欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種網(wǎng)絡(luò)設(shè)備的軟硬件完整性檢測(cè)方法及系統(tǒng)的制作方法

文檔序號(hào):7705639閱讀:227來(lái)源:國(guó)知局
專利名稱:一種網(wǎng)絡(luò)設(shè)備的軟硬件完整性檢測(cè)方法及系統(tǒng)的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及通信領(lǐng)域,尤其涉及一種網(wǎng)絡(luò)設(shè)備的軟硬件完整性檢測(cè)方法 及系統(tǒng)。
背景技術(shù)
在通信領(lǐng)域中,為了向用戶提供安全可靠的通信環(huán)境,要求能夠存取用 戶的安全上下文等信息的網(wǎng)絡(luò)設(shè)備的軟硬件是安全的。通常,這種網(wǎng)絡(luò)設(shè)備的軟硬件安全都是靠其安放位置的安全性來(lái)保證的。例如在UMTS (Universal Mobile Telecommunications System,通用移動(dòng)通信系統(tǒng))中,HLR (Home Location Register, 歸屬位置寄存器)、VLR (Visiting LocationRegister,拜訪位置寄存器)、RNC (Radio Network Controller,無(wú)線網(wǎng)絡(luò)控制器)是安全相關(guān)的網(wǎng)絡(luò)設(shè)備,它們被安放在運(yùn)營(yíng)商的機(jī)房?jī)?nèi),以保證其設(shè)備物理安全,因而保證了其硬件設(shè)備的安全性。然而,在某些通信環(huán)境中,有一些能夠存取用戶安全上下文的網(wǎng)絡(luò)設(shè)備 不具備安全的安方丈環(huán)境,比如LTE/SAE (Long Term Evolution/ System Architecture Evolution,長(zhǎng)期演i^/系統(tǒng)架構(gòu)演進(jìn))中的eNB(演進(jìn)型節(jié)點(diǎn)B)、 HNB (HomeNodeB,家庭基站)等,由于其靈活的部署場(chǎng)景,大多數(shù)情況 下都不安放在運(yùn)營(yíng)商的機(jī)房?jī)?nèi)部,不具備安全的安放環(huán)境,因此很難保證其 設(shè)備的安全性。在這種情況下,如何有效地檢測(cè)這些網(wǎng)絡(luò)設(shè)備的軟硬件完整性是需要解 決的問(wèn)題,因?yàn)樵诓话踩陌卜怒h(huán)境中,網(wǎng)絡(luò)設(shè)備隨時(shí)存在軟硬件被替換的 可能,這樣就會(huì)> 皮壞信息系統(tǒng)中該環(huán)節(jié)的安全性,甚至?xí)<罢麄€(gè)系統(tǒng)的安 全性。此外,對(duì)于某些網(wǎng)絡(luò)設(shè)備,在其啟動(dòng)時(shí)、或者在其使用過(guò)程中往往需要 通過(guò)網(wǎng)絡(luò)從網(wǎng)管中心下載軟件或配置文件等信息,如何有效地檢測(cè)通過(guò)網(wǎng)絡(luò)獲取的信息的完整性也是需要解決的問(wèn)題。

發(fā)明內(nèi)容
本發(fā)明所要解決的技術(shù)問(wèn)題是,克服現(xiàn)有技術(shù)的不足,提供一種可以有 效地檢測(cè)網(wǎng)絡(luò)設(shè)備的軟硬件完整性的方法。
為了解決上述問(wèn)題,本發(fā)明提供一種網(wǎng)絡(luò)設(shè)備的軟硬件完整性檢測(cè)方
法,包括
網(wǎng)管中心在本地提取待檢測(cè)的軟硬件信息Info的安全特征信息H,并將 H發(fā)送給設(shè)備完整性管理中心;
設(shè)備完整性管理中心4吏用密鑰Kl和密碼算法Sl對(duì)H進(jìn)行密碼運(yùn)算, 得到密碼運(yùn)算結(jié)果Sr=Sl(Kl,H),并將Sr通過(guò)網(wǎng)管中心發(fā)送給網(wǎng)絡(luò)設(shè)備;
網(wǎng)絡(luò)設(shè)備的可信環(huán)境在網(wǎng)絡(luò)設(shè)備中提取待檢測(cè)的軟硬件信息Info'的安 全特征信息H,后,進(jìn)行如下處理使用密鑰Kl和密碼算法Sl對(duì)H,進(jìn)行密 碼運(yùn)算,得到密碼運(yùn)算結(jié)果Sr,-Sl(Kl,H,),并根據(jù)Sr,與Sr是否相同來(lái)檢測(cè) 網(wǎng)絡(luò)設(shè)備的軟硬件是否完整;或使用密鑰Kl和密碼算法Sl的逆運(yùn)算SI" 對(duì)Sr進(jìn)行密碼運(yùn)算,得到密碼運(yùn)算結(jié)果H,^Sl"(Kl,Sr),并根據(jù)H,與H" 是否相同來(lái)檢測(cè)網(wǎng)絡(luò)設(shè)備的軟硬件是否完整。
此外,所述可信環(huán)境和設(shè)備歸屬服務(wù)器中分別存儲(chǔ)有所述可信環(huán)境對(duì)應(yīng) 的才艮密鑰K;
所述設(shè)備歸屬服務(wù)器采用所述根密鑰K、密鑰導(dǎo)出參數(shù)R和密鑰導(dǎo)出算 法Fl導(dǎo)出所述密鑰Kl,并將所述密鑰導(dǎo)出參數(shù)R通過(guò)所述設(shè)備完整性管 理中心和網(wǎng)管中心發(fā)送給所述網(wǎng)絡(luò)設(shè)備的可信環(huán)境;
所述網(wǎng)絡(luò)設(shè)備的可信環(huán)境采用所述根密鑰K、密鑰導(dǎo)出算法F1以及接 收到的密鑰導(dǎo)出參數(shù)R導(dǎo)出所述密鑰Kl 。
此外,所述網(wǎng)管中心還將所述安全特征信息H發(fā)送給所述網(wǎng)絡(luò)設(shè)備;
所述網(wǎng)絡(luò)設(shè)備的可信環(huán)境還根據(jù)所述H,和H是否相同來(lái)檢測(cè)所述網(wǎng)絡(luò) 設(shè)備的軟硬件是否完整。
此外,所述軟硬件信息Info是存儲(chǔ)在網(wǎng)管中心且存儲(chǔ)或即將存儲(chǔ)在所述網(wǎng)絡(luò)設(shè)備中的軟件信息、和/或存儲(chǔ)在網(wǎng)管中心的所述網(wǎng)絡(luò)設(shè)備的硬件配
置信息;
所述軟硬件信息Info,是存儲(chǔ)在所述網(wǎng)絡(luò)設(shè)備中的軟件信息、和/或所 述網(wǎng)絡(luò)設(shè)備的硬件配置信息。
此外,網(wǎng)管中心和所述可信環(huán)境采用相同的哈希算法分別從所述軟硬件 信息Info和所述軟硬件信息Info,中提取所述安全特征信息。
此外,所述網(wǎng)管中心將所述軟硬件信息Info發(fā)送給所述網(wǎng)絡(luò)設(shè)備,所述 網(wǎng)絡(luò)設(shè)備將接收到的所述軟硬件信息Info作為所述軟硬件信息Info,;或
所述網(wǎng)管中心將所述軟硬件信息Info相對(duì)應(yīng)的輔助信息發(fā)送給所述網(wǎng) 絡(luò)設(shè)備,所述網(wǎng)絡(luò)設(shè)備使用所述輔助信息在本地提取生成所述軟硬件信息 Info,;或
所述網(wǎng)管中心將所述軟硬件信息Info的標(biāo)識(shí)信息發(fā)送給所述網(wǎng)絡(luò)設(shè)備, 所述網(wǎng)絡(luò)設(shè)備使用所述標(biāo)識(shí)信息在網(wǎng)絡(luò)設(shè)備中獲取所述軟石更件信息Info,。
本發(fā)明還提供一種網(wǎng)絡(luò)設(shè)備的軟硬件完整性檢測(cè)系統(tǒng),包括網(wǎng)絡(luò)設(shè)備、 網(wǎng)管中心,該系統(tǒng)還包^i殳備完整性管理中心;其中
所述網(wǎng)管中心用于在本地提取待檢測(cè)的軟硬件信息Info的安全特征信 息H,并將H發(fā)送給所述設(shè)備完整性管理中心;
所述設(shè)備完整性管理中心用于使用密鑰Kl和密碼算法Sl對(duì)H進(jìn)行密 碼運(yùn)算,得到密碼運(yùn)算結(jié)果SFS1(K1,H),并將Sr通過(guò)所述網(wǎng)管中心發(fā)送給 所述網(wǎng)絡(luò)設(shè)備;
所述網(wǎng)絡(luò)設(shè)備中設(shè)置有可信環(huán)境,所述可信環(huán)境用于在所述網(wǎng)絡(luò)設(shè)備中 提取待檢測(cè)的軟硬件信息Info,的安全特征信息H,后,進(jìn)行如下處理使用 密鑰Kl和密碼算法Sl對(duì)H,進(jìn)行密碼運(yùn)算,得到密碼運(yùn)算結(jié)果 Sr,-S1(K1,H,),并根據(jù)Sr,與Sr是否相同來(lái)檢測(cè)所述網(wǎng)絡(luò)設(shè)備的軟硬件是否 完整;或使用密鑰Kl和密碼算法Sl的逆運(yùn)算Sl"對(duì)Sr進(jìn)行密碼運(yùn)算,得 到密碼運(yùn)算結(jié)果H,,-Sl"(Kl,Sr),并根據(jù)H,與H,,是否相同來(lái)檢測(cè)所述網(wǎng)絡(luò) 設(shè)備的軟硬件是否完整。
7此外,所述系統(tǒng)中還設(shè)置有設(shè)備歸屬服務(wù)器;
所述可信環(huán)境和設(shè)備歸屬服務(wù)器中分別存儲(chǔ)有所述可信環(huán)境對(duì)應(yīng)的根 密鑰K;
所述設(shè)備歸屬服務(wù)器用于采用所述根密鑰K、密鑰導(dǎo)出參數(shù)R和密鑰導(dǎo) 出算法F1導(dǎo)出所述密鑰Kl,并將所述密鑰導(dǎo)出參數(shù)R通過(guò)所述設(shè)備完整 性管理中心和網(wǎng)管中心發(fā)送給所述網(wǎng)絡(luò)設(shè)備的可信環(huán)境;
所述網(wǎng)絡(luò)設(shè)備的可信環(huán)境還用于采用所述^l密鑰K、密鑰導(dǎo)出算法Fl 以及接收到的密鑰導(dǎo)出參數(shù)R導(dǎo)出所述密鑰Kl 。
此夕卜,所述軟硬件信息Info是存儲(chǔ)在所述網(wǎng)管中心且存儲(chǔ)或即將存儲(chǔ) 在所述網(wǎng)絡(luò)設(shè)備中的軟件信息、和/或存儲(chǔ)在所述網(wǎng)管中心的所述網(wǎng)絡(luò)設(shè)備 的硬件配置信息;
所述軟硬件信息Info,是存儲(chǔ)在所述網(wǎng)絡(luò)設(shè)備中的軟件信息、和/或所 述網(wǎng)絡(luò)設(shè)備的硬件配置信息。
此外,所述網(wǎng)管中心還用于將所述軟硬件信息Info發(fā)送給所述網(wǎng)絡(luò)設(shè) 備,所述網(wǎng)絡(luò)設(shè)備將接收到的所述軟硬件信息Info作為所述軟硬件信息 Info,; 或
所述網(wǎng)管中心還用于將所述軟>5更件信息Info相對(duì)應(yīng)的輔助信息發(fā)送給 所述網(wǎng)絡(luò)設(shè)備,所述網(wǎng)絡(luò)設(shè)備使用所述輔助信息在本地提取生成所述軟硬件 信息Info,;
所述網(wǎng)管中心還用于將所述軟硬件信息Info的標(biāo)識(shí)信息發(fā)送給所述網(wǎng) 絡(luò)設(shè)備,所述網(wǎng)絡(luò)設(shè)備使用所述標(biāo)識(shí)信息在網(wǎng)絡(luò)設(shè)備中獲取所述軟硬件信息 Info,。
綜上所述,采用本發(fā)明的方法和系統(tǒng),可以使網(wǎng)絡(luò)設(shè)備快速、可靠地進(jìn) 行軟硬件完整性檢測(cè),包括檢測(cè)本地軟件是否被非法篡改、檢測(cè)軟件在下 載過(guò)程中是否被非法篡改、檢測(cè)硬件是否被非法替換等,提高了網(wǎng)絡(luò)設(shè)備的 可靠性,進(jìn)而提高了整個(gè)通信系統(tǒng)的可靠性,減少了通信運(yùn)營(yíng)商的i殳備及網(wǎng) 纟備的維護(hù)成本。


圖l是本發(fā)明實(shí)施例網(wǎng)絡(luò)設(shè)備軟硬件完整性檢測(cè)系統(tǒng)結(jié)構(gòu)示意圖; 圖2是本發(fā)明的網(wǎng)絡(luò)設(shè)備軟硬件完整性檢測(cè)方法的第 一 實(shí)施例流程圖; 圖3是本發(fā)明的網(wǎng)絡(luò)設(shè)備軟硬件完整性檢測(cè)方法的第二實(shí)施例流程圖。
具體實(shí)施例方式
本發(fā)明的核心思想是,網(wǎng)絡(luò)i殳備的操作維護(hù)中心(Operation and Maintenance Center,筒稱OMC,或稱為網(wǎng)管中心)提取在本地保存的該設(shè) 備的軟硬件的安全特征信息,并將其發(fā)送給設(shè)備完整性管理中心(Equipment Integrity Management Center,筒稱EIMC),由EIMC使用密碼方法對(duì)該安 全特征信息進(jìn)行處理;網(wǎng)管中心將使用密碼方法處理后的安全特征信息發(fā)送 給網(wǎng)絡(luò)設(shè)備;網(wǎng)絡(luò)設(shè)備在本地提取待檢測(cè)的軟硬件的安全特征信息,并由網(wǎng) 絡(luò)設(shè)備中的可信環(huán)境(TrustEnvironment,簡(jiǎn)稱TRE)對(duì)提取的安全特征信 息采用相同的密鑰進(jìn)行相同的密碼方法處理,將利用密碼方法處理后的結(jié)果 與其接收到的經(jīng)過(guò)密碼方法處理的安全特征信息相比,根據(jù)比較的結(jié)果確定 軟硬件的完整性。
下面將結(jié)合附圖和實(shí)施例對(duì)本發(fā)明進(jìn)行詳細(xì)描述。
圖l是本發(fā)明實(shí)施例網(wǎng)絡(luò)設(shè)備軟硬件完整性檢測(cè)系統(tǒng)結(jié)構(gòu)示意圖;如圖 1所示,該系統(tǒng)包含網(wǎng)絡(luò)設(shè)備(NE),網(wǎng)管中心(OMC),設(shè)備完整性 管理中心(EIMC),歸屬位置寄存器(Home Location Register,簡(jiǎn)稱HLR) 和/或歸屬簽約服務(wù)器(Home Subscriber Server,筒稱HSS) , HLR和HSS 可以統(tǒng)稱為設(shè)備歸屬服務(wù)器。
在上述系統(tǒng)中,網(wǎng)絡(luò)設(shè)備、網(wǎng)管中心、設(shè)備完整性管理中心和設(shè)備歸屬 服務(wù)器依次相連;網(wǎng)管中心和設(shè)備完整性管理中心之間采用Eo接口通信, 設(shè)備完整性管理中心和設(shè)備歸屬服務(wù)器之間采用Eh接口通信。
網(wǎng)絡(luò)設(shè)備中設(shè)置有可信環(huán)境(TRE) , TRE用于提供安全存儲(chǔ)和安全計(jì)算功能。TRE可以是固化在網(wǎng)絡(luò)設(shè)備中的電路,也可以是可插拔的卡。
TRE中包括如下安全信息TRE標(biāo)識(shí)(IDc)、與網(wǎng)絡(luò)設(shè)備歸屬服務(wù)器 (HLR/HSS)共享的根密鑰K、與HLR/HSS共享的密鑰導(dǎo)出算法F1、與設(shè) 備完整性管理中心(EIMC)共享的數(shù)字簽名算法S1、與網(wǎng)管中心(OMC) 共享的HASH算法H1。
網(wǎng)管中心用于在本地提取待檢測(cè)的軟硬件信息Info的安全特征信息H, 并將H發(fā)送給設(shè)備完整性管理中心。
設(shè)備完整性管理中心用于使用密鑰Kl和密碼算法Sl對(duì)H進(jìn)行密碼運(yùn) 算,得到密碼運(yùn)算結(jié)果Sr=Sl(Kl,H),并將Sr通過(guò)網(wǎng)管中心發(fā)送給網(wǎng)絡(luò)設(shè)備。
TRE在網(wǎng)絡(luò)設(shè)備中提取待檢測(cè)的軟硬件信息Info,的安全特征信息H, 后,進(jìn)行如下處理使用密鑰K1和密碼算法S1對(duì)H,進(jìn)行密碼運(yùn)算,得到 密碼運(yùn)算結(jié)果Sr,=Sl(Kl,H,),并根據(jù)Sr,與Sr是否相同來(lái)檢測(cè)網(wǎng)絡(luò)設(shè)備的軟 硬件是否完整;或使用密鑰Kl和密碼算法SI的逆運(yùn)算Sl"對(duì)Sr進(jìn)行密碼 運(yùn)算,得到密碼運(yùn)算結(jié)果H"-Sl"(Kl,Sr),并根據(jù)H,與H,,是否相同來(lái)檢測(cè) 網(wǎng)絡(luò)設(shè)備的軟硬件是否完整。
設(shè)備歸屬服務(wù)器用于采用根密鑰K、密鑰導(dǎo)出參數(shù)R和密鑰導(dǎo)出算法 Fl導(dǎo)出密鑰Kl ,并將密鑰導(dǎo)出參數(shù)R通過(guò)設(shè)備完整性管理中心和網(wǎng)管中心 發(fā)送給網(wǎng)絡(luò)設(shè)備的可信環(huán)境;
網(wǎng)絡(luò)設(shè)備的可信環(huán)境還用于采用根密鑰K、密鑰導(dǎo)出算法F1以及接收 到的密鑰導(dǎo)出參數(shù)R導(dǎo)出密鑰Kl。
下面在對(duì)本發(fā)明的各方法實(shí)施例的說(shuō)明中還將詳細(xì)描述上述各網(wǎng)元/模 塊的功能,以及各網(wǎng)元/才莫塊之間的消息交互過(guò)程。
第一方法實(shí)施例
圖2是本發(fā)明的網(wǎng)絡(luò)設(shè)備軟硬件完整性檢測(cè)方法的第 一 實(shí)施例流程圖; 本實(shí)施例中,網(wǎng)絡(luò)設(shè)備需要從網(wǎng)管中心下載軟件(也就是說(shuō)將該軟件作為待 檢測(cè)的軟硬件信息),并在軟件下載后對(duì)該軟件的完整性進(jìn)行檢測(cè);如圖2所示,該方法包括如下步驟
201:在需要管理的網(wǎng)絡(luò)設(shè)備(NE)上設(shè)置可信環(huán)境(TRE) , TRE中 包括如下安全信息
TRE標(biāo)識(shí)(IDc)、與網(wǎng)絡(luò)設(shè)備歸屬服務(wù)器(HLR/HSS)共享的根密鑰 K、與HLR/HSS共享的密鑰導(dǎo)出算法F1、與設(shè)備完整性管理中心(EIMC) 共享的數(shù)字簽名算法S1、與網(wǎng)管中心(OMC)共享的HASH算法H1。
上述數(shù)字簽名算法可以是HMAC (Hashed Message Authentication Code, 散列信息認(rèn)證碼)算法,例如,HMAC-SHA1、 HMAC-SHA256等。
此外,OMC中設(shè)置有該NE的身份標(biāo)識(shí)IDi,以及IDi與IDc的對(duì)應(yīng)關(guān)系。
202:網(wǎng)絡(luò)設(shè)備向OMC請(qǐng)求下載軟件(記作file)時(shí),OMC使用HI對(duì) 該軟件進(jìn)行HASH計(jì)算,生成安全特征信息H=Hl(file);
當(dāng)然,如果OMC已經(jīng)有該軟件的安全特征信息H, OMC可以直接使 用該值,無(wú)需再次進(jìn)行HASH計(jì)算。
203:網(wǎng)管中心將散列值H及該網(wǎng)絡(luò)設(shè)備的IDi對(duì)應(yīng)的IDc發(fā)送給EIMC;
204: EIMC將接收到的IDc發(fā)送給HLR/HSS;
205: HLR/HSS根據(jù)IDc獲取該TRE的根密鑰K,生成隨機(jī)數(shù)R,利用 Fl、 K和R導(dǎo)出數(shù)字簽名密鑰Ks-Fl(K,R);
上述數(shù)字簽名密鑰Ks也可以稱為根密鑰K的子密鑰。
206: HLR/HSS將IDc、 Ks和R發(fā)送給EIMC;
207: EIMC使用數(shù)字簽名算法SI和數(shù)字簽名密鑰Ks對(duì)H進(jìn)行數(shù)字簽 名,得到數(shù)字簽名結(jié)果S產(chǎn)Sl(Ks,H);
208: EIMC將IDc、 R、 H和Sr發(fā)送給OMC;
209: OMC將file、 R、 H、 Sr發(fā)送給網(wǎng)絡(luò)設(shè)備,網(wǎng)絡(luò)設(shè)備再將上述信息 發(fā)送給TRE;
210:網(wǎng)絡(luò)設(shè)備的TRE使用HI對(duì)file進(jìn)行HASH計(jì)算,生成安全特征 信息H,-Hl(file),使用Fl、 K和R生成數(shù)字簽名密鑰Ks,-Fl(K,R),使用數(shù)字簽名算法S1、數(shù)字簽名密鑰Ks,對(duì)H,進(jìn)行數(shù)字簽名,得到數(shù)字簽名結(jié)果 Sr,=Sl(Ks,,H,);
211:網(wǎng)絡(luò)設(shè)備的TRE根據(jù)Sr和Sr,的值判斷接收到的軟件file是否完 整如果Sr和Sr,的值相等,則認(rèn)為file是完整的,否則認(rèn)為file不完整;
此外,網(wǎng)絡(luò)設(shè)備的TRE也可以根據(jù)Sr和Sr,的值、H和H,的值判斷接 收到的軟件file是否完整如果Sr和Sr,的值相等且H和H,的值相等,則認(rèn) 為file是完整的,否則認(rèn)為file不完整。
至此,網(wǎng)絡(luò)設(shè)備從網(wǎng)管中心下載了軟件,并且對(duì)該軟件的完整性進(jìn)行了 檢測(cè),確認(rèn)該軟件沒(méi)有在傳輸過(guò)程中被篡改和替換。
此后,網(wǎng)絡(luò)設(shè)備可以保存接收到的文件file、以及R、 Sr和H值,以便 在需要時(shí)(例如,重新啟動(dòng)后、或需要使用該文件前),再次按照步驟210 的方法,使用R值生成Ks,,并生成該文件的H,和Sr,,然后按照步驟211 的方法對(duì)該文件的完整性進(jìn)行檢測(cè)。第二方法實(shí)施例
圖3是本發(fā)明的網(wǎng)絡(luò)設(shè)備軟硬件完整性檢測(cè)方法的第二實(shí)施例流程圖; 本實(shí)施例中,網(wǎng)絡(luò)設(shè)備需要對(duì)硬件的完整性進(jìn)行檢測(cè),判斷網(wǎng)絡(luò)設(shè)備中的硬 件是否被替換,也就是說(shuō)將硬件配置信息作為待檢測(cè)的軟硬件信息;如圖3
所示,該方法包括如下步驟
301:在需要管理的網(wǎng)絡(luò)設(shè)備(NE)上設(shè)置可信環(huán)境(TRE) , TRE中 包括如下安全信息
TRE標(biāo)識(shí)(IDc)、與網(wǎng)絡(luò)設(shè)備歸屬服務(wù)器(HLR/HSS)共享的根密鑰 K、與HLR/HSS共享的密鑰導(dǎo)出算法F1、與設(shè)備完整性管理中心(EIMC) 共享的簽名算法Sl、與網(wǎng)管中心(OMC)共享的HASH算法HI (不帶密 鑰的HASH算法)。
上述數(shù)字簽名算法可以是HMAC算法,例如,HMAC-SHA1、 HMAC-SHA256等。
此外,OMC中設(shè)置有該NE的身份標(biāo)識(shí)IDi,以及IDi與IDc的對(duì)應(yīng)關(guān)系。
302:網(wǎng)絡(luò)設(shè)備向OMC請(qǐng)求硬件完整性保護(hù)信息時(shí),OMC使用HI對(duì) 該網(wǎng)絡(luò)設(shè)備中需要進(jìn)行完整性保護(hù)的硬件配置信息Hinfo進(jìn)行HASH計(jì)算, 生成安全特征信息H-Hl(Hinfo);
此外,OMC還需要生成硬件配置信息Hinfo的硬件信息順序表(或稱 為硬件信息HASH順序表),硬件信息順序表中包括了硬件的名稱及各硬 件在生成安全特征信息時(shí)的順序信息。例如,硬件信息順序表中包含以下字 符串"處理器標(biāo)識(shí),內(nèi)存容量";該字符串表示硬件配置信息Hinfo中包 含處理器標(biāo)識(shí)以及內(nèi)存容量,并且按照處理器標(biāo)識(shí)在前,內(nèi)存容量在后的順 序進(jìn)行HASH計(jì)算,生成安全特征信息H。
上述硬件信息順序表將在后續(xù)步驟中發(fā)送給網(wǎng)絡(luò)設(shè)備,以便網(wǎng)絡(luò)設(shè)備提 取相同類型的硬件的信息,并按照相同的順序進(jìn)行HASH計(jì)算。當(dāng)然,如 果網(wǎng)絡(luò)設(shè)備和OMC預(yù)先設(shè)置了硬件配置信息Hinfo中包含的硬件類型以及 順序,則OMC無(wú)需生成上述硬件信息順序表發(fā)送給網(wǎng)絡(luò)設(shè)備。
303:網(wǎng)管中心將安全特征信息H及該網(wǎng)絡(luò)設(shè)備的IDi對(duì)應(yīng)的IDc發(fā)送 給EIMC;
304: EIMC將接收到的IDc發(fā)送給HLR/HSS;
305: HLR/HSS根據(jù)IDc獲取該TRE的根密鑰K,生成隨機(jī)數(shù)R,利用 Fl 、 K和R導(dǎo)出數(shù)字簽名密鑰Ki=Fl(K,R);
上述數(shù)字簽名密鑰Ki也可以稱為根密鑰K的子密鑰。
306: HLR/HSS將IDc、 Ki和R發(fā)送給EIMC;
307: EIMC使用數(shù)字簽名算法Sl、數(shù)字簽名密鑰Ki對(duì)H進(jìn)行數(shù)字簽 名,得到數(shù)字簽名結(jié)果SFSl(Ki,H);
308: EIMC將IDc、 R、 H和Sr發(fā)送給OMC;
309: OMC將硬件配置信息Hinfo所對(duì)應(yīng)的硬件信息順序表、以及R、 H、 Sr發(fā)送給網(wǎng)絡(luò)設(shè)備,網(wǎng)絡(luò)設(shè)備再將上述信息發(fā)送給TRE;
310:網(wǎng)絡(luò)i殳備4艮據(jù)硬件信息順序表在本地收集并依序生成硬件配置信 息Hinfo,,并指示TRE使用HI對(duì)Hinfo,進(jìn)行HASH計(jì)算,生成安全特征信 息H,=Hl(Hinfo,),使用Fl、 K和R生成完整性保護(hù)密鑰Ki,=Fl(K,R),使用數(shù)字簽名算法Sl、完整性保護(hù)密鑰Ki,對(duì)H,進(jìn)行加密,得到數(shù)字簽名結(jié)果 Sr,= Sl(Ki,,H,);
311:網(wǎng)絡(luò)設(shè)備的TRE根據(jù)Sr和Sr'的值判斷網(wǎng)絡(luò)設(shè)備的硬件是否完整 如果Sr和Sr,的值相等,則認(rèn)為硬件是完整的,否則認(rèn)為硬件不完整;
此外,網(wǎng)絡(luò)設(shè)備的TRE也可以根據(jù)Sr和Sr,的值、H和H,的值判斷硬 件是否完整如果Sr和Sr,的值相等且H和H,的值相等,則認(rèn)為硬件是完 整的,否則認(rèn)為硬件不完整。
需要注意的是,硬件不完整可能是由于網(wǎng)絡(luò)設(shè)備的硬件被替換,或硬件 信息順序表、R、 H、 Sr在傳輸過(guò)程中被篡改導(dǎo)致。
此后,網(wǎng)絡(luò)設(shè)備可以保存接收到的硬件信息順序表、R、 H、 Sr,以便 后續(xù)需要時(shí)(例如,重新啟動(dòng)后、使用特定硬件前),再次按照步驟310中 的方法,根據(jù)硬件信息順序表生成硬件配置信息Hinfo,,使用R值生成Ki,, 并生成H,和Sr,,然后按照步驟311的方法對(duì)硬件的完整性進(jìn)行檢測(cè)。
根據(jù)本發(fā)明的基本原理,上述實(shí)施例還可以有多種變換方式,例如
(一)網(wǎng)管中心(OMC)可以只存儲(chǔ)設(shè)備標(biāo)識(shí)IDi,而在EIMC中設(shè)置 IDi和TRE標(biāo)識(shí)IDc之間的對(duì)應(yīng)關(guān)系;
在這種情況下,在步驟203/303中,OMC將安全特征信息H及該網(wǎng)絡(luò) 設(shè)備的標(biāo)識(shí)IDi發(fā)送給設(shè)備完整性管理中心(EIMC);在步驟204/304中, EIMC根據(jù)IDi與IDc的對(duì)應(yīng)關(guān)系獲取對(duì)應(yīng)的IDc,并將對(duì)應(yīng)的IDc發(fā)送給 HLR/HSS;在步驟208/308中,EIMC再次根據(jù)IDi與IDc的對(duì)應(yīng)關(guān)系獲取 對(duì)應(yīng)的IDi,并將IDi、 R、 H、 Sr發(fā)送給網(wǎng)管中心OMC。
(二 )如果EIMC存儲(chǔ)有IDc對(duì)應(yīng)的數(shù)字簽名密鑰以及密鑰導(dǎo)出參數(shù)(即 隨才幾數(shù)R),則無(wú)需從HLR中獲取,即步驟204-206/304 ~ 306可省略。
同樣,網(wǎng)絡(luò)i殳備的TRE也可以存儲(chǔ)先前生成的數(shù)字簽名密鑰,而無(wú)需 每次都重新導(dǎo)出;在這種情況下,網(wǎng)管中心也無(wú)需將R值發(fā)送給網(wǎng)絡(luò)設(shè)備。
此外,在上述實(shí)施例中HLR/HSS通過(guò)將生成數(shù)字簽名密鑰的密鑰導(dǎo)出 參數(shù)R發(fā)送給網(wǎng)絡(luò)設(shè)備來(lái)實(shí)現(xiàn)數(shù)字簽名密鑰的協(xié)商;在本發(fā)明的其他實(shí)施 例中,數(shù)字簽名密鑰的協(xié)商也可以作為一個(gè)獨(dú)立的流程,采用更安全的機(jī)制進(jìn)行。例如,在步驟202/302之前,網(wǎng)絡(luò)設(shè)備可以與HLR/HSS采用 Diffie-Hellman密鑰交換算法進(jìn)行密鑰的秘密協(xié)商,協(xié)商出當(dāng)前的數(shù)字簽名 密鑰。如果采用Diffie-Hdlman密鑰交換算法,網(wǎng)絡(luò)設(shè)備和HLR/HSS中都 無(wú)需存儲(chǔ)根密鑰K。
(三) 在步驟210/310中,由于HASH算法H1無(wú)需使用密鑰,因此使 用Hl對(duì)file/Hinfo,進(jìn)行HASH計(jì)算的操作,可以在不在TRE中進(jìn)行,而在 網(wǎng)絡(luò)設(shè)備中的其他模塊中進(jìn)行。
當(dāng)然,在TRE中進(jìn)行HASH計(jì)算可以極大地提高安全性。
(四) 可以用加密算法(例如,AES (Advanced Encryption Standard, 高級(jí)加密標(biāo)準(zhǔn))算法)取代上述實(shí)施例中的數(shù)字簽名算法Sl;在這種情況 下,步驟.209/309中可以不將安全特征信息H發(fā)送給網(wǎng)絡(luò)設(shè)備。
數(shù)字簽名算法和加密算法可以統(tǒng)稱為密碼算法,數(shù)字簽名和加密操作可 以統(tǒng)稱為密碼運(yùn)算。
(五) 網(wǎng)管中心(OMC)可以將待檢測(cè)的軟件信息(例如網(wǎng)絡(luò)設(shè)備的 配置信息、和/或第一實(shí)施例中的軟件file)和硬件配置信息(例如第二實(shí)施 例中的Hinfo) —起進(jìn)行提取安全特征信息的操作(例如逸行HASH計(jì)算), 并將安全特征信息發(fā)送給EIMC進(jìn)行數(shù)字簽名生成數(shù)字簽名結(jié)果,然后將包 含軟件信息和硬件配置信息的數(shù)字簽名結(jié)果發(fā)送給網(wǎng)絡(luò)設(shè)備進(jìn)行完整性檢 測(cè)。
(六) 網(wǎng)管中心(OMC)除了將待檢測(cè)的軟硬件信息直接發(fā)送給網(wǎng)絡(luò) 設(shè)備(如第一實(shí)施例中的軟件file)、或?qū)⑸纱龣z測(cè)的軟硬件信息的輔助 信息(或稱為摘要信息,如第二實(shí)施例中的硬件信息順序表)發(fā)送給網(wǎng)絡(luò)設(shè) 備,以便網(wǎng)絡(luò)設(shè)備在本地提取待檢測(cè)的軟硬件信息的安全特征信息H,外, OMC還可以將待檢測(cè)的軟硬件信息的標(biāo)識(shí)信息發(fā)送給網(wǎng)絡(luò)設(shè)備,以便網(wǎng)絡(luò) 設(shè)備根據(jù)該標(biāo)識(shí)信息在本地獲取待檢測(cè)的軟硬件信息。
例如,上述待檢測(cè)的軟硬件信息的標(biāo)識(shí)信息可以是軟件名稱。
(七) 在步驟210/310中,網(wǎng)絡(luò)設(shè)備的TRE也可以在計(jì)算得到安全特征 信息H,后,使用密鑰Kl和密碼算法SI的逆運(yùn)算Sl"對(duì)Sr進(jìn)行密碼運(yùn)算, 得到密碼運(yùn)算結(jié)果H,^Sl"(Kl,Sr),并在在步驟211/311中,根據(jù)H,與H" 是否相同來(lái)檢測(cè)網(wǎng)絡(luò)設(shè)備的軟硬件是否完整。
權(quán)利要求
1、一種網(wǎng)絡(luò)設(shè)備的軟硬件完整性檢測(cè)方法,其特征在于,該方法包括網(wǎng)管中心在本地提取待檢測(cè)的軟硬件信息Info的安全特征信息H,并將H發(fā)送給設(shè)備完整性管理中心;設(shè)備完整性管理中心使用密鑰K1和密碼算法S1對(duì)H進(jìn)行密碼運(yùn)算,得到密碼運(yùn)算結(jié)果Sr=S1(K1,H),并將Sr通過(guò)網(wǎng)管中心發(fā)送給網(wǎng)絡(luò)設(shè)備;網(wǎng)絡(luò)設(shè)備的可信環(huán)境在網(wǎng)絡(luò)設(shè)備中提取待檢測(cè)的軟硬件信息Info’的安全特征信息H’后,進(jìn)行如下處理使用密鑰K1和密碼算法S1對(duì)H’進(jìn)行密碼運(yùn)算,得到密碼運(yùn)算結(jié)果Sr’=S1(K1,H’),并根據(jù)Sr’與Sr是否相同來(lái)檢測(cè)網(wǎng)絡(luò)設(shè)備的軟硬件是否完整;或使用密鑰K1和密碼算法S1的逆運(yùn)算S1-1對(duì)Sr進(jìn)行密碼運(yùn)算,得到密碼運(yùn)算結(jié)果H”=S1-1(K1,Sr),并根據(jù)H’與H”是否相同來(lái)檢測(cè)網(wǎng)絡(luò)設(shè)備的軟硬件是否完整。
2、 如權(quán)利要求l所述的方法,其特征在于,所述可信環(huán)境和設(shè)備歸屬服務(wù)器中分別存儲(chǔ)有所述可信環(huán)境對(duì)應(yīng)的根 密鑰K;所述設(shè)備歸屬服務(wù)器采用所述根密鑰K、密鑰導(dǎo)出參數(shù)R和密鑰導(dǎo)出算 法Fl導(dǎo)出所述密鑰Kl,并將所述密鑰導(dǎo)出參數(shù)R通過(guò)所述設(shè)備完整性管 理中心和網(wǎng)管中心發(fā)送給所述網(wǎng)絡(luò)設(shè)備的可信環(huán)境;所述網(wǎng)絡(luò)設(shè)備的可信環(huán)境采用所述根密鑰K、密鑰導(dǎo)出算法F1以及接 收到的密鑰導(dǎo)出參數(shù)R導(dǎo)出所述密鑰Kl 。
3、 如權(quán)利要求1中所述的方法,其特征在于,所述網(wǎng)管中心還將所述安全特征信息H發(fā)送給所述網(wǎng)絡(luò)設(shè)備;所述網(wǎng)絡(luò)i殳備的可信環(huán)境還根據(jù)所述H,和H是否相同來(lái)檢測(cè)所述網(wǎng)絡(luò) 設(shè)備的軟硬件是否完整。
4、 如權(quán)利要求l中所述的方法,其特征在于,所述軟硬件信息Info是:存儲(chǔ)在網(wǎng)管中心且存儲(chǔ)或即將存儲(chǔ)在所述網(wǎng)絡(luò)設(shè)備中的軟件信息、和/或存儲(chǔ)在網(wǎng)管中心的所述網(wǎng)絡(luò)設(shè)備的硬件配置信息;所述軟硬件信息Info,是存儲(chǔ)在所述網(wǎng)絡(luò)設(shè)備中的軟件信息、和/或所 述網(wǎng)絡(luò)設(shè)備的硬件配置信息。
5、 如權(quán)利要求4所述的方法,其特征在于,網(wǎng)管中心和所述可信環(huán)境采用相同的哈希算法分別從所述軟硬件信息 Info和所述軟硬件信息Info,中提取所述安全特征信息。
6、 如權(quán)利要求4所述的方法,其特征在于,所述網(wǎng)管中心將所述軟硬件信息Info發(fā)送給所述網(wǎng)絡(luò)設(shè)備,所述網(wǎng)絡(luò)設(shè) 備將接收到的所述軟硬件信息Info作為所述軟硬件信息Info,;或所述網(wǎng)管中心將所述軟硬件信息Info相對(duì)應(yīng)的輔助信息發(fā)送給所述網(wǎng) 絡(luò)設(shè)備,所述網(wǎng)絡(luò)設(shè)備使用所述輔助信息在本地提取生成所述軟硬件信息 Info,; 或所述網(wǎng)管中心將所述軟硬件信息Info的標(biāo)識(shí)信息發(fā)送給所述網(wǎng)絡(luò)設(shè)備, 所述網(wǎng)絡(luò)設(shè)備使用所述標(biāo)識(shí)信息在網(wǎng)絡(luò)設(shè)備中獲取所述軟硬件信息Info,。
7、 一種網(wǎng)絡(luò)設(shè)備的軟硬件完整性檢測(cè)系統(tǒng),包括網(wǎng)絡(luò)設(shè)備、網(wǎng)管中 心,其特征在于,該系統(tǒng)還包含設(shè)備完整性管理中心;其中所述網(wǎng)管中心用于在本地提取待檢測(cè)的軟硬件信息Info的安全特征信 息H,并將H發(fā)送給所述設(shè)備完整性管理中心;所述設(shè)備完整性管理中心用于使用密鑰Kl和密碼算法Sl對(duì)H進(jìn)行密 碼運(yùn)算,得到密碼運(yùn)算結(jié)果S產(chǎn)S1(K1,H),并將Sr通過(guò)所述網(wǎng)管中心發(fā)送給 所述網(wǎng)絡(luò)設(shè)備;所述網(wǎng)絡(luò)設(shè)備中設(shè)置有可信環(huán)境,所述可信環(huán)境用于在所述網(wǎng)絡(luò)設(shè)備中 提取待檢測(cè)的軟硬件信息Info,的安全特征信息H,后,進(jìn)行如下處理使用 密鑰Kl和密碼算法Sl對(duì)H,進(jìn)行密碼運(yùn)算,得到密碼運(yùn)算結(jié)果 Sr,-S1(K1,H,),并根據(jù)Sr,與Sr是否相同來(lái)檢測(cè)所述網(wǎng)絡(luò)設(shè)備的軟硬件是否 完整;或使用密鑰Kl和密碼算法Sl的逆運(yùn)算Sl"對(duì)Sr進(jìn)行密碼運(yùn)算,得 到密碼運(yùn)算結(jié)果H,、Sl"(Kl,Sr),并4艮據(jù)H,與H,,是否相同來(lái)檢測(cè)所述網(wǎng)絡(luò)設(shè)備的軟硬件是否完整。
8、 如權(quán)利要求7所述的系統(tǒng),其特征在于, 所述系統(tǒng)中還設(shè)置有設(shè)備歸屬服務(wù)器;所述可信環(huán)境和設(shè)備歸屬服務(wù)器中分別存儲(chǔ)有所述可信環(huán)境對(duì)應(yīng)的根 密鑰K;所述設(shè)備歸屬服務(wù)器用于采用所述根密鑰K、密鑰導(dǎo)出參數(shù)R和密鑰導(dǎo) 出算法Fl導(dǎo)出所述密鑰Kl,并將所述密鑰導(dǎo)出參數(shù)R通過(guò)所述設(shè)備完整 性管理中心和網(wǎng)管中心發(fā)送給所述網(wǎng)絡(luò)設(shè)備的可信環(huán)境;所述網(wǎng)絡(luò)設(shè)備的可信環(huán)境還用于采用所述根密鑰K、密鑰導(dǎo)出算法Fl 以及接收到的密鑰導(dǎo)出參數(shù)R導(dǎo)出所述密鑰Kl。
9、 如權(quán)利要求7所述的系統(tǒng),其特征在于,所述軟硬件信息Info是:存儲(chǔ)在所述網(wǎng)管中心且存儲(chǔ)或即將存儲(chǔ)在所述 網(wǎng)絡(luò)設(shè)備中的軟件信息、和/或存儲(chǔ)在所述網(wǎng)管中心的所述網(wǎng)絡(luò)設(shè)備的硬件 配置信息;所述軟硬件信息Info,是存儲(chǔ)在所述網(wǎng)絡(luò)設(shè)備中的軟件信息、和/或所 述網(wǎng)絡(luò)設(shè)備的硬件配置信息。
10、 如權(quán)利要求9所迷的系統(tǒng),其特征在于,所述網(wǎng)管中心還用于將所述軟硬件信息Info發(fā)送給所述網(wǎng)絡(luò)設(shè)備,所述 網(wǎng)絡(luò)設(shè)備將接收到的所述軟硬件信息Info作為所述軟硬件信息Info,;或所述網(wǎng)管中心還用于將所述軟硬件信息Info相對(duì)應(yīng)的輔助信息發(fā)送給 所述網(wǎng)絡(luò)設(shè)備,所述網(wǎng)絡(luò)設(shè)備使用所述輔助信息在本地提取生成所述軟硬件 信息Info,;所述網(wǎng)管中心還用于將所述軟硬件信息Info的標(biāo)識(shí)信息發(fā)送給所述網(wǎng) 絡(luò)設(shè)備,所述網(wǎng)絡(luò)設(shè)備使用所述標(biāo)識(shí)信息在網(wǎng)絡(luò)設(shè)備中獲取所述軟硬件信息 Info,。
全文摘要
一種網(wǎng)絡(luò)設(shè)備的軟硬件完整性檢測(cè)方法及系統(tǒng),該方法包括網(wǎng)管中心在本地提取待檢測(cè)的軟硬件信息Info的安全特征信息H,并將H發(fā)送給設(shè)備完整性管理中心;設(shè)備完整性管理中心使用密鑰K1和密碼算法S1對(duì)H進(jìn)行密碼運(yùn)算,得到密碼運(yùn)算結(jié)果Sr=S1(K1,H),并將Sr通過(guò)網(wǎng)管中心發(fā)送給網(wǎng)絡(luò)設(shè)備;網(wǎng)絡(luò)設(shè)備的可信環(huán)境在網(wǎng)絡(luò)設(shè)備中提取待檢測(cè)的軟硬件信息Info’的安全特征信息H’后,進(jìn)行如下處理生成密碼運(yùn)算結(jié)果Sr’=S1(K1,H’),并根據(jù)Sr’與Sr是否相同來(lái)檢測(cè)網(wǎng)絡(luò)設(shè)備的軟硬件是否完整;或生成密碼運(yùn)算結(jié)果H”=S1<sup>-1</sup>(K1,Sr),并根據(jù)H’與H”是否相同來(lái)檢測(cè)網(wǎng)絡(luò)設(shè)備的軟硬件是否完整。
文檔編號(hào)H04L29/06GK101515933SQ200910118790
公開日2009年8月26日 申請(qǐng)日期2009年3月16日 優(yōu)先權(quán)日2009年3月16日
發(fā)明者滕志猛, 亮 蔣 申請(qǐng)人:中興通訊股份有限公司
網(wǎng)友詢問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
河西区| 甘德县| 扎兰屯市| 泗阳县| 泰兴市| 铁岭市| 保亭| 曲沃县| 甘肃省| 南岸区| 宁武县| 横峰县| 奈曼旗| 金沙县| 阿图什市| 红河县| 买车| 康乐县| 盐山县| 文安县| 崇左市| 尤溪县| 井冈山市| 东方市| 新昌县| 同江市| 镇远县| 云安县| 进贤县| 太仓市| 平邑县| 岢岚县| 屯留县| 龙江县| 康乐县| 平乐县| 通化市| 武夷山市| 临夏县| 光泽县| 抚松县|