当前位置: 首页 > 专利查询>苹果公司专利>正文

用于在不要求网络访问的情况下的电子访问客户端的控制切换的装置和方法制造方法及图纸

技术编号:11487343 阅读:123 留言:0更新日期:2015-05-21 06:51
本文描述了一种用于在不要求网络访问的情况下提供对电子访问控制客户端的控制切换的方法和装置。在一个实施例中,公开了一种用于在不需要用于防止可能的恶意高频切换的网络监控的情况下切换电子用户身份模块(eSIM)的订阅和/或配置文件的方法。所公开的实施例为网络运营商提供了合理的管理能力,而无损eSIM操作的灵活性。

【技术实现步骤摘要】
【国外来华专利技术】用于在不要求网络访问的情况下的电子访问客户端的控制切换的装置和方法
本公开整体涉及通信系统领域,并且在一个示例性实施例中更具体地涉及在受控方式下在访问控制客户端之间进行切换。
技术介绍
在大多数现有技术无线电设备通信系统中需要用于安全通信的访问控制。作为实例,一个简单的访问控制方案可包括:(i)验证通信方的身份;以及(ii)授予与被验证身份相称的访问水平。在示例性蜂窝系统(例如,通用移动通信系统(UMTS))的上下文内,访问控制受到访问控制客户端的管理,访问控制客户端被称为运行在物理通用集成电路卡(UICC)上的通用用户身份模块(USIM)。USIM访问控制客户端认证UMTS蜂窝网络的用户。在成功认证之后,允许用户访问蜂窝网络。如下文中使用的,术语“访问控制客户端”通常是指实现于硬件或软件内的适于控制第一设备访问网络的逻辑实体。访问控制客户端的一般实例包括前述的USIM、CDMA用户识别模块(CSIM)、互联网协议(IP)多媒体服务身份模块(ISIM)、用户身份模块(SIM)、可移除用户身份模块(RUIM)等。初期的研究涉及对访问控制客户端的虚拟化。例如,电子用户身份模块(eSIM)为执行于客户端设备内的安全元件的虚拟化的访问控制客户端。虚拟化的访问控制客户端可为用户和网络运营商提供明显益处。例如,用户可在设备之间自由传输eSIM;此外,eSIM可灵活地被存储、备份等。网络运营商可经由软件分发网络进行分发和/或为eSIM打补丁。然而,由于用户信息(例如,账户信息)和用于网络访问的数据(例如,加密信息)的敏感本质,所以必须严密控制安全元件和eSIM以防止例如盗窃、滥用、恶意行为等。遗憾的是,对于本文更详细描述的原因,由于各种预想到的安全顾虑网络运营商已不愿意采用eSIM。例如,网络运营商表现出eSIM的无人监控切换会被滥用的某种程度的忧虑。对这些终端,网络运营商已要求eSIM仅能够在网络监控下进行交易。尽管监控方案可能缓解安全顾虑,但是这种严密控制有效地否定了eSIM技术带来的许多益处。因此,需要用于eSIM切换的改进的方法和装置。更一般地,这种方案应当理想地为网络运营商提供合理的管理能力,而无损虚拟化的访问控制客户端的灵活性。
技术实现思路
本公开通过用于在不要求网络访问的情况下特别提供电子访问控制客户端的控制切换的装置和方法来解决前述需要。公开了一种用于在无需网络访问的情况下提供对电子访问控制客户端的控制切换的方法。在一个实施例中,该方法包括:基于一个或多个信用额来确定活动的访问控制客户端是否可被切换为不活动的访问控制客户端;当可执行切换时:去激活活动的访问控制客户端;以及激活不活动的访问控制客户端;以及响应于正被恢复的网络连接性,使一个或多个日志信息与监控网络实体同步。还公开了被配置为在无需网络访问的情况下切换电子访问控制客户端的无线手持式设备。还公开了在其上存储有至少一个计算机程序的非暂态计算机可读介质,该至少一个计算机程序被配置为当在处理器上被执行时使得处理器在无需网络访问的情况下切换电子访问控制客户端。另外还公开了监控网络实体。根据附图以及以下详细描述,本文所描述的各种原理的另外特征、其本质和各种优点将会更加显而易见。附图说明图1是用于在不要求网络访问的情况下的电子访问控制客户端的控制切换的方法的一个实施例的逻辑流程图。图2是用于在不要求网络访问的情况下控制eSIM切换的基于信用额的系统的一个示例性实施例的逻辑流程图。图3是用于在不要求网络访问的情况下控制eSIM切换的速率限制系统的一个示例性实施例的逻辑流程图。图4A是用于在不要求网络访问的情况下控制eSIM切换的人机交互系统的一个示例性实施例的逻辑流程图,其中移动设备不可信。图4B是用于在不要求网络访问的情况下控制eSIM切换的人机交互系统的一个示例性实施例的逻辑流程图,其中移动设备的至少一部分可信。图5是根据本文所述的原理的各种原理配置的移动设备的示例性实施例的逻辑框图。图6是用于控制eSIM切换并与网络同步的基于信用额的系统的方法的一个示例性实施例的逻辑流程图。具体实施方式示例性实施例的详细描述现在详细描述示例性实施例。尽管这些实施例主要在GSM、GPRS/EDGE、UMTS或长期演进(LTE)蜂窝系统的电子用户身份模块(eSIM)的上下文中讨论,但是本领域的普通技术人员应当理解,本公开不限于此。事实上,本文讨论的各种原理在可得益于在不要求网络访问的情况下的电子访问控制客户端的控制切换的任何网络(无论是无线蜂窝还是其他网络)中是有用的。应当理解,尽管本文使用了术语“用户身份模块”(例如,eSIM),但是该术语绝不必然暗指或要求(i)用户本身使用(即,所公开的实施例可由用户或非用户实施);(ii)单个个体的身份(即,所公开的实施例可代表个体组诸如家庭,或无形或虚拟实体诸如企业来实施);或(iii)任何有形的“模块”设备或硬件。用户身份模块(SIM)操作在示例性现有技术UMTS蜂窝网络的上下文内,用户设备(UE)包括移动设备和通用用户身份模块(USIM)。USIM是从物理通用集成电路卡(UICC)存储并执行的逻辑软件实体。在USIM中存储多种信息诸如用户信息,以及用于在网络运营商处进行认证的密钥和算法,以便获取无线网络服务。在一个实施例中,USIM软件基于JavaCardTM编程语言。JavaCard是JavaTM编程语言的针对嵌入式“卡”型设备(诸如前述的UICC)而修改的子集。其他具体实施可包括所谓的“本来的”软件具体实施,和/或具有所有权的具体实施等。一般来讲,在用户分发之前利用USIM对UICC进行编程,其中预先编程或“个性化”特定于每个网络运营商。例如,在部署之前,USIM与国际移动用户身份(IMSI)、唯一集成电路卡标识符(ICC-ID)和专用认证密钥(K)相关联。网络运营商在网络认证中心(AuC)内包含的注册表中存储该关联。在个性化之后,UICC可被分发到用户。简而言之,在正常认证过程期间,UE要求来自USIM的IMSI。UE将IMSI传递到网络运营商的服务网络(SN)或被访问的核心网。SN向家庭网络(HN)的AuC转发认证请求。HN将所接收到的IMSI与AuC的注册表进行比较并且获取适合的密钥K。HN生成随机数(RAND)并且使用算法利用密钥K对其进行标记以创建期望的应答(XRES)。HN还生成密码密钥(CK)和完整性密钥(IK)以用于使用各种算法用于密码和完整性保护以及认证令牌(AUTN)中。HN向SN发送由RAND、XRES、CK和AUTN构成的认证矢量。SN存储仅用于一次性认证过程的认证矢量。SN将RAND和AUTN传递到UE。一旦UE接收到RAND和AUTN,USIM便验证所接收的AUTN是否有效。如果有效,UE使用所接收到的RAND来使用所存储的密钥K和生成XRES的相同算法来计算其自身的应答(RES)。UE将RES传递回到SN。SN将XRES与所接收到的RES进行比较,并且如果它们匹配,则SN授权UE使用运营商的无线网络服务。通常,认证与密钥协商(AKA)过程由已被封装在SIM卡内的安全处理器来执行。现有技术SIM卡具有至少两个(2)不同的且期望的属性:(i)SIM卡为SIM数据(例如,账户信息、加密本文档来自技高网
...

【技术保护点】
一种用于在不要求访问网络的情况下提供对移动设备内的访问控制客户端的控制切换的方法,包括:接收将第一访问控制客户端切换为第二访问控制客户端的请求,其中所述第一访问控制客户端为活动的而所述第二访问控制客户端为不活动的;基于可用信用额来确定将所述第一访问控制客户端切换为所述第二访问控制客户端是有效的,其中切换包括:去激活所述第一访问控制客户端,以及激活所述第二访问控制客户端;更新用于反映所述切换的所述可用信用额;以及响应于在所述移动设备和所述网络之间所建立的网络连接性,使所述可用信用额与监控网络元件同步。

【技术特征摘要】
【国外来华专利技术】2012.09.21 US 61/704,4051.一种用于在不要求访问网络的情况下有利于移动设备内的访问控制客户端的控制切换的方法,所述方法包括:接收将第一访问控制客户端切换为第二访问控制客户端的请求,其中所述第一访问控制客户端为活动的而所述第二访问控制客户端在所述移动设备内为不活动的;基于与所述移动设备有关的可用信用额来确定将所述第一访问控制客户端切换为所述第二访问控制客户端是有效的;通过以下将第一访问控制客户端切换为第二访问控制客户端:去激活所述第一访问控制客户端,以及激活所述第二访问控制客户端;更新用于反映所述切换的所述可用信用额以产生更新后的可用信用额;以及响应于在所述移动设备和所述网络之间所建立的网络连接性:使所述更新后的可用信用额与监控网络元件同步。2.根据权利要求1所述的方法,其中所述请求是由操作所述移动设备的用户生成的。3.根据权利要求1所述的方法,其中所述请求是当将智能卡插入到被包括在所述移动设备中的卡槽中时生成的。4.根据权利要求1所述的方法,其中所述请求是当被包括在所述移动设备上的物理开关由用户操作时生成的。5.根据权利要求1所述的方法,其中所述请求是基于以下中的一者或多者生成的:所述移动设备的地理位置、所述移动设备的使用水平和基于时间的部件。6.根据权利要求1所述的方法,还包括:从所述监控网络元件接收对充值所述更新后的可用信用额的授权;以及基于所述授权对所述更新后的可用信用额进行充值。7.根据权利要求1所述的方法,其中所述可用信用额包括:与去激活访问客户端控制相关联的去激活信用额;以及与激活访问客户端控制相关联的激活信用额。8.根据权利要求1所述的方法,其中确定将所述第一访问控制客户端切换为所述第二访问控制客户端是有效的还基于由所述移动设备的用户所提供的对全自动区分计算机和人类的图灵测试(CAPTCHA)挑战的正确应答。9.根据权利要求1所述的方法,其中确定将所述第一访问控制客户端切换为所述第二访问控制客户端是有效的还基于个人识别号码(PIN),所述PIN由所述移动设备的用户经由耦接到所述移动设备的物理存在PIN(PPP)部件来输入。10.根据权利要求1所述的方法,还包括:在激活所述第二访问控制客户端之后,接收将所述第二访问控制客户端切换为第三访问控制客户端的附加请求,其中所述第三访问控制客户端为不活动的;以及当所述第二访问控制客户端的活动时间低于时间的阈值水平时,避免将所述第二访问控制客户端切换为所述第三访问控制客户端。11.根据权利要求1所述的方法,其中更新用于反映所述切换的所述可用信用额基于所述第一访问控制客户端的类型或所述第二访问控制客户端的类型。12.一种能够在不要求访问网络的情况下在访问...

【专利技术属性】
技术研发人员:J·V·豪克
申请(专利权)人:苹果公司
类型:发明
国别省市:美国;US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1