CN117652167A - 用于设置电子装置的网络锁定功能的方法及电子装置 - Google Patents
用于设置电子装置的网络锁定功能的方法及电子装置 Download PDFInfo
- Publication number
- CN117652167A CN117652167A CN202280050634.0A CN202280050634A CN117652167A CN 117652167 A CN117652167 A CN 117652167A CN 202280050634 A CN202280050634 A CN 202280050634A CN 117652167 A CN117652167 A CN 117652167A
- Authority
- CN
- China
- Prior art keywords
- network
- information
- electronic device
- subscriber identity
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 40
- 238000004891 communication Methods 0.000 claims abstract description 96
- 230000006870 function Effects 0.000 claims description 151
- 230000004913 activation Effects 0.000 claims description 15
- 230000009849 deactivation Effects 0.000 claims description 6
- 239000013256 coordination polymer Substances 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 16
- 238000012545 processing Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000013528 artificial neural network Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000011017 operating method Methods 0.000 description 6
- 238000013473 artificial intelligence Methods 0.000 description 5
- 101000741965 Homo sapiens Inactive tyrosine-protein kinase PRAG1 Proteins 0.000 description 4
- 102100038659 Inactive tyrosine-protein kinase PRAG1 Human genes 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 4
- 206010051015 Radiation hepatitis Diseases 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000013527 convolutional neural network Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000001537 neural effect Effects 0.000 description 2
- 230000000306 recurrent effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003155 kinesthetic effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本文中公开的根据各种实施例的电子装置包括通信模块、用户识别模块和至少一个处理器,其中,所述至少一个处理器可执行以下操作:如果确定用户识别模块被首次插入,则确认关于所述用户识别模块的识别信息,其中,所述识别信息被存储在所述用户识别模块中;基于确认的识别信息来设置网络运营商;通过使用关于所述用户识别模块的锁定信息来生成签名;如果签名被识别为有效,则确认网络锁定信息;并且基于确认的网络锁定信息来设置所述通信模块的网络锁定功能。
Description
技术领域
本公开的各种实施例涉及一种设置电子装置的网络锁定功能的方法以及使用该方法的电子装置,并且更具体地,涉及一种设置电子装置的网络锁定功能的方法以及使用该方法的电子装置,其中通过使用电子装置中的软件来配置网络服务提供商。
背景技术
电子装置(例如,移动通信装置)可被分配有用于识别电子装置的装置识别号(例如,国际移动设备识别码(IMEI)或移动设备识别符(MEID))。
例如,IMEI是组合了装置制造商、型号名称和序列号的15位数字,并且是移动通信装置的唯一号码。IMEI可用于各种目的。例如,当首次尝试与电子装置通信时,基站可通过使用IMEI来识别电子装置是否是授权装置,并且如果电子装置未被授权,则可阻止通信。
网络服务提供商可通过使用电子装置的识别号来确定电子装置是否是要支持的电子装置(例如,已经订阅网络服务提供商的电子装置)。
发明内容
技术问题
电子装置对每个网络服务提供商具有不同的要求。在配置网络的过程中,在电子装置的制造商针对每个网络服务提供商将相应的信息(例如,相应的软件)存储在电子装置中之后,电子装置可被投放到市场中。例如,在网络配置过程中,可安装特定网络服务提供商的软件,并且可在关于网络服务提供商的信息也存储在电子装置中之后投放电子装置。
此外,电子装置可在配置了许可锁定(诸如用户识别模块(SIM)锁定或网络锁定)之后被投放到市场。在这种情况下,网络锁定也被称为出厂锁定,并且可指在电子装置被投放之前的过程中除了特定网络之外的其余网络被限制使用。如果在设置网络锁定之后投放电子装置,则难以将网络锁定改变为另一网络服务提供商。
为了解决这种困难,需要一种当电子装置在尚未配置网络服务提供商的状态下投放市场并开通时配置网络锁定的方法。
技术方案
根据本公开的各种实施例的电子装置可包括通信模块、用户识别模块和至少一个处理器。所述至少一个处理器可识别所述用户识别模块是否已经被首次插入,可基于所述用户识别模块被识别为被首次插入来识别存储在所述用户识别模块中的所述用户识别模块的识别信息,可基于识别出的识别信息来配置网络服务提供商,可通过使用所述用户识别模块的锁定信息来生成签名,可识别签名是否有效,可基于签名被识别为有效来识别网络锁定信息,并且可基于识别出的网络锁定信息来配置所述通信模块的网络锁定功能。
根据本公开的各种实施例的电子装置可包括通信模块、用户识别模块和至少一个处理器。所述至少一个处理器可识别所述用户识别模块是否已经被首次插入,可基于所述用户识别模块被识别为被首次插入来识别存储在所述用户识别模块中的所述用户识别模块的识别信息,可向服务器发送所述用户识别模块的识别信息和所述电子装置的识别信息,可从所述服务器接收网络服务提供商信息、签名和网络锁定信息,可识别签名是否有效,可基于签名被识别为有效来识别网络锁定信息,并且可基于识别出的网络锁定信息来配置所述通信模块的网络锁定功能。
根据本公开的各种实施例的电子装置的操作方法可包括:识别用户识别模块是否已经被首次插入,基于所述用户识别模块被识别为被首次插入来识别存储在所述用户识别模块中的所述用户识别模块的识别信息,基于识别出的信息来配置网络服务提供商,通过使用所述用户识别模块的锁定信息生成签名,识别签名是否有效,基于签名被识别为有效来识别网络锁定信息,以及基于识别出的网络锁定信息来设置网络锁定功能。
根据本公开的各种实施例的电子装置的操作方法可包括:识别用户识别模块是否已经被首次插入,基于所述用户识别模块被识别为被首次插入来识别存储在所述用户识别模块中的所述用户识别模块的识别信息,将所述用户识别模块的识别信息和所述电子装置的识别信息发送到服务器,从所述服务器接收网络服务提供商信息、签名和网络锁定信息,识别签名是否有效,基于签名被识别为有效来识别网络锁定信息,以及基于识别出的网络锁定信息来配置通信模块的网络锁定功能。
有益效果
根据本公开的各种实施例,电子装置可通过服务器接收与网络服务提供商相关的至少一些信息。服务器可存储关于电子装置的信息和/或关于网络服务提供商的信息。电子装置可从服务器接收电子装置的网络服务提供商信息,可配置网络锁定功能,并且可管理网络锁定状态。
例如,如果在开通电子装置或首次识别SIM时识别服务器,结果电子装置的网络锁定尚未被设置(即,在网络解锁的情况下),则电子装置可使用所有网络服务提供商的网络。此外,例如,如果在开通电子装置时识别服务器,结果网络锁定已经被配置为特定网络服务提供商,则可基于特定网络服务提供商的网络锁定信息来设置电子装置的网络锁定功能。
根据本公开的各种实施例,可通过使用软件基于SIM信息或服务器的信息来配置电子装置的网络锁定功能。如果通过使用软件设置网络锁定功能,则网络服务提供商或用户可直接且容易地设置网络锁定功能。因此,网络服务提供商和/或电子装置的制造商可有效地执行库存管理或供应网络管理。
根据本公开的各种实施例,电子装置的制造商和网络服务提供商可容易地执行供应网络管理。
根据本公开的各种实施例,电子装置可通过使用软件来配置其网络锁定功能。
附图说明
图1是根据各种实施例的网络环境内的电子装置的框图。
图2是根据各种实施例的包括电子装置和服务器的系统的框图。
图3a是根据各种实施例的通过使用软件将电子装置配置为指向特定网络服务提供商的流程图。
图3b是根据各种实施例的在被配置为指向服务提供商的电子装置中设置网络锁定的操作的流程图。
图4是根据各种实施例的基于服务器通过使用软件来设置电子装置的网络锁定功能的流程图。
图5是根据各种实施例的基于服务器和服务器的签名通过使用软件来设置电子装置的网络锁定功能的流程图。
图6是根据各种实施例的基于电子装置中的SIM设置网络锁定功能的流程图。
图7是根据各种实施例的基于电子装置中的SIM通过使用从服务器接收的信息来设置网络锁定功能的流程图。
图8是根据各种实施例的响应于来自用户的请求而解除电子装置的先前已经设置的网络锁定功能的流程图。
图9a是根据各种实施例的响应于来自用户的请求而解除网络锁定功能的用户界面。
图9b是根据各种实施例的响应于来自用户的请求而解除网络锁定功能的用户界面。
图9c是根据各种实施例的响应于来自用户的请求而解除网络锁定功能的用户界面。
图9d是根据各种实施例的响应于来自用户的请求而解除网络锁定功能的用户界面。
图9e是根据各种实施例的响应于来自用户的请求而解除网络锁定功能的用户界面。
图9f是根据各种实施例的响应于来自用户的请求而解除网络锁定功能的用户界面。
图10是根据各种实施例的由服务器解除电子装置的先前已配置的网络锁定功能的流程图。
具体实施方式
图1是示出根据各种实施例的网络环境100中的电子装置101的框图。参照图1,网络环境100中的电子装置101可经由第一网络198(例如,短距离无线通信网络)与电子装置102进行通信,或者经由第二网络199(例如,长距离无线通信网络)与电子装置104或服务器108中的至少一个进行通信。根据实施例,电子装置101可经由服务器108与电子装置104进行通信。根据实施例,电子装置101可包括处理器120、存储器130、输入模块150、声音输出模块155、显示模块160、音频模块170、传感器模块176、接口177、连接端178、触觉模块179、相机模块180、电力管理模块188、电池189、通信模块190、用户识别模块(SIM)196或天线模块197。在一些实施例中,可从电子装置101中省略上述部件中的至少一个(例如,连接端178),或者可将一个或更多个其它部件添加到电子装置101中。在一些实施例中,可将上述部件中的一些部件(例如,传感器模块176、相机模块180或天线模块197)实现为单个集成部件(例如,显示模块160)。
处理器120可运行例如软件(例如,程序140)来控制电子装置101的与处理器120连接的至少一个其它部件(例如,硬件部件或软件部件),并可执行各种数据处理或计算。根据一个实施例,作为所述数据处理或计算的至少部分,处理器120可将从另一部件(例如,传感器模块176或通信模块190)接收到的命令或数据存储到易失性存储器132中,对存储在易失性存储器132中的命令或数据进行处理,并将结果数据存储在非易失性存储器134中。根据实施例,处理器120可包括主处理器121(例如,中央处理器(CPU)或应用处理器(AP))或者与主处理器121在操作上独立的或者相结合的辅助处理器123(例如,图形处理单元(GPU)、神经处理单元(NPU)、图像信号处理器(ISP)、传感器中枢处理器或通信处理器(CP))。例如,当电子装置101包括主处理器121和辅助处理器123时,辅助处理器123可被适配为比主处理器121耗电更少,或者被适配为专用于特定的功能。可将辅助处理器123实现为与主处理器121分离,或者实现为主处理器121的部分。
在主处理器121处于未激活(例如,睡眠)状态时,辅助处理器123(而非主处理器121)可控制与电子装置101的部件之中的至少一个部件(例如,显示模块160、传感器模块176或通信模块190)相关的功能或状态中的至少一些,或者在主处理器121处于激活状态(例如,运行应用)时,辅助处理器123可与主处理器121一起来控制与电子装置101的部件之中的至少一个部件(例如,显示模块160、传感器模块176或通信模块190)相关的功能或状态中的至少一些。根据实施例,可将辅助处理器123(例如,图像信号处理器或通信处理器)实现为在功能上与辅助处理器123相关的另一部件(例如,相机模块180或通信模块190)的部分。根据实施例,辅助处理器123(例如,神经处理单元)可包括专用于人工智能模型处理的硬件结构。可通过机器学习来生成人工智能模型。例如,可通过人工智能被执行之处的电子装置101或经由单独的服务器(例如,服务器108)来执行这样的学习。学习算法可包括但不限于例如监督学习、无监督学习、半监督学习或强化学习。人工智能模型可包括多个人工神经网络层。人工神经网络可以是深度神经网络(DNN)、卷积神经网络(CNN)、循环神经网络(RNN)、受限玻尔兹曼机(RBM)、深度置信网络(DBN)、双向循环深度神经网络(BRDNN)或深度Q网络或其两个或更多个的组合,但不限于此。另外地或可选地,人工智能模型可包括除了硬件结构以外的软件结构。
存储器130可存储由电子装置101的至少一个部件(例如,处理器120或传感器模块176)使用的各种数据。所述各种数据可包括例如软件(例如,程序140)以及针对与其相关的命令的输入数据或输出数据。存储器130可包括易失性存储器132或非易失性存储器134。
可将程序140作为软件存储在存储器130中,并且程序140可包括例如操作系统(OS)142、中间件144或应用146。
输入模块150可从电子装置101的外部(例如,用户)接收将由电子装置101的其它部件(例如,处理器120)使用的命令或数据。输入模块150可包括例如麦克风、鼠标、键盘、键(例如,按钮)或数字笔(例如,手写笔)。
声音输出模块155可将声音信号输出到电子装置101的外部。声音输出模块155可包括例如扬声器或接收器。扬声器可用于诸如播放多媒体或播放唱片的通用目的。接收器可用于接收呼入呼叫。根据实施例,可将接收器实现为与扬声器分离,或实现为扬声器的部分。
显示模块160可向电子装置101的外部(例如,用户)视觉地提供信息。显示模块160可包括例如显示器、全息装置或投影仪以及用于控制显示器、全息装置和投影仪中的相应一个的控制电路。根据实施例,显示模块160可包括被适配为检测触摸的触摸传感器或被适配为测量由触摸引起的力的强度的压力传感器。
音频模块170可将声音转换为电信号,反之亦可。根据实施例,音频模块170可经由输入模块150获得声音,或者经由声音输出模块155或与电子装置101直接(例如,有线地)连接或无线连接的外部电子装置(例如,电子装置102)的耳机输出声音。
传感器模块176可检测电子装置101的操作状态(例如,功率或温度)或电子装置101外部的环境状态(例如,用户的状态),然后产生与检测到的状态相应的电信号或数据值。根据实施例,传感器模块176可包括例如手势传感器、陀螺仪传感器、大气压力传感器、磁性传感器、加速度传感器、握持传感器、接近传感器、颜色传感器、红外(IR)传感器、生物特征传感器、温度传感器、湿度传感器或照度传感器。
接口177可支持将用来使电子装置101与外部电子装置(例如,电子装置102)直接(例如,有线地)或无线连接的一个或更多个特定协议。根据实施例,接口177可包括例如高清晰度多媒体接口(HDMI)、通用串行总线(USB)接口、安全数字(SD)卡接口或音频接口。
连接端178可包括连接器,其中,电子装置101可经由所述连接器与外部电子装置(例如,电子装置102)物理连接。根据实施例,连接端178可包括例如HDMI连接器、USB连接器、SD卡连接器或音频连接器(例如,耳机连接器)。
触觉模块179可将电信号转换为可被用户经由他的触觉或动觉识别的机械刺激(例如,振动或运动)或电刺激。根据实施例,触觉模块179可包括例如电机、压电元件或电刺激器。
相机模块180可捕获静止图像或运动图像。根据实施例,相机模块180可包括一个或更多个透镜、图像传感器、图像信号处理器或闪光灯。
电力管理模块188可管理对电子装置101的供电。根据实施例,可将电力管理模块188实现为例如电力管理集成电路(PMIC)的至少部分。
电池189可对电子装置101的至少一个部件供电。根据实施例,电池189可包括例如不可再充电的原电池、可再充电的蓄电池、或燃料电池。
通信模块190可支持在电子装置101与外部电子装置(例如,电子装置102、电子装置104或服务器108)之间建立直接(例如,有线)通信信道或无线通信信道,并经由建立的通信信道执行通信。通信模块190可包括能够与处理器120(例如,应用处理器(AP))独立操作的一个或更多个通信处理器,并支持直接(例如,有线)通信或无线通信。根据实施例,通信模块190可包括无线通信模块192(例如,蜂窝通信模块、短距离无线通信模块或全球导航卫星系统(GNSS)通信模块)或有线通信模块194(例如,局域网(LAN)通信模块或电力线通信(PLC)模块)。这些通信模块中的相应一个可经由第一网络198(例如,短距离通信网络,诸如蓝牙、无线保真(Wi-Fi)直连或红外数据协会(IrDA))或第二网络199(例如,长距离通信网络,诸如传统蜂窝网络、5G网络、下一代通信网络、互联网或计算机网络(例如,LAN或广域网(WAN)))与外部电子装置进行通信。可将这些各种类型的通信模块实现为单个部件(例如,单个芯片),或可将这些各种类型的通信模块实现为彼此分离的多个部件(例如,多个芯片)。无线通信模块192可使用存储在用户识别模块196中的用户信息(例如,国际移动用户识别码(IMSI))识别并验证通信网络(诸如第一网络198或第二网络199)中的电子装置101。
无线通信模块192可支持在4G网络之后的5G网络以及下一代通信技术(例如新无线电(NR)接入技术)。NR接入技术可支持增强型移动宽带(eMBB)、大规模机器类型通信(mMTC)或超可靠低延时通信(URLLC)。无线通信模块192可支持高频带(例如,毫米波带)以实现例如高数据传输速率。无线通信模块192可支持用于确保高频带上的性能的各种技术,诸如例如波束成形、大规模多输入多输出(大规模MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束成形或大规模天线。无线通信模块192可支持在电子装置101、外部电子装置(例如,电子装置104)或网络系统(例如,第二网络199)中指定的各种要求。根据实施例,无线通信模块192可支持用于实现eMBB的峰值数据速率(例如,20Gbps或更大)、用于实现mMTC的丢失覆盖(例如,164dB或更小)或者用于实现URLLC的U平面延迟(例如,对于下行链路(DL)和上行链路(UL)中的每一个为0.5ms或更小,或者1ms或更小的往返)。
天线模块197可将信号或电力发送到电子装置101的外部(例如,外部电子装置)或者从电子装置101的外部(例如,外部电子装置)接收信号或电力。根据实施例,天线模块197可包括天线,所述天线包括辐射元件,所述辐射元件由形成在基底(例如,印刷电路板(PCB))中或形成在基底上的导电材料或导电图案构成。根据实施例,天线模块197可包括多个天线(例如,阵列天线)。在这种情况下,可由例如通信模块190(例如,无线通信模块192)从所述多个天线中选择适合于在通信网络(诸如第一网络198或第二网络199)中使用的通信方案的至少一个天线。随后可经由所选择的至少一个天线在通信模块190和外部电子装置之间发送或接收信号或电力。根据实施例,除了辐射元件之外的另外的组件(例如,射频集成电路(RFIC))可附加地形成为天线模块197的一部分。
根据各种实施例,天线模块197可形成毫米波天线模块。根据实施例,毫米波天线模块可包括印刷电路板、射频集成电路(RFIC)和多个天线(例如,阵列天线),其中,RFIC设置在印刷电路板的第一表面(例如,底表面)上,或与第一表面相邻并且能够支持指定的高频带(例如,毫米波带),所述多个天线设置在印刷电路板的第二表面(例如,顶部表面或侧表面)上,或与第二表面相邻并且能够发送或接收指定高频带的信号。
上述部件中的至少一些可经由外设间通信方案(例如,总线、通用输入输出(GPIO)、串行外设接口(SPI)或移动工业处理器接口(MIPI))相互连接并在它们之间通信地传送信号(例如,命令或数据)。
根据实施例,可经由与第二网络199连接的服务器108在电子装置101和外部电子装置104之间发送或接收命令或数据。电子装置102或电子装置104中的每一个可以是与电子装置101相同类型的装置,或者是与电子装置101不同类型的装置。根据实施例,将在电子装置101运行的全部操作或一些操作可在外部电子装置102、外部电子装置104或服务器108中的一个或更多个运行。例如,如果电子装置101应该自动执行功能或服务或者应该响应于来自用户或另一装置的请求执行功能或服务,则电子装置101可请求所述一个或更多个外部电子装置执行所述功能或服务中的至少部分,而不是运行所述功能或服务,或者电子装置101除了运行所述功能或服务以外,还可请求所述一个或更多个外部电子装置执行所述功能或服务中的至少部分。接收到所述请求的所述一个或更多个外部电子装置可执行所述功能或服务中的所请求的所述至少部分,或者执行与所述请求相关的另外功能或另外服务,并将执行的结果传送到电子装置101。电子装置101可在对所述结果进行进一步处理的情况下或者在不对所述结果进行进一步处理的情况下将所述结果提供作为对所述请求的至少部分答复。为此,可使用例如云计算技术、分布式计算技术、移动边缘计算(MEC)技术或客户机-服务器计算技术。电子装置101可使用例如分布式计算或移动边缘计算来提供超低延迟服务。在另一实施例中,外部电子装置104可包括物联网(IoT)装置。服务器108可以是使用机器学习和/或神经网络的智能服务器。根据实施例,外部电子装置104或服务器108可被包括在第二网络199中。电子装置101可应用于基于5G通信技术或IoT相关技术的智能服务(例如,智能家居、智能城市、智能汽车或医疗保健)。
图2是根据各种实施例的包括电子装置和服务器的系统的框图。
参照图2,根据各种实施例,电子装置201可包括第一处理器210、第二处理器220、存储器230、用户识别模块240或通信模块250。电子装置201还可包括图1所示的电子装置101的一些或所有组件。在图2中,第一处理器210和第二处理器220被划分和描述,但是可由一个处理器实现。根据实施例,第一处理器210可以是应用处理器(例如,图1中的主处理器121),并且第二处理器220可以是通信处理器(例如,图1中的辅助处理器123)。第一处理器210和/或第二处理器220可包括微处理器或任何合适类型的处理电路,诸如一个或更多个通用处理器(例如,基于ARM的处理器)、数字信号处理器(DSP)、可编程逻辑器件(PLD)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、图形处理单元(GPU)、视频卡控制器等。附图中提供的特定的功能和步骤可以以硬件、软件或两者的组合来实现,并且可在计算机的编程指令内全部或部分地执行。
根据各种实施例,第一处理器210可执行可信应用(TA)214。TA 214是可信应用,并且可以是在制造电子装置201时安装的应用。例如,TA 214可包括由电子装置201的制造商提供的应用、网络服务提供商的应用、或使用电子装置的安全功能(例如,访问已加强了安全性的存储器区域的应用编程接口(API))的应用。
根据各种实施例,第一处理器210可识别激活的ID(AID)216。网络服务提供商的信息可存储在AID 216中。当第一处理器210在AID 216中存储(或设置)网络服务提供商的信息时,电子装置201可被配置为与网络服务提供商相应。例如,当电子装置201被配置为与网络服务提供商相应时,电子装置201可通过使用由网络服务提供商提供的SIM来接入网络(例如,图1中的第二网络199),并且可被提供来自相应网络服务提供商的通信服务。例如,特定信息(例如,指示服务提供商尚未被配置的信息)已经存储或没有存储在AID 216中的状态可以是可用服务提供商的SIM尚未被确定的状态(例如,所有服务提供商的SIM都可用的状态)。
根据各种实施例,TA 214可存储在存储器230(例如,存储器230的安全区域)中,并且可由第一处理器210执行。在设置网络锁定之后,AID 216也可存储在存储器230(例如,存储器230的安全区域)中,并且可由第一处理器210识别。TA 214和AID 216是被电子装置201信任并可用于电子装置201的软件和信息,并且可在第一处理器210内的可信区域212中执行或识别。根据实施例,可信区域(未示出)可存在于第二处理器220内。TA 214和AID 216可在第二处理器220的可信区域中执行或识别。可信区域可指可信执行环境或安全执行环境。
根据各种实施例,第一处理器210可通过无线电接口层演示文稿(RILD)218与第二处理器220进行通信。RILD 218是抽象层,并且可处理第一处理器210的通信。RILD 218可在由第一处理器210和第二处理器220提供的应用(或服务)之间提供抽象层。根据实施例,第一处理器210可在内核(未示出)区域中与第二处理器220进行通信,或者可通过单独的逻辑信道(或物理信道)(诸如第一处理器和第二处理器之间的安全信道(未示出))来执行通信。
根据各种实施例,第二处理器220可控制通信模块250,使得电子装置201可执行与另一电子装置的通信。第二处理器220可通过与第一处理器210的通信来发送和接收关于用户识别模块240的信息。
根据各种实施例,用户识别模块240可存储用户识别符(例如,国际移动用户识别码(IMSI))。根据实施例,用户识别模块240还可存储国际移动设备识别码(IMEI)、移动设备识别符(MEID)、嵌入式多媒体卡识别符(eMMC ID)、嵌入式SIM(eSIM)ID、电子装置ID、通信处理器识别符(CP ID)和应用处理器识别符(AP ID)中的至少一些,但是本公开不限于此。例如,用户识别模块240可以以SIM卡的形式或以嵌入在电子装置中的形式(例如,嵌入式SIM(eSIM))来实现。
根据各种实施例,用户识别模块240可集成并实现在第一处理器210或第二处理器220内。在实施例中,用户识别模块240不是单独实现的,并且用于识别和认证电子装置201的装置识别信息可存储在第一处理器210或第二处理器220中。
根据各种实施例,电子装置201可通过使用存储在用户识别模块240中的用户识别符(例如,IMSI)来通过网络执行认证过程。根据实施例,电子装置201可通过使用移动设备识别符(MEID)、eMMC ID、eSIM ID、电子装置ID、CP ID和AP ID中的至少一个来通过网络执行认证过程。
根据各种实施例,网络锁定信息235可存储在存储器230中。网络锁定信息235可存储为文件系统。根据实施例,网络锁定信息235可包括以下中的至少一个:网络锁定密码、网络控制密钥(NCK)、主控制密钥(MCK)、网络子集代码密钥(NSCK)、服务提供商控制密钥(SPCK)、用户识别模块(SIM)(SIMCK)/USIM锁定、企业锁定密钥(CPCK)网络锁定、网络锁定的激活信息、关于每种类型的网络锁定或用户识别信息的锁定的设置信息、或服务提供商用户识别信息的移动国家代码(MCC)/移动网络代码(MNC)许可列表、或MCC/MNC黑名单。网络锁定密码可包括以下中的至少一个:网络控制密钥、服务提供商(SP)控制密钥、主控制密钥和/或子集控制密钥。网络锁定激活信息可包括指示网络锁定或解锁是否已经被激活的信息。例如,网络锁定的类型可包括以下中的至少一个:网络锁定、子集锁定、服务提供商(SP)锁定、企业服务提供商(CP)锁定、激活锁定、自动网络锁定、自动子集锁定、自动SP锁定、自动CP锁定、自动SIM锁定和/或USIM锁定。根据实施例,存储器230可以是通用存储装置,诸如通用闪存(UFS)或嵌入式多媒体卡(eMMC)。
根据各种实施例,通信模块250可以可操作地连接到至少一个处理器(例如,第二处理器220),并且可从服务器260接收数据并将数据发送到服务器260。
根据各种实施例,服务器260可包括通信模块270、存储器280或处理器290。服务器260还可包括图1所示的电子装置101的一些或所有组件。
根据各种实施例,服务器260的通信模块270可通过网络将数据发送到电子装置201并且从电子装置201接收数据。例如,通信模块270可接收由电子装置201发送的数据并将数据传送到处理器290,并且可将由处理器290处理(或生成)的数据发送到电子装置201。
根据各种实施例,服务器260的处理器290可通过控制通信模块270将数据发送到电子装置201并从电子装置201接收数据。如果需要,处理器290可识别存储在存储器280中的信息。例如,当通信模块270从电子装置201接收到请求关于网络服务提供商的信息的消息并将该消息传送到处理器290时,处理器290可识别存储器280中的信息并将关于网络服务提供商的信息传送到通信模块270。
根据各种实施例,IMEI 281、AID 282、网络锁定类型283、网络锁定标志284、SIM许可列表285或组ID(GID)286中的至少一些可存储在存储器280中。根据实施例,可通过IMEI281在存储器280中管理项目。可针对每个IMEI 281管理项目。在这种情况下,网络锁定类型283可以是临时网络解锁、永久网络解锁或网络锁定中的一个。网络锁定标志284可指示网络锁定或网络解锁中的一个。GID 286是组ID,并且可以是与每个SIM的网络服务提供商相关联的信息。根据实施例,存储器280还可存储国际移动设备识别码(IMEI)、移动设备识别符(MEID)、嵌入式多媒体卡识别符(eMMC ID)、嵌入式SIM(eSIM)ID、电子装置ID、通信处理器识别符(CP ID)和应用处理器识别符(APID)中的至少一些,但是本公开不限于此。
根据实施例,存储器230的地址区域或物理区域可被划分为安全区域和公共区域。例如,在TEE(例如,TrustZone212或TA 214)中操作的数据可至少临时存储在安全区域中。例如,AID 216可被存储在存储器230的安全区域中并且由TEE使用。在本公开的各种实施例中,主要描述了AID 216存储在安全区域中,但是本公开不限于此。例如,AID 216还可存储在存储器230的公共区域或单独的区域中。在实施例中,安全区域可包括重放保护存储器块(RPMB)、一次性可编程(OTP)或eFuse。
根据实施例,与IMEI 281相应的AID 282、网络锁定类型283、网络锁定标志284、SIM许可列表285、GID 286、临时网络解锁开始时间和临时网络解锁结束时间中的至少一些还可存储在存储器280中。根据实施例,可通过用MEID、eMMC ID、装置ID、AP唯一ID或CP唯一ID中的一个代替来使用用作用于设置网络锁定功能的终端识别符的IMEI 281的值。
根据各种实施例,当电子装置201被投放时,电子装置201的制造商可在服务器260中存储与和电子装置201相应的网络有关的信息。根据实施例,服务器260可由电子装置的制造商或网络服务提供商操作,但是本公开不限于此。
图3a是根据各种实施例的通过使用软件将电子装置配置为指向特定网络服务提供商的流程图。
根据各种实施例,电子装置(例如,图2中的电子装置201)可在该电子装置中针对所有用户识别模块(SIM)设置锁定之后被投放。
根据各种实施例,在操作305,当被启动时,电子装置201可执行用于设置网络锁定功能(或被配置为指向特定网络服务提供商)的软件(例如,设置向导)。用于设置网络锁定的功能的软件可以是在一个软件环境中包括或执行的程序。例如,一个软件环境是执行多个程序(例如,图1中的操作系统142、中间件144和应用146)的环境,并且可包括由例如在制造工艺过程中安装在电子装置201中的二进制文件形成的环境。例如,在网络锁定设置操作期间,可更新设置向导的至少一部分,或者可将新的软件模块添加到设置向导,但是设置向导可在一个软件环境中执行。当被启动时,电子装置可操作延迟定时器来设置网络锁定功能。延迟定时器可以是识别电子装置被许可连接到所有网络以便设置网络锁定功能的时间的定时器。延迟定时器的到期时间是在制造电子装置的过程中设置的时间,并且例如可以是5分钟。
根据各种实施例,在操作310,电子装置201可确定延迟定时器是否已经到期。
根据各种实施例,如果确定延迟定时器已经到期,则在操作315,电子装置201可阻止网络。电子装置201可在显示器上显示通知用户网络已被阻止的消息。
根据各种实施例,在操作320,电子装置201可识别是否执行启动。当执行启动时,在操作323,电子装置201可驱动延迟定时器并且可从操作310再次执行所述过程。
根据各种实施例,电子装置201可在延迟定时器到期之前的时间期间执行设置网络锁定功能的操作。在操作325,电子装置201可通过使用所有SIM与所有服务提供商进行通信来许可网络连接,这些服务提供商可与网络锁定功能的设置有关地连接。
根据各种实施例,在操作330,电子装置201可尝试网络服务提供商配置,并且可识别配置是否成功。根据各种实施例,网络服务提供商配置是否成功可指在第一处理器210将网络服务提供商的信息存储(或配置)在AID 216中(如在参照图2描述的示例中)时电子装置201被配置为指向相应的网络服务提供商。下面参照附图(图4至图7)具体描述电子装置201设置网络锁定功能(或被配置为指向网络服务提供商)的各种实施例,并且在此省略。
根据各种实施例,当网络服务提供商的设置不成功(或者固定指向网络服务提供商)时,在操作335,电子装置201可临时设置网络锁定功能。电子装置201可从服务器接收临时网络锁定信息,并且可临时将网络锁定功能设置为“解锁”。临时网络锁定信息可包括例如解除网络锁定的时段(例如,两周)、网络锁定的解除开始时间、网络锁定的解除结束时间、电子装置的识别符或解除网络锁定所需的其他信息中的至少一些。由于可能发生临时服务器故障或信息遗漏,因此电子装置201可临时将网络锁定功能设置为“解锁”。在这种情况下,可以以手动方式将与电子装置的网络锁定功能的设置相关的遗漏信息添加到服务器。
根据各种实施例,在操作340,电子装置201可确定临时网络的“解锁”是否已经到期。
根据各种实施例,如果确定临时网络的“解锁”已经到期,则电子装置201可执行操作315。电子装置201可阻止网络。电子装置201还可显示通知用户网络已被阻止的消息。
根据各种实施例,如果确定临时网络的“解锁”尚未到期,则在操作345,电子装置201可尝试网络服务提供商配置并且可识别配置是否成功。操作345可与操作330相同或类似。
根据各种实施例,当网络服务提供商配置不成功时,电子装置201可从操作340再次执行所述过程。
根据各种实施例,当网络锁定功能的设置成功时,电子装置201可终止设置向导。
根据各种实施例,电子装置201可在临时网络的“解锁”到期之前周期性地/非周期性地执行操作345并且直到网络锁定功能被设置为止。
图3b是根据各种实施例的在被配置为指向服务提供商的电子装置中设置网络锁定的操作的流程图。
根据各种实施例,当被配置为指向服务提供商(或网络锁定功能)时,电子装置201可自动或手动重启。
根据各种实施例,在操作350,电子装置201可识别存储在存储器(例如,图2中的存储器230)中的AID。在这种情况下,AID可以是网络服务提供商的信息。
根据各种实施例,在操作355,电子装置201可识别所识别出的网络服务提供商是否是请求网络锁定的服务提供商。
根据各种实施例,如果识别出的网络服务提供商没有请求网络锁定,则在操作360,电子装置201可解除网络锁定。电子装置201可将网络锁定功能设置为“解锁”。
根据各种实施例,如果识别出的网络服务提供商请求网络锁定,则在操作365,电子装置201可从服务器接收相应服务提供商的网络锁定相关信息,并且可激活或去激活网络锁定。在这种情况下,网络锁定相关信息可包括网络许可列表。例如,网络许可列表可包括关于MCC/MNC的关于哪个SIM将被相应的服务提供商许可的信息。
图4是根据各种实施例的基于服务器通过使用软件来设置电子装置的网络锁定功能的流程图。
根据各种实施例,电子装置405(例如,图2中的电子装置201)可在不与服务器的签名一起操作的情况下设置网络锁定功能。服务器410(例如,图2中的服务器260)可以是存储关于电子装置405的网络服务提供商的信息的电子装置。例如,电子装置405的制造商可基于电子装置405的识别符在服务器410中存储网络服务提供商的信息。电子装置405的制造商可根据网络服务提供商的要求制造电子装置405,并将关于电子装置405的信息存储在服务器410中。此外,例如,网络服务提供商可构造服务器410并存储电子装置405的识别符和网络服务提供商的信息。
根据各种实施例,在操作415,电子装置405可将电子装置的识别符发送到服务器410,以便设置网络锁定功能。例如,电子装置405可将作为电子装置的识别符的国际移动设备识别码(IMEI)、移动设备识别符(MEID)、嵌入式多媒体卡识别符(eMMC ID)、eSIM ID、电子装置ID、通信处理器识别符(CPID)和应用处理器识别符(APID)中的至少一个发送到服务器410。在本公开中,描述了ID,但是ID可用唯一值代替。
根据各种实施例,在操作420,服务器410可识别是否已经指定了电子装置405的网络服务提供商。基于电子装置的识别符的网络服务提供商的信息和/或网络锁定信息可存储在服务器410中。服务器410可通过使用所发送的电子装置的识别符来识别网络服务提供商的信息和/或网络锁定信息。网络服务提供商的信息和/或网络锁定信息中的至少一些可以是电子装置405设置网络锁定功能所必需的信息。
根据各种实施例,网络锁定信息可包括以下中的至少一个:临时网络锁定密码、网络控制密钥(NCK)、主控制密钥(MCK)、网络子集代码密钥(NSCK)、服务提供商控制密钥(SPCK)、用户识别模块(SIM)/USIM锁定(SIMCK)、企业锁定密钥(CPCK)网络锁定或网络锁定的激活信息、关于每种类型的网络锁定或用户识别信息的锁定的设置信息、或服务提供商用户识别信息的移动国家代码(MCC)/移动网络代码(MNC)许可列表、或MCC/MNC黑名单。此外,网络锁定激活信息可包括指示网络锁定或解锁是否已经被激活或者临时锁定或临时解锁状态(开始时间、结束时间)等的信息。例如,网络锁定信息中可包括哪个网络锁定类型(例如,双用户识别模块的锁定、一个用户识别模块的锁定、临时锁定、锁定)被激活、用户识别模块的组识别符(GID)级别、以及网络锁定是否已被激活中的至少一些。
根据各种实施例,当识别出与所发送的电子装置的识别符相应的网络服务提供商的信息和/或网络锁定信息时,在操作425,服务器410可将网络服务提供商的信息和/或网络锁定信息发送到电子装置405。
根据各种实施例,在操作430,电子装置405可将接收到的网络服务提供商的信息存储在存储器(例如,图2中的存储器230)(例如,重放保护存储器块(RPMB)、一次性可编程(OTP)、eFuse、UFS或eMMC)中作为激活的ID(AID),并且可设置网络锁定功能。电子装置405可基于网络锁定信息来激活或去激活网络锁定。
根据各种实施例,当未识别出与所发送的电子装置的识别符相应的网络服务提供商的信息和/或网络锁定信息时,在操作435,服务器410可将临时网络锁定信息发送到电子装置405。临时网络锁定信息可以是在给定时段(例如,两周)内有效的信息。例如,临时网络锁定信息可包括网络锁定被解除的时段、网络锁定的解除开始时间、网络锁定的解除结束时间、电子装置的识别符或解除网络锁定所需的其他信息中的至少一些。
根据各种实施例,在操作440,电子装置405可通过使用临时网络锁定信息将网络锁定功能临时设置为“解锁”。电子装置405可周期性地与服务器410通信,以便在网络锁定基于临时网络锁定信息已经被设置为“解锁”的时段内设置网络锁定功能。
根据各种实施例,在操作445,电子装置405可将电子装置的识别符发送到服务器410,以便再次设置网络锁定功能。
根据各种实施例,在操作450,服务器410可识别是否已经指定了电子装置405的网络服务提供商。
根据各种实施例,当识别出与所发送的电子装置的识别符相应的网络服务提供商的信息和/或网络锁定信息时,在操作455,服务器410可发送网络服务提供商的信息和/或网络锁定信息。
根据各种实施例,在操作460,电子装置405可存储网络服务提供商的信息并设置网络锁定功能。电子装置405可基于接收到的网络锁定信息来激活或去激活网络锁定。
根据各种实施例,操作445至操作460可与操作415至操作430相同或相似,并且在本文中可省略操作445至操作460以避免冗余描述。
根据各种实施例,当未识别出与所发送的电子装置的识别符相应的网络服务提供商的信息和/或网络锁定信息时,在操作465,服务器410可将NACK发送到电子装置405。可省略操作465。
根据各种实施例,如果在尚未从服务器410接收到网络服务提供商的信息和/或网络锁定信息的状态下经过给定时间或者在从服务器410接收到NACK之后经过给定时间,则电子装置405可识别在操作435中接收到的临时网络锁定的解除时段是否尚未到期(操作470)。
根据各种实施例,当确定临时网络锁定被解除的时段已经过去时,在操作475,电子装置405可阻止网络。根据实施例,电子装置405可通过阻止网络来不许可所有用户识别模块。根据实施例,电子装置405可通过阻止网络而不通过网络执行与外部装置的通信。
根据各种实施例,当确定临时网络锁定的解除时段尚未到期时,电子装置405可从操作445再次执行所述过程。
图5是根据各种实施例的基于服务器和服务器的签名通过使用软件来设置电子装置的网络锁定功能的流程图。
根据各种实施例,电子装置505(例如,图2中的电子装置201)可在与服务器的签名一起操作时设置网络锁定功能。图6中的服务器510可以是与参照图4描述的服务器410相同或类似的服务器。
根据各种实施例,在操作520,电子装置505可将电子装置的识别符发送到服务器510,以便设置网络锁定功能。例如,电子装置505可将作为电子装置的识别符的IMEI、MEID、eMMC ID、eSIM ID、电子装置ID、CP ID和AP ID中的至少一个发送到服务器510。
根据各种实施例,在操作523,服务器510可识别是否已经指定了电子装置505的网络服务提供商。基于电子装置的识别符的网络服务提供商的信息和/或网络锁定信息可存储在服务器510中。服务器510可通过使用所发送的电子装置的识别符来识别网络服务提供商的信息和/或网络锁定信息。
根据各种实施例,在操作525,服务器510可生成用于电子装置505的签名。由服务器510生成的签名可被电子装置505使用,以便确定由服务器510发送的信息是否有效。
根据各种实施例,当识别出与所发送的电子装置的识别符相应的网络服务提供商的信息和/或网络锁定信息时,在操作528,服务器510可将生成的签名、网络服务提供商的信息和网络锁定信息中的至少一些发送到电子装置505。
根据各种实施例,在操作530,电子装置505可识别由服务器510发送的签名是否有效。
根据各种实施例,当由服务器510发送的签名有效时,电子装置505可将网络服务提供商的信息存储在存储器(例如,图2中的存储器230、OTP、eFuse、UFS或eMMC)中作为AID,并且可设置网络锁定功能(操作533)。电子装置505可基于网络锁定信息激活或去激活网络锁定。
根据各种实施例,当由服务器510发送的签名无效时,电子装置505可阻止网络(操作535)。
根据各种实施例,当未识别出与所发送的电子装置的识别符相应的网络服务提供商的信息和/或网络锁定信息时,服务器510可生成用于电子装置505的签名(操作538)。
根据各种实施例,在操作540,服务器510可将临时网络锁定信息和生成的签名发送到电子装置505。临时网络锁定信息可以是在给定时段(例如,两周)内有效的信息。例如,临时网络锁定信息可包括网络锁定被解除的时段、网络锁定的解除开始时间、网络锁定的解除结束时间、电子装置的识别符或解除网络锁定所需的其他信息中的至少一些。
根据各种实施例,在操作543,电子装置505可识别由服务器510发送的签名是否有效。
根据各种实施例,当由服务器510发送的签名无效时,电子装置505可阻止网络(操作548)。
根据各种实施例,在操作545,电子装置505可通过使用临时网络锁定信息将网络锁定功能临时设置为“解锁”。电子装置505可周期性地与服务器510通信,以便在网络锁定基于临时网络锁定信息已经被设置为“解锁”的时段内设置网络锁定功能。
根据各种实施例,在操作550,电子装置505可将电子装置的识别符发送到服务器510,以便再次设置网络锁定功能。
根据各种实施例,在操作553,服务器510可再次识别是否已经指定了电子装置505的网络服务提供商。
根据各种实施例,在操作555,服务器510可生成用于电子装置505的签名。
根据各种实施例,当识别出与所发送的电子装置的识别符相应的网络服务提供商的信息和/或网络锁定信息时,在操作558,服务器510可发送生成的签名、网络服务提供商的信息和网络锁定信息中的至少一些。
根据各种实施例,在操作560,电子装置505可识别由服务器510发送的签名是否有效。
根据各种实施例,当由服务器510发送的签名有效时,电子装置505可将网络服务提供商的信息存储在存储器(例如,图2中的存储器230、OTP、eFuse、UFS或eMMC)中作为AID,并且可设置网络锁定功能(操作563)。
根据各种实施例,当由服务器510发送的签名无效时,电子装置505可阻止网络(操作565)。
根据各种实施例,操作550至操作565可与操作520至操作535相同或相似,并且在本文中可省略操作550至操作565以避免冗余描述。
根据各种实施例,当未识别出与所发送的电子装置的识别符相应的网络服务提供商的信息和/或网络锁定信息时,在操作568,服务器510可将NACK发送到电子装置505。可省略操作568。
根据各种实施例,如果在尚未从服务器510接收到网络服务提供商的信息和/或网络锁定信息的状态下经过给定时间或者在从服务器510接收到NACK之后经过给定时间,则电子装置505可识别在操作540中接收到的临时网络锁定的解除时段是否尚未到期(操作570)。
根据各种实施例,当确定临时网络锁定被解除的时段已经过去时,在操作573,电子装置505可阻止网络。根据实施例,电子装置505可通过阻止网络来不许可所有用户识别模块。根据实施例,电子装置505可通过阻止网络来不执行与外部装置的通信。
根据各种实施例,当确定临时网络锁定的解除时段尚未到期时,电子装置505可从操作550再次执行所述过程。
图6是根据各种实施例的基于电子装置中的SIM设置网络锁定功能的流程图。
根据各种实施例,电子装置(例如,图2中的电子装置201)可在制造过程中没有被配置为指向特定网络服务提供商的情况下被投放。电子装置201可在该电子装置已经针对所有SIM被阻止的状态下被投放。电子装置201可在尚未设置网络锁定的状态下被投放。
根据各种实施例,因为没有设置网络锁定,所以电子装置201可通过使用首次插入其中的SIM来设置网络锁定功能。电子装置201可在软件中通过使用SIM来设置网络锁定功能。
根据各种实施例,在操作605,电子装置201可识别用户识别模块(SIM)(例如,图2中的用户识别模块240)是否已经被插入到电子装置201中。例如,当从传感器模块(例如,图1中的传感器模块176)接收到信号时,电子装置201的第一处理器(例如,图2中的第一处理器210)可确定用户识别模块240已经被插入。此外,例如,当电子装置201的电源接通时,电子装置201可识别用户识别模块240是否已经被插入。当确定用户识别模块240已经被插入时,电子装置201可执行用于设置网络锁定功能的向导(或应用)。例如,用于设置网络锁定功能的向导可与软件相应,并且可由第一处理器210执行。
根据各种实施例,在操作610,电子装置201可确定用户识别模块240是否已经被首次插入。电子装置的第一处理器210可确定用户识别模块240是否已经被首次插入。用户识别模块240被插入,并且因此当网络服务提供商的信息被存储在存储器(例如,图2中的存储器230、OTP、eFuse、UFS或eMMC)中时,可设置指示网络服务提供商的信息是否存在的标志。此后,电子装置201可通过读取该标志来识别用户识别模块240是否已经被首次插入。例如,当确定识别出的标志尚未被设置并且用户识别模块240已经被插入时,电子装置201可确定用户识别模块240已经被首次插入。
根据各种实施例,如果用户识别模块240尚未被首次插入,则在操作615,电子装置201可通过识别网络服务提供商的信息来维持网络锁定功能。电子装置的第一处理器210可指示第二处理器220维持网络锁定功能。
根据各种实施例,当确定用户识别模块240已经被首次插入时,在操作620,电子装置201可识别用户识别模块的信息(例如,国际移动用户识别码(IMSI))。根据实施例,电子装置的第二处理器220还可识别用户识别模块240是否已经被插入。例如,电子装置的第二处理器220还可通过传感器模块176识别用户识别模块240是否已经被插入。此外,例如,当用户识别模块240被插入时,电子装置的第一处理器210可向电子装置的第二处理器220通知用户识别模块240已经被插入。当确定用户识别模块240已经被插入时,电子装置的第二处理器220可将用户识别模块的信息传送到电子装置的第一处理器210。用户识别模块的信息可包括关于电子装置的用户所属的国家的信息(移动国家代码(MCC))和关于电子装置的用户网络服务提供商的信息(移动网络代码(MNC))。
根据各种实施例,在操作625,电子装置201可通过使用用户识别模块的识别信息来配置(或存储)网络服务提供商的信息。例如,电子装置的第一处理器210可存储网络服务提供商的信息作为AID。当电子装置201存储特定网络服务提供商的信息作为AID时,电子装置201可能已经被配置为指向特定网络服务提供商。此后,电子装置201可通过识别AID来识别网络服务提供商。电子装置201可基于用户识别模块的信息中包括的关于电子装置的用户所属的国家的信息和关于电子装置的用户网络服务提供商的信息来识别网络服务提供商的信息。电子装置201可将识别出的网络服务提供商的信息存储在存储器(例如,图2中的存储器230、OTP、eFuse、UFS或eMMC)中。
根据各种实施例,在操作630,电子装置201的第一处理器210可通过使用可信应用(TA)(例如,图2中的TA 214)来识别存储在存储器(例如,图2中的存储器230、OTP、eFuse、UFS或eMMC)的安全区域中的AID,并且可将签名和网络锁定信息传送到第二处理器220。
根据各种实施例,网络锁定信息可包括以下中的至少一个:临时网络锁定密码、网络控制密钥(NCK)、主控制密钥(MCK)、网络子集代码密钥(NSCK)、服务提供商控制密钥(SPCK)、用户识别模块(SIM)/USIM锁定(SIMCK)、企业锁定密钥(CPCK)网络锁定、或网络锁定的激活信息、关于每种类型的网络锁定或用户识别信息的锁定的设置信息、或服务提供商用户识别信息的移动国家代码(MCC)/移动网络代码(MNC)许可列表、或MCC/MNC黑名单。网络锁定密码可包括网络控制密钥、SP控制密钥、主控制密钥或子集控制密钥。网络锁定激活信息可包括指示网络锁定或解锁是否已经被激活的信息。例如,网络锁定的类型可包括子集锁定、SP锁定、CP锁定、USIM锁定等。根据实施例,网络锁定信息可存储在第二处理器220的非易失性(NV)存储器中。
根据各种实施例,第一处理器210可将多条网络锁定信息中的网络锁定类型、网络锁定标志、SIM许可列表或GID中的至少一些传送到第二处理器220。根据实施例,第一处理器210可将与IMEI相应的AID、网络锁定类型、网络锁定标志、SIM许可列表或GID中的一些传送到第二处理器220。
根据各种实施例,在操作635,第二处理器220可确定由第一处理器210传送的签名是否有效。
根据各种实施例,当确定签名无效时,第二处理器220可阻止网络(操作640)。当网络被阻止时,电子装置201可不执行与外部装置的通信。
根据各种实施例,在操作645,第二处理器220可基于接收到的网络锁定信息来设置网络锁定功能。例如,第二处理器220可基于网络锁定信息来识别网络锁定是激活还是去激活(即,“解锁”)。当网络锁定被激活时,电子装置201可许可仅针对特定服务提供商的SIM的网络,并且可阻止针对其他服务提供商的SIM的网络。当网络锁定被去激活时,电子装置可许可所有服务提供商的SIM,并且因此可许可基于SIM的网络。第二处理器220可基于包括在网络锁定信息中的网络锁定类型来设置网络锁定。例如,当网络锁定类型是永久解锁时,第二处理器220可永久地解除网络锁定。当网络锁定类型是临时解锁时,可仅在确定的时间段内解除网络锁定。
图7是根据各种实施例的基于电子装置中的SIM通过使用从服务器接收的信息来设置网络锁定功能的流程图。
根据各种实施例,电子装置(例如,图2中的电子装置201)可在制造过程中不存储关于网络服务提供商的信息的情况下被投放。电子装置201可在该电子装置已经针对所有SIM被阻止的状态下被投放。电子装置201可在尚未设置SIM锁定的状态下被投放。
根据各种实施例,因为SIM锁定尚未被设置,所以电子装置201可通过使用被首次插入到电子装置201中的SIM来设置网络锁定功能。由于网络服务提供商的信息和网络锁定信息存储在服务器中,因此电子装置201可通过使用软件将SIM的信息发送到服务器,并且可通过使用从服务器接收的信息来设置网络锁定功能。
根据各种实施例,在操作705,电子装置201可识别用户识别模块(SIM)是否已经被插入。例如,当从传感器模块(例如,图1中的传感器模块176)接收到信号时,电子装置201的第一处理器(例如,图2中的第一处理器210)可确定用户识别模块已经被插入。此外,例如,当电子装置201的电源接通时,电子装置201可识别用户识别模块240是否已经被插入。当识别用户识别模块240时,电子装置201可执行用于设置网络锁定功能的向导(或应用)。例如,用于设置网络锁定功能的向导可与软件相应,并且可由第一处理器210执行。
根据各种实施例,在操作710,电子装置201可确定用户识别模块(SIM)是否已经被首次插入。
根据各种实施例,当确定用户识别模块240尚未被首次插入时,在操作715,电子装置201可通过识别网络服务提供商的信息来维持网络锁定功能。
根据各种实施例,操作710和操作715可与图6中的操作610和操作615相同或相似,并且可省略操作710和操作715以避免描述的冗余。
根据各种实施例,当确定用户识别模块240已经被首次插入时,在操作720,电子装置201可将电子装置的信息(例如,IMEI、eMMC ID、电子装置ID、CPID或APID)和用户识别模块的信息(例如,国际移动用户识别码(IMSI))发送到服务器260。例如,当电子装置201的第一处理器210将电子装置的信息传送到第二处理器220时,第二处理器220还可识别用户识别模块的信息,并将识别出的信息与电子装置的信息一起发送到服务器260。
根据各种实施例,在操作725,电子装置201可从服务器260接收关于网络服务提供商的信息(例如,网络服务提供商的识别符)、签名和网络锁定信息。根据实施例,服务器260可存储与电子装置的信息和/或用户识别模块的信息匹配的关于网络服务提供商的信息和网络锁定信息。当电子装置201请求网络服务提供商信息和网络锁定信息时,服务器260可识别并发送网络服务提供商信息和网络锁定信息。
根据各种实施例,在操作730,电子装置201的第一处理器210可通过使用TA(例如,图2中的TA 214)来识别存储在存储器(例如,图2中的存储器230、OTP、eFuse、UFS或eMMC)的安全区域(例如,重放保护存储器块)中的AID,并且可将签名和网络锁定信息传送到第二处理器220。
根据各种实施例,网络锁定信息可包括以下中的至少一个:临时网络锁定密码、网络控制密钥(NCK)、主控制密钥(MCK)、网络子集代码密钥(NSCK)、服务提供商控制密钥(SPCK)、用户识别模块(SIM)/USIM锁定(SIMCK)、企业锁定密钥(CPCK)网络锁定、或网络锁定的激活信息、关于每种类型的网络锁定或用户识别信息的锁定的设置信息、或服务提供商用户识别信息的移动国家代码(MCC)/移动网络代码(MNC)许可列表、或MCC/MNC黑名单。网络锁定密码可包括网络控制密钥、SP控制密钥、主控制密钥或子集控制密钥。网络锁定激活信息可包括指示网络锁定还是网络解锁被激活的信息。例如,网络锁定的类型可包括子集锁定、SP锁定、CP锁定、USIM锁定等。
根据各种实施例,第一处理器210可将多条网络锁定信息中的网络锁定类型、网络锁定标志、SIM许可列表或GID中的至少一些传送到第二处理器220。根据实施例,第一处理器210可将与IMEI相应的AID、网络锁定类型、网络锁定标志、SIM许可列表或GID中的一些传送到第二处理器220。
根据各种实施例,在操作735,第二处理器220可确定由第一处理器210传送的签名是否有效。
根据各种实施例,当确定签名无效时,第二处理器220可阻止网络(操作740)。当网络被阻止时,电子装置201可不执行与外部装置的通信。
根据各种实施例,在操作745,第二处理器220可基于接收到的网络锁定信息来设置网络锁定功能。例如,第二处理器220可基于网络锁定信息来识别网络锁定是激活还是去激活(即,“解锁”)。当网络锁定被激活时,电子装置201可许可仅针对特定服务提供商的SIM的网络,并且可阻止针对其他服务提供商的SIM的网络。当网络锁定是去激活时,电子装置可许可所有服务提供商的SIM,并且因此可许可基于SIM的网络。第二处理器220可基于包括在网络锁定信息中的网络锁定类型来设置网络锁定。例如,当网络锁定类型是永久解锁时,第二处理器220可永久地解除网络锁定。当网络锁定类型是临时解锁时,可仅在确定的时间段内解除网络锁定。
图8是根据各种实施例的响应于来自用户的请求而解除电子装置的先前已经被设置的网络锁定功能的流程图。
电子装置的状态可以是网络锁定功能根据上述各种实施例之一已被设置的状态。此后,电子装置可能需要解除设置的网络锁定功能。例如,如果用户携带电子装置出国或者与网络服务提供商的合同到期,则电子装置可能需要解除网络锁定功能。
根据各种实施例,用户可通过使用用户界面直接尝试解除先前设置的网络锁定功能(或停用网络锁定)。将参照图9a至图9f详细描述用于使用户能够解除电子装置的网络锁定功能的用户界面的示例。
根据各种实施例,在操作830,电子装置810可从服务器820请求网络锁定功能的解除。电子装置810可以是已经设置了网络锁定功能的电子装置。当从用户界面接收到与网络锁定功能的解除相关的输入时,电子装置810可执行操作830。为了解除网络锁定功能,电子装置810可将关于电子装置810的信息(例如,IMEI、MEID、eMMC ID、eSIM ID、电子装置ID、CPID或AP ID)发送到服务器820。当识别到关于网络的信息(例如,网络服务提供商(AID)的信息)时,电子装置810还可进一步发送关于网络的信息。
根据各种实施例,在操作840,服务器820可生成解除电子装置810的网络锁定功能所需的数据和签名。例如,服务器820可通过使用SIM锁定数据、关于电子装置810的信息或关于网络的信息中的至少一个来生成签名。
根据各种实施例,在操作850,服务器820可将生成的解除网络锁定功能所需的数据和签名发送到电子装置810。
根据各种实施例,在操作860,电子装置810可识别接收到的签名是否有效。
根据各种实施例,当接收到的服务器的签名有效时,在操作870,电子装置810可通过使用接收到的解除网络锁定功能所需的数据来解除网络锁定功能(或停用网络锁定)。当网络锁定功能被解除时,电子装置810可通过使用除了先前设置的网络服务提供商之外的另一网络服务提供商的网络来执行通信。
根据各种实施例,当识别出服务器820的签名无效时,电子装置810可不解除网络锁定功能。例如,电子装置810可不执行用于解除网络锁定功能的操作。当网络锁定功能不被解除时,电子装置810可不通过使用除了网络服务提供商的预先配置的网络之外的另一网络服务提供商的网络来执行通信。
图9a至图9f是根据各种实施例的响应于来自用户的请求而解除网络锁定功能的用户界面。
用户可通过使用设置菜单(设置)来解除电子装置的网络锁定功能。图9a至图9f示出用户界面的示例。菜单的名称或路径可以不同。
图9a示出安装在电子装置910中的设置菜单的示例。参照图9a,设置菜单可包括与网络配置相关的称为“连接”920的菜单。为了解除电子装置910的网络锁定功能,用户可在设置菜单中选择“连接”920。当用户选择(例如,触摸)“连接”920时,可在显示器上显示诸如图9b的用户界面。
图9b可示出可用于电子装置910的各种网络可能被配置的用户界面。因为在图9b中不存在用于解除电子装置910的网络锁定功能的菜单,所以用户可选择“更多连接设置”930。当用户选择(例如,触摸)“更多连接设置”930时,可在显示器上显示诸如图9c的用户界面。
图9c可示出图9b中未显示的网络可能被配置的用户界面。为了解除电子装置910的网络锁定功能,用户可选择“网络解锁”940。
图9d可示出网络解锁(即,网络锁定功能)被解除的用户界面。参照图9d,用户可根据菜单“网络锁定状态”950识别出网络锁定功能已经被设置。参照“网络锁定状态”950,电子装置910的状态可以是网络锁定功能尚未被解除的状态。用户可通过选择“永久解锁”960来尝试永久解除电子装置910的网络锁定功能。此外,例如,可存在临时解锁(未示出)。当选择临时解锁时,电子装置910的网络锁定功能可被临时解除。临时解锁也可能需要服务器的签名。
图9e示出了示出由电子装置910通过与服务器的通信解除的网络锁定功能的结果的用户界面。参照图9e,用户可识别电子装置910的网络锁定功能是否已经被解除。
图9f示出了在网络锁定功能被解除之后纳入到电子装置910的菜单中的用户界面。当比较图9d和图9f时,可看出,菜单950和菜单970指示电子装置910的网络锁定功能的状态已经改变。
图10是根据各种实施例的由服务器解除电子装置的先前已经设置的网络锁定功能的流程图。
参照图10描述的方法可以是当满足确定的条件时由服务器解除电子装置的先前设置的网络锁定功能的方法。例如,当满足用于解除电子装置的先前设置的网络锁定功能的条件(例如,用户全额支付合同款项)时,即使没有来自用户的方便用户的请求,网络服务提供商也可通过服务器解除电子装置的网络锁定功能。
根据各种实施例,在操作1030,为了解除电子装置1010的先前设置的网络锁定功能,服务器1020可从电子装置1010请求解除电子装置1010的网络锁定功能所需的信息。例如,当电子装置1010将预定义消息发送到服务器1020时,服务器1020可确定是否要解除电子装置1010的网络锁定功能。服务器1020的请求可以是与图8的用户界面中的用户的输入相同或相似的输入。
根据各种实施例,在操作1040,电子装置1010可发送解除网络锁定功能所需的信息。为了解除网络锁定功能,电子装置1010可将关于电子装置1010的信息(例如,IMEI、MEID、eMMC ID、eSIM ID、电子装置ID、CP ID或AP ID)发送到服务器1020。当识别到关于网络的信息时,电子装置1010还可进一步发送关于网络的信息。
根据各种实施例,在操作1050,服务器1020可生成解除电子装置1010的网络锁定功能所需的数据和签名。例如,服务器1020可通过使用SIM锁定数据、关于电子装置1010的信息或关于网络的信息中的至少一个来生成签名。
根据各种实施例,在操作1060,服务器1020可将生成的解除网络锁定功能所需的数据和签名发送到电子装置1010。
根据各种实施例,在操作1070,电子装置1010可识别接收到的签名是否有效。
根据各种实施例,当接收到的服务器1020的签名有效时,在操作1080,电子装置1010可通过使用接收到的解除网络锁定功能所需的数据来解除网络锁定功能。当网络锁定功能被解除时,电子装置1010可通过使用除了先前设置的网络服务提供商之外的另一网络服务提供商的网络来执行通信。
根据各种实施例,当服务器1020的签名无效时,电子装置1010可不解除网络锁定功能。例如,电子装置1010可不执行用于解除网络锁定功能的操作。当网络锁定功能不被解除时,电子装置1010可不通过使用除了网络服务提供商的预先配置的网络之外的另一网络服务提供商的网络来执行通信。
根据本公开的各种实施例的电子装置可包括通信模块、用户识别模块和至少一个处理器。至少一个处理器可识别用户识别模块是否已经被首次插入,可基于用户识别模块被识别为被首次插入来识别存储在用户识别模块中的用户识别模块的识别信息,可基于识别出的识别信息来配置网络服务提供商,可通过使用用户识别模块的锁定信息来生成签名,可识别签名是否有效,可基于签名被识别为有效来识别网络锁定信息,并且可基于识别出的网络锁定信息来设置通信模块的网络锁定功能。
在根据本公开的各种实施例的电子装置中,至少一个处理器可包括第一处理器和第二处理器。第一处理器可识别用户识别模块是否已经被首次插入,可基于用户识别模块被识别为被首次插入来识别存储在用户识别模块中的用户识别模块的识别信息,可基于识别出的信息来配置网络服务提供商,并且可通过使用用户识别模块的锁定信息来生成签名并将签名传送到第二处理器。第二处理器可识别由第一处理器传送的签名是否有效,可基于签名被识别为有效来识别网络锁定信息,并且可基于识别出的网络锁定信息来设置网络锁定功能。
根据本公开的各种实施例的电子装置的至少一个处理器可在用户识别模块的识别信息中包括的关于电子装置的用户所属的国家的信息和关于电子装置的用户网络服务提供商的信息中配置网络服务提供商。
在根据本公开的各种实施例的电子装置中,网络锁定信息可包括以下中的至少一个:临时网络锁定密码、网络控制密钥(NCK)、主控制密钥(MCK)、网络子集代码密钥(NSCK)、服务提供商控制密钥(SPCK)、用户识别模块(SIM)/USIM锁定(SIMCK)、企业锁定密钥(CPCK)网络锁定或网络锁定的激活/去激活信息、关于每种类型的网络锁定或用户识别信息的锁定的设置信息、或服务提供商用户识别信息的移动国家代码(MCC)/移动网络代码(MNC)许可列表、或MCC/MNC黑名单。
根据本公开的各种实施例的电子装置还可包括存储器。至少一个处理器可基于关于网络服务提供商的信息未被存储在存储器中而将用户识别模块识别为被首次插入。
根据本公开的各种实施例的电子装置可包括通信模块、用户识别模块和至少一个处理器。至少一个处理器可识别用户识别模块是否已经被首次插入,可基于用户识别模块被识别为被首次插入来识别存储在用户识别模块中的用户识别模块的识别信息,可将用户识别模块的识别信息和电子装置的识别信息发送到服务器,可从服务器接收网络服务提供商信息、签名和网络锁定信息,可识别签名是否有效,可基于签名被识别为有效来识别网络锁定信息,并且可基于识别出的网络锁定信息设置通信模块的网络锁定功能。
在根据本公开的各种实施例的电子装置中,至少一个处理器可包括第一处理器和第二处理器。第一处理器可识别用户识别模块是否已经被首次插入,并且可基于用户识别模块被识别为被首次插入来将电子装置的识别信息传送到第二处理器。第二处理器可识别存储在用户识别模块中的用户识别模块的识别信息,可将用户识别模块的识别信息和电子装置的识别信息发送到服务器,可从服务器接收网络服务提供商信息、签名和网络锁定信息,可识别签名是否有效,可基于签名被识别为有效来识别网络锁定信息,并且可基于识别出的网络锁定信息来设置通信模块的网络锁定功能。
在根据本公开的各种实施例的电子装置中,网络锁定信息可包括临时网络锁定密码、网络控制密钥(NCK)、主控制密钥(MCK)、网络子集代码密钥(NSCK)、服务提供商控制密钥(SPCK)、用户识别模块(SIM)/USIM锁定(SIMCK)、企业锁定密钥(CPCK)网络锁定或网络锁定的激活/去激活信息、关于每种类型的网络锁定或用户识别信息的锁定的设置信息、或服务提供商用户识别信息的移动国家代码(MCC)/移动网络代码(MNC)许可列表、或MCC/MNC黑名单中的至少一个。
根据本公开的各种实施例的电子装置还可包括存储器。至少一个处理器可基于网络服务提供商的ID未存储在存储器中,将用户识别模块识别为被首次插入。
在根据本公开的各种实施例的电子装置中,电子装置的识别信息可包括以下中的至少一个:国际移动设备识别码(IMEI)、移动设备识别符(MEID)、嵌入式多媒体卡识别符(eMMC ID)、嵌入式SIM(eSIM)ID、电子装置的识别符(ID)、通信处理器识别符(CP ID)或应用处理器识别符(AP ID)。
根据本公开的各种实施例的电子装置的操作方法可包括:识别用户识别模块是否已经被首次插入,基于用户识别模块被识别为被首次插入来识别存储在用户识别模块中的用户识别模块的识别信息,基于识别出的信息来配置网络服务提供商,通过使用用户识别模块的锁定信息生成签名,识别签名是否有效,基于签名被识别为有效来识别网络锁定信息,以及基于识别出的网络锁定信息设置网络锁定功能。
在根据本公开的各种实施例的电子装置的操作方法中,可由第一处理器执行:识别用户识别模块是否已经被首次插入,基于用户识别模块被识别为被首次插入来识别存储在用户识别模块中的用户识别模块的识别信息、基于识别出的信息来配置网络服务提供商、以及通过使用用户识别模块的锁定信息来生成签名。可由第二处理器执行:基于签名由第一处理器传送到第二处理器来识别签名是否有效,基于签名被识别为有效来识别网络锁定信息,以及基于识别出的网络锁定信息来设置网络锁定功能。
在根据本公开的各种实施例的电子装置的操作方法中,配置网络服务提供商,可包括:在用户识别模块的识别信息中包括的关于电子装置的用户所属的国家的信息和关于电子装置的用户网络服务提供商的信息中配置网络服务提供商。
在根据本公开的各种实施例的电子装置的操作方法中,其中,网络锁定信息可包括以下中的至少一个:临时网络锁定密码、网络控制密钥(NCK)、主控制密钥(MCK)、网络子集代码密钥(NSCK)、服务提供商控制密钥(SPCK)、用户识别模块(SIM)/USIM锁定(SIMCK)、企业锁定密钥(CPCK)网络锁定或网络锁定的激活/去激活信息、关于每种类型的网络锁定或用户识别信息的锁定的设置信息、或服务提供商用户识别信息的移动国家代码(MCC)/移动网络代码(MNC)许可列表、或MCC/MNC黑名单。
在根据本公开的各种实施例的电子装置的操作方法中,识别用户识别模块是否已经被首次插入,可包括:基于关于网络服务提供商的信息未被存储在存储器中来将用户识别模块识别为被首次插入。
根据本公开的各种实施例的电子装置的操作方法可包括:识别用户识别模块是否已经被首次插入,基于用户识别模块被识别为被首次插入来识别存储在用户识别模块中的用户识别模块的识别信息,将用户识别模块的识别信息和电子装置的识别信息发送到服务器,从服务器接收网络服务提供商信息、签名和网络锁定信息,识别签名是否有效,基于签名被识别为有效来识别网络锁定信息,以及基于识别出的网络锁定信息来设置通信模块的网络锁定功能。
在根据本公开的各种实施例的电子装置的操作方法中,可由第一处理器执行:识别用户识别模块是否已经被首次插入并且基于用户识别模块被识别为被首次插入来将电子装置的识别信息发送到第二处理器。可由第二处理器执行:识别存储在用户识别模块中的用户识别模块的识别信息,将用户识别模块的识别信息和电子装置的识别信息发送到服务器,从服务器接收网络服务提供商信息、签名和网络锁定信息,识别签名是否有效,基于签名被识别为有效来识别网络锁定信息,以及基于识别出的网络锁定信息来设置通信模块的网络锁定功能。
在根据本公开的各种实施例的电子装置的操作方法中,网络锁定信息可包括以下中的至少一个:临时网络锁定密码、网络控制密钥(NCK)、主控制密钥(MCK)、网络子集代码密钥(NSCK)、服务提供商控制密钥(SPCK)、用户识别模块(SIM)/USIM锁定(SIMCK)、企业锁定密钥(CPCK)网络锁定或网络锁定的激活/去激活信息、关于每种类型的网络锁定或用户识别信息的锁定的设置信息、或服务提供商用户识别信息的移动国家代码(MCC)/移动网络代码(MNC)许可列表、或MCC/MNC黑名单。
在根据本公开的各种实施例的电子装置的操作方法中,识别用户识别模块是否已经被首次插入,可包括:基于网络服务提供商的ID未被存储在存储器中,将用户识别模块识别为被识别为被首次插入。
在根据本公开的各种实施例的电子装置的操作方法中,电子装置的识别信息可包括以下中的至少一个:国际移动设备识别码(IMEI)、移动设备识别符(MEID)、嵌入式多媒体卡识别符(eMMC ID)、嵌入式SIM(eSIM)ID、电子装置的识别符(ID)、通信处理器识别符(CPID)或应用处理器识别符(AP ID)。
根据各种实施例的电子装置可以是各种类型的电子装置之一。电子装置可包括例如便携式通信装置(例如,智能电话)、计算机装置、便携式多媒体装置、便携式医疗装置、相机、可穿戴装置或家用电器。根据本公开的实施例,电子装置不限于以上所述的那些电子装置。
应该理解的是,本公开的各种实施例以及其中使用的术语并不意图将在此阐述的技术特征限制于具体实施例,而是包括针对相应实施例的各种改变、等同形式或替换形式。对于附图的描述,相似的参考标号可用来指代相似或相关的元件。将理解的是,与术语相应的单数形式的名词可包括一个或更多个事物,除非相关上下文另有明确指示。如这里所使用的,诸如“A或B”、“A和B中的至少一个”、“A或B中的至少一个”、“A、B或C”、“A、B和C中的至少一个”以及“A、B或C中的至少一个”的短语中的每一个短语可包括在与所述多个短语中的相应一个短语中一起列举出的项的任意一项或所有可能组合。如这里所使用的,诸如“第1”和“第2”或者“第一”和“第二”的术语可用于将相应部件与另一部件进行简单区分,并且不在其它方面(例如,重要性或顺序)限制所述部件。将理解的是,在使用了术语“可操作地”或“通信地”的情况下或者在不使用术语“可操作地”或“通信地”的情况下,如果一元件(例如,第一元件)被称为“与另一元件(例如,第二元件)结合”、“结合到另一元件(例如,第二元件)”、“与另一元件(例如,第二元件)连接”或“连接到另一元件(例如,第二元件)”,则意味着所述一元件可与所述另一元件直接(例如,有线地)连接、与所述另一元件无线连接、或经由第三元件与所述另一元件连接。
如与本公开的各种实施例关联使用的,术语“模块”可包括以硬件、软件或固件实现的单元,并可与其他术语(例如,“逻辑”、“逻辑块”、“部分”或“电路”)可互换地使用。模块可以是被适配为执行一个或更多个功能的单个集成部件或者是该单个集成部件的最小单元或部分。例如,根据实施例,可以以专用集成电路(ASIC)的形式来实现模块。
可将在此阐述的各种实施例实现为包括存储在存储介质(例如,内部存储器136或外部存储器138)中的可由机器(例如,电子装置101)读取的一个或更多个指令的软件(例如,程序140)。例如,在处理器的控制下,所述机器(例如,电子装置101)的处理器(例如,处理器120)可在使用或无需使用一个或更多个其它部件的情况下调用存储在存储介质中的所述一个或更多个指令中的至少一个指令并运行所述至少一个指令。这使得所述机器能够操作用于根据所调用的至少一个指令执行至少一个功能。所述一个或更多个指令可包括由编译器产生的代码或能够由解释器运行的代码。可以以非暂时性存储介质的形式来提供机器可读存储介质。其中,术语“非暂时性”仅意味着所述存储介质是有形装置,并且不包括信号(例如,电磁波),但是该术语并不在数据被半永久性地存储在存储介质中与数据被临时存储在存储介质中之间进行区分。
根据实施例,可在计算机程序产品中包括和提供根据本公开的各种实施例的方法。计算机程序产品可作为产品在销售者和购买者之间进行交易。可以以机器可读存储介质(例如,紧凑盘只读存储器(CD-ROM))的形式来发布计算机程序产品,或者可经由应用商店(例如,Play StoreTM)在线发布(例如,下载或上传)计算机程序产品,或者可直接在两个用户装置(例如,智能电话)之间分发(例如,下载或上传)计算机程序产品。如果是在线发布的,则计算机程序产品中的至少部分可以是临时产生的,或者可将计算机程序产品中的至少部分至少临时存储在机器可读存储介质(诸如制造商的服务器、应用商店的服务器或转发服务器的存储器)中。
根据各种实施例,上述部件中的每个部件(例如,模块或程序)可包括单个实体或多个实体,并且多个实体中的一些实体可分离地设置在不同的部件中。根据各种实施例,可省略上述部件中的一个或更多个部件,或者可添加一个或更多个其它部件。可选择地或者另外地,可将多个部件(例如,模块或程序)集成为单个部件。在这种情况下,根据各种实施例,该集成部件可仍旧按照与所述多个部件中的相应一个部件在集成之前执行一个或更多个功能相同或相似的方式,执行所述多个部件中的每一个部件的所述一个或更多个功能。根据各种实施例,由模块、程序或另一部件所执行的操作可顺序地、并行地、重复地或以启发式方式来执行,或者所述操作中的一个或更多个操作可按照不同的顺序来运行或被省略,或者可添加一个或更多个其它操作。
Claims (15)
1.一种电子装置,包括:
通信模块;
用户识别模块;以及
至少一个处理器,
其中,所述至少一个处理器被配置为:
识别所述用户识别模块是否已经被首次插入,
基于所述用户识别模块被识别为被首次插入,识别存储在所述用户识别模块中的所述用户识别模块的识别信息,
基于识别出的识别信息来配置网络服务提供商,
通过使用所述用户识别模块的锁定信息来生成签名,
识别签名是否有效,
基于签名被识别为有效来识别网络锁定信息,以及
基于识别出的网络锁定信息来设置所述通信模块的网络锁定功能。
2.如权利要求1所述的电子装置,其中:
所述至少一个处理器包括第一处理器和第二处理器,并且
所述第一处理器被配置为:
识别所述用户识别模块是否已经被首次插入,
基于所述用户识别模块被识别为被首次插入,识别存储在所述用户识别模块中的所述用户识别模块的识别信息,
基于识别出的信息来配置网络服务提供商,以及
通过使用所述用户识别模块的锁定信息来生成签名,并将签名传送到所述第二处理器,以及
所述第二处理器被配置为:
识别由所述第一处理器传送的签名是否有效,
基于签名被识别为有效来识别网络锁定信息,以及
基于识别出的网络锁定信息来设置网络锁定功能。
3.如权利要求1所述的电子装置,其中,所述至少一个处理器被配置为:在所述用户识别模块的识别信息中包括的关于所述电子装置的用户所属的国家的信息和关于所述电子装置的用户网络服务提供商的信息中配置网络服务提供商。
4.如权利要求1所述的电子装置,其中,网络锁定信息包括以下中的至少一个:临时网络锁定密码、网络控制密钥NCK、主控制密钥MCK、网络子集代码密钥NSCK、服务提供商控制密钥SPCK、用户识别模块SIM/USIM锁定SIMCK、企业锁定密钥CPCK网络锁定或网络锁定的激活/去激活信息、关于每种类型的网络锁定或用户识别信息的锁定的设置信息、或服务提供商用户识别信息的移动国家代码MCC/移动网络代码MNC许可列表、或MCC/MNC黑名单。
5.如权利要求1所述的电子装置,还包括存储器,
其中,所述至少一个处理器被配置为:基于关于网络服务提供商的信息未被存储在所述存储器中,将所述用户识别模块识别为被首次插入。
6.如权利要求1所述的电子装置,其中,所述至少一个处理器被配置为:
将所述用户识别模块的识别信息和所述电子装置的识别信息发送到服务器,以及
从所述服务器接收网络服务提供商信息、签名和网络锁定信息。
7.如权利要求6所述的电子装置,其中,
所述至少一个处理器包括第一处理器和第二处理器,
所述第一处理器被配置为:
识别所述用户识别模块是否已经被首次插入,以及
基于所述用户识别模块被识别为被首次插入,将所述电子装置的识别信息传送到所述第二处理器,以及
所述第二处理器被配置为:
识别存储在所述用户识别模块中的所述用户识别模块的识别信息,
将所述用户识别模块的识别信息和所述电子装置的识别信息发送到所述服务器,
从所述服务器接收网络服务提供商信息、签名和网络锁定信息,
识别签名是否有效,
基于签名被识别为有效来识别网络锁定信息,以及
基于识别出的网络锁定信息来设置所述通信模块的网络锁定功能。
8.如权利要求6所述的电子装置,其中,所述电子装置的识别信息包括以下中的至少一个:国际移动设备识别码IMEI、移动设备识别符MEID、嵌入式多媒体卡识别符eMMC ID、嵌入式SIM eSIM ID、所述电子装置的识别符ID、通信处理器识别符CP ID或应用处理器识别符AP ID。
9.一种电子装置的操作方法,包括:
识别用户识别模块是否已经被首次插入;
基于所述用户识别模块被识别为被首次插入,识别存储在所述用户识别模块中的所述用户识别模块的识别信息;
基于识别出的信息来配置网络服务提供商;
通过使用所述用户识别模块的锁定信息来生成签名;
识别签名是否有效;
基于签名被识别为有效来识别网络锁定信息;以及
基于识别出的网络锁定信息来设置网络锁定功能。
10.如权利要求9所述的操作方法,其中,
由第一处理器执行:识别所述用户识别模块是否已经被首次插入,基于所述用户识别模块被识别为被首次插入来识别存储在所述用户识别模块中的所述用户识别模块的识别信息,基于识别出的信息来配置网络服务提供商,以及通过使用所述用户识别模块的锁定信息来生成签名,以及
由第二处理器执行:基于签名由所述第一处理器传送到所述第二处理器来识别签名是否有效,基于签名被识别为有效来识别网络锁定信息,以及基于识别出的网络锁定信息来设置网络锁定功能。
11.如权利要求9所述的操作方法,其中,所述配置网络服务提供商,包括:在所述用户识别模块的识别信息中包括的关于所述电子装置的用户所属的国家的信息和关于所述电子装置的用户网络服务提供商的信息中配置网络服务提供商。
12.如权利要求9所述的操作方法,其中,网络锁定信息包括临时网络锁定密码、网络控制密钥NCK、主控制密钥MCK、网络子集代码密钥NSCK、服务提供商控制密钥SPCK、用户识别模块SIM/USIM锁定SIMCK、企业锁定密钥CPCK网络锁定、网络锁定的激活/去激活信息、关于网络锁定或用户识别信息的锁定的类型的设置信息、服务提供商用户识别信息的移动国家代码MCC/移动网络代码MNC许可列表、和/或MCC/MNC黑名单。
13.如权利要求9所述的操作方法,其中,所述识别用户识别模块是否已经被首次插入,包括:基于关于网络服务提供商的信息未被存储在存储器中,将所述用户识别模块识别为被首次插入。
14.如权利要求9所述的操作方法,其中,所述配置网络服务提供商,还包括:
将所述用户识别模块的识别信息和所述电子装置的识别信息发送到服务器;以及
从所述服务器接收网络服务提供商信息、签名和网络锁定信息。
15.如权利要求14所述的操作方法,其中,
由第一处理器执行:识别所述用户识别模块是否已经被首次插入,并基于所述用户识别模块被识别为被首次插入,将所述电子装置的识别信息发送到所述第二处理器,以及
由第二处理器执行:识别存储在所述用户识别模块中的所述用户识别模块的识别信息,将所述用户识别模块的识别信息和所述电子装置的识别信息发送到所述服务器,从所述服务器接收网络服务提供商信息、签名和网络锁定信息,识别签名是否有效,基于签名被识别为有效来识别网络锁定信息,以及基于识别出的述网络锁定信息来设置通信模块的网络锁定功能。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2021-0094516 | 2021-07-19 | ||
KR1020210094516A KR20230013583A (ko) | 2021-07-19 | 2021-07-19 | 전자 장치의 네트워크 락 기능을 설정하는 방법 및 그 전자 장치 |
PCT/KR2022/006807 WO2023003147A1 (ko) | 2021-07-19 | 2022-05-12 | 전자 장치의 네트워크 락 기능을 설정하는 방법 및 그 전자 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117652167A true CN117652167A (zh) | 2024-03-05 |
Family
ID=84891482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280050634.0A Pending CN117652167A (zh) | 2021-07-19 | 2022-05-12 | 用于设置电子装置的网络锁定功能的方法及电子装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230018495A1 (zh) |
EP (1) | EP4325914A1 (zh) |
CN (1) | CN117652167A (zh) |
-
2022
- 2022-05-12 CN CN202280050634.0A patent/CN117652167A/zh active Pending
- 2022-05-12 EP EP22846019.2A patent/EP4325914A1/en active Pending
- 2022-06-16 US US17/841,826 patent/US20230018495A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230018495A1 (en) | 2023-01-19 |
EP4325914A1 (en) | 2024-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111512655B (zh) | 利用安全元件提供通信服务的方法及电子装置 | |
US11212674B2 (en) | Control method of secure module connected to a plurality of processors and electronic device for implementing the same | |
CN111542822B (zh) | 用于共享屏幕数据的电子装置和方法 | |
US20190281442A1 (en) | Electronic device and method for providing communication service based on subscriber identity information in electronic device | |
US11395132B2 (en) | Method for transferring subscription and electronic device for supporting the same | |
US20200293667A1 (en) | Electronic device including secure integrated circuit | |
CN111757314A (zh) | 安装用户配置文件的方法及其电子装置 | |
KR20200031275A (ko) | 액세서리를 이용하여 인증을 수행하는 전자 장치 및 전자 장치의 동작 방법 | |
CN112261642A (zh) | 用于转移订阅的方法和用于支持该方法的电子装置 | |
US20230396604A1 (en) | Method for performing user authentication and device for performing same | |
KR20230013583A (ko) | 전자 장치의 네트워크 락 기능을 설정하는 방법 및 그 전자 장치 | |
US20230004660A1 (en) | Method of processing secure data and electronic device supporting the same | |
US20230030914A1 (en) | Electronic device and method for transferring subscription by using embedded sim in the electronic device | |
CN117652167A (zh) | 用于设置电子装置的网络锁定功能的方法及电子装置 | |
EP4274309A1 (en) | Electronic device for performing network management operation, and operating method therefor | |
CN117242803A (zh) | 电子设备及其中安装嵌入式用户识别模块配置文件的方法 | |
EP3926992B1 (en) | Electronic device, and authentication method in electronic device | |
CN116941218A (zh) | 用于更新共享私密密钥的方法以及支持该方法的电子装置 | |
US11316629B2 (en) | Method carried out by electronic device comprising secure element, and electronic device | |
KR20230119569A (ko) | 보안 기능을 제공하는 전자 장치 및 그의 동작 방법 | |
KR102563945B1 (ko) | 전자 장치 및 전자 장치에서 임베디드 sim의 프로파일을 설치하는 방법 | |
US20230042496A1 (en) | Electronic device for performing different login process according to authentication type and control method thereof | |
EP4277314A1 (en) | Electronic device, and method for installing profile of embedded subscriber identification module in electronic device | |
US20240179013A1 (en) | Method for mutually attesting security levels of electronic devices in multi device environment | |
US11588861B2 (en) | Electronic device and operating method for registering IP multimedia subsystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |