他服务利用临时证书签名系统。
电子设备110可以向IDS服务器120发起对签名证书的请求410。可以将所请求的数字签名用作一种建立以下信任的方式:所识别的通信标识符与所识别的用户账户密切绑定。例如,由于IDS服务器120可以执行用户数据库查找,以识别与通信标识符相关联的电话号码,并且由于IDS服务器120也可以查询412以向IDMS服务器122确认与通信ID相关联的电话号码与用户账户密切绑定(例如,满足与用户账户的关联标准(例如,通过确认使用2FA的主号码来认证用户账户和/或用户账户在电子设备110上的阈值登录时间),IDS服务器120的签名确定了这些因素已由IDS服务器120所确认,因为只有IDS服务器120知道用于提供其数字签名的私钥。因此,请求410可包括来自图3的证书322A的未签名版本。在一些具体实施中,批处理协议用于对单个请求中的多个证书进行签名。在一些示例中,请求410包括认证批处理请求。
IDS服务器120可提取证书322A中的数据,并且向IDMS服务器122提交关于通信ID332A是否满足与用户账户ID 350的关联标准(例如,与用户账户ID密切绑定)的查询412。例如,IDMS服务器122可以在2FA设置370中执行查找,以确定通信ID 332A是否针对用户账户ID 350注册了2FA。如果通信ID 332A注册了2FA,则这可提供通信ID 332A满足与用户账户ID 350的关联标准(例如,与用户账户ID密切绑定)的证据。类似地,IDMS服务器122可以在用户账户关联历史380中执行查找,以确定电子设备110在用户账户ID 350下登录或注册时使SIM卡330A可供使用的时长。如果该时长超过阈值,诸如至少3天,则这也可以提供通信ID332A满足与用户账户ID 350的关联标准(例如,与用户账户ID密切绑定)的证据。IDMS服务器112可以使用该证据和/或其他因素来确认414:通信ID 332A满足与用户账户ID 350的关联标准(例如,与用户账户ID密切绑定)。
在接收到确认414后,IDS服务器120可以继续对证书322A进行签名并将签名证书322A发送416回电子设备110。例如,IDS服务器120可使用其私钥来处理证书322A的数据字段,以生成诸如加密摘要消息的加密数据并将其附加到证书322A中,使得诸如电子设备110或IMS服务器124的其他设备可使用相关联的公钥来解密该加密摘要消息或数字签名并验证其是否有效。因此,先前未签名的证书现在通过附加加密摘要消息来签名。可以将签名证书322A存储在存储装置202中的凭证320内。当证书322A失效或有效期324A到期时,则可从凭证320中删除证书322A。例如,可以将SIM卡330A插入不同设备中,诸如电子设备114。在此情况下,电子设备114已经建立了对通信ID 332A的居间所有权。通过周期性地查询IDS服务器120或IMS服务器124,或通过接收推送消息,电子设备110可接收失效消息,并且响应于该消息,电子设备110可以使证书322A失效并将其从凭证320中删除。
图5示出了根据一个或多个具体实施的用于成功注册与先前所用的SIM卡相关联的主号码以及用于确认进入双SIM操作模式的示例性通知界面。图5的通知界面可以在时序图400发生之后出现。如图5所示,当满足用于生成证书322A的条件时,可以由电子设备110代表用户来自动生成证书322A。条件之一可包括:插入了SIM卡330B,或者在移除了SIM卡330A或其对于电子设备110不可用之后的预定时间内,SIM卡330B变得可供使用。
如图5所示,通知用户:主号码或(与电话号码“xxx-xxx-xxxx”相关联的)通信ID332A可继续用于访问与消息传送应用312对应的消息,并且访问与视频呼叫应用314对应的视频呼叫。此外,提示用户是否使用新号码或(与电话号码“yyy-yyy-yyyy”相关联的)通信ID 332B来访问相同的服务。如上所述,通过执行用户数据库查找,可确定与具体通信ID相关联的电话号码。由于SIM卡330B可以仅仅是临时的,例如租用的卡,所以用户可能不希望将通信ID 332B用于消息和视频呼叫,在此情况下,用户可以选择“否”选项。在此情况下,SIM卡330B仍然可以用于蜂窝语音呼叫和数据连接,但是当使用应用程序310来访问服务时,可以忽略通信ID 332B。
在用户确实希望使用两个号码并选择“是”选项的情况下,则电子设备110可以进入针对应用程序310的双SIM模式。消息传送应用312和视频呼叫应用314因此可以使用通信ID 332A或332B来分别访问消息传送服务和视频呼叫服务。在此情况下,可使用与时序图400所示类似的过程,将附加证书存储在通信ID 332B的凭证320中。然而,由于插入了SIM卡330B并且其可用于电子设备110,所以可以绕过对通信ID 332B是否与用户账户ID 350密切绑定的检查。因此,在一些具体实施中,IDS服务器120可以对附加证书进行签名而无需向IDMS服务器122发送查询412。
图6示出了根据一个或多个具体实施的用于使与先前所用的SIM卡相关联的主号码失效的示例性通知界面。如上所述,由于接收到失效消息,证书322A可能在有效期324A之前就失效了。在图6所示的示例中,已经将SIM卡330A插入另一电子设备中,该电子设备现在对相关联通信ID332A具有介入所有权和/或优先所有权要求。因此,可以将证书322A从凭证320中删除。另一失效事件可包括:将为用户账户ID 350注册的2FA号码从通信ID 332A更换为不同的ID,这使通信ID 332A与用户账户ID 350的绑定变弱。又一失效事件可以是心跳间隔确认失败,其中电子设备110使用短于有效期324A的心跳间隔来轮询诸如IDS服务器120或IMS服务器124的服务器,以确认证书322A的持续有效性。在其他具体实施中,可以为用户提供设置用户界面以明确删除证书322A。为了在证书322A到期之后,获得具有延长有效期的新证书,可以将SIM卡330A重新插入电子设备110中以重新建立所有权。
图7示出了根据一个或多个具体实施的用于将临时证书存储于设备上以供访问与主号码相关联的服务的示例性过程700的流程图。出于解释的目的,本文主要参考图1-图4的电子设备110来描述过程700。然而,过程700不限于图1-图4的电子设备110,并且过程700的一个或多个框(或操作)可以由其他合适设备的一个或多个其他部件来执行。进一步出于解释的目的,过程700的框在本文中被描述为顺序地或线性地发生。然而,过程700的多个框可并行发生。此外,过程700的框不必按所示顺序执行,并且/或者过程700的一个或多个框不必执行和/或可由其他操作替代。
在示例性过程700中,在框702处,第一设备(例如,电子设备110)确定:第一设备先前所用的第一SIM卡(例如,SIM卡330A)不可供第一设备使用。例如,电子设备110可以将先前所用的SIM卡(包括SIM卡330A)的历史存储于存储装置202内,并且确认当前插入的(和/或可用的)SIM卡不对应于SIM卡330A。
在框704处,在确定SIM卡330A不可供电子设备110使用之后的预定时间段内,电子设备110确定第二SIM卡(例如,SIM卡330B)可供电子设备110使用。例如,在检测到SIM卡330B的插入之后,电子设备110可以确认SIM卡330B可供使用(例如,正确地响应电子命令和/或提供对电信网络的接入),并且也确认了移除先前的SIM卡330A与插入SIM卡330B之间的耗时在预定时间段之内,例如在一周之内。
在框706处,电子设备110确认了SIM卡330A的通信ID 332A与和电子设备110相关联的用户账户(例如,用户账户ID 350)密切绑定(例如,满足与用户账户的关联标准)。例如,可以生成包括通信ID 332A和用户账户ID 350的未签名证书322A,然后其可通过如上文在图4中所述的时序图400来处理。在接收到签名证书322A后,电子设备110可以确认SIM卡330A的通信ID 332A与用户账户ID 350密切绑定(例如,满足与用户账户的关联标准)。
在框708,电子设备110将签名证书322A存储于存储装置202的凭证320中。签名证书322A向电子设备110证明了对通信ID 332A的当前所有权和/或持续所有权。签名证书322A可以由应用程序310代替SIM卡330A来提供,以访问与通信ID 332A相关联的一项或多项服务。
图8示出了可用以实现本主题技术的一个或多个具体实施的电子系统800。电子系统800可以是以下中的一项或多项,以及/或者可以是以下中的一项或多项的一部分:电子设备110、114、IDS服务器120、IDMS服务器122、和/或IMS服务器124,如图1所示。电子系统800可包括各种类型的计算机可读介质以及用于各种其他类型的计算机可读介质的接口。电子系统800包括总线808、一个或多个处理单元812、系统存储器804(和/或缓存器)、ROM810、永久性存储设备802、输入设备接口814、输出设备接口806以及一个或多个网络接口816,或其子集及变型。
总线808总体表示通信地连接电子系统800的许多内部设备的所有系统总线、外围设备总线和芯片组总线。在一个或多个具体实施中,总线808将一个或多个处理单元812与ROM 810、系统存储器804和永久性存储设备802通信地连接。一个或多个处理单元812从这些各种存储器单元检索要执行的指令和要处理的数据,以便执行本主题公开的过程。在不同的具体实施中,一个或多个处理单元812可为单个处理器或者多核处理器。
ROM 810存储一个或多个处理单元812以及电子系统800的其他模块所需的静态数据和指令。另一方面,永久性存储设备802可为读写存储器设备。永久性存储设备802可为即使在电子系统800关闭时也存储指令和数据的非易失性存储器单元。在一个或多个具体实施中,海量存储设备(诸如,磁盘或光盘及其对应的磁盘驱动器)可被用作永久性存储设备802。
在一个或多个具体实施中,可移除存储设备(诸如软盘、闪存驱动器及其对应的磁盘驱动器)可用作永久性存储设备802。与永久性存储设备802一样,系统存储器804可为读写存储器设备。然而,与永久性存储设备802不同,系统存储器804可为易失性读写存储器,诸如随机存取存储器。系统存储器804可存储一个或多个处理单元812在运行时可能需要的指令和数据中的任何指令和数据。在一个或多个具体实施中,本主题公开的过程被存储在系统存储器804、永久性存储设备802和/或ROM 810中。一个或多个处理单元812从这些各种存储器单元检索要执行的指令和要处理的数据,以便执行一个或多个具体实施的过程。
总线808还连接至输入设备接口814和输出设备接口806。输入设备接口814使得用户能够向电子系统800传送信息以及选择命令。可与输入设备接口814一起使用的输入设备可包括例如字母数字混合键盘和指向设备(也称为“光标控制设备”)。输出设备接口806可例如使得能够显示电子系统800所生成的图像。可与输出设备接口806一起使用的输出设备可包括例如打印机和显示设备,诸如液晶显示器(LCD)、发光二极管(LED)显示器、有机发光二极管(OLED)显示器、柔性显示器、平板显示器、固态显示器、投影仪或用于输出信息的任何其他设备。一个或多个具体实施可包括既充当输入设备又充当输出设备的设备,诸如触摸屏。在这些具体实施中,提供给用户的反馈可以是任何形式的感官反馈,诸如视觉反馈、听觉反馈或触觉反馈;并且可以任何形式接收来自用户的输入,包括声学、语音或触觉输入。
最后,如图8所示,总线808还通过一个或多个网络接口816将电子系统800耦接到一个或多个网络和/或耦接到一个或多个网络节点,例如图1中所示的电子设备110。以此方式,电子系统800可为计算机网络(诸如LAN、广域网(“WAN”)或内联网)的一部分,或者可为网络的网络(诸如互联网)的一部分。电子系统800的任何或全部部件可与本主题公开一起使用。
如上所述,本发明技术的一个方面是采集和使用可从特定合法源获得的数据,以改进注册和关联设备上的服务的多个用户标识符。本公开设想,在一些实例中,该所采集的数据可包括唯一地识别或可用于识别具体人员的个人信息数据。此类个人信息数据可包括人口统计数据、基于位置的数据、在线标识符、电话号码、电子邮件地址、家庭地址、与用户的健康或健身级别相关的数据或记录(例如,生命特征测量、药物信息、锻炼信息)、出生日期或任何其他个人信息。
本公开认识到在本发明技术中使用此类个人信息数据可用于使用户受益。例如,个人信息数据可用于确定是否根据用户的偏好注册和/或关联特定用户标识符。因此,使用此类个人信息数据使用户能够更好地控制注册用户标识符的设备。此外,本公开还预期个人信息数据有益于用户的其他用途。例如,健康和健身数据可根据用户的偏好来使用以提供对其总体健康状况的见解,或者可用作对使用技术来追求健康目标的个体的积极反馈。
本公开设想负责收集、分析、公开、传输、存储或其他使用此类个人信息数据的实体将遵守既定的隐私政策和/或隐私实践。具体地,将期望此类实体实现和一贯地应用一般公认为满足或超过维护用户隐私的行业或政府所要求的隐私实践。关于使用个人数据的此类信息应当被突出地并能够被用户方便地访问,并应当随数据的收集和/或使用变化而被更新。用户的个人信息应被收集仅用于合法使用。另外,此类收集/共享应仅发生在接收到用户同意或在适用法律中所规定的其他合法根据之后。此外,此类实体应考虑采取任何必要步骤,保卫和保障对此类个人信息数据的访问,并确保有权访问个人信息数据的其他人遵守其隐私政策和流程。另外,这种实体可使其本身经受第三方评估以证明其遵守广泛接受的隐私政策和实践。此外,应针对被收集和/或访问的特定类型的个人信息数据调整政策和实践,并使其适用于适用法律和标准,包括可用于施加较高标准的辖区专有的具体考虑因素。例如,在美国,对某些健康数据的收集或获取可能受联邦和/或州法律的管辖,诸如健康保险流通和责任法案(HIPAA);而其他国家的健康数据可能受到其他法规和政策的约束并应相应处理。
不管前述情况如何,本公开还预期用户选择性地阻止使用或访问个人信息数据的实施方案。即本公开预期可提供硬件元件和/或软件元件,以防止或阻止对此类个人信息数据的访问。例如,就在为设备上的服务注册和关联多个用户标识符的情况而言,本技术可被配置为在注册服务期间或之后任何时候允许用户选择“选择加入”或“选择退出”参与对个人信息数据的收集。除了提供“选择加入”和“选择退出”选项外,本公开还设想提供与访问或使用个人信息相关的通知。例如,可在下载应用时向用户通知其个人信息数据将被访问,然后就在个人信息数据被应用访问之前再次提醒用户。
此外,本公开的目的是应管理和处理个人信息数据以最小化无意或未经授权访问或使用的风险。一旦不再需要数据,通过限制数据收集和删除数据可最小化风险。此外,并且当适用时,包括在某些健康相关应用程序中,数据去标识可用于保护用户的隐私。可在适当时通过移除标识符、控制所存储数据的量或特异性(例如,在城市级别而不是在地址级别收集位置数据)、控制数据如何被存储(例如,在用户间汇集数据)和/或其他方法诸如差异化隐私来促进去标识。
因此,虽然本公开广泛地覆盖了使用个人信息数据来实现一个或多个各种所公开的实施方案,但本公开还预期各种实施方案也可在无需访问此类个人信息数据的情况下被实现。即,本发明技术的各种实施方案不会由于缺少此类个人信息数据的全部或一部分而无法正常进行。例如,可基于聚合的非个人信息数据或绝对最低数量的个人信息,例如仅在用户的设备上处理的信息或可用的其他非个人信息,来提供注册的和/或相关联的用户标识符。
可以利用编写有一个或多个指令的有形计算机可读存储介质(或一种或多种类型的多个有形计算机可读存储介质)部分地或全部地实现本公开范围之内的具体实施。有形计算机可读存储介质实质上也可以是非暂态的。
计算机可读存储介质可以是任何可以由通用或专用计算设备读、写或以其他方式访问的存储介质,包括任何能够执行指令的处理电子器件和/或处理电路。例如,非限制地,计算机可读介质可包括任何易失性半导体存储器,诸如RAM、DRAM、SRAM、T-RAM、Z-RAM和TTRAM。计算机可读介质也可包括任何非易失性半导体存储器,诸如ROM、PROM、EPROM、EEPROM、NVRAM、闪存、nvSRAM、FeRAM、FeTRAM、MRAM、PRAM、CBRAM、SONOS、RRAM、NRAM、赛道存储器、FJG和Millipede存储器。
此外,计算机可读存储介质可包括任何非半导体存储器,诸如光盘存储装置、磁盘存储装置、磁带、其他磁性存储设备或者能够存储一个或多个指令的任何其他介质。在一个或多个具体实施中,有形计算机可读存储介质可直接耦接到计算设备,而在其他具体实施中,有形计算机可读存储介质可例如经由一个或多个有线连接、一个或多个无线连接、或它们的任意组合而间接地耦接到计算设备。
指令可以是直接能执行的,或者可用于开发可执行指令。例如,指令可被实现为可执行的或不可执行的机器代码,或者可被实现为可被编译以产生可执行的或不可执行的机器代码的高级语言指令。此外,指令也可被实现为数据,或者可包括数据。计算机可执行指令也可以任何格式组织,包括例程、子例程、程序、数据结构、对象、模块、应用程序、小程序、函数等。如本领域技术人员认识到的那样,包括但不限于指令的数量、结构、序列和组织的细节可明显不同,而不改变底层的逻辑、功能、处理和输出。
虽然以上论述主要涉及执行软件的微处理器或多核处理器,但一个或多个具体实施由一个或多个集成电路诸如ASIC或FPGA执行。在一个或多个具体实施中,此类集成电路执行存储在电路自身上的指令。
本领域的技术人员将会认识到,本文所述的各种例示性的框、模块、元件、部件、方法和算法可被实现为电子硬件、计算机软件或两者的组合。为了说明硬件和软件的这种可互换性,上文已经一般性地按照功能性对各种例示性的框、模块、元件、部件、方法和算法进行了描述。此类功能性是被实现为硬件还是软件取决于具体应用程序以及对整个系统施加的设计约束。技术人员对于每个具体应用程序可通过不同方式实现所描述的功能性。各种部件和框可被不同地布置(例如,以不同的顺序排列,或以不同的方式划分),而不脱离本主题技术的范围。
本主题技术提供了将临时证书存储于移动设备上以供访问与主号码相关联的服务。将与先前所用的SIM卡相关联的通信标识符识别为与移动设备的用户账户密切相关联。例如,用户账户可以在一个或多个服务器处进行注册而用于移动设备的特定用户的登录与认证。一旦识别出通信ID与和移动设备相关联的用户账户密切相关联,则将证明该关联的临时证书存储于移动设备上。当为了访问某一服务而请求移动设备证明主号码的所有权时,可以提供临时证书,以在先前所用的SIM卡不可用于移动设备之后,证明对主号码的持续所有权。因此,即使插入不同的SIM卡或由移动设备激活不同的eSIM卡,本主题技术也允许用户有利地继续使用主号码来访问各种服务,诸如消息传送和视频呼叫。
根据各种具体实施,提供了一种用于启用来自先前所用的用户身份模块(SIM)卡的通信标识符以访问服务的方法。该方法可包括:由第一设备确定第一设备先前所用的第一用户身份模块(SIM)卡不可供第一设备使用。该方法可包括:在确定第一SIM卡不可供第一设备使用之后的预定时间段内,由第一设备确定第二SIM卡可供第一设备使用。该方法可包括:由第一设备确认第一SIM卡的通信标识符与第一设备相关联的用户账户密切绑定。该方法可包括:由第一设备存储临时证书,该临时证书证明第一设备对通信标识符的持续所有权并且允许第一设备访问与通信标识符相关联的至少一项服务。
其他方面包括对应的用于实现计算机实现方法的系统、装置和计算机程序产品。
应当理解,本发明所公开的过程中的框的特定顺序或分级结构为示例性方法的例示。基于设计优选要求,应当理解,过程中的框的特定顺序或者分级结构可被重新布置或者所有示出的框都被执行。这些框中的任何框可被同时执行。在一个或多个具体实施中,多任务和并行处理可能是有利的。此外,上述具体实施中各个系统部件的划分不应被理解为在所有具体实施中都要求此类划分,并且应当理解,程序部件和系统可一般性地被一起整合在单个软件产品中或者封装到多个软件产品中。
如本说明书以及本专利申请的任何权利要求中所用,术语“基站”、“接收器”、“计算机”、“服务器”、“处理器”及“存储器”均是指电子设备或其他技术设备。这些术语排除人或者人的群组。出于本说明书的目的,术语“显示”或“正在显示”意指在电子设备上显示。
如本文所用,在用术语“和”或“或”分开项目中任何项目的一系列项目之后的短语“中的至少一者”是将列表作为整体进行修饰,而不是修饰列表中的每个成员(即每个项目)。短语“中的至少一者”不要求选择所列出的每个项目中的至少一个;相反,该短语允许包括任何一个项目中的至少一个和/或项目的任何组合中的至少一个和/或每个项目中的至少一个的含义。举例来说,短语“A、B和C中的至少一者”或“A、B或C中的至少一者”各自是指仅A、仅B或仅C;A、B和C的任意组合;和/或A、B和C中的每一个中的至少一个。
谓词字词“被配置为”、“能够操作以”以及“被编程以”并不意味着对某一主题进行任何特定的有形或无形的修改而是旨在可互换使用。在一个或多个具体实施中,被配置为监视和控制操作或部件的处理器也可以是意指处理器被编程以监视和控制操作或者处理器可操作以监视和控制操作。同样,被配置为执行代码的处理器可解释为被编程以执行代码或能够操作以执行代码的处理器。
短语诸如方面、该方面、另一方面、一些方面、一个或多个方面、具体实施、该具体实施、另一具体实施、一些具体实施、一个或多个具体实施、实施方案、该实施方案、另一实施方案、一些实施方案、一个或多个实施方案、配置、该配置、其他配置、一些配置、一种或多种配置、主题技术、公开、本公开、它们的其他变型等等都是为了方便,并不意味着涉及这样的一个或多个短语的公开对于主题技术是必不可少的,也不意味着这种公开适用于主题技术的所有配置。涉及此类一个或多个短语的公开可适用于所有配置或一个或多个配置。涉及此类一个或多个短语的公开可提供一个或多个示例。短语诸如方面或一些方面可指代一个或多个方面,反之亦然,并且这与其他前述短语类似地应用。
字词“示例性”在本文中被用于意指“用作示例、实例或者例示”。在本文中被描述为“示例性的”或作为“示例”的任何实施方案不必被理解为优选于或优于其他具体实施。此外,在术语“包括”、“具有”等在说明书或权利要求中使用的限度内,这样的术语旨在是包含性的,与术语“包括”当在权利要求中被用作过渡字词时“包括”被解释的方式类似。
本领域的普通技术人员已知或稍后悉知的贯穿本公开描述的各个方面的元素的所有结构和功能等同物通过引用明确地并入本文,并且旨在被权利要求书所涵盖。此外,本文所公开的任何内容并非旨在提供给公众,而与该公开是否明确地被陈述在权利要求中无关。不应根据35U.S.C.§112(f)的规定解释任何权利要求要素,除非使用短语“用于……的装置”明确陈述了该要素,或者就方法权利要求而言,使用短语“用于……的步骤”陈述了该要素。
先前的描述被提供以使得本领域的技术人员能够实践本文所述的各个方面。这些方面的各种修改对本领域的技术人员而言是显而易见的,并且本文所限定的通用原则可应用于其他方面。因此,本权利要求书并非旨在受限于本文所示的方面,而是旨在使得全部范围与语言权利要求书一致,其中对奇异值中的元素的引用并非旨在意味着“仅仅一个”,而是指“一个或多个”,除非被具体指出。除非另外特别说明,否则术语“一些”是指一个或多个。男性的代名词(例如,他的)包括女性和中性(例如,她的和它的),并且反之亦然。标题和子标题(如果有的话)仅为了方便起见而使用并且不限制本主题公开。

Claims (20)

1.一种方法,包括:
由第一设备确定所述第一设备先前所用的第一用户身份模块(SIM)卡不能够供所述第一设备使用;
在确定所述第一SIM卡不能够供所述第一设备使用之后的预定时间段内,由所述第一设备确定第二SIM卡能够供所述第一设备使用;
由所述第一设备确认所述第一SIM卡的通信标识符满足与和所述第一设备相关联的用户账户的关联标准;以及
由所述第一设备存储临时证书,所述临时证书证明所述第一设备对所述通信标识符的当前所有权并且允许所述第一设备访问与所述通信标识符相关联的至少一项服务。
2.根据权利要求1所述的方法,还包括:
由所述第一设备接收对所述通信标识符的所有权证明的请求;
响应于接收到所述请求,由所述第一设备发送所述临时证书;以及
在发送所述临时证书之后,由所述第一设备使用所述第二SIM卡来访问与所述通信标识符相关联的所述至少一项服务。
3.根据权利要求2所述的方法,还包括:
在发送所述临时证书之后,由所述第一设备经由所述至少一项服务来接收针对所述通信标识符的消息。
4.根据权利要求1所述的方法,其中所述至少一项服务包括消息传送服务,其中所述消息传送服务被配置为允许所述第一设备和不同于所述第一设备的第二设备通过发送和接收消息来通信。
5.根据权利要求1所述的方法,其中确认所述第一SIM卡的所述通信标识符满足与和所述第一设备相关联的所述用户账户的所述关联标准包括确认:
所述通信标识符注册了针对所述用户账户的双重认证,或者所述通信标识符已经与所述用户账户相关联了阈值时间段。
6.根据权利要求1所述的方法,还包括:
由所述第一设备存储另一临时证书,所述另一临时证书证明所述第一设备对所述第二SIM卡的另一通信标识符的当前所有权并且允许所述第一设备访问与所述通信标识符和所述另一通信标识符两者相关联的所述至少一项服务。
7.根据权利要求1所述的方法,其中所述临时证书与预定到期期限相关联,在所述预定到期期限之后,所述临时证书到期且无效。
8.根据权利要求7所述的方法,还包括:
在所述预定到期期限之前,由所述第一设备显示到期通知。
9.根据权利要求7所述的方法,还包括:
由所述第一设备通过使用短于所述预定到期期限的心跳间隔来轮询服务器而确认所述临时证书的持续有效性。
10.根据权利要求7所述的方法,还包括:
在确定所述第一SIM卡不能够供所述第一设备使用之后,基于确定所述第一SIM卡再次能够供所述第一设备使用,由所述第一设备利用具有延长的预定到期期限的另一临时证书来更新所存储的临时证书。
11.根据权利要求1所述的方法,还包括:
由所述第一设备接收与所述通信标识符对应的失效消息;以及
响应于接收到所述失效消息,由所述第一设备使所存储的临时证书失效。
12.一种第一设备,包括:
存储器;和
一个或多个处理器,所述一个或多个处理器被配置为:
确定所述第一设备先前所用的第一用户身份模块(SIM)卡不能够供所述第一设备使用;
在确定所述第一SIM卡不能够供所述第一设备使用之后的预定时间段内,确定第二SIM卡能够供所述第一设备使用;
确认所述第一SIM卡的通信标识符满足与和所述第一设备相关联的用户账户的关联标准;以及
存储临时证书,所述临时证书证明所述第一设备对所述通信标识符的当前所有权并且允许所述第一设备访问与所述通信标识符相关联的至少一项服务。
13.根据权利要求12所述的第一设备,其中所述一个或多个处理器还被配置为:
接收对所述通信标识符的所有权证明的请求;
响应于接收到所述请求,发送所述临时证书;以及
在发送所述临时证书之后,使用所述第二SIM卡来访问与所述通信标识符相关联的所述至少一项服务。
14.根据权利要求12所述的第一设备,其中所述一个或多个处理器还被配置为:
在发送所述临时证书之后,经由所述至少一项服务来接收针对所述通信标识符的消息。
15.根据权利要求12所述的第一设备,其中所述至少一项服务包括消息传送服务,其中所述消息传送服务被配置为允许所述第一设备和不同于所述第一设备的第二设备通过发送和接收消息来通信。
16.根据权利要求12所述的第一设备,其中所述一个或多个处理器被配置为至少部分地通过确认以下项来确认所述第一SIM卡的所述通信标识符满足与和所述第一设备相关联的所述用户账户的所述关联标准:
所述通信标识符注册了针对所述用户账户的双重认证,或者所述通信标识符与所述用户账户相关联持续阈值时间段。
17.根据权利要求12所述的第一设备,其中所述一个或多个处理器还被配置为:
存储另一临时证书,所述另一临时证书证明所述第一设备对所述第二SIM卡的另一通信标识符的当前所有权并且允许所述第一设备访问与所述通信标识符和所述另一通信标识符两者相关联的所述至少一项服务。
18.根据权利要求12所述的第一设备,其中所述临时证书与预定到期期限相关联,在所述预定到期期限之后,所述临时证书到期且无效。
19.根据权利要求12所述的第一设备,其中所述一个或多个处理器还被配置为:
接收与所述通信标识符对应的失效消息;以及
响应于接收到所述失效消息,使所存储的临时证书失效。
20.一种存储指令的非暂态机器可读介质,所述指令在由一个或多个处理器执行时使所述一个或多个处理器:
确定第一设备先前所用的第一用户身份模块(SIM)卡不能够供所述第一设备使用;
在确定所述第一SIM卡不能够供所述第一设备使用之后的预定时间段内,确定第二SIM卡能够供所述第一设备使用;
确认所述第一SIM卡的通信标识符满足与和所述第一设备相关联的用户账户的关联标准;以及
存储临时证书,所述临时证书证明所述第一设备对所述通信标识符的当前所有权并且允许所述第一设备访问与所述通信标识符相关联的至少一项服务。
CN202180042439.9A 2020-06-16 2021-05-13 维护经由sim卡的服务访问 Active CN115769610B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202063039922P 2020-06-16 2020-06-16
US63/039,922 2020-06-16
US17/316,659 US11737012B2 (en) 2020-06-16 2021-05-10 Maintaining access to services via SIM card
US17/316,659 2021-05-10
PCT/US2021/032179 WO2021257214A1 (en) 2020-06-16 2021-05-13 Maintaining access to services via sim card

Publications (2)

Publication Number Publication Date
CN115769610A true CN115769610A (zh) 2023-03-07
CN115769610B CN115769610B (zh) 2025-01-03

Family

ID=78826252

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180042439.9A Active CN115769610B (zh) 2020-06-16 2021-05-13 维护经由sim卡的服务访问

Country Status (5)

Country Link
US (2) US11737012B2 (zh)
EP (1) EP4140160A1 (zh)
KR (2) KR102670853B1 (zh)
CN (1) CN115769610B (zh)
WO (1) WO2021257214A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11737012B2 (en) * 2020-06-16 2023-08-22 Apple Inc. Maintaining access to services via SIM card
US12177667B2 (en) * 2021-03-08 2024-12-24 Zscaler, Inc. Secure edge workload steering and access
US12167273B2 (en) * 2021-03-08 2024-12-10 Zscaler, Inc. Intelligent steering in 5G
US11765593B2 (en) * 2021-03-08 2023-09-19 Zscaler, Inc. Cloud-based 5G security network architectures
US11596027B2 (en) * 2021-03-08 2023-02-28 Zscaler, Inc. Mobile and IoT device forwarding to the cloud
CN117082488A (zh) * 2022-08-12 2023-11-17 中兴通讯股份有限公司 配置文件下载方法、终端及存储介质
WO2024128466A1 (en) * 2022-12-13 2024-06-20 Samsung Electronics Co., Ltd. Method and system for controlling sa capability of ue

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102027764A (zh) * 2008-05-12 2011-04-20 诺基亚公司 使用订户身份访问网络服务的方法、系统、和装置
US20140228039A1 (en) * 2013-02-11 2014-08-14 Apple Inc. Facilitating Multiple Subscriber Identity Support in a Wireless Device
EP2916590A1 (en) * 2012-10-31 2015-09-09 Huawei Device Co., Ltd. Method and device for network switching
CN105393489A (zh) * 2013-04-26 2016-03-09 维萨国际服务协会 提供数字证书

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110040073A (ko) * 2009-10-13 2011-04-20 삼성전자주식회사 휴대 단말기의 운용 방법 및 장치
US9154939B2 (en) * 2011-06-01 2015-10-06 Blackberry Limited System and method for managing identity information after a SIM swap
WO2016201398A1 (en) * 2015-06-11 2016-12-15 Giesecke & Devrient America, Inc. Managing multiple active subscriber identity module profiles
KR102425368B1 (ko) * 2016-05-02 2022-07-27 삼성전자주식회사 가상 sim 운용 방법 및 그 장치
CN110324873B (zh) 2018-03-28 2021-08-17 北京小米松果电子有限公司 eSIM切换及网络注册方法、装置及基带设备
US10904741B2 (en) 2018-09-18 2021-01-26 Verizon Patent And Licensing Inc. Systems and methods for queueing subscriber identity module profiles on an embedded universal integrated circuit card
WO2021092741A1 (en) * 2019-11-12 2021-05-20 Qualcomm Incorporated Ue sim state network notifications
US11737012B2 (en) * 2020-06-16 2023-08-22 Apple Inc. Maintaining access to services via SIM card

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102027764A (zh) * 2008-05-12 2011-04-20 诺基亚公司 使用订户身份访问网络服务的方法、系统、和装置
EP2916590A1 (en) * 2012-10-31 2015-09-09 Huawei Device Co., Ltd. Method and device for network switching
US20140228039A1 (en) * 2013-02-11 2014-08-14 Apple Inc. Facilitating Multiple Subscriber Identity Support in a Wireless Device
CN105393489A (zh) * 2013-04-26 2016-03-09 维萨国际服务协会 提供数字证书

Also Published As

Publication number Publication date
KR102670853B1 (ko) 2024-05-31
US11737012B2 (en) 2023-08-22
KR20240093952A (ko) 2024-06-24
CN115769610B (zh) 2025-01-03
KR20230010704A (ko) 2023-01-19
US20210392570A1 (en) 2021-12-16
EP4140160A1 (en) 2023-03-01
US20230379805A1 (en) 2023-11-23
US12177768B2 (en) 2024-12-24
WO2021257214A1 (en) 2021-12-23

Similar Documents

Publication Publication Date Title
CN115769610B (zh) 维护经由sim卡的服务访问
US11115818B2 (en) Techniques for enabling computing devices to identify when they are in proximity to one another
US9608814B2 (en) System and method for centralized key distribution
US8065361B2 (en) Apparatus and methods using a data hub server with servers to source and access informational content
CN113853777B (zh) 为设备上的服务注册和关联多个用户标识符
JP2012529715A (ja) ソーシャル・ネットワーキング・サービスへの更新の統合
US11228580B2 (en) Two-factor device authentication
TW201618590A (zh) 在移動終端間建立通訊、通訊存取/呼叫方法、裝置及系統
US20210211418A1 (en) Peer-to-peer notification system
US20220385643A1 (en) End-to-end encryption for location sharing
US11595789B2 (en) Missed communication notification
KR102321360B1 (ko) 디지털 인증서 취소
US11853460B2 (en) Encrypted identification and communication
CN118678350A (zh) 基于设备关系的通信
US11848767B2 (en) Privacy-preserving electronic publication and subscription systems
WO2021136511A1 (zh) 一种通信方法及装置
US20220408260A1 (en) Verification
CN116918314A (zh) 电子会议
CN117294699A (zh) 一种应用数据共享方法和相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant