專利名稱:?jiǎn)?dòng)過(guò)程中的階段性控制釋放的制作方法
啟動(dòng)過(guò)程中的階段性控制釋放相關(guān)申請(qǐng)的交叉引用本申請(qǐng)要求于2010年4月12日提交的申請(qǐng)?zhí)枮?1/323,248、2010年6月22日提交的申請(qǐng)?zhí)枮?1/357,474的美國(guó)臨時(shí)專利申請(qǐng)的優(yōu)先權(quán),這些申請(qǐng)的內(nèi)容通過(guò)引用而被視為在此完全加入。
背景技術(shù):
傳統(tǒng)的安全方法可以允許對(duì)資源釋放進(jìn)行二元決策,例如基于復(fù)位之后的成功安全啟動(dòng)的用于認(rèn)證的單一密鑰。如果沒(méi)有發(fā)生復(fù)位之后的成功安全啟動(dòng),則可能會(huì)發(fā)生問(wèn)題
發(fā)明內(nèi)容
公開(kāi)了一種系統(tǒng)、方法和工具(instrumentality)來(lái)執(zhí)行網(wǎng)絡(luò)設(shè)備的完整性確認(rèn)(validation)。網(wǎng)絡(luò)設(shè)備可以包括安全存儲(chǔ)器。例如,安全存儲(chǔ)器可以包含在安全硬件模塊中。安全存儲(chǔ)器可以接收根密鑰。例如,根密鑰可以在制造或供應(yīng)時(shí)被安全存儲(chǔ)器接收。根密鑰可以存儲(chǔ)在安全存儲(chǔ)器上,并且其對(duì)于安全硬件模塊之外軟件和硬件是不可見(jiàn)的。所述安全硬件模塊可以接收第一碼字測(cè)量(對(duì)第一碼字的測(cè)量)。例如,處理器(t匕如與包括安全硬件模塊的網(wǎng)絡(luò)設(shè)備相關(guān)聯(lián)的處理器)可以選擇碼字的第一部分來(lái)測(cè)量。碼字的第一部分可以被存儲(chǔ)在與網(wǎng)絡(luò)設(shè)備相關(guān)聯(lián)的存儲(chǔ)器上,例如ROM存儲(chǔ)器、RAM存儲(chǔ)器等等。所述處理器可以測(cè)量選擇的碼字的第一部分,得到第一碼字測(cè)量。所述處理器可以提供該測(cè)量給安全硬件模塊。所述安全硬件模塊可以基于根密鑰和第一碼字測(cè)量生成第一密鑰。例如,該安全硬件模塊可以得到或釋放第一密鑰。當(dāng)?shù)谝淮a字測(cè)量有效時(shí),生成的第一密鑰有效,當(dāng)?shù)谝淮a字測(cè)量無(wú)效時(shí),生成的第一密鑰無(wú)效。例如,該安全硬件模塊可以部分基于第一碼字測(cè)量得到第一密鑰。如果第一碼字測(cè)量無(wú)效,則得到的第一密鑰也無(wú)效。所生成的第一密鑰由該安全硬件模塊生成以便提供到資源的接入。當(dāng)碼字存儲(chǔ)在所述安全存儲(chǔ)器上時(shí),可以在沒(méi)有碼字測(cè)量的情況下提供到資源的接入。所述第一密鑰可以與和第一功能相關(guān)聯(lián)的信任(trust)的第一階段相關(guān)(例如,一個(gè)或多個(gè)資源可以與第一功能相關(guān)聯(lián))。進(jìn)一步地,第一利益相關(guān)方(stakeholder)可以使用該有效的第一密鑰來(lái)接入該第一功能。如果該第一密鑰無(wú)效,則所述第一利益相關(guān)方不可以接入該第一功能。這就是說(shuō),當(dāng)?shù)谝淮a字測(cè)量無(wú)效時(shí),所述安全硬件模塊可以阻止對(duì)第一功能的接入。所述安全硬件模塊可以接收第二碼字測(cè)量(對(duì)第二碼字的測(cè)量)。該安全硬件模塊可以基于第一密鑰和第二碼字測(cè)量生成第二密鑰。該第二密鑰可以與和第二功能相關(guān)聯(lián)的信任的第二階段相關(guān)(例如,一個(gè)或多個(gè)資源可以與第二功能相關(guān)聯(lián))。進(jìn)一步地,第二利益相關(guān)方可以使用有效的第二密鑰來(lái)接入第二功能。密鑰釋放可以被限制在最后已知的好的啟動(dòng)階段(例如,最后已知的具有成功認(rèn)證的啟動(dòng)階段)。
資源(比如密鑰和基于硬件、碼字、和/或數(shù)據(jù)的完整性測(cè)量的功能)的生成和/或釋放可以階段性地提供認(rèn)證。例如,設(shè)備可以包括若干層,每個(gè)層有其自己的認(rèn)證秘密。每個(gè)認(rèn)證秘密可以對(duì)應(yīng)在設(shè)備能力(比如制造商固件、可信的執(zhí)行代碼、操作系統(tǒng)和第三方應(yīng)用)的層中的特殊的利益相關(guān)方。進(jìn)一步例如,有效的第一密鑰可以與對(duì)第一啟動(dòng)階段的有效認(rèn)證相關(guān)聯(lián)。該有效第一密鑰可以被設(shè)備制造商(例如,第一利益相關(guān)方)使用來(lái)接入網(wǎng)絡(luò)設(shè)備上的固件,以在該固件上執(zhí)行修復(fù)。有效的第二密鑰可以與在隨后的啟動(dòng)階段(例如,中間的啟動(dòng)階段)期間對(duì)一個(gè)或多個(gè)軟件組件的有效認(rèn)證相關(guān)聯(lián)。該有效的第二密鑰可以被設(shè)備管理者(例如,第二利益相關(guān)方)使用來(lái)接入所述軟件組件,例如來(lái)執(zhí)行該軟件的修復(fù)。通過(guò)對(duì)已成功認(rèn)證的各階段提供有效密鑰,接入可以被許可,其與最后沒(méi)有認(rèn)證失敗的階段相當(dāng)。本申請(qǐng)公開(kāi)的多階段認(rèn)證的階段數(shù)目可以變化并且不受限制。進(jìn)一步地,可以提供多個(gè)認(rèn)證途徑。這就是說(shuō),在完整性校驗(yàn)的某個(gè)階段,認(rèn)證可以以不同的方式進(jìn)行分支(branch)。例如,每個(gè)利益相關(guān)方可以提供與一個(gè)或多個(gè)認(rèn)證階段相關(guān)的一個(gè)或多個(gè)策略。在每個(gè)階段,認(rèn)證可以基于利益相關(guān)方的策略以不同的方式分支。利益相關(guān)方能夠在外部 管理其策略。
從以下描述中可以更詳細(xì)地理解本發(fā)明,下面的描述是以實(shí)例結(jié)合附圖的形式給出的。圖I是示例的長(zhǎng)期演進(jìn)(LTE)無(wú)線通信系統(tǒng)圖。圖2是示例的LTE無(wú)線通信系統(tǒng)框圖。圖3示出了具有設(shè)備確認(rèn)和設(shè)備認(rèn)證之間的綁定的示例設(shè)備。圖4示出了使用公共可信環(huán)境(TrE)認(rèn)證和完整性校驗(yàn)之間的示例物理綁定。圖5示出了確認(rèn)和基于預(yù)共享秘密的設(shè)備認(rèn)證之間的綁定的示例。圖6示出了確認(rèn)和基于預(yù)共享密鑰的認(rèn)證的示例。圖7示出了由TrE許可條件接入導(dǎo)致的綁定的示例。圖8示出了確認(rèn)和基于證明的設(shè)備認(rèn)證之間的綁定的示例。圖9示出了確認(rèn)和基于證明的認(rèn)證的綁定的示例。圖10示出了由TrE許可條件接入導(dǎo)致的綁定的示例。圖11示出了使用門控(gating)功能的綁定的示例。圖12示出了在示例啟動(dòng)進(jìn)程相關(guān)的多個(gè)階段中進(jìn)行認(rèn)證的示例。圖13A示出了可以用來(lái)實(shí)現(xiàn)公開(kāi)的系統(tǒng)和方法的實(shí)施方式的示例芯片。圖13B示出了可以用來(lái)實(shí)現(xiàn)公開(kāi)的系統(tǒng)和方法的實(shí)施方式的示例芯片。圖13C示出了可以用來(lái)實(shí)現(xiàn)公開(kāi)的系統(tǒng)和方法的實(shí)施方式的示例芯片。圖14示出了示例的密鑰導(dǎo)出(derivation)功能。圖15示出了示例的密鑰導(dǎo)出細(xì)節(jié),包括簽名機(jī)制。圖16示出了示例的多階段密鑰導(dǎo)出細(xì)節(jié)。圖17示出了示例的啟動(dòng)序列。圖18示出了示例的啟動(dòng)序列流。
圖19示出了與多階段認(rèn)證相關(guān)的示例網(wǎng)絡(luò)通信。圖20示出了示例的啟動(dòng)和啟動(dòng)后配置過(guò)程。圖21示出了可以用來(lái)實(shí)現(xiàn)公開(kāi)的系統(tǒng)和方法的實(shí)施方式的示例芯片。圖22示出了將完整性校驗(yàn)進(jìn)程擴(kuò)展到UE通信的示例。
具體實(shí)施例方式附圖可能涉及示例的實(shí)施方式,其中公開(kāi)的系統(tǒng)、方法以及工具可以被實(shí)現(xiàn)。然而,雖然本發(fā)明與示例實(shí)施方式一起描述,但是本發(fā)明不限于此,以及應(yīng)該理解的是,可以使用其他的實(shí)施方式或者在所描述的實(shí)施方式中做些修改和補(bǔ)充,從而不偏離地執(zhí)行與本發(fā)明相同的功能。一些公開(kāi)的系統(tǒng)和方法可以提供多級(jí)安全認(rèn)證。雖然描述一般參照無(wú)線設(shè)備和網(wǎng)絡(luò),但所公開(kāi)的系統(tǒng)、方法和工具不僅限于本申請(qǐng),并且可適用于能夠?qū)崿F(xiàn)所公開(kāi)的認(rèn)證的任何適當(dāng)?shù)脑O(shè)備、網(wǎng)絡(luò)和/或系統(tǒng)。進(jìn)一步地,下文公開(kāi)的多階段認(rèn)證可以描述與 啟動(dòng)階段的活動(dòng)相關(guān)的多階段認(rèn)證。然而,描述是為了說(shuō)明,并且所公開(kāi)的系統(tǒng)、方法和工具不限于啟動(dòng)階段的實(shí)現(xiàn)。多階段認(rèn)證,可以廣泛適用于在任何適當(dāng)?shù)亩嚯A段過(guò)程中實(shí)現(xiàn)。當(dāng)在下文中提及時(shí),術(shù)語(yǔ)“無(wú)線發(fā)射/接收單元(WTRU)”包括但不局限于用戶設(shè)備(UE)、移動(dòng)站、高級(jí)移動(dòng)站(AMS)、站(STA)、固定或移動(dòng)用戶單元、傳呼機(jī)、蜂窩電話、個(gè)人數(shù)字助理(PDA)、計(jì)算機(jī)、或能在無(wú)線環(huán)境中運(yùn)行的任何其它類型的設(shè)備。術(shù)語(yǔ)WTRU和UE可以互換使用。當(dāng)在下文中提及時(shí),術(shù)語(yǔ)“基站”包括但不局限于節(jié)點(diǎn)-B、高級(jí)基站(ABS)、站點(diǎn)控制器、接入點(diǎn)(AP)、家庭節(jié)點(diǎn)B (HnB)或能在無(wú)線環(huán)境中運(yùn)行的任何其它類型的接口設(shè)備。術(shù)語(yǔ)“WTRU”和“基站”不互斥。圖I是長(zhǎng)期演進(jìn)(LTE)無(wú)線通信系統(tǒng)/接入網(wǎng)絡(luò)100的示例圖,其包括演進(jìn)型通用陸地?zé)o線電接入網(wǎng)絡(luò)(E-UTRAN) 105。EUTRAN 105可以包括多個(gè)E-UTRAN節(jié)點(diǎn)B (eNB)120、家庭 eNB (HeNB) 122 和 HeNB 網(wǎng)關(guān)(HeNB GW) 132。WTRU 110 可以與 eNB 120,HeNB 122 或與二者都進(jìn)行通信。eNB 120可以使用X2接口與其他eNB之間接口。每個(gè)eNB 120和HeNBGff 132可以通過(guò)SI接口與移動(dòng)性管理實(shí)體(MME)/服務(wù)網(wǎng)關(guān)(S-GW) 130對(duì)接。HeNB 122可以通過(guò)SI接口與HeNB Gff 132接口,通過(guò)SI接口與MME/S-GW 130對(duì)接,或者與二者都對(duì)接。雖然圖I中只示出了一個(gè)WTRU 110、一個(gè)HeNB和三個(gè)eNB 120,但很明顯的是,無(wú)線和有線設(shè)備的任何組合可以被包括在該無(wú)線通信系統(tǒng)/接入網(wǎng)絡(luò)100中。圖2是LTE無(wú)線通信系統(tǒng)200的示例框圖,其包括WTRU 110、eNB 120以及MME/SGff 130。雖然eNB 120和MME/S-GW 130簡(jiǎn)單地示出,但很明顯的是,HeNB 122和HeNB Gff132的示例可以包括實(shí)質(zhì)上相似的特征。如圖2所示,WTRU 110,eNB 120和MME/S-GW 130可以被配置成支持移動(dòng)弓I發(fā)的節(jié)能模式。除了在典型的WTRU中可以找到的組件外,WTRU 110還可以包括帶有可選鏈接存儲(chǔ)器222的處理器216、至少一個(gè)收發(fā)信機(jī)214、可選電池220以及天線218。處理器216可以被配置成執(zhí)行帶寬管理。收發(fā)信機(jī)214可以與處理器216和天線218通信以促進(jìn)無(wú)線通信的發(fā)送和接收。可選電池220可以被用在WTRU 110中給收發(fā)信機(jī)214和處理器216供電。除了在典型的eNB中可以找到的組件外,eNB 120還可以包括帶有可選鏈接存儲(chǔ)器215的處理器217、收發(fā)信機(jī)219以及天線221。處理器217可以被配置成執(zhí)行帶寬管理。收發(fā)信機(jī)219可以與處理器217和天線221通信以促進(jìn)無(wú)線通信的發(fā)送和接收。eNB 120可以連接在移動(dòng)性管理實(shí)體/服務(wù)網(wǎng)關(guān)(MME/S-GW) 130上,其可以包括帶有可選鏈接存儲(chǔ)器234的處理器233。圖I和2示出的LTE網(wǎng)絡(luò)只是特殊的通信網(wǎng)絡(luò)的一個(gè)例子,還可以使用其他類型的通信網(wǎng)絡(luò)。多樣的實(shí)施方式可以在任何無(wú)線通信技術(shù)中實(shí)現(xiàn)。一些無(wú)線通信技術(shù)的實(shí)例類型包括但不限于全球互通微波接入(WiMAX)、802. XX、全球移動(dòng)通信系統(tǒng)(GSM)、碼分多址(CDMA2000 )、通用移動(dòng)電信系統(tǒng)(UMTS )或任何未來(lái)技術(shù)。當(dāng)在下文中提及時(shí),術(shù)語(yǔ)“宏小區(qū)”包括但不限于基站、E-UTRAN節(jié)點(diǎn)B (eNB)或能夠在無(wú)線環(huán)境中運(yùn)行的任何其他類型的接口設(shè)備。當(dāng)在下文中提及時(shí),術(shù)語(yǔ)“家庭節(jié)點(diǎn)B(HNB)”包括但不限于基站、家庭演進(jìn)型節(jié)點(diǎn)B (HeNB)、毫微微蜂窩或能夠在封閉的用戶群無(wú)線環(huán)境中運(yùn)行的任何其他類型的接口設(shè)備。為達(dá)到解釋的目的,在長(zhǎng)期演進(jìn)(LTE)語(yǔ)境中描述了多種實(shí)施方式,但這些實(shí)施方 式也可以在任何無(wú)線通信技術(shù)中實(shí)現(xiàn)。一些無(wú)線通信技術(shù)的實(shí)例類型包括但不限于全球互通微波接入(WiMAX)、802. XX、全球移動(dòng)通信系統(tǒng)(GSM)、碼分多址(CDMA2000)、通用移動(dòng)電信系統(tǒng)(UMTS)或任何未來(lái)技術(shù)。術(shù)語(yǔ)客戶端和設(shè)備(device)可以被同義使用。另外,術(shù)語(yǔ)“設(shè)備完整性確認(rèn)”、“設(shè)備確認(rèn)”以及“確認(rèn)”也可以被同義使用。“確認(rèn)”可以是檢驗(yàn)共同構(gòu)成通信或計(jì)算設(shè)備的部分或全部組件的完整性的進(jìn)程。部分或全部組件可以是,例如,硬件(服)、軟件(SW)、固件(FW)和/或配置數(shù)據(jù)。設(shè)備認(rèn)證可以是指通信或計(jì)算設(shè)備的身份被驗(yàn)證方檢驗(yàn)其真實(shí)性的過(guò)程。在H(e)NB的語(yǔ)境中,可以執(zhí)行綁定的過(guò)程,例如將H(e)NB的設(shè)備完整性確認(rèn)的結(jié)果與設(shè)備認(rèn)證的過(guò)程或結(jié)果進(jìn)行綁定。有多種方式可以用來(lái)執(zhí)行設(shè)備確認(rèn)和設(shè)備認(rèn)證之間的綁定。雖然應(yīng)用于設(shè)備完整性確認(rèn)和設(shè)備認(rèn)證的綁定方法的示例是用于3GPPH(e)NB的,但可以理解的是,這些方法可以應(yīng)用于需要設(shè)備完整性確認(rèn)和設(shè)備認(rèn)證的任何其他通信或應(yīng)用設(shè)備。在H(e)NB中典型的設(shè)備認(rèn)證過(guò)程可能局限于驗(yàn)證包含在可信環(huán)境(TrE)中的AKA證書(credential)。這些過(guò)程可能不會(huì)解決設(shè)備認(rèn)證或確認(rèn),以及/或者將主機(jī)(hostingparty)認(rèn)證綁定到設(shè)備認(rèn)證的可能性??梢詧?zhí)行經(jīng)過(guò)確認(rèn)的設(shè)備與設(shè)備認(rèn)證的進(jìn)程和/或結(jié)果之間的綁定??梢詧?zhí)行兩種類型的綁定。在邏輯綁定中,可以聲明和驗(yàn)證用在或用于設(shè)備確認(rèn)進(jìn)程中的邏輯實(shí)體(或多個(gè)邏輯實(shí)體或進(jìn)程或數(shù)據(jù))和用于設(shè)備認(rèn)證進(jìn)程的邏輯實(shí)體(或多個(gè)邏輯實(shí)體或進(jìn)程或數(shù)據(jù))之間的邏輯對(duì)應(yīng)關(guān)系。在物理綁定中,用在或用于設(shè)備確認(rèn)進(jìn)程的特定物理實(shí)體(t匕如物理TrE和/或其擁有的特定秘密或密鑰)可以與用在或用于設(shè)備認(rèn)證進(jìn)程的物理實(shí)體(比喻應(yīng)用軟件文件或數(shù)據(jù)或密鑰)有直接的對(duì)應(yīng)關(guān)系。圖3示出了表示為設(shè)備功能的兩種不同類型的綁定。在兩個(gè)示例中,實(shí)際的設(shè)備完整性確認(rèn)過(guò)程可以由可信實(shí)體執(zhí)行,例如安全地嵌入設(shè)備中的基于硬件的安全環(huán)境。在H(e)NB語(yǔ)境中,比如可信實(shí)體可以指H(e)NB的TrE。圖4是使用公共TrE綁定機(jī)制的圖,其執(zhí)行I)設(shè)備的完整性校驗(yàn)和2)設(shè)備認(rèn)證的嚴(yán)格或敏感功能。
在圖4中,安全和可信的TrE可以位于通信或計(jì)算設(shè)備中。TrE可以執(zhí)行一個(gè)或多個(gè)以下的功能。設(shè)備完整性校驗(yàn),比如設(shè)備完整性確認(rèn)其中這種確認(rèn)可以在設(shè)備上本地執(zhí)行。TrE可以包括圖4的接口(I)以及接入和使用用于確認(rèn)的證書的能力,其存儲(chǔ)在TrE中或由TrE存儲(chǔ)。TrE可以確保請(qǐng)求安全處理的設(shè)備認(rèn)證進(jìn)程的部分的安全,其包括圖4的接口(3)和接入和使用秘密證書來(lái)進(jìn)行設(shè)備認(rèn)證的能力,其存儲(chǔ)在TrE中或由TrE存儲(chǔ)。其他能力可以包括執(zhí)行安全處理來(lái)支持位于TrE之外的請(qǐng)求安全敏感處理的應(yīng)用。這些應(yīng)用可以接入或使用它們自己的秘密證書(圖4中未示出)。TrE可以包括到位于TrE之外的設(shè)備功能/應(yīng)用的接口。例如包括但不局限于圖4中的用于在設(shè)備上進(jìn)行設(shè)備認(rèn)證處理的接口(2)和/或圖4中的用于來(lái)自TrE內(nèi)部請(qǐng)求安全處理的其他非認(rèn)證應(yīng)用接口(5)。另外,設(shè)備的非TrE部分可以執(zhí)行一個(gè)或多個(gè)下列類型的功能。一個(gè)功能可以是設(shè)備認(rèn)證功能的非安全部分。另一個(gè)功能可以用于不需要從TrE請(qǐng)求安全處理的應(yīng)用。另一個(gè)功能可以用于(除了設(shè)備認(rèn)證)需要從TrE請(qǐng)求安全處理的應(yīng)用。設(shè)備的非TrE部分可以支持接口,包括圖4的用于設(shè)備認(rèn)證、設(shè)備能力(d)和/或基于網(wǎng)絡(luò)的AAA服務(wù)器(g)之間消息交換的接口(4)。圖4的接口(6)可以用于針對(duì)請(qǐng)求來(lái)自設(shè)備側(cè)的TrE內(nèi)的安全處理的功能的消息交換。圖4的接口(7)可以用于針對(duì)不請(qǐng)求來(lái)自設(shè)備側(cè)的TrE內(nèi)的安全處 理的功能的消息交換。用于設(shè)備認(rèn)證的證書和用于設(shè)備完整性確認(rèn)的證書可以不相同。然而,這些證書可以被配置成互相綁定。圖4是可以在H(e)NB中使用物理綁定的設(shè)備示例。例如,通過(guò)使用TrE進(jìn)行確認(rèn)和設(shè)備認(rèn)證可以執(zhí)行物理綁定。在H(e)NB中,例如,TrE可以被設(shè)計(jì)成執(zhí)行設(shè)備確認(rèn)所需的全部進(jìn)程。這些進(jìn)程可以包括需要對(duì)設(shè)備認(rèn)證所需的進(jìn)程進(jìn)行最安全或最可信處理的進(jìn)程的至少一部分或者整個(gè)過(guò)程本身。舉例來(lái)講,如果設(shè)備認(rèn)證協(xié)議被設(shè)計(jì)成使用基于預(yù)共享密鑰的方式,比如EAP-AKA,則持有AKA證書的TrE以及H(e)NB可以被進(jìn)一步互相綁定。例如,H(e)NB可以對(duì)計(jì)算用于設(shè)備認(rèn)證的AKA證書所需的數(shù)據(jù)進(jìn)行加密,使得在傳送數(shù)據(jù)到TrE之前將解密限制于TrE。TrE可以安全地存儲(chǔ)解密該數(shù)據(jù)所需的密鑰。另外,通過(guò)結(jié)合公共安全協(xié)議(比如IKEv2)的同一會(huì)話中的關(guān)于設(shè)備確認(rèn)和設(shè)備認(rèn)證的信息,可以得到進(jìn)一步的綁定。在這種情況下,適于這種綁定的設(shè)備確認(rèn)可以使得在H(e)NB (以及它的TrE)和網(wǎng)絡(luò)實(shí)體之間需要某種互動(dòng)和消息交換。如前文所述,邏輯綁定是可以被用于設(shè)備確認(rèn)和認(rèn)證的另一種類型的綁定。邏輯綁定的示例可以是使用相同的分組、消息、會(huì)話或相同或公共通信協(xié)議消息的連續(xù)會(huì)話來(lái)執(zhí)行為了設(shè)備確認(rèn)和設(shè)備認(rèn)證的目的而需要被轉(zhuǎn)移出設(shè)備的消息。應(yīng)該注意的是,物理綁定方法和邏輯綁定方法可以被互相結(jié)合使用。設(shè)備確認(rèn)可以被綁定于基于預(yù)共享秘密的客戶端認(rèn)證。可以執(zhí)行H(e)NB的設(shè)備確認(rèn),以便以下列物理和/或邏輯綁定機(jī)制中的一個(gè)或任何結(jié)合的方式綁定到基于預(yù)共享密鑰的認(rèn)證。通過(guò)使用用于可信環(huán)境(TrE)和其余的H(e)NB之間的消息交換的加密密鑰和證書將TrE物理綁定到H(e) NB,至少可以在TrE和H(e) NB內(nèi)部保護(hù)該密鑰和證書。這可以為了設(shè)備認(rèn)證而應(yīng)用于TrE和H(e)NB之間的消息交換。參考圖5,TrE可以先校驗(yàn)H(e)NB的完整性。如果成功,可以進(jìn)行到圖5的連線
(2);如果不成功,TrE不能進(jìn)行到連線(2),反而會(huì)鎖定功能,其可能包括H(e)NB的設(shè)備認(rèn)證功能。為了校驗(yàn)H(e)NB的完整性,TrE可以使用存儲(chǔ)在TrE中的設(shè)備確認(rèn)證書(參見(jiàn)圖5中的連線(I))。在連線(2),可以對(duì)TrE裝備密鑰對(duì),該密鑰對(duì)的私有部分安全地存儲(chǔ)在TrE內(nèi),其公共部分則對(duì)H (e) NB是可用的。H (e) NB的制造者可以生成該密鑰對(duì),并且提供使公共密鑰對(duì)H(e)NB可用所需的證明(certificate)。TrE的設(shè)備確認(rèn)功能可以使用TrE私有密鑰來(lái)對(duì)消息進(jìn)行簽名(圖5的連線(2)所示),以向TrE之外的設(shè)備認(rèn)證功能指示以下中的一個(gè)或多個(gè),例如=TrE的ID、指示TrE已經(jīng)成功驗(yàn)證了其余H(e)NB的完整性的消息、和/或指示TrE授權(quán)設(shè)備認(rèn)證功能已經(jīng)可以被授權(quán)進(jìn)行設(shè)備認(rèn)證過(guò)程的授權(quán)數(shù)據(jù)。TrE私有密鑰可以被用于對(duì)該授權(quán)消息進(jìn)行簽名。通過(guò)H(e)NB設(shè)備上的設(shè)備認(rèn)證功能,該授權(quán)消息可以授權(quán)對(duì)TrE的一些安全處理能力進(jìn)行使用。經(jīng)過(guò)簽名的消息從TrE傳遞到TrE之外的設(shè)備認(rèn)證功能可以被圖5的連線(3)闡釋。H(e)NB可以使用以上的連線(2)中描述的可能需要驗(yàn)證簽名的TrE的公共密鑰。公共 密鑰可以是在證明中預(yù)先提供的,也可以是在使用之前才對(duì)設(shè)備認(rèn)證功能可用的。公共密鑰的使用可以由圖5的連線(4)闡釋。設(shè)備認(rèn)證功能可以使用用于TrE之內(nèi)的設(shè)備認(rèn)證的安全處理能力,后者執(zhí)行可能是設(shè)備認(rèn)證過(guò)程所需的安全敏感功能。用于請(qǐng)求和獲得該服務(wù)的接口在圖5的連線(5)中闡釋。用于設(shè)備認(rèn)證的安全處理能力可以使用預(yù)先存儲(chǔ)在TrE中的秘密設(shè)備認(rèn)證證書來(lái)計(jì)算設(shè)備認(rèn)證功能可能需要發(fā)送給AAA服務(wù)器的數(shù)據(jù),以使AAA服務(wù)器對(duì)H(e)NB設(shè)備授權(quán)。這可以在圖5的連線(6)中闡釋。設(shè)備認(rèn)證功能可以與AAA服務(wù)器交換數(shù)據(jù),其中包括從由TrE提供的用于設(shè)備認(rèn)證的安全處理能力中計(jì)算的數(shù)據(jù),使得AAA服務(wù)器可以認(rèn)證H(e)NB設(shè)備的身份。這可以由圖5的連線(7)闡釋。該功能可以在合適的消息交換協(xié)議中進(jìn)行。例如,在H(e)NB中,可以考慮諸如IKEv2、TLS、TR069 (應(yīng)用層協(xié)議)、OMA-DM協(xié)議、或更高層的協(xié)議(比如HTTPS)的協(xié)議。應(yīng)該注意的是,設(shè)備認(rèn)證功能可以自身執(zhí)行安全敏感功能。通過(guò)使H(e)NB和TrE使用相同的分組或相同的消息共同執(zhí)行設(shè)備確認(rèn)過(guò)程和認(rèn)證過(guò)程的指定部分,可以對(duì)確認(rèn)和設(shè)備認(rèn)證進(jìn)行綁定。這可以在公共通信會(huì)話或公共安全協(xié)議的連續(xù)會(huì)話中執(zhí)行。該協(xié)議的示例可以包括IKEv2協(xié)議、TLS、TR069、OMA-DM和HTTPS。該協(xié)議可以使用基于預(yù)共享秘密的協(xié)議、基于非對(duì)稱密鑰的協(xié)議、基于對(duì)稱密鑰的協(xié)議等。圖6是這種綁定機(jī)制的示例,其中確認(rèn)數(shù)據(jù)和部分認(rèn)證數(shù)據(jù)可以在相同的協(xié)議/會(huì)話/消息中發(fā)送。在圖6中,連線(I)示出了 TrE內(nèi)的設(shè)備確認(rèn)功能(DVF)可以使用設(shè)備確認(rèn)證書來(lái)執(zhí)行必要的設(shè)備完整性校驗(yàn),以驗(yàn)證H(e)NB組件的完整性是否得到維持。注意到DVF可以使用TrE的加密能力(TCC)所提供的功能來(lái)執(zhí)行一些設(shè)備完整性校驗(yàn)和驗(yàn)證所需的功能。該關(guān)系可以由圖6的點(diǎn)線(A)闡釋。一段時(shí)間后,H(e)NB之內(nèi)的設(shè)備認(rèn)證功能(DAF)可以執(zhí)行過(guò)程,比如Diffie-Hellmann (D-H)過(guò)程,來(lái)建立用于它自身和外部AAA服務(wù)器之間的加密和簽名的未認(rèn)證共享密鑰。由連線(7-a)闡釋的該步驟,可以是設(shè)備認(rèn)證的先驅(qū)步驟,并且可以建立非認(rèn)證加密密鑰,以在將遵循的設(shè)備認(rèn)證消息協(xié)議中使用。注意到DAF可以取決于TrE的加密能力(TCC)來(lái)執(zhí)行D-H過(guò)程需要的一些臨時(shí)(interim)步驟。點(diǎn)線(C)可以是DAF和TCC之間的接口,DAF可以使用該接口來(lái)從TCC請(qǐng)求和獲得加密服務(wù)。DAF可以通過(guò)發(fā)送Dev_Auth_Init_Request消息給AAA服務(wù)器來(lái)發(fā)起設(shè)備認(rèn)證過(guò)程。例如,如果使用IKEv2協(xié)議,則該消息可以在IKE_SA_INIT請(qǐng)求消息中承載。在該Dev_Auth_Init_RequeSt消息中,DAF可以包括報(bào)頭(HDR)、能夠向AAA服務(wù)器提供例如安全參數(shù)索引(SPI)等的安全關(guān)聯(lián)(SA)、由D-H進(jìn)程生成的服務(wù)器的公共密鑰KE_DH、和/或設(shè)備自身的ID Dev_ID。該步驟在圖6的連線(7_b)中闡釋。AAA服務(wù)器可以向設(shè)備的DAF發(fā)送Dev_Auth_Init_Response (如果使用IKEv2協(xié)議則是IKE_SA_INIT響應(yīng)消息)。該消息可以包括信息元素比如頭(HDR)、由D-H進(jìn)程生成的設(shè)備公共密鑰KE_DH、以及服務(wù)器自身的ID Syr_ID。該步驟在圖6的連線(7_c)中闡釋。DAF可以在Dev_Auth_Request消息(如果選擇IKEv2協(xié)議則是IKE_AUTH請(qǐng)求消息)中向AAA服務(wù)器發(fā)送元素,比如報(bào)頭、SA、Dev_ID、配置(CONFIG)、和/或可選的服務(wù)器證明請(qǐng)求(Svr_Cer_REQ),如圖6的連線(7_d)所示。注意到,從這里開(kāi)始,一些信息元素可以被D-H進(jìn)程所生成的密鑰的加密和簽名保護(hù)。例如Dev_ID、Session_ID、CONFIG和可選的服務(wù)器證明請(qǐng)求都可以通過(guò)使用D-H進(jìn)程生成的密鑰而對(duì)機(jī)密性和完整性進(jìn)行保護(hù)。注 意到DAF可以使用TrE的加密能力(TCC)來(lái)執(zhí)行使用D-H生成的密鑰的加密和簽名。該關(guān)系可以在圖6的連線(B)中闡釋。AAA服務(wù)器可以向DAF發(fā)送Dev_Auth_Response消息(如果使用IKEv2協(xié)議則是IKE_AUTH響應(yīng)消息),包括比如報(bào)頭、Syr_ID、Session_ID、以及可選的服務(wù)器證明(Svr_Crt)(如果DAF有請(qǐng)求的話)、基于H(e)NB和AAA服務(wù)器之間的共享認(rèn)證秘密(圖6中存儲(chǔ)在TrE中)的認(rèn)證挑戰(zhàn)(Auth-ChalIenge)。這在圖6的連線(7_e)中闡釋。DAF可以向AAA服務(wù)器發(fā)送Dev_Auth_Request消息(如果使用IKEv2協(xié)議則是IKE_AUTH請(qǐng)求消息),該消息可以包括,比如報(bào)頭、Dev_ID、Session_ID、Authentication-Challenge 響應(yīng)(AUTH)和 / 或確認(rèn)數(shù)據(jù)(Validation_Data)。這在圖 6 的連線(7-f)中闡釋。注意到,DAF可以依靠TrE中的用于設(shè)備認(rèn)證的安全處理能力(SPC_DA)來(lái)計(jì)算和轉(zhuǎn)發(fā)AUTH,如圖6的連線(3)所示。注意到SPC_DA可以使用存儲(chǔ)在TrE中的預(yù)共享的認(rèn)證秘密證書來(lái)計(jì)算AUTH,如圖6的連線(4)所示。另外,SPC_DA可以依靠TrE的加密能力(TCC)(參見(jiàn)點(diǎn)線(C))。注意到,SPC可以計(jì)算AUTH。設(shè)備確認(rèn)功能(DVF)也可以在轉(zhuǎn)發(fā)Validation_Data給DAF之前使用TrE私有密鑰對(duì)Validation_Data以及任何其他相關(guān)的補(bǔ)充數(shù)據(jù)進(jìn)行簽名,如圖6的連線(5)所示。DVF和TrE私有密鑰之間的接口可以被用來(lái)在將其轉(zhuǎn)發(fā)給DAF之前對(duì)確認(rèn)數(shù)據(jù)進(jìn)行簽名,如連線(2)所示。在該實(shí)例中,除了使用公共TrE和其資產(chǎn)來(lái)執(zhí)行確認(rèn)和設(shè)備認(rèn)證(或者其一些要求安全的部分)的物理綁定之外,另一個(gè)邏輯綁定機(jī)制也可以被使用。相同的協(xié)議,相同的會(huì)話,以及相同的消息可以被用來(lái)發(fā)送關(guān)于從設(shè)備到AAA服務(wù)器的設(shè)備確認(rèn)(即,Validation_Data)和設(shè)備認(rèn)證(即,AUTH)兩者的結(jié)果的信息元素。AAA在從剛才的Dev_Auth_Request消息(見(jiàn)圖6)中接收和估計(jì)AUTH參數(shù)和Validation_Data之后,可以發(fā)送Dev_Auth_Response消息來(lái)向設(shè)備的DAF指示AAA服務(wù)器接入認(rèn)證成功與否。這在圖6的連線(7-g)中闡釋。在綁定的機(jī)制中,TrE可以向DAF或SPC_DA控制和釋放到敏感功能或敏感數(shù)據(jù)的接入,該敏感功能或敏感數(shù)據(jù)是計(jì)算認(rèn)證的成功完成的必要輸出所需的,這可以以首先成功完成的設(shè)備確認(rèn)過(guò)程為條件,以使得接入能夠被允許。這種類型的綁定機(jī)制既可以被認(rèn)為是物理綁定機(jī)制也可以被認(rèn)為是邏輯綁定機(jī)制。圖7是這種綁定機(jī)制的示例圖。
參考圖7,根據(jù)允許接入到TrE持有的一些功能或數(shù)據(jù),DVF可以執(zhí)行兩種類型的門控(gating)過(guò)程。門控過(guò)程可以取決于設(shè)備完整性確認(rèn)結(jié)果的狀態(tài)。如果設(shè)備完整性確認(rèn)結(jié)果不成功,DVF可以阻止DAF接入TrE中的SPC_DA,如圖7的連線(A :門控)所示。DVF可以阻止SPC_DA接入執(zhí)行到AAA服務(wù)器的成功認(rèn)證所需的設(shè)備認(rèn)證證書。這種類型的門控功能可以提供設(shè)備確認(rèn)和設(shè)備認(rèn)證之間的其他類型的邏輯綁定。設(shè)備確認(rèn)可以綁定到認(rèn)證,比如基于證明的設(shè)備認(rèn)證。H(e)NB的設(shè)備確認(rèn)可以被綁定到基于證明的客戶端上并且可以使用上文描述類似機(jī)制取得認(rèn)證。一些可能的機(jī)制描述如下。圖8是使用物理綁定的示例圖,公共TrE可以執(zhí)行設(shè)備完整性校驗(yàn)和確認(rèn),也可以執(zhí)行設(shè)備認(rèn)證要求的一些或全部功能。例如,這些功能可以基于設(shè)備證明。過(guò)程可以與圖5描述的相同,除了被針對(duì)設(shè)備認(rèn)證的安全處理能力(SPC_DA)用于設(shè)備認(rèn)證的證書可以是用于設(shè)備認(rèn)證的私有密鑰(Kpriv_DA),以及設(shè)備認(rèn)證功能(DAF)可以向AAA服務(wù)器發(fā)送設(shè)備證明(DevCert)和一些其他的由Kpriv_DA計(jì)算的材 料。
參考圖8,密鑰接入和對(duì)SPC_DA和Kpriv_DA之間的關(guān)系使用如連線(6)所示。證明接入和DAF和DevCert之間的關(guān)系使用如連線(8)所示。H(e)NB和TrE可以在公共通信會(huì)話或公共安全協(xié)議(比如IKEv2協(xié)議)的連續(xù)會(huì)話中在相同的分組、消息中共同執(zhí)行設(shè)備確認(rèn)過(guò)程和基于證明的客戶端認(rèn)證過(guò)程的指定部分。有效地,該綁定機(jī)制的進(jìn)程可以與圖6描述的相似。再參考圖6,與使用基于預(yù)共享秘密的設(shè)備認(rèn)證的情況相比,其不同點(diǎn)可以如下所述。SPC_DA可以從基于來(lái)自AAA服務(wù)器的AUTH挑戰(zhàn)的AUTH挑戰(zhàn)以及Kpriv_DA計(jì)算敏感臨時(shí)結(jié)果,而不是基于來(lái)自AAA服務(wù)器的AUTH挑戰(zhàn)和TrE持有的預(yù)共享秘密(以及SPC_DA使用該與共享密鑰計(jì)算和轉(zhuǎn)發(fā)計(jì)算結(jié)果給DAF)來(lái)計(jì)算所述敏感臨時(shí)結(jié)果。AAA服務(wù)器可以向DAF請(qǐng)求設(shè)備認(rèn)證證明(DevCert )。在響應(yīng)中,與SPC_DA共同工作的DAF,可以向AAA服務(wù)器計(jì)算和轉(zhuǎn)發(fā)1)認(rèn)證響應(yīng)(AUTH)(使用Kpriv_DA),和/或2)DevCert。在接收到AUTH和DevCert后,AAA服務(wù)器可以首先驗(yàn)證DevCert的有效性,然后可以使用它來(lái)驗(yàn)證AUTH。如果校驗(yàn)了驗(yàn)證結(jié)果,貝U其已經(jīng)認(rèn)證過(guò)所述設(shè)備。盡管有不同,就具邏輯綁定來(lái)說(shuō),可以按照與基于預(yù)共享秘密的認(rèn)證中的情況相似的方式來(lái)執(zhí)行邏輯綁定。例如,DAF可以將AUTH和DevCert轉(zhuǎn)發(fā)到AAA服務(wù)器,也可以在同一消息中包括Validation_Data。該Validation_Message可從TrE內(nèi)部的DVF得到,以及可以由DVF通過(guò)使用TrE私有密鑰來(lái)簽名。圖9是一個(gè)綁定機(jī)制的示例圖。在這個(gè)示例中,沒(méi)有從AAA服務(wù)器到設(shè)備的認(rèn)證挑戰(zhàn)。相反,在服務(wù)器請(qǐng)求設(shè)備發(fā)送其證明DevCert (見(jiàn)連線(7_c))之后,該設(shè)備可以發(fā)送其DevCert和AUTH (從Kpriv_DA計(jì)算得到)到AAA服務(wù)器,如連線(7_d)所示。AAA服務(wù)器可以將AUTH與DevCert進(jìn)行驗(yàn)證,并發(fā)送認(rèn)證狀態(tài)的確認(rèn)(7_e)。綁定的門控類型可以在基于證明的認(rèn)證中實(shí)施。這個(gè)示例與基于預(yù)共享秘密的認(rèn)證示例類似。圖10是該綁定機(jī)制的示例圖。參考圖10,DVF通過(guò)允許接入到TrE持有的一些功能和數(shù)據(jù)可以執(zhí)行兩種類型的門控過(guò)程,取決于設(shè)備完整性確認(rèn)結(jié)果的狀態(tài)。如果設(shè)備完整性確認(rèn)結(jié)果是不成功,則DVF可以阻止DAF接入TrE中的SPC_DA,如圖10的連線(A 門控)所示??商鎿Q的,DVF可以阻止SPC_DA接入需要執(zhí)行到AAA服務(wù)器的成功認(rèn)證的Kpriv_DA。這些類型的門控功能可以提供設(shè)備確認(rèn)和設(shè)備認(rèn)證之間的另一種類型的邏輯綁定。提供了設(shè)備完整性確認(rèn)和其他本質(zhì)設(shè)備功能之間的廣義的綁定。設(shè)備完整性確認(rèn)和設(shè)備認(rèn)證之間的綁定的概念,如上文所述,通??梢砸馕吨O(shè)備完整性確認(rèn)的進(jìn)程、輸入和/或使用的中間數(shù)據(jù)、和/或結(jié)果可以“門控”認(rèn)證過(guò)程或進(jìn)程??梢愿鶕?jù)兩個(gè)方面來(lái)一般化綁定的概念可以實(shí)施綁定的設(shè)備的類型,以及可以綁定到設(shè)備完整性確認(rèn)的進(jìn)程的設(shè)備功能。在最一般意義上,如果存在設(shè)備D有能力去校驗(yàn)、報(bào)告、和/或驗(yàn)證其自身的設(shè)備完整性(通過(guò)其自身,或通過(guò)與外部實(shí)體和/或能力執(zhí)行交互進(jìn)程以執(zhí)行被認(rèn)為是該設(shè)備的本質(zhì)功能的至少一個(gè)功能X),則通常認(rèn)為可以實(shí)施綁定。本質(zhì)的功能可以是,如果沒(méi)有執(zhí)行它的意圖,則在正常、有用的意義上講,設(shè)備X不會(huì)被認(rèn)為是可操作的。設(shè)備(比如移動(dòng)電話)的本質(zhì)功能的示例,可以包括以下中的一個(gè)或多個(gè) 發(fā)送遇險(xiǎn)報(bào)警的能力、用戶認(rèn)證(到網(wǎng)絡(luò))、設(shè)備認(rèn)證、核心應(yīng)用、通信棧執(zhí)行、用戶認(rèn)證(到設(shè)備)、設(shè)備管理功能、無(wú)線信號(hào)傳輸或接收、或設(shè)備的供電和管理功能。綁定可能被定義以及實(shí)施為一個(gè)過(guò)程,在該過(guò)程中,設(shè)備完整性確認(rèn)進(jìn)程的數(shù)據(jù)D_V、過(guò)程P_V或結(jié)果R_V可以向本質(zhì)功能X的成功運(yùn)轉(zhuǎn)指示D_V、P_V和/或R_V之間唯一的并且難以或不可能偽造或克隆的關(guān)系。綁定機(jī)制的三種在前面的章節(jié)中描述的類型可以再次被應(yīng)用。由于共享存在和加密手段帶來(lái)的綁定,由于使用相同或連續(xù)的通信協(xié)議分組、消息、一個(gè)或多個(gè)會(huì)話帶來(lái)的綁定,和/或由于門控或到數(shù)據(jù)D_X或過(guò)程P_X的條件接入所帶來(lái)的綁定,其中所述數(shù)據(jù)D_X或過(guò)程P_X對(duì)本質(zhì)功能X的成功運(yùn)轉(zhuǎn)來(lái)講是本質(zhì)的,該功能X成功運(yùn)轉(zhuǎn)是建立在對(duì)設(shè)備D成功確認(rèn)的條件上的。圖11是第二類性的綁定(B卩,綁定的門控類型)可以在確認(rèn)過(guò)程(DVF)和設(shè)備上的功能(X)之間使用的示例圖。TrE在其內(nèi)可以有用于功能X的安全處理能力(SPC_X),以及功能X所需的敏感數(shù)據(jù)(SD_X)。該DVF也可以自身對(duì)設(shè)備上的功能(X)、以及該功能所需的設(shè)備的非TrE部分上的任何數(shù)據(jù)(D_X)、嵌入在或連接到設(shè)備D的組件/模塊上的功能(X_EC)、以及基于網(wǎng)絡(luò)的功能(X_N)和它可使用的數(shù)據(jù)(D_X_N)進(jìn)行門控。圖11顯示了多種類型的門控(A至G),其中根據(jù)設(shè)備的完整性確認(rèn)的結(jié)果,DVF可以門控到下列各項(xiàng)的接入A)安全處理能力SPC_X,和/或B)功能SPC_X可能需要的在TrE中的敏感數(shù)據(jù)SD_X,和/或C)可能在TrE內(nèi)部或外部的設(shè)備上的任何功能X,和/或D)可能在TrE內(nèi)部或外部的且功能X需要的設(shè)備上的任何數(shù)據(jù),和/或E)在設(shè)備的嵌入式組件(例如,SoC)上或在連接到設(shè)備的獨(dú)立模塊(例如,UICC)上的任何功能X_EC,和/或F)由外部實(shí)體(例如,來(lái)自網(wǎng)絡(luò))執(zhí)行的任何功能X_N,和/或G)任何這樣的外部功能X_N所需要的任何數(shù)據(jù)D_X_N。需要注意的是,過(guò)程X的例子可以將下列功能包括為通信功能例如,無(wú)線電和基帶傳輸和接收、設(shè)備功率管理(包括開(kāi)/關(guān))、用戶界面、媒體處理器功能、GPS以及其他定位功能、定時(shí)器和定時(shí)同步功能,以及以下通信功能,比如WLAN、藍(lán)牙、蜂窩通訊、諸如網(wǎng)絡(luò)功能之類的高層應(yīng)用、單一登錄和識(shí)別聯(lián)合和管理功能、諸如編解碼功能之類的語(yǔ)音和其他媒體功能、游戲功能、以及用于它們的安全過(guò)程(比如訂戶認(rèn)證、設(shè)備認(rèn)證、申請(qǐng)授權(quán)、包括加密/解密以及簽名和簽名驗(yàn)證的加密操作)、以及設(shè)備的任何其他功能。
SPC_X可以包括但不局限于加密加(解)密、簽名生成或驗(yàn)證、隨機(jī)數(shù)生成或使用、定時(shí)同步和時(shí)間戳、消息認(rèn)證碼生成和驗(yàn)證、加密密鑰的生成、導(dǎo)出、或管理(包括反對(duì)(deprecation)或隔離)、證明驗(yàn)證以及TrE認(rèn)證需要的秘密材料的計(jì)算、設(shè)備的用戶、設(shè)備本身、或訂戶和/或設(shè)備的擁有者或授權(quán)者。功能X_EC的示例可以包括但不局限于數(shù)據(jù)存儲(chǔ)和處理功能、認(rèn)證功能、密鑰生成和使用、加(解)密、簽名生成和驗(yàn)證、配置管理等。功能X_N的示例可以包括但不局限于數(shù)據(jù)存儲(chǔ)和處理功能、網(wǎng)絡(luò)對(duì)任務(wù)提供的應(yīng)用(比如設(shè)備管理、供應(yīng)、高層應(yīng)用(比如網(wǎng)絡(luò)接入等)、DRM、語(yǔ)音和多媒體服務(wù)和游戲功能、設(shè)備管理服務(wù)、通信服務(wù)、單一登錄和識(shí)別聯(lián)合和管理等)。門控過(guò)程可以分級(jí)(cascade)執(zhí)行。即,DVF可以門控到一個(gè)應(yīng)用的接入,其中該應(yīng)用可以門控到另一個(gè)應(yīng)用或數(shù)據(jù)等的接入。DVF可以門控多個(gè)過(guò)程或數(shù)據(jù),這些中的一些 或全部可以具有因果或?qū)?yīng)關(guān)系。雖然本發(fā)明的特征和元素以特定的結(jié)合進(jìn)行了描述,但每個(gè)特征或元素可以在沒(méi)有其它特征和元素的情況下單獨(dú)使用,或在與或不與其它特征和元素結(jié)合的各種情況下使用。此處提供的方法或流程圖可以在由通用計(jì)算機(jī)或處理器執(zhí)行的計(jì)算機(jī)程序、軟件或固件中實(shí)施,其中所述計(jì)算機(jī)程序、軟件或固件是以有形的方式包含在計(jì)算機(jī)可讀存儲(chǔ)介質(zhì)中的。計(jì)算機(jī)可讀存儲(chǔ)介質(zhì)的實(shí)例包括只讀存儲(chǔ)器(ROM)、隨機(jī)接入存儲(chǔ)器(RAM)、寄存器、緩沖存儲(chǔ)器、半導(dǎo)體存儲(chǔ)設(shè)備、諸如內(nèi)部硬盤和可移動(dòng)磁盤之類的磁性介質(zhì)、磁光介質(zhì)和如⑶-ROM光盤和數(shù)字多功能光盤(DVD)之類的光介質(zhì)。舉例來(lái)說(shuō),恰當(dāng)?shù)奶幚砥靼ㄍㄓ锰幚砥?、專用處理器、常?guī)處理器、數(shù)字信號(hào)處理器(DSP)、多個(gè)微處理器、與DSP內(nèi)核相關(guān)的一個(gè)或多個(gè)微處理器、控制器、微控制器、專用集成電路(ASIC)、現(xiàn)場(chǎng)可編程門陣列(FPGA)電路、任何其他類型的集成電路(IC)和/或狀態(tài)機(jī)。與軟件相關(guān)聯(lián)的處理器可以用于實(shí)現(xiàn)一個(gè)射頻收發(fā)信機(jī),以便用在無(wú)線發(fā)射接收單元(WTRU)、用戶設(shè)備(UE )、終端、基站、無(wú)線電網(wǎng)絡(luò)控制器(RNC)或者任何主機(jī)計(jì)算機(jī)中。WTRU可以與采用硬件和/或軟件形式實(shí)施的模塊結(jié)合使用,例如照相機(jī)、攝像機(jī)模塊、可視電話、揚(yáng)聲器電話、振動(dòng)設(shè)備、揚(yáng)聲器、麥克風(fēng)、電視收發(fā)器、免提耳機(jī)、鍵盤、藍(lán)牙 模塊、調(diào)頻(FM)無(wú)線單元、液晶顯示器(IXD)顯示單元、有機(jī)發(fā)光二極管(OLED)顯示單元、數(shù)字音樂(lè)播放器、媒體播放器、視頻游戲機(jī)模塊、互聯(lián)網(wǎng)瀏覽器和/或任何無(wú)線局域網(wǎng)(WLAN)或超寬帶(UWB)模塊。公開(kāi)了一種系統(tǒng)、方法和工具(instrumentality)來(lái)執(zhí)行網(wǎng)絡(luò)設(shè)備的完整性確認(rèn)(validation)。網(wǎng)絡(luò)設(shè)備可以包括安全存儲(chǔ)器。例如,安全存儲(chǔ)器可以包含在安全硬件模塊中。安全存儲(chǔ)器可以接收根密鑰。例如,根密鑰可以在制造或供應(yīng)時(shí)被安全存儲(chǔ)器接收。根密鑰可以保存在安全存儲(chǔ)器上,并且其對(duì)于安全硬件模塊之外軟件和硬件是不可見(jiàn)的。所述安全硬件模塊可以接收第一碼字測(cè)量(對(duì)第一碼字的測(cè)量)。例如,處理器(t匕如與包括安全硬件模塊的網(wǎng)絡(luò)設(shè)備相關(guān)聯(lián)的處理器)可以選擇碼字的第一部分來(lái)測(cè)量。碼字的第一部分可以被保存在與網(wǎng)絡(luò)設(shè)備相關(guān)聯(lián)的存儲(chǔ)器上,例如ROM存儲(chǔ)器、RAM存儲(chǔ)器等等。所述處理器可以測(cè)量選擇的碼字的第一部分,得到第一碼字測(cè)量。所述處理器可以提供該測(cè)量給安全硬件模塊。
所述安全硬件模塊可以基于根密鑰和第一碼字測(cè)量生成第一密鑰。例如,該安全硬件模塊可以得到或釋放第一密鑰。當(dāng)?shù)谝淮a字測(cè)量有效時(shí),生成的第一密鑰有效,當(dāng)?shù)谝淮a字測(cè)量無(wú)效時(shí),生成的第一密鑰無(wú)效。例如,該安全硬件模塊可以部分基于第一碼字測(cè)量得到第一密鑰。如果第一碼字測(cè)量無(wú)效,則得到的第一密鑰也無(wú)效。所生成的第一密鑰由該安全硬件模塊生成以便提供到資源的接入。當(dāng)碼字存儲(chǔ)在所述安全存儲(chǔ)器上時(shí),可以在沒(méi)有碼字測(cè)量的情況下提供到資源的接入。所述第一密鑰可以與和第一功能相關(guān)聯(lián)的信任(trust)的第一階段相關(guān)(例如,一個(gè)或多個(gè)資源可以與第一功能相關(guān)聯(lián))。進(jìn)一步地,第一利益相關(guān)方(stakeholder)可以使用該有效的第一密鑰來(lái)接入該第一功能。如果該第一密鑰無(wú)效,則所述第一利益相關(guān)方不可以接入該第一功能。這就是說(shuō),當(dāng)?shù)谝淮a字測(cè)量無(wú)效時(shí),所述安全硬件模塊可以阻止對(duì)第一功能的接入。所述安全硬件模塊可以接收第二碼字測(cè)量(對(duì)第二碼字的測(cè)量)。該安全硬件模塊可以基于第一密鑰和第二碼字測(cè)量生成第二密鑰。該第二密鑰可以與和第二功能相關(guān)聯(lián)的信任的第二階段相關(guān)(例如,一個(gè)或多個(gè)資源可以與第二功能相關(guān)聯(lián))。進(jìn)一步地,第二利益相關(guān)方可以使用有效的第二密鑰來(lái)接入第二功能。密鑰釋放可以被限制在最后已知的好的 啟動(dòng)階段(例如,最后已知的具有成功認(rèn)證的啟動(dòng)階段)。資源(比如密鑰和基于硬件、碼字、和/或數(shù)據(jù)的完整性測(cè)量的功能)的生成和/或釋放可以階段性地提供認(rèn)證。例如,設(shè)備可以包括若干層,每個(gè)層有其自己的認(rèn)證秘密。每個(gè)認(rèn)證秘密可以對(duì)應(yīng)在設(shè)備能力(比如制造商固件、可信的執(zhí)行代碼、操作系統(tǒng)和第三方應(yīng)用)的層中的特殊的利益相關(guān)方。進(jìn)一步例如,有效的第一密鑰可以與對(duì)第一啟動(dòng)階段的有效認(rèn)證相關(guān)聯(lián)。該有效第一密鑰可以被設(shè)備制造商(例如,第一利益相關(guān)方)使用來(lái)接入網(wǎng)絡(luò)設(shè)備上的固件,以在該固件上執(zhí)行修復(fù)。有效的第二密鑰可以與在隨后的啟動(dòng)階段(例如,中間的啟動(dòng)階段)期間對(duì)一個(gè)或多個(gè)軟件組件的有效認(rèn)證相關(guān)聯(lián)。該有效的第二密鑰可以被設(shè)備管理者(例如,第二利益相關(guān)方)使用來(lái)接入所述軟件組件,例如來(lái)執(zhí)行該軟件的修復(fù)。通過(guò)對(duì)已成功認(rèn)證的各階段提供有效密鑰,接入可以被許可,其與最后一個(gè)沒(méi)有認(rèn)證失敗的階段相當(dāng)。本申請(qǐng)公開(kāi)的多階段認(rèn)證的階段數(shù)目可以變化并且不受限制。進(jìn)一步地,可以提供多個(gè)認(rèn)證途徑。這就是說(shuō),在完整性校驗(yàn)的某個(gè)階段,認(rèn)證可以以不同的方式進(jìn)行分支(branch)。例如,每個(gè)利益相關(guān)方可以提供與一個(gè)或多個(gè)認(rèn)證階段相關(guān)的一個(gè)或多個(gè)策略。在每個(gè)階段,認(rèn)證可以基于利益相關(guān)方的策略以不同的方式分支。利益相關(guān)方能夠在外部
管理其策略。圖12示出了與設(shè)備1200的啟動(dòng)進(jìn)程相關(guān)的多階段認(rèn)證。設(shè)備1200可以被配置具有分層啟動(dòng)階段能力(例如,釋放與一個(gè)或多個(gè)階段認(rèn)證相關(guān)聯(lián)的一個(gè)或多個(gè)有效密鑰)。當(dāng)設(shè)備1200認(rèn)證到第一啟動(dòng)階段時(shí),設(shè)備1200可以在1201向第一利益相關(guān)方(例如制造商)提供有效第一密鑰。該第一啟動(dòng)階段可以是低等級(jí)的認(rèn)證,并且與第一啟動(dòng)階段相關(guān)聯(lián)的密鑰可以提供受限于制造商相關(guān)聯(lián)的固件的接入。當(dāng)設(shè)備1200認(rèn)證到第二啟動(dòng)階段時(shí),設(shè)備1200可以在1202向第二利益相關(guān)方(例如設(shè)備管理員)提供有效第二密鑰。該第二啟動(dòng)階段可以是比第一啟動(dòng)階段晚的啟動(dòng)階段,并且所述與第二啟動(dòng)階段相關(guān)聯(lián)的密鑰可以提供受限于認(rèn)證軟件的接入。當(dāng)設(shè)備1200認(rèn)證到最后一個(gè)啟動(dòng)階段時(shí),設(shè)備1200可以在1203給第三利益相關(guān)方提供有效第三密鑰,該第三利益相關(guān)方可以提供到核心網(wǎng)絡(luò)、安全網(wǎng)關(guān)等的接入。使用啟動(dòng)進(jìn)程作為實(shí)例,到受限的片內(nèi)資源和啟動(dòng)執(zhí)行中的最后一個(gè)一致的好的啟動(dòng)階段的認(rèn)證秘密的接入可以被釋放。這種階段釋放可以允許值得信任的設(shè)備軟件/固件修復(fù)上層代碼,將低層用于對(duì)設(shè)備的可信遠(yuǎn)程設(shè)備管理更新過(guò)程。這可以依賴于來(lái)自安全的不可改變的片內(nèi)信任基礎(chǔ)的一串信任源。例如,一旦重置,可以期望特定的芯片配置來(lái)釋放第一密鑰。該配置可以確保處理器會(huì)跳到適當(dāng)?shù)膬?nèi)部執(zhí)行代碼,這隨后可以開(kāi)始聚攏代碼,以在該系列信任執(zhí)行的下一階段之前進(jìn)行測(cè)量。如果初始的芯片配置不正確,例如跳轉(zhuǎn)矢量不是內(nèi)部ROM代碼,那該初始的以及隨后的完整性測(cè)量可能與期望的不同,并且該設(shè)備不能進(jìn)行下一個(gè)有效階段??刂频男问娇梢园ㄆ瑑?nèi)資源的硬件錨定門控,比較測(cè)量到的組件的完整性,和/或基于系統(tǒng)實(shí)際的測(cè)量完整性的密鑰導(dǎo)出。在后面的示例中,由于結(jié)果密鑰可能與所需要 的常規(guī)的操作不同,因此可以使用公開(kāi)的系統(tǒng)和方法于為其他用途生成多個(gè)可信控制執(zhí)行路徑。因此,例如一個(gè)外部實(shí)體可以直接控制設(shè)備的管腳,這會(huì)導(dǎo)致不同的啟動(dòng)順序,并進(jìn)一步導(dǎo)致同樣基于信任根的不同密鑰。例如,除了傳統(tǒng)的參數(shù)外,通過(guò)每一個(gè)啟動(dòng)等級(jí)上強(qiáng)加兩個(gè)額外的認(rèn)證因子,可以提供認(rèn)證。到外部實(shí)體的認(rèn)證可以需要獲知1)啟動(dòng)階段特定的加密簽名秘密或者計(jì)算出的密鑰;2)啟動(dòng)階段特定的代碼;其中如果2)是正確的(通過(guò)完整性校驗(yàn)),則I)被公開(kāi)。所得到的應(yīng)用可以是外部實(shí)體可以根據(jù)實(shí)體需要的功能性遠(yuǎn)程確認(rèn)設(shè)備的完整性。此外,獨(dú)立的利益相關(guān)方(例如,設(shè)備或者設(shè)備制造商的硬件或者不同的固件以及軟件層)可以被確保其他實(shí)體可能不能修改該獨(dú)立的利益相關(guān)方的對(duì)應(yīng)固件或者軟件,而不必禁止該設(shè)備功能。通過(guò)檢測(cè)和使用可信硬件機(jī)制強(qiáng)制加密密鑰解鎖片內(nèi)資源以及通過(guò)針對(duì)啟動(dòng)過(guò)程中下一階段檢測(cè)和使用提供的秘密(例如加密密鑰、信令密鑰和完整性測(cè)量)。隨著每一階段被成功校驗(yàn),片內(nèi)資源和新的秘密以及測(cè)量就變得可用。在一些情況中,信息可能會(huì)在核心可信域內(nèi),并且可以是對(duì)硬件可用的但不可被軟件/固件所查看或占有,片內(nèi)資源和其他信息可以釋放到執(zhí)行環(huán)境中,因?yàn)榛诖a的每一個(gè)階段都被校驗(yàn)和檢驗(yàn)為是值得信任的(即基于代碼校驗(yàn)、數(shù)據(jù)校驗(yàn)、硬件校驗(yàn)等驗(yàn)證是值得任的)。每一個(gè)啟動(dòng)階段需要與它在安全啟動(dòng)進(jìn)程中的位置相對(duì)應(yīng)的特權(quán)和控制。為某一階段排他性的生成證書可以允許控制擴(kuò)展超出平臺(tái)的內(nèi)部,例如為了到外部實(shí)體的認(rèn)證。例如,在設(shè)備管理和設(shè)備認(rèn)證的情況下,制造商會(huì)需要特權(quán)來(lái)更新固件而網(wǎng)絡(luò)運(yùn)營(yíng)商會(huì)需要修復(fù)或者更新軟件和/或配置數(shù)據(jù),但不是對(duì)固件進(jìn)行修復(fù)或更新。如果設(shè)備通過(guò)了固件的完整性校驗(yàn)但沒(méi)有通過(guò)軟件的校驗(yàn),則可用的密鑰可以是允許網(wǎng)絡(luò)運(yùn)營(yíng)商來(lái)為了更新軟件而進(jìn)行認(rèn)證用的。然而,如果設(shè)備固件校驗(yàn)也失敗,則用來(lái)將設(shè)備認(rèn)證到管理系統(tǒng)的密鑰可以被釋放,但不是認(rèn)證到網(wǎng)絡(luò)需要的密鑰,意思是原始進(jìn)程可能是要遠(yuǎn)程并且安全的修復(fù)/安裝固件,以使該設(shè)備不再以不安全的方式(即信任根進(jìn)程以外的方式)啟動(dòng)。該固件失敗會(huì)觸發(fā)釋放備選功能來(lái)幫助修復(fù)(例如,由于失敗,認(rèn)證會(huì)采用不同的分支)。提供信任證實(shí)根的優(yōu)點(diǎn)是可以允許對(duì)設(shè)備的固件信任代碼基礎(chǔ)進(jìn)行遠(yuǎn)程管理。
不同的利益相關(guān)方(例如運(yùn)營(yíng)商和應(yīng)用提供商)可以允許使用不同的密鑰,基于系統(tǒng)的信任程度,以啟動(dòng)次序中的測(cè)量的結(jié)果作為特征。這可能意味著一些運(yùn)營(yíng)商或者設(shè)備擁有者可能在多個(gè)階段中依然允許系統(tǒng)啟動(dòng)到部分可信但部分不可信的狀態(tài)。即使在這樣的狀態(tài)中,設(shè)備會(huì)被要求生成和使用特定加密密鑰(例如,為了指示外部用戶設(shè)備的狀態(tài),或者為在這種設(shè)備部分可信的狀態(tài)下依然被允許的應(yīng)用提供安全性)。一個(gè)選項(xiàng)可以是生成和使用高強(qiáng)度的密鑰,其中啟動(dòng)序列中可以建立高水平的信任,并且如果基于該啟動(dòng)序列結(jié)果建立起信任的較低等級(jí),還限于使用較低強(qiáng)度的密鑰。應(yīng)該預(yù)先提供策略,并且信任根可以使用適當(dāng)?shù)拿荑€強(qiáng)度,該密鑰強(qiáng)度對(duì)應(yīng)于可建立的信任等級(jí)。當(dāng)即使部分優(yōu)化的經(jīng)過(guò)信任驗(yàn)證的系統(tǒng)需要使用加密資源來(lái)發(fā)送特定信息給外部,不需要額外的密鑰強(qiáng)度等級(jí)時(shí),對(duì)特定于不同等級(jí)的信任的多個(gè)密鑰的生成和使用是有用的,這可能與啟動(dòng)系統(tǒng)的信任度不同。不同密鑰的生成可以基于不同啟動(dòng)序列和不同代碼,例如可以有不止一組有效階段。從不同的啟動(dòng)序列得到的可能的設(shè)備唯一秘密密鑰可能從相同的信任根(使用相同的根密鑰)得到,因此值得信任但明顯不同并且互相排斥,這允許區(qū)分角色(例如,可信測(cè)試模式對(duì)于可信常規(guī)操作)。 可以提供用于密鑰導(dǎo)出的算法選擇和簽名機(jī)制。可以為下一階段密鑰導(dǎo)出和/或當(dāng)前階段簽名或者認(rèn)證執(zhí)行特定的算法。這些控制可以存在于加密證書分組中的專用控制寄存器字段,以使一旦解密,該字段值可以被插入到啟動(dòng)階段認(rèn)證模塊的相應(yīng)寄存器中,這可以設(shè)置執(zhí)行控制。所述啟動(dòng)階段認(rèn)證模塊可以是TrE。圖13A、13B和13C示出了可以實(shí)施公開(kāi)的系統(tǒng)、方法以及可能使用的手段的實(shí)施方式的芯片??梢詫?shí)施安全的多階段啟動(dòng)認(rèn)證,例如,在安全的硬件模塊(例如啟動(dòng)階段認(rèn)證模塊1300)中。啟動(dòng)階段認(rèn)證模塊1300可能包含四個(gè)組件根設(shè)備單一秘密密鑰(根密鑰),控制信號(hào)和階段特定密鑰導(dǎo)出功能(KDF),密碼引擎,以及簽名機(jī)制。到模塊的接口可以包括配置和數(shù)據(jù)總線接口。配置寄存器可以執(zhí)行指令和數(shù)據(jù)流,例如MMU的控制或則啟動(dòng)執(zhí)行矢量,芯片I/O等。通過(guò)位于啟動(dòng)階段認(rèn)證模塊1300的內(nèi)部,該密鑰路徑可以被保護(hù)為不被軟件/固件查看。該啟動(dòng)階段配置接口可以確保芯片具有發(fā)起安全的啟動(dòng)進(jìn)程的合適配置。如果安全啟動(dòng)進(jìn)程沒(méi)有正確開(kāi)始,例如,如果配置是針對(duì)備選啟動(dòng)序列的,則到片內(nèi)資源的結(jié)果階段的接入和設(shè)備唯一的秘密密鑰可能不存在,這會(huì)進(jìn)而阻止進(jìn)入到下一啟動(dòng)階段和對(duì)特定階段的簽名密鑰的解密,因此,外部實(shí)體可能不能對(duì)設(shè)備的信任狀態(tài)進(jìn)行證實(shí)。以下一個(gè)或者多個(gè)可以組合帶密鑰的加密哈希算法,設(shè)備唯一秘密密鑰,反饋密鑰路徑,以及簽名機(jī)制。認(rèn)證秘密的層可以加密地被綁定于特定設(shè)備以及測(cè)量信息(例如執(zhí)行代碼以及啟動(dòng)配置控制)的完整性。如果測(cè)量信息缺少完整性,則執(zhí)行的后續(xù)的相依賴的層可能不能接入或解密該認(rèn)證秘密。例如,如果設(shè)備沒(méi)有適當(dāng)?shù)脑O(shè)定處理器跳轉(zhuǎn)向量,沒(méi)有從內(nèi)部啟動(dòng)或者未處于調(diào)試模式,則會(huì)檢測(cè)到不同的比特圖樣,這可以生成不正確的密鑰,它隨后不會(huì)對(duì)外部興趣方進(jìn)行認(rèn)證。設(shè)備可以包含唯一的秘密密鑰。設(shè)備的唯一秘密密鑰可以從先前的啟動(dòng)階段密鑰以及從測(cè)量的代碼中導(dǎo)出。由于設(shè)備唯一密鑰可能在設(shè)備上不存在,但可以通過(guò)代碼本身導(dǎo)出,如果代碼被修改,則設(shè)備唯一秘密密鑰可能不正確。根設(shè)備唯一秘密密鑰(根密鑰)可以在初始供應(yīng)時(shí)或者制造時(shí)秘密嵌于設(shè)備內(nèi)部,并且對(duì)設(shè)備唯一。該根設(shè)備唯一秘密密鑰可能不可用,除非使用特定的設(shè)備啟動(dòng)配置。該根密鑰可能對(duì)軟件/固件不可見(jiàn),可以為后續(xù)啟動(dòng)階段的設(shè)備唯一密鑰提供種子,它也對(duì)軟件/固件不可見(jiàn),但可以用于認(rèn)證或者簽名機(jī)制,這些認(rèn)證或簽名機(jī)制可以驗(yàn)證密鑰的存在以及從而向啟動(dòng)次序中的該階段驗(yàn)證設(shè)備的完整性。根設(shè)備唯一秘密密鑰可以是有適當(dāng)?shù)膹?qiáng)度(例如現(xiàn)在大約是256比特)的密鑰,可在制造過(guò)程中配置,例如,配置為一次性可編程熔絲或者在存儲(chǔ)器中(它對(duì)軟件/固件是秘密和隱藏的),竊聽(tīng)芯片信號(hào),探測(cè),簡(jiǎn)單和差分功率分析等等。它可對(duì)設(shè)備唯一,任何人都不知道,并且一旦重置則在初始為密鑰導(dǎo)出功能提供種子。圖14示出了密鑰導(dǎo)出功能的實(shí)例。密鑰導(dǎo)出功能可以服務(wù)兩個(gè)功能。它可以生成后續(xù)階段的密鑰,以及能測(cè)量后續(xù) 啟動(dòng)代碼。它可以是帶密鑰的加密哈希函數(shù),例如HMAC-SHA-256,由于它的單向的特性,它可以確保獲取后續(xù)階段密鑰不會(huì)泄露前面密鑰的任何信息,以及測(cè)量數(shù)據(jù)中的任何比特錯(cuò)誤都會(huì)導(dǎo)致與正確密鑰不相關(guān)的很大不同的密鑰。加密階段特定的簽名秘密可被提供完整性信息。完整性信息可以提供對(duì)組建或者功能的測(cè)量的完整性校驗(yàn)值的確認(rèn),以及釋放下一階段功能。圖15示出了示例性的密鑰導(dǎo)出細(xì)節(jié),包括簽名機(jī)制。對(duì)于魯棒的設(shè)備認(rèn)證,密鑰導(dǎo)出功能會(huì)生成根階段設(shè)備唯一秘密密鑰,對(duì)于片內(nèi)軟件/固件以及外部實(shí)體來(lái)講,該根階段設(shè)備唯一秘密密鑰不是直接可讀的。因此設(shè)備唯一密鑰可以在直接路徑提供給認(rèn)證或者簽名機(jī)制,外部實(shí)體和軟件隨后可以提供帶有挑戰(zhàn)消息的認(rèn)證或者簽名機(jī)制,以通過(guò)片外接口來(lái)確認(rèn)該設(shè)備的根狀態(tài)的新鮮度(freshness)。圖16示出了多階段密鑰導(dǎo)出細(xì)節(jié)的實(shí)例。隨著啟動(dòng)流程從初始啟動(dòng)以及程序加載器序列開(kāi)始進(jìn)展到操作系統(tǒng)和應(yīng)用加載,代碼的每一個(gè)啟動(dòng)階段的完整性可以在它執(zhí)行之前進(jìn)行測(cè)量。代碼可以在每一個(gè)階段中被填入密鑰導(dǎo)出功能并且可以在每個(gè)階段都生成設(shè)備唯一秘密密鑰。例如,初始時(shí),根設(shè)備唯一秘密密鑰(根密鑰)以及第一碼字測(cè)量可以填入到密鑰導(dǎo)出功能,以及可以生成第一密鑰(初始階段密鑰)??梢栽诙鄠€(gè)階段中重復(fù)這個(gè)過(guò)程直到確定最后一個(gè)好的證書。圖17示出了啟動(dòng)序列的實(shí)例。圖16的實(shí)例示出了在多個(gè)階段中密鑰是如何導(dǎo)出的以及如何確定最后一個(gè)好的證明。初始階段密鑰可以驗(yàn)證硬件可以配置用于信任執(zhí)行根,例如驗(yàn)證處理器指向內(nèi)部R0M,硬件完整性測(cè)試結(jié)果正確,以及安全敏感I/O管腳被正確設(shè)置,例如不在測(cè)試模式。如果啟動(dòng)階段是根據(jù)正確的啟動(dòng)配置和代碼來(lái)執(zhí)行的,則最后的結(jié)果可能是加密或者簽名的密鑰,這些可以被網(wǎng)絡(luò)實(shí)體在外部使用,以驗(yàn)證設(shè)備是以可信方式啟動(dòng)的。否貝U,如果階段啟動(dòng)代碼失敗,則最終的簽名密鑰不正確,導(dǎo)致外部/遠(yuǎn)程認(rèn)證失敗。執(zhí)行鏈不需要追蹤簽名密鑰鏈。啟動(dòng)序列可能通過(guò)對(duì)檢驗(yàn)序列的執(zhí)行控制,(例如,基于硬件的),這可以加載用于設(shè)備可信操作的碼字測(cè)量。如果測(cè)量正確,則結(jié)果可以是最終密鑰,它可用于從外部確認(rèn)設(shè)備的可信操作。
從有效啟動(dòng)階段導(dǎo)出的密鑰以及控制可以解鎖在實(shí)時(shí)運(yùn)行中持續(xù)的殘留密碼或者信令密鑰。設(shè)備管理服務(wù)器可以使用該殘留簽名密鑰來(lái)驗(yàn)證設(shè)備已安全地啟動(dòng)到值得信任狀態(tài),以確定該服務(wù)器可以安全下載應(yīng)用代碼。另一方面,在每一啟動(dòng)階段去除對(duì)密鑰的接入可以幫助保持對(duì)芯片的硬件保護(hù)域的特權(quán)控制,該保護(hù)域應(yīng)該是對(duì)特定啟動(dòng)階段代碼的特定提供方是可接入的,例如,為了認(rèn)證設(shè)備個(gè)性化、供應(yīng)、調(diào)試、測(cè)試等。執(zhí)行的啟動(dòng)代碼需要檢測(cè)下一階段測(cè)量是否發(fā)生完整性失敗。例如,為下一階段嵌于加密秘密分組內(nèi)的可以是針對(duì)完整性失敗的指示,例如位于加密秘密分組的特定字段內(nèi)的已知的“完整性指示消息”。下一啟動(dòng)階段測(cè)量的錯(cuò)誤會(huì)導(dǎo)致在分組的字段中出現(xiàn)混亂(garbled)完整性指示消息,它與期望值不匹配,向執(zhí)行啟動(dòng)代碼指示完整性失敗已經(jīng)發(fā)生。啟動(dòng)階段認(rèn)證模塊中的硬件比較器(參見(jiàn)例如圖13A-C)會(huì)檢測(cè)(HW保護(hù),對(duì)軟件或者固件不可見(jiàn)的)期望的完整性值和得到的完整性值之間的匹配,以生成硬件控制信號(hào),來(lái)控制到例如依賴于完整性的硬件配置、芯片秘密、熔絲、I/o以及測(cè)試管腳、LED等的接入。
所述控制啟動(dòng)序列然后會(huì)選擇在芯片外發(fā)布一個(gè)警報(bào),向外部世界指示已發(fā)生錯(cuò)誤。或者,該控制啟動(dòng)代碼可以保持空閑,等待來(lái)自芯片接口(網(wǎng)絡(luò)或者管腳)的輸入,以嘗試認(rèn)證到外部實(shí)體。在一個(gè)操作中,啟動(dòng)階段認(rèn)證模塊會(huì)解密加密階段簽名秘密(分組)。然而,可能需要方法來(lái)加密和安裝該階段簽名秘密。該模塊可能有“供應(yīng)模式”輸入信號(hào),“授權(quán)接入不允許”輸入信號(hào),以及“授權(quán)階段”輸入信號(hào),該“授權(quán)階段”輸入信號(hào)可以是I)對(duì)于只在制造階段的供應(yīng)方法由一次性可編程熔絲方法進(jìn)行鎖定,和/或2)在芯片上通過(guò)授權(quán)硬件變得可接入。如果他們沒(méi)有在制造過(guò)程中通過(guò)熔絲鎖定,則芯片需要提供另一種機(jī)制來(lái)保護(hù)輸入。如果他們沒(méi)有通過(guò)熔絲鎖定,啟動(dòng)階段認(rèn)證模塊會(huì)允許供應(yīng)模式,如果設(shè)備已經(jīng)通過(guò)它自己的本文中所描述的檢測(cè)機(jī)制安全啟動(dòng)的話。這會(huì)阻止非安全啟動(dòng)代碼進(jìn)入供應(yīng)模式。然而,可以由安全啟動(dòng)代碼、硬件配置、以及芯片上的其他“授權(quán)”硬件來(lái)保護(hù)到供應(yīng)模式輸入的未授權(quán)接入。也就是說(shuō),啟動(dòng)階段認(rèn)證模塊可以確保安全啟動(dòng)代碼被執(zhí)行,以保護(hù)用來(lái)管理保護(hù)到供應(yīng)模式的接入的授權(quán)硬件的啟動(dòng)代碼授權(quán)序列。在一個(gè)實(shí)施方式中,安全啟動(dòng)進(jìn)程可以利用約束的密鑰(例如公共的、私有的等)以及挑戰(zhàn)響應(yīng)協(xié)議來(lái)認(rèn)證和授權(quán)申請(qǐng)者接入到供應(yīng)進(jìn)程以及供應(yīng)模式輸入。供應(yīng)模式輸入允許簽名秘密分組的后續(xù)階段被加密并存儲(chǔ)到對(duì)軟件不可用以及對(duì)供應(yīng)商不可見(jiàn)的受保護(hù)的寄存器中的啟動(dòng)階段認(rèn)證模塊內(nèi)部。然后,供應(yīng)模式狀態(tài)會(huì)切換到加密模式。新的啟動(dòng)階段代碼會(huì)被加載到密鑰導(dǎo)出功能。代碼加載之后,新的設(shè)備唯一秘密密鑰會(huì)自動(dòng)生成(但對(duì)用戶或者軟件不可見(jiàn))。然后,與新的啟動(dòng)代碼對(duì)應(yīng)的新的簽名秘密被插入到密碼引擎并用新的設(shè)備唯一秘密密鑰來(lái)加密。結(jié)果被存儲(chǔ)到一個(gè)位置以取代以前的版本。隨后的啟動(dòng)階段代碼可以被加載,以導(dǎo)出新的隨后的設(shè)備唯一秘密密鑰,這些可被用于對(duì)內(nèi)部存儲(chǔ)的隨后階段的簽名密鑰秘密進(jìn)行加密。該進(jìn)程會(huì)一直繼續(xù)直到完成。設(shè)備會(huì)用新的啟動(dòng)階段代碼及其對(duì)應(yīng)的簽名密鑰進(jìn)行重啟。隨后的啟動(dòng)階段代碼和密鑰可以保持相同,對(duì)階段設(shè)備唯一秘密密鑰的新鏈?zhǔn)俏粗牟⑹芟抻谠撔骆?。修改階段之前的啟動(dòng)階段保持不變。圖18示出了生成和使用密鑰的設(shè)備的強(qiáng)度實(shí)例啟動(dòng)序列流程圖,其中所述密鑰的強(qiáng)度(或者其他安全強(qiáng)度特性,例如加密算法本身,或者算法模式等)可以依賴于通過(guò)在啟動(dòng)序列中執(zhí)行的完整性校驗(yàn)過(guò)程見(jiàn)證的設(shè)備可信度結(jié)果。公開(kāi)的系統(tǒng)和方法可用于單個(gè)利益相關(guān)方(例如遠(yuǎn)程用戶)實(shí)施方式,它可以給單個(gè)利益相關(guān)方提供在程度變化的功能性下安全地管理設(shè)備的靈活性。例如,在使用設(shè)備進(jìn)行安全的關(guān)鍵和復(fù)雜功能之前,遠(yuǎn)程用戶可能需要確認(rèn)設(shè)備是否正確獲取到它的完整的設(shè)備完整性和/或功能性。為了確定設(shè)備完整性和/或功能性獲得的程度,用戶會(huì)通過(guò)向設(shè)備提交現(xiàn)時(shí)(nonce)然后取回簽名之后的響應(yīng)(例如,現(xiàn)時(shí)會(huì)確保結(jié)果的更新)來(lái)挑戰(zhàn)設(shè)備。用戶會(huì)檢驗(yàn)該響應(yīng)以確定設(shè)備已通過(guò)哪個(gè)階段的完整性以及健康檢驗(yàn)執(zhí)行?;谠摻Y(jié)果,用戶可以 確保其可以安全地與設(shè)備安全交互那些完整性已經(jīng)被驗(yàn)證的功能。作為一個(gè)實(shí)例,如果響應(yīng)表示沒(méi)有發(fā)生安全啟動(dòng)進(jìn)程(例如,沒(méi)有完整性校驗(yàn)),則用戶會(huì)知道該設(shè)備是被配置成非安全形式并且將不會(huì)依賴該設(shè)備來(lái)處理敏感數(shù)據(jù)。還有,由于一些設(shè)備完整性受限的密鑰可能不可用,受限于安全啟動(dòng)進(jìn)程的加密數(shù)據(jù)也可能不可用。如果該進(jìn)程的第一階段完成了,則該設(shè)備可能有一些安全能力,例如證實(shí)自己一些失敗功能的能力,以及對(duì)外發(fā)送重放保護(hù)和/或簽名的災(zāi)難(distress)信號(hào)。遠(yuǎn)程用戶可以從這些信號(hào)中確定接收到的災(zāi)難信號(hào)正確和/或不是被其他設(shè)備欺騙,并且在獲知該設(shè)備發(fā)送了災(zāi)難信號(hào)的情況下采取行動(dòng)來(lái)修復(fù)設(shè)備。繼續(xù)該實(shí)例,如果第二階段完成,則表示更高層次的能力/設(shè)備完整性的新的認(rèn)證密鑰集在該設(shè)備上是可用的,其允許用戶遠(yuǎn)程、安全地修改設(shè)備上的失敗代碼。該情況的一種變換形式是,實(shí)現(xiàn)完整性的該第二階段的設(shè)備可以獲得對(duì)密鑰的本地接入,該密鑰允許對(duì)遠(yuǎn)程用戶的OAM或者設(shè)備管理(DM)服務(wù)器(或者該服務(wù)器應(yīng)用)進(jìn)行認(rèn)證。在該實(shí)例的這一階段中,設(shè)備有能力認(rèn)證遠(yuǎn)程用戶(或者他的OAM或者DM服務(wù)器或者這種服務(wù)器應(yīng)用),因此該設(shè)備上的一些數(shù)據(jù)和代碼可以使用與獲得的完整性階段相關(guān)的可用密鑰進(jìn)行加載和簽名。也能得到與其他能力等級(jí)相關(guān)聯(lián)的其他階段。最終成功的階段表示該設(shè)備完全能夠執(zhí)行遠(yuǎn)程用戶需要完全接入和使用的功能。本發(fā)明不需要包括一些功能性階段并且不受限于一個(gè)或者多個(gè)利益相關(guān)方。一種形式,設(shè)備可以執(zhí)行具有單個(gè)代表結(jié)果的單個(gè)校驗(yàn)階段,這將導(dǎo)致從遠(yuǎn)程用戶角度來(lái)看用于自主確認(rèn)的單個(gè)認(rèn)證密鑰。這可用于確認(rèn)嘗試附著到網(wǎng)絡(luò)的設(shè)備。公開(kāi)的系統(tǒng)和方法也可被擴(kuò)展到允許設(shè)備的值得信任狀態(tài)的標(biāo)識(shí)存在靈活性,允許災(zāi)難指示、設(shè)備檢測(cè)、設(shè)備管理功能(診斷和修復(fù))以及對(duì)設(shè)備、服務(wù)和/或應(yīng)用層次的認(rèn)證過(guò)程。其他認(rèn)證信息可以受限于完整性校驗(yàn)進(jìn)程,所述認(rèn)證信息例如與用于設(shè)備的到優(yōu)選網(wǎng)絡(luò)的接入私有密鑰不同的其他目的認(rèn)證密鑰。這種“其他認(rèn)證”的示例可以是針對(duì)OAM的認(rèn)證、應(yīng)用層次服務(wù)的認(rèn)證、或者在不同于接入層的層的安全協(xié)議(例如IPsec或者TLS)的認(rèn)證。其他實(shí)例包括對(duì)設(shè)備和/或其簡(jiǎn)檔(例如組成員等)的認(rèn)證、訂戶/用戶、月艮務(wù)、或者應(yīng)用。例如,參考圖13C,會(huì)向KDF發(fā)送服務(wù)訂制密鑰。結(jié)果密鑰可以是用于到服務(wù)提供商的認(rèn)證的設(shè)備唯一秘密密鑰。對(duì)設(shè)備的挑戰(zhàn)可以認(rèn)證用戶和設(shè)備完整性兩者。在這種情況下,可以在合適的階段添加服務(wù)訂制密鑰。在一個(gè)實(shí)施方式中,保證了完整性的(integrity-backed)訂制密鑰在之前的階段中提供,而保證了完整性的應(yīng)用密鑰在后面的階段中提供。其他信息在KDF輸入中合并以確保綁定到必要信息上。通過(guò)將其他認(rèn)證信息綁定到完整性校驗(yàn)進(jìn)程中,可以提供不止一個(gè)獨(dú)立的認(rèn)證資源。公開(kāi)的系統(tǒng)、方法以及手段允許動(dòng)態(tài)擴(kuò)展信任,以允許對(duì)設(shè)備進(jìn)行安全和遠(yuǎn)程配置。例如,出廠之后,設(shè)備可以安全啟動(dòng)到已知的未配置的狀態(tài)。這樣的設(shè)備應(yīng)首先使用包括供應(yīng)商證明中的證書。該階段中可用的認(rèn)證密鑰允許外部管理實(shí)體(例如OAM或者DM服務(wù)器)遠(yuǎn)程接入設(shè)備上的配置數(shù)據(jù)結(jié)構(gòu),并允許認(rèn)證的外部管理實(shí)體插入新的證書(例如,新的簽名密鑰或者運(yùn)營(yíng)商證明,可能包括新的簽名密鑰等)。這些新的證書可以使用本文描述的方法進(jìn)行保護(hù)。新的配置數(shù)據(jù)可以用新的密鑰進(jìn)行簽名,并且可以插入新的執(zhí)行階段,這也可以通過(guò)成功階段密鑰進(jìn)行簽名。可以添加認(rèn)證密鑰,這可以通過(guò)最終的配置校驗(yàn)的成功完成來(lái)保護(hù)。如果設(shè)備被重置,例如,它可以自動(dòng)重啟至校驗(yàn)新配置數(shù)據(jù)的新的階段。如果新的配置數(shù)據(jù)匹配,則結(jié)果認(rèn)證密鑰可用。外部實(shí)體然后認(rèn)證該設(shè)備。如果認(rèn)證通過(guò),則外部實(shí)體可確保設(shè)備被正確配置。 圖19示出了與多階段認(rèn)證相關(guān)的網(wǎng)絡(luò)通信的實(shí)例。3GPP的中繼節(jié)點(diǎn)(RN)既可以對(duì)于供給(donor)eNB (DeNB)作為UE (即中繼UE),也可以對(duì)于連接到它的UE作為eNB (即中繼dNB)。由于中繼節(jié)點(diǎn)可以用于如下場(chǎng)景中,例如緊急響應(yīng)或者臨時(shí)覆蓋間隙填充任務(wù),它們不能在部署時(shí)間完全配置并且沒(méi)有完全操作的所有功能性。由于RN是網(wǎng)絡(luò)設(shè)備,然而,安全需求(包括設(shè)備完全需求)可能會(huì)需要很高,導(dǎo)致對(duì)完整性校驗(yàn)的需要,這允許實(shí)現(xiàn)分階段的操作狀態(tài)。部署后配置和證書登記都需要這種分階段的操作狀態(tài)。圖20示出了啟動(dòng)和啟動(dòng)后配置過(guò)程的實(shí)例,其中包括使用示例性3GPP中繼節(jié)點(diǎn)的多階段認(rèn)證和證書配置。在這個(gè)實(shí)例中,如果通過(guò)了完整性的特定階段,則使得RN能接入到已知運(yùn)營(yíng)商(OP)管理盒(例如OAM或者DM服務(wù)器盒等)以及供應(yīng)商的0AM/DM服務(wù)器。然而,如果RN后續(xù)階段失敗,那么它可能不被允許接入證書(RN中可能已經(jīng)存在也可能不存在),該證書是到OP移動(dòng)性管理實(shí)體(MME)的完全接入所需的證書。因此,RN會(huì)不通過(guò)對(duì)OP MME的完全接入認(rèn)證嘗試。然而,連續(xù)發(fā)生這樣的失敗,RN可被限制為向已知的OP 0AM/DM進(jìn)行認(rèn)證,并被指示為由供應(yīng)商0AM/DM使用預(yù)先提供的供應(yīng)商證明來(lái)進(jìn)行重新配置。如果獲得重新配置并通過(guò)完整性校驗(yàn)的進(jìn)一步階段,那么RN現(xiàn)在可以獲得到接入到OP MME所需的證書的接入。公開(kāi)的系統(tǒng)和方法會(huì)對(duì)篡改和實(shí)時(shí)失敗很敏感。在設(shè)備完整性建立的時(shí)候或者之前可以建立獨(dú)立的篡改監(jiān)視進(jìn)程(例如,該監(jiān)視進(jìn)程與信任根綁定)。該監(jiān)視器可以檢驗(yàn)代碼、端口或者任何可以指示干擾或者篡改事件的東西。一旦發(fā)生這樣的事件,建立設(shè)備的唯一秘密密鑰值被自動(dòng)去除,使認(rèn)證密鑰不可用。參考圖21,它示出了一個(gè)使用公開(kāi)系統(tǒng)和方法的實(shí)施方式的芯片實(shí)例。嘗試使用基于完整性的認(rèn)證密鑰重新建立到設(shè)備的連接可能會(huì)失敗。這會(huì)為依賴于設(shè)備安全性的外部實(shí)體提供持續(xù)保護(hù)。圖22示出了如何將完整性校驗(yàn)進(jìn)程擴(kuò)展到UE通信。網(wǎng)絡(luò)可以使用完整性限制的認(rèn)證密鑰向中繼節(jié)點(diǎn)傳遞UE密鑰。如果中繼節(jié)點(diǎn)由于完整性或者篡改事件而不再安全,該中繼節(jié)點(diǎn)將不能解密所加密的密鑰,并且來(lái)自UE的通信的安全性得以保持。所公開(kāi)的系統(tǒng)和方法可以提供以下的一個(gè)或者多個(gè)設(shè)備簽名密鑰分階段的機(jī)制,它允許對(duì)設(shè)備的可信性進(jìn)行部分或者分階段的遠(yuǎn)程確定;片內(nèi)資源以及認(rèn)證秘密的分階段釋放方法,其中對(duì)用于設(shè)備的當(dāng)前啟動(dòng)階段的代碼的成功測(cè)量、配置信息、以及安全啟動(dòng)進(jìn)程的狀態(tài)可被用于直接導(dǎo)出控制信號(hào),該控制信號(hào)可以允許進(jìn)一步接入片內(nèi)資源和釋放用于認(rèn)證的秘密;啟用外部實(shí)體和可能部分失敗的設(shè)備之間的可信報(bào)告、管理以及修復(fù);消除對(duì)啟動(dòng)進(jìn)程中的顯式完整性校驗(yàn)過(guò)程的需要,并消除存儲(chǔ)和保護(hù)啟動(dòng)代碼參考值的需要;或者通過(guò)公共接口(例如芯片邊界或者公開(kāi)網(wǎng)絡(luò))對(duì)不同利益相關(guān)方進(jìn)行認(rèn)證接入。平臺(tái)完整性策略引擎(PIPE)可以是整個(gè)平臺(tái)信任系統(tǒng)架構(gòu)的一部分。PIPE可以控制多階段認(rèn)證和密鑰釋放過(guò)程。PIPE可以控制不同的功能,包括安全啟動(dòng)進(jìn)程的流程、軟件和/或數(shù)據(jù)組件的完整性校驗(yàn)測(cè)量的處理、根據(jù)策略的后續(xù)執(zhí)行行動(dòng),和/或后續(xù)軟件加載控制的流程。該策略可以由一個(gè)或者多個(gè)外部利益相關(guān)方定義,例如制造商和/或運(yùn)營(yíng)商,并且在設(shè)備上提供,并通過(guò)遠(yuǎn)程更新過(guò)程在字段中更新。 通過(guò)繼續(xù)安裝越來(lái)越多的功能能力并在運(yùn)行期間保持對(duì)組件的動(dòng)態(tài)加載,PIPE可以控制受損害的軟件功能性不會(huì)通過(guò)受控軟件和數(shù)據(jù)校驗(yàn)以及家在操作而被加載。作為說(shuō)明性的實(shí)例,依賴于加載操作中進(jìn)展的階段,響應(yīng)于認(rèn)證失敗,PIPE可以應(yīng)用以下的一個(gè)或者多個(gè)對(duì)平臺(tái)進(jìn)行下電操作;避免加載受損害的組件(component)或者隔離的組件;觸發(fā)到外部實(shí)體(比如,網(wǎng)絡(luò)中的安全網(wǎng)關(guān)或者修復(fù)管理器)的警告,以通知低級(jí)別的失敗或者受損害的功能性;防止對(duì)平臺(tái)上的功能或者信息的接入,例如認(rèn)證密鑰等;或者,防止對(duì)平臺(tái)上的安全功能的接入,例如認(rèn)證算法等。在一些情況下失敗可能很嚴(yán)重,以至于甚至可信任的環(huán)境可能不能確保平臺(tái)中的信任,因?yàn)楹诵腡rE功能性已經(jīng)受損害了。低級(jí)別的失敗可能觸發(fā)基本操作,例如生成默認(rèn)的信任根簽名的警告消息,這可能包括完整性以及重放保護(hù)以及機(jī)密性保護(hù)。也就是說(shuō),一旦發(fā)生低級(jí)別安全失敗,會(huì)通過(guò)一個(gè)或多個(gè)可用的通信信道向網(wǎng)絡(luò)釋放災(zāi)難消息。隨著加載的功能性的建立并變得越來(lái)越復(fù)雜,設(shè)備會(huì)執(zhí)行更復(fù)雜的行動(dòng),例如作為代表網(wǎng)絡(luò)實(shí)體的安全和可信代理,這會(huì)促進(jìn)用來(lái)診斷、報(bào)告和/或替換受損害的軟件和/或配置數(shù)據(jù)的詢問(wèn)過(guò)程;執(zhí)行主體代碼或者數(shù)據(jù)重載/更新過(guò)程或者調(diào)查更多細(xì)節(jié),包括用更精確的細(xì)節(jié)進(jìn)行完整性校驗(yàn),懷疑被篡改的組件被隔離到組件的故障位置。根據(jù)成功驗(yàn)證功能性的等級(jí),可以提供對(duì)平臺(tái)上資源的不同的接入(例如通過(guò)PIPE)。如果組件的完整性校驗(yàn)失敗,則它不會(huì)被信任。該檢測(cè)到的失敗可以被安全地標(biāo)記并指示給網(wǎng)絡(luò)(或者顯式或者隱式地),以及由于該失敗條件,啟動(dòng)流程會(huì)產(chǎn)生分支。這種類型的完整性校驗(yàn)失敗可以當(dāng)做執(zhí)行流程失敗,借此經(jīng)過(guò)校驗(yàn)的組件不能被信任,并且啟動(dòng)該組件會(huì)導(dǎo)致執(zhí)行中出現(xiàn)惡意的、損害的、錯(cuò)誤的或者不正確配置的代碼,并且這還會(huì)引起設(shè)備以非特定的和不可預(yù)料的形式執(zhí)行功能。這樣,新組件和可用功能性的加載會(huì)受先前加載的組件的完整性的影響。作為結(jié)果,執(zhí)行環(huán)境可以根據(jù)每一個(gè)啟動(dòng)階段和每一個(gè)實(shí)時(shí)進(jìn)程中的控制執(zhí)行過(guò)程和接入特權(quán)進(jìn)行改變。例如,在啟動(dòng)進(jìn)程的每一階段,需要根據(jù)當(dāng)時(shí)進(jìn)行的完整性測(cè)量做出決定。隨后的階段和策略會(huì)通過(guò)信息傳輸或者存儲(chǔ)的任何可用的安全方法使用傳遞自先前階段的信息,這些方法超出了執(zhí)行階段(狀態(tài)、變量、參數(shù)、寄存器、文件等)以確定它自己的操作。例如,上層應(yīng)用認(rèn)證功能可以使用先前加載的組件的完整性信息來(lái)確定它自己的操作,包括對(duì)與外部實(shí)體的成功認(rèn)證所需要的密鑰的釋放進(jìn)行門控。一個(gè)PIPE功能流程的實(shí)例可以包括以下的一個(gè)或多個(gè)。RoT會(huì)被校驗(yàn)并且它的完整性會(huì)被驗(yàn)證。基線TrE可以由RoT進(jìn)行檢驗(yàn),并且它的完整性會(huì)被驗(yàn)證。如果TrE校驗(yàn)中存在失敗,則會(huì)執(zhí)行以下的一個(gè)或者多個(gè)阻止對(duì)附著到網(wǎng)絡(luò)所需要的密鑰的釋放;向網(wǎng)絡(luò)觸發(fā)警告(可以加載回退代碼,這可以讓警告發(fā)送到網(wǎng)絡(luò)和/或該警告會(huì)觸發(fā)遠(yuǎn)程主體更新過(guò)程來(lái)取代TrE);或者對(duì)設(shè)備進(jìn)行下電操作??梢约虞d基本通信連接性代碼,這可以包括以下一個(gè)或者多個(gè)校驗(yàn)和加載基線操作系統(tǒng)模塊;校驗(yàn)和加載基線管理客戶端;或者校驗(yàn)和加載通信模塊。如果發(fā)生失敗,會(huì)執(zhí)行以下一個(gè)或多個(gè)阻止對(duì)附著到網(wǎng)絡(luò)所需要的密鑰的釋放;通過(guò)警告觸發(fā)主體更新過(guò)程以取代組件(可以加載回退代碼,這可以讓警告發(fā)送到網(wǎng)絡(luò)和/或該警告會(huì)觸發(fā)遠(yuǎn)程主體更新過(guò)程來(lái)取代基本代碼);發(fā)起警告和遠(yuǎn)程組件更新過(guò)程;或者對(duì)設(shè)備進(jìn)行下電操作。校驗(yàn)和加載剩余操作系統(tǒng)和管理客戶端組件。校驗(yàn)和加載動(dòng)態(tài)的、可重新定位的和/或可重新加載的功能模塊,如果出現(xiàn)失敗,會(huì)執(zhí)行以下一個(gè)或多個(gè)阻止對(duì)附著到網(wǎng)絡(luò)所需要的密鑰的釋放;通過(guò)到網(wǎng)絡(luò)的協(xié)議發(fā)送失敗報(bào)告(失 敗報(bào)告會(huì)指示由網(wǎng)絡(luò)遠(yuǎn)程更新的失敗的組件);發(fā)送警告以及請(qǐng)求遠(yuǎn)程組件更新過(guò)程;或者對(duì)設(shè)備進(jìn)行下電操作。PIPE的行動(dòng)會(huì)根據(jù)成功驗(yàn)證的啟動(dòng)鏈而變化。在啟動(dòng)進(jìn)程的每一個(gè)階段中,需要根據(jù)基礎(chǔ)平臺(tái)的部分或者整個(gè)的評(píng)估的完整性做出決定,平臺(tái)那時(shí)(那時(shí)附近)已經(jīng)進(jìn)行了完整性校驗(yàn)并且已經(jīng)應(yīng)用了策略。這些策略可以根據(jù)獲得的信任程度采用或者被新的策略替代。執(zhí)行環(huán)境可以根據(jù)每一啟動(dòng)階段的控制策略而改變。隨后的階段和策略會(huì)通過(guò)信息傳輸或者存儲(chǔ)可用的安全方法使用先前階段通過(guò)的信息,這些方法超出了執(zhí)行階段(狀態(tài)、變量、參數(shù)、寄存器、文件等)。PIPE策略可以用一個(gè)或者多個(gè)利益相關(guān)方提供。例如,一個(gè)利益相關(guān)方可能具有到每一個(gè)策略的接入,每一個(gè)利益相關(guān)方可接入到部分策略(例如,依賴于優(yōu)先權(quán)層次或者與特定的功能相關(guān)聯(lián))等。作為另一個(gè)實(shí)例,制造商可以控制低級(jí)別的代碼策略,運(yùn)營(yíng)商可以控制軟件和配置策略,以及應(yīng)用服務(wù)提供商可以控制高級(jí)別的功能模塊。雖然上面以特定的組合描述了特征和元素,但是本領(lǐng)域普通技術(shù)人員可以理解,每個(gè)特征或元素可以單獨(dú)的使用或與其他的特征元素進(jìn)行組合使用。此外,這里描述的方法可以用計(jì)算機(jī)程序、軟件或固件實(shí)現(xiàn),其可包含到由通用計(jì)算機(jī)或處理器執(zhí)行的計(jì)算機(jī)可讀介質(zhì)中。計(jì)算機(jī)可讀介質(zhì)的示例包括電子信號(hào)(在有線或無(wú)線連接上傳送)和計(jì)算機(jī)刻度存儲(chǔ)介質(zhì)。計(jì)算機(jī)刻度存儲(chǔ)介質(zhì)的示例包括,但不限于,只讀存儲(chǔ)器(ROM)、隨機(jī)存取存儲(chǔ)器(RAM)、寄存器、緩沖存儲(chǔ)器、半導(dǎo)體存儲(chǔ)器設(shè)備、磁性介質(zhì)(例如內(nèi)部硬盤和可移動(dòng)磁盤),磁光介質(zhì)和光介質(zhì)(例如⑶-ROM盤和數(shù)字通用盤(DVD))。與軟件關(guān)聯(lián)的處理器用于實(shí)現(xiàn)射頻收發(fā)信機(jī),用于WTRU、UE、終端、基站、RNC或任何主計(jì)算機(jī)。
權(quán)利要求
1.一種用來(lái)執(zhí)行網(wǎng)絡(luò)設(shè)備的完整性確認(rèn)的方法,該方法包括 接收對(duì)存儲(chǔ)在所述網(wǎng)絡(luò)設(shè)備的存儲(chǔ)器中的第一碼字的測(cè)量;以及 基于存儲(chǔ)在所述網(wǎng)絡(luò)設(shè)備的安全存儲(chǔ)器中的根密鑰和第一碼字測(cè)量來(lái)生成第一密鑰,其中當(dāng)所述第一碼字測(cè)量有效時(shí),所述第一密鑰有效,以及其中所述第一密鑰與和所述網(wǎng)絡(luò)設(shè)備的第一功能相關(guān)聯(lián)的信任的第一階段相關(guān),以及其中有效的第一密鑰能夠被第一利益相關(guān)方用來(lái)接入所述第一功能。
2.根據(jù)權(quán)利要求I所述的方法,該方法還包括當(dāng)所述第一碼字測(cè)量無(wú)效時(shí),阻止接入到所述第一功能。
3.根據(jù)權(quán)利要求I所述的方法,該方法還包括 接收對(duì)存儲(chǔ)在所述網(wǎng)絡(luò)設(shè)備的存儲(chǔ)器中的第二碼字的測(cè)量;以及 基于所述第一密鑰和第二碼字測(cè)量來(lái)提供第二密鑰,其中當(dāng)所述第二碼字測(cè)量有效時(shí),所述第二密鑰有效。
4.根據(jù)權(quán)利要求3所述的方法,該方法還包括當(dāng)所述第二碼字測(cè)量無(wú)效時(shí),阻止接入到第二功能。
5.根據(jù)權(quán)利要求3所述的方法,其中所述第二密鑰與和第二功能相關(guān)聯(lián)的信任的第二階段相關(guān),以及其中有效的第二密鑰能夠被第二利益相關(guān)方用來(lái)接入所述第二功能。
6.根據(jù)權(quán)利要求I所述的方法,該方法還包括 接收現(xiàn)時(shí);以及 響應(yīng)于所述現(xiàn)時(shí),發(fā)送簽名消息,其中該簽名消息指示不可信狀態(tài)、部分可信狀態(tài)、或可信狀態(tài)。
7.根據(jù)權(quán)利要求6所述的方法,該方法還包括當(dāng)指示部分可信狀態(tài)時(shí)提供最后有效證書,其中所述最后有效證書包括與最后有效碼字測(cè)量相關(guān)聯(lián)的最后有效密鑰。
8.根據(jù)權(quán)利要求6所述的方法,其中所述簽名消息還指示啟動(dòng)狀態(tài)的新鮮度,以及其中所述現(xiàn)時(shí)經(jīng)由序列計(jì)數(shù)器或日期和時(shí)間戳功能中的至少一者在本地導(dǎo)出。
9.根據(jù)權(quán)利要求I所述的方法,其中所述根密鑰在制造時(shí)或供應(yīng)時(shí)被存儲(chǔ)在所述安全存儲(chǔ)器中。
10.根據(jù)權(quán)利要求I所述的方法,其中所述安全存儲(chǔ)器是安全硬件模塊的一部分,以及其中所述根密鑰對(duì)所述安全硬件模塊之外的軟件不可見(jiàn)。
11.一種用來(lái)執(zhí)行網(wǎng)絡(luò)設(shè)備的完整性確認(rèn)的安全硬件模塊,該安全硬件模塊至少部分地被配置為 接收對(duì)存儲(chǔ)在所述網(wǎng)絡(luò)設(shè)備的存儲(chǔ)器中的第一碼字的測(cè)量;以及 基于存儲(chǔ)在所述網(wǎng)絡(luò)設(shè)備的安全存儲(chǔ)器中的根密鑰和第一碼字測(cè)量來(lái)生成第一密鑰,其中當(dāng)所述第一碼字測(cè)量有效時(shí),所述第一密鑰有效,以及其中所述第一密鑰與和所述網(wǎng)絡(luò)設(shè)備的第一功能相關(guān)聯(lián)的信任的第一階段相關(guān),以及其中有效的第一密鑰能夠被第一利益相關(guān)方用來(lái)接入所述第一功能。
12.根據(jù)權(quán)利要求11所述的安全硬件模塊,其中該安全硬件模塊還被配置為當(dāng)所述第一碼字測(cè)量無(wú)效時(shí),阻止接入到所述第一功能。
13.根據(jù)權(quán)利要求11所述的安全硬件模塊,其中該安全硬件模塊還被配置為 接收對(duì)存儲(chǔ)在所述網(wǎng)絡(luò)設(shè)備的存儲(chǔ)器中的第二碼字的測(cè)量;以及基于所述第一密鑰和第二碼字測(cè)量來(lái)提供第二密鑰,其中當(dāng)所述第二碼字測(cè)量有效時(shí),所述第二密鑰有效。
14.根據(jù)權(quán)利要求13所述的安全硬件模塊,其中該安全硬件模塊還被配置為當(dāng)所述第二碼字測(cè)量無(wú)效時(shí),阻止接入到第二功能。
15.根據(jù)權(quán)利要求13所述的安全硬件模塊,其中所述第二密鑰與和第二功能相關(guān)聯(lián)的信任的第二階段相關(guān),以及其中有效的第二 密鑰能夠被第二利益相關(guān)方用來(lái)接入所述第二功能。
16.根據(jù)權(quán)利要求11所述的安全硬件模塊,其中該安全硬件模塊還被配置為 接收現(xiàn)時(shí);以及 響應(yīng)于所述現(xiàn)時(shí),發(fā)送簽名消息,其中該簽名消息指示不可信狀態(tài)、部分可信狀態(tài)、或可信狀態(tài)。
17.根據(jù)權(quán)利要求16所述的安全硬件模塊,其中該安全硬件模塊還被配置為當(dāng)指示部分可信狀態(tài)時(shí)提供最后有效證書,以及其中所述最后有效證書包括與最后有效碼字測(cè)量相關(guān)聯(lián)的最后有效密鑰。
18.根據(jù)權(quán)利要求16所述的安全硬件模塊,其中所述簽名消息還指示啟動(dòng)狀態(tài)的新鮮度,以及其中所述現(xiàn)時(shí)經(jīng)由序列計(jì)數(shù)器或日期和時(shí)間戳功能中的至少一者在本地導(dǎo)出。
19.根據(jù)權(quán)利要求11所述的安全硬件模塊,其中所述根密鑰在制造時(shí)或供應(yīng)時(shí)被存儲(chǔ)在所述安全存儲(chǔ)器中。
20.根據(jù)權(quán)利要求11所述的安全硬件模塊,其中所述安全存儲(chǔ)器是所述安全硬件模塊的一部分,以及其中所述根密鑰對(duì)所述安全硬件模塊之外的軟件不可見(jiàn)。
全文摘要
可以執(zhí)行網(wǎng)絡(luò)設(shè)備的完整性確認(rèn)。包括安全硬件模塊的網(wǎng)絡(luò)設(shè)備可以接收根密鑰。所述安全硬件模塊還可以接收第一碼字測(cè)量。所述安全硬件模塊可以基于根密鑰和第一碼字測(cè)量提供第一密鑰。所述安全硬件模塊可以接收第二碼字測(cè)量以及基于第一密鑰和第二碼字測(cè)量提供第二密鑰?;诖a字測(cè)量的密鑰釋放可以提供階段性的認(rèn)證。
文檔編號(hào)G06F21/00GK102844764SQ201180018789
公開(kāi)日2012年12月26日 申請(qǐng)日期2011年4月12日 優(yōu)先權(quán)日2010年4月12日
發(fā)明者I·查, Y·C·沙阿, L·凱斯 申請(qǐng)人:交互數(shù)字專利控股公司