後述される、用語「WTRU(Wireless Transmit/Receive Unit:無線送受信ユニット)」は、限定的ではなく、UE(User Equipment:ユーザー機器)、移動体端末、固定型または移動体の加入者ユニット、ページャー、携帯電話、PDA(Personal Digital Assistant:携帯情報端末)、コンピューター、または無線環境において動作する能力のある他の如何なる種別のデバイスをも含む。後述される、用語「基地局(base station)」は、限定的ではなく、ノードB(Node−B)、発展型ノードB(evolved Node−B)、サイトコントローラー、AP(Access Point:アクセス・ポイント)、または無線環境において動作する能力のある他の如何なる種別のインターフェイス・デバイスをも含む。
本明細書における開示は、認証およびアクセス・システムの一例としてOpenIDプロトコルを使用し、そして他の認証およびアクセス・システムにも適用可能である。基本的エンティティおよびそれらの高位のフローが最初に説明され、方法の詳細な論議があとに続く。
図1は、限定的ではなく、クライアント/ユーザー・プラットフォーム110、アイデンティティ・プロバイダー120、PCA(Privacy Certification Authority:プライバシー認証局)130、およびサービス・プロバイダー140を含む認証およびアクセス・システム100の一例である。クライアント/ユーザー・プラットフォーム110、アイデンティティ・プロバイダー120、およびサービス・プロバイダー140は、何れかの組み合わせの無線および有線の通信システムを通して互いに通信状態にある。クライアント/ユーザー・プラットフォーム110はさらに、PCA130と通信状態にあり、PCA130は例えば証明を保存する格納媒体160と通信状態にある。
クライアント/ユーザー・プラットフォーム110は、WTRU、基地局、コンピューティング・プラットフォーム、または認証を必要とする場合がある何れのデバイスでもあることができる。クライアント/ユーザー・プラットフォーム110は、限定的ではなく、クライアント/ユーザー・プラットフォーム110のためのデータに対する、遠隔証明機能ならびにシール機能および結合機能を提供するTPM115を含む。TPM115は、鍵、パスワード、ディジタル証明書を保存するマイクロコントローラーであり、そして暗号化鍵を生成させることが可能である。これはマザーボードに取り付けられるか、またはシステムのチップセットに集積され、そしてこれらの機能を必要とする何れのコンピューティング・デバイスにおいても使用することができる。TPM115は、外部のソフトウェア攻撃および物理的改ざん、ならびに盗聴から、そこに保存された情報をより安全にすることを確実にする。ブート・シーケンスの間に構成要素に関して採られた測定値が参照測定値に対して予期された通りでないなら、TPM115またはクライアント/ユーザー・プラットフォーム110の中のデータおよび秘密へのアクセスを拒絶することができる。その結果、安全な電子メール、安全なウェブ・アクセス、およびデータのローカルな保護などの重要なアプリケーションおよび能力をより以上に安全にする。本明細書においては信頼できるプラットフォーム・モジュールが議論されるが、例えば移動体の信頼できるモジュールなどの、他の代替の信用センターを使用することができる。
TPM115は2048ビットのRSA公開および秘密鍵の組であるEK(Endorsement Key:エンドースメント鍵)を使用し、これは製造時にチップ上にランダムに生成されそして変更することはできない。秘密鍵はチップから決して分離せず、一方公開鍵はチップに送られた機密データの証明のためおよび暗号化のために使用される。EKの公開の部分は一般に、証明の目的のためのEK証明書によってPCA130によって既知である。一般にTPM115が、例えばアイデンティティ・プロバイダーなどの検証機構に対して自身を認証する必要があるときは常に、それは、AIKと呼ばれる第2のRSA鍵の組を生成させ、AIK公開鍵をPCA130に送り、そして対応するEKに対してこの公開鍵を認証する。PCA130はその一覧表中にこのEKを見出したなら、PCA130はTPM115のAIKに関する証明書を発行する。そしてTPM115は、アイデンティティ・プロバイダー120にこの証明書を提供し、そして自身を認証することができる。
本明細書において述べられるように、AIK(少なくともAIK中に一体化された識別子)は少なくとも本明細書において説明されるチケットの一部を表す。AIKのチケットとしての利用はしかしながら、TPM115によって制限される。したがって、CertifyKey動作と呼ばれる間接的解決方法を使用して、署名鍵が、TPM115によって生成され、そしてAIKを用いてそれに署名することによって証明される。この鍵は、CSK(Certified Signing Key:証明された署名鍵)と呼ばれる。CSKおよびAIKは、AIKの正当性を保証するPCAと共に、本明細書において説明されるチケットの一部を構成する。
クライアント/ユーザー・プラットフォーム110はまた、サービス・アクセスに対する信用情報またはチケットを生成させるTicketServer150を含む。TicketServer150はユーザーを認証する。TicketServer150は、プラットフォーム証明の信頼できるコンピューティングを使用して、クライアント/ユーザー・プラットフォーム110およびそれ自身を、アイデンティティ・プロバイダー120に向かって正当化する。TicketServer150は現在の非信頼済みOpenID構造においては存在せず、単純にローカルな信用情報格納装置としての役割を果す。より多くのセキュリティ重要情報および動作がTicketServer150に集中化されているため、AIK証明書およびCSKを適切に取り扱いそしてそれらを他のプラットフォームに拡散させることがないこと、チケットおよび信用情報を保護すること、ユーザー承認によりすべての信用情報に関するセキュリティに緊要な何れの動作をも保護すること、一般的ウェブ・ブラウザーに直接的に統合されそしてそれらによってアクセスされるべき安全なオプションを提供すること、およびプラットフォーム正当化データを収集し、処理し、送付すること、が信頼できねばならない。本明細書においてはこれがさらに詳細に開示される。
ユーザーは、TPM115において生成されたAIKを証明するためにPCA130を選択せねばならない。PCA130は、すべての識別子関連情報を保持することができ、そしてこの識別子関連情報の非公開性を確実にするために契約上の方策が講じられねばならない。PCA130にてAIKを証明した後に、ユーザーはアイデンティティ・プロバイダー120を選択し、主張された識別子を提供させることができる。請求された識別子は、ユーザーによって選択されたURIによって表される。そのような請求された識別子を登録するために、ユーザーは正当なAIK証明書をアイデンティティ・プロバイダー120に提供せねばならない。これは本明細書においてさらに詳細に開示される。
アイデンティティ・プロバイダー120には、最少量の識別子関連情報のみしか提示されない場合がある。ユーザーは、PCA130にて提供された何れの情報をアイデンティティ・プロバイダー120に露出することができ、露出することになるかを決定することができる。関係者の間の協調を確実にするために契約上の方策が講じられねばならず、そうでなければ不正なPCAが相違するユーザーのものである識別子を証明してしまうかも知れない。PCA130はアイデンティティ・プロバイダー120にユーザーの実際の識別子を露出することにはならないため、アイデンティティ・プロバイダー120は種々の要求を一つの識別子にリンクさせることはできないであろう。
PCA130は、主張された識別子を実際の識別子に転換することが可能な唯一の事例(instance)である。(一意な)EK証明書をAIKに対応付ける安全にされたデータベースを保つことによって、容易にこれを為すことができる。AIK証明の間に使用されるEK証明書は、TPM115すなわちクライアント/ユーザー・プラットフォーム110の疑う余地のない識別を可能とする(1人のユーザーのみが、これがそのユーザーに転換するプラットフォーム110への物理的アクセス権を有すると仮定して)。
サービス・プロバイダー140のみが、アイデンティティ・プロバイダーがサイトに対してログインすることを可能にさせる。サービス・プロバイダー140は例えば、最初のページ上にOpenIDログイン・ロゴを有することができる。ユーザー/クライアントによって使用されるアイデンティティ・プロバイダー120は、サービス・プロバイダー140の既知のかつ受容されたアイデンティティ・プロバイダーの一覧表中になければならない。
ここで図2を参照すると、図1において開示されたシステム100に対する高位の信号フロー200の一例が示される。本明細書において議論されるように、クライアント/ユーザーまたはユーザー・プラットフォーム210、サービス・プロバイダー215、およびアイデンティティ・プロバイダー220(OpenID Providerの一例として示される)が互いの間の通信のために構成される。
クライアント/ユーザー・プラットフォーム210は、ウェブ・ブラウザー225を使用して、アクセス・ウェブページ・メッセージ227を介してサービス・プロバイダー・ウェブページ(index.jsp235と識別して)にアクセスする。クライアント/ユーザー210が彼の、例えばOpenID URIを使用してログインすることを欲したなら、サービス・プロバイダー215でのindex.jspページ235は、OpenIDログオン様式メッセージ229を介してそのURIを要求し、そしてその結果OpenID識別子メッセージ231を介して請求された識別子を提供するOpenIDプロバイダー220のアドレスを検索する。
次にサービス・プロバイダー215は、OpenIDプロバイダー220とのアソシエーション(association)の形成を試みる。OpenIDプロトコルに従って、サービス・プロバイダー215は、アソシエーションメッセージ241を介してOpenIDプロバイダー220とアソシエーションする。アソシエーションメッセージ241は、要求、主張された識別子、および認証に成功した場合に、クライアント/ユーザー・プラットフォーム210に対してそこにOpenIDプロバイダー220がリダイレクト・メッセージ247を送ることになる、アソシエーションメッセージ243を介するリターンURL、の安全な交換を含む。これは、サーバー・プロバイダー215にてconsumer_redirect.jsp240により、およびOpenIDプロバイダー220にてprovider.jsp245によって実行される。アソシエーションの後に、クライアント/ユーザー・プラットフォーム210は、OpenIDプロバイダーへのリダイレクト・メッセージ249を介してOpenIDプロバイダー220のprovider.jspウェブページ245にリダイレクトされる。
次にOpenIDプロバイダー220は、provider.jspウェブページ245からprovider_authorization.jspウェブページ255に切り替わり、クライアント/ユーザー・プラットフォーム210を認証する。ユーザーは、provider_authorization.jspウェブページ255上のリンクをクリックすることによって、要求を起動する。これは新しい背景のスレッドTTverifier258を始動し、チャレンジメッセージ252を介してTicketServer250にチャレンジする。provider_authorization.jspウェブページ255は、クライアント/ユーザー・プラットフォーム210をprovider.jspウェブページ245にリダイレクトして戻し、そこでTTverifier258を待って、チャレンジ応答メッセージ254において提供されたチャレンジの結果を完成させそして審査する。本明細書において説明されるように、TicketServer250は、TPMの機能性を使用して、チケットを含む適切な応答を生成させ、そして一般に、TPM250、PCA275、および例えば証明を保持する格納媒体280と対話する。
認証に成功したと仮定すると、provider.jspウェブページ245は、リダイレクション・メッセージ262をクライアント/ユーザー・プラットフォーム210に送る。リダイレクション・メッセージ262は、サービス・メッセージ264へのリダイレクトを介して、サービス・プロバイダー215にてconsumer_returnurl.jspページ265にクライアント/ユーザー・プラットフォーム210をリダイレクトする。consumer_returnurl.jspページ265は、リダイレクトが関連OpenIDプロバイダー220から来ていることをチェックし、そしてサービス・メッセージ267を介してクライアント/ユーザー・プラットフォーム210へのアクセスを許可する。
ここで図3(a)および図3(b)を参照すると、TicketServer305およびTicket Challenger310の間の信号フローチャート300が示される。TicketServer305、ならびにPCA315、証明格納媒体320、およびTPM325の間の信号フローもまた示される。
TicketServer305は、クライアント側にてサービス・アプリケーションとして動作する。それは、予め定義されたポート上にてリッスンし、チャレンジを待ち受ける。チャレンジメッセージ327(ユーザーが例えばOpenID中にて使用することを欲した識別子、およびサービス・プロバイダーにて発行されたサービス要求を含む)を受信次第、ユーザーは、確認応答(acknowledge)メッセージ329を使用してチャレンジを明示的に許可することを要求される。ユーザーには、チャレンジを否定するオプションがある。否定されると、OpenID認証は失敗することになる。
チャレンジが受け入れられたなら、ユーザーは、所与の識別子に対応するAIKに対してパスワードを入力し、かつTicketServer305にてSRK(Storage Root Key:ストレージ・ルート鍵)パスワードを入力することによってTPM325利用を認証するように指示(prompt)される。そしてSRKは、TPMの安全にされた鍵にアクセスすることが可能なTPMコマンド中に含められる。そしてTicketServer305は、証明書格納媒体320から、この識別子に対して以前取得されたAIK証明書を検索しようとする。これは集合的に335として示され、本明細書において議論するように、システム状態情報検索345およびTCTicket生成350のために必要である。証明書は、PCA315などのPCAを用いて以前のAIK証明から来る場合があり、その結果、証明格納媒体320などのシステム上のローカルな証明書格納装置から検索することが可能であり、あるいは証明書がローカルな格納装置において利用可能でない(またはローカルな格納装置におけるAIKに対する証明書が期限切れかもしくは何れかの理由により無効になっている)なら、AIKによって表された識別子に対する新しい証明書をPCA315から要求することが可能である。具体的に言うと、証明書格納媒体320において証明書を見出すことができないなら、ユーザーはPCA315を選択し、AIK証明処理を経て、そしてAIKに対する証明書を獲得するために接続することができる。したがってユーザーは、TPM325の正しい所有者パスワードを提供せねばならない。これが、TPM325の所有者以外の人々による不正な識別子の生成を防止する。以下に示されるように、ユーザー入力はTicketServer305からTPM325に転送され、そこでパスワードが審査される。
チャレンジを受け入れたことに応答して、Ticket Challenger310はランダムなノンス337を生成する。TicketServer305は、ノンス・メッセージ339を介してTicket Challenger310からランダムなノンス337を受信する。ノンスを含む、システム構成について記述するPCR値のAIKによって署名された引用(quote)Qが、TPM325から検索され、集合的に345として示されるシステムの状態に関するステートメントが作成される。
TicketServer305は次に、集合的に350として示されるようにTCTicketを生成する。TCTicket生成350は、要求および識別子に署名するために使用することができるTPMによる新しい鍵(RSA鍵の組)の生成にかかわる。本明細書において説明されるように、この新しい鍵は、CertifyKey動作を使用して、AIKを用いて証明される。すなわち、TPMはこの新たに生成された鍵の組に対する機能CertifyKeyを使用し、証明ステートメントおよび結合を生成させる。ここで結合とは、PCAからの、AIKへのおよびAIK証明書への信用のチェーンを結合することを意味する。新たに生成された鍵が成功裏に証明された場合に、それはCSKと呼ばれる。TPM中には複数のCSKおよび複数のAIKがある(またはTPMによって保護された安全な格納装置においてTPMにより安全にされている)場合がある。
TCTicket350を検証するために必要とされる情報はTCTicket350に含まれ、受信した側(図3(a)および図3(b)においてはTicket Challenger310により表される)がTCTicket350を容易に検証することができる。平文(plain―text)ML(Measurement Log:測定ログ)および引用Qと共に、TCTicket350を含む応答がTCT,Q,MLメッセージ352を介してTicket Challenger310に送り返される。CH_RESPONSEおよびACKメッセージ(集合的に351)は、次のメッセージがTCTicket350、引用、およびMLを含むことになるということを、受信側、すなわちTicket Challenger310に通知するための、プロトコル信号方式メッセージである。この処理時点にては、図3(a)および図3(b)が図2におけるTTVerifier Thread258の内部動作を表すことに注意するべきである。OpenIDプロバイダーは同時に複数の要求を扱うことができるため、リプレイアタック (replay attack)を防止するために、要求するクライアントの何れもが、新しく、新鮮、かつ一意なチャレンジを持つことが確実でなければならない。
メッセージ355を介してTCTicket350を確認すると、ここでTicket Challenger310は、以下のデータを有する。すなわち:アンチリプレイプロテクション(anti−replay protection)としてのノンス337を含む、TPM325からのAIKによって署名された引用、平文測定ファイル、署名された識別子文字列、署名された要求文字列、CSKの公開鍵部分、CSKの公開鍵部分上のAIK署名、およびPCA315によって発行されたAIK証明書を含むTCTicket350、である。クライアントを認証するために、Ticket Challenger310は、集合的に360として示された以下の情報をチェックする。すなわち:AIK証明書の正当化(タイムスタンプ)、AIK証明書上のPCA署名の検証、TCTicket350中のCSK公開鍵ハッシュ上のAIK署名の検証、TCTicket350中のサービス要求および識別子上の署名の検証、測定一覧表中のエントリーの正当化、および実際の(引用された)PCRの値がML(Measurement List:測定リスト)に対応することの検証、である。
この検証処理における何かの項目が不良となると、そのクライアントは認証されないことになる。TicketServer305およびPCA315によって、特定の信用情報チェーン、すなわちAIK証明書−証明済みCSK−署名済み要求が構築される。検証状態メッセージ365がユーザーに送られる。これはまた、例えば図2中のリダイレクション・メッセージ262により示される。この場合においては、メッセージ262が、サービス・プロバイダーのreturn_urlにユーザーのブラウザーをリダイレクトすることができるか、またはサービス・プロバイダーにてユーザーが認証される。上の検証の何れかが不良(証明書不良またはシステム完全性不良)となると、リダイレクトはOpenIDプロバイダーの「認証失敗(authentication failed)」ページにユーザーを送ることになる。代替手段として、認証失敗の場合においてはOpenIDプロバイダーにて失敗の原因を示す、カスタム設計された結果ページを生成することが可能である場合がある。これは、何れのモジュールまたはソフトウェアが完全性チェックに失敗したかをユーザーに示すことを含むことができ、そしてこれを利用して、彼のシステムを信頼に値する状態に戻すための次のステップをユーザーに提案するシステムにできるかも知れない。
本明細書における開示から見て、例えばPCA275などのPCAの役割は、信頼できるコンピューティングを採用する現今のチケット・システムにおいて果たされるものとは異なる。例えばPCA275は、特定のサービス・プロバイダー215によって使用される何れの部分的識別子に対しても一回だけ呼び出される必要があるようにすることができる。新規登録においては、クライアント/ユーザー・プラットフォーム210が、自身のプラットフォーム識別子を仮名の(pseudonymous)部分的識別子に関連付ける。PCA275は、この仮名の識別子に対して証明書を提供し、そしてプラットフォーム識別子への仮名の関連付けを保存する。このデータは、個人的機密情報であり、そして従って保護されねばならない。別の例においては、PCA275の位置付けが、現今のチケット・システムと比較した上での追加的オプションを可能とする。本明細書において開示される信用モデルおよび方法は、アイデンティティ・プロバイダー220およびユーザー選択以外の場所でのPCA275の設置を可能とする。
開示された方法および構造においてはユーザーは、アイデンティティ・プロバイダーによってAIK証明書が受容された任意の外部PCAを選択するか、またはアイデンティティ・プロバイダーによって直接的にもしくは間接的に提供されたPCA機能性を使用するかすることができる。この後者の例においては、PCAまたはPCA機能性がアイデンティティ・プロバイダー中に設置され、複雑性を減少させ、そしてウェブ様式を介してアイデンティティ・プロバイダーを用いての登録の継ぎ目のない置き換えを提供することができる。
その特定のセキュリティ構造により本開示は、識別子関連情報の暗号化に依存する信頼できるコンピューティングを採用する識別子管理システムに対する特定の脅威を軽減する。例えばTrusted OpenIDにおいては、AIK証明書は、クライアントにとって既知でありそして視認可能であり、したがってAIK証明書は、プライバシーを脅かす隠された情報を含むことはできない。
別の例においては、OpenID実施方法はOpenIDプロバイダー・ログイン様式をユーザーに提示する。ユーザーがその人の信用情報を入力し、そしてOpenIDプロバイダーがクライアントにクッキーを発行する。次にこのクッキーはあらゆるその後のOpenIDによって可能にされたサービス・アクセスに使用される。これはOpenIDプロトコルに対するいくつかの攻撃の原因となる場合がある:すなわち、(1)クライアントのOpenIDプロバイダーへログインするために使用されるユーザー信用情報への直接攻撃(偽のOpenIDプロバイダー・ページによるフィッシング(phishing)は多量のユーザー信用情報を露出させ、なりすまし犯罪を可能にすることになる)、および、(2)認証後のクライアントのコンピューターからのクッキーの再使用、コピー、および盗用にかかわる、なりすまし犯罪の原因となる攻撃、である。
両方の攻撃は、本明細書において提示される開示によって軽減される。すべてのユーザー・パスワードは、ローカルであり、ローカルな信頼できるTicketServerのみに提供され、信用情報フィッシングの問題は排除される。その上仮名の識別子をプラットフォーム、例えばTPMに結合し、その結果別のデバイスにそれらをコピーできないようにする。
その上クッキーはクライアントのプラットフォームに保存されることはない。これにより、ローカルな再使用の脅威を回避する。例えば複数の人々によって共有されたコンピューターを考慮されたい。人Aが、彼のOpenIDアカウントにログインし、そして署名して退出することを忘れると、人Bは、保存されたクッキーを使用し、Aになりすますかもしれない。オプションとして、ここで開示された認証方法をWeb Browserと継ぎ目なく統合することができる。ユーザーが、本明細書において開示される信頼できる方法を使用してサービスにアクセスすることを欲したときは常に、アイデンティティ・プロバイダーはTicketServerに対して新しいチャレンジを生成する。信頼できるTicketServerアプリケーションからの、チャレンジに答えるために必要なローカルのAIKパスワードをクライアントに求める指示を、ユーザーは見るだけである。TicketServerはこのAIK認証秘密を保存することはない。同じプラットフォームの別のユーザーBがサービスにアクセスすることを欲したなら、TicketServerは再びアイデンティティ・プロバイダーによってチャレンジされ、そしてBはAのローカルのAIKパスワード(Bはこれを知らない)を提供せねばならない。狙いは、クライアントのプラットフォームに永久に保存されることのない一時的クッキーを持つことである。あるいは、デバイスへのユーザー認証の結合を生体認証を通して容易にすることができる。統合されたデバイスにおいては、透過的に、動的に、そしてしばしば、デバイスが常に真正の(bona−fida)ユーザーによって使用されていることを確実にするように、生体認証が為される。
本明細書における開示は、目標プラットフォーム(アイデンティティ・プロバイダーの視点から見るとユーザー・プラットフォーム)およびユーザーがそれを解読し、そして認証トークンとしてそれを使用することができるような方法にて、発行されたクッキー上の暗号化を使用することができる。アイデンティティ・プロバイダーは、秘密鍵を使用してクッキーを暗号化し、クライアント側のTicketServerに、公開のCSKによって保護されて、それを送る。CSKは任意の量のデータの全体の暗号化を意味するものではないが、クッキーを暗号化するために使用される秘密鍵を暗号化するためにはそれを使用することができる。秘密鍵は、対称の、または非対称の鍵であることができる。
そして必要であるときに、TPMを使用してクッキーを解読することができる。解読は、CSK利用に対してユーザーが(ローカルの)CSK秘密を用いて認証することを必要とする。TicketServerは、クッキーが暗号化された状態で保存され、そして必要な場合にのみ、解読されることを確実にする。
さらなるアプリケーションにおいては、開示された認証およびアクセス方法は、結合された認証ならびにアクセスおよび認可方法に対して使用することができる。ある主要検索エンジン会社は、最近、ウェブ・サービスにアクセスするときに、継ぎ目のないユーザー体験を提供するために、API認可方法の一例である、OAuthに対する支援を発表した。ユーザーは、サービス・プロバイダーが提供するアクセス・リンクを使用して、ウェブ・サービスにアクセスし、そして同時に、例えばOAuthを介してそのサービス・プロバイダーが提供するサービスへのウェブ・アプリケーションのアクセスを許可することになる。OpenIDは、集中的に保存された識別子を用いてユーザーを認証するために使用される。OAuthは、ウェブ・サービスがカレンダー、docs.などのユーザーのデータにアクセスすることを認可するために使用される。一つのステップにおける両方のプロトコルの組み合わせは、ユーザー経験に関する一元化署名を改善し、かつ異なった利用者データ、例えば、マッシュ・アップ(mash−up)、ダッシュボード(dashboard)などへのアクセスを必要とする、新しいウェブ・サービスを可能にする。
ユーザーのTPMを、例えばOpenIDチャレンジのみとしてアイデンティティ・プロバイダーに署名させる代わりに、TPMは、ウェブ・アプリケーションの要求を通してアイデンティティ・プロバイダーによって提示される、結合された、例えばOpenlD/OAuthチャレンジに署名することになる。データへのアクセスの受容と並んで、ユーザー識別および認可がTPMによって安全に署名される。本明細書において開示されるように、ユーザーのためのセキュリティは、(1)ログインおよび認可をハードウェアTPMに結合すること、および(2)クライアント上にて動作する悪意のあるソフトウェアによる機密のデータの盗用を回避するために、OpenID/OAuthプロバイダーによるプラットフォーム完全性検証を提供すること、によって改善される。完全性検証はまた、ウェブ・アプリケーションに対するセキュリティの水準を増大させる。完全性検証が証明された状態にあるクライアントのみに、ウェブ・サービスへのアクセス権を与えることができる。これにより、セキュリティおよび秘密が重要なアプリケーションに対して新しいウェブ・サービスの確立を可能にする。例えばOAuthの、認可プロバイダーのトークン・アクセスが、一意に特定可能なTPMによって署名されるという事実から、説明された方法は否認防止を提供する。これは、ウェブ・アプリケーションのサービス・プロバイダーが実施することができる課金処理を容易にする。署名により、ユーザーがウェブ・サービスを要求しそしてアクセスしたということをウェブ・アプリケーション・プロバイダーが立証することを可能にする。
TPM準拠のユーザー認証は、プラットフォームの識別子およびアイデンティティ・プロバイダーの間のリンケージを可能にする。アイデンティティ・プロバイダーは、所与のプラットフォームに対して登録された識別子のデータベースを維持することが必要である。登録された識別子の内の1つを使用する別のプラットフォームからのログインの試みが検出されたときは常に、アイデンティティ・プロバイダーは:(1)認証を拒否することが可能である/拒否せねばならない、または(2)正規の所有者にその識別子を通知することができる。アイデンティティ・プロバイダーは、所与のプラットフォーム信用情報により攻撃者から正規のユーザーを容易に区別することが可能である。
さらなる例においては、方法は証明(attestation)メカニズムを含むことができる。アイデンティティ・プロバイダーは、ユーザー・プラットフォームのシステム状態についての情報を提供するようにユーザーにチャレンジすることができる。システムが信頼に値する状態にあるなら、アクセスは許可されることになる。これにより、「信頼に値する(trustworthy)」システムだけがウェブ・サービスにアクセスすることができるように、ウェブ・アプリケーションのためのセキュリティをてこ入れする。
さらなる例においては、ユーザー側にて、入来する識別子認証要求をリッスンし、そしてそれらをTPMに転送するサービス・アプリケーションを有する代わりに、継ぎ目のないブラウザー統合を使用することができる。適切な機能性を実施するブラウザー拡張を使用することによって、これを達成することができる。アイデンティティ・プロバイダーは、サインイン(sign−in)・ページのHTMLコード内にてチャレンジを発行する。ブラウザー拡張は、この情報を読み出し、そして必要なデータをTPMに転送することができる。TPMは、今度は署名されたチケットを生成し、そしてそれをブラウザー拡張に返送する。次に拡張は署名されたチケットを含む正しいHTTPS応答をアイデンティティ・プロバイダーに発行することができる。この場合において、図3(a)および図3(b)のフローは、別個の拡張ではなく継ぎ目のない統合ブラウザー拡張により扱われるであろう。この解決方法は、より優れた携帯性(portability)およびより良いユーザー体験を可能にする。
一般に、ユーザー・プラットフォームからの信頼できる認証およびアクセスのための方法は、予め定められた識別子を使用してサービス・プロバイダーにログオンすることを備え、ここで、ユーザー・プラットフォームはその予め定められた識別子によって指し示されたアイデンティティ・プロバイダーの方に、サービス・プロバイダーによってリダイレクトされる。方法はさらに、アイデンティティ・プロバイダーから認証チャレンジを受信すること、そしてその認証チャレンジに対応して、ユーザー・プラットフォームが認証チャレンジを受け入れたという条件にてTPMに準拠したチケットを送信することを含む。方法はさらに、アイデンティティ・プロバイダーから成功したチケット検証を受信した際に、サービス・プロバイダーにアクセスすることを含む。予め定められた識別子は、ユニバーサルリソース識別子(URI:universal resource identifier)によって表される。方法はさらに、ユーザー・プラットフォームおよびチケットを正当化するチケットを生成させることを含む。認証チャレンジは、少なくとも予め定められた識別子およびサービス種別要求を含む。方法はさらに、予め定められた識別子およびサービス要求に署名するための証明された署名鍵を生成させることを備える。
方法は、予め定められた識別子に対応するAIKに対するパスワード、およびTPM利用を認証するための格納ルート鍵パスワードを提供することを備える。またそれは、AIKに対応する証明書を獲得することを含む。方法はさらに、以前に取得した証明書が入手不可という条件にて、証明書を生成させることを備える。方法はさらに、肯定的なチャレンジ確認応答(acknowledgement)に対応してノンスを受信すること、およびAIKによって署名された引用(quote)をTPMから生成させることを備え、ここでAIKによって署名された引用はノンスを含む。チケットはさらに、CSKによって署名された予め定められた識別子、CSKによって署名された要求、CSK公開鍵、およびPCAによって発行されたAIK証明書、を備える。
方法はさらに認証チャレンジに対応して、ユーザー・プラットフォームが認証チャレンジを受け入れたという条件にて、TPMからのPCRのAIKによって署名された引用、および測定ログを送信することを備える。成功したチケット検証は、AIK証明書のタイムスタンプの正当化、AIK証明書上のPCA署名の検証、CSK公開鍵上のAIK署名の検証、CSKによって署名された予め定められた識別子の検証、CSKによって署名された要求の検証、測定ログの正当化、および引用の検証、を含む。
方法はさらに、その後のサービス・プロバイダー・アクセスに対して、証明された署名鍵によって保護された、暗号化されたクッキーを受信することを備える。認証チャレンジは認可チャレンジを含む。方法はさらに、証明(attestation)チャレンジを備える。
信頼できる認証およびアクセスを支援するための装置は、予め定められた識別子を使用するサービス・プロバイダーにアクセスするように構成されたインターフェイス・モジュールを含み、ここで装置は、その予め定められた識別子によって指し示されたアイデンティティ・プロバイダーの方に、サービス・プロバイダーによって、リダイレクトされる。装置はまた、認証チャレンジが受け入れられたという条件にて、TPMに準拠したチケットを送信することによって認証チャレンジに応答するように構成されたチケット・サーバーを含む。インターフェイス・モジュールはまた、アイデンティティ・プロバイダーから成功したチケット検証を受信し、そしてサービス・プロバイダー上のサービスにアクセスするように構成される。チケット・サーバーはさらに、CSKによって署名された予め定められた識別子、CSKによって署名された要求、CSK公開鍵、およびPCAによって発行されたAIK証明書を含む、チケットを生成させるように構成される。チケット・サーバーはさらに、TPMからのAIKによって署名された引用、および測定ログを獲得するように構成される。チケット・サーバーはさらに、ノンスを受信し、そしてTPMからAIKによって署名された引用を生成させるように構成され、ここでAIKによって署名された引用がノンスを含む。
本明細書において開示されるように、ユーザー・クライアント/プラットフォームは、例えば無線通信システムにおいて使用することができるWTRUまたは基地局であることができる。一例であり、他の無線通信システムにもまた適用可能であるが、図4は、E−UTRAN(Evolved−Universal Terrestrial Radio Access Network)405を含むLTE無線通信システム/アクセス・ネットワーク400を示す。E−UTRAN405は、WTRU410および幾つかのeNB(evolved Node−B:発展形ノードB)420を含む。WTRU410は、eNB420と通信状態にある。eNB420はX2インターフェイスを使用して互いにインターフェイスする。それぞれのeNB420は、S1インターフェイスを通してMME(Mobility Management Entity:モビリティ管理エンティティ)/S−GW(Serving GateWay:サービング・ゲートウェイ)430とインターフェイスする。図4においては1つのWTRU410および3つのeNB420が示されるが、無線通信システム・アクセス・ネットワーク400においては、無線のそして有線のデバイスの何れの組み合わせをも含むことができることは、明らかであるべきである。
図5は、WTRU410、eNB420、およびMME/S−GW430を含む、LTE無線通信システム500の代表的ブロック図である。図5に示されるように、WTRU410、eNB420、およびMME/S−GW430は、リンケージを使用するBD(Blind Decoding:ブラインド・デコード)の複雑性削減の方法を実行するように構成される。
典型的なWTRUにおいて見出すことができる構成要素に加えてWTRU410は、随意的に接続されたメモリ522を有するプロセッサー516、少なくとも1つの送受信機514、随意的な蓄電池520、およびアンテナ518を含む。プロセッサー516は、本明細書において開示される方法を実行するように構成される。送受信機514は、プロセッサー516およびアンテナ518と通信状態にあり、無線通信の送信および受信を容易にする。蓄電池520がWTRU410において使用される場合には、送受信機514およびプロセッサー516に電力を供給する。
典型的なeNBにおいて見出すことができる構成要素に加えてeNB420は、随意的に接続されたメモリ515を有するプロセッサー517、送受信機519、およびアンテナ521を含む。プロセッサー517は、本明細書において開示される方法を実行するように構成される。送受信機519は、プロセッサー517およびアンテナ521と通信状態にあり、無線通信の送信および受信を容易にする。eNB420は、随意的に接続されたメモリ534を有するプロセッサー533を含む、MME/S−GW430に接続される。
実施形態
1.予め定められた識別子を使用してサービス・プロバイダーにログオンするステップであって、ユーザー・プラットフォームは、前記予め定められた識別子によって指し示されるアイデンティティ・プロバイダーに前記サービス・プロバイダーによってリダイレクトされることを備えることを特徴とする前記ユーザー・プラットフォームからの信頼できる認証およびアクセスのための方法。
2.前記アイデンティティ・プロバイダーから認証チャレンジを受信するステップを備えることを特徴とする実施形態1に記載の方法。
3.前記認証チャレンジに応答して、前記ユーザー・プラットフォームが前記認証チャレンジを受け入れたという条件にて、TPM(Trusted Platform Module:トラステッド・プラットフォーム・モジュール)に準拠したチケットを送信するステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。
4.前記アイデンティティ・プロバイダーから成功したチケット検証を受信した際に、前記サービス・プロバイダーにアクセスするステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。
5.前記予め定められた識別子がユニバーサルリソース識別子(URI:Universal Resource Identifier)によって表されることを特徴とする先行する実施形態の内の何れか1つに記載の方法。
6.前記ユーザー・プラットフォームおよびチケットを正当化する前記チケットを生成させるステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。
7.前記認証チャレンジは、少なくとも前記予め定められた識別子およびサービス要求の種別を含むことを特徴とする先行する実施形態の内の何れか1つに記載の方法。
8.前記予め定められた識別子および前記サービス要求に署名するために、証明された署名鍵を生成させるステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。
9.前記予め定められた識別子に対応するAIK(Attestation Identity Key:証明アイデンティティ鍵)のためのパスワード、およびTPM利用を認証するための格納ルート鍵パスワードを提供するステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。
10.AIK(Attestation Identity Key:証明アイデンティティ鍵)に対応する証明書を獲得するステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。
11.以前に取得した証明書が入手不可という条件にて、証明書を生成させるステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。
12.肯定的なチャレンジ確認応答に応答してノンスを受信するステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。
13.AIK(Attestation Identity Key:証明アイデンティティ鍵)によって署名された引用を前記TPMから生成させるステップであって、前記AIKによって署名された引用が前記ノンスを含むことを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。
14.前記チケットは、CSK(Certified Signing Key:証明された署名鍵)によって署名された予め定められた識別子、CSKによって署名された要求、CSK公開鍵、およびPCA(Privacy Certification Authority:プライバシー認証局)によって発行されたAIK(Attestation Identity Key:証明アイデンティティ鍵)証明書、をさらに備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。
15.前記認証チャレンジに応答して、前記ユーザー・プラットフォームが前記認証チャレンジを受け入れたという条件にて、前記TPMからのPCR(Platform Configuration Register:プラットフォーム構成レジスタ)のAIK(Attestation Identity Key:証明アイデンティティ鍵)によって署名された引用、および測定ログを送信するステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。
16.前記成功したチケット検証は、前記AIK証明書のタイムスタンプの正当化、前記AIK証明書上のPCA署名の検証、前記CSK公開鍵上のAIK署名の検証、前記CSKによって署名された予め定められた識別子の検証、前記CSKによって署名された要求の検証、前記測定ログの正当化、および前記引用の検証、を含むことを特徴とする先行する実施形態の内の何れか1つに記載の方法。
17.その後のサービス・プロバイダー・アクセスのために、証明された署名鍵よって保護された暗号化されたクッキーを受信するステップを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。
18.前記認証チャレンジは、認可チャレンジを含むことを特徴とする先行する実施形態の内の何れか1つに記載の方法。
19.証明チャレンジを備えることを特徴とする先行する実施形態の内の何れか1つに記載の方法。
20.信頼できる認証およびアクセスを支援するための装置であって、前記プラットフォームが、予め定められた識別子を使用してサービス・プロバイダーにアクセスするように構成されたインターフェイス・モジュールを備えることであって、前記装置が、前記予め定められた識別子によって指し示されるアイデンティティ・プロバイダーに前記サービス・プロバイダーによってリダイレクトされること、を特徴とする装置。
21.認証チャレンジが受け入れられたという条件にて、TPM(Trusted Platform Module:トラステッド・プラットフォーム・モジュール)に準拠したチケットを送信することによって前記認証チャレンジに応答するように構成されたチケット・サーバーを備えることを特徴とする実施形態20に記載の装置。
22.前記インターフェイス・モジュールは、前記アイデンティティ・プロバイダーから成功したチケット検証を受信し、そして前記サービス・プロバイダーにおけるサービスにアクセスするように構成されることを備えることを特徴とする実施形態20または21の何れかに記載の装置。
23.前記チケット・サーバーは、CSK(Certified Signing Key:証明された署名鍵)によって署名された予め定められた識別子、CSKによって署名された要求、CSK公開鍵、およびPCA(Privacy Certification Authority:プライバシー認証局)によって発行されたAIK(Attestation Identity Key:証明アイデンティティ鍵)証明書を含むチケットを生成させるようにさらに構成されることを特徴とする実施形態20乃至22の内の何れかに記載の装置。
24.前記チケット・サーバーは、前記TPMからのAIK(Attestation Identity Key:証明アイデンティティ鍵)によって署名された引用、および測定ログを獲得するようにさらに構成されることを特徴とする実施形態20乃至23の内の何れかに記載の装置。
25.前記チケット・サーバーは、ノンスを受信し、そしてAIK(Attestation Identity Key:証明アイデンティティ鍵)によって署名された引用を前記TPMから生成させるようにさらに構成されることであって、前記AIKによって署名された引用が前記ノンスを含むことを特徴とする実施形態20−24の内の何れかに記載の装置。
特徴および要素が上で特定の組み合わせにて記述されているが、それぞれの特徴または要素は、他の特徴および要素なしで単独にて、または他の特徴および要素のあるなしに拘わらず様々な組み合わせにて使用することができる。本明細書において提供される方法またはフローチャートは、汎用目的のコンピューターまたはプロセッサーによる実行のための、コンピューターにて読み取り可能な記憶装置媒体に組み込まれたコンピューター・プログラム、ソフトウェア、またはファームウェアにて実施することができる。コンピューターにて読み取り可能な記憶装置媒体の例としては、ROM(Read Only Memory:リード・オンリー・メモリ)、RAM(Random Access Memory:ランダム・アクセス・メモリ)、レジスタキャッシュ・メモリ、半導体メモリ・デバイス、内蔵ハード・ディスクおよび着脱可能ディスクなどの磁気媒体、磁気−光学媒体、ならびにCD−ROMディスクおよびDVD(Digital Versatile Disk:ディジタル多用途ディスク)などの光学媒体が含まれる。
適当なプロセッサーの例としては、汎用プロセッサー、専用プロセッサー、従来のプロセッサー、DSP(Digital Signal Processor:ディジタル・シグナル・プロセッサー)、複数のマイクロプロセッサー、DSPコアに関連付けられた1つまたは複数のマイクロプロセッサー、コントローラー、マイクロコントローラー、ASIC(Application Specific Integrated Circuit:特定用途向け集積回路)、FPGA(Field Programmable Gate Array:フィールド・プログラマブル・ゲートアレイ)回路、他の何れかの種別のIC(Integrated Circuit:集積回路)、および/または状態マシンが含まれる。
ユーザー・プラットフォームは、WTRUを含む多くのプラットフォームの内の何れであることもできる。WTRU、UE、端末、基地局(base station)、RNC(Radio Network Controller:無線ネットワークコントーラー)、または任意のホスト・コンピューターにおいて使用するための無線周波数送受信機を実施するために、ソフトウェアに関連付けられたプロセッサーを使用することができる。WTRUは、ハードウェアおよび/またはソフトウェアにて実施され、カメラ、ビデオ・カメラ・モジュール、テレビ電話、スピーカーフォン、振動デバイス、スピーカー、マイクロホン、テレビ送受信機、ハンズフリー受話器、キーボード、ブルートゥース(Bluetooth(登録商標))モジュール、FM(Frequency Modulated:周波数変調)無線ユニット、LCD(Liquid Crystal Display:液晶ディスプレイ)表示ユニット、OLED(Organic Light−Emitting Diode:有機発光ダイオード)表示ユニット、ディジタル音楽プレーヤー、メディア・プレーヤー、テレビゲーム・プレーヤー・モジュール、インターネット・ブラウザー、および/または任意のWLAN(Wireless Local Access Network:無線ローカル・エリア・ネットワーク)モジュールもしくはUWB(Ultra Wide Band:超広帯域)モジュールなどのモジュールと連動して使用することができる。