CN101483554B - 硬件安全管理的方法与系统 - Google Patents

硬件安全管理的方法与系统 Download PDF

Info

Publication number
CN101483554B
CN101483554B CN 200910078460 CN200910078460A CN101483554B CN 101483554 B CN101483554 B CN 101483554B CN 200910078460 CN200910078460 CN 200910078460 CN 200910078460 A CN200910078460 A CN 200910078460A CN 101483554 B CN101483554 B CN 101483554B
Authority
CN
China
Prior art keywords
hardware
hash
network equipment
integrity protection
omc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN 200910078460
Other languages
English (en)
Other versions
CN101483554A (zh
Inventor
蒋亮
滕志猛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN 200910078460 priority Critical patent/CN101483554B/zh
Publication of CN101483554A publication Critical patent/CN101483554A/zh
Application granted granted Critical
Publication of CN101483554B publication Critical patent/CN101483554B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种硬件安全管理的方法,NE中设置有TRE,其标识为IDc,TRE中有与HLR/HSS共享的K及F、与EIMC共享的I、与OMC共享的H1,NE硬件保护时OMC获取硬件信息的H,将H、IDc或IDi发给EIMC;EIMC将IDc转给HLR/HSS;HLR/HSS查找到与NE共享的K,并生成随机数R,对K、R进行F计算,得出Ki后将Ki、R发送给EIMC;EIMC利用I对Ki、H进行完整性保护计算,得到Ir,并将IDc或IDi、Ir、H、R发送给OMC;OMC将硬件哈希列表、R、H、Ir发送给NE;NE利用H1、F及I计算Ir’和H’,若Ir’=Ir且H’=H,硬件信息完整,否则不完整。本发明同时公开了一种硬件安全管理的系统。本发明保证了NE硬件的安全性。

Description

硬件安全管理的方法与系统
技术领域
本发明涉及一种硬件安全管理的方法与系统。
背景技术
在电信通讯行业中,为了向用户提供安全可靠的通讯环境,通常要求能够看到用户的安全上下文的网络设备(NE,Network Equipment)的硬件信息是安全的。通常,这种设备的硬件安全性都是用物理安全来保证的,比如在通用移动通信系统(UMTS,Universal Mobile Telecommunications System)中,归属位置寄存器(HLR,Home Location Register)、访问位置寄存器(VLR,VisitorLocation Register)、无线网络控制器(RNC,Radio Network Controller)等是安全相关的网络设备,它们安置在运营商的机房内,这能够保证其设备物理安全,因而保证了其上硬件设备的安全性。然而,在某些通讯环境中,存在能够看到用户安全上下文的网络设备是不具备物理安全的环境,比如长期演进(LTE,Long Term Evolution)/系统结构演进(SAE,System Architecture Evolution)系统中的演进基站(eNodeB)、家庭基站(HNB或HeNB,Home NodeB或HomeeNodeB)等,由于其灵活的部署场景,大多数时候都不是在运营商的机房内部,因而不具备物理安全的环境。在这种情况下,如何保证这些网络设备的硬件完整性是相当重要的,因为在非物理安全的环境中,网络设备随时存在硬件设备被替换的可能,这样就会破坏系统中该环节的安全性,严重时候会危及整个系统的安全性。
发明内容
有鉴于此,本发明的主要目的在于提供一种硬件安全管理的方法与系统,能保证非物理安全的环境中的网络设备的硬件的完整性以及通信系统的安全性。
为达到上述目的,本发明的技术方案是这样实现的:
一种硬件安全管理的方法,在网络设备中设置可信环境TRE,所述TRE标识为IDc;所述TRE中包括与归属位置寄存器HLR/归属用户服务器HSS共享的根密钥K及密钥导出算法F、与设备完整性管理中心EIMC共享的完整性保护算法I、与网管中心OMC共享的哈希算法H1;所述网络设备的身份标识为IDi;所述方法包括:
所述网络设备向所述OMC请求硬件完整性保护时,所述OMC获取各待完整性保护硬件的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生成哈希值H,并生成硬件哈希列表,所述硬件哈希列表中记录有各待完整性保护硬件的硬件信息名称及硬件信息合并时的顺序信息;将H、IDc或H、IDi发送给所述EIMC;
所述EIMC将IDc发给所述HLR/HSS;
所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机数R,对K、R进行F计算,得出完整性保护密钥Ki后将Ki、R发送给所述EIMC;
所述EIMC利用I对Ki、H进行完整性保护计算,得到完整性保护计算结果Ir,并将IDc、Ir、H、R或IDi、Ir、H、R发送给所述OMC;
所述OMC将所述硬件哈希列表、R、H、Ir发送给所述网络设备;
所述网络设备上的所述TRE根据所述硬件哈希列表中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件信息合并时的顺序进行合并,利用H1对合并后的硬件信息进行哈希散列,生成哈希值H’,对K、R进行F计算,得出完整性保护密钥Ki’,并利用I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果Ir’;以及
比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,所述网络设备的硬件信息完整,否则,所述网络设备的硬件信息不完整。
优选地,所述TRE为固化于网络设备上能够提供安全存储、安全计算功能的芯片或电路,或为能够提供安全存储、安全计算功能的芯片或电路做成的安全智能卡,IDc、K固化于所述TRE中,所述TRE能进行F、I、H1计算。
优选地,所述OMC存储IDi与IDc的对应关系时,所述OMC向所述EIMC发送H、IDc;所述EIMC向所述OMC发送IDc、Ir、H、R,所述OMC根据IDc查找出所述网络设备的IDi,并据此向所述网络设备发送所述硬件哈希列表、R、H、Ir。
优选地,所述EIMC存储IDi与IDc的对应关系时,所述OMC向所述EIMC发送H、IDi;所述EIMC向所述OMC发送IDi、Ir、H、R,所述OMC根据IDi向所述网络设备发送所述硬件哈希列表、R、H、Ir。
优选地,所述方法还包括:
所述网络设备接收到所述OMC发送的所述硬件哈希列表、R、H、Ir后进行存储,在所述网络设备重启时,所述TRE根据所述硬件哈希列表中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件信息合并时的顺序进行合并,利用H1对合并后的硬件信息进行哈希散列,生成哈希值H’,对K、R进行F计算,得出完整性保护密钥Ki’,并利用I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果Ir’;比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,所述网络设备的硬件信息完整,否则,所述网络设备的硬件信息不完整。
一种硬件安全管理的方法,在网络设备中设置可信环境TRE,所述TRE标识为IDc;所述TRE中包括与归属位置寄存器HLR/归属用户服务器HSS共享的根密钥K及密钥导出算法F、与设备完整性管理中心EIMC共享的完整性保护算法I、与网管中心OMC共享的哈希算法H1;所述网络设备的身份标识设为IDc;所述方法包括:
所述网络设备向所述OMC请求硬件完整性保护时,所述OMC获取各待完整性保护硬件的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生成哈希值H,并生成硬件哈希列表,所述硬件哈希列表中记录有各待完整性保护硬件的硬件信息名称及硬件信息合并时的顺序信息;将H、所提取的所述网络设备的身份标识IDc发送给所述EIMC;
所述EIMC将IDc发给所述HLR/HSS;
所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机数R,对K、R进行F计算,得出完整性保护密钥Ki后将Ki、R发送给所述EIMC;
所述EIMC利用I对Ki、H进行完整性保护计算,得到完整性保护计算结果Ir,并将IDc、Ir、H、R发送给所述OMC;
所述OMC将所述硬件哈希列表、R、H、Ir发送给所述网络设备;
