CN104247329B - 请求云服务的装置的安全补救 - Google Patents

请求云服务的装置的安全补救 Download PDF

Info

Publication number
CN104247329B
CN104247329B CN201280071974.8A CN201280071974A CN104247329B CN 104247329 B CN104247329 B CN 104247329B CN 201280071974 A CN201280071974 A CN 201280071974A CN 104247329 B CN104247329 B CN 104247329B
Authority
CN
China
Prior art keywords
client
service provider
service
certification
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280071974.8A
Other languages
English (en)
Other versions
CN104247329A (zh
Inventor
S.多伊特施
A.巴加夫-斯潘策尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104247329A publication Critical patent/CN104247329A/zh
Application granted granted Critical
Publication of CN104247329B publication Critical patent/CN104247329B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

根据本文中公开的实施例,提供了用于实现请求云服务的装置的安全补救的***、设备和方法。例如,在一个实施例中,此类部件可包括用于在服务提供商接收来自客户端对服务的请求的部件;用于从客户端请求鉴权以证实客户端是服务的多个已知订户之一的部件;用于请求认证以证实客户端符合服务提供商指定的策略的部件;用于接收来自认证检验器的认证确认的部件,认证确认证实客户端符合服务提供商指定的策略;以及用于授予客户端对请求的服务的接入的部件。

Description

请求云服务的装置的安全补救
版权通知
本专利文档的部分公开内容包含受版权保护法保护的材料。由于它出现在专利商标局的专利文件或记录中,因此,版权所有者对任何人复制本专利文档或专利公开内容无异议,但在别的方面保留所有版权。
技术领域
本文中所述主题一般涉及计算领域,并且更具体地说,涉及用于实现请求云服务的装置的安全补救的***、设备和方法。
背景技术
背景部分中所述主题不应仅由于其在背景部分中提及而被假设为现有技术。类似地,背景部分中提及或与背景部分中主题相关联的问题不应被假设为以前在现有技术中已识别。背景部分中的主题只表示不同方案,这些方案本身也可对应于所述主题的实施例。
现代计算、连网、因特网连接性及电子商务的出现为社会带来了无数的益处;然而,这些技术也带来了新风险,并且产生了欺诈和恶意攻击的新机会。
攻击者不断开发越来越成熟的技术和技能,由此它们可持续其欺诈。个体和技术服务提供商因此必须提供不断改进的反击,随着无论友好还是恶意的每方尽力赢得超过另一方的技术优势而导致技术竞争。随着越来越多的服务从基于客户端服务器的技术转移到“云计算”类型技术,在增大量的敏感信息远离用户自己的本地和物理的受控计算硬件存储时,放大了风险。例如,不同于只间歇性在线可用并且只是无数其它信息中的一个目标的用户本地存储的信息,“云服务”为潜在攻击者提供了表示通过设计经公共因特网始终可接入的许多用户的集中式位置。
常规技术例行要求此类技术服务的用户在请求接入服务时确认其身份,例如,通过提供“用户名”和“密码”。不过,在无另外安全措施的情况下,普遍认为此类简单机制是不充分的。人们希望有更成熟的安全性机制以更好地保护服务提供商及其用户的安全而防止多种攻击,包括与病毒、恶意软件、钓鱼、中间人攻击及其它方面相关联的那些攻击。
当前技术发展因此可从如本文中所述用于实现请求云服务的装置的安全补救的***、设备和方法中受益。
附图说明
实施例通过示例且非限制的方式示出,并且在结合图形考虑时参照以下详细描述将得到更全面的理解,其中:
图1A示出实施例可根据其操作的示范体系结构;
图1B示出实施例可根据其操作的备选示范体系结构;
图1C示出实施例可根据其操作的备选示范体系结构;
图1D示出实施例可根据其操作的备选示范体系结构;
图2示出实施例可根据其操作的示范流程;
图3示出实施例可根据其操作的备选示范体系结构;
图4A示出平板计算装置和手持式智能电话,每个具有如根据实施例所述,集成在其中的电路、组件和功能性;
图4B是其中使用触摸屏接口连接器的平板计算装置、智能电话或另一移动装置的一实施例的框图;
图5、6和7是示出用于根据所述实施例实现请求云服务的装置的安全补救的方法的流程图;以及
图8示出根据一个实施例的计算机***的示范形式的机器的图示。
具体实施方式
本文中所述是用于实现请求云服务的装置的安全补救的***、设备和方法。例如,在一个实施例中,此类方式可包括用于在服务提供商处接收来自客户端对服务的请求的部件;用于从客户端请求鉴权以证实客户端是服务的多个已知订户之一的部件;用于请求认证以证实客户端符合服务提供商指定的策略的部件;用于接收来自认证检验器的认证确认的部件,认证确认证实客户端符合服务提供商指定的策略;以及用于授予客户端对请求的服务的接入的部件。
随着增大量的数据和服务移到云中,存在确保安全接入此类数据和服务的增大需要。通过已知列表仅证实已知用户身份和匹配密码通过鉴权是不足的。虽然此类方案能够是提供安全性的重要方面,但用户/密码鉴权机制本身不能防止现在针对云服务的用户和提供商的众多其它风险。
常规方式不提供由其确保客户端装置安全地进行更新以便例如避免恶意软件的机制。现在熟知的是,恶意软件开发者一直模仿操作***升级服务,并且促使受感染的客户端机器通过补丁和安全性更新“升级”本身,补丁和安全性更新实际上是恶意软件的受感染载体,在原理上类似于特洛伊木马。
还有,需要到云服务中的互认证以便避免钓鱼攻击;然而,常规部件仍然未提供此类解决方案。
再有,服务提供商需要得到保证,请求接入提供的服务的客户端至少满足硬件、固件和软件能力的基线级别,然而,常规方式未提供由其服务提供商能够“看到”或检测到可要求请求接入服务的客户端装置进行哪些更新和升级的机制。相应地,不存在使服务提供商确保在授予接入前,客户端满足基线硬件、固件和软件的指定策略的机制,并且因此不符合所述的策略的客户端可能能够获得服务的接入权,并且可能对***造成损害,或者形成到原本安全的***的虚拟通道,由此他人可造成损害。
上述保证可视为是在诸如处理特别敏感数据的那些***等高保证***中所必需的。
因此,根据各种实施例,描述了采用远程认证确保在客户端装置与诸如云服务的提供商等服务提供商之间互鉴权和认证的部件。此类远程认证可利用可信执行技术(TXT)兼容的认证检验器执行认证。另外的实施例允许在需要时客户端装置的安全升级。
在下面的描述中,陈述了许多特定的细节,如特定***、语言、组件等的示例,以便提供各种实施例的详尽理解。但是,本领域的技术人员将明白,实践本文中公开的实施例可无需采用这些特定细节。其它情况下,未详细描述熟知的材料或方法以免不必要地混淆公开的实施例。
除图中所示和本文中所述各种硬件组件外,实施例还包括下面描述的各种操作。根据此类实施例描述的操作可由硬件组件执行,或者可在机器可执行指令中实施,机器可执行指令可用于促使编程有该指令的通用或专用处理器执行操作。备选,操作可由硬件和软件的组合执行。
实施例也涉及用于执行本文中公开的操作的设备。此设备可为所需目的而专门构建,或者它可以是由计算机中存储的计算机程序选择性地激活或重新配置的通用计算机。此类计算机程序能够存储在计算机可读存储介质上,诸如但不限于包括软盘、光盘、CD-ROM和磁光盘的任何类型的盘、只读存储器(ROM)、随机存取存储器(RAM)、EPROM、EPROM、EEPROM、磁卡或光学卡或适用于存储电子指令并且每个耦合到计算机***总线的任何类型的介质。术语“耦合”可指(在物理、电气、磁、光学等方面)直接接触的两个或更多个元素或相互未直接接触但仍相互协作和/或交互的两个或更多个元素。
本文中介绍的算法和显示并未在本质上涉及任何特定计算机或其它设备。各种通用***可根据本文中的教导与程序一起使用,或者可证明构建更专业化设备以执行所需方法步骤是方便的。用于多个这些***的所需结构将如下面的描述中所陈述般显现。另外,实施例未参照任何特定编程语言描述。将领会的是,多个编程语言可用于实现如本文所述的实施例的教导。
任何公开的实施例可单独使用或者以任何组合方式相互一起使用。虽然各种实施例可部分是由使用常规技术和方案的缺陷所激发,其中的一些在说明书内描述或暗示,但实施例无需一定论述或解决任何这些缺陷,相反,可只论述一些缺陷,不论述任何缺陷或者涉及未直接讨论的不同缺陷和问题。
图1A示出实施例可根据其操作的示范体系结构101。根据所述实施例,所示体系结构101包括服务提供商105、客户端110和认证检验器115。
根据一个实施例,体系结构110提供具有服务提供商105的***以提供服务106。在此类***中,客户端110将对服务106的请求111发送到服务提供商105。服务提供商105从客户端110请求鉴权108以证实客户端110是服务106的多个已知订户之一。***还包括认证检验器115以证实客户端110符合服务提供商105指定的策略107。认证检验器115将认证确认116发送到服务提供商105,证实客户端110符合服务提供商105指定的策略107。响应从认证检验器115收到的认证确认116,服务提供商105随后授予客户端110对请求的服务106的接入。
图1B示出实施例可根据其操作的备选示范体系结构102。
在一个实施例中,通过将认证请求109发送到认证检验器115,服务提供商105请求认证以证实客户端110的符合性。
在此类的一实施例中,响应认证请求109,服务提供商105接收来自认证检验器115的认证确认116。
图1C示出实施例可根据其操作的备选示范体系结构103。
在一个实施例中,通过将认证请求109发送到客户端110而不是如图1B所示将认证请求109发送到认证检验器115,服务提供商105请求认证以证实客户端110符合策略107。在此实施例中,响应发送到客户端110的认证请求,服务提供商105随后接收来自认证检验器115的认证确认116。在一个实施例中,响应客户端110接收来自服务提供商105的认证请求109,客户端因此启动与认证检验器115的认证。无论如何接收或从哪个实体接收,认证检验器115启动认证检验的过程,并且将认证确认116发送到服务提供商。
图1D示出实施例可根据其操作的示范体系结构104。根据所述实施例,所示体系结构102还展示一个或更多个升级服务提供商120。
在一个实施例中,响应认证请求109,认证检验器115将认证质询117发送到客户端110。根据一个实施例,客户端110对认证质询117的成功完成要求符合服务提供商105指定的策略107。
在一个实施例中,响应来自认证检验器115的认证质询117,客户端110将质询响应112返回认证检验器115。在一个实施例中,认证检验器115根据服务提供商105指定的策略107,成功验证客户端110的质询响应112,并且通过加密签名组件响应性地将认证确认116发送到服务提供商105。
然而,客户端的质询响应112将不是始终通过验证,例如,在客户端未能符合服务提供商的规定的策略107的情况下。因此,根据一个实施例,根据服务提供商105指定的策略107,认证检验器115使客户端110的质询响应112失效(例如,失败,拒绝等)。在此类的一实施例中,认证检验器115可响应失败或失效,向客户端110发送一个或更多个升级要求118。基于(a)来自客户端的失效质询响应112,并且还基于(b)服务提供商105在策略107内指定为客户端110接入请求的服务106的前提条件的多个硬件和固件或软件要求,可由认证检验器115选择一个或更多个升级要求118。
在一个实施例中,响应一个或更多个升级要求118,客户端110执行升级周期。在升级周期后,客户端110可将新质询响应112发送到认证检验器115以便进行验证。响应接收来自客户端110的新质询响应112,认证检验器115:(a)根据服务提供商105指定的策略107,成功验证客户端110的新质询响应112,并且响应性地将认证确认116发送到服务提供商105;或者(b)根据服务提供商105指定的策略107,使新质询响应112失效,并且响应性地向客户端110发送一个或更多个升级要求。例如,即使以前已通知客户端110升级要求118,也可响应来自客户端的质询响应112的失败或失效,向客户端重新发送此类要求。另外,认证检验器115可发出新认证质询,例如,在客户端110通知升级周期完成时,或者响应来自客户端或来自服务提供商105的认证请求109。
在一备选实施例中,认证检验器115可另外通知服务提供商105客户端110在(a)初次失败,(b)客户端执行的升级周期及(c)新认证质询从认证检验器115的发出后,客户端110传递来自认证检验器115的质询响应112。例如,在客户端认证失败但以后由于符合服务提供商105指定的策略升级而通过的情况下,客户端的随后质询响应112将成功通过验证;然而,认证检验器115可仍然通知服务提供商105前一失败。备选,认证检验器115可通知服务提供商105失败或失效的质询响应112,而不考虑其它事件。
在一个实施例中,认证检验器115还向客户端110发送一个或更多个升级服务提供商105以根据一个或更多个升级要求118升级客户端110。升级服务提供商将因此配有升级和更新121以便通过客户端110适当地促进必需的升级周期,使客户端110符合规定的策略。多个升级服务提供商120例如作为升级服务提供商列表122被发送到客户端110时,客户端可选择在进行升级和更新以符合策略107时利用哪个升级服务提供商120。
升级服务可以是远离每个服务提供商105、认证检验器115和客户端110的不同实体,或者此类升级服务提供商可与认证检验器115或服务提供商105处在相同位置或者与其组合。另外,升级服务提供商120可本身要进行认证,以及在必需的情况下,能够接收来自认证检验器的有一个或更多个升级要求118的列表,升级服务提供商在充当服务提供商105的客户端110的经授权升级服务提供商120前,必须符合这些要求。
图2示出实施例可根据其操作的示范流程200。根据所述实施例,所示流程200示出在前面所述服务提供商105、客户端110与认证检验器115之间的事务。升级服务提供商120根据某些备选实施例示出。
根据一个实施例,服务提供商105接收来自客户端110对服务240的请求。服务提供商105将对鉴权245的请求发送到客户端110,请求从客户端110进行鉴权以证实客户端110是服务提供商105提供的服务的多个已知订户之一。客户端110将鉴权数据250返回到服务提供商105以证实它是已知订户。服务提供商105将对认证255的请求发送到认证检验器115,请求认证以证实客户端110符合服务提供商105指定的策略。认证检验器115将认证质询260发送到客户端110。响应质询,客户端110将质询响应265返回到认证检验器。在必需的情况下,例如,在来自客户端110的返回质询响应失败或失效时,认证检验器将可选地将要求的更新和升级服务提供商266列表发送到客户端110,以便允许客户端110执行升级周期267,变成符合服务提供商105的策略。客户端110可启动与升级服务提供商120的联系以便执行升级周期267。
返回的质询响应265由认证检验器115成功验证时,认证检验器将发送认证确认270到服务提供商105,证实客户端110符合服务提供商105指定的策略。响应接收认证确认,服务提供商105将授予客户端110对请求的服务的接入280。
图3示出实施例可根据其操作的备选示范体系结构300。
根据一个实施例,服务提供商105包括远离客户端340的云计算服务提供商,如云服务提供商325。
在一个实施例中,客户端340包括通过公共可接入网络以可通信方式对接到服务提供商的计算装置。
在一个实施例中,认证检验器是可信执行技术(TXT)兼容的认证检验器,如TXT验证器330。TXT验证器330可与和客户端340的硬件集成的可信平台模块(TPM) 345进行通信。在一个实施例中,认证检验器是远离服务提供商和远离客户端340,并且通过诸如因特网等公共可接入网络以可通信方式对接到每个服务提供商和客户端340的第三方。根据一个实施例,TXT促进远程认证过程,该过程具有更多到客户端装置的基础设施中的粒度以允许服务提供商与认证检验器协调,经指定的策略准确地指出装置缺失或有问题的确切内容。
所示客户端340可以是手持式智能电话或平板计算装置。备选,客户端340可以是膝上型计算机、台式计算机或其它计算装置。在一些实施例中,客户端340是家电计算装置,如媒体播放器(例如,blue ray播放器、DVD播放器、因特网启用电视、DVR摄像机等)。根据图3所示实施例,客户端可还包括操作***(OS) 346及管理程序347。还示出了bios 348,也示出了客户端340的各种硬件组件,包括提供基于硬件的虚拟化支持给客户端340的TPM 345、TXT组件349、CPU 350和C/S VTd 351组件。客户端可基于与客户端340包含在一起的硬件、软件和/或固件元素和属性中的一项或更多项,生成签名的客户端属性308,例如,以便为认证目的创建质询响应。
根据一个实施例,TPM 345允许安全密钥生成和存储及对通过密钥加密的数据的经鉴权接入。TPM中存储的私有密钥可能不可用于机器的拥有者,并且在正常操作下不从芯片输出。TPM另外提供远程保证机器的安全性状态的部件,并且可因此是服务提供商的策略要求的许多属性之一,如在云服务提供商325陈述的所示基于客户端属性的接入策略326。
在一个实施例中,服务提供商指定的策略包括接入服务的以下前提条件中的一个或更多个条件:bios类型;bios修订版级别;最低补丁级别和用于由最低补丁级别指定的多个补丁的每个补丁的最低修订版;从认证检验器提供到客户端110的加密组件;与和客户端340的硬件集成的可信平台模块(TPM) 345;以及由客户端340的硬件的增强隐私ID (EPID)兼容组件签名的加密组件。
另外,可在生成鉴权数据中利用硬件元素。根据一个实施例,云服务提供商325通过响应鉴权请求,接收来自客户端110的鉴权数据,对客户端110进行鉴权。在一个实施例中,来自客户端110的鉴权数据至少包括用户名和密码。在一个实施例中,来自客户端110的鉴权数据至少包括由客户端的身份保护技术(IPT)兼容硬件组件生成的密码。根据一个实施例,客户端装置和服务提供商参与互鉴权和认证,以确保双方均合法,例如包括为用户id使用IPT互鉴权。IPT组件可以是TPM 345的一部分或与其包括在一起,或者单独由客户端340的硬件提供。根据一个实施例,IPT兼容硬件从芯片集的受控区域内的客户端硬件上的嵌入式处理器生成号码,以便在与操作***346隔离中防篡改和可操作,实现增加的安全性。算法执行操作,将客户端340的硬件链接到提供更强鉴权的经验证站点。
在一个实施例中,服务提供商是从包括以下服务的高保证服务群组中选择的高保证服务的提供商:保健信息的远程接入;医疗信息的远程接入;政府合同信息的远程接入;金融服务信息的远程接入;军事信息的远程接入;远程接入外交信息;以及要保密的法律文档的远程接入。
在一个实施例中,服务提供商指定的策略(例如,基于客户端属性的接入策略326)包括多个服务特定策略之一。在存在多个服务特定策略的情况下,每个服务特定策略可基于客户端340在请求哪个高保证服务。服务提供商基于从客户端收到的请求选择多个服务特定策略之一,并且随后响应请求,将适当选择的服务特定策略发送到客户端。例如,云服务提供商325可提供服务到政府实体,政府实体根据合约,要求在授予接入前保持第一组要求,并且因此服务提供商的策略将反映那些要求。然而,相同云服务提供商325可提供服务到不同类型的实体,如到保健组织、其医生或其患者,并且因此不同的考虑事项可以是必要或要求的,以及因此特定于服务的不同策略将被提供以反映不同的要求。
在一个实施例中,高保证服务的提供商包括要求遵守作为客户端接入请求的服务的前提条件的多个硬件和固件或软件要求的实体。在一个实施例中,高保证服务的提供商包括以请求接入的客户端340符合诸如所示基于客户端属性的接入策略326等多个硬件和固件或软件要求为条件,允许通过公共可接入网络接入私有信息的云服务提供商325。
还示出了在信任联盟320内的升级服务399及云服务提供商325和TXT验证器。尽管通过因特网进行通信,信任联盟为其内的那些成员提供另外层的持久性身份和可信数据共享。信任联盟320的成员同意在数据的监护和处理方面遵守共同协议集,以便提供所需安全性,并且维护信任联盟320建立的可信关系。
根据一个实施例,云服务提供商325基于接入策略检索客户端属性(在操作302),并且将客户端340重定向到TXT验证器330(在操作303)。TXT验证器330执行客户端属性的远程认证(在操作304),这使得客户端340必需生成客户端属性并为其签名(在操作308),以及将签名的客户端属性发送到TXT验证器330。TXT验证器330将认证的详细响应发送到云服务提供商(在操作305)。在必需的情况下,客户端将更新和补救其客户端属性(在操作306)。根据成功认证,客户端340随后可经云服务提供商325执行资源请求(在操作307)。
图4A示出平板计算装置401和手持式智能电话402,每个如根据实施例所述其中集成有电路、组件和功能性,如TPM模块和TXT组件及其它必需的硬件和功能性,以便提出请求,进行鉴权,通过认证检验器成功进行关于符合服务提供商的策略的认证,以及随后接入高保证服务。如图所示,根据公开的实施例,平板计算装置401和手持式智能电话402每个包括触摸屏接口445和集成处理器411。
例如,在一个实施例中,前面图形所示的客户端110和340可由平板计算装置401或手持式智能电话402实施,其中,设备的显示单元包括用于平板或智能电话的触摸屏接口445,并且还有其中,存储器和作为集成处理器411操作的集成电路包含到平板或智能电话中。在此类一实施例中,集成处理器411协调用于根据上述技术请求服务,进行鉴权和认证的技术。
图4B是其中使用触摸屏接口连接器的平板计算装置、智能电话或另一移动装置的一实施例的框图403。处理器410执行主要处理操作。音频子***420表示与提供音频功能到计算装置相关联的硬件(例如,音频硬件和音频电路)和软件(例如,驱动程序、编解码器)组件。在一个实施例中,通过提供由处理器410接收和处理的音频命令,用户同平板计算装置或智能电话交互。
显示子***430表示提供视觉和/或触觉显示以便用户同平板计算装置或智能电话交互的硬件(例如,显示装置)和软件(例如,驱动程序)组件。显示子***430包括显示接口432,显示接口432包括用于向用户提供显示的特定屏幕或硬件装置。在一个实施例中,显示子***430包括提供输出和输入到用户的触摸屏装置。
I/O控制器440表示与同用户的交互有关的硬件装置和软件组件。I/O控制器440操作以管理作为音频子***420和/或显示子***430的一部分的硬件。另外,I/O控制器440示出用于连接到平板计算装置或智能电话的另外装置的连接点,用户可能通过它进行交互。在一个实施例中,I/O控制器440管理诸如加速计、相机、光传感器或其它环境传感器或平板计算装置或智能电话中能够包括的其它硬件。输入能够是直接用户交互的一部分,以及提供环境输入到平板计算装置或智能电话。
在一个实施例中,平板计算装置或智能电话包括管理电池电能使用、电池充电和与节能操作有关的特征的电源管理450。存储器子***460包括用于在平板计算装置或智能电话中存储信息的存储器装置。连接性470包括硬件装置(例如,无线和/或有线连接器和通信硬件)和软件组件(例如,驱动程序、协议栈)以允许平板计算装置或智能电话与外部装置进行通信。蜂窝连接性472例如可包括诸如GSM(全球移动通信***)、CDMA(码分多址)、TDM(时分复用)或其它蜂窝服务标准等无线载体。无线连接性474例如可包括不是蜂窝式的活动,如个人区域网(例如,蓝牙)、局域网(例如,WiFi)和/或宽域网(例如,WiMax)或其它无线通信。
外设连接480包括硬件接口和连接器及软件组件(例如,驱动程序、协议栈),以使外设连接作为到其它计算装置的外设装置(“到”482)及使外设装置(“从”484)连接到平板计算装置或智能电话,例如包括与其它计算装置连接的“入坞”连接器。外设连接480包括普通或基于标准的连接器,如通用串行总线(USB)连接器、包括MiniDisplayPort (MDP)的DisplayPort、高清晰多媒体接口(HDMI)、Firewire等。
图5、6和7是示出用于实现请求云服务的装置的安全补救的方法500、600和700的流程图。方法500、600和700可由处理逻辑执行,处理逻辑可包括硬件(例如,电路、专用逻辑、可编程逻辑、微代码等),包括如前面所述客户端、服务提供商、认证验证器和/或升级服务提供商的硬件。所示框的编号是为清晰起见,并且无意规定各种框必须发生的操作的顺序。
方法500开始的操作是处理逻辑在服务提供商接收来自客户端对服务的请求(框505)。
在框510,处理逻辑请求来自客户端的鉴权以证实客户端是服务的多个已知订户之一。
在框515,处理逻辑请求认证以证实客户端符合服务提供商指定的策略。
在框520,处理逻辑接收来自认证检验器的认证确认,认证确认证实客户端符合服务提供商指定的策略。
在框525,处理逻辑授予客户端对请求的服务的接入。
根据一个实施例,存在上面存储有指令的非短暂性计算机可读存储介质,指令在由服务提供商的处理器执行时,促使服务提供商执行操作,包括:在服务提供商接收来自客户端对服务的请求;从客户端请求鉴权以证实客户端是服务的多个已知订户之一;请求认证以证实客户端符合服务提供商指定的策略;接收来自认证检验器的认证确认,认证确认证实客户端符合服务提供商指定的策略;以及授予客户端对请求的服务的接入。
方法600开始于处理逻辑将对服务的请求从客户端发送到服务提供商(框605)。
在框610,处理逻辑接收来自服务提供商的鉴权请求,请求验证客户端是服务的多个已知订户之一。
在框615,处理逻辑将鉴权数据发送到服务提供商。
在框620,处理逻辑接收来自认证检验器的认证质询,请求证实客户端符合服务提供商指定的策略。
在框625,处理逻辑生成签名的客户端属性。此操作可在任何时候执行,如在客户端启动时。
在框630,基于签名的客户端属性,处理逻辑将质询响应发送到认证检验器。
在判定点632,确定是否提供了有效的质询响应。如果是,则流程继续到框655,其中,处理逻辑根据服务的授予,经服务提供商请求资源。流程随后继续到结束。
备选,如果在判定点632确定未提供有效质询响应,则流程继续到框635,其中,客户端的处理逻辑接收与服务提供商的策略不符合的通知。
在框640,处理逻辑接收来自认证检验器的升级要求。
在框645,处理逻辑接收升级服务提供商列表。
在框650,处理逻辑通过联系用于升级要求的升级服务提供商,执行升级周期。
流程随后返回前一框,如在框605开始从服务提供商重新请求服务,或者流程可返回中间框,如向认证检验器重新发出新质询响应(框630),或者接收新认证质询(框620)。
根据一个实施例,存在上面存储有指令的非短暂性计算机可读存储介质,指令在由客户端(例如,诸如膝上型计算机、台式计算机、服务器、平板计算装置或手持式智能电话等客户端)的处理器执行时,促使客户端执行操作,包括:将对服务的请求从客户端发送到服务提供商;接收来自服务提供商的鉴权请求,请求验证客户端是服务的多个已知订户之一;将鉴权数据发送到服务提供商;接收来自认证检验器的认证质询,请求证实客户端符合服务提供商指定的策略;生成签名的客户端属性;基于签名的客户端属性,将质询响应发送到认证检验器;以及根据服务的授予,经服务提供商请求资源。在必需的情况下,指令促使客户端执行其它操作,包括:接收与服务提供商的策略不符合的通知;接收来自认证检验器的升级要求;接收升级服务提供商列表;以及通过联系用于升级要求的升级服务提供商,执行升级周期。在升级周期后,可将新质询响应发送到认证检验器。
方法700开始于处理逻辑在认证检验器接收来自服务提供商的认证请求,请求证实客户端符合服务提供商指定的策略(框705)。
在框710,处理逻辑将认证质询发送到客户端。
在框715,处理逻辑接收来自客户端,带有签名的客户端属性的质询响应。
在判定点718,确定是否提供了有效的质询响应。如果是,则流程继续到框720,其中,处理逻辑验证客户端的质询响应。
流程随后继续到框725,其中,处理逻辑将认证确认发送到服务提供商,证实客户端符合服务提供商指定的策略,并且流程结束。
备选,如果在判定点718确定未提供有效的质询响应,则流程继续到框730,其中,处理逻辑使客户端的质询响应失效。
流程随后继续到框735,其中,处理逻辑将升级要求列表和升级服务提供商列表发送到客户端。
在框740,处理逻辑将新认证质询发送到客户端。
而且在框745,处理逻辑接收来自客户端的新质询响应。
流程随后返回判定点718,其中,确定是否提供了有效质询响应。如果是,则流程通过720、725继续并结束。否则,流程通过框730到745迭代进行,直至在判定点718确定有效质询响应。
根据一个实施例,存在上面存储有指令的非短暂性计算机可读存储介质,指令在由认证检验器的处理器执行时,促使认证检验器执行操作,包括:在认证检验器接收来自服务提供商的认证请求,请求证实客户端符合服务提供商指定的策略;将认证质询发送到客户端;接收来自客户端,带有签名的客户端属性的质询响应;验证客户端的质询响应;将认证确认发送到服务提供商,证实客户端符合服务提供商指定的策略。在必需的情况下,指令促使认证检验器执行其它操作,包括:使客户端的质询响应失效;将升级要求列表和升级服务提供商列表发送到客户端;将新认证质询发送到客户端;以及接收来自客户端的新质询响应。
图8示出根据一个实施例的计算机***的示范形式的机器800的图示,***内可执行用于促使机器800执行本文中讨论的任何一种或多种方法的指令集。在备选实施例中,机器可与局域网(LAN)、宽域网(WAN)、内联网、外联网或因特网中其它机器连接,连网,对接等。机器可在客户端服务器网络环境中的服务器或客户端机器的容量中操作,或者作为对等(或分布式)网络环境中的对等体机器操作。机器的某些实施例可以为个人计算机(PC)、平板PC、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、网络家电(web appliance)、服务器、网络路由器、交换机或桥接器、计算***或能够执行指定要由该机器采取的动作的指令集(有序或无序)的任何机器。此外,虽然只示出单个机器,但术语“机器”也应视为包括单独或联合执行指令集(或多个指令集)以执行本文中所述的任何一个或多个方法的任何机器(例如,计算机)集。
示范计算机***800包括处理器802、主存储器804(例如,只读存储器(ROM)、闪存存储器、诸如同步DRAM (SDRAM)或Rambus DRAM (RDRAM)等动态随机存取存储器(DRAM)、诸如闪存存储器、静态随机存取存储器(SRAM)、易失性但高数据率RAM等静态存储器)及辅助存储器818(例如,包括硬盘驱动器的持久性存储装置和持久性数据库实现),这些存储器经总线830相互进行通信。主存储器804包括相对于***、方法和如本文中所述,包括客户端、认证检验器、升级服务提供商和服务提供商的实体的各种实施例执行功能所必需的信息和指令及软件程序组件。服务提供商指定或由认证检验器保持的策略824存储在主存储器804内。用户和密码数据库823可存储在主存储器804内。主存储器804及其子元素(例如,823和824)可结合处理逻辑826和/或软件822和处理器802操作以执行本文中讨论的方法。
处理器802表示一个或多个通用处理装置,如微处理器、中央处理单元或诸如此类。更具体地说,处理器802可以是复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器、实现其它指令集的处理器或实现指令集的组合的处理器。处理器802也可以是一个或多个专用处理装置,如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、网络处理器或诸如此类。处理器802配置成执行处理逻辑826以便执行本文中讨论的操作和功能性。
计算机***800可还包括一个或更多个网络接口卡808以便以通信方式对接计算机***800和一个或更多个网络820,如因特网或公共可接入网络。计算机***800也可包括用户接口810(如视频显示单元、液晶显示器(LCD)或阴极射线管(CRT))、字母数字输入装置812(例如,键盘)、光标控制装置814(例如,鼠标)和信号生成装置816(例如,集成扬声器)。计算机***800可还包括外设装置836(例如,无线或有线通信装置、存储器装置、存储装置、音频处理装置、视频处理装置等)。升级服务提供商834可选择性地集成到示范机器800中。
辅助存储器818可包括非短暂性机器可读存储介质(或更具体地说,非短暂性机器可访问存储介质)831,介质上存储有实施本文中所述一个或更多个方法或功能的一个或更多个指令集(例如,软件822)。软件822也可驻留或备选驻留在主存储器804内,并且可还在其由计算机***800的执行期间完全或至少部分驻留在处理器802内,主存储器804和处理器802也构成机器可读存储介质。还可经网络接口卡808,通过网络820传送或接收软件822。
虽然本文中公开的主题已通过示例并且根据特定实施例描述,但要理解的是,所述实施例并不限于公开的明确列举的实施例。相反,公开内容旨在包括如本领域技术人员将明白的各种修改和类似布置。因此,随附权利要求书的范围应给予最广义的理解,以便涵盖所有此类修改和类似布置。要理解,上述描述旨在说明而不是限制。在阅读和理解上述描述后,本领域的技术人员将明白许多其它实施例。因此,公开主题的范围应参照随附权利要求书以及此类权利要求书被授权的等效物的完全范围来确定。

Claims (25)

1.一种在服务提供商处用于请求云服务的装置的安全补救的方法,其中所述方法包括:
在所述服务提供商处接收来自客户端对服务的请求;
请求来自所述客户端的鉴权以证实所述客户端是所述服务的多个已知订户之一;
请求认证以证实所述客户端符合所述服务提供商指定的策略;
接收来自认证检验器的认证确认,所述认证确认证实所述客户端符合所述服务提供商指定的所述策略;以及
授予所述客户端对请求的所述服务的接入。
2. 如权利要求1所述的方法,其中请求认证以证实所述客户端符合所述服务提供商指定的所述策略包括:
从所述服务提供商发送认证请求到所述认证检验器;以及
响应所述认证请求,在所述服务提供商处接收所述认证确认。
3. 如权利要求1所述的方法,其中请求认证以证实所述客户端符合所述服务提供商指定的所述策略包括:
从所述服务提供商发送认证请求到所述客户端;以及
响应发送到所述客户端的所述认证请求,在所述服务提供商处接收来自所述认证检验器的所述认证确认。
4.如权利要求2所述的方法,其中响应来自所述服务提供商的所述认证请求,所述认证检验器将认证质询发送到所述客户端。
5.如权利要求4所述的方法,其中所述客户端对所述认证质询的成功完成要求符合所述服务提供商指定的所述策略。
6.如权利要求4所述的方法,其中响应来自所述认证检验器的所述认证质询,所述客户端向所述认证检验器返回质询响应。
7.如权利要求6所述的方法,其中所述认证检验器根据所述服务提供商指定的所述策略,成功验证所述客户端的质询响应,并且通过加密签名组件响应性地将所述认证确认发送到所述服务提供商。
8.如权利要求7所述的方法,其中所述认证检验器还通知所述服务提供商在(a)初次失败、(b)所述客户端执行的升级周期及(c)新认证质询从所述认证检验器的发出后,所述客户端传递来自所述认证检验器的质询响应。
9. 如权利要求 6 所述的方法:
其中所述认证检验器根据所述服务提供商指定的所述策略,使所述客户端的质询响应失效,并且响应性地将一个或更多个升级要求发送到所述客户端;以及
其中所述一个或更多个升级要求由所述认证检验器基于以下条件选择:
(a)来自所述客户端的所述失效的质询响应,以及
(b)所述服务提供商在所述策略内指定为所述客户端接入请求的所述服务的前提条件的多个硬件和固件或软件要求。
10. 如权利要求 9 所述的方法:
其中所述客户端响应所述一个或更多个升级要求,执行升级周期;
其中所述客户端将新质询响应发送到所述认证检验器以进行验证;以及
其中所述认证检验器:
(a)根据所述服务提供商指定的所述策略,成功验证所述客户端的新质询响应,并且响应性地将所述认证确认发送到所述服务提供商;或者
b)根据所述服务提供商指定的所述策略,使所述新质询响应失效,并且响应性地将一个或更多个升级要求发送到所述客户端。
11.如权利要求9所述的方法,其中所述认证检验器还将一个或多个升级服务提供商发送到所述客户端以根据所述一个或更多个升级要求升级所述客户端。
12. 如权利要求 1 所述的方法:
其中所述服务提供商包括远离所述客户端的云计算服务提供商;
其中所述客户端包括通过公共可接入网络以可通信方式对接到所述服务提供商的计算装置;以及
其中所述认证检验器是远离所述服务提供商和远离所述客户端并且通过所述公共可接入网络以可通信方式对接到每个所述服务提供商和所述客户端的第三方。
13.如权利要求1所述的方法,其中所述认证检验器是和与所述客户端的硬件集成的可信平台模块(TPM)进行通信的可信执行技术(TXT)兼容认证检验器。
14.如权利要求1所述的方法,其中请求来自所述客户端的鉴权包括:
响应接收对服务的所述请求,将鉴权请求发送到所述客户端;
响应所述鉴权请求,接收来自所述客户端的鉴权数据;以及
将来自所述客户端的所述鉴权数据成功验证为所述服务的所述多个已知订户之一。
15.如权利要求14所述的方法,其中来自所述客户端的所述鉴权数据至少包括用户名和密码。
16.如权利要求15所述的方法,其中来自所述客户端的所述鉴权数据至少包括由所述客户端的身份保护技术(IPT)兼容硬件组件生成的密码。
17.如权利要求1所述的方法,其中所述服务提供商是从包括以下项的所述群组选择的高保证服务的提供商:
保健信息的远程接入;
医疗信息的远程接入;
政府合同信息的远程接入;
金融服务信息的远程接入;
军事信息的远程接入;
远程接入外交信息;以及
要保密的法律文档的远程接入。
18. 如权利要求 17 所述的方法:
其中所述服务提供商指定的所述策略包括多个服务特定策略之一;
其中每个所述服务特定策略是基于所述客户端在请求哪个所述高保证服务;以及
其中所述方法还包括基于收到的所述请求选择所述多个服务特定策略之一,并且响应所述请求将所述选择的服务特定策略发送到所述客户端。
19.如权利要求17所述的方法,其中高保证服务的所述提供商包括要求遵守作为所述客户端接入请求的所述服务的前提条件的多个硬件和固件或软件要求的实体。
20.如权利要求17所述的方法,其中高保证服务的所述提供商包括以请求接入的客户端符合多个硬件和固件或软件要求为条件,允许通过公共可接入网络接入私有信息的云计算服务实体。
21.如权利要求1所述的方法,其中所述服务提供商指定的所述策略包括接入所述服务的一项或更多项以下前提条件:
bios类型;
bios修订版级别;
最低补丁级别和用于由所述最低补丁级别指定的多个补丁的每个补丁的最低修订版;
从所述认证检验器提供到所述客户端的加密组件;
与所述客户端的硬件集成的可信平台模块(TPM);以及
由所述客户端的硬件的增强隐私ID (EPID)兼容组件签名的加密组件。
22.一种用于请求云服务的装置的安全补救的***,其中所述***包括:
提供服务的服务提供商;
将对所述服务的请求发送到所述服务提供商的客户端;
其中所述服务提供商要从所述客户端请求鉴权以证实所述客户端是所述服务的多个已知订户之一;
证实所述客户端符合所述服务提供商指定的策略的认证检验器;
其中所述认证检验器要将认证确认发送到所述服务提供商,检查所述客户端符合所述服务提供商指定的所述策略;以及
其中所述服务提供商要响应从所述认证检验器收到的所述认证确认,授予所述客户端对请求的所述服务的接入。
23.如权利要求22所述的***,其中所述服务提供商还要将认证请求发送到所述认证检验器,请求认证确认,或者将所述认证请求发送到所述客户端;以及
其中所述认证检验器要:
接收所述认证请求;
响应收到的所述认证请求,将认证质询发送到所述客户端;以及
接收来自所述客户端的质询响应以便根据所述服务提供商指定的所述策略进行验证。
24.用于请求云服务的装置的安全补救的部件,其中所述部件包括:
用于在所述服务提供商接收来自客户端对服务的请求的部件;
用于请求来自所述客户端的鉴权以证实所述客户端是所述服务的多个已知订户之一的部件;
用于请求认证以证实所述客户端符合所述服务提供商指定的策略的部件;
用于接收来自认证检验器的认证确认的部件,所述认证确认证实所述客户端符合所述服务提供商指定的所述策略;以及
用于授予所述客户端对请求的所述服务的接入的部件。
25. 如权利要求24所述的部件,其中用于请求认证以证实所述客户端符合所述服务提供商指定的所述策略的所述部件包括:
用于从所述服务提供商发送认证请求到所述认证检验器的部件;以及
用于响应所述认证请求,在所述服务提供商处接收所述认证确认的部件。
CN201280071974.8A 2012-03-29 2012-03-29 请求云服务的装置的安全补救 Active CN104247329B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/031296 WO2013147810A1 (en) 2012-03-29 2012-03-29 Secure remediation of devices requesting cloud services

Publications (2)

Publication Number Publication Date
CN104247329A CN104247329A (zh) 2014-12-24
CN104247329B true CN104247329B (zh) 2018-04-06

Family

ID=49260872

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280071974.8A Active CN104247329B (zh) 2012-03-29 2012-03-29 请求云服务的装置的安全补救

Country Status (4)

Country Link
US (1) US20140317413A1 (zh)
EP (1) EP2847927A4 (zh)
CN (1) CN104247329B (zh)
WO (1) WO2013147810A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2873695C (en) * 2012-04-01 2019-10-01 Authentify, Inc. Secure authentication in a multi-party system
EP2952028B1 (en) * 2013-01-31 2019-07-31 Nokia Technologies OY Billing related information reporting
US9853811B1 (en) 2014-06-27 2017-12-26 Amazon Technologies, Inc. Optimistic key usage with correction
US9882720B1 (en) 2014-06-27 2018-01-30 Amazon Technologies, Inc. Data loss prevention with key usage limit enforcement
WO2016072895A1 (en) * 2014-11-06 2016-05-12 Telefonaktiebolaget L M Ericsson (Publ) Wireless communications network, user equipment and methods for handling a cloud
US9608825B2 (en) * 2014-11-14 2017-03-28 Intel Corporation Trusted platform module certification and attestation utilizing an anonymous key system
US10803175B2 (en) * 2015-03-06 2020-10-13 Microsoft Technology Licensing, Llc Device attestation through security hardened management agent
US10033604B2 (en) 2015-08-05 2018-07-24 Suse Llc Providing compliance/monitoring service based on content of a service controller
CN105050081B (zh) * 2015-08-19 2017-03-22 腾讯科技(深圳)有限公司 网络接入设备接入无线网络接入点的方法、装置和***
US20170262867A1 (en) * 2016-03-08 2017-09-14 Ricoh Company, Ltd. System, apparatus and method for automatically generating a proposed state
US20170270445A1 (en) * 2016-03-15 2017-09-21 Ricoh Company, Ltd. System, apparatus and method for generating a proposed state based on a contract
US11102085B2 (en) * 2016-11-01 2021-08-24 Hewlett-Packard Development Company, L.P. Service implementations via resource agreements
US20180183586A1 (en) * 2016-12-28 2018-06-28 Intel Corporation Assigning user identity awareness to a cryptographic key
US11153303B2 (en) 2017-11-15 2021-10-19 Citrix Systems, Inc. Secure authentication of a device through attestation by another device
US11349665B2 (en) 2017-12-22 2022-05-31 Motorola Solutions, Inc. Device attestation server and method for attesting to the integrity of a mobile device
US12021866B2 (en) * 2018-12-04 2024-06-25 Journey.ai Providing access control and identity verification for communications when initiating a communication to an entity to be verified
EP3672308B1 (de) * 2018-12-14 2021-08-25 Deutsche Telekom AG Authorization method and terminal for releasing or blocking resources
CN109634923A (zh) * 2018-12-17 2019-04-16 郑州云海信息技术有限公司 获取操作***中可执行文件的方法和计算机可读存储介质
US10514905B1 (en) * 2019-04-03 2019-12-24 Anaconda, Inc. System and method of remediating and redeploying out of compliance applications and cloud services
US11153400B1 (en) * 2019-06-04 2021-10-19 Thomas Layne Bascom Federation broker system and method for coordinating discovery, interoperability, connections and correspondence among networked resources
US11343139B2 (en) 2020-03-23 2022-05-24 Microsoft Technology Licensing, Llc Device provisioning using a supplemental cryptographic identity
US11516094B2 (en) 2020-12-03 2022-11-29 International Business Machines Corporation Service remediation plan generation
CN116049826B (zh) * 2022-06-09 2023-10-13 荣耀终端有限公司 基于tpm的数据保护方法、电子设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281286A (zh) * 2010-06-14 2011-12-14 微软公司 用于分布式混合企业的灵活端点顺从和强认证

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590684B2 (en) * 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
US20040107360A1 (en) * 2002-12-02 2004-06-03 Zone Labs, Inc. System and Methodology for Policy Enforcement
US7774824B2 (en) * 2004-06-09 2010-08-10 Intel Corporation Multifactor device authentication
JP2006065690A (ja) * 2004-08-27 2006-03-09 Ntt Docomo Inc デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法
US20130332343A1 (en) * 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
US7805752B2 (en) * 2005-11-09 2010-09-28 Symantec Corporation Dynamic endpoint compliance policy configuration
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
US8335931B2 (en) * 2008-06-20 2012-12-18 Imation Corp. Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
US8813186B2 (en) * 2009-09-30 2014-08-19 Amazon Technologies, Inc. Modular device authentication framework
US8713646B2 (en) * 2011-12-09 2014-04-29 Erich Stuntebeck Controlling access to resources on a network
US8863298B2 (en) * 2012-01-06 2014-10-14 Mobile Iron, Inc. Secure virtual file management system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281286A (zh) * 2010-06-14 2011-12-14 微软公司 用于分布式混合企业的灵活端点顺从和强认证

Also Published As

Publication number Publication date
WO2013147810A1 (en) 2013-10-03
EP2847927A1 (en) 2015-03-18
EP2847927A4 (en) 2015-12-16
CN104247329A (zh) 2014-12-24
US20140317413A1 (en) 2014-10-23

Similar Documents

Publication Publication Date Title
CN104247329B (zh) 请求云服务的装置的安全补救
US11963006B2 (en) Secure mobile initiated authentication
US11258605B2 (en) Out-of-band remote authentication
CN104869175B (zh) 跨平台的账号资源共享实现方法、装置及***
CN105359486B (zh) 使用代理安全访问资源
CN105379223B (zh) 管理对企业资源的访问的方法和装置
CN103747036B (zh) 一种桌面虚拟化环境下的可信安全增强方法
CN104969201B (zh) 用于调用特权操作的安全接口
CN107851167A (zh) 在计算环境中保护计算数据的技术
CN103763331B (zh) 用于多方验证的基于平台的可信性验证服务的方法和***
US10270757B2 (en) Managing exchanges of sensitive data
US8452954B2 (en) Methods and systems to bind a device to a computer system
CN107251481A (zh) 利用匿名密钥***进行可信平台模块认证和证明
US20150263855A1 (en) Symmetric keying and chain of trust
US11281781B2 (en) Key processing methods and apparatuses, storage media, and processors
CN106716957A (zh) 高效且可靠的认证
US20150264021A1 (en) Pseudonymous remote attestation utilizing a chain-of-trust
WO2014036021A1 (en) Secure device service enrollment
JP2017529739A (ja) ホスト型認証サービスを実装するためのシステム及び方法
CN105324779B (zh) 使用安全存储装置的主机恢复
WO2021127575A1 (en) Secure mobile initiated authentication
CN105430649B (zh) Wifi接入方法及设备
CN107077568A (zh) 对称密钥和信任链
EP3063920B1 (en) Method for setting up, via an intermediate entity, a secure session between a first and a second entity, and corresponding entities and computer program products
CN109802927B (zh) 一种安全服务提供方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant