CN113286289A - 一种权限确认方法及电子设备 - Google Patents

一种权限确认方法及电子设备 Download PDF

Info

Publication number
CN113286289A
CN113286289A CN202010077756.1A CN202010077756A CN113286289A CN 113286289 A CN113286289 A CN 113286289A CN 202010077756 A CN202010077756 A CN 202010077756A CN 113286289 A CN113286289 A CN 113286289A
Authority
CN
China
Prior art keywords
user identity
module
electronic device
user
configuration file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010077756.1A
Other languages
English (en)
Inventor
耿东玉
余荣道
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202010077756.1A priority Critical patent/CN113286289A/zh
Publication of CN113286289A publication Critical patent/CN113286289A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请实施例提供一种权限确认方法及电子设备。电子设备检测到所述电子设备将要更换用户身份时,判断用户是否具有更换所述电子设备的用户身份的权限;所述用户身份包括通信过程中对用户身份进行鉴权的鉴权信息;当确认用户具有更换所述电子设备的用户身份的权限时,同意更换用户身份;否则,拒绝更换用户身份。该方法有助于避免捡到手机者更换手机的用户身份(例如SIM卡),将手机占为己有。

Description

一种权限确认方法及电子设备
技术领域
本申请涉及终端技术领域,尤其涉及一种权限确认方法及电子设备。
背景技术
随着社会的快速发展,移动终端例如手机越来越普及。手机不但具有通信功能、还具有强大的处理能力、存储能力、照相功能等。因此,手机不仅可以作为一种通信工具,更是用户的移动的文件库,它存储着用户的各种个人信息、照片、视频等,还可以绑定用户的社交账号、网银、移动支付账号等信息。因此,如果手机丢失,将会对用户的财产造成巨大的损害。
目前的手机找回方案为,用户丢失手机之后,在另一个设备上登录可用于找回手机的网址或者使用“查找我的手机”应用(application,简称APP)。在登录界面输入丢失的手机的***账号、密码等。所述另一个设备向网络侧发送该手机的找回指令,网络侧寻呼手机。若手机处于联网状态,可以检测到网络侧的寻呼消息,然后向网络侧发送当前的位置。网络侧将手机当前的位置发送到所述另一台设备。上述手机找回方案,存在一定的缺陷,若捡到手机者拔出手机中的用户识别模块(subscriber identification module,SIM)卡使其无法联网,上述的手机找回方案将无法找回手机。
因此,捡到手机者可能会更换手机中原SIM卡,使用新的SIM卡将手机占为己有。
发明内容
本申请提供了一种权限确认方法及电子设备,用以防止恶意更换电子设备的用户身份。
第一方面,提供了一种权限确认方法,应用于电子设备。电子设备检测到将要更换用户身份时,判断用户是否具有更换所述电子设备的用户身份的权限;所述用户身份包括通信过程中对用户身份进行鉴权的鉴权信息;当确认用户具有更换所述电子设备的用户身份的权限时,同意更换用户身份;当确认用户不具有更换所述电子设备的用户身份的权限时,拒绝更换用户身份。
以手机为例,机主丢失手机之后,手机捡到者可能会更换手机的用户身份(例如,更换SIM卡)。当手机检测到将要更换用户身份(例如,SIM卡)时,进行权限确认,以判断用户是否具有更换该手机的用户身份的权限。只有具有权限的用户才能更换该手机的用户身份,防止捡到手机者恶意更换手机的用户身份,将手机占为己有。
需要说明的是,上述“电子设备将要更换用户身份”可以理解为在电子设备成功运行新的配置文件之前。应理解,不同配置文件用于提供不同的用户身份。电子设备成功的运行新的配置文件时,实现该配置文件对应的用户身份。以手机中的SIM卡为例,手机***新的SIM卡后,可以运行SIM卡内嵌入的配置文件,若运行成功,则基于该SIM卡执行业务,即手机更换了用户身份。以手机中的eSIM卡为例,假设该eSIM卡支持一个用户身份,手机下载新的配置文件后,若成功运行该新的配置文件,则将原用户身份更换为新的用户身份。因此,本申请实施例中,电子设备在成功运行新的配置文件之前,可以判断用户是否具有权限,可以及时有效的防止恶意更换用户身份。
上述电子设备可以是包括嵌入式用户识别eSIM模块的电子设备,或者是包含用户识别SIM模块的电子设备,本申请实施例不作限定。下面将分别进行介绍。
第一种,电子设备包括eSIM模块。
方式1:电子设备检测到将要更换用户身份,包括:检测所述电子设备中的eSIM模块中第一模块接收到写入请求,所述写入请求用于请求写入配置文件,所述配置文件包括用于提供用户身份的文件。
应理解,eSIM模块中包括第一模块,该第一模块用于接收配置文件的写入请求。示例性的,第一模块可以是eSIM模块中的ISD-R。
eSIM模块中用户身份更换的过程包括:在第一模块接收到配置文件的写入请求后,将配置文件写入到eSIM模块中,则eSIM模块的原用户身份被更换为写入的配置文件对应的用户身份。因此,电子设备检测到所述第一模块接收到写入请求时,说明用户身份可能要被更换。此时,电子设备进行权限确认,只有权限确认通过(即用户具有更换电子设备用户身份的权限)才能更换用户身份,防止捡到手机者恶意更换手机的用户身份,将手机占为己有。
在方式1中,当权限确认不通过(即用户不具有更换电子设备用户身份的权限)时,拒绝更换用户身份。具体包括:丢弃所述写入请求,或,不响应所述写入请求,或向远程配置平台发送拒绝写入的指示;等等,本申请实施例不作限定。当权限确认失成功时,同意更换用户身份。具体包括:向所述远程配置平台发送同意写入的指示。
方式2,电子设备检测到将要更换用户身份,包括:检测所述电子设备中的eSIM模块中第二模块中存储了新的配置文件,所述新的配置文件包括用于提供新的用户身份的文件。
应理解,eSIM模块中包括第二模块,该第二模块用于承载配置文件。示例性的,第二模块可以是eSIM模块中的ISD-P。若第二模块中存储了新的配置文件时,eSIM模块的原用户身份被更换为新的配置文件对应的用户身份。因此,电子设备检测到第二模块存储了新的配置文件时,说明电子设备将要更换用户身份,此时,进行权限确认,只有权限确认通过才能使用新的配置文件实现用户身份的更换,防止捡到手机者恶意更换手机的用户身份,将手机占为己有。
在方式2中,当权限确认不通过时,拒绝更换用户身份。具体包括:删除所述新的配置文件,或,不运行所述新的配置文件。当权限确认通过,同意更换用户身份。具体包括:运行所述新的配置文件,以使用实现新的用户身份。
方式3,电子设备检测到将要更换用户身份,包括:检测所述电子设备中eSIM模块中创建了新的用于承载配置文件的模块,所述配置文件包括用于提供用户身份的文件。
应理解,eSIM模块中包括用于承载配置文件的模块,例如,ISD-P。当需要更换用户身份时,电子设备可以创建新的ISD-P,以存储新的用户身份对应的配置文件。因此,电子设备检测到eSIM模块中创建了新的ISD-P时,说明电子设备将要更换用户身份,此时,进行权限确认,只有权限确认通过才能使用创建的新的ISD-P来承载配置文件,实现用户身份的更换,防止捡到手机者恶意更换手机的用户身份,将手机占为己有。
在方式3中,权限确认不通过,拒绝更换用户身份。具体包括:删除创建的所述新的用于承载配置文件的模块,或,禁止在所述新的用于承载配置文件的模块内写入配置文件。权限确认通过,同意更换用户身份。具体包括:在所述创建的所述新的用于承载配置文件的模块中写入新的配置文件,并运行所述新的配置文件,以实现新的用户身份。
第二种,电子设备中包括SIM模块。
电子设备检测到将要更换用户身份,包括:检测所述电子设备中SIM模块中的SIM卡的电气特性;确定所述电气特性与存储的电气特性不同。
应理解,SIM卡是电子设备上可以拆卸的卡,不同的SIM卡的电气特征不同。因此,电子设备可以检测SIM卡的电气特征是否变化,若是,说明SIM卡更换,进行权限确认,只有权限确认通过才能使用新SIM卡,防止捡到手机者恶意更换手机的用户身份,将手机占为己有。示例性的,电子设备检测到***SIM卡的操作后,可以立即进行电气特性的比较,以尽早的进行权限确认。
上述电气特性包括所述SIM卡的工作参数,所述工作参数包括电流、电压、功率中的至少一种,本申请实施例不作限定。
作为一种示例,电子设备检测SIM模块中的SIM卡的电气特性的方式可以是:通过所述SIM模块中的第一端口检测所述SIM卡的电气特性,所述第一端口为用于连接所述SIM卡上的输入输出I/O管脚的端口。也就是说,电子设备可以通过I/O管脚检测SIM卡的电气特性。
第二种情况下,权限确认不通过时,拒绝更换用户身份。具体包括:断开所述电子设备与所述SIM卡的连接,或,关闭所述SIM卡的通信功能,等等,本申请实施例不作限定。权限确认通过,同意更换用户身份。具体包括:通过所述SIM卡实现通信功能。
在一种可能的设计中,电子设备判断用户是否具有更换所述电子设备的用户身份的权限的方式可以是:电子设备接收用户输入的验证信息;若所述验证信息与存储的验证信息一致,确认用户具有更换所述电子设备的用户身份的权限;若所述验证信息与存储的验证信息不一致,确认用户不具有更换所述电子设备的用户身份的权限。
示例性的,所述验证信息包括账号信息、指纹信息、脸部信息或声音信息中的一种或多种。
也就是说,只有具有更换电子设备用户身份的权限的用户,例如指纹认证通过,脸部认证通过的用户,才能更换电子设备的用户身份,有助于避免捡到手机者恶意更换手机用户身份,将手机占为己有。
第二方面,还提供一种电子设备,包括:
权限确认模块,用于在所述电子设备将要更换用户身份时,判断用户是否具有更换所述电子设备的用户身份的权限;所述用户身份包括通信过程中对用户身份进行鉴权的鉴权信息;
处理模块,用于当确认用户具有更换所述电子设备的用户身份的权限时,同意更换用户身份;当确认用户不具有更换所述电子设备的用户身份的权限时,拒绝更换用户身份。
在一种可能的设计中,所述电子设备还包括状态检测模块,所述状态检测模块用于:检测到所述电子设备中的嵌入式用户识别eSIM模块中第一模块是否接收到写入请求;所述写入请求用于请求写入配置文件,所述配置文件包括用于提供用户身份的文件。
当检测到所述第一模块接收到写入请求时,确定所述电子设备将要更换用户身份。
在一种可能的设计中,所述处理模块在用于拒绝更换用户身份时,具体用于:丢弃所述写入请求,或,不响应所述写入请求,或向远程配置平台发送拒绝写入的指示;
所述处理模块同意更换用户身份时,具体用于:通过所述第一模块向所述远程配置平台发送同意写入的指示。
在一种可能的设计中,所述电子设备还包括状态检测模块,所述状态检测模块用于:检测所述电子设备中的eSIM模块中第二模块中是否存储了新的配置文件,所述新的配置文件包括用于提供新的用户身份的文件;
当检测到所述第二模块中存储了新的配置文件时,确定所述电子设备将要更换用户身份。
在一种可能的设计中,所述处理模块用于所述拒绝更换用户身份时,具体用于:删除所述新的配置文件,或,不运行所述新的配置文件;
所述处理模块同意更换用户身份时,具体用于:运行所述新的配置文件。
在一种可能的设计中,所述电子设备还包括状态检测模块,所述状态检测模块用于:检测所述电子设备中eSIM模块中是否创建了新的用于承载配置文件的模块,所述配置文件包括用于提供用户身份的文件;
当检测到创建了新的用户承载配置文件的模块时,确定所述电子设备将要更换用户身份。
在一种可能的设计中,所述处理模块在拒绝更换用户身份时,具体用于:删除创建的所述新的用于承载配置文件的模块,或,禁止在所述新的用于承载配置文件的模块内写入配置文件;
所述处理模块同意更换用户身份时,具体用于:在所述创建的所述新的用于承载配置文件的模块中写入新的配置文件,并运行所述新的配置文件。
在一种可能的设计中,所述电子设备还包括状态检测模块,所述状态检测模块用于:检测所述电子设备中SIM模块中的SIM卡的电气特性;判断所述电气特性是否与存储的电气特性不同;当确定所述电气特性与存储的电气特性不同时,确定所述电子设备将要更换用户身份。
在一种可能的设计中,所述处理模块拒绝更换用户身份时,具体用于:断开所述电子设备与所述SIM卡的连接,或,关闭所述SIM卡的通信功能;
所述处理模块同意更换用户身份时,具体用于:通过所述SIM卡实现通信功能。
在一种可能的设计中,所述电气特性包括所述SIM卡的工作参数,所述工作参数包括电流、电压、功率中的至少一种。
在一种可能的设计中,所述状态检测模块在用于检测所述电子设备中的SIM模块中的SIM卡的电气特性时,具体用于:
通过所述SIM模块中的第一端口检测所述SIM卡的电气特性,所述第一端口为用于连接所述SIM卡上的输入输出I/O管脚的端口。
在一种可能的设计中,所述权限确认模块具体用于:比较接收用户输入的验证信息与存储的验证信息;
若所述验证信息与存储的验证信息一致,确认用户具有更换所述电子设备的用户身份的权限;
若所述验证信息与存储的验证信息不一致,确认用户不具有更换所述电子设备的用户身份的权限。
在一种可能的设计中,所述验证信息包括账号信息、指纹信息、脸部信息或声音信息中的一种或多种。
第三方面,还提供一种电子设备,包括处理器和存储器;所述存储器中存储有程序指令,当所述程序指令被执行时,使得所述电子设备执行如上述第一方面提供的方法。
第四方面,还提供一种芯片,所述芯片与电子设备中的存储器耦合,使得所述芯片在运行时调用所述存储器中存储的程序指令,实现如上述第一方面提供的方法。
第五方面,还提供一种计算机可读存储介质,所述计算机可读存储介质包括计算机程序,当计算机程序在电子设备上运行时,使得所述电子设备执行如上述第一方面提供的方法。
第六方面,还提供一种计算机程序产品,包括指令,当所述指令在计算机上运行时,使得所述计算机执行如上述第一方面提供的方法。
以上第二方面到第六方面的有益效果请参考第一方面的有益效果,不再赘述。
附图说明
图1A为本申请一实施例提供的电子设备的一种示例性的结构示意图;
图1B为本申请一实施例提供的电子设备的另一种示例性的结构示意图;
图2为本申请一实施例提供的电子设备的又一种示例性的结构示意图;
图3为本申请一实施例提供的权限确认方法的流程示意图;
图4为本申请一实施例提供的电子设备的显示界面的示意图;
图5为本申请一实施例提供的权限确认方法的流程示意图;
图6为本申请一实施例提供的电子设备的显示界面的示意图;
图7为本申请一实施例提供的电子设备的又一种示例性的结构示意图;
图8为本申请一实施例提供的权限确认方法的流程示意图;
图9-图10为本申请一实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请以下实施例中的附图,对本申请实施例中的技术方案进行详尽描述。
首先,对本申请实施例中的部分用语进行解释说明,以便于本领域技术人员理解。
(1)电子设备,诸如手机(mobile phone)、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(mobile internet device,MID)、可穿戴设备(例如,手表、手环、智能头盔等),虚拟现实(virtual reality,VR)设备、增强现实(augmented reality,AR)设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personaldigital assistant,PDA)等。
上述电子设备可以是支持SIM卡或嵌入式用户识别模块(embedded subscriberidentification module,eSIM)卡的电子设备。
其中,SIM卡,又称为用户身份识别卡或智能卡,是网络运营商根据用户的请求提供给用户的通信模块,以供用户利用该SIM卡上的数据以及通信电路实现与运营商网络进行网络通信,从而实现电子设备的网络通信业务应用。需要说明的是,本申请实施例中所述的SIM可以是应用于第二代移动通信技术(2nd generation,2G)网络的SIM卡,应用于第三代移动通信技术(3rd generation,3G)网络的SIM卡(如全球用农户身份识别模块(universal subscriber identity module,USIM)),或者应用于***移动通信技术(4thgeneration,4G)网络的SIM卡,也可以是应用于未来移动通信网络(例如第五代移动通信技术(5th generation,5G)网络)的SIM卡。SIM的相关信息包括索引数据、业务数据、鉴权数据和位置数据四类。其中,索引数据包括集成电路卡识别码(integrate circuit cardidentity,ICCID),即SIM卡***;业务数据包括国际移动用户识别码(internationalmobile subscriber identification number,IMSI)、个人识别密码(personalidentification number,PIN)、PIN的解锁码(PIN unlocking key,PUK)、空中下载技术(over-the-air technology,OTA)菜单、JAVA应用数据;鉴权数据包括IMSI、密钥(如2G网络中的Ki(key identifier)、加密算法、鉴权算法、密钥生成算法等;位置数据包括位置区识别码(location area identity,LAI)、临时移动用户标识(temporary mobile subscriberidentity,TMSI)、位置状态信息、广播控制信道(broadcast control channel,BCCH)信息等。
其中,eSIM卡将传统的物理SIM卡直接嵌入到设备芯片上,而不是作为独立的可移除零部件加入设备中。因此,用户无需***物理SIM卡,为普通消费者带来更多的便利,安全性。对于支持eSIM的电子设备,可以向运营商申请手机号码及相关服务。其中,相关服务可以包括电话号码的以及该电话号码提供的业务功能(例如,用户订购的服务)等。示例性的,支持eSIM的电子设备向运营商提供的远程配置平台请求配置文件(profile),该配置文件用于配置电话号码以及该电话号码支持的相关服务。远程配置平台向电子设备发送配置文件,电子设备将配置文件写入eSIM中。之后,电子设备可以通过eSIM接入到运营商网络并接受相关服务。
(2)本申请实施例中,“用户身份”为逻辑概念,比如,以SIM卡为例,“用户身份”可以对应SIM卡或签约用户信息或虚拟SIM卡或用户标识(如国际移动用户标识(international mobile subscriber identity,IMSI)/临时移动用户标识(temporarymobile subscriber identity,TMSI))。从网络侧的角度来看,不同“用户身份”在逻辑上对应网络侧服务的不同通信实体,例如一个支持两个用户身份的电子设备,对于网络侧来说,是两个通信实体。再例如,“用户身份”对应SIM卡或签约用户信息时,网络侧会将支持不同SIM卡或不同签约用户信息的两个电子设备识别为两个不同的通信实体,也会将支持多个不同SIM卡或多个签约用户信息的同一电子设备识别为多个不同的通信实体,即使在实际上,支持多个不同SIM卡或多个签约用户信息的电子设备只是一个物理实体。以“用户身份”对应SIM卡为例。示例性地,SIM卡可以理解为电子设备接入移动网络的钥匙,或者说,网络通信过程中对用户的鉴权。比如SIM卡可以是全球移动通信***(global system formobile communications,GSM)数字移动电话用户的身份识别卡,用于存储用户的身份识别码和密钥,并支持GSM***对用户的鉴权;又比如,SIM卡也可以是全球用户识别卡(universal subscriber identity module,USIM),也可以称为升级SIM卡。
(3)、本申请实施例涉及的至少一个,包括一个或者多个;其中,多个是指大于或者等于两个。另外,需要理解的是,在本申请的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
以下实施例中所使用的术语只是为了描述特定实施例的目的,而并非旨在作为对本申请的限制。如在本申请的说明书和所附权利要求书中所使用的那样,单数表达形式“一个”、“一种”、“所述”、“上述”、“该”和“这一”旨在也包括例如“一个或多个”这种表达形式,除非其上下文中明确地有相反指示。还应当理解,在本申请实施例中,“一个或多个”是指一个、两个或两个以上;“和/或”,描述关联对象的关联关系,表示可以存在三种关系;例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A、B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。
在本说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
本申请实施例提供一种权限确认方法,该方法可以适用于支持SIM卡或嵌入式用户识别模块(embedded subscriber identification module,eSIM)的电子设备。以支持SIM卡的电子设备为例,该方法可以防止捡到手机者将原SIM卡更换为新SIM卡,使用新SIM卡将手机占为己有。以支持eSIM卡的电子设备为例,该方法可以防止捡到手机者修改eSIM卡配置的电话号码。
图1A示出了本申请实施例提供的电子设备的一种示例的示意图。应该理解的是,图1A中所示出的各种部件可以在包括一个或多个信号处理和/或专用集成电路在内的硬件、软件、或硬件和软件的组合中实现。如图1A所示,电子设备100包括:处理器110、片上***设备120、显示控制器130、编解码器(CODEC)140、管理器150、存储器160、输入设备170、调制解调器180、收发器190等。本领域技术人员可以理解,图1A中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1A所示,电子设备100中还可以包括接口151,用于与SIM卡或eSIM卡通信。假设电子设备100是支持SIM卡的电子设备,接口151可以为SIM卡连接器,其包括具有SIM卡收容空间的主体,以及用于对接收的SIM卡的导电端子进行接收的多个联通插槽。可以通过导电端子和插槽进行与SIM卡的电信令联系。示例接口可以包括串行或并行(例如6针或8针)连接。此外,可以提供多种SIM卡尺寸(例如,全尺寸SIM、迷你SIM或者微型SIM)。在其他实施例中,当多种签约与通用身份模块相关联(例如,通用SIM)时,电子设备100可以不包括多个SIM卡接口。假设电子设备100支持eSIM卡的电子设备,接口151用于实现eSIM卡与管理器150之间的通信。管理器150用于管理SIM卡或eSIM卡。
如图1A所示,电子设备100还可以包括耦合到编解码器CODEC140的扬声器141和麦克风142。图1A还指明了CODEC 140可以耦合到处理器110,且耦合到与收发器190进行通信的调制解调器180。其中,收发器190与一个或多个天线连接。图1A中仅示出了一个天线的实例。在特定的实施例中,收发器190与多个天线连接,调制解调器180支持分集,其中多个天线中的一个天线是主天线,另外的天线是辅天线。收发器190可以为RF电路,该RF电路可用于收发信息,例如,接收到的基站的下行信息后,可以给处理器110处理;还可以将上行数据发送给基站。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、相合器、低噪声放大器、双工器等器件。此外,RF电路还可以通过无线通信与网络和其他移动设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯***、通用分组无线服务、码分多址、宽带码分多址、长期演进、电子邮件、短消息服务等。
收发器190中可以包括射频Rx1通路和射频Tx1通路。其中,存储器160可用于存储软件程序及数据。处理器110通过运行存储在存储器160的软件程序及数据,从而执行电子设备100的各种功能以及数据处理。例如,如图1A所示,存储器160中保存有指令161。指令161可以由处理器110执行。例如,指令161可以包括可由处理器110执行,以在调制解调器180的主信号输入端接收与SIM卡或eSIM卡相关的通信数据的指令。其中,可以经由收发器190的主RF路径,即Rx1,将上述“与SIM卡或eSIM卡相关的通信数据”路由到调制解调器180的主信号输入端(图1A中未示出)。
上述存储器160可包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备100的使用所创建的数据(例如音频数据、电话本等)。此外,存储器160可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。在以下实施例中,存储器160存储有使得电子设备100能运行的操作***,例如苹果公司所开发的iOS@操作***,谷哥公司所开发的Android@开源操作***,微软公司所开发的Windows@操作***等。输入设备170(例如触摸屏)可用于接收输入的数字或字符信息,以及产生与电子设备100的用户设置以及功能控制有关的信号输入。具体地,输入设备170可以包括设置在电子设备100正面的触控面板,可收集用户在其上或附近的触摸操作(例如用户使用手指、触笔等任何适合的物体或附件在触控面板上或在触控面板附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发送的指令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板。显示器131(即显示屏)可用于显示由用户输入的信息或提供给用户的信息以及电子设备100的各种菜单的图形用户界面(graphical user inter face,GUI)。显示器131可包括设置在电子设备100正面的显示面板。其中,显示面板可以采用液晶显示器、发光二极管等形式。当触控面板检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件,随后处理器110根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图1A中,触控面板与显示面板是作为两个独立的部件来实现电子设备100的输入和输出功能,但是在某些实施例中,可以将触控面板与显示面板集成而实现电子设备100的输入和输出功能,集成后的触控面板与显示面板可以简称为触摸显示屏。在另外的一些实施例中,上述触控面板还可以设置有压力感应传感器,这样用户在上述触控面板上进行触摸操作时,触控面板还能检测到该触摸操作的压力,进而电子设备100能够更准确地检测该触摸操作。电子设备100还可以包括至少一种传感器143,例如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近光传感器设置在电子设备100的正面,当在电子设备100移动到耳边时,根据接近光传感器的检测,电子设备100关闭显示面板的电源,这样电子设备100可以进一步节省电量。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态(比如横竖屏转化、相关游戏、磁力计姿态校准)、振动识别相关功能(例如计步器、敲击)等;至于电子设备100还可包括陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。CODEC440、扬声器141,麦克风142可提供用户与电子设备100之间的音频接口。CODEC140可将接收到的音频数据转换后的电信号,传输到扬声器141,由扬声器141转换为声音信号输出;另一方面,麦克风142将收集的声音信号转换为电信号,由CODEC140接收后转换为音频数据,再将音频数据输出至RF电路110以发送给比如另一手机,或者将音频数据输出至存储器160以便进一步处理。处理器110是电子设备100的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器160内的软件程序,以及调用存储在存储器160内的数据,执行电子设备100的各种功能和处理数据,从而对手机进行整体监控。在一些实施例中,处理器110可包括一个或多个处理单元;处理器110还可以集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。上述电子设备100还可以包括蓝牙模块和Wi-Fi模块。蓝牙模块用于通过蓝牙这种短距离通讯协议来与其他设备进行信息交互。例如,电子设备100可以通过蓝牙模块与同样具备蓝牙模块的可穿戴电子设备(例如智能手表)建立蓝牙连接,从而进行数据交互。Wi-Fi属于短距离无线传输技术,电子设备100可以通过Wi-Fi模块帮助用户收发电子邮件、浏览网页和访问流媒体等,它为用户提供了无线的宽带互联网访问。电子设备100还包括给各个部件供电的电源(例如电池)。电源可以通过电源管理***与处理器110逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗等功能。可以理解的是,在以下实施例中,电源可以用于给显示面板及触控面板供电。以下实施例中的方法均可以在具有上述硬件结构的电子设备100中实现。
图1B示出了本申请实施例提供的电子设备的另一种示例的功能框图。如图1B所示,电子设备包括用户身份模块101和计算机芯片100。其中,计算机芯片100中包括:状态检测模块102和权限确认模块103。其中,计算机芯片100可以与电子设备中的用户身份模块101连接,用户身份模块101中部署SIM卡或eSIM卡。
假设用户身份模块101中部署SIM卡。用户身份模块101中包括一个或多个插槽(或称为卡槽),插槽内表面设置多个导电端子,分别用于与***的SIM卡上的管脚(或导电端子)建立电连接。插槽的设计使得SIM卡可移出或拆卸,即用户可以更换SIM卡。
假设用户身份模块101用于部署eSIM卡。用户身份模块101可以是内嵌在设备芯片(例如Soc芯片)上的模块,其中的eSIM卡不可移除。
状态检测模块102与用户身份模块101连接,用于检测用户身份模块101的状态。例如,用户身份模块101的用户身份是否将要更换。具体而言,假设用户身份模块101中部署SIM卡,状态检测模块102可以用于检测用户身份模块101中是否***新SIM卡。再例如,假设用户身份模块101中部署eSIM卡,状态检测模块102可以用于检测eSIM卡是否申请新的电话号码。
示例性的,状态检测模块102可以集成于上述片上***设备120中的一个物理器件内,例如,集成于管理器150或处理器110中,当然,也可以是与管理器150和处理器110不同的、独立的物理器件。
权限确认模块103与状态检测模块102连接,用于进行权限确认,即判断用户是否具有更换电子设备用户身份的权限。例如,当状态检测模块102检测到用户身份将要更换时,通知权限确认模块103进行权限确认。若权限确认通过,说明用户具有更换电子设备用户身份的权限,则同意更换用户身份。若权限确认不通过,说明用户不具有更换电子设备用户身份的权限,可以拒绝更换用户身份,例如可以执行相应的安全措施(将在后文介绍)以拒绝更换用户身份。也就是说,用户丢失手机之后,捡到手机者在没有权限的情况下无法更换SIM卡或申请新的电话号码。
示例性的,权限确认模块103可以集成于上述片上***设备120中的一个物理器件内,例如,集成于管理器150或处理器110中,当然,也可以是与管理器150和处理器110不同的、独立的物理器件。
状态检测模块102和权限确认模块103可以集成于一个物理器件例如芯片上。例如,现场可编程门阵列(field-programmable gate array,FPGA),或者专用集成电路(application specific integrated circuits,ASIC)。或者,分别集成在不同的物理器件上。示例性的,状态检测模块102和权限确认模块103可以都集成在图1A中的片上***设备120上,或都集成在SIM卡或eSIM卡上。或者,状态检测模块102和权限确认模块103可以一个集成在片上***设备120上,另一个集成在SIM卡或eSIM卡上,等等,本申请实施例对此不作限定。
因此,本申请实施例提供的电子设备可以防止没有权限的用户例如捡到手机者轻易的更换电子设备的SIM卡或修改电话号码。或者说,在权限确认不通过的情况下,手机只能使用原SIM卡或原电话号码才能正常使用。因此,一定程度上,增加了原机主使用原电话号码与手机保持联系从而找回手机的可能性。
以下实施例以电子设备是包括eSIM卡的电子设备为例介绍。
图2示出了本申请实施例提供的电子设备的一种示例的功能框图。如图2所示,电子设备包括用户身份模块101和计算机芯片100,其中,用户身份模块101为eSIM模块,其中部署有eSIM卡,eSIM模块中包括eSIM控制安全域(embedded SIM certificate authoritysecurity domain,ECASD)、发行方安全域-配置文件(issuer security domain profile,ISD-P)、发行方安全域-根(issuer security domain root,ISD-R)。计算机芯片100中包括状态检测模块102和权限确认模块103。
其中,ECASD用于提供支持eSIM功能所需的安全存储。ISD-R是用于与远程配置平台通信的逻辑功能实体。ISD-P为用于承载运营商的配置文件的安全域。示例性的,配置文件可以包括用于提供电话号码以及相关服务的个性化概要文件。相关服务可以包括用户订购业务、套餐等。
ISD-R用于与远程配置平台通信。远程配置平台可以是运营商提供的用于为客户提供配置文件的平台。手机持有人(例如捡到手机的人)到运营商所在的营业厅申请开卡,运营商将申请的卡的信息登记到运营商的后台***中。后台***将申请的卡的相关信息存储到远程配置平台上。手机持有人获取远程配置平台的地址(例如可以通过手机APP扫二维码的方式获取)。SD-R向远程配置平台申请eSIM卡的配置文件。eSIM远程配置平台向ISD-R发送写入请求,以请求写入配置文件。当配置文件写入到eSIM卡后,手机即可通过申请的电话号码接入运营商接受相关服务。
ISD-R还负责创建、管理ISD-P。例如,ISD-R可以创建ISD-P用于存储配置文件;或者还可以清空ISD-P内的配置文件,等等。
ISD-P的数量可以不止一个。例如,eSIM卡支持多个电话号码时,多个ISD-P中每个ISD-P存储一个配置文件。
第一种方案
参见图3所示,为本申请实施例提供的权限确认方法的流程图。如图3所示,所述方法的流程包括:
301,ISD-R检测到写入请求,该写入请求用于请求写入配置文件。示例性的,该写入请求可以是远程配置平台向ISD-R发送的写入请求。
应理解,在301之前,还可以包括手机向远程配置平台申请配置文件的过程,不重复赘述。
302,ISD-R向状态检测模块发送异常报警。
状态检测模块与ISD-R连接(例如电连接),ISD-R检测到写入请求后,向状态检测模块发送异常警报。示例性的,异常警报可以是电信号,例如,高电平或低电平信号。状态检测模块接收到异常警报可以确定ISD-R检测到写入请求。
303,状态检测模块通知权限确认模块进行权限确认。
示例性的,权限确认模块可以在显示屏上弹出第一界面,该第一界面中包括账号(例如***账号)和密码的输入框。当用户输入账号和密码之后,权限确认模块将账号和密码与预存的账号和密码进行匹配,若一致,则权限确认通过,即用户具有更换电子设备用户身份的权限,若不一致,则权限确认不通过,即用户不具有更换电子设备用户身份的权限。当然,权限确认模块还可以进行指纹认证、人脸认证、声音认证等等,本申请实施例不作限定。
304,判断权限确认是否通过;若未通过,执行305。若通过,则同意写入配置文件,例如向远程配置平台发送同意写入的指示。
305,若未通过,执行相应的安全策略。
示例性的,安全策略可以包括多种情况。例如丢弃写入请求,或者,不响应写入请求,或者,向远程配置平台发送拒绝写入的指令,等等。假设远程配置平台是营业厅的实体设备,远程配置平台接收到拒绝写入的指令之后,还可以弹出警报,以提示营业厅工作人员无法写入配置文件。
示例性的,参见图4所示,为本申请是实施例提供的eSIM卡手机开通或更换电话号码的流程示意图。如图4(a)所示的显示界面可以是手机中包括的某个运营商的客户端的显示界面。手机检测到点击“开通或更新eSIM卡的服务”的操作之后,可以显示如图4(b)所示的界面,该界面中提示用户扫描运营商提供的二维码,扫描完成之后,显示如图4(c)所示的界面,该界面中包括***账号和密码的输入框。当手机确定输入的***账号和密码不正确时,可以显示如图4(d)所示的界面,该界面中包括提示信息,即密码不正确,无法下载配置文件。即,手机持有者需要在权限确认通过的情况下,才能成功下载配置文件,更换电话号码。
因此,第一种方案中,当ISD-R检测到写入请求之后,可以及时的进行权限确认,只有权限确认通过,才可以写入配置文件,否则,无法写入配置文件,也就无法正常使用申请的电话号码。
可选的,上述301-303可以发生在ISD-R首次检测到写入请求(例如,用户购买eSIM卡手机之后首次申请电话号码)时,或者,ISD-R首次检测到写入请求时,无需进行权限确认,非首次检测到写入请求,再进行权限确认。
第二种方案
图5示出了本申请实施例提供的设备防护方法的另一流程示意图。如图5所示,该方法的流程包括:
501,状态检测模块检测ISD-P的状态是否发生变化,若是,则执行502。
示例1,ISD-P的状态包括创建了新的ISD-P。
每申请一个电话号码,ISD-R创建一个ISD-P,用于存储该电话号码对应的配置文件。因此,当状态检测模块检测创建了新的ISD-P时,可以进行权限确认。
例如,当需要新增电话号码(例如eSIM模块由原来的支持一个电话号码改变为支持两个电话号码)时,eSIM模块创建新的ISD-P,用于存储新的配置文件。当状态检测模块检测到创建了新的ISD-P时,可以进行权限确认。
示例2,ISD-P的状态包括ISD-P中存储了新的配置文件。
例如,当更换电话号码时,用于存储原电话号码对应的配置文件的ISD-P中的原配置文件被新的配置文件覆盖。因此,当状态检测模块检测都某个ISD-P内的配置文件被更新时,可以进行权限确认。
再例如,eSIM模块中包括两个ISD-P,其中一个ISD-P中存储有配置文件,另一个ISD-P为空。当状态检测模块检测到所述另一个ISD-P中存储了新的配置文件之后,可以权限确认。
502,状态检测模块通知权限确认模块进行权限确认。
权限确认模块进行权限确认的方式参见前文描述。
503,判断权限确认是否通过;若未通过,执行504。
504,执行相应的安全策略。
示例性的,相应的安全策略可以包括:删除新创建的ISD-P、禁止在新创建的ISD-P内写入配置文件、禁止访问新增的配置文件,或者,删除新增的配置文件,或者,向远程配置平台发送警报信息,等等。
示例性的,参见图6所示,为本申请是实施例提供的eSIM卡手机开通或更换电话号码的流程示意图。如图6(a)所示的显示界面可以是手机中包括的某个运营商的客户端的显示界面。手机检测到点击“开通或更新eSIM卡的服务”的操作之后,可以显示如图6(b)所示的界面,该界面中提示用户扫描运营商提供的二维码,扫描完成之后,显示如图6(c)所示的界面,该界面提示用户成功下载配置文件。手机检测到配置文件更新时,可以显示如图6(d)所示的界面,该界面中包括***账号和密码的输入框。当手机检测到用户输入的***账号和密码不正确时,可以显示如图6(e)所示的界面,该界面中提示用于权限确认不通过,eSIM卡服务更换失败。因此,手机持有者需要在权限确认通过的情况下,才能成功下载配置文件,更换电话号码。
下面以电子设备是包括SIM卡的电子设备为例进行介绍。
图7示出了本申请实施例提供的电子设备的另一种示例的功能框图。如图7所示,电子设备包括用户身份模块101和计算机芯片100,其中,用户身份模块101为SIM卡模块,即用于部署SIM卡。该计算机芯片100中包括状态检测模块102、权限确认模块103。其中,状态检测模块102和权限确认模块103的描述可以参见前文,不重复赘述。用户身份模块101中包括用于承载SIM卡的卡槽,与卡槽连接的8个接口,分别是接口1-接口8,这8个接口可以分别与SIM卡上的8个管脚(或称为针脚)进行连接。不同管脚用于实现不同的功能。例如,管脚1为地线,管脚2为Vpp,管脚3为输入输出(I/O)端口,管脚4和管脚5为Optional pad forUSB,管脚6为时钟,管脚7为复位,管脚8位电源。
手机的持有者更换SIM卡的过程为:手机持有人(例如,捡到手机的人)到运营商所在的营业厅申请开卡,运营商将新的SIM卡实物交给手机持有人。手机持有人将旧的SIM卡拔出将新的SIM卡***卡槽,与卡槽连接的8接口分别与SIM卡上的管脚通信连接。
状态检测模块可以检测是否有新的SIM卡***,若是,可以通过权限确认模块进行权限确认。示例性的,状态检测模块检测是否有新SIM卡***的方式可以是,状态检测模块实时的检测SIM卡的电气特性。假设在第一时刻检测到的SIM卡的电气特征与第一时刻之前的第二时刻检测到的电气特征不同,说明手机内***新SIM卡。
示例性的,电气特征可以包括但不限定于SIM卡的工作电压、电流、电阻、功率等。手机可以存储旧SIM卡的电气特征。当状态检测模块检测到SIM卡的电气特征发生变化时,可以确定更换SIM卡。
作为一种示例,假设接口3与SIM卡上的输入和输出(I/O)管脚连接,状态检测模块可以与接口3电连接,实时的检测SIM卡的电气特性。以电流为例,状态检测模块通过接口3获取SIM卡的电流,然后与存储的电流比较,若一致,则确定未***新SIM卡,若不一致,则确定***新SIM卡。
当状态检测模块确定***新SIM卡时,通知权限确认模块进行权限确认。权限确认的方式类似于前述方式,在此不重复赘述。
若权限确认不通过,手机(例如手机中的权限确认模块)可以执行相应的安全策略。例如,不识别新SIM卡,如控制上述8个接口与SIM卡上的8个管脚断开连接。或者,关闭新SIM卡的通信功能,等等。
在本申请实施例中,状态检测模块和权限确认模块与操作***可以采用隔离机制隔离开来。这样的话,状态检测模块和权限确认模块的功能不会由于重置操作***或者刷机而丧失。其中,隔离机制可以由多种方式,例如,硬件隔离的方式,等等,本申请实施例不作限定。
基于同样的发明构思,如图8所示,本申请实施例提供一种权限确认方法,该方法可以由图1A或图1B所示的电子设备实现。例如,由图2所示的包括eSIM卡的电子设备实现,或者,由图7所示的包括SIM卡的电子设备实现。如图8所示,所述方法流程包括:
801,检测到所述电子设备将要更换用户身份,所述用户身份包括通信过程中对用户身份进行鉴权的鉴权信息。
电子设备可以是包括嵌入式用户识别eSIM模块的电子设备,或者是包含用户识别SIM模块的电子设备,本申请实施例不作限定。下面将分别进行介绍。
第一种,电子设备包括eSIM模块。步骤801的实现方式包括但不限定于如下方式1-方式3中的一种或多种。
方式1:电子设备检测到将要更换用户身份,包括:检测所述电子设备中的eSIM模块中第一模块接收到写入请求,所述写入请求用于请求写入配置文件,所述配置文件包括用于提供用户身份的文件。
应理解,eSIM模块中包括第一模块,该第一模块用于接收配置文件的写入请求。示例性的,第一模块可以是eSIM模块中的ISD-R。其中,电子设备检测ISD-R是否接收到写入请求的过程,请参见前文描述,在此不重复赘述。
eSIM模块中用户身份更换的过程包括:在第一模块接收到配置文件的写入请求后,将配置文件写入到eSIM模块中,则eSIM模块的原用户身份被更换为写入的配置文件对应的用户身份。因此,电子设备检测到所述第一模块接收到写入请求时,说明用户身份可能要被更换。此时,电子设备进行权限确认,只有权限确认通过(即用户具有更换电子设备用户身份的权限)才能更换用户身份,防止捡到手机者恶意更换手机的用户身份,将手机占为己有。
方式2,电子设备检测到将要更换用户身份,包括:检测所述电子设备中的eSIM模块中第二模块中存储了新的配置文件,所述新的配置文件包括用于提供新的用户身份的文件。
应理解,eSIM模块中包括第二模块,该第二模块用于承载配置文件。示例性的,第二模块可以是eSIM模块中的ISD-P。其中,电子设备判断ISD-P中是否存储新的配置文件的过程请参见前文描述,不再重复赘述。
若第二模块中存储了新的配置文件时,eSIM模块的原用户身份被更换为新的配置文件对应的用户身份。因此,电子设备检测到第二模块存储了新的配置文件时,说明电子设备将要更换用户身份,此时,进行权限确认,只有权限确认通过才能使用新的配置文件实现用户身份的更换,防止捡到手机者恶意更换手机的用户身份,将手机占为己有。
方式3,电子设备检测到将要更换用户身份,包括:检测所述电子设备中eSIM模块中创建了新的用于承载配置文件的模块,所述配置文件包括用于提供用户身份的文件。
应理解,eSIM模块中包括用于承载配置文件的模块,例如,ISD-P。当需要更换用户身份时,电子设备可以创建新的ISD-P,以存储新的用户身份对应的配置文件。因此,电子设备检测到eSIM模块中创建了新的ISD-P时,说明电子设备将要更换用户身份,此时,进行权限确认,只有权限确认通过才能使用创建的新的ISD-P来承载配置文件,实现用户身份的更换,防止捡到手机者恶意更换手机的用户身份,将手机占为己有。其中,电子设备检测eSIM模块中是否创建新的ISD-P的过程,请参见前文描述,在此不重复赘述。
第二种,电子设备中包括SIM模块。
电子设备检测到将要更换用户身份,包括:检测所述电子设备中SIM模块中的SIM卡的电气特性;确定所述电气特性与存储的电气特性不同。所述电气特性包括所述SIM卡的工作参数,所述工作参数包括电流、电压、功率中的至少一种,本申请实施例不作限定。
应理解,SIM卡是电子设备上可以拆卸的卡,不同的SIM卡的电气特征不同。因此,电子设备可以检测SIM卡的电气特征是否变化,若是,说明SIM卡更换,进行权限确认,只有权限确认通过才能使用新SIM卡,防止捡到手机者恶意更换手机的用户身份,将手机占为己有。
作为一种示例,电子设备检测SIM模块中的SIM卡的电气特性的方式可以是:通过所述SIM模块中的第一端口检测所述SIM卡的电气特性,所述第一端口为用于连接所述SIM卡上的输入输出I/O管脚的端口。也就是说,电子设备可以通过I/O管脚检测SIM卡的电气特性。具体实现过程请参见前文描述,在此不重复赘述。
802,判断用户是否具有更换所述电子设备的用户身份的权限;若是,则执行803,若否,则执行804。
其中,电子设备判断用户是否具有更换所述电子设备的用户身份的权限的方式可以是:电子设备接收用户输入的验证信息;若所述验证信息与存储的验证信息一致,确认用户具有更换所述电子设备的用户身份的权限;若所述验证信息与存储的验证信息不一致,确认用户不具有更换所述电子设备的用户身份的权限。
示例性的,所述验证信息包括账号信息、指纹信息、脸部信息或声音信息中的一种或多种。例如,只有指纹认证通过或脸部认证通过的用户,才是具有更换电子设备用户身份权限的用户,才能更换电子设备的用户身份,有助于避免捡到手机者恶意更换手机用户身份,将手机占为己有。
803,当确定用户具有更换所述电子设备的用户身份的权限时,同意更换用户身份;
804,当确定用户不具有更换所述电子设备的用户身份的权限时,拒绝更换用户身份。
对于上述第一种情况中的方式1,当权限确认不通过(即用户不具有更换电子设备用户身份的权限)时,拒绝更换用户身份。具体包括:丢弃所述写入请求,或,不响应所述写入请求,或向远程配置平台发送拒绝写入的指示;等等,本申请实施例不作限定。当权限确认失成功时,同意更换用户身份。具体包括:向所述远程配置平台发送同意写入的指示。
对于上述第一种情况中的方式2,当权限确认不通过时,拒绝更换用户身份。具体包括:删除所述新的配置文件,或,不运行所述新的配置文件。当权限确认通过,同意更换用户身份。具体包括:运行所述新的配置文件,以使用实现新的用户身份。
对于上述第一种情况中的方式3,权限确认不通过,拒绝更换用户身份。具体包括:删除创建的所述新的用于承载配置文件的模块,或,禁止在所述新的用于承载配置文件的模块内写入配置文件。权限确认通过,同意更换用户身份。具体包括:在所述创建的所述新的用于承载配置文件的模块中写入新的配置文件,并运行所述新的配置文件,以实现新的用户身份。
对于上述第二种情况,权限确认不通过时,拒绝更换用户身份。具体包括:断开所述电子设备与所述SIM卡的连接,或,关闭所述SIM卡的通信功能,等等,本申请实施例不作限定。权限确认通过,同意更换用户身份。具体包括:通过所述SIM卡实现通信功能。
基于同样的发明构思,如图9所示,本申请实施例还提供一种装置900,该装置900包括权限确认模块901和处理模块902。
一示例中,装置900用于实现上述方法中电子设备的功能。该装置可以是电子设备,也可以是电子设备中的装置,例如芯片***。
其中,权限确认模块901,用于在所述电子设备将要更换用户身份时,判断用户是否具有更换所述电子设备的用户身份的权限;所述用户身份包括通信过程中对用户身份进行鉴权的鉴权信息;
处理模块902,用于当确认用户具有更换所述电子设备的用户身份的权限时,同意更换用户身份;当确认用户不具有更换所述电子设备的用户身份的权限时,拒绝更换用户身份。
关于处理模块902、权限确认模块901的具体执行过程,可参见上方法实施例中的记载。本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,另外,在本申请各个实施例中的各功能模块可以集成在一个处理器中,也可以是单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
作为另一种可选的变形,该装置可以为芯片***。本申请实施例中,芯片***可以由芯片构成,也可以包含芯片和其他分立器件。示例性地,该装置包括处理器和接口,该接口可以为输入/输出接口。其中,处理器完成上述处理模块902和权限确认模块901的功能。该装置还可以包括存储器,存储器用于存储可在处理器上运行的程序,处理器执行该程序时实现上述各个实施例的方法。
与上述构思相同,如图10所示,本申请实施例还提供一种装置1000。该装置1000中包括:通信接口1001、至少一个处理器1002、至少一个存储器1003。通信接口1001,用于通过传输介质和其它设备进行通信,从而用于装置1000中的装置可以和其它设备进行通信。存储器1003,用于存储计算机程序。处理器1002调用存储器1003存储的计算机程序,实现本申请实施例提供的权限确认方法。
在本申请实施例中,通信接口1001可以是收发器、电路、总线、模块或其它类型的通信接口。处理器1002可以是通用处理器、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。存储器1003可以是非易失性存储器,比如硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD)等,还可以是易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM)。存储器是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器还可以是电路或者其它任意能够实现存储功能的装置。存储器1003和处理器1002耦合。本申请实施例中的耦合是装置、单元或模块之间的间隔耦合或通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。作为另一种实现,存储器1003还可以位于装置1000之外。处理器1002可以和存储器1003协同操作。处理器1002可以执行存储器1003中存储的程序指令。所述至少一个存储器1003中的至少一个也可以包括于处理器1002中。本申请实施例中不限定上述通信接口1001、处理器1002以及存储器1003之间的连接介质。例如,本申请实施例在图10中以存储器1003、处理器1002以及通信接口1001之间可以通过总线连接,所述总线可以分为地址总线、数据总线、控制总线等。
可以理解的,上述图9所示实施例中的装置可以以图10所示的装置1000实现。例如,处理模块902和权限确认模块901可以均由处理器1002实现。当然,处理模块902由处理器1002实现,权限确认模块901可以由其他的不用于处理器1002的器件实现也是可行的。
本申请实施例提供的方法中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、网络设备、用户设备或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,简称DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机可以存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,数字视频光盘(digital video disc,简称DVD))、或者半导体介质(例如,固态硬盘Solid State Disk SSD)等。
以上所述,以上实施例仅用以对本申请的技术方案进行了详细介绍,但以上实施例的说明只是用于帮助理解本发明实施例的方法,不应理解为对本发明实施例的限制。本技术领域的技术人员可轻易想到的变化或替换,都应涵盖在本发明实施例的保护范围之内。

Claims (29)

1.一种权限确认方法,其特征在于,应用于电子设备,所述方法包括:
检测到所述电子设备将要更换用户身份时,判断用户是否具有更换所述电子设备的用户身份的权限;所述用户身份包括通信过程中对用户身份进行鉴权的鉴权信息;
当确认用户具有更换所述电子设备的用户身份的权限时,同意更换用户身份;
当确认用户不具有更换所述电子设备的用户身份的权限时,拒绝更换用户身份。
2.如权利要求1所述的方法,其特征在于,所述检测到所述电子设备将要更换用户身份,包括:
检测所述电子设备中的嵌入式用户识别eSIM模块中第一模块接收到写入请求,所述写入请求用于请求写入配置文件,所述配置文件包括用于提供用户身份的文件。
3.如权利要求2所述的方法,其特征在于,
所述拒绝更换用户身份,包括:丢弃所述写入请求,或,不响应所述写入请求,或向远程配置平台发送拒绝写入的指示;
所述同意更换用户身份,包括:向所述远程配置平台发送同意写入的指示。
4.如权利要求1所述的方法,其特征在于,所述检测到所述电子设备将要更换用户身份,包括:
检测所述电子设备中的eSIM模块中第二模块中存储了新的配置文件,所述新的配置文件包括用于提供新的用户身份的文件。
5.如权利要求4所述的方法,其特征在于,
所述拒绝更换用户身份,包括:删除所述新的配置文件,或,不运行所述新的配置文件;
所述同意更换用户身份,包括:运行所述新的配置文件。
6.如权利要求1所述的方法,其特征在于,所述检测到所述电子设备将要更换用户身份,包括:
检测所述电子设备中eSIM模块中创建了新的用于承载配置文件的模块,所述配置文件包括用于提供用户身份的文件。
7.如权利要求6所述的方法,其特征在于,
所述拒绝更换用户身份,包括:删除创建的所述新的用于承载配置文件的模块,或,禁止在所述新的用于承载配置文件的模块内写入配置文件;
所述同意更换用户身份,包括:在所述创建的所述新的用于承载配置文件的模块中写入新的配置文件,并运行所述新的配置文件。
8.如权利要求1所述的方法,其特征在于,所述检测到所述电子设备将要更换用户身份,包括:
检测所述电子设备中SIM模块中的SIM卡的电气特性;
确定所述电气特性与存储的电气特性不同。
9.如权利要求8所述的方法,其特征在于,
所述拒绝更换用户身份,包括:断开所述电子设备与所述SIM卡的连接,或,关闭所述SIM卡的通信功能;
所述同意更换用户身份,包括:通过所述SIM卡实现通信功能。
10.如权利要求8或9所述的方法,其特征在于,所述电气特性包括所述SIM卡的工作参数,所述工作参数包括电流、电压、功率中的至少一种。
11.如权利要求8-10任一所述的方法,其特征在于,所述检测所述电子设备中的SIM模块中的SIM卡的电气特性,包括:
通过所述SIM模块中的第一端口检测所述SIM卡的电气特性,所述第一端口为用于连接所述SIM卡上的输入输出I/O管脚的端口。
12.如权利要求1-11任一所述的方法,其特征在于,所述判断用户是否具有更换所述电子设备的用户身份的权限,包括:
接收用户输入的验证信息;
若所述验证信息与存储的验证信息一致,确认用户具有更换所述电子设备的用户身份的权限;
若所述验证信息与存储的验证信息不一致,确认用户不具有更换所述电子设备的用户身份的权限。
13.如权利要求12所述的方法,其特征在于,所述验证信息包括账号信息、指纹信息、脸部信息或声音信息中的一种或多种。
14.一种电子设备,其特征在于,包括:
权限确认模块,用于在所述电子设备将要更换用户身份时,判断用户是否具有更换所述电子设备的用户身份的权限;所述用户身份包括通信过程中对用户身份进行鉴权的鉴权信息;
处理模块,用于当确认用户具有更换所述电子设备的用户身份的权限时,同意更换用户身份;当确认用户不具有更换所述电子设备的用户身份的权限时,拒绝更换用户身份。
15.如权利要求14所述的电子设备,其特征在于,所述电子设备还包括状态检测模块,所述状态检测模块用于:检测到所述电子设备中的嵌入式用户识别eSIM模块中第一模块是否接收到写入请求;所述写入请求用于请求写入配置文件,所述配置文件包括用于提供用户身份的文件
当检测到所述第一模块接收到写入请求时,确定所述电子设备将要更换用户身份。
16.如权利要求15所述的电子设备,其特征在于,所述处理模块在用于拒绝更换用户身份时,具体用于:丢弃所述写入请求,或,不响应所述写入请求,或向远程配置平台发送拒绝写入的指示;
所述处理模块同意更换用户身份时,具体用于:通过所述第一模块向所述远程配置平台发送同意写入的指示。
17.如权利要求14所述的电子设备,其特征在于,所述电子设备还包括状态检测模块,所述状态检测模块用于:检测所述电子设备中的eSIM模块中第二模块中是否存储了新的配置文件,所述新的配置文件包括用于提供新的用户身份的文件;
当检测到所述第二模块中存储了新的配置文件时,确定所述电子设备将要更换用户身份。
18.如权利要求17所述的电子设备,其特征在于,所述处理模块用于所述拒绝更换用户身份时,具体用于:删除所述新的配置文件,或,不运行所述新的配置文件;
所述处理模块同意更换用户身份时,具体用于:运行所述新的配置文件。
19.如权利要求14所述的电子设备,其特征在于,所述电子设备还包括状态检测模块,所述状态检测模块用于:检测所述电子设备中eSIM模块中是否创建了新的用于承载配置文件的模块,所述配置文件包括用于提供用户身份的文件;
当检测到创建了新的用户承载配置文件的模块时,确定所述电子设备将要更换用户身份。
20.如权利要19所述的电子设备,其特征在于,
所述处理模块在拒绝更换用户身份时,具体用于:删除创建的所述新的用于承载配置文件的模块,或,禁止在所述新的用于承载配置文件的模块内写入配置文件;
所述处理模块同意更换用户身份时,具体用于:在所述创建的所述新的用于承载配置文件的模块中写入新的配置文件,并运行所述新的配置文件。
21.如权利要求14所述的电子设备,其特征在于,所述电子设备还包括状态检测模块,所述状态检测模块用于:检测所述电子设备中SIM模块中的SIM卡的电气特性;判断所述电气特性是否与存储的电气特性不同;
当确定所述电气特性与存储的电气特性不同时,确定所述电子设备将要更换用户身份。
22.如权利要求21所述的电子设备,其特征在于,
所述处理模块拒绝更换用户身份时,具体用于:断开所述电子设备与所述SIM卡的连接,或,关闭所述SIM卡的通信功能;
所述处理模块同意更换用户身份时,具体用于:通过所述SIM卡实现通信功能。
23.如权利要求21或22所述的电子设备,其特征在于,所述电气特性包括所述SIM卡的工作参数,所述工作参数包括电流、电压、功率中的至少一种。
24.如权利要求21-23任一所述的电子设备,其特征在于,所述状态检测模块在用于检测所述电子设备中的SIM模块中的SIM卡的电气特性时,具体用于:
通过所述SIM模块中的第一端口检测所述SIM卡的电气特性,所述第一端口为用于连接所述SIM卡上的输入输出I/O管脚的端口。
25.如权利要求14-24任一所述的电子设备,其特征在于,所述权限确认模块具体用于:比较接收用户输入的验证信息与存储的验证信息;
若所述验证信息与存储的验证信息一致,确认用户具有更换所述电子设备的用户身份的权限;
若所述验证信息与存储的验证信息不一致,确认用户不具有更换所述电子设备的用户身份的权限。
26.如权利要求25所述的电子设备,其特征在于,所述验证信息包括账号信息、指纹信息、脸部信息或声音信息中的一种或多种。
27.一种电子设备,其特征在于,包括处理器和存储器;所述存储器中存储有程序指令,当所述程序指令被执行时,使得所述电子设备执行如权利要求1-13任一所述的方法。
28.一种芯片,其特征在于,所述芯片与电子设备中的存储器耦合,使得所述芯片在运行时调用所述存储器中存储的程序指令,实现如权利要求1-13任一所述的方法。
29.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括计算机程序,当计算机程序在电子设备上运行时,使得所述电子设备执行如权利要求1-13任一所述的方法。
CN202010077756.1A 2020-01-31 2020-01-31 一种权限确认方法及电子设备 Pending CN113286289A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010077756.1A CN113286289A (zh) 2020-01-31 2020-01-31 一种权限确认方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010077756.1A CN113286289A (zh) 2020-01-31 2020-01-31 一种权限确认方法及电子设备

Publications (1)

Publication Number Publication Date
CN113286289A true CN113286289A (zh) 2021-08-20

Family

ID=77274836

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010077756.1A Pending CN113286289A (zh) 2020-01-31 2020-01-31 一种权限确认方法及电子设备

Country Status (1)

Country Link
CN (1) CN113286289A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101287298A (zh) * 2008-05-29 2008-10-15 德信无线通讯科技(北京)有限公司 一种移动通信终端的鉴权方法与***
WO2009071735A1 (en) * 2007-12-05 2009-06-11 Erace Security Solutions Oy Ltd Management of mobile station
US20100297983A1 (en) * 2009-05-19 2010-11-25 Nokia Corporation Method and apparatus for electronic credential security
CN105930749A (zh) * 2016-05-09 2016-09-07 广东欧珀移动通信有限公司 移动终端防盗处理方法及装置
CN106507334A (zh) * 2016-12-30 2017-03-15 维沃移动通信有限公司 一种身份认证方法及移动终端
CN108834126A (zh) * 2018-06-06 2018-11-16 北京华大智宝电子***有限公司 一种换卡设备及方法
CN109257740A (zh) * 2018-09-27 2019-01-22 努比亚技术有限公司 Profile下载方法、移动终端及可读存储介质
CN109547998A (zh) * 2017-09-22 2019-03-29 ***通信有限公司研究院 针对虚拟用户身份识别卡的管理方法、装置及存储介质
CN110351346A (zh) * 2019-06-21 2019-10-18 华为技术有限公司 一种eSIM换卡方法及相关设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009071735A1 (en) * 2007-12-05 2009-06-11 Erace Security Solutions Oy Ltd Management of mobile station
CN101287298A (zh) * 2008-05-29 2008-10-15 德信无线通讯科技(北京)有限公司 一种移动通信终端的鉴权方法与***
US20100297983A1 (en) * 2009-05-19 2010-11-25 Nokia Corporation Method and apparatus for electronic credential security
CN105930749A (zh) * 2016-05-09 2016-09-07 广东欧珀移动通信有限公司 移动终端防盗处理方法及装置
CN106507334A (zh) * 2016-12-30 2017-03-15 维沃移动通信有限公司 一种身份认证方法及移动终端
CN109547998A (zh) * 2017-09-22 2019-03-29 ***通信有限公司研究院 针对虚拟用户身份识别卡的管理方法、装置及存储介质
CN108834126A (zh) * 2018-06-06 2018-11-16 北京华大智宝电子***有限公司 一种换卡设备及方法
CN109257740A (zh) * 2018-09-27 2019-01-22 努比亚技术有限公司 Profile下载方法、移动终端及可读存储介质
CN110351346A (zh) * 2019-06-21 2019-10-18 华为技术有限公司 一种eSIM换卡方法及相关设备

Similar Documents

Publication Publication Date Title
CN110225487B (zh) Profile生成、获取方法及相关设备和存储介质
KR102226411B1 (ko) 재등록을 관리하는 전자 장치 및 방법
EP2965553B1 (en) Method and apparatus for multisim devices with embedded sim functionality
CN107483213B (zh) 一种安全认证的方法、相关装置及***
CN107071775B (zh) 移动终端及其重定向接入基站的方法和装置
US9569607B2 (en) Security verification method and apparatus
US20170201378A1 (en) Electronic device and method for authenticating identification information thereof
CN103731810A (zh) 接入点共享方法及装置
EP3718292B1 (en) Electronic device for managing embedded subscriber identification module and method for same
CN107484154B (zh) 数据切换方法和装置、终端、计算机可读存储介质
CN104901806B (zh) 一种虚拟资源处理方法、装置和***
KR20150065410A (ko) 전자 장치의 억세스 포인트 접속 방법 및 그 전자 장치
CN110941821A (zh) 数据处理方法、装置及存储介质
CN107423099B (zh) 键码烧写方法、服务器、终端、键码烧写***及存储介质
CN103338193B (zh) 初始化媒体设备的方法和***、装置
US20210144543A1 (en) Electronic device, external electronic device, and method for managing esim of external electronic device
US9047470B2 (en) Secure provisioning of commercial off-the-shelf (COTS) devices
CN104837133A (zh) Sim卡鉴权方法和装置
CN106791171B (zh) 一种移动终端的锁卡方法、装置及移动终端
CN113286289A (zh) 一种权限确认方法及电子设备
KR102227488B1 (ko) 통신 환경에 기반한 메시지 송신 방법 및 그 장치
EP3459223B1 (en) Permission delegation framework
CN111090894B (zh) 一种锁卡数据重建的方法和装置
CN106102042B (zh) 一种移动设备
JP6911303B2 (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210820

RJ01 Rejection of invention patent application after publication