无线网络设备及将其完整性确认绑定至其它功能的方法_3

文档序号:9708676阅读:来源:国知局
idation_Data给DAF之前使 用TrE私有密钥对Validation_Data以及任何其他相关的补充数据进行签名,如图6的连线 (5)所示。DVF和TrE私有密钥之间的接口可以被用来在将其转发给DAF之前对确认数据进行 签名,如连线(2)所示。在该实例中,除了使用公共TrE和其资产来执行确认和设备认证(或 者其一些要求安全的部分)的物理绑定之外,另一个逻辑绑定机制也可以被使用。相同的协 议,相同的会话,以及相同的消息可以被用来发送关于从设备到AAA服务器的设备确认(即, Validation_Data)和设备认证(即,AUTH)两者的结果的信息元素。
[0071] AAA在从刚才的De v_Au th_Reque s t消息(见图6 )中接收和估计AUTH参数和 Validation_Data之后,可以发送Dev_Auth_Response消息来向设备的DAF指示AAA服务器接 入认证成功与否。这在图6的连线(7-g)中阐释。
[0072]在绑定的机制中,TrE可以向DAF或SPC_DA控制和释放到敏感功能或敏感数据的接 入,该敏感功能或敏感数据是计算认证的成功完成的必要输出所需的,这可以以首先成功 完成的设备确认过程为条件,以使得接入能够被允许。这种类型的绑定机制既可以被认为 是物理绑定机制也可以被认为是逻辑绑定机制。图7是这种绑定机制的示例图。
[0073]参考图7,根据允许接入到TrE持有的一些功能或数据,DVF可以执行两种类型的门 控(gating)过程。门控过程可以取决于设备完整性确认结果的状态。如果设备完整性确认 结果不成功,DVF可以阻止DAF接入TrE中的SPC_DA,如图7的连线(A:门控)所示。DVF可以阻 止SPC_DA接入执行到AAA服务器的成功认证所需的设备认证证书。这种类型的门控功能可 以提供设备确认和设备认证之间的其他类型的逻辑绑定。
[0074] 设备确认可以绑定到认证,比如基于证明的设备认证。
[0075] H(e)NB的设备确认可以被绑定到基于证明的客户端上并且可以使用上文描述类 似机制取得认证。一些可能的机制描述如下。图8是使用物理绑定的示例图,公共TrE可以执 行设备完整性校验和确认,也可以执行设备认证要求的一些或全部功能。例如,这些功能可 以基于设备证明。过程可以与图5描述的相同,除了被针对设备认证的安全处理能力(SPC_ DA)用于设备认证的证书可以是用于设备认证的私有密钥(Kpriv_DA),以及设备认证功能 (DAF)可以向AAA服务器发送设备证明(DevCert)和一些其他的由Kpr i v_DA计算的材料。 [0076] 参考图8,密钥接入和对SPC_DA和Kpriv_DA之间的关系使用如连线(6)所示。证明 接入和DAF和DevCert之间的关系使用如连线(8)所示。
[0077] H(e)NB和TrE可以在公共通信会话或公共安全协议(比如IKEv2协议)的连续会话 中在相同的分组、消息中共同执行设备确认过程和基于证明的客户端认证过程的指定部 分。有效地,该绑定机制的进程可以与图6描述的相似。再参考图6,与使用基于预共享秘密 的设备认证的情况相比,其不同点可以如下所述。SPC_DA可以从基于来自AAA服务器的AUTH 挑战的AUTH挑战以及Kpr i v_DA计算敏感临时结果,而不是基于来自AAA服务器的AUTH挑战 和TrE持有的预共享秘密(以及SPC_DA使用该与共享密钥计算和转发计算结果给DAF)来计 算所述敏感临时结果。AAA服务器可以向DAF请求设备认证证明(DevCert)。在响应中,与 SPC_DA共同工作的DAF,可以向AAA服务器计算和转发:1)认证响应(AUTH)(使用Kpriv_DA), 和/或2 )DevCert。在接收到AUTH和DevCert后,AAA服务器可以首先验证DevCert的有效性, 然后可以使用它来验证AUTH。如果校验了验证结果,则其已经认证过所述设备。
[0078] 尽管有不同,就具逻辑绑定来说,可以按照与基于预共享秘密的认证中的情况相 似的方式来执行逻辑绑定。例如,DAF可以将AUTH和DevCert转发到AAA服务器,也可以在同 一消息中包括^%1丨(1&1:;[011_0&七&。该\^1丨(1&1:;[011_]\1688&86可从1'也内部的0\中得到,以及可以 由DVF通过使用TrE私有密钥来签名。
[0079] 图9是一个绑定机制的示例图。在这个示例中,没有从AAA服务器到设备的认证挑 战。相反,在服务器请求设备发送其证明DevC ert(见连线(7-c))之后,该设备可以发送其 DevCert和AUTH(从Kpriv_DA计算得到)到AAA服务器,如连线(7-d)所示。AAA服务器可以将 AUTH与DevCert进行验证,并发送认证状态的确认(7-e)。
[0080] 绑定的门控类型可以在基于证明的认证中实施。这个示例与基于预共享秘密的认 证示例类似。图10是该绑定机制的示例图。参考图l〇,DVF通过允许接入到TrE持有的一些功 能和数据可以执行两种类型的门控过程,取决于设备完整性确认结果的状态。
[0081 ] 如果设备完整性确认结果是不成功,则DVF可以阻止DAF接入TrE中的SPC_DA,如图 10的连线(A:门控)所示。可替换的,DVF可以阻止SPC_DA接入需要执行到AAA服务器的成功 认证的Kpriv_DA。这些类型的门控功能可以提供设备确认和设备认证之间的另一种类型的 逻辑绑定。
[0082]提供了设备完整性确认和其他本质设备功能之间的广义的绑定。
[0083] 设备完整性确认和设备认证之间的绑定的概念,如上文所述,通常可以意味着设 备完整性确认的进程、输入和/或使用的中间数据、和/或结果可以"门控"认证过程或进程。
[0084] 可以根据两个方面来一般化绑定的概念:可以实施绑定的设备的类型,以及可以 绑定到设备完整性确认的进程的设备功能。在最一般意义上,如果存在设备D有能力去校 验、报告、和/或验证其自身的设备完整性(通过其自身,或通过与外部实体和/或能力执行 交互进程以执行被认为是该设备的本质功能的至少一个功能X),则通常认为可以实施绑 定。本质的功能可以是,如果没有执行它的意图,则在正常、有用的意义上讲,设备X不会被 认为是可操作的。设备(比如移动电话)的本质功能的示例,可以包括以下中的一个或多个: 发送遇险报警的能力、用户认证(到网络)、设备认证、核心应用、通信栈执行、用户认证(到 设备)、设备管理功能、无线信号传输或接收、或设备的供电和管理功能。
[0085] 绑定可能被定义以及实施为一个过程,在该过程中,设备完整性确认进程的数据 D_V、过程P_V或结果R_V可以向本质功能X的成功运转指*D_V、P_V和/或R_V之间唯一的并 且难以或不可能伪造或克隆的关系。绑定机制的三种在前面的章节中描述的类型可以再次 被应用。由于共享存在和加密手段带来的绑定,由于使用相同或连续的通信协议分组、消 息、一个或多个会话带来的绑定,和/或由于门控或到数据D_X或过程P_X的条件接入所带来 的绑定,其中所述数据〇_乂或过程P_X对本质功能X的成功运转来讲是本质的,该功能X成功 运转是建立在对设备D成功确认的条件上的。
[0086] 图11是第二类性的绑定(即,绑定的门控类型)可以在确认过程(DVF)和设备上的 功能(X)之间使用的示例图。TrE在其内可以有用于功能X的安全处理能力(SPC_X),以及功 能X所需的敏感数据(SD_X)。该DVF也可以自身对设备上的功能(X)、以及该功能所需的设备 的非TrE部分上的任何数据(D_X)、嵌入在或连接到设备D的组件/模块上的功能(X_EC)、以 及基于网络的功能(X_N)和它可使用的数据(D_X_N)进行门控。
[0087]图11显示了多种类型的门控(A至G),其中根据设备的完整性确认的结果,DVF可以 门控到下列各项的接入:A)安全处理能力SPC_X,和/或B)功能SPC_X可能需要的在TrE中的 敏感数据SD_X,和/或C)可能在TrE内部或外部的设备上的任何功能X,和/或D)可能在TrE内 部或外部的且功能X需要的设备上的任何数据,和/或E)在设备的嵌入式组件(例如,SoC)上 或在连接到设备的独立模块(例如,UICC)上的任何功能X_EC,和/或F)由外部实体(例如,来 自网络)执行的任何功能X_N,和/或G)任何这样的外部功能X_N所需要的任何数据D_X_N。 [0088]需要注意的是,过程X的例子可以将下列功能包括为通信功能:例如,无线电和基 带传输和接收、设备功率管理(包括开/关)、用户界面、媒体处理器功能、GPS以及其他定位 功能、定时器和定时同步功能,以及以下通信功能,比如WLAN、蓝牙、蜂窝通讯、诸如网络功 能之类的高层应用、单一登录和识别联合和管理功能、诸如编解码功能之类的语音和其他 媒体功能、游戏功能、以及用于它们的安全过程(比如订户认证、设备认证、申请授权、包括 加密/解密以及签名和签名验证的加密操作)、以及设备的任何其他功能。
[0089] SPC_X可以包括但不局限于加密加(解)密、签名生成或验证、随机数生成或使用、 定时同步和时间戳、消息认证码生成和验证、加密密钥的生成、导出、或管理(包括反对 (deprecat i on)或隔离)、证明验证以及TrE认证需要的秘密材料的计算、设备的用户、设备 本身、或订户和/或设备的拥有者或授权者。
[0090] 功能X_EC的示例可以包括但不局限于数据存储和处理功能、认证功能、密钥生成 和使用、加(解)密、签名生成和验证、配置管理等。
[0091] 功能X_N的示例可以包括但不局限于数据存储和处理功能、网络对任务提供的应 用(比如设备管理、供应、高层应用(比如网络接入等)、DRM、语音和多媒体服务和游戏功能、 设备管理服务、通信服务、单一登录和识别联合和管理等)。
[0092]门控过程可以分级(cas cade)执行。即,DVF可以门控到一个应用的接入,其中该应 用可以门控到另一个应用或数据等的接入。DVF可以门控多个过程或数据,这些中的一些或 全部可以具有因果或对应关系。
[0093]虽然本发明的特征和元素以特定的结合进行了描述,但每个特征或元素可以在没 有其它特征和元素的情况下单独使用,或在与或不与其它特征和元素结合的各种情况下使 用。此处提供的方法或流程图可以在由通用计算机或处理器执行的计算机程序、软件或固 件中实施,其中所述计算机程序、软件或固件是以有形的方式包含在计算机可读存储介质 中的。计算机可读存储介质的实例包括只读存储器(R0M)、随机接入存储器(RAM)、寄存器、 缓冲存储器、半导体存储设备、诸如内部硬盘和可移动磁盘之类的磁性介质、磁光介质和如 ⑶-ROM光盘和数字多功能光盘(DVD)之类的光介质。
[0094] 举例来说,恰当的处理器包括:通用处理器、专用处理器、常规处理器、数字信号处 理器(DSP)、多个微处理器、与DSP内核相关的一个或多个微处理器、控制器、微控制器、专用 集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何其他类型的集成电路(1C)和/或状态 机。
[0095]与软件相关联的处理器可以用于实现一个射频收发信机,以便用在无线发射接收 单元(WTRU)、用户设备(UE)、终端、基站、无线电网络控制器(RNC)或者任何主机计算机中。 WTRU可以与采用硬件和/或软件形式实施的模块结合使用,例如照相机、摄像机模块、可视 电话、扬声器电话、振动设备、扬声器、麦克风、电视收发器、免提耳机、键盘、蓝牙?模块、 调频(FM)无线单元、液晶显示器(LCD)显示单元、有机发光二极管(0LED)显示单元、数字音 乐播放器、媒体播放器、视频游戏机模块、互联网浏览器和/或任何无线局域网(WLAN)或超 宽带(UWB)模块。
[0096] 公开了一种系统、方法和工具(instrumentality)来执行网络设备的完整性确认 (validation)。网络设备可以包括安全存储器。例如,安全存储器可以包含在安全硬件模块 中。安全存储器可以接收根密钥。例如,根密钥可以在制造或供应时被安全存储器接收。根 密钥可以保存在安全存储
当前第3页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1