CN105659559B - 验证远程服务器的安全性 - Google Patents

验证远程服务器的安全性 Download PDF

Info

Publication number
CN105659559B
CN105659559B CN201480058309.4A CN201480058309A CN105659559B CN 105659559 B CN105659559 B CN 105659559B CN 201480058309 A CN201480058309 A CN 201480058309A CN 105659559 B CN105659559 B CN 105659559B
Authority
CN
China
Prior art keywords
server
accredited
voucher
security
security server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480058309.4A
Other languages
English (en)
Other versions
CN105659559A (zh
Inventor
S·辛哈
G·坎南
N·艾德
S·科里
T·乌雷彻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN105659559A publication Critical patent/CN105659559A/zh
Application granted granted Critical
Publication of CN105659559B publication Critical patent/CN105659559B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

在一个实施例中,客户端设备110可使用证明服务140来验证安全服务器120。安全服务器120可接收来自证明服务140的经签名的受信凭证310,其中证明服务140向寻求访问的客户端设备110确认安全服务器120为可信。安全服务器120可将经签名的受信凭证310保护在服务器安全模块280中。

Description

验证远程服务器的安全性
技术领域
本公开涉及远程服务器的安全性验证方法和设备。
背景技术
客户端设备可连接到服务器来下载数据、利用网络资源或以其它方式扩展客户端设备的能力。客户端设备可访问在服务器上可用的可实现各种级别的安全性的特定服务。客户端设备的用户可具有用户不想被任何有恶意的行动者访问的存储在客户端设备上的私有或个人数据。有恶意的行动者可能哄骗服务器或损环现有的服务器来访问该私有或个人数据。
发明内容
提供本概述是为了以简化的形式介绍将在以下详细描述中进一步描述的一些概念。本概述并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护主题的范围。
以下讨论的各实施例涉及使用证明服务来验证安全服务器。安全服务器可从证明服务接收的经签名的受信凭证,向寻求访问的客户端设备确认安全服务器为可信的。安全服务器可将经签名的受信凭证保护在服务器安全模块中。
附图说明
为了描述可以获得本发明的上文所列举的及其他优点和特征,下面将通过参考所附图形中所示出的特定实施例,阐述和呈现更具体的描述。可以理解这些图形只描绘了典型的实施例,因此,不被视为对其范围的限制,将通过使用各个附图并利用额外的特征和细节来描述和说明各实现。
图1以框图示出了数据网络的一个实施例。
图2以框图示出了计算设备的一个实施例。
图3以框图示出了经签名的受信凭证交换的一个实施例。
图4以框图示出了访问请求的一个实施例。
图5以框图示出了访问响应的一个实施例。
图6以流程图示出在安全服务器处创建经签名的受信凭证的方法的一个实施例。
图7以流程图示出在证明服务处创建经签名的受信凭证的方法的一个实施例。
图8以流程图示出了确认安全服务器的完整性的方法的一个实施例。
图9以流程图示出了允许对安全服务器的访问的方法的一个实施例。
图10以流程图示出了使用客户端设备来访问安全服务器的方法的一个实施例。
图11以流程图示出在客户端设备处用客户端个人标识号来执行邻近度质询的方法的一个实施例。
图12以流程图示出在安全服务器处用客户端个人标识号来执行邻近度质询的方法的一个实施例。
图13以流程图示出在客户端设备处用服务器个人标识号来执行邻近度质询的方法的一个实施例。
图14以流程图示出在安全服务器处用服务器个人标识号来执行邻近度质询的方法的一个实施例。
图15以流程图示出在安全服务器处用图像来执行邻近度质询的方法的一个实施例。
图16以流程图示出在客户端设备处用图像来执行邻近度质询的方法的一个实施例。
图17以流程图示出在安全服务器处用图像密钥来执行邻近度质询的方法的一个实施例。
图18以流程图示出在客户端设备处用图像密钥来执行邻近度质询的方法的一个实施例。
图19以框图示出了身份包的一个实施例。
图20以流程图示出在客户端设备处用身份提供者服务来执行邻近度质询的方法的一个实施例。
图21以流程图示出在安全服务器处用身份提供者服务来执行邻近度质询的方法的一个实施例。
具体实施方式
下面将详细地讨论各实施例。尽管讨论了具体实现,但是,应该理解,这只是为了说明。那些精通相关技术的人员将认识到,在不偏离本发明的主题的精神和范围的情况下,可以使用其他组件和配置。各实现可以是机器实现的方法,有形的机器可读介质,该有形的机器可读介质在其上存储有详述用于至少一个处理器、安全服务器或客户端设备的方法的指令集。
在过去,公钥基础结构可依赖于证书,该证书被用于对在具有常见受信根证书的通信中发送的消息进行签名和验证。证书的发放者可通过某个受信源来验证请求者(诸如服务器)的真实性并接着向请求者发放证书。在客户端设备和服务器之间的通信期间,客户端设备可通过确认使用服务器所拥有的发布的证书来创建的签名来认证服务器。然而,如果服务器在证书被发布之后已经被损害,客户端设备可能没有方式来发现。如果服务器已经被损害,则有恶意的行动者可利用之前发布的证书来建立与客户端设备的通信,从而导致客户端设备与被损害的实体交换私有数据。
为了进行保护以免受这样的损害,安全服务器可使用受信第三方(诸如证明服务)来安全地建立用于与客户端设备的通信的信道。客户端设备可直接地或间接地依赖受信第三方来建立安全服务器的可信度。所以,如果安全服务器呈现由受信第三方签名的凭证密钥对(本文中称为“受信凭证”),则客户端设备可确定该安全服务器处于干净状态中。客户端设备可假定,拥有由第三方签名的受信凭证指示该安全服务器处于良好的干净状态中。安全服务器的初始干净状态可有助于保护受信凭证免受系统上的任意恶意软件。安全服务器可通过使用在安全服务器处于干净状态中时提供的受信凭证来确保信道的可信度。例如,制造商可在制造时或在用户做出的初始引导之际提供受信凭证。硬件安全模块可确保受信凭证的私有部分在安全服务器之外不被解密。客户端设备可通过使得安全服务器(诸如通过直接地或间接地使用受信凭证的公开部分)证明拥有受信凭证来确保与该安全服务器的任意数据交换是安全的。客户端设备可被预先提供策略,该策略可信任受信凭证来唯一地标识安全服务器并确保安全服务器不被恶意软件哄骗。
安全服务器可,通过防止对受信凭证的无意导出以及通过在执行具有不确定可信度的任意软件时保护对受信凭证的访问,来保护受信凭证免受将来的损害。安全服务器可使用硬件安全模块来保护受信凭证,诸如使得受信平台模块来密封受信凭证。操作系统可确保使得受信凭证对没有恶意软件的系统可用。操作系统的受信计算库之外的组件可被限制访问受信凭证。
安全交易可以以客户端设备发送访问请求来开始。访问请求可包括任意数据,诸如客户端标识符、客户端现时值以及其它数据。安全服务器可将访问响应作为确收来发送。访问响应可具有受信凭证的公共部分以及提升该凭证的信任的其它信息。访问响应可使用受信凭证的私有部分来对客户端现时值进行签名。访问响应可包括附加数据,诸如服务器标识符和服务器现时值。
在接收访问响应之际,客户端设备可验证安全服务器没有被哄骗并且受信凭证是有效的。客户端设备可通过建立安全套接字层会话来与安全服务器安全地通信。在安全套接字层会话中,客户端设备可创建用于将来通信的会话密钥。客户端设备可将这个会话密钥发送到安全服务器。客户端设备可使用接收到的受信凭证的公共部分来加密该会话密钥。客户端设备现在可将用户登录凭证发送到服务器来访问安全服务器上的任意网络服务。
客户端可通过验证由服务器发送的受信凭证的真实性来验证该受信凭证没有被哄骗。客户端设备所信任的第三方可作为证明服务,从而承认受信凭证。客户端设备可被预先提供关于证明服务的信息。证明服务可确保恶意软件不能伪装成真实的服务器以欺骗客户端设备来提供私有信息。安全服务器可请求证明服务可担保受信凭证。在一个实施例中,操作系统制造商可作为证明服务。操作系统可在引导操作期间提供受信凭证。
安全服务器可结构化该受信凭证以允许证明服务明确地确定该受信凭证是真实的。安全服务器可使用硬件安全模块,诸如受信平台模块。硬件安全模块可具有认可密钥和认可密钥证书。认可密钥证书可通过制造商的证书授权机构向上链接。受信平台模块可生成证明身份密钥,该证明身份密钥间接地由认可密钥签名并在特定安全模块具有特定状态中的平台配置寄存器时可用。此外,受信平台可生成服务器组件日志,该服务器组件日志详述引导操作期间在安全模块上执行的测量。安全模块可用证明身份密钥来对服务器组件日志进行签名,从而防止哄骗。
如果安全模块在提供期间保护受信凭证的私钥,则该安全模块可在操作系统的加载期间限制受信凭证的可用性。安全模块可检查操作系统状态与在提供受信凭证期间的操作系统状态匹配。此外,如果受信凭证的公钥间接地证明身份密钥签名,则证明身份密钥可确保受信凭证被硬件组件保护。在提供期间,安全服务器可使用安全模块来生成受信凭证密钥对。安全服务器可经由证明身份密钥使用认可密钥证书来间接地对受信凭证进行签名。操作系统可将服务器组件日志、受信凭证的公共部分和公钥上的由证明身份密钥签署的签名以及相关证明身份密钥和认可密钥证书一起发送到证明服务。证明服务可经由服务器组件日志来验证安全服务器处于良好干净状态并且受信凭证被安全模块保护。证明服务可对受信凭证的公钥进行签名并将受信凭证返回到安全服务器。
客户端设备可通过隐式地信任证明服务的经证明的声明来验证受信凭证的真实性。替换地,安全服务器可将证明数据发送到客户端设备。客户端设备可联系客户端设备所选的可证明安全服务器的健康的证明服务。证明数据可具有可执行这样的操作的证明服务的列表,从而给予客户端设备接受或拒绝该列表上任意这样的提供者的能力。
安全服务器可执行引导操作,其处理引导路径来开始操作系统运行。在具有硬件安全性组件(类似安全模块)的安全服务器上,安全模块可通过前一组件来测量引导路径中的每一个组件并将值存储在安全模块上的一个或多个平台配置寄存器值中,直到引导管理器开始运行。引导管理器可接着加载引导加载器以加载初始操作系统二进制。操作系统二进制可接管加载操作系统的剩余部分。在引导链中的任一组件被损害的情况下,安全模块测量可不同,从而导致先前在真实组件被包括在引导链中时被安全模块的状态密封的任意数据被安全模块锁定来防止访问。
对私钥的安全模块保护可保证,在操作系统的初始二进制开始运行时,该系统可以出于使用安全模块来解封受信凭证的私钥的目的而处于受信状态中。初始操作系统二进制可负责加载操作系统的剩余部分。如果任一操作系统组件被认为是不可信的,则操作系统可破坏受信凭证的私有部分,使得受信凭证变得不可被可后来加载的任意恶意软件访问。
操作系统可使用多种技术来检测任意不可信的组件。操作系统可对在操作系统内部加载的每个组件执行签名验证。操作系统可检查每个内核组件来查看这些组件是否被连接到受信根的证书签名。经测量的引导可依赖于早期操作系统组件的安全模块测量和早期启动反恶意软件机制。只要操作系统遇到未被识别的组件,操作系统就可在加载该组件之前用任一早期启动反恶意软件策略来检查。附加地,操作系统可使用访问控制列表来限制受信凭证在操作系统的受信计算库内处理。
由此,在一个实施例中,客户端设备可使用证明服务来验证安全服务器。安全服务器可从证明服务接收经签名的受信凭证,该证明服务向寻求访问的客户端设备确认安全服务器为可信的。安全服务器可将经签名的受信凭证保护在服务器安全模块中。客户端设备可将来自客户端设备的访问请求发送到安全服务器。客户端设备可从安全服务器接收由将安全服务器确认为可信的证明服务提供的并被安全服务器处的服务器安全模块保护的经签名的受信凭证。
图1以框图示出了使用受信凭证的数据网络100的一个实施例。客户端设备110可经由数据网络连接130连接到一个或多个安全服务器120。客户端设备110可以是任意移动计算设备,诸如智能电话、平板、膝上型计算机或其它计算设备。数据网络连接130可以是因特网连接、广域网连接、局域网连接,或其他类型的数据网络连接。客户端设备110可执行用户应用112以连接到由一安全服务器120或一组安全服务器120执行的安全网络服务122。安全网络服务122是基于网络的用户服务,诸如电子邮件、社交网络、在线银行、云资源或其它在线应用。客户端设备110和安全服务器120两者均可与证明服务140进行交互。证明服务140是受信第三方,客户端设备110可使用该证明服务来确认安全服务器120保持安全。证明服务140可以是原始装备制造商、操作系统开发者或某个被客户端设备或用户信任的其它第三方。
图2示出其中可用作客户端设备110或安全服务器120的示例性计算设备200的框图。计算设备200可以组合硬件、软件、固件和片上系统技术中的一个或多个以实现客户端设备110或安全服务器120。计算设备200可包括总线210、处理器220、存储器230、数据存储240、输入设备250、输出设备260,以及通信接口270。总线210,或其他组件互连,可以允许在计算设备200的各组件之间的通信。
处理器220可以包括解释和执行一组指令的至少一个常规处理器或微处理器。存储器230可以是存储信息和供处理器220执行的指令的随机存取存储器(RAM)或另一种类型的动态数据存储器。存储器230还可以存储在由处理器220执行指令期间使用的临时变量或其他中间信息。数据存储240可以包括常规ROM设备或为处理器220存储静态信息和指令的另一种类型的静态数据存储器。数据存储240可包括任何类型的有形的机器可读取的介质,诸如,例如,磁性或光学记录介质,诸如数字视盘,以及其对应的驱动器。有形的机器可读取的介质是存储机器可读的代码或指令而不是信号的物理介质。如此处所描述的将指令存储在计算机可读介质中与将指令传播或传输是有区别的,因为传播传输指令,而存储指令,诸如可以利用在其上存储了指令的计算机可读介质发生。因此,除非另作说明,以此或类似的形式对在其上存储了指令的计算机可读介质的引用,是指在其上面可以存储或保留数据的有形的介质。数据存储240可以存储一组详述一种方法的指令,当由一个或多个处理器执行时,指令导致一个或多个处理器执行该方法。数据存储240还可以是数据库或数据库接口。
输入设备250可包括准许用户向计算设备200输入信息的一种或多种常规机制,诸如键盘、鼠标、语音识别设备、麦克风、耳机、触摸屏252、触摸垫254、手势识别设备256等等。输出设备260可包括向用户输出信息的一种或多种常规机制,包括显示器262、打印机、一个或多个扬声器264、耳机,或介质,诸如存储器,或磁盘或光盘以及对应的盘驱动器。通信接口270可包括使计算设备200能与其他设备或网络进行通信的任何类似于收发器的机制。通信接口270可包括网络接口或收发器接口。通信接口270可以是无线、有线,或光接口。
安全模块280可更安全地执行计算功能或存储数据。安全模块280可以是受信平台模块。受信平台模块是具有用于在存储和处理期间保护数据的适当安全特征的模块。安全模块280可保护受信凭证和操作系统引导路径。
计算设备200可以响应于处理器220执行诸如,例如,存储器230、磁盘,或光盘之类的计算机可读介质中所包含的指令序列,执行这样的功能。这样的指令可以从另一计算机可读取的介质(诸如数据存储器240)或通过通信接口270从单独的设备被读取到存储器230。
客户端设备110可请求访问安全服务器120。安全服务器可通过提供由证明服务140签名的受信凭证来进行响应,使得用户或客户端设备110可知晓安全服务器120保持安全。图3以框图示出了经签名的受信凭证交换300的一个实施例。安全服务器120的安全模块280可生成受信凭证310以及记录在引导操作期间安全服务器120的操作系统组件的状态的服务器组件日志320。受信凭证310可具有公钥312和私钥314。安全服务器120的安全模块280可将安全模块签名330应用到受信凭证310和服务器组件日志320。安全模块签名330可以是不能哄骗的。如果安全模块280是受信平台模块,则受信平台模块可将私钥314密封到受信平台模块的平台配置寄存器的状态。将私钥314密封到平台配置寄存器状态可保证私钥314的可访问性是基于操作系统引导到如被服务器组件日志320指定的相同的经证明的状态。安全服务器120可将受信凭证和服务器组件日志320发送到证明服务140。证明服务140可具有安全服务器120的每个操作系统组件的状态的记录以及对于这些操作系统组件的任意有效更新。如果证明服务140找到服务器组件日志320匹配证明服务140的记录,则证明服务140可将证明签名340应用到受信凭证310。证明服务140可接着将经签名的受信凭证310返回到安全服务器120。
安全服务器120可接着将经签名的受信凭证310保护在服务器安全模块280(诸如受信平台模块)中。服务器安全模块280可通过阻止对经签名的受信凭证310的访问来保护经签名的受信凭证310,除非操作系统组件在引导期间的状态匹配操作系统组件在受信凭证被证明服务140签名时的状态。如果经签名的受信凭证310对于操作系统是可访问的,则操作系统可确定操作系统没有被损害。初始引导组件可加载操作系统的其余部分。在加载其它组件之前,初始干净的引导组件可通过签名验证或通过针对反恶意软件服务(类似早期启动反恶意软件)来进行检查以确保将来的组件是可信的。如果任一组件被视为不可信的,则初始引导组件可破坏受信凭证310以防止被潜在的恶意软件访问。由此,如果证明服务140通过对受信凭证310签名来证明操作系统的初始状态,则证明服务140可证明操作系统组件保护受信凭证310免受潜在的恶意软件。如果客户端设备110被提供来信任这样的证明服务140,则客户端设备110可验证安全服务器120的被证明服务140签名的受信凭证310的可信性。
安全服务器120可接收来自客户端设备110的访问请求。图4以框图示出了访问请求400的一个实施例。访问请求400可具有指示客户端设备110想要访问的安全服务器120的服务器标识符410。访问请求400可具有指示发送安全请求400的客户端设备110的客户端标识符420。访问请求可具有客户端现时值430,即任意一次性使用号。访问请求400可具有用于传达任意其它信息的消息主体440。
安全服务器120可用访问响应来对访问请求400进行回复。图5以框图示出了访问响应500的一个实施例。访问响应500可具有指示接收访问响应500的客户端设备110的客户端设备标识符510。访问响应500可具有指示发送访问响应500的安全服务器120的服务器标识符520。访问响应500可具有经签名的受信凭证310的公钥312,使得客户端设备110可确认安全服务器120。安全响应500可使用经签名的受信凭证310的私钥314来将凭证签名530应用到客户端现时值430。访问响应500可具有针对由客户端设备110做出的任意回复的服务器现时值540。
图6以流程图示出在安全服务器120处创建经签名的受信凭证310的方法600的一个实施例。安全服务器120可执行引导操作(框602)。安全服务器120可生成记录引导操作期间的安全服务器120的操作系统组件的服务器组件日志320(框604)。安全服务器120可生成要被发送到证明服务140以供签名的受信凭证310(框606)。安全服务器120可用服务器安全模块280对服务器组件日志320和受信凭证310进行签名(框608)。安全服务器120可将由服务器安全模块280签名的服务器组件日志320和受信凭证310发送到证明服务140(框610)。安全服务器120可接收来自向寻求访问的客户端设备110确认安全服务器120为可信的证明服务140的经签名的受信凭证310(框612)。安全服务器120可将经签名的受信凭证310保护在服务器安全模块280中(框614)。
图7以流程图示出在证明服务140处创建经签名的受信凭证310的方法700的一个实施例。证明服务140可接收来自安全服务器120的由服务器安全模块280签名的服务器组件日志320和受信凭证310(框702)。证明服务140可将服务器组件日志320与安全服务器120的操作系统组件的所记录的状态进行比较(框704)。如果服务器组件日志320指示安全服务器120是无效的(框706),则证明服务可拒绝对受信凭证310进行签名(框708)。如果服务器组件日志320指示安全服务器120是有效的(框706),则证明服务可对受信凭证310进行签名(框710)。
图8以流程图示出了确认安全服务器120的完整性的方法800的一个实施例。安全服务器120可执行引导操作(框802)。安全服务器120的服务器安全模块280可生成测量安全服务器120的操作系统组件在引导操作处的状态的服务器组件日志320(框804)。如果服务器组件日志320指示操作系统组件的状态不同于操作系统组件在受信凭证被生成时的状态(框806),则安全服务器120的安全服务器模块280可在操作系统组件被损害的情况下阻止对经签名的受信凭证310的访问(框808)。否则,安全服务器120可解封经签名的受信凭证310(框810),从而允许客户端设备110能够访问经签名的受信凭证310。
图9以流程图示出了允许对安全服务器120的访问的方法900的一个实施例。安全服务器120可接收来自客户端设备110的访问请求400(框902)。安全服务器120可生成要发送到客户端设备110的访问响应500(框904)。安全服务器120可用经签名的受信凭证310来对访问响应500进行签名(框906)。安全服务器120可响应于来自客户端设备110的访问请求400来发送被经签名的受信凭证310签名的访问响应500(框908)。安全服务器120可使用经签名的受信凭证310来建立与客户端设备110的受信会话(框910)。安全服务器120可在建立受信会话之际执行与客户端设备110的邻近度质询。邻近度质询是在客户端设备110与非常邻近的安全服务器120之间执行的确认。如果客户端设备110没有通过邻近度质询(框914),则安全服务器120可拒绝对客户端设备110的登录会话(框916)。如果客户端设备110通过邻近度质询(框914),则安全服务器120可建立与客户端设备110的登录会话(框918)。
图10以流程图示出了使用客户端设备110来访问安全服务器120的方法1000的一个实施例。客户端设备110可将访问请求400发送到安全服务器120(框1002)。客户端设备110可从安全服务器120接收访问响应500,该访问响应500可具有由将安全服务器120确认为可信的证明服务140提供的并被安全服务器120处的服务器安全模块280保护的经签名的受信凭证(框1004)。如果该响应不具有受信凭证310,由此指示安全服务器120被损害(框1006),则客户端设备110可拒绝建立与安全服务器120的受信会话(框1008)。否则,客户端设备110可使用经签名的受信凭证310来建立与安全服务器120的受信会话(框1010)。客户端设备120可在建立受信会话之际执行与安全服务器120的邻近度质询(框1012)。如果安全服务器120没有通过邻近度质询(框1014),则客户端设备110可拒绝与安全服务器120的登录会话(框1016)。如果客户端设备110通过了邻近度质询(框1014),则客户端设备110可用客户端安全模块280生成客户端会话密钥(框1018)。客户端设备110可建立与安全服务器120的登录会话(框1020)。
在建立客户端设备110与安全服务器120之间的受信会话之际,客户端设备110和安全服务器120可执行各种邻近度质询之一。邻近度质询可使用客户端个人标识号、服务器个人标识号、图像、图像密钥或身份提供者服务以验证指定的客户端设备110和安全服务器120是受信会话的一部分。
图11以流程图示出在客户端设备110处用客户端个人标识号来执行邻近度质询的方法1100的一个实施例。在基于受信凭证310验证服务器的真实性之际,客户端设备110可用客户端安全模块280来生成客户端会话密钥(框1102)。客户端设备110可通过将经加密的客户端会话密钥发送到安全服务器120的受信凭证310来注册由客户端安全模块280用安全服务器120生成的客户端会话密钥(框1104)。客户端设备110可随机地生成客户端个人标识号(PIN)(框1106)。客户端设备110可使用客户端个人标识号来加密用户登录凭证(框1108)。客户端设备110可进一步用客户端会话密钥来加密用户登录凭证(框1110)。客户端设备110可将经加密的用户登录凭证发送到安全服务器120(框1112)。客户端设备110可将客户端个人标识号作为邻近度质询的一部分显示给用户(框1114)。
图12以流程图示出在安全服务器120处用客户端个人标识号来执行邻近度质询的方法1200的一个实施例。安全服务器120可注册来自客户端设备110的客户端会话密钥(框1202)。安全服务器120可从客户端设备110接收经加密的用户登录凭证(框1204)。安全服务器120可使用客户端会话密钥来解密经加密的用户登录凭证(框1206)。安全服务器120可接收由用户输入的客户端个人标识号(框1208)。安全服务器120可使用客户端个人标识号来解密经加密的用户登录凭证(框1210)。安全服务器120可允许客户端设备110基于用户登录凭证来登录到安全服务122(框1212)。
图13以流程图示出在客户端设备110处用服务器个人标识号来执行邻近度质询的方法1300的一个实施例。在基于受信凭证310验证服务器的真实性之际,客户端设备110可用客户端安全模块280来生成客户端会话密钥(框1302)。客户端设备110可通过将经加密的客户端会话密钥发送到安全服务器120的受信凭证310来注册由客户端安全模块280用安全服务器120生成的客户端会话密钥(框1304)。客户端设备110可接收由用户输入的服务器个人标识号(框1306)。客户端设备110可使用服务器个人标识号来加密用户登录凭证(框1308)。客户端设备110可进一步用客户端会话密钥来加密用户登录凭证(框1310)。客户端设备110可将经加密的用户登录凭证发送到安全服务器120(框1312)。
图14以流程图示出在安全服务器120处用服务器个人标识号来执行邻近度质询的方法1400的一个实施例。安全服务器120可注册来自客户端设备110的客户端会话密钥(框1402)。安全服务器120可随机地生成服务器个人标识号(PIN)(框1404)。安全服务器120可将服务器个人标识号作为邻近度质询的一部分显示给用户(框1406)。安全服务器120可从客户端设备110接收经加密的用户登录凭证(框1408)。安全服务器120可使用客户端会话密钥来解密经加密的用户登录凭证(框1410)。安全服务器120可使用服务器个人标识号来进一步解密经加密的用户登录凭证(框1412)。安全服务器120可允许客户端设备110基于用户登录凭证来登录到安全服务122(框1414)。
图15以流程图示出在安全服务器120处用图像来执行邻近度质询的方法1500的一个实施例。安全服务器120可注册来自客户端设备110的客户端会话密钥(框1502)。安全服务器120可用客户端会话密钥来对图像进行加密(框1504)。安全服务器120可将经加密的图像发送到客户端设备110(框1506)。安全服务器120可将该图像作为邻近度质询的一部分显示给用户(框1508)。安全服务器120可从客户端设备110接收由客户端会话密钥加密的用户登录凭证(框1510)。安全服务器120可使用客户端会话密钥来解密经加密的用户登录凭证(框1512)。安全服务器120可允许客户端设备110基于用户登录凭证来登录到安全服务122(框1514)。
图16以流程图示出在客户端设备110处用图像来执行邻近度质询的方法1600的一个实施例。在基于受信凭证310验证服务器的真实性之际,客户端设备110可用客户端安全模块280来生成客户端会话密钥(框1602)。客户端设备110可通过将经加密的客户端会话密钥发送到安全服务器120的受信凭证310来注册由客户端安全模块280用安全服务器120生成的客户端会话密钥(框1604)。客户端设备110可接收来自安全服务器120的经加密的图像(框1606)。客户端设备110可使用客户端会话密钥来对该图像进行解密(框1608)。客户端设备110可将该图像作为邻近度质询的一部分显示给用户(框1610)。如果由客户端设备110显示的图像匹配由安全服务器120显示的图像,则客户端设备110可接收来自用户的用户验证(框1612)。客户端设备110可进一步用客户端会话密钥来加密用户登录凭证(框1614)。客户端设备110可将经加密的用户登录凭证发送到安全服务器120(框1616)。
图17以流程图示出在安全服务器120处用图像密钥来执行邻近度质询的方法1700的一个实施例。安全服务器120可注册来自客户端设备110的客户端会话密钥(框1702)。安全服务器120可生成随机密钥(框1704)。安全服务器120可将该随机密钥转换成迷宫图像来创建图像密钥(框1706)。安全服务器120可显示该迷宫图像以供客户端设备110进行扫描(框1708)。安全服务器120可从客户端设备110接收经加密的用户登录凭证(框1710)。安全服务器120可使用客户端会话密钥来解密经加密的用户登录凭证(框1712)。安全服务器120可使用图像密钥来进一步解密经加密的用户登录凭证(框1714)。安全服务器120可允许客户端设备110基于用户登录凭证来登录到安全服务122(框1716)。
图18以流程图示出在客户端设备110处用图像密钥来执行邻近度质询的方法1800的一个实施例。在基于受信凭证310验证服务器的真实性之际,客户端设备110可用客户端安全模块280来生成客户端会话密钥(框1802)。客户端设备110可通过将经加密的客户端会话密钥发送到安全服务器120的受信凭证310来注册由客户端安全模块280用安全服务器120生成的客户端会话密钥(框1804)。客户端设备110可扫描来自安全服务器120的图像(框1806)。客户端设备110可将该图像映射到图像密钥(框1808)。客户端设备110可用图像密钥来加密用户登录凭证(框1810)。客户端设备110可进一步用客户端会话密钥来加密用户登录凭证(框1812)。客户端设备110可将经加密的用户登录凭证发送到安全服务器120(框1814)。
客户端设备110和安全服务器120可使用身份提供者服务来确认客户端设备110和安全服务器120。身份提供者服务是客户端设备110或安全服务器120可使用来验证用户的身份的在线服务。客户端设备110可向身份提供者服务注册身份包1900。
图19以框图示出了身份包1900的一个实施例。身份包1900可具有用户名或用户标识符1910以指示发送身份包1900的用户。身份包1900可具有匹配存储在客户端安全模块280中的私钥的身份公钥1920。身份包1900可具有用于使用身份公钥1920的策略1930。策略1930可基于由安全服务器120或标识符提供者服务所提供的策略。策略1930可列出用于标识公钥1920的密钥大小1932。策略1930可列出个人标识号或密码短语参数1934。策略1930可列出指示公钥是否可使用简单是/否接受请求的简单性标记1936。
图20以流程图示出在客户端设备110处用身份提供者来执行邻近度质询的方法2000的一个实施例。先前,客户端设备110可向身份提供者服务注册具有身份公钥1920和策略1930的身份包1900(框2002)。客户端设备110可用客户端安全模块280来保护匹配的身份公钥(框2004)。在基于受信凭证310验证服务器的真实性之际,客户端设备110可用客户端安全模块280来生成客户端会话密钥(框2006)。客户端设备110可通过将经加密的客户端会话密钥发送到安全服务器120的受信凭证310来注册由客户端安全模块280用安全服务器120生成的客户端会话密钥(框2008)。客户端设备110可将用户名或用户标识符发送到安全服务器120(框2010)。客户端设备110可读取来自安全服务器120的迷宫图像(框2012)。客户端设备110可将该迷宫图像映射到经加密的质询(框2014)。客户端设备110可请求用户许可来使用私钥(框2016)。客户端设备110可接收指示对使用私钥的许可的用户输入(框2018)。客户端设备110可使用私钥来对经加密的质询进行解密(框2020)。客户端设备110可使用经解密的质询中的数据来生成质询响应(框2022)。客户端设备110可使用私钥来加密质询响应(框2024)。客户端设备110可使用客户端会话密钥来加密质询响应(框2026)。客户端设备110可将质询响应返回到安全服务器120(框2028)。
图21以流程图示出在安全服务器120处用身份提供者来执行邻近度质询的方法2100的一个实施例。安全服务器120可注册来自客户端设备110的客户端会话密钥(框2102)。安全服务器120可接收来自客户端设备110的用户名或用户标识符(框2104)。安全服务器120可用来自客户端设备的用户名或用户标识符来联系身份提供者服务(框2106)。安全服务器120可检索由用身份提供者服务存储的身份公钥1950加密的质询(框2108)。安全服务器120可将经加密的质询映射到迷宫图像(框2110)。安全服务器120可向用户呈现该迷宫图像(框2112)。安全服务器120可接收来自客户端设备110的质询响应(框2114)。安全服务器120可将该质询响应转发到身份提供者服务(框2116)。安全服务器120可接收来自身份提供者服务的验证(框2118)。安全服务器120可允许客户端设备110登录到安全服务122(框2120)。
尽管已经用对结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中的本主题不必受公开的这些具体特征或动作的限制。相反,上文所描述的具体特征和动作是作为实现权利要求的示例形式来公开的。
本发明的范围内的实施例还可包括用于携带或其上储存有计算机可执行指令或数据结构的计算机可读存储介质。这样的计算机可读存储介质可以是可由通用或专用计算机访问的任何可用介质。作为示例而非限制,这样的计算机可读存储介质可包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁性数据存储器、或可用于携带或存储计算机可执行指令或数据结构形式的所需程序代码装置的任何其他介质。上述的组合也应被包括在计算机可读存储介质的范围内。
各实施例也可以在其中任务由通过通信网络链接的(通过硬连线的链路、无线链路,或者通过其组合)本地以及远程处理设备执行的分布式计算环境中实现。
计算机可执行指令包括,例如,使通用计算机、专用计算机、或专用处理设备执行某一功能或某组功能的指令和数据。计算机可执行指令还包括由计算机在独立或网络环境中执行的程序模块。一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、以及数据结构等等。计算机可执行指令,相关联的数据结构,以及程序模块表示用于执行此处所公开的方法的步骤的程序代码装置的示例。这样的可执行指令或相关联的数据结构的特定序列表示用于实现这样的步骤中所描述的功能的对应的动作的示例。
虽然上面的描述可能包含具体细节,但是,它们不应该解释为以任何方式限制权利要求书。所描述的实施例的其他配置是本发明的范围的一部分。例如,可以将本发明的原理应用于每一个单个用户,其中,每一个用户都可以分别地部署这样的系统。这会使每一个用户都能使用本发明的好处,即使大量的可能的应用程序中的任何一个不使用此处所描述的功能。电子设备的多个实例中的每一个实例都可以以各种可能的方式处理内容。各实现不一定都在所有最终用户所使用的一个系统中。因此,所附权利要求书以及它们的法定等效内容只能定义本发明的范围,而并非给定的任何具体示例。

Claims (17)

1.一种安全服务器,包括:
从证明服务接收的经签名的受信凭证的通信接口,所述证明服务通过用所述经签名的受信凭证来对响应于来自客户端设备的访问请求的访问响应进行签名来将所述安全服务器确认为可信的,所述证明服务进一步通过将记录所述安全服务器的操作系统组件在引导操作期间的状态的服务器组件日志与所述操作系统组件的所记录的状态进行比较来将所述安全服务器确认为可信的;以及
服务器安全模块,所述服务器安全模块通过在操作系统组件的状态不同于所述操作系统组件在所述经签名的受信凭证被生成时的状态的情况下防止对所述经签名的受信凭证的访问来保护所述经签名的受信凭证。
2.如权利要求1所述的安全服务器,其特征在于,还包括:
处理器,所述处理器生成记录引导操作期间所述安全服务器的操作系统组件的服务器组件日志。
3.如权利要求1所述的安全服务器,其特征在于,所述通信接口将由所述服务器安全模块签名的服务器组件日志发送到所述证明服务。
4.如权利要求1所述的安全服务器,其特征在于,所述通信接口使用所述经签名的受信凭证来建立与所述客户端设备的受信会话。
5.如权利要求1所述的安全服务器,其特征在于,还包括:
处理器,所述处理器在建立受信会话之际执行与所述客户端设备的邻近度质询。
6.如权利要求1所述的安全服务器,其特征在于,还包括:
显示器,所述显示器将图像和个人标识号中的至少一个作为邻近度质询的一部分呈现给用户。
7.如权利要求1所述的安全服务器,其特征在于,所述通信接口从所述客户端设备接收由客户端会话密钥加密的登录凭证。
8.如权利要求1所述的安全服务器,其特征在于,所述通信接口接收由用身份提供者服务存储的身份公钥加密的质询。
9.一种计算设备,所述计算设备被配置成将来自客户端设备的访问请求发送到安全服务器,并且所述计算设备从所述安全服务器接收由证明服务提供并由所述安全服务器处的服务器安全模块保护的经签名的受信凭证,所述证明服务通过用所述经签名的受信凭证来对响应于来自所述客户端设备的访问请求的访问响应进行签名来将所述安全服务器确认为可信的,所述证明服务进一步通过将记录所述安全服务器的操作系统组件在引导操作期间的状态的服务器组件日志与所述操作系统组件的所记录的状态进行比较来将所述安全服务器确认为可信的,所述服务器安全模块通过在操作系统组件的状态不同于所述操作系统组件在所述经签名的受信凭证被生成时的状态的情况下防止对所述经签名的受信凭证的访问来保护所述经签名的受信凭证。
10.如权利要求9所述的计算设备,其特征在于,所述计算设备被配置成用客户端安全模块来生成客户端会话密钥。
11.如权利要求9所述的计算设备,其特征在于,所述计算设备被配置成向所述安全服务器注册由客户端安全模块生成的客户端会话密钥。
12.如权利要求9所述的计算设备,其特征在于,所述计算设备被配置成在建立受信会话之际执行与所述安全服务器的邻近度质询。
13.如权利要求9所述的计算设备,其特征在于,所述计算设备被配置成向身份提供者服务注册身份公钥和策略。
14.一种机器实现的方法,包括:
在安全服务器中接收来自证明服务的经签名的受信凭证,所述证明服务通过用所述经签名的受信凭证来对响应于来自客户端设备的访问请求的访问响应进行签名来将所述安全服务器确认为可信的,所述证明服务进一步通过将记录所述安全服务器的操作系统组件在引导操作期间的状态的服务器组件日志与所述操作系统组件的所记录的状态进行比较来将所述安全服务器确认为可信的;以及
在服务器安全模块中通过在操作系统组件的状态不同于所述操作系统组件在所述经签名的受信凭证被生成时的状态的情况下防止对所述经签名的受信凭证的访问来保护所述经签名的受信凭证。
15.如权利要求14所述的方法,其特征在于,进一步包括:
在建立受信会话之际执行与所述客户端设备的邻近度质询。
16.一种包括用于执行如权利要求14、15中的任一项所述的方法的装置的计算机系统。
17.一种具有指令的计算机可读存储介质,所述指令在被执行时使机器执行如权利要求14、15中的任一项所述的方法。
CN201480058309.4A 2013-10-23 2014-10-21 验证远程服务器的安全性 Active CN105659559B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/061,621 US9998438B2 (en) 2013-10-23 2013-10-23 Verifying the security of a remote server
US14/061,621 2013-10-23
PCT/US2014/061442 WO2015108580A1 (en) 2013-10-23 2014-10-21 Verifying the security of a remote server

Publications (2)

Publication Number Publication Date
CN105659559A CN105659559A (zh) 2016-06-08
CN105659559B true CN105659559B (zh) 2019-07-02

Family

ID=52827409

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480058309.4A Active CN105659559B (zh) 2013-10-23 2014-10-21 验证远程服务器的安全性

Country Status (4)

Country Link
US (1) US9998438B2 (zh)
EP (1) EP3061027B1 (zh)
CN (1) CN105659559B (zh)
WO (1) WO2015108580A1 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2831787B1 (en) * 2012-03-30 2020-07-08 Irdeto B.V. Method and system for preventing and detecting security threats
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
WO2015171517A1 (en) * 2014-05-06 2015-11-12 Okta, Inc. Facilitating single sign-on to software applications
US9608823B2 (en) * 2014-08-11 2017-03-28 Red Hat, Inc. Secure remote kernel module signing
US9444848B2 (en) * 2014-09-19 2016-09-13 Microsoft Technology Licensing, Llc Conditional access to services based on device claims
WO2016045746A1 (en) * 2014-09-26 2016-03-31 Irdeto B.V. A challenge-response method and associated computing device
CN106302312B (zh) * 2015-05-13 2019-09-17 阿里巴巴集团控股有限公司 获取电子文件的方法及装置
KR102446384B1 (ko) * 2015-09-18 2022-09-22 삼성전자주식회사 사용자 단말 및 서버 장치
US10528739B2 (en) * 2016-04-20 2020-01-07 Sophos Limited Boot security
US10135622B2 (en) * 2016-06-03 2018-11-20 Intel Corporation Flexible provisioning of attestation keys in secure enclaves
US10708067B2 (en) * 2016-06-18 2020-07-07 Intel Corporation Platform attestation and registration for servers
CN106209876A (zh) * 2016-07-18 2016-12-07 廖嘉泓 网约车安全服务认证方法及车辆身份识别系统
CN106372531B (zh) * 2016-08-30 2018-11-02 福建联迪商用设备有限公司 一种授权获取终端攻击报警信息日志方法和系统
US10482034B2 (en) * 2016-11-29 2019-11-19 Microsoft Technology Licensing, Llc Remote attestation model for secure memory applications
US10819696B2 (en) 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
US10470040B2 (en) 2017-08-27 2019-11-05 Okta, Inc. Secure single sign-on to software applications
US10523658B2 (en) 2017-09-05 2019-12-31 Citrix Systems, Inc. Securing a data connection for communicating between two end-points
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US10706179B2 (en) * 2018-01-10 2020-07-07 General Electric Company Secure provisioning of secrets into MPSoC devices using untrusted third-party systems
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US12093908B2 (en) * 2018-03-22 2024-09-17 NEC Laboratories Europe GmbH System and method for secure transaction verification in a distributed ledger system
US11057366B2 (en) 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US10939295B1 (en) 2018-08-21 2021-03-02 HYPR Corp. Secure mobile initiated authentications to web-services
US10601828B2 (en) * 2018-08-21 2020-03-24 HYPR Corp. Out-of-band authentication based on secure channel to trusted execution environment on client device
US10764752B1 (en) * 2018-08-21 2020-09-01 HYPR Corp. Secure mobile initiated authentication
US11178148B2 (en) 2018-08-21 2021-11-16 HYPR Corp. Out-of-band authentication to access web-service with indication of physical access to client device
DE112019006586T5 (de) 2019-01-08 2021-12-16 Hewlett Packard Enterprise Development Lp Absicherung von knotengruppen
US12041039B2 (en) * 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11252193B2 (en) * 2019-04-26 2022-02-15 Microsoft Technology Licensing, Llc Attestation service for enforcing payload security policies in a data center
EP3827572B1 (en) * 2019-10-15 2022-01-26 Google LLC Systems and methods for protecting data
US11438161B2 (en) * 2019-10-31 2022-09-06 Hewlett Packard Enterprise Patent Department Implicit attestation for network access
US11971980B2 (en) 2020-05-28 2024-04-30 Red Hat, Inc. Using trusted execution environments to perform a communal operation for mutually-untrusted devices
US11947659B2 (en) 2020-05-28 2024-04-02 Red Hat, Inc. Data distribution across multiple devices using a trusted execution environment in a mobile device
US12093371B2 (en) 2020-05-28 2024-09-17 Red Hat, Inc. Data distribution using a trusted execution environment in an untrusted device
US10965674B1 (en) 2020-06-08 2021-03-30 Cyberark Software Ltd. Security protection against threats to network identity providers
US20230308440A1 (en) * 2020-08-12 2023-09-28 Telefonaktiebolaget Lm Ericsson (Publ) Establishment of Secure Communication
US11848924B2 (en) * 2020-10-12 2023-12-19 Red Hat, Inc. Multi-factor system-to-system authentication using secure execution environments
US11750384B2 (en) 2021-05-27 2023-09-05 Microsoft Technology Licensing, Llc Binding with cryptographic key attestation
US11792021B2 (en) * 2021-06-11 2023-10-17 Humana Inc. Resiliency architecture for identity provisioning and verification
US20240126859A1 (en) * 2022-10-17 2024-04-18 Dell Products L.P. Authenticating Usage Data For Processing By Machine Learning Models

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101512535A (zh) * 2006-08-31 2009-08-19 国际商业机器公司 计算平台的证明
CN100552661C (zh) * 2004-06-28 2009-10-21 Nds有限公司 用于确定接近度的系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1536306A1 (en) * 2003-09-30 2005-06-01 Broadcom Corporation Proximity authentication system
US7711951B2 (en) 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US8074262B2 (en) * 2005-05-13 2011-12-06 Intel Corporation Method and apparatus for migrating virtual trusted platform modules
US8321690B2 (en) * 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US8112798B2 (en) 2005-11-09 2012-02-07 Microsoft Corporation Hardware-aided software code measurement
US20080077592A1 (en) * 2006-09-27 2008-03-27 Shane Brodie method and apparatus for device authentication
GB0623101D0 (en) * 2006-11-20 2006-12-27 British Telecomm Secure network architecture
US9398453B2 (en) * 2007-08-17 2016-07-19 Qualcomm Incorporated Ad hoc service provider's ability to provide service for a wireless network
US20090132813A1 (en) * 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US20090177892A1 (en) 2008-01-09 2009-07-09 Microsoft Corporation Proximity authentication
US8176336B1 (en) * 2008-12-19 2012-05-08 Emc Corporation Software trusted computing base
US8832778B2 (en) 2009-08-04 2014-09-09 Carnegie Mellon University Methods and apparatuses for user-verifiable trusted path in the presence of malware
WO2011152910A1 (en) * 2010-06-02 2011-12-08 Vmware, Inc. Securing customer virtual machines in a multi-tenant cloud
KR20120057734A (ko) * 2010-11-22 2012-06-07 삼성전자주식회사 서버, 서버에 접속하는 디바이스 및 그 제어방법
US9485102B2 (en) * 2012-06-27 2016-11-01 Intel Corporation Techniques for user-validated close-range mutual authentication
US9363241B2 (en) * 2012-10-31 2016-06-07 Intel Corporation Cryptographic enforcement based on mutual attestation for cloud services

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100552661C (zh) * 2004-06-28 2009-10-21 Nds有限公司 用于确定接近度的系统
CN101512535A (zh) * 2006-08-31 2009-08-19 国际商业机器公司 计算平台的证明

Also Published As

Publication number Publication date
EP3061027B1 (en) 2019-10-02
CN105659559A (zh) 2016-06-08
US20150113618A1 (en) 2015-04-23
EP3061027A1 (en) 2016-08-31
WO2015108580A1 (en) 2015-07-23
US9998438B2 (en) 2018-06-12

Similar Documents

Publication Publication Date Title
CN105659559B (zh) 验证远程服务器的安全性
US10887098B2 (en) System for digital identity authentication and methods of use
US11777726B2 (en) Methods and systems for recovering data using dynamic passwords
US11539685B2 (en) Federated identity management with decentralized computing platforms
US11025419B2 (en) System for digital identity authentication and methods of use
US20210351931A1 (en) System and method for securely processing an electronic identity
CN111429254B (zh) 一种业务数据处理方法、设备以及可读存储介质
US11082221B2 (en) Methods and systems for creating and recovering accounts using dynamic passwords
JP7426475B2 (ja) 分散化されたデータ認証
US11244316B2 (en) Biometric token for blockchain
Yavari et al. An Improved Blockchain‐Based Authentication Protocol for IoT Network Management
US11876807B2 (en) Secure online access control to prevent identification information misuse
US20180227130A1 (en) Electronic identification verification methods and systems
CN108696349A (zh) 将可信执行环境用作为证明提供隐私的可信第三方
CN114631286B (zh) 具有自定义逻辑的加密资产托管系统
CN114037435A (zh) 使用集中式或分布式分类账来提供信息证明的方法和设备
US11956364B2 (en) Information processing device and information processing method
US11503026B2 (en) Email address with identity string and methods of use
US11133942B1 (en) Systems and methods of ring usage certificate extension
CN105978855A (zh) 一种实名制下个人信息安全保护系统及方法
Grover et al. Authorization and privacy preservation in cloud-based distributed ehr system using blockchain technology and anonymous digital ring signature
Nita et al. A Novel Authentication Scheme Based on Verifiable Credentials Using Digital Identity in the Context of Web 3.0
Rani et al. A block chain-based approach using proof of continuous work consensus algorithm to secure the educational records
Wilusz et al. Secure protocols for smart contract based insurance services
Dietz Improving user authentication on the web: Protected login, strong sessions, and identity federation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant