KR20230010704A - Sim 카드를 통한 서비스들에 대한 액세스 유지 - Google Patents

Sim 카드를 통한 서비스들에 대한 액세스 유지 Download PDF

Info

Publication number
KR20230010704A
KR20230010704A KR1020227043620A KR20227043620A KR20230010704A KR 20230010704 A KR20230010704 A KR 20230010704A KR 1020227043620 A KR1020227043620 A KR 1020227043620A KR 20227043620 A KR20227043620 A KR 20227043620A KR 20230010704 A KR20230010704 A KR 20230010704A
Authority
KR
South Korea
Prior art keywords
communication identifier
sim card
temporary certificate
user account
communication
Prior art date
Application number
KR1020227043620A
Other languages
English (en)
Other versions
KR102670853B1 (ko
Inventor
넬슨 엠. 레두츠
로렌 이. 타파나
니콜라스 제이. 치르코스타
앤드류 제이. 데일리
궈지 황
다니엘 비. 폴락
로버트 디. 버틀러
비탈리 크레이머
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20230010704A publication Critical patent/KR20230010704A/ko
Application granted granted Critical
Publication of KR102670853B1 publication Critical patent/KR102670853B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42008Systems for anonymous communication between parties, e.g. by use of disposal contact identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/4228Systems providing special services or facilities to subscribers in networks
    • H04M3/42297Systems providing special services or facilities to subscribers in networks with number portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 기술의 구현들은 1차 번호와 연관하여 서비스들에 액세스하기 위해 모바일 디바이스 상에 임시 인증서를 저장하는 것을 제공한다. 디바이스는 디바이스에 의해 이전에 사용된 제1 가입자 아이덴티티 모듈(SIM) 카드가 디바이스에 의한 사용에 이용가능하지 않다고 결정한다. 디바이스는 제1 SIM 카드가 제1 디바이스에 의한 사용에 이용가능하지 않은 것으로 결정된 후 미리 결정된 시간 기간 내에 제2 SIM 카드가 디바이스에 의한 사용에 이용가능하다고 결정한다. 디바이스는 제1 SIM 카드의 통신 식별자가 디바이스와 연관된 사용자 계정에 강하게 연결되는 것을 확인한다. 디바이스는 디바이스에 의한 통신 식별자의 계속된 소유권을 증명하고 디바이스가 통신 식별자와 연관하여 적어도 하나의 서비스에 액세스할 수 있게 하는 임시 인증서를 저장한다.

Description

SIM 카드를 통한 서비스들에 대한 액세스 유지
관련 출원의 상호 참조
본 출원은, 2020년 6월 16일에 출원되고 발명의 명칭이 "MAINTAINING ACCESS TO SERVICES VIA SIM CARD"인 미국 가특허 출원 제63/039,922호에 대한 우선권의 이점을 주장하며, 그 개시내용은 이로써 그 전체가 본 명세서에 포함된다.
기술분야
본 설명은 일반적으로 전자 디바이스들 사이의 무선 통신들에 관한 것으로, 더 상세하게는 서비스에 액세스하기 위해 이전에 사용된 가입자 아이덴티티 모듈(SIM) 카드로부터 통신 식별자의 사용을 가능하게 하는 것에 관한 것이다.
외국을 여행하거나 방문하는 동안, 사용자는 무선 통신 서비스를 획득하기 위해 외국에서 원격통신 네트워크에 대한 가입자 아이덴티티 모듈(subscriber identity module, SIM) 카드를 획득할 수 있다. 모바일 디바이스 상에 현재 설치된 SIM 카드를 교체함으로써, 사용자는 외부 원격통신 네트워크에 액세스하면서 그들 자신의 모바일 디바이스를 계속 사용할 수 있다. 그러나, 이전 SIM 카드가 모바일 디바이스 상에 더 이상 설치되지 않기 때문에, 사용자는 이전 SIM 카드와 연관된 다양한 서비스들, 이를테면 메시징 및 비디오 호출 애플리케이션들에 대한 액세스를 상실할 수 있다.
본 기술의 특정 특징들은 첨부된 청구항들에 제시된다. 그렇지만, 설명을 위해, 본 기술의 여러 실시예들이 다음 도면들에서 제시된다.
도 1은 1차 번호와 연관하여 서비스들에 액세스하기 위해 디바이스에 임시 인증서를 제공하기 위한 시스템이 하나 이상의 구현예들에 따라 구현될 수 있는 예시적인 네트워크 환경을 예시한다.
도 2는 하나 이상의 구현예들에 따른 예시적인 전자 디바이스의 블록도를 예시한다.
도 3은 하나 이상의 구현예들에 따른, 예시적인 전자 디바이스, 예시적인 SIM 카드들 및 예시적인 아이덴티티 관리 서비스들(identity management services, IDMS) 서버에 대한 블록도들을 예시한다.
도 4는 하나 이상의 구현예들에 따른, 사용자 계정과 연관된 전자 디바이스에 의한 통신 식별자의 계속된 소유권을 증명하는 임시 인증서를 획득하기 위한 예시적인 시퀀스 도면을 예시한다.
도 5는 하나 이상의 구현예들에 따른, 이전에 사용된 SIM 카드와 연관된 1차 번호의 성공적인 등록을 위한 그리고 듀얼-SIM 동작 모드로의 진입을 확인하기 위한 예시적인 통지 인터페이스를 예시한다.
도 6은 하나 이상의 구현예들에 따른, 이전에 사용된 SIM 카드와 연관된 1차 번호의 무효화를 위한 예시적인 통지 인터페이스를 예시한다.
도 7은 하나 이상의 구현예들에 따른, 1차 번호와 연관하여 서비스들에 액세스하기 위한 디바이스 상에 임시 인증서를 저장하기 위한 예시적인 프로세스의 흐름도를 예시한다.
도 8은 본 기술의 하나 이상의 구현예들이 구현될 수 있는 전자 시스템을 예시한다.
아래에 제시되는 상세한 설명은 본 기술의 다양한 구성들에 대한 설명으로 의도되며 본 기술이 실시될 수 있는 유일한 구성들을 나타내는 것으로 의도되지 않는다. 첨부된 도면들은 본 명세서에 포함되고, 상세한 설명의 일부를 구성한다. 상세한 설명은 본 기술의 완전한 이해를 제공하는 목적을 위한 특정 상세사항들을 포함한다. 그러나, 본 기술은 본 명세서에 제시된 특정 상세사항들로 제한되지 않으며, 하나 이상의 다른 구현예들을 사용하여 실시될 수 있다. 하나 이상의 구현예들에서, 본 기술의 개념들을 모호하게 하는 것을 피하기 위해, 구조들 및 컴포넌트들은 블록도 형태로 도시된다.
전술된 바와 같이, 사용자가 SIM 카드를 제거하고 새로운 SIM 카드를 모바일 디바이스에 설치할 때, 사용자는 이전 SIM 카드를 통한 서비스들, 이를테면 메시징 및 비디오 호출들에 대한 액세스를 상실할 수 있다. 이는, 여행하는 동안 SIM 카드를 렌탈/구매하고 사용자가 자신의 전화 번호를 영구적으로 변경하기를 원하지 않을 때와 같이 새로운 SIM 카드가 단지 일시적일 때, 문제를 제시할 수 있다. 하나의 접근법은 모바일 디바이스에 듀얼-SIM 카드 슬롯들과 같은 다수의 SIM 카드 슬롯들을 제공하는 것일 수 있다. 그러나, 이러한 접근법은 제조 비용, 디바이스 폼-팩터, 배터리 수명, 및 다른 고려사항들로 인해 바람직하지 않을 수 있다. 추가로, 모바일 디바이스는 여전히 듀얼-SIM 슬롯 구성에서도 현재 활성인 SIM 카드를 통해서만 서비스들에 액세스할 수 있다. 또 다른 접근법은 eSIM 카드들을 사용하는 것일 수 있다. 그러나, 이는 디바이스 레벨 지원 및 셋업을 위한 모바일 네트워크 캐리어와의 상호작용 둘 모두를 요구한다. 추가로, 일부 디바이스 구현예들은 한 번에 단일 활성 eSIM까지만을 지원할 수 있다. 따라서, 이전에 사용된 SIM 카드와 연관된 서비스들에 대한 액세스를 지원할 필요가 있다.
본 기술은 1차 번호와 연관하여 서비스들에 액세스하기 위해 모바일 디바이스 상에 임시 인증서를 저장하는 것을 제공한다. 이전에 사용된 SIM 카드와 연관된 통신 식별자(예를 들어, ICCID(Integrated Circuit Card ID), eUICCID(embedded Universal Integrated Circuit Card ID), IMSI(International Mobile Subscriber Identity) 번호, 또는 MSISDN(Mobile Station International Subscriber Directory Number) 번호)는 모바일 디바이스의 사용자 계정과 강하게 연관되는 것으로 식별된다. SIM 카드에 대한 통신 식별자는, 예를 들어, 통신 식별자가 사용자 계정과의 연관 기준들(예를 들어, 사용자 계정과 연관되어 등록된 것, 사용자 계정에 액세스하기 위한 2-인자 인증 동작에서 사용된 것, 및/또는 미리 결정된 시간 기간 동안 사용자 계정과 연관된 것에 의해)을 충족시킨다면 사용자 계정과 강하게 연관될 수 있다.
예를 들어, 사용자 계정은, 로컬 또는 클라우드 데이터 동기화를 수행하고, 음악, 비디오들 및 애플리케이션들에 대한 스토어프론트들에 액세스하고, 디지털 또는 물리적 상품들 및 서비스들을 구매하고, 분실된 디바이스들을 찾고 디스에이블시키고, 지원 요청들을 제출하고, 다른 작업들을 수행하기 위해 모바일 디바이스의 특정 사용자를 로그인 및 인증하는 데 사용되는 하나 이상의 서버들에 등록될 수 있다. 통신 ID가 모바일 디바이스와 연관된 사용자 계정과 강하게 연관되는 것으로 식별되면, 연관을 증명하는 임시 인증서가 모바일 디바이스 상에 저장된다. 임시 인증서는 원격으로 생성될 수 있다.
모바일 디바이스가 1차 번호의 소유권을 입증하도록 요청될 때, 이전에 사용된 SIM 카드가 모바일 디바이스에 이용가능하지 않은 후 1차 번호의 계속된 소유를 증명하기 위해 임시 인증서가 제공될 수 있다. 물리적 SIM 카드의 맥락에서, 이용불가능성은 이전에 사용된 SIM 카드가 모바일 디바이스의 SIM 카드 슬롯으로부터 물리적으로 제거되는 것에 대응할 수 있다. eSIM 카드의 맥락에서, 이용불가능성은, 예를 들어 다른 eSIM 카드가 활성 사용을 위해 선택되거나 선호되는 것으로 인해, 이전에 사용된 eSIM 카드가 비활성으로 렌더링되는 것에 대응할 수 있다. 따라서, 본 기술은 유리하게, 상이한 SIM 카드가 삽입되거나 상이한 eSIM 카드가 모바일 디바이스에 의해 활성화되는 경우에도 사용자가 메시징 및 비디오 호출들과 같은 다양한 서비스들에 액세스하기 위해 1차 번호를 계속 사용하도록 허용한다. 일부 구현예들에서, 모바일 디바이스는 또한, 이전에 사용된 SIM 카드 및 현재 이용가능한 SIM 카드 또는 활성 eSIM 카드 둘 모두의 통신 식별자들이 서비스들에 액세스하기 위해 동시에 사용될 수 있는 듀얼-SIM 동작 모드에 진입할 수 있다.
도 1은 1차 번호와 연관하여 서비스들에 액세스하기 위해 디바이스에 임시 인증서를 제공하기 위한 시스템이 하나 이상의 구현예들에 따라 구현될 수 있는 예시적인 네트워크 환경(100)을 예시한다. 임시 인증서는 예를 들어, 통신 ID, 사용자 계정 ID 및/또는 유효 기간을 포함할 수 있고, 임시 인증서는 도 3 및 도 4에서 설명된 바와 같이 원격 서버에 의해 서명될 수 있다. 그러나, 도시된 컴포넌트들 모두가 모든 구현예들에서 사용될 수 있는 것은 아니며, 하나 이상의 구현예들은 도면에 도시된 것들 이외의 부가적인 또는 그들과 상이한 컴포넌트들을 포함할 수 있다. 컴포넌트들의 배열 및 유형의 변형들은 본 명세서에 기재된 바와 같은 청구범위의 사상 또는 범주로부터 벗어남이 없이 이루어질 수 있다. 부가적인 컴포넌트들, 상이한 컴포넌트들, 또는 더 적은 컴포넌트들이 제공될 수 있다.
네트워크 환경(100)은 전자 디바이스(110), 전자 디바이스(114), 아이덴티티 서비스(IDS) 서버(120), 아이덴티티 관리 서비스(IDMS) 서버(122) 및 IP 멀티미디어 서브시스템(IMS) 서버(124)를 포함한다. 설명의 목적으로, 네트워크 환경(100)은 전자 디바이스들(110, 114), IDS 서버(120), IDMS 서버(122) 및 IMS 서버(124)를 포함하는 것으로 도 1에서 예시되지만; 네트워크 환경(100)은 임의의 수의 전자 디바이스들 및 임의의 수의 서버들 또는 서버들의 그룹(130) 내의 다수의 서버들을 포함하는 데이터 센터를 포함할 수 있다. 또한, 추가로 예시된 바와 같이, 서버들의 그룹(130) 내의 서버들 중 일부는 본 명세서에서 추가로 논의되는 바와 같이, 각각의 서버에 메시지들을 전송하고/하거나 그로부터 메시지들을 수신하는 것을 용이하게 하기 위해 서버들의 그룹(130) 내의 다른 서버와 통신가능하게 커플링될 수 있다.
네트워크(106)는, 예를 들어, 전자 디바이스(110)를 IDS 서버(120), IDMS 서버(122) 및/또는 IMS 서버(124)와 통신가능하게(직접적으로 또는 간접적으로) 커플링할 수 있다. 하나 이상의 구현예들에서, 네트워크(106)는 인터넷을 포함할 수 있거나 인터넷에 통신가능하게 커플링될 수 있는 디바이스들의 상호연결된 네트워크일 수 있다.
전자 디바이스(110)는 터치스크린을 포함할 수 있고, 예를 들어, 터치스크린을 포함하는 스마트폰, 휴대용 컴퓨팅 디바이스, 이를테면 랩톱 컴퓨터, 주변 디바이스(예를 들어, 디지털 카메라, 헤드폰), 태블릿 디바이스, 웨어러블 디바이스, 이를테면 시계, 밴드 등, 예를 들어, 하나 이상의 무선 인터페이스들, 이를테면 셀룰러 무선통신장치들, 근거리 통신(near-field communication, NFC) 무선통신장치들, WLAN 무선통신장치들, 블루투스 무선통신장치들, 지그비(Zigbee) 무선통신장치들 및/또는 다른 무선통신장치들을 포함하는 임의의 다른 적절한 디바이스일 수 있다. 도 1에서, 예를 들어, 전자 디바이스(110)는 모바일 스마트폰 디바이스로서 도시되어 있다. 하나 이상의 구현예들에서, 전자 디바이스(110)는 도 8에 대하여 아래에서 논의되는 전자 시스템에 대하여 아래에서 논의되는 전자 디바이스의 전부 또는 일부일 수 있고/있거나 그 전부 또는 일부를 포함할 수 있다.
하나 이상의 구현예들에서, 전자 디바이스(110)와 같은 전자 디바이스들(110, 114) 중 하나 이상은 IMS 서버(124)와 같은 셀룰러 네트워크 장비와 통신하기 위한 셀룰러 회로부(또는 셀룰러 인터페이스)를 포함하지 않을 수 있다. 이 경우, 전자 디바이스(110)는 네트워크(106)를 통해 IMS 서비스들과 같은 서비스들에 등록하기 위해 Wi-Fi 호출을 활용할 수 있어서, 전자 디바이스(110)는 호출 라우팅을 위해 IMS 서버(124)에 의해 직접적으로 도달가능하다.
설명의 목적으로, 통신 세션은 주로 셀룰러 통신 세션, 예를 들어 셀룰러 폰 호출인 것으로서 본 명세서에서 설명된다. 그러나, 통신 세션은, 예를 들어, 비디오 호출, Wi-Fi 호출, VoIP 호출, 인터콤 호출, PTT(push-to-talk) 호출, D2D 호출, 또는 일반적으로 전자 디바이스들(110 및 114) 중 2개 이상 사이의 임의의 통신일 수 있다.
IDS 서버(120) 및/또는 IDMS 서버(122)는 이를테면, 클라우드 컴퓨팅 또는 데이터 센터 구현예에서 컴퓨터들의 네트워크 또는 서버들(130)의 그룹의 전부 또는 일부를 형성할 수 있다. IDS 서버(120) 및/또는 IDMS 서버(122)는 예를 들어, 아이덴티티 서비스들을 제공할 수 있고 전자 디바이스(110)와 연관된 크리덴셜들을 관리할 수 있다. 추가로, IDS 서버(120) 및/또는 IDMS 서버(122)는 아래에서 추가로 논의되는 바와 같이 전자 디바이스(110)로부터의 요청들에 응답하여, 다양한 인증 및 등록 서비스들, 이를테면, 사용자 계정과 연관된 1차 번호에 대한 통신 ID에 대한 인증서 서명을 제공할 수 있다.
일 예에서, 서버들(130)의 그룹을 형성할 수 있는 IDS 서버(120) 및/또는 IDMS 서버(122)는, 예를 들어, 셀룰러 서비스 제공자와 상이한 특정 서비스 제공자 또는 엔티티와 연관될 수 있다. 또한, 적어도 일 구현에서 IDS 서버(120)는 IDMS 서버(122)와 조합될 수 있고/있거나, IDS 서버(120) 및/또는 IDMS 서버(122) 중 하나 이상은 하나 이상의 구현예들에 포함되지 않을 수 있다. 하나 이상의 구현예들에서, 전자 디바이스들(110, 114) 중 하나 이상은 서비스 제공자를 이용하여 사용자 계정과 연관/등록될 수 있다. 예를 들어, 전자 디바이스들(110, 114) 각각은 동일한 사용자 계정과 연관될 수 있거나, 또는 전자 디바이스들 중 하나 이상은 상이한 사용자 계정과 연관될 수 있다.
IMS 서버(124)는 일 예에서, 전자 디바이스(110)가 원격통신 네트워크에 IP 멀티미디어 서비스들을 전송하거나 또는 그로부터 IP 멀티미디어 서비스들을 수신할 수 있게 하는 IMS 게이트웨이와 관련된 기능을 포함하는 IMS 서비스들에 대한 액세스를 제공한다. IMS 서버(124)는 서버들의 그룹(130) 외부에 있을 수 있으며, 일 예에서, IMS 서버(124)는 서버들의 그룹(130)과 연관된 서비스 제공자와 상이한 그리고/또는 셀룰러 서비스 제공자와 상이한 제3자에 의해 제공될 수 있다. 하나 이상의 구현예들에서, IMS 서버(124)는, 이를테면 등록 요청들을 질의 및/또는 프로세싱함으로써, 전자 디바이스(110)에 의해 개시되고 서버들의 그룹(130)의 하나 이상의 서버들에 의해 수행되는 하나 이상의 등록 프로세스들을 용이하게 할 수 있다. 본 시스템은 서버들(130)의 그룹 및 전자 디바이스(110)가 IMS 서버(124)로부터의 촉진 없이 등록 프로세스들 중 일부 또는 전부를 수행할 수 있게 한다. 단일 IMS 서버가 논의되지만, 다수의 IMS 서버들이 활용될 수 있다.
도 2는 하나 이상의 구현예들에 따른 예시적인 전자 디바이스의 블록도를 예시한다. 설명의 목적으로, 도 2는 본 명세서에서 도 1의 전자 디바이스(110)를 참조하여 주로 설명된다. 그러나, 도 2는 도 1의 전자 디바이스들(110, 114) 중 임의의 것에 대응할 수 있다. 그러나, 도시된 컴포넌트들 모두가 모든 구현예들에서 사용될 수 있는 것은 아니며, 하나 이상의 구현예들은 도면에 도시된 것들 이외의 부가적인 또는 그들과 상이한 컴포넌트들을 포함할 수 있다. 컴포넌트들의 배열 및 유형의 변형들은 본 명세서에 기재된 바와 같은 청구범위의 사상 또는 범주로부터 벗어남이 없이 이루어질 수 있다. 부가적인 컴포넌트들, 상이한 컴포넌트들, 또는 더 적은 컴포넌트들이 제공될 수 있다.
전자 디바이스(102)는 저장소(202), 메모리(204), 프로세서(212), 및 통신 인터페이스(216)를 포함할 수 있다. 저장소(202)는 NAND 플래시와 같은 플래시 저장소 및/또는 자기 저장소를 포함하는 비휘발성 메모리와 같은 제1유형의 메모리에 대응할 수 있다. 메모리(204)는 동적 랜덤 액세스 메모리(DRAM)를 포함하는 휘발성 메모리와 같은 제2 유형의 메모리에 대응할 수 있다. 메모리(204)는 수신된 데이터, 생성된 데이터, 코드, 및/또는 구성 정보와 같은 다양한 유형들의 정보의 저장을 가능하게 하는 적합한 로직, 회로부, 및/또는 코드를 포함할 수 있다.
프로세서(212)는 전자 디바이스(110)의 프로세싱 데이터 및/또는 제어 동작들을 가능하게 하는 적합한 로직, 회로부, 및/또는 코드를 포함할 수 있다. 이와 관련하여, 프로세서(212)가 전자 디바이스(110)의 다양한 다른 컴포넌트들에 제어 신호들을 제공하는 것이 가능하게 될 수 있다. 프로세서(212)는 또한 저장소(202) 및 메모리(204)를 포함하는 전자 디바이스(110)의 다양한 부분들 사이의 데이터의 전송들을 제어할 수 있다. 추가적으로, 프로세서(212)는 운영 체제의 구현을 가능하게 하거나, 달리 전자 디바이스(110)의 동작들을 관리하기 위해 코드를 실행할 수 있다. 프로세서(212)는 범용 프로세서들, 그래픽 프로세싱 유닛(GPU)들, 및/또는 특수 프로세서들 포함할 수 있다.
하나 이상의 구현예들에서, 메모리(204)는 하나 이상의 서비스들에 액세스하기 위한 프로세서(212)에 의한 실행을 위해 하나 이상의 애플리케이션들을 저장할 수 있다. 도 3과 관련하여 아래에서 설명되는 바와 같이, 애플리케이션들은 하나 이상의 서비스들에 액세스하기 위해 저장소(202)에 저장된 임시 인증서를 활용할 수 있다.
통신 인터페이스(216)는 네트워크(106)를 통해 예를 들어, 전자 디바이스들(110, 114) 중 임의의 것과 서버들(120, 122, 124) 중 하나 이상 사이에서 유선 또는 무선 통신을 가능하게 하는 적합한 로직, 회로부, 및/또는 코드를 포함할 수 있다. 통신 인터페이스(216)는, 예를 들어, 블루투스 통신 인터페이스, 셀룰러 인터페이스, NFC 인터페이스, 지그비 통신 인터페이스, WLAN 통신 인터페이스, USB 통신 인터페이스, 또는 일반적인 임의의 통신 인터페이스 중 하나 이상을 포함할 수 있다.
하나 이상의 구현예들에서, 프로세서(212), 저장소(202), 메모리(204), 통신 인터페이스(216), 및/또는 이들의 하나 이상의 부분들 중 하나 이상은 소프트웨어(예컨대, 서브루틴들 및 코드)로 구현될 수 있고, 하드웨어(예컨대, ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array), PLD(Programmable Logic Device), 제어기, 상태 기계(state machine), 게이트 로직(gated logic), 개별 하드웨어 컴포넌트들, 또는 임의의 다른 적합한 디바이스들) 및/또는 둘 모두의 조합으로 구현될 수 있다.
도 3은 하나 이상의 구현예들에 따른, 전자 디바이스(110), 예시적인 SIM 카드들(330A 및 330B) 및 예시적인 아이덴티티 관리 서비스(IDMS) 서버(122)에 대한 블록도들을 예시한다. 그러나, 도시된 컴포넌트들 모두가 모든 구현예들에서 사용될 수 있는 것은 아니며, 하나 이상의 구현예들은 도면에 도시된 것들 이외의 부가적인 또는 그들과 상이한 컴포넌트들을 포함할 수 있다. 컴포넌트들의 배열 및 유형의 변형들은 본 명세서에 기재된 바와 같은 청구범위의 사상 또는 범주로부터 벗어남이 없이 이루어질 수 있다. 부가적인 컴포넌트들, 상이한 컴포넌트들, 또는 더 적은 컴포넌트들이 제공될 수 있다.
전자 디바이스(110)는 하나 이상의 통신 서비스들에 액세스하기 위해 애플리케이션들(310)로부터 애플리케이션을 로딩할 수 있다. 예를 들어, 메시징 앱(312)은 메시징 서비스에 액세스하기 위해 로딩될 수 있는 한편, 비디오 호출 앱(314)은 비디오 호출 서비스에 액세스하기 위해 로딩될 수 있다. 예시된 애플리케이션들은 예시적이며, 임의의 수의 통신 서비스들이 지원될 수 있다. 통신 식별자(ID)(332B)와 연관된 SIM 카드(330B)는 전자 디바이스(110)에 삽입되고 전자 디바이스(110)에 의한 사용을 위해 이용가능하게 된다. 예를 들어, 통신 ID(332B)는 SIM 카드(330B)의 비휘발성 메모리에 저장될 수 있다. 통신 ID(332B)는 하나 이상의 하드웨어 식별자들, 예를 들어, SIM 카드(330B)의 ICC-ID(Integrated Circuit Card ID)에 기초하는 전화 번호를 고유하게 식별할 수 있다. 위에서 논의된 바와 같이, eUICCID 또는 IMSI와 같은 다른 식별자들이 또한 하드웨어 식별자에 대해 사용될 수 있다. 하드웨어 식별자(들)와 연관된 고유 전화 번호를 식별하기 위해, 전자 디바이스(110)는 하드웨어 식별자(들)를 사용하여 가입자 데이터베이스를 검색하도록 IMS 서버(120) 또는 다른 서버에 질의할 수 있다. 질의의 결과들은 MSISDN(Mobile Station International Subscriber Directory Number) 번호 또는 하드웨어 식별자(들)와 연관된 전체 전화 번호를 식별하는 기록을 포함할 수 있다. 대안적으로, 통신 ID(332B)는 MSISDN 번호를 직접 나타낼 수 있으며, 이 경우, 가입자 데이터베이스 검색은 생략될 수 있다. 예를 들어, 전자 디바이스(110)는 가입자 데이터베이스에 의한 검증 후에 MSISDN 번호에 대한 하드웨어 식별자(들)의 연관을 이전에 저장했을 수 있다.
따라서, SIM 카드(330B)가 전자 디바이스(110)에 의한 사용을 위해 이용가능할 때, 애플리케이션들(310)은, 전자 디바이스(110)가 애플리케이션들(310)을 통해 통신 서비스들에 액세스하기 위해 통신 ID(332B) 및 연관된 전화 번호를 사용하도록 인가된 것을 검증할 수 있다. 그러나, 위에서 논의된 바와 같이, 사용자는 이전에 전자 디바이스(110)에 의해 사용되었지만 전자 디바이스(110)에 더 이상 삽입되지 않은 SIM 카드(330A)와 연관된 1차 번호에 대응하는 통신 식별자(332A)를 이전에 사용했을 수 있다. 도 3은 물리적 SIM 카드들로 설명되지만, SIM 카드(330A 및 330B)는 또한 eSIM 카드들일 수 있다. 이 경우, SIM 카드(330A)는 전자 디바이스(110)에 여전히 존재할 수 있지만, 예를 들어, 활성 eSIM 카드로서 SIM 카드(330B)를 할당함으로써 비활성화될 수 있다. SIM 카드(330B)가 삽입되거나 활성인 동안, 사용자는 여전히 통신 ID(332B)보다는 통신 ID(332A)를 사용하여 통신 서비스들에 계속하여 액세스하기를 원할 수 있다.
통신 ID(332A)를 사용하여 통신 서비스들에 액세스하기 위해, 전자 디바이스(110)는 인증서(322A)를 크리덴셜들(320)의 일부로서 저장소(202)에 저장할 수 있다. 예를 들어, 인증서는 비휘발성 저장소 또는 저장소(202)에 저장된 디지털 방식으로 서명된 플랫(flat) 파일일 수 있고, 전자 디바이스(110)의 공개 키, IDS 서버(120)의 디지털 서명 및 다양한 식별 필드들, 이를테면 인증서의 유효 기간을 정의하는 유효 기간(324A), SIM 카드(330A)의 하드웨어 식별자 또는 MSISDN에 대응하는 통신 ID(332A), 및 위에서 설명된 바와 같이 콘텐츠를 동기화하고, 서비스들에 액세스하고, 다른 작업들을 수행하기 위해 전자 디바이스(110)를 다양한 서버들에 로그인하는 데 사용되는 사용자 계정에 대응하는 사용자 계정 ID(350)와 같은 다양한 식별 필드들을 포함할 수 있다. 인증서(322A)에 도시된 요소들은 예시적이며, 명시적으로 도시되지 않은 추가 요소들을 포함할 수 있다.
특정 통신 ID와 연관하여 액세스를 허용하기 전에, IMS 서버(124)에 의해 제공되는 통신 서비스들은 특정 통신 ID의 소유권 증명을 요청할 수 있으며, 이는 입증을 위한 요청에 응답하여 인증서(322A)를 제출함으로써 제공될 수 있다. 예를 들어, 인증서(322A)는 네트워크(106)를 통해 IMS 서버(124)에 전송될 수 있으며, 이어서, 네트워크(106)는 IDS 서버(120)로 인증서를 검증할 수 있다. 대안적으로, 인증서(322A)는 네트워크(106)를 통해 IDS 서버(120)에 전송될 수 있으며, 이어서, 네트워크(106)는 검증 결과를 IMS 서버(124)에 전송한다. 검증은, 유효 기간(324A)이 여전히 유효한 것을 확인하는 것, IDS 서버(120)의 공개 키를 사용하여 디지털 서명을 확인하는 것, 및 사용자 계정 ID(350)가 전자 디바이스(110)에 로그인되어 있음을 확인하고 메시징 또는 비디오 호출들과 같은 서비스에 액세스하기 위해 통신 ID(332A)를 사용하도록 요청하는 것을 포함할 수 있다. 단일 인증서(322A)만이 도시되지만, 크리덴셜들(320)은 다수의 인증서들을 포함할 수 있다. 예를 들어, 아래에서 논의되는 바와 같이, 다수의 인증서들이 듀얼-SIM 동작 모드에서 동작하도록 저장될 수 있다.
유효 기간(324A)은, 인증서(322A)가 유효한 미리 결정된 시간 기간, 이를테면, 인증서 생성 후 30일의 기간을 정의할 수 있고, 따라서 또한, 인증서(322A)에 대한 만료 날짜를 정의한다. 일부 구현예들에서, 유효 기간(324A)은 최대 허용된 유효 기간으로 제한될 수 있다. 일부 구현예들에서, 전자 디바이스(110)는 유효 기간(324A)의 만료 전에, 예를 들어, 만료 5일 전에 통지를 제공할 수 있다. 통지는 도 6에 도시된 통지와 유사하게 나타날 수 있지만, 대신에, 무효화 메시지의 수신으로 인한 과거 또는 현재 제거를 나타내기보다는, 유효 기간(324A)의 만료로 인한 미래의 제거를 통지한다. 인증서(322A)는 아래에서 도 6에서 설명되는 바와 같이, 유효 기간(324A)에서 정의된 기간보다 일찍 잠재적으로 무효화될 수 있다. 따라서, 인증서(322A)는, 만료가 없는 영구적인 인증서, 또는 훨씬 더 긴 유효 기간을 갖는 반영구적인 인증서보다는, 만료를 갖는 임시 인증서인 것으로 정의된다. 통신 ID(332A)는 이전에 사용된 SIM 카드(330A)로부터의 동일한 통신 ID(332A)에 대응한다. 사용자 계정 ID(350)는 전술된 바와 같이, 다양한 서버들에 전자 디바이스(110)를 로그인하는 데 사용되는 사용자 계정에 대응한다.
IDMS 서버(122)는, 특정 통신 식별자가 특정 사용자 계정에 강하게 연결되는지(예를 들어, 그와의 연관 기준들을 충족시키는지) 여부를 결정하는 데 사용될 수 있는 2-인자 인증(two factor authentication, 2FA) 설정들(370) 및 사용자 계정 연관 이력(380)을 포함한다. 예를 들어, IDMS 서버(122)는 통신 ID(332A)가 사용자 계정 ID(350)에 강하게 연결되는지(예를 들어, 그와의 연관 기준들을 충족하는지) 여부를 확인하기 위해 인증서(322A)를 이전에 수신했을 수 있다. 따라서, IDMS 서버(122)는, 예를 들어, 통신 ID(332A)가 사용자 계정 ID(350)에 대한 2-인자 인증에 사용되는지 여부를 결정하고 통신 ID(332A)가 얼마나 오래 사용자 계정 ID(350)와 연관되었는지를 결정하기 위해, 2FA 설정들(370) 및/또는 사용자 계정 연관 이력(380)에서 검색들을 수행할 수 있다. 통신 ID(332A)가 사용자 계정 ID(350)에 대한 2-인자 인증을 위해 사용되고/되거나 사용되었다면, 그리고/또는 통신 ID(332A)가 미리 결정된 시간량 동안 사용자 계정 ID(350)와 연관되었거나 또는 연관되어 있었다면, 통신 ID(332A)가 사용자 계정과의 연관 기준들을 충족시킨다고 결정될 수 있다. 검색들에 기초하여 통신 ID(332A)가 사용자 계정 ID(350)에 강하게 연결된 것(예를 들어, 그와의 연관 기준들을 충족시킴)을 IDMS 서버(112)가 확인할 수 있을 때, 인증서(322A)는 서명되어 저장소(202)의 크리덴셜들(320)에 저장될 수 있다. 인증서(322A)를 생성 및 저장하기 위한 예시적인 프로세스들은 아래의 도 4 및 도 7에서 설명된다. 2FA 설정들(370) 및 사용자 계정 연관 이력(380)이 IDMS 서버(122)의 내부 컴포넌트들로서 도시되지만, 일부 구현예들에서 이러한 컴포넌트들은 외부 컴포넌트들 또는 내부 및 외부 컴포넌트들의 혼합일 수 있음에 유의한다.
인증서(322A)는 통신 ID(332A)가 사용자 계정 ID(350)에 강하게 연결되고(예를 들어, 그와의 연관 기준들을 충족시킴), 따라서 그에 의해 소유됨을 증명한다. 인증서(322A)는, 도 6에서 논의된 바와 같이, 유효 기간(324A)이 만료되거나 무효화 메시지가 수신될 때까지 계속해서 유효한 것으로 가정될 수 있다. 따라서, 인증서(322A)가 유효한 동안, 인증서(322A)는, SIM 카드(330A)가 전자 디바이스(110)에 의한 사용에 이용가능하지 않은 경우에도 통신 ID(332A)의 현재의 및/또는 계속된 소유권을 입증하기 위해, 전자 디바이스(110)의 애플리케이션들(310)에 의해 제시될 수 있다. 예를 들어, 인증서(322A)는 앞서 논의된 바와 같이 네트워크(106)를 통해 요청 서버에 전송될 수 있다. IMS 서버(124)와 같은 통신 서비스들에 대한 액세스를 제공하는 서버는, 인증서(322A)의 유효 기간(324A) 및 서명이 유효한 것으로 확인될 수 있을 때, 통신 ID(332A)와 연관하여 액세스를 가능하게 할 수 있다.
도 4는 하나 이상의 구현예들에 따른, 사용자 계정과 연관된 전자 디바이스에 의한 통신 식별자의 현재의 및/또는 계속된 소유권을 증명하는 임시 인증서를 획득하기 위한 예시적인 시퀀스 도면(400)을 예시한다. 도 4는 도 1의 컴포넌트들, 즉 전자 디바이스(110), IDS 서버(120) 및 IDMS 서버(122)를 참조하여 논의된다. 도시된 바와 같이, 도면은 전자 디바이스(110), IDS 서버(120) 및 IDMS 서버(122) 사이의 상호작용들을 도시한다. 설명의 목적으로, 임시 인증서 서명은 IDS 서버(120) 및 IDMS 서버(122)를 참조하여 본 명세서에서 설명되지만; 임시 인증서 서명은 다수의 상이한 서비스들, 이를테면 통신 서비스들 등에 의해 사용될 수 있다. 예를 들어, 다른 서비스들이 임시 인증서 서명 시스템을 활용할 수 있게 하는 API가 제공될 수 있다.
전자 디바이스(110)는 서명된 인증서에 대한 요청(410)을 IDS 서버(120)에 개시할 수 있다. 요청된 디지털 서명은, 식별된 통신 식별자가 식별된 사용자 계정에 강하게 연결된다는 신뢰를 확립하는 방식으로서 사용될 수 있다. 예를 들어, IDS 서버(120)는 통신 식별자와 연관된 전화 번호를 식별하기 위해 가입자 데이터베이스 검색을 수행할 수 있고, IDS 서버(120)는 또한, (예를 들어, 2FA가 사용자 계정 및/또는 전자 디바이스(110) 상에서 사용자 계정의 임계 로그인 시간을 인증하기 위해 1차 번호의 사용을 확인함으로써) 통신 ID와 연관된 전화 번호가 사용자 계정에 강하게 연결된 것(예를 들어, 연관 기준들을 충족시키는 것)을 IDMS 서버(122)로 확인하기 위해 질의(412)할 수 있기 때문에, IDS 서버(120)의 서명은 이러한 인자들이 IDS 서버(120)에 의해 확인되었다고 확립하는데, 이는, IDS 서버(120)만이 그의 디지털 서명들을 제공하기 위한 개인 키를 알기 때문이다. 따라서, 요청(410)은 도 3으로부터의 서명되지 않은 버전의 인증서(322A)를 포함할 수 있다. 일부 구현예들에서, 단일 요청에서 다수의 인증서들에 서명하기 위해 일괄 프로토콜이 사용된다. 일부 예들에서, 요청(410)은 인증 일괄 요청을 포함한다.
IDS 서버(120)는 인증서(322A)로부터 데이터를 추출하고, 통신 ID(332A)가 사용자 계정 ID(350)와의 연관 기준들을 충족시키는지(예를 들어, 그에 강하게 연관되는지) 여부에 대한 질의(412)를 IDMS 서버(122)에 제출할 수 있다. IDMS 서버(122)는 예를 들어, 통신 ID(332A)가 사용자 계정 ID(350)에 대한 2FA에 대해 등록되었는지 여부를 결정하기 위해 2FA 설정들(370)에서 검색을 수행할 수 있다. 통신 ID(332A)가 2FA에 대해 등록되면, 이는 통신 ID(332A)가 사용자 계정 ID(350)와의 연관 기준들을 충족시킨다는(예를 들어, 그에 강하게 연결된다는) 증거를 제공할 수 있다. 유사하게, IDMS 서버(122)는 사용자 계정 연관 이력(380)에서 검색을 수행하여, 전자 디바이스(110)가 사용자 계정 ID(350)로 로그인되거나 등록된 동안 사용하기 위해 이용가능한 SIM 카드(330A)를 갖는 시간 길이를 결정할 수 있다. 이 시간 길이가 적어도 3일과 같은 임계치를 초과하면, 이는 또한, 통신 ID(332A)가 사용자 계정 ID(350)와의 연관 기준들을 충족시킨다는(예를 들어, 그에 강하게 연결된다는) 증거를 제공할 수 있다. 이러한 증거 및/또는 다른 인자들은 통신 ID(332A)가 사용자 계정 ID(350)와의 연관 기준들을 충족시키는 것(예를 들어, 그에 강하게 연결되는 것)을 확인(414)하기 위해 IDMS 서버(112)에 의해 사용될 수 있다.
IDS 서버(120)는 확인(414)을 수신할 시에, 인증서(322A)에 서명하도록 진행할 수 있고, 서명된 인증서(322A)를 전자 디바이스(110)에 다시 전송(416)할 수 있다. 예를 들어, IDS 서버(120)는 암호화 다이제스트 메시지와 같은 암호화 데이터를 생성하여 인증서(322A)에 첨부하기 위해 자신의 개인 키를 사용하여 인증서(322A)의 데이터 필드들을 프로세싱할 수 있어서, 전자 디바이스(110) 또는 IMS 서버(124)와 같은 다른 디바이스들은 연관된 공개 키를 사용하여 복호화하고 암호화 다이제스트 메시지 또는 디지털 서명이 유효함을 검증할 수 있다. 따라서, 이전에 서명되지 않은 인증서는 이제 암호화 다이제스트 메시지를 첨부함으로써 서명된다. 서명된 인증서(322A)는 저장소(202)의 크리덴셜들(320) 내에 저장될 수 있다. 인증서(322A)가 무효화되거나 유효 기간(324A)이 만료될 때, 인증서(322A)는 크리덴셜들(320)로부터 삭제될 수 있다. 예를 들어, SIM 카드(330A)는 전자 디바이스(114)와 같은 다른 디바이스에 삽입될 수 있다. 이 경우, 전자 디바이스(114)는 통신 ID(332A)의 개재 소유권을 확립하였다. 전자 디바이스(110)는 IDS 서버(120) 또는 IMS 서버(124)에 주기적으로 질의함으로써 또는 푸시 메시지를 수신함으로써 무효화 메시지를 수신할 수 있고, 전자 디바이스(110)는 메시지에 응답하여 크리덴셜들(320)로부터의 인증서(322A)를 무효화 및 삭제할 수 있다.
도 5는 하나 이상의 구현예들에 따른, 이전에 사용된 SIM 카드와 연관된 1차 번호의 성공적인 등록을 위한 그리고 듀얼-SIM 동작 모드로의 진입을 확인하기 위한 예시적인 통지 인터페이스를 예시한다. 도 5의 통지 인터페이스는 시퀀스 도면(400)의 발생 후에 나타날 수 있다. 도 5에 도시된 바와 같이, 인증서(322A)는 인증서(322A)를 생성하기 위한 조건들이 충족될 때 사용자를 대신하여 전자 디바이스(110)에 의해 자동으로 생성될 수 있다. 조건들 중 하나는, SIM 카드(330A)가 제거되거나 전자 디바이스(110)에 이용가능하지 않게 된 후 미리 결정된 시간 내에 SIM 카드(330B)가 삽입되거나 또는 사용을 위해 이용가능하게 되는 것을 포함할 수 있다.
도 5에 도시된 바와 같이, 1차 번호 또는 통신 ID(332A)(전화 번호 "xxx-xxx-xxxx"와 연관됨)가 메시징 앱(312)에 대응하는 메시지들에 액세스하기 위해 그리고 비디오 호출 앱(314)에 대응하는 비디오 호출들에 액세스하기 위해 계속하여 사용될 수 있다는 것이 사용자에게 통지된다. 추가로, 동일한 서비스들에 액세스하기 위해 새로운 번호 또는 통신 ID(332B)(전화 번호 "yyy-yyy-yyyy"와 연관됨)를 사용할지 여부가 사용자에게 프롬프트된다. 위에서 논의된 바와 같이, 특정 통신 ID와 연관된 전화 번호는 가입자 데이터베이스 검색을 수행함으로써 결정될 수 있다. SIM 카드(330B)는 단지 임시, 예를 들어, 렌탈 카드일 수 있기 때문에, 사용자는 메시지들 및 비디오 호출들에 대해 통신 ID(332B)를 사용하기를 원하지 않을 수 있으며, 이 경우 사용자는 "아니오" 옵션을 선택할 수 있다. 이 경우, SIM 카드(330B)는 셀룰러 음성 호출들 및 데이터 접속에 대해 여전히 사용될 수 있지만, 애플리케이션들(310)을 사용하여 서비스들에 액세스할 때 통신 ID(332B)는 무시될 수 있다.
사용자가 번호들 둘 모두를 사용하기를 원하고 "예" 옵션을 선택하는 경우, 전자 디바이스(110)는 애플리케이션들(310)에 대해 듀얼-SIM 모드에 진입할 수 있다. 따라서, 메시징 앱(312) 및 비디오 호출 앱(314)은 통신 ID(332A 또는 332B)를 사용하여 개개의 메시징 서비스들 및 비디오 호출 서비스들에 액세스할 수 있다. 이 경우, 시퀀스 도면(400)에 도시된 프로세스와 유사한 프로세스를 사용하여, 추가 인증서가 통신 ID(332B)에 대한 크리덴셜들(320)에 저장될 수 있다. 그러나, SIM 카드(330B)가 삽입되고 전자 디바이스(110)에 이용가능하기 때문에, 통신 ID(332B)가 사용자 계정 ID(350)에 강하게 연결되어 있는지 여부의 체크는 우회될 수 있다. 따라서, 일부 구현예들에서, IDS 서버(120)는 IDMS 서버(122)에 질의(412)를 전송하지 않고 추가 인증서에 서명할 수 있다.
도 6은 하나 이상의 구현예들에 따른, 이전에 사용된 SIM 카드와 연관된 1차 번호의 무효화를 위한 예시적인 통지 인터페이스를 예시한다. 위에서 논의된 바와 같이, 인증서(322A)는 무효화 메시지를 수신하는 것으로 인해 유효 기간(324A) 이전에 무효화될 수 있다. 도 6에 예시된 예에서, SIM 카드(330A)는 다른 전자 디바이스에 삽입되었으며, 이는 이제 연관된 통신 ID(332A)에 대한 소유권의 개재 및/또는 우수한 주장을 갖는다. 따라서, 인증서(322A)는 크리덴셜들(320)로부터 삭제될 수 있다. 다른 무효화 이벤트는 사용자 계정 ID(350)에 대해 등록된 2FA 번호를 통신 ID(332A)로부터 상이한 ID로 변경하는 것을 포함할 수 있으며, 이는 통신 ID(332A)가 사용자 계정 ID(350)와 약하게 연결되게 한다. 또 다른 무효화 이벤트는 하트비트(heartbeat) 간격의 실패한 확인일 수 있으며, 여기서 전자 디바이스(110)는 유효 기간(324A)보다 짧은 하트비트 간격을 사용하여 인증서(322A)의 계속된 유효성에 대해 서버, 이를테면 IDS 서버(120) 또는 IMS 서버(124)를 폴링한다. 다른 구현예들에서, 사용자가 인증서(322A)를 명시적으로 삭제하기 위해, 설정 사용자 인터페이스가 제공될 수 있다. 인증서(322A)가 만료된 후 연장된 유효 기간을 갖는 새로운 인증서를 획득하기 위해, SIM 카드(330A)는 소유권을 재확립하기 위해 전자 디바이스(110)에 재삽입될 수 있다.
도 7은 하나 이상의 구현예들에 따른, 1차 번호와 연관하여 서비스들에 액세스하기 위한 디바이스 상에 임시 인증서를 저장하기 위한 예시적인 프로세스(700)의 흐름도를 예시한다. 설명의 목적으로, 프로세스(700)는 본 명세서에서 도 1 내지 도 4의 전자 디바이스(110)를 참조하여 주로 설명된다. 그러나, 프로세스(700)는 도 1 내지 도 4의 전자 디바이스(110)로 제한되지 않으며, 프로세스(700)의 하나 이상의 블록들(또는 동작들)은 다른 적합한 디바이스들의 하나 이상의 다른 컴포넌트들에 의해 수행될 수 있다. 또한 설명의 목적으로, 프로세스(700)의 블록들은 본 명세서에서 직렬로 또는 선형적으로 발생하는 것으로 설명된다. 그러나, 프로세스(700)의 다수의 블록들은 병렬로 발생할 수 있다. 또한, 프로세스(700)의 블록들은 도시된 순서로 수행될 필요가 없고/없거나, 프로세스(700)의 하나 이상의 블록들은 수행될 필요가 없고/없거나 다른 동작들에 의해 대체될 수 있다.
예시적인 프로세스(700)에서, 블록(702)에서, 제1 디바이스(예를 들어, 전자 디바이스(110))는, 제1 디바이스에 의해 이전에 사용된 제1 SIM 카드(예를 들어, SIM 카드(330A))가 제1 디바이스에 의한 사용에 이용가능하지 않다고 결정한다. 예를 들어, 전자 디바이스(110)는 SIM 카드(330A)를 포함하는 이전에 사용된 SIM 카드들의 이력을 저장소(202) 내에 저장할 수 있고, 현재 삽입된(및/또는 이용가능한) SIM 카드가 SIM 카드(330A)에 대응하지 않음을 확인할 수 있다.
블록(704)에서, 전자 디바이스(110)는, SIM 카드(330A)가 전자 디바이스(110)에 의한 사용에 이용가능하지 않다고 결정된 후 미리 결정된 시간 기간 내에 제2 SIM 카드(예를 들어, SIM 카드(330B))가 전자 디바이스(110)에 의한 사용에 이용가능하다고 결정한다. 예를 들어, SIM 카드(330B)의 삽입을 검출한 후, 전자 디바이스(110)는 SIM 카드(330B)가 사용에 이용가능한 것을 확인하고(예를 들어, 전자 커맨드들에 정확하게 응답하고/하거나 원격통신 네트워크에 대한 액세스를 제공함), 또한 이전 SIM 카드(330A)의 제거와 및 SIM 카드(330B)의 삽입 사이의 경과된 시간이 미리 결정된 시간 기간 이내인 것, 예를 들어, 1주일 이내인 것을 확인할 수 있다.
블록(706)에서, 전자 디바이스(110)는, SIM 카드(330A)의 통신 ID(332A)가 전자 디바이스(110)와 연관된 사용자 계정(예를 들어, 사용자 계정 ID(350))에 강하게 연결되는 것(예를 들어, 그와의 연관 기준들을 충족시킴)을 확인한다. 예를 들어, 통신 ID(332A) 및 사용자 계정 ID(350)를 포함하는 서명되지 않은 인증서(322A)가 생성될 수 있고, 이는 이어서, 도 4에서 전술된 바와 같은 시퀀스 도면(400)을 통해 프로세싱될 수 있다. 서명된 인증서(322A)의 수신 시에, 전자 디바이스(110)는, SIM 카드(330A)의 통신 ID(332A)가 사용자 계정 ID(350)에 강하게 연결되는 것(예를 들어, 그와의 연관 기준들을 충족시킴)을 확인할 수 있다.
블록(708)에서, 전자 디바이스(110)는 서명된 인증서(322A)를 저장소(202)의 크리덴셜들(320)에 저장한다. 서명된 인증서(322A)는 현재의 및/또는 계속해서 소유하고 있는 통신 ID(332A)를 전자 디바이스(110)에 증명한다. 서명된 인증서(322A)는 통신 ID(332A)와 연관하여 하나 이상의 서비스들에 액세스하기 위해 SIM 카드(330A) 대신에 애플리케이션들(310)에 의해 제시될 수 있다.
도 8은 본 기술의 하나 이상의 구현예들이 구현될 수 있는 전자 시스템(800)을 예시한다. 도 1에 도시된 바와 같이, 전자 시스템(800)은 전자 디바이스들(110, 114), IDS 서버(120), IDMS 서버(122) 및/또는 IMS 서버(124) 중 하나 이상일 수 있고/있거나 그 일부일 수 있다. 전자 시스템(800)은 다양한 유형들의 컴퓨터 판독가능 매체들 및 다양한 다른 유형들의 컴퓨터 판독가능 매체들을 위한 인터페이스들을 포함할 수 있다. 전자 시스템(800)은 버스(808), 하나 이상의 프로세싱 유닛(들)(812), 시스템 메모리(804)(및/또는 버퍼), ROM(810), 영구 저장 디바이스(802), 입력 디바이스 인터페이스(814), 출력 디바이스 인터페이스(806), 및 하나 이상의 네트워크 인터페이스들(816), 또는 이들의 서브세트들 및 변형들을 포함한다.
버스(808)는 전자 시스템(800)의 다수의 내부 디바이스들을 통신가능하게 접속시키는 모든 시스템, 주변기기, 및 칩셋 버스들을 총괄하여 표현한다. 하나 이상의 구현예들에서, 버스(808)는 하나 이상의 프로세싱 유닛(들)(812)을 ROM(810), 시스템 메모리(804), 및 영구 저장 디바이스(802)와 통신가능하게 접속시킨다. 이들 다양한 메모리 유닛들로부터, 하나 이상의 프로세싱 유닛(들)(812)은 본 개시내용의 프로세스들을 실행하기 위해 실행할 명령어들 및 프로세싱할 데이터를 조회한다. 하나 이상의 프로세싱 유닛(들)(812)은 상이한 구현예들에서 단일 프로세서 또는 멀티-코어 프로세서일 수 있다.
ROM(810)은 하나 이상의 프로세싱 유닛(들)(812) 및 전자 시스템(800)의 다른 모듈들에 의해 필요한 정적 데이터 및 명령어들을 저장한다. 다른 한편으로, 영구 저장 디바이스(802)는 판독-및-기입 메모리 디바이스일 수 있다. 영구 저장 디바이스(802)는 전자 시스템(800)이 오프일 때도 명령어들 및 데이터를 저장하는 비휘발성 메모리 유닛일 수 있다. 하나 이상의 구현예들에서, 영구 저장 디바이스(802)로서 (자기 또는 광 디스크 및 그의 대응하는 디스크 드라이브와 같은) 대용량 저장 디바이스가 사용될 수 있다.
하나 이상의 구현예들에서, 영구 저장 디바이스(802)로서 (플로피 디스크, 플래시 드라이브, 및 그의 대응하는 디스크 드라이브와 같은) 착탈식 저장 디바이스가 사용될 수 있다. 영구 저장 디바이스(802)와 같이, 시스템 메모리(804)는 판독- 및-기입 메모리 디바이스일 수 있다. 그러나, 영구 저장 디바이스(802)와 달리, 시스템 메모리(804)는 랜덤 액세스 메모리와 같은 휘발성 판독-및-기입 메모리일 수 있다. 시스템 메모리(804)는 하나 이상의 프로세싱 유닛(들)(812)이 런타임 시에 필요로 할 수 있는 명령어들 및 데이터 중 임의의 것을 저장할 수 있다. 하나 이상의 구현예들에서, 본 개시내용의 프로세스들은 시스템 메모리(804), 영구 저장 디바이스(802), 및/또는 ROM(810)에 저장된다. 이들 다양한 메모리 유닛들로부터, 하나 이상의 프로세싱 유닛(들)(812)은 하나 이상의 구현예들의 프로세스들을 실행하기 위해 실행할 명령어들 및 프로세싱할 데이터를 조회한다.
버스(808)는 또한, 입력 및 출력 디바이스 인터페이스들(814, 806)에 접속된다. 입력 디바이스 인터페이스(814)는 사용자가 전자 시스템(800)으로 정보를 통신하게 하고 그에 대한 커맨드들을 선택할 수 있게 한다. 입력 디바이스 인터페이스(814)와 함께 사용될 수 있는 입력 디바이스들은, 예를 들어, 영숫자 키보드들 및 포인팅 디바이스들("커서 제어 디바이스들"로도 지칭됨)을 포함할 수 있다. 출력 디바이스 인터페이스(806)는 예를 들어, 전자 시스템(800)에 의해 생성된 이미지들의 디스플레이를 가능하게 할 수 있다. 출력 디바이스 인터페이스(806)와 함께 사용될 수 있는 출력 디바이스들은, 예를 들어 프린터들 및 디스플레이 디바이스들, 예컨대 액정 디스플레이(LCD), 발광 다이오드(LED) 디스플레이, 유기 발광 다이오드(OLED) 디스플레이, 가요성 디스플레이, 평판 디스플레이, 솔리드 스테이트 디스플레이, 프로젝터, 또는 정보를 출력하기 위한 임의의 다른 디바이스를 포함할 수 있다. 하나 이상의 구현예들은 터치스크린과 같은, 입력 및 출력 디바이스들 둘 모두로서 기능하는 디바이스들을 포함할 수 있다. 이들 구현예들에서, 사용자에게 제공되는 피드백은 시각적 피드백, 청각적 피드백, 또는 촉각적 피드백과 같은 임의의 형태의 감각 피드백일 수 있고; 사용자로부터의 입력은 음향, 음성, 또는 촉각적 입력을 포함하는 임의의 형태로 수신될 수 있다.
마지막으로, 도 8에 도시된 바와 같이, 버스(808)는, 또한, 하나 이상의 네트워크 인터페이스(들)(816)를 통해, 전자 시스템(800)을 하나 이상의 네트워크들 및/또는 하나 이상의 네트워크 노드들, 예컨대 도 1에 도시된 전자 디바이스(110)에 커플링시킨다. 이러한 방식으로, 전자 시스템(800)은 컴퓨터들의 네트워크(예컨대, LAN, 광역 네트워크("WAN"), 또는 인트라넷), 또는 네트워크들의 네트워크, 예컨대 인터넷의 일부일 수 있다. 전자 시스템(800)의 임의의 또는 모든 컴포넌트들은 본 개시내용과 함께 사용될 수 있다.
전술된 바와 같이, 본 기술의 하나의 양태는 디바이스 상의 서비스에 대한 다수의 사용자 식별자들을 등록 및 연관시키는 것을 개선하기 위해 특정 및 적법한 소스들로부터 이용가능한 데이터의 수집 및 사용이다. 본 개시내용은, 일부 예시들에서, 이러한 수집된 데이터가 특정 사람을 고유하게 식별하거나 또는 그를 식별하는 데 사용될 수 있는 개인 정보 데이터를 포함할 수 있음을 고려한다. 이러한 개인 정보 데이터는 인구통계 데이터, 위치 기반 데이터, 온라인 식별자, 전화 번호, 이메일 주소, 집 주소, 사용자의 건강 또는 피트니스 레벨에 관한 데이터 또는 기록(예컨대, 바이탈 사인(vital sign) 측정치, 투약 정보, 운동 정보), 생년월일, 또는 임의의 다른 개인 정보를 포함할 수 있다.
본 발명은 본 기술에서의 그러한 개인 정보 데이터의 이용이 사용자들에게 이득을 주기 위해 사용될 수 있음을 인식한다. 예를 들어, 개인 정보 데이터는 사용자의 선호도들에 따라 특정 사용자 식별자를 등록 및/또는 연관시킬지 여부를 결정하는 데 사용될 수 있다. 따라서, 이러한 개인 정보 데이터의 사용은 사용자 식별자들이 등록된 디바이스들을 사용자들이 더 잘 제어할 수 있게 한다. 게다가, 사용자에게 이득을 주는 개인 정보 데이터에 대한 다른 이용들이 또한 본 발명에 의해 고려된다. 예를 들어, 건강 및 피트니스 데이터는 사용자의 일반적인 웰니스(wellness)에 대한 통찰력을 제공하기 위해 사용자의 선호도에 따라 사용될 수 있거나, 또는 웰니스 목표를 추구하기 위한 기술을 이용하여 개인들에게 긍정적인 피드백으로서 사용될 수 있다.
본 개시내용은 이러한 개인 정보 데이터의 수집, 분석, 공개, 전달, 저장, 또는 다른 사용을 담당하는 이러한 엔티티들이 잘 확립된 프라이버시 정책들 및/또는 프라이버시 관례들을 준수할 것이라는 것을 고려한다. 특히, 이러한 엔티티들은 사용자들의 프라이버시를 유지하기 위한 산업 또는 행정 요구사항들을 충족시키거나 능가하는 것으로 일반적으로 인식되는 프라이버시 관례들을 구현하고 일관되게 적용할 것으로 예상될 것이다. 개인 데이터의 사용에 관한 그러한 정보는 사용자들에 의해 눈에 띄게 그리고 쉽게 액세스가능해야 하고, 데이터의 수집 및/또는 사용이 변화함에 따라 업데이트되어야 한다. 사용자들로부터의 개인 정보는 적법한 사용들을 위해서만 수집되어야 한다. 또한, 이러한 수집/공유는 사용자들의 동의 또는 적용가능한 법률에 특정된 다른 적법한 근거를 수신한 후에만 발생해야 한다. 부가적으로, 그러한 엔티티들은 그러한 개인 정보 데이터에 대한 액세스를 보호하고 안전하게 하며 개인 정보 데이터에 대한 액세스를 갖는 다른 사람들이 그들의 프라이버시 정책들 및 절차들을 고수한다는 것을 보장하기 위한 임의의 필요한 단계들을 취하는 것을 고려해야 한다. 추가로, 그러한 엔티티들은 널리 인정된 프라이버시 정책들 및 관례들에 대한 그들의 고수를 증명하기 위해 제3자들에 의해 그들 자신들이 평가를 받을 수 있다. 추가로, 정책들 및 관례들은 수집되고/되거나 액세스되는 특정 유형들의 개인 정보 데이터에 대해 적응되고, 더 높은 표준을 부과하는 역할을 할 수 있는 관할구역 특정 고려사항들을 비롯한 적용가능한 법률들 및 표준들에 적응되어야 한다. 예를 들어, 미국에서, 소정 건강 데이터의 수집 또는 그에 대한 액세스는 연방법 및/또는 주의 법, 예컨대 미국 건강 보험 양도 및 책임 법령(Health Insurance Portability and Accountability Act, HIPAA)에 의해 통제될 수 있는 반면; 다른 국가들에서의 건강 데이터는 다른 규정들 및 정책들의 적용을 받을 수 있고 그에 따라 취급되어야 한다.
전술한 것에도 불구하고, 본 발명은 또한 사용자가 개인 정보 데이터의 사용, 또는 그에 대한 액세스를 선택적으로 차단하는 실시예들을 고려한다. 즉, 본 발명은 그러한 개인 정보 데이터에 대한 액세스를 방지하거나 차단하기 위해 하드웨어 및/또는 소프트웨어 요소들이 제공될 수 있다는 것을 고려한다. 예를 들어, 디바이스 상의 서비스에 대한 다수의 사용자 식별자들의 등록 및 연관의 경우에, 본 기술은 사용자들이 서비스를 위한 등록 중 또는 이후 임의의 시간에 개인 정보 데이터의 수집 시의 참여의 "동의" 또는 "동의하지 않음"을 선택하는 것을 허용하도록 구성될 수 있다. "동의" 및 "동의하지 않음" 옵션들을 제공하는 것에 더하여, 본 발명은 개인 정보의 액세스 또는 이용에 관한 통지들을 제공하는 것을 고려한다. 예를 들어, 사용자는 그들의 개인 정보 데이터가 액세스될 앱을 다운로드할 시에 통지받고, 이어서 개인 정보 데이터가 앱에 의해 액세스되기 직전에 다시 상기하게 될 수 있다.
또한, 의도하지 않은 또는 인가되지 않은 액세스 또는 이용의 위험을 최소화하는 방식으로 개인 정보 데이터가 관리되고 처리되어야 한다는 것이 본 발명의 의도이다. 데이터의 수집을 제한하고 데이터가 더 이상 필요하지 않게 되면 데이터를 삭제함으로써 위험이 최소화될 수 있다. 추가로, 그리고 소정의 건강 관련 애플리케이션들에 적용하는 것을 비롯하여, 적용가능할 때, 사용자의 프라이버시를 보호하기 위해 데이터 식별해제가 사용될 수 있다. 적절한 경우, 식별자들을 제거하는 것, 저장된 데이터의 양 또는 특이성(specificity)을 제어하는 것(예컨대, 주소 레벨에서보다는 도시 레벨에서 위치 데이터를 수집하는 것), 데이터가 저장되는 방법을 제어하는 것(예컨대, 사용자들에 걸쳐 데이터를 집계하는 것), 그리고/또는 차등 프라이버시(differential privacy)와 같은 다른 방법들에 의해, 비식별화가 용이하게 될 수 있다.
따라서, 본 발명이 하나 이상의 다양한 개시된 실시예들을 구현하기 위해 개인 정보 데이터의 사용을 광범위하게 커버하지만, 본 발명은 다양한 실시예들이 또한 그러한 개인 정보 데이터에 액세스할 필요 없이 구현될 수 있다는 것을 또한 고려한다. 즉, 본 기술의 다양한 실시예들은 그러한 개인 정보 데이터의 전부 또는 일부의 결여로 인해 동작불가능하게 되지는 않는다. 예를 들어, 등록된 및/또는 연관된 사용자 식별자들은 사용자의 디바이스 상에서만 취급되는 정보 또는 이용가능한 다른 비-개인 정보와 같은, 취합된 비-개인 정보 데이터 또는 최소량의 개인 정보에 기초하여, 제공될 수 있다.
본 개시내용의 범주 내의 구현예들은 하나 이상의 명령어들을 인코딩하는 유형의(tangible) 컴퓨터-판독가능 저장 매체(또는 하나 이상의 유형들의 다수의 유형의 컴퓨터-판독가능 저장 매체들)를 사용하여 부분적으로 또는 전체적으로 실현될 수 있다. 유형의 컴퓨터-판독가능 저장 매체는 또한 사실상 비-일시적일 수 있다.
컴퓨터-판독가능 저장 매체는 명령어들을 실행할 수 있는 임의의 프로세싱 전자기기 및/또는 프로세싱 회로부를 포함하는 범용 또는 특수 목적 컴퓨팅 디바이스에 의해 판독, 기입, 또는 달리 액세스될 수 있는 임의의 저장 매체일 수 있다. 예를 들어, 제한 없이, 컴퓨터 판독가능 매체는 RAM, DRAM, SRAM, T-RAM, Z-RAM, 및 TTRAM과 같은 임의의 휘발성 반도체 메모리를 포함할 수 있다. 컴퓨터-판독가능 매체는 또한 ROM, PROM, EPROM, EEPROM, NVRAM, 플래시, nvSRAM, FeRAM, FeTRAM, MRAM, PRAM, CBRAM, SONOS, RRAM, NRAM, 레이스트랙(racetrack) 메모리, FJG, 및 밀리피드(Millipede) 메모리와 같은 임의의 비휘발성 반도체 메모리를 포함할 수 있다.
추가로, 컴퓨터 판독가능 저장 매체는 임의의 비-반도체 메모리, 예컨대 광 디스크 저장소, 자기 디스크 저장소, 자기 테이프, 다른 자기 저장 디바이스들, 또는 하나 이상의 명령어들을 저장할 수 있는 임의의 다른 매체를 포함할 수 있다. 하나 이상의 구현예들에서, 유형의 컴퓨터 판독가능 저장 매체는 컴퓨팅 디바이스에 직접 커플링될 수 있는 반면, 다른 구현예들에서, 유형의 컴퓨터 판독가능 저장 매체는 컴퓨팅 디바이스에, 예를 들어, 하나 이상의 유선 연결부들, 하나 이상의 무선 연결부들, 또는 이들의 임의의 조합을 통해, 간접적으로 커플링될 수 있다.
명령어들은 직접 실행가능할 수 있거나 또는 실행가능 명령어들을 개발하는 데 사용될 수 있다. 예를 들어, 명령어들은 실행가능 또는 비-실행가능 기계 코드로서, 또는 실행가능 또는 비-실행가능 기계 코드를 생성하도록 컴파일링될 수 있는 고레벨 언어에서의 명령어들로서 실현될 수 있다. 추가로, 명령어들은 또한 데이터로서 실현될 수 있거나 데이터를 포함할 수 있다. 컴퓨터 실행가능 명령어들은 또한 루틴들, 서브루틴들, 프로그램들, 데이터 구조들, 객체들, 모듈들, 애플리케이션들, 애플릿들, 함수들 등을 포함하는 임의의 포맷으로 조직화될 수 있다. 당업자에 의해 인식되는 바와 같이, 명령어들의 수, 구조, 시퀀스, 및 조직화를 포함하지만 이에 제한되지 않는 세부사항들은 기초가 되는 로직, 함수, 프로세싱, 및 출력을 변경하지 않으면서 현저하게 변경될 수 있다.
위의 논의는 소프트웨어를 실행시키는 마이크로프로세서 또는 멀티-코어 프로세서들을 주로 언급하지만, 하나 이상의 구현예들은 ASIC들 또는 FPGA들과 같은 하나 이상의 집적 회로들에 의해 수행된다. 하나 이상의 구현예들에서, 그러한 집적 회로들은 회로 자체 상에 저장된 명령어들을 실행시킨다.
당업자는 본 명세서에 설명된 다양한 예시적인 블록들, 모듈들, 요소들, 컴포넌트들, 방법들, 및 알고리즘들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 둘 모두의 조합들로서 구현될 수 있다는 것을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 호환성을 예시하기 위해, 다양한 예시적인 블록들, 모듈들, 요소들, 컴포넌트들, 방법들, 및 알고리즘들이 일반적으로 그들의 기능성에 관하여 위에서 설명되었다. 그러한 기능성이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 전체 시스템에 부과되는 특정 애플리케이션 및 설계 제약들에 의존한다. 당업자는 설명된 기능성을 각각의 특정 애플리케이션에 대해 다양한 방식들로 구현할 수 있다. 다양한 컴포넌트들 및 블록들이 모두 본 기술의 범주로부터 벗어남이 없이 상이하게 배열될 수 있다(예를 들어, 상이한 순서로 배열되거나 상이한 방식으로 분할됨).
본 기술은 1차 번호와 연관하여 서비스들에 액세스하기 위해 모바일 디바이스 상에 임시 인증서를 저장하는 것을 제공한다. 이전에 사용된 SIM 카드와 연관된 통신 식별자는 모바일 디바이스의 사용자 계정과 강하게 연관되는 것으로 식별된다. 예를 들어, 사용자 계정은 모바일 디바이스의 특정 사용자를 로그인 및 인증하는 데 사용되는 하나 이상의 서버들에 등록될 수 있다. 통신 ID가 모바일 디바이스와 연관된 사용자 계정과 강하게 연관되는 것으로 식별되면, 연관을 증명하는 임시 인증서가 모바일 디바이스 상에 저장된다. 모바일 디바이스가 서비스에 액세스하기 위해 1차 번호의 소유권을 입증하도록 요청될 때, 이전에 사용된 SIM 카드가 모바일 디바이스에 이용가능하지 않은 후 1차 번호의 계속된 소유를 증명하기 위해 임시 인증서가 제공될 수 있다. 따라서, 본 기술은 유리하게, 상이한 SIM 카드가 삽입되거나 상이한 eSIM 카드가 모바일 디바이스에 의해 활성화되는 경우에도 사용자가 메시징 및 비디오 호출들과 같은 다양한 서비스들에 액세스하기 위해 1차 번호를 계속 사용하도록 허용한다.
다양한 구현예들에 따르면, 서비스에 액세스하기 위해 이전에 사용된 가입자 식별 모듈(SIM) 카드로부터 통신 식별자의 사용을 가능하게 하기 위한 방법이 제공된다. 방법은, 제1 디바이스에 의해, 제1 디바이스에 의해 이전에 사용된 제1 가입자 아이덴티티 모듈(SIM) 카드가 제1 디바이스에 의한 사용에 이용가능하지 않다고 결정하는 단계를 포함할 수 있다. 방법은, 제1 디바이스에 의해, 제1 SIM 카드가 제1 디바이스에 의한 사용에 이용가능하지 않은 것으로 결정된 후 미리 결정된 시간 기간 내에 제2 SIM 카드가 제1 디바이스에 의한 사용에 이용가능하다고 결정하는 단계를 포함할 수 있다. 방법은, 제1 디바이스에 의해, 제1 SIM 카드의 통신 식별자가 제1 디바이스와 연관된 사용자 계정에 강하게 연결되는 것을 확인하는 단계를 포함할 수 있다. 방법은, 제1 디바이스에 의해, 제1 디바이스에 의한 통신 식별자의 계속된 소유권을 증명하고 제1 디바이스가 통신 식별자와 연관하여 적어도 하나의 서비스에 액세스할 수 있게 하는 임시 인증서를 저장하는 단계를 포함할 수 있다.
다른 양태들은 컴퓨터 구현 방법의 구현을 위한 대응하는 시스템들, 장치들, 및 컴퓨터 프로그램 제품들을 포함한다.
개시된 프로세스들에서 블록들의 임의의 특정한 순서 또는 계층이 예시적인 접근법들의 예시임이 이해된다. 설계 선호도들에 기초하여, 프로세스들에서 블록들의 특정한 순서 또는 계층이 재배열될 수 있거나, 또는 모든 예시된 블록들이 수행될 수 있는 것이 이해된다. 블록들 중 임의의 것들이 동시에 수행될 수 있다. 하나 이상의 구현예들에서, 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 더욱이, 전술한 구현예들에서의 다양한 시스템 컴포넌트들의 분리는 모든 구현예들에서 그러한 분리를 요구하는 것으로 이해되지 않아야 하며, 설명된 프로그램 컴포넌트들 및 시스템들은 일반적으로 단일 소프트웨어 제품 내에 함께 통합되거나 다수의 소프트웨어 제품 내에 패키징될 수 있다는 것을 이해해야 한다.
본 명세서 및 본 출원의 임의의 청구항들에서 사용된 바와 같이, 용어들 "기지국", "수신기", "컴퓨터", "서버", "프로세서", 및 "메모리" 모두는 전자 또는 다른 기술적인 디바이스들을 지칭한다. 이러한 용어들은 사람들 또는 사람들의 그룹들을 배제한다. 본 명세서의 목적들을 위해, 용어들 "디스플레이" 또는 "디스플레이하는"은 전자 디바이스 상에서 디스플레이하는 것을 의미한다.
본 명세서에서 사용되는 바와 같이, 항목들 중 임의의 것을 구분하기 위해 용어 "및" 또는 "또는"을 갖는 일련의 항목들 뒤에 오는 어구 "중 적어도 하나"는 리스트의 각각의 멤버(즉, 각각의 항목)보다는 리스트를 전체적으로 수식한다. 어구 "중 적어도 하나"는 열거된 각각의 아이템 중 적어도 하나의 선택을 요구하지 않고; 오히려, 이 어구는 항목들 중 임의의 것 중 적어도 하나, 및/또는 항목들의 임의의 조합 중 적어도 하나, 및/또는 항목들 각각 중 적어도 하나를 포함하는 의미를 허용한다. 예시의 방식으로, 어구 "A, B 및 C 중 적어도 하나" 또는 어구 "A, B 또는 C 중 적어도 하나" 각각은 오직 A, 오직 B 또는 오직 C; A, B, 및 C의 임의의 조합; 및/또는 A, B, 및 C 각각 중 적어도 하나를 지칭한다.
서술 문구들 "~ 하도록 구성되는", "~ 하도록 동작가능한", 및 "~ 하도록 프로그래밍된"은 대상의 임의의 특정한 유형의 또는 비유형의 변형을 암시하지 않고, 오히려 상호교환가능하게 사용되도록 의도된다. 하나 이상의 구현예들에서, 동작 또는 컴포넌트를 모니터링 및 제어하도록 구성된 프로세서는 또한 동작을 모니터링 및 제어하도록 프로그래밍되는 프로세서, 또는 동작을 모니터링 및 제어하도록 동작가능한 프로세서를 의미할 수 있다. 마찬가지로, 코드를 실행하도록 구성된 프로세서는 코드를 실행하도록 프로그래밍되거나 코드를 실행하도록 동작가능한 프로세서로서 해석될 수 있다.
일 양태, 양태, 다른 양태, 일부 양태들, 하나 이상의 양태들, 일 구현예, 구현예, 다른 구현예, 일부 구현예들, 하나 이상의 구현예들, 일 실시예, 실시예, 다른 실시예, 일부 구현예들, 하나 이상의 구현예들, 일 구성, 구성, 다른 구성, 일부 구성들, 하나 이상의 구성들, 본 기술, 개시내용, 본 개시내용, 이들의 다른 변형들 등과 같은 어구들은 편의를 위한 것이며, 이러한 어구(들)와 관련된 개시내용이 본 기술에 필수적인 것이라거나 그러한 개시내용이 본 기술의 모든 구성들에 적용되는 것을 의미하지는 않는다. 그러한 어구(들)에 관련된 개시는 모든 구성들 또는 하나 이상의 구성들에 적용될 수 있다. 그러한 어구(들)에 관련된 개시는 하나 이상의 예들을 제공할 수 있다. 일 태양 또는 일부 태양들과 같은 어구는 하나 이상의 태양들을 지칭할 수 있고 그 반대도 마찬가지이며, 이는 다른 전술한 어구들에 유사하게 적용된다.
본 명세서에서 단어 "예시적인"은 "일 예, 예시, 또는 예증의 역할을 하는 것"을 의미하기 위해 사용된다. 본 명세서에서 "예시적인" 또는 "일 예"로서 설명된 임의의 실시예는 반드시 다른 구현예들에 비해 바람직하거나 유리한 것으로 해석되어야 하는 것은 아니다. 더욱이, 용어 "포함한다", "갖는다" 등이 상세한 설명 또는 청구항에 사용되는 범위까지, 그러한 용어는, 청구항에서 "포함하다"가 전이 어구로서 이용되는 경우 해석되는 바와 같이, 용어 "포함하다"와 유사한 방식으로 포괄적으로 의도된다.
본 기술 분야의 통상의 기술자에게 알려져 있거나 추후에 알려지게 될 본 개시내용 전반에 걸쳐 설명된 다양한 양태들의 요소들에 대한 모든 구조적 및 기능적 등가물들은 참조에 의해 본 명세서에 명시적으로 포함되며 청구항들에 의해 포괄되는 것으로 의도된다. 더욱이, 본 명세서에 개시된 어떠한 것도 그러한 개시가 청구항들에 명시적으로 언급되었는지 여부에 관계없이 일반 대중에 공개된 것으로 의도되지 않는다. 어떠한 청구항 구성요소도, 그 구성요소가 "수단"이라는 문구를 사용하여 명시적으로 인용되지 않는 한, 또는 방법 청구항의 경우 구성요소가 "단계"라는 문구를 사용하여 인용되지 않는 한, 35 U.S.C.§112(f)의 규정 하에서 해석되어서는 안된다.
이전의 설명은 당업자가 본 명세서에 설명된 다양한 양태들을 실시할 수 있게 하기 위해 제공된다. 이러한 양태들에 대한 다양한 변형들은 당업자들에게 용이하게 명백할 것이며, 본 명세서에 정의된 일반적인 원리들은 다른 양태들에 적용될 수 있다. 따라서, 청구항은 본 명세서에 도시된 양태들로 제한되는 것으로 의도되는 것이 아니라, 언어 청구항에 부합하는 전체 범주로 허용되어야 하며, 여기서 단수의 구성요소에 대한 언급은 구체적으로 그와 같이 언급되지 않는 한 "오직 하나만"을 의미하도록 의도되는 것이 아니고, 오히려 "하나 이상"을 의미하는 것으로 의도된다. 달리 구체적으로 언급되지 않는 한, "일부"라는 용어는 하나 이상을 지칭한다. 남성 대명사(예를 들어, 그의)는 여성 및 중성(예를 들어, 그녀의 및 그것의)을 포함하고, 그 반대의 경우도 마찬가지이다. 표제들 및 부제목들은, 존재한다면, 오직 편의를 위해서만 사용되며 본 개시내용을 제한하지 않는다.

Claims (20)

  1. 방법으로서,
    제1 디바이스에 의해, 상기 제1 디바이스에 의해 이전에 사용된 제1 가입자 아이덴티티 모듈(subscriber identity module, SIM) 카드가 상기 제1 디바이스에 의한 사용에 이용가능하지 않다고 결정하는 단계;
    상기 제1 디바이스에 의해, 상기 제1 SIM 카드가 상기 제1 디바이스에 의한 사용에 이용가능하지 않은 것으로 결정된 후 미리 결정된 시간 기간 내에 제2 SIM 카드가 상기 제1 디바이스에 의한 사용에 이용가능하다고 결정하는 단계;
    상기 제1 디바이스에 의해, 상기 제1 SIM 카드의 통신 식별자가 상기 제1 디바이스와 연관된 사용자 계정과의 연관 기준들을 충족시키는 것을 확인하는 단계; 및
    상기 제1 디바이스에 의해, 상기 제1 디바이스에 의한 상기 통신 식별자의 현재 소유권을 증명하고 상기 제1 디바이스가 상기 통신 식별자와 연관하여 적어도 하나의 서비스에 액세스할 수 있게 하는 임시 인증서를 저장하는 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 제1 디바이스에 의해, 상기 통신 식별자의 소유권 증명에 대한 요청을 수신하는 단계;
    상기 제1 디바이스에 의해, 상기 요청을 수신하는 것에 응답하여 상기 임시 인증서를 전송하는 단계; 및
    상기 임시 인증서를 전송한 후, 상기 제1 디바이스에 의해, 상기 제2 SIM 카드를 사용하여, 상기 통신 식별자와 연관하여 상기 적어도 하나의 서비스에 액세스하는 단계를 더 포함하는, 방법.
  3. 제2항에 있어서,
    상기 임시 인증서를 전송한 후, 상기 제1 디바이스에 의해, 상기 적어도 하나의 서비스를 통해 상기 통신 식별자로 지향된 메시지를 수신하는 단계를 더 포함하는, 방법.
  4. 제1항에 있어서, 상기 적어도 하나의 서비스는 메시징 서비스를 포함하고, 상기 메시징 서비스는, 상기 제1 디바이스 및 상기 제1 디바이스와 상이한 제2 디바이스가 메시지들을 전송 및 수신함으로써 통신할 수 있게 하도록 구성되는, 방법.
  5. 제1항에 있어서, 상기 제1 SIM 카드의 통신 식별자가 상기 제1 디바이스와 연관된 사용자 계정과의 연관 기준들을 충족시키는 것을 확인하는 단계는,
    상기 통신 식별자가 상기 사용자 계정의 2-인자 인증을 위해 등록되거나, 또는
    상기 통신 식별자가 임계 시간 기간 동안 상기 사용자 계정과 연관되었다는 것을 확인하는 단계를 포함하는, 방법.
  6. 제1항에 있어서,
    상기 제1 디바이스에 의해, 상기 제1 디바이스에 의한 상기 제2 SIM 카드의 다른 통신 식별자의 현재 소유권을 증명하고 상기 제1 디바이스가 상기 통신 식별자 및 상기 다른 통신 식별자 둘 모두와 연관하여 상기 적어도 하나의 서비스에 액세스할 수 있게 하는 다른 임시 인증서를 저장하는 단계를 더 포함하는, 방법.
  7. 제1항에 있어서, 상기 임시 인증서는 미리 결정된 만료 기간과 연관되고, 상기 미리 결정된 만료 기간 이후, 상기 임시 인증서는 만료되고 유효하지 않은, 방법.
  8. 제7항에 있어서,
    상기 제1 디바이스에 의해, 상기 미리 결정된 만료 기간 이전에 만료 통지를 디스플레이하는 단계를 더 포함하는, 방법.
  9. 제7항에 있어서,
    상기 제1 디바이스에 의해, 상기 미리 결정된 만료 기간보다 짧은 하트비트(heartbeat) 간격을 사용하여 서버를 폴링(polling)함으로써 상기 임시 인증서의 계속된 유효성을 확인하는 단계를 더 포함하는, 방법.
  10. 제7항에 있어서,
    상기 제1 디바이스에 의해, 상기 제1 SIM 카드가 상기 제1 디바이스에 의한 사용에 이용가능하지 않다고 결정한 후 상기 제1 SIM 카드가 상기 제1 디바이스에 의한 사용에 다시 이용가능하다는 결정에 기초하여, 상기 저장된 임시 인증서를 연장된 미리 결정된 만료 기간을 갖는 다른 임시 인증서로 업데이트하는 단계를 더 포함하는, 방법.
  11. 제1항에 있어서,
    상기 제1 디바이스에 의해, 상기 통신 식별자에 대응하는 무효화 메시지를 수신하는 단계; 및
    상기 제1 디바이스에 의해, 상기 무효화 메시지를 수신하는 것에 응답하여 상기 저장된 임시 인증서를 무효화하는 단계를 더 포함하는, 방법.
  12. 제1 디바이스로서,
    메모리; 및
    하나 이상의 프로세서들을 포함하고, 상기 하나 이상의 프로세서들은,
    상기 제1 디바이스에 의해 이전에 사용된 제1 가입자 아이덴티티 모듈(SIM) 카드가 상기 제1 디바이스에 의한 사용에 이용가능하지 않다고 결정하고;
    상기 제1 SIM 카드가 상기 제1 디바이스에 의한 사용에 이용가능하지 않은 것으로 결정된 후 미리 결정된 시간 기간 내에 제2 SIM 카드가 상기 제1 디바이스에 의한 사용에 이용가능하다고 결정하고;
    상기 제1 SIM 카드의 통신 식별자가 상기 제1 디바이스와 연관된 사용자 계정과의 연관 기준들을 충족시키는 것을 확인하고;
    상기 제1 디바이스에 의한 상기 통신 식별자의 현재 소유권을 증명하고 상기 제1 디바이스가 상기 통신 식별자와 연관하여 적어도 하나의 서비스에 액세스할 수 있게 하는 임시 인증서를 저장하도록 구성되는, 제1 디바이스.
  13. 제12항에 있어서, 상기 하나 이상의 프로세서들은,
    상기 통신 식별자의 소유권 증명에 대한 요청을 수신하고;
    상기 요청을 수신하는 것에 응답하여 상기 임시 인증서를 전송하고;
    상기 임시 인증서를 전송한 후, 상기 제2 SIM 카드를 사용하여, 상기 통신 식별자와 연관하여 상기 적어도 하나의 서비스에 액세스하도록 추가로 구성되는, 제1 디바이스.
  14. 제12항에 있어서, 상기 하나 이상의 프로세서들은,
    상기 임시 인증서를 전송한 후, 상기 적어도 하나의 서비스를 통해 상기 통신 식별자로 지향된 메시지를 수신하도록 추가로 구성되는, 제1 디바이스.
  15. 제12항에 있어서, 상기 적어도 하나의 서비스는 메시징 서비스를 포함하고, 상기 메시징 서비스는, 상기 제1 디바이스 및 상기 제1 디바이스와 상이한 제2 디바이스가 메시지들을 전송 및 수신함으로써 통신할 수 있게 하도록 구성되는, 제1 디바이스.
  16. 제12항에 있어서, 상기 하나 이상의 프로세서들은, 적어도 부분적으로,
    상기 통신 식별자가 상기 사용자 계정의 2-인자 인증을 위해 등록되거나, 또는
    상기 통신 식별자가 임계 시간 기간 동안 상기 사용자 계정과 연관되는 것
    을 확인함으로써 상기 제1 SIM 카드의 통신 식별자가 상기 제1 디바이스와 연관된 상기 사용자 계정과의 연관 기준들을 충족시키는 것을 확인하도록 구성되는, 제1 디바이스.
  17. 제12항에 있어서, 상기 하나 이상의 프로세서들은,
    상기 제1 디바이스에 의한 상기 제2 SIM 카드의 다른 통신 식별자의 현재 소유권을 증명하고 상기 제1 디바이스가 상기 통신 식별자 및 상기 다른 통신 식별자 둘 모두와 연관하여 상기 적어도 하나의 서비스에 액세스할 수 있게 하는 다른 임시 인증서를 저장하도록 추가로 구성되는, 제1 디바이스.
  18. 제12항에 있어서, 상기 임시 인증서는 미리 결정된 만료 기간과 연관되고, 상기 미리 결정된 만료 기간 이후, 상기 임시 인증서는 만료되고 유효하지 않은, 제1 디바이스.
  19. 제12항에 있어서, 상기 하나 이상의 프로세서들은,
    상기 통신 식별자에 대응하는 무효화 메시지를 수신하고;
    상기 무효화 메시지를 수신하는 것에 응답하여 상기 저장된 임시 인증서를 무효화하도록 추가로 구성되는, 제1 디바이스.
  20. 명령어들을 저장하는 비일시적 기계 판독가능 매체로서, 상기 명령어들은, 하나 이상의 프로세서들에 의해 실행될 때, 상기 하나 이상의 프로세서들로 하여금,
    제1 디바이스에 의해 이전에 사용된 제1 가입자 아이덴티티 모듈(SIM) 카드가 상기 제1 디바이스에 의한 사용에 이용가능하지 않다고 결정하게 하고;
    상기 제1 SIM 카드가 상기 제1 디바이스에 의한 사용에 이용가능하지 않은 것으로 결정된 후 미리 결정된 시간 기간 내에 제2 SIM 카드가 상기 제1 디바이스에 의한 사용에 이용가능하다고 결정하게 하고;
    상기 제1 SIM 카드의 통신 식별자가 상기 제1 디바이스와 연관된 사용자 계정과의 연관 기준들을 충족시키는 것을 확인하게 하고;
    상기 제1 디바이스에 의한 상기 통신 식별자의 현재 소유권을 증명하고 상기 제1 디바이스가 상기 통신 식별자와 연관하여 적어도 하나의 서비스에 액세스할 수 있게 하는 임시 인증서를 저장하게 하는, 비일시적 기계 판독가능 매체.
KR1020227043620A 2020-06-16 2021-05-13 Sim 카드를 통한 서비스들에 대한 액세스 유지 KR102670853B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202063039922P 2020-06-16 2020-06-16
US63/039,922 2020-06-16
US17/316,659 2021-05-10
US17/316,659 US11737012B2 (en) 2020-06-16 2021-05-10 Maintaining access to services via SIM card
PCT/US2021/032179 WO2021257214A1 (en) 2020-06-16 2021-05-13 Maintaining access to services via sim card

Publications (2)

Publication Number Publication Date
KR20230010704A true KR20230010704A (ko) 2023-01-19
KR102670853B1 KR102670853B1 (ko) 2024-05-31

Family

ID=

Also Published As

Publication number Publication date
US20230379805A1 (en) 2023-11-23
CN115769610A (zh) 2023-03-07
US20210392570A1 (en) 2021-12-16
EP4140160A1 (en) 2023-03-01
WO2021257214A1 (en) 2021-12-23
US11737012B2 (en) 2023-08-22

Similar Documents

Publication Publication Date Title
US11765585B2 (en) Techniques for enabling computing devices to identify when they are in proximity to one another
US11737012B2 (en) Maintaining access to services via SIM card
US11082850B2 (en) Blockchain based wireless access point password management
KR20210030266A (ko) 서비스 가입자의 프라이버시를 위한 데이터 익명화
US20130178190A1 (en) Mobile device identification for secure device access
JP2012529715A (ja) ソーシャル・ネットワーキング・サービスへの更新の統合
US20100223321A1 (en) Data hub server
EP3939233B1 (en) Registering and associating multiple user identifiers for a service on a device
US9451465B2 (en) Electronically binding to a lost mobile device
US11228580B2 (en) Two-factor device authentication
US11893585B2 (en) Associating multiple user accounts with a content output device
US20230004636A1 (en) Digital credential revocation
US11848767B2 (en) Privacy-preserving electronic publication and subscription systems
KR102670853B1 (ko) Sim 카드를 통한 서비스들에 대한 액세스 유지
US11595789B2 (en) Missed communication notification
Ray et al. Design of an efficient mobile health system for achieving HIPAA privacy-security regulations
US20220393867A1 (en) Techniques for user account and data recovery

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right