CN104756131A - 分层认证 - Google Patents

分层认证 Download PDF

Info

Publication number
CN104756131A
CN104756131A CN201380055607.3A CN201380055607A CN104756131A CN 104756131 A CN104756131 A CN 104756131A CN 201380055607 A CN201380055607 A CN 201380055607A CN 104756131 A CN104756131 A CN 104756131A
Authority
CN
China
Prior art keywords
parts
equipment
certification
level
scpd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380055607.3A
Other languages
English (en)
Other versions
CN104756131B (zh
Inventor
D·F·豪利
Y·C·沙阿
A·布鲁西洛夫斯基
J·格雷多纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Patent Holdings Inc
Original Assignee
InterDigital Patent Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Patent Holdings Inc filed Critical InterDigital Patent Holdings Inc
Priority to CN201710457661.0A priority Critical patent/CN107395356A/zh
Publication of CN104756131A publication Critical patent/CN104756131A/zh
Application granted granted Critical
Publication of CN104756131B publication Critical patent/CN104756131B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

认证起源树(CPT)结构可提供关于设备的分层认证的信息,该设备包括部件的层级。CPT结构可包括安全认证起源文件(SCPD)结构的层级。层级中的每一个SCPD结构可表示设备的部件的层级中的给定级上的给定部件。每一个SCPD结构可包括存储认证证据的字段,该认证证据用于指示给定部件的安全属性已被认证机构认证。SCPD结构还可包括认可信息字段,该认可信息字段存储指向设备的部件的层级中的下一层上的部件的SCPD结构的指针。该指针可提供下一层上的部件将在所述给定层上的部件中安全地执行的保证指示。

Description

分层认证
相关申请的交叉引用
本申请要求2012年09月19日提交的美国临时申请No.61/703,098和2013年6月24日提交的美国临时申请No.61/838,740的权益,所述申请的内容以引用的方式结合于此。
背景技术
为访问来自服务提供商和移动网络运营商的服务,通常移动设备将其平台的信任保证(trust assurance)提供给运营商和服务服务商。移动设备通常仅向运营商提供黑箱视图(black box view)。举例来说,运营商可以接收与移动设备相关联的信任保证,但该运营商不能够被通知如何得到信任保证或如何对其进行验证。平台架构的多样性和对移动设备部署周期的时间约束会因与端平台的常规认证相关的次数而使得一些常规白箱设备测试不可实现。因此,建立移动设备的信任的当前方法缺乏效率和能力,至少部分地是由于移动设备品种繁多并且移动设备所支持的平台的多样性。
发明内容
此处描述了用于分层认证的系统、方法和装置的实施方式,其中可以用来建造安全移动平台或网络元件平台的独立部件被认证并且被认可以便以层级的方式在系统中使用。在一个示例实施方式中,证书起源树(certificateprovenance tree,CPT)结构存储在计算机可读介质中。CPT结构提供关于设备的分层认证的信息,该设备包括部件的层级。CPT结构包括安全认证起源文件(SCPD)结构的层级。每一个SCPD结构可以表示在设备的部件层级的给定级上的给定部件。每一个SCPD结构包括存储认证证据的第一字段,该认证证据用于指示给定部件的安全属性已被认证机构认证。每个SCPD结构还包括零个或多个认可信息字段(accreditation information field)。每一个认可信息字段存储指向在设备的部件层级中的下一层上的部件的SCPD结构的指针并且提供关于下一层上的部件将在所述给定层上的所述部件中安全地执行的保证指示。
根据另一示例实施方式,评估设备的安全属性。获得设备的认证起源树结构。认证起源树结构包括安全认证起源文档(SCPD)结构的层级。每一个SCPD结构表示在设备的部件层级中的给定级上的给定部件。每一个SCPD结构包括存储认证证据的第一字段,该认证证据用于指示给定部件的安全属性已被认证机构认证。每一个SCPD结构还包括零个或多个认可信息字段。每一个认可信息字段存储指向在设备的部件层级中的下一级上的部件的SCPD结构的指针并且提供关于下一级上的部件将在所述给定级上的所述部件中安全地执行的保证指示。根据该示例实施方式,使用指针来遍历SCPD结构的层级直到设备被认证或者直到发现了安全异常。举例来说,控制网络的移动网络运营商或另一认证实体可以使用指针来遍历SCPD结构的层级直到该设备的安全属性被认证,并且响应于对该设备的验证,移动网络运营商可以准予该设备访问网络。
附图说明
从下述结合附图以示例的方式给出的描述中可获得更详细的理解,其中:
图1描述了根据一个示例实施方式的包括关于设备的安全信息的认证起源树(CPT)结构的图;
图2是根据一个示例实施方式的示出图1中所示的CPT结构中的一部分的框图,其中示出了CPT结构的节点的示例字段。
图3是根据一个示例实施方式的遍历CPT结构的流程图;
图4是示出了根据一个示例方式的示例用户设备(UE)和其按层级排列的可以被认证和认可的部件的系统图;
图5A描述了在其中可以实施一个或多个公开的实施方式的示例通信系统的系统图;
图5B描述了在图5A所示的通信系统中使用的示例无线发射/接收单元(WTRU)的系统图;以及
图5C描述了在图5A所示的通信系统中使用的示例无线电接入网和示例核心网的系统图。
具体实施方式
随后将提供详细描述以说明典型实施方式,但该描述不用于限定本发明的范围、适用性或配置。可以在不偏离本发明的实质和范围的情况下,对元件和步骤的功能和布置进行各种改动。
随着对移动设备和为移动设备提供服务的网络的攻击增多(例如,为获得能给攻击者带来经济利益的信息),加强构成通信网络的移动设备和部件的安全性是有必要的。在高级,能从外部访问位于设备或网络节点上的信任级是有必要的。举例来说,移动设备和网络节点可能不得不向移动网络运营商或服务提供商提供其平台的可信性保证以访问由该移动网络运营商和服务提供商所提供的服务。在产业中已经研究和实施了各种信任评价方法。然而,已有的建立信任的方法昂贵、耗时并且效率低。
本文描述了用于分层认证的系统、方法和装置的实施方式,其中用于建造例如安全移动设备或网络元件平台的独立部件被认证和/或认可以便以层级的方式在系统中使用。如此处所使用的,除非另有说明,术语认证(certification)指的是对通用部署环境中的安全部件和其属性的全面技术评估。如此处所使用的,除非另有说明,术语认可(accreditation)指的是一种过程,该过程产生给定系统部件在给定(已定义的)部署环境中安全地执行的保证。分层认证可以指通过认证和认可按层级排列的设备部件来对设备进行认证和认可。举例来说,设备平台可以包括硬件(HW)部件和软件(SW)部件的集合,并且分层认证可以从对用于设备平台安全性的核心架构部件进行认证开始。在一个实施方式中,用于设备平台安全性的核心架构部件包括信任模块,并且能先于并独立于设备的设计来执行对信任模块的认证。举例来说,独立硬件测试和认证可产生信任模块的安全性的白箱视图,并且硬件认证可以与软件认证并行执行或者结合执行。
当能认证设备的部件符合给定的保护级时,对部件的认证不一定意味着部件将在给定的部署环境(例如,给定的设备)中能安全地执行。因此,根据一个示例实施方式,该认证是分层的,如此以使制造商或其他当事人能认可操作平台中的被认证的元件以建造新的平台。举例来说,每一个部件/层可经历被认可至集合中的随后层的特定认证过程,并且每一个随后层可表示针对认证和/或认可的新环境(例如,参见图4)。因此,如果部件已被认证过至少一次则可验证其是有效的,但该部件可能不得不在该部件的给定部署环境中被至少认可一次以被验证其在给定部署环境中是安全的。举例来说,对于给定的部署环境而言,认可可以致使官方低接受认证中的信息。各种认证和认可过程的结合使快速的产品开发成为可能,例如,从而缩短了上市时间并限制了附带成本。
虽然下文普遍地参考用户设备(UE)装置的安全认证/验证来描述实施方式,但可以理解的是所描述的认证/验证方法可以根据需要应用于任意适用的网络节点或复杂设备。举例来说,这些网络节点和复杂设备可由之前已被独立认证的多个部件组成。进一步地,可以理解实施方式不限于安全认证/验证,也可根据需要应用于其它认证/验证(例如,功能性和安全性)。
如此处所述,安全移动设备可以经由进入该移动设备的内部安全架构的白箱视图向例如移动网络运营商的外部利益相关者提供信任保证。该信任保证可以追溯到可信的第三方。在一个实施方式中,可通过对硬件、软件或其结合的已定义的信任评估、认证和认可过程来实现高级的信任保证。移动安全模型的已有方法仅提供黑箱视图。进一步地,平台架构的多样性可能使得常规白箱设备测试不可实现。例如,与移动电话平台的认证相关联的冗长的时间连同附带成本可能使得常规的白箱方法不可实现。因此,在此处所描述的示例实施方式中,在保持低成本的同时在移动电话部署周期的时间限制内使得能够实现与白箱测试相关的安全保证。
要求个人计算机、移动设备等向移动网络运营商和服务提供商提供其平台的信任保证,例如,为了接收对由运营商和服务提供商所提供的安全服务的使用权。移动平台可使用可信平台模块(TPM)的软件版本,该可信平台模块可实施可信执行环境(TEE)的安全执行环境(SEE)。该SEE或TEE可以以与硬件可信平台模块(TPM)实质上相同的模式运行。该SEE或可信环境可存储敏感信息并且可以将关键功能从该移动平台的其他部分中安全地分离。移动信任模块(TrM)包括硬件、软件或其结合以生成可信环境。在一个示例实施方式中,建立移动平台的信任从锚定在硬件可信根的安全引导(boot)过程开始。可信根可以使平台中的随后层能够被验证和载入平台的基础层,例如,为了生成值得信任的平台。
移动设备可以包括信任模块,信任模块可被称为可信执行环境(TEE),可信执行环境可以位于设备的芯片组中,设备的芯片组可被称为片上系统(SoC)。可以在设备中实施的移动平台的多样性和处理器架构的种类对于向每一个独立平台提供可信环境的白箱视图而言是个挑战。举例来说,特定处理器架构可以是多SoC的基础,多SoC反过来可以是来自各种原始设备制造商(OEM)的多样移动平台的基本块。例如,高通公司(Qualcomm)的SnapDragon S4架构包括近似13个SoC,并且每一个SoC可以支持一个或多个OEM。
参考图1,根据所示的实施方式,通过认证和认可过程,可使用层级信任评价树结构100对端点设备的安全性进行评价,层级信任评价树结构100也能被称为认证起源树(CPT)结构100。根据所示的实施方式,认证起源树结构100提供关于设备的分层认证的信息,该设备包括部件的层级。部件的层级可以包括硬件部件、软件部件或者其任意合适的组合。如下文所述,根据一个示例实施方式,从顶层102向底层106评估CPT结构100,以确定CPT结构100所表示的设备是否值得信任。CPT结构100还包括中间层103和104。层102、103、104和106也可以被称为级。虽然示出的CPT结构包括4层(级),但可以理解的是,CPT结构可以根据需要包括任意数量的层。
继续参考图1,根据所示的实施方式,层级CPT结构100包括安全认证起源文件(SCPD)结构108的层级。每一个SCPD结构108表示在设备的部件层级中的给定级上的给定部件。在CPT结构100中也能够被称为节点108的每一个SCPD结构108被密码绑定至树中至少一个其他节点108,例如,如此以使CPT结构100中的节点108能被追溯到源认证。被布置在顶层102处并因而位于层级顶部的SCPD结构108a可以定义根SCPD结构108a。进一步地,根据所示的实施方式,位于层级中选出的SCPD结构之下并且被密码绑定至该SCPD结构的SCPD结构108表示选出的SCPD结构所表示的部件的子部件。例如,参考图1中所示的CPT结构100,SCPD结构108b被密码绑定至SCPD结构108e和108f,这由将SCPD结构108b连接至SCPD结构108e和108f的线来指示。进一步地,在层级中,SCPD结构108e和108f在SCPD结构108b之下,因此SCPD结构108e和108f表示定义SCPD结构108b所表示的部件的子部件。经由进一步的示例,根SCPD结构108a可以表示设备的例如整个移动平台的一部分。
根据所示的实施方式,每一个SCPD结构108包括认证字段110,认证字段110也可称为第一字段110,认证字段110存储了用于指示(例如该SCPD结构所表示的)给定部件的安全属性已被认证机构认证的认证证据。SCPD结构108还可以包括认可信息字段112。多个SCPD结构可以各自定义端SCPD结构114,该端SCPD结构114还未被认可和/或不包括认可信息字段112。例如,根据所示的实施方式,可以被称为端节点114或叶114的端SCPD结构114不包括认可信息字段112,并且因此仅包括认证证据。因此,所示的每一个SCPD结构108包括零个或多个认可字段112。例如,参考图1中所示的CPT结构100,在底层106的SCPD结构108k-t和在中间层104的SCPD结构108g和108i包括零个认可字段114,并且因此SCPD结构108k-t、108g和108i可以表示不含任何具有用于重复使用的预认证的子部件的设备部件。因此,节点108k-t、108g和108i也可以称为最低级节点。
SCPD结构108可允许每个设备部件的安全能力被通过密码访问。例如,根据一个示例实施方式,每一个节点的标识符被密码绑定至该节点的认证证据。进一步地,如以下参考图2的进一步描述,该节点的认证证据可以指向在CPT结构100的随后层中存储的该节点的认可信息。因此,CPT结构100中的最低级节点(例如,SCPD结构108k-t、108g和108i)可以包括基本安全属性,该基本安全属性能够由上级节点用于认可。
在一个示例实施方式中,在CPT结构100所表示的设备的制造阶段来建造具有SCPD结构108的CPT结构100。可以理解的是,CPT结构100可以根据需要表示任意设备或网络实体,还可表示设备或网络实体的一部分,例如,一组部件。也可在以后的时间里更新CPT 100,例如,当SCPD结构被更新时进行更新。例如,可以在产品升级周期后更新SCPD结构,并且更新后的SCPD结构可以包括指向包括其更新前的SCPD结构的相同的基础部件中的一者或多者的指针。
图2是示出根据一个示例实施方式的在CPT结构100中的不同的SCPD结构108如何被绑定在一起的框图。根据所示的实施方式,设备节点结构202被密码绑定至根SCPD结构108a。设备节点结构202可能是CPT结构100的一部分或者可能与CPT结构100是分离的。根据所示的实施方式,设备节点结构202包括用于存储设备标识的第一字段204、用于存储设备的制造商标识的第二字段206、用于存储由设备制造商或认证机构签署的设备证书的第三字段208和用于提供指向表示设备的部件层级的根节点的根SCPD结构108a的指针(SCPD_ID)的第四字段210。该指针可以包括根SCPD结构108a的标识并且还可以识别根SCPD结构108a的位置。根据一个示例实施方式,也可称为参考的指向CPT结构中最顶部节点的指针可以作为扩展设备证书(例如,X.509)的一部分或类似安全属性的信息承载而被包括。可以将设备节点结构202实施为并且因此称为设备证书。可以理解的是,经由示例说明了包括在设备节点结构202中的多个字段,并且设备节点结构202可以根据需要包括各种其他的信息字段。
根据所示的实施方式,在第三字段208中的指针指向CPT结构100的根节点108a,并且因此指向CPT结构100。该指针被密码绑定至该设备的公共秘钥和设备证书。在一个示例实施方式中,可使用设备的私钥或设备制造商的私钥将已签署并且存储在第三字段208中的证书用于密码绑定。设备制造商的私钥可允许验证设备证书的灵活性。如所示,根SCPD结构108a包括用于存储根SCPD结构108a的标识的标识字段212。在设备节点结构202的第三字段208中的指针可匹配标识字段212中的标识,并因此根SCPD结构108a中的标识字段212与设备节点结构202中的指针字段208间的关系可以是一对一的映射。因此,CPT结构100的顶部节点108a可以经由SCPD结构108a的标识与设备节点结构202相关联。
继续参考图2,CPT结构100的SCPD结构108可以互相间实质上是相同的。例如,根据所示的实施方式,每一个SCPD结构108包括用于存储认证证据的认证字段110,该认证证据用于指示给定部件的安全属性已被认证机构认证。认证证据可包括签名,该签名对应于用各自的SCPD结构108所表示的部件的制造商的私钥所签署的各自的SCPD结构108。可以理解的是,不同SCPD结构108所表示的部件可能起源于不同的源并因此由不同的制造商或开发者来签署。例如,移动设备的部件可包括源于不同制造商的主电路板、CPU、SoC等。在一个示例实施方式中,SCPD结构108可由各个SCPD结构108所表示的部件的制造商的私钥来签署。
根据所示的实施方式,SCPD结构中的每一者包括用于存储各自的SCPD结构108的标识的标识字段212。如所示,SCPD结构还可包括零个或多个认可信息字段112。每一个认可信息字段112可以存储指向设备的部件层级中的下一级上的部件的SCPD结构的指针,并可提供关于下一级上的部件可以在所述给定级上的部件内安全地执行的保证指示。例如,所示的SCPD结构108b包括用于存储指向SCPD结构108e的指针(Acc_Info1)的认可信息字段112a。所示的SCPD结构108b位于级103上并且SCPD结构108e位于级104上,在CPT结构100的层级中,级104是级103之下的下一级。因此,同样参考图1,SCPD结构108b的认可信息字段112中的至少一者可(在例如指针字段208中)包括指向SCPD结构108e和108f的指针,SCPD结构108e和108f表示已被认可用在SCPD结构108b所表示的特定环境中的部件。例如,在表示给定部件的给定SCPD结构108中的认可字段112可包括表示给定部件的子部件的SCPD数据结构中的一个或多个标识。在表示给定部件的给定SCPD结构108中的认可字段112还可包括认可子部件在给定部件环境中的使用的实体的标识。因此,如上所述,每一个用于表示给定级上的部件的认可信息字段112可提供关于下一级上的部件将在所述给定级上的该部件内安全地执行的保证指示。
进一步地,如上所述,端节点114可以具有零个认可信息字段112,该认可信息字段可表明端节点所表示的设备部件不具有任何含用于重复使用的预认证的子部件。可替换地,被称为端节点114的端SCPD结构114在其认可信息字段上可以具有空(NULL)值以表示没有进一步的节点。根据一个示例实施方式,在认可字段112中包括空值的SCPD结构108可认为具有零个认可字段112,而不再受限制。因此,端SCPD结构114可指示到设备的CPT结构100的最低所认证部件的根安全属性信息的映射。根据所示的实施方式,例如,SCPD结构108k包括零个认可信息字段,并因此SCPD结构108k可以被称为CPT结构100的底部节点。
因此,根据一个实施方式,提供关于设备的分层认证的信息的CPT结构可存储在非临时性计算机可读存储介质中,该设备包括部件的层级。CPT结构可包括第一安全认证起源文件(SCPD)结构,该SCPD结构用于表示设备的部件层级的根节点并包括存储认证证据的第一字段,该认证证据用于指示设备的安全属性作为整体已被认证机构认证。CPT结构还可包括一个或多个认可信息字段,其中每一个认可信息字段可(i)存储指向设备的部件层级中的第一层上的部件的SCPD结构的指针以及(ii)提供关于部件将在设备中安全地执行的保证指示。设备的部件层级中的第一层上的部件的每一个SCPD可包括存储认证证据的第一字段,该认证证据用于指示部件的安全属性已被认证机构认证。第一层上的部件的每一个SCPD还可包括零个或多个认可信息字段,其中每一个认可信息字段(i)存储指向设备的部件层级中的下一层上的部件的SCPD结构的指针以及(ii)提供关于下一层上的部件将在第一层上的该部件中安全地执行的保证指示。进一步地,设备的部件层级中的所述下一层上的部件的每一个SCPD包括存储认证证据的第一字段,该认证证据用于指示该下一层上的部件的安全属性已被认证机构认证。设备的部件层级中的所述下一层上的部件的每一个SCPD还包括零个或多个认可信息字段,其中每一个认可信息字段存储(i)指向设备的部件层级中的下一个随后层上的部件的SCPD结构的指针和(ii)提供关于在该下一个随后层上的部件将在所述下一层上的部件中安全地执行的保证指示。可以理解的是,SCPD结构可包括指向另一SCPD结构的指针,直至在CPT结构的底层上布置了SCPD结构。
为了验证设备的安全性,例如,可在平台有效时间遍历CPT结构100以确定被测设备或其任意部件的可信度。根据一个示例实施方式,遍历表示UE的CPT结构,以响应于UE请求访问由移动网络运营商(MNO)控制的网络。因此,平台有效时间可以指一个事件,该事件中UE请求访问网络。响应于对访问的请求,MNO可请求对UE的CPT结构进行评估。MNO、认证机构、第三方等或其结合,可使用指针来遍历SCPD结构的层级直至该UE的安全属性被验证。根据一个示例实施方式,对网络进行控制的MNO遍历SCPD结构的层级,并且响应于对层级的遍历直到UE的安全属性被验证,MNO准予UE访问网络。在另一个示例实施方式中,MNO可请求例如来自可信第三方的对设备的CPT结构的评估。MNO可(例如,从可信的第三方)接收关于UE的安全属性已被验证的指示。基于该UE的安全属性已被验证的指示,MNO可准予设备访问网络。
图3是根据一个示例实施方式的遍历CPT结构(例如CPT结构100)的一部分的流程图。特别的,图3示出了通过对SCPD结构的递归检查来验证CPT结构和该CPT结构所表示的设备的流程图。参考图3中示出的实施方式,在302,可获得设备节点结构202。根据MNO请求对UE进行评估以使UE能接收对由MNO控制的网络的使用权的示例实施方式,MNO可获取设备节点结构202。可以理解的是可从UE、由UE的制造商管理的服务器、可信的第三方服务器等获得设备节点结构202。在304,检查第三字段208中的签名。如果该签名未被验证,例如因为该签名是不真实的,则发现了安全异常并且在306中处理该安全异常。根据一个示例实施方式,根据MNO的策略处理安全异常。例如,当处理安全异常时,MNO可以拒绝UE访问网络或者MNO可准予UE受限地访问网络。虽然此处所示的实施方式是以MNO准予UE访问网络的形式描述的,但可以理解的是,可根据需要因为任意原因执行所述的安全验证,例如为了使移动设备接收对服务提供商(例如,网站)的使用权。如果设备节点结构202的签名被验证,则在308,可使用所示的设备节点结构202的第四字段210中的指针来获取CPT结构100。特别地,可获取根SCPD结构108a,并且设备节点结构202可被密码绑定至根SCPD结构108a。
继续参考图3,在310,评估被包括在给定SCPD结构108(例如,SCPD结构108a)中的签名。如上所述,如果该签名未被验证或无效,例如,因为该签名是不真实的,则发现了安全异常并且在306中处理该安全异常。如果该签名被验证,在312,确定给定SCPD结构108(例如,根SCPD结构108a)所表示的给定部件在之前是否已被验证如此以使根SCPD结构108a所表示的部件的安全属性是充分可信的。当确定根SCPD结构108a在之前未被验证时,根SCPD结构108a的指针用来反复地识别应该被评估的下一层(例如,SCPD结构108a-c)上的SCPD结构(在314处)。当确定根SCPD结构108a所表示的部件在之前已被验证时,在315可确定该部件的安全属性是可信的,并且因此该部件是可信的。可确定在给定层上的另一部件在之前是否被验证,直至在给定级上的所有部件都被验证或者直至发现安全异常。
在在314中识别出下一层上的SCPD结构后,可在316对这些SCPD结构进行评估以确定它们是否被布置在部件的层级中的最低级上。如果给定的SCPD结构未被布置在最低级上,则该过程返回对给定SCPD结构的签名进行评估的步骤310。当给定的SCPD结构被识别为表示被布置在部件的层级中的最低级上的部件时,在318可对最低级上的部件的安全属性进行评估。安全属性的成功评估可包括例如,确定第一字段202中的认证证据是真实的并且确定认证最低级上的部件的安全属性的认证机构是可信的认证机构。因此,如上所述,可使用存储在SCPD结构中的指针来遍历SCPD结构108的层级,直到UE的安全属性被验证或直到发现安全异常。
可以理解的是,在312,当确定给定SCPD结构所表示的给定部件在之前已被验证时,可能不需要验证给定部件的子部件。类似地,如果根SCPD结构108a所表示的部件在之前已被验证,可认为该UE是已被验证的,而不再对基础CPT结构100进行遍历,因为根SCPD结构可以表示整个UE的安全属性。这样的UE验证可以提高效率,例如,当网络不得不验证实质上具有同样的或相同的安全属性的大量设备时。例如,一旦实质上相同的设备组中的设备之一被成功验证,则按照设备验证策略该组中的其他设备可被安全地标记为已被验证。
举例来说,为了能够实现与高通公司的Snapdragon S4架构相关联的安全架构的白箱视图,可发生特定的硬件认证和软件认证。硬件认证和软件认证的结合可以为建立于其上的随后SoC提供基本的可信环境。一旦基本信任模块已经被认证,单个SoC的认证可能变得没那么可怕。最终移动平台认证则可建立在两个之前的认证上。因此,结合分层认证可减小新产品面市的时间和成本。
参考图4,UE 400可包括可信环境410中的硬件部件和软件部件,并且可以根据参考图1-3所描述的实施方式对UE 400进行一次认证。例如,UE400可以用根SCPD结构来表示。UE 400可包括在表示UE 400的CPT结构的层级中的下一层上布置的应用406、平台402和芯片组实现404。芯片组实现404可包括处理器架构408,而处理器架构可包括可信环境410。因此,如上所述,可认可可信环境410以用在处理器架构408中,并且可认可处理器架构408以用在芯片组实现404中。可以认可平台402、芯片组实现404和应用406中的每一者以使用UE 400的环境,如此以使能通过验证表示UE400的根SCPD结构来验证UE 400的安全属性。
在一个示例实施方式中,设备制造商(例如,无线设备制造商)可(例如,通过提供每一层上的各种证书信息来)认可并集成被认证的芯片组实现406、平台设计402和应用408以生成可以提供平台的白箱视图的最终被认证的移动设备400(或网络元件)。例如,在最低层,信任模块认证可以向网络提供关于平台SoC的安全架构的信息,该信息可以包括关于安全架构、硬件可信根、包括完成性检查和加密的密码操作、安全码操作、存储和缓存等的细节。如上所述,附加层可以建立在最低的基层的顶部以生成整个设备/平台的分层模型。在一个示例实施方式中,可从平台的白箱视图得到的信息可以使网络运营商能够收集关于设备是否以值得信赖的方式运行的信任保证,并使网络运营商能够基于上报的信息来执行服务交付、访问控制或授权决策。
根据另一示例实施方式,设备制造商可以提供关于与可以用来鉴权设备用户的传感器和/或其他资源有关的设备的安全能力的信息。例如当通过设备或通过网络帮助本地地进行用户鉴权时,所述信息可以使外部实体能够获得与设备所做的鉴权有关的信任等级。例如,如果设备执行生物测定鉴权,用于鉴权操作的设备上的资源可以产生能被外部实体收集的信任等级的外部视图。特别地,资源被如何使用和鉴权操作的安全性可以产生能被外部实体评估的信任等级的测量。因此,能监测在设备上执行的鉴权功能(例如,生物测定鉴权)并使其免受各种安全威胁。
举例来说,安全评估可包括对部件的标识与其CPT结构的绑定的验证、对部件的SCPD的检查以及对记录在CPT结构中的证书/认可参数的检查,例如以获得该CPT结构所表示的整个平台的安全架构的白箱视图。可以理解的是,层级方法使衍生产品能够根据相同的基础部件来设计并且使得能够重复使用认证/认可。根据一个示例实施方式,如果它们的子部件中的其中一个改变了,要重新认证部件。例如,改变子部件或重新认证子节点可保证对树中每一个受影响节点的新SCPD的发布。可以理解的是,可对平台的软件部件继续进行与硬件部件相似的过程。此外,虽然此处出现的示例是在移动电话平台的上下文中,但可以理解的是,可对任意合适的系统(例如,包括如服务器、eNB、毫微微小区等网络节点)实施所述的实施方式。
图5A是在其中可以实施一个或多个公开的实施方式的示例通信系统800的图。通信系统800可以是向多个无线用户提供内容(例如语音、数据、视频、消息发送、广播等)的多接入系统。通信系统800可以使多个无线用户能够通过系统资源(包括无线带宽)的共享来访问这些内容。例如,通信系统800可以使用一种或多种信道接入方法,例如码分多址(CDMA),时分多址(TDMA),频分多址(FDMA),正交FDMA(OFDMA),单载波FMDA(SC-FDMA)等。
如图5A所示,通信系统800可以包括无线发射/接收单元(WTRU)802a、802b、802c和802d,无线电接入网(RAN)804,核心网806,公共交换电话网(PSTN)808、因特网810和其他网络812。不过应该理解的是,公开的实施方式考虑到了任何数量的WTRU、基站、网络和/或网络元件。如上所述,根据一个示例实施方式,CPT结构可以存储在WTRU 802中的任意WTRU中。WTRU 802a、802b、802c和802d的每一个可以是被配置为在无线环境中进行操作和/或通信的任何类型的设备。作为示例,WTRU 802a、802b、802c和802d可以被配置为传送和/或接收无线信号,并可以包括用户设备(UE)、移动站、固定或者移动用户单元、寻呼机、蜂窝电话、个人数字助理(PDA)、智能电话、膝上型计算机、上网本、个人计算机、无线传感器、消费电子产品等等。
通信系统800还可以包括基站814a和基站814b。基站814a、814b的每一个都可以是被配置为与WTRU 802a、802b、802c、802d中的至少一个无线对接以便于接入一个或者多个通信网络(例如核心网806、因特网810和/或网络812)的任何类型的设备。作为示例,基站814a、814b可以是基站收发信台(BTS)、节点B、e节点B、家用节点B、家用e节点B、站点控制器、接入点(AP)、无线路由器等等。虽然基站814a、814b的每一个被描述为单独的元件,但是应该理解的是,基站814a、814b可以包括任何数量的互连基站和/或网络元素。
基站814a可以是RAN 804的一部分,所述RAN 804还可以包括其他基站和/或网络元件(未显示),例如基站控制器(BSC)、无线电网络控制器(RNC)、中继节点等。基站814a和/或基站814b可以被配置为在特定地理区域内传送和/或接收无线信号,该特定地理区域可以被称为小区(未显示)。小区还可以被划分为小区扇区。例如,与基站814a关联的小区可以划分为三个扇区。因此,在一种实施方式中,基站814a可以包括三个收发信机,即每一个收发信机用于小区的一个扇区。在一种实施方式中,基站814a可以使用多输入多输出(MIMO)技术,因此可以将多个收发信机用于小区的每一个扇区。
基站814a、814b可以通过空中接口816与WTRU 802a、802b、802c、802d中的一个或者多个通信,该空中接口816可以是任何合适的无线通信链路(例如,射频(RF)、微波、红外(IR)、紫外(UV)、可见光等)。可以使用任何合适的无线电接入技术(RAT)来建立空中接口816。
更具体地,如上所述,通信系统800可以是多接入系统,并可以使用一种或者多种信道接入方案,例如CDMA、TDMA、FDMA、OFDMA、SC-FDMA等等。例如,RAN 804中的基站114a和WTRU 802a、802b和802c可以实施例如通用移动电信系统(UMTS)陆地无线电接入(UTRA)的无线电技术,其可以使用宽带CDMA(WCDMA)来建立空中接口816。WCDMA可以包括例如高速分组接入(HSPA)和/或演进型HSPA(HSPA+)的通信协议。HSPA可以包括高速下行链路分组接入(HSDPA)和/或高速上行链路分组接入(HSUPA)。
在一种实施方式中,基站814a和WTRU 802a、802b和802c可以实施例如演进型UMTS陆地无线电接入(E-UTRA)的无线电技术,其可以使用长期演进(LTE)和/或高级LTE(LTE-A)来建立空中接口816。
在另一种实施方式中,基站814a和WTRU 802a、802b和802c可以实施例如IEEE 1002.16(即,全球微波接入互操作性(WiMAX))、CDMA2000、CDMA20001X、CDMA2000EV-DO、暂行标准2000(IS-2000)、暂行标准95(IS-95)、暂行标准856(IS-856)、全球移动通信系统(GSM)、用于GSM演进的增强型数据速率(EDGE)、GSM EDGE(GERAN)等的无线电技术。
图5A中的基站814b可以是例如无线路由器、家用节点B、家用e节点B、毫微微小区基站或者接入点,并且可以使用任何适当的RAT以便于局部区域中的无线连接,所述局部区域例如是商业场所、住宅、车辆、校园等等。在一种实施方式中,基站814b和WTRU 802c、802d可以实施例如IEEE802.11的无线电技术来建立无线局域网(WLAN)。在一种实施方式中,基站814b和WTRU 802c、802d可以实施例如IEEE 802.15的无线电技术来建立无线个域网(WPAN)。在另一种实施方式中,基站814b和WTRU 802c、802d可以使用基于蜂窝的RAT(例如,WCDMA,CDMA2000,GSM,LTE,LTE-A等)来建立微微小区或毫微微小区。如图5A所示,基站814b可以具有到因特网810的直接连接。因此,基站814b可以不需要经由核心网806而接入因特网810。
RAN 804可以与核心网806通信,所述核心网806可以是被配置为向WTRU 802a、802b、802c和802d中的一个或多个提供语音、数据、应用和/或网际协议上的语音(VoIP)服务等的任何类型的网络。例如,核心网806可以提供呼叫控制、计费服务、基于移动位置的服务、预付费呼叫、因特网连接、视频分发等、和/或执行高级安全功能,例如用户认证。虽然图5A中未示出,应该理解的是,RAN 804和/或核心网806可以与使用和RAN 804相同的RAT或不同RAT的其他RAN进行直接或间接的通信。例如,除了连接到正在使用E-UTRA无线电技术的RAN 804之外,核心网806还可以与使用GSM无线电技术的另一个RAN(未示出)通信。
核心网806还可以充当WTRU 802a、802b、802c和802d接入PSTN 808、因特网810和/或其他网络812的网关。PSTN 808可以包括提供普通老式电话服务(POTS)的电路交换电话网络。因特网810可以包括使用公共通信协议的全球互联计算机网络和设备系统,所述公共通信协议例如有TCP/IP网际协议组中的传输控制协议(TCP)、用户数据报协议(UDP)和网际协议(IP)。网络812可以包括被其他服务提供商拥有和/或运营的有线或无线通信网络。例如,网络812可以包括连接到一个或多个RAN的另一个核心网,该RAN可以使用和RAN 804相同的RAT或不同的RAT。
通信系统800中的WTRU 802a、802b、802c和802d的某些或全部可以包括多模能力,即WTRU 802a、802b、802c、802d可以包括用于在不同无线链路上与不同无线网络进行通信的多个收发信机。例如,图5A中示出的WTRU 802c可被配置为与可以使用基于蜂窝的无线电技术的基站814a通信,以及与可以使用IEEE 802无线电技术的基站814b通信。
图5B是示例WTRU 802的系统图。在一个示例实施方式中,WTRU 802可包括计算机可读介质,提供关于WTRU 802的分层认证的信息的认证起源树结构(例如CPT结构100)存储在计算机可读介质中,WTRU 802包括部件的层级。如图5B所示,WTRU 1802可以包括处理器818、收发信机820、发射/接收元件822、扬声器/麦克风824、键盘826、显示器/触摸板828、不可移除存储器830、可移除存储器832、电源834、全球定位系统(GPS)芯片组836和其他外围设备838。应该理解的是,在保持与实施方式一致时,WTRU 802可以包括前述元件的任何子组合。
处理器818可以是通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何其他类型的集成电路(IC)、状态机等。处理器818可执行信号编码、数据处理、功率控制、输入/输出处理和/或使WTRU 802能够运行于无线环境中的任何其他功能。处理器818可耦合到收发信机820,收发信机820可耦合到发射/接收元件822。虽然图5B描述了处理器818和收发信机820是单独的部件,但是应该理解的是,处理器818和收发信机820可以一起被集成在电子封装或芯片中。处理器818可以执行应用层程序(例如,浏览器)和/或无线电接入层(RAN)程序和/或通信。处理器818可在例如接入层和/或应用层执行例如鉴权、安全密钥协商和/或密码操作的安全操作。
发射/接收元件822可以被配置为通过空中接口816将信号传送到基站(例如,基站814a),或从基站(例如,基站814a)接收信号。例如,在一种实施方式中,发射/接收元件822可以是被配置为传送和/或接收RF信号的天线。在一种实施方式中,发射/接收元件822可以是被配置为传送和/或接收例如IR、UV或可见光信号的发射器/检测器。在另一种实施方式中,发射/接收元件822可以被配置为传送和接收RF和光信号两者。应当理解,发射/接收元件822可以被配置为传送和/或接收无线信号的任何组合。
另外,虽然发射/接收元件822在图5B中被描述为单个元件,但是WTRU802可以包括任意数量的发射/接收元件822。更具体的,WTRU 802可以使用MIMO技术。因此,在一种实施方式中,WTRU 802可以包括用于通过空中接口816传送和接收无线信号的两个或更多个发射/接收元件822(例如,多个天线)。
收发信机820可以被配置为调制要由发射/接收元件822传送的信号和/或解调由发射/接收元件822接收的信号。如上面提到的,WTRU 802可以具有多模能力。因此收发信机820可以包括用于使得WTRU 802能够经由多个RAT(例如UTRA和IEEE 802.11)通信的多个收发信。
WTRU 802的处理器818可以耦合到下述设备,并且可以从下述设备中接收用户输入数据:扬声器/麦克风824、键盘826和/或显示器/触摸板828(例如,液晶显示器(LCD)显示单元或有机发光二极管(OLED)显示单元)。处理器818还可以输出用户数据到扬声器/麦克风824、键盘826和/或显示器/触摸板828。另外,处理器818可以从任何类型的适当的存储器访问信息,并且可以存储数据到任何类型的适当的存储器中,所述存储器例如不可移除存储器830和/或可移除存储器832。不可移除存储器830可以包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘或任何其他类型的存储器存储设备。可移除存储器832可以包括用户标识模块(SIM)卡、记忆棒、安全数字(SD)存储卡等等。在另一个实施方式中,处理器818可以从在物理上没有位于WTRU 802上(例如位于服务器或家用计算机(未示出)上)的存储器访问信息,并且可以将数据存储在该存储器中。
处理器818可以从电源834接收电力,并且可以被配置为分发和/或控制到WTRU 802中的其他部件的电力。电源834可以是给WTRU 802供电的任何适当的设备。例如,电源834可以包括一个或更多个干电池(例如,镍镉(NiCd)、镍锌(NiZn)、镍氢(NiMH)、锂离子(Li-ion)等等),太阳能电池,燃料电池等等。
处理器818还可以耦合到GPS芯片组836,所述GPS芯片组836可以被配置为提供关于WTRU 802的当前位置的位置信息(例如,经度和纬度)。作为来自GPS芯片组836的信息的补充或作为其替代,WTRU 802可以通过空中接口816从基站(例如,基站814a、814b)接收位置信息和/或基于从两个或更多个邻近基站接收的信号的定时来确定其位置。应当理解,在保持实施方式的一致性时,WTRU 802可以通过任何适当的位置确定方法来获得位置信息。
处理器818还可以耦合到其他外围设备838,所述外围设备138可以包括提供附加特征、功能和/或有线或无线连接的一个或多个软件和/或硬件模块。例如,外围设备838可以包括加速计、电子罗盘、卫星收发信机、数字相机(用于照片或视频)、通用串行总线(USB)端口、振动设备、电视收发信机、免提耳机、蓝牙模块、调频(FM)无线电单元、数字音乐播放器、媒体播放器、视频游戏机模块、因特网浏览器等等。
图5C是根据实施方式的RAN 804和核心网806的系统图。如上所述,RAN 804可使用UTRA无线电技术以通过空中接口816与WTRU 802a、802b和802c通信。RAN 804还可以与核心网806通信。如图5C所示,RAN 804可以包括节点B 840a、840b、840c,所述节点B 840a、840b、840c的每一个可以包括一个或多个用于通过空中接口816与WTRU 802a、802b和802c通信的收发信机。节点B 840a、840b、840c的每一个可以与RAN 804内的特定小区(未显示)关联。RAN 804还可以包括RNC 842a、842b。应当理解的是,在保持实施方式的一致性时,RAN 804可以包括任意数量的节点B和RNC。
如图5C所示,节点B 840a、840b可以与RNC 842a通信。此外,节点B 840c可以与RNC 842b通信。节点B 840a、840b、840c可以经由Iub接口与各自的RNC 842a、842b通信。RNC 842a、842b可以经由Iur接口相互通信。RNC 842a和842b的每一个可以被配置为控制与其连接的各个节点B840a、840b、840c。另外,RNC 842a、842b的每一个可以被配置为执行或支持其他功能,例如外环功率控制、负载控制、准入控制、分组调度、切换控制、宏分集、安全功能、数据加密等等。
图5C中所示的核心网806可以包括媒体网关(MGW)844、移动交换中心(MSC)846、服务GPRS支持节点(SGSN)848、和/或网关GPRS支持节点(GGSN)。尽管前述元件的每一个被描述为核心网806的一部分,应当理解的是,这些元件中的任何一个可以被除核心网运营商以外的实体拥有和/或运营。
RAN 804中的RNC 842a可以经由IuCS接口连接至核心网806中的MSC 846。MSC 846可以连接至MGW 844。MSC 846和MGW 844可以向WTRU 802a、802b、802c提供到电路交换网络(例如PSTN 808)的接入,以便于WTRU 802a、802b、802c与传统陆线通信设备之间的通信。
RAN 804中的RNC 842a还可以经由IuPS接口连接至核心网806中的SGSN 848。SGSN 848可以连接至GGSN 850。SGSN 848和GGSN 850可以向WTRU 802a、802b、802c提供到分组交换网络(例如因特网810)的接入,以便于WTRU 802a、802b、802c与IP使能设备之间的通信。
如上所述,核心网806还可以连接至网络812,该网络812可以包括由其他服务提供商拥有和/或运营的其他有线或无线网络。
虽然以上以特定的组合描述了特征和元素,但是每个特征或元素可以单独的使用或与其他的特征和元件以任意组合方式使用。此外,这里描述的方法可以用计算机程序、软件或固件实现,其可包含到由通用计算机或处理器执行的计算机可读介质中。计算机可读介质的示例包括电子信号(通过有线或无线连接传送)和计算机可读存储介质。计算机可读存储介质的示例包括,但不限于,只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓冲存储器、半导体存储器设备、磁性介质(例如内部硬盘和可移除磁盘),磁光介质和例如光盘(CD)或数字通用盘(DVD)的光介质。与软件关联的处理器用于实现用于WTRU、UE、终端、基站、RNC或任何主计算机中的射频收发信机。

Claims (21)

1.一种非临时性计算机可读存储介质,在该非临时性计算机可读存储介质上存储了提供关于设备的分层认证的信息的认证起源树结构,该设备包括部件的层级,该认证起源树结构包括:
安全认证起源文件(SCPD)结构的层级,每一个SCPD结构表示所述设备的给定部件,每一个SCPD结构包括:
存储认证证据的第一字段,该认证证据用于指示所述层级中的给定级上的所述给定部件的安全属性已被认证机构认证;以及
零个或多个认可信息字段,每一个认可信息字段存储指向所述设备的所述部件的层级中的下一级上的部件的SCPD结构的指针,并提供所述下一级上的部件将在所述给定级上的部件中安全地执行的保证指示。
2.根据权利要求1所述的非临时性计算机可读存储介质,其中所述非临时性计算机可读存储介质还存储设备节点结构,所述设备节点结构包括第一字段、第二字段、第三字段和第四字段,所述第一字段存储所述设备的标识,所述第二字段存储所述设备的制造商的标识,所述第三字段存储由所述设备的制造商或认证机构签署的设备证书,以及所述第四字段提供指向所述SCPD结构的根SCPD结构的指针,所述根SCPD结构表示所述设备的所述部件的层级的根节点。
3.根据权利要求2所述的非临时性计算机可读介质,其中所述设备节点结构存储在所述设备中而所述认证起源树结构存储在所述设备之外,并且其中所述设备节点结构经由提供指向所述根SCPD结构的所述指针的所述第四字段被密码绑定至所述根SCPD结构。
4.根据权利要求1所述的非临时性计算机可读介质,其中认证起源树结构中的至少部分被密码绑定至所述设备。
5.根据权利要求1所述的非临时性计算机可读介质,其中所述设备包括所述非临时性计算机可读介质,如此使得所述认证起源树结构存储在所述设备中。
6.根据权利要求1所述的非临时性计算机可读介质,其中所述部件的层级中的每一个部件是软件部件和硬件部件中的至少一者。
7.根据权利要求1所述的非临时性计算机可读介质,其中所述认证机构是所述设备的制造商。
8.根据权利要求1所述的非临时性计算机可读介质,其中所述认证机构是已经被所述认证机构认证的所述给定部件的制造商或开发者。
9.根据权利要求1所述的非临时性计算机可读介质,其中所述设备是用于访问由移动网络运营商控制的网络的用户设备。
10.一种评估设备的安全属性的方法,该方法包括:
获取设备的认证起源树结构,所述认证起源树结构包括安全认证起源文件(SCPD)结构的层级,每一个SCPD结构表示所述设备的部件的所述层级中的给定级上的给定部件,每一个SCPD结构包括第一字段和零个或多个认可信息字段,所述第一字段存储用于指示所述给定部件的安全属性已被认证机构认证的认证证据,每一个认可信息字段存储指向所述设备的部件的所述层级中的下一级上的部件的SCPD结构的指针并提供所述下一级上的部件将在所述给定级上的部件中安全地执行的保证指示;以及
使用所述指针遍历SCPD结构的所述层级,直至所述设备的所述安全属性被验证或者直到发现安全异常。
11.根据权利要求10所述的方法,其中遍历SCPD结构的所述层级包括:
确定所述给定级上的每一个SCPD结构是否在之前已被验证,如此以使所述SCPD结构所表示的所述给定部件的所述安全属性是充分可信的;以及
当确定所述给定级上的一个给定部件在之前还未被验证时,使用在之前还未被验证的所述给定部件的指针来反复识别应该被评估的下一层上的SCPD结构;以及
当确定所述给定级上的一个给定部件在之前已被验证时,确定所述给定级上的另一部件在之前是否被验证,直到所述给定级上的全部部件都已被验证或直到发现安全异常。
12.根据权利要求10所述的方法,该方法还包括:
识别布置在部件的所述层级中的最低级上的部件;
确定在所述最低级上的所述部件在之前还未被验证;以及
验证在所述最低级上的所述部件的安全属性。
13.根据权利要求12所述的方法,其中验证在所述最低级上的部件的安全属性包括:
确定所述第一字段中的所述认证证据是真实的;以及
确定认证所述最低级上的所述部件的安全属性的所述认证机构是可信的认证机构。
14.根据权利要求10所述的方法,其中所述方法由控制网络的移动网络运营商执行,所述方法还包括:
响应于使用所述指针遍历所述SCPD结构的层级直至所述设备的所述安全属性被验证,准予所述设备访问所述网络。
15.根据权利要求10所述的方法,该方法还包括:
控制网络的移动网络运营商请求对所述设备的所述认证起源树结构进行评估;
接收所述设备的所述安全属性被验证的指示;以及
基于所述设备的所述安全属性被验证的所述指示,准予所述设备访问所述网络。
16.根据权利要求10所述的方法,其中从所述设备获取所述认证起源树结构。
17.根据权利要求10所述的方法,其中所述认证起源树结构被密码绑定至所述设备,所述认证起源树结构被存储在所述设备之外。
18.根据权利要求16所述的方法,其中所述设备是用于访问由移动网络运营商控制的网络的用户设备。
19.一种非临时性计算机可读存储介质,在该非临时性计算机可读存储介质上存储了提供关于设备的分层认证的信息的认证起源树结构,该设备包括部件的层级,该认证起源树结构包括:
第一安全认证起源文件(SCPD)结构,所述第一安全认证起源文件结构表示所述设备的部件的所述层级中的根节点并且包括第一字段和一个或多个认可信息字段,所述第一字段存储用于指示所述设备的安全属性作为整体已被认证机构认证的认证证据,每一个认可信息字段(i)存储指向所述设备的部件的所述层级中的第一层上的部件的SPCD结构的指针;以及(ii)提供所述部件将在所述设备中安全地执行的保证指示,其中
所述设备的部件的所述层级中的所述第一层中的部件的每一个SPCD包括第一字段和零个或多个认可信息字段,所述第一字段存储用于指示所述部件的安全属性已被认证机构认证的认证证据,每一个认可信息字段(i)存储指向在所述设备的部件的所述层级中的下一层上的部件的SPCD结构的指针;以及(ii)提供所述下一层上的部件将在所述第一层上的部件中安全地执行的保证指示。
20.根据权利要求18所述的非临时性计算机可读存储介质,其中所述非临时性计算机可读存储介质还存储设备节点结构,所述设备节点结构包括第一字段、第二字段、第三字段和第四字段,所述第一字段存储所述设备的标识,所述第二字段存储所述设备的制造商的标识,所述第三字段存储由所述设备的制造商或认证机构签署的设备证书,以及所述第四字段提供指向所述第一SPCD结构的指针。
21.根据权利要求18所述的非临时性计算机可读存储介质,其中所述设备的部件的所述层级中的所述下一层上的部件的每一个SPCD包括:
存储认证证据的第一字段,该认证证据用于指示所述下一层上的所述部件的安全属性已被认证机构认证;以及
零个或多个认可信息字段,每一个认可信息字段存储(i)指向所述设备的部件的所述层级中的下一个随后层上的部件的SPCD结构的指针;以及(ii)所述下一个随后层上的部件将在所述下一层上的部件中安全地执行的保证指示。
CN201380055607.3A 2012-09-19 2013-09-19 分层认证 Expired - Fee Related CN104756131B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710457661.0A CN107395356A (zh) 2012-09-19 2013-09-19 分层认证

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261703098P 2012-09-19 2012-09-19
US61/703,098 2012-09-19
US201361838740P 2013-06-24 2013-06-24
US61/838,740 2013-06-24
PCT/US2013/060628 WO2014047293A1 (en) 2012-09-19 2013-09-19 Layered certification

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201710457661.0A Division CN107395356A (zh) 2012-09-19 2013-09-19 分层认证

Publications (2)

Publication Number Publication Date
CN104756131A true CN104756131A (zh) 2015-07-01
CN104756131B CN104756131B (zh) 2017-07-11

Family

ID=49301647

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201380055607.3A Expired - Fee Related CN104756131B (zh) 2012-09-19 2013-09-19 分层认证
CN201710457661.0A Pending CN107395356A (zh) 2012-09-19 2013-09-19 分层认证

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201710457661.0A Pending CN107395356A (zh) 2012-09-19 2013-09-19 分层认证

Country Status (5)

Country Link
US (2) US9756037B2 (zh)
EP (1) EP2898442A1 (zh)
CN (2) CN104756131B (zh)
TW (1) TW201421960A (zh)
WO (1) WO2014047293A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110268408A (zh) * 2017-02-24 2019-09-20 金泰克斯公司 用于汽车的双因素生物测定认证

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI581123B (zh) * 2015-12-01 2017-05-01 Chunghwa Telecom Co Ltd Application of Dual - mode Authentication and Authorization System and Method in Hardware Password Module
US11361078B2 (en) * 2018-10-01 2022-06-14 Textron Innovations Inc. Hierarchical integrated trust assessment
US11444846B2 (en) * 2019-03-29 2022-09-13 Intel Corporation Technologies for accelerated orchestration and attestation with edge device trust chains
US11416620B1 (en) * 2019-11-01 2022-08-16 Sprint Communications Company L.P. Data communication service in a trusted execution environment (TEE) at the network edge
US11809376B2 (en) * 2021-05-13 2023-11-07 International Business Machines Corporation Building a file system for multiple architectures

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084138A1 (en) * 2001-10-24 2003-05-01 Groove Networks, Inc. Method and apparatus for managing software component downloads and updates
US20070230504A1 (en) * 2006-03-29 2007-10-04 Smith Ned M Generating a chain of trust for a virtual endpoint
CN102171652A (zh) * 2008-09-02 2011-08-31 威斯科数据安全国际有限公司 为电子装置提供可信软件的方法
CN102396251A (zh) * 2009-04-15 2012-03-28 交互数字专利控股公司 对与网络通信的设备的确认和/或认证

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US7168093B2 (en) * 2001-01-25 2007-01-23 Solutionary, Inc. Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures
CN1679271A (zh) * 2002-08-28 2005-10-05 美国多科摩通讯研究所股份有限公司 基于认证的加密和公共密钥基础结构
US8150039B2 (en) * 2008-04-15 2012-04-03 Apple Inc. Single security model in booting a computing device
WO2010041467A2 (en) * 2008-10-10 2010-04-15 Panasonic Corporation USING TRANSIENT PCRs TO REALISE TRUST IN APPLICATION SPACE OF A SECURE PROCESSING SYSTEM
GB2466071B (en) * 2008-12-15 2013-11-13 Hewlett Packard Development Co Associating a signing key with a software component of a computing platform
US9135424B2 (en) * 2009-05-29 2015-09-15 Paypal, Inc. Secure identity binding (SIB)
US9094713B2 (en) * 2009-07-02 2015-07-28 Time Warner Cable Enterprises Llc Method and apparatus for network association of content
KR101533876B1 (ko) * 2010-03-05 2015-07-03 인터디지탈 패튼 홀딩스, 인크 장치에 대한 보안을 제공하는 방법 및 장치
CN101883115B (zh) * 2010-06-25 2013-04-17 北京交通大学 接入认证方法及系统
JP5364671B2 (ja) * 2010-10-04 2013-12-11 アラクサラネットワークス株式会社 ネットワーク認証における端末接続状態管理

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084138A1 (en) * 2001-10-24 2003-05-01 Groove Networks, Inc. Method and apparatus for managing software component downloads and updates
US20070230504A1 (en) * 2006-03-29 2007-10-04 Smith Ned M Generating a chain of trust for a virtual endpoint
CN102171652A (zh) * 2008-09-02 2011-08-31 威斯科数据安全国际有限公司 为电子装置提供可信软件的方法
CN102396251A (zh) * 2009-04-15 2012-03-28 交互数字专利控股公司 对与网络通信的设备的确认和/或认证

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110268408A (zh) * 2017-02-24 2019-09-20 金泰克斯公司 用于汽车的双因素生物测定认证
CN110268408B (zh) * 2017-02-24 2022-03-22 金泰克斯公司 用于汽车的双因素生物测定认证

Also Published As

Publication number Publication date
US9756037B2 (en) 2017-09-05
CN107395356A (zh) 2017-11-24
WO2014047293A1 (en) 2014-03-27
US20140082352A1 (en) 2014-03-20
EP2898442A1 (en) 2015-07-29
TW201421960A (zh) 2014-06-01
CN104756131B (zh) 2017-07-11
US20180131687A1 (en) 2018-05-10

Similar Documents

Publication Publication Date Title
Wang et al. Blockchain-empowered space-air-ground integrated networks: Opportunities, challenges, and solutions
US11611491B2 (en) Edge computing service global validation
Liyanage et al. A comprehensive guide to 5G security
Liyanage et al. Open RAN security: Challenges and opportunities
US20220171648A1 (en) Container-first architecture
Garofalaki et al. Electric vehicle charging: A survey on the security issues and challenges of the open charge point protocol (OCPP)
CN104756131A (zh) 分层认证
US20200374700A1 (en) Trusted iot device configuration and onboarding
CN103348652B (zh) 具有域信任评估和域策略管理功能的智能卡
CN103081432B (zh) 可信硬件订阅模块间证书和/或域的迁移
US20160306975A1 (en) Method and Apparatus for Providing Security to Devices
US20170353435A1 (en) Root of trust of geolocation
CN110321741A (zh) 所有权的可靠外围传送
KR20220091367A (ko) 하드웨어 및 소프트웨어를 보호하기 위한 장치, 시스템 및 방법
CN105162619A (zh) 被配置为协调服务控制策略和接入控制策略的系统
Mimran et al. Evaluating the security of open radio access networks
Guiducci et al. Sharing under licensed shared access in a live LTE network in the 2.3–2.4 GHz band end-to-end architecture and compliance results
EP3849217A1 (en) Management of a reliable industrial control system via dedicated cellular network
CA3103972A1 (en) Management of a reliable industrial control system via dedicated cellular network
CN115296938B (zh) 云计算管理系统及云计算管理方法
CN115211159A (zh) 网络切片的分配资源
US20210390213A1 (en) Verifying data integrity
Soldani On Australia's cyber and critical technology international engagement strategy towards 6G: How Australia May become a leader in cyberspace
CN116094722A (zh) 基于零信任的车辆身份认证方法及相关设备
Millar et al. Intelligent security and pervasive trust for 5g and beyond

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170711

Termination date: 20180919