分层认证的制作方法

文档序号:8435871阅读:434来源:国知局
分层认证的制作方法
【专利说明】分层认证
[0001] 相关申请的交叉引用
[0002] 本申请要求2012年09月19日提交的美国临时申请No. 61/703, 098和2013年6 月24日提交的美国临时申请No. 61/838, 740的权益,所述申请的内容以引用的方式结合于 此。
【背景技术】
[0003] 为访问来自服务提供商和移动网络运营商的服务,通常移动设备将其平台的信任 保证(trustassurance)提供给运营商和服务服务商。移动设备通常仅向运营商提供黑箱 视图(blackboxview)。举例来说,运营商可以接收与移动设备相关联的信任保证,但该运 营商不能够被通知如何得到信任保证或如何对其进行验证。平台架构的多样性和对移动设 备部署周期的时间约束会因与端平台的常规认证相关的次数而使得一些常规白箱设备测 试不可实现。因此,建立移动设备的信任的当前方法缺乏效率和能力,至少部分地是由于移 动设备品种繁多并且移动设备所支持的平台的多样性。

【发明内容】

[0004] 此处描述了用于分层认证的系统、方法和装置的实施方式,其中可以用来建造安 全移动平台或网络元件平台的独立部件被认证并且被认可以便以层级的方式在系统中使 用。在一个示例实施方式中,证书起源树(certificateprovenancetree,CPT)结构存储 在计算机可读介质中。CPT结构提供关于设备的分层认证的信息,该设备包括部件的层级。 CPT结构包括安全认证起源文件(SCPD)结构的层级。每一个scro结构可以表示在设备的 部件层级的给定级上的给定部件。每一个scro结构包括存储认证证据的第一字段,该认证 证据用于指示给定部件的安全属性已被认证机构认证。每个scro结构还包括零个或多个 认可信息字段(accreditationinformationfield)。每一个认可信息字段存储指向在设 备的部件层级中的下一层上的部件的scro结构的指针并且提供关于下一层上的部件将在 所述给定层上的所述部件中安全地执行的保证指示。
[0005] 根据另一示例实施方式,评估设备的安全属性。获得设备的认证起源树结构。认 证起源树结构包括安全认证起源文档(SCPD)结构的层级。每一个SCPD结构表示在设备的 部件层级中的给定级上的给定部件。每一个scro结构包括存储认证证据的第一字段,该认 证证据用于指示给定部件的安全属性已被认证机构认证。每一个scro结构还包括零个或 多个认可信息字段。每一个认可信息字段存储指向在设备的部件层级中的下一级上的部件 的scro结构的指针并且提供关于下一级上的部件将在所述给定级上的所述部件中安全地 执行的保证指示。根据该示例实施方式,使用指针来遍历scro结构的层级直到设备被认证 或者直到发现了安全异常。举例来说,控制网络的移动网络运营商或另一认证实体可以使 用指针来遍历scro结构的层级直到该设备的安全属性被认证,并且响应于对该设备的验 证,移动网络运营商可以准予该设备访问网络。
【附图说明】
[0006] 从下述结合附图以示例的方式给出的描述中可获得更详细的理解,其中:
[0007] 图1描述了根据一个示例实施方式的包括关于设备的安全信息的认证起源树 (CPT)结构的图;
[0008] 图2是根据一个示例实施方式的示出图1中所示的CPT结构中的一部分的框图, 其中示出了 CPT结构的节点的示例字段。
[0009] 图3是根据一个示例实施方式的遍历CPT结构的流程图;
[0010] 图4是示出了根据一个示例方式的示例用户设备(UE)和其按层级排列的可以被 认证和认可的部件的系统图;
[0011] 图5A描述了在其中可以实施一个或多个公开的实施方式的示例通信系统的系统 图;
[0012] 图5B描述了在图5A所示的通信系统中使用的示例无线发射/接收单元(WTRU) 的系统图;以及
[0013] 图5C描述了在图5A所示的通信系统中使用的示例无线电接入网和示例核心网的 系统图。
【具体实施方式】
[0014] 随后将提供详细描述以说明典型实施方式,但该描述不用于限定本发明的范围、 适用性或配置。可以在不偏离本发明的实质和范围的情况下,对元件和步骤的功能和布置 进行各种改动。
[0015] 随着对移动设备和为移动设备提供服务的网络的攻击增多(例如,为获得能给攻 击者带来经济利益的信息),加强构成通信网络的移动设备和部件的安全性是有必要的。在 高级,能从外部访问位于设备或网络节点上的信任级是有必要的。举例来说,移动设备和网 络节点可能不得不向移动网络运营商或服务提供商提供其平台的可信性保证以访问由该 移动网络运营商和服务提供商所提供的服务。在产业中已经研宄和实施了各种信任评价方 法。然而,已有的建立信任的方法昂贵、耗时并且效率低。
[0016] 本文描述了用于分层认证的系统、方法和装置的实施方式,其中用于建造例如安 全移动设备或网络元件平台的独立部件被认证和/或认可以便以层级的方式在系统中使 用。如此处所使用的,除非另有说明,术语认证(certification)指的是对通用部署环 境中的安全部件和其属性的全面技术评估。如此处所使用的,除非另有说明,术语认可 (accreditation)指的是一种过程,该过程产生给定系统部件在给定(已定义的)部署环 境中安全地执行的保证。分层认证可以指通过认证和认可按层级排列的设备部件来对设备 进行认证和认可。举例来说,设备平台可以包括硬件(HW)部件和软件(SW)部件的集合,并 且分层认证可以从对用于设备平台安全性的核心架构部件进行认证开始。在一个实施方式 中,用于设备平台安全性的核心架构部件包括信任模块,并且能先于并独立于设备的设计 来执行对信任模块的认证。举例来说,独立硬件测试和认证可产生信任模块的安全性的白 箱视图,并且硬件认证可以与软件认证并行执行或者结合执行。
[0017] 当能认证设备的部件符合给定的保护级时,对部件的认证不一定意味着部件将在 给定的部署环境(例如,给定的设备)中能安全地执行。因此,根据一个示例实施方式,该 认证是分层的,如此以使制造商或其他当事人能认可操作平台中的被认证的元件以建造新 的平台。举例来说,每一个部件/层可经历被认可至集合中的随后层的特定认证过程,并且 每一个随后层可表示针对认证和/或认可的新环境(例如,参见图4)。因此,如果部件已被 认证过至少一次则可验证其是有效的,但该部件可能不得不在该部件的给定部署环境中被 至少认可一次以被验证其在给定部署环境中是安全的。举例来说,对于给定的部署环境而 言,认可可以致使官方低接受认证中的信息。各种认证和认可过程的结合使快速的产品开 发成为可能,例如,从而缩短了上市时间并限制了附带成本。
[0018] 虽然下文普遍地参考用户设备(UE)装置的安全认证/验证来描述实施方式,但可 以理解的是所描述的认证/验证方法可以根据需要应用于任意适用的网络节点或复杂设 备。举例来说,这些网络节点和复杂设备可由之前已被独立认证的多个部件组成。进一步 地,可以理解实施方式不限于安全认证/验证,也可根据需要应用于其它认证/验证(例 如,功能性和安全性)。
[0019] 如此处所述,安全移动设备可以经由进入该移动设备的内部安全架构的白箱视图 向例如移动网络运营商的外部利益相关者提供信任保证。该信任保证可以追溯到可信的第 三方。在一个实施方式中,可通过对硬件、软件或其结合的已定义的信任评估、认证和认可 过程来实现高级的信任保证。移动安全模型的已有方法仅提供黑箱视图。进一步地,平台 架构的多样性可能使得常规白箱设备测试不可实现。例如,与移动电话平台的认证相关联 的冗长的时间连同附带成本可能使得常规的白箱方法不可实现。因此,在此处所描述的示 例实施方式中,在保持低成本的同时在移动电话部署周期的时间限制内使得能够实现与白 箱测试相关的安全保证。
[0020] 要求个人计算机、移动设备等向移动网络运营商和服务提供商提供其平台的信任 保证,例如,为了接收对由运营商和服务提供商所提供的安全服务的使用权。移动平台可使 用可信平台模块(TPM)的软件版本,该可信平台模块可实施可信执行环境(TEE)的安全执 行环境(SEE)。该SEE或TEE可以以与硬件可信平台模块(TPM)实质上相同的模式运行。该 SEE或可信环境可存储敏感信息并且可以将关键功能从该移动平台的其他部分中安全地分 离。移动信任模块(TrM)包括硬件、软件或其结合以生成可信环境。在一个示例实施方式 中,建立移动平台的信任从锚定在硬件可信根的安全引导(boot)过程开始。可信根可以使 平台中的随后层能够被验证和载入平台的基础层,例如,为了生成值得信任的平台。
[0021] 移动设备可以包括信任模块,信任模块可被称为可信执行环境(TEE),可信执行环 境可以位于设备的芯片组中,设备的芯片组可被称为片上系统(SoC)。可以在设备中实施 的移动平台的多样性和处理器架构的种类对于向每一个独立平台提供可信环境的白箱视 图而言是个挑战。举例来说,特定处理器架构可以是多SoC的基础,多SoC反过来可以是来 自各种原始设备制造商(OEM)的多样移动平台的基本块。例如,高通公司(Qualcomm)的 SnapDragonS4架构包括近似13个SoC,并且每一个SoC可以支持一个或多个OEM。
[0022] 参考图1,根据所示的实施方式,通过认证和认可过程,可使用层级信任评价树结 构100对端点设备的安全性进行评价,层级信任评价树结构100也能被称为认证起源树 (CPT)结构100。根据所示的实施方式,认证起源树结构100提供关于设备的分层认证的信 息,该设备包括部件的层级。部件的层级可以包括硬件部件、软件部件或者其任意合适的组 合。如下文所述,根据一个示例实施方式,从顶层102向底层106评估CPT结构100,以确 定CPT结构100所表示的设备是否值得信任。CPT结构100还包括中间层103和104。层 102、103、104和106也可以被称为级。虽然示出的CPT结构包括4层(级),但可以理解的 是,CPT结构可以根据需要包括任意数量的层。
[0023] 继续参考图1,根据所示的实施方式,层级CPT结构100包括安全认证起源文件 (SCPD)结构108的层级。每一个scro结构108表示在设备的部件层级中的给定级上的给 定部件。在CPT结构100中也能够被称为节点108的每一个scro结构108被密码绑定至 树中至少一个其他节点108,例如,如此以使CPT结构100中的节点108能被追溯到源认证。 被布置在顶层102处并因而位于层级顶部的scro结构108a可以定义根scro结构108a。进 一步地,根据所示的实施方式,
当前第1页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1