KR20140130463A - 네트워크 보조형 사기 검출 장치 및 방법 - Google Patents

네트워크 보조형 사기 검출 장치 및 방법 Download PDF

Info

Publication number
KR20140130463A
KR20140130463A KR20147025083A KR20147025083A KR20140130463A KR 20140130463 A KR20140130463 A KR 20140130463A KR 20147025083 A KR20147025083 A KR 20147025083A KR 20147025083 A KR20147025083 A KR 20147025083A KR 20140130463 A KR20140130463 A KR 20140130463A
Authority
KR
South Korea
Prior art keywords
access control
request
control client
activation
mobile device
Prior art date
Application number
KR20147025083A
Other languages
English (en)
Other versions
KR101614901B1 (ko
Inventor
제럴드 본 호크
리 리
스테판 브이. 스첼
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20140130463A publication Critical patent/KR20140130463A/ko
Application granted granted Critical
Publication of KR101614901B1 publication Critical patent/KR101614901B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 사기성 디바이스 동작을 검출하기 위한 방법 및 장치를 제공한다. 본 발명의 예시적인 일 실시예에서, 디바이스는 네트워크 및 액세스 제어 클라이언트 내에 안전하게 저장되는 공유된 비밀과 고유하게 연관되는 사용자 액세스 제어 클라이언트를 발급받는다. 액세스 제어 클라이언트를 활성화하거나 비활성화하려는 후속 노력은 공유된 비밀의 검증을 요구한다. 각각의 상태 변화는 공유된 비밀에 대한 변화를 포함한다. 따라서, 적합한 공유된 비밀을 갖지 않는 상태 변화에 대한 요청은 무시되고/되거나 사기성인 것으로 플래깅될 것이다.

Description

네트워크 보조형 사기 검출 장치 및 방법{NETWORK ASSISTED FRAUD DETECTION APPARATUS AND METHODS}
우선권
본 출원은 2012년 2월 7일자로 출원되고 발명의 명칭이 "네트워크 보조형 사기 검출 장치 및 방법(NETWORK ASSISTED FRAUD DETECTION APPARATUS AND METHODS)"인 미국 가특허 출원 제61/596,007호에 대한 우선권을 주장하는, 본 출원과 동시에 2013년 2월 7일자로 출원되고 발명의 명칭이 "네트워크 보조형 사기 검출 장치 및 방법"인 공동 소유의 공계류 중인 미국 특허 출원 제13/762,074호에 대한 우선권을 주장하며, 상기 출원들 각각은 전체적으로 본 명세서에 참고로 포함된다.
관련 출원
본 출원은, 공동 소유의 공계류 중인 2011년 4월 25일자로 출원되고 발명의 명칭이 "전자 액세스 클라이언트를 저장하기 위한 장치 및 방법(APPARATUS AND METHODS FOR STORING ELECTRONIC ACCESS CLIENTS)"인 미국 특허 출원 제13/093,722호, 2011년 4월 5일자로 출원되고 발명의 명칭이 "전자 액세스 클라이언트의 배포를 제어하기 위한 장치 및 방법(APPARATUS AND METHODS FOR CONTROLLING DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS)"인 미국 특허 출원 제13/080,558호, 2010년 11월 22일자로 출원되고 발명의 명칭이 "무선 네트워크에서 가입자 아이덴티티 데이터를 프로비저닝하는 방법(METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK)"인 미국 특허 출원 제12/952,089호, 2011년 7월 14일자로 출원되고 발명의 명칭이 "가상 가입자 아이덴티티 모듈 배포 시스템(VIRTUAL SUBSCRIBER IDENTITY MODULE DISTRIBUTION SYSTEM)"인 미국 특허 출원 제13/183,023호, 2011년 5월 17일자로 출원되고 발명의 명칭이 "액세스 제어 클라이언트 지원 로밍을 위한 방법 및 장치(METHODS AND APPARATUS FOR ACCESS CONTROL CLIENT ASSISTED ROAMING)"인 미국 특허 출원 제13/109,851호, 2011년 4월 4일자로 출원되고 발명의 명칭이 "다수의 액세스 제어 엔티티를 위한 관리 시스템(MANAGEMENT SYSTEMS FOR MULTIPLE ACCESS CONTROL ENTITIES)"인 미국 특허 출원 제13/079,614 호, 2011년 5월 19일자로 출원되고 발명의 명칭이 "무선 네트워크를 통해 전자 식별 컴포넌트를 전달하기 위한 방법 및 장치(METHODS AND APPARATUS FOR DELIVERING ELECTRONIC IDENTIFICATION COMPONENTS OVER A WIRELESS NETWORK)"인 미국 특허 출원 제13/111,801호, 2011년 4월 5일자로 출원되고 발명의 명칭이 "액세스 제어 클라이언트의 저장 및 실행을 위한 방법 및 장치(METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS)"인 미국 특허 출원 제13/080,521호, 2011년 4월 1일자로 출원되고 발명의 명칭이 "액세스 데이터 프로비저닝 서비스(ACCESS DATA PROVISIONING SERVICE)"인 미국 특허 출원 제13/078,811호, 2011년 11월 2일자로 출원되고 발명의 명칭이 "오작동 디바이스로부터의 액세스 데이터 복구를 위한 방법 및 장치(METHODS AND APPARATUS FOR ACCESS DATA RECOVERY FROM A MALFUNCTIONING DEVICE)"인 미국 특허 출원 제13/287,874호, 2011년 4월 5일자로 출원되고 발명의 명칭이 "물리적 보안 디바이스 및 방법의 복제품(SIMULACRUM OF PHYSICAL SECURITY DEVICE AND METHODS)"인 미국 특허 출원 제13/080,533호, 2011년 11월 11일자로 출원되고 발명의 명칭이 "다중 소프트웨어 에뮬레이션에 걸친 디바이스 이력의 기록을 위한 장치 및 방법(APPARATUS AND METHODS FOR RECORDATION OF DEVICE HISTORY ACROSS MULTIPLE SOFTWARE EMULATION)"인 미국 특허 출원 제13/294,631호, 2010년 11월 22일자로 출원되고 발명의 명칭이 "무선 네트워크 인증 장치 및 방법(WIRELESS NETWORK AUTHENTICATION APPARATUS AND METHODS)"인 미국 특허 출원 제12/952,082호, 2010년 11월 22일자로 출원되고 발명의 명칭이 "무선 네트워크에서 가입자 아이덴티티 데이터를 프로비저닝하기 위한 장치 및 방법(APPARATUS AND METHODS FOR PROVISIONING SUBSCRIBER IDENTITY DATA IN A WIRELESS NETWORK)"인 미국 특허 출원 제12/952,089호, 2009년 1월 13일자로 출원되고 발명의 명칭이 "지연된 캐리어 구성(POSTPONED CARRIER CONFIGURATION)"인 미국 특허 출원 제12/353,227호(현재 미국 특허 출원 공개 제2009/0181662호로 공개됨)와 관련되며, 상기 출원들 각각은 전체적으로 본 명세서에 참고로 포함된다.
본 발명은 전반적으로 통신 시스템의 분야에 관한 것이며, 보다 구체적으로, 예시적인 일 태양에서, 액세스 제어 클라이언트를 사용하여 사용자 디바이스가 무선 네트워크(예컨대, 셀룰러 네트워크, WLAN, WMAN 등)에 대해 인증하도록 허용하는 무선 시스템에 관한 것이다.
액세스 제어는 대부분의 종래 기술의 무선 통신 시스템에서 보안 통신을 위해 요구된다. 일 예로서, 한 가지 간단한 액세스 제어 방식은: (i) 통신 당사자의 아이덴티티를 검증하는(verifying) 것, 및 (ii) 검증된 아이덴티티와 상응하는 레벨의 액세스를 승인하는 것을 포함할 수 있다. 예시적인 셀룰러 시스템(예컨대, UMTS(Universal Mobile Telecommunications System))의 상황 내에서, 액세스 제어는 물리적 범용 집적 회로 카드(Universal Integrated Circuit Card: UICC) 상에서 실행하는 액세스 제어 클라이언트 - 예시적인 UMTS 상황에서 범용 가입자 아이덴티티 모듈(Universal Subscriber Identity Module: USIM)로 지칭됨 - 에 의해 좌우된다. USIM은 UMTS 셀룰러 네트워크에 가입자를 인증시킨다. 성공적인 인증 후에, 가입자에게는 셀룰러 네트워크에의 액세스가 허용된다.
USIM 소프트웨어의 보편적인 구현은 자바 카드(Java Card)™ 프로그래밍 언어에 기초한다. 자바 카드는 (앞서 언급된 UICC와 같은) 임베디드 "카드"형 디바이스에 맞게 수정된 자바™ 프로그래밍 언어의 서브세트이다. 전통적으로, USIM은 적용가능한 데이터 및 프로그램을 검증 및 복호화하여 보안 초기화를 보장하는 주지된 인증 및 키 합의(Authentication and Key Agreement: AKA) 절차를 수행한다. 구체적으로, USIM은 (i) 원거리 챌린지(remote challenge)에 성공적으로 응답하여 그의 아이덴티티를 네트워크 운용자에게 입증하는 것, 및 (ii) 챌린지를 발급하여 네트워크의 이이덴티티를 검증하는 것 둘 모두를 해야 한다. USIM 기반 액세스 제어는 한 번에 단일의 모바일 네트워크 운용자(Mobile Network Operator: MNO)로만 제한된다.
기존 USIM 솔루션은 물리적 UICC 카드 매체에 하드-코딩(hard-coded)되며; 가입자는 USIM 동작을 변경하기 위해 새로운 UICC를 필요로 한다. 이것은 MNO 및 가입자 둘 모두에 대해 해가 될 수 있는데; 예를 들어, 인증 절차가 (예컨대, 악의적인 "해킹" 또는 다른 그러한 활동을 통해) "중단(broken)"되는 경우에, 가입자는 새로운 UICC를 발급받아야 하고, 이러한 프로세스는 시간 소모적이고 비용이 많이 든다.
또한, 다양한 실제 고려사항들이 단일 USIM 엔티티만을 지원하도록 각각의 물리적 UICC를 제한하며; 기존 솔루션은 동일 UICC 내에서 다수의 USIM 프로파일을 처리하는 데 적합하지 않다.
적어도 전술한 이유로, 물리적 하드웨어에 의존하지 않는, 보안을 위한 개선된 솔루션이 요구된다. 이상적으로, 그러한 솔루션은 물리적 UICC 없이 동작할 것이지만, 그의 물리적 대응부와 동등한 레벨의 사기 억제(fraud deterrence)를 제공할 것이고, 상이한 SIM 프로파일들을 처리하는 그의 능력 면에서 유연할 것이다.
본 발명은 특히 액세스 제어 클라이언트를 사용하여 사용자 장비가 무선 네트워크(예컨대, 셀룰러 네트워크, WLAN, WMAN 등)에 인증하도록 하는 장치 및 방법을 제공함으로써 전술한 필요성을 다룬다.
사기 프로토콜을 실행하는 방법이 개시된다. 일 실시예에서, 그 방법은, 예를 들어 활성화에 대한 요청을 수신하는 것에 응답하여, 요청으로부터 하나 이상의 데이터를 추출하는 단계 - 추출된 하나 이상의 데이터는 제1 활성화 상태에 대응함 -, 제1 활성화 상태에 적어도 부분적으로 기초하여 하나 이상의 데이터를 검증하는 단계, 및 하나 이상의 데이터의 성공하지 못한 검증(unsuccessful verification)에 응답하여 사기 프로토콜을 실행시키는 단계를 포함한다.
사기 검출 프로토콜의 실행 시에 유용한 어플라이언스 장치가 또한 개시된다. 일 실시예에서, 어플라이언스 장치는 프로세서, 복수의 액세스 제어 클라이언트들 중의 각자의 액세스 제어 클라이언트 각각에 대한 활성화 상태 정보를 저장하도록 구성된 상태 데이터베이스, 및 적어도 하나의 컴퓨터 프로그램이 저장된 비일시적 저장 매체를 갖는 컴퓨터 판독가능한 장치를 포함한다.
일 변형에서, 적어도 하나의 컴퓨터 프로그램은 프로세서 상에서 실행될 때 어플라이언스 장치가 모바일 디바이스로부터 액세스 제어 클라이언트 요청 - 액세스 제어 클라이언트 요청은 적어도 활성화 상태 정보를 포함함 - 을 수신하게 하고, 상태 데이터베이스로부터 요청된 액세스 제어 클라이언트에 대응하는 현재 상태 정보의 검색을 야기하게 하고, 적어도 검색된 현재 상태 정보에 대한 활성화 상태 정보의 비교에 의해 요청의 유효성을 검증하게 하고, 요청이 무효한 것으로 결정되는 경우에, 사기 프로토콜을 실시하게 하도록 구성된다.
비일시적 컴퓨터 판독가능한 매체가 추가로 개시된다. 일 실시예에서, 비일시적 컴퓨터 판독가능한 매체는 실행될 때 네트워크 엔티티가 모바일 디바이스로부터 액세스 제어 클라이언트 요청 ― 요청은 적어도 액세스 제어 클라이언트의 상태 정보 및 모바일 디바이스의 비밀 키를 포함함 - 을 수신하게 하고, 적어도 상태 정보가 액세스 제어 클라이언트에 대한 예상되는 상태에 대응하는지 여부 및 비밀 키가 유효한지 여부를 판정하게 하고, (i) 상태 정보가 예상되는 상태에 대응하지 않는 경우 및/또는 (ii) 비밀 키가 무효한 경우에 액세스 제어 클라이언트에 대한 사기 프로토콜을 구현하게 하는, 사기성 디바이스 활성화를 검출하기 위한 복수의 명령어들을 포함한다.
다른 실시예에서, 비일시적 컴퓨터 판독가능한 매체는 실행될 때 모바일 디바이스가 액세스 제어 클라이언트 요청 - 요청은 액세스 제어 클라이언트의 적어도 현재 활성화 상태를 포함함 - 을 활성화 서비스로 송신하게 하고, 활성화 서비스로부터 메시지 - 메시지는 요청의 유효성을 나타내도록 구성됨 - 를 수신하게 하고, 메시지가 요청이 무효함을 나타낸 경우, 적어도 액세스 제어 클라이언트 상에서 사기 절차를 구현하게 하는, 사기성 디바이스 활성화를 검출하기 위한 복수의 명령어를 포함한다.
사기성 디바이스 활성화를 검출하는 방법이 개시된다. 일 실시예에서, 방법은 액세스 제어 클라이언트에 대한 요청을 송신하는 단계, 액세스 제어 클라이언트 요청의 액세스 제어 클라이언트와 연관된 정보를 수신하는 단계, 수신된 정보를 확인하는(validating) 단계, 및 수신된 정보의 확인 시에, 액세스 제어 클라이언트에 대한 요청과 연관된 행동을 수행하는 단계를 포함한다.
사기 검출 프로토콜의 실행을 위해 구성된 모바일 디바이스가 추가로 개시된다. 일 실시예에서, 모바일 디바이스는 프로세서, 하나 이상의 액세스 제어 클라이언트를 저장하도록 구성된 보안 요소, 프로세서와 데이터 통신하는 적어도 하나의 무선 인터페이스, 및 적어도 하나의 컴퓨터 프로그램이 저장된 비일시적 저장 매체를 갖는 컴퓨터 판독가능한 장치를 포함한다.
일 변형에서, 적어도 하나의 컴퓨터 프로그램은, 프로세서 상에서 실행될 때 모바일 디바이스가 액세스 제어 클라이언트에 관한 요청 - 요청은 적어도 액세스 제어 클라이언트의 활성화 상태에 관련된 정보를 포함함 - 을 송신하게 하고, 요청의 결정된 유효성을 나타내는 응답을 수신하게 하고, 응답이 무효한 요청을 나타내는 경우에 사기 프로토콜을 실행하게 하도록 구성된다.
사기 검출 프로토콜을 실행하도록 구성된 네트워크 아키텍처가 또한 개시된다.
모바일 디바이스 상에서 사용하기 위한 액세스 제어 클라이언트가 추가로 개시된다.
본 발명의 다른 특징들 및 이점들이 이하에 제공된 바와 같은 예시적인 실시예들의 상세한 설명 및 첨부된 도면들을 참조하여 당업자들에 의해 즉시 이해될 것이다.
<도 1>
도 1은 종래 기술의 범용 가입자 아이덴티티 모듈(USIM)을 사용하는 예시적인 인증 및 키 합의(AKA) 절차를 도시하는 도면.
<도 2>
도 2는 액세스 제어 클라이언트를 배포하는 데 사용되는 예시적인 일 네트워크 아키텍처의 블록 다이어그램.
<도 3>
도 3은 본 발명에 따른, 사기 검출 프로토콜을 실행시키기 위한 일반화된 방법의 일 실시예를 도시한 논리적 흐름도.
<도 4>
도 4는 본 발명에 따른, 사기 검출 프로토콜의 실행에 유용한 네트워크 아키텍처의 일 실시예를 도시한 블록 다이어그램.
<도 5>
도 5는 본 발명에 따른, 하나 이상의 액세스 제어 클라이언트를 저장하도록 구성된 eUICC 어플라이언스의 일 실시예를 도시한 블록 다이어그램.
<도 6>
도 6은 본 발명에 따른, 하나 이상의 액세스 제어 클라이언트를 저장 및 사용하도록 구성된 모바일 디바이스의 일 실시예를 도시한 블록 다이어그램.
모든 도면들의 저작권
Figure pct00001
2012-2013은 애플 인크.(Apple Inc.)에 있으며, 모든 도면들에 대한 복제를 불허한다.
이제 도면을 참조하며, 도면에서 유사한 도면 부호는 전체에 걸쳐 유사한 부분들을 나타낸다.
개요
일 태양에서, 본 발명은 사기성 디바이스 동작을 검출하기 위한 방법 및 장치를 제공한다. 예시적인 일 실시예에서, (무선 모바일 디바이스와 같은) 디바이스는 사용자 액세스 제어 클라이언트를 발급받고, 액세스 제어 클라이언트는 네트워크 및 액세스 제어 클라이언트 내에 안전하게 저장되는 공유된 비밀과 고유하게 연관된다. 액세스 제어 클라이언트를 활성화하거나 비활성화하려는 후속 노력은 공유된 비밀의 검증을 요구한다. 일 변형에서, 각각의 상태 변화(예컨대, 활성화됨, 비활성화됨 등)는 공유된 비밀에 대한 변화를 포함한다. 이하에서 보다 상세히 설명되는 바와 같이, 공유된 비밀의 배제 특성(exclusionary property)은 사용자가 한 번에 하나의 액세스 제어 클라이언트 활성 상태만을 가질 수 있음을 보장한다. 따라서, 적절한 공유된 비밀을 갖지 않는 상태 변화에 대한 요청은 무시되고/되거나 사기성인 것으로 플래깅(flagging)되고/플래깅되거나 심지어 디바이스의 부분적 또는 총체적 장애(disablement)를 야기할 것이다.
본 발명의 예시적인 일 구현예에서, 사용자는 액세스 클라이언트(예컨대, 전자 가입자 아이덴티티 모듈(eSIM))를 발급받고, eSIM은 상태(예컨대, 활성, 비활성) 및 은닉된 동기화 변수 - 예컨대 인가 센터 등에 저장됨 - 와 연관된다. 사용자는, 가상화된 전자 범용 집적 회로 카드(eUICC)를 포함하고 eSIM을 수신 및 저장하도록 구성된 하나 이상의 사용자 장비(UE)를 갖는다. 사용자는 발급된 eSIM을 네트워크 어플라이언스(예컨대, SIM 프로비저닝 서비스(SIM provisioning server: SPS), 피어(peer) 디바이스 등)로부터 검색할 수 있고, 정상 동작 동안에 UE를 인에이블하도록 그 eSIM을 활성화할 수 있다. 인가 센터는 가장 많이 통용되는 동기화 변수를 갖는 활성화 요청만이 추가로 처리되거나 승인되도록 구성된다.
예시적인 실시예의 상세한 설명
본 발명의 예시적인 실시예들이 이제 상세히 설명된다. 이들 실시예들이 주로 GSM, GPRS/EDGE, UMTS 셀룰러 네트워크의 가입자 아이덴티티 모듈(SIM)의 상황에서 논의되지만, 본 발명이 그렇게 제한되지는 않음이 당업자에 의해 인식될 것이다. 사실상, 본 발명의 다양한 태양들은 사기성 네트워크 트랜잭션을 검출하는 것으로부터 이익을 얻을 수 있는 임의의 네트워크(셀룰러이든 다른 것이든)에서 유용하다.
종래 기술의 가입자 아이덴티티 모듈(SIM) 동작
예시적인 종래 기술의 UMTS 셀룰러 네트워크의 상황 내에서, 사용자 장비(UE)는 모바일 디바이스 및 범용 가입자 아이덴티티 모듈(USIM)을 포함한다. USIM은 물리적 범용 집적 회로 카드(UICC)로부터 저장 및 실행되는 논리적 소프트웨어 엔티티이다. 무선 네트워크 서비스를 획득하기 위해 네트워크 운용자에의 인증에 사용되는 키 및 알고리즘뿐만 아니라 가입자 정보와 같은 다양한 정보가 USIM에 저장된다. USIM 소프트웨어는 자바 카드™ 프로그래밍 언어에 기초한다. 자바 카드는 (전술된 UICC와 같은) 임베디드 "카드"형 디바이스에 맞게 수정된 자바™ 프로그래밍 언어의 서브세트이다.
일반적으로, UICC는 가입자 배포에 앞서 USIM으로 사전-프로그래밍되며; 사전-프로그래밍 또는 "개인화(personalization)"는 각각의 네트워크 운용자에 특정적이다. 예를 들어, 배치(deployment) 이전에, USIM은 국제 모바일 가입자 식별(International Mobile Subscriber Identify: IMSI), 고유 집적 회로 카드 식별자(Integrated Circuit Card Identifier: ICC-ID) 및 특정 인증 키(K)와 연관된다. 네트워크 운용자는 그 연관을 네트워크의 인증 센터(AuC) 내에 포함된 레지스트리에 저장한다. 개인화 이후에, UICC는 가입자에게 배포될 수 있다.
이제 도 1을 참조하면, 전술된 종래 기술의 USIM을 사용하는 하나의 예시적인 인증 및 키 합의(AKA) 절차가 상세히 도시된다. 정상 인증 절차 동안에, UE는 USIM으로부터 국제 모바일 가입자 식별(IMSI)을 취득한다. UE는 IMSI를 네트워크 운용자의 서빙 네트워크(SN) 또는 방문된 코어 네트워크에 전달한다. SN은 홈 네트워크(HN)의 AuC에 인증 요청을 전달한다. HN은 수신된 IMSI를 AuC의 레지스트리와 비교하고 적절한 K를 얻는다. HN은 난수(RAND)를 생성하고, 예상되는 응답(XRES)을 생성하도록 하는 알고리즘을 이용하여 그것을 K로 서명한다. HN은 다양한 알고리즘을 이용하여 인증 토큰(Authentication Token: AUTN)뿐만 아니라 암호 및 무결성 보호에 사용하기 위한 암호해독 키(Cipher Key: CK) 및 무결성 키(Integrity Key: IK)를 추가로 생성한다. HN은 RAND, XRES, CK, 및 AUTN으로 이루어진 인증 벡터를 SN으로 전송한다. SN은 일회용 인증 프로세스에서만 사용하기 위한 인증 벡터를 저장한다. SN은 RAND 및 AUTN을 UE로 전달한다.
일단 UE가 RAND 및 AUTN을 수신하면, USIM은 수신된 AUTN이 유효한지 여부를 검증한다. 유효한 경우, UE는 저장된 K 및 XRES를 생성한 동일 알고리즘을 이용하여 자기 자신의 응답(RES)을 계산하는 데 수신된 RAND를 사용한다. UE는 RES를 SN으로 다시 전달한다. SN은 XRES를 수신된 RES와 비교하고, 그들이 일치하는 경우에, SN은 UE가 운용자의 무선 네트워크 서비스를 이용하는 것을 인가한다.
도 1의 전술한 절차는 종래 기술의 SIM 카드의 물리적 매체 내에서 구현된다. 종래 기술의 SIM 카드는 적어도 두 가지(2)의 개별적이고 바람직한 특성을 갖는다:(i) SIM 카드는 SIM 데이터(예컨대, 계정 정보, 암호화 키 등)를 위한 암호적으로 보안되는 물리적 저장소를 제공하고, (ii) SIM 카드는 쉽게 복제될 수 없다.
종래 기술의 SIM 카드는 범용 집적 회로 카드(UICC) 내에 형성된 프로세서 및 메모리를 포함한다. SIM 카드는 UICC 상의 데이터 신호의 외부 프로빙(external probing)을 방지하기 위해 에폭시 수지로 채워질 수 있다. 바람직한 경우에, 다른 위변조-방지 구조물(tamper-proof structure)(예컨대, 차폐 층, 마스킹 층 등)이 UICC에 포함될 수 있다. SIM 카드는 프로세서에 대한 보안 인터페이스를 가지며, 프로세서는 메모리에 대한 내부 인터페이스를 갖는다. UICC는 외부 디바이스로부터 전력을 수신하는데, 이는 프로세서가 메모리 컴포넌트로부터의 코드를 실행하는 것을 가능하게 한다. 메모리 컴포넌트 자체는 직접적으로 액세스가능하지 않으며(즉, 내부 파일 시스템이 사용자에게 은닉됨), 프로세서를 통해 액세스되어야 한다.
정상 동작 동안에, 프로세서는 제한적인 수의 명령을 수용한다. 각각의 명령은 조건부로만 액세스가능하다. 액세스 조건은 인가되지 않은 액세스를 방지하기 위해 명령의 실행으로 제약된다. 액세스 조건은 계층적일 수 있거나 계층적이지 않을 수 있는데; 예컨대, 한 레벨 또는 영역 또는 기능에 대한 인가가 다른 레벨 또는 영역 또는 기능에 대한 인가를 자동적으로 승인하지 않을 수 있다. 예를 들어, 한 세트의 액세스 조건은 다음을 포함할 수 있다: (i) 항상 액세스가능함, (ii) 액세스 절대 불가능함, (iii) 제1 계정에 액세스가능함, (iv) 제2 계정에 액세스가능함 등. 조건부 액세스는 적절한 보안 프로토콜의 성공적인 완료 후에만 승인된다. 아이덴티티를 검증하기 위한 보편적인 방법은 패스워드 또는 개인 식별 번호(PIN), 공유된 비밀의 챌린지 등을 포함할 수 있다.
조건부 액세스의 이용, 제한적 명령 세트, 및 보호된 메모리 공간은 SIM 카드 내에 저장된 정보가 외부 액세스로부터 보안됨을 보장한다. SIM 카드를 복제하는 것은 물리적 카드의 구성, 및 내부 파일 시스템 및 데이터의 구성을 수반할 것이다. 이들 특징들의 조합은 물리적 SIM 카드가 실제 위조 시도에 매우 둔감해지게 한다.
그러나, UICC의 물리적 특성은 또한 여러 단점을 갖는다. 예를 들어, UICC의 물리적 카드 폼 팩터는 UICC 동작을 판독하기 위한 호스트 디바이스 또는 판독기 내에 카드 리셉터클(card receptacle)을 요구한다. 유사하게, UICC는 동작을 위해 하드코드(hardcoded)된다. 따라서, UICC의 동작은 배치 이후에 변경(예컨대, SIM의 추가 또는 삭제, 펌웨어의 업데이트, 특혜 변경 등)될 수 없다. 적어도 이들 이유로, 현재 개발 영역은 SIM 전달 및 사용을 위한 대안적인 메커니즘과 관련된다.
전자 가입자 아이덴티티 모듈( eSIM ) 동작
이제 액세스 클라이언트(예컨대, eSIM)의 예시적인 실시예의 동작이 상세히 설명된다.
짧은 여담으로서, 본 명세서에서 사용되는 바와 같이 용어 "보존(conservation)", "보존하다(conserve)" 및 "보존되는(conserved)"은 (물리적이든 가상이든) 평범하게 증대되거나 감소될 수 없는 요소를 지칭한다. 예를 들어, 보존된 eSIM은 정상 동작 동안에 복사되거나 복제될 수 없다.
또한, 본 명세서에서 사용되는 바와 같이, (물리적이든 가상이든) 요소에 적용되는 바와 같이 용어 "고유성(uniqueness)"은 그 요소가 특정한 특성 및/또는 특징을 갖는 유일한 요소이게 하는 특성을 지칭한다. 예를 들어, 고유한 eSIM은 중복 eSIM을 가질 수 없다.
본 명세서에서 사용되는 바와 같이, 용어 "보안"은 일반적으로 데이터 및/또는 소프트웨어의 보호를 지칭한다. 예를 들어, 액세스 제어 데이터 보안은 액세스 제어 클라이언트와 연관된 데이터 및/또는 소프트웨어가 인가되지 않은 활동 및/또는 악의적인 제3자에 의한 도용, 오용, 손상, 공개 및/또는 위변조로부터 보호됨을 보장한다.
또한, 본 명세서에서 사용되는 바와 같이, 용어 "사용자 인가(user authorization)"는 일반적으로 리소스에 대한 사용자의 액세스를 지정하는 것을 지칭한다.
일반적으로, 소프트웨어가 하드웨어보다 더 유연하다는 것이 인식되는데; 예를 들어 소프트웨어는 복사, 수정, 및 배포가 용이하다. 또한, 소프트웨어는 종종 하드웨어 등가물보다 더 저렴하고, 더 전력 효율적이고, 물리적으로 더 작게 제작될 수 있다. 따라서, 종래의 SIM 동작이 카드(UICC)와 같은 물리적 폼 팩터를 사용하지만, 현재 개발 영역은 소프트웨어 내에서 SIM 동작을 가상화하는 것에 초점을 맞춘다. 그러나, SIM 데이터(예컨대, 가입자-지정 정보 등)의 매우 민감한 성질은 특별한 고려를 요구한다. 예를 들어, SIM 데이터의 다양한 부분이 가입자에게 고유하고, 악의적인 제3자 또는 은밀한 사용 또는 배포로부터 주의 깊게 보호되어야 한다. 또한, 각각의 SIM은 유한한 네트워크 리소스에의 액세스의 양에 대한 약정을 나타내며; 따라서, SIM의 복제, 파괴, 및/또는 재생(reclamation)은 서비스 제공자 수수료 및 수익의 대위(subrogation)뿐만 아니라 네트워크 리소스의 사용 과잉 및/또는 사용 미달을 방지하도록 관리되어야 한다. 따라서, eSIM과 같은 가상화된 액세스 클라이언트는 다음의 특성을 충족시켜야 한다: (i) 보안, (ii) 고유성, 및 (iii) 보존. 또한, 그러한 특성은 이상적으로는 적어도 기존 네트워크 인프라구조에 비교할 수 있는 비용으로 제공되어야 한다.
SIM 동작을 위한 초기 솔루션은 예컨대 소프트웨어 애플리케이션과 같은 가상의 또는 전자적 엔티티로서 UICC - 이하, 전자 범용 집적 회로 카드(eUICC)로 지칭됨 - 를 에뮬레이팅한다. eUICC는 하나 이상의 SIM 요소 - 이하 전자 가입자 아이덴티티 모듈(eSIM)로 지칭됨 - 를 저장 및 관리할 수 있다. 그러나, 가상화된 eSIM 동작을 위한 솔루션은 UICC에 의해 이미 제공된 기존 보안 능력에 (개선되지 않은 경우에) 동등한 보안을 제공해야 한다. 또한, 기존 인프라구조는 가상화된 eSIM의 수가 네트워크 전체에 걸쳐 제어되도록(즉, 가상화된 eSIM이 중복, 손실 등이 되지 않도록), 가상화된 eSIM의 보존을 시행하기 위한 적합한 방법을 필요로 한다.
도 2에 도시된 시스템을 고려하면, 시스템(200)은 (i) 다수의 SIM 벤더(vendor)(202), (ii) (앞에서 참조에 의해 포함된, 공동 소유되고 공계류 중인, 2010년 11월 22일자로 출원되고 명칭이 "무선 네트워크 인증 장치 및 방법"인 미국 특허 출원 제12/952,082호 및 2010년 11월 22일자로 출원되고 명칭이 "무선 네트워크에서 가입자 아이덴티티 데이터를 프로비저닝하는 장치 및 방법"인 미국 특허 출원 제12/952,089호에서 보다 상세하게 설명된 것과 같은) 다수의 SIM 프로비저닝 서버(SPS)(204), 및 (iii) 사용자 장비(UE)의 집단(population)(206)을 포함하며, 각각의 UE는 보안 eUICC를 포함한다. 하기의 논의는 SIM 벤더로부터 보안 eUICC로 eSIM을 배포하는 상이한 방식들을 설명한다.
제1 방식에서, UE(206)는 임의의 SPS(204)로부터 eSIM을 요청하고, SPS는 SIM 벤더(202)로부터 적절한 eSIM을 검색한다. 이러한 접근법에서, SIM 벤더는 eSIM의 배포를 용이하게 제어할 수 있으며; 각각의 새롭게 요청된 eSIM은 SIM 벤더에 의해서만 승인된다. 그러나, SIM 벤더가 eSIM을 분배할 수 있는 유일한 당사자이므로, (성공적인 제품 출고에 대해 보편적인 것처럼) 단기간 내에 큰 집단의 가입자들이 SIM 벤더를 요청들로 폭주시킬 경우에, SIM 벤더는 "병목"을 발생시킬 수 있다.
제2 방식에서, 각각의 SPS(204)는 SIM 벤더(202)로부터 eSIM들의 풀(pool)을 검색하고, eSIM들의 풀을 각각의 SPS 내에 저장한다(eSIM의 풀이 각각의 SPS에 대해 복제된다). 그 후, SPS는 요청 시에 eSIM을 UE(206)에 배포한다. eSIM은 보안 eUICC에 의해서만 복호화되고 사용될 수 있다. 이러한 분산된 SPS 서버 모델은 SIM 벤더에 의해서는 병목되지 않는다. 그러나, 이러한 제2 방식은 실질적으로 보다 많은 인프라구조를 필요로 한다. 구체적으로, SPS들의 집단은 어떠한 중복 eSIM도 배포되지 않음을 보장해야 한다. 따라서, SPS가 eSIM을 승인할 때마다, 다른 SPS는 통신 링크(208)를 통해 그의 중복 eSIM을 비활성화해야 한다. 이것은 eSIM이 고유함을 보장한다(즉, 중복 eSIM이 배포되지 않았음). SPS들 사이에서 eSIM 상태 정보 동기화를 유지하기 위한 통신은 네트워크 인프라구조 상에서의 상당한 양의 트래픽이다.
또한 제3 방식(도시되지 않음)에서, SPS(204) 및 SIM 벤더(206) 인프라구조들이 소정 양식으로 결합된다. 예를 들어, SIM 벤더 및 SPS 네트워크는 공동 설비 내에 함께 내장될 수 있고 서로 자유롭게 액세스할 수 있거나, 다르게는, 물류적으로 밀접하게 관련된다. 밀접하게 관련된 설비의 성공적인 운용은 SIM 벤더와 SPS 네트워크 운용자 사이의 신뢰된 비즈니스 관계를 요구하며, 이것은 일부 경우에(예를 들어, 법적 독점 금지 약인(legal anti-trust consideration)으로 인해 비즈니스가 상충하는 등의 경우에) 바람직하지 않을 수 있다.
방법
따라서, 본 발명의 다양한 태양은 가상화된 액세스 제어 클라이언트 동작 및 배포의 상황에서 사기 검출을 유리하게도 가능하게 한다. 또한, 본 명세서에 보다 상세히 설명되는 바와 같이, 본 발명의 실시예는 임의의 특정 네트워크 인프라구조에 특정적이지 않고, 실제로 어떠한 구성도 유연하게 수용할 수 있다.
일 태양에서, 본 명세서에 설명되는 사기 검출 방식은 액세스 제어 클라이언트가 한 번에 하나의 보안 요소에만 저장 및 전송될 수 있다는 사실을 이용한다. 가상화된 액세스 제어의 사용 및 배포는, 예를 들어 앞에서 참조에 의해 포함된, 공동 소유되고 공계류 중인, 2011년 4월 25일자로 출원되고 발명의 명칭이 "전자 액세스 클라이언트를 저장하기 위한 장치 및 방법"인 미국 특허 출원 제13/093,722호에서 설명된다.
짧은 여담으로서, 보안 요소는 보호되는 저장 매체로부터의 소프트웨어를 실행시키는 프로세서 또는 프로세싱 장치로서 구현될 수 있다. 일부 변형에서, 보호되는 저장 매체는 인가되지 않은 액세스 또는 위변조를 방지하도록 암호화 또는 달리 보안된다. 또한, 보안 요소는 저장 매체 및/또는 보안 프로세서에의 액세스를 방지하도록 물리적으로 강화되거나 보호될 수 있다. 물리적 강화의 보편적인 예는 물리적 케이스 또는 인가되지 않은 액세스 시도의 이벤트 시에 디바이스를 자기 파괴 또는 액세스불가능해지게 하도록 준비되는 다른 메커니즘, 및/또는 외부 프로빙을 방지하기 위해 회로를 수지 또는 다른 재료 내에 매립하는 것을 포함할 수 있다. 본 발명의 보안 요소는 이상 액세스(aberrant access)를 추가로 제한하고/하거나 모니터링/플래깅하도록, 그리고 일부 변형에서, 디바이스의 전체 또는 부분의 추가 사용을 방지하도록 구성된다.
본 발명의 예시적인 일 실시예에서, 디바이스는 네트워크 및 클라이언트 디바이스의 보안 요소 둘 모두의 내부에 안전하게 저장된 공유된 비밀과 고유하게 연관되는 사용자 액세스 제어 클라이언트를 발급받는다. 액세스 제어 클라이언트를 활성화하거나 비활성화하려는 후속 노력은 공유된 비밀의 검증을 요구한다. 각각의 상태 변화(예컨대, 활성화됨, 비활성화됨 등)는 공유된 비밀에 대한 변화를 또한 포함한다. 공유된 비밀의 배제 특성은 사용자가 한 번에 단 하나의 액세스 제어 클라이언트 활성 상태를 가질 수 있음을 보장한다. 따라서, 적합한 공유된 비밀을 갖지 않는 상태 변화에 대한 요청은 무시되고/되거나 사기성인 것으로 플래깅될 것이다. 방법의 전술한 실시예가 단일 상태 변수와 연관된 공유된 비밀에 맞춰 구조화되지만, 각각의 액세스 제어 클라이언트는 바람직한 경우에 다수의 상태 변수를 보유할 수 있음이 또한 인식될 것이다. 예를 들어, 한 가지 상태 변수는 액세스 클라이언트의 속성(예컨대, "이용가능함", "오래됨" 등)을 이용하는 것에 관련될 수 있는 반면, 다른 상태 변수는 다른 유형의 속성(예컨대, "음성 전용", "음성 및 데이터", "데이터 전용", "로밍", "비-로밍" 등과 같은 다양한 상이한 서비스에의 액세스에 대한 허용의 상태 또는 값)을 묘사하는 것에 관련될 수 있다.
이제 도 3을 참조하면, 전술된 액세스 제어 클라이언트와 연관되고 본 발명에 따르는 사기 검출 프로토콜을 실행시키는 일반화된 방법(300)의 일 실시예가 도시된다. 방법(300)의 단계 302에서, 액세스 제어 클라이언트가 검증 프로세스 동안에 검사된다. 이러한 검증 프로세스는 예시적인 실시예에서 상태 변화(예컨대, 활성화됨 및/또는 비활성화됨 등) 동안에 실행된다. 일 변형에서, 액세스 제어 클라이언트의 보존 및 고유성 특성이 상태 변화 동안에 유지됨을 보장하기 위해, 액세스 제어 클라이언트 및 이와 연관된 공유된 비밀의 내부 상태가 활성화 서비스 사이에 동기화된다. 추가로, 한 번에 액세스 제어 클라이언트의 단지 하나의 사본만 활성화되도록 허용된다. 이러한 방식으로, 네트워크에 액세스하려고 시도하는 디바이스는 네트워크에의 인증에 필요한 정보를 알아야 할 뿐만 아니라(예컨대, 상기 도 1 참조), 활성화 서비스와의 (예컨대, 공유된 비밀을 통한) 상태 동기화를 유지해야 한다.
예를 들어, 예시적인 일 실시예에서, 소스 디바이스는 액세스 제어 클라이언트를 목적지 디바이스로 전송한다. 액세스 제어 클라이언트를 전송하는 것에 더하여, 소스 디바이스는 또한 활성화 서비스로의 전송을 플래깅한다. 그 후, 목적지 디바이스는 활성화 서비스로부터 상태 업데이트(및 연관된 공유된 비밀)를 수신한다. 따라서, 네트워크에 액세스하려는 임의의 후속 시도는 이러한 상태 업데이트의 지식을 입증해야 한다.
대안적으로, 다른 변형에서, 소스 디바이스는 액세스 제어 클라이언트를 목적지 디바이스로 전송한다. 목적지 디바이스는 그것이 검증되기를 원한다는 것을 활성화 서비스에 통지하고, 후속하여, 상태를 나타내는 공유된 비밀 업데이트를 수신한다. 그 후, 네트워크에 액세스하려는 임의의 후속 시도는 이러한 공유된 비밀의 지식을 입증해야 한다. 상태 통지 또는 공유된 비밀 업데이트는 다양한 시나리오 하에서 편리하거나 요구될 수 있는 상이한 시기에 성취될 수 있음이 인식될 것이다. 일부 실시예에서, 상태 업데이트는 전송 후 소정 시간 뒤에 발생할 수 있다. 그러한 실시예는 벌크 전송 시의 특정 용도의 것일 수 있다.
일반적으로, 공유된 비밀은 보안 통신에서 두 당사자(예컨대, 목적지 디바이스, 네트워크 등)를 서로에게 검증하는 데 이용되는 데이터이다. 공유된 비밀은 패스워드, 패스프레이즈(passphrase), 큰 수(big number) 또는 랜덤하게 선택된 바이트의 어레이일 수 있다. 공유된 비밀의 다른 보편적인 예는 증가/감소 카운트, 암호 해시(cryptographic hash)를 제한 없이 포함한다. 일부 경우에, 공유된 비밀은 초기화 벡터(IV)로 더 혼란스러워질 수 있다.
추가로, "유효성 윈도우"가 또한 특정될 수 있어서, 특정 통지 또는 업데이트가 유효한 것으로 간주될 규정된 시간적 윈도우 내에서 성취되어야 한다. 예를 들어, 벤더는 일단 제품이 주문 및 선적되면, 디바이스가 소비자에게 도달하는 데 이틀이 걸린다는 것을 안다. 따라서, 활성화 서비스는 선적 후 48 시간 내지 96 시간 내에 발생하는 검증 요청만을 수용할 수 있는데, 그 이유는 이것이 디바이스 상의 액세스 제어 클라이언트가 활성화될 것으로 예상되는 예상된 윈도우이기 때문이다. 제품의 초기 주문 동안의 유효성 윈도우의 사용에 더하여, 다른 유효성 윈도우가 본 발명의 당업자에게 용이하게 명백할 것임이 인식된다. 예를 들어, 유효성 윈도우는 디바이스의 배포 시간으로부터 지연될 수 있고(즉, 즉각적으로 이용가능하지 않을 수 있음), 디바이스들 사이에 액세스 제어 클라이언트를 전송하라는 사용자로부터의 요청을 수신할 시에 규정될 수 있고, 소정의 재발생 이벤트 동안(예컨대, 매월 1일)에만 발생할 수 있고 등등이다.
단계 304에서, 예를 들어 액세스 제어 클라이언트의 인증 데이터 및 공유된 비밀 둘 모두가 유효함을 보장함으로써 액세스 제어 클라이언트가 유효한지의 여부에 관하여 판정이 이루어진다. 추가로, 이러한 판정은 전술된 유효성 윈도우 내에서 발생해야 하는 것일 수 있지만, 이것이 결코 필요조건이지는 않다. 액세스 제어 클라이언트가 유효한 경우에, 단계 306에서 액세스가 승인된다. 그러나, 액세스 제어 클라이언트가 유효하지 않은 경우에, 단계 308에서 사기 검출 및/또는 차단 프로토콜이 실행된다.
다양한 사기 검출 및/또는 차단 프로토콜의 사용은 네트워크 운용자 및/또는 네트워크 가입자에게 많은 이익을 제공한다. 예시적인 일 실시예에서, 활성화 서비스에 의한 무효한 액세스 제어 클라이언트의 검출은 가입자에게 사용자의 계정과 연관된 잠재적 사기를 통지하는 데 이용될 수 있다. 예를 들어, 사용자의 액세스 제어 클라이언트가 위해(compromise)되고, 다른 엔티티가 다른 디바이스로 네트워크에 액세스함으로써 그 사용자의 액세스 제어 클라이언트를 재사용하려고 시도하는 경우에, 사용자는 이메일 메시지, 전화 통화, 또는 단문자(SMS) 텍스트 메시지를 통해 통지받을 수 있다. 이어서, 사용자는 그의 액세스 제어 클라이언트 데이터의 사기성 사용으로부터 비롯된 임의의 행동에 책임이 없음을 보장하기 위해 적절한 행동을 취할 수 있다.
사용자 통지에 더하여 또는 그에 대한 대안으로서, 활성화 서비스는 또한 사기성 액세스 제어 클라이언트 데이터의 시도된 사용으로부터 비롯된 임의의 비정상적 또는 악의적인 활동을 네트워크 운용자에게 통지할 수 있다. 예를 들어, 사기 검출 프로토콜의 실행은 반복된 재전송 공격 또는 다른 공격이 특히 네트워크 리소스를 고갈시키도록 이루어지는, 네트워크에 대한 서비스 거부 공격을 차단하는 데 이용될 수 있다. 예시적인 일 구현예에서, 활성화 서비스는 액세스 제어 클라이언트와 액세스하려고 시도하는 디바이스의 아이덴티티(예컨대 ICC-ID) 사이의 연관을 유지한다. 액세스 시도가 비정상적 또는 사기성인 것으로 결정되는 경우, 네트워크는 액세스하려는 사기성 시도와 연관되었던 아이덴티티에의 액세스를 차단함으로써 디바이스로부터의 임의의 반복되는 요청을 간단히 무시할 수 있다.
전술된 그들 특정 방법이 더하여, 네트워크 운용자는 또한 비정상적 또는 악의적인 활동의 소스인 디바이스로 디스에이블링 신호를 송신할 수 있다. 예를 들어, 운용자는 디바이스가 의도된 대로 동작하지 않도록 디바이스 상의 펌웨어를 손상시킬 수 있다. 이어서, 그 디바이스는 소유자가 네트워크 운용자에게 접촉하여 문제를 교정하게 할 때까지 쓸모없는 상태로 될 것이다. 디바이스를 디스에이블하고 디바이스의 사용자에게 네트워크 운용자와 접촉할 것을 요구함으로써, 서비스 거부 공격의 실행 또는 액세스 제어 클라이언트를 복제하려는 시도와 같은 네트워크 상의 악의적인 활동에 참여하고 있는 그들 사용자에게는 비-기능 디바이스가 남겨질 것이다. 반대로, 디바이스가 실수로 디스에이블된 경우에, 사용자는 그의 네트워크 운용자와 접촉함으로써 상황을 용이하게 교정할 수 있다. 그러나, 본 발명이 영구적 및 비영구적 디스에이블링 접근법 둘 모두 또는 이들의 조합을 고려함이 인식될 것이다(예컨대, 복구를 위한 시간 한도의 만료, 또는 ICC-ID 또는 액세스 클라이언트와 연관된 후속 이벤트의 발생 시에, 비영구적 장애가 영구적으로 될 수 있다).
예시적인 동작
도 4는 본 발명에 유용한 예시적인 네트워크 아키텍처의 일 실시예를 도시한다. 도시된 바와 같이, 네트워크 아키텍처는 다수의 액세스 클라이언트(예컨대, eSIM) 벤더(402), 다수의 활성화 서비스(404), 다수의 eUICC 어플라이언스(406), 및 다수의 모바일 디바이스(408)를 포함하지만, 각각은 더 많거나 더 적게 존재할 수 있다.
UE(408A)는 네트워크로부터 eSIM을 요청하고, 요청은 어플라이언스(406A)로 전달된다. 어플라이언스는 SIM 벤더(402A)로부터 적절한 eSIM을 검색하고, 이러한 eSIM을 UE(408A)를 향해 전달한다. 이어서, UE(408A)의 사용자가 수신된 eSIM을 활성화한다. 이러한 활성화 요청은 활성화 서비스(404) 상으로 전달된다. eSIM 내에 존재하는 다른 데이터와 함께, eSIM의 내부 상태 및 이와 연관되는 공유된 비밀은 활성화 서비스(404)와 UE(408A) 사이에서 동기화된다. UE(408A)와 연관된 eSIM은 네트워크에 의해 현재 활성화되어 있고, UE(408A)의 사용자는 현재 네트워크 리소스에 액세스할 수 있다.
활성화에 이어, UE(408B)는 UE(408A)와 연관된 복제된 eSIM 데이터를 이용하여 네트워크에 액세스하고자 한다. UE(408B)에 의한 요청은 활성화 서비스(404) 상으로 전달되어, 이러한 복제된 eSIM 데이터가 검증될 수 있게 한다. UE(408B)로부터의 eSIM 데이터 및 상태 정보가 활성화 서비스(404)에 저장된 그 정보와 일치하지 않는 경우, 사기 검출 프로토콜이 네트워크에 의해 실행된다. UE(408B)와 연관된 ICC-ID는 네트워크에 의해 플래깅되고, UE(408A)의 사용자에게는 그에게 사기성 액세스 시도를 통지하는 SMS 메시지가 전송된다. 그 후, 사용자 및/또는 네트워크는 사기 검출 프로토콜의 실행에 응답하여 적절한 단계를 취한다.
장치
이제 전술된 방법과 관련하여 유용한 다양한 장치가 보다 상세히 설명된다.
eUICC 어플라이언스
이제 도 5를 참조하면, 본 발명에 따른 eUICC 어플라이언스(406)의 예시적인 일 실시예가 도시된다. eUICC 어플라이언스는 독립형 엔티티를 포함할 수 있거나, 다른 네트워크 엔티티(예컨대, 서비스 프로비저닝 서비스(SPS) 등)와 협력할 수 있다. 도시된 바와 같이, eUICC 어플라이언스는 일반적으로 통신 네트워크와 인터페이스하기 위한 네트워크 인터페이스(502), 프로세서(504), 및 저장 장치(508)를 포함한다. 네트워크 인터페이스는 다른 eUICC 어플라이언스에 대한 액세스 및 하나 이상의 모바일 디바이스에의 직접적 또는 간접적 액세스를 제공하도록 MNO 인프라구조에 접속하는 것으로 도시되지만, 다른 구성 및 기능이 대체될 수 있다.
일 구성에서, eUICC 어플라이언스는 하드웨어 보안 모듈(HSM)이다. HSM은 다수의 액세스 제어 클라이언트를 저장하는 하나 이상의 보안 요소를 포함한다. HSM은 액세스 제어 클라이언트의 고유성 및 보존을 보전하면서, 다른 HSM으로 그리고 그로부터의 액세스 제어 클라이언트의 전송을 가능하게 하도록 구성된다. 또한, 이러한 실시예에서 다른 HSM으로의 액세스 제어 클라이언트의 전송은 국부적으로 저장된 액세스 제어 클라이언트의 비활성화 및/또는 삭제를 야기한다. HSM은 또한 위변조되는 경우에 자기 파괴되거나 영구적으로/비영구적으로 자체를 디스에이블하도록 구성될 수 있다.
도 5의 도시된 실시예에서, eUICC 어플라이언스는 프로세서(504) 상에서 작동하는 적어도 상태 데이터베이스(510)를 포함한다. eUICC 어플라이언스 상에서 작동하는 단일 애플리케이션으로 도시되지만, 전술한 데이터베이스 기능은 서로 데이터 통신하는 복수의 디바이스 상에서 작동하는 배포된 애플리케이션을 포함할 수 있음이 인식된다.
상태 데이터베이스 애플리케이션은 (i) eSIM을 저장하라는 요청, (ii) 현재 저장된 eSIM을 전송하라는 요청을 포함하는 요청을 처리한다. 데이터베이스 애플리케이션은 또한 통신이 그러한 요청을 하도록 인가된 엔티티로부터 수신됨을 보장하도록 요청을 검증하는 것을 담당한다.
일 실시예에서, 상태 데이터베이스 애플리케이션은 챌린지 및 응답 보안 프로토콜을 실행시키도록 구성된다. 챌린지 응답 보안 프로토콜은 챌린지 및/또는 응답의 적절한 생성에 기초하여 미공지된 제3자에 의해 이루어진 요청을 검증하도록 구성된다. 대안적으로, 다른 실시예에서, 보안 요소는 신뢰되는 기관에 의해 서명된 디지털 인증서를 검증할 수 있다.
도시된 바와 같이, 저장 장치(508)는 액세스 제어 클라이언트들의 어레이를 저장하도록 구성된다. 일 실시예에서, eUICC 어플라이언스는 eSIM들의 어레이를 저장한다. 하나의 그러한 구현에서, 각각의 eSIM은 컴퓨터 판독가능한 명령어(eSIM 프로그램) 및 연관된 데이터(예컨대, 암호해독 키, 무결성 키 등)를 포함하는 작은 파일 시스템을 포함한다. 추가로, 각각의 eSIM은 eUICC 어플라이언스의 공개키로 추가로 암호화된다. 따라서, 각각의 eUICC는 eUICC 어플라이언스에 의해서만 복호화될 수 있다. 일부 실시예에서, 각각의 암호화된 eSIM은 고유 식별자, 챌린지, 또는 챌린지 응답으로 추가로 암호화된다. 일부 실시예에서, 암호화된 컴포넌트는 BLOB(Binary Large Object)로서 추가로 저장된다.
상태 데이터베이스 애플리케이션은 이용가능한 eSIM을 관리하도록 구성된다. 도 5에 도시된 바와 같이, 데이터베이스는 특정 eSIM BLOB, eSIM을 사용하도록 인가받은 디바이스, eSIM의 현재 상태("이용가능함", "이용불가함", "오래됨" 등)에 관한 정보를 제공할 수 있다. 추가 정보가 마찬가지로 유지될 수 있다.
데이터베이스 애플리케이션은 데이터베이스에 저장된 정보를 업데이트하거나 변경하도록 구성된다. SIM 데이터베이스 애플리케이션은, 예시적인 일 실시예에서, 비밀을 저장하고, 액세스 제어 클라이언트의 상태 변화(예컨대, 활성화, 비활성화 등) 시에 새로운 공유된 비밀을 생성하는 것을 담당한다. eUICC 어플라이언스는 새로운 공유된 비밀을 각자의 액세스 제어 클라이언트와 연관시키고 그것을 SIM 데이터베이스(510)에 저장하면서 네트워크 인터페이스(502)를 통해 새로운 공유된 비밀을 요청 디바이스에 제공할 것이다. 일 변형에서, 공유된 비밀 키는 다른 신뢰되는 네트워크 엔티티에 의해 생성되고 요청 디바이스에 저장 및 전달하도록 eUICC 어플라이언스로 전달된다.
디바이스가 eUICC 어플라이언스로부터 eSIM을 요청하는 경우, 데이터베이스 애플리케이션은 요청된 eSIM의 공유된 비밀을 검색한다. 이러한 정보는 요청된 eSIM이 제공될 수 있는지 여부 및 임의의 의심되는 사기가 발생했는지 여부를 판정하는 데 이용된다. 이러한 유효성 검사는 예컨대 요청 디바이스에 의해 제공되는 공유된 비밀 대 eUICC 어플라이언스 또는 다른 신뢰되는 엔티티에 저장된 공유된 비밀을 비교함으로써 eUICC 어플라이언스에서 수행될 수 있거나 또 다른 위치에서 공유되거나 발생할 수 있다.
사용자 장치
이제 도 6을 참조하면, 본 발명의 다양한 태양에 따른 예시적인 사용자 장치(408)(예컨대, UE)가 도시된다.
도 6의 예시적인 UE 장치는 애플리케이션 프로세서(602)와 함께 디지털 신호 프로세서, 마이크로프로세서, FPGA(field-programmable gate array), 또는 하나 이상의 기판 상에 실장된 복수의 프로세싱 컴포넌트를 포함할 수 있는 무선 디바이스이다. 프로세싱 서브시스템은 또한 내부 캐시 메모리를 포함할 수 있다. 프로세싱 서브시스템은, 예를 들어 SRAM, 플래시, 및/또는 SDRAM 컴포넌트를 포함할 수 있는 메모리를 포함하는 메모리 서브시스템(604)과 통신한다. 메모리 서브시스템은, 당업계에 주지된 바와 같이 데이터 액세스를 용이하게 하기 위해 DMA 유형 하드웨어 중 하나 이상을 구현할 수 있다. 메모리 서브시스템은 프로세서 서브시스템에 의해 실행가능한 컴퓨터-실행가능한 명령어를 포함한다.
예시적인 일 실시예에서, 디바이스는 하나 이상의 무선 네트워크에 접속하도록 구성된 하나 이상의 무선 인터페이스(606)를 포함할 수 있다. 다수의 무선 인터페이스는 적절한 안테나 및 모뎀 서브시스템을 구현함으로써 GSM, CDMA, UMTS, LTE/LTE-A, WiMAX, WLAN, 블루투스 등과 같은 상이한 무선 기술을 지원할 수 있다.
사용자 인터페이스 서브시스템(608)은 키패드, 터치 스크린(예컨대, 멀티-터치 인터페이스), LCD 디스플레이, 백라이트, 스피커, 및/또는 마이크로폰을 제한 없이 포함하는 임의의 수의 주지된 I/O를 포함한다. 그러나, 소정 애플리케이션에서, 이들 컴포넌트들 중 하나 이상이 제거될 수 있음이 인식된다. 예를 들어, PCMCIA 카드형 클라이언트 실시예는 사용자 인터페이스가 없을 수 있다(그 이유는 그것들이 물리적으로 및/또는 전기적으로 연결되는 호스트 디바이스의 사용자 인터페이스에 그것들이 피기백(piggyback)할 수 있기 때문이다).
도시된 실시예에서, 디바이스는 eUICC 애플리케이션을 포함하고 동작시키는 보안 요소(610)를 포함한다. eUICC는 네트워크 운용자에의 인증에 사용될 복수의 액세스 제어 클라이언트를 저장 및 액세스할 수 있다. 보안 요소는 이러한 실시예에서 보안 매체에 저장된 소프트웨어를 실행시키는 보안 프로세서를 포함한다. 보안 매체는 (보안 프로세서 이외의) 모든 다른 컴포넌트에 액세스가능하지 않다. 또한, 보안 요소는 이전에 설명된 바와 같이 위변조를 방지하도록 추가로 강화될 수 있다(예컨대, 수지로 둘러싸일 수 있다).
보안 요소(610)는 하나 이상의 액세스 제어 클라이언트를 수신 및 저장할 수 있다. 일 실시예에서, 보안 요소는 전술된 바와 같이 eSIM들의 어레이 또는 복수의 eSIM들 및 사기 검출에 사용하기 위한 각각의 eSIM과 연관되는 공유된 비밀을 저장한다. 각각의 eSIM은 컴퓨터 판독가능한 명령어(eSIM 프로그램) 및 연관된 데이터(예컨대, 암호해독 키, 무결성 키 등)를 포함하는 작은 파일 시스템을 포함한다.
보안 요소는 모바일 디바이스로의/로부터의 eSIM의 전송을 가능하게 하도록 추가로 구성된다. 예시적인 일 실시예에서, 모바일 디바이스는 eSIM의 전송을 개시하기 위해 GUI-기반 지식을 제공한다. 각각의 전송 이벤트는, 예를 들어 디바이스의 무선 인터페이스들 중 하나를 통해, eUICC 어플라이언스에 추가로 통지된다. eUICC 어플라이언스는 유효한 비밀 키를 갖는 eSIM을 갖는 모바일 디바이스만이 전송받을 수 있고; 무효한 키를 포함하는 eSIM 요청이 비-기능적인 것으로 될 수 있음을 보장한다.
일단 모바일 디바이스의 사용자가 eSIM을 전송하거나 수신하기를 선택하는 경우, 모바일 디바이스는 전송에 대한 요청을 eUICC 어플라이언스로 전송한다. 요청은 eSIM을 식별하고, 인가받은 사용을 위한 검증에 사용되는, eUICC 및 모바일 디바이스 둘 모두에 의해 공지된 공유된 비밀을 포함한다. 비밀 키가 eUICC 어플라이언스에 의해 검증되고 유효한 것으로 결정된 후, 그 eUICC 어플라이언스는 모바일 디바이스에 대한 eSIM의 전송을 허용할 것이다. 새로운 공유된 비밀 키가 생성되고 각자의 eSIM의 향후의 전송 요청을 위해 모바일 디바이스에 제공된다. 수신된 공유된 비밀은 각자의 eSIM과 연관되고 보안 요소 내에 저장된다.
마지막으로, 모바일 장치는 또한 모든 전송 이벤트(송신, 수신 등)에서 eUICC 어플라이언스에의 통지를 생성할 수 있다. eSIM과의 불규칙적 또는 변칙적 거동이 또한 eSIM의 아마도 불법적이거나 인가되지 않은 사용을 발견하도록 인식 및 플래깅될 수 있다.
본 발명의 소정 태양들이 방법의 단계들의 특정 시퀀스에 대하여 기술되지만, 이들 설명은 보다 광범위한 방법을 단지 예시하며, 특정 응용에 의해 요구된 바와 같이 수정될 수 있음이 인식될 것이다. 소정 단계들이 소정 상황 하에서 불필요하거나 선택적이게 될 수 있다. 또한, 소정 단계 또는 기능은 개시된 실시예들, 또는 재배치된 둘 이상의 단계들의 성능의 순서에 부가될 수 있다. 모든 이러한 변형들은 본 명세서에 개시되고 청구되는 발명 내에 포함되는 것으로 간주된다.
상기 상세한 설명이 다양한 실시예들에 적용되는 바와 같이 신규한 특징들을 도시하고 기술하며 지적하였지만, 도시된 디바이스 또는 프로세스의 형태 및 상세사항들에서의 다양한 생략, 대체, 및 변화가 본 발명으로부터 벗어남이 없이 당업자들에 의해 이루어질 수 있다는 것이 이해될 것이다. 전술한 설명은 본 발명을 실행하는 데 현재 고려되는 최상의 모드의 것이다. 이러한 설명은 결코 제한적인 것으로 의도되지 않으며, 오히려 발명의 일반적인 원리를 예시하는 것으로서 취해져야 한다. 본 발명의 범주는 특허청구범위를 참조하여 결정되어야 한다.

Claims (27)

  1. 사기 프로토콜(fraud protocol)을 실행시키는 방법으로서,
    활성화에 대한 요청의 수신에 응답하여, 상기 요청으로부터 하나 이상의 데이터를 추출하는 단계 - 상기 추출된 하나 이상의 데이터는 제1 활성화 상태에 대응함 -;
    상기 제1 활성화 상태에 적어도 부분적으로 기초하여 상기 하나 이상의 데이터를 검증하는(verifying) 단계; 및
    상기 하나 이상의 데이터의 성공하지 못한 검증(unsuccessful verification)에 응답하여 사기 프로토콜을 실행시키는 단계를 포함하는, 방법.
  2. 제1항에 있어서, 상기 활성화에 대한 요청은 적어도, 네트워크 서비스 제공자와 연관된 전자 가입자 아이덴티티 모듈(electronic subscriber identity module: eSIM)을 활성화하라는 요청을 포함하는, 방법.
  3. 제2항에 있어서,
    상기 하나 이상의 데이터를 검증하는 단계는 적어도, 예상되는 활성화 상태에 대해 상기 제1 활성화 상태를 비교하는 단계를 포함하고;
    상기 성공하지 못한 검증은 적어도, 상기 제1 활성화 상태와 상기 예상되는 활성화 상태의 상기 비교가 규정된 기준을 충족시키지 않는 경우를 포함하는, 방법.
  4. 제2항에 있어서,
    상기 추출된 하나 이상의 데이터는 적어도, 상기 활성화에 대한 요청을 담당하는 모바일 디바이스와 활성화 서비스 엔티티 사이의 공유된 비밀을 포함하고;
    상기 성공하지 못한 검증은 적어도, 상기 추출된 하나 이상의 데이터의 상기 공유된 비밀이 활성화 서비스 엔티티에서의 상기 공유된 비밀과 일치하지 않는 경우를 포함하는, 방법.
  5. 사기 검출 프로토콜의 실행에 유용한 어플라이언스 장치로서,
    프로세서;
    복수의 액세스 제어 클라이언트들의 각자의 액세스 제어 클라이언트 각각에 대한 활성화 상태 정보를 저장하도록 구성된 상태 데이터베이스; 및
    적어도 하나의 컴퓨터 프로그램이 저장된 비일시적 저장 매체를 갖는 컴퓨터 판독가능한 장치를 포함하며,
    상기 적어도 하나의 컴퓨터 프로그램은 상기 프로세서 상에서 실행될 때 상기 어플라이언스 장치로 하여금,
    모바일 디바이스로부터 액세스 제어 클라이언트 요청 - 상기 액세스 제어 클라이언트 요청은 적어도 활성화 상태 정보를 포함함 - 을 수신하게 하고;
    상기 상태 데이터베이스로부터, 상기 요청되는 액세스 제어 클라이언트에 대응하는 현재 상태 정보의 검색을 야기하게 하고;
    적어도 상기 검색된 현재 상태 정보에 대한 상기 활성화 상태 정보의 비교에 의해, 상기 요청의 유효성을 검증하게 하고;
    상기 요청이 무효한 것으로 결정되는 경우에, 사기 프로토콜을 실시하게 하도록 구성되는, 어플라이언스 장치.
  6. 제5항에 있어서, 상기 적어도 하나의 컴퓨터 프로그램은 실행될 때 상기 어플라이언스 장치로 하여금 상기 요청에 의해 제공되는 비밀 정보의 검증 점검에 의하여 상기 요청의 상기 유효성을 검증하게 하도록 추가로 구성되고, 상기 비밀 정보는 상기 모바일 디바이스와 상기 어플라이언스 장치 사이에서 공유되는, 어플라이언스 장치.
  7. 제6항에 있어서, 상기 적어도 하나의 컴퓨터 프로그램은 실행될 때 상기 어플라이언스 장치로 하여금,
    상기 요청의 상기 유효성이 유효한 것으로 결정되는 경우에 상기 비밀 정보를 업데이트하게 하고;
    상기 업데이트된 비밀 정보를 상기 모바일 디바이스에 제공하게 하도록 추가로 구성되는, 어플라이언스 장치.
  8. 제5항에 있어서, 상기 적어도 하나의 컴퓨터 프로그램은 실행될 때 상기 어플라이언스 장치로 하여금,
    상기 요청의 검증 시에, 상기 요청에 따라 상기 상태 데이터베이스에 저장된 상기 현재 상태 정보를 업데이트하게 하도록 추가로 구성되는, 어플라이언스 장치.
  9. 제5항에 있어서, 상기 사기 프로토콜은 상기 액세스 제어 클라이언트 요청과 연관된 액세스 제어 클라이언트의 장애(disablement)를 포함하는, 어플라이언스 장치.
  10. 사기성 디바이스 활성화를 검출하기 위한 복수의 명령어들을 포함하는 비일시적 컴퓨터 판독가능한 매체로서,
    상기 복수의 명령어들은 실행될 때 네트워크 엔티티로 하여금,
    모바일 디바이스로부터 액세스 제어 클라이언트 요청 - 상기 요청은 적어도 상기 액세스 제어 클라이언트의 상태 정보 및 상기 모바일 디바이스의 비밀 키를 포함함 - 을 수신하게 하고;
    상기 적어도 상태 정보가 상기 액세스 제어 클라이언트에 대한 예상되는 상태에 대응하는지 여부 및 상기 비밀 키가 유효한지 여부를 판정하게 하고;
    (i) 상기 상태 정보가 상기 예상되는 상태에 대응하지 않을 경우, 및/또는 (ii) 상기 비밀 키가 무효일 경우, 상기 액세스 제어 클라이언트에 대한 사기 프로토콜을 구현하게 하도록 구성되는, 비일시적 컴퓨터 판독가능한 매체.
  11. 사기성 디바이스 활성화를 검출하는 방법으로서,
    액세스 제어 클라이언트에 대한 요청을 송신하는 단계;
    상기 액세스 제어 클라이언트 요청의 액세스 제어 클라이언트와 연관된 정보를 수신하는 단계;
    상기 수신된 정보를 확인하는(validating) 단계; 및
    상기 수신된 정보의 확인 시에, 상기 액세스 제어 클라이언트에 대한 상기 요청과 연관된 동작을 수행하는 단계를 포함하는, 방법.
  12. 제11항에 있어서, 상기 액세스 제어 클라이언트와 연관된 정보는 적어도 상기 액세스 제어 클라이언트의 활성화 상태 정보를 포함하는, 방법.
  13. 제12항에 있어서, 상기 확인은 상기 액세스 제어 클라이언트의 예상되는 활성화 상태와 일치하는 상기 활성화 상태 정보에 적어도 부분적으로 기초하여 결정되는, 방법.
  14. 제13항에 있어서, 상기 동작을 수행할 시에 상기 예상되는 활성화 상태를 업데이트하는 단계를 추가로 포함하고, 상기 업데이트된 예상되는 활성화 상태는 상기 수행되는 동작에 적어도 부분적으로 관련되는, 방법.
  15. 사기 검출 프로토콜의 실행을 위해 구성된 모바일 디바이스로서,
    프로세서;
    하나 이상의 액세스 제어 클라이언트들을 저장하도록 구성된 보안 요소;
    상기 프로세서와 데이터 통신하는 적어도 하나의 무선 인터페이스; 및
    적어도 하나의 컴퓨터 프로그램이 저장된 비일시적 저장 매체를 갖는 컴퓨터 판독가능한 장치를 포함하며,
    상기 적어도 하나의 컴퓨터 프로그램은 상기 프로세서 상에서 실행될 때 상기 모바일 디바이스로 하여금,
    액세스 제어 클라이언트에 관련된 요청 - 상기 요청은 적어도 상기 액세스 제어 클라이언트의 활성화 상태에 관련된 정보를 포함함 - 을 송신하게 하고;
    상기 요청의 결정된 유효성을 나타내는 응답을 수신하게 하고;
    상기 응답이 무효한 요청을 나타내는 경우에 사기 프로토콜을 실행시키게 하도록 구성되는, 모바일 디바이스.
  16. 제15항에 있어서, 상기 사기 프로토콜은 상기 모바일 디바이스 내의 상기 액세스 제어 클라이언트의 장애를 포함하는, 모바일 디바이스.
  17. 제15항에 있어서,
    상기 요청은 상기 모바일 디바이스와 상기 액세스 제어 클라이언트와 연관된 활성화 서비스 사이에 공유되는 비밀을 추가로 포함하고;
    상기 수신된 응답은 상기 응답이 유효한 요청을 나타내는 경우에 적어도 업데이트된 비밀을 포함하는, 모바일 디바이스.
  18. 제16항에 있어서, 상기 적어도 하나의 컴퓨터 프로그램은 실행될 때 상기 모바일 디바이스로 하여금 상기 수신된 업데이트된 비밀을 상기 보안 요소에 저장하게 하도록 추가로 구성되는, 모바일 디바이스.
  19. 제15항에 있어서, 상기 적어도 하나의 컴퓨터 프로그램은 상기 응답이 유효한 요청을 나타내는 경우에 상기 액세스 제어 클라이언트의 상태를 업데이트하게 하도록 추가로 구성되고, 상기 업데이트된 상태는 상기 요청과 연관된 동작에 적어도 부분적으로 기초하는, 모바일 디바이스.
  20. 사기성 디바이스 활성화를 검출하기 위한 복수의 명령어들을 포함하는 비일시적 컴퓨터 판독가능한 매체로서,
    상기 복수의 명령어들은 실행될 때 모바일 디바이스로 하여금,
    액세스 제어 클라이언트 요청 - 상기 요청은 적어도 상기 액세스 제어 클라이언트의 현재 활성화 상태를 포함함 - 을 활성화 서비스로 송신하게 하고;
    상기 활성화 서비스로부터 메시지 - 상기 메시지는 상기 요청의 유효성을 나타내도록 구성됨 - 를 수신하게 하고;
    상기 메시지가 상기 요청이 무효함을 나타내었을 경우에, 적어도 상기 액세스 제어 클라이언트 상에서 사기 절차를 구현하게 하도록 구성되는, 비일시적 컴퓨터 판독가능한 매체.
  21. 사기성 디바이스 활성화를 검출하기 위해 구성된 모바일 디바이스로서,
    액세스 제어 클라이언트에 대한 요청을 송신하기 위한 수단;
    상기 요청과 연관된 액세스 제어 클라이언트에 관련된 정보를 수신하기 위한 수단;
    상기 수신된 정보를 확인하기 위한 수단; 및
    상기 액세스 제어 클라이언트를 위한 요청과 연관된 동작 - 상기 동작은 상기 수신된 정보의 확인 여부에 따라 수행됨 - 을 수행하기 위한 수단을 포함하는, 모바일 디바이스.
  22. 제21항에 있어서, 상기 액세스 제어 클라이언트에 관련된 정보는 적어도 상기 액세스 제어 클라이언트의 활성화 상태 정보를 포함하는, 모바일 디바이스.
  23. 제22항에 있어서, 상기 확인은 상기 액세스 제어 클라이언트의 예상되는 활성화 상태와 일치하는 상기 활성화 상태 정보에 적어도 부분적으로 기초하여 결정되는, 모바일 디바이스.
  24. 제23항에 있어서, 상기 예상되는 활성화 상태를 업데이트하기 위한 수단을 추가로 포함하고.
    상기 예상되는 활성화 상태 업데이트는 상기 동작의 수행 시에 발생하며,
    상기 예상되는 활성화 상태 업데이트는 상기 수행되는 동작에 적어도 부분적으로 관련되는, 모바일 디바이스.
  25. 사기 프로토콜을 실행하기 위해 구성되는 어플라이언스 장치로서,
    활성화에 대한 요청으로부터 하나 이상의 데이터를 추출하는 수단 - 상기 추출된 하나 이상의 데이터는 제1 활성화 상태에 대응함 -;
    상기 제1 활성화 상태에 적어도 부분적으로 기초하여 상기 하나 이상의 데이터를 검증하기 위한 수단; 및
    상기 하나 이상의 데이터의 성공하지 못한 검증에 기초하여 사기 프로토콜을 실행시키기 위한 수단을 포함하는, 어플라이언스 장치.
  26. 제25항에 있어서, 상기 활성화에 대한 요청은 적어도, 네트워크 서비스 제공자와 연관된 전자 가입자 아이덴티티 모듈(eSIM)을 활성화하라는 요청을 포함하는, 어플라이언스 장치.
  27. 제26항에 있어서,
    상기 하나 이상의 데이터를 검증하기 위한 수단은 적어도, 예상되는 활성화 상태에 대해 상기 제1 활성화 상태를 비교하는 것을 포함하고;
    상기 성공하지 못한 검증은 적어도, 상기 제1 활성화 상태와 상기 예상되는 활성화 상태의 상기 비교가 규정된 기준을 충족시키지 않는 것을 포함하는, 어플라이언스 장치.
KR1020147025083A 2012-02-07 2013-02-07 네트워크 보조형 사기 검출 장치 및 방법 KR101614901B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261596007P 2012-02-07 2012-02-07
US61/596,007 2012-02-07
PCT/US2013/025193 WO2013126217A2 (en) 2012-02-07 2013-02-07 Network assisted fraud detection apparatus and methods
US13/762,074 US10440034B2 (en) 2012-02-07 2013-02-07 Network assisted fraud detection apparatus and methods
US13/762,074 2013-02-07

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020167010110A Division KR101651808B1 (ko) 2012-02-07 2013-02-07 네트워크 보조형 사기 검출 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20140130463A true KR20140130463A (ko) 2014-11-10
KR101614901B1 KR101614901B1 (ko) 2016-04-22

Family

ID=48904089

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020147025083A KR101614901B1 (ko) 2012-02-07 2013-02-07 네트워크 보조형 사기 검출 장치 및 방법
KR1020167010110A KR101651808B1 (ko) 2012-02-07 2013-02-07 네트워크 보조형 사기 검출 장치 및 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020167010110A KR101651808B1 (ko) 2012-02-07 2013-02-07 네트워크 보조형 사기 검출 장치 및 방법

Country Status (7)

Country Link
US (1) US10440034B2 (ko)
EP (1) EP2813100A2 (ko)
JP (2) JP5834150B2 (ko)
KR (2) KR101614901B1 (ko)
CN (1) CN104205906B (ko)
TW (1) TWI592051B (ko)
WO (1) WO2013126217A2 (ko)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012154600A1 (en) 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
US20130298199A1 (en) * 2012-05-02 2013-11-07 Elwha Llc Control of Transmission to a Target Device with a Cloud-Based Architecture
US9148331B2 (en) 2012-05-02 2015-09-29 Elwha Llc Control of transmission to a target device with a cloud-based architecture
US8983543B2 (en) 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
WO2014078644A2 (en) * 2012-11-15 2014-05-22 Elwha Llc Control of transmission to a target device with a cloud-based architecture
WO2014081890A1 (en) * 2012-11-21 2014-05-30 Apple Inc. Policy-based techniques for managing access control
US9532227B2 (en) * 2013-09-13 2016-12-27 Network Kinetix, LLC System and method for an automated system for continuous observation, audit and control of user activities as they occur within a mobile network
FR3015820B1 (fr) * 2013-12-20 2017-06-09 Valeo Securite Habitacle Telephone mobile apte a s'apparier automatiquement avec un vehicule automobile et procede d'appairage automatique
KR20170015462A (ko) 2014-07-03 2017-02-08 애플 인크. 보안 통신 채널을 설정하기 위한 방법들 및 장치
US9769203B2 (en) * 2014-09-22 2017-09-19 Sap Se Methods, systems, and apparatus for mitigating network-based attacks
US9843928B2 (en) 2014-10-30 2017-12-12 Motorola Solutions, Inc. Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
US9940141B2 (en) 2015-02-23 2018-04-10 Apple Inc. Method and apparatus for selecting bootstrap ESIMs
DE102016204285A1 (de) * 2015-03-20 2016-09-22 Apple Inc. Mobile Vorrichtung-zentrische elektronische Teilnehmer-Identitätsmodul(Electronic Subscriber ldentity Module, eSIM)-Bereitstellung
AU2016235515B2 (en) * 2015-03-22 2020-05-21 Apple Inc. Methods and apparatus for user authentication and human intent verification in mobile devices
EP3374923B1 (en) 2015-05-22 2021-08-25 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (pki) operations
US10015740B2 (en) 2015-09-30 2018-07-03 Apple Inc. Voice and data continuity between wireless devices
US10277587B2 (en) 2015-10-08 2019-04-30 Apple Inc. Instantiation of multiple electronic subscriber identity module (eSIM) instances
CN105975363B (zh) * 2016-04-29 2019-03-01 宇龙计算机通信科技(深圳)有限公司 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统
CN107438059B (zh) * 2016-05-27 2020-06-05 宇龙计算机通信科技(深圳)有限公司 终端防盗验证方法、终端和服务器
CN106446719B (zh) * 2016-09-29 2020-09-11 宇龙计算机通信科技(深圳)有限公司 一种防止eSIM文件被篡改的方法及移动终端
US20190205926A1 (en) * 2017-12-29 2019-07-04 Oath Inc. Method and system for detecting fraudulent user-content provider pairs
US11044356B2 (en) * 2018-01-29 2021-06-22 Global Business Software Development Technologies, Inc. Active call verification to prevent falsified caller information
CN110234105B (zh) * 2018-03-06 2022-04-01 中国移动通信有限公司研究院 检测vlr是否验证拒绝服务指令的方法及装置
CN108428132B (zh) * 2018-03-15 2020-12-29 创新先进技术有限公司 欺诈交易识别方法、装置、服务器及存储介质
CN108764917A (zh) * 2018-05-04 2018-11-06 阿里巴巴集团控股有限公司 一种欺诈团伙的识别方法和装置
JP6892846B2 (ja) * 2018-07-25 2021-06-23 Kddi株式会社 認証用装置とサービス用装置とを含むコアネットワークシステムのユーザ認証方法
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
US11129014B2 (en) * 2019-03-08 2021-09-21 Apple Inc. Methods and apparatus to manage inactive electronic subscriber identity modules
WO2020222031A1 (en) * 2019-04-30 2020-11-05 Nec Corporation Methods and process of verifying multi-sim device and subscription information
US11356852B2 (en) 2019-08-01 2022-06-07 Apple Inc. Backup cellular connectivity for essential services
CN115037492A (zh) * 2021-03-03 2022-09-09 美光科技公司 基于在存储器装置中实施的安全特征的在线安全服务
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Family Cites Families (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI102499B1 (fi) * 1997-03-10 1998-12-15 Nokia Telecommunications Oy Kopioitujen SIM-korttien etsintä
FI105761B (fi) * 1998-02-13 2000-09-29 Sonera Oyj Matkaviestintilaajan palveluprofiilin muuttaminen
CA2372643C (en) * 2001-02-20 2006-11-14 Research In Motion Limited Duplicate mobile device pin detection and elimination
US20030009687A1 (en) * 2001-07-05 2003-01-09 Ferchau Joerg U. Method and apparatus for validating integrity of software
US7149545B2 (en) * 2002-05-30 2006-12-12 Nokia Corporation Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices
MXPA05001699A (es) 2002-08-16 2005-07-22 Togewa Holding Ag Metodo y sistema para autentificacion gsm al navegar en wlan.
US7181726B2 (en) * 2003-03-07 2007-02-20 Benq Corporation Method for providing active protection to programming tools for programmable devices
US20050090731A1 (en) * 2003-10-28 2005-04-28 Minogue Michael R. System and method to remotely generate activation key and script for remote activation of software-based option
EP1754390B1 (en) * 2004-06-08 2008-06-18 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method and radio communication network for detecting the presence of fraudulent subscriber identity modules
ATE413077T1 (de) * 2004-06-25 2008-11-15 Telecom Italia Spa Verfahren und system zum schutz von während der kommunikation zwischen benutzern ausgetauschten informationen
US7474894B2 (en) * 2004-07-07 2009-01-06 At&T Mobility Ii Llc System and method for IMEI detection and alerting
JP2008522470A (ja) * 2004-11-25 2008-06-26 フランス テレコム 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
EP1679925B1 (en) * 2005-01-07 2017-04-05 LG Electronics Inc. Authentication of a mobile station
US20060193299A1 (en) 2005-02-25 2006-08-31 Cicso Technology, Inc., A California Corporation Location-based enhancements for wireless intrusion detection
US8325614B2 (en) * 2010-01-05 2012-12-04 Jasper Wireless, Inc. System and method for connecting, configuring and testing new wireless devices and applications
CN100558176C (zh) * 2005-09-30 2009-11-04 华为技术有限公司 通信终端设备和通信控制方法
EP1783997A1 (en) 2005-11-07 2007-05-09 Axalto S.A. Remote activation of a user account in a telecommunication network
US20080248953A1 (en) 2005-11-17 2008-10-09 Mcgill University Use of Bacteriocins For Promoting Plant Growth and Disease Resistance
KR100755536B1 (ko) * 2005-12-15 2007-09-06 주식회사 팬택앤큐리텔 복제단말기에 대한 ip 할당 방지시스템
US8689309B2 (en) * 2006-02-22 2014-04-01 Gemalto Sa Authentication token for identifying a cloning attack onto such authentication token
US20070250711A1 (en) * 2006-04-25 2007-10-25 Phonified Llc System and method for presenting and inputting information on a mobile device
EP1860858A1 (en) 2006-05-22 2007-11-28 Hewlett-Packard Development Company, L.P. Detection of cloned identifiers in communication systems
US10354516B2 (en) * 2006-09-15 2019-07-16 Tyco Safety Products Canada, Ltd. Method and apparatus for automated activation of a security system
US20080127161A1 (en) * 2006-10-16 2008-05-29 Microsoft Corporation Environment state changes to alter functionality
US9306952B2 (en) * 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
US20080118059A1 (en) * 2006-11-22 2008-05-22 Research In Motion Limited System and method for secure record protocol using shared knowledge of mobile user credentials
CN101558624B (zh) * 2006-12-14 2012-09-05 艾利森电话股份有限公司 将呼叫从电路交换域路由到统一服务域的方法、设备和计算机程序产品
US8666366B2 (en) * 2007-06-22 2014-03-04 Apple Inc. Device activation and access
US8160494B2 (en) * 2007-01-17 2012-04-17 Research In Motion Limited Methods and apparatus for use in switching user account data and operations between two different mobile communication devices
US8712474B2 (en) * 2007-04-20 2014-04-29 Telefonaktiebolaget L M Ericsson (Publ) Secure soft SIM credential transfer
US7929959B2 (en) * 2007-09-01 2011-04-19 Apple Inc. Service provider activation
US8032181B2 (en) 2007-09-01 2011-10-04 Apple Inc. Service provider activation with subscriber identity module policy
US9451450B2 (en) * 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
SG151110A1 (en) 2007-09-07 2009-04-30 Surfgold Pte Ltd Electronic registration system and method
DE102007044905A1 (de) * 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
US20090125996A1 (en) * 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
EP2051479A1 (en) * 2007-10-18 2009-04-22 Nokia Siemens Networks Oy Control of push services
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US9294621B2 (en) * 2008-04-21 2016-03-22 Aetherpal Inc. Virtual mobile management—remote control
DE102008025792A1 (de) * 2008-05-29 2009-12-17 T-Mobile International Ag Personalisierung einer SIM mittels einer eindeutigen, personlisierten MasterSIM
US8300634B2 (en) * 2008-11-24 2012-10-30 8X8, Inc. Mobile device communications routing
US8275415B2 (en) * 2009-02-13 2012-09-25 At&T Intellectual Property I, Lp Systems and methods for multi-device wireless SIM management
US8060572B2 (en) * 2009-02-24 2011-11-15 Research In Motion Limited Subscription management for a content-based presence service
US8219148B2 (en) * 2009-04-06 2012-07-10 Gemalto Sa Method for activating the subscription of an UICC device
US20100285834A1 (en) * 2009-05-05 2010-11-11 Qualcomm Incorporated Remote activation capture
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8606232B2 (en) * 2009-06-08 2013-12-10 Qualcomm Incorporated Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices
US8645002B2 (en) * 2009-07-06 2014-02-04 Netgear, Inc. System and method for facilitating and monitoring provisioning of wireless devices
US8676180B2 (en) * 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
CN101996445B (zh) * 2009-08-28 2015-05-13 中兴通讯股份有限公司 智能卡远程控制的方法和系统
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
CN101799851A (zh) * 2009-12-31 2010-08-11 黄定 软件联网激活后的撤销激活方法
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8666368B2 (en) * 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
US9032186B2 (en) * 2010-07-09 2015-05-12 Blackberry Limited Utilization of a microcode interpreter built in to a processor
US8738729B2 (en) 2010-07-21 2014-05-27 Apple Inc. Virtual access module distribution apparatus and methods
JP5112489B2 (ja) * 2010-09-30 2013-01-09 株式会社東芝 遠隔起動装置
US8295812B1 (en) * 2010-10-15 2012-10-23 Sprint Communications Company L.P. Reducing mobile-phone fraud
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US20120108206A1 (en) 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US9100810B2 (en) 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
US8532706B2 (en) * 2010-10-30 2013-09-10 Palm, Inc. Techniques to manage a subscriber identity module for a mobile wireless device
CN102457606A (zh) * 2010-11-02 2012-05-16 鸿富锦精密工业(深圳)有限公司 手机及其防盗方法
US8913992B2 (en) * 2010-11-03 2014-12-16 Stephan V. Schell Methods and apparatus for access data recovery from a malfunctioning device
US9100393B2 (en) 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
US8660608B2 (en) 2010-11-12 2014-02-25 Apple Inc. Apparatus and methods for recordation of device history across multiple software emulations
US20120129513A1 (en) * 2010-11-24 2012-05-24 Frode Van Der Laak Apparatus, systems and methods for programmable sim card using over the air communicated information
US8627484B2 (en) * 2010-12-22 2014-01-07 Trueposition, Inc. Unauthorized location detection and countermeasures
WO2012104477A1 (en) * 2011-01-31 2012-08-09 Nokia Corporation Subscriber identity module provisioning
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US8725112B2 (en) * 2011-06-05 2014-05-13 Apple Inc. Activation solution
US9351236B2 (en) * 2011-07-19 2016-05-24 At&T Intellectual Property I, L.P. UICC carrier switching via over-the-air technology
US8954067B2 (en) * 2011-12-23 2015-02-10 Nokia Corporation Method and apparatus for emulating a plurality of subscriptions
KR101618274B1 (ko) 2012-02-14 2016-05-04 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들

Also Published As

Publication number Publication date
JP5834150B2 (ja) 2015-12-16
JP2016054500A (ja) 2016-04-14
EP2813100A2 (en) 2014-12-17
TW201338606A (zh) 2013-09-16
US20130205390A1 (en) 2013-08-08
JP2015513344A (ja) 2015-05-07
TWI592051B (zh) 2017-07-11
KR20160049034A (ko) 2016-05-04
US10440034B2 (en) 2019-10-08
KR101614901B1 (ko) 2016-04-22
KR101651808B1 (ko) 2016-08-26
WO2013126217A3 (en) 2013-10-24
CN104205906A (zh) 2014-12-10
WO2013126217A2 (en) 2013-08-29
JP6170115B2 (ja) 2017-07-26
CN104205906B (zh) 2019-02-22

Similar Documents

Publication Publication Date Title
KR101651808B1 (ko) 네트워크 보조형 사기 검출 장치 및 방법
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
JP6262278B2 (ja) アクセス制御クライアントの記憶及び演算に関する方法及び装置
US9686076B2 (en) Apparatus and methods for storing electronic access clients
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
US9882594B2 (en) Apparatus and methods for controlled switching of electronic access clients without requiring network access
WO2012154600A1 (en) Methods and apparatus for providing management capabilities for access control clients
US10680814B2 (en) Device key security
CN111209561B (zh) 终端设备的应用调用方法、装置与终端设备
AU2014203692B2 (en) Apparatus and methods for storing electronic access clients
CN117957813A (zh) 安全管理系统及安全管理方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
A107 Divisional application of patent
GRNT Written decision to grant