中文字幕无码日韩视频无码三区

憑證轉移的制作方法

文檔序號:7739402閱讀:162來源:國知局
專利名稱:憑證轉移的制作方法
技術領域
本發 明一般地涉及通信網絡。更具體地說,本發明涉及轉移憑證(credential)。
背景技術
個人受信設備允許用戶安全地存儲和使用其憑證。可以使用諸如受信平臺模塊(TPM)、移動受信模塊(MTM)、JavaCard, M-Shield以及其他形狀因數之類的受信執行環境(TrEE)實現個人受信設備上的憑證。通常可在許多高端個人計算機和移動電話上提供受信執行環境。受信執行環境提供受信、安全的處理環境,并可以包括至少一個處理器、存儲器和代碼。例如,受信執行環境可以包括以下一個或多個特性加密處理器、密鑰存儲、密鑰生成、偽隨機數生成、密封存儲等。可以在級別2、版本I. 2、修訂版103的TPM主規范中找到受信執行環境及其特性的實例。當用戶要將憑證從一個設備轉移到另一個設備時(例如,當用戶購買新設備以更換舊的、丟失的、損壞或被盜的設備時),可以使用可移動受信執行環境或嵌入式受信執行環境進行憑證轉移。當用戶的憑證存儲在諸如JavaCard或SM卡之類的可移動受信執行環境中時,從用戶的角度來看憑證轉移是直觀的,例如用戶可以簡單地從舊設備移除可移動受信執行環境并將該受信執行環境插入新設備中。但即使在這種情況下,轉移也可能因為不同的形狀因數而受阻,例如舊的和新的設備可能使用不同大小的卡。另一方面,在嵌入式受信執行環境中處理憑證并不是直觀的。盡管不夠直觀,但與可移動受信執行環境相比時,在某些實施方式中使用嵌入式受信執行環境具有一個或多個特性。例如,嵌入式受信執行環境存在于從移動電話到膝上型計算機的各種設備。此外,可移動受信執行環境通常由設備發行方控制(例如,在SIM卡的情況下,移動電話服務提供商/運營商提供SM卡),因此由于發行方強加的限制(例如,運營商可能不同意將銀行應用加載到其所發行的卡中),可能始終無法針對第三方憑證授予使用可移動受信執行環境。此夕卜,嵌入式受信執行環境更具成本效益,特別是對于低端、暢銷的設備而言。此外,嵌入式受信執行環境可以與設備操作系統(OS)緊密集成,以便可以實現到用戶的受信路徑。與可移動受信執行環境中的憑證轉移不同,使用嵌入式受信執行環境轉移憑證更具挑戰性。在嵌入式受信執行環境的情況下,通常從舊設備的受信執行環境中導出憑證并將其導入新設備的受信執行環境中。例如,如果新設備的身份是已知的,并且可以以經過認證的方式將新設備的受信執行環境的公鑰傳送給舊設備,則憑證轉移很容易(例如,可以在舊設備的受信執行環境中加密憑證,以便僅可在新設備的受信執行環境內解密憑證)。為使此方法有效地工作,在舊設備不再可用之前,應知道新設備的加密密鑰(例如,如果設備丟失或被盜而用戶去商店購買新設備,則無法應用此方法)。但是,為何這種簡單的憑證轉移并非始終可行還有其他原因。首先,用戶可能具有來自多個憑證供應方的憑證,并且每個憑證供應方可能具有它自己的憑證遷移相關的策略。雖然特定憑證供應方可能允許用戶直接將憑證從一個設備轉移到另一個設備,但其他憑證供應方可能不允許憑證轉移并需要將憑證重新供應到新設備中。從可用性的角度來看,必須重新供應來自多個不同供應方的憑證將存在問題,因為每個供應操作都需要針對該特定供應方的域進行用戶認證,使得假設所有憑證供應方使用例如相同的單點登錄認證系統變得很困難并且不切實際。如果用戶具有例如來自多個U個)不允許憑證轉移的供應方的憑證,則使用新設備因此需要n次憑證重新供應以及n次用戶認證操作。這樣的用戶體驗遠非理想。

發明內容
提供了用于憑證轉移的方法和裝置,包括計算機程序產品。在一個方面中,提供了一種方法。所述方法可包括在第一設備處接收授權令牌;在所述第一設備處確定委托令牌、一個或多個憑證和元數據;以及由所述第一設備向第二設備提供所述委托令牌、所述一個或多個憑證和所述元數據。
在另一個方面中,提供了一種方法。所述方法可包括在代理處接收授權令牌;在所述代理處響應于所接收的授權令牌而確定委托令牌;以及根據所確定的委托令牌向設備提供一個或多個憑證。上述方面和特性可以在系統、裝置、方法和/或制品中實現,具體取決于所需的配置。在下面的附圖和說明書中給出了在此描述的主題的一個或多個變型的詳細信息。從說明書和附圖以及從權利要求中,在此描述的主題的特性和優點將顯而易見。


在附圖中,圖IA示出了通信系統的方塊圖;圖IB示出了直接在兩個設備之間轉移憑證的過程;圖2示出了使用諸如服務器之類的代理來轉移憑證的過程;圖3示出了包括受信執行環境的設備的實例實施方式;圖4示出了用作憑證轉移代理的服務器的一個實例;圖5示出了兩個設備之間的直接憑證轉移的另一個過程;以及圖6示出了代理輔助憑證轉移的另一個過程。在附圖中,相同的標號用于引用相同或相似的項目。
具體實施例方式在此描述的主題涉及憑證轉移,具體地說,涉及設備之間的直接憑證轉移和代理輔助憑證轉移,其中例如服務器充當設備之間的憑證轉移代理。在使用設備之間(或之中)的直接憑證轉移的實施方式中,舊的和新的設備同時可供用戶使用。在這種情況下,舊設備可以加密一個或多個憑證(被允許轉移)以允許直接轉移到新設備的受信執行環境(TrEE)。因為一個或多個憑證具有不允許在設備之間直接轉移的策略,所以生成委托令牌以使新設備能夠取回來自原始憑證供應方的任何不可轉移憑證,而不需要用戶向每個原始憑證供應方進行重新認證。安全地存儲在代理處的委托令牌代表用戶對代理授權。具體地說,委托代表用戶授權向新設備啟動重新供應。這使得憑證發行方能夠知道向哪個新設備發行憑證,而代理不存儲或處理憑證。在使用代理輔助憑證轉移的實施方式中,舊設備為代理(例如,服務器)創建可轉移憑證的備份,并將憑證重新供應委托給服務器。當新設備可用時,用戶通過口令或其他適合的認證機制對新設備進行認證。服務器然后將可轉移憑證推送到新設備,并使用委托令牌將不可轉移憑證從原始供應方取回到新設備。在此代理輔助方案中,一旦舊設備為服務器創建可轉移憑證的備份,則不再需要舊設備。這樣,如果舊設備丟失、被盜、損壞和/或不可用,則憑證轉移仍可繼續,因為充當代理的服務器將憑證推送到新設備。向每個憑證附加某些元信息,所述元信息例如標識憑證可以在服務器上備份還是必須重新發行。如果是后一種情況,則還在元數據中包括某些重新發行聯系地址(例如,URL)。在設備中包括嵌入式TrEE的某些實施方式中,TrEE為設備提供安全存儲和統計學上唯一的非對稱密鑰。密鑰的公共部分通常由受信機構(例如設備制造商)證明為屬于有 效的TrEE。密鑰的私有部分(即,私鑰)被設計為從不離開TrEE。此外,TrEE通常具有僅可在TrEE內部訪問的設備特定的對稱密鑰。TrEE還可以包括用于安全執行的易失性安全存儲器,但此存儲通常不是永久性安全存儲器。此類TrEE的實例包括M-Shield(可從德州儀器購買),然而也可以使用其他受信執行環境。如所指出的,在此描述的主題可以提供在憑證轉移中充當代理的服務器。服務器具備嵌入式TrEE,為設備特定的非對稱密鑰提供安全存儲。密鑰的公共部分通常由受信機構證明,并且此證明的信任根通常以可靠的方式(例如,在設備制造期間)安裝到設備的TrEE中。密鑰的私有部分被設計為從不離開服務器的TrEE。在提供直接憑證轉移和代理輔助轉移的詳細實例之前,下面提供了其中可以實現憑證轉移的實例網絡環境,然而也可以在其他有線和/或無線網絡中使用在此描述的憑證轉移機制。圖IA是無線通信系統100的簡化功能方塊圖。盡管示出無線通信系統100,但可以使用任何其他類型的有線和/或無線網絡作為憑證轉移的通信機制(例如,因特網)。圖IA的無線通信系統100作為示例性實例提供。通信系統100包括支持對應服務或覆蓋區域112 (也稱為小區)的基站192。基站192能夠與其覆蓋區域中的無線設備(例如用戶設備114A-B)通信。盡管圖IA示出了一個基站192、小區112和用戶設備114A-B,但無線通信網絡100也可以包括其他數量的基站、小區和用戶設備。此外,無線通信系統100也可以包括(或耦合到)其他網絡,包括因特網、內聯網、公共交換電話網絡、無線局域網以及任何其他網絡(多個)。在某些實施方式中,基站192包括演進節點B (eNB)型基站或家庭(e)基站,其符合以下標準,包括長期演進(LTE)標準,例如3GPP TS36. 201 “EvolvedUniversal Terrestrial Radio Access (E-UTRA);Long TermEvolution(LTE) physicallayer;General description”(演進型通用陸地無線接入(E-UTRA);長期演進(LTE)物理層;一般說明)、3GPP TS 36.211 “Evolved Universal Terrestrial RadioAccess (E-UTRA) ; Physicalchannels and modulation”(演進型通用陸地無線接入(E-UTRA);物理信道和調制)、3GPP TS 36. 212 “Evolved Universal Terrestrial RadioAccess (E-UTRA) !Multiplexing and channel coding”(演進型通用陸地無線接入(E-UTRA);多路復用和信道編碼)、3GPP TS 36. 213 aEvolvedUniversal TerrestrialRadio Access (E-UTRA) ; Physical layer procedure”(演進型通用陸地無線接入(E-UTRA);物理層過程)、3GPP TS 36. 214 “Evolved Universal Terrestrial RadioAccess (E-UTRA) ; Physical Iayer-Measurement(演進型通用陸地無線接入(E-UTRA);物理層-測量),以及對這些和其他3GPP系列標準(統稱為LTE/EPS或SAE標準)的任何后續添加或修訂。
盡管圖IA示出了基站192的配置的一個實例,但基站192可以以其他方式(包括例如中繼站、蜂窩基站收發器子系統、網關、接入點、射頻(RF)中繼器、幀中繼器、節點)配置,并且還包括到其他網絡的接入。例如,基站192可以具有到其他網絡單元(例如其他基站、無線電網絡控制器、核心網絡、服務網關、移動管理實體、服務GPRS (通用分組無線業務)支持節點、網絡管理系統等)的有線和/或無線回程鏈路。在某些實施方式中,無線通信系統100包括接入鏈路,例如鏈路122A-B。接入鏈路122A-B包括用于傳輸到用戶設備114A-B的下行鏈路116A-B和用于從用戶設備114A-B傳輸到基站192的上行鏈路126A-B,然而在某些實施方式中,用戶設備來回之間的鏈路也可以是有線的和/或以其他方式實現(例如,WiFi、藍牙等)。用戶設備114A-B可以實現為移動設備和/或固定設備。用戶設備114A-B通常例如稱為移動站、移動單元、用戶站、無線終端等。用戶設備可以例如實施為無線手持設備、無線插入式附件等。在某些情況下,用戶設備可以包括處理器、計算機可讀存儲介質(例如,存儲器、存儲裝置等)、無線接入機制、用戶接口和/或受信執行環境。圖IB示出了包括用于直接在設備之間轉移憑證的過程和組件的圖。圖IB包括供應方105、第一設備107和第二設備110。第一設備107可以包括從其中轉移憑證的舊設備106A以及舊受信執行環境(標記為TrEE)106B。第二設備110可以包括新設備112A和新受信執行環境(標記為TrEE) 112B。供應方105、第一設備107和第二設備110可以通過任何通信信道耦合,所述通信信道包括因特網、內聯網、公共交換電話網絡、公共陸地移動網絡以及包括針對圖IA描述的通信系統的任何其他通信機制(多種)。供應方105可以實現為被配置為向設備提供憑證的至少一個處理器和至少一個存儲器。在某些實施方式中,供應方105可以與無線網絡的服務提供商關聯,并且可以包括為家庭用戶服務和/或授權、認證和審計服務器的一部分,然而供應方105相反可以位于其他位置并且可以不與服務提供商/網絡運營商關聯。此外,盡管圖IB示出了一個供應方105,但也可以實現多個供應方。此外,在某些實施方式中,供應方105可以提供憑證,其具有允許直接在設備之間轉移憑證而不需要在供應方105處重新認證的策略。在其他情況下,供應方105可以提供憑證,其具有不允許直接在設備之間轉移憑證從而需要在供應方105處重新認證(以及重新供應)的策略。供應方105提供的憑證可以包括用于驗證設備(多個)用戶的身份的任何信息。憑證的一個實例是X. 509證書。例如,憑證可以包括以下一個或多個項口令、數字證書(例如,將公鑰與身份綁定在一起的數字簽名)、一次性令牌、電話號碼等。第一設備107和第二設備110均可實現為至少一個處理器、至少一個存儲器、代碼和TrEE。在某些實施方式中,所述第一設備和/或所述第二設備均可包括如在此描述的用戶設備。圖IB包括用于第一和第二設備107和110之間的直接憑證轉移的三個總體階段。這三個階段是其間用戶初始化憑證平臺以便憑證轉移的初始化150A、其間用戶從多個供應方獲得憑證的供應160A,以及其間將憑證轉移或重新供應到新設備110的轉移和重新供應170A。在150B,要求舊設備106A的用戶進行認證。認證的形式可以為請求來自舊設備106A的用戶的口令(標記為Pwd)。例如,當第一次使用舊設備106A時,可要求用戶定義用于憑證轉移的轉移口令。使用詞組“舊設備”指從其中轉移憑證的設備,詞組“新設備”指向其提供憑證的設備。在150C,將轉移口令加載到TrEE 106B中并使用設備特定的對稱密鑰Ktl (僅可在TrEE 106B內部訪問)將其密封在本地。術語“密封”指使用TrEE中的密鑰加密轉移口令。然后將加密后的口令發送到舊設備106A,以便在150D,將得到的密封后的轉移口令永久地存儲在設備106A的操作系統文件系統中。因此,使用轉移口令有助于確保憑證轉移僅被轉移到正確的新設備,例如屬于同一用戶的新設備。在某些實施方式中,在150B處設置轉移口令需要用戶輸入。但是,某些TrEE不支持到設備用戶的受信路徑以允許在150B處的上述交互。在這種情況下,應在設備清理完任何惡意軟件時執行初始化150A ;否則,初始化150A可能易受惡意軟件(例如,其可修改或竊取用戶的轉移口令)的攻擊。此外,一旦用戶定義了轉移口令,轉移口令Pwd即可被固定以避免因惡意軟件攻擊而修改。因為TrEE 106B通常沒有永久性安全存儲器,所以轉移口令不會直接存儲在TrEE 106B內。相反,如上面所指出那樣,將密封后的轉移口令存儲在舊設備106A處。此外,可以在設備上安裝任何憑證之前定義轉移口令,因此允許將轉移口令綁定到設備上安裝的每個憑證。下一個階段是供應160A。憑證供應通常始于在160B處的用戶認證。每個憑證供應方(例如,供應方105)可以具有它自己的用戶認證機制,從而定義如何執行用戶認證。在任何情況下,在160B處的用戶供應認證通常均綁定到所使用的供應協議(例如,通過使用基于傳輸層安全性(TLS)的連接)。在圖IB的實例中,舊設備106A在160C處提供其TrEE 106B的證書(例如,數字證書Certtj)和密鑰(例如,公鑰PKq)。在160E,供應方105驗證數字證書Cert。,然后存儲舊設備106A的用戶身份與公鑰PKq之間的映射。供應方105然后使用舊設備106A的公鑰PKq加密(在圖IB中標記為“Enc”)憑證 Cred。在160D,供應方105然后通過發送一個或多個已在160E處加密的已供應憑證(例如已供應的憑證PC)來響應舊設備106A。在160F,舊設備106A將加密后的已供應憑證(多個)PC和密封后的轉移口令SP轉發到TrEE 106B。不同的憑證平臺可以使用不同的憑證安裝機制,并且憑證安裝的詳細信息與憑證 轉移無關,除了在106G將轉移口令綁定到已安裝的憑證以外。這例如通過將所供應的憑證PC連同密封后的轉移口令SP —起導入TrEE106B中來完成。在TrEE 106B內部,可以使用密鑰對的私有部分解密憑證并使用設備特定的對稱密鑰Ktj在本地密封憑證。可以通過將密封后的口令的散列與密封后的憑證包括在一起而將本地密封后的憑證SC綁定到轉移口令。可以在160H發送密封后的憑證以允許在1601存儲在舊設備106A的操作系統側。
每個憑證可以包括諸如密鑰(例如,加密密鑰)之類的機密數據和關聯的元數據(例如憑證類型)。例如,憑證元數據可以指示憑證可轉移還是不可轉移。在不可轉移憑證的情況下,在憑證的元數據中還包括重新供應標識符,例如統一資源定位器(URL)。URL標識不可轉移憑證的供應方以允許使用委托令牌獲得憑證(如下面所描述)。盡管圖IB在160A-I示出了供應協議方案的一個實例,但也可以使用其他憑證供應協議。下一個階段170A包括轉移和重新供應。為了將憑證從第一設備107轉移到第二設備110,用戶可以在170B-C在設備107和110兩者中觸發憑證轉移操作。此外,設備107和110可以包括無線連接,例如短距離無線連接(例如,藍牙等),以允許在170D設備107和110相互發現。在170E,一旦在兩個設備107和110之間建立連接,舊設備106A隨即將舊設備106A的公鑰PKtj和舊設備106A的證書Certtj發送到新設備112A。 在170F,新設備112A驗證證書并要求設備107和110的用戶提供轉移口令。此外,新設備112A在170F創建授權令牌(標記為AT)。認證令牌包括基于散列的消息認證代碼(HMAC),其通過新設備112A的公鑰PKn和轉移口令Pwd來計算。然后使用舊設備106A的公鑰PKq加密得到的HMAC,以便例如防止因可能較短的口令長度而由能夠竊聽網絡通信的攻擊者發起的暴力攻擊。在某些實施方式中,當新設備清理完任何惡意軟件(可能篡改或竊取轉移口令)時,可以以可信的方式從用戶獲得轉移口令。在170G,新設備112A將新設備112A的授權令牌(標記為AT)、公鑰(PKn)和新設備112A的證書(CertN)發送到舊設備106A。在170H,舊設備106A將在170G收到的項目以及密封后的口令SP和密封后的憑證SC加載并密封到TrEE 106B中。在1701,TrEE 106B驗證新設備的證書CertN、認證令牌AT和密封后的口令(SP)。然后,解密所有在本地密封的憑證。根據所加載的轉移口令驗證在密封后的憑證內綁定的轉移口令,以確保轉移口令在憑證安裝之后未被更改。可以通過以下方式完成驗證比較所接收和所存儲的機密信息的散列、或者在純文本存儲的情況下或在公鑰加密的情況下直接比較值、向所接收的消息應用加密密鑰并驗證計算提供預期結果。針對新設備112A,使用舊設備106A的公鑰加密每一個可轉移憑證(包括可以從憑證元數據確定的憑證類型)。對于每個不可轉移憑證,從憑證元數據提取重新供應URL以標識不允許在設備之間直接轉移憑證的供應方的位置。此外,在1701,舊設備106A和/或TrEE 106B為新設備112A創建委托令牌(標記為DT)。委托令牌DT包括使用舊設備106A的私鑰SKtj通過新設備112A的公鑰PKn計算簽名(例如,數字簽名)。在1701,如果憑證Cred相對較大,則可以使用混合加密,例如供應方105首先創建新的對稱密鑰k,使用公鑰加密來加密k,然后使用對稱認證加密模式通過對稱密鑰k來加密實際憑證。在170J,舊TrEE 106B將委托令牌DT、一個或多個密封后的憑證PC-以及諸如統一資源定位器(URL)(標識不允許直接在設備之間轉移憑證的供應方)之類的任何元數據發送到舊設備106A。
在170K,舊設備106A將其公鑰PK。、所有加密后的可轉移憑證PC-、委托令牌DT以及重新供應URL的列表發送到新設備112A。在170L,新設備112A然后可以將可轉移憑證安裝到其憑證平臺(例如TrEEl 12B)中。在170M,新設備112A然后可以使用所接收的URL列表聯系每個不可轉移憑證的供應方105 (以及其他供應方)。在1700,所聯系的供應方可以驗證新設備112A的證書CertN和委托令牌DT。一旦被驗證,供應方就可以根據舊設備106A的公鑰PKq標識憑證(多個)。在170N-0,密封(例如,加密)所標識的憑證并將其發送到新設備112A以便在新TrEE112B處安裝。因此,將憑證發送到新設備112而無需用戶提供認證。
上一節中描述的委托式憑證重新供應方案基于舊的和新的設備107和110均可同時供用戶使用的假設。但是,可能不會始終是這種情況。例如,用戶可能丟棄、遺失、損壞舊設備等,從而獲得新設備。在這些情況下,無法直接執行憑證轉移過程,而是要包括代理。通常在新設備可用之前以及在舊設備知道新設備的身份之前,啟動使用代理(例如,服務器)轉移憑證的過程。圖2示出了使用代理輔助憑證轉移過程的圖。圖2包括第一和第二設備107和110以及代理205。代理205可以實現為處理器(例如,包括存儲器的計算機)。此外,代理205可以包括服務器207A和TrEE 207B。設備107、110和205可以通過任何通信信道耦合,所述通信信道包括因特網、內聯網、公共交換電話網絡、公共陸地移動網絡以及諸如針對圖IA描述的通信系統之類的任何其他通信機制。在某些實施方式中,代理(例如,設備205)可以例如位于因特網(其可以由通信系統100訪問和/或耦合到通信系統100)。代理可以由用戶設備(例如,設備110)以多種方式訪問。但是,在某些實施方式中,諸如移動電話之類的用戶設備按如下方式訪問代理。用戶設備通過有線和/或無線連接(例如,藍牙)訪問網絡接入點,然后使用諸如HTTPS或IPSEC之類的安全協議連接到代理。可以以各種方式實現將憑證從供應方重新發行到代理或設備,所述方式例如包括通過短消息服務(SMS)、無線接入協議(WAP)推送、通用引導架構(GBA)推送和/或開放移動聯盟(OMA)設備管理推送。可以使用HTTP URL (可以從中取回憑證)發送(例如,推送)憑證。此外,供應方可以按照3GPP TR 33.812 “Feasibilitystudy onthe security aspects of remote provisioning and change of subscriptionforMachine to Machine (M2M) equipment (關于機器對機器(M2M)設備的遠程供應和預訂更改的安全方面的可行性研究)”發送憑證。圖2的代理輔助憑證轉移可以包括與上面描述的初始化150A和供應160A類似的憑證轉移初始化和供應。但是,代理輔助(在此也稱為服務器輔助)憑證轉移還可以包括備份和委托階段250A (例如,從舊設備提供憑證備份和委托)以及恢復階段260A (例如,提供從服務器到新設備的憑證恢復)。在250B,當用戶從第一設備107 (包括舊設備106A和TrEE 106B)觸發憑證轉移時,憑證轉移過程可以開始。舊設備106A連接到服務器207A,并在250C向服務器207A標識舊設備106A的用戶。此用戶標識可以例如基于運行服務器207A的服務提供商使用的單點登錄系統。因此,憑證轉移的安全性并不依賴于此用戶認證,因為它僅用于將存儲在服務器207A處的憑證映射到正確的用戶。在250D,一旦標識了用戶,服務器207A隨即將服務器207的公鑰PKs和證書Certs發送到舊設備106A。在250E,舊設備106A將服務器207A的公鑰PKs、服務器207A的證書Certs、密封后的轉移口令SP以及一個或多個密封后的憑證SCi加載到TrEE 106B中。在250F,舊設備106A和/或舊TrEE 106B驗證服務器證書Certs,并通過使用舊設備106A的密鑰SK。對服務器207A的公鑰PKs進行數字簽名來為服務器207A創建委托令牌DTS。舊設備106A和/或舊TrEE 106B還解密密封后的轉移口令,并通過使用服務器的公鑰PKs加密轉移口令Pwd來創建授權驗證器AV。然后如在此針對直接憑證轉移描述的那樣處理每個密封后的憑證,例如,針對每個憑證檢查轉移口令、針對服務器加密可轉移憑證,并針對不可轉移憑證提取重新供應URL以允許定位不允許設備之間的直接憑證轉移的供應方。在205G,舊TrEE 106B將服務器207A的授權驗證器AV、委托令牌DTs、重新供應 URL和所供應的憑證PC發送到舊設備106A。在250H,舊設備106A將其公鑰PK。、服務器207A的授權驗證器AV、委托令牌DTs、力口密后的可轉移憑證PC以及重新供應URL列表發送到服務器207λ,服務器207Α然后在2501為轉移憑證的用戶存儲這些信息。下一個階段260Α涉及將憑證恢復到新設備(例如設備110)。在260Β,用戶從新設備112Α觸發憑證恢復(導致建立到服務器207Α的連接),并在260C以與針對250C描述的上一個階段類似的方式標識用戶。在260D,服務器207Α將服務器207Α的公鑰PKs和服務器207Α的證書Certs發送到新設備112Α。在260Ε,新設備112Α驗證服務器207Α的證書Certs并要求新設備112Α的用戶提供轉移口令。新設備112Α和/或新TrEE 112Β還創建授權令牌AT。在260Ε創建的授權令牌AT類似于在針對圖IB描述的直接轉移過程中使用的授權令牌。為了避免對轉移的攻擊,新設備112Α可以處于其中它不受可能危及轉移口令的惡意軟件的感染的狀況下。在260F,新設備112Α將新設備112Α的公鑰PKn、新設備112Α的證書CertN和授權令牌AT發送到服務器207A。在206H,服務器207針對實施憑證轉移的用戶(例如,通過用戶名標識)查找授權驗證器AV以及一個或多個憑證PCAIX。在2601,服務器207A將以下一個或多個項目發送到或加載到TrEE207B中授權驗證器AV、授權令牌AT、新設備112A的公鑰PKn、新設備112A的證書CertN以及一個或多個憑證PC-。在260J,TrEE 207B驗證新設備112A的證書CertN,并檢查已使用與授權驗證器AV相同的轉移口令創建了授權令牌AT。如果是這種情況,則服務器207A通過使用服務器207A的密鑰SKs對新設備112A的公鑰PKn進行簽名來為新設備112A創建委托令牌DT。TrEE207B還為新設備112A加密一個或多個可轉移憑證PCi。在260K,TrEE 207B將委托令牌DTn發送到服務器207λ。在260L,服務器207Α將一個或多個憑證PC-發送到新設備112Α,以便可以在260Μ將憑證PCAll安裝在TrEE 112B上。在260N,服務器207A可以連接到一個或多個憑證供應方,例如供應方105。服務器207A然后將以下一個或多個項目發送到供應方(例如,供應方105):舊設備的公鑰PK0 (用于查找正確的用戶憑證);服務器207A的公鑰PKs ;服務器207A的證書Certs ;服務器207A的委托令牌DTs ;新設備112A的公鑰PKn ;新設備112A的證書CertN ;以及新設備112A的委托令牌DTn。在260Z,供應方105驗證舊設備106A已委托服務器207A,然后驗證服務器207A已委托新設備112A。如果是這種情況,則供應方105然后可以為新設備112A加密憑證PC。在2600-Q,將加密后的憑證PC返回到服務器207λ,服務器207Α將其轉發到新設備112Α,在新設備112Α中可以將其安裝到TrEE 112Β。圖3示出了可以用作舊設備107和/或新設備110的示例性設備300。在設備107和110實現為用戶設備的實施方式中,設備300可以包括天線320和諸如TrEE 350之類的受信平臺,然而設備300可能不包括天線而是包括有線網絡接口(例如處理器,例如具有網絡接口的計算機,例如WiFi或藍牙、到因特網或其他網絡的連接)。在設備包括天線320的情況下,設備300還可以包括無線電接口 340,其可以包括諸如濾波器、轉換器(例如,數模 轉換器等)、符號解映射器(symbol demapper)、快速傅里葉逆變換(IFFT)模塊之類的其他組件,以便處理由下行鏈路或上行鏈路承載的符號(例如,OFDMA符號)。在某些實施方式中,用戶設備還可以與IEEE 802. 16、LTE、LTE-Advanced等兼容。設備300還可以包括處理器330,其用于控制用戶設備并用于訪問和執行存儲在存儲器335 (其配置處理器以便如上面針對圖1B、2、5和6描述的那樣執行操作)中的程序代碼。圖4示出了可以在服務器205處實現的示例性服務器400。服務器400可以包括網絡接口 440,其用于耦合到無線(例如,根據諸如IEEE 802. 16、LTE、LTE-Advanced之類的標準)和/或有線網絡。服務器400還包括處理器430,其用于如上面針對圖1B、2、5和6描述的那樣控制服務器并用于訪問和執行存儲在存儲器435 (其配置處理器以便如上面針對圖1B、2、5和6描述的那樣執行操作)中的程序代碼。圖5示出了兩個設備之間的直接憑證轉移的另一個過程。參考圖5,在592,第一設備(例如舊設備107)從另一個設備(例如新設備110)至少接收認證令牌。在某些實施方式中,舊設備107還可以接收其他信息(例如,上面針對170G描述的信息)。在594,舊設備響應于所接收的認證令牌而確定委托令牌。舊設備還可以確定其他信息,包括檢索憑證和元數據,所述元數據表示必須直接聯系以獲得憑證的憑證供應方的位置(例如,在不與供應方進行重新認證時無法在設備之間轉移的不可轉移憑證的情況下)。在某些實施方式中,舊設備107還可以確定其他信息(例如,上面針對1701描述的信息)。在596,舊設備向新設備至少提供委托令牌、一個或多個所供應的憑證和元數據。在某些實施方式中,舊設備107可以如上面在170K所述的那樣提供此信息。圖6示出了兩個設備之間的代理輔助憑證轉移的另一個過程。參考圖6,在692,諸如服務器205 (充當代理)之類的第一設備從另一個設備(例如設備110)至少接收認證令牌。在某些實施方式中,服務器205還可以接收其他信息(例如,上面針對260F描述的信息)。在694,服務器205響應于所接收的認證令牌而確定委托令牌。舊設備還可以確定其他信息,包括上面針對260J描述的信息。
在696,服務器205根據委托令牌向新設備112提供一個或多個所供應的憑證。在某些實施方式中,服務器205可以如上面在260L所述的那樣提供此信息。此外,服務器205可以向一個或多個供應方提供委托令牌(以及其他信息),以便如上面在260N-P描述的那樣啟動不可轉移憑證(例如,需要在供應方處重新認證的憑證)的轉移。在此描述的主題可以體現在系統、裝置、方法和/或制品中,具體取決于所需的配置。例如,在此描述的基站和用戶設備(或其中的一個或多個組件)和/或過程可以使用以下一個或多個項實現執行程序代碼的處理器、專用集成電路(ASIC)、數字信號處理器(DSP)、嵌入式處理器、現場可編程門陣列(FPGA)和/或它們的組合。這些不同的實施方式可以包括采用可在可編程系統上執行和/或解釋的一個或多個計算機程序的實施方式,所述可編程系統包括至少一個可編程處理器(可以是專用或通用的,被耦合以便從存儲系統接收數據和指令并將數據和指令傳輸到存儲系統)、至少一個輸入設備以及至少一個輸出設備。這些計算機程序(也稱為程序、軟件、軟件應用、應用、組件、程序代碼或代碼)包括用于可編程處理器的機器指令,并且可以在高級過程和/或面向對象的編程語言中實現,和/或在匯編/機器語言中實現。如在此使用的,術語“機器可讀介質”指任何用于為可編程處理器提供機器指令和/或數據的計算機程序產品、計算機可讀介質、裝置和/或設備(例如, 磁盤、光盤、存儲器、可編程邏輯器件(PLD)),包括接收機器指令的機器可讀介質。類似地,在此還描述了可以包括處理器和耦合到處理器的存儲器的系統。存儲器可以包括一個或多個程序,所述程序導致處理器執行在此描述的一個或多個操作。盡管上面詳細描述了幾種變型,但可以進行其他修改或添加。具體地說,除了在此給出的特性和變型之外,可以提供其他特性和/或變型。例如,上面描述的實施方式可以涉及公開的特性的各種組合和子組合和/或上面公開的若干進一步特性的組合和子組合。此夕卜,在附圖中示出和/或在此描述的邏輯流無需示出的特定順序或連續順序即可獲得所需結果。其他實施例可以在以下權利要求的范圍之內。
權利要求
1.一種方法,包括 在第一設備處接收授權令牌; 在所述第一設備處確定委托令牌、一個或多個憑證和元數據;以及 由所述第一設備向第二設備提供所述委托令牌、所述一個或多個憑證和所述元數據。
2.如權利要求I中所述的方法,還包括 接收所述第二設備的公鑰和所述第二設備的證書。
3.如權利要求I中所述的方法,其中所述接收進一步包括 在所述第一設備處接收所述授權令牌、所述第二設備的公鑰和所述第二設備的證書,其中響應于驗證與所述一個或多個憑證關聯的口令而接收所述授權令牌、所述公鑰和所述證書。
4.如權利要求I中所述的方法,還包括 通過使用所述第一設備的公鑰加密口令的散列消息認證代碼和所述第二設備的公鑰來確定認證令牌。
5.如權利要求I中所述的方法,其中確定委托令牌進一步包括 使用所述第一設備的私鑰計算所述第二設備的公鑰的數字簽名。
6.如權利要求I中所述的方法,其中所述元數據包括所述一個或多個憑證中的至少一個憑證的提供方的位置信息,所述一個或多個憑證中的所述至少一個憑證僅可在所述提供方與所述第一設備和所述第二設備中的至少一個之間轉移。
7.一種方法,包括 在代理處接收授權令牌; 在所述代理處響應于所接收的授權令牌而確定委托令牌;以及 根據所確定的委托令牌向設備提供一個或多個憑證。
8.如權利要求7中所述的方法,其中所述接收進一步包括 在所述代理處接收所述設備的公鑰和所述設備的證書。
9.如權利要求7中所述的方法,其中所述接收進一步包括 在所述代理處接收所述授權令牌、所述設備的公鑰和所述設備的證書,其中響應于驗證與所述一個或多個憑證關聯的口令而接收所述授權令牌、所述公鑰和所述證書。
10.如權利要求7中所述的方法,還包括 通過使用所述代理的公鑰加密口令的散列消息認證代碼和所述設備的公鑰來確定認證令牌。
11.如權利要求7中所述的方法,其中確定委托令牌進一步包括 使用所述代理的私鑰計算所述設備的公鑰的數字簽名。
12.如權利要求7中所述的方法,其中所述元數據包括所述一個或多個憑證中的至少一個憑證的提供方的位置信息,所述一個或多個憑證中的所述至少一個憑證可由所述提供方轉移。
13.一種裝置,包括 至少一個處理器;以及 至少一個存儲器,其中所述至少一個處理器和所述至少一個存儲器提供操作,所述操作包括接收授權令牌; 確定委托令牌、一個或多個憑證和元數據;以及 向設備提供所述委托令牌、所述一個或多個憑證和所述元數據。
14.如權利要求13中所述的裝置,還包括 通過使用所述裝置的公鑰加密口令的散列消息認證代碼和所述設備的公鑰來確定認證令牌。
15.如權利要求13中所述的裝置,其中確定委托令牌進一步包括 使用所述裝置的私鑰計算公鑰的數字簽名。
16.一種裝置,包括 至少一個處理器;以及 至少一個存儲器,其中所述至少一個處理器和所述至少一個存儲器提供操作,所述操作包括 接收授權令牌; 確定委托令牌;以及 根據所確定的委托令牌向設備提供一個或多個憑證。
17.如權利要求16中所述的裝置,還包括 通過使用所述裝置的公鑰加密口令的散列消息認證代碼和所述設備的公鑰來確定認證令牌。
18.如權利要求16中所述的裝置,其中確定委托令牌進一步包括 使用所述裝置的私鑰計算所述設備的公鑰的數字簽名。
19.一種包括代碼的計算機可讀介質,當由處理器執行時,所述代碼提供操作,所述操作包括 接收授權令牌; 確定委托令牌、一個或多個憑證和元數據;以及 提供所述委托令牌、所述一個或多個憑證和所述元數據。
20.一種包括代碼的計算機可讀介質,當由處理器執行時,所述代碼提供操作,所述操作包括 接收授權令牌; 確定委托令牌;以及 根據所確定的委托令牌提供一個或多個憑證。
全文摘要
本發明提供了用于憑證轉移的方法和裝置,包括計算機程序產品。在一個方面中,提供了一種方法。所述方法可包括在第一設備處接收授權令牌;在所述第一設備處確定委托令牌、一個或多個憑證和元數據;以及由所述第一設備向第二設備提供所述委托令牌、所述一個或多個憑證和所述元數據。還描述了相關的裝置、系統、方法和制品。
文檔編號H04L9/32GK102656841SQ200980163001
公開日2012年9月5日 申請日期2009年12月18日 優先權日2009年12月18日
發明者K·T·J·克斯提埃寧, N·阿索坎, S·霍爾特曼斯 申請人:諾基亞公司
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1