TW201421960A - 分層認證 - Google Patents

分層認證 Download PDF

Info

Publication number
TW201421960A
TW201421960A TW102134092A TW102134092A TW201421960A TW 201421960 A TW201421960 A TW 201421960A TW 102134092 A TW102134092 A TW 102134092A TW 102134092 A TW102134092 A TW 102134092A TW 201421960 A TW201421960 A TW 201421960A
Authority
TW
Taiwan
Prior art keywords
component
scpd
level
authentication
field
Prior art date
Application number
TW102134092A
Other languages
English (en)
Inventor
Dolores F Howry
Yogendra C Shah
Alec Brusilovsky
Joseph Gredone
Original Assignee
Interdigital Patent Holdings
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interdigital Patent Holdings filed Critical Interdigital Patent Holdings
Publication of TW201421960A publication Critical patent/TW201421960A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

認證起源樹(CPT)結構可提供關於裝置的分層認證的資訊,該裝置包括元件的層級。CPT結構可包括安全認證起源文件(SCPD)結構的層級。層級中的每一個SCPD結構可表示裝置的元件的層級中的給定級上的給定元件。每一個SCPD結構可包括儲存認證證據的欄位,該認證證據用於表明給定元件的安全屬性已被認證機構認證。SCPD結構還可包括認可資訊欄位,該認可資訊欄位儲存指向裝置的元件的層級中的下一層上的元件的SCPD結構的指標。該指標可提供關於下一層上的元件將在該給定層上的此元件中安全地執行的保證指示。

Description

分層認證
相關申請案的交叉引用本申請案要求2012年09月19日提出的美國臨時申請案No. 61/703,098和2013年6月24日提出的美國臨時申請案No. 61/838,740的權益,所述申請案的內容以引用的方式結合於此。
為存取來自服務提供者和行動網路操作者的服務,通常行動裝置將其平臺的信任保證(trustassurance)提供給操作者和服務服務者。行動裝置通常僅向操作者提供黑箱視圖(black box view)。舉例來說,操作者可以接收與行動裝置相關聯的信任保證,但該操作者不能夠被通知如何得到信任保證或如何對其進行驗證。平臺架構的多樣性和對行動裝置部署週期的時間約束會因與端平臺的常規認證相關的次數而使得一些常規白箱裝置測試不可實現。因此,建立行動裝置的信任的目前方法缺乏效率和能力,至少部分地是由於行動裝置品種繁多並且行動裝置所支援的平臺的多樣性。
此處描述了用於分層認證的系統、方法和裝置的實施方式,其中可以用來建造安全行動平臺或網路元件平臺的獨立元件被認證並且被認可以便以層級的方式在系統中使用。在一個示例實施方式中,證書起源樹(certificate provenance tree,CPT)結構被儲存在電腦可讀媒體中。CPT結構提供關於裝置的分層認證的資訊,該裝置包括元件的層級。CPT結構包括安全認證起源文件(SCPD)結構的層級。每一個SCPD結構可以表示在裝置的元件層級的給定級上的給定元件。每一個SCPD結構包括儲存認證證據的第一欄位,該認證證據表明給定元件的多個安全屬性已被認證機構認證。每個SCPD結構還包括零個或多個認可資訊欄位(accreditation information field)。每一個認可資訊欄位儲存指向在裝置的元件層級中的下一層上的元件的SCPD結構的指標並且提供關於下一層上的元件將在該給定層上的該元件中安全地執行的保證指示。根據另一示例實施方式,評估裝置的安全屬性。獲得裝置的認證起源樹結構。認證起源樹結構包括安全認證起源文件(SCPD)結構的層級。每一個SCPD結構表示在裝置的元件層級中的給定級上的給定元件。每一個SCPD結構包括儲存認證證據的第一欄位,該認證證據表明給定元件的多個安全屬性已被認證機構認證。每一個SCPD結構更包括零個或多個認可資訊欄位。每一個認可資訊欄位儲存指向在裝置的元件層級中的下一級上的元件的SCPD結構的指標並且提供關於下一級上的元件將在該給定級上的該元件中安全地執行的保證指示。根據該示例實施方式,使用指標來遍歷SCPD結構的層級,直到裝置被認證或者直到發現了安全異常。舉例來說,控制網路的行動網路操作者、或另一認證實體可以使用指標來遍歷SCPD結構的層級直到該裝置的安全屬性被認證,並且回應於對該裝置的驗證,行動網路操作者可以准予該裝置存取網路。
隨後將提供詳細描述以說明典型實施方式,但該描述不用於限定本發明的範圍、適用性或配置。可以在不偏離本發明的實質和範圍的情況下,對元件和步驟的功能和設置進行各種變化。隨著對行動裝置和為行動裝置提供服務的網路的攻擊增多(例如,為獲得能給攻擊者帶來經濟利益的資訊),期望加強構成通信網路的行動裝置和元件的安全性是有必要的。在高級,期望能從外部存取位於裝置或網路節點上的信任級。舉例來說,行動裝置和網路節點可能不得不向行動網路操作者或服務提供者提供其平臺的可信性保證以存取由該行動網路操作者和服務提供者所提供的服務。在產業中已經研究和實施了各種信任評估方法。然而,建立信任的現有方法昂貴、耗時並且效率低。本文描述了用於分層認證的系統、方法和裝置的實施方式,其中用於建造例如安全行動裝置或網路元件平臺的獨立元件被認證及/或認可以便以層級的方式在系統中使用。如此處所使用的,除非另有說明,術語認證(certification)指的是對通用部署環境中的安全元件和其屬性的全面技術評估。如此處所使用的,除非另有說明,術語認可(accreditation)指的是一種過程,該過程產生給定系統元件在給定(已定義的)部署環境中安全地執行的保證。分層認證可以指藉由認證和認可按層級排列的裝置元件來對裝置進行認證和認可。舉例來說,裝置平臺可以包括硬體(HW)元件和軟體(SW)元件的集合,並且分層認證可以從對用於裝置平臺安全性的核心架構元件進行認證開始。在一個實施方式中,用於裝置平臺安全性的核心架構元件包括信任模組,並且能先於並獨立於裝置的設計來執行對信任模組的認證。舉例來說,獨立硬體測試和認證可產生信任模組的安全性的白箱視圖,並且硬體認證可以與軟體認證並行執行或者結合執行。當能認證裝置的元件符合給定的保護級時,對元件的認證不一定意味著元件將在給定的部署環境(例如,給定的裝置)中能安全地執行。因此,根據一個示例實施方式,該認證是分層的,使得製造者或其他當事人能認可操作平臺中的被認證的元件以建造新的平臺。舉例來說,每一個元件/層可經歷被認可至集合中的隨後層的特定認證過程,並且每一個隨後層可表示針對認證及/或認可的新環境(例如,參見第4圖)。因此,如果元件已被認證過至少一次,則可驗證其是有效的,但該元件可能不得不在該元件的給定部署環境中被至少認可一次以被驗證其在給定部署環境中是安全的。舉例來說,對於給定的部署環境而言,認可可以致使官方的接受認證中的資訊。各種認證和認可過程的結合使快速的產品開發成為可能,例如,從而縮短了上市時間並限制了附帶成本。雖然下文普遍地參考使用者設備(UE)裝置的安全認證/驗證來描述實施方式,但可以理解的是所描述的認證/驗證方法可以根據需要應用於任何適用的網路節點或複雜裝置。舉例來說,這些網路節點和複雜裝置可由先前已被獨立認證的多個元件組成。進一步地,可以理解實施方式不限於安全認證/驗證,也可根據需要應用於其它認證/驗證(例如,功能性和安全性)。如此處所述,安全行動裝置可以經由進入該行動裝置的內部安全架構的白箱視圖向例如行動網路操作者之類的外部利益相關者提供信任保證。該信任保證可以追溯到可信的第三方。在一個實施方式中,可經由對硬體、軟體或其任何組合的已定義的信任評估、認證和認可過程來實現高級的信任保證。行動安全模型的已有方法僅提供黑箱視圖。進一步地,平臺架構的多樣性可能使得常規白箱裝置測試不可實現。例如,與行動電話平臺的認證相關聯的冗長的時間連同附帶成本可能使常規的白箱方法不可實現。因此,在此處所描述的示例實施方式中,在保持低成本的同時,在行動電話部署週期的時間限制內使得能夠實現與白箱測試相關的安全保證。要求個人電腦、行動裝置等向行動網路操作者和服務提供者提供其平臺的信任保證,例如,為了接收對由操作者和服務提供者所提供的安全服務的存取。行動平臺可使用可信平臺模組(TPM)的軟體版本,該可信平臺模組可實施可信執行環境(TEE)的安全執行環境(SEE)。該SEE或TEE可以用與硬體可信平臺模組(TPM)實質上相同的方式操作。該SEE或可信環境可儲存敏感資訊並且可以將關鍵功能從該行動平臺的其他部分中安全地分離。行動信任模組(TrM)包括硬體、軟體或其組合以產生可信環境。在一個示例實施方式中,建立行動平臺的信任從錨定在硬體可信根的安全引導(boot)過程開始。可信根可以使平臺的隨後層能夠被驗證和載入平臺的基礎層,例如,為了產生值得信任的平臺。行動裝置可以包括信任模組,信任模組可被稱為可信執行環境(TEE),可信執行環境可以位於裝置的晶片組中,裝置的晶片組可被稱為片上系統(SoC)。可以在裝置中實施的行動平臺的多樣性和處理器架構的種類對於向每一個獨立平臺提供可信環境的白箱視圖而言是個挑戰。舉例來說,特定處理器架構可以是多SoC的基礎,多SoC依次可以是來自各種原始設備製造者(OEM)的多樣行動平臺的基本塊。例如,高通公司(Qualcomm)的SnapDragon S4架構由近似13個SoC組成,並且每一個SoC可以支援一個或多個OEM。參考第1圖,根據所示的實施方式,經由認證和認可過程,可使用層級信任評估樹結構100對端點裝置的安全性進行評估,層級信任評估樹結構100也能被稱為認證起源樹(CPT)結構100。根據所示的實施方式,認證起源樹結構100提供關於裝置的分層認證的資訊,該裝置包括元件的層級。元件的層級可以包括硬體元件、軟體元件或者其任何合適的組合。如下文所述,根據一個示例實施方式,從頂層102向底層105評估CPT結構100,以確定CPT結構100所表示的裝置是否值得信任。CPT結構100亦包括中間層103和104。層102、103、104和105也可以被稱為級。雖然示出的CPT結構包括4層(級),但可以理解的是,CPT結構可以根據需要包括任何數量的層。繼續參考第1圖,根據所示的實施方式,層級CPT結構100包括安全認證起源文件(SCPD)結構108的層級。每一個SCPD結構108表示在裝置的元件層級中的給定級上的給定元件。在CPT結構100中也能夠被稱為節點108的每一個SCPD結構108被密碼綁定至樹中至少一個其他節點108,例如,如此以使CPT結構100中的節點108能被追溯到源認證。被設置在頂層102處並因而位於層級頂部的SCPD結構108a可以定義根SCPD結構108a。進一步地,根據所示的實施方式,位於層級中選出的SCPD結構之下並且被密碼綁定至該SCPD結構的SCPD結構108表示選出的SCPD結構所表示的元件的子元件。例如,參考第1圖中所示的CPT結構100,SCPD結構108b被密碼綁定至SCPD結構108e和108f,這由將SCPD結構108b連接至SCPD結構108e和108f的線來表明。進一步地,在層級中,SCPD結構108e和108f在SCPD結構108b之下,因此,SCPD結構108e和108f表示定義SCPD結構108b所表示的元件的子元件。經由進一步的示例,根SCPD結構108a可以表示裝置的例如整個行動平臺的一部分。根據所示的實施方式,每一個SCPD結構108包括認證欄位110,認證欄位110也可稱為第一欄位110,認證欄位110儲存了用於表明(例如該SCPD結構所表示的)給定元件的安全屬性已被認證機構認證的認證證據。SCPD結構108還可以包括認可資訊欄位112。多個SCPD結構各可以定義端SCPD結構114,該端SCPD結構114尚未被認可及/或不包括認可資訊欄位112。例如,根據所示的實施方式,可以被稱為端節點114或葉114的端SCPD結構114不包括認可資訊欄位112、並且因此僅包括認證證據。因此,所示的每一個SCPD結構108包括零個或多個認可欄位112。例如,參考第1圖中所示的CPT結構100,在底層105的SCPD結構108k-t和在中間層104的SCPD結構108g和108i包括零個認可欄位114、並且因此SCPD結構108k-t、108g和108i可以表示不含具有用於重複使用的預認證的任何子元件的裝置元件。因此,節點108k-t、108g和108i也可以稱為最低級節點。SCPD結構108可允許每個裝置元件的安全能力被密碼存取。例如,根據一個示例實施方式,每一個節點的識別符被密碼綁定至該節點的認證證據。進一步地,如以下參考第2圖的進一步描述,該節點的認證證據可以指向在CPT結構100的隨後層中儲存的該節點的認可資訊。因此,CPT結構100中的最低級節點(例如,SCPD結構108k-t、108g和108i)可以包括基本安全屬性,該基本安全屬性能夠由上級節點用於認可。在一個示例實施方式中,在CPT結構100所表示的裝置的製造時間來建造具有SCPD結構108的CPT結構100。可以理解的是,CPT結構100可以根據需要來表示任何裝置或網路實體、且也可表示裝置或網路實體的一部分,例如,一組元件。也可在以後的時間裡更新CPT 100,例如,當SCPD結構被更新時進行更新。例如,可以在產品升級週期後更新SCPD結構,並且更新後的SCPD結構可以包括指向包括其更新前的SCPD結構的相同的基礎元件中的一者或多者的指標。第2圖是示出根據一個示例實施方式的在CPT結構100中的不同的SCPD結構108如何被綁定在一起的方塊圖。根據所示的實施方式,裝置節點結構202被密碼綁定至根SCPD結構108a。裝置節點結構202可能是CPT結構100的一部分、或者可能與CPT結構100是分離的。根據所示的實施方式,裝置節點結構202包括用於儲存裝置識別碼的第一欄位204、用於儲存裝置的製造者識別碼的第二欄位206、用於儲存由裝置製造者或認證機構所簽署的裝置證書的第三欄位208、和用於提供指向表示裝置的元件層級的根節點的根SCPD結構108a的指標(SCPD_ID)的第四欄位210。該指標可以包括根SCPD結構108a的識別碼並且還可以識別根SCPD結構108a的位置。根據一個示例實施方式,也可稱為參考的指向CPT結構中最頂部節點的指標可以被包括以作為擴展裝置證書(例如,X.509)的一部分或類似安全屬性的資訊承載。可以將裝置節點結構202實施為並且因此稱為裝置證書。可以理解的是,經由示例說明了包括在裝置節點結構202中的多個欄位,並且裝置節點結構202可以根據需要包括各種其他的資訊欄位。根據所示的實施方式,在第三欄位208中的指標指向CPT結構100的根節點108a、並且因此指向CPT結構100。該指標被密碼綁定至該裝置的公共秘鑰和裝置證書。在一個示例實施方式中,可使用裝置的私密金鑰或裝置製造者的私密金鑰以將已簽署並且儲存在第三欄位208中的證書用於密碼綁定。裝置製造者的私密金鑰可允許驗證裝置證書的靈活性。如所示,根SCPD結構108a包括用於儲存根SCPD結構108a的識別碼的識別碼欄位212。在裝置節點結構202的第三欄位208中的指標可匹配識別碼欄位212中的識別碼,並因此根SCPD結構108a中的識別碼欄位212與裝置節點結構202中的指標欄位208間的關係可以是一對一映射。因此,CPT結構100的頂部節點108a可以用SCPD結構108a的識別碼以與裝置節點結構202相關聯。繼續參考第2圖,CPT結構100的SCPD結構108可以實質上是彼此相同的。例如,根據所示的實施方式,每一個SCPD結構108包括用於儲存認證證據的認證欄位110,該認證證據用於表明給定元件的安全屬性已被認證機構認證。認證證據可包括簽名,該簽名對應於用各自的SCPD結構108所表示的元件的製造者的私密金鑰所簽署的各自的SCPD結構108。可以理解的是,不同SCPD結構108所表示的元件可能起源於不同的源並因此由不同的製造者或開發者來簽署。例如,行動裝置的元件可包括源於不同製造者的主電路板、CPU、SoC等。在一個示例實施方式中,SCPD結構108可由各個SCPD結構108所表示的元件的製造者的私密金鑰來簽署。根據所示的實施方式,SCPD結構中的每一者包括用於儲存各自的SCPD結構108的識別碼的識別碼欄位212。如所示,SCPD結構也可包括零個或多個認可資訊欄位112。每一個認可資訊欄位112可以儲存指向裝置的元件層級的下一級上的元件的SCPD結構的指標、並可提供關於下一級上的元件可以在該給定級上的元件內安全地執行的保證指示。例如,所示的SCPD結構108b包括用於儲存指向SCPD結構108e的指標(Acc_Info1)的認可資訊欄位112a。所示的SCPD結構108b位於級103上並且SCPD結構108e位於級104上,在CPT結構100的層級中,級104是級103之下的下一級。因此,同樣參考第1圖,SCPD結構108b的認可資訊欄位112中的至少一者可(在例如指標欄位208中)包括指向SCPD結構108e和108f的指標,SCPD結構108e和108f表示已被認可用在SCPD結構108b所表示的特定環境中的元件。例如,在表示給定元件的給定SCPD結構108中的認可欄位112可包括表示給定元件的子元件的SCPD資料結構的一個或多個識別碼。在表示給定元件的給定SCPD結構108中的認可欄位112也可包括認可在給定元件環境中使用子元件的實體的識別碼。因此,如上所述,用於表示給定級上的元件的每一個認可資訊欄位112可提供關於下一級上的元件將在該給定級上的此元件內安全地執行的保證指示。進一步地,如上所述,端節點114可以具有零個認可資訊欄位112,該認可資訊欄位可表明端節點所表示的裝置元件不具有任何含用於重複使用的預認證的子元件。替代地,被稱為端節點114的端SCPD結構114在其認可資訊欄位上可以具有空(NULL)值以表示沒有進一步的節點。根據一個示例實施方式,在認可欄位112中包括空值的SCPD結構108可認為具有零個認可欄位112,而不再受限制。因此,端SCPD結構114可表明到裝置的CPT結構100的最低認證元件的根安全屬性資訊的映射。根據所示的實施方式,例如,SCPD結構108k包括零個認可資訊欄位,並因此SCPD結構108k可以被稱為CPT結構100的底部節點。因此,根據一個實施方式,用於提供關於裝置的分層認證的資訊的CPT結構可儲存在非臨時性電腦可讀儲存媒體中,該裝置包括元件的層級。CPT結構可包括第一安全認證起源文件(SCPD)結構,該第一SCPD結構用於表示裝置的元件層級的根節點並包括儲存認證證據的第一欄位,該認證證據表明裝置的安全屬性作為整體已被認證機構認證。CPT結構也可包括一個或多個認可資訊欄位,其中每一個認可資訊欄位可(i)儲存指向裝置的元件層級的第一層上的元件的SCPD結構的指標以及(ii)提供關於元件將在裝置中安全地執行的保證指示。裝置的元件層級的第一層上的元件的每一個SCPD可包括儲存認證證據的第一欄位,該認證證據表明元件的安全屬性已被認證機構認證。第一層上的元件的每一個SCPD也可包括零個或多個認可資訊欄位,其中每一個認可資訊欄位(i)儲存指向裝置的元件層級的下一層上的元件的SCPD結構的指標以及(ii)提供關於下一層上的元件將在第一層上的該元件中安全地執行的保證指示。進一步地,裝置的元件層級的該下一層上的元件的每一個SCPD包括儲存認證證據的第一欄位,該認證證據表明該下一層上的元件的安全屬性已被認證機構認證。裝置的元件層級的該下一層上的元件的每一個SCPD也包括零個或多個認可資訊欄位,其中每一個認可資訊欄位儲存(i)指向裝置的元件層級的下一個隨後層上的元件的SCPD結構的指標和(ii)提供關於在該下一個隨後層上的元件將在該下一層上的元件中安全地執行的保證指示。可以理解的是,SCPD結構可包括指向另一SCPD結構的指標,直至在CPT結構的底層上設置了SCPD結構。為了驗證裝置的安全性,例如,可在平臺有效時間遍歷CPT結構100以確定被測裝置或其任何元件的可信度。根據一個示例實施方式,遍歷表示UE的CPT結構,以回應於UE請求存取由行動網路操作者(MNO)控制的網路。因此,平臺確認時間可以指一個事件,該事件中UE請求存取網路。回應於對存取的請求,MNO可請求對UE的CPT結構進行評估。MNO、認證機構、第三方等或其組合可使用指標來遍歷SCPD結構的層級,直至該UE的安全屬性被驗證。根據一個示例實施方式,對網路進行控制的MNO遍歷SCPD結構的層級,並且回應於對層級的遍歷直到UE的安全屬性被驗證,MNO准予UE存取網路。在另一個示例實施方式中,MNO可請求例如來自可信第三方對裝置的CPT結構的評估。MNO可(例如,從可信的第三方)接收關於UE的安全屬性已被驗證的指示。基於該UE的安全屬性已被驗證的指示,MNO可准予裝置存取網路。第3圖是根據示例實施方式的遍歷CPT結構(例如,CPT結構100)的一部分的流程圖。特別的,第3圖示出了經由對SCPD結構的遞迴檢查來驗證CPT結構和該CPT結構所表示的裝置的流程圖。參考第3圖中示出的實施方式,在302,可獲得裝置節點結構202。根據MNO請求對UE進行評估以使UE能接收對由MNO控制的網路的存取的示例實施方式,MNO可獲得裝置節點結構202。可以理解的是可從UE、由UE的製造者管理的伺服器、可信的第三方伺服器等獲得裝置節點結構202。在304,檢查第三欄位208中的簽名。如果該簽名未被驗證,例如因為該簽名是不可信的,則發現了安全異常並且在306中處理該安全異常。根據一個示例實施方式,根據MNO的策略處理安全異常。例如,當處理安全異常時,MNO可以拒絕UE存取網路或者MNO可准予UE受限地存取網路。雖然此處所示的實施方式是以MNO准予UE存取網路的形式描述的,但可以理解的是,可根據需要因為任何原因執行所述的安全驗證,例如為了使行動裝置接收對服務提供者(例如,網站)的存取。如果裝置節點結構202的簽名被驗證,則在308,可使用所示的裝置節點結構202的第四欄位210中的指標來獲得CPT結構100。特別地,可獲得根SCPD結構108a,並且裝置節點結構202可被密碼綁定至根SCPD結構108a。繼續參考第3圖,在310,對被包括在給定SCPD結構108(例如,SCPD結構108a)中的簽名進行評估。如上所述,如果該簽名未被驗證或無效,例如,因為該簽名是不可信的,則發現了安全異常並且在306中處理該安全異常。如果該簽名被驗證,在312,確定給定SCPD結構108(例如,根SCPD結構108a)所表示的給定元件先前是否已被驗證,使得根SCPD結構108a所表示的元件的安全屬性是充分可信的。當確定根SCPD結構108a先前未被驗證時,根SCPD結構108a的指標用來反覆地識別應該被評估的下一層(例如,SCPD結構108a-c)上的SCPD結構(在314處)。當確定根SCPD結構108a所表示的元件先前已被驗證時,在315可確定該元件的安全屬性是可信的,並且因此該元件是可信的。可確定在給定層上的另一元件先前是否被驗證,直至在給定級上的所有元件都被驗證或者直至發現安全異常。在314中識別出下一層上的SCPD結構後,可在316對這些SCPD結構進行評估以確定它們是否被設置在元件的層級中的最低級上。如果給定的SCPD結構未被設置在最低級上,則該過程返回對給定SCPD結構的簽名進行評估的步驟310。當給定的SCPD結構被識別為表示被設置在元件的層級的最低級上的元件時,在318可對最低級上的元件的安全屬性進行評估。安全屬性的成功評估可包括例如,確定第一欄位202中的認證證據是可信的並且確定認證最低級上的元件的安全屬性的認證機構是可信的認證機構。因此,如上所述,可使用儲存在SCPD結構中的指標來遍歷SCPD結構108的層級,直到UE的安全屬性被驗證或直到發現安全異常。可以理解的是,在312,當確定給定SCPD結構所表示的給定元件先前已被驗證時,可能不需要驗證給定元件的子元件。類似地,如果根SCPD結構108a所表示的元件先前已被驗證,可認為該UE是已被驗證的,而不再對基礎CPT結構100進行遍歷,因為根SCPD結構可以表示整個UE的安全屬性。這樣的UE驗證可以提高效率,例如,當網路必須驗證實質上具有同樣的或相同的安全屬性的大量裝置時。例如,一旦實質上相同的裝置組中的裝置之一被成功驗證,則按照裝置驗證策略該組中的其他裝置可被安全地標記為已被驗證。舉例來說,為了能夠實現與高通公司的Snapdragon S4架構相關聯的安全架構的白箱視圖,可能發生特定的硬體認證和軟體認證。硬體認證和軟體認證的組合可以為建立於其上的隨後SoC提供基本的可信環境。一旦基本信任模組已經被認證,單獨的SoC的認證可能變得沒那麼可怕。最終行動平臺認證則可建立在兩個先前的認證上。因此,結合分層認證可降低新產品面市的時間和成本。參考第4圖,UE400可包括可信環境408的硬體元件和軟體元件,並且可以根據參考第1圖至第3圖所描述的實施方式對UE 400進行一次認證。例如,UE 400可以用根SCPD結構來表示。UE 400可包括在表示UE 400的CPT結構的層級中的下一層上設置的應用406、平臺402和晶片組實現404。晶片組實現404可由處理器架構410組成,而處理器架構可由可信環境408組成。因此,如上所述,可認可可信環境408以用在處理器架構410中,並且可認可處理器架構410以用於晶片組實現404中。可以認可平臺402、晶片組實現404和應用406中的每一者以使用UE 400的環境,使得能藉由驗證表示UE 400的根SCPD結構來驗證UE 400的安全屬性。在一個示例實施方式中,裝置製造者(例如,無線裝置製造者)可(例如,藉由提供每一層上的各種證書資訊來)認可並集成被認證的晶片組實現404、平臺設計402和應用406以產生可以提供平臺的白箱視圖的最終被認證的行動裝置400(或網路元件)。例如,在最低層,信任模組認證可以向網路提供關於平臺SoC的安全架構的資訊,該資訊可以包括關於安全架構、硬體可信根、包括完成性檢查和加密的密碼操作、安全碼操作、儲存和快取等的細節。如上所述,附加層可以建立在最低的基礎層的頂部以產生整個裝置/平臺的分層模型。在一個示例實施方式中,可從平臺的白箱視圖得到的資訊可以使網路操作者能夠收集關於裝置是否以值得信賴的方式操作的信任保證、並使網路操作者能夠基於上報的資訊來執行服務交付、存取控制或授權決策。根據另一示例實施方式,裝置製造者可以提供關於與可以用來鑒別裝置使用者的感測器及/或其他資源有關的裝置的安全能力的資訊。例如,當利用裝置或利用網路説明本地地進行使用者鑒別時,該資訊可以使外部實體能夠獲得與裝置所做的鑒別有關的信任等級。例如,如果裝置執行生物特徵鑒別,用於鑒別操作的裝置上的資源可以產生能被外部實體收集的信任等級的外部視圖。特別地,資源如何被使用和鑒別操作的安全性可以產生能被外部實體評估的信任等級的測量。因此,能監測在裝置上執行的鑒別功能(例如,生物特徵鑒別)並使其免受各種安全威脅。舉例來說,安全評估可包括對元件的識別碼與其CPT結構的綁定的驗證、對元件的SCPD的檢查以及對記錄在CPT結構中的證書/認可參數的檢查,例如以獲得該CPT結構所表示的整個平臺的安全架構的白箱視圖。可以理解的是,層級方法使衍生產品能夠根據相同的基礎元件來設計並且使得能夠重複使用認證/認可。根據一個示例實施方式,如果它們的子元件中的其中一個改變了,要重新認證元件。例如,改變子元件或重新認證子節點可保證對樹中每一個受影響節點的新SCPD的發佈。可以理解的是,可對平臺的軟體元件繼續進行與硬體元件相似的過程。此外,雖然此處出現的示例是在行動電話平臺的上下文中,但可以理解的是,可對任何合適的系統(例如,包括如伺服器、eNB、毫微微胞元等網路節點)實施所述的實施方式。第5A圖是在其中可以實施一個或多個揭露的實施方式的示例通信系統800的圖。通信系統800可以是向多個無線使用者提供內容(例如語音、資料、視訊、訊息發送、廣播等)的多重存取系統。通信系統800可以使多個無線使用者能夠經由系統資源(包括無線頻寬)的分享來存取這些內容。例如,通信系統800可以使用一種或多種頻道存取方法,例如分碼多重存取(CDMA)、分時多重存取(TDMA)、分頻多重存取(FDMA),正交FDMA(OFDMA),單載波FMDA(SC-FDMA)等。如第5A圖所示,通信系統800可以包括無線傳輸/接收單元(WTRU) 802a、802b、802c和802d、無線電存取網路(RAN)804、核心網路806、公共交換電話網路(PSTN)808、網際網路810和其他網路812。不過應該理解的是,揭露的實施方式考慮到了任何數量的WTRU、基地台、網路及/或網路元件。如上所述,根據一個示例實施方式,CPT結構可以儲存在WTRU 802中的任何WTRU中。WTRU 802a、802b、802c和802d的每一個可以是被配置為在無線環境中進行操作及/或通信的任何類型的裝置。作為示例,WTRU802a、802b、802c和802d可以被配置為傳送及/或接收無線信號、並可以包括使用者設備(UE)、行動站、固定或者行動使用者單元、呼叫器、行動電話、個人數位助理(PDA)、智慧型電話、膝上型電腦、隨身型易網機、個人電腦、無線感測器、消費電子產品等等。通信系統800也可以包括基地台814a和基地台814b。基地台814a、814b的每一個都可以是被配置為與WTRU802a、802b、802c、802d中的至少一個進行無線對接以便於存取一個或者多個通信網路(例如,核心網路806、網際網路810及/或網路812)的任何類型的裝置。作為示例,基地台814a、814b可以是基地台收發站(BTS)、節點B、e節點B、家用節點B、家用e節點B、網站控制器、存取點(AP)、無線路由器等等。雖然基地台814a、814b的每一個被描述為單一元件,但是應該理解的是,基地台814a、814b可以包括任何數量的互連基地台及/或網路元素。基地台814a可以是RAN804的一部分,該RAN 804也可以包括其他基地台及/或網路元件(未顯示),例如基地台控制器(BSC)、無線電網路控制器(RNC)、中繼節點等。基地台814a及/或基地台814b可以被配置為在特定地理區域內傳送及/或接收無線信號,該特定地理區域可以被稱為胞元(未顯示)。胞元還可以被劃分為胞元扇區。例如,與基地台814a關聯的胞元可以劃分為三個扇區。因此,在一種實施方式中,基地台814a可以包括三個收發器,即每一個收發器用於胞元的一個扇區。在一種實施方式中,基地台814a可以使用多輸入多輸出(MIMO)技術,因此可以將多個收發器用於胞元的每一個扇區。基地台814a、814b可以經由空中介面816以與WTRU 802a、802b、802c、802d中的一個或者多個進行通信,該空中介面816可以是任何合適的無線通訊鏈路(例如,射頻(RF)、微波、紅外(IR)、紫外(UV)、可見光等)。可以使用任何合適的無線電存取技術(RAT)來建立空中介面816。更具體地,如上所述,通信系統800可以是多重存取系統、並可以使用一種或者多種頻道存取方案,例如CDMA、TDMA、FDMA、OFDMA、SC-FDMA等等。例如,RAN 804中的基地台114a和WTRU 802a、802b和802c可以實施例如通用行動電信系統(UMTS)陸地無線電存取(UTRA)的無線電技術,其可以使用寬頻CDMA(WCDMA)來建立空中介面816。WCDMA可以包括例如高速封包存取(HSPA)及/或演進型HSPA(HSPA+)的通信協定。HSPA可以包括高速下鏈封包存取(HSDPA)及/或高速上鏈封包存取(HSUPA)。在一種實施方式中,基地台814a和WTRU802a、802b和802c可以實施例如演進型UMTS陸地無線電存取(E-UTRA)的無線電技術,其可以使用長期演進(LTE)及/或高級LTE(LTE-A)來建立空中介面816。在另一種實施方式中,基地台814a和WTRU802a、802b和802c可以實施例如IEEE1002.16(即,全球互通微波存取(WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000 EV-DO、暫行標準2000(IS-2000)、暫行標準95(IS-95)、暫行標準856(IS-856)、全球行動通信系統(GSM)、用於GSM演進的增強型資料速率(EDGE)、GSM EDGE(GERAN)等的無線電技術。第5A圖中的基地台814b可以是例如無線路由器、家用節點B、家用e節點B、毫微微胞元基地台或者存取點、並且可以使用任何適當的RAT以便於局部區域中的無線連接,該局部區域例如是商業場所、住宅、車輛、校園等等。在一種實施方式中,基地台814b和WTRU 802c、802d可以實施例如IEEE 802.11的無線電技術來建立無線區域網路(WLAN)。在一種實施方式中,基地台814b和WTRU 802c、802d可以實施例如IEEE 802.15的無線電技術來建立無線個人區域網路(WPAN)。在另一種實施方式中,基地台814b和WTRU 802c、802d可以使用基於蜂巢的RAT(例如,WCDMA、CDMA2000、GSM、LTE、LTE-A等)來建立微微胞元或毫微微胞元。如第5A圖所示,基地台814b可以具有到網際網路810的直接連接。因此,基地台814b可以不需要經由核心網路806而存取網際網路810。RAN 804可以與核心網路806通信,該核心網路806可以是被配置為向WTRU 802a、802b、802c和802d中的一個或多個提供語音、資料、應用及/或網際網路協定語音(VoIP)服務等的任何類型的網路。例如,核心網路806可以提供呼叫控制、計費服務、基於移動位置的服務、預付費呼叫、網際網路連接、視訊分配等、及/或執行高階安全功能,例如用戶認證。雖然第5A圖中未示出,應該理解的是,RAN 804及/或核心網路806可以與使用和RAN 804相同的RAT或不同RAT的其他RAN進行直接或間接的通信。例如,除了連接到正在使用E-UTRA無線電技術的RAN 804之外,核心網路806也可以與使用GSM無線電技術的另一個RAN(未示出)通信。核心網路806也可以充當WTRU802a、802b、802c和802d存取PSTN 808、網際網路810及/或其他網路812的閘道。PSTN 808可以包括提供普通老式電話服務(POTS)的電路交換電話網路。網際網路810可以包括使用公共通信協定的全球互連電腦網路和裝置系統,該公共通信協定例如有TCP/IP網際網路協定組中的傳輸控制協定(TCP)、使用者資料包通訊協定(UDP)和網際網路協定(IP)。網路812可以包括被其他服務提供者擁有及/或操作的有線或無線通訊網路。例如,網路812可以包括連接到一個或多個RAN的另一個核心網路,該RAN可以使用和RAN 804相同的RAT或不同的RAT。通信系統800中的WTRU802a、802b、802c和802d的某些或全部可以包括多模能力,即WTRU 802a、802b、802c、802d可以包括用於在不同無線鏈路上與不同無線網路進行通信的多個收發器。例如,第5A圖中示出的WTRU 802c可被配置為與可以使用基於蜂巢的無線電技術的基地台814a通信、以及與可以使用IEEE 802無線電技術的基地台814b通信。第5B圖是示例WTRU802的系統圖。在一個示例實施方式中,WTRU 802可包括電腦可讀媒體,提供關於WTRU 802的分層認證的資訊的認證起源樹結構(例如CPT結構100)儲存在電腦可讀媒體中,WTRU802包括元件的層級。如第5B圖所示,WTRU1802可以包括處理器818、收發器820、傳輸/接收元件822、揚聲器/麥克風824、鍵盤826、顯示器/觸控板828、不可移式記憶體830、可移式記憶體832、電源834、全球定位系統(GPS)晶片組836和其他週邊裝置838。應該理解的是,在保持與實施方式一致時,WTRU 802可以包括前述元件的任何子組合。處理器818可以是通用處理器、專用處理器、常規處理器、數位訊號處理器(DSP)、多個微處理器、與DSP核相關聯的一或多個微處理器、控制器、微控制器、專用積體電路(ASIC)、現場可程式設計閘陣列(FPGA)電路、任何其他類型的積體電路(IC)、狀態機等。處理器818可執行信號編碼、資料處理、功率控制、輸入/輸出處理及/或使WTRU 802能夠於無線環境中操作的任何其他功能。處理器818可耦合到收發器820,收發器820可耦合到傳輸/接收元件822。雖然第5B圖描述了處理器818和收發器820是單獨的元件,但是應該理解的是,處理器818和收發器820可以一起被集成在電子封裝或晶片中。處理器818可以執行應用層程式(例如,瀏覽器)及/或無線電存取層(RAN)程式及/或通信。處理器818可在例如存取層及/或應用層執行例如鑒別、安全金鑰協商及/或密碼操作的安全操作。傳輸/接收元件822可以被配置為經由空中介面816以將信號傳送到基地台(例如,基地台814a)、或從基地台(例如,基地台814a)接收信號。例如,在一種實施方式中,傳輸/接收元件822可以是被配置為傳送及/或接收RF信號的天線。在一種實施方式中,傳輸/接收元件822可以是被配置為傳送及/或接收例如IR、UV或可見光信號的發射器/偵測器。在另一種實施方式中,傳輸/接收元件822可以被配置為傳送和接收RF和光信號兩者。應當理解,傳輸/接收元件822可以被配置為傳送及/或接收無線信號的任何組合。另外,雖然傳輸/接收元件822在第5B圖中被描述為單一元件,但是WTRU802可以包括任何數量的傳輸/接收元件822。更具體的,WTRU 802可以使用MIMO技術。因此,在一種實施方式中,WTRU 802可以包括用於經由空中介面816傳送和接收無線信號的兩個或更多個傳輸/接收元件822(例如,多個天線)。收發器820可以被配置為調變要由傳輸/接收元件822傳送的信號及/或解調由傳輸/接收元件822接收的信號。如上面提到的,WTRU802可以具有多模能力。因此收發器820可以包括用於使WTRU 802能夠經由多個RAT(例如UTRA和IEEE 802.11)通信的多個收發信。WTRU 802的處理器818可以耦合到下述裝置、並且可以從下述裝置中接收使用者輸入資料:揚聲器/麥克風824、鍵盤826及/或顯示器/觸控板828(例如,液晶顯示器(LCD)顯示單元或有機發光二極體(OLED)顯示單元)。處理器818還可以輸出使用者資料到揚聲器/麥克風824、鍵盤826及/或顯示器/觸控板828。另外,處理器818可以從任何類型的適當的記憶體存取資訊、並且可以儲存資料到任何類型的適當的記憶體中,該記憶體例如不可移式記憶體830及/或可移式記憶體832。不可移式記憶體830可以包括隨機存取記憶體(RAM)、唯讀記憶體(ROM)、硬碟或任何其他類型的記憶體儲存裝置。可移式記憶體832可以包括使用者身份模組(SIM)卡、記憶條、安全數位(SD)記憶卡等等。在另一個實施方式中,處理器818可以從在實體上沒有位於WTRU 802上(例如,位於伺服器或家用電腦(未示出)上)的記憶體存取資訊、並且可以將資料儲存在該記憶體中。處理器818可以從電源834接收電力、並且可以被配置為分發及/或控制到WTRU 802中的其他元件的電力。電源834可以是為WTRU 802供電的任何適當的裝置。例如,電源834可以包括一個或更多個乾電池(例如,鎳鎘(NiCd)、鎳鋅(NiZn)、鎳氫(NiMH)、鋰離子(Li-ion)等等)、太陽能電池、燃料電池等等。處理器818也可以耦合到GPS晶片組836,該GPS晶片組836可以被配置為提供關於WTRU 802的目前位置的位置資訊(例如,經度和緯度)。作為來自GPS晶片組836的資訊的補充或作為其替代,WTRU 802可以通過空中介面816從基地台(例如,基地台814a、814b)接收位置資訊及/或基於從兩個或更多個鄰近基地台接收的信號的時序來確定其位置。應當理解,在保持實施方式的一致性時,WTRU 802可以用任何適當的位置確定方法來獲得位置資訊。處理器818還可以耦合到其他週邊裝置838,該週邊裝置138可以包括提供附加特徵、功能及/或有線或無線連接的一個或多個軟體及/或硬體模組。例如,週邊裝置838可以包括加速計、電子羅盤、衛星收發器、數位相機(用於照片或視訊)、通用序列匯流排(USB)埠、振動裝置、電視收發器、免持耳機、藍芽R模組、調頻(FM)無線電單元、數位音樂播放機、媒體播放機、視訊遊戲機模組、網際網路瀏覽器等等。第5C圖是根據實施方式的RAN 804和核心網路806的系統圖。如上所述,RAN 804可使用UTRA無線電技術以經由空中介面816來與WTRU 802a、802b和802c通信。RAN804也可以與核心網路806通信。如第5C圖所示,RAN 804可以包括節點B 840a、840b、840c,該節點B 840a、840b、840c的每一個可以包括一個或多個用於經由空中介面816以與WTRU 802a、802b和802c通信的收發器。節點B 840a、840b、840c的每一個可以與RAN804內的特定胞元(未顯示)關聯。RAN804也可以包括RNC 842a、842b。應當理解的是,在保持實施方式的一致性時,RAN 804可以包括任何數量的節點B和RNC。如第5C圖所示,節點B 840a、840b可以與RNC 842a通信。此外,節點B 840c可以與RNC842b通信。節點B 840a、840b、840c可以經由Iub介面以與各自的RNC 842a、842b通信。RNC 842a、842b可以經由Iur介面相互通信。RNC 842a和842b的每一個可以被配置為控制與其連接的各自的節點B 840a、840b、840c。另外,RNC842a、842b的每一個可以被配置為執行或支援其他功能,例如外環功率控制、負載控制、允許控制、封包排程、切換控制、巨集分集、安全功能、資料加密等等。第5C圖中所示的核心網路806可以包括媒體閘道(MGW)844、行動交換中心(MSC)846、服務GPRS支援節點(SGSN)848、及/或閘道GPRS支援節點(GGSN)850。儘管前述元件的每一個被描述為核心網路806的一部分,應當理解的是,這些元件中的任何一個可以被除了核心網路操作者以外的實體擁有及/或操作。RAN 804中的RNC842a可以經由IuCS介面而連接至核心網路806中的MSC 846。MSC 846可以連接至MGW 844。MSC 846和MGW 844可以向WTRU 802a、802b、802c提供到電路切換式網路(例如,PSTN 808)的存取,以便於WTRU 802a、802b、802c與傳統陸線通信裝置之間的通信。RAN 804中的RNC842a也可以經由IuPS介面而連接至核心網路806中的SGSN 848。SGSN 848可以連接至GGSN 850。SGSN 848和GGSN 850可以向WTRU 802a、802b、802c提供到封包交換網路(例如,網際網路810)的存取,以便於WTRU 802a、802b、802c與IP賦能裝置之間的通信。如上所述,核心網路806也可以連接至網路812,該網路812可以包括由其他服務提供者擁有及/或操作的其他有線或無線網路。雖然以上以特定的組合描述了特徵和元素,但是每個特徵或元素可以單獨的使用或與其他的特徵和元件以任何組合方式使用。此外,這裡描述的方法可以用電腦程式、軟體或韌體實現,其可包含到由通用電腦或處理器執行的電腦可讀媒體中。電腦可讀媒體的示例包括電子信號(經由有線或無線連接傳送)和電腦可讀儲存媒體。電腦可讀儲存媒體的示例包括,但不限於,唯讀記憶體(ROM)、隨機存取記憶體(RAM)、暫存器、快取記憶體、半導體記憶裝置、磁性媒體(例如,內部硬碟和可移式磁片),磁光媒體和例如光碟(CD)或數位多功能光碟(DVD)的光學媒體。與軟體關聯的處理器用於實現用於WTRU、UE、終端、基地台、RNC或任何主機電腦中的射頻收發器。
100...層級信任評估樹結構、認證起源樹(CPT)結構
102、103、104、105...層、級
108...安全認證起源文件(SCPD)結構
110...認證欄位、第一欄位
112...認可資訊欄位
114...端節點、葉、端SCPD結構
202...裝置節點結構
204...用於儲存裝置識別碼的第一欄位
206...用於儲存裝置的製造者識別碼的第二欄位
208...用於儲存由裝置製造者或認證機構所簽署的裝置證書的第三欄位
210...用於提供指向表示裝置的元件層級的根節點的根SCPD結構的指標(SCPD_ID)的第四欄位
400...使用者設備(UE)
402...平臺
404...晶片組實現
406...應用
410...處理器架構
408...可信環境
800...通信系統
802...無線傳輸/接收單元(WTRU)
804...無線電存取網路(RAN)
806...核心網路
808...公共交換電話網路(PSTN)
810...網際網路
812...其他網路
814...基地台
816...空中介面
818...處理器
820...收發器
822...傳輸/接收元件
824...揚聲器/麥克風
826...鍵盤
828...顯示器/觸控板
830...不可移式記憶體
832...可移式記憶體
834...電源
836...全球定位系統(GPS)晶片組
838...週邊裝置
840...節點B
842...無線電網路控制器(RNC)
844...媒體閘道(MGW)
846...行動交換中心(MSC)
848...服務GPRS支援節點(SGSN)
850...閘道GPRS支援節點(GGSN)
從下述結合附圖以示例的方式給出的描述中可獲得更詳細的理解,其中:第1圖描述了根據示例實施方式的包括關於裝置的安全資訊的認證起源樹(CPT)結構的圖;第2圖是根據示例實施方式的第1圖中所示的CPT結構中的一部分的方塊圖,其中示出了CPT結構的節點的示例欄位。第3圖是根據一個示例實施方式的遍歷CPT結構的流程圖;第4圖是示出了根據一個示例方式的示例使用者設備(UE)和其按層級排列的元件的系統圖,該元件可以被認證和認可;第5A圖描述了在其中可以實施一個或多個揭露的實施方式的示例通信系統的系統圖;第5B圖描述了在第5A圖所示的通信系統中使用的示例無線傳輸/接收單元(WTRU)的系統圖;以及第5C圖描述了在第5A圖所示的通信系統中使用的示例無線電存取網路和示例核心網路的系統圖。
100...層級信任評估樹結構、認證起源樹(CPT)結構
102、103、104、106...層、級
108...安全認證起源文件(SCPD)結構
110...認證欄位、第一欄位
112...認可資訊欄位
114...端節點、葉、端SCPD結構

Claims (21)

  1. 一種非臨時性電腦可讀儲存媒體,在該非臨時性電腦可讀儲存媒體上儲存用於提供關於一裝置的一分層認證的一資訊的一認證起源樹結構,該裝置包括一元件層級,該認證起源樹結構包括:安全認證起源文件(SCPD)結構的一層級,每一個SCPD結構表示該裝置的一給定元件,每一個SCPD結構包括:儲存一認證證據的一第一欄位,該認證證據表明該層級的該給定級上的該給定元件的多個安全屬性已被一認證機構認證;以及零個或多個認可資訊欄位,每一個認可資訊欄位儲存指向該裝置的該元件層級的一下一級上的一元件的一SCPD結構的一指標、並提供關於該下一級上的該元件將在該給定級上的此元件中安全地執行的一保證指示。
  2. 如申請專利範圍第1項所述的非臨時性電腦可讀儲存媒體,其中該非臨時性電腦可讀儲存媒體更儲存一裝置節點結構,該裝置節點結構包括一第一欄位、一第二欄位、一第三欄位和一第四欄位,該第一欄位儲存該裝置的一識別碼,該第二欄位儲存該裝置的一製造者的一識別碼,該第三欄位儲存由該裝置的該製造者或一認證機構所簽署的一裝置證書,以及該第四欄位提供指向該SCPD結構的一根SCPD結構的一指標,該根SCPD結構表示該裝置的該元件層級的一根節點。
  3. 如申請專利範圍第2項所述的非臨時性電腦可讀儲存媒體,其中該裝置節點結構被儲存在該裝置中且該認證起源樹結構被儲存在該裝置外部,並且其中該裝置節點結構是經由提供指向該根SCPD結構的該指標的該第四欄位被密碼綁定至該根SCPD結構。
  4. 如申請專利範圍第1項所述的非臨時性電腦可讀儲存媒體,其中認證起源樹結構中的至少一部分被密碼綁定至該裝置。
  5. 如申請專利範圍第1項所述的非臨時性電腦可讀儲存媒體,其中該裝置包括該非臨時性電腦可讀媒體,使得該認證起源樹結構被儲存在該裝置。
  6. 如申請專利範圍第1項所述的非臨時性電腦可讀儲存媒體,其中該元件層級的每一個元件是一軟體元件和一硬體元件中的至少一者。
  7. 如申請專利範圍第1項所述的非臨時性電腦可讀儲存媒體,其中該認證機構是該裝置的一製造者。
  8. 如申請專利範圍第1項所述的非臨時性電腦可讀儲存媒體,其中該認證機構是已經被該認證機構認證的該給定元件的一製造者或一開發者。
  9. 如申請專利範圍第1項所述的非臨時性電腦可讀儲存媒體,其中該裝置是用於存取由一行動網路操作者控制的一網路的一使用者設備。
  10. 一種評估一裝置的安全屬性的方法,該方法包括:獲得該裝置的一認證起源樹結構,該認證起源樹結構包括安全認證起源文件(SCPD)結構的一層級,每一個SCPD結構表示該裝置的該元件層級的一給定級上的一給定元件,每一個SCPD結構包括一第一欄位以及零個或多個認可資訊欄位,該第一欄位儲存表明該給定元件的多個安全屬性已被一認證機構認證的一認證證據,每一個認可資訊欄位儲存指向該裝置的該元件層級的一下一級上的一元件的一SCPD結構的一指標並提供關於該下一級上的該元件將在該給定級上的此元件中安全地執行的一保證指示;以及使用該指標遍歷該SCPD結構的層級,直至該裝置的該多個安全屬性被驗證或者直到一發現安全異常。
  11. 如申請專利範圍第10項所述的方法,其中遍歷該SCPD結構的層級包括:確定該給定級上的每一個SCPD結構是否先前已被驗證,使得該SCPD結構所表示的該給定元件的該多個安全屬性是充分可信的;以及當確定該給定級上的一個給定元件先前還未被驗證時,使用先前還未被驗證的該給定元件的該指標來反覆識別應該被評估的該下一層上的該SCPD結構;以及當確定該給定級上的一個給定元件先前已被驗證時,確定該給定級上的另一元件先前是否被驗證,直到該給定級上的全部元件都已被驗證或直到發現一安全異常。
  12. 如申請專利範圍第10項所述的方法,該方法更包括:識別設置在該元件層級的一最低級上的一元件;確定在該最低級上的該元件先前還未被驗證;以及驗證在該最低級上的該元件的多個安全屬性。
  13. 如申請專利範圍第12項所述的方法,其中驗證在該最低級上的該元件的多個安全屬性包括:確定該第一欄位中的該認證證據是可信的;以及確定已認證該最低級上的該元件的該多個安全屬性的該認證機構是一可信的認證機構。
  14. 如申請專利範圍第10項所述的方法,其中該方法由控制一網路的一行動網路操作者執行,該方法更包括:回應於使用該指標遍歷該SCPD結構的該層級直至該裝置的該多個安全屬性被驗證,准予該裝置存取該網路。
  15. 如申請專利範圍第10項所述的方法,該方法更包括:控制一網路的一行動網路操作者請求對該裝置的該認證起源樹結構的一評估;接收關於該裝置的該多個安全屬性被驗證的一指示;以及基於該裝置的該多個安全屬性被驗證的該指示,准予該裝置存取該網路。
  16. 如申請專利範圍第10項所述的方法,其中從該裝置獲得該認證起源樹結構。
  17. 如申請專利範圍第10項所述的方法,其中該認證起源樹結構被密碼綁定至該裝置,該認證起源樹結構被儲存在該裝置外部。
  18. 如申請專利範圍第16項所述的方法,其中該裝置是用於存取由一行動網路操作者控制的一網路的一使用者設備。
  19. 一種非臨時性電腦可讀儲存媒體,在該非臨時性電腦可讀儲存媒體上儲存用於提供關於一裝置的一分層認證的一資訊的一認證起源樹結構,該裝置包括一元件層級,該認證起源樹結構包括:一第一安全認證起源文件(SCPD)結構,該第一安全認證起源文件結構表示該裝置的該元件層級的一根節點並且包括一第一欄位和一個或多個認可資訊欄位,該第一欄位儲存表明該裝置的多個安全屬性作為整體已被一認證機構認證的一認證證據,每一個認可資訊欄位(i)儲存指向該裝置的該元件層級的一第一層上的一元件的一SCPD結構的一指標;以及(ii)提供關於該元件將在該裝置中安全地執行的一保證指示,其中該裝置的該元件層級的該第一層的一元件的每一個SCPD包括一第一欄位和零個或多個認可資訊欄位,該第一欄位儲存表明該元件的多個安全屬性已被一認證機構認證的一認證證據,每一個認可資訊欄位(i)儲存指向在該裝置的該元件層級的一下一層上的一元件的一SCPD結構的一指標;以及(ii)提供關於該下一層上的該元件將在該第一層上的此元件中安全地執行的一保證指示。
  20. 如申請專利範圍第18項所述的非臨時性電腦可讀儲存媒體,其中該非臨時性電腦可讀儲存媒體更儲存一裝置節點結構,該裝置節點結構包括一第一欄位、一第二欄位、一第三欄位和一第四欄位,該第一欄位儲存該裝置的一識別碼,該第二欄位儲存該裝置的一製造者的一識別碼,該第三欄位儲存由該裝置的該製造者或一認證機構所簽署的一裝置證書,以及該第四欄位提供指向該第一SCPD結構的一指標。
  21. 如申請專利範圍第18項所述的非臨時性電腦可讀儲存媒體,其中該裝置的該元件層級的該下一層上的該元件的每一個SCPD包括:儲存一認證證據的一第一欄位,該認證證據表明該下一層上的該元件的多個安全屬性已被一認證機構認證;以及零個或多個認可資訊欄位,每一個認可資訊欄位(i)儲存指向該裝置的該元件層級的一下一個隨後層上的一元件的一SCPD結構的一指標;以及(ii)提供關於該下一個隨後層上的該元件將在該下一層上的該元件中安全地執行的一保證指示。
TW102134092A 2012-09-19 2013-09-23 分層認證 TW201421960A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201261703098P 2012-09-19 2012-09-19
US201361838740P 2013-06-24 2013-06-24

Publications (1)

Publication Number Publication Date
TW201421960A true TW201421960A (zh) 2014-06-01

Family

ID=49301647

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102134092A TW201421960A (zh) 2012-09-19 2013-09-23 分層認證

Country Status (5)

Country Link
US (2) US9756037B2 (zh)
EP (1) EP2898442A1 (zh)
CN (2) CN107395356A (zh)
TW (1) TW201421960A (zh)
WO (1) WO2014047293A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI581123B (zh) * 2015-12-01 2017-05-01 Chunghwa Telecom Co Ltd Application of Dual - mode Authentication and Authorization System and Method in Hardware Password Module

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10824704B2 (en) * 2017-02-24 2020-11-03 Gentex Corporation Two factor biometric authentication for auto
US11361078B2 (en) * 2018-10-01 2022-06-14 Textron Innovations Inc. Hierarchical integrated trust assessment
US11444846B2 (en) * 2019-03-29 2022-09-13 Intel Corporation Technologies for accelerated orchestration and attestation with edge device trust chains
US11416620B1 (en) * 2019-11-01 2022-08-16 Sprint Communications Company L.P. Data communication service in a trusted execution environment (TEE) at the network edge
US11809376B2 (en) * 2021-05-13 2023-11-07 International Business Machines Corporation Building a file system for multiple architectures

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US7168093B2 (en) * 2001-01-25 2007-01-23 Solutionary, Inc. Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures
US7711775B2 (en) * 2001-10-24 2010-05-04 Groove Networks, Inc. Method and apparatus for managing software component downloads and updates
WO2004021638A1 (en) * 2002-08-28 2004-03-11 Docomo Communications Laboratories Usa, Inc. Certificate-based encryption and public key infrastructure
US8886929B2 (en) * 2006-03-29 2014-11-11 Intel Corporation Generating a chain of trust for a virtual endpoint
US8150039B2 (en) * 2008-04-15 2012-04-03 Apple Inc. Single security model in booting a computing device
US20100058317A1 (en) * 2008-09-02 2010-03-04 Vasco Data Security, Inc. Method for provisioning trusted software to an electronic device
WO2010041467A2 (en) * 2008-10-10 2010-04-15 Panasonic Corporation USING TRANSIENT PCRs TO REALISE TRUST IN APPLICATION SPACE OF A SECURE PROCESSING SYSTEM
GB2466071B (en) * 2008-12-15 2013-11-13 Hewlett Packard Development Co Associating a signing key with a software component of a computing platform
JP5519773B2 (ja) * 2009-04-15 2014-06-11 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワークとの通信のためのデバイスの正当化および/または認証
US9135424B2 (en) * 2009-05-29 2015-09-15 Paypal, Inc. Secure identity binding (SIB)
US9094713B2 (en) * 2009-07-02 2015-07-28 Time Warner Cable Enterprises Llc Method and apparatus for network association of content
EP2543215A2 (en) * 2010-03-05 2013-01-09 InterDigital Patent Holdings, Inc. Method and apparatus for providing security to devices
CN101883115B (zh) * 2010-06-25 2013-04-17 北京交通大学 接入认证方法及系统
JP5364671B2 (ja) * 2010-10-04 2013-12-11 アラクサラネットワークス株式会社 ネットワーク認証における端末接続状態管理

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI581123B (zh) * 2015-12-01 2017-05-01 Chunghwa Telecom Co Ltd Application of Dual - mode Authentication and Authorization System and Method in Hardware Password Module

Also Published As

Publication number Publication date
CN104756131B (zh) 2017-07-11
EP2898442A1 (en) 2015-07-29
US20140082352A1 (en) 2014-03-20
US9756037B2 (en) 2017-09-05
CN107395356A (zh) 2017-11-24
US20180131687A1 (en) 2018-05-10
CN104756131A (zh) 2015-07-01
WO2014047293A1 (en) 2014-03-27

Similar Documents

Publication Publication Date Title
JP6902936B2 (ja) Machine−to−machineゲートウェイアーキテクチャ
US10678938B2 (en) Trustworthy peripheral transfer of ownership
US20180131687A1 (en) Layered Certification
US20200145409A1 (en) Internet of things (iot) device management
US20200260278A1 (en) Method and apparatus for authenticating network access of terminal
JP5390619B2 (ja) Homenode−b装置およびセキュリティプロトコル
TWI558253B (zh) 進行用戶認證的計算機執行方法及使用用戶識別碼得到存取目標域處服務的方法
JP5647332B2 (ja) ブートプロセスでのリリースの段階化された制御
JP5586779B2 (ja) ポリシー管理のための方法
TW201541977A (zh) 促進使用sso系統多因子認證策略聯合框架
JP2018525722A (ja) リソース駆動動的承認フレームワーク
TW201345217A (zh) 具區域功能性身份管理
JP2017041252A (ja) ドメイン信頼評価機能およびドメインポリシー管理機能を有するスマートカード
CN103503407A (zh) 用于多sso技术的sso框架
US20230131703A1 (en) Systems and methods for configuring a network function proxy for secure communication
CN115968473A (zh) 物联网网络中的自管理信任
EP3193488B1 (en) Verifying a certificate
EP3163490B1 (en) Providing security assurance information
WO2023216913A1 (zh) 通信方法及装置
US20230362016A1 (en) Secure application computing environment in a federated edge cloud
CN115803739A (zh) 服务的编排