CN115130085A - 一种登录认证的方法和电子设备 - Google Patents

一种登录认证的方法和电子设备 Download PDF

Info

Publication number
CN115130085A
CN115130085A CN202110321425.2A CN202110321425A CN115130085A CN 115130085 A CN115130085 A CN 115130085A CN 202110321425 A CN202110321425 A CN 202110321425A CN 115130085 A CN115130085 A CN 115130085A
Authority
CN
China
Prior art keywords
sim card
card
target
login authentication
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110321425.2A
Other languages
English (en)
Inventor
毛宇锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202110321425.2A priority Critical patent/CN115130085A/zh
Priority to EP22774327.5A priority patent/EP4287048A4/en
Priority to PCT/CN2022/082877 priority patent/WO2022199673A1/zh
Publication of CN115130085A publication Critical patent/CN115130085A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)

Abstract

本申请实施例提供了一种登录认证的方法和电子设备,该方法包括:第一设备获取目标SIM卡的相关信息,该目标SIM卡是配置在第二设备中的物理SIM卡,或者,该目标SIM卡是配置在第一设备中,但未被设置为默认移动数据的物理SIM卡;该第一设备基于该目标SIM卡的相关信息进行应用程序的登录认证。通过获取指定的SIM卡的相关信息,并基于该指定的SIM卡的相关信息实现应用程序的一键登录认证,可以在一定程度上打破本机号码一键登录技术的局限性,从而提高了用户体验。

Description

一种登录认证的方法和电子设备
技术领域
本申请涉及终端领域,并且更为具体地,涉及一种登录认证的方法和电子设备。
背景技术
在移动互联网时代,用户在社交、媒体、通信、金融等多个领域的应用程序(application,APP)都注册了账号,以用于对各应用程序的登录用户的身份信息进行验证。其中,用户身份识别模块(subscriber identity module,SIM)卡号是目前较为常用的账号之一。
目前,已知一种方案,电子设备可使用默认SIM卡实现本机号码一键登录。但是,该方案具有较大的局限性。电子设备只有在插有SIM卡,且该SIM卡被设置为默认移动数据卡时,才可使用该方案。但在有些情况下,比如用户使用的电子设备可能为无卡设备,又比如用户不希望使用默认移动数据卡来登录应用程序,用户无法使用SIM卡来实现一键登录,而仍需通过繁杂的操作来登录应用程序,用户使用体验不佳。
发明内容
本申请实施例提供了登录认证的方法和电子设备,以期能够通过指定的SIM卡实现一键登录认证,提高用户体验。
第一方面,本申请提供了一种登录认证的方法,该方法可以由第一设备来执行,或者,也可以由配置在第一设备中的部件,如芯片、芯片系统等来执行。本申请实施例对此不作限定。下文仅为示例,以第一设备作为执行主体来说明本申请实施例提供的登录认证的方法。
示例性地,该方法包括:第一设备获取目标SIM卡的相关信息,所述目标SIM卡是配置在第二设备中的物理SIM卡,或者,所述目标SIM卡是配置在第一设备中的物理SIM卡,但未被设置为默认移动数据的物理SIM卡;所述第一设备基于所述目标SIM卡的相关信息进行应用程序的登录认证。
基于上述方案,通过获取指定的SIM卡的相关信息,并基于该指定的SIM卡的相关信息实现应用程序的一键登录认证,可以实现未插物理SIM卡的电子设备使用其他近场设备上的物理SIM卡进行应用程序的登录认证,还可以实现“多卡多待”的电子设备使用非默认移动数据的物理SIM卡进行应用程序的登录认证,在一定程度上打破本机号码一键登录技术的局限性,从而提高了用户体验。
结合第一方面,在某些可能的实现方式中,该方法还包括:所述第一设备基于所述目标SIM卡的相关信息,生成登录认证数据包,所述登录认证数据包用于所述应用程序的登录认证;所述第一设备通过所述目标SIM卡的蜂窝移动网络,向运营商认证网关发送所述登录认证数据包。
电子设备可以基于获取到的目标SIM卡的相关信息生成并向运营商认证网关发送登录认证数据包。从运营商认证网关的角度来看,仍然是基于目标SIM卡的登录认证,因此,运营商认证网关对于其他电子设备通过目标SIM卡实现一键登录并不感知,也不会增加运营商认证网关的认证复杂度,也即,对现有的认证流程没有影响。
进一步地,若目标SIM卡为第二设备中的物理SIM卡,上述第一设备通过所述目标SIM卡的蜂窝移动网络,向运营商认证网关发送所述登录认证数据包具体可以包括:第一设备将所述登录认证数据包发送至所述第二设备,以便于所述第二设备通过所述目标SIM卡的蜂窝移动网络,向运营商认证网关发送所述登录认证数据包。
若目标SIM卡为第一设备中的物理SIM卡,则第一设备可直接通过所述目标SIM卡的蜂窝移动网络,向运营商认证网关发送所述登录认证数据包。
结合第一方面,在某些可能的实现方式中,在所述第一设备基于所述目标SIM卡的相关信息进行应用程序的登录认证之前,该方法还包括:所述第一设备响应于用户的操作,确定用于登录认证的所述目标SIM卡。
用户可以预先设置用于登录认证的SIM卡,电子设备可以确定用户预先设置的用于登录认证的目标SIM卡,以此实现良好的用户交互性,提升用户的体验感。
结合第一方面,在某些可能的实现方式中,所述目标SIM卡的相关信息包括以下至少一项:集成电路卡识别码(integrate circuit card identity,ICCID)、SIM卡手机号以及所述目标SIM卡的用户身份信息。
结合第一方面,在某些可能的实现方式中,所述目标SIM卡是配置在第二设备中的物理SIM卡,该方法还包括:所述第一设备接收来自所述第二设备的认证结果数据包,所述认证结果数据包是所述第二设备通过所述目标SIM卡的蜂窝移动网络从所述运营商认证网关接收到的。
第二设备可以通过目标SIM卡的蜂窝移动网络从运营商认证网关接收认证结果数据包,并将该认证结果数据包发送给第一设备,使得第一设备能够获得应用程序登录认证的结果,从而实现指定SIM卡的一键登录。
结合第一方面,在某些可能的实现方式中,所述目标SIM卡是配置在第二设备中的物理SIM卡,在所述第一设备获取目标SIM卡的相关信息之前,该方法还包括:所述第一设备与所述第二设备建立近场安全传输连接,建立所述近场安全传输连接的设备之间能够进行安全通信;以及所述第一设备获取目标SIM卡的相关信息,包括:所述第一设备基于所述近场安全传输连接,与所述第二设备共享SIM信息,以获取所述SIM卡的相关信息。
应理解,近场安全传输具体可以是指设备之间,如第一设备与第二设备之间,可以在近场条件下进行安全通信。近场安全传输连接具体可以是指实现近场条件下设备安全通信的连接。
基于上述方案,第一设备可以通过与第二设备之间的近场安全传输连接,从第二设备上获取目标SIM卡的相关信息,为后续使用目标SIM卡进行登录认证做准备。此外,通过近场安全传输连接来获取SIM卡的相关信息,可以避免信息泄露,具有较高的安全性。
结合第一方面,在某些可能的实现方式中,所述目标SIM卡是配置在第一设备中,但未被设置为默认移动数据的物理SIM卡,该方法还包括:所述第一设备通过所述目标SIM卡的蜂窝移动网络,接收来自所述运营商认证网关的认证结果数据包。
第一设备可以通过目标SIM卡的蜂窝移动网络从运营商认证网关接收认证结果数据包,使得第一设备能够获得应用程序登录认证的结果,从而实现指定SIM卡的一键登录。
第二方面,本申请提供了一种电子设备,该电子设备至少包括一个处理器和至少一个通信接口。该处理器与通信接口耦合,可用于执行计算机程序,以实现第一方面以及第一方面任一种可能实现方式中的登录认证方法。可选地,该电子设备还包括存储器,处理器与存储器耦合。
第三方面,提供了一种计算机可读存储介质,所述计算机存储介质上存储有计算机程序(也可以称为代码,或指令),当所述计算机程序在被处理器运行时,使得上述第一方面以及第一方面任一种可能实现方式中的方法被执行。
第四方面,提供了一种计算机程序产品。所述计算机程序产品包括:计算机程序(也可以称为代码,或指令),当所述计算机程序被运行时,使得上述第一方面以及第一方面任一种可能实现方式中的方法被执行。
第五方面,提供了一种芯片系统,该芯片系统包括至少一个处理器,用于支持实现上述第一方面即第一方面任一种可能实现方式中所涉及的功能,例如,收发或处理上述方法中所涉及的数据和/或信息。
在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存程序指令和数据,存储器位于处理器之内或处理器之外。该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
应当理解的是,本申请的第二方面至第五方面与本申请的第一方面的技术方案相对应,各方面及对应的可行实施方式所取得的有益效果相似,不再赘述。
附图说明
图1是适用于本申请实施例提供的登录认证的方法的电子设备结构示意图;
图2是本申请实施例提供的登录认证的方法的一种电子设备的软件与硬件的结构示意框图;
图3是本机号码一键登录方案的流程示意图;
图4是适用于本申请实施例提供的应用程序登录认证的页面示意图;
图5和图6是适用于本申请实施例的登录认证的方法的应用场景示意图;
图7是本申请实施例提供登录认证的方法的示意性流程图;
图8是本申请实施例提供的获取目标SIM卡的相关信息的流程示意图;
图9是本申请实施例提供的近场条件下使用对方设备的蜂窝移动网络的流程示意图;
图10是本申请实施例提供的第二设备代理第一设备进行登录认证的场景示意图;
图11是本申请实施例提供的用户使用第一设备登录应用程序的流程示意图;
图12是本申请另一实施例提供的获取目标SIM卡的相关信息的流程示意图;
图13是本申请实施例提供的使用目标SIM卡进行登录认证的流程示意图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
本申请实施例提供的方法可以应用于手机、平板电脑、智能手表、可穿戴设备、车载设备、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、笔记本电脑、个人计算机(personal computer,PC)、超级移动个人计算机(ultra-mobilepersonal computer,UMPC)、上网本、个人数字助理(personal digital assistant,PDA)、分布式设备等电子设备上。本申请实施例对电子设备的具体类型不作任何限定。
此外,本申请实施例中所述的方法可以支持Linux、安卓操作系统(Androidoperating system,Android OS)、鸿蒙操作系统(Harmony OS)、Mac、iOS、Windows和轻量级操作系统(如LiteOS)等操作环境。本申请实施例对此不作任何限定。
示例性地,图1示出了电子设备100的结构示意图。如图1所示,该电子设备100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serialbus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本申请示意的结构并不构成对电子设备100的具体限定。在另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP)、调制解调处理器、图形处理器(graphics processingunit,GPU)、图像信号处理器(image signal processor,ISP)、控制器、存储器、视频编解码器、数字信号处理器(digital signal processor,DSP)、基带处理器及神经网络处理器(neural-network processing unit,NPU)等中的一个或多个。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
其中,应用处理器通过音频模块170(如扬声器170A等)输出声音信号,或通过显示屏194显示图像或视频。
控制器可以是电子设备100的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
处理器110可以通过执行指令,执行不同的操作,以实现不同的功能。该指令例如可以是设备出厂前预先保存在存储器中的指令,也可以是用户在使用过程中安装新的应用(application,APP)之后从APP中读取到的指令,本申请实施例对此不作任何限定。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口、集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口、通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口、移动产业处理器接口(mobile industry processor interface,MIPI)、通用输入输出(general-purposeinput/output,GPIO)接口、SIM接口和/或USB接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器110可以包含多组I2C总线。处理器110可以通过不同的I2C总线接口分别耦合触摸传感器180K,充电器,闪光灯,摄像头193等。例如:处理器110可以通过I2C接口耦合触摸传感器180K,使处理器110与触摸传感器180K通过I2C总线接口通信,实现电子设备100的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器110可以包含多组I2S总线。处理器110可以通过I2S总线与音频模块170耦合,实现处理器110与音频模块170之间的通信。在一些实施例中,音频模块170可以通过I2S接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块170与无线通信模块160可以通过PCM总线接口耦合。在一些实施例中,音频模块170也可以通过PCM接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。所述I2S接口和所述PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器110与无线通信模块160。例如:处理器110通过UART接口与无线通信模块160中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块170可以通过UART接口向无线通信模块160传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器110与显示屏194,摄像头193等外围器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(displayserial interface,DSI)等。在一些实施例中,处理器110和摄像头193通过CSI接口通信,实现电子设备100的拍摄功能。处理器110和显示屏194通过DSI接口通信,实现电子设备100的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器110与摄像头193,显示屏194,无线通信模块160,音频模块170,传感器模块180等。GPIO接口还可以被配置为I2C接口,I2S接口,UART接口,MIPI接口等。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为电子设备100充电,也可以用于电子设备100与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。可以理解的是,本申请示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备100的结构限定。在另一些实施例中,电子设备100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过电子设备100的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为电子设备供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,外部存储器,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器170A,受话器170B等)输出声音信号,或通过显示屏194显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器110,与移动通信模块150或其他功能模块设置在同一个器件中。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),第五代(5th generation,5G)通信系统,BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位系统(globalpositioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(BeiDou navigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellite system,QZSS)和/或星基增强系统(satellite basedaugmentation systems,SBAS)。
电子设备100可以通过GPU、显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194,也可以称为屏幕,可用于显示图像、视频等。显示屏194可包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD)、有机发光二极管(organic light-emitting diode,OLED)、有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrix organic light emitting diode,AMOLED)、柔性发光二极管(flexlight-emitting diode,FLED),迷你LED(Mini LED)、微Led(Micro LED)、微OLED(Micro-OLED)、量子点发光二极管(quantum dot light emitting diodes,QLED)等。在一些实施例中,电子设备100可以包括一个或多个显示屏194。
应理解,显示屏194还可以包括更多的组件。例如,背光板、驱动电路等。其中,背光板可用于提供光源,显示面板基于背光板提供的光源而发光。驱动电路可用于控制液晶层的液晶透光或不透光。
电子设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将所述电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB、YUV等格式的图像信号。在一些实施例中,电子设备100可以包括一个或多个摄像头193。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备100在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备100可以支持一种或多种视频编解码器。这样,电子设备100可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。处理器110通过运行存储在内部存储器121的指令,从而执行电子设备100的各种功能应用以及数据处理。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储电子设备100使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。
电子设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放、录音等。
SIM卡接口195用于连接SIM卡。SIM卡可以通过插入SIM卡接口195,或从SIM卡接口195拔出,实现和电子设备100的接触和分离。电子设备100可以支持一个或多个SIM卡接口。SIM卡接口195可以支持Nano SIM卡,Micro SIM卡,SIM卡等。同一个SIM卡接口195可以同时插入多张卡。所述多张卡的类型可以相同,也可以不同。SIM卡接口195也可以兼容不同类型的SIM卡。SIM卡接口195也可以兼容外部存储卡。电子设备100通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,电子设备100采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在电子设备100中,不能和电子设备100分离。
可以理解的是,本申请示意的结构并不构成对电子设备100的具体限定。在另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
电子设备100的软件系统可以采用分层架构、事件驱动架构、微核架构、微服务架构或云架构。本申请以分层架构的Android系统为例,示例性说明电子设备100的软件结构。其中,本申请对电子设备的操作系统的类型不做限定。例如,Android系统、鸿蒙OS等。
图2是适用于本申请实施例提供的登录认证的方法的一种电子设备的软件与硬件的结构框图。
如图2所示,分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将Android系统分为四层,从上至下分别为应用程序层、应用程序框架层、安卓运行时(Android runtime)、系统库,以及内核层。
应用程序层可以包括一系列应用程序包。如图2所示,应用程序可以包括系统应用和第三方应用。系统应用例如可进一步包括相机、图库、日历、通话、短信息等。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。如图2所示,应用程序框架层可以包括输入管理服务(input manager service,IMS)、电源管理服务(power manager service,PMS)、显示管理服务(display manager service,DMS)、资源管理服务、通知管理服务、内容提供服务、视图系统等。本申请实施例对此不作任何限制。
资源管理服务为应用程序提供各种资源,比如本地化字符串、图标、图片、布局文件、视频文件等等。
通知管理服务使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话窗口形式出现在屏幕上的通知。例如在状态栏提示文本信息,发出提示音,电子设备振动,指示灯闪烁等。
内容提供服务可用于存放和获取数据,并使这些数据可以被应用程序访问。所述数据可以包括视频,图像,音频,拨打和接听的电话,浏览历史和书签,电话簿等。
视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。
在本申请实施例中,如图2所示,应用程序框架层还可以包括通信接口和近场安全传输模块。
通信接口可以用于系统应用程序、第三方应用程序与系统服务之间的蜂窝无线通信,在本申请实施例中该通信接口至少包括:获取SIM卡账户的相关接口、请求建立蜂窝移动网络的相关接口以及使用对应的蜂窝移动网络进行网络访问的相关接口等。
近场安全传输模块是基于蓝牙、WLAN等的近场通信能力抽象出来的一个功能模块,在物理层面上近场安全传输模块不一定实际存在,但在功能实现上该模块可以通过程序代码来实现相应的功能。近场安全传输模块可以用于主设备和其他设备之间的近场安全传输,可以包括电子设备间的设备发现、身份认证、安全校验以及多种方式的安全传输,使电子设备之间可以安全传输分布式卡账户登录认证的相关指令、信息和网络数据等。
应理解,在物理层面,近场安全传输模块可以采用近场和/或局域网下的物理通信元件,包括但不限于,蓝牙通信元件、WLAN通信元件、WLAN直连通信元件等;在系统层面,近场安全传输模块可用于实现附近电子设备的发现,也可用于认证所要建立连接的设备是否属于同一个用户,还可用于将建立连接的电子设备之间的信息进行安全传输。
安卓运行时可以包括核心库和虚拟机。安卓运行时负责Android系统的调度和管理。
核心库可以包含两部分:一部分是java语言需要调用的功能函数,另一部分是Android系统的核心库。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理、堆栈管理、线程管理、安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。例如:状态监测服务、表面管理器(surfacemanager)、媒体库(media libraries)、三维图形处理库(例如,OpenGLES)、二维(2dimensions,2D)图形引擎(例如,SGL)等。
状态监测服务用于根据内核层上报的监测数据确定手机的具体朝向、柔性屏幕的物理状态等。表面管理器用于对显示子系统进行管理,并且为多个应用程序提供了2D和三维(3dimensions,3D)图层的融合。媒体库支持多种常用的音频,视频格式回放和录制,以及静态图像文件等。媒体库可以支持多种音视频编码格式,例如,MPEG4、H.264、MP3、AAC、AMR、JPG、PNG等。三维图形处理库用于实现三维图形绘图、图像渲染、合成和图层处理等。2D图形引擎是2D绘图的绘图引擎。
在本申请实施例中,如图2所示,系统库还可以包括分布式账户管理服务、分布式蜂窝网络服务、物理SIM服务、逻辑SIM服务等。
分布式卡账户管理服务可对应于一般智能移动电子设备系统中的卡账户管理服务。该分布式卡账户管理服务与一般的卡账户管理服务的不同之处在于,该分布式卡账户管理服务支持在安全近场传输的建立下,能够管理其他设备的卡账户信息。
分布式蜂窝移动网络服务可对应于一般智能移动电子设备系统中的蜂窝移动网络服务。该分布式蜂窝移动网络服务与一般的蜂窝移动网络服务的不同之处在于,该分布式蜂窝移动网络服务允许智能移动电子设备使用自身蜂窝移动网络,即,物理网络,或者近场条件下其他设备的蜂窝移动网络,即逻辑网络,并支持在自身或者近场条件下的其他设备上使用蜂窝移动网络传输网络数据。
物理网络指可以由与物理SIM卡对应的物理网卡创建的蜂窝移动网络。应理解,应用程序可以向系统发出建立蜂窝移动网络的请求,系统根据当前蜂窝移动网络是否已经启动来决定是否要启动蜂窝移动网络,若蜂窝移动网络已经启动,则直接向应用程序返回相关网络信息;若未启动,则先启动对应的蜂窝移动网络,再返回相关网络信息。应用程序还可以使用指定的分布式蜂窝移动网络服务进行数据包的收发。在本申请实施例中,在主设备上,为满足用户使用SIM卡登录认证的需求,物理网络必须存在;在其他设备上,物理网络可以存在,也可以不存在。
逻辑网络指可以基于近场条件下的其他设备的逻辑SIM卡对应的逻辑网卡创建的蜂窝移动网络。应理解,该逻辑网络具有上述物理网络的系统能力,每个逻辑网络都由一个本电子设备或其他电子设备的物理网络与之对应。当应用程序发出建立蜂窝移动网络的请求时,将在对应的逻辑网卡建立蜂窝移动网络;当应用程序使用该逻辑网络进行数据包的收发时,将使用对应的物理网络进行该数据包的收发。在本申请实施例中,在其他设备上,逻辑网络必须存在;在主设备上,逻辑网络可以存在,也可以不存在。
物理SIM服务可以存储当前设备上实际插入和使用的SIM卡的信息,应用程序可以通过通信接口查询这些信息。应理解,在本申请实施例中,在主设备上,为满足用户使用SIM卡登录认证的需求,物理SIM服务必须存在;在近场条件下的其他设备上,物理SIM服务可以存在,也可以不存在。
逻辑SIM服务可以将本电子设备或近场条件下的其他电子设备的物理SIM信息抽象到本电子设备上,以本电子设备的SIM卡的形式对外呈现。应理解,每个逻辑SIM服务都可以由一个本电子设备或其他电子设备的物理SIM服务与之对应。当应用程序访问SIM卡的相关通信接口时,根据当前业务的需求,可以返回逻辑SIM的相关信息。还应理解,在本申请实施例中,在其他设备上,逻辑SIM服务必须存在;在主设备上,逻辑SIM服务可以存在,也可以不存在。
内核层是硬件和软件之间的层。内核层至少包含电源管理服务、传感器服务(也可以称,传感器驱动)、显示服务(也可以称,显示驱动)、摄像头驱动、音频驱动等。本申请实施例对此不做任何限制。
在本申请实施例中,如图2所示,内核层还可以包括本地无线通信接口层(radiointerface layer,RIL)、分布式RIL、物理网卡、逻辑网卡、调制解调处理器、蓝牙、WLAN等。
RIL是与物理SIM服务相对应的无线通信硬件接口层,可以用于访问无线调制解调处理器获取物理SIM卡的相关信息,并且可以使用物理SIM所具有的功能。应理解,通常情况下,电子设备仅具有本地RIL。在本申请实施例中,可以抽象出一个在物理层面上不存在的分布式RIL,该分布式RIL可以用于映射其他设备上的物理SIM的信息和功能。
物理网卡,也可以称为本地网卡,物理网卡是与物理网络相对应的网络通信接口层,可以用于电子设备访问互联网。应理解,通常情况下,电子设备仅具有物理网卡。在本申请实施例中,可以抽象出一个在物理层面上不存在的分布式网卡,即逻辑网卡,该分逻辑网卡可以用于映射其他设备的网络通信能力,也即逻辑网卡是与逻辑网络相对应的网络通信接口层。
需要说明的是,在本申请实施例中,蓝牙和WLAN等具有近场安全传输能力,可以作为近场安全传输模块的功能支持。
为便于理解本申请实施例,首先对本申请中涉及到的术语作简单说明。
1、主设备:可以指插入用于应用程序登录认证账号的SIM卡的电子设备。
2、其他设备:可以指无卡设备,或者其他有卡设备,但该有卡设备中的SIM卡并不用于应用程序的登录认证。
应理解,主设备和其他设备都可以对应于图1中示出的电子设备100。主设备至少包含:一个或多个处理器、调制解调器(modem)、用于近场安全传输的蓝牙通信元件或芯片、WLAN通信元件或芯片,和/或,其他可以用于近场安全传输的通信元件或芯片;其他设备至少包含:一个或多个处理器,用于近场安全传输的蓝牙通信元件或芯片或、WLAN通信元件或芯片,和/或,其他可以用于近场安全传输的通信元件或芯片。
3、近场安全传输:可以指设备之间(例如上文所述的主设备与其他设备之间)可以在近场条件下进行安全通信,例如进行数据的安全传输。比如可以基于图1中电子设备100的无线通信模块160的通信功能,设备之间进行安全通信。近场安全传输的前提是建立近场安全传输连接。在一种可能的实现方式中,建立近场安全传输连接可以包括近场设备的发现、近场设备的校验和设备间建立连接。应理解,在本申请实施例中,只有在近场设备校验成功后,设备之间才会建立连接,在成功建立连接后,设备之间才能进行安全通信;否则,设备间建立连接失败,设备间无法进行安全通信。
4、近场设备:可以指在近场条件下的电子设备。本申请实施例中的近场条件可以指设备之间可以建立近场安全传输连接。比如,在一种可能的实现方式中,电子设备之间通过蓝牙进行安全通信,蓝牙的通信协议可以实现在50米的范围内的设备发现,以该开启蓝牙功能的设备为圆心,以50米为半径的圆形区域范围内的具有蓝牙功能的电子设备都属于近场设备(包括该开启蓝牙功能的设备)。但可以理解,在这个圆形范围内的设备,只有在开启蓝牙功能的情况下,才能与处于圆心位置的设备建立蓝牙连接,并通过蓝牙进行安全通信。应理解,近场设备不限于可通过蓝牙进行安全通信,实现近场安全传输的方式也并不仅限于蓝牙。只要能通过某种方式建立连接,并能够实现安全通信的设备都可以认为是近场设备。
5、主卡:可以指插在“双卡双待”设备,或者,“多卡多待”设备上,被设置为“默认移动数据”的SIM卡。
6、副卡:可以指插在“双卡双待”设备,或者,“多卡多待”设备上,未被设置为“默认移动数据”的SIM卡。
需要说明的是,本申请的术语中,设备、主设备、其他设备、近场设备等均可与图1中的电子设备100的结构示意图相对应。
在移动互联网时代,SIM卡手机号除了用于电话、短信等用户通信功能外,开始更多的用于日常账号的认证,用户在移动网络下有各种类型的应用程序,例如:社交、媒体、通信、金融等应用程序账号,每个账号都需要对用户的身份信息进行验证,目前,通过SIM卡手机号验证是各个应用程序最常用的验证手段。在日常生活中用户使用各种应用程序时,第一步基本都是需要通过用户的手机号进行登录认证,较传统和常见的登录认证方式是手机号短信验证码登录认证,这种方式需要用户在读取短信页面和在登录认证页面之间进行来回跳转,这样的操作过程对于用户来说是不方便的,针对这种手机号短信验证码登录认证操作不方便的问题,一种“本机号码一键登录”的技术方案产生了。应理解,“本机号码”与“SIM卡手机号”一致,都可以表示用户的手机号码。
7、抽象:可以指将物理上不存在的模块、服务、单元等,以程序代码或者其他方式来实现某些相应的功能,例如,前文述及到的分布式RIL、逻辑网卡、逻辑SIM服务、近场安全传输模块等,虽然在物理层面上可能不存在,但在功能实现上可以由程序代码来实现相应的功能。
以下结合图3对“本机号码一键登录”方案进行简要说明。
图3为“本机号码一键登录”方案的流程示意图。如图3所示,“本机号码一键登录”方案的流程可以包括步骤310至步骤390。下面对图3中的各个步骤进行简要说明。
在步骤310中,应用程序向卡账户管理服务请求SIM卡手机号。
在步骤320中,卡账户管理服务返回给应用程序SIM卡手机号。
在步骤330中,应用程序在用户界面(user interface,UI)上展示获取到的SIM卡手机号,并提示用户可以一键登录。
示例性地,如图4所示,应用程序可以在用户界面上展示出获取到的用于登录认证的SIM卡手机号,如图4中的SIM卡手机号“186****1701”,并可以提供给用户两种操作选项,其中,第一种操作可以是“本机号码一键登录”,例如,用户可以使用当前获取到的SIM卡手机号“186****1701”进行登录认证;另一种操作可以是“其他手机号码登录”,例如,用户可以点击该操作选项,重新选择用于登录认证的SIM卡手机号。应理解,该用户界面只是示例性的,可以以其他的界面样式展示出获取到的SIM卡手机号,本申请对此不作任何限定。
在步骤340中,应用程序向物理SIM服务发出建立蜂窝移动网络的请求。
在步骤350中,物理SIM服务检查该物理SIM卡的蜂窝移动网络状态。
在步骤360中,在该物理SIM卡的蜂窝移动网络处于未激活的状态之下,物理SIM服务向蜂窝移动网络服务发送激活蜂窝移动网络的指令。
在步骤370中,蜂窝移动网络服务收到物理SIM服务的激活蜂窝移动网络的指令后,激活蜂窝移动网络,并将蜂窝移动网络返回给物理SIM服务,物理SIM服务再将蜂窝移动网络返回给应用程序。
应理解,返回蜂窝移动网络具体可以是指返回一个TCP/TP数据收发的载体,这个载体可以理解为一个实例,该实例可用于实现数据收发的功能,例如可以包括用于实现数据收发的程序代码。
在步骤380中,应用程序创建登录认证数据包,并发送给运营商认证网关进行认证,运营商认证网关执行认证。
在步骤390中,运营商认证网关将认证结果数据包返回给应用程序。
应理解,登录认证数据包可以被发送给运营商认证网关,以用于登录认证,认证结果数据包可以是从运营商认证网关接收到的数据包,可用于指示认证结果。本文中仅为便于区分不同的数据包而命名,本申请实施例对于数据包的具体名称不作限定。下文中为了简洁,省略对相同或相似情况的说明。
通过上述步骤,用户可以使用本机号码一键登录的方法完成应用程序的登录认证。但这种方法只有在用户当前使用的电子设备插有SIM卡,且该SIM卡为默认移动数据业务卡时,才能提供给用户当前使用的电子设备的SIM卡一键登录认证的功能。因此,这种方法具有一定的局限性,例如,在未插SIM卡的电子设备上,无法便捷地完成应用程序的登录认证;又例如即便电子设备插有SIM卡,但该SIM卡未被设置为默认移动数据服务卡,则该电子设备也无法便捷地完成应用程序的登录认证。
针对上文所列举的示例,为了解决电子设备无法便捷地完成应用程序的登录认证的问题,本申请提出一种登录认证的方法,通过获取用户选择(或者说,用户指定)的用于登录认证的SIM卡的相关信息,并使用该SIM卡实现用户在应用程序的登录认证,从而满足用户可以使用自己的任何电子设备便捷地完成应用程序的登录认证。
为便于理解本申请实施例提供的方法,首先结合图5和图6详细说明适用于本申请实施例的应用场景。图5和图6示出了适用于本申请实施例的登录认证的方法的应用场景示意图。
图5中示出了一个“双卡双待”的电子设备,该电子设备中插有两个物理SIM卡。在未与近场设备建立近场安全传输连接的情况下,用户也可以预先设置想要用于一键登录认证的SIM卡。该场景可以是该电子设备未与近场设备建立近场安全传输连接的情况,或者,已经与另一个或另几个近场设备建立了安全近场安全传输连接,但与其建立安全近场安全传输连接的近场设备没有插着物理SIM卡的情况。如图5的a)中示出的页面,用户可以在该电子设备与另一个电子设备建立近场安全传输连接之前,可以预先设置近场设备1的卡2为“默认一键登录卡”。例如,用户可以点击“默认一键登录卡”进入操作界面,图5的b)示出了操作界面的一例。如图所示,近场设备1的卡2对应的卡号为空,这是因为该电子设备未与另一电子设备(即,近场设备1)建立近场安全传输连接,因此近场设备1的卡2对应的号码为空;或者,该电子设备已与近场设备1建立近场安全传输连接,但近场设备1的卡2未插有物理SIM卡,因此未共享获得近场设备1上的物理SIM卡的相关信息,所以近场设备1的卡2对应的号码为空。同样地,近场设备2的对应号码为空也存在以上两种可能,此处不再赘述。应理解,一个电子设备可以同时与多个电子设备建立近场安全传输连接,所以图5的b)中还示出了近场设备2的相关选项,实际场景中不限于只能与两个设备建立近场安全传输连接的情况,即,该设置页面中不限制于只显示“近场设备1”和“近场设备2”,还可以有更多的近场设备选项,本实施例对近场设备的数量显示此不作具体限定。
还应理解,本设备的卡1和卡2对应于某运营商提供的物理SIM卡,近场设备1和近场设备2的相关卡对应于逻辑SIM卡。其中,物理SIM卡可对应于物理SIM服务,逻辑SIM卡可对应于逻辑SIM服务。
与图5不同,图6示出了在近场设备1插有物理SIM卡的情况下,该电子设备与近场设备1建立了近场安全传输连接,并获取了近场设备1的物理SIM卡的相关信息。在与近场设备建立近场安全传输连接的情况下,用户也可以预先设置想要用于一键登录认证的SIM卡。用户可以通过“设置”进入“SIM卡管理”,如图6中的a)所示。用户可对“默认一键登录卡”进行设置。例如,用户可点击“默认一键登录卡”进入操作界面,操作界面如图6中的b)所示。此后,用户可通过手动操作,如点击等,选择用于登录的SIM卡手机号。如图中所示,用户选择近场设备1的卡2作为默认一键登录卡。应理解,用户也可以选择其他卡作为默认一键登录卡,本申请实施例对此不作限定。
另外,还应理解,虽然本设备的卡2为非默认移动数据SIM卡,用户也可以选择本设备的卡2作为默认一键登录卡,在选择本设备上的物理SIM卡作为默认一键登录卡时,本设备也可以不与近场设备建立近场安全传输连接。应理解,图5和图6所示仅为示例,该电子设备也可以是“单卡单待”设备,即仅配置有一个物理SIM卡槽;又或者,该电子设备也可以是“双卡双待”设备,或“多卡多待”设备,即,可配置两个或更多个物理SIM卡槽。另外,图5和图6所示的“SIM卡管理”以及“默认一键登录卡”的操作界面均可以显示更少或更多个近场设备和对应的SIM卡。本申请实施例对此不作限定。
结合上述图5和图6,本申请提供的登录认证方法可以分为两种情况:
情况一:电子设备之间建立近场安全传输连接,将近场设备的卡作为默认一键登录卡进行应用程序的登录认证。
情况二:单个电子设备,将本设备上的非默认移动数据SIM卡作为默认一键登录卡进行应用程序的登录认证。
下面将结合附图详细说明本申请实施例提供的登录认证的方法。
图7是本申请实施例提供的登录认证的方法的示意性流程图。图7所示的方法可以由电子设备执行,该电子设备可以是用户正在试图登录应用程序的电子设备。如图7所示,该方法700可以包括步骤710和步骤720。下面对图7中的各步骤做详细说明。
在步骤710中,第一设备获取目标SIM卡的相关信息。
应理解,该目标SIM卡也就是用户选择(或者说,用户指定)的用于一键登录的SIM卡,也即上文结合图5和图6所描述的默认一键登录卡。对应于情况一,该目标SIM卡可以是配置在第二设备中的物理SIM卡;对应于情况二,该目标SIM卡可以是配置在第一设备中,但未被设置为默认移动数据的物理SIM卡。该目标SIM卡的相关信息,例如可以包括但不限于,集成电路卡识别码(Integrate circuit card identity,ICCID)、SIM卡手机号以及与之绑定的用户身份信息等。其中,ICCID是SIM卡的唯一识别号码,相当于SIM卡的身份证号码。
在步骤720中,第一设备基于目标SIM卡的相关信息进行应用程序的登录认证。
该电子设备可以基于目标SIM卡的相关信息,使用对应的蜂窝移动网络进行登录认证。具体而言,该电子设备可以通过该目标SIM卡的蜂窝移动网络向运营商认证网关发送登录认证数据包,以获得该运营商认证网关向该目标SIM卡返回的认证结果数据包。进一步地,对应于情况一,目标SIM卡为第二设备中的物理SIM卡,则第一设备可以将登录认证数据包发送给第二设备,以便于第二设备通过目标SIM卡的蜂窝移动网络,向运营商认证网关发送所述登录认证数据包;对应于情况二,目标SIM卡为第一设备中的物理SIM卡,则第一设备可直接通过目标SIM卡的蜂窝移动网络,向运营商认证网关发送所述登录认证数据包。
应理解,上述“登录认证数据包”和“认证结果数据包”例如可以是超文本传输协议(hypertext transfer protocol,HTTP)数据包、超文本传输安全协议(hypertexttransfer protocol over secure socket layer,HTTPS)数据包,或者,也可以是其他标准、非标准的网络协议数据包,登录认证数据包和认证结果数据包中可以包括但不限于以下几项中的部分或全部:设备的相关信息、ICCID、SIM卡手机号以及与之绑定的用户身份信息等,主要用于验证设备与SIM卡是否匹配、发送数据包的蜂窝移动网络所使用的SIM卡手机号与数据包中携带的SIM卡手机号是否对应等。
可以理解,目标SIM卡与运营商认证网关之间的通信可通过该目标SIM卡的蜂窝移动网络来实现。
在基于目标SIM卡的相关信息完成了该应用程序的登录认证后,用户便可在该电子设备上访问该应用程序。
在实际应用中,用户可能预先设置了用于一键登录认证的目标SIM卡,也可能未预先设置目标SIM卡。
示例性地,在情况一中,若用户预先设置了用于一键登录认证的目标SIM卡:
当电子设备之间建立了近场安全传输连接,并且第一设备从第二设备共享获得了目标SIM卡手机号(如图6中的近场设备1的卡2),该目标SIM卡手机号可以显示在应用程序的登录认证的页面上,例如显示“其他手机号码一键登录”,并显示该目标SIM卡号。用户可以直接使用该目标SIM卡手机号进行应用程序的一键登录认证。
当电子设备之间未建立近场安全传输连接,第一设备无法从第二设备共享获得目标SIM卡手机号(如图5中的近场设备1的卡2),或者,当电子设备之间建立了近场安全传输连接,但第二设备中未插有物理SIM卡,因此第一设备未从第二设备共享获得到目标SIM卡手机号(如图5中的近场设备1的卡2),当用户打开应用程序登录认证时可能不会直接进入到该应用程序的一键登录认证的页面。
一种可能的设计是,该应用程序可能提醒用户未获得一键登录认证的目标SIM卡手机号,并询问用户是否重新选择用于一键登录的目标SIM卡,若用户同意重新选择,则应用程序可以在获得相应权限的情况下,将设置默认一键登录卡的页面(如图5或图6)呈现给用户,用户可以在该页面上重新选择用于一键登录认证的目标SIM卡。用户重新选择用于一键登录认证的目标SIM卡时,既可以选择其他近场设备上的SIM卡为目标SIM卡,也可以选择本机上的物理SIM卡为目标SIM卡。本申请实施例对此不作限定。
另一种可能的设计是,该应用程序可直接提供给用户用于输入目标SIM卡手机号的页面,基于用户输入的目标SIM卡手机号进行登录认证。应用程序可以基于已有的SIM卡手机号登录流程进行登录认证。
应理解,上述所列举两种可能的设计作为应用程序的两种可能的设计,仅为两种可能的示例,不应对本申请构成任何限定。应用程序也可以通过其他的方式与用户进行交互,进而实现后续的登录认证过程。
示例性地,在情况二中,对于多卡多待设备,若用户预先设置了用于一键登录认证的目标SIM卡(即可以是默认移动数据的物理SIM卡,也可以是未被设置为默认移动数据的物理SIM卡):
当该电子设备中插有与用户预先设置的用于一键登录认证的目标SIM卡相对应的物理SIM卡(默认移动数据的物理SIM卡或未被设置为默认移动数据的物理SIM卡),该电子设备可以获得到目标SIM卡手机号。该电子设备可以在该应用程序的登录认证的页面上显示“本机号码一键登录”,并显示该目标SIM卡手机号(如图4中所示)。用户可以直接使用该目标SIM卡手机号进行应用程序的登录认证。
当用户预先设置的用于登录认证的一键登录认证的目标SIM卡为未被设置为默认移动数据的物理SIM卡,但该电子设备中未插有该未被设置为默认移动数据的物理SIM卡时,当用户打开应用程序登录认证时,可能不会直接进入到该应用程序的一键登录认证的页面。
一种可能的设计是,该应用程序可能提醒用户未获得一键登录认证的目标SIM卡手机号,并询问用户是否重新选择用于一键登录的目标SIM卡,若用户同意重新选择,则可能应用程序可以在获得相应权限的情况下,将设置默认一键登录卡的页面(如图5或图6)呈现给用户,用户可以在该页面上重新选择用于一键登录认证的目标SIM卡。应理解,用户重新选择用于一键登录认证的目标SIM卡时,既可以选择近场设备上的SIM卡为目标SIM卡,也可以选择本机上默认移动数据的物理SIM卡或其他未被设置为默认移动数据的物理SIM卡为目标SIM卡。本申请对此不作限定。
另一种可能的设计是,该应用程序可直接提供给用户用于输入目标SIM卡手机号的页面,基于用户输入的目标SIM卡手机号进行登录认证。应用程序也可以基于已有的SIM卡手机号登录流程进行登录认证。
应理解,上述所列举的两种可能的设计作为应用程序的两种可能的设计,仅为两种可能的示例,不应对本申请构成任何限定。应用程序也可以通过其他的方式与用户进行交互,进而实现后续的登录认证过程。
若用户未预先设置用于一键登录认证的目标SIM卡,当用户打开应用程序进行登录认证时:
示例性地,当电子设备中插有物理SIM卡时,该电子设备可以将该电子设备上默认移动数据的物理SIM卡作为目标SIM卡,该电子设备可以获得到目标SIM卡手机号。该电子设备可以在该应用程序的登录认证的页面上显示“本机号码一键登录”,并显示该目标SIM卡手机号(如图4中所示)。用户可以直接使用该目标SIM卡手机号进行应用程序的登录认证;用户也可以利用应用程序在登录认证页面上提供的其他接口,选择用其他SIM卡手机号码进行登录认证。应理解,当用户选择用其他SIM卡手机号码进行登录认证时,用户可以选择该电子设备中的未被设置为默认移动数据的物理SIM卡为目标SIM卡,也可以选择近场设备中上的SIM卡为目标SIM卡。本申请对此不作限定。
示例性地,当电子设备中未插有物理SIM卡时,该电子设备无法获取到物理SIM卡,当用户打开应用程序登录认证时,可能不会直接进入到该应用程序的一键登录认证的页面。
一种可能的设计是,该应用程序可能提醒用户未获得一键登录认证的目标SIM卡手机号,让用户重新选择用于一键登录认证的目标SIM卡,此时,当有近场设备时,用户可以选择使用近场设备上的SIM卡进行登录认证;若无近场设备时,该电子设备可能无法实现应用程序的登录认证。
另一种可能的设计是,该应用程序可直接提供给用户用于输入目标SIM卡手机号的页面,基于用户输入的目标SIM卡手机号进行登录认证。应用程序可以基于已有的SIM卡手机号登录流程进行登录认证。
应理解,上述所列举两种可能的设计作为应用程序的两种可能的设计,仅为两种可能的示例,不应对本申请构成任何限定。应用程序也可以通过其他的方式与用户进行交互,进而实现后续的登录认证过程。
下文实施例中基于用户预先设置了目标SIM的假设,分别结合上述两种情况(情况一和情况二)对步骤710和步骤720分别做更详细地阐述。
情况一:
为便于区分和说明,将用户试图登录应用程序所使用的设备记为第一设备。该第一设备可以为无卡设备;或者,该第一设备中的物理SIM卡未被设置为默认一键登录卡,例如图5和图6中所示,该第一设备中的卡1和卡2为物理SIM卡,但都未被设置为默认一键登录卡,近场设备1的卡2为默认一键登录卡,该卡为逻辑SIM卡。该逻辑SIM卡所对应的物理SIM卡配置于第二设备中,即,近场设备1为第二设备。也就是说,第二设备为前文所述的主设备,第一设备为前文所述的其他设备。在本申请实施例中,第一设备与第二设备为近场设备。
情况一涉及如下两个关键技术:
关键技术一、近场设备之间安全共享SIM卡的相关信息;
关键技术二、近场设备之间使用对方的指定SIM卡的蜂窝移动网络进行网络访问。
其中,关键技术一可用于实现上述步骤710,在关键技术二的基础上可实现上述步骤720。下面先分别结合图8和图9来详细说明上述两个关键技术,然后结合图10和图11对本申请实施例提供的方法做更详细地说明。
图8示出了关键技术一的具体实现流程。图8所示的流程可以包括步骤801至步骤806。在第二设备上插有目标SIM卡,且该目标SIM卡处于激活的前提下,第二设备与第一设备之间才能共享第二设备上的目标SIM卡的相关信息。应理解,该第二设备上的目标SIM卡为物理SIM卡。图8中的第二设备上的物理SIM服务初始化和注册目标SIM卡就是为了保证第二设备上的目标SIM卡处于激活的状态。
在步骤801中,第二设备和第一设备的近场安全传输模块之间建立近场安全传输连接。
近场安全传输的建立可以包括:设备发现、安全校验和建立连接。前已述及,近场安全传输的建立是实现近场安全传输的前提,即,是安全共享目标SIM卡的相关信息的前提。近场安全传输模块为近场设备间的通信提供了安全、可靠的基础。目前已经有很多技术可以实现上述近场安全传输功能。例如,蓝牙通信可以实现50米范围内的设备发现。在蓝牙通信协议中,设备间首次配对需要用户的同意与授权,在用户首次同意和授权之后,就可以由蓝牙协议栈自动校验设备双方,校验通过后建立传输通道,并可以对通道内的信息进行加密传输。又例如,“分布式软总线”技术,可以基于同一账号实现近场设备的发现、校验和基于多种传输方式的信息传输。在本申请实施例中不限定于某个特定的近场安全传输方式,仅要求这种方式是安全、可靠的即可。
应理解,第二设备与第一设备之间首次建立近场安全传输连接需要用户的主观参与,用户可以选择哪两个设备之间建立连接,或者说,用户可以选择哪两个设备之间共享SIM卡的相关信息。若第二设备与第一设备之间非首次建立近场安全传输连接,则无需用户再进行主观参与,设备之间可以自动建立近场安全传输连接。
在步骤802中,第二设备和第一设备的近场安全传输模块分别通知各自的分布式卡账户管理服务发现共享设备。
具体地,第二设备的近场安全传输模块通知第二设备的分布式卡账户管理服务发现共享设备,第一设备的近场安全传输模块通知第一设备的分布式卡账户管理服务发现共享设备。
应理解,这里的“共享”可以指第一设备从第二设备上获取所需的数据,也可以指第二设备从第一设备上获取所需的数据。因此,可以理解,通过建立近场安全传输连接也可以实现两个设备之间的一些数据的同步。
在步骤803中,第一设备的分布式卡账户管理服务从第二设备的卡账户管理服务获取第二设备的物理SIM卡的相关信息。
第二设备的物理SIM卡可以包括第二设备的主卡和/或副卡,第二设备的物理SIM卡的相关信息,即为第二设备的主卡和/或副卡的相关信息。若在实际实现过程中,用户预先选择了用于登录认证的SIM卡,则用户预先选择的SIM卡就是目标SIM卡。应理解,目标SIM卡的相关信息在上文步骤710中已经做了详细说明,为了简洁,此处不再赘述。
在步骤804中,第一设备的分布式卡账户管理服务根据从第二设备的分布式卡账户管理服务获取到的目标SIM卡的相关信息创建逻辑SIM服务。该逻辑SIM服务可用于按需缓存目标SIM卡的相关信息。
可选地,对于一些特定的设备,比如内存空间较小的智能手表,为了节省设备的内存空间,也可以不创建逻辑SIM服务,或者也可以不提前获得第二设备的物理SIM卡的相关信息,在应用程序需要用第二设备的物理SIM服务进行登录认证时,再通过通信接口获取并直接使用第二设备的物理SIM卡的相关信息,可以不必进行缓存。
在步骤805中,第一设备的逻辑SIM服务与第二设备的物理SIM服务进行目标SIM卡的相关信息的同步。
在步骤806中,第一设备的逻辑SIM服务缓存第二设备的目标SIM卡的相关信息。
在另一种实现方式中,对于一些特定的设备,比如内存空间较小的智能手表,为了节省设备的内存空间,也可以不创建逻辑SIM服务,或者也可以不提前获得第二设备中目标SIM卡的相关信息,在应用程序需要用该目标SIM卡对应的物理SIM服务进行登录认证时,再通过通信接口获取并直接使用第二设备中的目标SIM卡的相关信息,而可以不必进行缓存。因此,上述步骤803至步骤806也可以不执行,而在需要使用目标SIM卡的相关信息时,从第二设备中的物理SIM服务读取。
图9示出了关键技术二的具体实现流程。如图9所示,近场设备之间使用对方的指定SIM卡的蜂窝移动网络数据进行网络访问可以包括步骤901至步骤908。在此关键技术二的基础上可以实现图7中的步骤720。
在步骤901中,第二设备和第一设备的近场传输模块之间建立近场安全传输连接。
在步骤902中,第二设备和第一设备的近场安全传输模块分别通知各自的分布式卡账户管理服务发现共享设备。
应理解,步骤901和步骤902与上文结合图8描述的关键技术一中的步骤801和步骤802相同,其具体实现过程可以参见上文结合图8对步骤801和步骤802的相关描述,为了简洁,此处不再赘述。
还应理解,步骤901和步骤902是执行后续步骤903至步骤908的前提,故在图9中予以示出。
在步骤903中,第一设备上的应用程序调用通信接口,请求使用逻辑网卡建立蜂窝移动网络。
在步骤904中,第一设备的通信接口调用分布式蜂窝移动网络服务判断应用程序是否具有使用逻辑网卡建立蜂窝移动网络的权限。
在本申请实施例中,使用逻辑网卡建立蜂窝移动网络,也就是使用第二设备的目标SIM卡建立蜂窝移动网络。第一设备的应用程序是否具有使用逻辑网卡建立蜂窝移动网络的权限,也就是,该第一设备的应用程序是否能够基于与第二设备的建立的近场安全传输的连接,如前文所述的近场安全传输,通过第二设备的目标SIM卡来建立蜂窝移动网络数据。
下文列举了用于步骤904的几种可能的实现方式。
第一种可能的实现方式是根据白名单方法来判断是否具有使用逻辑SIM卡对应的逻辑网卡建立蜂窝移动网络的权限。具体而言,该白名单中可包括具有使用逻辑网卡建立蜂窝移动网络权限的应用程序,换言之,该白名单中的应用程序可以使用逻辑网卡建立蜂窝移动网络,而不在白名单中的应用程序不可以使用蜂窝移动网络。该白名单可以是一个设备对应设置一组具有使用逻辑SIM卡对应的逻辑网卡建立蜂窝移动网络的应用程序的名单;也可以基于一个SIM卡对应设置一组具有使用该逻辑SIM卡对应的逻辑网卡建立蜂窝移动网络的应用程序的名单,本申请对白名单的具体设置方式不作任何限定。还应理解,白名单可预先定义,本申请对于白名单的具体形式及内容不做限定。需要说明的是,在白名单中的应用程序,不论在什么情况下都具有使用逻辑网卡建立蜂窝移动网络的权限。
在第二种可能的实现方式中,可以根据前台页面判断是否可以使用逻辑网卡建立蜂窝移动网络,例如,当第一设备的前台页面正好为该应用程序的“登录”页面时,可允许应用程序使用逻辑网卡建立蜂窝移动网络;处于其他页面时,则不允许应用程序使用逻辑网卡建立蜂窝移动网络。
在第三种可能的实现方式中,不对使用逻辑网卡建立蜂窝移动网络设限。也就是说,不论哪个应用程序,处在何种页面时,都可以使用逻辑网卡建立蜂窝移动网络。
在步骤905中,当应用程序具有使用逻辑网卡建立蜂窝移动网络的权限时,第一设备的通信接口使用逻辑网卡建立蜂窝移动网络。
在步骤906中,第一设备的逻辑网卡通知第二设备的分布式蜂窝移动网络服务建立蜂窝移动网络。
在步骤907中,第二设备将建立的蜂窝移动网络返回给第一设备的逻辑网卡。
在步骤908中,第一设备的逻辑网卡将该蜂窝移动网络返回给第一设备的应用程序。
由此,第一设备可以使用第二设备的蜂窝移动网络进行网络访问。
应理解,上文所述的第一设备使用逻辑网卡建立蜂窝移动网络,并使用该蜂窝移动网络进行网络访问的过程,也就是,第一设备使用第二设备的蜂窝移动网络进行网络访问的过程,本质上说,这相当于设备间的一种网络代理,在本申请实施例中,第二设备为代理设备,第一设备为被代理设备。第二设备以代理的形式将第一设备的网络数据流量发送到互联网,从被代理设备的角度看,是自己直接与互联网发生了网络交互,代理的设备仅起到数据包的透明传输作用,因此,这种网络访问方式也称为网络透明代理。
为了便于理解,图10中示出了第二设备代理第一设备进行登录认证的场景。图10中示出了一个第二设备和两个第一设备,这两个第一设备分别是第一设备A和第一设备B。从图中可以看出,第二设备既可以代理第一设备A进行登录认证,也可以代理第一设备B进行登录认证。如图所示,第一设备A和第一设备B均可将登录认证数据包发送至第二设备,然后第二设备可以使用卡2的移动蜂窝网络将来自第一设备A和第一设备B的登录认证数据包发送至运营商认证网关,以实现对第一设备A和第一设备B的登录认证。
应理解,在实际的实现方式中,第二设备可以代理一个或多个第一设备进行登录认证,本申请实施例对第一设备的数量不作任何限定。
在用户打开第一设备的应用程序进行登录认证时,第一设备的应用程序可以调用通信接口查询用户预先选择的SIM卡的相关信息,分布式卡账户管理服务可以查询用户预先选择的逻辑SIM卡的相关信息是否存在,若存在,则返回逻辑SIM卡的相关信息,即第一设备的应用程序查询到用户预先选择的SIM卡的相关信息。应理解,该逻辑SIM卡的相关信息也就是上文步骤710中所述的目标SIM卡的相关信息。
若第一设备中存在逻辑SIM卡的相关信息,当应用程序调用通信接口查询目标SIM卡的相关信息时,则返回该目标SIM卡的相关信息,即,返回的是逻辑SIM卡的相关信息。此后,用户可在该第一设备上执行一键登录操作。如图10所示,图中的第一设备A和第一设备B都可以与第二设备建立近场安全传输连接,并共享SIM卡的相关信息,这两个设备上的应用程序都可以使用第二设备的蜂窝移动网络进行登录认证。
若第一设备中不存在逻辑SIM卡的相关信息,则表示第一设备没有逻辑SIM卡服务,或者没有获取到目标SIM卡的相关信息,又或者该应用程序受权限限制,不能使用该逻辑SIM卡进行登录认证。此时,该第一设备只能使用当前插有的物理SIM卡进行登录认证。若该第一设备未插有SIM卡时,将无法完成应用程序的登录认证。
应理解,图10中的场景只是示例性的,不应对本申请实施例构成任何限定,在实际应用场景中,第一设备的数量可以为一个或多个,第二设备的数量也可以为一个或多个。为了更好地理解本申请实施例提供的方法,下面将结合图11对用户使用第一设备登录应用程序的具体过程做详细说明。
如图11所示,近场条件下第一设备使用指定的SIM卡进行应用程序的登录认证可以包括步骤1101至步骤1110。
在步骤1101中,第一设备的逻辑SIM服务和第二设备的物理SIM服务共享目标SIM卡的相关信息。
第二设备和第一设备基于近场安全传输的建立,第一设备的逻辑SIM服务与第二设备的物理网络服务可通过同步SIM卡的相关信息,实现第二设备和第一设备间目标SIM卡的相关信息的共享。
应理解,步骤1101对应于关键技术一,可参看上文结合图8的相关描述,其详细实现步骤此处不再赘述。
还应理解,若第一设备的逻辑SIM服务在获取到该目标SIM卡的相关信息,则可缓存获取到的该目标SIM卡的相关信息。缓存的目标SIM卡的相关信息即为第一设备中的逻辑SIM卡的相关信息。
一种可实现的方式,在第一设备执行步骤1102之前,用户可以在第一设备的SIM卡管理页面预先设置“默认一键登录卡”,如图6中所示出的页面,即,在第一设备与第二设备建立近场安全传输连接之后,用户可以选择“默认一键登录卡”用于应用程序的登录认证。
在步骤1102中,当用户选择使用“本机号码一键登录”的登录认证方式时,第一设备的应用程序基于用户预先选择的目标SIM卡的手机号,调用通信接口向该设备的分布式卡账户管理服务查询该目标SIM卡的相关信息。
在步骤1103中,第一设备的分布式卡账户管理服务判断应用程序是否具有使用该目标SIM卡的相关信息的权限。
应理解,使用目标SIM卡的相关信息的权限,也就是使用第一设备上逻辑SIM卡的相关信息的权限。
需要说明的是,分布式卡账户管理服务判断应用程序是否具有使用目标SIM卡的相关信息的权限,或者说,分布式卡账户管理服务判断应用程序是否具有使用逻辑SIM卡的相关信息的权限,具体方式可以与关键技术二中的判断是否具有使用逻辑网卡建立蜂窝移动网络的权限的具体方式相似,即,根据白名单判断,或根据前台页面判断,或不设限,为了简洁,此处对判断应用程序是否具有使用SIM卡的相关信息的权限的具体实现方式不作详述。
在步骤1104中,当第一设备上的应用程序具有使用目标SIM卡的相关信息的权限时,第一设备的分布式卡账户管理服务使用逻辑SIM服务。
在步骤1105中,第一设备上的逻辑SIM服务将目标SIM卡的相关信息返回给应用程序。
一种可能的情况是,第一设备的逻辑SIM服务未缓存应用程序查询的目标SIM卡的相关信息时,需要向第二设备获取目标SIM卡的信息,得到结果后返回给第一设备上的应用程序;另一种可能的情况是,第一设备的逻辑SIM服务已经缓存了目标SIM卡的相关信息,此时无需向第二设备再获取目标SIM卡的相关信息,逻辑SIM服务可以直接返回给第一设备上的应用程序。
在步骤1106中,第一设备请求第二设备建立目标SIM卡的蜂窝移动网络,第二设备在建立相应的蜂窝移动网络后将该蜂窝移动网络返回给第一设备,因此,第一设备便可以使用第二设备的蜂窝移动网络进行网络访问,以完成后续应用程序的登录认证。
应理解,步骤1106对应于关键技术二,详细实现步骤不再赘述。
在步骤1107中,第一设备上的应用程序创建登录认证数据包。
在步骤1108中,第二设备代理第一设备向运营商认证网关发送登录认证数据包,以请求登录应用程序。
在步骤1109中,运营商认证网关基于该登录认证数据包执行认证。
在步骤1110中,运营商认证网关将认证结果数据包返回给第二设备,第二设备再将认证结果数据包返回给第一设备上的应用程序。
第二设备代理第一设备向运营商认证网关发送登录认证数据包,也可以说是第二设备代理第一设备进行登录认证。
前已述及,第一设备发送的登录认证数据包经由第二设备转发至运营商认证网关,以及运营商认证网关返回的认证结果数据包经由第二设备转发至第一设备,都经过了第二设备的透明传输。数据包经由第二设备在第一设备和运营商认证网关之间的透明传输可以通过如下几种可能的方式来实现。
第一种可能的实现方式是,基于网络地址转换(network address translation,NAT)的技术思想,即,因特网与局域网地址转换技术,自动修改IP报文的源IP地址和目的IP地址,并在处理过程中自动进行地址校验。在本申请实施例中,可以视第二设备与第一设备组成了一个小型局域网,第二设备作为第一设备的网关,此时仅需在第二设备上配置NAT,自动转发第一设备的登录认证数据包到运营商认证网关;在运营商认证网关回复数据包时,第二设备借助NAT自动将回复结果转发回第一设备。第一设备将登录认证数据包发给第二设备时,数据包中的源地址是第一设备,目的地址是第二设备,第二设备接收到该登录认证数据包之后,修改源地址和目的地址,修改后的源地址是第二设备,目的地址是运营商认证网关;在运营商认证网关将认证结果数据包发送给第二设备时,数据包中的源地址是运营商认证网关,目的地址是第二设备,第二设备接收到该数据包之后,修改源地址和目的地址,修改后的源地址是第二设备,目的地址是第一设备。至此,第二设备代理第一设备登录认证完成。
第二种可能的实现方式是,基于路由重定向的技术思想,将本要发往指定目的IP地址/端口的数据包重新定向到新的IP地址/端口上。在本申请实施例中,第一设备的逻辑网络服务可以配置IP路由表规则,将指定应用程序的登录认证数据包重定向到逻辑网络服务指定的一个端口,之后,监听该端口,即可得到应用程序的登录认证数据包,再通过近场安全传输将该登录认证数据包传输到第二设备的物理网卡上。当第一设备上的应用程序向运营商认证网关发送登录认证数据包时,源地址是第一设备,目的地址是运营商认证网关,第二设备相当于总的路径中的一个中间节点,在这个路径中,第一设备的下一跳是第二设备,当登录认证数据包到达第二设备后,第二设备新建一个数据包,并复制第一设备发来的登录认证数据包的报文作为其新建的数据包的报文,该新建的数据包的报头中源地址为第二设备,目的地址依然是运营商认证网关;运营商认证网关执行认证后,将认证结果数据包返回给第二设备,第二设备收到返回的认证结果数据包后,再新建一个数据包,复制认证结果数据包的报文作为其新建的数据包的报文,该新建的数据包的报头中源地址为第二设备,目的地址为第一设备。至此,第二设备代理第一设备登录认证完成。
第三种可能的实现方式是,基于虚拟专用网络(virtual private network,VPN)的技术思想,通过修改设备的默认路由,指定某个应用程序/全部应用程序通过设备的特定网卡,发起VPN服务的模块仅需监听该网络服务,即可得到设备某个应用程序/全部应用程序的数据包。在本申请实施例中,逻辑网络服务可以创建一个VPN服务,指定应用程序通过逻辑网络服务得到应用程序的登录认证数据包,再通过近场安全传输将登录认证数据包传输到第二设备的物理网络服务上。应理解,VPN技术跟路由重定向的技术思想是相似的,区别在于,当前设备的系统中,路由重定向是敏感行为,在不同生产厂商的设备上无法使用路由重定,因此可采用VPN技术。VPN技术是在Android OS、iOS中有一些系统提供的接口,允许在得到用户授权的情况下修改系统的部分路由表,从技术实现细节来讲,跟路由重定向没有本质区别,仅实施方法上不一样。对VPN的具体实现方式可以参照现有技术,此处不再详述。
应理解,图11中的步骤1101至步骤1105对应于图7中方法700的步骤710;图11中的步骤1106至步骤1110可对应于图7中方法700的步骤720。可以理解,上文结合多个附图描述了本申请实施例提供的登录认证的方法的具体流程,这些附图仅为示例,图中的每一个步骤并不一定是必须要执行的,例如有些步骤是可以跳过的。并且,各个步骤的执行顺序也不是固定不变的,也不限于图中所示,各个步骤的执行顺序应以其功能和内在逻辑确定。
例如,图8中的步骤801和步骤802与图9中的步骤901和步骤902可以仅执行一次。
又例如,图11中的步骤1101可以放在步骤1103之后去执行。在这种实现方式中,在步骤1102之前,用户可以在第一设备的SIM卡管理页面预先设置“默认一键登录卡”,如图5中所示出的页面,即,在第一设备与第二设备建立近场安全传输连接之前,用户预先设置“默认一键登录卡”用于应用程序的登录认证。再例如,因步骤1101可对应于图8中的步骤801至步骤805,可以先执行步骤801,而步骤802至步骤805可以与步骤1102和步骤1103同时执行。应理解,只要保证在步骤1104之前完成目标SIM卡的相关信息的获取即可,步骤的具体执行顺序不作限定。
还例如,对于一些特定的设备,比如内存空间较小的智能手表,为了节省设备的内存空间,可以不创建逻辑SIM服务,或者也可以不提前获得和缓存第二设备的物理SIM卡的相关信息,仅需保证分布式卡账户管理模块认定此时存在一个逻辑SIM服务即可,该逻辑SIM服务可通过程序代码的方式存在。在应用程序需要用第二设备的物理SIM服务进行登录认证时,再通过通信接口获取并直接使用第二设备的目标SIM卡的相关信息,可以不必进行缓存,因此,对于这种情况,可以先执行图8中的步骤801和步骤802;再执行图9中的步骤903;再执行图8中的步骤803;再执行图9中的步骤905;然后执行图9中的步骤906至步骤908。
在结合情况一所描述的实施例中,第一设备可以通过近场安全传输连接从第二设备上获取到用于应用程序登录认证的目标SIM卡的相关信息,基于该目标SIM的相关信息,该第一设备可以使用第二设备的蜂窝移动网络,该应用程序登录认证数据包发送至运营商认证网关,以便对该数据包执行认证,并在认证通过后将回复的数据包通过第二设备的目标SIM卡透传至第一设备的应用程序,由此,该应用程序可以实现一键登录。基于上述方案,可以解决用户在未插SIM卡的设备无法进行应用程序便捷登录认证的问题,同时,用户可不局限于实际插入SIM卡设备的限制,近场情况下可在任意一台设备上均可使用自己选择或指定的SIM卡实现安全登录,因此,打破了本机号码一键登录技术的局限性,即便用户当前使用的设备未插有指定的目标SIM卡,仍可通过简单操作实现一键登录,从而提高了用户的使用体验。
情况二:
当用户的设备是“双卡双待”设备,或“多卡多待”设备时,用户想要使用非默认移动数据SIM卡进行一键登录认证时,也可以通过执行图7中所示的步骤710和步骤720来实现。下面将分别结合图12和图13来详细说明步骤710和步骤720的具体实现。
图12示出了步骤710的具体实现流程。如图12所示,图12所示的流程可以包括步骤1210至步骤1240。
在用户的“双卡双待”设备,或“多卡多待”设备中的SIM卡都处于激活的状态下,可以获取非默认移动数据SIM卡的相关信息,也可以说是获取副卡的相关信息。如图12中的主SIM服务与副SIM服务的开机初始化和注册,就是为了保证用户的设备中的SIM卡处于激活状态。应理解,主SIM服务对应的是主卡的服务,副SIM服务对应的是副卡的服务,主SIM服务和副SIM服务都可以对应于图2中的物理SIM服务。
在步骤1210中,分布式卡账户管理服务确定目标SIM卡,并判断应用程序是否具有使用目标SIM卡的权限。
在用户预先选择了用于登录认证的目标SIM卡后,分布式卡账户管理服务可以确定用于登录认证的目标SIM卡,并判断应用程序是否具有使用该目标SIM卡的权限。
应理解,对比图3所示“本机号码一键登录”方案可以发现,图3所示的方案中并未涉及,且也不需要执行步骤1210这一确认目标SIM卡和判断应用程序是否具有使用目标SIM卡权限的操作。这里对权限判断可以与上文结合图9所描述的实施例中步骤904提供的权限判断的具体实现方式相同,可以采用上文提供的三种可能的实现方式中的任意一种来实现,本申请实施例对此不作任何限定。为了简洁,此处不再赘述。
在步骤1220中,应用程序通过调用通信接口向分布式卡账户管理服务查询目标SIM卡的相关信息。
在步骤1230中,当应用程序具有目标SIM卡的权限时,例如,用户预先选择的用于登录认证的SIM卡是副卡,则分布式卡账户管理服务可以从副SIM服务获取用户预先选择的用于登录认证的副卡的相关信息。
在步骤1240中,分布式卡账户管理服务将副卡的相关信息返回给应用程序。
需要说明的是,上述步骤1210和步骤1220的执行顺序可以交换,不同的执行顺序可以对应不同的实现方式。
图13示出了步骤720的具体实现流程。如图13所示,图13所示的流程可以包括步骤1310至步骤1380。
在步骤1310中,应用程序通过调用通信接口请求分布式蜂窝移动网络服务建立蜂窝移动网络。
在步骤1320中,分布式蜂窝移动网络服务判断应用程序是否具有使用副卡蜂窝移动网络的权限。
应理解,这里对应用程序的权限的判断与上文结合图述实施例中的应用程序的权限判定的具体实现方式相同,即,可以采用上述三种权限判定方式中的任意一种,本申请实施例对此不作任何限定。为了简洁,此处不再赘述。
在步骤1330中,当应用程序具有使用副卡蜂窝移动网络的权限时,分布式蜂窝移动网络服务通知副蜂窝移动网络服务建立蜂窝移动网络。
在步骤1340中,副卡蜂窝移动网络服务建立蜂窝移动网络。
在步骤1350中,副卡蜂窝移动网络服务建立蜂窝移动网络后,通知应用程序副卡的蜂窝移动网络可用,并将副卡的蜂窝移动网络返回给应用程序。
在步骤1360中,应用程序创建用于登录认证的登录认证数据包,并将登录认证数据包发送给分布式蜂窝移动网络服务,并由分布式蜂窝移动网络服务将该登录认证数据包发送给副卡蜂窝移动网络服务,副卡蜂窝移动网络服务再将该登录认证数据包发送至运营商网关进行认证,即,应用程序使用副卡的蜂窝移动网络发送登录认证数据包。
在步骤1370中,运营商认证网关基于上述登录认证数据包进行认证。
在步骤1380中,运营商认证网关将认证结果数据包返回给副卡蜂窝移动网络服务,副卡蜂窝移动网络服务将认证结果数据包返回分布式蜂窝移动网络服务,分布式蜂窝移动网络服务将该认证结果数据包返回给应用程序。
应理解,当用户的设备是“双卡双待”设备,或“多卡多待”设备时,用户想要使用非默认移动数据卡(即,副卡)进行一键登录认证时,可以先执行上述图12中所示的流程,获取目标SIM卡的相关信息;再执行图13中所示的流程,即,使用目标SIM卡进行应用程序的登录认证,若用户预选选择用于登录认证的卡为非默认移动数据卡(即,副卡),则本步骤可以实现设备用非默认移动数据卡的一键登录认证。
还应理解,上文结合多个附图描述了本申请实施例提供的登录认证的方法的具体流程,这些附图仅为示例,图中的每一个步骤并不一定是必须要执行的,例如有些步骤是可以跳过的。并且,各个步骤的执行顺序也不是固定不变的,也不限于图中所示,各个步骤的执行顺序应以其功能和内在逻辑确定。例如,在步骤1360中,应用程序也可以直接将登录认证数据包发送给副卡蜂窝移动网络服务,再由副卡蜂窝移动网络服务发送给运营商认证网关;在步骤1380中,在收到运营商发来的认证结果数据包后,副卡蜂窝移动网络服务可以直接将认证结果数据包返回给应用程序。
在结合情况二所描述的实施例中,用户的“双卡双待”设备,或“多卡多待”设备可以使用非默认移动数据卡的信息实现应用程序的本机号码一键登录认证,可以解决非默认SIM卡无法进行应用程序便捷登录认证的问题,在不需要应用程序适配的情况下,经过用户的选择与授权,应用程序可以获取到多卡设备上包括默认移动数据卡之内的任何SIM卡的信息,使用任意SIM卡所建立的蜂窝移动网络,可以在一定程度上打破本机号码一键登录技术的局限性,从而提高了用户的使用体验。
应理解,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
本申请还提供一种电子设备,该电子设备可以包括:存储器和处理器。其中,存储器可用于存储计算机程序;处理器可用于调用所述存储器中的计算机程序,以使得所述电子设备执行图7至图13所示实施例中任意一个实施例的方法。
本申请还提供一种计算机程序产品,所述计算机程序产品包括:计算机程序(也可以称为代码,或指令),当所述计算机程序被运行时,使得电子设备执行图7至图13所示实施例中任意一个实施例的方法。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序(也可以称为代码,或指令)。当所述计算机程序被运行时,使得电子设备执行图7至图13所示实施例中任意一个实施例的方法。
应理解,本申请实施例中的处理器可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(digitalsignal processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
还应理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(directrambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本说明书中使用的术语“单元”、“模块”等,可用于表示计算机相关的实体、硬件、固件、硬件和软件的组合、软件、或执行中的软件。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各种说明性逻辑块(illustrative logical block)和步骤(step),能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。在本申请所提供的几个实施例中,应该理解到,所揭露的装置、设备和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,各功能单元的功能可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令(程序)。在计算机上加载和执行所述计算机程序指令(程序)时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (14)

1.一种登录认证的方法,其特征在于,包括:
第一设备获取目标用户身份识别模块SIM卡的相关信息,所述目标SIM卡是配置在第二设备中的物理SIM卡,或者,所述目标SIM卡是配置在第一设备中,但未被设置为默认移动数据的物理SIM卡;
所述第一设备基于所述目标SIM卡的相关信息进行应用程序的登录认证。
2.如权利要求1所述的方法,其特征在于,所述第一设备基于所述目标SIM卡的相关信息进行应用程序的登录认证,包括:
所述第一设备基于所述目标SIM卡的相关信息,生成登录认证数据包,所述登录认证数据包用于所述应用程序的登录认证;
所述第一设备通过所述目标SIM卡的蜂窝移动网络,向运营商认证网关发送所述登录认证数据包。
3.如权利要求1或2所述的方法,其特征在于,在所述第一设备基于所述目标SIM卡的相关信息进行应用程序的登录认证之前,所述方法还包括:
所述第一设备响应于用户的操作,确定用于登录认证的所述目标SIM卡。
4.如权利要求1至3中任一项所述的方法,其特征在于,所述目标SIM卡的相关信息包括以下至少一项:
集成电路卡识别码ICCID、SIM卡手机号以及所述目标SIM卡的用户身份信息。
5.如权利要求1至4中任一项所述的方法,其特征在于,所述目标SIM卡是配置在第二设备中的物理SIM卡,所述方法还包括:
所述第一设备接收来自所述第二设备的认证结果数据包,所述认证结果数据包是所述第二设备通过所述目标SIM卡的蜂窝移动网络从所述运营商认证网关接收到的。
6.如权利要求1至5中任一项所述的方法,其特征在于,所述目标SIM卡是配置在第二设备中的物理SIM卡,在所述第一设备获取目标SIM卡的相关信息之前,所述方法还包括:
所述第一设备与所述第二设备建立近场安全传输连接,建立所述近场安全传输连接的设备之间能够进行安全通信;以及
所述第一设备获取目标用户身份识别模块SIM卡的相关信息,包括:
所述第一设备基于所述近场安全传输连接,与所述第二设备共享SIM信息,以获取所述SIM卡的相关信息。
7.如权利要求1至4中任一项所述的方法,其特征在于,所述目标SIM卡是配置在第一设备中,但未被设置为默认移动数据的物理SIM卡,所述方法还包括:
所述第一设备通过所述目标SIM卡的蜂窝移动网络,接收来自所述运营商认证网关的认证结果数据包。
8.一种电子设备,其特征在于,包括至少一个处理器和至少一个通信接口,所述至少一个处理器用于执行计算机程序,使得所述电子设备执行如下操作:
获取目标用户身份识别模块SIM卡的相关信息,所述目标SIM卡是配置在第二设备中的物理SIM卡,或者,所述目标SIM卡是配置在所述电子设备中的物理SIM卡,但未被设置为默认移动数据的物理SIM卡;
基于所述目标SIM卡的相关信息进行应用程序的登录认证。
9.如权利要求8中所述的电子设备,其特征在于,所述至少一个处理器还用于执行计算机程序,使得所述电子设备执行如下操作:
基于所述目标SIM卡的相关信息,生成登录认证数据包,所述登录认证数据包用于所述应用程序的登录认证;以及
通过所述目标SIM卡的蜂窝移动网络,向运营商认证网关发送所述登录认证数据包。
10.如权利要求8或9所述的电子设备,其特征在于,所述至少一个处理器用于执行计算机程序,使得所述电子设备执行如下操作:
响应于用户的操作,确定用于登录认证的所述目标SIM卡。
11.如权利要求8至10中任一项所述的电子设备,其特征在于,所述目标SIM卡的相关信息包括以下至少一项:
集成电路卡识别码ICCID、SIM卡手机号以及所述目标SIM卡的用户身份信息。
12.如权利要求8至11中任一项所述的电子设备,其特征在于,所述目标SIM卡是配置在第二设备中的物理SIM卡,所述至少一个处理器还用于执行计算机程序,使得所述电子设备执行如下操作:
接收来自所述第二设备的认证结果数据包,所述认证结果数据包是所述第二设备通过所述目标SIM卡的蜂窝移动网络从所述运营商认证网关接收到的。
13.如权利要求8至12中任一项所述的电子设备,其特征在于,所述至少一个处理器还用于执行计算机程序,使得所述电子设备执行如下操作:
与所述第二设备建立近场安全传输连接,建立所述近场安全传输连接的设备之间能够进行安全通信;以及
基于所述近场安全传输连接,与所述第二设备共享SIM信息,以获取所述SIM卡的相关信息。
14.如权利要求8至11中任一项所述的电子设备,其特征在于,所述目标SIM卡是配置在第一设备中,但未被设置为默认移动数据的物理SIM卡,所述至少一个处理器用于执行计算机程序,使得所述电子设备执行如下操作:
通过所述目标SIM卡的蜂窝移动网络,接收来自所述运营商认证网关的认证结果数据包。
CN202110321425.2A 2021-03-25 2021-03-25 一种登录认证的方法和电子设备 Pending CN115130085A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202110321425.2A CN115130085A (zh) 2021-03-25 2021-03-25 一种登录认证的方法和电子设备
EP22774327.5A EP4287048A4 (en) 2021-03-25 2022-03-24 CONNECTION AUTHENTICATION METHOD AND ELECTRONIC DEVICE
PCT/CN2022/082877 WO2022199673A1 (zh) 2021-03-25 2022-03-24 一种登录认证的方法和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110321425.2A CN115130085A (zh) 2021-03-25 2021-03-25 一种登录认证的方法和电子设备

Publications (1)

Publication Number Publication Date
CN115130085A true CN115130085A (zh) 2022-09-30

Family

ID=83374969

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110321425.2A Pending CN115130085A (zh) 2021-03-25 2021-03-25 一种登录认证的方法和电子设备

Country Status (3)

Country Link
EP (1) EP4287048A4 (zh)
CN (1) CN115130085A (zh)
WO (1) WO2022199673A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116709583B (zh) * 2022-12-30 2024-05-14 荣耀终端有限公司 实现双卡双通的方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2611097A1 (en) * 2011-12-28 2013-07-03 Gemalto SA Method for authenticating a user using a second mobile device
CN104093141B (zh) * 2014-06-27 2016-09-28 北京奇虎科技有限公司 终端应用的登录方法、装置、客户端及电子设备
CN110830479B (zh) * 2019-11-13 2022-11-18 苏州达家迎信息技术有限公司 基于多卡的一键登录方法、装置、设备及存储介质
CN110719590B (zh) * 2019-11-13 2023-04-18 苏州达家迎信息技术有限公司 基于手机号码的一键登录方法、装置、设备及存储介质

Also Published As

Publication number Publication date
WO2022199673A1 (zh) 2022-09-29
EP4287048A4 (en) 2024-04-10
EP4287048A1 (en) 2023-12-06

Similar Documents

Publication Publication Date Title
WO2020192714A1 (zh) 显示设备控制页面的方法、相关装置及系统
WO2020233538A1 (zh) 一种接入无线局域网的方法和终端
US20230422154A1 (en) Method for using cellular communication function, and related apparatus and system
CN110730448A (zh) 设备之间建立连接的方法及电子设备
CN110602686B (zh) 一种使用远程sim模块的方法及电子设备
WO2022179443A1 (zh) Nfc通信方法、电子设备及系统
WO2021179990A1 (zh) 一种应用服务器的访问方法及终端
CN114679708A (zh) 通信方法、系统及电子设备
CN114722377A (zh) 一种利用其它设备授权的方法、电子设备和系统
WO2022199673A1 (zh) 一种登录认证的方法和电子设备
CN114928898B (zh) 建立基于WiFi直接连接的会话的方法和装置
WO2022062875A1 (zh) 数据传输方法、系统、电子设备及存储介质
CN115701018A (zh) 安全调用服务的方法、安全注册服务的方法及装置
CN116033592B (zh) 蜂窝通信功能的使用方法和装置
CN116419202B (zh) 远程访问用户识别模块sim卡的方法和装置
CN117062252B (zh) 一种数据传输方法及电子设备
WO2023035885A1 (zh) 通信方法及电子设备
WO2023029990A1 (zh) 蓝牙连接方法及电子设备
WO2023024887A1 (zh) 跨设备认证方法和装置
CN114845297B (zh) 应用程序访问方法、电子设备及存储介质
WO2023025059A1 (zh) 一种通信系统及通信方法
CN115913600A (zh) 用于标识设备的方法、装置、电子设备和介质
CN117376906A (zh) 通信方法、通信系统及电子设备
CN115515112A (zh) 蓝牙通信方法及系统
CN117633905A (zh) 一种访问数据库的方法及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination