CN113330766A - 用户标识管理 - Google Patents

用户标识管理 Download PDF

Info

Publication number
CN113330766A
CN113330766A CN201980090230.2A CN201980090230A CN113330766A CN 113330766 A CN113330766 A CN 113330766A CN 201980090230 A CN201980090230 A CN 201980090230A CN 113330766 A CN113330766 A CN 113330766A
Authority
CN
China
Prior art keywords
user
server
user device
network
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980090230.2A
Other languages
English (en)
Inventor
欧宇然
臧波
徐赛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citrix Systems Inc
Original Assignee
Citrix Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citrix Systems Inc filed Critical Citrix Systems Inc
Publication of CN113330766A publication Critical patent/CN113330766A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本文描述了用于管理与用户设备相关联的用户标识的方法和系统。用户设备可以将用户设备登记到服务器,并通过设置关于用户标识的密码来锁定与该设备相关联的用户标识。如果由用户输入的凭证被验证,则与设备相关联的用户标识可以被解锁。替代地,用户设备可以检索与用户、用户设备和/或用户标识相关联的一个或多个标识。服务器可以将一个或多个标识注册到数据库。如果用户设备发送连接到网络的请求,则服务器可以验证由用户设备检索的一个或多个标识,以确定是否准许用户设备对网络的访问。

Description

用户标识管理
技术领域
本文描述的各方面总体涉及电信、智能手机、移动蜂窝网络、无线网络和用户标识管理。
背景技术
诸如SIM卡的用户标识模块(SIM)可以存储将SIM标识到特定移动网络的敏感私有信息,并且SIM可用于使用户访问移动网络。SIM可用于标识和认证移动设备或计算机的用户。然而,现有的SIM没有提供保护用户信息免受未授权实体侵害的有效方法。如果SIM丢失或被盗,现有的SIM也可能受到潜在的身份盗用的危险。
发明内容
下文呈现本文中描述的各个方面的简化概述。本概述不是广泛的概述,并且不旨在标识所需的或关键的元素或者描绘权利要求的范围。以下概述仅以简化形式呈现一些概念,作为以下提供的更详细描述的介绍性序言。
如果与原始用户相关联的用户标识(例如,SIM)丢失或被黑客攻击,则该用户标识可以由未授权用户在另一设备中使用。基于非法获得的SIM,未授权用户可以例如提取安全代码、消息或登录到与原始用户相关联的软件的信息。未授权用户可以使用运营商计费信息来从原始用户盗取钱。未授权用户可以通过伪装未授权用户作为原始用户来将伪数据发送到其他用户。本文中描述了保护用户标识免受未授权使用的示例系统、过程或方法。
为了克服以上描述的现有技术中的限制,并且为了克服在阅读和理解本说明书后将显而易见的其他限制,本文中描述的各方面涉及一种由用户设备且向服务器发送将用户设备登记到服务器的请求的方法。用户设备可以与用户标识相关联。用户标识可以包括SIM。SIM可以是在移动设备中使用的集成电路,并且可用于标识或认证关于移动电话或计算机的用户。SIM可以在不同的移动设备之间转移。SIM可以存储用于认证或标识网络上的用户的网络特定信息。用户设备可以将对服务器生成用户标识的密码的请求发送到服务器。用户设备可以从服务器接收由服务器生成的密码。基于密码,用户设备可以锁定用户标识。例如,用户设备可以调用应用编程接口(API)或协议来设置关于用户标识的密码。用户设备可以将密码存储在用户设备的数据库中。密码可以包括个人标识号(PIN),并且PIN可以与用户设备的用户相关联。
用户可以输入与用户设备的管理软件相关联的本地密码,以将用户设备登记到服务器并连接到网络。在用户标识被锁定之后,用户设备可以从用户接收本地密码的输入。用户可以输入本地密码以登录管理软件,将用户设备登记到服务器,并且连接到网络。基于本地密码被验证的确定,用户设备可以从数据库中检索先前由服务器生成的密码。用户设备可以经由用户标识连接到网络。如果用户输入与管理软件相关联的本地密码以连接到网络,则管理软件可以验证本地密码。用户可以尝试通过输入密码解锁管理软件并连接到网络。因为管理软件受本地密码的保护,所以未授权用户不能连接到网络。用户设备可以将密码存储在位于数据库中的密钥存储器中。密钥存储器可以通过诸如例如密码、PIN、证书等安全措施来保护。即使用户设备丢失或被盗,未授权用户也不能访问由数据库存储的私有信息。密钥存储器可以被配置成存储加密密钥或证书。用户可以将私有信息安全地存储在用户设备的密钥存储器中。
本公开的一个或多个方面还可提供一种由服务器且从用户设备接收访问网络的请求的方法。该请求可以包括与用户设备相关联的第一标识。第一标识可以指示用户设备的一个或多个产品规范。该请求可以包括与用户设备的用户标识相关联的第二标识。第二标识可以指示一个或多个蜂窝网络订阅信息。服务器可以从与服务器相关联的数据库中检索先前注册到数据库的一个或多个标识。服务器可以确定第一标识和第二标识是否与一个或多个标识相对应。基于该确定,服务器可以经由网络连接到用户设备。第一标识可以包括型号、制造商或序列号。接收访问网络的请求可以基于由用户设备且从与用户设备相关联的操作系统检索国际移动设备标识(IMEI)。第二标识可以包括国家代码、网络代码或订阅标识号。接收访问网络的请求可以基于由用户设备且从用户标识检索国际移动用户标识(IMSI)。接收访问网络的请求可以基于由用户设备确定与用户设备的管理软件相关联的本地密码的输入已经被验证。在接收访问网络的请求之前,服务器可以从用户设备接收一个或多个标识。服务器可以将一个或多个标识注册到与服务器相关联的数据库。将一个或多个标识注册到数据库可以包括将一个或多个标识存储在被配置成存储加密密钥或证书的密钥存储器中。
本公开的一个或多个方面还可提供一种由服务器且从用户设备接收访问网络的请求的方法。用户设备可以与用户标识相关联。服务器可以将对与用户设备相关联的一个或多个标识的请求发送到用户设备。服务器可以从用户设备接收与用户设备相关联的第一标识。服务器可以从用户设备接收与用户网络标识相关联的第二标识。服务器可以从与服务器相关联的数据库检索已经注册到数据库的标识。基于服务器确定第一标识和第二标识与注册的标识相对应,服务器可以将用于访问网络的确认发送到用户设备。第一标识可以包括国际移动设备标识。第二标识可以包括国际移动用户标识。接收访问网络的请求可以基于与用户设备相关联的本地密码已经被验证的确定。服务器可以从用户设备接收标识。服务器可以将标识注册到数据库。服务器可以将标识存储在被配置成存储加密密钥或证书的密钥存储器中。在检索已经注册到数据库的标识之前,服务器可以确定标识中的一个或多个已经注册到数据库。
本公开的一个或多个方面还可以提供一个或多个非暂时性计算机可读介质,该一个或多个非暂时性计算机可读介质存储计算机可读指令,计算机可读指令在被执行时使与用户设备相关联的管理软件将登记用户设备的请求发送到服务器。计算机可读指令可以使管理软件将对服务器生成用户标识的密码的请求发送到服务器。计算机可读指令可以使管理软件从服务器接收由服务器生成的密码。基于密码,计算机可读指令可以使管理软件锁定用户标识。计算机可读指令可以使管理软件将密码存储在用户设备的数据库中。计算机可读指令可以使管理软件调用应用程序接口或协议。计算机可读指令可以使管理软件经由应用程序接口或协议设置关于用户标识的密码。计算机可读指令可以使管理软件在用户标识被锁定之后接收本地密码的输入。基于本地密码被验证的确定,计算机可读指令可以使管理软件将对密码的请求发送到数据库。计算机可读指令可以使管理软件从数据库接收密码。基于接收自数据库的密码,计算机可读指令可以使管理软件解锁用户标识。计算机可读指令可以使管理软件经由用户标识使用户设备连接到网络。计算机可读指令可以使管理软件验证本地密码。计算机可读指令可以使管理软件将密码存储在密钥存储器中。密钥存储器可以位于数据库内。密钥存储器可以被配置成存储加密密钥或证书。
这些和另外的方面将受益于下面进一步详细讨论的公开内容而被理解。
附图说明
通过参照考虑附图的以下描述,可以获得对本文中描述的各方面及其优点的更完整的理解,在附图中,相同的附图标记指示相同的特征,并且其中:
图1描绘了可以根据本文中描述的一个或多个说明性方面使用的说明性计算机系统架构。
图2描绘了可以根据本文中描述的一个或多个说明性方面使用的说明性远程访问系统架构。
图3描绘了用户标识管理系统的说明性操作环境。
图4描绘了示出用于与用户设备相关联的管理软件登记用户设备并锁定与用户设备相关联的用户标识的示例方法的说明性流程图。
图5描绘了示出用于服务器登记用户设备并锁定与用户设备相关联的用户标识的示例方法的说明性流程图。
图6描绘了示出解锁先前已经被锁定的用户标识的示例方法的说明性流程图。
图7描绘了用户标识管理系统的另一说明性操作环境。
图8描绘了示出用于与用户设备相关联的管理软件将一个或多个标识注册到运营商网络的示例方法的另一说明性流程图,该一个或多个标识与用户、用户设备和/或与用户设备相关联的用户标识相关联。
图9描绘了示出用于服务器将一个或多个标识注册到运营商网络的示例方法的另一说明性流程图,该一个或多个标识与用户、用户设备和/或与用户设备相关联的用户标识相关联。
图10描绘了示出验证一个或多个标识并将用户设备连接到运营商网络的示例方法的另一说明性流程图,该一个或多个标识与用户、用户设备和/或与用户设备相关联的用户标识相关联。
具体实施方式
在各种实施例的以下描述中,参考上文标识且形成其一部分的附图,并且在附图中以说明的方式示出其中可以实践本文中描述的各方面的各种实施例。应理解,在不脱离本文中描述的范围的情况下,可以利用其他实施例,并且可以进行结构和功能修改。各个方面能够是其他实施例并且能够以各种不同的方式实践或执行。
作为对下文更详细描述的主题的概述,本文中描述的各方面涉及登记与用户标识相关联的用户设备以及锁定和解锁与该用户设备相关联的用户标识。在用户设备中,管理软件可以将登记用户设备的请求发送到服务器,并通过设置关于用户标识的密码来锁定用户标识。管理软件可以允许服务器控制、保护和实施关于用户设备的策略。如果与管理软件相关联的本地密码被验证,则管理软件可以解锁已经被服务器生成的密码锁定的用户标识。为了安全,本地密码可以由管理软件实施。存储在用户标识中的私有信息可以由管理软件设置的密码来保护。因此,即使用户的设备丢失或受到黑客攻击,也可以保护用户免受他们的私有信息的潜在未授权使用。管理软件由本地密码锁定,并且用户标识由服务器生成的密码锁定。在不知道本地密码的情况下,未授权用户不能从用户标识中提取安全代码、私有消息、软件的登录信息或运营商计费信息。在本公开中将更详细地描述保护存储在用户标识中的私有信息的示例方法。
应理解,本文中使用的措辞和术语是为了描述的目的,而不应当被认为是限制性的。相反,本文中使用的短语和术语被给予其最广泛的解释和含义。使用“包括”和“包含”及其变体是指涵盖其后列出的项及其等同物以及附加项及其等同物。术语“连接”、“耦合”和类似术语的使用是指包括直接和间接安装、连接、耦合、定位和接合。
计算架构
计算机软件、硬件和网络可以用在各种不同的系统环境中,包括独立环境、联网环境、远程访问环境(也称为远程桌面)、虚拟化环境和/或基于云的环境等。图1图示了可用于在独立环境和/或联网环境中实现本文中描述的一个或多个说明性方面的系统架构和数据处理设备的一个实例。各种网络节点103、105、107和109可以经由诸如因特网的广域网(WAN)101互连。也可以或可替代地使用其他网络,包括专用内联网、公司网络、局域网(LAN)、城域网(MAN)、无线网络、个人网络(PAN)等。网络101用于说明的目的,并且可以用更少或附加的计算机网络代替。局域网133可以具有任何已知的LAN拓扑中的一个或多个,并且可以使用各种不同的协议中的一个或多个,诸如以太网。设备103、105、107和109以及其他设备(未示出)可以经由双绞线、同轴电缆、光纤、无线电波或其他通信介质连接到网络中的一个或多个。
本文中使用并在附图中描绘的术语“网络”不仅指其中远程存储设备经由一个或多个通信路径耦合在一起的系统,而且指有时可以耦合到这种具有存储能力的系统的独立设备。因此,术语“网络”不仅包括“物理网络”,而且还包括“内容网络”,其包括归属于单个实体的数据,该单个实体驻留在全部物理网络上。
部件可以包括数据服务器103、web服务器105和客户端计算机107、109。数据服务器103提供对数据库和控制软件的总体访问、控制和管理,以执行本文中描述的一个或多个说明性方面。数据服务器103可以连接到web服务器105,用户通过该web服务器105与所请求的数据交互并获得所请求的数据。替代地,数据服务器103本身充当web服务器,并且直接连接到因特网。数据服务器103可以通过局域网133、广域网101(例如,因特网),经由直接连接或间接连接,或经由一些其他网络连接到web服务器105。用户可以使用远程计算机107、109,例如使用web浏览器经由web服务器105所承载的一个或多个外部暴露的网站连接到数据服务器103而与数据服务器103交互。客户端计算机107、109可以与数据服务器103一起使用以访问存储在其中的数据,或者可以用于其他目的。例如,如本领域中已知的,用户可以从客户端设备107使用因特网浏览器来访问web服务器105,或者通过执行通过计算机网络(诸如因特网)与web服务器105和/或数据服务器103通信的软件应用来访问web服务器105。
服务器和应用可以被组合在相同的物理机器上,并且保留单独的虚拟地址或逻辑地址,或者可以驻留在单独的物理机器上。图1仅图示了可以使用的网络架构的一个实例,并且本领域技术人员将理解,所使用的特定网络架构和数据处理设备可以改变,并且对于它们提供的功能是次要的,如本文中进一步描述的。例如,由web服务器105和数据服务器103提供的服务可以被组合在单个服务器上。
每个部件103、105、107、109可以是任何类型的已知计算机、服务器或数据处理设备。例如,数据服务器103可以包括控制数据服务器103的整体操作的处理器111。数据服务器103还可以包括随机存取存储器(RAM)113、只读存储器(ROM)115、网络接口117、输入/输出接口119(例如,键盘、鼠标、显示器、打印机等)和存储器121。输入/输出(I/O)119可以包括用于读、写、显示和/或打印数据或文件的各种接口单元和驱动器。存储器121还可以存储用于控制数据处理设备103的整体操作的操作系统软件123、用于指示数据服务器103执行本文中描述的各方面的控制逻辑125,以及提供可以或不可以结合本文中描述的方面使用的辅助、支持和/或其他功能的其他应用软件127。控制逻辑125在本文中也可以被称为数据服务器软件125。数据服务器软件125的功能可以指基于编码到控制逻辑125中的规则自动做出的操作或决定、由将输入提供到系统中的用户手动做出的操作或决定,和/或基于用户输入(例如,查询、数据更新等)的自动处理的组合。
存储器121还可以存储用于执行本文中描述的一个或多个方面的数据,包括第一数据库129和第二数据库131。在一些实施例中,第一数据库129可以包括第二数据库131(例如,作为单独的表格、报告等)。即,根据系统设计,信息可以存储在单个数据库中,或分离成不同的逻辑数据库、虚拟数据库或物理数据库。设备105、107和109可以具有与关于设备103所描述的相似或不同的架构。本领域技术人员将理解,本文中描述的数据处理设备103(或设备105、107或109)的功能可以跨多个数据处理设备分布,以例如将处理负载跨多个计算机分配,从而基于地理位置、用户访问级别、服务质量(QoS)等来隔离交易。
一个或多个方面可以体现在计算机可用或可读的数据和/或计算机可执行指令中,诸如体现在由一个或多个计算机或本文中描述的其他设备执行的一个或多个程序模块中。一般而言,程序模块包括例程、程序、对象、部件、数据结构等,其在由计算机或其他设备中的处理器执行时执行特定任务或实现特定抽象数据类型。模块可以用随后被编译用于执行的源代码编程语言来编写,或者可以用诸如(但不限于)超文本标记语言(HTML)或可扩展标记语言(XML)的脚本语言来编写。计算机可执行指令可以存储在诸如非易失性存储设备的计算机可读介质上。可以使用任何合适的计算机可读存储介质,包括硬盘、CD-ROM、光存储设备、磁存储设备和/或它们的任何组合。另外,表示本文中描述的数据或事件的各种传输(非存储)介质可以以穿过诸如金属线、光纤和/或无线传输介质(例如,空气和/或空间)的信号传导介质传播的电磁波的形式在源和目的地之间传送。本文中描述的各个方面可以实现为方法、数据处理系统或计算机程序产品。因此,各种功能可整体或部分地实现在软件、固件和/或硬件或硬件等效物(诸如集成电路、现场可编程门阵列(FPGA)等)中。特定的数据结构可用于更有效地实现本文中描述的一个或多个方面,并且这样的数据结构被认为在本文中描述的计算机可执行指令和计算机可用数据的范围内。
进一步参考图2,本文中描述的一个或多个方面可以在远程访问环境中实现。图2描绘了包括可根据本文中描述的一个或多个说明性方面使用的说明性计算环境200中的计算设备201的示例系统架构。计算设备201可以用作单服务器或多服务器桌面虚拟化系统(例如,远程访问或云系统)中的服务器206a,并且可以被配置成为客户端访问设备提供虚拟机。计算设备201可以具有用于控制设备201及其相关部件(包括RAM 205、ROM 207、输入/输出(I/O)模块209和存储器215)的整体操作的处理器203。
I/O模块209可以包括计算设备201的用户可以通过其提供输入的鼠标、小键盘、触摸屏、扫描仪、光学读取器和/或指示笔(或其他输入设备),并且还可以包括用于提供音频输出的扬声器中的一个或多个以及用于提供文本输出、视听输出和/或图形输出的视频显示设备中的一个或多个。软件可以存储在存储器215和/或其他存储装置中,以将指令提供到处理器203,用于将计算设备201配置到专用计算设备中,以便执行本文中描述的各种功能。例如,存储器215可以存储由计算设备201使用的软件,诸如操作系统217、应用程序219和相关联的数据库221。
计算设备201可以在支持到诸如终端240(也被称为客户端设备)等一个或多个远程计算机的连接的联网环境中操作。终端240可以是包括以上关于计算设备103或201描述的多个或全部元件的个人计算机、移动设备、膝上型计算机、平板计算机或服务器。图2所描绘的网络连接包括局域网(LAN)225和广域网(WAN)229,但还可以包括其他网络。当在LAN联网环境中使用时,计算设备201可以通过网络接口或适配器223连接到LAN 225。当在WAN联网环境中使用时,计算设备201可以包括调制解调器或其他广域网接口227,用于在诸如计算机网络230(例如,因特网)等的WAN 229上建立通信。将理解,所示的网络连接是说明性的,并且可以使用在计算机之间建立通信链路的其他装置。计算设备201和/或终端240还可以是包括诸如电池、扬声器和天线(未示出)等各种其他部件的移动终端(例如,移动电话、智能手机、个人数字助理(PDA)、笔记本等)。
本文中描述的方面还可以与众多其他通用或专用计算系统环境或配置一起操作。可适用于本文中描述的方面的其他计算系统、环境和/或配置的实例包括但不限于个人计算机、服务器计算机、手持式或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人计算机(PC)、小型计算机、大型计算机、包括以上系统或设备中的任一个的分布式计算环境等。
如图2所示,一个或多个客户端设备240可以与一个或多个服务器206a-206n(本文中统称为“服务器206”)通信。在一个实施例中,计算环境200可以包括安装在服务器206与客户端机器240之间的网络电器。网络电器可以管理客户端/服务器连接,并且在一些情况下可以在多个后端服务器206之间负载平衡客户端连接。
在一些实施例中,客户端机器240可以被称为单个客户端机器240或单组客户端机器240,而服务器206可以被称为单个服务器206或单组服务器206。在一个实施例中,单个客户端机器240与多于一个的服务器206通信,而在另一个实施例中,单个服务器206与多于一个的客户端机器240通信。在又一实施例中,单个客户端机器240与单个服务器206通信。
在一些实施例中,客户端机器240可以由以下非穷举性术语中的任一个来引用:客户端机器;客户端;客户端计算机;客户端设备;客户端计算设备;本地机器;远程机器;客户端节点;终点;或端点节点。在一些实施例中,服务器206可以由以下非穷举性术语中的任何一个来引用:服务器、本地机器;远程机器;服务器群或主机计算设备。
在一个实施例中,客户端机器240可以是虚拟机。虚拟机可以是任何虚拟机,而在一些实施例中,虚拟机可以是由类型1或类型2管理程序管理的任何虚拟机,管理程序例如由Citrix系统、IBM、VMware或任何其他管理程序开发的管理程序。在一些方面中,虚拟机可以由管理程序管理,而在其他方面中,虚拟机可以由在服务器206上执行的管理程序或在客户端240上执行的管理程序管理。
一些实施例包括客户端设备240,其显示由在服务器206或其他远程定位的机器上远程执行的应用生成的应用输出。在这些实施例中,客户端设备240可以执行虚拟机接收机程序或应用以在应用窗口、浏览器或其他输出窗口中显示输出。在一个实例中,应用是桌面,而在其他示例中,应用是生成或呈现桌面的应用。桌面可以包括为可集成本地应用和/或远程应用的操作系统的实例提供用户界面的图形壳层。本文中使用的应用是在操作系统(以及可选地还有桌面)的实例已经被加载之后执行的程序。
在一些实施例中,服务器206使用远程呈现协议或其他程序来将数据发送到在客户端上执行的瘦客户端或远程显示应用,以呈现由在服务器206上执行的应用生成的显示输出。瘦客户端或远程显示协议可以是以下非穷举性协议列表中的任何一个:佛罗里达州劳德代尔堡的思杰系统公司(Citrix Systems,Inc.)开发的独立计算架构(ICA)协议;或由华盛顿州雷德蒙市的微软(Microsoft Corporation)公司制造的远程桌面协议(RDP)。
远程计算环境可以包括多于一个服务器206a-206n,使得服务器206a-206n例如在云计算环境中在逻辑上一起分组到服务器群206中。服务器群206可以包括在逻辑上分组在一起时地理上分散的服务器206,或在逻辑上分组在一起时彼此邻近定位的服务器206。在一些实施例中,服务器群206内的地理上分散的服务器206a-206n可以使用WAN(广域)、MAN(城域)或LAN(局域)通信,其中不同地理区域可以被表征为:不同的大陆;大陆的不同区域;不同的国家;不同的州;不同的城市;不同的校园;不同的房间;或前述地理位置的任何组合。在一些实施例中,服务器群206可以作为单个实体来管理,而在其他实施例中,服务器群206可以包括多个服务器群。
在一些实施例中,服务器群可以包括执行基本上类似类型的操作系统平台(例如,WINDOWS、UNIX、LINUX、iOS、ANDROID、SYMBIAN等)的服务器206。在其他实施例中,服务器群206可以包括第一组执行第一类型的操作系统平台的一个或多个服务器和第二组执行第二类型的操作系统平台的一个或多个服务器。
服务器206可以根据需要被配置为任何类型的服务器,例如文件服务器、应用服务器、web服务器、代理服务器、电器、网络电器、网关、应用网关、网关服务器、虚拟化服务器、部署服务器、安全套接字层(SSL)VPN服务器、防火墙、web服务器、应用服务器,或者被配置为为主应用服务器、执行活动目录的服务器或执行提供防火墙功能、应用功能或负载平衡功能的应用加速程序的服务器。也可以使用其他服务器类型。
一些实施例包括第一服务器206a,第一服务器206a从客户端机器240接收请求,将该请求转发到第二服务器206b(未示出),并且用来自第二服务器206b(未示出)的响应来响应由客户端机器240生成的请求。第一服务器206a可以获取客户端机器240可用的应用的枚举以及与承载应用的枚举内标识的应用的应用服务器206相关联的地址信息。然后,第一服务器206a可以使用web接口呈现对客户请求的响应,并且直接与客户端240通信以向客户端240提供对标识后的应用的访问。一个或多个客户端240和/或一个或多个服务器206可以通过网络230(例如网络101)传输数据。
用户标识管理
图3描绘了用户标识管理的说明性操作环境。说明性操作环境可以包括用户301、用户设备308、与用户设备308相关联的管理软件302、一个或多个用户标识303、数据库304、一个或多个服务器310(例如,移动设备管理服务器)以及一个或多个网络320(例如,移动蜂窝网络)。用户301可以进行电话呼叫,使用移动数据,发送短消息服务(SMS)消息,连接到移动因特网服务等。用户标识303可以插入用户设备308或以其他方式与用户设备308相关联,并且用户设备308可以诸如经由服务器310或直接利用网络320连接到网络320。
用户标识303可以包括SIM,SIM可以包括集成电路芯片和/或存储用于向网络320标识或认证用户(例如,用户301)的账户信息的数据。SIM的实例包括迷你SIM、微型SIM、纳米SIM、嵌入式SIM(eSIM)、全尺寸SIM等。SIM可在不同的移动设备之间转移。eSIM可以被远程地提供,并且用户301可以添加或移除网络运营商,而无需从设备物理地交换SIM。SIM可用于GSM(全球移动通信系统)设备、支持LTE(长期演进)的设备、CDMA(码分多址)设备、5G(第五代)设备等。
用户标识303可以存储诸如ICCID(集成电路卡标识符),IMSI(国际移动用户标识)、认证密钥(Ki)、局域标识(LAI)、运营商特定紧急号码等的网络特定信息。用户标识303还可以存储诸如短消息服务中心(SMSC)号码、服务提供商名称(SPN)、服务拨号号码(SDN)、计费信息参数和增值服务(VAS)应用等的其他运营商特定数据。
用户设备308可以与图1的客户端计算机107或109,或图2的计算设备201或移动终端240相对应。例如,用户设备308可以包括移动电话或计算机、智能手机、平板计算机、手持设备或膝上型设备、个人数字助理(PDA)、笔记本、网络个人计算机(PC)、卫星电话、智能手表、摄像头等。
管理软件302可以与图1的操作系统软件123、控制逻辑125或其他应用127,或图2的操作系统217或应用程序219中的一个或多个相对应。管理软件302可以包括在用户设备308上运行的移动设备管理软件。管理软件302可以向用户设备308提供对服务器310和/或网络320的访问。
管理软件302可用于将用户设备308登记到服务器310和/或网络320。如果用户设备308被登记到服务器310和/或网络320,则管理软件302可以与服务器301和/或网络320通信,以从用户设备308获得对网络320的访问。服务器310和/或网络320还可以经由管理软件302应用登记策略。服务器或网络管理员可以选择哪些用户设备可以登记到网络320。管理软件302可以通知用户301用户设备308的登记结果。
管理软件302可以提供登录能力以及设备和/或应用级安全策略的实施。例如,如果用户301打开用户设备308,则管理软件302可以请求用户301输入与管理软件302相关联的本地密码。如果用户301输入错误的密码,则管理软件302不会发送登记请求。如果用户301输入正确的密码,则管理软件302可以将登记请求发送到服务器310。
管理软件302可以被授权访问或与用户实体303和/或数据库304通信。管理软件302可以是例如监视、管理和保护用户实体303和/或数据库304的安全软件。管理软件302可以被授权读、写、擦除或检索存储在数据库304中的信息。管理软件302可以被授权从用户标识303中检索用户网络信息。
数据库304可以与图1的RAM 113、ROM 115、存储器121或数据库129或131,或图2的RAM 205、ROM 207、存储器215或相关联的数据库221相对应。数据库304可以包括密钥存储器或密钥链,以安全地存储加密密钥或证书。数据库304可以安全地接收和存储与管理软件302相关联的密码。可以授权管理软件302从数据库304中检索密码。密码可以包括个人标识号(PIN)、由服务器生成的随机数、证书等。尽管在图3中未示出,但是数据库304可以与服务器310相关联或位于服务器310中。数据库304还可以与网络320相关联或位于网络320中。
服务器310可以与图1的数据服务器103或web服务器105,或图2的计算设备201或服务器206相对应。服务器310可以包括移动设备管理服务器或移动应用管理服务器。服务器310可以允许企业管理雇员移动设备(例如,用户设备308)和/或移动应用。除了保护对网络320的访问之外,服务器310还能够跟踪、锁定或擦除移动设备(例如,用户设备308)。如前所描述的,用户设备308可以经由服务器310连接到网络320。或者,用户设备308可以直接连接到网络320。服务器310可以接收来自管理软件302的生成密码的请求。服务器310可以生成与管理软件302相关联的密码。服务器310可以使用随机数生成器算法来生成密码。服务器310可以为每个用户生成单独的密码。服务器310可以发送生成的关于管理软件302的密码。
网络320可以与图1的WAN 101或LAN 133,或图2的WAN 229、LAN 225或网络230相对应。网络320可以包括电信网络、无线运营商网络、移动蜂窝网络、计算机网络、因特网、电话网络等。网络320可以包括存储与用户设备相关联的用户标识的数据库。数据库可以存储授权用户设备或未授权用户设备的列表。网络320可以包括控制连接到网络30的请求的访问控制服务器。访问控制服务器可以验证与用户、用户设备和/或用户标识相关联的标识,并且将标识注册到数据库。
尽管未在图3中示出,但是用户设备308和服务器310中的每一个可以包括计算机处理器(例如,图1的处理器111或控制逻辑125或图2的处理器203)和/或存储器(例如,图1的RAM 113、ROM 115、存储器121或数据库129或131或图2的RAM 205、ROM 207、存储器215或相关联的数据库221)。用户设备308和服务器310中的每一个可以与图1的数据服务器103或图2的计算设备201相对应。
图4描绘了示出用于管理软件302登记用户设备308并锁定用户标识303的示例方法的说明性流程图。在图4中,在步骤401,管理软件302可以接收登记用户设备308的请求。例如,在打开用户设备308之后,用户301可以将登记用户设备308的请求提交到管理软件302。或者,在用户301打开用户设备308之后,管理软件302可以自动生成登记用户设备308的请求。如前所描述的,服务器310和/或网络320的管理员可以经由管理软件302应用一个或多个安全策略。
如前所描述的,管理软件302可以提供登录能力(例如,请求用户301输入本地密码),通过该登录能力,用户301可以登录到管理软件302。未授权用户(例如黑客等)不可以使用管理软件302将用户设备308登记到服务器310和/或网络320。如果用户301未能登录到管理软件302,则管理软件302可能不接受登记用户设备308的请求。替代地,登记用户设备308的请求可以由管理软件302接收而无需验证本地密码。
在步骤402,管理软件302可以将登记用户设备308的请求发送到服务器310。基于用户301将用户设备308登记到服务器310的请求(例如,在步骤401中),管理软件302可以将登记用户设备308的请求发送到服务器310。替代地,管理软件302可以将登记用户设备308的请求与对服务器310生成与用户标识303相关联的密码的请求进行组合(例如,将在步骤403中描述)。
在步骤403,管理软件302可以对服务器310生成与用户标识303相关联的密码的请求发送到服务器310。生成与用户标识303相关联的密码的请求可以自动发送到服务器310,而例如无需来自用户301的请求。例如,即使在用户301输入本地密码(例如,在步骤401)之后,用户301也可以不请求锁定用户标识303。即使用户301丢失了用户标识303,用户标识303内的私有信息也可以得到保护,因为可以使用服务器310生成的密码来自动锁定用户标识303。下面将更详细地描述设置关于用户标识303的密码的示例方法。替代地,用户301可以例如使用与用户设备308相关联的安全设置来手动设置与用户标识303相关联的密码。
在步骤406,管理软件302可以接收由服务器310生成的密码。在步骤407,管理软件302可以调用系统应用程序接口(API)或协议。例如,管理软件302可以调用系统API,诸如Android(安卓)系统中的PhoneInterfaceManager.java中的supplyPin(),和/或可以调用安全设置协议(例如,设置“启用SIM卡锁”)。
在步骤410,管理软件302可以使用由服务器310生成的密码来锁定用户标识303。管理软件302可以经由例如在步骤407中调用的系统API或安全设置协议来设置关于用户标识303的密码。管理软件302可以使用在各种软件部件当中的一组明确定义的通信方法。例如,系统API可以是用于设置关于用户标识303的密码的一组编程例程、协议或工具,诸如Android系统中的PhoneInterfaceManager.java中的supplyPin()。用户标识303也可以被锁定而不通知用户301。如前所描述的,用户301可能没有请求锁定用户标识303。替代地,用户310可以使用与用户设备308相关联的安全设置(例如,通过在电话设置中选择SIM PIN选项来在IPHONE上设置pin码)来手动锁定用户标识303。
在步骤412,管理软件302可以将为用户标识303设置的密码存储在数据库304中。管理软件302可以将密码发送到数据库304。数据库304可以包括密钥存储器或密钥链,以安全地存储加密密钥或证书。与用户设备308相关联的操作系统(OS)可以在数据库304上设置诸如本地密码的安全措施。如前所描述的,管理软件302可以被授权从数据库304读、写、擦除或检索信息。
图5描绘了示出服务器310登记用户设备308并锁定用户标识303的示例方法的说明性流程图。在图5中,在步骤501,服务器310可以接收来自管理软件302的将用户设备308登记到服务器310的请求。如前所描述的,例如在图4的步骤402中,请求可能已经从管理软件302发送。在步骤502,服务器310可以将用户设备308登记到服务器310。当用户设备308被登记到服务器310时,用户设备308可以将与用户301、用户设备308和/或用户标识303相关联的标识发送到服务器310。
在步骤503,服务器310可以接收对服务器310生成与用户标识303相关联的密码的请求。如前所描述的,例如在图4的步骤403中,请求可能已经从管理软件302发送。在步骤504,服务器310可以为用户标识303生成密码。密码可以包括例如PIN、由与服务器310相关联的密码生成器生成的随机数和/或任何其他类型的密码。服务器310可以为用户标识303中的每一个生成个性化密码。服务器310可以使用随机数生成器算法来生成密码。在步骤505,服务器310可以将所生成的密码(例如,在步骤504中)发送到管理软件302。如前所描述的,管理软件302可以例如在图4的步骤406中接收密码。
图6描绘了示出例如在图4和图5中解锁先前已经被锁定的用户标识303的示例方法的说明性流程图。在步骤601,管理软件302可以接收与管理软件302相关联的本地密码。用户301可以将本地密码输入到管理软件302中。如果未授权用户输入错误的密码,则管理软件302可以拒绝他们对管理软件302以及用户标识303的访问。
在步骤602,管理软件302可以验证本地密码。本地密码可能已经由用户301例如通过使用用户设备308的应用设置来设置。如果用户301输入密码,则管理软件302可以确定该密码是否与管理软件302的先前注册的密码相匹配。如果密码未被验证(例如,步骤602:否),在步骤603,管理软件302可以拒绝对网络320的访问。在一些实例中,管理软件302还可以向用户301显示指示拒绝访问网络320的通知。如果本地密码被验证(例如,步骤602:是),则在步骤604,管理软件302可以将检索与用户标识303相关联的密码的请求发送到数据库304。对与用户标识303相关联的密码的请求可以自动发送到用户标识303,而例如不涉及来自用户301的请求。
在步骤605,管理软件302可以从数据库304中检索与用户标识303相关联的密码。数据库304可以检索先前存储的密码(例如,在图4的步骤412中存储的)并将该密码发送到管理软件302。如前所描述的,管理软件302可以被授权从数据库304读、写、擦除或检索信息。在步骤608,可以基于与用户标识303相关联的密码来解锁用户标识303。如前所描述的,例如在图4的步骤410中,管理软件302可能已经设置了关于用户标识303的密码。如果先前由管理软件302设置的密码与例如在步骤605中从数据库304中检索的密码匹配,则可以解锁用户标识303,。
在步骤610,用户设备308可以使用用户标识303连接到网络320(例如,通过使用存储在用户标识303中的用户账户信息和/或网络特定信息)。例如,在用户标识303被解锁之后,用户标识303可以搜索要连接到的网络。用户标识303可以找到网络320,并且将与用户标识303相关联的标识(诸如IMSI或一个或多个认证密钥)发送到网络320。网络320可以验证与用户标识303相关联的标识并且认证用户标识303。如果网络320成功地验证了标识并且认证了用户标识303,则用户设备308可以连接到网络320。
图7描绘了用户标识管理的另一说明性操作环境。说明性操作环境可以包括用户701、用户设备708、与用户设备708相关联的管理软件702、一个或多个用户标识703、一个或多个操作系统705和/或一个或多个管理服务器710。管理软件702可以包括在用户设备708上运行的移动设备管理软件。操作环境还可以包括运营商网络720,并且网络720可以包括访问控制服务器715和/或数据库716。
图3的管理软件302可以与图7的管理软件702相对应,用户标识303可以与用户标识703相对应,用户设备308可以与用户设备708相对应,并且服务器310可以与管理服务器710相对应。如图7所示,运营商网络720可以包括管理从用户设备708和/或管理服务器710对运营商网络720的访问的访问控制服务器715。运营商网络720可以包括数据库716。运营商网络720可以被授权从数据库716读、写、擦除或检索信息。用户设备708可以包括可以与图1的操作系统123或图2的操作系统217相对应的操作系统705。
管理服务器710可以调节用户设备708与运营商网络720之间的一个或多个交互。例如,用户设备708可以将与用户701、用户设备708和/或用户标识703相关联的一个或多个标识发送到管理服务器710。管理服务器710可以将标识发送到访问控制服务器715。管理服务器710还可以接收将用户设备708登记到管理服务器710并且将用户设备708登记到管理服务器710的请求。管理服务器710可以包括移动设备管理服务器。
运营商网络720可以包括属于诸如VERIZON、AT&T、SPRINT等电信服务提供商的网络基础设施。运营商网络720可以包括经互连以向遍布大地理区域的用户提供通信服务的大且复杂的硬件配置。
运营商网络720可以包括访问控制服务器715(例如,图1的数据服务器103或web服务器105或图2的计算设备201或服务器206)和数据库716(例如,图1的RAM 113、ROM 115、存储器121或数据库129、131,或图2的RAM 205、ROM 207、存储器215或相关联的数据库221)。访问控制服务器715可以包括运营商网络720的访问控制部件。用户设备708可以直接与访问控制服务器715通信。数据库716可以包括密钥存储器或密钥链,以安全地存储加密密钥或证书。数据库716可以由访问控制服务器715管理。数据库716可以与用户设备708相关联,并且位于用户设备708中。数据库716还可以与管理服务器710相关联,并且位于管理服务器710中。
尽管图7中未示出,但是用户设备708、管理服务器710和访问控制服务器715中的每一个可以包括计算机处理器(例如,图1的处理器111或控制逻辑125或图2的处理器203)和/或存储器(例如,图1的RAM 113、ROM 115、存储器121或数据库129或131,或图2的RAM205、ROM 207、存储器215或相关联的数据库221)。用户设备708、管理服务器710和访问控制服务器715中的每一个可以与图1的数据服务器103或图2的计算设备201相对应。
如前所描述的,如果与用户设备708相关联的用户标识703(例如,SIM)丢失或被黑客攻击,则用户标识703可以由未授权用户与另一设备一起使用。将参考图8至图10进一步详细描述保护用户标识703免受未授权使用的示例系统、过程或方法。
图8描绘了示出用于管理软件702将与用户701、用户设备708和/或用户标识703相关联的一个或多个标识注册到运营商网络720的示例方法的说明性流程图。在图8中,在步骤801,管理软件702可以接收登记与用户标识703相关联的用户设备708的请求。登记用户设备708的请求可以在有或没有由管理软件702验证的本地密码的情况下被接受。
在步骤802,管理软件702可以从操作系统705检索与用户设备708相关联的第一标识。为了网络安全,当用户设备708试图访问运营商网络702时,验证与用户701、用户设备708和/或用户标识703相关联的多个标识可能是有利的。标识的实例可以包括IMSI、国际移动设备标识(IMEI)、ICCID、认证密钥(Ki)、局域标识(LAI)、运营商专用紧急号码等。管理软件702可以将对第一标识的请求发送到操作系统705,并且操作系统705可以检索第一标识和/或将第一标识发送到管理软件702。管理软件702可以通过调用系统API或协议从操作系统605来检索第一标识。第一标识可以包括例如IMEI。检索的第一标识可以被临时存储在用户设备608或外部服务器的存储器内。
在步骤805,管理软件702可以从用户标识703检索与用户网络标识相关联的第二标识。管理软件702可以将对第二标识的请求发送到用户标识703,并且用户标识703可以检索第二标识和/或将第二标识发送到管理软件702。步骤802和步骤805可以并行或可互换地执行。步骤802和步骤805可以在用户设备708被登记到管理服务器710之后执行(例如,在步骤801中)。第二标识可以包括例如IMSI。管理软件702可以通过调用系统API或协议来检索第二标识。第二标识可以被临时存储在用户设备608或外部服务器的存储器内。检索的第一标识和第二标识(例如,在步骤802和步骤805中)可以被访问控制服务器715用来验证或认证用户设备708。
在步骤810,管理软件702可以发送将用户设备708登记到管理服务器710的请求。如果用户设备708被登记到管理服务器710,则用户设备708可以将与用户设备708相关联的标识发送到与运营商网络720相关联的访问控制服务器715。管理服务器710可以调节用户设备708与运营商网络720之间的通信。如前所描述的,用户设备708可以将与用户设备708相关联的一个或多个标识发送到管理服务器710。管理服务器710可以将一个或多个标识发送到与运营商网络720相关联的访问控制服务器715。管理服务器710可以拒绝用户设备708对运营商网络720的访问。管理服务器710可以包括移动设备管理服务器。管理服务器710可以包括在运营商网络720中。
在步骤813,管理软件702可以将第一标识(例如,在步骤802中检索的)和第二标识(例如,在步骤805中检索的)发送到管理服务器710。管理服务器710可以将第一标识和第二标识发送到访问控制服务器715。在一些实例中,管理软件702可以将与用户701、用户设备708和/或用户标识703相关联的多个标识发送到管理服务器710或访问控制服务器715。
图9描绘了示出用于访问控制服务器715将与用户701、用户设备708和/或用户标识703相关联的一个或多个标识注册到运营商网络720的示例方法的说明性流程图。在图9中,在步骤914,访问控制服务器715可以从管理服务器710接收第一标识和第二标识(例如,在图8的步骤813中从管理服务器710发送的)。将第一标识和第二标识注册到运营商网络720的请求可以自动发送到管理服务器710,而例如无需来自用户701的请求。在步骤715,访问控制服务器715可以将第一标识和第二标识注册到与运营商网络720相关联的数据库716。在步骤716,访问控制服务器715可以将第一标识和第二标识安全地存储在数据库716中,诸如存储在密钥存储器或密钥链中。
图10描绘了示出验证与用户701、用户设备708和/或用户标识703相关联的一个或多个标识并将用户设备708连接到运营商网络720的示例方法的说明性流程图。在图10中,在步骤1001,访问控制服务器715可以从用户设备708或管理服务器710接收访问运营商网络720的请求。访问控制服务器715可以包括例如LTE网络中的归属用户服务器(HSS)。在步骤1003,访问控制服务器715可以从用户设备708或管理服务器710接收与用户701、用户标识703和/或用户设备708相关联的一个或多个标识。如前所描述的,管理服务器710可以接收一个或多个标识(例如,在图8的步骤813中),并将一个或多个标识发送到访问控制服务器715。
在步骤1005,访问控制服务器715可以确定是否至少一个标识已经被注册到数据库716。如果没有标识被注册(步骤1005:否),则访问控制服务器715可以前进到步骤1009,并且将指示准许访问运营商网络720的确认发送到用户设备708。如果先前没有与用户设备相关联的标识被注册到数据库716,则用户可能不使用注册系统。在这种情况下,可以给予用户对运营商网络720的访问,因为他们可能不使用本文描述的用户标识管理系统。如果至少一个标识已经被注册到数据库716(步骤1005:是),则访问控制服务器715可以前进到步骤1006。
在步骤1006,访问控制服务器715可以检索先前注册到数据库716的一个或多个标识(例如,在图9的步骤915中)。在步骤1008,访问控制服务器615可以确定从用户设备708接收的一个或多个标识(例如,在步骤1003中)是否与先前注册的一个或多个标识(例如,在步骤1006中)相匹配。如果不匹配(步骤1008:否),则在步骤1007,访问控制服务器715可以将指示对运营商网络720的访问已被拒绝的消息发送到用户设备708。如果匹配(步骤1008:是),则在步骤1009,访问控制服务器715可以将指示用户设备708被准许访问运营商网络720的确认发送到用户设备708。
在步骤1010,用户设备708可以使用用户标识703连接到运营商网络720(例如,通过使用包含在用户标识703中的用户账户信息和/或网络特定信息)。如前所描述的,如果运营商网络720成功地验证与用户设备708相关联的一个或多个标识并认证用户标识703,则用户设备708可以连接到运营商网络720。
尽管已经用对结构特征和/或方法动作专用的语言描述了本主题,但是应当理解,所附权利要求书中定义的主题不必限于上述特定特征或动作。相反,以上描述的具体特征和动作是作为所附权利要求的示例实现来描述的。

Claims (22)

1.一种系统,包括:
用户设备,包括与所述用户设备相关联的用户标识;以及
服务器,经由网络与所述用户设备通信,并且被配置成:
生成所述用户标识的密码;以及
将由所述服务器生成的所述密码发送到所述用户设备,
其中,所述用户设备被登记到所述服务器中,并且其中,所述用户设备还被配置成接收由所述服务器生成的所述密码,并且基于所述密码,锁定所述用户标识以防止所述用户标识的未授权使用。
2.根据权利要求1所述的系统,其中,所述密码包括个人标识号(PIN),并且其中,所述PIN与所述用户设备的用户相关联。
3.根据权利要求1所述的系统,其中,所述用户设备还被配置成:
调用应用程序接口或协议;以及
经由所述应用程序接口或所述协议设置关于所述用户标识的所述密码。
4.根据权利要求1所述的系统,其中,所述用户设备被配置成:
在所述用户标识被锁定之后接收本地密码的输入;以及
基于所述本地密码被验证的确定,从与所述用户设备相关联的数据库检索所述密码。
5.根据权利要求4所述的系统,其中,所述用户设备还被配置成:
基于从所述数据库检索的所述密码,解锁所述用户标识;以及
经由所述用户标识连接到运营商网络。
6.根据权利要求4所述的系统,其中,所述用户设备还被配置成:
经由与所述用户设备相关联的管理软件验证所述本地密码。
7.根据权利要求1所述的系统,其中,所述用户设备还被配置成:
将由所述服务器生成的所述密码存储在与所述用户设备相关联的数据库内的密钥存储器中,并且其中,所述密钥存储器被配置成存储加密密钥或证书。
8.一种方法,包括:
由服务器且从用户设备接收访问网络的请求,所述请求包括:
与所述用户设备相关联的第一标识,其中,所述第一标识指示所述用户设备的一个或多个产品规范;以及
与所述用户设备的用户标识相关联的第二标识,其中,所述第二标识指示一个或多个蜂窝网络订阅信息;
从与所述服务器相关联的数据库中检索先前注册到所述数据库的一个或多个标识;
由所述服务器确定所述第一标识和所述第二标识是否与所述一个或多个标识相对应;以及
基于确定,经由所述网络将所述服务器连接到所述用户设备。
9.根据权利要求8所述的方法,其中,所述第一标识包括型号、制造商或序列号。
10.根据权利要求9所述的方法,其中,接收访问所述网络的所述请求是基于:
由所述用户设备且从与所述用户设备相关联的操作系统检索国际移动设备标识(IMEI)。
11.根据权利要求8所述的方法,其中,所述第二标识包括国家代码、网络代码或订阅标识号。
12.根据权利要求11所述的方法,其中,接收访问所述网络的所述请求是基于:
由所述用户设备且从所述用户标识检索国际移动用户标识(IMSI)。
13.根据权利要求8所述的方法,其中,接收访问所述网络的所述请求是基于:
由所述用户设备确定与所述用户设备的管理软件相关联的本地密码的输入已经被验证。
14.根据权利要求8所述的方法,还包括:
在接收访问所述网络的所述请求之前,由所述服务器且从所述用户设备接收所述一个或多个标识;以及
将所述一个或多个标识注册到与所述服务器相关联的所述数据库。
15.根据权利要求14所述的方法,其中,将所述一个或多个标识注册到所述数据库包括:
将所述一个或多个标识存储在被配置成存储加密密钥或证书的密钥存储器中。
16.一种或多种非暂时性计算机可读介质,所述非暂时性计算机可读介质存储计算机可读指令,所述计算机可读指令在被执行时使服务器:
从用户设备接收访问网络的请求,所述请求包括:
与所述用户设备相关联的第一标识,其中,所述第一标识指示所述用户设备的一个或多个产品规范;以及
与所述用户设备的用户标识相关联的第二标识,其中,所述第二标识指示一个或多个蜂窝网络订阅信息;
从与所述服务器相关联的数据库中检索先前注册到所述数据库的一个或多个标识;以及
基于对所述第一标识和所述第二标识是否与所述一个或多个标识相对应的确定,经由所述网络连接到所述用户设备。
17.根据权利要求16所述的一种或多种非暂时性计算机可读介质,其中,所述第一标识包括型号、制造商或序列号。
18.根据权利要求17所述的一种或多种非暂时性计算机可读介质,其中,所述第一标识包括IMEI。
19.根据权利要求16所述的一个或多个非暂时性计算机可读介质,其中,所述第二标识包括国家代码、网络代码或订阅标识号。
20.根据权利要求19所述的一种或多种非暂时性计算机可读介质,其中,所述第二标识包括IMSI。
21.根据权利要求16所述的一种或多种非暂时性计算机可读介质,其中,所述计算机可读指令在被执行时还使所述服务器:
在所述服务器接收访问所述网络的所述请求之前,从所述用户设备接收所述一个或多个标识;以及
将所述一个或多个标识注册到与所述服务器相关联的所述数据库。
22.根据权利要求21所述的一种或多种非暂时性计算机可读介质,其中,所述计算机可读指令在被执行时还使所述服务器:
将所述一个或多个标识存储在被配置成存储加密密钥或证书的密钥存储器中。
CN201980090230.2A 2019-01-07 2019-01-07 用户标识管理 Pending CN113330766A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/070564 WO2020142864A1 (en) 2019-01-07 2019-01-07 Subscriber identity management

Publications (1)

Publication Number Publication Date
CN113330766A true CN113330766A (zh) 2021-08-31

Family

ID=71403407

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980090230.2A Pending CN113330766A (zh) 2019-01-07 2019-01-07 用户标识管理

Country Status (6)

Country Link
US (2) US10986085B2 (zh)
EP (1) EP3909278A4 (zh)
CN (1) CN113330766A (zh)
AU (1) AU2019421606A1 (zh)
CA (1) CA3125768A1 (zh)
WO (1) WO2020142864A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230276222A1 (en) * 2022-01-28 2023-08-31 At&T Intellectual Property I, L.P. Split input and output (io) for subscriber identity module (sim) swaps

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070189532A1 (en) * 2006-02-14 2007-08-16 Fujitsu Limited Mobile communication device, mobile communication device control program, and mobile communication device control method
CN101309518A (zh) * 2008-06-30 2008-11-19 中国移动通信集团公司 对sim卡内信息进行保护的方法、装置及系统
KR20090083545A (ko) * 2008-01-30 2009-08-04 주식회사알에프윈도우 중계기 및 중계기용 통신 모뎀의 인증 방법
CN102027764A (zh) * 2008-05-12 2011-04-20 诺基亚公司 使用订户身份访问网络服务的方法、系统、和装置
CN102088691A (zh) * 2009-12-07 2011-06-08 中国电信股份有限公司 手机移动互联网应用用户认证识别系统和方法
US20130303123A1 (en) * 2012-05-14 2013-11-14 Uros Oy Security code(s) of apparatus having at least one sim
CN105378744A (zh) * 2013-05-03 2016-03-02 思杰系统有限公司 在企业系统中的用户和设备认证
CN108156601A (zh) * 2017-12-08 2018-06-12 京信通信系统(中国)有限公司 一种锁定sim卡的方法及装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6145085A (en) * 1998-04-30 2000-11-07 Compaq Computer Corporation Method and apparatus for providing remote access to security features on a computer network
CN101232638A (zh) * 2007-01-24 2008-07-30 中兴通讯股份有限公司 一种远程保护移动终端数据的系统及其方法
US20090235333A1 (en) * 2008-03-14 2009-09-17 Novatel Wireless, Inc. Automatic access control for mobile devices
US8938476B2 (en) * 2008-07-14 2015-01-20 Nokia Solutions And Networks Oy Method and apparatus for a subscriber database
WO2010060242A1 (zh) * 2008-11-27 2010-06-03 中兴通讯股份有限公司 一种移动终端的鉴权方法及系统
CN101651942B (zh) * 2009-09-04 2012-05-23 中兴通讯股份有限公司 一种实现对终端设备解锁的方法及装置
CN101772018B (zh) * 2010-01-21 2016-03-30 中兴通讯股份有限公司 防盗移动终端及移动终端的防盗方法
CN102196438A (zh) * 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
TWI396996B (zh) * 2010-09-02 2013-05-21 Wistron Corp 合法解除sim卡鎖之方法、解鎖伺服器及sim卡鎖解除系統
CN103079187A (zh) * 2011-10-25 2013-05-01 刘艺 一种在ip网络中确定手机身份的方法
CN102595401B (zh) * 2012-03-19 2018-05-04 中兴通讯股份有限公司 一种检测uicc和设备是否配对的方法和系统
US10075848B2 (en) * 2012-08-25 2018-09-11 T-Mobile Usa, Inc. SIM level mobile security
US9171140B2 (en) * 2013-03-14 2015-10-27 Blackberry Limited System and method for unified passcode processing
CN104573473B (zh) * 2014-12-05 2018-02-02 小米科技有限责任公司 一种解锁管理权限的方法和认证设备
US9838376B1 (en) * 2016-05-11 2017-12-05 Oracle International Corporation Microservices based multi-tenant identity and data security management cloud service
CN107948390A (zh) * 2017-11-27 2018-04-20 维沃移动通信有限公司 用户数据的保护方法和移动终端
CN108769981A (zh) * 2018-06-09 2018-11-06 深圳市宝尔爱迪科技有限公司 一种用于终端设备的加密sim卡及一种基于加密sim卡遗失后的个人信息保护方法
US10966085B2 (en) * 2018-09-28 2021-03-30 Intel Corporation Methods for autonomous authentication for vehicle-to-vehicle (V2V) communications in out-of-coverage scenarios

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070189532A1 (en) * 2006-02-14 2007-08-16 Fujitsu Limited Mobile communication device, mobile communication device control program, and mobile communication device control method
KR20090083545A (ko) * 2008-01-30 2009-08-04 주식회사알에프윈도우 중계기 및 중계기용 통신 모뎀의 인증 방법
CN102027764A (zh) * 2008-05-12 2011-04-20 诺基亚公司 使用订户身份访问网络服务的方法、系统、和装置
CN101309518A (zh) * 2008-06-30 2008-11-19 中国移动通信集团公司 对sim卡内信息进行保护的方法、装置及系统
CN102088691A (zh) * 2009-12-07 2011-06-08 中国电信股份有限公司 手机移动互联网应用用户认证识别系统和方法
US20130303123A1 (en) * 2012-05-14 2013-11-14 Uros Oy Security code(s) of apparatus having at least one sim
CN105378744A (zh) * 2013-05-03 2016-03-02 思杰系统有限公司 在企业系统中的用户和设备认证
CN108156601A (zh) * 2017-12-08 2018-06-12 京信通信系统(中国)有限公司 一种锁定sim卡的方法及装置

Also Published As

Publication number Publication date
US20200220858A1 (en) 2020-07-09
AU2019421606A1 (en) 2021-09-02
EP3909278A1 (en) 2021-11-17
WO2020142864A1 (en) 2020-07-16
US10986085B2 (en) 2021-04-20
CA3125768A1 (en) 2020-07-16
US20210203652A1 (en) 2021-07-01
US11647017B2 (en) 2023-05-09
EP3909278A4 (en) 2022-08-10

Similar Documents

Publication Publication Date Title
US9973489B2 (en) Providing virtualized private network tunnels
US20180091978A1 (en) Universal Integrated Circuit Card Having A Virtual Subscriber Identity Module Functionality
EP3364629B1 (en) Providing virtualized private network tunnels
KR101992740B1 (ko) 다수의 동작 모드들을 가진 애플리케이션용 데이터 관리
US9654508B2 (en) Configuring and providing profiles that manage execution of mobile applications
US9270674B2 (en) Validating the identity of a mobile application for mobile application management
KR101716743B1 (ko) 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
EP2063378B1 (en) Telecommunications device security
US20140109171A1 (en) Providing Virtualized Private Network tunnels
US10277606B2 (en) Anonymous application wrapping
US20230112606A1 (en) Device enrollment in a unified endpoint management system over a closed network
US9323911B1 (en) Verifying requests to remove applications from a device
CN114697963A (zh) 终端的身份认证方法、装置、计算机设备和存储介质
US11647017B2 (en) Subscriber identity management
KR101730984B1 (ko) 다수의 동작 모드들을 가진 애플리케이션용 데이터 관리
KR102282861B1 (ko) 디바이스 활성화 인에이블먼트
KR20230155420A (ko) Esim 생성, 배포 시스템과 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination