TW201632020A - 使用安全態勢資訊決定服務存取 - Google Patents

使用安全態勢資訊決定服務存取 Download PDF

Info

Publication number
TW201632020A
TW201632020A TW104138717A TW104138717A TW201632020A TW 201632020 A TW201632020 A TW 201632020A TW 104138717 A TW104138717 A TW 104138717A TW 104138717 A TW104138717 A TW 104138717A TW 201632020 A TW201632020 A TW 201632020A
Authority
TW
Taiwan
Prior art keywords
node
network
spv
security posture
security
Prior art date
Application number
TW104138717A
Other languages
English (en)
Inventor
多洛莉絲 郝利
維諾德‧庫馬爾 修伊
艾力克 布魯希洛夫斯基
尤根德拉 夏
Original Assignee
內數位專利控股公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 內數位專利控股公司 filed Critical 內數位專利控股公司
Publication of TW201632020A publication Critical patent/TW201632020A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

目前使用安全態勢的方法缺少功能。安全態勢能用於使得各種節點能夠做出明智決定。根據一個實施方式,系統包括第一節點和第二節點。第一節點接收與第二節點相關聯的安全態勢。安全態勢提供在第二節點中總信任等級的可驗證時間點信任度量。第一節點將與第二節點相關聯的安全態勢與與第一節點相關聯的期望安全態勢等級進行比較。如果與第二節點相關聯的安全態勢與期望安全態勢等級相比是足夠的,則在第一節點與第二節點之間建立連接。

Description

使用安全態勢資訊決定服務存取
本申請要求2014年11月21日申請的美國臨時專利申請序號No. 62/083,012的權益,其揭露的內容通過引用的方式結合於此,如在本文完全提出。
安全態勢(Security Posture)通常被認為是例如裝置的網路節點的目前安全狀態的動態指示。給定裝置的安全態勢可以指示在該裝置上執行的安全性。例如,安全態勢可以用於推定哪些應用(例如防毒、防惡意軟體)運行在該裝置上或哪個版本的作業系統(OS)運行在該裝置上。安全態勢被認為是動態的,因為其隨著裝置改變而改變。例如,示例安全態勢可以隨著應用被添加或從該裝置刪除、隨著裝置配置改變、隨著發現新的易損性、隨著應用被添加應用或補丁、隨著作業系統被添加或補丁、隨著內核被添加或補丁、隨著裝置驅動程式被添加或補丁等而改變。安全態勢的概念已由可信計算組織(TCG)採用作為可信網路連線協定(Trusted Network Connect protocol)的部分。安全態勢還已由網際網路工程任務組(IETF)採用作為網路端點評估協定(Network Endpoint Assessment protocol)的部分。使用安全態勢的現有方法缺少功能性,且因此節點缺少能夠使用安全態勢得到便利的能力。
這裡描述了使用各種節點的安全態勢做出明智決定(例如與網路和服務存取有關的決定)的方法、裝置和系統。根據一個實施方式,系統包括第一節點和第二節點。第一節點接收與第二節點相關聯的安全態勢。安全態勢提供第二節點中的總信任等級的可驗證的時間點信任度量。第一節點將與第二節點相關聯的安全態勢與與第一節點相關聯的期望安全態勢等級進行比較。如果與第二節點相關聯的安全態勢與期望的安全態勢等級相比是足夠的,則在第一節點和第二節點之間建立連接。在一個示例中,第一節點是使用者裝置,第二節點是網路存取點,且建立的連接包括使用者裝置的網路存取。在另一示例中,第一節點是網路存取點,第二節點是使用者裝置,且建立的連接包括使用者裝置的網路存取。在另一示例中,第一節點是第一使用者裝置,第二節點是第二使用者裝置,且建立的連接是端到端通訊會話。仍然在另一示例中,第一節點是使用者裝置,第二節點是服務供應方,且建立的連接包括到服務供應方提供的服務的存取。此外,細微性指示可以代表服務的安全態勢,且細微性指示可以被顯示給使用者裝置的使用者。例如,安全態勢可以被包含在例如證書或記分卡內。
52‧‧‧示例無線發射/接收單元(WTRU) 54‧‧‧無線電存取網路(RAN) 56‧‧‧核心網路 58‧‧‧公共交換電話網路(PSTN) 60‧‧‧網際網路 62‧‧‧其他網路 64‧‧‧基地台 66‧‧‧空中介面 68‧‧‧處理器 70‧‧‧收發器 72‧‧‧發射/接收元件 74‧‧‧揚聲器/麥克風 76‧‧‧數字鍵盤 78‧‧‧顯示氣/觸控板 80‧‧‧不可移動記憶體 82‧‧‧可移動記憶體 84‧‧‧電源 86‧‧‧全球定位系統(GPS)晶片組 88‧‧‧週邊設備 90‧‧‧節點B 92‧‧‧無線電網路控制器(RNC) 94‧‧‧服務閘道 96‧‧‧PDN閘道 100、300、400、600、1000‧‧‧示例通訊系統 101、102‧‧‧實體 200‧‧‧示例證書 302、402、602、702、802、804、1002‧‧‧使用者裝置(UE) 304、306‧‧‧候選網路 308、408‧‧‧網路移動性管理器(NMM) 310‧‧‧態勢驗證器和代理(PVB) 404、406、604、606、704‧‧‧存取點(AP) 800、900‧‧‧示例端到端(P2P)通訊系統 802.11‧‧‧WIFI 8686.NorristownFD.org‧‧‧裝置名 902‧‧‧態勢驗證器和代理(PVB) 1004‧‧‧OpenID依賴方(SP/RP) 1006‧‧‧身份供應方(OP) BSSID、HESSID、SSID‧‧‧存取點的身份 DB‧‧‧使用者設定檔 EAP‧‧‧訊息協定 EPSL‧‧‧臨界值 ESPL‧‧‧期望安全態勢等級 ID‧‧‧身份 L‧‧‧層 NMM‧‧‧網路移動性管理器 OS‧‧‧作業系統 SP2‧‧‧Windows 7 SPV‧‧‧安全態勢值 TLS‧‧‧安全協定(HTTP)
從結合附圖通過示例方式給出的以下描述中可以得到更詳細的理解,其中:
第1圖是描繪根據示例實施方式的兩個網路節點在它們之間設置通訊連接的呼叫流;
第2圖是根據示例實施方式的包含在證書中的安全態勢的示例;
第3圖是示出使用者裝置(UE)基於與多個候選網路相關聯的安全態勢選擇網路的示例的呼叫流;
第4圖是示出根據示例實施方式的基於安全態勢的網路輔助的網路選擇的示例的呼叫流;
第5圖是示出根據另一示例實施方式的網路移動性管理器(NMM)基於安全態勢選擇用於UE的網路的示例的呼叫流;
第6圖是示出根據示例實施方式的UE不用網路協助選擇存取點的示例的呼叫流;
第7圖是示出根據示例實施方式的UE以分層方式提供安全態勢的呼叫流;
第8圖是示出兩個UE基於安全態勢彼此建立端到端(P2P)連接的呼叫流;
第9圖是示出根據另一示例實施方式兩個UE經由態勢驗證器和代理(PVB)建立(P2P)連接的呼叫流;
第10圖是示出根據另一示例實施方式網路中的各種節點驗證安全態勢的呼叫流;
第11A圖是可以實施一個或多個揭露實施方式所在的示例通訊系統的系統圖;
第11B圖是可以在第11A圖中示出的通訊系統中使用的示例無線發射/接收單元(WTRU)的系統圖;以及
第11C圖是可以在第11A圖中示出的通訊系統中使用的示例無線電存取網和示例核心網路的系統圖。
如上所述,目前使用安全態勢的方式缺乏功能性。例如,當節點(例如使用者裝置)使用安全存取過程(例如,WLAN網路中的802.1x/EAP、網站埠、應用伺服器等)存取網路或應用時,UE和UE連接的節點的安全態勢目前沒有被考慮。本文意識到使用者可能關注與特定網路存取點(AP)相關聯的安全性,例如熱點,且不僅僅是用於存取AP的認證方法或用於得到存取的鏈路層保護的類型。進一步示例,本文還意識到熱點網路希望值得信賴的使用者和使用者裝置存取其網路以使網路不暴露給不必要的安全威脅。在目前的網路存取方法中,非常少的關於與各種網路節點(例如裝置和/或熱點)相關聯的安全性的資訊是可用的來使得節點能夠做出關於網路附著的明智策略決定。這樣的網路附著可以包括例如網路附著之前的UE選擇、Wi-Fi卸載、和熱點選擇。
根據示例實施方式,新參數用於實現最佳化的網路附著。例如,如下所述,預先建立的安全關聯和網路發起機制可以用於促進最佳化的網路發現和選擇。
這裡使用的任意功能實體可被稱為節點,但不限於此。例如,節點可以是使用者裝置、網路實體、伺服器、存取點、服務供應方、服務、應用、平板電腦、移動裝置等。此外,這裡使用的安全態勢也可以被稱為安全態勢值(SPV)或安全態勢等級,但不限於此。如下面還描述,安全態勢可以被定量或定性代表。安全態勢可以提供節點中總信任度的可驗證的時間點信任度量。這裡還使用了期望安全態勢等級(ESPL)。ESPL可以是指給定節點要求的特定安全態勢的靜態指示。例如,給定節點可以具有用於與另一節點通訊的特定ESPL。通過進一步的示例,用於安全銀行的移動裝置可以具有設定為“高”的期望安全態勢等級。該ESPL可以指示到移動裝置的存取需要某最小安全能力,例如基於SIM的認證和隧道通訊。繼續該示例,具有“低”期望安全態勢等級的裝置可以指示該裝置執行不需要顯著安全性的功能。ESPL一般認為是不常改變的靜態指示。節點(例如UE)可以具有多個ESPL。例如,UE可以基於UE操作的不同模式具有不同的期望安全態勢等級(ESPL)。通過示例的方式,當給定UE工作在“個人工作空間”模式中時,該UE可以具有分類為“中等”的第一ESPL,當UE工作在“企業工作空間”模式中時,UE可以有被分類為“高”的第二ESPL。
如下面還將描述的,ESPL能夠由網路或裝置儲存並能夠用於做出基於策略的存取控制決定。期望安全態勢等級能夠被代表為例如但不限於單個值、一組指示符或證書的部分。如下所述,第一節點的ESPL能夠與第二節點提供的安全態勢(例如SPV)進行比較以做出決定並採取合適的動作。
如下所述,安全態勢被擴展到指示系統的評估。該評估可以包括例如生活、生產或開發系統的易損性評估、滲透測試或TRA。安全態勢可以被代表為數位值或定性值(例如高/中/低)。在以下描述的各種實施方式中,各種節點的安全態勢彼此比較以確定是否應該提供或得到服務。
裝置或網路安全態勢可以基於可信網路計算(TNC)協定。該安全態勢可以指示各種資訊,例如在節點上使用的安全性軟體、在裝置上賦能的網路介面以及在裝置上活動的網路介面。另外的資訊可以被指示以提供給定裝置硬體和/或軟體應用的健康檢查。此外,安全態勢資訊可以指示在給定裝置上是否存在特定安全元件(例如,智慧卡、通用積體電路卡(UICC)、可信執行環境(TEE))。
裝置的安全態勢可以指示,例如包括,與該裝置上的安全性應用相關聯的參數,例如病毒檢測應用清單、與每個病毒檢測應用相關聯的掃描狀態、通過安全掃描結果方式的最近易損性評估的時間。例如,參數可以指示特定安全性應用的狀態,例如目前是載入還是卸載應用,應用是活動的還是不活動的等。安全態勢識別的示例應用和相關聯的資訊包括,但不限於,防惡意軟體應用、防毒應用、入侵偵測應用、OS版本以及OS元件(例如內核、裝置驅動程式等)版本。硬體特定資訊,例如信任模組的識別,也可以由安全態勢指示,其還能夠一般稱為安全態勢報告。
網路側安全態勢可以指示關於可用的安全驗證類型和執行該安全驗證所在的等級的資訊。安全性資訊,例如認證協定、加密保護等級(例如FIPS參考等)、信賴等級(例如,CC認證、保護設定檔等級)、防毒評定等可以經由網路側安全態勢被報告。例如,網路的安全態勢值(SPV)可以被計算為每個節點的安全態勢的平均值,節點也能夠稱為實體,其構成網路(例如,SPVNetwork = 1/nΣi=1 n SPVi),其中SPVi是網路基礎架構內的每個相關實體(例如每個實體)的SPV的測量。可替換地,通過進一步示例,網路的安全態勢可以等於網路內的相關實體(例如所有實體)的最低計算的安全態勢(例如,SPVNetwork= min{SPV1, SPV2, SPV3…SPVn})。
傳統地,可理解地,營運商網路之間的商業關係通過服務等級協定(SLA)預先配置。這些關係一般考慮堅持建立的最佳實施和標準所涉及的網路的靜態要求。本文意識到經常有與這些關係相關聯的限制。例如,這些關係本質上不是動態的,且因此新關係不能夠被有效創建。另一示例性限制是網路的安全態勢改變迅速,且可能沒有基於網路的動態(更新)安全態勢創建新關係的方式。因此,可能基於廢棄的安全態勢在節點之間創建關聯。基於不足的安全態勢,該關聯可能不得不被終止或縮減。如下所述,這裡揭露的各種實施方式使得節點能夠與現有方式相比以更動態方式基於候選服務、網路或應用的目前SPV選擇候選服務、網路或應用(例如切換或卸載)。
現在參考第1圖,示例通訊系統100包括彼此通訊的第一實體101和第二實體102。術語實體和節點在本文中可以互換使用,但不限於此,除非另有指明。可以理解第1圖中示出的示例系統100及其部分被簡化以便於描述揭露的主題並不在於限制本揭露的範圍。作為例如第1圖示出的系統100的系統的補充或替代的其他裝置、系統和配置可以用於實施本文揭露的實施方式,且所有這些實施方式被理解為在本揭露的範圍內。
根據示出的實施方式,在104,實體101與實體102進行認證。該步驟可以包括在這兩個實體之間執行的多個步驟,例如認證質詢和回應。在一些情況中,該認證是可選的且該認證可以在實體101的SPV被驗證之後被執行(步驟108)。在106,根據示出的示例,實體102與實體101進行認證。可以理解實體101和實體102可以彼此認證(在104)。可替換地,在106的認證可以在實體101驗證出與實體102相關聯的SPV在實體101要求的臨界值之上之後被執行。該臨界值能夠被稱為實體101的ESPL。在108,實體101提供其SPV給實體102。對實體101的SPV的請求已經在上述的認證期間被包括。在110,基於策略,例如在實體102提供對服務或資源的存取給實體101之前僅實體101的SPV被驗證認為是足夠的。作為可替換的示例,策略可以規定在提供到資源或服務的存取之前實體101驗證實體102的SPV。可以理解,策略可以被配置成要求期望的任意SPV。在112,根據示出的示例,實體102提供其SPV給實體101。基於提供的SPV,實體101可以能夠以一確定程度信任實體102的安全價值。在114,根據示出的示例,如果實體101的SPV高於實體102要求的臨界值,且如果實體102的SPV高於實體101要求的臨界值(EPSL),則實體可以彼此連接且每個實體可以能夠存取來自另一實體的資源。
因此,在一些情況中,實體101和實體102可以要求它們之間的連接,由此可以在它們之間共用服務。例如,實體102可以提供服務給實體101。此外,實體101可以被要求呈現其SPV給實體102,和/或實體102可以被要求呈現其SPV給實體101。進一步地,實體101的SPV可以被要求至少等於(例如高於)實體102的ESPL(臨界值),和/或實體102的SPV可以被要求至少等於(例如高於)實體101的ESPL(臨界值)。根據下面描述的另一示例實施方式,端到端系統中的實體或屬於群組的實體被提供基於其他對等端或該群組的其他成員的安全態勢的服務和連接。
一般來說,期望安全態勢等級(ESPL)是當第一實體為自身或代表第三實體接收服務或提供服務時第一實體要求的第二實體的SPV。因此,ESPL可以被稱為請求服務的請求實體為得到請求的服務必須滿足的最小安全等級或SPV。示例服務包括但不限於對WiFi或LTE服務的存取、網頁服務、訂閱服務、應用、對資料的存取等。
現在來看測量安全態勢,實體的示例安全態勢可以是定量或定性值,並可以使用各種度量被測量。測量實體的SPV可以與網路節點(例如,應用伺服器、補充伺服器、安全裝置或使用者裝置,例如移動裝置、平板電腦、筆記型電腦、桌上型電腦等)堅持最佳實施和標準的程度相關。例如,測量可以由網路營運商執行並由另一實體驗證,例如信任第三方實體。可替換地,信任第三方實體可以執行該測量並擔保(驗證)測量。提供與網路相關聯的安全態勢資訊的實體可以在經由SPV評定節點或系統時負責各種資訊(例如參數和評估)。例如,提供與網路相關聯的安全態勢資訊的實體可以負責網路整體或網路部分的公共評定。網路的部分可以包括網路內的相關實體。例如,提供SPV的實體可以負責在某些事務(例如,在網路卸載中涉及的網頁伺服器或元件)中涉及的實體的子集的評定。
可以理解提供與網路相關聯的安全態勢資訊的實體可以負責期望的任意資訊。例如,實體可以負責保護機制(分層存取控制)的評估。能夠被評估的示例保護機制包括但不限於使用防火牆的週邊保護、具有最新簽名的入侵阻止系統、代理伺服器、在路由器和交換機處的存取控制清單、防惡意軟體/防毒應用、使用者裝置(例如,行動電話、平板電腦、筆記型電腦、桌上型電腦等)上的主機入侵阻止系統(HIPS)、應用和OS存取控制機制(例如,使用認證的1-3因素)、以及是否使用安全協定(例如TLS、EAP、DTLS、IPSec等)。作為進一步示例,實體可以負責是否使用安全元件,例如可信執行環境(TEE)或智慧卡(例如UICC或SIM)。作為進一步示例,實體可以負責是否使用硬體信任根(root-of-trust)或安全根過程,作為威脅和風險評估(TRA)部分被提供的評定,或在易損性評估、滲透測試或審計之後提供的評定。該審計或評估可以包括各種裝置的作業系統(OS)的評定,裝置例如是伺服器、路由器、桌上型電腦、使用者裝置等。還可以例如通過使用IBM Appscan工具來評定網頁應用和埠。例如還可以通過使用DbProtect來評估資料庫,由此能夠評估各種資料庫(例如Oracle、SQL等)的易損性。如上所述,可以理解提供與網路相關聯的安全態勢資訊的實體可以負責任意資訊,該資訊包括如期望的個體網路元件和整個網路的評定和評估。
現在看代表安全態勢值,SPV可以被代表為證書(例如等級2或等級3)。證書可以是有簽名的或無簽名的,雖然經常較佳的是有簽名的證書。可替換地,給定SPV可以被代表為其他形式,例如安全態勢記分卡或JSON編碼格式的形式。證書可以由執行某形式的系統安全態勢有效性確認的組織發佈。
現在參考第2圖,實體的SPV可以被代表為數位憑證的形式,其實質上類似於X.509證書。在第2圖中,示例證書200被示出,其被發放給由其裝置名(8686.NorristownFD.org)識別的裝置。如圖所示,裝置屬於Norristown消防部門。給到裝置安全態勢的評定是“高”且裝置運行在Windows 7(SP2)OS上。進行該分析的機構是McAfee且McAfee Foundstone v4.1易損性評估工具被使用。McAfee已經發佈了由McAfee的私密金鑰簽名的證書。如圖所示,證書具有從1-1-2014至3-3-2015的有效性。
可以理解一旦對網站應用/埠網站、資料庫等執行評估(例如易損性評估),則評估實體(例如McAfee)可以發佈相似或替換的證書。該證書可以被本地儲存在安全硬體模組內並由虛擬化的可信執行環境調用,或經由可信平臺模組/可信執行環境被調用。SPV證書可以另外或可替換地被安全儲存在網路元件或伺服器中並當需要時使用安全機制取得。
根據另一個實施方式,證書可以包含整個網路的累積SPV,由此提供網路或營運商或服務供應方和支援基礎架構的可信度的指示,且不僅僅是個體實體或裝置。可替換地,與不同網路、應用或相關實體的每一個相關聯的證書封包可以被提供。
在一個實施方式中,通過評估與給定應用、服務、基礎架構或網路相關聯的相關節點的SPV來創建發佈的證書。例如,如果被提供的服務是應用網頁服務,則該服務的服務供應方可以被提供關於正在使用的平臺的證書。該證書可以擔保與伺服器作業系統、被使用的虛擬軟體、到資料庫的連接、資料庫、網頁應用、被使用的網路元件和可選地位於終端使用者裝置上的應用相關聯的SPV。用於計算每個元件的SPV的分開的評估機制可以被執行,或者測試整個平臺的可信度的評估可以被執行,或者這些的組合可以被執行。
如上所述,評估方法可以涉及各種機制,例如易損性評估、滲透測試、威脅風險評估(TRA)、共同標準評估、或其他方式,或這些的組合。用於計算SPV的方法和機制可以由執行實際評估的實體選擇或基於標準化實體(例如NIST)識別的最佳實施來選擇。
基於上述的分析或測試的結果,與平臺的個體元件相關聯的證書可以被提供。證書可以代表平臺的累積SPV。服務的顧客可以被提供合適的策略集,由此顧客可以在消費各個服務之前使用證書來評估服務供應方的可信度。策略可以指定是否需要整個平臺的SPV。策略還可以規定是否需要每個元件的SPV或者是否允許或需要累積的SPV。
根據可替換實施方式,SPV可以由記分卡代表。例如,記分卡可以用在需要頻繁更新的更多動態資訊元素的環境中。記分卡還可以用於功率和處理能力被約束的低足跡裝置,例如資源受限的機器對機器(M2M)裝置(例如感測器)。在一些情況中,記分卡不需要通過憑證連結的方式被數位簽章。因此,記分卡可以用在可信環境中,其中例如可以通過已辨識實體而不是通過例如憑證連結根機構來建立信任。這裡可以想到記分卡可以從各種網路元件核對並以組合方式呈現以表示網路的SPV,由此提供網路的可信度的指示。記分卡在處理方面與可替換機制相比可以重量較輕。此外,在一些情況中,記分卡可以比證書更容易更新。與證書相比,記分卡可以更容易且更便宜地得到和維護。如之前所述,可替換機制可以被實施來代表安全態勢,例如JSON編碼的權杖(例如JOSN網頁權杖(JWT)或簽名對象(例如通過JSON網頁簽名(JWS)或JSON網頁加密(JWE)的方式))。
現在轉到選擇節點(實體),該節點可以是裝置或網路,選擇可基於安全態勢,安全態勢也可被稱為安全態勢評定、安全態勢值或安全態勢等級,但不限於此,各種用例如下示出以通過示例的方式描述各種實施方式。在一個示例中,裝置基於網路的SPV選擇用於附著的合適網路。例如,移動網路營運商(MNO)或任意其他網路營運商(例如有線電視營運商)可以代表使用者裝置(UE)選擇候選網路(例如WiFi熱點或3/4G網路),由此UE被提供附著點並被卸載到另一高容量網路(例如,選擇的WiFi熱點)。可替換地,UE或使用者可以基於與UE附近的多個網路的每一個相關聯的SPV選擇網路(例如WiFi、3G、4G、5G)。在另一個示例用例中,網路基於每個UE的SPV選擇合適的UE。在下面描述的另一個示例情況中,UE基於服務供應方的SPV選擇應用級網站服務供應方或埠(SP/RP)。在下面描述的另一個示例情況中,網頁服務供應方(SP/RP)基於UE的SPV選擇合適的UE。在下面描述的另一個示例情況中,第一UE基於第一UE的SPV選擇用於端到端(P2P)通訊的第二UE。此外,在基於群組的通訊情形中,UE的SPV可以被使用由此基於參與該群組的其他參與UE的SPV,該UE被准入到該群組。
如上所述,在示例實施方式(例如,見第3圖)中,主網路,其可以例如是UE的本地MNO網路,選擇合適輔助網路,由此UE被提供到該輔助網路的附著點或被卸載到該輔助網路。在確定選擇哪個輔助網路時,評估候選網路的安全性。例如,主網路可以與特定輔助網路供應方具有預先建立的協定,由此該輔助網路的期望安全態勢等級是已知的並能夠被信任。但是在一些情況中,基於平臺的改變(例如節點、硬體、軟體或韌體的添加或移除)、OS升級、配置改變、策略更新、賦能實體(例如,資料庫等)的添加或移除、發現的新易損性等,網路的SPV隨時間而改變。因此,UE應當附著到與合適的安全等級相關聯的網路以確保UE不連接到不安全網路,這可能導致UE妥協並還導致UE的安全態勢受影響。在一個示例中,網路通知UE所選的網路或可使用ANDSF協定選擇的可能網路的清單。
在另一實施方式中,主網路通過嘗試得到輔助網路的SPV來詢問輔助網路的安全態勢。然後,從輔助網路得到的SPV可以由主網路用來確定該輔助網路是否是用於UE的卸載或連接的值得的選擇。主網路可以具有諸如UE可以連接到的可信任輔助網路的清單,其可以包括所具有的安全態勢值等於或超過UE的ESPL或主網路的ESPL的網路。
可替換地,UE可以自己直接選擇輔助網路,而主網路有限參與或根本不參與。在一些情況中,這種情形不夠理想,例如當UE不怎知道輔助網路的SPV時或當執行輔助網路的SPV的驗證的成本很昂貴時。
在下面描述的另一示例實施方式中,從輔助網路的角度考慮網路附著。例如,網路營運商可能希望僅允許到所具有的某SPV至少滿足輔助網路的ESPL的那些UE的存取。網路可以執行SPV評估以保護其網路免受從妥協的UE所散發非惡意或惡意訊息之影響。這種情形需要輔助網路在允許到UE的連接之前收集關於UE的安全狀態(例如SPV)的資訊。在該示例實施方式中,為了網路提供對UE的存取,UE的SPV應當滿足或超過該網路的ESPL。
這裡描述的每個示例用例和情形具有其自己的約束和考量的唯一集合。例如,在網路選擇輔助網路的情況中,網路傳達熱點或其他網路選擇給UE所藉的機制可以是通過例如ANDSF的機制。在一些情況中,如果UE不具有ANDSF能力,傳統輔助網路選擇過程不被使用。以下的描述描述了對上面介紹的網路附著情形的增強,由此可用於主網路的安全資訊由輔助網路和/或UE利用。
現在轉到選擇合適的可信任網路用於交遞或卸載,可以使用作為參數之一的安全態勢值來執行選擇合適的網路用於資料卸載或作為附著點。UE可以使其家庭網路或信任第三方涉及確定和選擇用於卸載的候選網路。在一個示例情形中,UE可以自己確定候選網路選擇過程。可替換地,主網路(例如本地網路)可以代表UE選擇用於交遞或卸載的合適網路。
現在參考第3圖,在一些情況中,基於位置、提供的QoS、報價等,多個網路(例如WiFi、4G網路)可以是用於交遞或卸載或UE的新附著的候選。基於可用候選網路提供的特性和服務集合,UE的主網路信任或控制的實體可以使用候選網路的安全態勢(SPV)來代表該UE選擇合適的候選網路。安全態勢值(SPV)可以是定量的或定性的以確定候選網路的安全態勢。網路移動性管理器(NMM)可以調用其他實體(例如態勢驗證器和代理(PVB)功能)的服務以確定候選網路的SPV,或NMM可以基於其分析自己確定或計算該SPV。PVB功能可以屬於與NMM相同的管理域,或可以位於NMM的外邊。可替換地,PVB功能和NMM功能可以共同位於相同的伺服器。不管NMM和PVB位於哪裡,這兩個實體共用信任關係。PVB可以確定候選網路的SPV是否滿足或超過UE的ESPL,而針對該UE,網路連接正在被發起。然後,根據示例實施方式,與UE的要求(ESPL)和/或策略和管理UE和本地網路之間的關係的SLA相比較,SPV最滿足(或足夠)的候選網路(CN)被選擇用於連接。
仍然參考第3圖,示例通訊系統300包括UE 302、第一候選網路304、第二候選網路306、NMM 308和PVB 310,它們彼此通訊。可以理解第3圖中示出的示例系統300及其部分被簡化以便於描述揭露的主題且不旨在限制本揭露的範圍。其他裝置、系統和配置可以用於連同或替代例如第3圖中示出的系統300的系統來實施這裡揭露的實施方式,且所有這些實施方式被認為在本揭露的範圍內。
根據示出的實施方式,在312,UE 302嘗試附著到網路(例如WiFi或3G網路)。例如,UE 302可以使用邊通道來請求到網路的存取,或UE 302可能不請求到網路的存取。在314,基於UE 302的設定檔(profile)、UE 302的安全態勢要求或其他屬性(例如,位置、QoS等),網路移動性管理器(NMM)308識別用於UE 302連接或卸載的潛在候選網路。根據示出的示例,NMM 308識別第一CN 304和第二CN 306,但是可以理解需要時任意數量的候選網路能夠被識別。在316,根據示出的示例,NMM 308與第一CN 304通訊以得到第一CN 304的安全態勢值(SPV)或與CN 304相關聯的存取點(AP)的安全態勢值(SPV),其能夠被稱為SPV1。在一些情況中,如果NMM 308具有CN 304的目前SPV且如果NMM 308將包含該SPV的證書或記分卡視為新的,則該步驟316可以例如基於策略被跳過。在該情況中,NMM 308可能不從第一CN 304請求SPV。在3,第一CN 304發送其SPV1給NMM 308。如上所述,SPV1可以以證書、可驗證值、記分卡等的形式被發送。在4,NMM 308聯繫第二CN 306並請求其SPV,其能夠被稱為SPV2。在一些情況中,如果NMM 308具有第二CN 306的目前且有效的SPV,則步驟4可以例如基於策略被跳過。在322,第二 CN 306將其SPV2轉發給NMM 308。SPV2可以以如之前描述的證書的形式或其他形式被發送到NMM 308。NMM 308可以並存執行對候選網路304和306的、用於得到SPV的請求316和320。
在324,NMM 308將SPV1(例如證書1)和SPV2(例如證書2)轉發到態勢驗證器和代理(PVB)功能310。NMM 308和PVB功能310可以共位於相同實體,位於不同實體,或位於彼此不同的域。不管位置如何,NMM功能308和PVB功能310可以彼此共用信任關係。在326,PVB可以可選地認證第一CN 304以驗證證書擁有者的真實身份。例如,如果執行認證,則其可以以顯式或隱式方式被執行。在326,PVB 310執行與第二CN 306的認證和證書驗證過程,其可以類似於在326執行的認證和驗證。PVB 310可以詢問其他候選網路(CN)來確定用於該UE 302的最合適者。在330,安全態勢(SPV1和SPV2)被相互比較以確定哪個安全態勢最合適該UE 302。在一些情況中,指示其相關聯的網路與其他候選網路相比是最安全的安全態勢被選擇。在示出的示例中,與第一CN 304相關聯的SPV與UE 302的ESPL相比是足夠的,且與第一CN 304相關聯的SPV被確定為好於與第二CN 306相關聯的SPV。因此,PVB 310選擇第一CN 304作為用於卸載或附著的網路(其能夠是例如AP或基地台)。在332,態勢驗證和比較的結果被傳送給NMM 308。具體地,根據示出的示例,在332,結果指示第一CN 304是用於卸載或附著的較佳網路。在334,NMM 308推薦或指示UE 302連接到第一CN 304。在336,UE 302建立與第一CN 304的連接。
現在參考第4圖,示例通訊系統400包括UE 402、到WiFi網路的第一存取點(AP )404、到WiFi網路的第二存取點406和NMM 408,它們彼此通訊。可以理解第4圖中示出的示例系統400及其部分被簡化以便於描述揭露的主題而且不旨在限制本揭露的範圍。其他裝置、系統和配置可以連同或替代例如第4圖中示出的系統400的系統而用於實施這裡揭露的實施方式,且所有這些實施方式視為在本揭露的範圍內。
根據示出的實施方式,被選擇的合適網路是802.11(WiFi)網路。如所示,通過使用NMO網路的輔助,使用例如ANDSF的協定,用於WiFi卸載的熱點的選擇可以被執行,此代表為示例而非限制。根據該示例,UE 402具有與其相關聯的預定義期望安全態勢等級(ESPL),這態勢定義其將附著到的網路的最小可接受安全性。ESPL資訊與熱點網路的安全態勢資訊結合使用以做出網路連接決定,該安全態勢資訊從熱點直接得到或通過主網路間接確定。
仍然參考第4圖,根據示出的示例,在416,UE 402可以週期性提供其UE ID、其目前位置和各種上下文資訊(例如使用的服務或應用的類型等)給NMM 408。可以基於網路功能(例如NMM 408)發起的拉起/推送機制提供該資訊。可替換地,與UE 402相關聯的資訊可以由UE 402主動發送給NMM 408。在418,NMM 408可以基於例如UE 403的身份(ID)查詢使用者設定檔DB 412以得到與UE 402相關聯的設定檔資訊。設定檔資訊可以在416已經被提供。NMM 408還可以從使用者設定檔DB 412得到UE 402的ESPL。在420,根據示出示例,NMM 408儲存具有UE 402的ESPL的UE設定檔資訊。NMM 408還可以儲存從資料庫412得到的與UE 402相關聯的位置資訊。在422,NMM功能408可以與網路資訊資料庫414通訊,並可以使用UE 402的位置資訊從資料庫414得到資訊。該資訊可以包括關於存取點的身份(例如SSID、BSSID、HESSID)和地理上接近UE 402附近的每個存取點的SPV的資訊。在424,根據示出示例,在獲取關於位於UE 402附近的存取點的資訊之後,NMM功能408(PVB功能可以結合到NMM 408或可以分別存在)選擇SPV等於或超過UE 402的ESPL的AP。因此,NMM 408選擇具有的相關聯的SPV與UE 402的ESPL相比是足夠的AP。可替換地,可以編輯存取點列表,其每一個存取點具有的SPV與UE 402的ESPL相比是足夠的(例如超過或等於該ESPL)。在一個示例中,該清單的順序是從最佳(例如最高SPV)存取點到最差存取點(例如最不安全的),但是可以理解該列可以根據需要以任意順序編輯。在426,NMM 408發送以某較佳順序(例如基於SPV、安全性能力、頻寬、AP的信號強度、連接成本等)編輯的存取點列表給UE 402。然後,UE 402可以建立與AP(例如第一存取點404或第二存取點406)的關聯或連接。如果UE 402具有多個WiFi介面,其可以與在NMM 408提供的該列表中的多個AP連接。
現在參考第5圖,第4圖中示出的示例被改變。可以理解附圖標記可以在不同圖中重複以表示相似或相同特徵。在502a,UE 402從第一AP 404接收信標信號。信標信號包括與AP 404相關聯的身份(例如SSID、BSSID或HESSID)。類似地,在502b,UE 402從第二AP 406接收信標信號。信標信號包括與AP 406相關聯的身份(例如SSID、BSSID或HESSID)。在504,UE 402給NMM 408提供關於UE 402附近的AP(例如AP 404和AP 406)或UE 402想要附著到的WiFi網路的資訊。存取點列表,例如第一存取點404和第二存取點406(其信標由UE 404接收(在502a和502b)),由UE 402傳送給NMM 408。NMM 408(其可以與PVB共位)從網路資訊資料庫414獲取與存取點相關聯的SPV和其他相關資訊(在422)。在426,如上所述,NMM 408基於AP的SPV和UE 402的ESPL確定用於UE 402的合適的AP並傳達被指派作為較佳AP的AP的身份。在一些情況中,除了UE 402已經傳達給NMM 408的存取點列表之外,NMM 408還可以得到關於UE 402沒有傳達的另外AP的資訊。因此,被選擇的較佳AP可以被包括或可以不被包括作為UE 402初始在步驟504中已經傳達給NMM 408的AP清單的部分。
現在參考第6圖,示例通訊系統600包括UE 602、第一AP 604和第二AP 606。可以理解第6圖中示出的示例系統600及其部分被簡化以便於描述揭露的主題並不旨在限制本揭露的範圍。其他裝置、系統和配置可以連同或取代例如第6圖示出的系統600的系統而用於實施合理揭露的實施方式,且所有這些實施方式視為在本揭露的範圍內。
如第6圖中所示,UE 602可以不需要網路的輔助來選擇熱點。根據示出的示例,UE 602經由攜帶ANQP資訊的GAS交互工作協定得到關於附近熱點(例如AP 604和AP 606)的資訊。在608,例如,UE 602向第一AP 604發送ANQP請求,該請求請求與AP 604或相關熱點網路相關聯的SPV。類似地,在610,UE 602向第一AP 604發送ANQP請求,該請求請求與AP 606或相關熱點網路相關聯的SPV。根據示例實施方式,熱點網路能夠增強ANQP協定以攜帶與給定AP(例如第一和第二AP 604和606)相關聯的另外安全態勢(SPV)資訊(在612和614)。因此,在616,UE 602獲取每個熱點網路(例如AP 602和AP 604)的SPV資訊並將其與自己的ESPL比較,並確定每個熱點是否適當具有足夠(合適)的安全過程和保護。可替換地,AP或熱點網路可以發送連結(例如http連結)或指示AP或熱點網路的SPV的證書,然後其能夠由UE 402獲取並評估。基於該SPV,UE可以連接到該熱點網路或連接到滿足其ESPL的另一網路。根據示出的示例,UE 602基於與第二AP 606相關聯的SPV確定第二AP 606最合適其需求,且UE 602建立與AP 606的連接(在618)。
可以理解實施方式不限於選擇WiFi網路。與上述的WiFi網路選擇相似或相同的機制可以用於例如UMTS/4G/5G系統的網路選擇。在選擇其他網路,例如4G LTE或5G網路的用例中,MNO可以使用可信PVB來選擇另一營運商或MNO操作的合適的可信賴網路或eNB。該網路可以用於為UE卸載通訊或提供新附著,且該網路可以與主網路相比在不同位置操作,例如不同國家。
現在轉到基於SPV選擇UE,網路節點可以能夠從UE直接得到或通過另一網路實體或第三方可信實體間接得到特定UE的SPV。網路可以使用這種類型的選擇以確保僅滿足其自己的ESPL的UE被允許連接到其網路。UE的SPV可以包含各種資訊元素,包括指示裝置上的安全應用及其各自狀態(例如載入或卸載,活動或不活動)的資訊。例如,UE可以在安全態勢報告中指示各種應用,例如防惡意、防毒、侵入檢測以及OS版本等。此外,包括信任模組識別的硬體特定資訊還可以存在於該安全態勢報告中。完整確認結果也可以作為安全態勢參數的部分被提供。
例如在切換情形中可以從另一網路得到態勢資訊。在該示例情況中,另外的態勢資訊能夠包括用於認證的安全憑證,該安全憑證可以對應於證書資訊。此外,UE支援的安全演算法、過程和策略評估、進行的UE的安全易損性評估的結果可以用於計算UE的SPV。SPV可以以UE的SPV證書的形式或以UE的SPV記分卡的形式代表。如之前所述,可以基於生成的各種個體SPV產生累積SPV,其還可以基於對實體(例如UE)執行的各種類型的評估(例如存在惡意保護軟體、存在TPM、OS的易損性評估等)。
在示例用例情形中,存取網路使用特定UE的SPV以做出基於附著決定的策略。網路可以具有唯一期望安全態勢等級(ESPL),其定義威脅和相關聯風險的等級和可接受的安全實施。網路可以基於UE的SPV考慮允許或拒絕UE/使用者請求存取其網路。在網路附著過程期間,SPV資訊可以由UE直接提供,或由與UE具有信任或商業關係的另一網路或相互信任第三方實體間接提供。UE可以提供其SPV,包括網路可以評估的各種硬體和軟體安全指示,由此網路能夠確定UE是否可能是外部實體或使用者/UE可利用以影響網路(例如服務拒絕攻擊)和/或UE的易損性源。主網路輔助的UE選擇(其可以緊密結合聯合TNC)使用之前發送的並由第三方實體(例如MNO)先驗評估並被發送給輔助網路的UE的SP測量。
在另一示例實施方式中,網路僅基於UE提供的資訊允許該UE附著。例如,具有選擇UE附著的能力的網路基於僅由請求附著的UE提供的資訊做出允許對其網路的存取的決定。網路基於之前附著可以有或可以沒有UE的任意先前知識。SPV可以被網路使用以確定在UE的SPV等於或超過網路的ESPL的情況下應當給UE授予全存取還是限制存取。裝置的安全態勢能夠包括關於裝置上的安全應用的參數,該參數包括其狀態(例如載入或卸載,活動或不活動)。這樣的應用可以包括防惡意、防毒、侵入檢測、存在硬體信任根(TPM、UICC、TEE等)以及OS版本。此外,包括信任模組識別的硬體特定資訊也可以在安全態勢報告中。
在一些情況中,參考第7圖,例如UE 702的UE可以以分層方式提供其SPV給網路附著過程。例如,UE 702可以提供可以在關聯階段期間被使用的初始安全態勢資訊,該關聯階段可以基於UE 702提供的SPV資訊賦能或禁止進一步認證。如果初始關聯階段通過,則下一個階段(例如802.1x認證過程)可使用另外的安全態勢資訊來進行。例如,在703,UE 702可以使用802.11訊息發送來提供SPVL2(其是關於與層2機制(例如WiFi MAC/PHY裝置驅動程式、協定等)相關聯的元件的SPV)給AP 704。在705,UE 702還可以通過使用EAP訊息來提供SPVL3,該SPVL3是關於與層3機制(例如IP堆疊、韌體元件等)相關聯的元件的SPV,該EAP訊息提供關於對應於較高層協定的UE 702的安全態勢的SPV。SPVL2是指與同層2認證過程相關聯的韌體、軟體以及可選地硬體相關聯的SPV。類似地,SPVLL3可以是與另一層(例如IP層、可選地MAC層或任意其他相關較高層)相關聯的SPV。這是有用的,例如在與操作、服務或應用相關聯的僅某些元件的SPV可以是可應用的情況下,且由此因為某些安全性原因(例如因為隱私原因)可以不提供整個平臺的SPV。
參考第7圖,根據示出的示例,層2(L2)傳送在“關聯”階段期間分析的SPV以確定認證是否應當繼續。如果AP 704接受L2 SPV,則EAP認證可以攜帶能夠用於做出存取控制決定的另外的層3(L3)SPV資訊(例如證書或記分卡)。UE 702還可以通過各種訊息協定(例如EAP、HTTP、SCAP等)發送作為SPV部分的證書資訊(例如,等級和保護設定檔資訊、FIPS證書資訊等)。此外,UE 702可以使用上述相似的訊息發送來在銷售商特定屬性中發送安全證書(例如TEE ID或信任模組證書)。
現在參考第8圖,示例端到端(P2P)通訊系統800包括第一UE 802和第二UE 804,其使用P2P通訊彼此通訊。可以理解第8圖中示出的示例系統800及其部分被簡化以便於描述揭露的主題且不旨在限制本揭露的範圍。其他裝置、系統和配置可以連同或取代例如第8圖示出的系統800的系統而用於實施這裡揭露的實施方式,且所有這些實施方式視為在本揭露的範圍內。
通過示例覆蓋之外情形(不用網路供應方的輔助)的方式,仍然參考第8圖,第一使用者和第二使用者在鄰接的區域中的不同消防部門工作。兩個使用者參與森林火災救火,並想要使用鄰接服務(例如P2P或群組通訊)彼此協調其活動。第一使用者想要在通訊開始之前驗證第二UE 802具有足夠安全態勢。因此,在806,第一UE 802可以請求第二UE 804的安全態勢。在808,第二UE 804可以計算對請求(質詢)的回應,且UE 804可使用UE 804的私密金鑰對回應進行簽名。UE 804將其SPV證書包括作為簽名訊息的部分。此外,UE 804可以包括對UE 802的針對UE 802的SPV的請求。在810,第二UE 804可以以安全方式發送回應給第一UE 802。在812,第一UE 802可以使用第二UE 804的揭露金鑰驗證該回應。第一UE 802可以確定第二UE 804的SPV與第一UE 802的ESPL相比是否是足夠的。此外,在814,第一UE 802向第二UE 804發送第一UE 802的SPV。在816,第二UE 804可以通過驗證在814接收的訊息來認證第一UE 802。第二UE 804可以確定第一UE 802的SPV與第二UE 804的ESPL相比是否是足夠的。如果每個SPV都是足夠的,則第一UE 802和第二UE 804可以在彼此之間建立安全P2P通訊通道。繼續上述示例,第一UE 802和第二UE 804的SPV可能必須大於或大於或等於消防部門批准的SPV。
現在參考第9圖,示例P2P通訊系統900包括第一UE 802、PVB 902和第二UE 804,其使用P2P群組通訊彼此通訊。可以理解第9圖示出的示例系統900及其部分被簡化以便於描述揭露的主題但不旨在限制本揭露的範圍。其他裝置、系統和配置可以連同或取代例如第9圖示出的系統900的系統而實施這揭露的實施方式,且所有這些實施方式被視為在本揭露的範圍內。
通過覆蓋中情形(有網路或服務供應方的輔助)的示例,仍然參考第9圖,第一使用者(UE 802)想要與第二使用者(UE 804)使用P2P通訊(例如玩遊戲)並協作,但是,第一使用者不確定第二UE 804是否是惡意源,且因此第一UE 802期望得到對於第二UE 804非惡意(可信任)的某種確定。如圖所示,在904,第一UE 802可以請求網路,特別是PVB 902,擔保第二UE 804的安全態勢(SPV)。類似地,在910,第二UE 804可以請求網路,特別是PVB 902,擔保第一UE 802的安全態勢(SPV)。在906和912,PVB 902分別驗證第一和第二UE 802和804的安全態勢值。此外,第一或第二UE的SPV與其他UE的ESPL進行比較。在908,PVB 902向第一UE 802斷言與第二UE 804相關聯的可信度的等級。類似地,在914,PVB 902向第二UE 804斷言與第一UE 802相關聯的可信度的等級。如果這兩個安全態勢值是足夠的,根據示出示例,在第一和第二UE之間建立安全通訊通道(在818)。因此,PVB 902可以代表UE執行安全性評估並給UE提供如第9圖所示的評估結果。
現在轉到連接到可信服務供應方(例如依賴方(RP)、網站埠或網頁應用),服務供應方可能能夠通過經由服務供應方(SP/RP)的網站上的圖式或符號的方式通告其網站埠的安全可信度來向潛在顧客/使用者擔保其網站埠的可信度。這裡使用的服務供應方(SP)和依賴方(RP)互換使用,沒有限制,除非另有指明。目前,除了基於聽說和名聲外,可能沒有一種方式供個體來推斷網頁伺服器或埠的可信度。本發明意識到這樣的指示符對於確定網站的真實可信度是低於標準的。在一些情況中,使用者可能從伺服器/網站/埠得到的僅有的指示是伺服器可以使用TLS(HTTPS),其通過網頁上的“鎖圖式”示出,且其僅向使用者指示他/她的從使用者瀏覽器到伺服器的訊務在傳輸期間被保護(保密性、完整性和伺服器認證)。因此,在一些情況中,沒有關於提供服務的伺服器或基礎架構的操作安全性的指示。沒有指示可用於指示安全性和控制,例如應用安全協定、網頁伺服器安全控制(例如針對XSS攻擊的保護)、OS安全控制(例如基於主機的侵入阻止、惡意保護:防毒/阻止惡意等)、資料庫安全性和網路安全性控制等,服務供應方已將其落實到位以保護使用者資訊和安全性和私密性資料。因此,伺服器運行HTTPS的指示僅是用於保護傳輸中資料的安全控制的指示(典型地通過鎖圖式的方式)。根據這裡描述的示例實施方式,當實現服務的伺服器和該伺服器後面的系統已經通過使用易損性評估/滲透測試被評估並被證實具有SPV時,服務供應方(SP/RP)可以能夠顯示其安全態勢的指示,由此使用者和應用可以使用該SPV的等級以對與服務供應方連接和得到服務做出決定。
安全態勢資訊可以被嵌入到證書中。該證書可以被本地驗證且由第三方簽名(類似x.509證書)。安全態勢資訊可以作為圖式被呈現給使用者(類似於“鎖圖式”),用於指示HTTPS(TLS)的使用。該圖式可以指示網頁伺服器的總信任度和/或形成網頁服務網路的部分的整個或相關元件的可信度。該圖式可以以期望的任意合適方式呈現細微性資訊。例如,可以以顏色圖式(例如,指示非常低信任等級的紅色圖式,接著一些範圍的顏色,到用以指示非常高等級的信任之綠色)的形式來呈現細微性資訊。可以使用指示安全等級的其他方式。當使用者看到在埠上顯示的圖式時,使用者可以滿意地知道他/她正連接到可信任網站。應用可以從網頁伺服器或非網頁服務供應方請求證書,以基於該伺服器和可選地該伺服器後面的網路(包括次要伺服器、DB、網路等)的SPV決定從該伺服器得到服務。
現在參考第10圖,示例通訊系統1000包括UE 1002、服務供應方(SP)1004(例如,依賴方(RP))、身份供應方(例如OpenID身份供應方(OP))1006,它們彼此通訊。UE 1002也可以稱為使用者或UE/使用者,但非限制。身份供應方1006這裡也稱為OP 1006,但可以理解該標記用於示例的目的,且身份供應方1006不限於OpenID身份供應方。類似地,SP 1004這裡也稱為RP 1004,但可以理解該標記用於示例的目的,且SP 1004不限於OpenID依賴方(RP)。可以理解地,第10圖示出的示例系統1000及其部分被簡化以便於描述揭露的主題且不旨在限制本共揭露的範圍。其他裝置、系統和配置可以連同或替代例如第10圖示出的系統1000的系統而用於實施這裡揭露的實施方式,且所有這些實施方式被視為在本揭露的範圍內。
參考第10圖,根據示出的實施方式,基於關於UE/使用者的SPV做出的確定提供服務給使用者。特別地,關於UE 1002的SPV與SP 1004的ESPL相比是否是足夠的確定被做出。同時,UE 1002確定(直接或間接地,例如通過代表UE 1002服務的代理)SP的SPV與UE 1002的ESPL相比是足夠的。在1,根據示出的示例,UE 1002從SP 1004請求服務,且使用與UE的使用者或UE 1002相關聯的身份(user@myID.com)來這樣做。UE 1002發送的該身份(ID)可以是使用者的訂戶ID或其還可以是裝置ID或訂閱ID(例如IMSI)。在2,SP 1004可以通過使用標準(例如OpenID/OpenID連接機制、來自GBA規範(TS 33.220)/OpenID-GBA規範(TR 33.923)的機制等)定義的過程來發現UE/使用者的身份供應方1006。在3,RP 1004和OP 1006可以可選地彼此相互認證。
仍然參考第10圖,根據示出的示例,在4,OP 1006請求包含RP的SPV的RP的安全態勢證書。在5,RP 1004發送其SPV證書或記分卡給OP 1006,並請求OP的安全態勢證書。RP 1004可以僅發送其自己的證書或其可以發送域證書,該域證書包含網路/子網路的SPV,該網路/子網路包括網路元件、資料庫和形成RP 1004所屬的服務域的其他元件。在6,根據示出的示例,如果RP 1004的SPV(或RP 1004所屬的域的SPV)與UE 1002的ESPL相比(且在一些情況中,還與OP 1006的ESPL相比)是足夠的,則OP 1006處理來自RP 1004的請求。如果RP 1004的SPV與UE 1002的ESPL相比是不足的(例如小於),則OP 1006可以拒絕請求進一步處理。OP 1006可以可選地向UE 1002指示RP 1004是不可信任的。OP 1006可以使用顯式信令機制或可以通過拒絕OpenID認證過程而隱式地表示RP 1004是不可信任的。在7,OP 1006發送其SPV證書或SPV記分卡給RP 1004。OP 1006與RP 1004之間的證書(或記分卡)的交換也可以在3的訊息期間被執行(作為認證階段的部分,其可以是可選的)。在8,RP 1004驗證OP的安全態勢證書並確定OP 1006的SPV與RP的ESPL相比是否是足夠的。如果其不是足夠的,則RP 1004確定OP 1006是不可信任的,且因此可以認為可能源自OP 1006的任何斷言是不可信的。在一些情況中,RP 1004可以提供縮減的服務給UE 1002,例如在OP 1006的SPV與RP 1004的ESPL相比要小(不足)的情況下。在一些情況中,RP 1004指示UE/使用者1002使用具有更高可信度的不同的身份或不同的身份供應方(例如,諸如IMSI的其他訂閱ID,IMSI與MNO相關聯,UE/使用者與該MNO有關係且可能具有更高可信度的身份供應方)以存取RP 1004提供的服務。
仍然參考第10圖,根據示出的實施方式,在9,當OP 1006的SPV與RP 1004的ESPL相比是足夠的(例如至少等於)時,RP 1004發起與OP 1006的安全關聯,並得到合適的秘鑰來保護RP 1004和OP 1006之間的通訊。通過使用IP層、傳輸層或應用層(例如IPSec、TLS等)機制可以獲得安全通訊。在10,RP 1004可以從OP 1006請求UE的SPV證書。OP 1006可以具有或可以不具有UE的SPV。在11,在OP 1006具有UE的SPV證書的一些情況中,OP 1006代表UE 1002發送證書或記分卡給RP 1004。該步驟在OP 1006不具有UE的SPV證書的情況中被推遲。該步驟還可以在例如OP 1006不能存取UE的SPV證書的情況中被省去。在12,根據示出的示例,如果RP 1004能夠得到UE的SPV,則其驗證該UE的SPV證書。如果SPV證書與RP 1004的ESPL相比是足夠的,則OID認證過程繼續。相反地,如果SPV證書是不足的,則RP 1004可以發送會話終止請求給UE 1002。在一些情況中,RP 1004可以繼續認證過程,即使UE 1002的SPV與RP的ESPL相比是不足的,例如低於該ESPL。例如UE 1002可以以更高的確定度進行認證,由此RP 1004可以給UE 1002提供服務的子集,例如少於UE 1002請求的所有服務。在一些情況中,RP 1004可以請求UE 1002支援其SPV並然後重新連接到RP 1004。這可以以即時方式或非即時方式被執行。在一些情況中,該步驟可以例如在OP 1006不具有UE的SPV證書的情況中被推遲。
仍然參考第10圖示出的示例,在13,使用OpenID(OID)、OID連接、GBA等指定的機制,RP 1004將UE/使用者1002重定向到OP 1006以用於進行認證。在14,UE 1002被重定向到OP 1006以用於認證。在15,OP 1006可以認證UE/使用者1002。在OP 1006沒有UE 1002的SPV證書或記分卡的情況中,OP 1006可以請求UE 1002提供SPV證書給OP 1006。在某些情形中,UE 1002可以拒絕來自OP 1006的針對其SPV證書的請求,例如通過引用隱私和安全性原因。在SPV證書已經由屬於某高安全性機構的實體發佈且需要SPV來從某“高完全性”RP向UE提供服務的情況下,這可能尤其是真實的。UE 1002可以選擇直接與所關注RP共用證書並可以在UE 1002中的安全元件內被保護。在一些情況中,UE可以具有多個實體發佈的多個SPV證書(例如來自身份供應方的證書、來自.gov機構的另一證書等)。可以基於UE/使用者用來存取特定服務使用的身份來選擇SPV證書。可以基於某些身份和相關聯的SPV證書來請求某些服務,而可以基於另一身份和不同的相關聯的SPV證書來請求其他服務。在16a和16b,OP 1006向RP 1004斷言UE 1002的UE身份和可選地可信度,這包括發送重定向訊息給UE 1002(在16a)。在17,RP 1004驗證該斷言並發送HTTP OK訊息給UE 1002。在18,UE/使用者1002被提供對RP 1004提供的服務的存取。RP 1004提供的服務可以基於在上述較早步驟期間RP 1004執行的SPV評估過程。在某些情況中,RP 1004被提供存取權杖(例如OpenID連接:JWT權杖),其然後由RP 1004用來從權杖端點(例如SPV存放處)存取UE 1002的SPV證書或被呈現給在UE 1002上的智慧卡以便智慧卡發佈UE 1002的SPV。
由此,總之,如上所述,各種實施方式包括以下特徵,通過示例方式示出不用於限制:
‧對安全態勢值的確定,其可以基於安全性評估評定的組合(例如,易損性評定、滲透測試、威脅風險評定、風險評定適應性標準、最佳實施的執行、安全控制部署:惡意保護機制、安全性策略等)
‧基於關於網路(例如WiFi存取點或網路伺服器)的安全態勢值(SPV)的先驗知識的網路發現和UE附著
‧網路發現和附著,其基於關於胞元網路和或基地台(eNB)、節點B的安全態勢的先驗知識
‧網路附著過程之前的UE的安全態勢的先驗知識。
‧使用安全態勢資訊用於網路附著過程的分層策略執行。
‧使用RP/SP的SPV確定可信任服務供應方或依賴方由此使用者/UE能夠連接到SP以得到對服務或應用的存取。
‧使用安全態勢值確定OP或過頂服務供應方(OTT)-或網路應用功能(NAF)或MNO網路內的自舉功能提供的認證服務的可信度。
‧使用聯合身份系統來獲取安全態勢資訊。
‧以安全態勢的證書的形式代表安全態勢。
‧使用安全態勢以建立兩個UE之間的端到端連接。
‧使用安全態勢以建立感測器節點與閘道或在機器對機器(M2M)或物聯網(IoT)組建過程中所涉及的其他實體之間的連接。
‧ 使用UE的安全態勢值來確定對組播群組的允許並建立群組通訊。
‧包括SPV的裝置適合等級以基於與應用或服務相關聯的期望安全態勢等級(ESPL)存取應用或服務供應方可以執行的某些服務
此外,如上所述,網路附著決定可以基於以下多者的結合:終端使用者裝置的安全態勢值(SPV)、目標網路或服務供應方或第三方服務供應方的安全態勢(SPV)、服務使能實體(例如認證伺服器、身份供應方(OP)、自舉功能(例如NAF、BSF)等)的安全態勢值。
第11A圖是在其中可以實施一個或更多個實施方式的示例通訊系統50的圖。通訊系統50可以是向多個無線使用者提供內容,例如語音、資料、視訊、訊息發送、廣播等的多重存取系統。通訊系統50可以使多個無線使用者通過系統資源分享(包括無線頻寬)存取這些內容。例如,通訊系統50可以使用一種或多種通道存取方法,例如分碼多重存取(CDMA)、分時多重存取(TDMA)、分頻多重存取(FDMA)、正交FDMA(OFDMA)、單載波FMDA(SC-FDMA)等。
如第11A圖所示,通訊系統50可以包括無線發射/接收單元(WTRU)52a、52b、52c、52d、無線電存取網路(RAN)54、核心網路56、公共交換電話網路(PSTN)58、網際網路60和其他網路62,不過應該理解的是,揭露的實施方式考慮到了任何數量的WTRU、基地台、網路和/或網路元件。WTRU 52a、52b、52c、52d的每一個可以是配置為在無線環境中進行操作和/或通訊的任何類型的裝置。作為示例,可以將WTRU52a、52b、52c、52d配置為發送和/或接收無線信號,並可以包括使用者裝置(UE)、移動站、固定或者移動使用者單元、傳呼器、行動電話、個人數位助理(PDA)、智慧型電話、筆記型電腦、上網本、個人電腦、無線感測器、消費電子產品等等。
通訊系統50還可以包括基地台64a和基地台64b。基地台64a、64b的每一個都可以是配置為與WTRU 52a、52b、52c、52d中的至少一個有無線介面以便於存取一個或者更多個通訊網路(例如核心網路56、網際網路60和/或網路62)的任何裝置類型。作為示例,基地台64a、64b可以是基地台收發台(BTS)、節點B、e節點B、家庭節點B、家庭e節點B、網站控制器、存取點(AP)、無線路由器等等。雖然基地台64a、64b的每一個被描述為單獨的元件,但是應該理解的是,基地台114a、114b可以包括任何數量互連的基地台和/或網路元件。
基地台64a可以是RAN 54的一部分,RAN 54還可以包括其他基地台和/或網路元件(未顯示),例如基地台控制器(BSC)、無線電網路控制器(RNC)、中繼節點等。可以將基地台64a和/或基地台64b配置為在特定地理區域之內發送和/或接收無線信號,該區域可以被稱為胞元(未顯示)。胞元還可以被劃分為胞元扇區。例如,與基地台64a關聯的胞元可以劃分為三個扇區。因此,在一種實施方式中,基地台64a可以包括三個收發器,即每一個用於胞元的一個扇區。在另一種實施方式中,基地台64a可以使用多輸入多輸出(MIMO)技術,因此可以將多個收發器用於胞元的每一個扇區。
基地台64a、64b可以通過空中介面66與WTRU 52a、52b、52c、52d中的一個或者更多個通訊,該空中介面66可以是任何合適的無線通訊鏈路(例如,射頻(RF)、微波、紅外(IR)、紫外線(UV)、可見光等)。可以使用任何合適的無線電存取技術(RAT)來建立空中介面66。
更具體地,如上所述,通訊系統50可以是多重存取系統,並可以使用一種或者多種通道存取方案,例如CDMA、TDMA、FDMA、OFDMA、SC-FDMA等等。例如,RAN 54中的基地台64a和WTRU 52a、52b、52c可以使用例如通用移動電信系統(UMTS)陸地無線電存取(UTRA)的無線電技術,其可以使用寬頻CDMA(WCDMA)來建立空中介面66。WCDMA可以包括例如高速封包存取(HSPA)和/或演進的HSPA(HSPA+)的通訊協定。HSPA可以包括高速下行鏈路封包存取(HSDPA)和/或高速上行鏈路封包存取(HSUPA)。
在一種實施方式中,基地台64a和WTRU 52a、52b、52c可以使用例如演進的UMTS陸地無線電存取(E-UTRA)的無線電技術,其可以使用長期演進(LTE)和/或高級LTE(LTE-A)來建立空中介面66。
在其他實施方式中,基地台64a和WTRU 52a、52b、52c可以使用例如IEEE 802.16(即,全球互通微波存取(WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000 EV-DO、暫行標準 2000(IS-2000)、暫行標準95(IS-95)、暫行標準856(IS-856)、全球移動通訊系統(GSM)、GSM演進的增強型資料速率(EDGE)、GSM EDGE(GERAN)等等的無線電技術。
第11A圖中的基地台64b可以是無線路由器、家庭節點B、家庭e節點B、毫微微胞元基地台或者存取點,例如,並且可以使用任何適當的RAT以方便局部區域中的無線連接,例如商業場所、住宅、車輛、校園等等。在一種實施方式中,基地台64b和WTRU 52c、52d可以實施例如IEEE 802.11的無線電技術來建立無線區域網路(WLAN)。在另一種實施方式中,基地台64b和WTRU 52c、52d可以使用例如IEEE 802.15的無線電技術來建立無線個人區域網路(WPAN)。在另一種實施方式中,基地台64b和WTRU 52c、52d可以使用基於胞元的RAT(例如,WCDMA、CDMA2000、GSM、LTE、LTE-A等)來建立微微胞元或毫微微胞元。如第11A圖所示,基地台64b可以具有到網際網路60的直接連接。因此,基地台64b可以不需要經由核心網路56而存取到網際網路60。
RAN 54可以與核心網路56通訊,該核心網路56可以是被配置為向WTRU 52a、52b、52c、52d中的一個或更多個提供語音、資料、應用和/或網際網路協定語音(VoIP)服務等的任何類型的網路。例如,核心網路56可以提供呼叫控制、計費服務、基於移動位置的服務、預付費呼叫、網際網路連接、視訊分配等和/或執行高級安全功能,例如使用者認證。雖然第11A圖中未示出,應該理解的是,RAN 54和/或核心網路56可以與使用和RAN 54相同的RAT或不同RAT的其他RAN進行直接或間接的通訊。例如,除了連接到正在使用E-UTRA無線電技術的RAN 54之外,核心網路56還可以與使用GSM無線電技術的另一個RAN(未示出)通訊。
核心網路56還可以充當WTRU 52a、52b、52c、52d存取到PSTN 58、網際網路60和/或其他網路62的閘道。PSTN 58可以包括提供普通老式電話服務(POTS)的電路交換電話網路。網際網路60可以包括使用公共通訊協定的互聯電腦網路和裝置的全球系統,該協定例如有TCP/IP網際網路協定組中的傳輸控制協定(TCP)、使用者資料包通訊協定(UDP)和網際網路協定(IP)。網路62可以包括被其他服務提供者擁有和/或營運的有線或無線的通訊網路。例如,網路62可以包括連接到一個或更多個RAN的另一個核心網路,該RAN可以使用和RAN 54相同的RAT或不同的RAT。
通訊系統800中的WTRU 52a、52b、52c、52d的某些或全部可以包括多模式能力,即WTRU 52a、52b、52c、52d可以包括用於在不同無線鏈路上與不同無線網路進行通訊的多個收發器。例如,第11A圖中示出的WTRU 52c可被配置為與基地台64a通訊,該基地台64a可以使用基於胞元的無線電技術,以及與基地台64b通訊,該基地台64b可以使用IEEE 802無線電技術。
第11B圖是節點的系統圖,例如在第1圖和第3圖至第10圖中實施的節點,例如UE、AP或WTRU 52。如第11B圖所示,WTRU 52可以包括處理器68、收發器70、發射/接收元件72、揚聲器/麥克風74、數字鍵盤76、顯示器/觸控板78、不可移除記憶體80、可移除記憶體82、電源84、全球定位系統(GPS)晶片組86和其他週邊裝置88。應該理解的是,WTRU 52可以在保持與實施方式一致時,包括前述元件的任何子組合。
處理器68可以是通用處理器、專用處理器、常規處理器、數位訊號處理器(DSP)、多個微處理器、與DSP核相關聯的一個或更多個微處理器、控制器、微控制器、專用積體電路(ASIC)、場可程式設計閘陣列(FPGA)電路、任何其他類型的積體電路(IC)、狀態機等等。處理器68可執行信號編碼、資料處理、功率控制、輸入/輸出處理和/或使WTRU 52運行於無線環境中的任何其他功能。處理器68可以耦合到收發器70,該收發器70可耦合到發射/接收元件72。雖然第11B圖描述了處理器68和收發器70是分別的組件,但是應該理解的是,處理器68和收發器70可以一起整合在電子封裝或晶片中。處理器68可以執行應用層程式(例如瀏覽器)和/或無線電存取層(RAN)程式和/或通訊。處理器68可以例如在存取層和/或應用層執行安全操作,例如認證、安全秘鑰協定和/或加密操作。
發射/接收元件72可以被配置為通過空中介面66將信號發送到基地台(例如,基地台64a),或從基地台(例如,基地台64a)接收信號。例如,在一種實施方式中,發射/接收元件72可以是被配置為發送和/或接收RF信號的天線。在另一種實施方式中,發射/接收元件72可以是被配置為發送和/或接收例如IR、UV或可見光信號的發射器/檢測器。在另一種實施方式中,發射/接收元件72可以被配置為發送和接收RF和光信號兩者。應當理解,發射/接收元件72可以被配置為發送和/或接收無線信號的任何組合。
另外,雖然發射/接收元件72在第11B圖中描述為單獨的元件,但是WTRU 52可以包括任意數量的發射/接收元件72。更具體的,WTRU 52可以使用例如MIMO技術。因此,在一種實施方式中,WTRU 52可以包括用於通過空中介面66發送和接收無線信號的兩個或更多個發射/接收元件72(例如,多個天線)。
收發器70可以被配置為調變要由發射/接收元件72發送的信號和/或解調由發射/接收元件72接收的信號。如上面提到的,WTRU 52可以具有多模式能力。因此收發器70可以包括使WTRU 52經由多個例如UTRA和IEEE 802.11的RAT通訊的多個收發器。
WTRU 52的處理器68可以耦合到下述裝置,並且可以從下述裝置中接收使用者輸入資料:揚聲器/麥克風74、數字鍵盤76和/或顯示器/觸控板78(例如,液晶顯示器(LCD)顯示單元或有機發光二極體(OLED)顯示單元)。處理器68還可以輸出使用者資料到揚聲器/麥克風74、數字鍵盤76和/或顯示/觸控板78。另外,處理器68可以從任何類型的適當的記憶體存取資訊,並且可以儲存資料到任何類型的適當的記憶體中,例如不可移除記憶體80和/或可移除記憶體82。不可移除記憶體80可以包括隨機存取記憶體(RAM)、唯讀記憶體(ROM)、硬碟或任何其他類型的記憶體裝置。可移除記憶體82可以包括使用者身份模組(SIM)卡、記憶棒、安全數位(SD)記憶卡等等。在其他實施方式中,處理器68可以從在實體位置上沒有位元於WTRU 102上,例如位於伺服器或家用電腦(未示出)上的記憶體存取資訊,並且可以將資料儲存在該記憶體中。
處理器68可以從電源84接收電能,並且可以被配置為分配和/或控制到WTRU 52中的其他組件的電能。電源84可以是給WTRU 52供電的任何適當的裝置。例如,電源84可以包括一個或更多個乾電池(例如,鎳鎘(NiCd)、鎳鋅(NiZn)、鎳氫(NiMH)、鋰離子(Li-ion)等等)、太陽能電池、燃料電池等等。
處理器68還可以耦合到GPS晶片組86,該GPS晶片組86可以被配置為提供關於WTRU 52目前位置的位置資訊(例如,經度和緯度)。另外,WTRU 52可以通過空中介面816從基地台(例如,基地台64a、64b)接收GPS晶片組86資訊之位置資訊和/或基於從兩個或更多個鄰近基地台接收的信號的定時來確定其位置。應當理解,WTRU 52在保持實施方式的一致性時,可以通過任何適當的位置確定方法獲得位置資訊。
處理器68可以耦合到其他週邊裝置88,該週邊裝置88可以包括一個或更多個提供附加特性、功能和/或有線或無線連接的軟體和/或硬體模組。例如,週邊裝置88可以包括加速計、電子羅盤、衛星收發器、數位相機(用於照片或視訊)、通用序列匯流排(USB)埠、振動裝置、電視收發器、免持耳機、藍芽(Bluetooth®)模組、調頻(FM)無線電單元、數位音樂播放機、媒體播放機、視訊遊戲機模組、網際網路瀏覽器等等。
第11C圖是根據實施方式的RAN 54和核心網路806的系統圖。如上面提到的,RAN 54可使用UTRA無線電技術通過空中介面66與WTRU 52a、52b、52c通訊。RAN 54還可以與核心網路806通訊。如第11C圖所示,RAN 54可以包括節點B 90a、90b、90c,節點B 90a、90b、90c的每一個包括一個或更多個用於通過空中介面66與WTRU 52a、52b、52c通訊的收發器。節點B 90a、90b、90c的每一個可以與RAN 54內的特定胞元(未顯示)關聯。RAN 54還可以包括RNC 92a、92b。應當理解的是,RAN 54在保持實施方式的一致性時,可以包括任意數量的節點B和RNC。
如第11C圖所示,節點B 90a、90b可以與RNC 92a通訊。此外,節點B 90c可以與RNC 92b通訊。節點B 90a、90b、90c可以通過Iur介面分別與RNC 92a、92b通訊。RNC 92a、92b可以通過Iur介面相互通訊。RNC 92a、92b的每一個可以被配置以控制其連接的各個節點B 90a、90b、90c。另外,RNC 92a、92b的每一個可以被配置以執行或支援其他功能,例如外環功率控制、負載控制、准入控制、封包排程、切換控制、巨集分集、安全功能、資料加密等等。
第11C圖中所示的核心網路56可以包括媒體閘道(MGW)844、移動交換中心(MSC)96、服務GPRS支援節點(SGSN)98、和/或閘道GPRS支持節點(GGSN)99。儘管前述元件的每一個被描述為核心網路56的部分,應當理解的是,這些元件中的任何一個可以被不是核心網路營運商的實體擁有或營運。
RAN 54中的RNC 92a可以通過IuCS介面連接至核心網路56中的MSC 96。MSC 96可以連接至MGW 94。MSC 96和MGW 94可以向WTRU 52a、52b、52c提供到電路切換式網路(例如PSTN 58)的存取,以便於WTRU 52a、52b、52c和傳統陸地線路通訊裝置之間的通訊。
RAN 54中RNC 92a還可以通過IuPS介面連接至核心網路806中的SGSN 98。SGSN 98可以連接至GGSN 99。SGSN 98和GGSN 99可以向WTRU 52a、52b、52c提供到封包交換網路(例如網際網路60)的存取,以便於WTRU 52a、52b、52c和IP賦能裝置之間的通訊。
如上所述,核心網路56還可以連接至網路62,網路62可以包括由其他服務提供者擁有或營運的其他有線或無線網路。
雖然上面以特定的組合描述了特徵和元件,但是本領域普通技術人員可以理解,每個特徵或元件可以單獨的使用或與其他的特徵和元件進行組合使用。此外,這裡描述的方法可以用電腦程式、軟體或韌體實現,其可包含到由電腦或處理器執行的電腦可讀媒體中。電腦可讀介質的示例包括電子信號(通過有線或無線連接傳送)和電腦可讀儲存介質。電腦可讀儲存介質的示例包括,但不限制為,唯讀記憶體(ROM)、隨機存取記憶體(RAM)、暫存器、快取記憶體、半導體記憶體裝置、磁性介質(例如內部硬碟和抽取式磁碟)、磁光介質和光介質(例如CD-ROM碟片和數位通用碟片(DVD))。與軟體關聯的處理器用於實現射頻收發器,用於WTRU、UE、終端、基地台、RNC或任何主機電腦。
100‧‧‧示例通訊系統
101、102‧‧‧實體

Claims (13)

  1. 一種在包括第一節點和第二節點的一系統中的所述第一節點處執行的方法,該方法包括: 接收與所述第二節點相關聯的安全態勢,其中所述安全態勢提供在所述第二節點中的一總信任等級的一可驗證時間點信任度量; 將與所述第二節點相關聯的所述安全態勢與與所述第一節點相關聯的一期望安全態勢等級進行比較;以及 如果與所述第二節點相關聯的所述安全態勢與所述期望安全態勢等級相比是足夠的,則在所述第一節點與所述第二節點之間建立一連接。
  2. 如申請專利範圍第1項所述的方法,其中,所述第一節點是一使用者裝置,所述第二節點是一網路存取點,以及所建立的連接包括用於所述使用者裝置的一網路存取。
  3. 如申請專利範圍第1項所述的方法,其中,所述第一節點是一網路存取點,所述第二節點是一使用者裝置,以及該所建立的連接包括用於所述使用者裝置的一網路存取。
  4. 如申請專利範圍第1項所述的方法,其中,所述第一節點是一第一使用者裝置,以及所述第二節點是一第二使用者裝置,以及該所建立的連接是一端到端通訊會話。
  5. 如申請專利範圍第1項所述的方法,其中,所述第一節點是一使用者裝置,所述第二節點是一服務供應方,以及該所建立的連接包括到該所述服務供應方提供的一服務的存取。
  6. 如申請專利範圍第5項所述的方法,其中,一細微性指示表示所述服務的該安全態勢,以及所述細微性指示被顯示給所述使用者裝置的一使用者。
  7. 一種第一節點,該第一節點包括一處理器、一記憶體和通訊電路,所述第一節點被配置成經由所述通訊電路連接到通訊網路,所述第一節點包括儲存在所述第一節點的所述記憶體中的電腦可執行指令,當所述電腦可執行指令被所述第一節點的所述處理器執行時執行操作,該操作包括: 接收與第二節點相關聯的一安全態勢,其中所述安全態勢提供在所述第二節點中的一總信任等級的一可驗證時間點信任度量; 將與所述第二節點相關聯的所述安全態勢與與所述第一節點相關聯的一期望安全態勢等級進行比較;以及 如果與所述第二節點相關聯的所述安全態勢與所述期望安全態勢等級相比是足夠的,則在所述第一節點與所述第二節點之間建立一連接。
  8. 如申請專利範圍第7項所述的第一節點,其中,所述第一節點是一使用者裝置,所述第二節點是一網路存取點,以及該所建立的連接包括用於所述使用者裝置的一網路存取。
  9. 如申請專利範圍第7項所述的第一節點,其中,所述第一節點是一網路存取點,所述第二節點是一使用者裝置,以及該所建立的連接包括用於所述使用者裝置的一網路存取。
  10. 如申請專利範圍第7項所述的第一節點,其中,所述第一節點是一第一使用者裝置,且所述第二節點是一第二使用者裝置,以及該所建立的連接是一端到端通訊會話。
  11. 如申請專利範圍第7項所述的第一節點,其中,所述第一節點是一使用者裝置,所述第二節點是一服務供應方,以及該所建立的連接包括到所述服務供應方提供的一服務的存取。
  12. 如申請專利範圍第7項所述的第一節點,其中,一細微性指示表示所述服務的該安全態勢,以及所述細微性指示被顯示給所述使用者裝置的一使用者。
  13. 如上述申請專利範圍的任意一項所述的第一節點,其中,所述安全態勢被包含在一證書或記分卡內。
TW104138717A 2014-11-21 2015-11-23 使用安全態勢資訊決定服務存取 TW201632020A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US201462083012P 2014-11-21 2014-11-21

Publications (1)

Publication Number Publication Date
TW201632020A true TW201632020A (zh) 2016-09-01

Family

ID=54979916

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104138717A TW201632020A (zh) 2014-11-21 2015-11-23 使用安全態勢資訊決定服務存取

Country Status (4)

Country Link
US (1) US20170324733A1 (zh)
EP (1) EP3227821A1 (zh)
TW (1) TW201632020A (zh)
WO (1) WO2016081837A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018076811A1 (zh) * 2016-10-25 2018-05-03 广东欧珀移动通信有限公司 数据分享方法、装置、存储介质及电子设备

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11115417B2 (en) * 2015-05-19 2021-09-07 Microsoft Technology Licensing, Llc. Secured access control to cloud-based applications
CN109314916B (zh) * 2016-04-19 2021-10-01 诺基亚通信公司 用于通信的方法、装置和计算机可读介质
US10210333B2 (en) * 2016-06-30 2019-02-19 General Electric Company Secure industrial control platform
US10887768B2 (en) 2016-07-13 2021-01-05 T-Mobile Usa, Inc. Mobile traffic redirection system
US20180048700A1 (en) * 2016-08-11 2018-02-15 Qualcomm Incorporated Distribution of application data between modems
US10805349B2 (en) 2017-03-29 2020-10-13 At&T Intellectual Property I, L.P. Method and system to secure and dynamically share IOT information cross multiple platforms in 5G network
CN107169344B (zh) * 2017-05-10 2020-04-21 威盛电子股份有限公司 阻挡非授权应用程序的方法以及使用该方法的装置
US10512005B2 (en) * 2017-09-29 2019-12-17 Nokia Technologies Oy Security in intersystem mobility
WO2019138399A1 (en) * 2018-01-15 2019-07-18 Copa Media Ltd. A method and a computer program for exchanging secured peer-to-peer communications
EP3744043A4 (en) * 2018-01-23 2021-09-15 Saferide Technologies Ltd. IDENTITY AND SECURITY POSTURE CLASSIFICATION FOR AUTOMOTIVE DEVICES
CN108667812B (zh) * 2018-04-18 2020-12-25 北京中科兴安技术有限公司 用于专用主机的多指标评分的白环境可信度分析方法
US11122071B2 (en) * 2018-06-29 2021-09-14 Forescout Technologies, Inc. Visibility and scanning of a variety of entities
US11004082B2 (en) 2018-09-28 2021-05-11 Capital One Services, Llc Trust platform
US11032716B2 (en) * 2018-11-30 2021-06-08 Blackberry Limited Secure communication for machine to machine connections
CN112468403B (zh) * 2019-09-06 2022-08-26 华为技术有限公司 一种通信方法及其相关设备
FR3104864B1 (fr) * 2019-12-13 2023-06-16 Sagemcom Broadband Sas Procede de securisation des acces a un reseau, systeme et dispositif associe.
US11424941B2 (en) 2020-04-29 2022-08-23 Blackberry Limited Method and system for handling dynamic cybersecurity posture of a V2X entity
US11533617B2 (en) * 2020-09-30 2022-12-20 Fortinet, Inc. Secure link aggregation
US11652822B2 (en) * 2020-12-11 2023-05-16 Amazon Technologies, Inc. Deperimeterized access control service
US11917080B2 (en) * 2021-03-31 2024-02-27 Mcafee, Llc Secure attestation of endpoint capability
WO2023212152A1 (en) * 2022-04-29 2023-11-02 Interdigital Patent Holdings, Inc. Methods, architectures, apparatuses and systems for assertion of wireless transmit/receive unit (wtru) trustworthiness

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590684B2 (en) * 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
US7549159B2 (en) * 2004-05-10 2009-06-16 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto
US20070143851A1 (en) * 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US7703126B2 (en) * 2006-03-31 2010-04-20 Intel Corporation Hierarchical trust based posture reporting and policy enforcement
US9509711B1 (en) * 2012-02-01 2016-11-29 Tripwire, Inc. Comparing an organization's security data to aggregate security data
US9756047B1 (en) * 2013-10-17 2017-09-05 Mobile Iron, Inc. Embedding security posture in network traffic

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018076811A1 (zh) * 2016-10-25 2018-05-03 广东欧珀移动通信有限公司 数据分享方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
WO2016081837A1 (en) 2016-05-26
EP3227821A1 (en) 2017-10-11
US20170324733A1 (en) 2017-11-09

Similar Documents

Publication Publication Date Title
TW201632020A (zh) 使用安全態勢資訊決定服務存取
US11683340B2 (en) Methods and systems for preventing a false report of a compromised network connection
US9705913B2 (en) Wireless hotspot attack detection
JP5586779B2 (ja) ポリシー管理のための方法
KR101556046B1 (ko) 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정
KR101287309B1 (ko) 홈 노드-b 장치 및 보안 프로토콜
TW201345217A (zh) 具區域功能性身份管理
US20210377054A1 (en) Systems and methods for managing public key infrastructure certificates for components of a network
Javed et al. 5G security artifacts (DoS/DDoS and authentication)
US20220070178A1 (en) Self-managed trust in internet of things networks
US20210127265A1 (en) Communication system
TW202203110A (zh) 關於區塊鏈啟用無線系統中的交易管理的方法、架構、設備、及系統
WO2021218851A1 (zh) 一种安全通信方法及装置
TW202219984A (zh) 針對由區塊鏈賦能無線系統之賦能器方法、架構、設備及系統
US20200275277A1 (en) Wireless-network attack detection
US20220400362A1 (en) 5g prose service based discovery