TW201628368A - 啓洞程序中階段控制釋放 - Google Patents

啓洞程序中階段控制釋放 Download PDF

Info

Publication number
TW201628368A
TW201628368A TW105107632A TW105107632A TW201628368A TW 201628368 A TW201628368 A TW 201628368A TW 105107632 A TW105107632 A TW 105107632A TW 105107632 A TW105107632 A TW 105107632A TW 201628368 A TW201628368 A TW 201628368A
Authority
TW
Taiwan
Prior art keywords
authentication
key
integrity
network
secure
Prior art date
Application number
TW105107632A
Other languages
English (en)
Inventor
尹赫 車
尤根德拉 夏
勞倫斯 卡斯
Original Assignee
內數位專利控股公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 內數位專利控股公司 filed Critical 內數位專利控股公司
Publication of TW201628368A publication Critical patent/TW201628368A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

網路裝置的完整性確認被執行。包括安全硬體模組的網路裝置可以接收根密鑰。所述安全硬體模組還可以接收第一代碼測量。所述安全硬體模組可以基於根密鑰和第一代碼測量提供第一密鑰。所述安全硬體模組可能接收第二代碼測量以及基於第一密鑰和第二代碼測量提供第二密鑰。基於代碼測量的密鑰釋放可以提供階段的認證。

Description

啟洞程序中階段控制釋放
相關申請的交叉引用
本申請根據且要求於2010年4月12日提交的申請號61/323,248、2010年6月22日提交的申請號61/357,474的美國臨時專利申請的優先權,這些申請的內容通過引用而被視為在此完全加入。
傳統的安全方法可以允許對資源釋放進行二元決策,例如基於重設的成功安全啟動的用於認證的單一密鑰。如果沒有發生重設之後的成功安全啟動,則可能會發生問題。
公開了一種系統、方法和工具(instrumentality)來執行網路裝置的完整性確認(validation)。網路裝置可以包括安全記憶體。例如,安全記憶體可以包含在安全硬體模組中。安全記憶體可以接收根密鑰。例如,根密鑰可以在製造或供應時被安全記憶體接收。根密鑰可以儲存在安全記憶體上,並且對於安全硬體模組之外軟體或硬體是不可見的。
所述安全硬體模組可以接收第一代碼測量(對第一代碼的測量)。例如,處理器(比如與包括安全硬體模組的網路裝置相關聯的處理器)可以選擇代碼的第一部分來測量。代碼的第一部分可以被儲存在與網路裝置相關聯的記憶體上,例如ROM記憶體、RAM記憶體等等。所述處理器可以測量導致第一代碼測量的選擇的代碼的第一部分。所述處理器可以提供該測量給安 全硬體模組。
所述安全硬體模組可以基於根密鑰和第一代碼測量生成第一密鑰。例如,該安全硬體模組可以得到或釋放第一密鑰。當第一代碼測量有效時,生成的第一密鑰有效,且當第一代碼測量無效時,生成的第一密鑰無效。例如,該安全硬體模組可以部分基於第一代碼測量得到第一密鑰。如果第一代碼測量無效,則得到的第一密鑰也無效。所生成的第一密鑰由該安全硬體模組生成以便提供到資源的存取。當代碼儲存在所述安全記憶體上時,可以在沒有代碼測量的情況下提供到資源的存取。
所述第一密鑰可以與和第一功能相關聯的信任(trust)的第一階段相關(例如,一個或多個資源可以與第一功能相關聯)。進一步地,第一利益相關方(stakeholder)可以使用該有效的第一密鑰來存取該第一功能。如果該第一密鑰無效,則所述第一利益相關方不可以存取該第一功能。這就是說,當第一代碼測量無效時,所述安全硬體模組可以阻止對第一功能的存取。
所述安全硬體模組可以接收第二代碼測量(對第二代碼的測量)。該安全硬體模組可以基於第一密鑰和第二代碼測量生成第二密鑰。該第二密鑰可以與和第二功能相關聯的信任的第二階段相關(例如,一個或多個資源可以與第二功能相關聯)。進一步地,第二利益相關方可以使用有效的第二密鑰來存取第二功能。密鑰釋放可以被限制在最後已知的好的啟動階段(例如,最後已知的具有成功認證的啟動階段)。
資源(比如密鑰和基於硬體、代碼、和/或資料的完整性測量的功能)的生成和/或釋放可以階段地提供認證。例如,裝置可以包括若干層,每個層有其自己的認證秘密。每個認證秘密可以對應在裝置能力(比如製造商韌體、.可信的執行代碼、作業系統和第三方應用)的層中的特殊的利益相關方。進一步例如,有效的第一密鑰可以與對第一啟動階段的有效認證相關聯。該有效第一密鑰可以被裝置製造商(例如,第一利益相關方)使用來存取 網路裝置上的韌體,以在該韌體上執行修復。有效的第二密鑰可以與在隨後的啟動階段(例如,中間的啟動階段)期間對一個或多個軟體元件的有效認證相關聯。該有效的第二密鑰可以被裝置管理者(例如,第二利益相關方)使用來存取所述軟體元件,例如來執行該軟體的修復。通過對已成功認證的各階段提供有效密鑰,存取可以被許可,其與沒有認證失敗的最後階段相當。
本申請公開的多階段認證的階段數目可以變化並且不受限制。進一步地,可以提供多個認證途徑。這就是說,在完整性校驗的某個階段,認證可以以不同的方式進行分支(branch)。例如,每個利益相關方可以提供與一個或多個認證階段相關的一個或多個策略。在每個階段,認證可以基於利益相關方的策略以不同的方式分支。利益相關方能夠在外部管理其策略。
100‧‧‧長期演進無線通信系統專取網路
105、E-UTRAN‧‧‧演進型通用陸地無線電存取網路
110、WTRU‧‧‧無線發射接收單元
120、eNB‧‧‧E-UTRAN節點B
130‧‧‧MME/S-GW
MME‧‧‧移動性管理實體
S-GW‧‧‧服務閘道
122、HeNB‧‧‧家庭eNB
132、HeNB GW‧‧‧HeNB閘道
200‧‧‧LTE無線通信系統
LTE‧‧‧長期演進
214、219‧‧‧收發器
216、217、233‧‧‧處理器
218、221‧‧‧天線
220‧‧‧電池
215、222、234‧‧‧記憶體
TrE‧‧‧可信環境
DVF‧‧‧裝置確認功能
DAF‧‧‧裝置認證功能
SPC_DA‧‧‧安全處理能力
Kpriv_DA‧‧‧裝置認證的私有密鑰
DevCert‧‧‧裝置證明
ROM‧‧‧唯讀記憶體
KDF‧‧‧階段特定密鑰導出功能
RN‧‧‧中繼節點
UE‧‧‧使用者設備
OP‧‧‧營運商
DM‧‧‧裝置管理
DeNB‧‧‧供給eNB
從以下描述中可以更詳細地理解本發明,下面的描述是以實例結合附圖的形式給出的。
第1圖是示例的長期演進(LTE)無線通信系統圖。
第2圖是示例的LTE無線通信系統框圖。
第3圖示出了具有裝置確認和裝置認證之間的綁定的示例裝置。
第4圖示出了使用公共可信環境(TrE)的認證和完整性校驗之示例物理綁定。
第5圖示出了確認和基於預共用秘密的裝置認證之間的綁定的示例。
第6圖示出了確認和基於預共用密鑰的認證的示例。
第7圖示出了由TrE許可條件存取導致的綁定的示例。
第8圖示出了確認和基於證明的裝置認證之間的綁定的示例。
第9圖示出了確認和基於證明的認證的綁定的示例。
第10圖示出了由TrE許可條件存取導致的綁定的示例。
第11圖示出了使用門控(gating)功能的綁定的示例。
第12圖示出了在示例啟動程序相關的多個階段中進行認證的示例。
第13A圖示出了可以用來實現公開的系統和方法的實施方式的示例晶片。
第13B圖示出了可以用來實現公開的系統和方法的實施方式的示例晶片。
第13C圖示出了可以用來實現公開的系統和方法的實施方式的示例晶片。
第14圖示出了示例的密鑰導出(derivation)功能。
第15圖示出了示例的密鑰導出細節,包括簽名機制。
第16圖示出了示例的多階段密鑰導出細節。
第17圖示出了示例的啟動序列。
第18圖示出了示例的啟動序列流。
第19圖示出了與多階段認證相關的示例網路通信。
第20圖示出了示例的啟動和啟動後配置程序。
第21圖示出了可以用來實現公開的系統和方法的實施方式的示例晶片。
第22圖示出了將完整性校驗程序擴展到UE通信的示例。
附圖可能涉及示例的實施方式,其中公開的系統、方法以及工具可以被實現。然而,雖然本發明與示例實施方式一起描述,但是本發明不限於此,以及應該理解的是,可以使用其他的實施方式或者在所描述的實施方式中做些修改和補充,從而不偏離地執行與本發明相同的功能。一些公開的系統和方法可以提供多階段安全認證。雖然描述一般參照無線裝置和網路,但所公開的系統、方法和工具不僅限於本申請,並且可適用於能夠實現所公開的認證的任何適當的裝置、網路和/或系統。進一步地,下文公開的多階段認證可以描述與啟動階段的活動相關的多階段認證。然而,描述是為了說明,並且所公開的系統、方法和工具不限於啟動階段的實現。多階段認證,可以廣泛適用於在任何適當的多階段程序中實現。
當在下文中提及時,術語“無線發射/接收單元(WTRU)”包括但不侷限於使用者設備(UE)、移動站、高級移動站(AMS)、站台(STA)、固定或移動用戶單元、傳呼機、行動電話、個人數位助理(PDA)、電腦、或能在無線環境中運行的任何其他類型的裝置。術語WTRU和UE可以互換使用。當在下文中提及時,術語“基地台”包括但不侷限於節點-B、高級基地台(ABS)、站點控制器、存取點(AP)、家庭節點B(HnB)或能在無線環境中運行的任何其他類型的周邊設備。術語“WTRU”和“基地台”不互斥。第1圖是長期演進(LTE)無線通信系統/存取網路100的示例圖,其包括演進型通用陸地無線電存取網路(E-UTRAN)105。EUTRAN 105可以包括多個E-UTRAN節點B(eNB)120、家庭eNB(HeNB)122和HeNB閘道(HeNB GW)132。WTRU 110可以與eNB 120、HeNB 122或與二者都進行通信。eNB 120可以使用X2介面而互為介面。每個eNB 120和HeNB GW 132可以通過S1介面而為移動性管理實體(MME)/服務閘道(S-GW)130的介面。HeNB 122可以通過S1介面而為HeNB GW 132的介面,通過S1介面而為MME/S-GW 130的介面,或者為二者的介面。雖然第1圖中只示出了一個WTRU 110、一個HeNB和三個eNB 120,但很明顯的是,無線和有線裝置的任何組合可以被包括在該無線通信系統/存取網路100中。
第2圖是LTE無線通信系統200的示例框圖,其包括WTRU 110、eNB 120以及MME/SGW 130。雖然eNB 120和MME/S-GW 130簡單地示出,但很明顯的是,HeNB 122和HeNB GW 132的示例可以包括實質上相似的特徵。如第2圖所示,WTRU 110、eNB 120和MME/S-GW 130可以被配置成支援移動引發的節能模式。
除了在典型的WTRU中可以找到的元件外,WTRU 110還可以包括帶有可選鏈結記憶體222的處理器216、至少一個收發器214、可選電池220以及天線218。處理器216可以被配置成執行頻寬管理。收發器214可以與處理器216 和天線218通信以促進無線通信的發送和接收。可選電池220可以被用在WTRU 110中來給收發器214和處理器216供電。
除了在典型的eNB中可以找到的元件外,eNB 120還可以包括帶有可選鏈結記憶體215的處理器217、收發器219以及天線221。處理器217可以被配置成執行頻寬管理。收發器219可以與處理器217和天線221通信以促進無線通信的發送和接收。eNB 120可以連接到移動性管理實體/服務閘道(MME/S-GW)130,其可以包括帶有可選鏈結記憶體234的處理器233。
第1圖和第2圖示出的LTE網路只是特殊的通信網路的一個例子,且其他類型的通信網路可被使用。多樣的實施方式可以在任何無線通信技術中實現。一些無線通信技術的實例類型包括但不限於全球互通微波存取(WiMAX)、802.xx、全球移動通信系統(GSM)、分碼多重存取(CDMA2000)、通用移動電信系統(UMTS)或任何未來技術。
當在下文中提及時,術語“巨集胞元”包括但不限於基地台、E-UTRAN節點B(eNB)或能夠在無線環境中運行的任何其他類型的介面裝置。當在下文中提及時,術語“家庭節點B(HNB)”包括但不限於基地台、家庭演進型節點B(HeNB)、毫微微胞元或能夠在封閉的用戶群無線環境中運行的任何其他類型的介面裝置。
為達到解釋的目的,在長期演進(LTE)語境中描述了多種實施方式,但這些實施方式也可以在任何無線通信技術中實現。一些無線通信技術的實例類型包括但不限於全球互通微波存取(WiMAX)、802.xx、全球移動通信系統(GSM)、分碼多重存取(CDMA2000)、通用移動電信系統(UMTS)或任何未來技術。
術語用戶端和裝置(device.)可以被同義使用。另外,術語“裝置完整性確認”、“裝置確認”以及“確認”也可以被同義使用。“確認”可以是檢驗共同構成通信或計算裝置的部分或全部元件的完整性的程序。部分或全 部元件可以是,例如,硬體(HW)、軟體(SW)、韌體(FW)和/或配置資料。裝置認證可以是指通信或計算裝置的身份針對驗證方被檢驗其真實性的程序。
在H(e)NB的語境中,可以執行綁定的程序,例如將H(e)NB的裝置完整性確認的結果與裝置認證的程序或結果進行綁定。有多種方式可以用來執行裝置確認和裝置認證之間的綁定。
雖然應用於裝置完整性確認和裝置認證的綁定方法的示例是用於3GPP H(e)NB的,但可以理解的是,這些方法可以應用於需要裝置完整性確認和裝置認證的任何其他通信或應用裝置。
在H(e)NB中典型的裝置認證程序可能侷限於驗證包含在可信環境(TrE)中的AKA證書(credential)。這些程序可能不會解決裝置認證或確認,以及/或者將主機(hosting party)認證綁定到裝置認證的可能性。
可以執行經過確認的裝置與裝置認證的程序和/或結果之間的綁定。可以執行兩種類型的綁定。在邏輯綁定中,可以聲明和驗證用在或用於裝置確認程序中的邏輯實體(或多個邏輯實體或程序或資料)和用於裝置認證程序的邏輯實體(或多個邏輯實體或程序或資料)之間的邏輯對應。在物理綁定中,用在或用於裝置確認程序的特定物理實體(比如物理TrE和/或其擁有的特定秘密或密鑰)可以與用在或用於裝置認證程序的物理實體(比如應用軟體檔或資料或密鑰)有直接的對應關係。
第3圖示出了表示為裝置功能的兩種不同類型的綁定。在兩個示例中,實際的裝置完整性確認程序可以由可信實體執行,例如安全地嵌入裝置中的基於硬體的安全環境。在H(e)NB語境中,比如可信實體可以指H(e)NB的TrE。第4圖是使用公共TrE綁定機制的圖,其執行1)裝置的完整性校驗和2)裝置認證的嚴格或敏感功能。
在第4圖中,安全和可信的TrE可以位於通信或計算裝置中。TrE可以執行一 個或多個以下的功能。裝置完整性校驗,比如裝置完整性確認,其中這種確認可以在裝置上本地執行。TrE可以包括第4圖的介面(1)以及存取和使用用於確認的證書的能力,其儲存在TrE中或由TrE儲存。TrE可以確保請求安全處理的裝置認證程序的部分的安全,其包括第4圖的介面(3)和存取和使用秘密證書來進行裝置認證的能力,其儲存在TrE中或由TrE儲存。其他能力可以包括執行安全處理來支援位於TrE之外的請求安全敏感處理的應用。這些應用可以存取或使用它們自己的秘密證書(第4圖中未示出)。TrE可以包括到位於TrE之外的裝置功能/應用的介面。例如包括但不侷限於第4圖中的用於在裝置上進行裝置認證處理的介面(2)和/或第4圖中的用於來自TrE內部請求安全處理的其他非認證應用介面(5)。
另外,裝置的非TrE部分可以執行一個或多個下列類型的功能。一個功能可以是裝置認證功能的非安全部分。另一個功能可以用於不需要從TrE請求安全處理的應用。另一個功能可以用於需要從TrE請求安全處理的應用(除了裝置認證)。裝置的非TrE部分可以支援介面,包括第4圖的用於裝置認證、裝置能力(d)和/或基於網路的AAA伺服器(g)之間消息交換的介面(4)。第4圖的介面(6)可以用於針對請求來自裝置側的TrE內的安全處理的功能的消息交換。第4圖的介面(7)可以用於針對不請求來自裝置側的TrE內的安全處理的功能的消息交換。用於裝置認證的證書和用於裝置完整性確認的證書可以不相同。然而,這些證書可以被配置成互相綁定。
第4圖是可以在H(e)NB中使用物理綁定的裝置示例。例如,通過使用TrE進行確認和裝置認證可以執行物理綁定。例如,在H(e)NB中,TrE可以被設計成執行裝置確認所需的全部程序。這些程序可以包括需要對裝置認證所需的程序進行最安全或最可信處理的程序的至少一部分或者整個程序本身。舉例來講,如果裝置認證協定被設計成使用基於預共用密鑰的方式,比如EAP-AKA,則持有AKA證書的TrE以及H(e)NB可以被進一步互相綁定。例 如,H(e)NB可以對計算用於裝置認證的AKA證書所需的資料進行加密,以使得在傳送資料到TrE之前將解密限制於TrE。TrE可以安全地儲存解密該資料所需的密鑰。另外,通過結合公共安全協定(比如IKEv2)的同一會話中的關於裝置確認和裝置認證的資訊,可以得到進一步的綁定。在這種情況下,適於這種綁定的裝置確認可以使得:在H(e)NB(以及它的TrE)和網路實體之間其需要某個互動和消息交換。
如前文所述,邏輯綁定是可以被用於裝置確認和認證的另一種類型的綁定。邏輯綁定的示例可以是使用相同的封包、消息、會話或相同或公共通信協定消息的連續會話來執行為了裝置確認和裝置認證的目的而需要被轉移出裝置的消息。應該注意的是,物理綁定方法和邏輯綁定方法可以被互相結合使用。
裝置確認可以被綁定於基於預共用秘密的用戶端認證。
可以執行H(e)NB的裝置確認,以便以下列物理和/或邏輯綁定機制中的一個或任何結合的方式綁定到基於預共用密鑰的認證。通過使用用於可信環境(TrE)和其餘的H(e)NB之間的消息交換的加密密鑰和證書將TrE物理綁定到H(e)NB,至少可以在TrE和H(e)NB內部保護該密鑰和證書。這可以為了裝置認證而應用於TrE和H(e)NB之間的消息交換。
參考第5圖,TrE可以先校驗H(e)NB的完整性。如果成功,其可以進行到第5圖的連線(2);如果不成功,TrE不能進行到連線(2),但反而會鎖定功能,其可能包括H(e)NB的裝置認證功能。為了校驗H(e)NB的完整性,TrE可以使用儲存在TrE中的裝置確認證書(參見第5圖中的連線(1))。
在連線(2),可以對TrE裝備密鑰對,該密鑰對的私有部分安全地儲存在TrE內,且公共部分則對H(e)NB是可用的。H(e)NB的製造者可以生成該密鑰對,並且提供使公共密鑰針對H(e)NB可用所需的證明(certificate)。TrE的裝置確認功能可以使用TrE私有密鑰來對消息進行簽名(在第5圖描繪的連 線(2)中),以向TrE之外的裝置認證功能指示以下中的一個或多個,例如:TrE的ID、指示TrE已經成功驗證了其餘H(e)NB的完整性的消息、和/或指示TrE授權裝置認證功能且可以被授權進行裝置認證程序的授權資料。TrE私有密鑰可以被用於對該授權消息進行簽名。通過H(e)NB裝置上的裝置認證功能,該授權消息可以授權對TrE的一些安全處理能力的使用。
從TrE到TrE之外的裝置認證的被簽名消息傳遞可以被第5圖的連線(3)描繪。H(e)NB可以使用其可能需要驗證以上連線(2)中描述的簽名的TrE公共密鑰。公共密鑰可以是在證明中預先提供的,否則是在其使用之前才對裝置認證功能可用的。公共密鑰的使用可以由第5圖的連線(4)描繪。
裝置認證功能可以使用用於TrE之內的裝置認證的安全處理能力(對後者執行可能是裝置認證程序所需的安全敏感功能)。用於請求和獲得該服務的介面在第5圖的連線(5)中描繪。用於裝置認證的安全處理能力可以使用預先儲存在TrE中的秘密裝置認證證書來計算裝置認證功能可能需要發送給AAA伺服器的資料,以使後者對H(e)NB裝置授權。這可以在第5圖的連線(6)中描繪。
裝置認證功能可以與AAA伺服器交換資料,其中包括從由TrE提供的用於裝置認證的自安全處理能力計算的資料,使得AAA伺服器可以認證H(e)NB裝置的身份。這可以由第5圖的連線(7)描繪。該功能可以在合適的消息交換協定中進行。例如,在H(e)NB情況中,可以考慮諸如IKEv2、TLS、TR069(應用層協定)、OMA-DM協定、或更高層的協定(比如HTTPS)的協定。應該注意的是,裝置認證功能可以自身執行安全敏感功能。
通過使H(e)NB和TrE使用相同的封包或相同的消息共同執行裝置確認程序和認證程序的指定部分,可以對確認和裝置認證進行綁定。這可以在公共通信會話或公共安全協定的連續會話中執行。該協定的示例可以包括IKEv2協定、TLS、TR069、OMA-DM和HTTPS。該協定可以使用基於預共用秘密 的協定、基於非對稱密鑰的協定、基於對稱密鑰的協定等。
第6圖是這種綁定機制的示例,其中確認資料和部分認證資料可以在相同的協定/會話/消息中發送。在第6圖中,連線(1)示出了TrE內的裝置確認功能(DVF)可以使用裝置確認證書來執行必要的裝置完整性校驗,以驗證H(e)NB元件的完整性是否得到維持。注意到DVF可以使用TrE的加密能力(TCC)所提供的功能來執行一些裝置完整性校驗和驗證所需的功能。該關係可以由第6圖的點線(A)描繪。
一段時間後,H(e)NB之內的裝置認證功能(DAF)可以執行程序,比如Diffie-Hellmann(D-H)程序,以建立用於它自身和外部AAA伺服器之間的加密和簽名的未認證共用密鑰。由連線(7-a)描繪的該步驟,可以是裝置認證的先驅步驟,並且可以建立非認證加密密鑰,以在將遵循的裝置認證消息協定中使用。注意到DAF可以取決於TrE的加密能力(TCC)來執行D-H程序需要的一些臨時(interim)步驟。點線(C)可以是DAF和TCC之間的介面,DAF可以使用該介面來從TCC請求和獲得加密服務。
DAF可以通過發送Dev_Auth_Init_Request消息給AAA伺服器來發起裝置認證程序。例如,如果使用IKEv2協定,則該消息可以在IKE_SA_INIT請求消息中被承載。在該Dev_Auth_Init_Request消息中,DAF可以包括標頭(HDR)、能夠向AAA伺服器提供例如安全參數索引(SPI)等的安全關聯(SA)、由D-H程序生成的伺服器的公共密鑰KE_DH、和/或裝置自身的ID Dev_ID。該步驟在第6圖的連線(7-b)中描繪。
AAA伺服器可以向裝置的DAF發送Dev_Auth_Init_Response(如果使用IKEv2協定,則是IKE_SA_INIT回應消息)。該消息可以包括資訊元素,比如頭(HDR)、由D-H程序生成的裝置公共密鑰KE_DH、以及伺服器自身的ID Syr_ID。該步驟在第6圖的連線(7-c)中描繪。
DAF可以在Dev_Auth_Request消息(如果選擇IKEv2協定,則是IKE_AUTH 請求消息)中向AAA伺服器發送元素,比如標頭、SA、Dev_ID、配置(CONFIG)、和/或可選的伺服器證明請求(Svr_Cer_REQ),如第6圖的連線(7-d)所示。注意到,從這裏開始,一些資訊元素可以被D-H程序所生成的密鑰的加密和簽名保護。例如Dev_ID、Session_ID、CONFIG和可選的伺服器證明請求都可以通過使用D-H程序生成的密鑰而對機密性和完整性進行保護。注意到DAF可以使用TrE的加密能力(TCC)來執行使用D-H生成的密鑰的加密和簽名。該關係可以在第6圖的連線(B)中描繪。
AAA伺服器可以向DAF發送Dev_Auth_Response消息(如果使用IKEv2協定,則其是IKE_AUTH回應消息),包括比如標頭、Syr_ID、Session_ID、以及可選的伺服器證明(Svr_Crt)(如果DAF有請求一個的話)、基於H(e)NB和AAA伺服器之間的共用認證秘密(第6圖中儲存在TrE中)的認證挑戰(Auth-Challenge)。這在第6圖的連線(7-e)中描繪。
DAF可以向AAA伺服器發送Dev_Auth_Request消息(如果使用IKEv2協定,則其是IKE_AUTH請求消息),該消息可以包括,比如標頭、Dev_ID、Session_ID、Authentication-Challenge回應(AUTH)和/或確認資料(Validation_Data)。這在第6圖的連線(7-f)中描繪。注意到,DAF可以依靠TrE中的用於裝置認證的安全處理能力(SPC_DA)來計算和轉發AUTH,如第6圖的連線(3)所示。注意到SPC_DA可以使用儲存在TrE中的預共用的認證秘密證書來計算AUTH,如第6圖的連線(4)所示。另外,SPC_DA可以依靠TrE的加密能力(TCC)(參見點線(C))。注意到,SPC可以計算AUTH。裝置確認功能(DVF)也可以在轉發Validation_Data給DAF之前使用TrE私有密鑰對Validation_Data以及任何其他相關的補充資料進行簽名,如第6圖的連線(5)所示。DVF和TrE私有密鑰之間的介面可以被用來在將其轉發給DAF之前對確認資料進行簽名,如連線(2)所示。在該實例中,除了使用公共TrE和其資產來執行確認和裝置認證(或者其一些要求安全的 部分)的物理綁定之外,另一個邏輯綁定機制也可以被使用。相同的協定,相同的會話,以及相同的消息可以被用來發送關於從裝置到AAA伺服器的裝置確認(即,Validation_Data)和裝置認證(即,AUTH)兩者的結果的資訊元素。
AAA在從先前的Dev_Auth_Request消息(見第6圖)中接收和估計AUTH參數和Validation_Data之後,可以發送Dev_Auth_Response消息來向裝置的DAF指示AAA伺服器存取認證成功與否。這在第6圖的連線(7-g)中描繪。在綁定的機制中,TrE可以向DAF或SPC_DA控制和釋放到敏感功能或敏感資料的存取,該敏感功能或敏感資料是計算認證的成功完成的必要輸出所需的,這能以首先成功完成的裝置確認程序為條件,以使得存取能夠被允許。這種類型的綁定機制既可以被認為是物理綁定機制也可以被認為是邏輯綁定機制。第7圖是這種綁定機制的示例圖。
參考第7圖,根據允許存取到TrE持有的一些功能或資料,DVF可以執行兩種類型的門控(gating)程序。門控程序可以取決於裝置完整性確認結果的狀態。如果裝置完整性確認結果不成功,DVF可以阻止DAF存取TrE中的SPC_DA,如第7圖的連線(A:門控)所示。DVF可以阻止SPC_DA存取執行到AAA伺服器的成功認證所需的裝置認證證書。這種類型的門控功能可以提供裝置確認和裝置認證之間的其他類型的邏輯綁定。
裝置確認可以綁定到認證,比如基於證明的裝置認證。
H(e)NB的裝置確認可以被綁定到基於證明的用戶端上並且可以使用上文描述類似機制取得認證。一些可能的機制描述如下。第8圖是使用物理綁定的示例圖,公共TrE可以執行裝置完整性校驗和確認,也可以執行裝置認證要求的一些或全部功能。例如,這些功能可以基於裝置證明。程序可以與第5圖描述的相同,除了被針對裝置認證的安全處理能力(SPC_DA)用於裝置認證的證書可以是用於裝置認證的私有密鑰(Kpriv_DA),以及裝置認證功 能(DAF)可以向AAA伺服器發送裝置證明(DevCert)和一些由Kpriv_DA計算的其他材料。
參考第8圖,密鑰存取和SPC_DA和Kpriv_DA之間的關係使用如連線(6)所示。證明存取和DAF和DevCert之間的關係使用如連線(8)所示。
H(e)NB和TrE可以在公共通信會話或公共安全協定(比如IKEv2協定)的連續會話中在相同的封包、消息中共同執行裝置確認程序和基於證明的用戶端認證程序的指定部分。有效地,該綁定機制的程序可以與第6圖描述的相似。再參考第6圖,與使用基於預共用秘密的裝置認證的情況相比,其不同點可以如下所述。SPC_DA可以從基於來自AAA伺服器的AUTH挑戰的AUTH挑戰以及Kpriv_DA計算敏感臨時結果,而不是基於來自AAA伺服器的AUTH挑戰和TrE所持有(以及SPC_DA所使用來計算和轉發給DAF計算結果)的預共用秘密來計算所述敏感臨時結果。AAA伺服器可以向DAF請求裝置認證證明(DevCert)。在回應中,與SPC_DA共同工作的DAF,可以向AAA伺服器計算和轉發:1)認證回應(AUTH)(使用Kpriv_DA),和/或2)DevCert。在接收到AUTH和DevCert後,AAA伺服器可以首先驗證DevCert的有效性,然後可以使用它來驗證AUTH。如果校驗了驗證結果,則其已經認證過所述裝置。
儘管有不同,就具邏輯綁定來說,可以按照與基於預共用秘密的認證中的情況相似的方式來執行邏輯綁定。例如,DAF可以將AUTH和DevCert轉發到AAA伺服器,也可以在同一消息中包括Validation_Data。該Validation_Message可從TrE內部的DVF得到,以及可以由DVF通過使用TrE私有密鑰來簽名。
第9圖是一個綁定機制的示例圖。在這個示例中,沒有從AAA伺服器到裝置的認證挑戰本身。反而是,在伺服器請求裝置發送其證明DevCert(見連線(7-c))之後,該裝置可以發送其DevCert和AUTH(從Kpriv_DA計算得到) 到AAA伺服器,如連線(7-d)所示。AAA伺服器可以將AUTH與DevCert進行驗證,並發送認證狀態的確認(7-e)。
綁定的門控類型可以在基於證明的認證中實施。這個示例與基於預共用秘密的認證示例類似。第10圖是該綁定機制的示例圖。參考第10圖,DVF通過允許存取到TrE持有的一些功能和資料可以執行兩種類型的門控程序(取決於裝置完整性確認結果的狀態)。
如果裝置完整性確認結果是不成功,則DVF可以阻止DAF存取TrE中的SPC_DA,如第10圖的連線(A:門控)所示。可替換的,DVF可以阻止SPC_DA存取需要執行對AAA伺服器的成功認證的Kpriv_DA。這些類型的門控功能可以提供裝置確認和裝置認證之間的另一種類型的邏輯綁定。
提供了裝置完整性確認和其他本質裝置功能之間的廣義的綁定。
裝置完整性確認和裝置認證之間的綁定的概念(如上文所述)通常可以意味著裝置完整性確認的程序、輸入和/或使用的中間資料、和/或結果可以“門控”認證過程或程序。
綁定的概念一般化可以根據:可以實施綁定的裝置的類型,以及可以綁定到裝置完整性確認的程序的裝置功能。在最一般意義上,如果存在裝置D有能力去校驗、報告、和/或驗證其自身的裝置完整性(通過其自身,或通過與外部實體和/或能力執行交互作用程序以執行被認為是該裝置的本質功能的至少一個功能X),則通常認為可以實施綁定。本質的功能(非其依意圖執行)可以是,在正常、有用的意義上講,裝置X不會被認為是可操作的。裝置(比如行動電話)的本質功能的示例,可以包括以下中的一個或多個:發送危險警報的能力、用戶認證(到網路)、裝置認證、核心應用、通信堆疊執行、使用者戶認證(到裝置)、裝置管理功能、無線信號傳輸或接收、或裝置的供電和管理功能。
綁定可能被定義以及實施為一個程序,在該程序中,裝置完整性確認程序 的資料D_V、程序P_V或結果R_V可以向本質功能X的成功運轉指示比如D_V、P_V和/或R_V之間唯一的並且難以或不可能偽造或克隆(clone)的關係。綁定機制的三種在前面的章節中描述的類型可以再次被應用。由於共用存在和加密手段帶來的綁定,由於使用相同或連續的通信協定封包、消息、一個或多個會話帶來的綁定,和/或由於門控或到資料D_X或程序P_X的條件存取所帶來的綁定,其對本質功能X的成功運轉來講是本質的,該功能X成功運轉是建立在對裝置D成功確認的條件上的。
第11圖是第二類性的綁定(即,綁定的門控類型)可以在確認程序(DVF)和裝置上的功能(X)之間使用的示例圖。TrE在其內可以有用於功能X的安全處理能力(SPC_X),以及功能X所需的敏感資料(SD_X)。該DVF也可以對裝置自身上的功能(X)、以及該功能所需的裝置的非TrE部分上的任何資料(D_X)、嵌入在或連接到裝置D的元件/模組上的功能(X_EC)、以及基於網路的功能(X_N)和它可使用的資料(D_X_N)進行門控。
第11圖顯示了多種類型的門控(A至G),其中根據裝置的完整性確認的結果,DVF可以門控到下列各項的存取:A)安全處理能力SPC_X,和/或B)功能SPC_X可能需要的在TrE中的敏感資料SD_X,和/或C)可能在TrE內部或外部的裝置上的任何功能X,和/或D)可能在TrE內部或外部的且功能X需要的裝置上的任何資料,和/或E)在裝置的嵌入式元件(例如,SoC)上或在連接到裝置的不連續模組(例如,UICC)上的任何功能X_EC,和/或F)由外部實體(例如,來自網路)執行的任何功能X_N,和/或G)任何這樣的外部功能X_N所需要的任何資料D_X_N。
需要注意的是,程序X的例子可以將下列功能包括為通信功能:例如,無線電和基帶傳輸和接收、裝置功率管理(包括開/關)、使用者介面、媒體處理器功能、GPS以及其他定位功能、計時器和定時同步功能,以及通信功能(比如WLAN)、藍芽、胞元通訊、諸如網路功能之類的高層應用、單一登錄和 識別聯合和管理功能、諸如編解碼功能之類的語音和其他媒體功能、遊戲功能、以及用於它們的安全程序(比如用戶認證、裝置認證、申請授權、包括加密/解密以及簽名和簽名驗證的加密操作)、以及裝置的任何其他功能。
SPC_X可以包括但不侷限於加密加(解)密、簽名生成或驗證、亂數生成或使用、定時同步和時間戳、消息認證碼生成和驗證、加密密鑰的生成、導出、或管理(包括反對(deprecation)或隔離)、證明驗證以及TrE認證需要的秘密材料的計算、裝置的使用者、裝置本身、或訂戶和/或裝置的擁有者或授權。
功能X_EC的示例可以包括但不侷限於資料儲存和處理功能、認證功能、密鑰生成和使用、加(解)密、簽名生成和驗證、配置管理等。
功能X_N的示例可以包括但不侷限於資料儲存和處理功能、網路對任務提供的應用(比如裝置管理、供應、高層應用(比如網路存取等)、DRM、語音和多媒體服務和遊戲功能、裝置管理服務、通信服務、單一登錄和識別聯合和管理等)。
門控程序可以級聯(cascade)執行。即,DVF可以門控一個應用的存取,其中該應用可以門控到另一個應用或資料等的存取。DVF可以門控多個程序或資料,其中的一些或全部可以具有因果或對應關係。
雖然本發明的特徵和元素以特定的結合進行了描述,但每個特徵或元素可以在沒有其他特徵和元素的情況下單獨使用,或在與或不與其他特徵和元素結合的各種情況下使用。此處提供的方法或流程圖可以在由通用電腦或處理器執行的電腦程式、軟體或韌體中實施,其中所述電腦程式、軟體或韌體包含在電腦可讀儲存媒體中。電腦可讀儲存媒體的實例包括唯讀記憶體(ROM)、隨機存取記憶體(RAM)、暫存器、快取記憶體、半導體記憶裝置、諸如內部硬碟和可移動磁片之類的磁性媒體、磁光媒體和如CD-ROM 光碟和數位多功能光碟(DVD)之類的光媒體。
舉例來說,恰當的處理器包括:通用處理器、專用處理器、常規處理器、數位信號處理器(DSP)、多個微處理器、與DSP核心相關的一個或多個微處理器、控制器、微控制器、專用積體電路(ASIC)、現場可編程閘陣列(FPGA)電路、任何其他類型的積體電路(IC)和/或狀態機。
與軟體相關聯的處理器可以用於實現一個射頻收發器,以便使用在無線發射接收單元(WTRU)、使用者設備(UE)、終端、基地台、無線電網路控制器(RNC)或者任何主機電腦中。WTRU可以與採用硬體和/或軟體形式實施的模組結合使用,例如照相機、攝像機模組、可視電話、揚聲器電話、振動裝置、揚聲器、麥克風、電視收發器、免持耳機、鍵盤、藍芽®模組、調頻(FM)無線單元、液晶顯示器(LCD)顯示單元、有機發光二極體(OLED)顯示單元、數位音樂播放器、媒體播放器、視頻遊戲機模組、網際網路瀏覽器和/或任何無線區域網路(WLAN)或超寬頻(UWB)模組。
公開了一種系統、方法和工具(instrumentality)來執行網路裝置的完整性確認(validation)。網路裝置可以包括安全記憶體。例如,安全記憶體可以包含在安全硬體模組中。安全記憶體可以接收根密鑰。例如,根密鑰可以在製造或供應時被安全記憶體接收。根密鑰可以保存在安全記憶體上,並且其對於安全硬體模組之外軟體和硬體是不可見的。
所述安全硬體模組可以接收第一代碼測量(對第一代碼的測量)。例如,處理器(比如與包括安全硬體模組的網路裝置相關聯的處理器)可以選擇代碼的第一部分來測量。代碼的第一部分可以被保存在與網路裝置相關聯的記憶體上,例如ROM記憶體、RAM記憶體等等。所述處理器可以測量選擇的代碼的第一部分,這導致第一代碼測量。所述處理器可以提供該測量給安全硬體模組。
所述安全硬體模組可以基於根密鑰和第一代碼測量生成第一密鑰。例如, 該安全硬體模組可以得到或釋放第一密鑰。當第一代碼測量有效時,生成的第一密鑰有效,且當第一代碼測量無效時,生成的第一密鑰無效。例如,該安全硬體模組可以部分基於第一代碼測量得到第一密鑰。如果第一代碼測量無效,則得到的第一密鑰也無效。所生成的第一密鑰由該安全硬體模組生成以便提供到資源的存取。當代碼儲存在所述安全記憶體上時,可以在沒有代碼測量的情況下提供到資源的存取。
所述第一密鑰可以與和第一功能相關聯的信任(trust)的第一階段相關(例如,一個或多個資源可以與第一功能相關聯)。進一步地,第一利益相關方(stakeholder)可以使用該有效的第一密鑰來存取該第一功能。如果該第一密鑰無效,則所述第一利益相關方不可以存取該第一功能。這就是說,當第一代碼測量無效時,所述安全硬體模組可以阻止對第一功能的存取。
所述安全硬體模組可以接收第二代碼測量(對第二代碼的測量)。該安全硬體模組可以基於第一密鑰和第二代碼測量生成第二密鑰。該第二密鑰可以與和第二功能相關聯的信任的第二階段相關(例如,一個或多個資源可以與第二功能相關聯)。進一步地,第二利益相關方可以使用有效的第二密鑰來存取第二功能。密鑰釋放可以被限制在最後已知的好的啟動階段(例如,最後已知的具有成功認證的啟動階段)。
資源(比如密鑰和基於硬體、代碼、和/或資料的完整性測量的功能)的生成和/或釋放可以階段地提供認證。例如,裝置可以包括若干層,每個層有其自己的認證秘密。每個認證秘密可以對應在裝置能力(比如製造商韌體、可信的執行代碼、作業系統和第三方應用)的層中的特殊的利益相關方。進一步例如,有效的第一密鑰可以與對第一啟動階段的有效認證相關聯。該有效第一密鑰可以被裝置製造商(例如,第一利益相關方)使用來存取網路裝置上的韌體,以在該韌體上執行修復。有效的第二密鑰可以與在隨後的啟動階段(例如,中間的啟動階段)期間的一個或多個軟體元件的有 效認證相關聯。該有效的第二密鑰可以被裝置管理者(例如,第二利益相關方)使用來存取所述軟體元件,例如來執行該軟體的修復。通過對已成功認證的各階段提供有效密鑰,存取可以被許可,其與最後一個沒有認證失敗的階段相當。
本申請公開的多階段認證的階段數目可以變化並且不受限制。進一步地,可以提供多個認證途徑。這就是說,在完整性校驗的某個階段,認證可以以不同的方式進行分支(branch)。例如,每個利益相關方可以提供與一個或多個認證階段相關的一個或多個策略。在每個階段,認證可以基於利益相關方的策略以不同的方式分支。利益相關方能夠在外部管理其策略。
第12圖示出了與裝置1200的啟動程序相關的多階段認證。裝置1200可以被配置具有分層啟動階段能力(例如,釋放與一個或多個階段認證相關聯的一個或多個有效密鑰)。當裝置1200認證到第一啟動階段時,裝置1200可以在1201向第一利益相關方(例如製造商)提供有效第一密鑰。該第一啟動階段可以是低等級的認證,並且與第一啟動階段相關聯的密鑰可以提供受限於製造商相關聯的韌體的存取。當裝置1200認證到第二啟動階段時,裝置1200可以在1202向第二利益相關方(例如裝置管理員)提供有效第二密鑰。該第二啟動階段可以是比第一啟動階段晚的啟動階段,並且所述與第二啟動階段相關聯的密鑰可以提供受限於認證軟體的存取。當裝置1200認證到最後一個啟動階段時,裝置1200可以在1203給第三利益相關方提供有效第三密鑰,該第三利益相關方可以提供到核心網路、安全閘道等的存取。使用啟動程序作為實例,到受限的晶片資源和啟動執行中的最後一個已知的好的啟動階段的認證秘密的存取可以被釋放。這種階段釋放可以允許對於代碼的信任的裝置軟體/韌體修復(將低層用於對裝置的可信遠端裝置管理更新程序)。這可以依賴於來自信任之安全不可改變晶片基礎的一串信任源。例如,一旦重設,可以期望特定的晶片配置來釋放第一密鑰。該配置 可以確保處理器會跳到適當的內部執行代碼,這隨後可以開始聚攏代碼,以在該系列信任執行的下一階段之前進行測量。如果初始的晶片配置不正確,例如跳躍向量不是內部ROM代碼,則該初始的以及隨後的完整性測量可能與期望的不同,並且該裝置不能進行下一個有效階段。
控制的形式可以包括晶片資源的硬體錨定門控,測量的元件的完整性比較,和/或基於系統實際的測量完整性的密鑰導出。在後面的示例中,由於結果密鑰可能與常規操作之所需不同,因此可以使用公開的系統和方法於為其他用途生成多個可信控制執行路徑。因此,例如一個外部實體可以直接控制裝置的管腳,這會導致不同的啟動順序,並因此導致同樣基於信任根的不同密鑰。
例如,除了傳統的參數外,通過每一個啟動等級上強加兩個額外的認證因數,可以提供認證。到外部實體的認證可以需要獲知:1)啟動階段特定的加密簽名秘密或者加密的密鑰,其被公開,如果2)啟動階段特定的代碼是正確的(通過完整性校驗)。
所得到的應用可以是:外部實體可以根據實體需要的功能性遠端確認裝置的完整性。此外,獨立的利益相關方(例如,裝置或者裝置製造商的硬體或者不同的韌體以及軟體層)可以被確保:其他實體可能不能修改該獨立的利益相關方的對應韌體或者軟體,而不必禁止該裝置功能。
通過檢測和使用可信硬體機制而強制加密密鑰來解鎖晶片資源以及針對啟動程序中下一階段的提供的秘密(例如加密密鑰、簽名密鑰和完整性測量),示例階段啟動序列開始。隨著每一階段被成功校驗,晶片資源和新的秘密以及測量就變得可用。
在一些情況中,資訊可能會在核心可信域內,並且可以是對硬體可用的但不可被軟體/韌體所查看或佔有,晶片資源和其他資訊可以釋放到執行環境中,因為基於代碼的每一個階段都被校驗和檢驗為是值得信任的(例如基 於代碼校驗、資料校驗、硬體校驗等而被驗證是值得信任的)。
每一個啟動階段需要在安全啟動程序中對應其位置的特權和控制。為某一階段排他性的生成證書可以允許控制擴展超出平臺的內部,例如為了到外部實體的認證。
例如,在裝置管理和裝置認證的情況下,製造商會需要特權來更新韌體而網路營運商會需要修復或者更新軟體和/或配置資料,但不是對韌體進行修復或更新。如果裝置通過了韌體的完整性校驗但沒有通過軟體的校驗,則可用的密鑰可以是允許網路營運商來為了更新軟體而進行認證裝置用的。然而,如果裝置韌體校驗也失敗,則用來將裝置認證到管理系統的密鑰可以被釋放,但不是認證到網路需要的密鑰,意思是原始程序可能是要就地遠端並且安全的修復/安裝韌體,以使該裝置不再以不安全的方式(即信任根程序以外的方式)啟動。該韌體失敗會觸發釋放備選功能來幫助修復(例如,由於失敗,認證會採用不同的分支)。提供信任證實根的優點是可以允許對裝置的韌體信任代碼基礎進行遠端管理。
基於系統的信任程度,不同的利益相關方(例如營運商和應用提供商)可以允許使用不同的密鑰,以啟動次序中的測量的結果作為特徵。這可能意味著一些營運商或者裝置擁有者可能在多個階段中依然允許系統啟動到部分可信但部分不可信的狀態。即使在這樣的狀態中,裝置會被要求生成和使用特定加密密鑰(例如,為了指示外部使用者關於裝置的狀態,或者為在這種裝置部分可信的狀態下依然被允許的應用提供安全性)。一個選項可以是生成和使用高強度的密鑰(其中啟動序列中可以建立高水準的信任的例子中),並且限於使用較低強度的密鑰(如果基於該啟動序列結果而建立起信任的較低等級)。應該預先提供策略,並且信任根可以使用適當的密鑰強度,該密鑰強度對應於可建立的信任等級。當甚至部分最佳化的經過信任驗證的系統需要使用加密資源來發送特定資訊給外部而不需要額外的密鑰強度 等級(這可能與啟動系統的信任度不一致)時,對特定於不同等級的信任的多個密鑰的生成和使用是有用的。
不同密鑰的生成可以基於不同啟動序列和不同代碼,以使得可以有不止一組有效階段。從不同的啟動序列得到的可能的裝置唯一秘密密鑰可能從相同的信任根(使用相同的根密鑰)得到,而且因此值得信任但明顯不同並且互相排斥,這允許區分角色(例如,可信測試模式對於可信常規操作)。可以提供用於密鑰導出的演算法選擇和簽名機制。可以為下一階段密鑰導出和/或當前階段簽名或者認證執行特定的演算法。這些控制可以存在於加密證書封裝中的專用控制暫存器欄位,以使一旦解密,該欄位值可以被插入到啟動階段認證模組的相應暫存器中,這可以設置執行控制。所述啟動階段認證模組可以是TrE。
第13A圖、第13B圖和第13C圖示出了可以實施公開的系統、方法以及可能使用的手段的實施方式的晶片。
可以使用安全的多階段啟動認證,例如,在安全的硬體模組(例如啟動階段認證模組1300)中。啟動階段認證模組1300可能包含四個元件:根裝置單一秘密密鑰(根密鑰),控制信號和階段特定密鑰導出功能(KDF),密碼引擎,以及簽名機制。到模組的介面可以包括配置和資料匯流排介面。配置暫存器可以執行指令和資料流,例如MMU的控制或啟動執行向量,晶片I/O等。通過位於啟動階段認證模組1300的內部,該密鑰路徑可以被保護為不被軟體/韌體查看。該啟動階段配置介面可以確保晶片具有發起安全的啟動程序的合適配置。
如果安全啟動程序沒有正確開始,例如,如果配置是針對備選啟動序列的,則對晶片資源的結果階段的存取和裝置唯一的秘密密鑰可能不存在,這會進而阻止進入到下一啟動階段和對特定階段的簽名密鑰的解密,且因此,外部實體可能不能對裝置的信任狀態進行證實。
以下一個或者多個可以組合:帶密鑰的加密哈希(hashing)演算法,裝置唯一秘密密鑰,回饋密鑰路徑,以及簽名機制。認證秘密的層可以加密地被綁定於特定裝置以及測量資訊(例如執行代碼以及啟動配置控制)的完整性。如果測量資訊缺少完整性,則執行的後續的相依賴的層可能不能存取或解密該認證秘密。例如,如果裝置沒有適當的設定其處理器跳躍向量,沒有從內部啟動或者未處於除錯模式,則會檢測到不同的位元圖樣,這可以生成不正確的密鑰,它隨後不會對外部興趣方進行認證。
裝置可以包含唯一的秘密密鑰。裝置的唯一秘密密鑰可以從先前的啟動階段密鑰以及從測量的代碼中導出。由於裝置唯一密鑰可能在裝置上不存在,但可以通過代碼本身導出,如果代碼被修改,則裝置唯一秘密密鑰可能不正確。根裝置唯一秘密密鑰(根密鑰)可以在初始供應時或者製造時秘密嵌於裝置內部,並且對裝置唯一。該根裝置唯一秘密密鑰可能不可用,除非使用特定的裝置啟動配置。該根密鑰可能對軟體/韌體不可見,且可以為後續啟動階段的裝置唯一密鑰提供種子,它也對軟體/韌體不可見,但可以用於認證或者簽名機制,其可以驗證密鑰的存在以及從而向啟動次序中的該階段驗證裝置的完整性。
根裝置唯一秘密密鑰可以是有適當的強度(例如現在大約是256位元)的密鑰,其可在製造程序中例如配置為一次性可編程熔絲或者在記憶體中,以使得它對軟體/韌體,竊聽晶片信號,探測,簡單和差分功率分析等等是秘密和隱藏的。它可對裝置唯一,任何人都不知道,並且一旦重設則在初始種下密鑰導出功能。
第14圖示出了密鑰導出功能的實例。
密鑰導出功能可以服務兩個功能。它可以生成後續階段的密鑰,以及其能測量後續啟動代碼。它可以是帶密鑰的加密哈希函數,例如HMAC-SHA-256,由於它的單向的特性,它可以確保獲取後續階段密鑰不 會洩露早先的密鑰的任何資訊,以及測量資料中的任何位元錯誤會導致與正確密鑰不相關的很大不同的密鑰。加密階段特定的簽名秘密可被提供完整性資訊。完整性資訊可以提供對組件或者功能的測量的完整性校驗值的確認,以及因此釋放下一階段功能。
第15圖示出了示例性的密鑰導出細節,包括簽名機制。
對於強健的裝置認證,密鑰導出功能會生成根階段裝置唯一秘密密鑰,對於晶片軟體/韌體以及外部實體來講,該根階段裝置唯一秘密密鑰不是直接可讀的。因此裝置唯一密鑰可以在認證或者簽名機制的直接路徑被發送。外部實體和軟體隨後可以提供帶有挑戰消息的認證或者簽名機制,以通過外晶片介面來確認該裝置的啟動狀態的新鮮度(freshness)。
第16圖示出了多階段密鑰導出細節的實例。
隨著啟動流程從初始啟動以及程式載入器序列開始進展到作業系統和應用載入,代碼的每一個啟動階段的完整性可以在它執行之前被測量。代碼可以在每一個階段中被填入密鑰導出功能並且可以在每個階段都生成裝置唯一秘密密鑰。例如,初始時,根裝置唯一秘密密鑰(根密鑰)以及第一代碼測量可以填入到密鑰導出功能,以及可以生成第一密鑰(初始階段密鑰)。可以針對多個階段重複這個程序直到確定最後一個好的證書。
第17圖示出了啟動序列的實例。第16圖的實例示出了在多個階段中密鑰是如何導出的以及如何確定最後一個好的證書。初始階段密鑰可以驗證硬體可以配置用於信任執行根,例如驗證處理器導引內部ROM,硬體完整性測試結果正確,以及安全敏感I/O管腳被正確設置,例如不在測試模式。
如果啟動階段是根據正確的啟動配置和代碼來執行的,則最後的結果可能是加密或者簽名的密鑰,其可以被網路實體在外部使用,以驗證裝置是以可信方式啟動的。否則,如果階段啟動代碼失敗,則最終的簽名密鑰不正確而導致外部/遠端認證失敗。
執行鏈不需要追蹤簽名密鑰鏈。啟動序列可能通過對檢驗序列的執行控制(例如,基於硬體的),這可以載入用於裝置可信操作的代碼測量。如果測量正確,則結果可以是最終密鑰,它可用於從外部確認裝置的可信操作。
從有效啟動階段導出的密鑰以及控制可以解鎖在即時運行中持續的殘留密碼或者簽名密鑰。裝置管理伺服器可以使用該殘留簽名密鑰來驗證裝置已安全地啟動到值得信任狀態,以確定該伺服器可以安全下載應用代碼。另一方面,在每一啟動階段去除對密鑰的存取可以幫助保持對晶片的硬體保護域的特權控制,其應該是對特定啟動階段代碼的特定提供方是可存取的,例如,為了認證裝置個性化、供應、除錯、測試等的目的。
執行的啟動代碼需要檢測下一階段測量是否發生完整性失敗。例如,為下一階段嵌於加密秘密封包內的可以是針對完整性失敗的指示,例如位於加密秘密封包的特定欄位內的已知的“完整性指示消息”。下一啟動階段測量的錯誤會導致在封包的欄位中出現混亂(garbled)完整性指示消息,它與期望值不匹配(其向執行啟動代碼指示完整性失敗已經發生)。
啟動階段認證模組中的硬體比較器(參見例如第13A-C圖)會檢測(HW保護,對軟體或者韌體不可見的)期望的完整性值和得到的完整性值之間的匹配,以生成硬體控制信號,來控制到例如依賴於完整性的硬體配置、晶片秘密、熔絲、I/O以及測試管腳、LED等的存取。
所述控制啟動序列然後會選擇在晶片外發佈一個警報,向外部世界指示已發生錯誤。或者,該控制啟動代碼可以保持空閒,等待來自晶片介面(網路或者管腳)的輸入,以嘗試認證到外部實體。
在一個操作中,啟動階段認證模組會解密加密階段簽名秘密(封包)。然而,可能需要方法來加密和安裝該階段簽名秘密。該模組可能有“供應模式”輸入信號,“授權存取不允許”輸入信號,以及“授權階段”輸入信號,該“授權階段”輸入信號可以是1)對於只在製造階段的供應方法由一次性 可編程熔絲方法進行鎖定,和/或2)在晶片上通過授權硬體變得可存取。
如果他們沒有在製造程序中通過熔絲鎖定,則晶片需要提供另一種機制來保護輸入。如果他們沒有通過熔絲鎖定,啟動階段認證模組會允許供應模式(如果裝置已經通過它自己的本文中所描述的檢測機制安全啟動的話)。這會阻止非安全啟動代碼進入供應模式。然而,可以由安全啟動代碼、硬體配置、以及晶片上的其他“授權”硬體來針對供應模式輸入的未授權存取進行保護。也就是說,啟動階段認證模組可以確保安全啟動代碼被執行,以保護用來管理保護到供應模式的存取的授權硬體的啟動代碼授權序列。在一個實施方式中,安全啟動程序可以利用約束的密鑰(例如公共的、私有的等)以及挑戰回應協定來認證和授權申請者存取到供應程序以及供應模式輸入。
供應模式輸入允許簽名秘密封包的後續階段被加密並儲存到對軟體不可用以及對供應商不可見的受保護的暫存器中的啟動階段認證模組內部。然後,供應模式狀態會切換到加密模式。新的啟動階段代碼會被載入到密鑰導出功能。代碼載入之後,新的裝置唯一秘密密鑰會自動生成(但對使用者或者軟體不可見)。然後,與新的啟動代碼對應的新的簽名秘密被插入到密碼引擎並用新的裝置唯一秘密密鑰來加密。這結果被儲存到一個位置以取代以前的版本。
隨後的啟動階段代碼可以被載入,這導出新的隨後的裝置唯一秘密密鑰,其可被用於對內部儲存的隨後階段的簽名密鑰秘密進行加密。該程序會一直繼續直到完成。裝置會用新的啟動階段代碼及其對應的簽名密鑰進行重啟動。隨後的啟動階段代碼和密鑰可以保持相同(對階段裝置唯一秘密密鑰的新鏈是未知的並受限於該新鏈)。修改階段之前的啟動階段保持未修改。第18圖示出了生成和使用密鑰的裝置的實例啟動序列流程圖,其中所述密鑰的強度(或者其他安全強度特性,例如加密演算法本身,或者演算法模 式等)可以依賴於通過在啟動序列中執行的完整性校驗程序見證的系統可信度結果。
公開的系統和方法可用於單個利益相關方(例如遠端用戶)實施方式,它可以給單個利益相關方提供在程度變化的功能性下安全地管理裝置的靈活性。例如,在使用裝置進行安全的關鍵和複雜功能之前,遠端使用者可能需要確認裝置是否正確獲取到它的完整的裝置完整性和/或功能性。
為了確定裝置完整性和/或功能性獲得的程度,使用者會通過向裝置提交短亂數(nonce)然後取回簽名之後的響應(例如,短亂數會確保結果的新鮮度)來挑戰裝置。使用者會檢驗該回應以確定裝置已通過哪個階段的完整性以及健康檢驗執行。基於該結果,使用者可以確保其可以安全地與裝置交互作用(針對完整性已經被驗證的功能)。
作為一個實例,如果回應表示沒有發生安全啟動程序(例如,沒有完整性校驗),則使用者會知道該裝置是被配置成非安全形式並且將不會被依賴來處理敏感資料。還有,由於一些裝置完整性受限的密鑰可能不可用,受限於安全啟動程序的加密資料也可能不可用。
如果該程序的第一階段完成了,則該裝置可能有一些安全能力,例如證實自己一些失敗功能,以及對外發送重放保護和/或簽名的災難(distress)信號的能力。遠端使用者可以從此信號確定接收到的災難信號非錯誤和/或被一些其他裝置欺騙,並且在獲知該裝置發送了災難信號的情況下採取行動來修復裝置。
繼續該實例,如果第二階段完成,則表示更高層次的能力/裝置完整性的新的認證密鑰集在該裝置上是可用的,其允許使用者遠端、安全地修改裝置上的失敗代碼。該情況的一種變換形式是,實現完整性的該第二階段的裝置可以獲得對密鑰的本地存取,其允許它對遠端使用者的OAM或者裝置管理(DM)伺服器(或者該伺服器應用)進行認證。在該實例的這一階段中, 裝置有能力認證遠端使用者(或者他的OAM或者DM伺服器或者這種伺服器應用),因此該裝置上的一些資料和代碼可以使用與獲得的完整性階段相關的可用密鑰進行載入和簽名。也能得到與其他能力等級相關聯的其他階段。
最終成功的階段表示該裝置完全能夠執行遠端用戶需要完全存取和使用的功能。
本發明不需要包括一些功能性階段並且不受限於一個或者多個利益相關方。一種形式中,裝置可以執行具有單個代表結果的單個校驗階段,這導致從遠端使用者角度來看用於自主確認的單個認證密鑰。這例如可用於確認嘗試附著到網路的裝置。公開的系統和方法也可被擴展到允許裝置的值得信任狀態的代表靈活性,以允許災難指示、裝置監視、裝置管理功能(診斷和修復)以及對裝置、服務和/或應用層次的認證程序。
其他認證資訊可以受限於完整性校驗程序,(例如相較於用於裝置的到較佳網路存取所需主密鑰的用於不同目的所需之認證密鑰)。這種“其他認證”的示例可以是針對OAM的認證、應用層次服務的認證、或者在不同於存取層的層的安全協定(例如IPsec或者TLS)的認證。其他實例包括認證裝置和/或其簡檔(例如組成員等)、用戶/使用者、服務、或者應用。例如,參考第13C圖,會向KDF發送服務預訂密鑰。結果密鑰可以是用於對服務提供商的認證的裝置唯一秘密密鑰。對裝置的挑戰可以認證用戶和裝置完整性兩者。在這種情況下,可以在合適的階段添加服務預訂密鑰。在一個實施方式中,保證了完整性的(integrity-backed)預訂密鑰在之前的階段中提供,而保證了完整性的應用密鑰在後面的階段中提供。其他資訊在KDF輸入中合併,以確保綁定到必要資訊上。通過將其他認證資訊綁定到完整性校驗程序中,可以提供不止一個獨立的認證資源。
公開的系統、方法以及手段允許動態擴展信任,以允許對裝置進行安全和 遠端配置。例如,出廠之後,裝置可以安全啟動到已知的未配置的狀態。這樣的裝置應首先使用包括在供應商證明中的證書。該階段中可用的認證密鑰允許外部管理實體(例如OAM或者DM伺服器)來遠端存取裝置上的配置資料結構,並允許認證的外部管理實體插入新的證書(例如,新的簽名密鑰或者營運商證明,其可能包括新的簽名密鑰等)。這些新的證書可以使用本文描述的方法進行保護。新的配置資料可以用新的密鑰進行簽名,並且可以插入新的執行階段,這也可以通過成功階段密鑰進行簽名。可以添加認證密鑰,這可以通過最終的配置校驗的成功完成來保護。例如如果裝置被重設,它可以自動徹底重啟動至校驗新配置資料的新的階段。如果新的配置資料匹配,則結果認證密鑰可用。外部實體然後認證該裝置。如果認證通過,則外部實體可確保裝置被正確配置。
第19圖示出了與多階段認證相關的網路通信的實例。
3GPP的中繼節點(RN)既可以對於供給(donor)eNB(DeNB)作為UE(即中繼UE),也可以對於連接到它的UE作為eNB(即中繼eNB)。由於中繼節點可以就地用於例如緊急回應或者臨時覆蓋間隙填充任務的方案,它們不能在部署時間完全配置並且沒有完全操作的所有功能性。然而由於RN是網路裝置,所以安全需求(包括裝置安全需求)可能會需要很高,這導致對完整性校驗的需要,其允許實現分階段的操作狀態。部署後配置和證書登記都需要這種分階段的操作狀態。
第20圖示出了啟動和啟動後配置程序的實例,其包括使用示例性3GPP中繼節點的多階段認證和證書配置。
在這個實例中,如果通過了完整性的特定階段,則使得RN能存取到已知營運商(OP)管理盒(例如OAM或者DM伺服器盒等)以及供應商的OAM/DM伺服器。然而,如果RN後續階段失敗,那麼它可能不被允許存取證書(其可能已經存在或也可能不存在於RN上),該證書是對於OP移動性管理實體 (MME)的完全存取所需的。因此,RN會不通過對OP MME的完全存取認證嘗試。然而,連續發生這樣的失敗,RN可被限制為向已知的OP OAM/DM進行認證,並被指示為藉由供應商OAM/DM使用預先提供的供應商證書來被重新配置。如果獲得重新配置並藉由通過完整性校驗的進一步階段,那麼RN現在可以獲得到存取OP MME所需的證書的存取。
公開的系統和方法會對篡改和即時失敗很敏感。在裝置完整性建立的時候或者之前可以建立分別的篡改監視程序(例如,該監視程序與信任根鏈結)。該監視器可以檢驗代碼、埠或者任何可以指示干擾或者篡改事件的東西。一旦發生這樣的事件,建立裝置的唯一秘密密鑰值被自動去除,這使認證密鑰不可用。參考第21圖,它示出了一個使用公開系統和方法的實施方式的晶片實例。使用基於完整性的認證密鑰重新建立到裝置的安全連接之嘗試可能會失敗。這會為依賴於裝置安全性的外部實體提供持續保護。
第22圖示出了如何將完整性校驗程序擴展到UE通信。網路可以使用完整性限制的認證密鑰向中繼節點傳遞UE密鑰。如果中繼節點由於完整性或者篡改事件而不再安全,該中繼節點將不能解密所加密的密鑰,並且來自UE的通信的安全性得以保持。
所公開的系統和方法可以提供以下的一個或者多個:裝置簽名密鑰分階段的機制,它允許對裝置的可信性進行部分或者分階段的遠端確定;晶片資源以及認證秘密的分階段釋放方法,其中對用於裝置的當前啟動階段的代碼的成功測量、配置資訊、以及安全啟動程序的狀態可被用於直接導出控制信號,該控制信號可以允許進一步存取晶片資源和釋放用於認證的秘密;啟用外部實體和可能部分失敗的裝置之間的可信報告、管理以及修復;消除對啟動程序中的顯式完整性校驗程序的需要,並消除儲存和保護啟動代碼參考值的需要;或者對跨公共介面(例如晶片邊界或者公開網際網路)的不同利益相關方進行存取認證。
平臺完整性策略引擎(PIPE)可以是整個平臺信任系統架構的一部分。PIPE可以控制多階段認證和密鑰釋放程序。PIPE可以控制不同的功能,包括安全啟動程序的流程、軟體和/或資料元件的完整性校驗測量的處理、根據策略的後續執行行動,和/或後續軟體載入控制的流程。該策略可以由一個或者多個外部利益相關方定義(例如製造商和/或營運商),並且在裝置上被提供,並通過遠端更新程序在欄位中更新。
通過繼續安裝越來越多的功能能力並在運行期間保持對元件的動態載入,PIPE可以控制受損害的軟體功能性通過受控軟體和資料校驗以及加載操作而被載入的風險。作為說明性的實例,依賴於載入操作中進展的階段,PIPE響應於認證失敗可以應用以下的一個或者多個:對平臺的電力降低;避免載入受損害的組件(component)或者隔離的組件;觸發到外部實體(比如,網路中的安全閘道或者修復管理器)的警告,以通知低級別的失敗或者受損害的功能性;防止對平臺上的功能或者安全資訊的存取,例如認證密鑰等;或者,防止對平臺上的安全功能的存取,例如認證演算法等。
在一些情況下失敗可能很嚴重,以至於甚至可信任的環境可能不能確保平臺中的信任,因為核心TrE功能性已經受損害了。低級別的失敗可能觸發基本操作,例如生成預設的信任根簽名的警告消息,這可能包括完整性以及重放保護以及機密性保護。也就是說,一旦發生低級別安全失敗,會通過一個或多個可用的通信頻道向網路釋放災難消息。
隨著載入的功能性被建立並變得越來越複雜,裝置會執行更複雜的行動,例如作為代表網路實體的安全和可信代理,這會促進用來診斷、報告和/或替換受損害的軟體和/或配置資料的詢問程序;執行主體代碼或者資料重載/更新程序或者調查更多細節,包括用更精確的細節完整校驗懷疑被篡改的元件,以隔離元件的錯誤位置。
根據成功驗證功能性的等級,可以提供對平臺上資源的不同的存取(例如 通過PIPE)。如果元件的完整性校驗失敗,則它不會被信任。該檢測到的失敗可以被安全地標記並指示給網路(或者顯式或者隱式地),以及由於該失敗條件,啟動流程會產生分支。這種類型的完整性校驗失敗可以當做執行流程失敗,借此經過校驗的組件不能被信任,並且啟動該元件會導致執行中出現惡意的、損害的、錯誤的或者不正確配置的代碼,並且這還會引起裝置以非特定的和不可預料的形式執行功能。這樣,新組件和可用功能性的載入會受先前載入的組件的完整性的影響。
因此,執行環境可以根據每一個啟動階段和每一個即時程序中的控制執行程序和存取特權進行改變。例如,在啟動程序的每一階段,需要根據當時進行的完整性測量做出決定。隨後的階段和策略會通過超出了執行階段(狀態、變數、參數、寄存器、檔等)的儲存或者資訊傳輸的任何可用安全方法而使用傳遞自先前階段的資訊,以確定它自己的操作。例如,上層應用認證功能可以使用先前載入的元件的完整性資訊來確定它自己的操作,包括對外部實體成功認證所需要的密鑰釋放進行門控。
一個PIPE功能流程的實例可以包括以下的一個或多個。RoT會被校驗並且它的完整性會被驗證。基線TrE可以由RoT進行檢驗,並且它的完整性會被驗證。如果TrE校驗中存在失敗,則會執行以下的一個或者多個:阻止對附著到網路所需要的密鑰的釋放;向網路觸發警告(可以載入回退代碼,這可以讓警告發送到網路和/或該警告會觸發遠端主體更新程序來取代TrE);或者將裝置電力降低。可以載入基本通信連接性代碼,這可以包括以下一個或者多個:校驗和載入基線作業系統模組;校驗和載入基線管理用戶端;或者校驗和載入通信模組。如果發生失敗,會執行以下一個或多個:阻止對附著到網路所需要的密鑰的釋放;通過警告觸發主體更新程序以取代元件(可以載入回退代碼,這可以讓警告發送到網路和/或該警告會觸發遠端主體更新程序來取代基本代碼);發起警告和遠端組件更新程序;或者將裝 置電力降低。校驗和載入剩餘作業系統和管理用戶端元件。校驗和載入動態的、可重新定位的和/或可重新載入的功能模組,且如果出現失敗,會執行以下一個或多個:阻止對附著到網路所需要的密鑰的釋放;通過到網路的協定發送失敗報告(失敗報告會指示由網路遠端更新的失敗的組件);發送警告以及請求遠端組件更新程序;或者將裝置電力降低。
PIPE的行動會根據成功驗證的啟動鏈而變化。在啟動程序的每一個階段中,需要根據已經應用了的策略以及基礎平臺的部分或者整個的評估的完整性做出決定,平臺那時(或那時之前)已經被進行了完整性校驗。這些策略可以根據獲得的信任程度採用新策略或者被新的策略替代。執行環境可以根據每一啟動階段的控制策略而改變。隨後的階段和策略會通過資訊傳輸或者儲存可用的安全方法使用先前階段通過的資訊,這些方法超出了執行階段(狀態、變數、參數、寄存器、檔等)。PIPE策略可以用一個或者多個利益相關方提供。例如,一個利益相關方可能具有對於每一個策略的存取,每一個利益相關方可存取到一些策略(例如,依賴於優先層次或者與特定的功能相關聯)等。作為另一個實例,製造商可以控制低級別的代碼策略,營運商可以控制軟體和配置策略,以及應用服務提供商可以控制高級別的功能模組。
雖然上面以特定的組合描述了特徵和元件,但是本領域普通技術人員可以理解,每個特徵或元件可以單獨的使用或與其他的特徵和元件進行組合使用。此外,這裏描述的方法可以用電腦程式、軟體或韌體實現,其可併入由通用電腦或處理器執行的電腦可讀媒體中。電腦可讀媒體的示例包括電子信號(在有線或無線連接上傳送)和電腦可讀儲存媒體。電腦可讀儲存媒體的示例包括,但不限於,唯讀記憶體(ROM)、隨機存取記憶體(RAM)、暫存器、快取記憶體、半導體記憶體裝置、磁性媒體(例如內部硬碟和可移動磁片),磁光媒體和光媒體(例如CD-ROM盤,和數位通用盤(DVD))。 與軟體關聯的處理器用於實現射頻收發器,用於WTRU、UE、終端、基地台、RNC或任何主電腦。

Claims (12)

  1. 無線網路方法,包括:一處理器與記憶體,該處理器與記憶體被配置以執行該裝置的至少一本質功能,其中該至少一本質功能包括對一網路的裝置認證、通信堆疊執行、或無線信號的傳輸或接收的至少其中之一;以及一安全處理環境,包括一可信環境(TrE),該可信環境被配置以:執行裝置完整性確認,該裝置完整性確認包括該裝置的一或更多的元件之一完整性校驗;以及基於該裝置完整性確認的一結果而對該裝置的該至少一本質功能的該表現進行門控,藉此該無線網路裝置的完整性確認被綁定到該裝置的該至少一本質功能。
  2. 如申請專利範圍第1項所述的無線網路裝置,其中在該安全環境中的是一基於硬體的安全環境。
  3. 如申請專利範圍第1項所述的無線網路裝置,其中該至少一本質功能包括對一網路的裝置認證,且其中該安全環境藉由對以下的其中之一的存取進行門控而對該本質功能的該表現進行門控:(a)被需要來執行對該網路之該裝置認證的該安全環境中之一安全處理能力或(b)被需要來執行該安全處理能力的該安全環境內的資料。
  4. 如申請專利範圍第3項所述的無線網路裝置,其中該安全處理能力包括以下的其中之一或更多:密碼加密或解密、簽名生成或驗證、隨機數生成、消息認證、加密密鑰生成、導 出、或管理、證明驗證、以及該裝置的該使用者、該安全環境的認證、或該裝置對該網路的認證所需秘密材料的計算。
  5. 如申請專利範圍第3項所述的無線網路裝置,其中該安全環境藉由防止該裝置認證功能存取對該網路的裝置認證所需之一預共用密鑰而對該裝置認證功能的該表現進行門控。
  6. 如申請專利範圍第3項所述的無線網路裝置,其中該安全環境藉由防止該裝置認證功能存取對該網路的裝置認證所需的一證明而對該裝置認證功能的該表現進行門控。
  7. 一種綁定一無線網路裝置的完整性確認到該裝置的其他功能的方法,包括:藉由包括該裝置內之一可信環境(TrE)的一安全處理環境而執行裝置完整性確認,該裝置完整性確認包括該裝置的一或更多元件的一完整性校驗;以及基於該裝置完整性確認的一結果而對該裝置的至少一本質功能的該表現進行門控,其中該至少一本質功能包括對一網路的裝置認證、通信堆疊執行、或無線信號的傳輸或接收的其中之一。
  8. 如申請專利範圍第7項所述的方法,其中在該安全環境中的是一基於硬體的安全環境。
  9. 如申請專利範圍第7項所述的方法,其中該至少一本質功能包括對一網路的裝置認證,且其中對該本質功能之該表現進行門控包括對以下的其中之一的存取進行門控:(a)被需要來執行對該網路之該裝置認證的該安全環境中之一安全處理能力或(b)被需要來執行該安全處理能力的該安全環境內的資料。
  10. 如申請專利範圍第9項所述的方法,其中該安全處理能力包括以下的其中之一或更多:密碼加密或解密、簽名生成或驗證、隨機數生成、消息認證、加密密鑰生成、導出、或管理、證明驗證、以及該裝置的該使用者、該安全環境的認證、或該裝置對該網路的認證所需秘密材料的計算。
  11. 如申請專利範圍第9項所述的方法,其中對該裝置認證功能的該表現進行門控包括防止該裝置認證功能存取對該網路的裝置認證所需之一預共用密鑰。
  12. 如申請專利範圍第9項所述的方法,其中對該裝置認證功能的該表現進行門控包括防止該裝置認證功能存取對該網路的裝置認證所需的一證明。
TW105107632A 2010-04-12 2011-04-12 啓洞程序中階段控制釋放 TW201628368A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US32324810P 2010-04-12 2010-04-12
US35747410P 2010-06-22 2010-06-22

Publications (1)

Publication Number Publication Date
TW201628368A true TW201628368A (zh) 2016-08-01

Family

ID=44280970

Family Applications (3)

Application Number Title Priority Date Filing Date
TW106105484A TW201741925A (zh) 2010-04-12 2011-04-12 啟洞程序中階段控制釋放
TW100112591A TWI584625B (zh) 2010-04-12 2011-04-12 網路裝置及用來執行網路裝置的完整性確認的方法
TW105107632A TW201628368A (zh) 2010-04-12 2011-04-12 啓洞程序中階段控制釋放

Family Applications Before (2)

Application Number Title Priority Date Filing Date
TW106105484A TW201741925A (zh) 2010-04-12 2011-04-12 啟洞程序中階段控制釋放
TW100112591A TWI584625B (zh) 2010-04-12 2011-04-12 網路裝置及用來執行網路裝置的完整性確認的方法

Country Status (9)

Country Link
US (3) US8856941B2 (zh)
EP (1) EP2558972A1 (zh)
JP (3) JP5647332B2 (zh)
KR (2) KR20130020734A (zh)
CN (2) CN102844764B (zh)
CA (1) CA2796331A1 (zh)
SG (1) SG184853A1 (zh)
TW (3) TW201741925A (zh)
WO (1) WO2011130211A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI615732B (zh) * 2016-12-27 2018-02-21 瑞昱半導體股份有限公司 電子裝置之電子元件、啟動電子裝置的方法及加密方法

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012520027A (ja) 2009-03-06 2012-08-30 インターデイジタル パテント ホールディングス インコーポレイテッド 無線装置のプラットフォームの検証と管理
US20100325446A1 (en) * 2009-06-19 2010-12-23 Joseph Martin Mordetsky Securing Executable Code Integrity Using Auto-Derivative Key
CN101909058B (zh) * 2010-07-30 2013-01-16 天维讯达无线电设备检测(北京)有限责任公司 一种适合可信连接架构的平台鉴别策略管理方法及系统
CN103202045B (zh) * 2010-11-05 2016-06-01 交互数字专利控股公司 设备检验、遇险指示和补救
WO2013012436A1 (en) * 2011-07-18 2013-01-24 Hewlett-Packard Development Company, L.P. Reset vectors for boot instructions
EP2792100B1 (en) * 2011-12-15 2020-07-29 Intel Corporation Method and device for secure communications over a network using a hardware security engine
US10085207B2 (en) * 2012-01-27 2018-09-25 Intel Corporation Techniques for improved energy-savings management
EP2813028A4 (en) * 2012-02-09 2015-10-07 Intel Corp SPECIFICALLY ENCRYPTIVE KEY DERIVATION FROM AN APPLICATION IN A REPEATABLE MANNER USING A HIDDEN ROOT KEY
US20140281539A1 (en) * 2012-03-30 2014-09-18 Goldman, Sachs & Co. Secure Mobile Framework With Operating System Integrity Checking
US9130837B2 (en) * 2012-05-22 2015-09-08 Cisco Technology, Inc. System and method for enabling unconfigured devices to join an autonomic network in a secure manner
US9038179B2 (en) 2012-08-28 2015-05-19 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure code verification enforcement in a trusted computing device
US9367335B2 (en) 2013-07-12 2016-06-14 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. State dependent optimization for sequential booting of heterogeneous systems
US9141373B2 (en) * 2013-07-31 2015-09-22 Arista Networks, Inc. System and method for accelerated software upgrades
US20150078550A1 (en) * 2013-09-13 2015-03-19 Microsoft Corporation Security processing unit with configurable access control
US9633210B2 (en) * 2013-09-13 2017-04-25 Microsoft Technology Licensing, Llc Keying infrastructure
US20150127930A1 (en) * 2013-11-06 2015-05-07 Seagate Technology Llc Authenticated device initialization
KR102232121B1 (ko) * 2013-11-14 2021-03-25 삼성전자주식회사 장치 대 장치 통신 시스템에서 보안키를 관리하는 방법 및 장치
US9959106B2 (en) * 2013-11-14 2018-05-01 International Business Machines Corporation Sharing of portable initialized objects between computing platforms
JP6265783B2 (ja) * 2014-03-06 2018-01-24 キヤノン株式会社 暗号化/復号化システム及びその制御方法、並びにプログラム
US20150286823A1 (en) * 2014-04-07 2015-10-08 Qualcomm Incorporated System and method for boot sequence modification using chip-restricted instructions residing on an external memory device
US9195831B1 (en) 2014-05-02 2015-11-24 Google Inc. Verified boot
WO2015187716A1 (en) * 2014-06-02 2015-12-10 Goldman, Sachs & Co. Secure mobile framework with operating system integrity checking
US10057240B2 (en) * 2014-08-25 2018-08-21 Sap Se Single sign-on to web applications from mobile devices
US10097513B2 (en) 2014-09-14 2018-10-09 Microsoft Technology Licensing, Llc Trusted execution environment extensible computing device interface
US9705879B2 (en) * 2014-09-17 2017-07-11 Microsoft Technology Licensing, Llc Efficient and reliable attestation
EP3657866A1 (en) * 2014-09-29 2020-05-27 Convida Wireless, LLC Service capability server / epc coordination for power savings mode and paging
CN104484593B (zh) * 2014-10-31 2017-10-20 小米科技有限责任公司 终端验证方法及装置
US10019604B2 (en) 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
WO2016114842A1 (en) 2014-10-31 2016-07-21 Convida Wireless, Llc End-to-end service layer authentication
WO2016109558A1 (en) * 2014-12-29 2016-07-07 Rubicon Labs, Inc. System and method for secure code entry point control
CN104602357B (zh) * 2015-01-19 2018-03-02 国家电网公司 适用于智能电网的无线传输多用户调度方法
KR102001753B1 (ko) 2015-03-16 2019-10-01 콘비다 와이어리스, 엘엘씨 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증
US9798887B2 (en) * 2015-08-26 2017-10-24 Qualcomm Incorporated Computing device to securely activate or revoke a key
US10374777B2 (en) * 2015-08-31 2019-08-06 Qualcomm Incorporated Control signaling in a shared communication medium
US9916453B2 (en) 2015-12-22 2018-03-13 Qualcomm Incorporated Derived keys for execution environments in a boot chain
ES2957712T3 (es) * 2016-04-07 2024-01-24 Nagravision Sarl Dispositivo criptográfico flexible
US9916452B2 (en) * 2016-05-18 2018-03-13 Microsoft Technology Licensing, Llc Self-contained cryptographic boot policy validation
US10402566B2 (en) * 2016-08-01 2019-09-03 The Aerospace Corporation High assurance configuration security processor (HACSP) for computing devices
CN106529271A (zh) * 2016-10-08 2017-03-22 深圳市金立通信设备有限公司 一种终端及其绑定校验方法
US10484371B2 (en) * 2017-05-22 2019-11-19 Seagate Technology Llc Device controller security system
US10666430B2 (en) * 2017-09-29 2020-05-26 Intel Corporation System and techniques for encrypting chip-to-chip communication links
US10482258B2 (en) * 2017-09-29 2019-11-19 Nxp Usa, Inc. Method for securing runtime execution flow
JP2019092134A (ja) * 2017-11-17 2019-06-13 株式会社シーエスサービス 暗号鍵生成方式
US11347861B2 (en) * 2018-04-10 2022-05-31 Raytheon Company Controlling security state of commercial off the shelf (COTS) system
CN110677250B (zh) 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
WO2020010515A1 (en) * 2018-07-10 2020-01-16 Apple Inc. Identity-based message integrity protection and verification for wireless communication
CN110795774B (zh) 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和系统
CN110795742B (zh) 2018-08-02 2023-05-02 阿里巴巴集团控股有限公司 高速密码运算的度量处理方法、装置、存储介质及处理器
US10740084B2 (en) * 2018-08-16 2020-08-11 Intel Corporation Soc-assisted resilient boot
CN110874478B (zh) * 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
US11423150B2 (en) 2018-09-07 2022-08-23 Raytheon Company System and method for booting processors with encrypted boot image
EP3647983A1 (de) * 2018-10-30 2020-05-06 Siemens Aktiengesellschaft Vorrichtung und betriebsverfahren zum überprüfen von betriebsdaten einer gesicherten start-betriebsphase eines insbesondere in einer industriellen anlagenumgebung verwendbaren gerätes
US10841160B2 (en) 2018-11-08 2020-11-17 Arista Networks, Inc. System and method for processing messages during a reboot of a network device
EP3664358A1 (en) * 2018-12-03 2020-06-10 Nagravision S.A. Methods and devices for remote integrity verification
US11012425B2 (en) * 2018-12-28 2021-05-18 Micron Technology, Inc. Replay protection nonce generation
FR3094520B1 (fr) * 2019-03-25 2021-10-22 St Microelectronics Rousset Clé de chiffrement et/ou de déchiffrement
WO2020205507A1 (en) 2019-04-01 2020-10-08 Raytheon Company Adaptive, multi-layer enterprise data protection & resiliency platform
WO2020205497A1 (en) 2019-04-01 2020-10-08 Raytheon Company Root of trust assisted access control of secure encrypted drives
CN114884689A (zh) * 2019-07-12 2022-08-09 华为技术有限公司 一种远程证明方法及装置
US11379588B2 (en) 2019-12-20 2022-07-05 Raytheon Company System validation by hardware root of trust (HRoT) device and system management mode (SMM)
TWI737368B (zh) * 2020-06-29 2021-08-21 財團法人國家實驗研究院 機敏資料之分析方法及其系統
IL275954A (en) 2020-07-09 2022-02-01 Google Llc Anonymous event confirmation with group signatures
IL275947A (en) * 2020-07-09 2022-02-01 Google Llc Anonymous Event Confirmation
CN113254372A (zh) * 2020-08-07 2021-08-13 广东高云半导体科技股份有限公司 用两阶段配置过程提供可编程微控制器的方法和系统
US12039318B2 (en) * 2020-10-26 2024-07-16 Micron Technology, Inc. Endpoint customization via online firmware store
US20220222348A1 (en) * 2021-01-13 2022-07-14 Microsoft Technology Licensing, Llc Attesting update of a firmware layer
US11831688B2 (en) * 2021-06-18 2023-11-28 Capital One Services, Llc Systems and methods for network security
US20230064398A1 (en) * 2021-08-27 2023-03-02 Dell Products L.P. Uefi extensions for analysis and remediation of bios issues in an information handling system
WO2023048706A1 (en) * 2021-09-22 2023-03-30 Hewlett-Packard Development Company, L.P. Emulated network response

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
DE60044844D1 (de) * 1999-02-15 2010-09-30 Hewlett Packard Co Kommunikation zwischen modulen in einer rechenvorrichtung
EP1126655A1 (de) * 2000-02-15 2001-08-22 Siemens Aktiengesellschaft Verfahren zur Authentizitätssicherung von Hard- und Software in einem vernetzten System
US20030028803A1 (en) * 2001-05-18 2003-02-06 Bunker Nelson Waldo Network vulnerability assessment system and method
US7325252B2 (en) * 2001-05-18 2008-01-29 Achilles Guard Inc. Network security testing
EP1338939A1 (en) 2002-02-22 2003-08-27 Hewlett-Packard Company State validation device for a computer
US20050283601A1 (en) * 2004-06-22 2005-12-22 Sun Microsystems, Inc. Systems and methods for securing a computer boot
US7694121B2 (en) * 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
US8160244B2 (en) * 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
US8166296B2 (en) 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
US8281132B2 (en) * 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
EP1913534A4 (en) * 2005-02-11 2010-07-07 Volt Inf Sciences Inc PROJECT WORK CHANGING IN A PLAN / AREA MANAGEMENT AND BUSINESS INFORMATION SYNERGY SYSTEM AND METHOD
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
JPWO2006093284A1 (ja) 2005-03-04 2008-08-07 ソフトバンクモバイル株式会社 価値情報出力方法及び移動通信端末装置
WO2006115984A2 (en) * 2005-04-21 2006-11-02 Securedpay Solutions, Inc. Portable handheld device for wireless order entry and real time payment authorization and related methods
US8285988B2 (en) 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
EP1855476A3 (en) * 2006-05-11 2010-10-27 Broadcom Corporation System and method for trusted data processing
JP5035810B2 (ja) * 2006-06-30 2012-09-26 インターナショナル・ビジネス・マシーンズ・コーポレーション モバイル・デバイスにおけるメッセージ処理
US8136162B2 (en) * 2006-08-31 2012-03-13 Broadcom Corporation Intelligent network interface controller
JP5116325B2 (ja) 2007-03-15 2013-01-09 株式会社リコー 情報処理装置、ソフトウェア更新方法及び画像処理装置
US8984265B2 (en) * 2007-03-30 2015-03-17 Intel Corporation Server active management technology (AMT) assisted secure boot
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
US8782801B2 (en) * 2007-08-15 2014-07-15 Samsung Electronics Co., Ltd. Securing stored content for trusted hosts and safe computing environments
US8555049B2 (en) * 2007-10-05 2013-10-08 Panasonic Corporation Secure boot terminal, secure boot method, secure boot program, recording medium, and integrated circuit
US8683213B2 (en) * 2007-10-26 2014-03-25 Qualcomm Incorporated Progressive boot for a wireless device
US8837736B2 (en) * 2008-04-14 2014-09-16 Koninklijke Philips N.V. Method for distributing encryption means
WO2010036611A1 (en) 2008-09-24 2010-04-01 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI615732B (zh) * 2016-12-27 2018-02-21 瑞昱半導體股份有限公司 電子裝置之電子元件、啟動電子裝置的方法及加密方法
US10819514B2 (en) 2016-12-27 2020-10-27 Realtek Semiconductor Corporation Electronic component of electronic device, method of starting electronic device and encryption method

Also Published As

Publication number Publication date
CN102844764B (zh) 2015-12-16
CN102844764A (zh) 2012-12-26
KR20130020734A (ko) 2013-02-27
EP2558972A1 (en) 2013-02-20
US20150026471A1 (en) 2015-01-22
JP2013524385A (ja) 2013-06-17
TW201202999A (en) 2012-01-16
US9679142B2 (en) 2017-06-13
CN105468982A (zh) 2016-04-06
SG184853A1 (en) 2012-11-29
US20110302638A1 (en) 2011-12-08
KR20120130793A (ko) 2012-12-03
JP2017022781A (ja) 2017-01-26
JP5647332B2 (ja) 2014-12-24
US8856941B2 (en) 2014-10-07
TWI584625B (zh) 2017-05-21
KR101523420B1 (ko) 2015-05-27
US20170277895A1 (en) 2017-09-28
TW201741925A (zh) 2017-12-01
JP2015035831A (ja) 2015-02-19
WO2011130211A1 (en) 2011-10-20
CA2796331A1 (en) 2011-10-20

Similar Documents

Publication Publication Date Title
TWI584625B (zh) 網路裝置及用來執行網路裝置的完整性確認的方法
JP5390619B2 (ja) Homenode−b装置およびセキュリティプロトコル
JP6231054B2 (ja) 無線装置のプラットフォームの検証と管理
KR101084938B1 (ko) Uicc와 단말기간 보안 채널화를 위한 기술
KR101038064B1 (ko) 애플리케이션 인증
WO2022090813A1 (en) Verification of authenticity of a user equipment using puf