,其可以向RP保证TOpenID确 实用于认证。
[0155] 在该情形中使用的术语现时可以用于描述RP传递给TTS的令牌,其用于验证对 IdP使用了TOpenID认证。
[0156] 为了定义现时的安全性特性,可以考虑不同的攻击类型。用户可以尝试在执行完 非TOpenID认证后在通信中注入该现时。这可以需要用户截取IdP与RP之间的通信,这被 假定为很难(尽管是可能的)。用户还可以从TTS或来自TTS的与RP的初始通信中提取 该现时。如果现时存储在安全的存储装置中,且如果TTS是未被攻击(compromise)的,贝lj 该提取是很难的。可以假定被攻击的TTS不可以从RP接收该现时,因为RP首先可以验证 TTS完整性,然后发送现时。该已知安全性的RP可以被配备有在用户设备上运行的TTS实 例的完整性度量。如果从RP接收现时的TTS实例是安全的,则可以假定这些TTS安全地保 护现时不受恶意用户侵害。
[0157] 另一种攻击模式可以包括恶意IdP,其可以尝试伪造认证机制因此可以从TTS获 取现时。在该情形中,可以假定TTS有效地保证现时的安全。更复杂的攻击模式可以包括 串通的IdP和用户。如果用户能够获得现时,则其可以将现时转发到IdP而不执行TOpenID 认证。IdP然后可以将消息中的现时用于要求使用TOpenID认证用户的RP。
[0158] 在所考虑的攻击模型中,可以看出安全性可以依赖的事实为:如果RP检查TTS的 完整性,则TTS可以接收现时,以及该TTS可以充分保护该现时并被限制为在TOpenID认证 协议中释放该现时。由于现时针对每个服务接入可以是唯一的,因此恶意IdP不可以向RP 重放该现时。
[0159] 协议可以包括证明机制。OpenID提供方可以质询用户,以使用户提供关于系统状 态的信息。如果系统处于可信赖状态,则可许可接入。这可以影响网络应用的安全性,因为 对服务的接入可以被限制到"可信赖"系统。
[0160] 可以提供无缝浏览器整合,而不是使用户侧上的服务应用侦听接收的OpenID认 证请求并将请求转发到TPM。这可以通过使用采用该功能的浏览器扩展来实现。OpenID提 供方可以在签到的页面的HTML码中发送质询。浏览器扩展可以读取该信息并将必要数据 转发到TPM。而TPM可以创建标记的权证并将该权证返回浏览器扩展。该扩展然后可以将 包含标记的权证的正确的HTTPS响应发送到OpenID提供方。
[0161] 如果设备具有UICC,则可以在设备内的UICC上实施浏览器。在UICC上实施浏览 器可以给予设备内在的安全环境,以供浏览器从该环境中操作。还可以通过使用基于GBA 的安全信道来保证UICC中的浏览器与设备其它部分(包括TPM)之间的接口的安全。
[0162] OMTPBONDI框架是API套件,其可以允许微件(widget)或网络应用经由HTML页 面中的javascript(Java描述语言)来接入设备能力。BONDI可以通过附加的API进行扩展 以允许接入进一步的设备能力。BONDI安全性框架可以被限制为提供设备能力接入控制机 制,由此其可以独立于尝试接入特定下层设备能力的JavaScriptAPI而执行对该能力的接 入。BONDI不可以防护设备能力。BONDI可以不是设备资源和能力的排他接入提供方。如果 存在除了BONDI以外的其它框架或功能,则这些非BONDI所有的JavaScriptAPI或BONDI 框架以外的插件(Plugin)不可以被控制或管理,且它们可以破坏BONDI安全性框架。
[0163] 图13是与TOpenID使用的BONDI的示例图。在1,用户可以访问RP并发送用于 ID的XRI。在2,可以在RP与0P之间创建关联。在3,0P可以表示HTTP⑶认证页面。在 3b,可信权证服务器可以提供用于证明的被标记的SMLPCR。在4,0P可以确认SMLPCR。 在5, 0P可以在用户登录时重定向到RP的URL。
[0164] 如果BONDI在可信执行环境的顶部被执行,例如,由此策略管理和加强可以被安 全存储,且设备能力的接入提供方被限制到BONDI框架,可能建立安全接入设备能力的网 络应用。该功能可以包括从网页到设备中的安全的功能的直接接入。执行可信BONDI并 添加特殊API(其允许网页接入在设备上运行的可信权证服务器的服务)可以开辟用于将 TOpenID无缝整合到浏览器的新方式。
[0165] 图14示出了与TOpenID使用的B0NDI的示例呼叫流图。OpenID0P可以包括用于 启用TOpenID的账户的认证页面中的BONDIjavascript命令。页面内的该javascript可 以由客户端的浏览器来执行并可以首先载入B0NDI库和API。javascript可以从HTML页 面询问可信权证服务器。该询问可以包括来自OpenID0P的ID、REQ以及现时。通过BONDI API,该询问可以被转发到设备上的权证服务器。BONDI安全性策略可被用于将接入限制到 可信权证服务器,例如单个OpenID0P。可以向用户做出请求以准许或要求用户同意对可信 权证服务器的每次接入尝试。可信权证服务器可以获取标记的PCR引用Q和测量日志ML 并使用HTTPPOST消息将这些值传送到OpenIDOP。0P然后可以评估所接收到的数据并继 续进行如在基础TOpenID情况中一样的协议。这种整合的优点可以是需要较少的用户交互 且0P可以通过HTTP协议直接与可信权证服务器进行通信而不需要发起用于传输权证的第 二通信信道(例如引用和ML)。
[0166] 图15是示例OpenID协议的图。
[0167] 图16是示例OAuth协议的图。
[0168] 图17是示例的组合OpenID/OAuth协议的图。
[0169] 图18是具有GoogleOpenID的示例OpenID协议的图。
[0170] 图19是使用GoogleAPI的示例OAuth协议的图。
[0171] 如这里所公开的,用户客户端/平台可以是WTRU或基站,其可以用于例如无线 通信系统中。在一个示例中(但是也可以应用于其它无线通信系统中),图20示出了 示例长期演进(LTE)无线通信系统/接入网400,其包括演进型通用陆地无线电接入网 (E-UTRAN)405。该E-UTRAN405 包括一些演进型节点B(eNB)420。WTRU410 与eNB420 通 信。eNB420使用X2接口彼此连接。每个eNB420通过S1接口与移动性管理实体(MME)/ 服务网关(S-GW) 430连接。虽然在图20中示出了一个WTRU410和三个eNB420,但是应当 理解,在无线通信系统接入网400中可以包括无线和有线设备的任意组合。
[0172] 图21是LTE无线通信系统500的示例框图,包括WTRU410、eNB420以及MME/SGW 430。如图21所示,WTRU410、eNB420与MME/S-GW430被配置成执行使用链接进行盲解 码(BD)复杂性降低的方法。
[0173] 除了可以在典型WTRU中找到的组件外,WTRU410还包括具有可选链接的存储器 522的处理器516、至少一个收发信机514、可选电池520以及天线518。处理器516可以被 配置成执行这里公开的方法。收发信机514与处理器516通信,并与天线518通信以促进 无线通信的传输和接收。在WTRU410中使用电池520的情况下,电池520给收发信机514 和处理器516供电。
[0174] 除了可以在典型eNB中找到的组件外,eNB420还包括具有可选链接的存储器515 的处理器517、收发信机519以及天线521。处理器517可以被配置成执行这里公开的方 法。收发信机519与处理器517通信,并与天线521通信以促进无线通信的传输和接收。 eNB420被连接到移动性管理实体/服务网关(MME/S-GW) 430,其包括具有可选链接的存储 器534的处理器533。
[0175] 虽然本发明的特征和元素以特定的结合在以上进行了描述,但每个特征或元素可 以在没有其他特征和元素的情况下单独使用,或在与或不与本发明的其他特征和元素结合 的各种情况下使用。本发明提供的方法或流程图可以在由通用计算机或处理器执行的计算 机程序、软件或固件中实施,其中所述计算机程序、软件或固件是以有形的方式包含在计算 机可读介质中的。计算机可读介质的实例包括电子信号(通过有线或无线连接传输)和计 算机可读存储介质。计算机可读存储介质的实例包括但不限于只读存储器(R0M)、随机存 取存储器(RAM)、寄存器、缓冲存储器、半导体存储设备、内部硬盘和可移动磁盘之类的磁介 质、磁光介质以及CD-ROM碟片和数字多功能光盘(DVD)之类的光介质。与软件相关的处理 器可用于实现射频收发信机,以便在WTRU、UE、终端、基站、RNC或是任意主机计算机中加以 使用。
[0176] 举例来说,恰当的处理器包括:通用处理器、专用处理器、常规处理器、数字信号处 理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个微处理器、控制器、微控制器、 专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、其他任何类型的集成电路(1C)和/ 或状态机。
[0177] 与软件相关的处理器可用于实现射频收发信机,以便在无线发射接收单元 (WTRU)、用户设备(UE)、终端、基站、无线电网络控制器(RNC)或任何主机计算机中加以使 用。WTRU可以与采用硬件和/或软件形式实施的模块结合使用,这些模块例如是相机、摄像 机模块、视频电话、扬声器电话、振动设备、扬声器、麦克风、电视收发信机、免提耳机、键盘、 蓝牙?模块、调频(FM)无线电单元、液晶显示器(IXD)显示单元、有机发光二极管(0LED) 显示单元、数字音乐播放器、媒体播放器、视频游戏机模块、因特网浏览器和/或任何一种 无线局域网(WLAN)模块或无线超宽带(UWB)模块。
【主权项】
1. 一种在具有用户的无线设备处执行的方法,该方法包括: 由所述无线设备从网络应用功能接收认证请求,该认证请求包括对应于所述用户的开 放式ID身份; 当所述认证请求被接受时,由位于所述无线设备上的可信权证服务器通过使用存储根 密钥来获取认证数据和平台确认数据,其中该平台确认数据包括对所述无线设备的信赖度 的测量和对所述可信权证服务器的信赖度的测量,且所述认证数据与对应于所述用户的所 述开放式ID身份相关联; 将所述平台确认数据和与对应于所述用户的开放式ID身份相关联的认证数据发送到 所述网络应用功能;以及 接收验证数据,该验证数据指示所述网络应用功能已经对所述平台确认数据和对应于 所述用户的所述开放式ID身份进行了验证。2. 根据权利要求1所述的方法,其中,所述验证数据指示由所述平台确认数据指示的 系统状态与之前生成的参考值相匹配。3. 根据权利要求1所述的方法,其中,所述平台确认数据被标记。4. 根据权利要求1所述的方法,其中,所述平台确认数据包括用户标识参数。5. 根据权利要求1所述的方法,其中,所述平台确认数据包括证明数据。6. 根据权利要求5所述的方法,其中,所述证明数据包括用AIK标记的SML和PCR引 用。7. 根据权利要求1所述的方法,该方法还包括接收包括所述验证数据的权证,其中该 权证能够被重复使用,以执行后续授权,而不需要对所述无线设备进行重新确认。8. 根据权利要求7所述的方法,其中,所述权证包括时间戳。9. 根据权利要求7所述的方法,其中,所述权证包括起点时间戳。10. 根据权利要求7所述的方法,其中,所述权证包括寿命期限。
【专利摘要】公开了一种在具有用户的无线设备处执行的方法,该方法包括:由无线设备从网络应用功能接收认证请求,该认证请求包括对应于用户的开放式ID身份;当认证请求被接受时,由位于无线设备上的可信权证服务器通过使用存储根密钥来获取认证数据和平台确认数据,其中该平台确认数据包括对无线设备的信赖度的测量和对可信权证服务器的信赖度的测量,且认证数据与对应于用户的所述开放式ID身份相关联;将平台确认数据和与对应于用户的开放式ID身份相关联的认证数据发送到网络应用功能;接收验证数据,该验证数据指示网络应用功能已经对平台确认数据和对应于用户的开放式ID身份进行了验证。
【IPC分类】H04W12/06, H04L29/06, G06F21/57, G06F21/33
【公开号】CN105072088
【申请号】CN201510400434
【发明人】I·查, A·施米特, A·莱切尔, Y·C·沙阿
【申请人】交互数字专利控股公司
【公开日】2015年11月18日
【申请日】2011年1月21日
【公告号】CN102763111A, CN102763111B, EP2526504A1, US8881257, US20120023568, US20150067813, WO2011091313A1