TWI592051B - 網路輔助之詐欺偵測裝置及方法 - Google Patents
網路輔助之詐欺偵測裝置及方法 Download PDFInfo
- Publication number
- TWI592051B TWI592051B TW102104967A TW102104967A TWI592051B TW I592051 B TWI592051 B TW I592051B TW 102104967 A TW102104967 A TW 102104967A TW 102104967 A TW102104967 A TW 102104967A TW I592051 B TWI592051 B TW I592051B
- Authority
- TW
- Taiwan
- Prior art keywords
- request
- access control
- control client
- shared secret
- mobile device
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 51
- 238000001514 detection method Methods 0.000 title claims description 22
- 230000004044 response Effects 0.000 claims description 24
- 230000000977 initiatory effect Effects 0.000 claims description 17
- 230000004913 activation Effects 0.000 claims description 14
- 238000012795 verification Methods 0.000 claims description 14
- 239000000463 material Substances 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 8
- 230000009471 action Effects 0.000 claims description 5
- 230000000903 blocking effect Effects 0.000 claims description 3
- 230000008859 change Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 11
- 230000001413 cellular effect Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000004846 x-ray emission Methods 0.000 description 4
- 230000002547 anomalous effect Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 3
- 230000009849 deactivation Effects 0.000 description 3
- 208000034188 Stiff person spectrum disease Diseases 0.000 description 2
- 229920010524 Syndiotactic polystyrene Polymers 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 208000012112 ischiocoxopodopatellar syndrome Diseases 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000000116 mitigating effect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 239000011347 resin Substances 0.000 description 2
- 229920005989 resin Polymers 0.000 description 2
- 238000002490 spark plasma sintering Methods 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 239000004593 Epoxy Substances 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Description
本申請案主張2012年2月7日申請之題為「NETWORK ASSISTED FRAUD DETECTION APPARATUS AND METHODS」的共同擁有、同在申請中之美國臨時專利申請案第61/596,007號的優先權,以上申請案以全文引用之方式併入本文中。
本申請案係關於以下各者:2011年4月25日申請之題為「APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS」的共同擁有、同在申請中之美國專利申請案第13/093,722號;2011年4月5日申請之題為「APPARATUS AND METHODS FOR CONTROLLING DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS」的共同擁有、同在申請中之美國專利申請案第13/080,558號;2010年11月22日申請之題為「METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK」的共同擁有、同在申請中之美國專利申請案第12/952,089號;2011年7月14日申請之題為「VIRTUAL SUBSCRIBER IDENTITY MODULE DISTRIBUTION SYSTEM」的共同擁有、同在申請中之美國專利申請案第13/183,023號;2011年5月17日申請之題為「METHODS AND APPARATUS FOR ACCESS CONTROL CLIENT
ASSISTED ROAMING」的共同擁有、同在申請中之美國專利申請案第13/109,851號;2011年4月4日申請之題為「MANAGEMENT SYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES」的共同擁有、同在申請中之美國專利申請案第13/079,614號;2011年5月19日申請之題為「METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK」的共同擁有、同在申請中之美國專利申請案第13/111,801號;2011年4月5日申請之題為「METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS」的共同擁有、同在申請中之美國專利申請案第13/080,521號;2011年4月1日申請之題為「ACCESS DATA PROVISIONING SERVICE」的共同擁有、同在申請中之美國專利申請案第13/078,811號;2011年11月2日申請之題為「METHODS AND APPARATUS FOR ACCESS DATA RECOVERY FROM A MALFUNCTIONING DEVICE」的共同擁有、同在申請中之美國專利申請案第13/287,874號;2011年4月5日申請之題為「SIMULACRUM OF PHYSICAL SECURITY DEVICE AND METHODS」的共同擁有、同在申請中之美國專利申請案第13/080,533號;及2011年11月11日申請之題為「APPARATUS AND METHODS FOR RECORDATION OF DEVICE HISTORY ACROSS MULTIPLE SOFTWARE EMULATION」的共同擁有、同在申請中之美國專利申請案第13/294,631號;2010年11月22日申請之題為「WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS」的共同擁有、同在申請中之美國專利申請案第12/952,082號;2010年11月22日申請之題為「APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK」的共同擁有、同在申請中之美國
專利申請案第12/952,089號;及2009年1月13日申請之題為「POSTPONED CARRIER CONFIGURATION」的共同擁有、同在申請中之美國專利申請案第12/353,227號(現作為美國專利公開案第2009/0181662號公開),以上申請案中之每一者係以全文引用之方式併入本文中。
本發明大體而言係關於通信系統之領域,且更特定言之在一個例示性態樣中係關於允許使用者器件使用存取控制用戶端向無線網路(例如,蜂巢式網路、WLAN、WMAN等)鑑認的無線系統。
在大多數先前技術無線電通信系統中需要存取控制以用於安全通信。作為一實例,一種簡單之存取控制方案可包含:(i)驗證通信方之識別碼;及(ii)授與與所驗證之識別碼相稱的存取等級。在例示性蜂巢式系統(例如,通用行動電信系統(UMTS))之內容脈絡內,由執行於實體通用積體電路卡(UICC)上之存取控制用戶端(在例示性UMTS內容脈絡中稱作通用用戶識別碼模組(USIM))來控管存取控制。USIM向UMTS蜂巢式網路鑑認用戶。在成功鑑認之後,用戶被允許存取蜂巢式網路。
USIM軟體之普通實施方案係基於Java CardTM程式設計語言。Java Card係JavaTM程式設計語言之子集,其已被修改以用於嵌入式「卡」型器件(諸如,上述UICC)。傳統上,USIM執行熟知之鑑認及金鑰協議(AKA)程序,該AKA程序對適用之資料及程式進行驗證並解密以確保安全之初始化。具體言之,USIM必須進行以下兩者:(i)成功地回應向網路業者證明其識別碼的遠端挑戰;及(ii)發佈對驗證網路之識別碼的挑戰。基於USIM之存取控制被限制為一次僅單一行動網路業者(MNO)。
現有USIM解決方案被硬編碼至實體UICC卡媒體;用戶需要新的UICC來改變USIM操作。此對MNO與用戶兩者可為有害的;例如,若鑑認程序「遭到破壞」(例如,經由惡意「駭客入侵」或其他此等活動),則必須向用戶發佈新的UICC,且此處理程序既耗時又昂貴。
此外,各種實際考慮限制每一實體UICC,以僅支援單一USIM實體;現有解決方案不適合於處置同一UICC內之多個USIM設定檔。
出於至少以上原因,需要不依賴於實體硬體之針對安全性的改良型解決方案。理想上,此等解決方案將在無實體UICC的情況下操作,但提供與其實體對應物等級相等之詐欺制止,且在其處置不同SIM設定檔之能力方面將為靈活的。
本發明藉由尤其提供用於使使用者設備使用存取控制用戶端向無線網路(例如,蜂巢式網路、WLAN、WMAN等)鑑認之裝置及方法來解決上述需求。
揭示一種執行詐欺協定之方法。在一項實施例中,該方法包括:回應於接收到對啟動之請求而自該請求提取一或多個資料,其中所提取之一或多個資料對應於第一啟動狀態;至少部分地基於第一啟動狀態來驗證該一或多個資料;及回應於該一或多個資料之不成功驗證來執行詐欺協定。
揭示一種適用於詐欺偵測協定之執行之器具裝置。在一項實施例中,該器具裝置包括:一處理器;一狀態資料庫,其經組態以儲存用於複數個存取控制用戶端中之每一各別存取控制用戶端的啟動狀態資訊;及一電腦可讀裝置,其具有一非暫時儲存媒體,該非暫時儲存媒體具有儲存於其上之至少一個電腦程式。
在一種變型中,該至少一個電腦程式經組態以在執行於處理器上時使器具裝置:自行動器件接收存取控制用戶端請求,該存取控制
用戶端請求包含至少啟動狀態資訊;導致自狀態資料庫擷取對應於所請求之存取控制用戶端的當前狀態資訊;藉由至少比較啟動狀態資訊與所擷取之當前狀態資訊來驗證該請求之有效性;且當判定該請求無效時實行詐欺協定。
揭示一種非暫時電腦可讀媒體。在一項實施例中,該電腦可讀媒體包括用於偵測詐騙器件啟動之複數個指令,該複數個指令在執行時使網路實體:自行動器件接收存取控制用戶端請求,該請求包含存取控制用戶端之至少狀態資訊及行動器件之秘密金鑰;判定該至少狀態資訊是否對應於存取控制用戶端之預期狀態;且若秘密金鑰有效,且當(i)狀態資訊不對應於預期狀態時及/或(ii)當秘密金鑰無效,實施用於存取控制用戶端之詐欺協定。
在另一實施例中,電腦可讀媒體包括用於偵測詐騙器件啟動之複數個指令,該複數個指令在執行時使行動器件:將存取控制用戶端請求傳輸至啟動服務,該請求包含存取控制用戶端之至少當前啟動狀態;自啟動服務接收訊息,其中該訊息經組態以指示該請求之有效性;及當該訊息指示該請求有效時,對至少該存取控制用戶端實施詐欺程序。
揭示一種用於偵測詐騙器件啟動之方法。在一項實施例中,該方法包括:傳輸對存取控制用戶端之請求;接收與該存取控制用戶端請求之存取控制用戶端相關聯的資訊;驗證所接收之資訊;及在所接收之資訊之驗證之後,即執行與對存取控制用戶端之請求相關聯的動作。
揭示一種經組態以用於詐欺偵測協定之執行的行動器件。在一項實施例中,該行動器件包括:一處理器;一安全元件,其經組態以儲存一或多個存取控制用戶端;至少一個無線介面,其與處理器進行資料通信;及一電腦可讀裝置,其具有一非暫時儲存媒體,該非暫時
儲存媒體具有儲存於其上之至少一個電腦程式。
在一種變型中,該至少一個電腦程式經組態以在執行於處理器上時使行動器件:傳輸與存取控制用戶端有關之請求,其中該請求包含與存取控制用戶端之啟動狀態有關的至少資訊;接收指示該請求之所判定之有效性的回應;及當該回應指示無效請求時,執行詐欺協定。
揭示一種經組態以執行詐欺偵測協定之網路架構。
揭示一種供在行動器件上使用之存取控制用戶端。
參看如下文所給出之隨附圖式及例示性實施例之詳細描述,一般熟習此項技術者將立即認識到本發明之其他特徵及優點。
200‧‧‧系統
202‧‧‧SIM供應商
204‧‧‧SIM佈建伺服器
206‧‧‧使用者設備(UE)
208‧‧‧通信鏈路
402A‧‧‧SIM供應商
404‧‧‧啟動服務
406A‧‧‧器具
408‧‧‧行動器件
408A‧‧‧UE
408B‧‧‧UE
502‧‧‧網路介面
504‧‧‧處理器
508‧‧‧儲存裝置
510‧‧‧狀態資料庫
602‧‧‧應用處理器
604‧‧‧記憶體子系統
606‧‧‧無線介面
608‧‧‧使用者介面子系統
610‧‧‧安全元件
圖1說明使用先前技術通用用戶識別碼模組(USIM)之例示性鑑認及金鑰協議(AKA)程序。
圖2係用於散佈存取控制用戶端之一個例示性網路架構的方塊圖。
圖3係說明根據本發明的用於執行詐欺偵測協定之一般化方法的一項實施例的邏輯流程圖。
圖4係說明根據本發明的適用於詐欺偵測協定之執行之網路架構的一項實施例的方塊圖。
圖5係說明根據本發明的經調適以儲存一或多個存取控制用戶端之eUICC器具的一項實施例的方塊圖。
圖6係說明根據本發明的經調適以儲存及使用一或多個存取控制用戶端之行動器件的一項實施例的方塊圖。
所有圖版權歸2012-2013蘋果公司所有。保留所有權利。
現參看圖式,其中相似之數字始終指代相似之部分。
在一項態樣中,本發明提供用於偵測詐騙器件操作之方法及裝置。在一項例示性實施例中,向器件(諸如,無線行動器件)發佈使用者存取控制用戶端,且該存取控制用戶端唯一地與安全地儲存於網路及該存取控制用戶端內的共用秘密相關聯。用以啟動或撤銷啟動存取控制用戶端之後續努力需要共用秘密之驗證。在一種變型中,每一狀態改變(例如,被啟動、被撤銷啟動等)包括共用秘密之改變。如下文中更詳細描述的,共用秘密之排他屬性確保使用者一次可使僅一個存取控制用戶端處於作用中。因此,不具有恰當之共用秘密之對狀態改變的請求將被忽視、被標記為詐騙的及/或甚至引起器件之部分或完全停用。
在本發明之一項例示性實施方案中,向使用者發佈存取用戶端(例如,電子用戶識別碼模組(eSIM)),該eSIM與狀態(例如,作用中、非作用中)及儲存於(例如)授權中心等處之隱式同步變數相關聯。使用者具有一或多個使用者設備(UE),該一或多個UE包含一虛擬化電子通用積體電路卡(eUICC),且經組態以接收並儲存eSIM。使用者可自網路器具(例如,SIM佈建服務(SPS)、同級器件等)擷取所發佈之eSIM,且啟動eSIM以使UE能夠進行正常操作。授權中心經組態以使得僅具有最當前同步變數之啟動請求被進一步處理或授與。
現詳細描述本發明之例示性實施例。雖然此等實施例係主要在GSM、GPRS/EDGE、UMTS蜂巢式網路之用戶識別碼模組(SIM)的內容脈絡中論述的,但一般熟習此項技術者將認識到,本發明不限於此。事實上,本發明之各種態樣適用於可自偵測詐騙網路異動受益的任何網路(不管是蜂巢式網路抑或是其他網路)中。
在例示性先前技術UMTS蜂巢式網路之內容脈絡內,使用者設備(UE)包括行動器件及通用用戶識別碼模組(USIM)。該USIM係自實體通用積體電路卡(UICC)儲存並執行的邏輯軟體實體。多種資訊儲存於USIM中,諸如用戶資訊以及用於向網路業者進行鑑認以便獲得無線網路服務的金鑰及演算法。USIM軟體係基於Java CardTM程式設計語言。Java Card係JavaTM程式設計語言之子集,其已被修改以用於嵌入式「卡」型器件(諸如,上述UICC)。
大體而言,在用戶散佈之前藉由USIM來程式化UICC;預先程式化或「個人化」係特定針對每一網路業者。舉例而言,在部署之前,USIM與國際行動用戶識別碼(IMSI)、唯一積體電路卡識別符(ICC-ID)及特定鑑認金鑰(K)相關聯。網路業者將該關聯儲存於網路之鑑認中心(AuC)內所含有的註冊表中。在個人化之後,可將UICC散佈給用戶。
現參看圖1,詳細說明使用上述先前技術USIM之一個例示性鑑認及金鑰協議(AKA)程序。在正常鑑認程序期間,UE自USIM獲取國際行動用戶識別碼(IMSI)。UE將IMSI傳遞至網路業者之伺服網路(SN)或受訪核心網路。SN將鑑認請求轉遞至本籍網路(HN)之AuC。HN比較所接收之IMSI與AuC之註冊表且獲得適當之K。HN產生隨機數(RAND),且使用演算法以K來簽章RAND以產生預期回應(XRES)。HN進一步使用各種演算法來產生供用於密碼及完整性保護之編密金鑰(CK)及完整性金鑰(IK)以及鑑認符記(AUTN)。HN將由RAND、XRES、CK及AUTN組成之鑑認向量發送至SN。SN儲存僅用於一次鑑認處理程序中的鑑認向量。SN將RAND及AUTN傳遞至UE。
一旦UE接收到RAND及AUTN,USIM便驗證所接收之AUTN是否有效。若如此,則UE使用所接收之RAND以使用所儲存之K及產生XRES之相同演算法來計算其自身的回應(RES)。UE將RES傳遞回至
SN。SN比較XRES與所接收之RES且若兩者匹配,則SN授權UE使用業者之無線網路服務。
圖1之上述程序體現於先前技術SIM卡之實體媒體內。先前技術SIM卡具有至少兩個(2個)不同及所要屬性:(i)SIM卡提供用於SIM資料(例如,帳戶資訊、加密金鑰等)之加密安全的實體儲存;及(ii)SIM卡無法輕易被複製。
先前技術SIM卡包括形成於通用積體電路卡(UICC)中之處理器及記憶體。SIM卡可填充有環氧樹脂以防止UICC上之資料信號的外部探測。視需要,可將其他防篡改結構包括於UICC中(例如,屏蔽層、遮蔽層等)。SIM卡具有至處理器之安全介面,且處理器具有至記憶體之內部介面。UICC自外部器件接收電力,此使得處理器能夠執行來自記憶體組件之程式碼。記憶體組件自身並非為直接可存取的(亦即,內部檔案系統被隱藏而不為使用者所見),且必須經由處理器來存取。
在正常操作期間,處理器接受有限數目之命令。該等命令中之每一者僅為可條件性存取的。存取條件被約束至命令之執行以防止未授權之存取。存取條件可為階層式的或可並非為階層式的;例如,針對一個階層或區域或功能的授權可未自動地授與針對另一階層或區域或功能的授權。舉例而言,一組存取條件可包括:(i)總是為可存取的;(ii)絕不為可存取的;(iii)可由第一帳戶存取;(iv)可由第二帳戶存取;等。僅在成功完成適當安全性協定之後方授與條件性存取。用於驗證識別碼之普通方法可包括密碼或個人識別號碼(PIN)、共用秘密之挑戰等。
條件性存取、有限之命令集及受保護之記憶體空間的使用確保儲存於SIM卡內之資訊係安全的而免於外部存取。複製SIM卡將需要實體卡之建構及內部檔案系統與資料之建構。此等特徵之組合使實體
SIM卡呈現為極其不受實際偽造嘗試的影響。
然而,UICC之實體性質亦具有若干缺陷。舉例而言,UICC之實體卡外觀尺寸需要位於主機器件或閱讀器內之卡插座以用於讀取UICC操作。類似地,UICC被硬編碼以用於操作。因此,無法在部署之後改變UICC之操作(例如,添加或移除SIM、更新韌體、改變特權等)。出於至少此等原因,當前部署區域係針對用於SIM遞送及使用之替代機構。
現詳細描述存取用戶端(例如,eSIM)之例示性實施例的操作
順便言之,如本文中所使用之術語「守恆」指代無法顯然地增加或減少的元件(無論是實體元件抑或是虛擬元件)。舉例而言,在正常操作期間不能拷貝或複製守恆之eSIM。
另外,如本文中所使用,術語「唯一性」在應用於元件(無論是實體元件抑或是虛擬元件)時指代該元件藉以為具有特定屬性及/或特性之唯一元件的屬性。舉例而言,唯一eSIM不能具有複製之eSIM。
如本文中所使用,術語「安全性」大體指代對資料及/或軟體之保護。舉例而言,存取控制資料安全性確保與存取控制用戶端相關聯之資料及/或軟體受到保護以免於被未授權之活動及/或惡意第三方偷竊、誤用、損毀、公開及/或篡改。
此外,如本文中所使用,術語「使用者授權」大體指代規定使用者對資源之存取。
大體而言,應瞭解,軟體比硬體靈活;舉例而言,軟體容易拷貝、修改及散佈。另外,軟體可常較便宜、較具功率效率且實體上小於硬體等效物。因此,雖然習知SIM操作使用諸如卡(UICC)之實體外觀尺寸,但當前發展區域向在軟體內虛擬化SIM操作集中。然而,SIM資料(例如,用戶特定資訊等)之極其敏感性質需要特殊考慮。舉
例而言,SIM資料之各個部分係用戶特有的,且應加以仔細地防護以免被惡意第三方暗中使用或散佈。此外,每一SIM表示對有限網路資源之合約量的存取;因此,必須管理SIM之複製、破壞及/或回收以防止對網路資源之過度利用及/或利用不足以及服務提供者費用或收入的代位。因此,諸如eSIM之虛擬化存取用戶端應滿足以下屬性:(i)安全性;(ii)唯一性;及(iii)守恆性。此外,應理想上至少以與現有網路基礎架構相當的成本提供此等屬性。
用於SIM操作之初期解決方案將UICC仿效為虛擬或電子實體,諸如(例如)軟體應用程式(下文中稱作電子通用積體電路卡(eUICC))。eUICC能夠儲存及管理一或多個SIM元件(下文稱作電子用戶識別碼模組(eSIM))。然而,用於虛擬化eSIM操作之解決方案必須提供與已由UICC提供之現有安全性能力相當的安全性(若未改良安全性)。另外,現有基礎架構需要用於實行虛擬化eSIM之守恆的合適方法,使得虛擬化eSIM之數目在整個網路內受到控制(亦即,虛擬化eSIM未被複製、丟失等)。
考慮圖2中所說明之系統;系統200包括:(i)數個SIM供應商202;(ii)數個SIM佈建伺服器(SPS)204(諸如在2010年11月22日申請之題為「WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS」的共同擁有且同在申請中之美國專利申請案第12/952,082號及2010年11月22日申請之題為「APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK」的共同擁有且同在申請中之美國專利申請案第12/952,089號中更詳細描述的SIM佈建伺服器,該等專利申請案先前以引用之方式併入);及(iii)許多使用者設備(UE)206,其中每一UE含有安全eUICC。以下論述描述用於將來自SIM供應商之eSIM散佈給安全eUICC的不同方案。
在第一方案中,UE 206向任何SPS 204請求eSIM,且SPS自SIM供應商202擷取適當eSIM。在此做法中,SIM供應商可容易地控制eSIM之散佈;每一新近請求之eSIM僅由SIM供應商授與。然而,由於SIM供應商為可分配eSIM之唯一方,所以若大量用戶在短時間內使SIM供應商充斥著請求(如成功產品發佈時所常見),則SIM供應商可產生「瓶頸」。
在第二方案中,每一SPS 204自SIM供應商202擷取eSIM之集區,且將eSIM之集區儲存於每一SPS內(eSIM之集區針對每一SPS而被複製)。此後,SPS根據請求將eSIM散佈給UE 206。eSIM可僅由安全之eUICC解密及使用。此分散式SPS伺服器模型未導致SIM供應商產生瓶頸。然而,此第二方案需要大體上較多基礎架構。具體言之,許多SPS必須確保未散佈複製之eSIM。因此,每當SPS授與eSIM時,其他SPS必須經由通信鏈路208而撤銷啟動其複製之eSIM。此確保eSIM為唯一的(亦即,未散佈複製之eSIM)。用以保持SPS之間的eSIM狀態資訊同步的通信在網路基礎架構上導致大量的訊務。
在第三方案(未圖示)中,以某一方式組合SPS 204及SIM供應商206基礎架構。舉例而言,SIM供應商及SPS網路可一起容納於共同設施中且彼此自由地存取,或以其他方式邏輯地相依。相依之設施的成功操作需要SIM供應商與SPS網路業者之間的受信任商業關係,此在一些狀況下可為不良的(例如,在企業歸因於反托拉斯法律問題等而牽涉衝突時)。
因此,本發明之各種態樣宜在虛擬化之存取控制用戶端操作及散佈的內容脈絡中實現詐欺偵測。此外,如本文中更詳細描述的,本發明之實施例並非特定針對任何特定網路基礎架構,且可靈活地適應實際上任何組態。
在一項態樣中,本文中所描述之詐欺偵測方案利用以下事實;存取控制用戶端一次可僅被儲存及傳送至一個安全元件。虛擬化存取控制之使用及散佈描述於(例如)2011年4月25日申請之題為「 APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS」的共同擁有且同在申請中之美國專利申請案第13/093,722號中,該專利申請案先前以引用之方式併入。
順便言之,可將安全元件體現為執行來自受保護之儲存媒體之軟體的處理器或處理裝置。在一些變型中,受保護之儲存媒體被加密或以其他方式確保安全以便排除未授權存取或篡改。此外,安全元件可被實體強化或保護以防止存取儲存媒體及/或安全處理器。實體強化之普通實例可包括:在未授權之存取嘗試的情況下引發以自毀或使器件呈現為不可存取的實體外殼或其他機構;及/或位於樹脂或其他材料中以防止外部探測之嵌入式電路。本發明之安全元件經組態以進一步限制及/或監視/標記異常存取且在一些變型中防止進一步使用器件之全部或一部分。
在本發明之一項例示性實施例中,向器件發佈使用者存取控制用戶端,該使用者存取控制用戶端唯一地與安全地儲存於網路與該用戶端器件之安全元件兩者內的共用秘密相關聯。用以啟動或撤銷啟動存取控制用戶端之後續努力需要共用秘密之驗證。每一狀態改變(例如,被啟動、被撤銷啟動等)亦包括共用秘密之改變。共用秘密之此排他屬性確保使用者一次可僅使一個存取控制用戶端處於作用中。因此,不具有恰當共用秘密之對狀態改變的請求將被忽視,及/或被標記為詐騙的。亦應瞭解,雖然該方法之上述實施例關於與單一狀態變數相關聯之共用秘密而結構化,但視需要,每一存取控制用戶端可擁有多個狀態變數。舉例而言,一個狀態變數可關於存取用戶端之使用屬性(例如,「可用」、「陳舊」等),而其他狀態變數可關於或可描述
其他類型之屬性(例如,對存取各種不同服務之許可的狀態或值,諸如「僅語音」、「語音及資料」、「僅資料」、「漫遊」、「非漫遊」等)。
現參看圖3,展示一般化方法300之一項實施例,該方法300用於執行與上述存取控制用戶端相關聯且根據本發明之詐欺偵測協定。在方法300之步驟302處,在驗證處理程序期間檢查存取控制用戶端。在一例示性實施例中,此驗證處理程序係在狀態改變(例如,被啟動及/或被撤銷啟動等)期間執行。在一種變型中,為確保在狀態改變期間保持存取控制用戶端之守恆及唯一屬性,使存取控制用戶端及與其相關聯之共用秘密的內部狀態在啟動服務之間同步。另外,一次僅允許存取控制用戶端的一個複本處於作用中。以此方式,嘗試存取網路之器件必須不僅知道向網路鑑認所需的資訊(例如,見上文圖1),而且必須保持狀態與啟動服務之同步(例如,經由共用秘密)。
舉例而言,在一項例示性實施例中,源器件將存取控制用戶端傳送至目的地器件。除傳送存取控制用戶端之外,源器件亦對至啟動服務之傳送進行標記。此後,目的地器件自啟動服務接收狀態更新(及相關聯之共用秘密)。因此,對存取網路之任何後續嘗試必須證明知曉此狀態更新。
或者,且在另一變型中,源器件將存取控制用戶端傳送至目的地器件。目的地器件通知啟動服務其希望得到驗證,且隨後接收指示狀態之共用秘密更新。此後,對存取網路之任何後續嘗試必須證明知曉此共用秘密。應瞭解,可在不同時間實現狀態通知或共用秘密更新(如在各種情況下可為方便或需要的)。在一些實施例中,狀態更新可發生於在傳送之後的某一時間。此等實施例在成批傳送方面可具有特定用途。
大體而言,共用秘密係用以在安全通信中雙方(例如,目的地器件、網路等)彼此驗證的一段資料。共用秘密可為密碼、複雜密碼
(passphrase)、大數或隨機選擇之位元組的陣列。共用秘密之其他普通實例包括(但不限於):遞增/遞減計數、加密編譯雜湊。在一些狀況下,可用初始化向量(IV)來進一步模糊共用秘密。
另外,亦可規定「有效性窗」,使得特定通知或更新必須在指定之時間窗內實現從而被視為有效的。舉例而言,供應商知道一旦產品被訂購並裝運便要花費兩天來使器件到達消費者。因此,啟動服務可僅接受發生於在裝運之後的四十八(48)小時至九十六(96)小時內的驗證請求,因為此為預期器件上之存取控制用戶端被啟動的預期窗。除在初始產品訂購期間使用有效性窗之外,應瞭解,在給定本發明的情況下,其他有效性窗將容易為一般熟習此項技術者所瞭解。舉例而言,有效性窗可自器件之散佈之時間延遲(亦即,並非立即可用)、在自使用者接收到在器件之間傳送存取控制用戶端的請求之後即被指定、僅在某些重現事件期間發生(例如,每個月的第一天)等。
在步驟304處,(例如)藉由確保存取控制用戶端之鑑認資料與共用秘密兩者有效來作出關於存取控制用戶端是否有效的決定。另外,此判定可必須在上述有效性窗內發生,但是此決不作為要求。若存取控制用戶端有效,則在步驟306處授與存取。然而,若存取控制用戶端並不有效,則在步驟308處執行詐欺偵測及/或減輕協定(mitigation protocol)。
各種詐欺偵測及/或減輕協定之使用向網路業者及/或網路用戶提供數個益處。在一項例示性實施例中,由啟動服務對無效存取控制用戶端的偵測可用以向用戶通知與使用者帳戶相關聯之潛在詐欺。舉例而言,若使用者之存取控制用戶端被損害,且另一實體嘗試藉由用另一器件獲得對網路之存取來重新使用使用者之存取控制用戶端,則可經由電子郵件訊息、撥打電話或短訊息服務(SMS)文字訊息來通知使用者。使用者可接著採取適當動作來確保其不對因其存取控制用戶端
資料之詐騙使用而產生的任何行為負責。
除使用者通知之外或作為使用者通知之替代,啟動服務亦可向網路業者通知因嘗試使用詐騙存取控制用戶端資料而產生的任何異常或惡意活動。舉例而言,執行詐欺偵測協定可用以阻斷對網路之拒絕服務攻擊,其中所重複之重新執行攻擊或其他攻擊尤其會耗盡網路資源。在一項例示性實施方案中,啟動服務保持存取控制用戶端與嘗試獲得存取之器件之識別碼(例如,ICC-ID)之間的關聯。若存取嘗試被判定為異常的或詐騙的,則網路可簡單地藉由阻斷對已與用以獲得存取之詐騙嘗試相關聯的識別碼的存取而忽略來自器件之任何重複請求。
除上文所描述之彼等特定方法之外,網路業者亦可將停用信號傳輸至成為異常或惡意活動之來源的器件。舉例而言,業者可損毀器件上之韌體以使得器件將不如預期一樣操作。器件將接著被呈現為無用直至所有者聯繫網路業者糾正該問題為止。藉由停用器件且要求器件之使用者聯繫網路業者,參與網路上之惡意活動(諸如執行拒絕服務攻擊或嘗試複製存取控制用戶端)的彼等使用者將被留有不起作用的器件。相對而言,若器件因錯誤而被停用,則使用者可容易藉由聯繫其網路業者來糾正該情形。然而,應瞭解,本發明涵蓋永久性與非永久性停用做法兩者,或其組合(例如,在進行恢復之時間限制到期之後或發生與ICC-ID或存取用戶端相關聯的後繼事件,可使非永久性停用變成永久性)。
圖4說明適用於本發明之例示性網路架構的一項實施例。如圖所示,網路架構包括數個存取用戶端(例如,eSIM)供應商402、數個啟動服務404、數個eUICC器具406及數個行動器件408,但是每一者的數目可更多或更少。
UE 408A向網路請求eSIM且該請求被轉遞至器具406A。器具自SIM供應商402A擷取適當之eSIM且朝UE 408A轉遞回此eSIM。UE 408A之使用者接著啟動所接收之eSIM。此啟動請求被轉遞至啟動服務404上。與存在於eSIM內之其他資料一起,eSIM及與其相關聯之共用秘密的內部狀態在啟動服務404與UE 408A之間同步。與UE 408A相關聯之eSIM現已由網路啟動且UE 408A之使用者現可存取網路資源。
在啟動之後,UE 408B嘗試使用與UE 408A相關聯之複製之eSIM資料來獲得對網路之存取。由UE 408B作出之請求被轉遞至啟動服務404上,以使得可驗證此複製之eSIM資料。由於來自UE 408B之eSIM資料及狀態資訊不匹配儲存於啟動服務404中之彼資訊,所以由網路執行詐欺偵測協定。與UE 408B相關聯之ICC-ID由網路標記且UE 408A之使用者被發送SMS訊息,以向其通知詐騙存取嘗試。使用者及/或網路接著回應於詐欺偵測協定之執行而採取適當之步驟。
現更詳細地描述適用於結合上述方法使用之各種裝置。
現參看圖5,說明根據本發明之eUICC器具406的一項例示性實施例。eUICC器具可包含獨立實體,或可併有其他網路實體(例如,服務佈建服務(SPS)等)。如圖所示,eUICC器具大體包括用於與通信網路介接的網路介面502、處理器504及儲存裝置508。網路介面被展示為連接至MNO基礎架構,以便提供對其他eUICC器具之存取及對一或多個行動器件之直接或間接存取,但是可替代為其他組態及功能性。
在一種組態中,eUICC器具為硬體安全性模組(HSM)。HSM包括用於儲存數個存取控制用戶端之一或多個安全元件。HSM經組態以使得能夠將存取控制用戶端傳送至另一HSM及自另一HSM傳送存取控制用戶端,而同時保持存取控制用戶端之唯一性及守恆性。此外,在
此實施例中存取控制用戶端至另一HSM的傳送引起本端儲存之存取控制用戶端的撤銷啟動及/或刪除。HSM亦可經組態以在被篡改的情況下自毀或永久性地/非永久性地停用其自身。
在圖5之所說明之實施例中,eUICC器具包括執行於處理器504上之至少狀態資料庫510。雖然被說明為執行於eUICC器具上之單一應用程式,但應瞭解,上述資料庫功能性可包含執行於彼此進行資料通信之複數個器件上的分散式應用程式。
狀態資料庫應用程式處理包括以下各者之請求:(i)對儲存eSIM之請求;(ii)對傳送當前儲存之eSIM的請求。資料庫應用程式亦負責驗證請求以確保自被授權作出此請求的實體接收到通信。
在一項實施例中,狀態資料庫應用程式經組態以執行挑戰及回應安全性協定。該挑戰回應安全性協定經組態以基於挑戰及/或回應之適當產生來驗證由未知之第三方作出之請求。或者,在另一實施例中,安全元件可驗證由受信任授權機構簽署的數位證書。
如圖所示,儲存裝置508經調適以儲存存取控制用戶端之陣列。在一項實施例中,eUICC器具儲存eSIM之陣列。在一個此實施方案中,每一eSIM包括小型檔案系統,該小型檔案系統包括電腦可讀指令(eSIM程式)及相關聯之資料(例如,編密金鑰、完整性金鑰等)。另外,每一eSIM另外以eUICC器具之公開金鑰加密。因此,每一eUICC可僅由eUICC器具解密。在一些實施例中,每一加密之eSIM進一步以唯一識別符、挑戰或挑戰回應加密。在一些實施例中,加密之組件進一步儲存為二進位大型物件(BLOB)。
狀態資料庫應用程式經組態以管理可用之eSIM。如圖5中所說明,資料庫可提供關於特定eSIM BLOB、被授權使用eSIM之器件、當前狀態及/或eSIM之當前狀態(「可用」、「不可用」、「陳舊」等)的資訊。亦可保持額外資訊。
資料庫應用程式經組態以更新或改變儲存於資料庫中之資訊。在一項例示性實施例中,SIM資料庫應用程式負責儲存秘密且在存取控制用戶端之狀態改變(例如,啟動、撤銷啟動等)之後即產生新的共用秘密。eUICC器具將經由網路介面502向請求器件提供新的共用秘密,同時使新的共用秘密與各別存取控制用戶端相關聯並將其儲存於SIM資料庫510中。在一種變型中,共用秘密金鑰由另一受信任網路實體產生且遞送至eUICC器具以儲存及遞送至請求器件。
當器件向eUICC器具請求eSIM時,資料庫應用程式擷取所請求之eSIM的共用秘密。此資訊用以判定是否可提供所請求之eSIM且是否已發生任何可疑之詐欺。此有效性檢查可在eUICC器具處執行、可共用或可發生於其他位置處;例如,藉由比較由請求器件提供之共用秘密與儲存於eUICC器具或另一受信任實體處之共用秘密來檢查。
現參看圖6,說明根據本發明之各種態樣的例示性使用者裝置408(例如,UE)。
圖6之例示性UE裝置為具有應用處理器602之無線器件,該應用處理器602可包含數位信號處理器、微處理器、場可程式化閘陣列或安裝於一或多個基板上之複數個處理組件。處理子系統亦可包含內部快取記憶體。處理子系統與記憶體子系統604通信,該記憶體子系統604包括可(例如)包含SRAM、快閃記憶體及/或SDRAM組件的記憶體。記憶體子系統可實施DMA型硬體中之一或多個,以便促進如此項技術中熟知之資料存取。記憶體子系統含有可由處理器子系統執行之電腦可執行指令。
在一項例示性實施例中,器件可包含經調適以連接至一或多個無線網路之一或多個無線介面606。多個無線介面可藉由實施適當之天線及數據機子系統來支援不同無線電技術,諸如GSM、CDMA、
UMTS、LTE/LTE-A、WiMAX、WLAN、藍芽等。
使用者介面子系統608包括任何數目之熟知I/O,包括(但不限於):小鍵盤、觸控螢幕(例如,多點觸控介面)、LCD顯示器、背光、揚聲器及/或麥克風。然而,應認識到,在某些應用中,可消除此等組件中之一或多者。舉例而言,PCMCIA卡型用戶端實施例可缺乏使用者介面(因為該等PCMCIA卡型用戶端實施例可背負至其實體耦接及/或電耦接之主機器件的使用者介面上)。
在所說明之實施例中,器件包括安全元件610,該安全元件610含有eUICC應用程式且操作eUICC應用程式。eUICC能夠儲存及存取待用於向網路業者鑑認之複數個存取控制用戶端。安全元件在此實施例中包括執行儲存於安全媒體中之軟體的安全處理器。該安全媒體不可由所有其他組件存取(除安全處理器之外)。此外,安全元件可進一步強化以防止如先前所描述之篡改(例如,被封裝入樹脂中)。
安全元件610能夠接收及儲存一或多個存取控制用戶端。在一項實施例中,安全元件儲存eSIM之陣列或複數個eSIM及與每一eSIM相關聯之共用秘密以用於如上所論述之詐欺偵測。每一eSIM包括小型檔案系統,該小型檔案系統包括電腦可讀指令(eSIM程式)及相關聯之資料(例如,編密金鑰、完整性金鑰等)。
安全元件經進一步調適以使得能夠將eSIM傳送至行動器件及/或自行動器件傳送eSIM。在一項例示性實施例中,行動器件提供基於GUI之應答以起始eSIM之傳送。另外向eUICC器具通知每一傳送事件(諸如經由器件之無線介面中的一者)。eUICC器具確保僅可傳送具有擁有有效秘密金鑰之eSIM的行動器件;且含有無效秘密金鑰之eSIM請求可被呈現為不起作用的。
一旦行動器件之使用者選擇傳送或接收eSIM,行動器件便將對傳送之請求發送至eUICC器具。該請求識別eSIM,且包括由eUICC與
行動器件兩者已知的共用秘密,其用於驗證以供授權之使用。在秘密金鑰由eUICC器件驗證且被判定為有效之後,eUICC器具將針對行動器件而准許進行eSIM之傳送。新的共用秘密金鑰產生且被提供至行動器件以用於各別eSIM之未來傳送請求。所接收之共用秘密與各別eSIM相關聯且儲存於安全元件內。
最後,行動裝置亦可在每一傳送事件(傳輸、接收等)時向eUICC器具產生通知。eSIM之不規則或異常行為亦可被辨識且標記以捕捉eSIM之可能違法或未授權的使用。
應認識到,雖然依據方法之步驟的特定序列描述了本發明之某些態樣,但此等描述僅說明本發明之較寬廣方法,且可如特定應用所需而加以修改。在某些情況下,某些態樣可被呈現為不必要或任選的。另外,可將某些步驟或功能性添加至所揭示之實施例,或可排列兩個或兩個以上之步驟的執行次序。所有此等變化被視為涵蓋於本文中所揭示且主張的本發明內。
雖然以上實施方式已展示、描述及指出如應用於各項實施例之本發明之新穎特徵,但應理解,可由熟習此項技術者作出對所說明之器件或處理程序之形式及細節方面的各種省略、替代及改變而不背離本發明。以上描述為當前所預期之實施本發明的最佳模式。此描述決不意欲為限制性的,而是應視為說明本發明之一般原理。應參考申請專利範圍來判定本發明之範疇。
Claims (18)
- 一種用於執行一詐欺協定之方法,其包含,在一網路裝置處:回應於接收到來自一器件之對啟動之一請求而自該請求提取資料,其中該所提取之資料包含一第一存取控制用戶端啟動狀態及一第一共用秘密;基於該第一存取控制用戶端啟動狀態及該第一共用秘密來驗證該資料,其中一成功驗證需要以下兩者:(i)將該第一狀態值與一預期存取控制用戶端狀態值進行匹配;及(ii)將該第一共用秘密與一預期存取控制用戶端共用秘密進行匹配;回應於該資料之不成功驗證,阻斷來自該器件之對啟動之重複請求;及回應於該資料之成功驗證,傳送對與該請求相關聯之存取控制用戶端之一經更新之共用秘密。
- 如請求項1之方法,其中對啟動之該請求包含啟動與一網路服務提供者相關聯之一電子用戶識別碼模組(eSIM)的至少一請求。
- 如請求項2之方法,其中:該驗證該資料包含至少比較該第一存取控制用戶端啟動狀態與一預期存取控制用戶端啟動狀態;且該不成功驗證包含該第一存取控制用戶端啟動狀態與該預期存取控制用戶端啟動狀態之一不匹配。
- 如請求項2之方法,其中不成功驗證係與在該網路裝置處不匹配一第一共用秘密之該所提取之資料之該第一共用秘密相關聯。
- 如請求項1之方法,其中該阻斷包含將該器件之一積體電路卡識別符(ICC-ID)與該請求相關聯之該存取控制客戶端相關聯。
- 一種適用於一詐欺偵測協定之執行的器具裝置,該器具裝置包 含:一處理器;一狀態資料庫,其經組態以儲存用於複數個存取控制用戶端中之每一各別存取控制用戶端的啟動狀態資訊;及一電腦可讀裝置,其具有一非暫時儲存媒體,該非暫時儲存媒體具有儲存於其上之至少一個電腦程式,該至少一個電腦程式經組態以在執行於該處理器上時使該器具裝置:自一行動器件接收一存取控制用戶端請求,該存取控制用戶端請求包含:(i)啟動狀態資訊,及(ii)一第一共用秘密;導致自該狀態資料庫擷取對應於該所請求之存取控制用戶端的當前狀態資訊;驗證該請求之有效性,其中待判定為有效的該請求需要以下兩者:(i)該第一狀態值必須與所擷取的當前狀態資訊匹配;及(ii)該第一共用秘密必須與一預期存取控制用戶端共用秘密匹配;且當該請求被判定為無效時,實行該存取控制用戶端之停用;及當該請求被判定為有效時,傳送一經更新之共用秘密至該行動器件。
- 如請求項6之器具裝置,其中該至少一個電腦程式經進一步組態以在執行時使該器具裝置藉由經由該請求而提供之一第一共用秘密的一驗證檢查來驗證該請求之該有效性。
- 如請求項6之器具裝置,其中該至少一個電腦程式經進一步組態以在執行時使該器具裝置:在該請求之一驗證之後,即根據該請求來更新儲存於該狀態資料庫中之該當前狀態資訊。
- 一種非暫時電腦可讀媒體,其包含用於偵測詐騙器件啟動之複 數個指令,該複數個指令在執行時使一網路實體:自一行動器件接收一存取控制用戶端請求,該存取控制用戶端請求包含該存取控制用戶端之至少狀態資訊及一第一共用秘密;判定:(i)該至少狀態資訊是否對應於該存取控制用戶端之一預期狀態及(ii)該第一共用秘密對應於一預期存取控制用戶端共用秘密;且當(i)該狀態資訊不對應於該預期狀態時或(ii)當該秘密金鑰無效時:阻斷來自該行動器件之對啟動之重複請求。
- 如請求項9之非暫時電腦可讀媒體,該複數個指令在執行時使一網路實體:當(i)該狀態資訊不對應於該預期狀態時及/或(ii)當該秘密金鑰無效時,將該器件之一積體電路卡識別符(ICC-ID)與該請求相關聯之該存取控制客戶端相關聯。
- 一種用於偵測詐騙器件啟動之方法,該方法包含,在一行動器件處:傳輸關於一存取控制用戶端之一請求;接收指示該請求之一經判定之有效性之一回應;當該回應係指示一無效請求時,執行該存取控制用戶端之停用;及當該回應係指示一有效請求時,接收一經更新之共用秘密。
- 如請求項11之方法,其中該請求包含一第一共用秘密。
- 如請求項11之方法,其進一步包含儲存該所接收之經更新之共用秘密於一安全元件中。
- 一種經組態以用於一詐欺偵測協定之執行之行動器件,該行動 器件包含:一或多個處理器;一安全元件,其經組態以儲存一或多個存取控制用戶端;至少一個無線介面,其與該一或多個處理器進行資料通信;及一非暫時儲存媒體儲存指令,以在執行於該一或多個處理器上時使該行動器件:傳輸與一存取控制用戶端有關之一請求,其中該請求包含與該存取控制用戶端之一啟動狀態有關的資訊;接收指示該請求之一所判定之有效性的一回應;當該回應指示一無效請求時,執行該存取控制用戶端之停用;及當該回應指示一有效請求時,接收一經更新之共用秘密。
- 如請求項14之行動器件,其中該請求進一步包含一第一共用秘密。
- 如請求項14之行動器件,其中該等指令進一步使該行動器件將該所接收之經更新的秘密儲存於該安全元件中。
- 如請求項14之行動器件,其中該等指令進一步使該行動器件以在該回應指示一有效請求時更新該存取控制用戶端之一狀態,該經更新之狀態係至少部分地基於與該請求相關聯之一動作。
- 一種非暫時電腦可讀媒體,其包含用於偵測詐騙器件啟動之複數個指令,該複數個指令在執行時使一行動器件:將一存取控制用戶端請求傳輸至一啟動服務,該請求包含該存取控制用戶端之至少一當前啟動狀態;自該啟動服務接收一訊息,其中該訊息經組態以指示該請求之一有效性;且當該訊息指示該請求有效時,接收來自該啟動服務之一更新 之共用秘密,及當該訊息指示該請求係無效時,執行該存取控制用戶端之停用。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261596007P | 2012-02-07 | 2012-02-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201338606A TW201338606A (zh) | 2013-09-16 |
TWI592051B true TWI592051B (zh) | 2017-07-11 |
Family
ID=48904089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW102104967A TWI592051B (zh) | 2012-02-07 | 2013-02-07 | 網路輔助之詐欺偵測裝置及方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10440034B2 (zh) |
EP (1) | EP2813100A2 (zh) |
JP (2) | JP5834150B2 (zh) |
KR (2) | KR101614901B1 (zh) |
CN (1) | CN104205906B (zh) |
TW (1) | TWI592051B (zh) |
WO (1) | WO2013126217A2 (zh) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10271213B2 (en) | 2011-05-06 | 2019-04-23 | Apple Inc. | Methods and apparatus for providing management capabilities for access control clients |
US20130298199A1 (en) * | 2012-05-02 | 2013-11-07 | Elwha Llc | Control of Transmission to a Target Device with a Cloud-Based Architecture |
US9148331B2 (en) | 2012-05-02 | 2015-09-29 | Elwha Llc | Control of transmission to a target device with a cloud-based architecture |
US8983543B2 (en) | 2012-09-12 | 2015-03-17 | Li Li | Methods and apparatus for managing data within a secure element |
EP2920707A4 (en) * | 2012-11-15 | 2016-06-22 | Elwha Llc | CONTROLLING TRANSMISSION TO A TARGET DEVICE ACCORDING TO A CLOUD BASED ARCHITECTURE |
KR101701306B1 (ko) * | 2012-11-21 | 2017-02-01 | 애플 인크. | 액세스 제어를 관리하는 정책-기반 기법들 |
US9532227B2 (en) * | 2013-09-13 | 2016-12-27 | Network Kinetix, LLC | System and method for an automated system for continuous observation, audit and control of user activities as they occur within a mobile network |
FR3015820B1 (fr) * | 2013-12-20 | 2017-06-09 | Valeo Securite Habitacle | Telephone mobile apte a s'apparier automatiquement avec un vehicule automobile et procede d'appairage automatique |
EP3164960B1 (en) | 2014-07-03 | 2019-05-15 | Apple Inc. | Methods and apparatus for establishing a secure communication channel |
US9769203B2 (en) * | 2014-09-22 | 2017-09-19 | Sap Se | Methods, systems, and apparatus for mitigating network-based attacks |
US9843928B2 (en) | 2014-10-30 | 2017-12-12 | Motorola Solutions, Inc. | Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys |
US9940141B2 (en) | 2015-02-23 | 2018-04-10 | Apple Inc. | Method and apparatus for selecting bootstrap ESIMs |
DE102016204285A1 (de) * | 2015-03-20 | 2016-09-22 | Apple Inc. | Mobile Vorrichtung-zentrische elektronische Teilnehmer-Identitätsmodul(Electronic Subscriber ldentity Module, eSIM)-Bereitstellung |
CN107211026B (zh) | 2015-03-22 | 2021-01-08 | 苹果公司 | 用于移动设备中的用户认证和人类意图验证的方法和装置 |
CA3018526C (en) | 2015-05-22 | 2023-06-20 | John A. Nix | Cryptographic unit for public key infrastructure (pki) operations |
US10015740B2 (en) | 2015-09-30 | 2018-07-03 | Apple Inc. | Voice and data continuity between wireless devices |
US10277587B2 (en) | 2015-10-08 | 2019-04-30 | Apple Inc. | Instantiation of multiple electronic subscriber identity module (eSIM) instances |
CN105975363B (zh) * | 2016-04-29 | 2019-03-01 | 宇龙计算机通信科技(深圳)有限公司 | 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统 |
CN107438059B (zh) * | 2016-05-27 | 2020-06-05 | 宇龙计算机通信科技(深圳)有限公司 | 终端防盗验证方法、终端和服务器 |
CN106446719B (zh) * | 2016-09-29 | 2020-09-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种防止eSIM文件被篡改的方法及移动终端 |
US20190205926A1 (en) * | 2017-12-29 | 2019-07-04 | Oath Inc. | Method and system for detecting fraudulent user-content provider pairs |
US11044356B2 (en) * | 2018-01-29 | 2021-06-22 | Global Business Software Development Technologies, Inc. | Active call verification to prevent falsified caller information |
CN110234105B (zh) * | 2018-03-06 | 2022-04-01 | 中国移动通信有限公司研究院 | 检测vlr是否验证拒绝服务指令的方法及装置 |
CN108428132B (zh) | 2018-03-15 | 2020-12-29 | 创新先进技术有限公司 | 欺诈交易识别方法、装置、服务器及存储介质 |
CN108764917A (zh) * | 2018-05-04 | 2018-11-06 | 阿里巴巴集团控股有限公司 | 一种欺诈团伙的识别方法和装置 |
JP6892846B2 (ja) * | 2018-07-25 | 2021-06-23 | Kddi株式会社 | 認証用装置とサービス用装置とを含むコアネットワークシステムのユーザ認証方法 |
KR20200034020A (ko) | 2018-09-12 | 2020-03-31 | 삼성전자주식회사 | 전자 장치 및 그의 제어 방법 |
US11129014B2 (en) * | 2019-03-08 | 2021-09-21 | Apple Inc. | Methods and apparatus to manage inactive electronic subscriber identity modules |
EP3963918A1 (en) * | 2019-04-30 | 2022-03-09 | Nec Corporation | Methods and process of verifying multi-sim device and subscription information |
US11356852B2 (en) | 2019-08-01 | 2022-06-07 | Apple Inc. | Backup cellular connectivity for essential services |
CN115037492A (zh) * | 2021-03-03 | 2022-09-09 | 美光科技公司 | 基于在存储器装置中实施的安全特征的在线安全服务 |
US11647392B1 (en) | 2021-12-16 | 2023-05-09 | Bank Of America Corporation | Systems and methods for context-aware mobile application session protection |
Family Cites Families (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI102499B (fi) * | 1997-03-10 | 1998-12-15 | Nokia Telecommunications Oy | Kopioitujen SIM-korttien etsintä |
FI105761B (fi) * | 1998-02-13 | 2000-09-29 | Sonera Oyj | Matkaviestintilaajan palveluprofiilin muuttaminen |
CA2372643C (en) * | 2001-02-20 | 2006-11-14 | Research In Motion Limited | Duplicate mobile device pin detection and elimination |
US20030009687A1 (en) * | 2001-07-05 | 2003-01-09 | Ferchau Joerg U. | Method and apparatus for validating integrity of software |
US7149545B2 (en) * | 2002-05-30 | 2006-12-12 | Nokia Corporation | Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices |
ES2268064T5 (es) | 2002-08-16 | 2014-01-09 | Togewa Holding Ag | Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN |
US7181726B2 (en) * | 2003-03-07 | 2007-02-20 | Benq Corporation | Method for providing active protection to programming tools for programmable devices |
US20050090731A1 (en) * | 2003-10-28 | 2005-04-28 | Minogue Michael R. | System and method to remotely generate activation key and script for remote activation of software-based option |
WO2005122618A1 (en) | 2004-06-08 | 2005-12-22 | Telefonaktiebolaget L M Ericsson (Publ) | Method and radio communication network for detecting the presence of fraudulent subscriber identity modules |
ES2316993T3 (es) * | 2004-06-25 | 2009-04-16 | Telecom Italia S.P.A. | Procedimiento y sistema para proteger la informacion intercambiada durante una comunicacion entre usuarios. |
US7474894B2 (en) * | 2004-07-07 | 2009-01-06 | At&T Mobility Ii Llc | System and method for IMEI detection and alerting |
CN101088249B (zh) * | 2004-11-25 | 2012-04-04 | 法国电信公司 | 用于保护与终端用户标识模块相连的电信终端的方法 |
EP1679925B1 (en) * | 2005-01-07 | 2017-04-05 | LG Electronics Inc. | Authentication of a mobile station |
US20060193299A1 (en) | 2005-02-25 | 2006-08-31 | Cicso Technology, Inc., A California Corporation | Location-based enhancements for wireless intrusion detection |
US8325614B2 (en) * | 2010-01-05 | 2012-12-04 | Jasper Wireless, Inc. | System and method for connecting, configuring and testing new wireless devices and applications |
CN100558176C (zh) * | 2005-09-30 | 2009-11-04 | 华为技术有限公司 | 通信终端设备和通信控制方法 |
EP1783997A1 (en) * | 2005-11-07 | 2007-05-09 | Axalto S.A. | Remote activation of a user account in a telecommunication network |
EP1948799A4 (en) | 2005-11-17 | 2009-09-30 | Univ Mcgill | USE OF BACTERIOCINS TO ENHANCE GROWTH AND RESISTANCE TO PLANT DISEASES |
KR100755536B1 (ko) * | 2005-12-15 | 2007-09-06 | 주식회사 팬택앤큐리텔 | 복제단말기에 대한 ip 할당 방지시스템 |
US8689309B2 (en) * | 2006-02-22 | 2014-04-01 | Gemalto Sa | Authentication token for identifying a cloning attack onto such authentication token |
US20070250711A1 (en) * | 2006-04-25 | 2007-10-25 | Phonified Llc | System and method for presenting and inputting information on a mobile device |
EP1860858A1 (en) | 2006-05-22 | 2007-11-28 | Hewlett-Packard Development Company, L.P. | Detection of cloned identifiers in communication systems |
US10354516B2 (en) * | 2006-09-15 | 2019-07-16 | Tyco Safety Products Canada, Ltd. | Method and apparatus for automated activation of a security system |
US20080127161A1 (en) * | 2006-10-16 | 2008-05-29 | Microsoft Corporation | Environment state changes to alter functionality |
US9306952B2 (en) * | 2006-10-26 | 2016-04-05 | Cfph, Llc | System and method for wireless gaming with location determination |
US20080118059A1 (en) * | 2006-11-22 | 2008-05-22 | Research In Motion Limited | System and method for secure record protocol using shared knowledge of mobile user credentials |
WO2008071213A1 (en) * | 2006-12-14 | 2008-06-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, apparatuses and computer program products for routing a call from a circuit switched domain to a unified service domain |
US8666366B2 (en) * | 2007-06-22 | 2014-03-04 | Apple Inc. | Device activation and access |
US8160494B2 (en) * | 2007-01-17 | 2012-04-17 | Research In Motion Limited | Methods and apparatus for use in switching user account data and operations between two different mobile communication devices |
US8712474B2 (en) * | 2007-04-20 | 2014-04-29 | Telefonaktiebolaget L M Ericsson (Publ) | Secure soft SIM credential transfer |
US7929959B2 (en) * | 2007-09-01 | 2011-04-19 | Apple Inc. | Service provider activation |
US9451450B2 (en) * | 2007-09-01 | 2016-09-20 | Apple Inc. | Postponed carrier configuration |
US8032181B2 (en) | 2007-09-01 | 2011-10-04 | Apple Inc. | Service provider activation with subscriber identity module policy |
SG151110A1 (en) * | 2007-09-07 | 2009-04-30 | Surfgold Pte Ltd | Electronic registration system and method |
US20090125996A1 (en) * | 2007-09-19 | 2009-05-14 | Interdigital Patent Holdings, Inc. | Virtual subscriber identity module |
DE102007044905A1 (de) * | 2007-09-19 | 2009-04-09 | InterDigital Patent Holdings, Inc., Wilmington | Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM) |
EP2051479A1 (en) * | 2007-10-18 | 2009-04-22 | Nokia Siemens Networks Oy | Control of push services |
US20090239503A1 (en) * | 2008-03-20 | 2009-09-24 | Bernard Smeets | System and Method for Securely Issuing Subscription Credentials to Communication Devices |
US9294621B2 (en) * | 2008-04-21 | 2016-03-22 | Aetherpal Inc. | Virtual mobile management—remote control |
DE102008025792A1 (de) * | 2008-05-29 | 2009-12-17 | T-Mobile International Ag | Personalisierung einer SIM mittels einer eindeutigen, personlisierten MasterSIM |
US8300634B2 (en) * | 2008-11-24 | 2012-10-30 | 8X8, Inc. | Mobile device communications routing |
US8275415B2 (en) * | 2009-02-13 | 2012-09-25 | At&T Intellectual Property I, Lp | Systems and methods for multi-device wireless SIM management |
US8060572B2 (en) * | 2009-02-24 | 2011-11-15 | Research In Motion Limited | Subscription management for a content-based presence service |
US8219148B2 (en) | 2009-04-06 | 2012-07-10 | Gemalto Sa | Method for activating the subscription of an UICC device |
US20100285834A1 (en) * | 2009-05-05 | 2010-11-11 | Qualcomm Incorporated | Remote activation capture |
US8606232B2 (en) * | 2009-06-08 | 2013-12-10 | Qualcomm Incorporated | Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices |
US8811969B2 (en) * | 2009-06-08 | 2014-08-19 | Qualcomm Incorporated | Virtual SIM card for mobile handsets |
US8645002B2 (en) * | 2009-07-06 | 2014-02-04 | Netgear, Inc. | System and method for facilitating and monitoring provisioning of wireless devices |
US8676180B2 (en) * | 2009-07-29 | 2014-03-18 | Qualcomm Incorporated | Virtual SIM monitoring mode for mobile handsets |
CN101996445B (zh) * | 2009-08-28 | 2015-05-13 | 中兴通讯股份有限公司 | 智能卡远程控制的方法和系统 |
US8171529B2 (en) * | 2009-12-17 | 2012-05-01 | Intel Corporation | Secure subscriber identity module service |
CN101799851A (zh) * | 2009-12-31 | 2010-08-11 | 黄定 | 软件联网激活后的撤销激活方法 |
US8666368B2 (en) * | 2010-05-03 | 2014-03-04 | Apple Inc. | Wireless network authentication apparatus and methods |
US8996002B2 (en) * | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
EP2405376B1 (en) * | 2010-07-09 | 2017-01-04 | BlackBerry Limited | Utilization of a microcode interpreter built in to a processor |
US8738729B2 (en) | 2010-07-21 | 2014-05-27 | Apple Inc. | Virtual access module distribution apparatus and methods |
JP5112489B2 (ja) * | 2010-09-30 | 2013-01-09 | 株式会社東芝 | 遠隔起動装置 |
US8295812B1 (en) * | 2010-10-15 | 2012-10-23 | Sprint Communications Company L.P. | Reducing mobile-phone fraud |
US9100810B2 (en) | 2010-10-28 | 2015-08-04 | Apple Inc. | Management systems for multiple access control entities |
US20120108206A1 (en) | 2010-10-28 | 2012-05-03 | Haggerty David T | Methods and apparatus for access control client assisted roaming |
US8555067B2 (en) * | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US8924715B2 (en) | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
US9723481B2 (en) | 2010-10-29 | 2017-08-01 | Apple Inc. | Access data provisioning apparatus and methods |
US8532706B2 (en) * | 2010-10-30 | 2013-09-10 | Palm, Inc. | Techniques to manage a subscriber identity module for a mobile wireless device |
CN102457606A (zh) * | 2010-11-02 | 2012-05-16 | 鸿富锦精密工业(深圳)有限公司 | 手机及其防盗方法 |
TWI468943B (zh) * | 2010-11-03 | 2015-01-11 | Apple Inc | 用於從故障裝置之存取資料復原的方法及設備 |
US9100393B2 (en) | 2010-11-04 | 2015-08-04 | Apple Inc. | Simulacrum of physical security device and methods |
US8660608B2 (en) | 2010-11-12 | 2014-02-25 | Apple Inc. | Apparatus and methods for recordation of device history across multiple software emulations |
EP2643995A4 (en) * | 2010-11-24 | 2018-10-31 | Frode Van Der Laak | Apparatus, systems and methods for programmable sim card using over the air communicated information |
US8627484B2 (en) * | 2010-12-22 | 2014-01-07 | Trueposition, Inc. | Unauthorized location detection and countermeasures |
CN103339974B (zh) * | 2011-01-31 | 2016-08-31 | 诺基亚技术有限公司 | 用户识别模块供应 |
US9009475B2 (en) | 2011-04-05 | 2015-04-14 | Apple Inc. | Apparatus and methods for storing electronic access clients |
US9450759B2 (en) | 2011-04-05 | 2016-09-20 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
US8725112B2 (en) * | 2011-06-05 | 2014-05-13 | Apple Inc. | Activation solution |
US9351236B2 (en) * | 2011-07-19 | 2016-05-24 | At&T Intellectual Property I, L.P. | UICC carrier switching via over-the-air technology |
US8954067B2 (en) * | 2011-12-23 | 2015-02-10 | Nokia Corporation | Method and apparatus for emulating a plurality of subscriptions |
KR101618274B1 (ko) | 2012-02-14 | 2016-05-04 | 애플 인크. | 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들 |
-
2013
- 2013-02-07 WO PCT/US2013/025193 patent/WO2013126217A2/en active Application Filing
- 2013-02-07 EP EP13722156.0A patent/EP2813100A2/en not_active Withdrawn
- 2013-02-07 JP JP2014556685A patent/JP5834150B2/ja not_active Expired - Fee Related
- 2013-02-07 KR KR1020147025083A patent/KR101614901B1/ko active IP Right Grant
- 2013-02-07 CN CN201380016716.4A patent/CN104205906B/zh not_active Expired - Fee Related
- 2013-02-07 US US13/762,074 patent/US10440034B2/en not_active Expired - Fee Related
- 2013-02-07 TW TW102104967A patent/TWI592051B/zh not_active IP Right Cessation
- 2013-02-07 KR KR1020167010110A patent/KR101651808B1/ko active IP Right Grant
-
2015
- 2015-10-30 JP JP2015214674A patent/JP6170115B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2013126217A3 (en) | 2013-10-24 |
JP6170115B2 (ja) | 2017-07-26 |
TW201338606A (zh) | 2013-09-16 |
JP2015513344A (ja) | 2015-05-07 |
KR101651808B1 (ko) | 2016-08-26 |
US10440034B2 (en) | 2019-10-08 |
JP5834150B2 (ja) | 2015-12-16 |
KR20160049034A (ko) | 2016-05-04 |
JP2016054500A (ja) | 2016-04-14 |
EP2813100A2 (en) | 2014-12-17 |
KR101614901B1 (ko) | 2016-04-22 |
US20130205390A1 (en) | 2013-08-08 |
WO2013126217A2 (en) | 2013-08-29 |
CN104205906A (zh) | 2014-12-10 |
CN104205906B (zh) | 2019-02-22 |
KR20140130463A (ko) | 2014-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI592051B (zh) | 網路輔助之詐欺偵測裝置及方法 | |
US9788209B2 (en) | Apparatus and methods for controlling distribution of electronic access clients | |
JP6262278B2 (ja) | アクセス制御クライアントの記憶及び演算に関する方法及び装置 | |
US9686076B2 (en) | Apparatus and methods for storing electronic access clients | |
US9626520B2 (en) | Policy based techniques for managing access control | |
CN107332817B (zh) | 支持多个访问控制客户端的移动装置和对应的方法 | |
AU2014203692B2 (en) | Apparatus and methods for storing electronic access clients |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |