CN101179379A - 用于微波接入全球互通系统的固件安全管理方法 - Google Patents

用于微波接入全球互通系统的固件安全管理方法 Download PDF

Info

Publication number
CN101179379A
CN101179379A CNA2007101986234A CN200710198623A CN101179379A CN 101179379 A CN101179379 A CN 101179379A CN A2007101986234 A CNA2007101986234 A CN A2007101986234A CN 200710198623 A CN200710198623 A CN 200710198623A CN 101179379 A CN101179379 A CN 101179379A
Authority
CN
China
Prior art keywords
firmware
equipment
key
management method
security management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007101986234A
Other languages
English (en)
Inventor
郭军平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CNA2007101986234A priority Critical patent/CN101179379A/zh
Publication of CN101179379A publication Critical patent/CN101179379A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种用于微波接入全球互通系统的固件安全管理方法包括:步骤S102,预先设置密钥对,密钥对包括公开密钥和与公开密钥对应的私有密钥;步骤S104,使用公开密钥对主机上存储的固件进行加密,并将私有密钥存储至设备的存储区中;以及步骤S106,在设备与主机相连,并且设备的系统上电时,设备自动从主机下载固件,并通过调用存储的私有密钥对固件进行解密。通过使用本发明,能够给运营商、设备制造商和用户带来共同的安全和利益保护;弥补了微波接入全球互通系统终端芯片厂商在固件管理和商业运营领域的安全漏洞,降低了运营商的运营风险和设备商的售后风险;减小了设备对Flash的依赖,从而降低了设备成本;并且本发明还具有简单、易行的优点。

Description

用于微波接入全球互通系统的固件安全管理方法
技术领域
本发明涉及通信领域,并且特别地,涉及一种用于微波接入全球互通(Worldwide Interoperability for Microwave Access,WiMAX)系统的固件安全管理方法。
背景技术
移动通信是当今社会发展最为迅猛的产业之一,新技术和新需求在互相推进下层出不穷。正当以TD-SCDMA(时分同步码分多址)、WCDMA(宽带CDMA)、和CDMA2000技术为代表的第三代移动通讯开始建网运营之时,以WiMAX技术为代表的第四代移动通讯也正在迅速发展。
WiMAX是一项无线宽带技术,并且是一项无线城域网(WMAN)技术,同时是针对微波和毫米波频段提出的一种新的空中接口标准。WiMAX是在电信网络融合的大趋势下发展起来的城域网无线接入技术,在未来将实现与全IP网络的无缝融合。为了支持移动特性,在IEEE802.16d的基础上加入了切换、QoS(服务质量)、安全等新的特性,用于便携和移动场景,并同时还能支持固定场景,移动数据业务是移动场景的主要应用范畴,包括目前被业界广泛看好的移动E-mail、移动IPTV、可视电话、移动游戏、移动VoIP等业务,同时这些业务也是占用无线资源较多的业务。
目前所开发的具有移动性能的WiMAX终端,例如,ExpressCard和USB Dongle等,采用的芯片来自几个主流供应商,例如,Beceem、Intel等,这类芯片均采用EEPROM方案。
出于存储空间的考虑,固件(Firmware)不是存储在Flash里面,而是存放在Host(主机)的某个位置,这里的Host一般指个人电脑(PC)或者其它应用WiMAX终端的主机。通过这类芯片设计实现的设备(Device)在被插入Host并且系统上电时,对应的驱动程序就会自动将固件下载到设备的RAM中。因为在系统上电、固件加载前,固件是以Binary(二进制文件)形态存放在Host某个位置的,从而引发了一个问题,即,固件存放的安全问题。
因为固件是一直存放在Host上的,所以高水平的程序员或者黑客就可以利用反汇编技术对固件进行非法篡改或无意性破坏。非法篡改可以分为两种:有目的的篡改和破坏性篡改。有目的的篡改是指有些高水平程序员利用反汇编等技术,破解固件文件,并进行有目的的篡改后下载到设备中,实现超出自己权限的目的,例如,开通未经运营商授权的服务等。破坏性篡改是指由于固件是保存在主机的某个位置,所以任何主机的操作者都可以随意对固件文件进行篡改,导致下载到设备后无法正常使用。而无意性破坏则有所不同,这种破坏可能是无目的性的或者无意的,但不会对运营商造成进一步损失。
针对有目的性篡改固件从而影响固件安全的情况,目前尚未提出有效的解决方案。
发明内容
考虑到上述问题而做出本发明,为此,本发明的主要目的在于提供一种用于微波接入全球互通系统的固件安全管理方案,以解决相关技术中固件安全性差、容易被恶意篡改的问题。
根据本发明的实施例,提供了一种用于微波接入全球互通系统的固件安全管理方法。
该方法包括:步骤S102,预先设置密钥对,密钥对包括公开密钥和与公开密钥对应的私有密钥;步骤S104,使用公开密钥对主机上存储的固件进行加密,并将私有密钥存储至设备的存储区中;以及步骤S106,在设备与主机相连,并且设备的系统上电时,设备自动从主机下载固件,并通过调用存储的私有密钥对固件进行解密。
其中,在步骤S102中,进一步包括:设备制造商将解密模块集成至设备中。解密模块可通过解密程序来实现。
并且,在步骤S106中,进一步包括:设备利用解密模块调用私有密钥,其中,将私有密钥设置为只能由解密模块调用。
另外,在设备下载或使用固件的过程中掉电的情况下,固件从设备中消失,并当设备再次上电时,从主机重新获取加密的固件。
此外,利用公开密钥对主机上存储的固件进行加密的方法可以采用RAS公钥加密法,并且也可以采用其它的加密方法。
另外,设备的存储区可以是非易擦除存储器。
通过本发明的上述技术方案,能够给运营商、设备制造商和用户带来共同的安全和利益保护;弥补了WiMAX终端芯片厂商在固件管理和商业运营领域的安全漏洞,降低了运营商的运营风险和设备商的售后风险;减小了设备对Flash的依赖,从而降低了设备成本;并且本发明还具有简单、易行的优点。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的用于微波接入全球互通系统的固件安全管理方法的流程图;
图2是根据本发明实施例的固件安全管理方法中固件加载的示意图;
图3是根据本发明实施例的终端固件的逻辑示意图;以及
图4是根据本发明实施例的固件安全管理方法的详细处理的流程图。
具体实施方式
本发明的目的是实现固件(Firmware)的安全管理,但前提条件是不能影响固件的正常合法使用,即,做到安全有效。考虑到固件是存放在Host上的情况,本发明提出了采用公开密钥加密法(public-key cryptography)对固件进行加密、解密的安全管理机制。即,设备商发布固件版本之前先对其进行加密,当驱动程序将加密的固件文件下载到设备中时再进行解密。这样保存在用户主机上的固件文件是经过加密后的固件密文,非法用户要对其进行有目的性的篡改是非常困难的。
相应地,对于解密,当设备(Device)被插入主机且系统上电时,解密程序将对固件进行解密。如果解密程序放在驱动程序中或者固件管理动态链接库(FIRMWARE MANAGEMENT DLL)中,即,解密程序放在Host侧,将存在解密密钥保存在Host中的安全性不够高的隐患,另外高水平程序员也可以利用端口监视工具截取主机与设备之间的通讯数据,进行分析,从而盗取并篡改固件文件,然后再放回Host,以骗取非法使用。例如,本来A运营商的设备,被非法篡改后就可以在B运营商的网络下使用;或者修改固件使设备处于始终搜网状态,加重设备和基站的负荷。这显然将严重威胁设备使用者和运营商的合法权益。因此,本发明将固件密文的解密放在设备侧,这样PC侧软件无法读出密钥,而且经过解密的固件文件原文也不会被读出设备,所以具有很好的安全性。
主流WiMAX终端芯片供应商都是采用EEPROM方案,如图2所示,即,将固件201保存在Host 202上,而不是采用传统的FLASH方案将固件保存在设备上。在图2所示的实例中,设备具有虚线框中的多个部件,包括WiMAX射频模块(WiMAX RF)、WiMAX基带模块(WiMAX BB)、EEPROM(电可擦写可编程存储器)204、移动DDR随机接入存储器(Mobile DDR RAM)203、和快速网卡接口(Express Interface)等。设备通过Express Interface与主机连接,并将固件从主机传输至设备,之后在设备的Mobile DDR RAM中运行解密后的固件。
这里的固件(Firmware)指的就是通常移动终端设备运行所需要的版本软件或者Image(镜像文件,例如,可以是固件的镜像文件)。当设备上电时,设备的驱动程序会自动将固件201从Host 202加载至设备RAM 203中运行;而在设备掉电时,固件消失。
如图3所示,本发明通过在设备的启动(BOOT)区302加入一段解密程序301,以用来配合完成固件密文的解密工作。该解密程序301用于调用私有密钥来对利用公开密钥加密的固件进行解密。
如图1所示,根据本发明一个实施例的用于微波接入全球互通系统的固件安全管理方法包括:步骤S102,预先设置密钥对,密钥对包括公开密钥和与公开密钥对应的私有密钥;步骤S104,使用公开密钥对主机上存储的固件进行加密,并将私有密钥存储至设备的存储区中;以及步骤S106,在设备与主机相连,并且设备的系统上电时,设备自动从主机下载固件,并通过调用存储的私有密钥对固件进行解密。
其中,在步骤S102中,进一步包括:设备制造商将解密模块集成至设备中。其中,解密模块可通过解密程序来实现。
并且,在步骤S106中,进一步包括:设备利用解密模块调用私有密钥进行解密,其中,将私有密钥设置为只能由解密模块调用。
另外,在设备下载或使用固件的过程中掉电的情况下,运行的固件从设备中消失,并当设备再次上电时,从主机重新获取加密的固件。
此外,设备制造商利用公开密钥对主机上存储的固件进行加密的方法可以采用RAS公钥加密法,当然,还可以使用其它的加密方法,这里不一一列举。
另外,设备中存储私有密钥的存储区可以是非易擦除存储器,例如,可以是图2中所示的EEPROM 204。
在实际实现时,根据本实施例的方法可以包括以下处理:
步骤一:由设备制造商选择一对密钥,包括一个公开密钥E和相应的私有密钥D,此处,“相应的”的含义是指类似钥匙和锁的专属一一对应关系;
步骤二:设备制造商在制作MSI安装包(微软安装工具制作的安装包)时,用公开密钥E将固件原文Firmware加密为E(FW);
步骤三:在设备的BOOT区加入一段解密程序,以用来配合完成固件密文的解密工作;
步骤四:将私有密钥D存入设备EEPROM中,并设置存储该私有密钥D的区域除了解密程序之外不能通过其它任何方式读出;
步骤五:设备商出售设备后,用户使用设备,当安装完成,插入设备,系统上电时,设备的驱动程序会自动下载固件文件E(FW)至设备中。通过预设在设备Boot中的解密程序,调用存储在EEPROM中的私有密钥D来对E(FW)进行解密,D(E(FW))=FW。
步骤六:将解密后的固件文件FW加载至设备的RAM中,设备开始正常运行。
下面结合图2、图3、和图4详细描述本发明。
参照图4所示,步骤402和403,设备制造商在设备生产时选择一对密钥,一个公开密钥E和私有密钥D。这个公开密钥E是被设备制造商用来加密固件的,相应的私有密钥是被用来解密固件密文的。例如,可以采用RSA公钥加密法,这里当然还可以采用别的公钥加密法,具体根据需要不同。因为设备制造商负责产品的最终安全,所以将公钥放到设备制造商侧;私钥则会保存在各个设备的EEPROM里,用于解密。
步骤404,设备制造商在制作软件安装包时,用公开密钥E将固件原文Firmware加密为E(FW),设备制造商必须在制作MSI安装包时就用公开密钥E对固件原文进行加密,即,执行E(F(W))操作。
同时,可以执行步骤414和416:步骤414,将私有密钥D存入设备EEPROM 204中,以便于Boot中的解密程序调用;另外设置存储该私有密钥的区域任何软件无法读出,而只能通过解密程序调用,这就从根本上保证了私钥的保密性和安全性,为解密安全提供了保障。
步骤416,如图3所示,在设备的BOOT区302加入一段解密程序301,以用来配合完成固件密文的解密工作。
步骤405至408,固件加密后,以密文的形式封装到软件安装包里面,当用户安装使用时,固件将以密文的形式释放保存。
步骤409,插入设备,系统上电。
步骤410,驱动程序自动下载固件密文E(FW)至设备中;当完成前面几个步骤的设备商处理阶段,用户开始使用设备,系统上电时,驱动程序自动加载固件密文E(FW)至设备中,完成解密前的准备工作。
步骤415,BOOT中预存的解密程序并调用存储在EEPROM中的私有密钥D。
之后执行步骤411,对E(FW)进行解密,D(E(FW))=FW,即可获得原始的可供设备运行的Firmware;
步骤412,将解密后的固件文件FW加载至RAM 203中;
步骤413,设备开始正常运行;
步骤417,一旦设备意外掉电,固件便会从RAM 203中消失;
步骤418,当设备下次上电时,驱动程序又会加载固件密文E(FW)至设备中进行解密、运行。
由于本发明的方法和技术具有较大的通用性,针对基于主流WiMAX终端芯片所设计的WiMAX终端产品均可以用本发明进行固件的安全存放和管理应用。
根据本发明的安全管理方法可以给运营商、设备商和用户带来共同的安全和利益保护;弥补了WiMAX终端芯片厂商在固件管理和商业运营领域的安全漏洞,降低了运营商的运营风险和设备商的售后风险。因为该方法基于采用EEPROM方案的主流WiMAX终端芯片,所以如果采用几个主流WiMAX终端芯片进行WiMAX终端设计,就无可避免的要用到这种安全管理机制和方法,否则要么存在安全漏洞,致使运营商不可接受或者售后风险大,要么采用Flash方案的芯片,这无疑要增加大量的成本。也就是说如果要完成WiMAX终端设计,在堵住安全漏洞的前提下,要么增加成本采用Flash方案,要么采用该安全方法,而根据本发明的方法将容易地解决这些问题。
综上所述,借助于本发明的技术方案,能够给运营商、设备制造商和用户带来共同的安全和利益保护;弥补了WiMAX终端芯片厂商在固件管理和商业运营领域的安全漏洞,降低了运营商的运营风险和设备商的售后风险;减小了设备对Flash的依赖,从而降低了设备成本;并且本发明还具有简单、易行的优点。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种用于微波接入全球互通系统的固件安全管理方法,其特征在于,包括:
步骤S102,预先设置密钥对,所述密钥对包括公开密钥和与所述公开密钥对应的私有密钥;
步骤S104,使用所述公开密钥对主机上存储的固件进行加密,并将所述私有密钥存储至设备的存储区中;以及
步骤S106,在所述设备与所述主机相连,并且所述设备的系统上电时,所述设备自动从所述主机下载所述固件,并通过调用存储的所述私有密钥对所述固件进行解密。
2.根据权利要求1所述的固件安全管理方法,其特征在于,在所述步骤S102中,进一步包括:所述设备制造商将解密模块集成至所述设备中。
3.根据权利要求2所述的固件安全管理方法,其特征在于,所述解密模块通过解密程序来实现。
4.根据权利要求2所述的固件安全管理方法,其特征在于,在所述步骤S106中,进一步包括:所述设备利用所述解密模块调用所述私有密钥。
5.根据权利要求4所述的固件安全管理方法,其特征在于,将所述私有密钥设置为只能由所述解密模块调用。
6.根据权利要求1至5中任一项所述的固件安全管理方法,其特征在于,在所述设备下载或使用所述固件的过程中掉电的情况下,所述固件从所述设备中消失,并当所述设备再次上电时,从所述主机重新获取加密的所述固件。
7.根据权利要求1至5中任一项所述的固件安全管理方法,其特征在于,利用所述公开密钥对所述固件进行加密的方法采用RAS公钥加密法。
8.根据权利要求1至5中任一项所述的固件安全管理方法,其特征在于,所述存储区为非易擦除存储器。
CNA2007101986234A 2007-12-11 2007-12-11 用于微波接入全球互通系统的固件安全管理方法 Pending CN101179379A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNA2007101986234A CN101179379A (zh) 2007-12-11 2007-12-11 用于微波接入全球互通系统的固件安全管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2007101986234A CN101179379A (zh) 2007-12-11 2007-12-11 用于微波接入全球互通系统的固件安全管理方法

Publications (1)

Publication Number Publication Date
CN101179379A true CN101179379A (zh) 2008-05-14

Family

ID=39405480

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007101986234A Pending CN101179379A (zh) 2007-12-11 2007-12-11 用于微波接入全球互通系统的固件安全管理方法

Country Status (1)

Country Link
CN (1) CN101179379A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014207581A3 (en) * 2013-06-27 2015-04-09 International Business Machines Corporation Processing guest event in hypervisor-controlled system
CN104780287A (zh) * 2014-01-10 2015-07-15 佳能株式会社 对固件进行更新的图像形成装置及其控制方法
CN106909829A (zh) * 2015-12-22 2017-06-30 中电科技(北京)有限公司 适用于龙芯台式计算机的软件安全保护系统及其保护方法
US9841987B2 (en) 2015-12-17 2017-12-12 International Business Machines Corporation Transparent secure interception handling
US10019279B2 (en) 2015-12-17 2018-07-10 International Business Machines Corporation Transparent secure interception handling
CN115086023A (zh) * 2022-06-14 2022-09-20 杭州安恒信息技术股份有限公司 一种物联网固件保护方法、装置、设备及介质
CN116248282A (zh) * 2022-12-02 2023-06-09 北京深盾科技股份有限公司 固件下载方法、电子设备、加密机及计算机可读存储介质

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014207581A3 (en) * 2013-06-27 2015-04-09 International Business Machines Corporation Processing guest event in hypervisor-controlled system
US9690947B2 (en) 2013-06-27 2017-06-27 International Business Machines Corporation Processing a guest event in a hypervisor-controlled system
CN104780287A (zh) * 2014-01-10 2015-07-15 佳能株式会社 对固件进行更新的图像形成装置及其控制方法
US9841987B2 (en) 2015-12-17 2017-12-12 International Business Machines Corporation Transparent secure interception handling
US10019279B2 (en) 2015-12-17 2018-07-10 International Business Machines Corporation Transparent secure interception handling
US10838755B2 (en) 2015-12-17 2020-11-17 International Business Machines Corporation Transparent secure interception handling
CN106909829A (zh) * 2015-12-22 2017-06-30 中电科技(北京)有限公司 适用于龙芯台式计算机的软件安全保护系统及其保护方法
CN115086023A (zh) * 2022-06-14 2022-09-20 杭州安恒信息技术股份有限公司 一种物联网固件保护方法、装置、设备及介质
CN115086023B (zh) * 2022-06-14 2024-04-26 杭州安恒信息技术股份有限公司 一种物联网固件保护方法、装置、设备及介质
CN116248282A (zh) * 2022-12-02 2023-06-09 北京深盾科技股份有限公司 固件下载方法、电子设备、加密机及计算机可读存储介质
CN116248282B (zh) * 2022-12-02 2024-05-17 北京深盾科技股份有限公司 固件下载方法、电子设备、控制装置及计算机可读存储介质

Similar Documents

Publication Publication Date Title
US8600060B2 (en) Telecommunications device security
US9485230B2 (en) Efficient key generator for distribution of sensitive material from multiple application service providers to a secure element such as a universal integrated circuit card (UICC)
US9936384B2 (en) Systems and methods for providing security to different functions
US9501652B2 (en) Validating sensitive data from an application processor to modem processor
KR100766313B1 (ko) 이동통신단말기에서 보안 키의 암호화 장치 및 방법
US9647984B2 (en) System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device
CN105308560A (zh) 用于设置简档的方法和装置
US9906372B2 (en) Authentication devices, key generator devices, methods for controlling an authentication device, and methods for controlling a key generator
US10277587B2 (en) Instantiation of multiple electronic subscriber identity module (eSIM) instances
US20050108171A1 (en) Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
CN101179379A (zh) 用于微波接入全球互通系统的固件安全管理方法
WO2013080096A1 (en) System and method for providing secure inter-process communications
KR20060104061A (ko) 컨텐츠 전송 보호 장치
CN111107598B (zh) 一种通讯模组网络运营商自动切换的方法
WO2005051018A1 (en) Smart card lock for mobile communication
EP2063358A2 (en) Telecommunications device security
KR20090066060A (ko) Tpm을 이용한 가입자 식별 모듈의 사용 제한 방법 및이를 위한 이동 단말기

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20080514