无线网络设备及将其完整性确认绑定至其它功能的方法_6

文档序号:9708676阅读:来源:国知局
视器可以检验代 码、端口或者任何可以指示干扰或者篡改事件的东西。一旦发生这样的事件,建立设备的唯 一秘密密钥值被自动去除,使认证密钥不可用。参考图21,它示出了一个使用公开系统和方 法的实施方式的芯片实例。尝试使用基于完整性的认证密钥重新建立到设备的连接可能会 失败。这会为依赖于设备安全性的外部实体提供持续保护。
[0153] 图22示出了如何将完整性校验进程扩展到UE通信。网络可以使用完整性限制的认 证密钥向中继节点传递UE密钥。如果中继节点由于完整性或者篡改事件而不再安全,该中 继节点将不能解密所加密的密钥,并且来自UE的通信的安全性得以保持。
[0154] 所公开的系统和方法可以提供以下的一个或者多个:设备签名密钥分阶段的机 制,它允许对设备的可信性进行部分或者分阶段的远程确定;片内资源以及认证秘密的分 阶段释放方法,其中对用于设备的当前启动阶段的代码的成功测量、配置信息、以及安全启 动进程的状态可被用于直接导出控制信号,该控制信号可以允许进一步接入片内资源和释 放用于认证的秘密;启用外部实体和可能部分失败的设备之间的可信报告、管理以及修复; 消除对启动进程中的显式完整性校验过程的需要,并消除存储和保护启动代码参考值的需 要;或者通过公共接口(例如芯片边界或者公开网络)对不同利益相关方进行认证接入。
[0155] 平台完整性策略引擎(PIPE)可以是整个平台信任系统架构的一部分。PIPE可以控 制多阶段认证和密钥释放过程。PIPE可以控制不同的功能,包括安全启动进程的流程、软件 和/或数据组件的完整性校验测量的处理、根据策略的后续执行行动,和/或后续软件加载 控制的流程。该策略可以由一个或者多个外部利益相关方定义,例如制造商和/或运营商, 并且在设备上提供,并通过远程更新过程在字段中更新。
[0156] 通过继续安装越来越多的功能能力并在运行期间保持对组件的动态加载,PIPE可 以控制受损害的软件功能性不会通过受控软件和数据校验以及家在操作而被加载。作为说 明性的实例,依赖于加载操作中进展的阶段,响应于认证失败,PIPE可以应用以下的一个或 者多个:对平台进行下电操作;避免加载受损害的组件(component)或者隔离的组件;触发 到外部实体(比如,网络中的安全网关或者修复管理器)的警告,以通知低级别的失败或者 受损害的功能性;防止对平台上的功能或者信息的接入,例如认证密钥等;或者,防止对平 台上的安全功能的接入,例如认证算法等。
[0157] 在一些情况下失败可能很严重,以至于甚至可信任的环境可能不能确保平台中的 信任,因为核心TrE功能性已经受损害了。低级别的失败可能触发基本操作,例如生成默认 的信任根签名的警告消息,这可能包括完整性以及重放保护以及机密性保护。也就是说,一 旦发生低级别安全失败,会通过一个或多个可用的通信信道向网络释放灾难消息。
[0158]随着加载的功能性的建立并变得越来越复杂,设备会执行更复杂的行动,例如作 为代表网络实体的安全和可信代理,这会促进用来诊断、报告和/或替换受损害的软件和/ 或配置数据的询问过程;执行主体代码或者数据重载/更新过程或者调查更多细节,包括用 更精确的细节进行完整性校验,怀疑被篡改的组件被隔离到组件的故障位置。
[0159]根据成功验证功能性的等级,可以提供对平台上资源的不同的接入(例如通过 PIPE)。如果组件的完整性校验失败,则它不会被信任。该检测到的失败可以被安全地标记 并指示给网络(或者显式或者隐式地),以及由于该失败条件,启动流程会产生分支。这种类 型的完整性校验失败可以当做执行流程失败,借此经过校验的组件不能被信任,并且启动 该组件会导致执行中出现恶意的、损害的、错误的或者不正确配置的代码,并且这还会引起 设备以非特定的和不可预料的形式执行功能。这样,新组件和可用功能性的加载会受先前 加载的组件的完整性的影响。
[0160] 作为结果,执行环境可以根据每一个启动阶段和每一个实时进程中的控制执行过 程和接入特权进行改变。例如,在启动进程的每一阶段,需要根据当时进行的完整性测量做 出决定。随后的阶段和策略会通过信息传输或者存储的任何可用的安全方法使用传递自先 前阶段的信息,这些方法超出了执行阶段(状态、变量、参数、寄存器、文件等)以确定它自己 的操作。例如,上层应用认证功能可以使用先前加载的组件的完整性信息来确定它自己的 操作,包括对与外部实体的成功认证所需要的密钥的释放进行门控。
[0161] -个PIPE功能流程的实例可以包括以下的一个或多个。RoT会被校验并且它的完 整性会被验证。基线TrE可以由RoT进行检验,并且它的完整性会被验证。如果TrE校验中存 在失败,则会执行以下的一个或者多个:阻止对附着到网络所需要的密钥的释放;向网络触 发警告(可以加载回退代码,这可以让警告发送到网络和/或该警告会触发远程主体更新过 程来取代TrE);或者对设备进行下电操作。可以加载基本通信连接性代码,这可以包括以下 一个或者多个:校验和加载基线操作系统模块;校验和加载基线管理客户端;或者校验和加 载通信模块。如果发生失败,会执行以下一个或多个:阻止对附着到网络所需要的密钥的释 放;通过警告触发主体更新过程以取代组件(可以加载回退代码,这可以让警告发送到网络 和/或该警告会触发远程主体更新过程来取代基本代码);发起警告和远程组件更新过程; 或者对设备进行下电操作。校验和加载剩余操作系统和管理客户端组件。校验和加载动态 的、可重新定位的和/或可重新加载的功能模块,如果出现失败,会执行以下一个或多个:阻 止对附着到网络所需要的密钥的释放;通过到网络的协议发送失败报告(失败报告会指示 由网络远程更新的失败的组件);发送警告以及请求远程组件更新过程;或者对设备进行下 电操作。
[0162] PIPE的行动会根据成功验证的启动链而变化。在启动进程的每一个阶段中,需要 根据基础平台的部分或者整个的评估的完整性做出决定,平台那时(那时附近)已经进行了 完整性校验并且已经应用了策略。这些策略可以根据获得的信任程度采用或者被新的策略 替代。执行环境可以根据每一启动阶段的控制策略而改变。随后的阶段和策略会通过信息 传输或者存储可用的安全方法使用先前阶段通过的信息,这些方法超出了执行阶段(状态、 变量、参数、寄存器、文件等KPIPE策略可以用一个或者多个利益相关方提供。例如,一个利 益相关方可能具有到每一个策略的接入,每一个利益相关方可接入到部分策略(例如,依赖 于优先权层次或者与特定的功能相关联)等。作为另一个实例,制造商可以控制低级别的代 码策略,运营商可以控制软件和配置策略,以及应用服务提供商可以控制高级别的功能模 块。
[0163] 虽然上面以特定的组合描述了特征和元素,但是本领域普通技术人员可以理解, 每个特征或元素可以单独的使用或与其他的特征元素进行组合使用。此外,这里描述的方 法可以用计算机程序、软件或固件实现,其可包含到由通用计算机或处理器执行的计算机 可读介质中。计算机可读介质的示例包括电子信号(在有线或无线连接上传送)和计算机刻 度存储介质。计算机刻度存储介质的示例包括,但不限于,只读存储器(R0M)、随机存取存储 器(RAM)、寄存器、缓冲存储器、半导体存储器设备、磁性介质(例如内部硬盘和可移动磁 盘),磁光介质和光介质(例如CD-ROM盘和数字通用盘(DVD))。与软件关联的处理器用于实 现射频收发信机,用于WTRU、UE、终端、基站、RNC或任何主计算机。
【主权项】
1. 一种无线网络设备,该无线网络设备包括: 处理器和存储器,被配置成执行所述设备的至少一个本质的功能,其中所述至少一个 本质的功能包括以下的功能:如果没有执行该功能的意图,所述设备不能被用于其意图目 的;以及 安全处理环境,被配置成: 执行设备完整性确认,该设备完整性确认包括所述设备的一个或多个组件的完整性校 验;以及 基于所述设备完整性确认的结果门控所述设备的至少一个本质的功能的性能; 从而所述无线网络设备的完整性确认被绑定至所述设备的至少一个本质的功能。2. 根据权利要求1所述的无线网络设备,其中所述安全环境为基于硬件的安全环境。3. 根据权利要求1所述的无线网络设备,其中所述设备的至少一个本质的功能包括以 下项中的一者:针对网络的设备认证、通信栈执行、或无线信号的传输或接收。4. 根据权利要求1所述的无线网络设备,其中至少一个本质的功能包括针对网络的设 备认证,以及其中所述安全环境通过门控到以下中的一者的接入来门控该本质的功能的性 能:(a)需要针对所述网络执行所述设备认证的所述安全环境内的安全处理能力或者(b)需 要执行所述安全处理能力的所述安全环境内部的数据。5. 根据权利要求4所述的无线网络设备,其中所述安全处理能力包括以下项中的一者 或多者:加密加密或加密解密、签名生成或验证、随机数生成、消息认证、加密密钥的生成、 导出、或管理、证明验证以及所述安全环境的认证需要的秘密材料的计算、所述设备的用 户、针对所述网络的所述设备的认证。6. 根据权利要求4所述的无线网络设备,其中所述安全环境通过避免所述设备认证功 能接入针对所述网络的设备认证所需的预共享密钥来门控所述设备认证功能的所述性能。7. 根据权利要求4所述的无线网络设备,其中所述安全环境通过避免所述设备认证功 能接入针对所述网络的设备认证所需的证明来门控所述设备认证功能的所述性能。8. -种将无线网络设备的完整性确认绑定至所述设备的其它功能的方法,该方法包 括: 所述设备内的安全处理环境执行设备完整性确认,该设备完整性确认包括所述设备的 一个或多个组件的完整性校验;以及 基于所述设备完整性确认的结果门控所述设备的至少一个本质的功能的性能,其中所 述至少一个本质的功能包括以下的功能:如果没有执行该功能的意图,所述设备不能被用 于其意图目的。9. 根据权利要求8所述的方法,其中所述安全环境为基于硬件的安全环境。10. 根据权利要求8所述的方法,其中所述设备的至少一个本质的功能包括以下项中的 一者:针对网络的设备认证、通信栈执行、或无线信号的传输或接收。11. 根据权利要求8所述的方法,其中至少一个本质的功能包括针对网络的设备认证, 以及其中门控该本质的功能的性能包括门控到以下中的一者的接入:(a)需要针对所述网 络执行所述设备认证的所述安全环境内的安全处理能力或者(b)需要执行所述安全处理能 力的所述安全环境内部的数据。12. 根据权利要求11所述的方法,其中所述安全处理能力包括以下项中的一者或多者: 加密加密或加密解密、签名生成或验证、随机数生成、消息认证、加密密钥的生成、导出、或 管理、证明验证以及所述安全环境的认证需要的秘密材料的计算、所述设备的用户、针对所 述网络的所述设备的认证。13. 根据权利要求11所述的方法,其中门控所述设备认证功能的性能包括避免所述设 备认证功能接入针对所述网络的设备认证所需的预共享密钥。14. 根据权利要求11所述的方法,其中门控所述设备认证功能的性能包括避免所述设 备认证功能接入针对所述网络的设备认证所需的证明。
【专利摘要】无线网络设备及将其完整性确认绑定至其它功能的方法,该无线网络设备包括:处理器和存储器,被配置成执行所述设备的至少一个本质的功能,其中所述至少一个本质的功能包括以下的功能:如果没有执行该功能的意图,所述设备不能被用于其意图目的;以及安全处理环境,被配置成:执行设备完整性确认,该设备完整性确认包括所述设备的一个或多个组件的完整性校验;以及基于所述设备完整性确认的结果门控所述设备的至少一个本质的功能的性能;从而所述无线网络设备的完整性确认被绑定至所述设备的至少一个本质的功能。
【IPC分类】H04W12/10, G06F21/57
【公开号】CN105468982
【申请号】CN201510815678
【发明人】I·查, Y·C·沙阿, L·凯斯
【申请人】交互数字专利控股公司
【公开日】2016年4月6日
【申请日】2011年4月12日
【公告号】CA2796331A1, CN102844764A, CN102844764B, EP2558972A1, US8856941, US20110302638, US20150026471, WO2011130211A1
当前第6页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1