控制访问的制作方法

文档序号:7994498阅读:171来源:国知局
控制访问的制作方法
【专利摘要】为了响应于对账户的请求(200)而提供对设备中的账户的访问,该设备创建(202)和转发(204)用于该请求的挑战并等待由用于该账户的集中式签名实体签名的令牌(205),该令牌包括访问启用数据。当接收到这样的令牌时,该设备证实令牌有效(207、208、209),且仅当证实有效成功时,启用对账户的访问(215)。
【专利说明】控制访问

【技术领域】
[0001] 本发明涉及控制对设备中的账户的访问。

【背景技术】

【背景技术】 [0002] 的以下描述可以包括领悟、发现、理解或公开内容,或者连同对在本发明 之前的相关技术而言未知但由本发明提供的公开内容一起的关联。本发明的一些这样的贡 献可以在下文中具体指出,而本发明的其它这样的贡献将从它们的上下文中显而易见。
[0003] 计算机、其它计算设备、计算机系统和通信系统支持至少两种不同类型的账 户--用户账户和管理员账户,并且它们中的一些还支持在本文中称为维护服务账户的类 型。用户账户允许由系统或设备提供的不同服务的使用,比如通过因特网提供的在线服务 之类,以及使用不同的应用,比如文字处理或绘图应用等。管理员账户(还称为根管理员账 户)允许使用与用户账户相同的服务和改变系统信息(比如系统的配置信息、修改由用户账 户提供的用户访问权限、新应用的加载等)的可能几乎不受限的权限。创建了维护服务账户 以用于下述情形:其中,一个厂商的设备被用在若干不同系统中,并且厂商或系统所有者的 经授权的维护人员需要获取至少改变设备的维护相关信息的权限,但应当仅获取对设备所 属系统的特定权限。例如,借助于维护服务账户,可以启用针对设备的调试功能性,可以配 置设备的安全功能和敏感数据,可以发起针对设备的恢复过程,可以发起重激活由于设备 的操作错误而禁用的用户账户的解锁功能。维护服务账户还可以是由设备施行的特定应用 的一部分。
[0004] 涉及维护服务账户的一般挑战是:尤其当厂商的设备被安装在若干系统中时,如 何使属于用于维护服务的经授权的组的每个人能够访问任何个体系统中的这样的设备的 维护服务账户且能够最小化不属于经授权的组的人员获取对维护服务账户的访问的风险。 例如,如果使用默认口令并且不属于经授权的组的某人发现了它们,则他/她可以获取对 经授权的组的服务账户的访问。换言之,挑战是如何应对下述情况:属于经授权的组的许多 用户(人员)并且仅用户被认证/授权以能够访问具有用于经授权的组的服务账户的所有设 备。


【发明内容】

[0005] 本发明的目的是提供用于应对上述挑战的安全访问机制。本发明的该目的通过由 独立权利要求中陈述的内容表征的方法、设备、系统和计算机程序产品而实现。在从属权利 要求中公开本发明的优选实施例。
[0006] -个方面提供了解决方案,其中,具有账户的设备响应于访问所述账户的请求,创 建获取用于所述账户的签名访问启用数据的挑战,接收签名数据,证实签名的接收数据有 效,且如果证实有效成功则实现对账户的访问。

【专利附图】

【附图说明】
[0007] 在下文中,将参照附图更加详细地描述实施例,在附图中: 图1示出具有示例性设备的示意框图的示例性系统的简化架构; 图2至4是图示设备的示例性功能性的流程图;以及 图5和6是图7^75例性彳目息受换的图表。

【具体实施方式】
[0008] 以下实施例是示例性的。尽管说明书可能在若干位置中引用"一"、"一个"或"一 些"实施例,但是这不一定意味着每个这样的引用是对相同的(一个或多个)实施例,亦或特 征仅适用于单个实施例。不同实施例的单个特征还可以被组合以提供其它实施例。
[0009] 本发明适用于支持数字签名服务的原理的任何系统和设备。该系统可以是无线系 统或利用固定连接和无线连接二者的系统或固定系统。该系统可以是包括一个或多个网络 的通信系统或计算机系统或服务器系统。不同系统的规范(尤其是当利用无线通信时)以及 针对数字签名服务的要求和所使用的算法发展迅速。这样的发展可以要求对实施例的额外 改变。因此,所有词语和表述应当被宽泛地解释,并且它们旨在说明而非限制实施例。
[0010] 在下文中,使用用于提供数字签名服务的公开密钥基础设施来描述不同示例。在 所说明的数字签名服务中,签名设备至少执行以下各项:从要被签名的数据计算散列,使用 其用于签名服务的私有密钥加密散列,向数据添加加密的散列,以及发送由此获取的签名 令牌。令牌优选地包含一些证书信息或与其相关联,接收设备利用所述证书信息可以找出 用于该签名服务的签名设备的公开密钥,其要么附着到签名令牌要么在令牌被签名之前附 着到数据。可替换地,可以使用预先安装的证书信息。接收设备从令牌提取数据和加密的散 列,从数据计算散列并且通过使用签名设备的公开密钥对加密的散列进行解密(例如借助 于证书信息而指示),并且比较两个散列值。如果它们相同,则接收设备证实(一个或多个) 关联的证书和签名有效并验证令牌。在本文中,在数字签名访问启用数据的意义上使用令 牌,而不将令牌限制到这样的内容。例如,可以使用独立作为访问令牌的令牌,例如用于一 些自动化维护。另外,应当领会,本发明不限于数字签名的所说明的示例;也可以使用其它 对应机制。例如,可以使用基于RSA (Rivest-Shamir-Adelman算法)密钥的密码机制,或者 可以使用比如椭圆曲线密码之类的其它密码系统。
[0011] 支持维护服务账户和数字签名服务的示例性系统100的一般架构在图1中图示。 图1是仅示出一些元件和功能实体的简化系统架构,所述元件和功能实体全部是其实现可 不同于所示的实现的逻辑单元。图1中示出的连接是逻辑连接;实际的物理连接可以不同。 对本领域技术人员而言显而易见的是,系统还包括未图示的其它功能和结构。另外,应当领 会,由维护服务账户提供的实际服务和被用在信息交换中或用于信息交换的这样的服务、 结构、元件和协议的使用与实际的发明不相关。因此,它们无需在此更加详细地讨论。另外, 对涉及维护服务账户的【背景技术】中的描述做出参考。
[0012] 图1中的系统100的图示部分是具有维护服务账户的设备101、受信设备102、用 于集中式签名服务的设备103和用于证书权威实体104的设备104。在图示的示例中,假设 想要访问维护服务账户的用户使用受信设备102获取访问,或至少访问启用数据(比如凭 证),如以下将更加详细地描述的那样。因而,受信设备可以包括或甚至是移动电话、智能电 话、个人数字助理(PDA)、手机、膝上型计算机和电子阅读设备。用于集中式签名服务的设备 103是可验证且被授权向设备101中的维护服务账户提供签名令牌的集中式实体的示例。 应当领会,系统100可以包括若干设备101、若干受信设备102、两个或更多设备103和两个 或更多设备104。示例性系统包括比设备101少的受信设备。
[0013] 在图示的示例中,设备101包括:用于启用和允许对服务账户的访问的访问单元 111,该服务账户包括设备的维护服务账户;用于验证所接收的令牌的验证单元112 ;用于 安全地维护和使用根证书权威(CA)证书的信任锚单元113,信任锚单元113在该示例中对 应证书信息单元;以及存储证书信息115、账户信息116和令牌信息117的一个或多个存储 器114。证书信息115可以包括不同的预先安装的证书,每个与证实签名或证书有效所需的 对应证书参数相关联。这样的参数的示例是公开密钥。另一示例是所讨论的证书的届满周 期。证书证实有效例如在因特网标准(请求评论)RFC 5280 :PKIX证书和CRL简档,2008年 5月,第71-95页中加以描述,其作为引用并入于此。针对设备的维护服务账户,账户信息 116可以包括用户利用其而认证自身的信息(S卩,用于确定用户是否属于被允许访问维护服 务账户的用户组的信息)以及关于由维护服务账户提供的权限/服务的信息(即,关于当使 用维护服务账户时允许用户做什么的信息)。账户信息116或其部分可以在令牌中被接收, 在这种情况中其未被永久存储。令牌信息117可以包括从设备接收的用于对维护服务账户 的访问的令牌获取的信息。例如,令牌信息117可以包括在登入证实有效过程期间使用的 口令或口令散列以及用于访问的关联策略。在一些实施方式中,对于维护服务账户,账户信 息可以包含下述信息:可以多少次使用令牌或借助于令牌传输的登入信息;和/或令牌/ 登入信息多长时间有效;和/或令牌被准许用于的目的。取代或附加于账户信息,令牌信息 117可以包含上面提到的信息中的全部或一些。取代或附加于令牌信息,账户信息116可以 包含上面提到的信息中的全部或一些。另外,令牌信息和账户信息可以被集成。
[0014] 取决于实施方式,令牌可以携带允许多次使用的信息和/或有效性时间信息和/ 或功能性施行的命令或要在准许访问之后和/或在准许访问期间施行的其它计算机指令/ 命令和/或一些附加参数,并且当令牌被接收和验证时,将对应信息存储到令牌信息117。 允许多次使用的信息的示例包括令牌中的口令的列表、口令散列的列表或关于口令或对应 的信息可以被使用多少次的信息。次数可以是一、二、三等。命令的示例包括"退回到出厂 重置"、"使旧配置参数无效"、"在下次启动之后更新到最新应用软件版本"以及服务维护脚 本。由令牌携带的信息是包含经授权的数据(即,由用于集中式签名服务的设备授权的数 据)的结构化信息。
[0015] 在图示的示例中,受信设备102包括用于想要访问设备101中的维护服务账户的 用户的认证和授权的本地认证和授权单元121、用于数字签名的签名请求服务单元(SRS单 元)122和用于针对到用于集中式签名服务的设备的安全通信信道的建立失败时的情形提 供签名服务的本地签名服务(SignS)单元127。换言之,借助于本地签名服务单元127,可 以将用于集中式签名服务的设备104的至少部分功能性委托给受信设备。这样的场景可以 在其中孤立位置中的设备需要维护服务的情形中是相关的,其中,例如如果不存在可用的 空中链路,则例如在受信设备102与用于集中式签名服务的设备103之间没有合适的通信 可以建立。应当领会,在最简单的情况下,受信设备102不包括本地签名服务单元127。受 信设备还包括一个或多个存储器124,对于本地签名服务单元127而言,其在图示的示例中 包括:用于令牌的本地信息125,包括(一个或多个)签名证书,其被需要以生成和签名令牌; 以及用于本地认证和授权单元121的本地认证和授权信息126。例如,本地认证和授权信息 126可以包括关于其维护服务账户可被该受信设备访问的一个或多个特定系统和/或特定 设备的信息、关于被允许尝试访问的用户的信息、关于用户权限的信息和/或登入信息或 被允许使用受信设备和/或(一个或多个)维护服务账户的用户的对应信息,该登入信息用 于认证。
[0016] 尽管在图1中未图示,设备101和受信设备102可以包括用户经由其可输入数据 或数据经由其可被示出给用户的用户接口。用户接口可以是显示器和/或键盘和/或用于 从便携式存储器装置进行读取和/或存储到便携式存储器装置的装置。便携式存储器装置 的示例包括USB棒、加密狗和存储器卡。然而,应当领会,用户接口的类型对本发明来说不 重要。
[0017] 在图示的示例中,用于集中式签名服务的设备103包括用于生成和签名用于维护 服务账户的令牌的签名服务(SignS)单元132、用于受信设备和设备103的相互认证和授权 的授权单元131、包括证书信息135的一个或多个存储器单元134,证书信息至少包括与设 备101中的证书信息115相同的证书信息。在图示的示例中,存储器134还包括用于确定要 被包括在令牌中的附加信息的本地策略信息136和用于授权单元131的授权信息137。本地 策略信息包含在其之下可以获取签名令牌和/或可以用于针对被包括在令牌中的一个或 多个凭证定义同样被包括在令牌内容中的一个或多个使用条件的规则和条件。换言之,令 牌可以包含"使用信息",其定义了如何和在哪些条件之下可使用凭证以使得仅当满足"使 用信息"时准许对账户的访问。例如,针对用于特定设备101的令牌,本地策略信息136可 以包含以下各项:为了目的"A",10分钟内有效的一次性口令;对于服务账户"K",包括6个 口令的口令列表,每个有效2天且可使用3次,除了如果受信设备为"L",则每第二个口令 可使用一次;在欧洲之外不会使用或仅仅可用于紧急情况的口令。本地策略信息135还可 以定义这样的令牌可如何被构造的方式和它们可携带什么信息。(换言之,涉及准许对账户 的访问的一个或多个规则由对应策略表述,利用令牌而发送且由设备101理解。)授权信息 137包括利用其可以认证和授权受信设备和/或用户的信息。另外,授权信息137将用户权 限/许可关联到对于其可以请求(一个或多个)签名令牌的(一个或多个)账户。换言之,用 于集中式签名服务的设备103是被授权向设备101或系统发布特定令牌的设备。设备103 可以是厂商专用的集中式设备,和/或地区集中式设备,和/或系统专用的集中式设备,和/ 或子系统专用的集中式设备。例如,制造设备101的公司可以具有用于集中式签名服务的 一个全球设备102或用于集中式签名服务的国家专用的和/或地区专用的设备102。
[0018] 用于证书权威实体的设备104包括针对用于集中式签名服务的设备103的相互认 证和授权的授权单元141和用于向用于集中式签名服务的设备103发布证书的根证书权威 (CA)单元142。应当领会,用于证书权威实体的设备104还包括一个或多个存储器单元(在 图1中未图示),并且设备104是具有极其有限的访问的高度受信和受保护的设备。
[0019] 在图1的图示示例中,在设备101与受信设备102之间存在信道11,在受信设备 102与用于集中式签名服务的设备103之间存在信道12,并且在用于集中式签名服务的设 备103与用于证书权威实体的设备104之间存在信道13。例如,当设备在地理上足够靠近 以使得用户可以使用设备101和设备102二者的用户接口时,信道11可以包括内部信道, 设备101内的信道和受信设备102内的信道。信道11可以是使用蓝牙或无线存取网络或任 何通信网络的通信信道或者使用用户物理携带USB棒或对应存储器装置的信道。如果信道 11是通信信道,则在通过其传输任何令牌信息之前使信道安全以便最小化成功的中间人攻 击的风险是明智的。例如,设备可以执行相互认证和授权,并且签名令牌可以由受信设备 102或用于集中式签名服务的设备103使用设备101的公开密钥进行加密,在这种情况中, 信息可以仅由设备101使用其对应的私有密钥进行解密。然而,可以使用用于建立安全信 息传送的任何手段。信道12是支持在受信设备102与用于集中式签名服务的设备103之 间安全连接的建立的通信信道。它可以是通过因特网或通过电信/卫星系统建立的连接。 通过信道12的安全连接优选地是被认证且秘密保护的连接。如果设备103和104被集成 在一起,则信道13可以是内部信道,或者信道可以是提供设备103和104之间的安全通信 的通信信道。
[0020] 设备(即,设备101、受信设备102、用于集中式签名服务的设备103和用于证书权 威实体的设备104)中的每一个是可作为被配置成执行作为实施例与此一起描述的对应设 备功能性中的一个或多个的任何设备或设备或装备或网络节点的计算设备,并且它可以被 配置成执行来自不同实施例的功能性。被称作设备的单元可以是分离的单元或被集成到相 同设备中的另一单元。在其它实施例中,设备中的单元或单元的功能性的一部分可以位于 另一设备中。以下更加详细地描述单元的功能性。
[0021] 每个存储器可以是任何类型的(与彼此不同),具有任何可能的存储结构,且在需 要时被任何数据库管理系统管理。应当领会,对应存储器中的内容取决于实现细节,并且存 储器或存储器的一部分位于何处并不重要,即,它们可以在不同于使用被存储到存储器的 信息的单元的另一设备中。
[0022] 应当领会,设备中的每一个可以在一个物理设备中或分布到充当一个逻辑设备的 两个或更多物理设备。
[0023] 图1中图示的单元可以是软件和/或软件-硬件和/或固件部件(被不能消除地 记录在诸如只读存储器之类的介质上或体现在硬连线计算机电路中)。本文所描述的技术 可以由各种手段实现,使得实现利用实施例描述的对应设备/实体的一个或多个功能的设 备不仅包括现有技术装置,还包括用于实现利用实施例描述的对应设备的一个或多个功能 的装置,并且它可以包括用于每个单独功能的单独装置,或者装置可以被配置成执行两个 或更多功能。例如,这些技术可以以硬件(一个或多个设备)、固件(一个或多个设备)、软件 (一个或多个模块)或其组合实现。对于固件或软件,实现可以通过执行本文所描述的功能 的模块(例如,过程、功能等等)。软件代码可以存储在任何合适的(一个或多个)处理器/计 算机可读数据存储介质或(一个或多个)存储器单元或(一个或多个)制造品中且由一个或 多个处理器/计算机施行。
[0024] 实现根据实施例的功能性或一些功能性的设备一般可以包括连接到存储器和设 备的各种接口的处理器(在图1中未示出)、控制器、控制单元、微控制器等。一般而言,处理 器是中央处理单元,但是处理器可以是附加的操作处理器。图1描述的单元中的每一个或 一些或一个可以被配置为计算机或处理器,或微处理器,诸如单芯片计算机元件,或作为芯 片集,至少包括用于提供用于算术运算的存储区的存储器和用于施行算术运算的操作处理 器。图1描述的单元中的每一个或一些或一个可以包括一个或多个计算机处理器、专用集 成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、 现场可编程门阵列(FPGA)和/或已经以实施一个或多个实施例的一个或多个功能的这样 的方式编程的其它硬件部件。换言之,图1描述的单元中的每一个或一些或一个可以是包 括一个或多个算术逻辑单元、多个特殊寄存器和控制电路的元件。
[0025] 另外,设备101、受信设备102、用于集中式签名服务的设备103和/或用于证书权 威实体的设备104可以包括其它单元,例如,不同接口单元,诸如用于接收例如不同输入、 控制信息、请求和响应的接收单元(在图1中未图示)以及用于发送例如不同输出、控制信 息、响应和请求的发送单元(在图1中未图示)。接收单元和发射单元每一个在设备中提供 接口,该接口包括发射器和/或接收器或用于接收和/或发射信息且执行必要功能以使得 可以接收和/或发射内容、控制信息等的任何其它装置。接收和发送单元可以包括天线集, 其中天线的数目不限于任何特定数目。
[0026] 设备101、受信设备102、用于集中式签名服务的设备103和/或用于证书权威实 体的设备104 -般可以包括易失性和/或非易失性存储器(在图1中未图示),例如EEPR0M、 ROM、PROM、RAM、DRAM、SRAM、双浮栅场效应晶体管、固件、可编程逻辑等,并典型地存储内容、 数据等。存储器还可以存储诸如软件应用(例如,用于一个或多个单元)之类的计算机程序 代码或操作系统、信息、数据、内容等,以供处理器执行与依照实施例的设备的操作相关联 的步骤。存储器或其一部分可以是例如随机存取存储器、硬驱动器或者被实现在处理器/ 网络节点内或处于处理器/网络节点外部(在这种情况中,其可以经由如本领域中已知的 各种手段通信耦合到处理器/网络节点)的其它固定数据存储器或存储设备。外部存储器 的示例包括可拆卸地连接到设备的可移除存储器。
[0027] 图2是图示了具有维护服务账户的设备的示例性功能性或更精确地说图示了访 问控制单元、验证单元和受信锚单元的功能性的流程图。在图2的示例中做出的进一步假 设是:通过用户(服务人员)的物理存在来使设备与受信设备之间的信道安全,并且在便携 式存储器中接收令牌。另外,假设需要凭证并且仅有口令被用作凭证。
[0028] 参照图2,设备在步骤200中接收对设备的维护服务账户的请求。该请求可以是从 用户终端、从受信设备或经由设备的用户接口接收的。例如,用户可以按下指示用户想要改 变设备的配置的特定部分的设备中或其触摸屏中的按钮。因此,设备在步骤201中检查是 否存在用于维护服务账户的一个或多个有效口令。如果不存在有效口令,则设备在步骤202 中创建挑战。例如,设备可以包括生成要用作挑战的随机数的真随机数生成器,或者设备可 以包含唯一数的列表或字符串,从该唯一数的列表或字符串获取要作为挑战的数(或串), 并且该数优选地在此后被删除以确保其被该设备用作挑战仅一次。可以使用用于创建挑战 的任何其它手段,并且应当领会,如何创建挑战的方式对本发明来说是不相关的。然后,设 备在步骤203中将挑战与维护服务账户相关联和/或为了预期目的(S卩,为何做出了访问请 求的原因),且因而触发对等待用于该特定账户/目的的针对该挑战的响应达预定时间的监 视。设备通过例如临时地存储信息来执行关联。另外,设备在步骤204中转发挑战。在该 示例中,转发可以是通过向用户示出挑战或通过将挑战存储到USB棒并提示用户移动该棒 来执行的。如果在设备与受信设备之间存在连接,则可以通过该连接甚至通过不安全的连 接发送挑战。
[0029] 如上所述,在该示例中,设备开始在预定时间(步骤206)内等待用于该特定请求的 令牌(步骤205)。该时间监视的优点是:确保在没有接收到响应的情况下设备在某点处停 止等待。如果在预定时间已经流逝(步骤206)之前接收到令牌(步骤205),则设备通过执行 以下三项检查来证实签名令牌有效:步骤207、208和209。在该示例中,假设除了访问启用 数据之外,令牌包括一个或多个证书、对挑战的响应和作为签名的加密散列。在该示例中, 该一个或多个证书用于证实令牌有效。在另一示例中,令牌不包含证书,但是使用预先安装 的证书。另一示例将使证书与令牌一起传输的思想和预先安装的证书进行组合。在图示的 示例中,设备首先在步骤207中使用存储器中的证书信息来检查是否被包括在令牌中的所 有证书都有效(ok)。换言之,证书被映射到涉及用于集中式签名服务的设备的证书信息和 被维护在存储器中的根CA证书。换言之,检查例如(一个或多个)证书是否对应于包括有效 性时段的所存储的证实有效信息。如果所有证书有效,那么在步骤208中检查签名是否有 效(ok)。这是通过下述操作来执行的:从令牌的实际内容(S卩,没有签名(加密散列)的令牌 内容)计算散列值、使用借助于(一个或多个)证书确定的用于集中式签名服务的设备的公 开密钥对签名进行解密、以及将所计算出的散列值与经解密的签名进行比较。如果它们相 同,并且由于(一个或多个)证书有效(步骤207),那么令牌被用于集中式签名服务的设备实 际签名,并且签名有效。如果签名有效,则在步骤209中检查对挑战的响应是否是设备正在 等待的响应。如果是,则设备在步骤210中启用对维护服务的访问。在该示例中,假设令牌 包含了一个证书、可用于特定量的时间且针对某个时间段有效的口令。因此在该示例中,启 用步骤210包括:将所接收的口令与维护服务账户相关联,将指示用户已经输入口令的次 数的变量"m"设置成零,且将指示口令可被使用的量的变量"η"设置成令牌所指示的值,且 将用于口令的定时器设置成对应在令牌中指示的有效性时间,以及提示用户提供口令。用 户经由受信设备来获取口令,如将在下文描述的那样。应当领会,启用步骤可以包括其它功 能,并且它取决于令牌的内容和/或本地配置。例如,如果具有一次性可用口令的列表未被 提供有时间限制,则启用步骤包括存储列表并且可能地提示用户提供口令。
[0030] 然后,在图示的示例中,设备开始监视时间是否已经流逝(步骤211)或者是否接收 到口令(步骤212 )。如果接收到口令,则在步骤213中检查由用户输入的口令和在令牌中接 收到的口令是否相同。如果接收到的口令与令牌中的口令相同,则在步骤214中检查口令 是否仍然有效。如果是,则在步骤215中允许对维护服务账户的访问,并且在步骤216中将 m更新成m+Ι。然后,在步骤217中检查m的更新值是否等于η。如果是,贝U在步骤218中使 口令无效。
[0031] 如果有效性时间已经流逝(步骤211),则在步骤218中使口令无效。通过监视该有 效性时段提供的优点在于:如果口令(或口令列表)被盗,则中间人不能使用信息非常长的 时间。并且,由于口令仅用于该设备,因此其在其它设备中不可用。
[0032] 如果口令不再有效(步骤214)或者口令不相同(步骤213),则在步骤219中否定访 问。当访问被否定时,因为口令不相同,所以可以使所有仍然有效的口令无效,或者可以在 预定量的不成功试验之后使它们无效。
[0033] 如果未及时接收到令牌(步骤206),则在步骤220中拒绝请求。如果未验证签名令 牌,即在步骤207 (证书证实有效)、208 (签名证实有效)和209 (对挑战的响应)中执行的 检查之一失败,则同样拒绝请求。
[0034] 如果m的更新值不等于η (步骤217),则过程在步骤221中等待用户登出。同时, 可以实施维护服务(在图2中未图示)。
[0035] 如果当接收到访问服务账户的请求时仍存在有效口令(步骤201),则在步骤222 中提示用户输入口令,并且该过程然后继续到步骤212以监视是否在有效性时间内接收到 口令。
[0036] 在其中接收到一次性口令的列表的另一示例中,在步骤213中检查口令是否在列 表中,并且然后,有效性检查包括检查口令早前是否已经被使用过。如果口令有效且第一次 被使用,则允许访问并且将口令标记为已使用或从列表删除。在另一示例中,如果接收到η 次可用口令的列表,则当"m"获取η的值时(步骤217),将口令标记为已使用或从列表删除。
[0037] 如从图2中可以看到的,设备在该示例中不需要使用其自身的私有密钥以使得单 独通过反向工程将不启用对维护服务账户的访问。
[0038] 图3图示了受信设备的功能性,或者更精确地说,签名请求服务单元和本地签名 服务单元的功能性。在图3中图示的示例中,假设想要能够访问维护服务账户的用户(服务 人员)使用可移除USB存储器(比如存储棒)来在受信设备与具有维护服务账户的设备之间 传达信息。另外,已经假设受信设备支持本地签名服务。换言之,如果需要的话,将由用于 集中式签名服务的设备提供的功能性的至少一部分委托给受信设备以供使用。
[0039] 图3开始于在步骤300中针对受信设备中的服务账户认证和授权用户(服务人 员),该服务账户允许签名请求服务的使用和接收到的令牌的使用。取决于实施方式,服务 账户可以是用户专用的服务账户或"组专用的"服务账户。
[0040] 受信设备在步骤301中响应于用户指令而开始签名请求服务。然后,受信设备在 步骤302中提示用户至少输入挑战(S卩,至少由具有维护服务账户的设备提供的最小信息)。 在该特定示例中,用户将USB棒插入到受信设备,受信设备在步骤303中获取挑战和由具有 维护服务账户的设备存储到USB棒的其它可能信息。然后,受信设备在步骤304中检查其 是否具有或成功建立到用于集中式签名服务的设备的安全在线连接。该建立包括向提供签 名服务的设备认证受信设备,使得安全在线连接是被认证且秘密保护的连接。建立这样的 安全在线连接的不同方式对本领域技术人员而言是众所周知的,并且,如何建立安全在线 连接的方式对本发明来说不重要。因此在此不对其进行详细描述。
[0041] 在图示的示例中,如果存在安全在线连接或在线连接,则受信设备在步骤305中 针对用于集中式签名服务的设备认证和授权用户和/或受信设备。当建立安全在线连接 或者在线连接被转换成安全在线连接时,可以执行该认证和授权。用户认证和授权所需的 信息与当用户被认证和授权到受信设备时所使用的信息相同。如果认证和授权成功(步骤 306),则受信设备在步骤307中发送具有挑战的签名请求。签名请求还可以例如包括附加 参数,比如涉及受信设备和/或用户的信息,或者被指派给具有维护服务账户的设备的某 系统标识符,或者描述针对访问请求的原因的授权参数,或者应当准许访问的次数,该信息 是利用挑战来获取的。由于连接是安全连接,因此签名请求以及对其的响应受保护而免于 修改和中间人攻击。当受信设备在步骤308中接收到作为对签名请求的响应的签名令牌 时,它在步骤309中将签名令牌存储到USB棒,在步骤310中向用户提示USB棒现在包含签 名令牌,并在步骤311中向用户示出或以其它方式输出具有或不具有签名的令牌内容,使 得用户接收访问维护服务账户所需的信息。然后,受信设备在步骤312中关闭用于该请求 的签名请求服务。
[0042] 如果认证或授权失败(步骤306),S卩,要被认证和授权的一个或多个实体中的至少 一个未被认证或授权,则受信设备在步骤313中关于该失败提示用户,该提示指示了用户 将不获取用于维护服务账户访问的令牌。然后,在步骤312中关闭用于该请求的签名请求 服务。
[0043] 如果不存在安全在线连接(步骤304),则受信设备在步骤314中检查其是否已经 被委托用于该特定维护服务账户和/或具有维护服务账户的设备的签名服务功能性。如果 是,则受信设备在步骤315中通过使用本地认证和授权信息来检查用户是否被授权接收对 维护服务账户的访问。如果是,则受信设备在步骤316中生成令牌(其可以称作本地令牌) 并在步骤317中使用本地签名密钥来对它进行签名,所述本地签名密钥是已经事先生成和 证明的特定密钥,如将利用图6解释的那样。然后,该过程进行到步骤309,其中将签名令牌 存储到USB棒。
[0044] 图4图示了用于集中式签名服务的设备的功能性,或者更精确地说,在受信设备 和/或用户的成功认证和授权之后签名服务单元的功能性。成功的认证和授权被用于确定 受信设备和/或用户被许可接收用于所请求的维护服务的许可,并且因此,执行所图示的 步骤。应当领会,在一些其它示例中,可以在接收到签名请求之后认证和/或授权受信设备 和/或用户。然而,在该示例中,顺序是不同的。
[0045] 参照图4,在步骤401中接收至少包含挑战和系统标识符的签名请求。签名请求可 以包含其它信息,比如涉及受信设备或涉及认证用户的信息,如以上解释的那样。响应于包 含具有维护服务账户的设备的系统或设备本身和/或所请求的维护服务利用其可被足够 准确地标识的系统标识符或对应信息的请求,在步骤402中获取有关本地策略。然后,在步 骤403中计算对挑战的响应。响应的计算对本领域技术人员而言是已知的,并且因此不存 在在此更加详细地描述它的需要。使用所获取的本地策略,在步骤404中生成用于令牌的 其它参数。其它参数的示例包括口令、口令列表、口令或口令列表的有效性时间、口令可被 使用的次数(如果生成口令列表,则列表中的每个口令可以具有其自身的有效性时间或次 数)、在预定量的不成功试验之后使所有有效口令无效的指令、可允许的不成功试验的量、 命令、脚本等。应当领会,步骤402和404可以被组合在其中施行本地策略而不是获取的实 施方式中。另外,在步骤405中,从用于证书权威实体的设备获取用于令牌的一个或多个证 书,并且在步骤406中从包含对挑战的响应、其它参数和一个或多个证书的信息计算散列。 换言之,从令牌的实际内容计算散列,并且从而对令牌进行签名。然后,在步骤407中使用 设备的私有密钥来解密散列。私有密钥是证书信息中的公开密钥的相对部分(与公开密钥 相关联的证书是公开的且用于证实签名有效,如以上利用图2解释的那样)。然后,在步骤 408中将加密的散列作为签名添加到已经包括信息(实际内容)的令牌,并且结果是签名令 牌。在步骤409中通过安全在线通信信道向受信设备发送签名令牌。应当领会,取决于实 施方式,证书可以被签名(即,当从实际内容计算散列时被考虑在内)或仅仅被添加到签名 令牌。
[0046] 图5是图示了根据示例的信息交换的图表。在该示例中,假设认证和授权将成功, 并且用作凭证的口令是有效口令。
[0047] 图5在其中设备(Appar.)在点5-1中检测到访问设备中的服务账户的访问请求 的情形中开始。设备在点5-2中通过创建和在设备的用户接口中向用户示出挑战并且与服 务账户相关联地存储该挑战来做出响应。
[0048] 在该示例中,在将挑战和有关信息输入到受信设备之前,用户和受信设备在点5-3 中执行相互认证和授权。响应于在点5-4中接收到挑战和有关信息,受信设备和用于集中 式签名服务(SignS)的设备在消息5-5中执行相互认证以建立安全连接,如上文所描述的 那样。然后,将至少包含挑战和可能的其它信息的签名请求5-6从受信设备发送到用于集 中式签名服务的设备。用于集中式签名服务的设备在点5-7中生成令牌信息并在点5-7中 对其进行签名,如上文所描述的那样,并且,在响应5-8中将允许η次访问(η是一或更多) 的签名令牌发送到受信设备。在该特定示例中,假设令牌信息包含两个分离片段:意图到受 信设备或更准确地说到用户的第一片段;和第二片段,实际签名令牌。在该示例中,第一片 段包括口令和可能的另外的信息,比如口令仅可使用一次和/或它的有效性时段。第二片 段包括口令的散列、证书和从在该示例中由散列形成的实际内容计算的签名、指示口令的 有效性时间和口令仅可使用一次的信息。在该示例中,使用设备的公开密钥来加密第二片 段,该公开密钥被用于集中式签名服务的设备所知。
[0049] 当受信设备接收到响应5-8时,其在该示例中被配置成建立到设备的连接。因此, 设备和受信设备通过消息5-9执行相互认证和授权。该信息交换可以包括改变关于公开密 钥的信息,尽管设备的公开密钥可以被受信设备事先所知(和/或反之亦然)。受信设备还 在点5-10中向用户示出在响应5-8中接收的第一片段。另外,受信设备在5-11中通过在 受信设备与设备之间建立的信道向设备转发第二片段。
[0050] 设备解密令牌并在点5-12中证实它有效。然后,设备在点5-13中从用户接收口 令,在5-14中从口令计算散列并将所计算出的散列与所接收的散列进行比较。由于在该示 例中它们匹配,因此设备在点5-15中准许对账户的访问,且由于令牌在该示例中用于一次 性访问,因而使散列无效以使得新的试验将不成功。
[0051] 因而,传达仅可使用一次的一个口令的令牌的优点是:不存在在长时间内存储口 令的需要,并且如果受信设备被盗或已知为"正在受损害",则集中解除授权受信设备将足 够,使得没有向设备(或具有维护服务账户的其它设备)的另外令牌被获取。自然,如果被解 除授权的设备被配置成提供本地签名服务,则它将不获取签名证书以及本地签名服务所需 的有关彳目息。
[0052] 图6是图示了根据示例的信息交换的图表,其中可以将签名服务的至少一部分委 托给受信设备。在该示例中,假设认证和授权将成功。
[0053] 参照图6,受信设备(受信方(Trusted))在点6-1中检测到针对用于具有维护服务 账户的设备的令牌的其本地信息不再有效。因此,受信设备在点6-1中生成签名密钥,并利 用用于集中式签名服务(SignS)的设备触发相互认证和授权(消息6-2)。签名密钥是用于 签名的短时间私有/共享密钥,并且在认证/授权中使用另一私有密钥,或者如果共享机密 被使用,则使用另一共享密钥。此后,受信设备发送针对用于对令牌进行签名的信息的请求 6-3。换言之,它请求短时间签名证书。请求可以指定针对其而请求信息的一个或多个设备 和/或目的。另外,请求包含用于所生成的签名密钥的所有权证据。应当领会,在发布任何 签名证书之前还可以使用除所有权证据外的其它手段来检查签名密钥。
[0054] 响应于请求6-3,用于集中式签名服务的设备检查所生成的签名密钥的所有权证 据以及其是否已经委托用于该受信设备(和用于所指示的目的和/或设备)的签名服务。必 须检查所有权证据,因为证书内的公开密钥必须匹配于私有密钥(即,匹配于所生成的签名 密钥)。由于在图示的示例中,两项检查都被通过,因此用于集中式签名服务的设备在点6-4 中生成用于对令牌进行签名的本地信息。换言之,它发布短时间签名证书。用于集中式签 名服务的设备可以向本地信息添加有效性时段,典型地为短有效性时段,和/或一些使用 限制。然后,在消息6-5中向受信设备发送信息(短时间签名证书)。
[0055] 响应于接收到信息,受信设备在步骤6-6中存储所接收的信息并监视其有效性。 换言之,受信设备从集中式签名服务接收签名证书,该签名证书使受信设备能够使用签名 密钥以生成有效签名。
[0056] 可以说,具有受限有效性时段的签名证书与本地策略信息和本文授权信息一起建 立集中式签名服务的委托。通过证书证实有效路径的证实有效,维护服务账户所位于的设 备可以检查受信设备是否具有有效的"委托"签名证书。
[0057] 以上示例提供了由中央实体授权的各个η次访问令牌。因而,可以将经授权的用 户组成员与具有这样的维护服务账户的设备之间的多对多关系映射到点对点关系。由于这 一点,避免了由若干人员共享的通用口令,从而避免了涉及通用口令或口令列表的问题,包 括逻辑问题(如何将口令递送到若干用户)和错用问题(如何确保不再属于经授权的用户组 的某人不再知晓口令或口令列表但是仍属于的人被准许访问)。另外的观察是:以上描述的 示例提供了可考虑始终作为用户-设备专用的特定需要或限制的灵活且自适应的机制。
[0058] 以上在图2-6中描述的步骤、信息交换消息和有关功能并不按绝对的时间顺序, 并且步骤/信息交换中的一些可以同时或按不同于给定顺序的顺序执行。例如,步骤405 可以在步骤408之后执行,S卩,可以在其它内容被签名之后添加证书或者与其它内容的签 名同时添加证书。还可以在步骤/有关功能之间或在步骤/有关功能内施行其它功能。例 如,在图2中,在已经提示用户提供口令之后,可以监视是否在预定时间内接收到口令。步 骤/信息交换中的一些或步骤/信息交换的一部分还可以被省去或者由对应的步骤/信息 交换或步骤/信息交换的一部分替代。例如,使用USB棒可以由使用蓝牙替代,等等。另一 示例包括:如果从受信设备到用于集中式签名服务的设备的在线连接建立失败,则舍去步 骤314-315并且直接关于失败提示用户。又一示例是:如果将口令而不是散列递送到具有 账户的设备,则跳过从接收到的口令计算散列。消息(请求、响应等)仅仅是示例性的且甚至 可以包括用于传输相同信息的若干分离的消息。例如,可以在除针对签名证书的请求外的 另一消息中发送所有权证据,并且消息和关联的点可以使用不同的协议。此外,消息还可以 包含其它信息。
[0059] 尽管在上文中假设本地策略被用于确定涉及令牌或签名证书的某些特征,但是应 当领会,取代本地策略,由用于集中式签名服务的设备签名的令牌或签名证书可以全部是 使用相同规则、条件和/或定义来生成的,或者规则、条件和/或定义可以是从受信设备或 经由受信设备作为签名请求的一部分接收的。
[0060] 尽管在上文中,假设令牌包含(一个或多个)证书和附加信息(如果有的话)来说明 示例,但是应当领会,示例是可利用其中(一个或多个)证书被事先递送、与令牌一起递送和 /或与令牌一起递送附加信息和/或令牌包含口令的散列或这样的散列的列表的解决方案 来实现的。如果设备接收到口令散列,则可以利用令牌将口令转发到受信设备,在这种情况 中,受信设备被配置成不将口令转发到设备而是向用户输出一个或多个口令。用户可以经 由任何其它值得信任的机制来接收对应于散列的口令。
[0061] 尽管在上文中,利用维护服务账户来说明示例,但是应当领会,也可以对管理员账 户使用相同的机制,并且如果需要增强的安全性,则可以对用户账户使用相同的机制。
[0062] 对本领域技术人员而言将显而易见的是,随着技术的发展,本发明概念可以以各 种方式实现。本发明及其实施例不限于上文描述的示例,而是可以在权利要求的范围内变 化。
【权利要求】
1. 一种方法,包括: 在设备中接收对设备中的账户的访问请求; 响应于访问请求,仓il建挑战; 转发挑战; 接收涉及挑战的签名令牌; 检查令牌是否由通过设备能验证且被授权提供用于账户的签名服务的集中式实体签 名; 如果令牌由集中式实体签名,则检查令牌中的第一响应是否对应于设备针对挑战而预 期接收的响应;以及 如果是,则检查访问启用数据是指示需要来自用户的另外的输入还是令牌是访问令牌 自身; 如果令牌是访问令牌自身,则准许访问; 如果需要另外的输入,则: 针对凭证提示用户; 经由用户接口接收凭证; 检查所接收的凭证是否对应于访问启用数据中的凭证; 如果是,则准许对账户的访问。
2. 如权利要求1所述的方法,还包括: 维护设备中的证书信息; 在令牌中接收一个或多个证书; 在检查访问启用数据是指示需要来自用户的另外的输入还是令牌是访问令牌自身之 前,使用证书信息检查所接收的一个或多个证书的有效性;以及 如果该一个或多个证书有效,则检查访问启用数据是指示需要来自用户的另外的输入 还是令牌是访问令牌自身,令牌由集中式实体签名并且第一响应对应于设备正在等待的响 应。
3. 如权利要求1或2所述的方法,还包括: 在访问启用数据中接收具有用于凭证的一个或多个使用条件的一个或多个凭证; 监视该一个或多个使用条件的满足; 如果涉及凭证的所有使用条件得到满足,则将凭证视为有效;以及 仅当经由用户接口接收的凭证对应于访问启用数据中的有效凭证时,才准许对账户的 访问。
4. 如权利要求3所述的方法,其中 该一个或多个凭证包括口令、口令的列表、口令的散列或多个口令的多个散列,并且 该一个或多个使用条件定义下述至少一项:用于该一个或多个凭证的共有或凭证专用 的有效性时间;和指示该一个或多个凭证能够多少次被用于获取对账户的访问的共有或凭 证专用的使用次数值。
5. 如权利要求3或4所述的方法,还包括: 响应于访问请求并且在创建挑战之前,检查是否存在用于账户的任何有效凭证; 如果存在,则提示用户输入凭证而不是创建挑战。
6. 如前述权利要求中任一项所述的方法,还包括: 确定账户是否提供改变设备的维护相关信息或其它配置参数的权限;以及 仅响应于账户提供改变设备的维护相关信息或其它配置参数的权限而创建挑战。
7. -种方法,包括: 由第一设备针对允许对签名服务请求服务的访问的账户而认证和授权用户; 接收挑战; 利用提供签名服务的集中式实体认证和授权第一设备; 在第一设备与集中式实体之间建立安全通信信道; 形成至少包括挑战的签名请求; 通过信道向集中式实体发送签名请求; 在第一设备中从集中式实体接收签名令牌,该签名令牌至少包括用于第二设备中的另 一账户的访问启用数据;以及 将该签名令牌转发到第二设备。
8. 如权利要求7所述的方法,还包括: 向用户输出访问启用数据的至少一部分。
9. 如权利要求7或8所述的方法,所述方法还包括: 提供本地签名服务; 从集中式实体请求用于本地签名服务的临时证书; 接收临时证书; 监视临时证书的有效性; 响应于检测到信道的建立失败,使用临时证书形成本地令牌; 签名本地令牌; 将签名的本地令牌作为本地令牌转发到第二设备。
10. 如权利要求9所述的方法,还包括: 仅向账户和/或第二设备的预定义组提供本地签名服务; 随挑战接收关于账户和/或第二设备的预定义组的信息; 响应于检测到信道的建立失败并且在形成本地令牌之前,检查账户和/或第二设备是 否属于账户和/或第二设备的预定义组;以及 如果账户和/或第二设备属于账户和/或第二设备的预定义组,则形成本地令牌。
11. 一种方法,包括: 提供用于签名服务的集中式实体; 由集中式实体认证和授权第一设备; 在第一设备与集中式实体之间建立安全通信信道; 在集中式实体中从第一设备接收包含挑战的签名请求,该签名请求指示其用于获取对 第二设备中的账户的访问启用数据; 由集中式实体生成访问启用数据; 由集中式实体计算对挑战的响应; 由集中式实体形成至少包括访问启用数据和挑战的令牌; 由集中式实体签名令牌;以及 通过安全通信信道向第一设备发送签名令牌。
12. 如权利要求11所述的方法,还包括: 获取涉及第二设备和/或账户的本地策略; 根据本地策略生成一个或多个使用条件,该一个或多个使用条件包括下述至少一项: 访问启用数据的有效性时段;和关于访问启用数据或访问启用数据的片段能够多少次被用 于获取对第二设备中的账户的访问的信息; 在令牌被签名之前将该一个或多个使用条件添加到令牌。
13. 如权利要求12所述的方法,其中访问启用数据包括一个或多个凭证,并且该一个 或多个使用条件定义用于该一个或多个凭证的有效性时间和/或指示该一个或多个凭证 能够多少次被用于获取对账户的访问的使用次数值,所述有效性时间和/或所述使用次数 值是共有的或凭证专用的。
14. 如权利要求11、12或13所述的方法,还包括: 向令牌添加与第二设备共享的证书信息。
15. 如权利要求11、12、13或14所述的方法,还包括: 在集中式签名实体中从第一设备接收针对一个或多个临时证书的请求,借助于该一个 或多个临时证书,第一设备能够形成和签名包括对第二设备中的账户的访问启用数据的令 牌;以及 向第一设备发布一个或多个临时证书。
16. 如权利要求15所述的方法,还包括: 在集中式签名实体中维护指示集中式签名实体被允许向其发布临时证书的所允许的 设备的信息;以及 如果第一设备属于所允许的设备,则发布该一个或多个临时证书。
17. -种包括被适配成当计算机程序运行时执行如权利要求1至16中任一项所述的方 法的任何步骤的程序指令的计算机程序产品。
18. -种设备,包括用于执行如权利要求1至16中任一项所述的方法的任何步骤的装 置。
19. 一种系统,至少包括: 包括用于执行如权利要求1至6中任一项所述的方法的任何步骤的装置的第一设备; 包括用于执行如权利要求7至10中任一项所述的方法的任何步骤的装置的第二设 备; 包括用于执行如权利要求11至16中任一项所述的方法的任何步骤的装置且能被第一 设备验证的第三设备; 包括根证书发布服务的第四设备,第四设备被配置成给第三设备提供签名令牌所需的 信息; 其中第二设备至少能连接至第三设备,第三设备能连接至第二设备和第四设备,并且 第一设备不能直接连接至第三和第四设备。
20. 如权利要求19所述的系统,其中第一设备与第二设备之间的信息交换是通过网络 连接和/或通过蓝牙连接进行的,和/或利用第一和第二设备中的用户接口和/或用户接 口和便携式存储器装置。
21.如权利要求18或19所述的系统,其中签名的令牌提供对账户的η次访问,其中η 为整数,其值为一或更多。
【文档编号】H04L29/06GK104115464SQ201280070420
【公开日】2014年10月22日 申请日期:2012年2月22日 优先权日:2012年2月22日
【发明者】M.舍费尔 申请人:诺基亚通信公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1