一种在具有用户的无线设备处执行的方法_5

文档序号:9352826阅读:来源:国知局
证的UI的浏览器可以被检查完整性并被整合到可信世界 中。如果浏览器没有被包含在可信部分中,则每次使用用户OpenID登录就需要用户通过安 全UI提供同意。如果用户想要使用OpenID标识符登录站点,则浏览器可以将质询转发到 可信权证服务器。可信权证服务器可以将UI转换到安全UI并向用户显示同意界面,该同 意界面可以要求用户与安全UI交互以完成认证。可信权证服务器可以生成响应并将其转 发到OpenIDIdP,绕过可能被攻击的浏览器。在可信OpenID过程中,可以保证WTRU的浏览 器和用户界面的安全。
[0108] 可信可视令牌(TVT)可以被使用。可信可视令牌可以包括以下技术特征的一个或 多个的组合。
[0109] 可视证明可以包括向用户显示一些可视信息,这些可视信息证明用户平台(用户 交互的设备)处于可信赖状态。该可视信息可以包括秘密图像(例如为用户所知但不为其 他人所知),其以加密形式存在于平台上,其中如果平台处于预定义状态,则允许解密。这可 以称为密封。
[0110] 可视证明可以通过额外的可视化方法而被扩大。例如,关于发生特定事务的数据 (例如用户认证、支付数据等)可以被包含在该可视化中。这可以使获取和重放攻击变得更 困难。
[0111] 特许指示器(PI)可以是用于平台的安全输入路径(例如,密钥),其中平台内的端 点是可信环境或安全元件,例如一些执行空间,其用于期望的事务时是可信赖的。
[0112] 用户可以在其权限下通过质询-响应机制来控制平台的可视证明。用户可以在事 务(例如认证、在线支付等)过程期间的某个点向其平台提出质询,平台可以使用可视证明 对该执行做出响应。这可以使用特许指示器来实现。
[0113] 特许指示器质询可以在事务期间被程序性使用,并可以与该事务相结合,由此不 能回避该质询。
[0114] 上述特征可以在平台中被结合以在在线事务中用作可信可视令牌(TVT)。TVT可 以是例如可在软件可信环境中实现的或在硬件安全执行环境(例如智能卡)中实现的用户 平台上的可信赖实体,其以预定义方式使用可视证明对经由PI提出的用户质询做出响应。 TVT可以具有一个或多个以下特征。
[0115] 向用户证明TVT可信赖状态的TVT可视证明可以在平台的主显示器上或另一个专 用显示器上被显示给用户。
[0116] TVT可以为可视证明使用硬件保护(例如智能卡、TPM密封)的秘密。
[0117]TVT可以具有用于认证用户的接入方法,例如生物测定输入。
[0118] 远程方可以确认TVT的可信赖状态,例如通过使用远程证明。
[0119]TVT可以确认平台的其它组件,例如浏览器或在线银行应用,并在可视证明中整合 关于这些组件的信赖度的信息。
[0120] TVT可以访问专用于特定事务的数据,并能够以有意义且唯一的方式将这些数据 加入到可视证明中。
[0121] 由TVT在可视证明中显示的事物的基本形态可以包括以下中一个或多个,其在特 定用途情况中根据需要可以被组合。
[0122] TVT可以显示与用户相关联的信息,例如用户登记的秘密、个人信息等。TVT可以 显示TVT特定秘密,其可以是时间相关的。TVT可以显示事务特定数据,例如事务编号、事务 数量、当前类型等。TVT可以显示用户通知,可以提示用户例如以保持特许指示器被按压的 方式使用指纹读取器来授权事务。
[0123] 事务中的TVT的基本用途可以是本地或到远程方的用户认证。该过程可以被称为 "登录",可以包括以下特征的一个或多个。
[0124] 当用户希望登录到平台或远程服务时,用户可以打开登录应用或浏览到网络上的 服务的登录页。用户可以按下PI并获得关于登录的可视证明。图8提供一种示例。
[0125] 可视化的这种形式可以通过包括证明TVT状态的秘密图像而被加强。图9提供一 种示例。
[0126] TVT可视证明的进一步安全性增强可以通过包括附加信息(例如随机出现的、难 以删除的、新的、机器相关的、人可读的信息)来实现。图10提供一种示例。
[0127] 用于用户登录的TVT的活动可以由远程方来触发,例如请求用户认证的网络服 务。远程服务可以用信号向平台上的TVT通知其需要用户认证(例如经由相互认证的信 道),在认证后TVT显示一般性登录通知。例如,用户可以按下PI,TVT执行其可视证明。用 户可以例如使用生物测定输入(如在这里所述的直接登录变量中)进行本地认证。图11 提供示例的可视指示。
[0128] 图12以及下面的描述提供基于可信计算概念的平台上的TVT示例实施。以下可 以包括作为示例的微软视窗(MicrosoftWindows)网络域,但不限于这些实施。
[0129] 以下的首字母缩写可以用于图12中以及以下描述。
[0130] TCB:可信计算基础
[0131] BI0:生物测定认证功能
[0132] RoT:信任根
[0133] MODLSASS:修改的本地安全性权限子系统-用于本地和网络用户登录的 MicrosoftWindows组件
[0134] REQ: '请求'
[0135] DEC:用于ENC的解密密钥
[0136] ENC:用于对TVT秘密数据进行加密的密钥
[0137] 在系统启动时的安全或认证的起动进程中,平台的RoT可以测量和/或存储TVT 应用的状态(la),例如在平台的PCR(平台配置注册)中(lb)。TVT应用可以被包含在包括 在运行时刻对TVT进行保护的可信环境中。测量工具以及RoT被包含在平台的TCB中(例 如在被认为在系统操作期间是无条件安全的组件的集合中)。
[0138] 当用户想要登录到使用该平台的网络域时,则域控制器可以从平台请求用户凭证 (2)。TVT激活可以如这里所述在该时刻发生并且可以发起远程请求的TVT用户登录。用户 可以被通知使用PI,例如在(3)处了解使用(seeuse)。PI信号可以被传输到包含在TCB 中的某些PI功能。
[0139] PI功能可以解封TVT主解密密钥Dec(4)并发送Dec的解封请求到平台RoT,其 引述TVT的状态。RoT可以检查该状态,并对Dec进行解密(5)(例如如果该状态是正确的 (解封))。
[0140] Dec密钥可以是指被限制为在TCB内部使用的密钥层次(hierarchy)的部分的密 钥,例如TPM密钥层次的密钥。Dec可被用于对使用对应加密密钥Enc进行加密的TVT可视 证明种子(seed)进行解密。
[0141] PI功能可以命令TVT应用向用户进行可视证明(6)。TVT应用可以请求对TVT种 子进行解密(7),这可以使用Dec来执行(8),且TVT种子可以被提供给TVT应用(9)。使用 这些种子,TVT应用可以执行可视证明(例如使用生物测定输入BI0) (10),包括用于本地用 户认证的请求。
[0142] 用户可以认证BI0(11),且BI0工具可以向TVT通知认证成功(12)。
[0143] TVT可以从其用户账户数据存储装置中请求用户凭证,例如用于网络登录的用户 名和密码(13)。该数据可以被解密并被发送到TVT,而TVT可以将该数据提供给登录应用 LSASS(14),而LSASS可以将数据转发到网络域控制器。
[0144] TVT使用的秘密可以包括两种类别。
[0145] TVT种子可以包括秘密,TVT使用该秘密来向用户进行可视化并与远程方进行安 全通信,该秘密可以包括以下中的一个或多个:用于可视化的种子;TVT个人秘密(例如专 用于平台);用于与其它实体进行安全通信的TVT凭证;用户定义的参数;每个应用的秘 密;用户登记的秘密等。
[0146] 用户账户数据可以表示与密码保险库类似的TVT功能。其包括但不限于以下中的 一个或多个:生物测定用户参考数据;域远程服务和用户名列表以及关联性;用户凭证,例 如密码或密码的散列值;用于对远程服务或域控制器进行认证的凭证等。
[0147] 可以在RP和TTS之间进行相互认证。OpenID协议可以被定义为包括如何保证 RP-用户界面的安全以及如何保护用户不受恶意RP的损害。当用户在RP将其身份(例如 OpenID标识符)输入到登录区域时,恶意RP可以对OpenID协议施加威胁。虽然用户可以 不知道正进行什么下层进程,但是用户可以被重定向到IdP页,其中用户的身份可以针对 他使用OpenID访问的站点而被管理。在IdP,用户可以输入其凭证(例如密码)并可以被 重定向。但是,当用户访问同样启用OpenID的另一页时,IdP可以不再次要求密码而是可 以使用存储的cookie。恶意站点RP能够将用户重定向到外表令人信服的IdP,其可以是 假的站点,目的是偷窃用户凭证(密码)。假IdP然后可以使用真实的IdP将用户登录到 OpenID,用户不会感受到异常。攻击影响可以通过以下事实而被增强:IdP可以用作用户使 用OpenID登录的站点的SS0点,因此攻击方可以从用户偷窃许多账户。单个恶意RP网站 可以用于欺骗用户访问密码收集的假IdP页。
[0148] 可以使用TTS进行RP认证。通过使用以下中的一个或多个可以减轻密码钓鱼攻 击。
[0149] Microsoft信息卡可以用作凭证,例如,因此用户可以不需要输入可能被偷的密 码。信息卡是Microsoft技术,其可以在屏幕上向用户显示可从中进行选择的一些'卡'。 用户可以选择卡来向服务进行认证。信息卡可以使用密码证据来提供拥有身份的证明。 这些证据不可以重复使用,且不能够被重放,因此密码猎取站点进行的获取不可以产生对 OpenID身份的接入。
[0150] 每个RP可以在用户侧被认证。该认证可以以安全方式被执行,该安全方式不会干 扰用户从OpenID中期望的SS0体验。在TOpenID中,TTS可以是用于验证来自RP的给定 凭证的实体。当使用到RP的HTTPS连接时,TTS可以用作浏览器代理且可以截取从浏览器 到启用OpenID的站点的呼叫。该截取机制可以识别在HTTP获取请求之后从RP发送到浏 览器的页面中的登录形式。TTS然后可以请求域证书并检查其有效性。如果证书有效,则用 户至少可以确保其访问的站点使用加密连接。安全插入层(SSL)证书的另外的特征(例如 断定的身份)可以由TTS建立并检查。断定的身份可以是TTP保存公知页面的数据库或已 知钓鱼、坏件等站点的黑名单,并给TTS提供这些站点使用的已知的所有证书的撤销清单。
[0151] TTS可以具有在模块化方式中被扩展的能力。例如,可以存在评估Google网页排 名、信任网络分数的模块,还可以存在考虑了信誉系统的另一种模块等。这些模块可以给 TTS提供分数,而TTS能够例如通过使用用户定义的权重策略来计算模块输入的汇总分数, 并向用户展示对站点的评估。该特征可以避免现有的问题,例如在Firefox或Internet Explorer浏览器中要求用户检查证书以防误匹配或遗漏发布CA的信任关系。这些模块还 可以用于到RP的非HTTPS连接,其中SSL证书是不可用的。总的来说模块可以在安全环境 中运行,例如与TTS使用的环境相同的安全环境,且它们能够与TTS进行安全通信。
[0152] 维持已有页面的散列值的小型参考数据库是可能的。必须为新的页面定义登记过 程,但是假定针对网页/服务器已经存在一组参考度量,TTS可以利用这些度量来验证被访 问的RP的完整性和真实性。在远程证明协议之后,与TTS和OpenIDIdP协议类似,RP可 以向TTS证明其完整性,TTS然后在成功证明的情况下可以允许进一步行动。
[0153] TTS与RP之间的示例相互认证可以包括以下中的一个或多个。相互认证不仅限于 对RP网站和服务器的身份和信赖度进行检查。该过程可以包括由RP来进行在设备上运行 的TTS的完整性和真实性检查。这对于TOpenID的团体(corporate)或政府(government) 登记是很有用的,其中可以向RP确保用户确实使用TOpenID作为认证机制。RP可能会希望 被保证在IdP与用户TTS之间使用了特定类型的认证机制(例如TOpenID)。但是,RP可以 仍然需要信任IdP实际上使用TTS。否则,用户在其使用另一种机制向其OpenIDIdP进行 认证时可以要求使用TOpenID。
[0154] 该认证可以包括对协议的一些修改。RP可以(例如在验证用户设备上的TTS的 真实性以及可能的完整性之后)向TTS发送一种现时。该现时可以是唯一的,并用作来自 该特定客户端TTS的该请求的标识符。TTS可以将该现时安全地存储到受保护的存储装置 中,其与登录请求相关联。在RP将用户重定向到IdP后,IdP可以如在TOpenID中一样执 行认证协议。TTS可以将该现时释放(例如,该释放可以被限制为在TOpenID协议中使用) 到之前认证的0P。从IdP到RP的断定可以需要包括该现时
当前第5页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1