CN105723375A - 用于管理授权设备上操作的令牌的系统和方法 - Google Patents

用于管理授权设备上操作的令牌的系统和方法 Download PDF

Info

Publication number
CN105723375A
CN105723375A CN201480062122.1A CN201480062122A CN105723375A CN 105723375 A CN105723375 A CN 105723375A CN 201480062122 A CN201480062122 A CN 201480062122A CN 105723375 A CN105723375 A CN 105723375A
Authority
CN
China
Prior art keywords
equipment
unique
token
user
authorization token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480062122.1A
Other languages
English (en)
Other versions
CN105723375B (zh
Inventor
T·维奥洛
N·蓬森尼
P·V·阿维尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oracle International Corp
Original Assignee
Oracle International Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oracle International Corp filed Critical Oracle International Corp
Publication of CN105723375A publication Critical patent/CN105723375A/zh
Application granted granted Critical
Publication of CN105723375B publication Critical patent/CN105723375B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种系统和方法可以支持设备上操作管理。后台服务器上的令牌颁发器和/或工具可以生成授权令牌,授权令牌利用分配给用户的唯一标识符(ID)绑定到一个或多个设备的用户。唯一ID可以是在设备上授权实体和令牌颁发器之间已知的和/或共享的。然后,设备上授权实体可以在准许一个或多个受保护的设备上操作执行之前验证授权令牌。此外,当唯一ID从设备中被擦除时,设备上授权实体可以不准许一个或多个受保护的设备上操作的执行。

Description

用于管理授权设备上操作的令牌的系统和方法
版权声明:
本专利文档公开内容的一部分包含受版权保护的素材。版权拥有者不反对任何人对专利文档或专利公开内容按照在专利商标局的专利文件或记录中出现那样进行的传真复制,但是除此之外在任何情况下都保留所有版权。
技术领域
本发明一般而言涉及计算机系统,并且具体而言涉及设备管理。
背景技术
在后个人计算机(PC)时代,企业往往允许员工将诸如智能电话、平板电脑和笔记本电脑的各种移动设备带到其工作场所。员工可以使用那些个人拥有的设备来访问特许的公司信息和应用。信息技术行业已经演变为利用例如基于全球平台规范(GlobalPlatformSpecification)的安全芯片技术来促进软件应用的安全和可互操作的部署和管理。这是本发明的实施例旨在解决的大致领域。
发明内容
本文描述的是可以支持设备上操作管理的系统和方法。后台服务器上的令牌颁发器和/或工具可以生成授权令牌,授权令牌利用分配给用户的唯一标识符(ID)绑定到一个或多个设备的用户。唯一ID可以是在设备上授权实体和令牌颁发器之间已知的和/或共享的。然后,设备上授权实体可以在准许一个或多个受保护的设备上操作执行之前验证授权令牌。此外,当唯一ID从设备中被擦除时,设备上授权实体可以不准许一个或多个受保护的设备上操作的执行。
附图说明
图1示出了设备上的示例性芯片上系统(system-on-chip,SoC)体系架构的示图。
图2示出了支持芯片上系统(SoC)体系架构中的可信执行环境(TEE)的示图。
图3示出了利用授权令牌来支持设备上操作管理的示图。
图4示出了根据本发明的实施例的、将授权令牌绑定到设备上授权实体的示图。
图5图示了根据本发明的实施例的、用于管理授权设备上操作的令牌的示例性流程图。
具体实施方式
本发明是作为例子而不是作为限制在附图中说明的,并且在附图中,相同的标号指示相似的元件。应当指出,在本公开内容中对“一个”或“一种”或“一些”实施例的引用不一定指同一实施例,并且这种引用意味着至少一个。
本文描述的是可以支持设备上操作管理的系统和方法。
示例性设备体系架构
根据实施例,本文所描述的系统和方法可以被实现为设备或者与设备一起使用,诸如移动设备(例如,智能电话)或其它设备。
根据各种实施例,设备可以基于芯片上系统(SoC)体系架构。本文所提供的发明的实施例的描述一般地使用ARMSoC体系架构作为SoC体系架构的一个例子。对本领域技术人员来说,将很明显,根据各种实施例,可以使用其它类型的SoC体系架构,而没有限制。
根据实施例,包括硬件和软件组件两者的SoC体系架构可以提供各种类型的功能硬件的芯片上集成,以便执行不同的任务,诸如电源管理、计算、音频/视频、图形、全球定位系统(GPS)以及无线电收发。
在SoC体系架构中的硬件组件可以包括各种模拟、数字和存储组件。例如,根据实施例,模拟组件可以包括模拟数字转换器(ADC)和数控放大器(DCA)组件、锁相环(PLL)组件、发送(Tx)/接收(Rx)组件、射频(RF)组件。数字组件可以包括各种处理器、接口和加速度计。存储组件可以包括静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、非易失性存储组件,诸如闪存和只读存储器(ROM)。此外,SoC可以包含可编程硬件(诸如现场可编程门阵列(FPGA))、混合信号模块以及传感器。
根据实施例,SoC体系架构可以包括芯片上和芯片外软件组件两者。例如,在SoC体系架构中的软件组件可以包括实时操作系统(RTOS)、设备驱动程序和软件应用。
此外,根据实施例,SoC架构可以利用各种便携式/可重用组件和/或电路设计、嵌入式CPU、嵌入式存储器以及现实世界接口,诸如通用串行总线(USB)、外围组件互连(PCI)和以太网。
图1示出了根据实施例的、设备上的示例性芯片上系统(SoC)体系架构的示图。如图1中所示,用于设备100的SoC101可以包括高性能芯片上总线110,该高性能芯片上总线110将一个或多个处理器102、芯片上随机存取存储器(RAM)103、直接存储器存取(DMA)控制器104、以及一个或多个外部存储器接口105互连。
根据实施例,在SoC101中的处理器102可以包括单核或多核中央处理单元(CPU)、高速缓存组件、图形处理单元(GPU)、视频编解码器、以及液晶显示器(LCD)视频接口。
此外,根据实施例,SoC101可以包括将高性能芯片上总线110连接到外围总线120的桥接器106,其可以利用较低的带宽、使用较低的功率、锁存地址和控制、以及简单的接口来运行。例如,如在图1中所示,外围总线120可以提供对通用异步接收器/发送器(UART)111、定时器112、键盘接口113和编程的输入/输出(PIO)接口114的访问。
根据实施例,用于设备100的SoC101可以利用不同的技术建立移动连接,这些技术诸如蓝牙、Wi-Fi、蜂窝(3G/4G/LTE/LTE-A)调制解调器和/或GPS。
在图1中示出的示例性SoC架构是为了说明的目的提供。根据各种实施例,可以使用其它类型的SoC体系架构。
可信执行环境(TEE)
图2示出了支持芯片上系统(SoC)体系架构中的可信执行环境(TEE)的示图。如在图2中所示,SoC200体系架构使设备能够在例如可信执行环境(TEE)201和丰富执行环境(REE)202的独立的执行环境中执行代码和操纵数据。
REE202可以包括基于丰富OS221(或诸如Android或iOS的主OS)的正常运行时环境,而作为从REE202隔离的安全区域的TEE201可以包括基于安全OS(例如,可信OS211)的安全运行时环境。
如在图2中所示,TEE201和REE202两者可以在硬件平台210之上运行。例如,ARMSoC可以提供基于TrustZone技术及其相关监控代码的硬件机制。此外,硬件机制210可以强制实现在TEE201中的安全运行时环境(即“安全世界”)和REE202中的正常运行时环境(即“正常世界”)之间的隔离。此外,硬件机制210使这两个世界之间能够进行通信。
可替代地,TEE201和REE202二者都可以在管理程序(hypervisor)之上运行,而不是直接在硬件机制210上运行,例如,管理程序可以托管两个虚拟机(VM),其中一个VM专门托管REE202并且另一个VM专门托管TEE201。这里,为了支持隔离的安全执行,托管TEE201的VM可以比托管REE202的VM分配有更高的权限。
此外,SoC200可以提供绑定到安全引导机制的信任根(例如,基于引导ROM)。SoC200上的信任根保证TEE201中的代码是真实的并且只有经授权的代码可以在TEE201中执行。
如在图2中所示,TEE201环境允许一个或多个可信应用(TA)213-214例如经由TEE内部应用编程接口(API)212在可信OS211之上运行。可信OS211可以利用SoC200上存在的安全特征并且可以以安全的方式在TEE201中执行TA213-214。
TA213-214可能需要在被安装到TEE201中之前被权威机构(诸如安装权威机构)签署。取决于商业模式和商业协议,安装权威机构可以是托管SoC200的设备的拥有者、OEM或者第三方。
一旦TA213-214被安装在TEE201内,TA213-214就可以被存储在由TEE201管理的安全文件系统(SFS)中。此外,每当需要TA213-214时,可以从SFS来访问TA213-214。因此,TEE201可以为TA213-214提供安全存储,因为SFS保证了存储在其中的数据的机密性和完整性。
也如在图2中所示,TEE201可以在REE202中暴露一组接口,诸如TEE客户端API222和TEE功能API223,以便向REE202中的各个客户端应用224-225提供安全服务。此外,TEE201允许REE202中的客户端应用224-225和可信应用213-214使用共享存储器以用于快速和高效地传送大量数据。
授权令牌
图3示出了利用授权令牌来支持设备上操作管理的示图。如在图3中所示,后台服务器301(和/或工具)上的令牌颁发器303可以颁发和签署绑定到可以利用设备ID305来识别的特定设备302的一个或多个授权令牌307。设备上实体(诸如设备上授权实体304)可以在准许一个或多个受保护的设备上操作306执行之前验证授权令牌307的签名。
由于授权令牌307绑定到设备302,而不是设备302的用户308,因此即使在设备302已转手(或出售)给另一个用户之后,或者在设备302被翻新之后,授权令牌307也可以保持有效。
授权的设备上操作306优选地绑定到用户。例如,授权的设备上操作306可能已被支付并且可能不可在用户之间转让。如果在设备302换手之后,授权令牌307仍然有效,则可能存在安全性问题,因为授权令牌307可以被截获和存储用于重放。
此外,可以使用各种计数器值来用于解决与利用授权令牌307有关的安全性问题。系统可以将授权令牌307中不可变的计数器与设备上授权实体304中的计数器进行比较。只有如果授权令牌307中的计数器大于设备上授权实体304中的计数器时,系统才可以认为授权令牌307是有效的。然后,系统可以利用来自授权令牌307中的计数器的值更新设备上授权实体304中的计数器,以防止重新使用这一授权令牌。
此外,授权令牌307可能需要以与当它们产生时相同的顺序被使用。例如,当令牌307在设备302上被预先供给以在后面的时间被使用时,通过令牌颁发器303维护的参考计数器可能变得不同步。
此外,例如当用户308更换设备时,上述方案不允许将授权令牌307从一个设备转移到另一个设备。
将授权令牌绑定到设备上授权实体
图4示出了根据本发明的实施例的、将授权令牌绑定到设备上授权实体的示图。如在图4中所示,后台服务器401(和/或工具)上的令牌颁发器403可以颁发和签署绑定到可以利用设备ID405来识别的一个或多个设备(例如,设备402)的用户408的一个或多个授权令牌407。
此外,设备402可以基于芯片上系统(SoC)体系架构。SoC体系架构使设备402能够在例如可信执行环境(TEE)的独立的执行环境中执行代码和操纵数据。
根据本发明的实施例,系统可以支持利用分配给用户408的通用唯一ID将授权令牌407绑定到设备上授权实体404。一个示例性通用唯一ID可以基于随机值(RV)。也如在图4中所示,唯一ID可以在令牌颁发器403和授权的设备上实体404之间共享(即,分别作为ID411和ID412)。
此外,设备上授权实体404可以在准许一个或多个受保护的设备上操作406执行之前,基于不同的标准验证授权令牌407,诸如验证授权令牌407的签署。
此外,授权令牌407的验证可以包括例如通过将包含在授权令牌407中的唯一ID411与分配给设备上授权实体402的唯一ID412进行比较来验证绑定的有效性。
因此,当包含在授权令牌407中的唯一ID411与分配给设备上授权实体402的唯一ID412匹配时,系统可以确定绑定是有效的。否则,系统可以确定绑定是无效的,并且令牌颁发器403可以能够重新颁发包含不同唯一ID(未示出)的不同授权令牌,该不同唯一ID与分配给设备上授权实体404的唯一ID412匹配。
根据本发明的实施例,系统允许在令牌颁发器403和设备上授权实体404之间共享唯一ID(即ID411和ID412)。例如,系统可以使用在令牌颁发器403和设备上授权实体404之间建立的安全通道,用于共享包括唯一ID411和412的不同秘密信息(secret)。
此外,令牌颁发器403可以将分配给不同用户的、所产生的唯一ID410存储在后台服务器401中。因此,系统能够容易地将授权令牌410从一个设备转移到另一个设备。例如,当用户408更换设备或获得附加设备之后,令牌颁发器可以将分配给用户408的唯一ID411供给到新的设备。
根据本发明的实施例,分配给设备上授权实体404的唯一ID412在设备被翻新之后可能被擦除。此外,在授权令牌407和设备上授权实体404之间的绑定会由于唯一ID412的擦除而断开。因此,在设备被翻新之后,绑定到唯一ID412的授权令牌407可能在设备402上不再有效。
此外,当设备402翻新时,设备上授权实体404可以被重新创建或重新初始化。系统可以生成新的唯一ID,并且随后在后台服务器401中的令牌颁发器403和设备402上新创建的授权的设备上实体404之间共享该新的唯一ID。
此外,在设备402翻新之后,系统可以避免授权设备上操作406的授权令牌407的重放。还有,系统允许将一个或多个授权令牌绑定到单个用户的多个设备,并且可以克服与在授权令牌407内使用计数器有关的去同步问题。
根据本发明的实施例,系统可以启用和支持基于唯一ID的管理的各种用例。
例如,通过重放颁发给设备的授权令牌,系统支持在重置之后设备上应用的恢复,在这种情况下,唯一ID在原始设备中被恢复。此外,通过重放颁发给先前设备的授权令牌407,系统支持应用从该设备到新获得的设备的恢复/转移,在这种情况下,唯一ID被复制到新的设备。此外,通过在设备被翻新之后重放颁发给设备的授权令牌,系统可以防止应用的安装,在这种情况下,可能必须产生不同的唯一ID。
此外,系统允许在属于具有同一通用唯一ID的同一用户的若干个设备之间共享应用。此外,系统允许在一组用户(例如,企业或家庭)之间共享应用。这里,来自不同用户的不同设备可以绑定到除他们每个自己的ID之外对应于该组的同一ID。随后,当用户离开该组之后,系统可以从离开该组的用户的设备中去除对应于该组的ID。因此,系统可以防止颁发给该组的令牌的任何进一步未授权重放。
此外,系统支持之前安装在其它设备上的应用恢复到新的设备上。这里,新的设备可以分配有在先前设备中使用的唯一ID。
图5示出了根据本发明的实施例的、用于管理授权设备上操作的令牌的示例性流程图。如在图5中所示,在步骤501,后台服务器中的令牌颁发器可以生成绑定到一个或多个设备的用户的授权令牌。然后,在步骤502,系统可以利用分配给用户的唯一标识符(ID)将授权令牌绑定到设备上授权实体。此外,在步骤503,设备上授权实体可以在准许一个或多个受保护的设备上操作执行之前验证授权令牌。
本发明的许多特征可以在硬件、软件、固件或其组合中、利用硬件、软件、固件或其组合、或者在硬件、软件、固件或其组合的帮助下执行。因此,本发明的特征可以利用处理系统(例如,包括一个或多个处理器)来实现。
本发明的特征可以在计算机程序产品中、利用计算机程序产品、或者在计算机程序产品的帮助下执行,其中计算机程序产品是其上/其中存储有可用来编程处理系统以执行本文所呈现的任何特征的指令的存储介质或计算机可读介质。存储介质可以包括但不限于,任何类型的盘,包括软盘、光盘、DVD、CD-ROM、微驱动器、以及磁光盘、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、闪存存储器设备、磁或光卡、纳米系统(包括分子存储器IC)、或适于存储指令和/或数据的任何类型的媒体或设备。
存储在任何一种机器可读介质中,本发明的特征可以被结合到软件和/或固件中,用于控制处理系统的硬件,并且用于使处理系统能够利用本发明的结果与其它机制交互。这种软件或固件可以包括但不限于,应用代码、设备驱动程序、操作系统和执行环境/容器。
本发明的特征也可以利用例如诸如专用集成电路(ASIC)的硬件部件在硬件中实现。实现硬件状态机使得执行本文所描述的功能对相关领域的技术人员将是显而易见的。
此外,本发明可以方便地利用一个或多个常规的通用或专用数字计算机、计算设备、机器或微处理器来实现,其中包括一个或多个处理器、存储器和/或根据本公开内容的教导编程的计算机可读存储介质。适当的软件编码可以容易地由熟练的程序员基于本公开内容的教导来准备,如对软件领域的技术人员将显而易见的。
虽然以上已经描述了本发明的各种实施例,但是应该理解,它们已作为例子而不是限制给出。对相关领域的技术人员来说,将很显然,在不背离本发明的精神和范围的情况下,其中可以做出各种形式和细节上的变化。
本发明已经借助说明具体功能及其关系的执行的功能构建块进行了描述。这些功能构建块的边界在本文中通常是为了方便描述而任意定义的。可以定义可替代的边界,只要具体的功能及其关系被适当地执行。任何这种可替代的边界因此在本发明的范围和精神之内。
本发明的以上描述是为了说明和描述的目的提供。它不是穷尽的或者要把本发明限定到所公开的精确形式。本发明的广度和范围不应该由任何上述示例性实施例来限制。许多修改和变化对本领域技术人员来说将显而易见。修改和变化包括所公开特征的任何相关组合。实施例的选择与描述是为了最好地解释本发明的原理及其实践应用,从而使本领域其他技术人员能够理解本发明用于各种实施例并且可以进行适于预期特定用途的各种修改。本发明的范围要由以下权利要求及其等价物来定义。

Claims (22)

1.一种用于支持设备上操作管理的方法,包括:
经由令牌颁发器生成利用分配给用户的唯一标识符ID绑定到一个或多个设备的用户的授权令牌;
在所述令牌颁发器和设备上授权实体之间共享唯一ID;及
允许所述设备上授权实体在准许一个或多个受保护的设备上操作执行之前验证所述授权令牌。
2.如权利要求1所述的方法,还包括:
将所述授权令牌中的唯一ID与所述设备上授权实体中的唯一ID进行比较。
3.如权利要求1或2所述的方法,还包括:
当所述设备上授权实体被重新创建或重新初始化时,生成新的唯一ID,及
将所述新的唯一ID传送到存储该新的唯一ID的后台服务器。
4.如前面任何一项权利要求所述的方法,还包括:
当所述设备上授权实体在设备重置之后被恢复时,如果设备仍属于所述用户,则恢复用于所述用户的唯一ID。
5.如前面任何一项权利要求所述的方法,还包括:
经由所述令牌颁发器存储分配给不同用户的一个或多个唯一ID。
6.如前面任何一项权利要求所述的方法,还包括:
将所述唯一ID从一个设备转移到属于同一用户的另一个设备,或者
将所述唯一ID从一个设备复制到属于同一用户的一个或多个其它设备。
7.如前面任何一项权利要求所述的方法,还包括:
在设备的翻新之后,防止授权一个或多个设备上操作的授权令牌的重放,
通过重放所述授权令牌,在重置之后恢复设备上的一个或多个应用,或者
通过重放所述授权令牌,在不同的设备上恢复/转移/复制一个或多个应用。
8.如前面任何一项权利要求所述的方法,还包括:
允许不同设备上的应用共享所述唯一ID,和/或
允许若干个专用ID分配给单个用户。
9.如前面任何一项权利要求所述的方法,还包括:
允许一组用户与单独的ID相关联,其中单独的ID被分配给该组,而不是分配给该组中的各个用户。
10.如权利要求9所述的方法,还包括:
允许该组用户在多个设备上共享一个或多个应用。
11.一种包括以机器可读格式的程序指令的计算机程序,程序指令在被计算机系统执行时,使得所述计算机系统执行前面权利要求中任何一项所述的方法。
12.一种包括存储在非临时性计算机可读存储介质上的、如权利要求11所述的计算机程序的计算机程序产品。
13.一种用于支持设备管理的系统,包括:
一个或多个微处理器;
在一个或多个微处理器上运行的、在后台服务器中的令牌颁发器,其中所述令牌颁发器操作来:
生成利用分配给用户的唯一标识符ID绑定到一个或多个设备的用户的授权令牌;
在所述令牌颁发器和设备上授权实体之间共享所述唯一ID;及
允许所述设备上授权实体在准许一个或多个受保护的设备上操作执行之前验证所述授权令牌。
14.如权利要求13所述的系统,其中:
在所述授权令牌中的唯一ID与设备上所述授权实体中的唯一ID进行比较。
15.如权利要求13或14所述的系统,其中:
当设备上授权实体被重新创建或重新初始化时,所述令牌颁发器操作来生成新的唯一ID,其中所述新的唯一ID可以被传送到存储所述新的唯一ID的后台服务器。
16.如权利要求13至15中任何一项所述的系统,其中:
当设备上授权实体在设备重置之后被恢复时,如果设备仍属于所述用户,则所述令牌颁发器操作来恢复用于所述用户的唯一ID。
17.如权利要求13至16中任何一项所述的系统,其中:
所述令牌颁发器操作来存储分配给不同用户的一个或多个唯一ID。
18.如权利要求13至17中任何一项所述的系统,其中:
所述令牌颁发器操作来:
将所述唯一ID从一个设备转移到另一个设备,或者
将所述唯一ID从一个设备复制到属于同一用户的一个或多个其它设备。
19.如权利要求13至18中如何一项所述的系统,其中:
所述令牌颁发器操作来:
在设备的翻新之后,防止授权一个或多个设备上操作的授权令牌的重放,
通过重放所述授权令牌,在重置之后恢复设备上的一个或多个应用,或者
通过重放所述授权令牌,在不同的设备上恢复/转移/复制一个或多个应用。
20.如权利要求13至19中任何一项所述的系统,其中:
所述令牌颁发器操作来:
允许不同设备上的应用共享所述唯一ID,和/或
允许若干个专用ID分配给单个用户。
21.如权利要求13至20中任何一项所述的系统,其中:
所述令牌颁发器操作来允许在多个设备上共享一个或多个应用的一组用户与单独的ID相关联,其中所述单独的ID被分配给该组,而不是分配给该组中的各个用户。
22.一种存储有指令的非临时性计算机可读存储介质,所述指令当被执行时,使得系统执行包括以下的步骤:
经由令牌颁发器生成利用分配给用户的唯一标识符ID绑定到一个或多个设备的用户的授权令牌;
在所述令牌颁发器和设备上授权实体之间共享所述唯一ID;及
允许所述设备上授权实体在准许一个或多个受保护的设备上操作执行之前验证所述授权令牌。
CN201480062122.1A 2013-11-15 2014-10-08 用于管理授权设备上操作的令牌的系统和方法 Active CN105723375B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361905008P 2013-11-15 2013-11-15
US61/905,008 2013-11-15
US14/220,966 2014-03-20
US14/220,966 US9525705B2 (en) 2013-11-15 2014-03-20 System and method for managing tokens authorizing on-device operations
PCT/US2014/059766 WO2015073139A1 (en) 2013-11-15 2014-10-08 System and method for managing tokens authorizing on-device operations

Publications (2)

Publication Number Publication Date
CN105723375A true CN105723375A (zh) 2016-06-29
CN105723375B CN105723375B (zh) 2019-01-11

Family

ID=51790886

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480062122.1A Active CN105723375B (zh) 2013-11-15 2014-10-08 用于管理授权设备上操作的令牌的系统和方法

Country Status (5)

Country Link
US (1) US9525705B2 (zh)
EP (1) EP3069288A1 (zh)
CN (1) CN105723375B (zh)
HK (1) HK1223434A1 (zh)
WO (1) WO2015073139A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018214850A1 (zh) * 2017-05-22 2018-11-29 华为技术有限公司 用于访问安全世界的方法、装置和系统
CN116127418A (zh) * 2023-04-14 2023-05-16 深圳竹云科技股份有限公司 容器应用授权方法、装置及计算机设备

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
US10178164B2 (en) * 2015-08-31 2019-01-08 Visa International Service Association Secure binding of software application to communication device
CN105843653B (zh) * 2016-04-12 2017-11-24 恒宝股份有限公司 一种安全应用配置方法及装置
US11265332B1 (en) 2018-05-17 2022-03-01 Securly, Inc. Managed network content monitoring and filtering system and method
US10740084B2 (en) * 2018-08-16 2020-08-11 Intel Corporation Soc-assisted resilient boot
CN113168476A (zh) * 2018-11-30 2021-07-23 百可德罗德公司 操作系统中个性化密码学安全的访问控制

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
US20120110646A1 (en) * 2010-10-29 2012-05-03 Kabushiki Kaisha Toshiba Access authorizing apparatus
US8176533B1 (en) * 2006-11-06 2012-05-08 Oracle America, Inc. Complementary client and user authentication scheme
CN102685202A (zh) * 2011-03-03 2012-09-19 微软公司 在操作系统和应用之间共享用户id
CN103155614A (zh) * 2010-10-22 2013-06-12 高通股份有限公司 漫游网络中接入终端身份的认证
US8490168B1 (en) * 2005-10-12 2013-07-16 At&T Intellectual Property I, L.P. Method for authenticating a user within a multiple website environment to provide secure access
CN103327100A (zh) * 2013-06-21 2013-09-25 华为技术有限公司 资源处理方法和站点服务器

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4819267A (en) 1984-02-22 1989-04-04 Thumbscan, Inc. Solid state key for controlling access to computer systems and to computer software and/or for secure communications
US4599489A (en) 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4609777A (en) 1984-02-22 1986-09-02 Gordian Systems, Inc. Solid state key for controlling access to computer software
US20070150942A1 (en) 2005-12-23 2007-06-28 Cartmell Brian R Centralized identity verification and/or password validation
CA2569355C (en) 2006-11-29 2014-10-14 Diversinet Corp. System and method for handling permits for user authentication tokens
US8145195B2 (en) 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
US8307210B1 (en) 2008-05-02 2012-11-06 Emc Corporation Method and apparatus for secure validation of tokens
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
EP2447873A1 (en) 2010-10-27 2012-05-02 Gemalto SA A method and a corresponding device for accessing an application

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8490168B1 (en) * 2005-10-12 2013-07-16 At&T Intellectual Property I, L.P. Method for authenticating a user within a multiple website environment to provide secure access
US8176533B1 (en) * 2006-11-06 2012-05-08 Oracle America, Inc. Complementary client and user authentication scheme
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
CN103155614A (zh) * 2010-10-22 2013-06-12 高通股份有限公司 漫游网络中接入终端身份的认证
US20120110646A1 (en) * 2010-10-29 2012-05-03 Kabushiki Kaisha Toshiba Access authorizing apparatus
CN102685202A (zh) * 2011-03-03 2012-09-19 微软公司 在操作系统和应用之间共享用户id
CN103327100A (zh) * 2013-06-21 2013-09-25 华为技术有限公司 资源处理方法和站点服务器

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018214850A1 (zh) * 2017-05-22 2018-11-29 华为技术有限公司 用于访问安全世界的方法、装置和系统
CN116127418A (zh) * 2023-04-14 2023-05-16 深圳竹云科技股份有限公司 容器应用授权方法、装置及计算机设备
CN116127418B (zh) * 2023-04-14 2023-06-27 深圳竹云科技股份有限公司 容器应用授权方法、装置及计算机设备

Also Published As

Publication number Publication date
WO2015073139A1 (en) 2015-05-21
CN105723375B (zh) 2019-01-11
US9525705B2 (en) 2016-12-20
HK1223434A1 (zh) 2017-07-28
EP3069288A1 (en) 2016-09-21
US20150143484A1 (en) 2015-05-21

Similar Documents

Publication Publication Date Title
CN105723375A (zh) 用于管理授权设备上操作的令牌的系统和方法
Sun et al. TrustOTP: Transforming smartphones into secure one-time password tokens
CN100470565C (zh) 安全许可证管理
CN106462708B (zh) 认证变量的管理方法和装置
Santos et al. Using ARM TrustZone to build a trusted language runtime for mobile applications
CN106104557B (zh) 用于从绑定到设备上的应用的主密钥获取秘密的系统与方法
Cooijmans et al. Analysis of secure key storage solutions on android
CN103221961B (zh) 包括用于保护多用户敏感代码和数据的架构的方法和装置
US20200167294A1 (en) System, Apparatus and Method for Secure Monotonic Counter Operations in a Processor
US20040093505A1 (en) Open generic tamper resistant CPU and application system thereof
US8307215B2 (en) System and method for an autonomous software protection device
US10474454B2 (en) System and method for updating a trusted application (TA) on a device
CN106605233A (zh) 使用处理器提供可信执行环境
CN103748594A (zh) 针对arm*trustzonetm实现的基于固件的可信平台模块
CN102081716A (zh) 向受信任平台模块提供可更新密钥绑定的方法和装置
CN104221027A (zh) 硬件和软件关联和认证
EP2947594A2 (en) Protecting critical data structures in an embedded hypervisor system
US9331988B2 (en) System and method for provisioning secrets to an application (TA) on a device
CN103649964A (zh) 安全寄存执行体系架构
CN106030602B (zh) 基于虚拟化的块内工作负荷隔离
Chu et al. Ocram-assisted sensitive data protection on arm-based platform
CN101464934B (zh) 一种计算机平台与存储设备相互绑定、认证方法及计算机
CN110352411B (zh) 用于控制对安全计算资源的访问的方法和装置
US9135046B1 (en) Preventing host operating system from inspecting or modifying data received by hardware controller by moving host operating system into a virtual machine after boot up
Zhao et al. Hypnoguard: Protecting secrets across sleep-wake cycles

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant