用于在不要求网络访问的情况下的电子访问客户端的控制切换的装置和方法

文档序号:8324207阅读:578来源:国知局
用于在不要求网络访问的情况下的电子访问客户端的控制切换的装置和方法
【专利说明】用于在不要求网络访问的情况下的电子访问客户端的控制切换的装置和方法【背景技术】
技术领域
[0001]本公开整体涉及通信系统领域,并且在一个示例性实施例中更具体地涉及在受控方式下在访问控制客户端之间进行切换。
[0002]相关技术的描述
[0003]在大多数现有技术无线电设备通信系统中需要用于安全通信的访问控制。作为实例,一个简单的访问控制方案可包括:(i)验证通信方的身份;以及(ii)授予与被验证身份相称的访问水平。在示例性蜂窝系统(例如,通用移动通信系统(UMTS))的上下文内,访问控制受到访问控制客户端的管理,访问控制客户端被称为运行在物理通用集成电路卡(UICC)上的通用用户身份模块(USM)。USM访问控制客户端认证UMTS蜂窝网络的用户。在成功认证之后,允许用户访问蜂窝网络。如下文中使用的,术语“访问控制客户端”通常是指实现于硬件或软件内的适于控制第一设备访问网络的逻辑实体。访问控制客户端的一般实例包括前述的USIM、CDMA用户识别模块(CSIM)、互联网协议(IP)多媒体服务身份模块(ISIM)、用户身份模块(SIM)、可移除用户身份模块(RUIM)等。
[0004]初期的研宄涉及对访问控制客户端的虚拟化。例如,电子用户身份模块(eSIM)为执行于客户端设备内的安全元件的虚拟化的访问控制客户端。虚拟化的访问控制客户端可为用户和网络运营商提供明显益处。例如,用户可在设备之间自由传输eSIM ;此外,eSIM可灵活地被存储、备份等。网络运营商可经由软件分发网络进行分发和/或为eSIM打补丁。然而,由于用户信息(例如,账户信息)和用于网络访问的数据(例如,加密信息)的敏感本质,所以必须严密控制安全元件和eSM以防止例如盗窃、滥用、恶意行为等。
[0005]遗憾的是,对于本文更详细描述的原因,由于各种预想到的安全顾虑网络运营商已不愿意采用eSM。例如,网络运营商表现出eSM的无人监控切换会被滥用的某种程度的忧虑。对这些终端,网络运营商已要求eSM仅能够在网络监控下进行交易。尽管监控方案可能缓解安全顾虑,但是这种严密控制有效地否定了 eS頂技术带来的许多益处。
[0006]因此,需要用于eSM切换的改进的方法和装置。更一般地,这种方案应当理想地为网络运营商提供合理的管理能力,而无损虚拟化的访问控制客户端的灵活性。

【发明内容】

[0007]本公开通过用于在不要求网络访问的情况下特别提供电子访问控制客户端的控制切换的装置和方法来解决前述需要。
[0008]公开了一种用于在无需网络访问的情况下提供对电子访问控制客户端的控制切换的方法。在一个实施例中,该方法包括:基于一个或多个信用额来确定活动的访问控制客户端是否可被切换为不活动的访问控制客户端;当可执行切换时:去激活活动的访问控制客户端;以及激活不活动的访问控制客户端;以及响应于正被恢复的网络连接性,使一个或多个日志信息与监控网络实体同步。
[0009]还公开了被配置为在无需网络访问的情况下切换电子访问控制客户端的无线手持式设备。
[0010]还公开了在其上存储有至少一个计算机程序的非暂态计算机可读介质,该至少一个计算机程序被配置为当在处理器上被执行时使得处理器在无需网络访问的情况下切换电子访问控制客户端。
[0011]另外还公开了监控网络实体。
[0012]根据附图以及以下详细描述,本文所描述的各种原理的另外特征、其本质和各种优点将会更加显而易见。
【附图说明】
[0013]图1是用于在不要求网络访问的情况下的电子访问控制客户端的控制切换的方法的一个实施例的逻辑流程图。
[0014]图2是用于在不要求网络访问的情况下控制eSIM切换的基于信用额的系统的一个示例性实施例的逻辑流程图。
[0015]图3是用于在不要求网络访问的情况下控制eSIM切换的速率限制系统的一个示例性实施例的逻辑流程图。
[0016]图4A是用于在不要求网络访问的情况下控制eSIM切换的人机交互系统的一个示例性实施例的逻辑流程图,其中移动设备不可信。
[0017]图4B是用于在不要求网络访问的情况下控制eSIM切换的人机交互系统的一个示例性实施例的逻辑流程图,其中移动设备的至少一部分可信。
[0018]图5是根据本文所述的原理的各种原理配置的移动设备的示例性实施例的逻辑框图。
[0019]图6是用于控制eSIM切换并与网络同步的基于信用额的系统的方法的一个示例性实施例的逻辑流程图。
【具体实施方式】
[0020]示例性实施例的详细描述
[0021]现在详细描述示例性实施例。尽管这些实施例主要在GSM、GPRS/EDGE、UMTS或长期演进(LTE)蜂窝系统的电子用户身份模块(eSIM)的上下文中讨论,但是本领域的普通技术人员应当理解,本公开不限于此。事实上,本文讨论的各种原理在可得益于在不要求网络访问的情况下的电子访问控制客户端的控制切换的任何网络(无论是无线蜂窝还是其他网络)中是有用的。
[0022]应当理解,尽管本文使用了术语“用户身份模块”(例如,eSM),但是该术语绝不必然暗指或要求(i)用户本身使用(即,所公开的实施例可由用户或非用户实施);(ii)单个个体的身份(即,所公开的实施例可代表个体组诸如家庭,或无形或虚拟实体诸如企业来实施);或(iii)任何有形的“模块”设备或硬件。
[0023]用户身份模块(Sm)操作
[0024]在示例性现有技术UMTS蜂窝网络的上下文内,用户设备(UE)包括移动设备和通用用户身份模块(USM)。USIM是从物理通用集成电路卡(UICC)存储并执行的逻辑软件实体。在USIM中存储多种信息诸如用户信息,以及用于在网络运营商处进行认证的密钥和算法,以便获取无线网络服务。在一个实施例中,USM软件基于Java Card?编程语言。JavaCard是Java?编程语言的针对嵌入式“卡”型设备(诸如前述的UICC)而修改的子集。其他具体实施可包括所谓的“本来的”软件具体实施,和/或具有所有权的具体实施等。
[0025]—般来讲,在用户分发之前利用US頂对进行编程,其中预先编程或“个性化”特定于每个网络运营商。例如,在部署之前,USIM与国际移动用户身份(IMSI)、唯一集成电路卡标识符(ICC-1D)和专用认证密钥(K)相关联。网络运营商在网络认证中心(AuC)内包含的注册表中存储该关联。在个性化之后,UICC可被分发到用户。
[0026]简而言之,在正常认证过程期间,UE要求来自USM的MSI。UE将MSI传递到网络运营商的服务网络(SN)或被访问的核心网。SN向家庭网络(HN)的AuC转发认证请求。HN将所接收到的MSI与AuC的注册表进行比较并且获取适合的密钥K。HN生成随机数(RAND)并且使用算法利用密钥K对其进行标记以创建期望的应答(XRES)。HN还生成密码密钥(CK)和完整性密钥(IK)以用于使用各种算法用于密码和完整性保护以及认证令牌(AUTN)中。HN向SN发送由RAND、XRES, CK和AUTN构成的认证矢量。SN存储仅用于一次性认证过程的认证矢量。SN将RAND和AUTN传递到UE。
[0027]一旦UE接收到RAND和AUTN,USIM便验证所接收的AUTN是否有效。如果有效,UE使用所接收到的RAND来使用所存储的密钥K和生成XRES的相同算法来计算其自身的应答(RES)。UE将RES传递回到SN。SN将XRES与所接收到的RES进行比较,并且如果它们匹配,则SN授权UE使用运营商的无线网络服务。
[0028]通常,认证与密钥协商(AKA)过程由已被封装在SM卡内的安全处理器来执行。现有技术SM卡具有至少两个(2)不同的且期望的属性:(i)SM卡为SIM数据(例如,账户信息、加密密钥等)提供加密的安全存储,以及(ii) SIM
当前第1页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1