JP2016054500A - ネットワーク支援の不正検出装置及び方法 - Google Patents

ネットワーク支援の不正検出装置及び方法 Download PDF

Info

Publication number
JP2016054500A
JP2016054500A JP2015214674A JP2015214674A JP2016054500A JP 2016054500 A JP2016054500 A JP 2016054500A JP 2015214674 A JP2015214674 A JP 2015214674A JP 2015214674 A JP2015214674 A JP 2015214674A JP 2016054500 A JP2016054500 A JP 2016054500A
Authority
JP
Japan
Prior art keywords
access control
request
activation
control client
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015214674A
Other languages
English (en)
Other versions
JP6170115B2 (ja
Inventor
ジェラルド, フォン ホーク,
Von Hauck Jerrold
ジェラルド, フォン ホーク,
リ, リ
Li Li
リ リ,
ステファン, ヴィ. シェル,
Stephan V Schell
ステファン, ヴィ. シェル,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2016054500A publication Critical patent/JP2016054500A/ja
Application granted granted Critical
Publication of JP6170115B2 publication Critical patent/JP6170115B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】不正な機器の動作を検出するための方法、装置及びモバイルデバイスを提供する。
【解決手段】機器は、ユーザアクセス制御クライアントを発行され、このアクセス制御クライアントは、ネットワーク及びアクセス制御クライアント内部にセキュアに記憶される共有シークレットと、一意的に関連付けられる。アクセス制御クライアントをアクティブ化又は非アクティブ化するための後続の取り組みは、この共有シークレットの検証を必要とする。各状態変化は、共有シークレットへの変更を含む。適切な共有シークレットを有さない状態への変化に関するリクエストは、無視され、かつ/又は不正であるとしてフラグが立てられる。
【選択図】図3

Description

[優先権]
本出願は、2012年2月7日に出願され「NETWORK ASSISTED FRAUD DETECTION APPARATUS AND METHODS」と題された米国仮特許出願第61/596,007号に対する優先権を主張する、2013年2月7日に本明細書と同時に出願され「NETWORK ASSISTED FRAUD DETECTION APPARATUS AND METHODS」と題された、共有の同時係属中の米国特許出願第13/762,074号に対する優先権を主張得るものであり、上記のそれぞれは、その全体が参照により本明細書に組み込まれる。
[関連出願]
本出願は、共有の同時係属中の、2011年4月25日に出願され「APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS」と題された、米国特許出願第13/093,722号、2011年4月5日に出願され「APPARATUS AND METHODS FOR CONTROLLING DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS」と題された同第13/080,558号、2010年11月22日に出願され「METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK」と題された同第12/952,089号、2011年7月14日に出願され「VIRTUAL SUBSCRIBER IDENTITY MODULE DISTRIBUTION SYSTEM」と題された同第13/183,023号、2011年5月17日に出願され「METHODS AND APPARATUS FOR ACCESS CONTROL CLIENT ASSISTED ROAMING」と題された同第13/109,851号、2011年4月4日に出願され「MANAGEMENT SYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES」と題された同第13/079,614号、2011年5月19日に出願され「METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK」と題された同第13/111,801号、2011年4月5日に出願され「METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS」と題された同第13/080,521号、2011年4月1日に出願され「ACCESS DATA PROVISIONING SERVICE」と題された同第13/078,811号、2011年11月2日に出願され「METHODS AND APPARATUS FOR ACCESS DATA RECOVERY FROM A MALFUNCTIONING DEVICE」と題された同第13/287,874号、2011年4月5日に出願され「SIMULACRUM OF PHYSICAL SECURITY DEVICE AND METHODS」と題された同第13/080,533号、及び2011年11月11日に出願され「APPARATUS AND METHODS FOR RECORDATION OF DEVICE HISTORY ACROSS MULTIPLE SOFTWARE EMULATION」と題された同第13/294,631号、2010年11月22日に出願され「WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS」と題された同第12/952,082号、2010年11月22日に出願され「APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK」と題された同第12/952,089号、及び2009年1月13日に出願され「POSTPONED CARRIER CONFIGURATION」と題された同第12/353,227号(現在、米国特許公開第2009/0181662号として公開)に関連するものであり、上記のそれぞれは、その全体が参照により本明細書に組み込まれる。
1.技術分野
本開示は、概して、通信システムの分野に関し、より詳細には、例示的一態様では、ユーザ機器が、アクセス制御クライアントを使用して、無線ネットワーク(例えば、セルラーネットワーク、WLAN、WMANなど)に対して認証することを可能にする、無線システムに関する。
2.関連技術の説明
殆どの従来技術の無線通信システムでは、セキュアな通信のためにアクセス制御が必要とされる。例として、1つの単純なアクセス制御スキームは、(i)通信当事者のアイデンティティを検証すること、及び(ii)検証されたアイデンティティに相応のアクセスのレベルを認可することを含み得る。例示的なセルラーシステム(例えば、ユニバーサル移動体通信システム(UMTS))のコンテキストの範囲内では、アクセス制御は、例示的なUMTSのコンテキストではユニバーサル加入者識別モジュール(USIM)と称され、物理的ユニバーサル集積回路カード(UICC)上で実行される、アクセス制御クライアントによって統御される。USIMは、UMTSセルラーネットワークへの加入者を認証する。認証の成功の後に、加入者は、そのセルラーネットワークへのアクセスを許可される。
USIMソフトウェアの一般的な実装は、Java Card(商標)プログラミング言語に基づく。Java Cardは、(上述のUICCなどの)内蔵型「カード」タイプの装置用に修正されたJava(商標)プログラミング言語のサブセットである。従来、USIMは、適用可能なデータ及びプログラムを検証し解読することにより、セキュアな初期化を保証する、周知の認証及びキー合意(AKA)手順を実行している。具体的には、USIMは、(i)リモートチャレンジへの応答に成功して、そのアイデンティティをネットワークオペレータに証明することと、(ii)ネットワークのアイデンティティを検証するためのチャレンジを発行することの両方をしなければならない。USIMベースのアクセス制御は、一度に単一の移動体通信事業者(MNO)のみに限定される。
既存のUSIM解決策は、物理的UICCカード媒体にハードコードされており、加入者は、USIM動作を変更するために、新たなUICCを必要とする。このことは、MNO及び加入者の双方にとって不利益となる場合があり、例えば、認証手順が(例えば、悪質な「ハッキング」又は他のそのようなアクティビティを介して)「破られる」場合には、加入者には、新たなUICCを発行しなければならず、このプロセスは時間を要し、かつ高価である。
更には、様々な実際的考慮事項により、各物理的UICCは、単一のUSIMエンティティのみをサポートするように制限され、既存の解決策は、同じUICC内部で複数のUSIMプロファイルを処理するためには好適ではない。
少なくとも上述の理由のために、物理的ハードウェアに依存しないセキュリティのための、改善された解決策が必要とされる。理想的には、そのような解決策は、物理的UICCを使用することなく動作するが、その物理的均等物と同等レベルの不正抑止をなおももたらすものであり、その能力の柔軟性により、種々のSIMプロファイルを処理するものである。
本開示は、とりわけ、ユーザ機器が、アクセス制御クライアントを使用して、無線ネットワーク(例えば、セルラーネットワーク、WLAN、WMANなど)に対して認証するための、装置及び方法を提供することによって、上述の必要性に対処する。
不正プロトコルを実行する方法が開示される。一実施形態では、この方法は、例えばアクティブ化に関するリクエストの受信に対応して、そのリクエストから1つ以上のデータを抽出することであって、その抽出される1つ以上のデータが、第1のアクティブ化状態に相当する、抽出することと、この第1のアクティブ化状態に少なくとも部分的に基づいて、それらの1つ以上のデータを検証することと、それらの1つ以上のデータの検証の失敗に応じて、不正プロトコルを実行することとを含む。
不正検出プロトコルの実行に有用なアプライアンス装置もまた開示される。一実施形態では、このアプライアンス装置は、プロセッサと、複数のアクセス制御クライアントのうちの各対応するアクセス制御クライアントに関するアクティブ化状態情報を記憶するように構成された、状態データベースと、少なくとも1つのコンピュータプログラムが記憶されている永続的記憶媒体を有する、コンピュータ可読装置とを含む。
一変形形態では、この少なくとも1つのコンピュータプログラムは、プロセッサ上で実行されると、このアプライアンス装置に、モバイル機器からのアクセス制御クライアントリクエストを受信させ、このアクセス制御クライアントリクエストが、少なくともアクティブ化状態情報を含み、状態データベースからの、リクエストされたアクセス制御クライアントに相当する現在の状態情報の取得を引き起こさせ、少なくともアクティブ化状態情報と取得された現在の状態情報との比較によって、リクエストの妥当性を検証させ、リクエストが無効であると判定される場合に、不正プロトコルを実施させるように構成される。
永続的コンピュータ可読媒体が、更に開示される。一実施形態では、このコンピュータ可読媒体は、不正な機器のアクティブ化を検出するための複数の命令を含み、それらの複数の命令は、実行されると、ネットワークエンティティに、モバイル機器からのアクセス制御クライアントリクエストを受信させ、このリクエストが、少なくともアクセス制御クライアントの状態情報、及びモバイル機器の秘密キーを含み、少なくとも状態情報が、そのアクセス制御クライアントに関する期待状態に相当するか否か、及び秘密キーが有効であるか否かを判定させ、(i)状態情報が、期待状態に相当しない場合、及び/又は(ii)秘密キーが無効である場合に、そのアクセス制御クライアントに関する不正プロトコルを実施させる。
別の実施形態では、このコンピュータ可読媒体は、不正な機器のアクティブ化を検出するための複数の命令を含み、それらの複数の命令は、実行されると、モバイル機器に、アクティブ化サービスに対してアクセス制御クライアントリクエストを送信させ、このリクエストが、少なくともアクセス制御クライアントの現在のアクティブ化ステータスを含み、アクティブ化サービスからのメッセージを受信させ、このメッセージが、リクエストの妥当性を示すように構成され、リクエストが無効であることをメッセージが示す場合に、少なくともアクセス制御クライアントに対して不正手順を実施させる。
不正な機器のアクティブ化を検出するための方法もまた開示される。一実施形態では、この方法は、アクセス制御クライアントに関するリクエストを送信することと、そのアクセス制御クライアントリクエストの、アクセス制御クライアントに関連付けられた情報を受信することと、受信された情報を検証することと、この受信された情報の検証の際、アクセス制御クライアントに関するリクエストに関連付けられたアクションを実行することとを含む。
不正検出プロトコルの実行のために構成されたモバイル機器が、更に開示される。一実施形態では、このモバイル機器は、プロセッサと、1つ以上のアクセス制御クライアントを記憶するように構成されたセキュア要素と、プロセッサとデータ通信する少なくとも1つの無線インターフェースと、少なくとも1つのコンピュータプログラムが記憶されている永続的記憶媒体を有する、コンピュータ可読装置とを含む。
一変形形態では、この少なくとも1つのコンピュータプログラムは、プロセッサ上で実行されると、このモバイル機器に、アクセス制御クライアントに関連するリクエストを送信させ、このリクエストが、少なくとも、そのアクセス制御クライアントのアクティブ化ステータスに関連する情報を含み、そのリクエストの判定された妥当性を示す応答を受信させ、その応答が無効なリクエストを示す場合に、不正プロトコルを実行させるように構成される。
不正検出プロトコルを実行するように構成されたネットワークアーキテクチャもまた開示される。
モバイル機器上で使用するためのアクセス制御クライアントが、更に開示される。
本開示の他の特徴及び利点は、添付図面、及び以下に記載されるような例示的実施形態の詳細な説明を参照することで、当業者によって即座に認識されるであろう。
従来技術のユニバーサル加入者識別モジュール(USIM)を使用する、例示的な認証及びキー合意(AKA)手順を示す。 アクセス制御クライアントを配布するために使用される、1つの例示的なネットワークアーキテクチャのブロック図である。 本開示による不正検出プロトコルを実行するための一般化された方法の一実施形態を示す論理フロー図である。 図本開示による不正検出プロトコルの実行のために有用なネットワークアーキテクチャの一実施形態を示すブロック図である。 本開示による、1つ以上のアクセス制御クライアントを記憶するように適合されたeUICCアプライアンスの一実施形態を示すブロック図である。 本開示による、1つ以上のアクセス制御クライアントを記憶及び使用するように適合されたモバイル機器の一実施形態を示すブロック図である。
全ての図は、2012年に作成され、2013年に最終更新されたものであり、その全ての著作権はApple Inc.が保持している。
ここで図面を参照するが、全体を通して、同様の番号は同様の部分を指す。
概要
一態様では、本開示は、不正な機器の動作を検出するための方法及び装置を提供する。例示的一実施形態では、機器(無線モバイル機器など)は、ユーザアクセス制御クライアントを発行され、このアクセス制御クライアントは、ネットワーク及びアクセス制御クライアント内部にセキュアに記憶される共有シークレットと、一意的に関連付けられる。アクセス制御クライアントをアクティブ化又は非アクティブ化するための後続の取り組みは、この共有シークレットの検証を必要とする。一変形形態では、各状態変化(例えば、アクティブ化、非アクティブ化など)は、共有シークレットへの変更を含む。以降でより詳細に説明されるように、共有シークレットの排他的特性は、ユーザが、一度に1つのみのアクセス制御クライアントをアクティブにさせることが可能であることを保証する。したがって、適切な共有シークレットを有さない状態への変化に関するリクエストは、無視され、不正であるとしてフラグが立てられ、かつ/又は、その機器の部分的若しくは全体的な無効化を引き起こすことにさえもなる。
本開示の例示的一実装形態では、ユーザは、アクセスクライアント(例えば、電子加入者識別モジュール(eSIM))を発行され、このeSIMは、状態(例えば、アクティブ、非アクティブ)と、例えば許可センターなどに記憶される隠れ同期変数とに関連付けられる。ユーザは、1つ以上のユーザ機器(UE)を有し、このユーザ機器は、仮想化された電子ユニバーサル集積回路カード(eUICC)を備えており、eSIMを受信及び記憶するように構成される。ユーザは、ネットワークアプライアンス(例えば、SIMプロビジョニングサービス(SPS)、ピア機器など)から、発行されたeSIMを取得して、そのeSIMをアクティブ化することにより、通常動作に関してUEを有効にすることができる。許可センターは、最新の同期変数を有するアクティブ化リクエストのみが、更に処理又は認可されるように、構成される。
例示的実施形態の詳細な説明
本開示の例示的実施形態を、ここで詳細に説明する。これらの実施形態は、GSM、GPRS/EDGE、UMTSセルラーネットワークの加入者識別モジュール(SIM)のコンテキストで主に論じられるが、当業者には、本開示がそのように限定されるものではないことが、認識されるであろう。実際に、本開示の様々な態様は、不正なネットワークトランザクションを検出することによって恩恵を受けることができる、(セルラーであれ、又は他の方式であれ)あらゆるネットワークで有用である。
従来技術の加入者識別モジュール(SIM)の動作−
例示的な従来技術のUMTSセルラーネットワークのコンテキストの範囲内では、ユーザ機器(UE)は、モバイル機器及びユニバーサル加入者識別モジュール(USIM)を含む。USIMは、物理的ユニバーサル集積回路カード(UICC)に記憶され、そのUICCから実行される、論理ソフトウェアエンティティである。加入者情報、並びに無線ネットワークサービスを取得するためにネットワークオペレータとの認証に使用されるキー及びアルゴリズムなどの、様々な情報が、USIM内に記憶される。このUSIMソフトウェアは、Java Card(商標)プログラミング言語に基づくものである。Java Cardは、(上述のUICCなどの)内蔵型「カード」タイプの装置用に修正されたJava(商標)プログラミング言語のサブセットである。
一般的に、UICCは、加入者配布の前にUSIMでプログラムされ、この事前プログラミング又は「個人化」は、各ネットワークオペレータに特有のものである。例えば、配備の前に、USIMは、国際移動電話加入者識別番号(IMSI)、固有の集積回路カード識別子(ICC−ID)、及び特定の認証キー(K)に関連付けられる。ネットワークオペレータは、ネットワークの認証センター(AuC)内に収容されたレジストリ内に、その関連性を記憶する。個人化の後、加入者にそのUICCを配布することができる。
ここで図1を参照すると、上述の従来技術のUSIMを使用する、1つの例示的な認証及びキー合意(AKA)手順が、詳細に示される。通常の認証手順の間に、UEは、USIMから国際移動電話加入者識別番号(IMSI)を取得する。UEは、ネットワークオペレータのサービス提供ネットワーク(SN)又は訪問先コアネットワークにこのIMSIを渡す。SNは、ホームネットワーク(HN)のAuCにその認証リクエストを転送する。HNは、受信されたIMSIをAuCのレジストリと比較して、適切なKを取得する。HNは、乱数(RAND)を生成し、期待応答(XRES)を作成するためのアルゴリズムを使用してその乱数にKで署名する。HNは、様々なアルゴリズムを使用して、暗号化及び完全性保護に使用するための、暗号キー(CK)及び完全性キー(IK)、並びに認証トークン(AUTN)を更に生成する。HNは、RAND、XRES、CK、及びAUTNからなる認証ベクトルをSNに送信する。SNは、ワンタイム認証プロセスで使用するためにのみ、この認証ベクトルを記憶する。SNは、RAND及びAUTNをUEに渡す。
UEが、RAND及びAUTNを受信すると、USIMは、受信されたAUTNが有効であるか否かを検証する。有効である場合には、UEは、受信されたRANDを使用して、記憶されているK、及びXRESを生成した同じアルゴリズムを使用することで、それ自体の応答(RES)を計算する。UEは、そのRESをSNに返送する。SNは、XRESと受信されたRESとを比較して、それらが一致する場合には、SNは、そのUEがオペレータの無線ネットワークサービスを利用することを許可する。
上述の図1の手順は、従来技術のSIMカードの物理的媒体内部で具体化される。従来技術のSIMカードは、少なくとも2つの明確かつ望ましい特性を有するものであり、すなわち、(i)SIMカードは、SIMデータ(例えば、アカウント情報、暗号化キーなど)に関する、暗号学によってセキュリティ保護された物理記憶を提供し、(ii)SIMカードは、容易に模造することができない。
従来技術のSIMカードは、ユニバーサル集積回路カード(UICC)内に形成された、プロセッサ及びメモリを含む。SIMカードは、UICC上のデータ信号の外部探査を防止するために、エポキシ樹脂で充填することができる。所望に応じて、他の改竄防止構造(例えば、遮蔽層、マスキング層など)をUICC内に含めることができる。SIMカードは、プロセッサへのセキュアなインターフェースを有し、プロセッサは、メモリへの内部インターフェースを有する。UICCは、外部装置から電力を受け取り、これによりプロセッサは、メモリ構成要素からのコードを実行することが可能となる。メモリ構成要素自体には、直接アクセス可能ではなく(すなわち、内部ファイルシステムは、ユーザから隠されている)、プロセッサを介してアクセスしなければならない。
通常動作の間、プロセッサは、限られた数のコマンドを受け付ける。各コマンドは、条件付きでアクセス可能であるに過ぎない。無断アクセスを防止するために、コマンドの実行に対してアクセス条件が制約される。アクセス条件は、階層的な場合もあれば、そうではない場合もあり、例えば、1つのレベル又は領域又は機能に関する許可が、別のレベル又は領域又は機能に関する許可を自動的に認可しない場合がある。例えば、アクセス条件の1つのセットは、(i)常にアクセス可能、(ii)常にアクセス不能、(iii)第1のアカウントにアクセス可能、(iv)第2のアカウントにアクセス可能、などを含み得る。条件付きアクセスは、適切なセキュリティプロトコルの完了が成功した後にのみ認可される。アイデンティティを検証するための一般的な方法としては、パスワード又は個人識別番号(PIN)、共有シークレットのチャレンジなどを挙げることができる。
条件付きアクセス、限定されたコマンドのセット、及び保護されたメモリ空間の使用は、SIMカード内部に記憶された情報が、外部アクセスからセキュアであることを保証する。SIMカードを模造することは、物理的カードの構築、並びに内部ファイルシステム及びデータの構築を必然的に伴うものである。これらの特徴の組み合わせにより、物理的SIMカードは、実際的な偽造の試みに大いに耐え得るものとなる。
しかしながら、UICCの物理的性質はまた、幾つかの欠点も有する。例えば、UICCの物理的カードのフォームファクタは、UICC動作を読み取るためのホスト装置又はリーダーの内部に、カード収容部を必要とする。同様に、UICCは、動作に関してハードコードされる。したがって、UICCの動作は、配備の後に変更すること(例えば、SIMの追加又は除去、ファームウェアの更新、特権の変更など)ができない。少なくともこれらの理由のために、現在の開発領域は、SIMの配信及び使用のための代替的機構を目的とする。
電子加入者識別モジュール(eSIM)の動作−
アクセスクライアント(例えば、eSIM)の例示的実施形態の動作を、ここで詳細に説明する。
余談として、用語「保存性」、「保存する」、及び「保存された」とは、本明細書で使用するとき、簡単に増加又は減少させることができない、(物理的又は仮想的のいずれかの)要素を指す。例えば、保存されたeSIMは、通常動作の間にコピー又は複製することができない。
更には、本明細書で使用するとき、(物理的又は仮想的のいずれかの)要素に適用される用語「固有性」とは、その要素が、特定の特性及び/又は特質を有する唯一無二の要素であるという特性を指す。例えば、固有のeSIMは、複製eSIMを有し得ない。
本明細書で使用するとき、用語「セキュリティ」とは、一般的に、データ及び/又はソフトウェアの保護を指す。例えば、アクセス制御データセキュリティは、アクセス制御クライアントに関連付けられたデータ及び/又はソフトウェアが、無許可のアクティビティ及び/又は悪意の第三者による、窃盗、悪用、破壊、公開、及び/又は改竄から保護されることを保証する。
更には、本明細書で使用するとき、用語「ユーザ許可」とは、一般的に、リソースに対するユーザのアクセスを指定することを指す。
一般的に、ソフトウェアは、ハードウェアよりも柔軟であり、例えば、ソフトウェアは、コピー、修正、及び配布が容易であることが理解されよう。更には、ソフトウェアは、多くの場合、ハードウェアの均等物よりも安価に、電力効率的に、物理的に小さく作製することができる。したがって、従来のSIM動作は、カード(UICC)などの物理的フォームファクタを利用するが、現在の開発領域では、ソフトウェア内部にSIM動作を仮想化することに焦点が当てられている。しかしながら、SIMデータ(例えば、加入者固有情報など)の高度な機密性には、特別な配慮が必要とされる。例えば、SIMデータの様々な部分は、加入者に固有のものであり、悪意の第三者、又は不正な使用若しくは配布から、慎重に保護されるべきである。更には、各SIMは、有限のネットワークリソースへのアクセスの量に関する契約を表し、それゆえ、ネットワークリソースの過剰利用及び/又は過少利用、並びにサービスプロバイダーの料金又は収入の肩代わりを防止するために、SIMの複製、破壊、及び/又は再利用を管理しなければならない。したがって、eSIMなどの仮想化されたアクセスクライアントは、以下の特性、すなわち、(i)セキュリティ、(ii)固有性、及び(iii)保存性の特性を満たすべきである。更には、そのような特性は、理想的には、少なくとも既存のネットワークインフラストラクチャと同等のコストで提供されるべきである。
SIM動作に関する初期の解決策は、例えば、以降では電子ユニバーサル集積回路カード(eUICC)と称される、ソフトウェアアプリケーションなどの仮想的又は電子的エンティティとして、UICCをエミュレートする。このeUICCは、以降では電子加入者識別モジュール(eSIM)と称される、1つ以上のSIM要素を記憶及び管理することが可能である。しかしながら、仮想化されたeSIM動作に関する解決策は、UICCによって既に提供されている既存のセキュリティ能力と同等の(改善されないとしても)セキュリティを提供しなければならない。更には、既存のインフラストラクチャは、仮想化されたeSIMの数が、ネットワーク全体にわたって制御されるように(すなわち、仮想化されたeSIMが、複製、喪失されないなど)、仮想化されたeSIMの保存性を強化するための好適な方法を必要とする。
図2に示すシステムを考察すると、システム200は、(i)幾つかのSIMベンダー202、(ii)幾つかのSIMプロビジョニングサーバ(SPS)204(先に参照により組み込まれている、共有の同時係属中の、2010年11月22日に出願され「WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS」と題された米国特許出願第12/952,082号、及び2010年11月22日に出願され「APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK」と題された同第12/952,089号で、より詳細に説明されるものなど)、及び(iii)ユーザ機器(UE)206の集団を含み、各UEは、セキュアなeUICCを含む。以下の論考は、SIMベンダーからセキュアなeUICCにeSIMを配布するための、種々のスキームを説明する。
第1のスキームでは、UE 206は、いずれかのSPS 204からeSIMをリクエストし、そのSPSは、SIMベンダー202から適切なeSIMを取得する。この手法では、SIMベンダーは、eSIMの配布を容易に制御することができ、新たにリクエストされる各eSIMは、そのSIMベンダーによってのみ認可される。しかしながら、SIMベンダーは、eSIMを配給することができる唯一の当事者であるため、加入者の大集団が、短期間のうちにSIMベンダーにリクエストを殺到させる場合には(製品リリースの成功に関しては、一般的ではあるが)、SIMベンダーが「ボトルネック」を作り出す恐れがある。
第2のスキームでは、各SPS 204が、SIMベンダー202からeSIMのプールを取得して、そのeSIMのプールを、各SPS内部に記憶する(eSIMのプールは、各SPSについて複製される)。その後、SPSは、リクエストに応じて、UE 206にeSIMを配布する。eSIMは、セキュアなeUICCによってのみ、解読及び使用することができる。この分散SPSサーバモデルでは、SIMベンダーによるボトルネックが生じることはない。しかしながら、この第2のスキームは、実質的により多くのインフラストラクチャを必要とする。具体的には、SPSの集団は、複製されたeSIMが配布されないことを保証しなければならない。したがって、SPSがeSIMを認可する場合は常に、他のSPSは、通信リンク208を介して、それらの複製eSIMを非アクティブ化しなければならない。このことにより、そのeSIMが固有である(すなわち、複製eSIMが配布されていない)ことが保証される。SPS間でeSIM状態情報の同期を保持するための通信は、ネットワークインフラストラクチャ上での著しい量のトラフィックである。
更に第3のスキーム(図示せず)では、SPS 204及びSIMベンダー206のインフラストラクチャは、何らかの方式で組み合わされる。例えば、SIMベンダー及びSPSネットワークは、共通の設備内に一体に収容され、互いに自由にアクセスすることができるか、又は他の方式でロジスティックに絡み合わされる。絡み合った設備の動作を成功させるには、SIMベンダーとSPSネットワークオペレータとの間に信頼された取引関係が必要とされるが、このことは、場合によっては望ましくない可能性がある(例えば、法的な独占禁止の考慮事項により、企業が対立する場合など)。
方法−
したがって、本開示の様々な態様は、有利には、仮想化されたアクセス制御クライアントの動作及び配布のコンテキストでの、不正検出を可能にする。更には、本明細書でより詳細に説明されるように、本開示の実施形態は、いずれかの特定のネットワークインフラストラクチャに特有のものではなく、実質上いかなる構成にも柔軟に対応することができる。
一態様では、本明細書で説明される不正検出スキームは、一度に1つのセキュア要素にのみ、アクセス制御クライアントを記憶及び転送することができるという事実を利用する。仮想化されたアクセス制御の使用及び配布は、例えば、先に参照により組み込まれている、共有の同時係属中の、2011年4月25日に出願され「APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS」と題された、米国特許出願第13/093,722号で説明されている。
余談として、セキュア要素は、保護された記憶媒体からのソフトウェアを実行する、プロセッサ又は処理装置として具体化することができる。一部の変形形態では、保護された記憶媒体は、無断アクセス又は改竄を排除するように、暗号化されるか又は他の方式でセキュリティ保護される。更には、セキュア要素は、記憶媒体及び/又はセキュアなプロセッサへのアクセスを防止するために、物理的に硬化又は保護することができる。物理的硬化の一般的な実施例としては、無断アクセスの試みが生じた場合に、自己破壊するか若しくはその機器をアクセス不能にするように準備された、物理的ケース若しくは他の機構、並びに/又は、外部探査を防止するために、樹脂若しくは他の材料内に回路を埋め込むことを挙げることができる。本開示のセキュア要素は、異常なアクセスを、更に制限し、かつ/又は監視/フラグを立てるように構成され、一部の変形形態では、機器の全て又は一部の更なる使用を防止するように構成される。
本開示の例示的一実施形態では、機器は、ネットワーク及びクライアント機器のセキュア要素の両方の内部にセキュアに記憶される共有シークレットと一意的に関連付けられる、ユーザアクセス制御クライアントを発行される。アクセス制御クライアントをアクティブ化又は非アクティブ化するための後続の取り組みは、この共有シークレットの検証を必要とする。各状態変化(例えば、アクティブ化、非アクティブ化など)はまた、共有シークレットへの変更を含む。この共有シークレットの排他的特性は、ユーザが、一度に1つのみのアクセス制御クライアントをアクティブにさせることが可能であることを保証する。したがって、適切な共有シークレットを有さない状態への変化に関するリクエストは、無視され、かつ/又は不正であるとしてフラグが立てられることになる。この方法の上述の実施形態は、単一の状態変数に関連付けられた共有シークレットを中心として構築されるが、各アクセス制御クライアントは、所望に応じて複数の状態変数を保有することができる点もまた、理解されよう。例えば、1つの状態変数は、アクセスクライアントの使用属性(例えば、「利用可能」、「陳腐化」など)に関連し得るが、他の状態変数は、他のタイプの属性(例えば、「音声のみ」、「音声及びデータ」、「データのみ」、「ローミング」、「非ローミング」などの、多種多様なサービスへのアクセスに関する許可の状態又は値)に関連し得るか、又は記述することができる。
ここで図3を参照すると、上述のアクセス制御クライアントに関連付けられた、本開示による、不正検出プロトコルを実行するための一般化された方法300の一実施形態が示される。方法300のステップ302では、アクセス制御クライアントが、検証プロセスの間に検査される。この検証プロセスは、例示的実施形態では、状態変化(例えば、アクティブ化及び/又は非アクティブ化など)の間に実行される。一変形形態では、アクセス制御クライアントの保存性及び固有性の特性が、状態変化の間に保持されることを保証するために、アクセス制御クライアントの内部状態、及びその内部状態に関連付けられた共有シークレットは、アクティブ化サービスとの間で同期される。更には、アクセス制御クライアントの1つのコピーのみが、一度にアクティブとなることが許可される。この方式で、ネットワークにアクセスすることを試みる機器は、そのネットワークへの認証のために必要な情報を知らなければならないばかりではなく(例えば、上記の図1を参照)、アクティブ化サービスとの(例えば、共有シークレットを通じた)状態の同期も維持しなければならない。
例えば、例示的一実施形態では、ソース機器が、行先機器にアクセス制御クライアントを転送する。アクセス制御クライアントを転送することに加えて、ソース機器はまた、アクティブ化サービスへの転送にフラグを立てる。その後、行先機器は、アクティブ化サービスから、状態更新(及び関連する共有シークレット)を受信する。したがって、ネットワークにアクセスするための、いずれの後続の試みも、この状態更新を知っているということを証明しなければならない。
あるいは、また、別の変形形態では、ソース機器は、行先機器にアクセス制御クライアントを転送する。行先機器は、検証されることを望むことを、アクティブ化サービスに通知し、続いて、状態を示す共有シークレット更新を受信する。その後、ネットワークにアクセスするための、いずれの後続の試みも、この共有シークレットを知っているということを証明しなければならない。この状態通知又は共有シークレット更新は、様々なシナリオの下で簡便であるか又は必要とされ得るように、異なる時間に達成され得ることが理解されよう。一部の実施形態では、状態の更新は、転送の後、ある程度の時間を経て実施することができる。そのような実施形態は、バルク転送の際に特に有用であり得る。
一般的に、共有シークレットは、セキュア通信の際に2つの当事者(例えば、行先機器、ネットワークなど)を互いに検証するために使用される、1つのデータである。共有シークレットは、パスワード、パスフレーズ、大きい数字、又は、無作為に選択されたバイトの配列とすることができる。共有シークレットの他の一般的な実施例としては、増加/減少する計数、暗号ハッシュが挙げられるが、これらに限定されない。場合によっては、共有シークレットは、初期化ベクトル(IV)を使用して更に難読化することができる。
更には、特定の通知又は更新が、有効と見なされるための規定の時間的ウィンドウの範囲内で達成されなければならないように、「有効性ウィンドウ」もまた、指定することができる。例えば、ベンダーは、製品が発注されて出荷されると、その機器が顧客に到達するために2日を要することを知っている。したがって、アクティブ化サービスは、出荷後48〜96時間の範囲内で実施される検証リクエストのみを受け付けることができるが、これは、機器上のアクセス制御クライアントがアクティブ化されることが期待される、期待ウィンドウであるためである。製品の初期発注の間の有効性ウィンドウの使用に加えて、当業者には、本開示を与えられることで、他の有効性ウィンドウが容易に明らかとなることが理解されよう。例えば、有効性ウィンドウは、機器の配布の時間から遅延させることが可能であり(すなわち、即座に利用可能ではない)、機器間でアクセス制御クライアントを転送するための、ユーザからのリクエスト受信の際に規定することが可能であり、特定の再来性イベント(例えば、毎月1日)の間にのみ実施することが可能である、などである。
ステップ304では、例えば、アクセス制御クライアントの認証データ及び共有シークレットの両方が有効であることを保証することによって、そのアクセス制御クライアントが有効であるか否かについての判断が下される。更には、この判定は、上述の有効性ウィンドウの範囲内で実施しなければならないが、このことは決して必須要件ではない。アクセス制御クライアントが有効である場合には、ステップ306で、アクセスが認可される。しかしながら、アクセス制御クライアントが有効ではない場合には、ステップ308で、不正検出及び/又は軽減プロトコルが実行される。
様々な不正検出及び/又は軽減プロトコルの使用により、ネットワークオペレータ及び/又はネットワーク加入者に幾つかの利益がもたらされる。例示的一実施形態では、アクティブ化サービスによる無効アクセス制御クライアントの検出を使用して、ユーザのアカウントに関連付けられる潜在的な不正を、加入者に通知することができる。例えば、ユーザのアクセス制御クライアントがセキュリティ破壊され、別のエンティティが、別の機器を使用してネットワークへのアクセスを取得することによってそのユーザのアクセス制御クライアントを再利用することを試みる場合には、eメールメッセージ、電話、又はショートメッセージサービス(SMS)のテキストメッセージを介して、そのユーザに通知することができる。ユーザは、それらのアクセス制御クライアントデータの不正使用の結果として生じる、いずれのアクションにも関与するものではないことを保証するために、適切な措置を講じることができる。
ユーザ通知に加えて、又はその代替として、アクティブ化サービスはまた、不正なアクセス制御クライアントデータの使用の試みの結果として生じる、あらゆる異常又は悪質なアクティビティを、ネットワークオペレータに通知することもできる。例えば、リプレイ攻撃又は他の攻撃が繰り返されることにより、とりわけネットワークリソースを消耗させる、ネットワークに対するサービス妨害攻撃を阻止するために、不正検出プロトコルの実行を使用することができる。例示的一実装形態では、アクティブ化サービスは、アクセス制御クライアントと、アクセスを取得することを試みる機器のアイデンティティ(例えば、ICC−ID)との関連性を保守する。アクセスの試みが、異常又は不正であると判定される場合には、ネットワークは、そのアクセスを取得するための不正な試みに関連付けられているアイデンティティへのアクセスを阻止することによって、その機器からのあらゆるリクエストの繰り返しを、単純に無視することができる。
上述のそれらの特定の方法論に加えて、ネットワークオペレータはまた、異常又は悪質なアクティビティのソースである機器に、無効化信号を送信することもできる。例えば、オペレータは、その機器が目的通りに動作することがないように、その機器上のファームウェアを破壊することができる。その機器は、所有者がネットワークオペレータとコンタクトを取り、問題点を是正するまで、役に立たないものにされる。機器を無効化して、その機器のユーザに、ネットワークオペレータとコンタクトを取るよう要求することによって、サービス妨害攻撃を実行しているか又はアクセス制御クライアントを模造することを試みているような、ネットワーク上で悪質なアクティビティに関与しているユーザは、機能しない機器と共に放置されることになる。反対に、機器が誤って無効化された場合には、ユーザは、それらのネットワークオペレータとコンタクトを取ることによって、その状況を容易に是正することができる。しかしながら、本開示は、永続的な無効化の手法、及び非永続的な無効化の手法の両方、又はそれらの手法の組み合わせを想到する(例えば、修復に関する時間制限が満了するか、又は、ICC−ID若しくはアクセスクライアントに関連付けられる後続イベントが発生した際に、非永続的な無効化を、永続的にすることができる)ことが、認識されるであろう。
例示的動作
図4は、本開示で有用な、例示的ネットワークアーキテクチャの一実施形態を示す。図示のように、このネットワークアーキテクチャは、幾つかのアクセスクライアント(例えば、eSIM)ベンダー402、幾つかのアクティブ化サービス404、幾つかのeUICCアプライアンス406、及び幾つかのモバイル機器408を含むが、それぞれは、より多く又はより少なく存在する場合がある。
UE 408Aは、ネットワークからeSIMをリクエストし、そのリクエストは、アプライアンス406Aに転送される。このアプライアンスは、SIMベンダー402Aから適切なeSIMを取得して、このeSIMを、UE 408Aに向けて返送する。次いで、UE 408Aのユーザは、受信されたeSIMをアクティブ化する。このアクティブ化リクエストは、アクティブ化サービス404へと転送される。eSIM内部に存在する他のデータと共に、eSIMの内部状態、及びその内部状態に関連付けられた共有シークレットが、アクティブ化サービス404とUE 408Aとの間で同期される。UE 408Aに関連付けられたeSIMは、この時点でネットワークによってアクティブ化されており、UE 408Aのユーザは、この時点でネットワークリソースにアクセスすることができる。
アクティブ化に続いて、UE 408Bは、UE 408Aに関連付けられる模造されたeSIMデータを使用して、ネットワークへのアクセスを取得することを試みる。UE 408Bによるリクエストは、この模造されたeSIMデータを検証することができるように、アクティブ化サービス404へと転送される。UE 408BからのeSIMデータ及び状態情報は、アクティブ化サービス404内に記憶されたその情報と一致しないため、ネットワークによって不正検出プロトコルが実行される。UE 408Bに関連付けられたICC−IDは、ネットワークによってフラグを立てられ、UE 408Aのユーザには、そのユーザに不正アクセスの試みを通知するSMSメッセージが送信される。次いで、ユーザ及び/又はネットワークは、この不正検出プロトコルの実行に応じて、適切な措置を講じる。
装置−
上述の方法に関連して有用な様々な装置を、ここでより詳細に説明する。
eUICCアプライアンス
ここで図5を参照すると、本開示によるeUICCアプライアンス406の例示的一実施形態が示される。このeUICCアプライアンスは、スタンドアローンのエンティティを含み得るか、又は他のネットワークエンティティ(例えば、サービスプロビジョニングサービス(SPS)など)と合併させることもできる。図示のように、eUICCアプライアンスは、一般的に、通信ネットワークとインターフェース接続するためのネットワークインターフェース502、プロセッサ504、及び記憶装置508を含む。ネットワークインターフェースは、他のeUICCアプライアンスへのアクセス、及び1つ以上のモバイル機器への直接的又は間接的なアクセスを提供するように、MNOインフラストラクチャに接続して示されるが、他の構成及び機能性に置き換えることもできる。
一構成では、eUICCアプライアンスは、ハードウェアセキュリティモジュール(HSM)である。HSMは、幾つかのアクセス制御クライアントを記憶するための、1つ以上のセキュア要素を含む。このHSMは、アクセス制御クライアントの固有性及び保存性を維持しつつ、別のHSMとの間でのアクセス制御クライアントの転送を可能にするように構成される。更には、この実施形態での別のHSMへのアクセス制御クライアントの転送は、ローカルに記憶されたアクセス制御クライアントの非アクティブ化及び/又は削除を引き起こす。HSMはまた、改竄された場合には、自己破壊するか、又は永続的/非永続的にそれ自体を無効化するように、構成することもできる。
図5の例示された実施形態では、eUICCアプライアンスは、少なくとも、プロセッサ504上で実行される状態データベース510を含む。eUICCアプライアンス上で実行される単一のアプリケーションとして示されるが、上述のデータベースの機能性は、互いにデータ通信する複数の機器上で実行される、分散アプリケーションを含み得ることが理解されよう。
この状態データベースアプリケーションは、(i)eSIMを記憶するためのリクエスト、(ii)現在記憶されているeSIMを転送するためのリクエストを含めた、リクエストを処理する。このデータベースアプリケーションはまた、そのようなリクエストを行うことが許可されたエンティティから通信が受信されることを保証するために、リクエストを検証することにも関与する。
一実施形態では、状態データベースアプリケーションは、チャレンジ及びレスポンスセキュリティプロトコルを実行するように構成される。このチャレンジレスポンスセキュリティプロトコルは、未知の第三者によって行われたリクエストを、チャレンジ及び/又は応答の適切な生成に基づいて検証するように構成される。あるいは、別の実施形態では、このセキュア要素は、信頼機関によって署名されたデジタル証明書を検証することができる。
図示のように、記憶装置508は、アクセス制御クライアントの配列を記憶するように適合される。一実施形態では、eUICCアプライアンスは、eSIMの配列を記憶する。そのような一実施形態では、各eSIMは、コンピュータ可読命令(eSIMプログラム)及び関連データ(例えば、暗号キー、完全性キーなど)を含む、小さいファイルシステムを含む。更には、各eSIMは、このeUICCアプライアンスの公開キーで更に暗号化される。したがって、各eUICCは、このeUICCアプライアンスによってのみ解読することができる。一部の実施形態では、暗号化された各eSIMは、固有の識別子、チャレンジ、又はチャレンジレスポンスで更に暗号化される。一部の実施形態では、これらの暗号化されたコンポーネントは、バイナリラージオブジェクト(BLOB)として更に記憶される。
状態データベースアプリケーションは、利用可能なeSIMを管理するように構成される。図5に示すように、このデータベースは、特定のeSIM BLOB、そのeSIMを使用することが許可された機器、そのeSIMの現在の状態及び/又は現在のステータス(「利用可能」、「利用不可」、「陳腐化」など)に関連する情報を提供することができる。更なる情報もまた、保守することができる。
このデータベースアプリケーションは、データベース内に記憶された情報を、更新又は変更するように構成される。SIMデータベースアプリケーションは、例示的一実施形態では、シークレットを記憶し、アクセス制御クライアントの状態の変化(例えば、アクティブ化、非アクティブ化など)に際して、新たな共有シークレットを生成することに関与する。eUICCアプライアンスは、リクエストする機器に、ネットワークインターフェース502を介して、新たな共有シークレットを提供すると共に、その新たな共有シークレットを、対応するアクセス制御クライアントと関連付けて、SIMデータベース510に記憶することになる。一変形形態では、共有秘密キーが、別の信頼されるネットワークエンティティによって生成され、eUICCアプライアンスに配信されて記憶され、リクエストする機器に配信される。
機器が、eUICCアプライアンスからeSIMをリクエストすると、データベースアプリケーションは、リクエストされたeSIMの共有シークレットを取得する。この情報を使用して、そのリクエストされたeSIMを提供することができるか否か、及び、何らかの疑わしい不正が生じているか否かを判定する。この妥当性チェックは、例えば、リクエストする機器によって提供された共有シークレットと、eUICCアプライアンス又は別の信頼されるエンティティに記憶された共有シークレットとを比較することによって、eUICCアプライアンスで実行するか、共有するか又は更に他の場所で実施することができる。
ユーザ装置
ここで図6を参照すると、本開示の様々な態様による、例示的なユーザ装置408(例えば、UE)が示される。
図6の例示的なUE装置は、デジタル信号プロセッサ、マイクロプロセッサ、フィールドプログラマブルゲートアレイ、又は1つ以上の基板上に搭載された複数の処理構成要素を含み得るアプリケーションプロセッサ602を有する、無線機器である。この処理サブシステムはまた、内部キャッシュメモリも含み得る。この処理サブシステムは、例えば、SRAM、フラッシュ、及び/又はSDRAM構成要素を含み得るメモリを含む、メモリサブシステム604と通信する。このメモリサブシステムは、当該技術分野において周知であるように、データアクセスを容易にするために、1つ以上のDMAタイプのハードウェアを実装することができる。メモリサブシステムは、プロセッササブシステムによって実行可能な、コンピュータ実行可能命令を含む。
例示的一実施形態では、この機器は、1つ以上の無線ネットワークに接続するように適合された、1つ以上の無線インターフェース606を含み得る。これらの複数の無線インターフェースは、適切なアンテナ及びモデムサブシステムを実装することによって、GSM、CDMA、UMTS、LTE/LTE−A、WiMAX、WLAN、Bluetoothなどの、種々の無線技術に対応することができる。
ユーザインターフェースサブシステム608は、限定するものではないが、キーパッド、タッチスクリーン(例えば、マルチタッチインターフェース)、LCDディスプレイ、バックライト、スピーカ、及び/又はマイクロホンを含めた、任意数の周知のI/Oを含む。しかしながら、特定の適用例では、これらの構成要素のうちの1つ以上が不要となり得ることが認識されよう。例えば、PCMCIAカードタイプのクライアントの実施形態は、ユーザインターフェースが欠如する場合がある(それらは、物理的及び/又は電気的に結合されるホスト機器のユーザインターフェースを、便乗して利用することが可能であるため)。
図示の実施形態では、機器は、eUICCアプリケーションを収容して動作させる、セキュア要素610を含む。このeUICCは、ネットワークオペレータとの認証のために使用される、複数のアクセス制御クライアントを記憶してアクセスすることが可能である。このセキュア要素は、この実施形態では、セキュアな媒体内に記憶されたソフトウェアを実行する、セキュアなプロセッサを含む。このセキュアな媒体は、(セキュアなプロセッサ以外の)他の全ての構成要素にアクセス不能である。更には、セキュア要素は、前述のように、改竄を防止するために、更に硬化させる(例えば、樹脂内に包み込む)ことができる。
セキュア要素610は、1つ以上のアクセス制御クライアントを受信して記憶することが可能である。一実施形態では、このセキュア要素は、eSIMの配列又は複数のeSIMと、上述のような不正検出で使用するための、各eSIMに関連付けられた共有シークレットとを記憶する。各eSIMは、コンピュータ可読命令(eSIMプログラム)及び関連データ(例えば、暗号キー、完全性キーなど)を含む、小さいファイルシステムを含む。
セキュア要素は、モバイル機器との間でのeSIMの転送を可能にするように、更に適合される。例示的一実施形態では、モバイル機器は、eSIMの転送を開始するために、GUIベースの確認応答を提供する。各転送イベントは、更に、機器の無線インターフェースのうちの1つなどを介して、eUICCアプライアンスに通知される。eUICCアプライアンスは、有効な秘密キーを備えるeSIMを有するモバイル機器のみを転送することができるように保証し、無効なキーを含むeSIMリクエストは、機能しないようにすることができる。
モバイル機器のユーザが、eSIMを転送又は受信することを選択すると、そのモバイル機器は、転送に関するリクエストをeUICCアプライアンスに送信する。このリクエストは、eSIMを特定するものであり、許可された使用に関する検証のために使用される、eUICC及びモバイル機器の双方に既知の共有シークレットを含む。その秘密キーが、eUICCアプライアンスによって検証され、有効であると判定された後に、eUICCアプライアンスは、そのモバイル機器にeSIMの転送を許可することになる。対応するeSIMの将来の転送リクエストのために、新たな共有秘密キーが生成され、モバイル機器に提供される。受信された共有シークレットは、対応するeSIMに関連付けられ、セキュア要素内部に記憶される。
最終的に、モバイル装置もまた、転送イベント(送信、受信など)ごとに、eUICCアプライアンスへの通知を生成することができる。eSIMを使用する不規則又は異常な挙動もまた、認識されてフラグが立てられることにより、違法又は無許可の可能性があるeSIMの使用を捕獲することができる。
本開示の特定の態様が、方法のステップの具体的なシーケンスの観点から説明されているが、これらの説明は、本開示のより広範な方法の例示に過ぎないものであり、具体的な適用によって、必要に応じて修正することができる点が、認識されるであろう。特定のステップは、特定の状況下では、不必要又は任意選択とすることができる。更には、特定のステップ又は機能性を開示される実施形態に追加することができ、あるいは2つ以上のステップの実行の順序を置き換えることもできる。全てのそのような変更形態は、本明細書で開示され特許請求される、本開示の範囲内に包含されると見なされる。
上記の発明を実施するための形態は、様々な実施形態に適用されるような、本開示の新規の機構を示し、説明し、指摘しているが、例示された機器又はプロセスの形態及び詳細の、様々な省略、置換、並びに変更を、本開示から逸脱することなく、当業者によって実施することができる点が、理解されるであろう。前述の説明は、本開示の実行に関して現時点で想到される最良の様式である。本説明は、限定することを決して意図するものではなく、むしろ、本開示の一般的原理の例示として解釈されるべきである。本開示の範囲は、特許請求の範囲に準拠して決定されるべきである。

Claims (27)

  1. 不正プロトコルを実行するための方法であって、
    アクティブ化に関するリクエストの受信に対応して、前記リクエストから1つ以上のデータを抽出することであって、前記抽出される1つ以上のデータが、第1のアクティブ化状態に相当する、抽出することと、
    前記第1のアクティブ化状態に少なくとも部分的に基づいて、前記1つ以上のデータを検証することと、
    前記1つ以上のデータの検証の失敗に応じて、不正プロトコルを実行することと、を含む、方法。
  2. 前記アクティブ化に関するリクエストが、少なくとも、ネットワークサービスプロバイダーに関連付けられた電子加入者識別モジュール(eSIM)をアクティブ化するためのリクエストを含む、請求項1に記載の方法。
  3. 前記1つ以上のデータを前記検証することが、少なくとも、前記第1のアクティブ化状態と期待アクティブ化状態とを比較することを含み、
    前記検証の失敗が、少なくとも、前記第1のアクティブ化状態と前記期待アクティブ化状態との前記比較が規定の判定基準を満たさない場合を含む、
    請求項2に記載の方法。
  4. 前記抽出される1つ以上のデータが、少なくとも、前記アクティブ化に関するリクエストに関与するモバイル機器とアクティブ化サービスエンティティとの間の共有シークレットを含み、
    検証の失敗が、少なくとも、前記抽出される1つ以上のデータの前記共有シークレットが、アクティブ化サービスエンティティでの前記共有シークレットと一致しない場合を含む、
    請求項2に記載の方法。
  5. 不正検出プロトコルの前記実行に有用なアプライアンス装置であって、
    プロセッサと、
    複数のアクセス制御クライアントのうちの各対応するアクセス制御クライアントに関するアクティブ化状態情報を記憶するように構成された、状態データベースと、
    少なくとも1つのコンピュータプログラムが記憶されている永続的記憶媒体を有する、コンピュータ可読装置と、を備え、前記少なくとも1つのコンピュータプログラムが、前記プロセッサ上で実行されると、前記アプライアンス装置に、
    モバイル機器からのアクセス制御クライアントリクエストを受信させ、前記アクセス制御クライアントリクエストが、少なくともアクティブ化状態情報を含み、
    前記状態データベースからの、前記リクエストされたアクセス制御クライアントに相当する現在の状態情報の取得を引き起こさせ、
    少なくとも前記アクティブ化状態情報と前記取得された現在の状態情報との比較によって、前記リクエストの前記妥当性を検証させ、
    前記リクエストが無効であると判定される場合に、不正プロトコルを実施させるように構成される、アプライアンス装置。
  6. 前記少なくとも1つのコンピュータプログラムが、実行されると、前記アプライアンス装置に、前記リクエストで提供されたシークレット情報の検証チェックによって、前記リクエストの前記妥当性を検証させるように更に構成され、前記シークレット情報が、前記モバイル機器と前記アプライアンス装置との間で共有される、請求項5に記載のアプライアンス装置。
  7. 前記少なくとも1つのコンピュータプログラムが、実行されると、前記アプライアンス装置に、
    前記リクエストの前記妥当性が有効であると判定される場合に、前記シークレット情報を更新させ、
    前記更新されたシークレット情報を、前記モバイル機器に提供させるように更に構成される、請求項6に記載のアプライアンス装置。
  8. 前記少なくとも1つのコンピュータプログラムが、実行されると、前記アプライアンス装置に、
    前記リクエストの検証の際、前記リクエストに従って、前記状態データベース内に記憶された前記現在の状態情報を更新させるように更に構成される、請求項5に記載のアプライアンス装置。
  9. 前記不正プロトコルが、前記アクセス制御クライアントリクエストに関連付けられるアクセス制御クライアントの無効化を含む、請求項5に記載のアプライアンス装置。
  10. 不正な機器のアクティブ化を検出するための複数の命令を含む、永続的コンピュータ可読媒体であって、前記複数の命令が、実行されると、ネットワークエンティティに、
    モバイル機器からのアクセス制御クライアントリクエストを受信させ、前記リクエストが、少なくとも前記アクセス制御クライアントの状態情報、及び前記モバイル機器の秘密キーを含み、
    前記少なくとも状態情報が、前記アクセス制御クライアントに関する期待状態に相当するか否か、及び前記秘密キーが有効であるか否かを判定させ、
    (i)前記状態情報が前記期待状態に相当しない場合、及び/又は(ii)前記秘密キーが無効である場合に、前記アクセス制御クライアントに関する不正プロトコルを実施させるように構成される、永続的コンピュータ可読媒体。
  11. 不正な機器のアクティブ化を検出するための方法であって、
    アクセス制御クライアントに関するリクエストを送信することと、
    前記アクセス制御クライアントリクエストの、アクセス制御クライアントに関連付けられた情報を受信することと、
    前記受信された情報を検証することと、
    前記受信された情報の検証の際、前記アクセス制御クライアントに関する前記リクエストに関連付けられたアクションを実行することと、を含む、方法。
  12. アクセス制御クライアントに関連付けられた前記情報が、少なくとも、前記アクセス制御クライアントのアクティブ化ステータス情報を含む、請求項11に記載の方法。
  13. 前記検証が、少なくとも部分的に、前記アクティブ化ステータス情報が、前記アクセス制御クライアントの期待アクティブ化ステータスと一致することに基づいて判定される、請求項12に記載の方法。
  14. 前記アクションを実行する際、前記期待アクティブ化ステータスを更新することを更に含み、前記更新された期待アクティブ化ステータスが、少なくとも部分的に、前記実行されたアクションに関連する、請求項13に記載の方法。
  15. 不正検出プロトコルの実行のために構成されたモバイル機器であって、
    プロセッサと、
    1つ以上のアクセス制御クライアントを記憶するように構成されたセキュア要素と、
    前記プロセッサとデータ通信する少なくとも1つの無線インターフェースと、
    少なくとも1つのコンピュータプログラムが記憶されている永続的記憶媒体を有する、コンピュータ可読装置と、を備え、前記少なくとも1つのコンピュータプログラムが、前記プロセッサ上で実行されると、前記モバイル機器に、
    アクセス制御クライアントに関連するリクエストを送信させ、前記リクエストが、少なくとも、前記アクセス制御クライアントのアクティブ化ステータスに関連する情報を含み、
    前記リクエストの判定された妥当性を示す応答を受信させ、
    前記応答が無効なリクエストを示す場合に、不正プロトコルを実行させるように構成される、モバイル機器。
  16. 前記不正プロトコルが、前記モバイル機器内の前記アクセス制御クライアントの無効化を含む、請求項15に記載のモバイル機器。
  17. 前記リクエストが、前記モバイル機器と前記アクセス制御クライアントに関連付けられるアクティブ化サービスとの間で共有されるシークレットを更に含み、
    前記受信された応答が、該応答が有効なリクエストを示す場合に、少なくとも更新されたシークレットを含む、
    請求項15に記載のモバイル機器。
  18. 前記少なくとも1つのコンピュータプログラムが、実行されると、前記モバイル機器に、前記受信された更新されたシークレットを、前記セキュア要素内に記憶させるように更に構成される、請求項16に記載のモバイル機器。
  19. 前記少なくとも1つのコンピュータプログラムが、前記応答が有効なリクエストを示す場合に、前記アクセス制御クライアントのステータスを更新するように更に構成され、該更新されたステータスが、少なくとも部分的に、前記リクエストに関連付けられたアクションに基づく、請求項15に記載のモバイル機器。
  20. 不正な機器のアクティブ化を検出するための複数の命令を含む、永続的コンピュータ可読媒体であって、前記複数の命令が、実行されると、モバイル機器に、
    アクティブ化サービスに対してアクセス制御クライアントリクエストを送信させ、前記リクエストが、少なくとも、前記アクセス制御クライアントの現在のアクティブ化ステータスを含み、
    前記アクティブ化サービスからのメッセージを受信させ、前記メッセージが、前記リクエストの妥当性を示すように構成され、
    前記リクエストが無効であることを前記メッセージが示した場合に、少なくとも前記アクセス制御クライアントに対して不正手順を実施させるように構成される、永続的コンピュータ可読媒体。
  21. 不正な機器のアクティブ化を検出するために構成されたモバイル機器であって、
    アクセス制御クライアントに関するリクエストを送信するための手段と、
    前記リクエストに関連付けられたアクセス制御クライアントに関連する情報を受信するための手段と、
    前記受信された情報を検証するための手段と、
    前記アクセス制御クライアントに関する、前記リクエストに関連付けられたアクションを実行するための手段と、を備え、前記アクションが、前記受信された情報の検証を条件として実行される、モバイル機器。
  22. アクセス制御クライアントに関連する前記情報が、少なくとも、前記アクセス制御クライアントのアクティブ化ステータス情報を含む、請求項21に記載のモバイル機器。
  23. 前記検証が、少なくとも部分的に、前記アクティブ化ステータス情報が、前記アクセス制御クライアントの期待アクティブ化ステータスと一致することに基づいて判定される、請求項22に記載のモバイル機器。
  24. 前記期待アクティブ化ステータスを更新するための手段を更に備え、前記期待アクティブ化ステータスの更新が、前記アクションの実行の際に実施され、
    前記期待アクティブ化ステータスの更新が、少なくとも部分的に、前記実行されたアクションに関連する、請求項23に記載のモバイル機器。
  25. 不正プロトコルを実行するために構成されたアプライアンス装置であって、
    アクティブ化に関するリクエストから1つ以上のデータを抽出するための手段であって、前記抽出される1つ以上のデータが、第1のアクティブ化状態に相当する、手段と、
    前記第1のアクティブ化状態に少なくとも部分的に基づいて、前記1つ以上のデータを検証するための手段と、
    前記1つ以上のデータの検証の失敗に基づいて、不正プロトコルを実行するための手段と、を備える、アプライアンス装置。
  26. 前記アクティブ化に関するリクエストが、少なくとも、ネットワークサービスプロバイダーに関連付けられた電子加入者識別モジュール(eSIM)をアクティブ化するためのリクエストを含む、請求項25に記載のアプライアンス装置。
  27. 前記1つ以上のデータを検証するための前記手段が、少なくとも、前記第1のアクティブ化状態と期待アクティブ化状態とを比較することを含み、
    前記検証の失敗が、少なくとも、前記第1のアクティブ化状態と前記期待アクティブ化状態との前記比較が規定の判定基準を満たさないことを含む、
    請求項26に記載のアプライアンス装置。
JP2015214674A 2012-02-07 2015-10-30 ネットワーク支援の不正検出装置及び方法 Expired - Fee Related JP6170115B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201261596007P 2012-02-07 2012-02-07
US61/596,007 2012-02-07
US13/762,074 US10440034B2 (en) 2012-02-07 2013-02-07 Network assisted fraud detection apparatus and methods
US13/762,074 2013-02-07

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014556685A Division JP5834150B2 (ja) 2012-02-07 2013-02-07 ネットワーク支援の不正検出装置及び方法

Publications (2)

Publication Number Publication Date
JP2016054500A true JP2016054500A (ja) 2016-04-14
JP6170115B2 JP6170115B2 (ja) 2017-07-26

Family

ID=48904089

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014556685A Expired - Fee Related JP5834150B2 (ja) 2012-02-07 2013-02-07 ネットワーク支援の不正検出装置及び方法
JP2015214674A Expired - Fee Related JP6170115B2 (ja) 2012-02-07 2015-10-30 ネットワーク支援の不正検出装置及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014556685A Expired - Fee Related JP5834150B2 (ja) 2012-02-07 2013-02-07 ネットワーク支援の不正検出装置及び方法

Country Status (7)

Country Link
US (1) US10440034B2 (ja)
EP (1) EP2813100A2 (ja)
JP (2) JP5834150B2 (ja)
KR (2) KR101614901B1 (ja)
CN (1) CN104205906B (ja)
TW (1) TWI592051B (ja)
WO (1) WO2013126217A2 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012154600A1 (en) 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
US9148331B2 (en) 2012-05-02 2015-09-29 Elwha Llc Control of transmission to a target device with a cloud-based architecture
US20130298199A1 (en) * 2012-05-02 2013-11-07 Elwha Llc Control of Transmission to a Target Device with a Cloud-Based Architecture
US8983543B2 (en) 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
DE202013012283U1 (de) * 2012-11-15 2016-01-13 Elwha Llc Steuerung einer Übertragung an eine Ziel-Vorrichtung mit einer cloudbasierten Architektur
TWI582638B (zh) * 2012-11-21 2017-05-11 蘋果公司 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件
US9532227B2 (en) * 2013-09-13 2016-12-27 Network Kinetix, LLC System and method for an automated system for continuous observation, audit and control of user activities as they occur within a mobile network
FR3015820B1 (fr) * 2013-12-20 2017-06-09 Valeo Securite Habitacle Telephone mobile apte a s'apparier automatiquement avec un vehicule automobile et procede d'appairage automatique
CN106471768B (zh) 2014-07-03 2019-12-03 苹果公司 用于建立安全通信信道的方法和装置
US9769203B2 (en) * 2014-09-22 2017-09-19 Sap Se Methods, systems, and apparatus for mitigating network-based attacks
US9843928B2 (en) 2014-10-30 2017-12-12 Motorola Solutions, Inc. Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
US9940141B2 (en) 2015-02-23 2018-04-10 Apple Inc. Method and apparatus for selecting bootstrap ESIMs
DE102016204285A1 (de) * 2015-03-20 2016-09-22 Apple Inc. Mobile Vorrichtung-zentrische elektronische Teilnehmer-Identitätsmodul(Electronic Subscriber ldentity Module, eSIM)-Bereitstellung
KR101904338B1 (ko) 2015-03-22 2018-10-05 애플 인크. 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치
CA3018526C (en) 2015-05-22 2023-06-20 John A. Nix Cryptographic unit for public key infrastructure (pki) operations
US10015740B2 (en) 2015-09-30 2018-07-03 Apple Inc. Voice and data continuity between wireless devices
US10277587B2 (en) 2015-10-08 2019-04-30 Apple Inc. Instantiation of multiple electronic subscriber identity module (eSIM) instances
CN105975363B (zh) * 2016-04-29 2019-03-01 宇龙计算机通信科技(深圳)有限公司 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统
CN107438059B (zh) * 2016-05-27 2020-06-05 宇龙计算机通信科技(深圳)有限公司 终端防盗验证方法、终端和服务器
CN106446719B (zh) * 2016-09-29 2020-09-11 宇龙计算机通信科技(深圳)有限公司 一种防止eSIM文件被篡改的方法及移动终端
US20190205926A1 (en) * 2017-12-29 2019-07-04 Oath Inc. Method and system for detecting fraudulent user-content provider pairs
US11044356B2 (en) * 2018-01-29 2021-06-22 Global Business Software Development Technologies, Inc. Active call verification to prevent falsified caller information
CN110234105B (zh) * 2018-03-06 2022-04-01 中国移动通信有限公司研究院 检测vlr是否验证拒绝服务指令的方法及装置
CN108428132B (zh) 2018-03-15 2020-12-29 创新先进技术有限公司 欺诈交易识别方法、装置、服务器及存储介质
CN108764917A (zh) * 2018-05-04 2018-11-06 阿里巴巴集团控股有限公司 一种欺诈团伙的识别方法和装置
JP6892846B2 (ja) * 2018-07-25 2021-06-23 Kddi株式会社 認証用装置とサービス用装置とを含むコアネットワークシステムのユーザ認証方法
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
US11129014B2 (en) * 2019-03-08 2021-09-21 Apple Inc. Methods and apparatus to manage inactive electronic subscriber identity modules
WO2020222031A1 (en) * 2019-04-30 2020-11-05 Nec Corporation Methods and process of verifying multi-sim device and subscription information
US11356852B2 (en) 2019-08-01 2022-06-07 Apple Inc. Backup cellular connectivity for essential services
CN115037492A (zh) * 2021-03-03 2022-09-09 美光科技公司 基于在存储器装置中实施的安全特征的在线安全服务
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010144479A2 (en) * 2009-06-08 2010-12-16 Qualcomm Incorporated Virtual sim card for mobile devices
WO2011084945A1 (en) * 2010-01-05 2011-07-14 Jasper Wireless System and method for connecting, configuring and testing new wireless devices and applications
WO2011139795A1 (en) * 2010-05-03 2011-11-10 Apple Inc. Wireless network authentication apparatus and methods

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI102499B (fi) * 1997-03-10 1998-12-15 Nokia Telecommunications Oy Kopioitujen SIM-korttien etsintä
FI105761B (fi) * 1998-02-13 2000-09-29 Sonera Oyj Matkaviestintilaajan palveluprofiilin muuttaminen
US7860972B2 (en) * 2001-02-20 2010-12-28 Research In Motion Limited Duplicate mobile device PIN detection and elimination
US20030009687A1 (en) * 2001-07-05 2003-01-09 Ferchau Joerg U. Method and apparatus for validating integrity of software
US7149545B2 (en) * 2002-05-30 2006-12-12 Nokia Corporation Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices
RS20050149A (en) 2002-08-16 2007-02-05 Togewa Holding Ag., Method and system for gsm authentication wlan roaming
US7181726B2 (en) * 2003-03-07 2007-02-20 Benq Corporation Method for providing active protection to programming tools for programmable devices
US20050090731A1 (en) * 2003-10-28 2005-04-28 Minogue Michael R. System and method to remotely generate activation key and script for remote activation of software-based option
DE602004014542D1 (de) * 2004-06-08 2008-07-31 Ericsson Telefon Ab L M Verfahren und Funkkommunikationsnetz zur Erkennung der anwesenheit betrügerisher Teilnehmeridentitätsmodule
DE602004017519D1 (de) * 2004-06-25 2008-12-11 Telecom Italia Spa Verfahren und system zum schutz von während der kommunikation zwischen benutzern ausgetauschten informationen
US7474894B2 (en) * 2004-07-07 2009-01-06 At&T Mobility Ii Llc System and method for IMEI detection and alerting
EP1815638A1 (fr) * 2004-11-25 2007-08-08 France Télécom Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal
EP1679925B1 (en) * 2005-01-07 2017-04-05 LG Electronics Inc. Authentication of a mobile station
US20060193299A1 (en) 2005-02-25 2006-08-31 Cicso Technology, Inc., A California Corporation Location-based enhancements for wireless intrusion detection
CN100558176C (zh) * 2005-09-30 2009-11-04 华为技术有限公司 通信终端设备和通信控制方法
EP1783997A1 (en) * 2005-11-07 2007-05-09 Axalto S.A. Remote activation of a user account in a telecommunication network
EP1948799A4 (en) 2005-11-17 2009-09-30 Univ Mcgill USE OF BACTERIOCINS TO ENHANCE GROWTH AND RESISTANCE TO PLANT DISEASES
KR100755536B1 (ko) * 2005-12-15 2007-09-06 주식회사 팬택앤큐리텔 복제단말기에 대한 ip 할당 방지시스템
RU2441337C2 (ru) * 2006-02-22 2012-01-27 Аксальто С.А. Жетон аутентификации для идентификации атаки клонирования на такой жетон аутентификации
US20070250711A1 (en) * 2006-04-25 2007-10-25 Phonified Llc System and method for presenting and inputting information on a mobile device
EP1860858A1 (en) 2006-05-22 2007-11-28 Hewlett-Packard Development Company, L.P. Detection of cloned identifiers in communication systems
US10354516B2 (en) * 2006-09-15 2019-07-16 Tyco Safety Products Canada, Ltd. Method and apparatus for automated activation of a security system
US20080127161A1 (en) * 2006-10-16 2008-05-29 Microsoft Corporation Environment state changes to alter functionality
US9306952B2 (en) * 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
US20080118059A1 (en) * 2006-11-22 2008-05-22 Research In Motion Limited System and method for secure record protocol using shared knowledge of mobile user credentials
CN101558624B (zh) * 2006-12-14 2012-09-05 艾利森电话股份有限公司 将呼叫从电路交换域路由到统一服务域的方法、设备和计算机程序产品
US8666366B2 (en) * 2007-06-22 2014-03-04 Apple Inc. Device activation and access
US8160494B2 (en) * 2007-01-17 2012-04-17 Research In Motion Limited Methods and apparatus for use in switching user account data and operations between two different mobile communication devices
US8712474B2 (en) * 2007-04-20 2014-04-29 Telefonaktiebolaget L M Ericsson (Publ) Secure soft SIM credential transfer
US9451450B2 (en) * 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US8032181B2 (en) 2007-09-01 2011-10-04 Apple Inc. Service provider activation with subscriber identity module policy
US7929959B2 (en) * 2007-09-01 2011-04-19 Apple Inc. Service provider activation
SG151110A1 (en) * 2007-09-07 2009-04-30 Surfgold Pte Ltd Electronic registration system and method
DE102007044905A1 (de) * 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
US20090125996A1 (en) * 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
EP2051479A1 (en) * 2007-10-18 2009-04-22 Nokia Siemens Networks Oy Control of push services
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US9294621B2 (en) * 2008-04-21 2016-03-22 Aetherpal Inc. Virtual mobile management—remote control
DE102008025792A1 (de) * 2008-05-29 2009-12-17 T-Mobile International Ag Personalisierung einer SIM mittels einer eindeutigen, personlisierten MasterSIM
US8300634B2 (en) * 2008-11-24 2012-10-30 8X8, Inc. Mobile device communications routing
US8275415B2 (en) * 2009-02-13 2012-09-25 At&T Intellectual Property I, Lp Systems and methods for multi-device wireless SIM management
EP2222057A1 (en) * 2009-02-24 2010-08-25 Research In Motion Limited Subscription management for a content-based presence service
US8219148B2 (en) 2009-04-06 2012-07-10 Gemalto Sa Method for activating the subscription of an UICC device
US20100285834A1 (en) * 2009-05-05 2010-11-11 Qualcomm Incorporated Remote activation capture
US8606232B2 (en) * 2009-06-08 2013-12-10 Qualcomm Incorporated Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices
US8645002B2 (en) * 2009-07-06 2014-02-04 Netgear, Inc. System and method for facilitating and monitoring provisioning of wireless devices
US8676180B2 (en) * 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
CN101996445B (zh) * 2009-08-28 2015-05-13 中兴通讯股份有限公司 智能卡远程控制的方法和系统
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
CN101799851A (zh) * 2009-12-31 2010-08-11 黄定 软件联网激活后的撤销激活方法
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US9032186B2 (en) * 2010-07-09 2015-05-12 Blackberry Limited Utilization of a microcode interpreter built in to a processor
US8738729B2 (en) 2010-07-21 2014-05-27 Apple Inc. Virtual access module distribution apparatus and methods
JP5112489B2 (ja) * 2010-09-30 2013-01-09 株式会社東芝 遠隔起動装置
US8295812B1 (en) * 2010-10-15 2012-10-23 Sprint Communications Company L.P. Reducing mobile-phone fraud
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US20120108206A1 (en) 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US9100810B2 (en) 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
US8532706B2 (en) * 2010-10-30 2013-09-10 Palm, Inc. Techniques to manage a subscriber identity module for a mobile wireless device
CN102457606A (zh) * 2010-11-02 2012-05-16 鸿富锦精密工业(深圳)有限公司 手机及其防盗方法
US8913992B2 (en) * 2010-11-03 2014-12-16 Stephan V. Schell Methods and apparatus for access data recovery from a malfunctioning device
US9100393B2 (en) 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
US8660608B2 (en) 2010-11-12 2014-02-25 Apple Inc. Apparatus and methods for recordation of device history across multiple software emulations
EP2643995A4 (en) * 2010-11-24 2018-10-31 Frode Van Der Laak Apparatus, systems and methods for programmable sim card using over the air communicated information
US8627484B2 (en) * 2010-12-22 2014-01-07 Trueposition, Inc. Unauthorized location detection and countermeasures
CN103339974B (zh) * 2011-01-31 2016-08-31 诺基亚技术有限公司 用户识别模块供应
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US8725112B2 (en) * 2011-06-05 2014-05-13 Apple Inc. Activation solution
US9351236B2 (en) * 2011-07-19 2016-05-24 At&T Intellectual Property I, L.P. UICC carrier switching via over-the-air technology
US8954067B2 (en) * 2011-12-23 2015-02-10 Nokia Corporation Method and apparatus for emulating a plurality of subscriptions
BR112014019937A8 (pt) 2012-02-14 2017-07-11 Apple Inc Método e aparelho para distribuição em grande escala de clientes de acesso eletrônico

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010144479A2 (en) * 2009-06-08 2010-12-16 Qualcomm Incorporated Virtual sim card for mobile devices
WO2011084945A1 (en) * 2010-01-05 2011-07-14 Jasper Wireless System and method for connecting, configuring and testing new wireless devices and applications
WO2011139795A1 (en) * 2010-05-03 2011-11-10 Apple Inc. Wireless network authentication apparatus and methods

Also Published As

Publication number Publication date
CN104205906B (zh) 2019-02-22
JP2015513344A (ja) 2015-05-07
KR20160049034A (ko) 2016-05-04
EP2813100A2 (en) 2014-12-17
JP5834150B2 (ja) 2015-12-16
KR101614901B1 (ko) 2016-04-22
WO2013126217A2 (en) 2013-08-29
US10440034B2 (en) 2019-10-08
KR101651808B1 (ko) 2016-08-26
KR20140130463A (ko) 2014-11-10
TW201338606A (zh) 2013-09-16
TWI592051B (zh) 2017-07-11
CN104205906A (zh) 2014-12-10
JP6170115B2 (ja) 2017-07-26
US20130205390A1 (en) 2013-08-08
WO2013126217A3 (en) 2013-10-24

Similar Documents

Publication Publication Date Title
JP6170115B2 (ja) ネットワーク支援の不正検出装置及び方法
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
US9686076B2 (en) Apparatus and methods for storing electronic access clients
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
JP6114394B2 (ja) ネットワークアクセスを必要とせずに電子的アクセスクライアントの制御された切り替えを行う装置及び方法
WO2012154600A1 (en) Methods and apparatus for providing management capabilities for access control clients
AU2014203692B2 (en) Apparatus and methods for storing electronic access clients

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161021

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170629

R150 Certificate of patent or registration of utility model

Ref document number: 6170115

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees