欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種網(wǎng)絡(luò)設(shè)備的軟硬件完整性檢測(cè)方法及系統(tǒng)的制作方法

文檔序號(hào):7708368閱讀:224來(lái)源:國(guó)知局
專利名稱:一種網(wǎng)絡(luò)設(shè)備的軟硬件完整性檢測(cè)方法及系統(tǒng)的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及通信領(lǐng)域,尤其涉及一種網(wǎng)絡(luò)設(shè)備的軟硬件完整性檢測(cè)方法 及系統(tǒng)。
背景技術(shù)
在通信領(lǐng)域,為了向用戶提供安全可靠的通信環(huán)境,要求能夠存取用戶 的安全上下文等信息的網(wǎng)絡(luò)設(shè)備的軟硬件是安全的。通常,這種網(wǎng)絡(luò)設(shè)備的 軟硬件安全都是靠其安放位置的安全性來(lái)保證的。例如在UMTS (Universal Mobile Telecommunications System,通用移動(dòng)通信系統(tǒng))中,HLR (Home Location Register, 歸屬位置寄存器)、VLR ( Visiting Location Register,拜 訪位置寄存器)、RNC (Radio Network Controller,無(wú)線網(wǎng)絡(luò)控制器)是安 全相關(guān)的網(wǎng)絡(luò)設(shè)備,它們被安放在運(yùn)營(yíng)商的機(jī)房?jī)?nèi),以保證其設(shè)備物理安全, 因而保證了其硬件設(shè)備的安全性。
然而,在某些通信環(huán)境中,有一些能夠存取用戶安全上下文的網(wǎng)絡(luò)設(shè)備 不具備安全的安》丈環(huán)境,比如LTE/SAE (Long Term Evolution/ System Architecture Evolution,長(zhǎng)期演進(jìn)/系統(tǒng)架構(gòu)演進(jìn))中的eNB(演進(jìn)型節(jié)點(diǎn)B )、 HNB (HomeNodeB,家庭基站)等,由于其靈活的部署場(chǎng)景,大多數(shù)情況 下都不安放在運(yùn)營(yíng)商的機(jī)房?jī)?nèi)部,不具備安全的安放環(huán)境,因此很難保證其 設(shè)備的安全性。在這種情況下,如何有效地檢測(cè)這些網(wǎng)絡(luò)設(shè)備的軟硬件完整 性是需要解決的問題,因?yàn)樵诓话踩陌卜怒h(huán)境中,網(wǎng)絡(luò)設(shè)備隨時(shí)存在軟硬 件被替換的可能,這樣就會(huì)破壞信息系統(tǒng)中該環(huán)節(jié)的安全性,甚至?xí)<罢?個(gè)系統(tǒng)的安全性。
此外,對(duì)于某些網(wǎng)絡(luò)設(shè)備,在其啟動(dòng)時(shí)、或者在其使用過程中往往需要 通過網(wǎng)絡(luò)從網(wǎng)管中心下載軟件或配置文件等信息,如何有效地檢測(cè)通過網(wǎng)絡(luò) 獲取的信息的完整性也是需要解決的問題。

發(fā)明內(nèi)容
本發(fā)明所要解決的技術(shù)問題是,克服現(xiàn)有技術(shù)的不足,提供一種可以有
效地;險(xiǎn)測(cè)網(wǎng)絡(luò)設(shè)備的軟硬件完整性的方法。
為了解決上述問題,本發(fā)明提供一種網(wǎng)絡(luò)設(shè)備的軟硬件完整性檢測(cè)方 法,該方法包4舌
網(wǎng)管中心在本地提取待檢測(cè)的軟硬件信息Info的安全特征信息H,并將 H發(fā)送給設(shè)備完整性管理中心;
設(shè)備完整性管理中心使用密鑰CK和密碼算法Sl對(duì)H進(jìn)行密碼運(yùn)算, 得到密碼運(yùn)算結(jié)果Sr=Sl(CK,H),并將Sr和對(duì)CK使用公鑰Kpub進(jìn)行加密 得到的加密結(jié)果En(Kpub,CK)通過網(wǎng)管中心發(fā)送給網(wǎng)絡(luò)設(shè)備;
網(wǎng)絡(luò)設(shè)備的可信環(huán)境使用私鑰Kpri對(duì)En(Kpub,CK)進(jìn)行解密得到密鑰 CK,并在網(wǎng)絡(luò)設(shè)備中提取待檢測(cè)的軟硬件信息Info,的安全特征信息H,后, 進(jìn)行如下處理使用密鑰CK和密碼算法S1對(duì)H,進(jìn)行密碼運(yùn)算,得到密碼 運(yùn)算結(jié)果Sr,=Sl(CK,H,),并根據(jù)Sr,與Sr是否相同來(lái)檢測(cè)網(wǎng)絡(luò)設(shè)備的軟硬 件是否完整;或使用密鑰CK和密碼算法S1的逆運(yùn)算Sl"對(duì)Sr進(jìn)行密碼運(yùn) 算,得到密碼運(yùn)算結(jié)果H,^Sl"(CK,Sr),并根據(jù)H,與H"是否相同來(lái)檢測(cè)網(wǎng) 絡(luò)設(shè)備的軟硬件是否完整;
其中,En為公鑰算法,Kpub為Kpri對(duì)應(yīng)的公鑰。
此外,所述密鑰CK由所述設(shè)備完整性管理中心生成,生成所述密鑰 CK后,所述設(shè)備完整性管理中心使用本地儲(chǔ)存的或從設(shè)備歸屬服務(wù)器獲取 的所述公鑰Kpub生成所述En(Kpub,CK);或
所述密鑰CK由所述設(shè)備歸屬服務(wù)器生成,生成所述密鑰CK后,所述 設(shè)備歸屬服務(wù)器使用本地儲(chǔ)存的所述公鑰Kpub生成所述En(Kpub,CK),并 將所述密鑰CK和所述En(Kpub,CK)發(fā)送給所述設(shè)備完整性管理中心。
此外,所述網(wǎng)管中心還將所述安全特征信息H發(fā)送給所述網(wǎng)絡(luò)設(shè)備;
所述網(wǎng)絡(luò)設(shè)備的可信環(huán)境還根據(jù)所述H,和H是否相同來(lái)檢測(cè)所述網(wǎng)絡(luò) 設(shè)備的軟硬件是否完整。
6此外,所述軟硬件信息Info是存儲(chǔ)在網(wǎng)管中心且存儲(chǔ)或即將存儲(chǔ)在所 述網(wǎng)絡(luò)設(shè)備中的軟件信息、和/或存儲(chǔ)在網(wǎng)管中心的所述網(wǎng)絡(luò)設(shè)備的硬件配 置信息;
所述軟硬件信息Info,是存儲(chǔ)在所述網(wǎng)絡(luò)i殳備中的軟件信息、和/或所 述網(wǎng)絡(luò)設(shè)備的硬件配置信息。
此外,網(wǎng)管中心和所述可信環(huán)境采用相同的哈希算法分別從所述軟硬件 信息Info和所述軟硬件信息Info,中提取所述安全特征信息。
此外,所述網(wǎng)管中心將所述軟硬件信息Info發(fā)送給所述網(wǎng)絡(luò)設(shè)備,所述 網(wǎng)絡(luò)設(shè)備將接收到的所述軟硬件信息Info作為所述軟硬件信息Info,;或
所述網(wǎng)管中心將所述軟硬件信息Info相對(duì)應(yīng)的輔助信息發(fā)送給所述網(wǎng) 絡(luò)設(shè)備,所述網(wǎng)絡(luò)設(shè)備使用所述輔助信息在本地提取生成所述軟硬件信息 Info,; 或
所述網(wǎng)管中心將所述軟硬件信息Info的標(biāo)識(shí)信息發(fā)送給所述網(wǎng)絡(luò)設(shè)備, 所述網(wǎng)絡(luò)設(shè)備使用所述標(biāo)識(shí)信息在網(wǎng)絡(luò)設(shè)備中獲取所述軟硬件信息Info,。
本發(fā)明還提供一種網(wǎng)絡(luò)設(shè)備的軟硬件完整性檢測(cè)系統(tǒng),包括網(wǎng)絡(luò)設(shè)備、 網(wǎng)管中心,該系統(tǒng)還包含設(shè)備完整性管理中心;其中
所述網(wǎng)管中心用于在本地提取待檢測(cè)的軟硬件信息Info的安全特征信 息H,并將H發(fā)送給所述設(shè)備完整性管理中心;
所述設(shè)備完整性管理中心用于使用密鑰CK和密碼算法Sl對(duì)H進(jìn)行密 碼運(yùn)算,得到密碼運(yùn)算結(jié)果Sr=Sl(CK,H),并將Sr和對(duì)CK使用公鑰Kpub 進(jìn)行加密得到的加密結(jié)果En(Kpub,CK)通過所述網(wǎng)管中心發(fā)送給所述網(wǎng)絡(luò) 設(shè)備;
所述網(wǎng)絡(luò)設(shè)備中設(shè)置有可信環(huán)境,所述可信環(huán)境用于使用私鑰Kpri對(duì) En(Kpub,CK)進(jìn)行解密得到密鑰CK,并在所述網(wǎng)絡(luò)設(shè)備中提取待檢測(cè)的軟 硬件信息Info,的安全特征信息H,后,進(jìn)行如下處理使用密鑰CK和密碼 算法S1對(duì)H,進(jìn)行密碼運(yùn)算,得到密碼運(yùn)算結(jié)果Sr,-Sl(CK,H,),并根據(jù)Sr, 與Sr是否相同來(lái)檢測(cè)所述網(wǎng)絡(luò)設(shè)備的軟硬件是否完整;或使用密鑰CK和密碼算法Sl的逆運(yùn)算SI"對(duì)Sr進(jìn)行密碼運(yùn)算,得到密碼運(yùn)算結(jié)果 H"二Sl"(CK,Sr),并根據(jù)H,與H"是否相同來(lái)檢測(cè)所述網(wǎng)絡(luò)設(shè)備的軟硬件是 否完整;
其中,En為公鑰算法,Kpub為Kpri對(duì)應(yīng)的公鑰。 此外,所述系統(tǒng)中還設(shè)置有設(shè)備歸屬服務(wù)器;
所述設(shè)備完整性管理中心還用于生成所述密鑰CK,并使用本地儲(chǔ)存的 或從所述設(shè)備歸屬服務(wù)器獲取得到的所述公鑰Kpub生成所述 En(Kpub,CK);或
所述設(shè)備歸屬服務(wù)器用于生成所述密鑰CK,并使用本地儲(chǔ)存的所述公 鑰Kpub生成所述En(Kpub,CK),并將所述密鑰CK和所述En(Kpub,CK)發(fā) 送給所述設(shè)備完整性管理中心。
此外,所述軟硬件信息Info是存儲(chǔ)在所述網(wǎng)管中心且存儲(chǔ)或即將存儲(chǔ) 在所述網(wǎng)絡(luò)設(shè)備中的軟件信息、和/或存儲(chǔ)在所述網(wǎng)管中心的所述網(wǎng)絡(luò)設(shè)備 的硬件配置信息;
所述軟硬件信息Info,是存儲(chǔ)在所述網(wǎng)絡(luò)設(shè)備中的軟件信息、和/或所 述網(wǎng)絡(luò)設(shè)備的硬件配置信息。
此外,所述網(wǎng)管中心還用于將所述軟硬件信息Info發(fā)送給所述網(wǎng)絡(luò)設(shè) 備,所述網(wǎng)絡(luò)設(shè)備將接收到的所述軟硬件信息Info作為所述軟硬件信息 Info,; 或
所述網(wǎng)管中心還用于將所述軟硬件信息Info相對(duì)應(yīng)的輔助信息發(fā)送給 所述網(wǎng)絡(luò)設(shè)備,所述網(wǎng)絡(luò)設(shè)備使用所述輔助信息在本地提取生成所述軟硬件 信息Info,;
所述網(wǎng)管中心還用于將所述軟硬件信息Info的標(biāo)識(shí)信息發(fā)送給所述網(wǎng) 絡(luò)設(shè)備,所述網(wǎng)絡(luò)設(shè)備使用所述標(biāo)識(shí)信息在網(wǎng)絡(luò)設(shè)備中獲取所述軟硬件信息 Info,。
綜上所述,采用本發(fā)明的方法和系統(tǒng),可以使網(wǎng)絡(luò)設(shè)備快速、可靠地進(jìn) 行軟硬件完整性檢測(cè),包括檢測(cè)本地軟件是否被非法篡改、檢測(cè)軟件在下載過程中是否被非法篡改、檢測(cè)硬件是否被非法替換等,提高了網(wǎng)絡(luò)設(shè)備的 可靠性,進(jìn)而提高了整個(gè)通信系統(tǒng)的可靠性,減少了通信運(yùn)營(yíng)商的設(shè)備及網(wǎng) 絡(luò)的維護(hù)成本。


圖1是本發(fā)明實(shí)施例網(wǎng)絡(luò)設(shè)備軟硬件完整性檢測(cè)系統(tǒng)結(jié)構(gòu)示意圖; 圖2是本發(fā)明的網(wǎng)絡(luò)設(shè)備軟硬件完整性檢測(cè)方法的第 一 實(shí)施例流程圖; 圖3是本發(fā)明的網(wǎng)絡(luò)設(shè)備軟硬件完整性檢測(cè)方法的第二實(shí)施例流程圖。
具體實(shí)施例方式
本發(fā)明的核心思想是,網(wǎng)絡(luò)設(shè)備的操作維護(hù)中心(Operation and Maintenance Center,簡(jiǎn)稱OMC,或稱為網(wǎng)管中心)提取在本地保存的該設(shè) 備的軟硬件的安全特征信息,并將其發(fā)送給設(shè)備完整性管理中心(Equipment Integrity Management Center,簡(jiǎn)稱EIMC ),由EIMC使用密碼方法對(duì)該安 全特征信息進(jìn)行處理;EIMC將使用密碼方法處理后的安全特征信息發(fā)送給 網(wǎng)絡(luò)設(shè)備;網(wǎng)絡(luò)設(shè)備在本地提取待檢測(cè)的軟硬件的安全特征信息,并由網(wǎng)絡(luò) 設(shè)備中的可信環(huán)境(Trust Environment ,簡(jiǎn)稱TRE )對(duì)提取的安全特征信息 采用相同的密鑰進(jìn)行相同的密碼方法處理,將利用密碼方法處理后的結(jié)果與 其接收到的經(jīng)過密碼方法處理的安全特征信息相比,根據(jù)比較的結(jié)果確定軟 硬件的完整性。
其中,TRE使用的密鑰由EIMC或設(shè)備歸屬服務(wù)器生成,并使用公鑰加 密后發(fā)送給TRE, TRE使用私鑰解密得到上述密鑰。
下面將結(jié)合附圖和實(shí)施例對(duì)本發(fā)明進(jìn)行詳細(xì)描述。
圖1是本發(fā)明實(shí)施例網(wǎng)絡(luò)設(shè)備軟硬件完整性檢測(cè)系統(tǒng)結(jié)構(gòu)示意圖;如圖 1所示,該系統(tǒng)包含網(wǎng)絡(luò)設(shè)備(NE),網(wǎng)管中心(OMC),設(shè)備完整性 管理中心(EIMC),歸屬位置寄存器(Home Location Register,簡(jiǎn)稱HLR) 和/或歸屬簽約服務(wù)器(Home Subscriber Server,簡(jiǎn)稱HSS) , HLR和HSS可以統(tǒng)稱為設(shè)備歸屬服務(wù)器。
在上述系統(tǒng)中,網(wǎng)絡(luò)設(shè)備、網(wǎng)管中心、設(shè)備完整性管理中心和設(shè)備歸屬
服務(wù)器依次相連;網(wǎng)管中心和設(shè)備完整性管理中心之間采用Eo接口通信, 設(shè)備完整性管理中心和設(shè)備歸屬服務(wù)器之間采用Eh接口通信。
網(wǎng)絡(luò)設(shè)備中設(shè)置有可信環(huán)境(TRE) , TRE用于提供安全存儲(chǔ)和安全計(jì) 算功能。TRE可以是固化在網(wǎng)絡(luò)設(shè)備中的電路,也可以是可插拔的卡。
TRE中包括如下安全信息私鑰Kpri、 Kpri索引標(biāo)識(shí)IDc (利用該標(biāo)識(shí) 可以在HLR/HSS中檢索到該Kpri對(duì)應(yīng)的公鑰Kpub)、與網(wǎng)絡(luò)設(shè)備歸屬服 務(wù)器(HLR/HSS)共享的公鑰算法(也稱為非對(duì)稱加解密算法)En、與設(shè) 備完整性管理中心(EIMC)共享的數(shù)字簽名算法S1、與網(wǎng)管中心(OMC) 共享的HASH (哈希)算法H1。
網(wǎng)管中心用于在本地提取待檢測(cè)的軟硬件信息Info的安全特征信息H, 并將H發(fā)送給設(shè)備完整性管理中心;
設(shè)備完整性管理中心用于使用密鑰CK和密碼算法Sl對(duì)H進(jìn)行密碼運(yùn) 算,得到密碼運(yùn)算結(jié)果SFS1(CK,H),并將Sr和對(duì)CK使用公鑰Kpub進(jìn)行 加密得到的加密結(jié)果En(Kpub,CK)通過網(wǎng)管中心發(fā)送給網(wǎng)絡(luò)設(shè)備;
網(wǎng)絡(luò)設(shè)備中的可信環(huán)境用于使用私鑰Kpri對(duì)En(Kpub,CK)進(jìn)行解密得 到密鑰CK,并在網(wǎng)絡(luò)設(shè)備中提取待檢測(cè)的軟硬件信息Info,的安全特征信息 H,后,進(jìn)行如下處理使用密鑰CK和密碼算法S1對(duì)H,進(jìn)行密碼運(yùn)算,得 到密碼運(yùn)算結(jié)果Sr,=Sl(CK,H,),并根據(jù)Sr,與Sr是否相同來(lái)檢測(cè)網(wǎng)絡(luò)設(shè)備 的軟硬件是否完整;或使用密鑰CK和密碼算法SI的逆運(yùn)算Sl"對(duì)Sr進(jìn)行 密碼運(yùn)算,得到密碼運(yùn)算結(jié)果H"-Sl"(CK,Sr),并根據(jù)H,與H"是否相同來(lái) ;^r測(cè)網(wǎng)絡(luò)設(shè)備的軟硬件是否完整。
上述密鑰CK由設(shè)備歸屬服務(wù)器生成,生成密鑰CK后,設(shè)備歸屬服務(wù) 器使用本地儲(chǔ)存的公鑰Kpub生成上述En(Kpub,CK),并將密鑰CK和 En(Kpub,CK)發(fā)送給設(shè)備完整性管理中心。
下面在對(duì)本發(fā)明的各方法實(shí)施例的說(shuō)明中還將詳細(xì)描述上述各網(wǎng)元/模塊的功能,以及各網(wǎng)元/模塊之間的消息交互過程。 第一方法實(shí)施例
圖2是本發(fā)明的網(wǎng)絡(luò)設(shè)備軟硬件完整性檢測(cè)方法的第 一 實(shí)施例流程圖; 本實(shí)施例中,網(wǎng)絡(luò)設(shè)備需要從網(wǎng)管中心下載軟件(也就是說(shuō)將該軟件作為待 檢測(cè)的軟硬件信息),并在軟件下載后對(duì)該軟件的完整性進(jìn)行檢測(cè);如圖2 所示,該方法包括如下步驟
201:在需要管理的網(wǎng)絡(luò)設(shè)備(NE)上設(shè)置可信環(huán)境(TRE) , TRE中 包括如下安全信息
私鑰Kpri、 Kpri索引標(biāo)識(shí)IDc (利用該標(biāo)識(shí)可以在HLR/HSS中檢索到 該Kpri對(duì)應(yīng)的公鑰Kpub)、與網(wǎng)絡(luò)設(shè)備歸屬服務(wù)器(HLR/HSS)共享的公 鑰算法En、與設(shè)備完整性管理中心(EIMC)共享的數(shù)字簽名算法S1、與網(wǎng) 管中心(OMC)共享的HASH (哈希)算法H1。
上述數(shù)字簽名算法可以是HMAC ( Hashed Message Authentication Code, 散列信息認(rèn)證碼)算法,例如,HMAC-SHA1、 HMAC-SHA256等。
此外,OMC中設(shè)置有該NE的身份標(biāo)識(shí)(或稱為設(shè)備標(biāo)識(shí))IDi,以及 IDi與IDc的對(duì)應(yīng)關(guān)系。
202: NE向OMC請(qǐng)求下載軟件(記作file )時(shí),OMC使用HI對(duì)該軟 件進(jìn)行HASH計(jì)算,生成安全特征信息H=Hl(file);
當(dāng)然,如果OMC已經(jīng)有該軟件的安全特征信息H, OMC可以直接使 用該值,無(wú)需再次進(jìn)行HASH計(jì)算。
203:網(wǎng)管中心將散列值H以及該網(wǎng)絡(luò)設(shè)備的IDi所對(duì)應(yīng)的IDc發(fā)送給 設(shè)備完整性管理中心(EIMC);
204: EIMC將接收到的IDc發(fā)送給HLR/HSS;
205: HLR/HSS根據(jù)IDc獲取該TRE的公鑰Kpub,生成數(shù)字簽名密鑰 CK,利用En、 Kpub對(duì)CK進(jìn)行加密,加密結(jié)果為En(Kpub,CK);
上述數(shù)字簽名密鑰可以是一個(gè)隨機(jī)數(shù)。206: HLR/HSS將IDc、 CK和En(Kpub,CK)發(fā)送給EIMC;
207: EIMC使用數(shù)字簽名算法Sl和數(shù)字簽名密鑰CK對(duì)H進(jìn)行數(shù)字簽 名,得到數(shù)字簽名結(jié)果Sr=Sl(CK,H);
208: EIMC將IDc、 En(Kpub,CK)、 H和Sr發(fā)送給OMC;
209: OMC將file、 En(Kpub,CK)、 H和Sr發(fā)送給網(wǎng)絡(luò)設(shè)備,網(wǎng)絡(luò)設(shè)備 再將上述信息發(fā)送給TRE;
210:網(wǎng)絡(luò)設(shè)備的TRE使用HI對(duì)file進(jìn)行HASH計(jì)算,生成安全特征 信息H,=Hl(file),使用私鑰Kpri對(duì)En(Kpub,CK)進(jìn)行解密,得到數(shù)字簽名 密鑰CK,使用數(shù)字簽名算法S1、數(shù)字簽名密鑰CK對(duì)H,進(jìn)行數(shù)字簽名,得 到數(shù)字簽名結(jié)果Sr,=Sl(CK,H,);
211:網(wǎng)絡(luò)設(shè)備的TRE根據(jù)Sr和Sr,的值判斷接收到的軟件file是否完 整如果Sr和Sr,的值相等,則認(rèn)為file是完整的,否則認(rèn)為file不完整;
此外,網(wǎng)絡(luò)設(shè)備的TRE也可以根據(jù)Sr和Sr,的值、以及H和H,的值判 斷接收到的軟件file是否完整如果Sr和Sr,的值相等且H和H,的值相等, 則認(rèn)為file是完整的,否則認(rèn)為file不完整。
至此,網(wǎng)絡(luò)設(shè)備從網(wǎng)管中心下載了軟件,并且對(duì)該軟件的完整性進(jìn)行了 檢測(cè),確認(rèn)該軟件沒有在傳輸過程中被篡改和替換。
此后,網(wǎng)絡(luò)設(shè)備可以保存接收到的文件file、 En(Kpub,CK)、 Sr和H值、 或保存file、 CK、 Sr和H值,以便在需要時(shí)(例如,重新啟動(dòng)后、或需要 使用該文件前),再次按照步驟210的方法解密得到CK、或直接提取保存 的CK,并生成該文件的H,和Sr,,然后按照步-驟211的方法對(duì)該文件的完 整性進(jìn)4于;險(xiǎn)測(cè)。
第二方法實(shí)施例
圖3是本發(fā)明的網(wǎng)絡(luò)設(shè)備軟硬件完整性檢測(cè)方法的第二實(shí)施例流程圖; 本實(shí)施例中,網(wǎng)絡(luò)設(shè)備需要對(duì)硬件的完整性進(jìn)行檢測(cè),判斷網(wǎng)絡(luò)設(shè)備中的硬 件是否被替換(也就是說(shuō)將硬件配置信息作為待檢測(cè)的軟硬件信息);如圖 3所示,該方法包4舌如下步驟
12301:在需要管理的網(wǎng)絡(luò)設(shè)備(NE)上設(shè)置可信環(huán)境(TRE) , TRE中 包括如下安全信息
私鑰Kpri、 Kpri索引標(biāo)識(shí)IDc (利用該標(biāo)識(shí)可以在HLR/HSS中4企索到 該Kpri對(duì)應(yīng)的公鑰Kpub)、與網(wǎng)絡(luò)設(shè)備歸屬服務(wù)器(HLR/HSS )共享的公 鑰算法En、與設(shè)備完整性管理中心(EIMC)共享的數(shù)字簽名算法S1、與網(wǎng) 管中心(OMC)共享的HASH (哈希)算法H1。
此外,OMC中設(shè)置有該NE的身份標(biāo)識(shí)IDi,以及IDi與IDc的對(duì)應(yīng)關(guān)系。
302:網(wǎng)絡(luò)設(shè)備向OMC請(qǐng)求硬件完整性保護(hù)信息時(shí),OMC使用Hl對(duì) 該網(wǎng)絡(luò)設(shè)備中需要進(jìn)行完整性保護(hù)的硬件配置信息Hinfo進(jìn)行HASH計(jì)算, 生成安全特征信息H-Hl(Hinfo);
此外,OMC還需要生成硬件配置信息Hinfo的硬件信息順序表(或稱 為硬件信息HASH順序表),硬件信息順序表中包括了硬件的名稱及各硬 件在生成安全特征信息時(shí)的順序信息。例如,硬件信息順序表中包含以下字 符串"處理器標(biāo)識(shí),內(nèi)存容量,,;該字符串表示硬件配置信息Hinfo中包 含處理器標(biāo)識(shí)以及內(nèi)存容量,并且按照處理器標(biāo)識(shí)在前,內(nèi)存容量在后的順 序進(jìn)行HASH計(jì)算,生成安全特征信息H。
上述硬件信息順序表將在后續(xù)步驟中發(fā)送給網(wǎng)絡(luò)設(shè)備,以便網(wǎng)絡(luò)設(shè)備提 取相同類型的硬件的信息,并按照相同的順序進(jìn)行HASH計(jì)算。當(dāng)然,如 果網(wǎng)絡(luò)設(shè)備和OMC預(yù)先設(shè)置了硬件配置信息Hinfo中包含的硬件類型以及 順序,則OMC無(wú)需生成上述硬件信息順序表并將其發(fā)送給網(wǎng)絡(luò)設(shè)備。
303:網(wǎng)管中心將安全特征信息H及該網(wǎng)絡(luò)設(shè)備的IDi對(duì)應(yīng)的IDc發(fā)送 給EIMC;
304: EIMC將接收到的IDc發(fā)送給HLR/HSS;
305: HLR/HSS根據(jù)IDc獲取該TRE的公鑰Kpub,生成數(shù)字簽名密鑰 CK,利用En、 Kpub對(duì)CK進(jìn)行加密,加密結(jié)果為En(Kpub,CK);
上述數(shù)字簽名密鑰可以是一個(gè)隨機(jī)數(shù)。
306: HLR/HSS將IDc、 CK和En(Kpub,CK)發(fā)送給EIMC;307: EIMC使用數(shù)字簽名算法Sl和數(shù)字簽名密鑰CK對(duì)H進(jìn)行數(shù)字簽 名,得到數(shù)字簽名結(jié)果Sr=Sl(CK,H);
308: EIMC將IDc、 En(Kpub,CK)、 H和Sr發(fā)送給OMC;
309: OMC將硬件配置信息Hinfo所對(duì)應(yīng)的硬件信息順序表、 En(Kpub,CK)、H和Sr發(fā)送給網(wǎng)絡(luò)設(shè)備,網(wǎng)絡(luò)設(shè)備再將上述信息發(fā)送給TRE;
310:網(wǎng)絡(luò)設(shè)備根據(jù)硬件信息順序表在本地收集并依序生成硬件配置信 息Hinfo,,并指示TRE使用HI對(duì)Hinfo,進(jìn)行HASH計(jì)算,生成安全特征信 息H,=Hl(Hinfo,),使用公鑰算法En及私鑰Kpri對(duì)En(Kpub,CK)進(jìn)行解密, 得到數(shù)字簽名密鑰CK,使用數(shù)字簽名算法Sl、數(shù)字簽名密鑰CK對(duì)H,進(jìn)行 數(shù)字簽名,得到數(shù)字簽名結(jié)果Sr,=Sl(CK,H,);
311:網(wǎng)絡(luò)設(shè)備的TRE根據(jù)Sr和Sr,的值判斷網(wǎng)絡(luò)設(shè)備的硬件是否完整 如果Sr和Sr,的值相等,則認(rèn)為硬件是完整的,否則認(rèn)為硬件不完整;
此外,網(wǎng)絡(luò)設(shè)備的TRE也可以根據(jù)Sr和Sr,的值、H和H,的值判斷硬 件是否完整如果Sr和Sr,的值相等且H和H,的值相等,則認(rèn)為硬件是完 整的,否則認(rèn)為硬件不完整。
需要注意的是,硬件不完整可能是由于網(wǎng)絡(luò)設(shè)備的硬件被替換,或硬件 信息順序表、R、 H、 Sr在傳輸過程中被篡改導(dǎo)致。
此后,網(wǎng)絡(luò)設(shè)備可以保存接收到的硬件信息順序表、En(Kpub,CK)、 H 和Sr,或保存硬件信息順序表、CK、 H和Sr,以便在后續(xù)需要時(shí)(例如, 重新啟動(dòng)后、使用特定硬件前),再次按照步驟310中的方法,根據(jù)硬件信 息順序表生成硬件配置信息Hinfo,,使用Kpri解密得到CK、或直接提取保 存的CK,并生成H,和Sr,,然后按照步驟311的方法對(duì)硬件的完整性進(jìn)行 檢測(cè)。
根據(jù)本發(fā)明的基本原理,上述實(shí)施例還可以有多種變換方式,例如
( 一 )網(wǎng)管中心(OMC )可以只存儲(chǔ)設(shè)備標(biāo)識(shí)IDi,而在EIMC中設(shè)置 IDi和Kpri索? 1標(biāo)識(shí)IDc之間的對(duì)應(yīng)關(guān)系;
在這種情況下,在步驟203/303中,OMC將安全特征信息H及該NE的設(shè)備標(biāo)識(shí)IDi發(fā)送給設(shè)備完整性管理中心(EIMC);在步驟204/304中, EIMC根據(jù)IDi與IDc的對(duì)應(yīng)關(guān)系獲取對(duì)應(yīng)的IDc,并將對(duì)應(yīng)的IDc發(fā)送給 HLR/HSS;在步驟208/308中,EIMC再次根據(jù)IDi與IDc的對(duì)應(yīng)關(guān)系獲取^ 對(duì)應(yīng)的IDi,并將IDi、 En(Kpub,CK)、 H和Sr發(fā)送》會(huì)網(wǎng)管中心OMC。
(二 )如果EIMC存儲(chǔ)有IDc對(duì)應(yīng)的公鑰Kpub,則無(wú)需由HLR、vHSS來(lái) 生成CK,可以由EIMC生成CK,并利用En、 Kpub對(duì)CK進(jìn)行加密,得到 En(Kpub,CK),即步驟204 ~ 206/304 ~ 306可省略。
此外,EIMC中即使沒有存儲(chǔ)IDc對(duì)應(yīng)的公鑰Kpub,也可以生成CK, 在這種情況下,EIMC需要從HLR、HSS獲取對(duì)應(yīng)的公鑰Kpub,并使用公鑰 Kpub對(duì)本地生成的CK進(jìn)4亍加密,得到En(Kpub,CK)。
(三) 在步驟210/310中,由于HASH算法H1無(wú)需使用密鑰,因此使 用Hl對(duì)file/Hinfo,進(jìn)行HASH計(jì)算的操作,可以不在TRE中進(jìn)行,而在網(wǎng) 絡(luò)設(shè)備中的其他模塊中進(jìn)行。
當(dāng)然,在TRE中進(jìn)行HASH計(jì)算可以極大地提高安全性。
(四) 可以用力口密算法(例如,AES (Advanced Encryption Standard, 高級(jí)加密標(biāo)準(zhǔn))算法)取代上述實(shí)施例中的數(shù)字簽名算法Sl;在這種情況 下,步驟209/309中可以不將安全特征信息H發(fā)送給網(wǎng)絡(luò)設(shè)備。
數(shù)字簽名算法和加密算法可以統(tǒng)稱為密碼算法,數(shù)字簽名和加密操作可 以統(tǒng)稱為密碼運(yùn)算。
(五) 網(wǎng)管中心(OMC)可以將待檢測(cè)的軟件信息(例如網(wǎng)絡(luò)設(shè)備的 配置信息、和/或第一實(shí)施例中的軟件file)和硬件配置信息(例如第二實(shí)施 例中的Hinfo ) —起進(jìn)行提取安全特征信息的操作(例如進(jìn)行HASH計(jì)算), 并將安全特征信息發(fā)送給EIMC進(jìn)行數(shù)字簽名生成數(shù)字簽名結(jié)果,然后將包 含軟件信息和硬件配置信息的數(shù)字簽名結(jié)果發(fā)送給網(wǎng)絡(luò)設(shè)備進(jìn)行完整性檢 測(cè)。
(六) 網(wǎng)管中心(OMC )除了將待檢測(cè)的軟硬件信息直接發(fā)送給網(wǎng)絡(luò) 設(shè)備(如第一實(shí)施例中的軟件file)、或?qū)⑸纱龣z測(cè)的軟硬件信息的輔助 信息(或稱為摘要信息,如第二實(shí)施例中的硬件信息順序表)發(fā)送給網(wǎng)絡(luò)設(shè)備,以便網(wǎng)絡(luò)設(shè)備在本地提取待檢測(cè)的軟硬件信息的安全特征信息H,, OMC
還可以將待檢測(cè)的軟硬件信息的標(biāo)識(shí)信息發(fā)送給網(wǎng)絡(luò)設(shè)備,以便網(wǎng)絡(luò)設(shè)備根 據(jù)該標(biāo)識(shí)信息在本地獲取待檢測(cè)的軟硬件信息。
例如,上述待檢測(cè)的軟硬件信息的標(biāo)識(shí)信息可以是軟件名稱。
(七)在步驟210/310中,網(wǎng)絡(luò)設(shè)備的TRE也可以在計(jì)算得到安全特征 信息H,后,使用密鑰CK和密碼算法S1的逆運(yùn)算Sl"對(duì)Sr進(jìn)行密碼運(yùn)算, 得到密碼運(yùn)算結(jié)果H"二Sl"(CK,Sr),并在在步驟211/311中,根據(jù)H,與H" 是否相同來(lái)檢測(cè)網(wǎng)絡(luò)設(shè)備的軟硬件是否完整。
權(quán)利要求
1、一種網(wǎng)絡(luò)設(shè)備的軟硬件完整性檢測(cè)方法,其特征在于,該方法包括網(wǎng)管中心在本地提取待檢測(cè)的軟硬件信息Info的安全特征信息H,并將H發(fā)送給設(shè)備完整性管理中心;設(shè)備完整性管理中心使用密鑰CK和密碼算法S1對(duì)H進(jìn)行密碼運(yùn)算,得到密碼運(yùn)算結(jié)果Sr=S1(CK,H),并將Sr和對(duì)CK使用公鑰Kpub進(jìn)行加密得到的加密結(jié)果En(Kpub,CK)通過網(wǎng)管中心發(fā)送給網(wǎng)絡(luò)設(shè)備;網(wǎng)絡(luò)設(shè)備的可信環(huán)境使用私鑰Kpri對(duì)En(Kpub,CK)進(jìn)行解密得到密鑰CK,并在網(wǎng)絡(luò)設(shè)備中提取待檢測(cè)的軟硬件信息Info’的安全特征信息H’后,進(jìn)行如下處理使用密鑰CK和密碼算法S1對(duì)H’進(jìn)行密碼運(yùn)算,得到密碼運(yùn)算結(jié)果Sr’=S1(CK,H’),并根據(jù)Sr’與Sr是否相同來(lái)檢測(cè)網(wǎng)絡(luò)設(shè)備的軟硬件是否完整;或使用密鑰CK和密碼算法S1的逆運(yùn)算S1-1對(duì)Sr進(jìn)行密碼運(yùn)算,得到密碼運(yùn)算結(jié)果H”=S1-1(CK,Sr),并根據(jù)H’與H”是否相同來(lái)檢測(cè)網(wǎng)絡(luò)設(shè)備的軟硬件是否完整;其中,En為公鑰算法,Kpub為Kpri對(duì)應(yīng)的公鑰。
2、 如權(quán)利要求1中所述的方法,其特征在于,所述密鑰CK由所述設(shè)備完整性管理中心生成,生成所述密鑰CK后, 所述設(shè)備完整性管理中心使用本地儲(chǔ)存的或從設(shè)備歸屬服務(wù)器獲取的所述 公鑰Kpub生成所述En(Kpub,CK);或所述密鑰CK由所述設(shè)備歸屬服務(wù)器生成,生成所述密鑰CK后,所述 設(shè)備歸屬服務(wù)器使用本地儲(chǔ)存的所述公鑰Kpub生成所述En(Kpub,CK),并 將所述密鑰CK和所述En(Kpub,CK)發(fā)送給所述設(shè)備完整性管理中心。
3、 如權(quán)利要求1中所述的方法,其特征在于,所述網(wǎng)管中心還將所述安全特征信息H發(fā)送給所述網(wǎng)絡(luò)設(shè)備;所述網(wǎng)絡(luò)設(shè)備的可信環(huán)境還根據(jù)所述H,和H是否相同來(lái)檢測(cè)所述網(wǎng)絡(luò) 設(shè)備的軟硬件是否完整。
4、 如權(quán)利要求1中所述的方法,其特征在于,所述軟硬件信息Info是:存儲(chǔ)在網(wǎng)管中心且存儲(chǔ)或即將存儲(chǔ)在所述網(wǎng)絡(luò) 設(shè)備中的軟件信息、和/或存儲(chǔ)在網(wǎng)管中心的所述網(wǎng)絡(luò)設(shè)備的硬件配置信息;所述軟硬件信息Info,是存儲(chǔ)在所述網(wǎng)絡(luò)設(shè)備中的軟件信息、和/或所 述網(wǎng)絡(luò)設(shè)備的硬件配置信息。
5、 如權(quán)利要求4所述的方法,其特征在于,網(wǎng)管中心和所述可信環(huán)境釆用相同的哈希算法分別從所述軟硬件信息 Info和所述軟硬件信息Info,中才是取所述安全特征信息。
6、 如權(quán)利要求4所述的方法,其特征在于,所述網(wǎng)管中心將所述軟硬件信息Info發(fā)送給所述網(wǎng)絡(luò)設(shè)備,所述網(wǎng)絡(luò)設(shè) 備將接收到的所述軟硬件信息Info作為所述軟硬件信息Info,;或所述網(wǎng)管中心將所述軟硬件信息Info相對(duì)應(yīng)的輔助信息發(fā)送給所述網(wǎng) 絡(luò)設(shè)備,所述網(wǎng)絡(luò)設(shè)備使用所述輔助信息在本地提取生成所述軟硬件信息 Info,; 或所述網(wǎng)管中心將所述軟硬件信息Info的標(biāo)識(shí)信息發(fā)送給所述網(wǎng)絡(luò)設(shè)備, 所述網(wǎng)絡(luò)設(shè)備使用所述標(biāo)識(shí)信息在網(wǎng)絡(luò)設(shè)備中獲取所述軟硬件信息Info,。
7、 一種網(wǎng)絡(luò)設(shè)備的軟硬件完整性檢測(cè)系統(tǒng),包括網(wǎng)絡(luò)設(shè)備、網(wǎng)管中 心,其特征在于,該系統(tǒng)還包含設(shè)備完整性管理中心;其中所述網(wǎng)管中心用于在本地提取待檢測(cè)的軟硬件信息Info的安全特征信 息H,并將H發(fā)送給所述設(shè)備完整性管理中心;所述設(shè)備完整性管理中心用于使用密鑰CK和密碼算法Sl對(duì)H進(jìn)行密 碼運(yùn)算,得到密碼運(yùn)算結(jié)果SfS1(CK,H),并將Sr和對(duì)CK使用公鑰Kpub 進(jìn)行加密得到的加密結(jié)果En(Kpub,CK)通過所述網(wǎng)管中心發(fā)送給所述網(wǎng)絡(luò) 設(shè)備;所述網(wǎng)絡(luò)設(shè)備中設(shè)置有可信環(huán)境,所述可信環(huán)境用于使用私鑰Kpri對(duì) En(Kpub,CK)進(jìn)行解密得到密鑰CK,并在所述網(wǎng)絡(luò)設(shè)備中提取待檢測(cè)的軟 硬件信息Info,的安全特征信息H,后,進(jìn)行如下處理使用密鑰CK和密碼 算法S1對(duì)H,進(jìn)行密碼運(yùn)算,得到密碼運(yùn)算結(jié)果Sr^Sl(CK,H,),并根據(jù)Sr, 與Sr是否相同來(lái)檢測(cè)所述網(wǎng)絡(luò)設(shè)備的軟硬件是否完整;或使用密鑰CK和密碼算法si的逆運(yùn)算sr1對(duì)Sr進(jìn)行密碼運(yùn)算,得到密碼運(yùn)算結(jié)果 H,^Sr乂CK,Sr),并根據(jù)H,與H"是否相同來(lái)檢測(cè)所述網(wǎng)絡(luò)設(shè)備的軟硬件是 否完整;其中,En為公鑰算法,Kpub為Kpri對(duì)應(yīng)的公鑰。
8、 如權(quán)利要求7中所述的系統(tǒng),其特征在于, 所述系統(tǒng)中還設(shè)置有設(shè)備歸屬服務(wù)器;所述設(shè)備完整性管理中心還用于生成所述密鑰CK,并使用本地儲(chǔ)存的 或從所述設(shè)備歸屬服務(wù)器獲取得到的所述公鑰Kpub生成所述 En(Kpub,CK);或所述設(shè)備歸屬服務(wù)器用于生成所述密鑰CK,并使用本地儲(chǔ)存的所述公 鑰Kpub生成所述En(Kpub,CK),并將所述密鑰CK和所述En(Kpub,CK)發(fā)送給所述設(shè)備完整性管理中心。
9、 如權(quán)利要求7所述的系統(tǒng),其特征在于,所述軟硬件信息Info是:存儲(chǔ)在所述網(wǎng)管中心且存儲(chǔ)或即將存儲(chǔ)在所述 網(wǎng)絡(luò)設(shè)備中的軟件信息、和/或存儲(chǔ)在所述網(wǎng)管中心的所述網(wǎng)絡(luò)設(shè)備的硬件 配置信息;所述軟硬件信息Info,是存儲(chǔ)在所述網(wǎng)絡(luò)設(shè)備中的軟件信息、和/或所 述網(wǎng)絡(luò)設(shè)備的硬件配置信息。
10、 如權(quán)利要求9所述的系統(tǒng),其特征在于,所述網(wǎng)管中心還用于將所述軟硬件信息Info發(fā)送給所述網(wǎng)絡(luò)設(shè)備,所述 網(wǎng)絡(luò)設(shè)備將^J妄收到的所述軟硬件信息Info作為所述軟硬件信息Info,;或所述網(wǎng)管中心還用于將所述軟硬件信息Info相對(duì)應(yīng)的輔助信息發(fā)送給 所述網(wǎng)絡(luò)設(shè)備,所述網(wǎng)絡(luò)設(shè)備使用所述輔助信息在本地提取生成所述軟硬件 信息Info,;所述網(wǎng)管中心還用于將所述軟硬件信息Info的標(biāo)識(shí)信息發(fā)送給所述網(wǎng) 絡(luò)設(shè)備,所述網(wǎng)絡(luò)設(shè)備使用所述標(biāo)識(shí)信息在網(wǎng)絡(luò)設(shè)備中獲取所述軟硬件信息 Info,。
全文摘要
一種網(wǎng)絡(luò)設(shè)備NE的軟硬件完整性檢測(cè)方法及系統(tǒng),該方法包括網(wǎng)管中心在本地提取待檢測(cè)的軟硬件信息Info的安全特征信息H,并將H發(fā)送給設(shè)備完整性管理中心;設(shè)備完整性管理中心使用密鑰CK和密碼算法S1對(duì)H進(jìn)行密碼運(yùn)算,得到Sr=S1(CK,H),并將Sr和對(duì)CK使用公鑰Kpub進(jìn)行加密得到En(Kpub,CK)發(fā)送給NE;NE的可信環(huán)境使用私鑰Kpri對(duì)En(Kpub,CK)進(jìn)行解密得到密鑰CK,并提取待檢測(cè)的軟硬件信息Info’的安全特征信息H’后,進(jìn)行如下處理使用密鑰CK和密碼算法S1對(duì)H’進(jìn)行密碼運(yùn)算,得到Sr’=S1(CK,H’),并根據(jù)Sr’與Sr是否相同來(lái)檢測(cè)NE的軟硬件是否完整。
文檔編號(hào)H04W12/00GK101588374SQ20091014239
公開日2009年11月25日 申請(qǐng)日期2009年6月8日 優(yōu)先權(quán)日2009年6月8日
發(fā)明者滕志猛, 亮 蔣 申請(qǐng)人:中興通訊股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
湟中县| 分宜县| 怀安县| 昆山市| 商河县| 文山县| 罗定市| 衡山县| 会宁县| 高安市| 武安市| 阳新县| 金堂县| 惠东县| 石门县| 五家渠市| 岫岩| 合川市| 错那县| 吕梁市| 涡阳县| 彰武县| 渝中区| 循化| 项城市| 贵阳市| 台山市| 水富县| 汝阳县| 固镇县| 龙胜| 虹口区| 武威市| 昭觉县| 如皋市| 延寿县| 定襄县| 扎囊县| 桐庐县| 天气| 会昌县|