所述网络设备上的所述TRE根据所述硬件哈希列表中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件信息合并时的顺序进行合并,利用H1对合并后的硬件信息进行哈希散列,生成哈希值H’,对K、R进行F计算,得出完整性保护密钥Ki’,并利用I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果Ir’;以及
比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,所述网络设备的硬件信息完整,否则,所述网络设备的硬件信息不完整。
优选地,所述TRE为固化于网络设备上能够提供安全存储、安全计算功能的芯片或电路,或为能够提供安全存储、安全计算功能的芯片或电路做成的安全智能卡,IDc、K固化于所述TRE中,所述TRE能进行F、I、H1计算。
优选地,所述方法还包括:
所述网络设备接收到所述OMC发送的所述硬件哈希列表、R、H、Ir后进行存储,在所述网络设备重启时,所述TRE根据所述硬件哈希列表中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件信息合并时的顺序进行合并,利用H1对合并后的硬件信息进行哈希散列,生成哈希值H’,对K、R进行F计算,得出完整性保护密钥Ki’,并利用I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果Ir’;比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,所述网络设备的硬件信息完整,否则,所述网络设备的硬件信息不完整。
一种硬件安全管理的系统,包括网络设备、网管中心OMC、设备完整性管理中心EIMC以及归属位置寄存器HLR/归属用户服务器HSS,所述网络设备中设置可信环境TRE,所述TRE标识为IDc;所述TRE中包括与所述HLR/HSS共享的根密钥K及密钥导出算法F、与所述EIMC共享的完整性保护算法I、与所述OMC共享的哈希算法H1;所述网络设备的身份标识为IDi;所述网络设备、OMC、EIMC以及HLR/HSS之间的连接关系为:
所述网络设备向所述OMC请求硬件完整性保护时,所述OMC获取各待完整性保护硬件的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生成哈希值H,并生成硬件哈希列表,所述硬件哈希列表中记录有各待完整性保护硬件的硬件信息名称及硬件信息合并时的顺序信息;将H、IDc或H、IDi发送给所述EIMC;
所述EIMC将IDc发给所述HLR/HSS;
所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机数R,对K、R进行F计算,得出完整性保护密钥Ki后将Ki、R发送给所述EIMC;
所述EIMC利用I对Ki、H进行完整性保护计算,得到完整性保护计算结果Ir,并将IDc、Ir、H、R或IDi、Ir、H、R发送给所述OMC;
所述OMC将所述硬件哈希列表、R、H、Ir发送给所述网络设备;
所述网络设备上的所述TRE根据所述硬件哈希列表中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件信息合并时的顺序进行合并,利用H1对合并后的硬件信息进行哈希散列,生成哈希值H’,对K、R进行F计算,得出完整性保护密钥Ki’,并利用I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果Ir’;以及
比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,所述网络设备的硬件信息完整,否则,所述网络设备的硬件信息不完整。
一种硬件安全管理的系统,包括网络设备、网管中心OMC、设备完整性管理中心EIMC以及归属位置寄存器HLR/归属用户服务器HSS,所述网络设备中设置可信环境TRE,所述TRE标识为IDc;所述TRE中包括与所述HLR/HSS共享的根密钥K及密钥导出算法F、与所述EIMC共享的完整性保护算法I、与所述OMC共享的哈希算法H1;所述网络设备的身份标识设为IDc;所述网络设备、OMC、EIMC以及HLR/HSS之间的连接关系为:
所述网络设备向所述OMC请求硬件完整性保护时,所述OMC获取各待完整性保护硬件的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生成哈希值H,并生成硬件哈希列表,所述硬件哈希列表中记录有各待完整性保护硬件的硬件信息名称及硬件信息合并时的顺序信息;将H、所提取的所述网络设备的身份标识IDc发送给所述EIMC;
所述EIMC将IDc发给所述HLR/HSS;
所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机数R,对K、R进行F计算,得出完整性保护密钥Ki后将Ki、R发送给所述EIMC;
所述EIMC利用I对Ki、H进行完整性保护计算,得到完整性保护计算结果Ir,并将IDc、Ir、H、R发送给所述OMC;
所述OMC将所述硬件哈希列表、R、H、Ir发送给所述网络设备;
所述网络设备上的所述TRE根据所述硬件哈希列表中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件信息合并时的顺序进行合并,利用H1对合并后的硬件信息进行哈希散列,生成哈希值H’,对K、R进行F计算,得出完整性保护密钥Ki’,并利用I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果Ir’;以及
比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,所述网络设备的硬件信息完整,否则,所述网络设备的硬件信息不完整。
本发明中,在非物理安全的环境中的网络设备中设置可信环境TRE,其标识为IDc;TRE中包括与HLR/HSS共享的根密钥K以及密钥导出算法F、与EIMC共享的完整性保护算法I、与OMC共享的哈希算法H1,其中,所述TRE可为固化于网络设备上能够提供安全存储、安全计算功能的芯片或电路,或为能够提供安全存储、安全计算功能的芯片或电路做成的安全智能卡,使用时将安全智能卡插入所述网络设备中;IDc、K固化于TRE中,TRE能进行F、I、H1计算。这样,所述网络设备向OMC请求硬件完整性保护时,OMC获取各待完整性保护硬件的硬件信息后进行合并,并计算合并后的硬件信息的哈希值H,OMC、EIMC及HLR/HSS共同生成所述网络设备硬件信息的Ir、H、R值,并发送给所述网络设备,由于网络侧的OMC中的所存储的硬件信息是完整的,所述网络设备中的硬件信息应当与OMC中的所存储的硬件信息完全相同;因此,所述网络设备的TRE按OMC中获取待完整性保护硬件的硬件信息并合并后,所计算出的Ir’、H’应当与Ir、H分别相等,如果出现不相等的情况,则说明所述网络设备中的硬件信息出现了与OMC中的所存储的硬件信息不一致的情况,那么所述网络设备中的某些硬件一定是被非法替换了。本发明很好地保证了非物理安全的环境中的网络设备中硬件的安全性,从而保证了通信系统的安全性。
附图说明
图1为本发明硬件安全管理的方法的第一实施例流程图;
图2为本发明硬件安全管理的方法的第二实施例的流程图;
图3为本发明硬件安全管理的方法的第三实施例的流程图;
图4为本发明硬件安全管理的系统的组成结构示意图。
具体实施方式
本发明的基本思想是:在非物理安全的环境中的网络设备中设置可信环境TRE,其标识为IDc;TRE中包括与HLR/HSS共享的根密钥K以及密钥导出算法F、与EIMC共享的完整性保护算法I、与OMC共享的哈希算法H1,其中,所述TRE可为固化于网络设备上能够提供安全存储、安全计算功能的芯片或电路,或为能够提供安全存储、安全计算功能的芯片或电路做成的安全智能卡,使用时将安全智能卡插入所述网络设备中;IDc、K固化于TRE中,TRE能进行F、I、H1计算。这样,所述网络设备向OMC请求硬件完整性保护时,OMC获取各待完整性保护硬件的硬件信息后进行合并,并计算合并后的硬件信息的哈希值H,OMC、EIMC及HLR/HSS共同生成所述网络设备硬件信息的Ir、H、R值,并发送给所述网络设备,由于网络侧的OMC中的所存储的硬件信息是完整的,所述网络设备中的硬件信息应当与OMC中的所存储的硬件信息完全相同;因此,所述网络设备的TRE按OMC中获取待完整性保护硬件的硬件信息并合并后,所计算出的Ir’、H’应当与Ir、H分别相等,如果出现不相等的情况,则说明所述网络设备中的硬件信息出现了与OMC中的所存储的硬件信息不一致的情况,那么所述网络设备中的某些硬件一定是被非法替换了。本发明很好地保证了非物理安全的环境中的网络设备中硬件的安全性,从而保证了通信系统的安全性。
为使本发明的目的、技术方案和优点更加清楚明白,以下举实施例并参照附图,对本发明进一步详细说明。
图1为本发明硬件安全管理的方法的第一实施例流程图,如图1所示,本发明硬件安全管理的方法包括以下步骤:
步骤101:在需要管理的非物理安全的环境中的网络设备如HNB/H(e)NB上设置可信环境TRE,TRE中包括如下安全信息:TRE标识IDc、与HLR/HSS共享的根密钥K及密钥导出算法F,与EIMC共享的完整性保护算法I,与网管中心OMC共享的哈希(HASH)算法H1。OMC存储有HNB/H(e)NB的身份标识IDi,OMC中存储IDi和IDc之间的对应关系。
其中,密钥导出算法F可以是高级加密标准(AES,Advanced EncryptionStandard)算法、分组密码算法(KASUMI)及SNOW 3G加密算法的一种。完整性保护算法I及HASH算法H1可采用较成熟的MD5、SHA-1算法。由于这些密码算法属于公知常识,也不是本发明阐述的重点,因此对于上述加密算法的细节不予赘述。
在HNB/H(e)NB上设置专门的固化芯片或电路卡片作为TRE,将IDc、K固化于TRE中,并且TRE能进行F、I、H1计算。或者利用专门的安全智能卡作为TRE,将IDc、K固化于该安全智能卡中,该安全智能卡能进行F、I、H1计算,使用时将安全智能卡插入HNB/H(e)NB中即可。
步骤101是实现本发明技术方案的基础步骤,实现了网络设备的基本配置。网络设备也可以是家庭基站之外的其他设备。
步骤102:接收到HNB/H(e)NB的硬件完整性保护请求后,OMC对HNB/H(e)NB的硬件信息HNB/H(e)NB标识IDi、CPU标识IDcpu、硬盘标识IDd等进行合并,并利用H1对合并的HNB/H(e)NB的硬件信息(IDi、IDcpu、IDd等)进行HASH散列,生成HASH值H=H1(IDi,IDcpu,IDd),OMC将根据硬件的HASH顺序设置网络设备的硬件HASH列表,硬件HASH列表包括了硬件信息的名称:HNB/H(e)NB标识、CPU标识、硬盘标识;同时,该表包括了这些硬件信息进行合并HASH计算时的排列顺序,即按IDi、IDcpu、IDd的顺序排列后再进行HASH计算。OMC将HASH散列值H及该HNB/H(e)NB的TRE的IDc发送给EIMC。如果OMC中存储有硬件信息的哈希值H及硬件HASH列表,也可以不再对网络设备中的硬件信息进行散列计算,直接提取哈希值H即可。
步骤103:OMC将H、IDc发送至EIMC。OMC根据HNB/H(e)NB向OMC发送的硬件完整性保护请求中携带的IDi以及IDi和IDc之间的对应关系,获取IDc。
步骤104:EIMC向HLR/HSS转发IDc。
步骤105:HLR/HSS根据所接收到的IDc,查找IDc对应的可信环境TRE的根密钥K,并生成随机数R,利用F对K、R进行计算,得到完整性保护密钥Ki,Ki=F(K,R)。
步骤106:HLR/HSS向EIMC发送IDc、Ki、R。
步骤107:EIMC根据所接收到的Ki、R,利用完整性保护算法I对Ki、H进行完整性保护计算,得到完整性保护计算结果Ir,Ir=S(Ki,H)。
步骤108:EIMC向OMC发送IDc、R、H、Ir。
步骤109:OMC根据所接收的IDc,利用IDi和IDc之间的对应关系确定出HNB/H(e)NB身份标识IDi,向IDi对应的HNB/H(e)NB发送硬件HASH列表、R、H、Ir。
步骤110:HNB/H(e)NB的可信环境TRE根据硬件HASH列表中记录的各待完整性保护硬件的硬件信息名称(HNB/H(e)NB标识、CPU标识、硬盘标识)获取硬件信息(IDi’、IDcpu’、IDd’),并按硬件HASH列表中记录的硬件信息合并时的顺序(依IDi、IDcpu、IDd的顺序)进行合并,利用H1对该网络设备的硬件信息进行HASH散列,生成HASH值H’=H1(IDi’、IDcpu’、IDh’),利用F对K、R生成完整性保护密钥Ki’=F(K,R),利用完整性保护算法I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果为Ir’=I(Ki’,H’)。
步骤111:比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,所述网络设备的硬件信息完整,否则,所述网络设备的硬件信息不完整。
在进行前述安全管理流程之后,本发明硬件安全管理的方法还包括步骤:
网络设备接收到OMC发送的硬件哈希列表、R、H、Ir后进行存储,在网络设备重启时,TRE根据硬件哈希列表中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按硬件哈希列表中记录的硬件信息合并时的顺序进行合并,利用H1对合并后的硬件信息进行哈希散列,生成哈希值H’,对K、R进行F计算,得出完整性保护密钥Ki’,并利用I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果Ir’;比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,网络设备的硬件信息完整,否则,网络设备的硬件信息不完整。
图2为本发明硬件安全管理的方法的第二实施例的流程图,如图2所示,本发明硬件安全管理的方法包括以下步骤:
步骤201:在需要管理的非物理安全的环境中的网络设备如HNB/H(e)NB上设置可信环境TRE,TRE中包括如下安全信息:TRE标识IDc、与HLR/HSS共享的根密钥K及密钥导出算法F,与EIMC共享的完整性保护算法I,与网管中心OMC共享的哈希(HASH)算法H1。OMC存储有该网络设备的身份标识IDi,EIMC中存储有IDi和IDc之间的对应关系。
其中,密钥导出算法F可以是高级加密标准(AES,Advanced EncryptionStandard)算法、分组密码算法(KASUMI)及SNOW 3G加密算法的一种。完整性保护算法I及HASH算法H1可采用较成熟的MD5、SHA-1算法。由于这些密码算法属于公知常识,也不是本发明阐述的重点,因此对于上述加密算法的细节不予赘述。
在HNB/H(e)NB上设置专门的固化芯片或电路卡片作为TRE,将IDc、K固化于TRE中,并且TRE能进行F、I、H1计算。或者利用专门的安全智能卡作为TRE,将IDc、K固化于该安全智能卡中,该安全智能卡能进行F、I、H1计算,使用时将安全智能卡插入HNB/H(e)NB中即可。
步骤201是实现本发明技术方案的基础步骤,实现了网络设备的基本配置。网络设备也可以是家庭基站之外的其他设备。
步骤202:接收到HNB/H(e)NB的硬件完整性保护请求后,OMC对HNB/H(e)NB的硬件信息HNB/H(e)NB标识IDi、CPU标识IDcpu、硬盘标识IDd等进行合并,并利用H1对合并的HNB/H(e)NB的硬件信息(IDi、IDcpu、IDd等)进行HASH散列,生成HASH值H=H1(IDi,IDcpu,IDd),OMC将根据硬件的HASH顺序设置网络设备的硬件HASH列表,硬件HASH列表包括了硬件信息的名称:HNB/H(e)NB标识、CPU标识、硬盘标识;同时,该表包括了这些硬件信息进行合并HASH计算时的排列顺序,即按IDi、IDcpu、IDd的顺序排列后再进行HASH计算。OMC将HASH散列值H及该HNB/H(e)NB的TRE的IDc发送给EIMC。如果OMC中存储有硬件信息的哈希值H及硬件HASH列表,也可以不再对网络设备中的硬件信息进行散列计算,直接提取哈希值H即可。
步骤203:OMC将H、IDi发送至EIMC。HNB/H(e)NB向OMC发送的硬件完整性保护请求中携带有IDi。
步骤204:EIMC根据所接收到的IDi,以及IDi和IDc之间的对应关系,获取IDc,并向HLR/HSS转发IDc
步骤205:HLR/HSS根据所接收到的IDc,查找IDc对应的可信环境TRE的根密钥K,并生成随机数R,利用F对K、R进行计算,得到完整性保护密钥Ki,Ki=F(K,R)。
步骤206:HLR/HSS向EIMC发送IDc、Ki、R。
步骤207:EIMC根据所接收到的Ki、R,利用完整性保护算法I对Ki、H进行完整性保护计算,得到完整性保护计算结果Ir,Ir=S(Ki,H)。
步骤208:EIMC根据所接收到的IDc,以及IDi和IDc之间的对应关系,获取IDi,并向OMC发送IDc、R、H、Ir。
步骤209:OMC根据所接收的IDi,向IDi对应的HNB/H(e)NB发送硬件HASH列表、R、H、Ir。
步骤210:HNB/H(e)NB的可信环境TRE根据硬件HASH列表中记录的各待完整性保护硬件的硬件信息名称(HNB/H(e)NB标识、CPU标识、硬盘标识)获取硬件信息(IDi’、IDcpu’、IDd’),并按硬件HASH列表中记录的硬件信息合并时的顺序(依IDi、IDcpu、IDd的顺序)进行合并,利用H1对该网络设备的硬件信息进行HASH散列,生成HASH值H’=H1(IDi’、IDcpu’、IDh’),利用F对K、R生成完整性保护密钥Ki’=F(K,R),利用完整性保护算法I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果为Ir’=I(Ki’,H’)。
步骤211:比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,所述网络设备的硬件信息完整,否则,所述网络设备的硬件信息不完整。
在进行前述安全管理流程之后,本发明硬件安全管理的方法还包括步骤:
网络设备接收到OMC发送的硬件哈希列表、R、H、Ir后进行存储,在网络设备重启时,TRE根据硬件哈希列表中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按硬件哈希列表中记录的硬件信息合并时的顺序进行合并,利用H1对合并后的硬件信息进行哈希散列,生成哈希值H’,对K、R进行F计算,得出完整性保护密钥Ki’,并利用I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果Ir’;比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,网络设备的硬件信息完整,否则,网络设备的硬件信息不完整。
图3为本发明硬件安全管理的方法的第三实施例的流程图,如图3所示,本发明硬件安全管理的方法包括以下步骤:
步骤301:在需要管理的非物理安全的环境中的网络设备如HNB/H(e)NB上设置可信环境TRE,TRE中包括如下安全信息:TRE标识IDc、与HLR/HSS共享的根密钥K及密钥导出算法F,与EIMC共享的完整性保护算法I,与网管中心OMC共享的哈希(HASH)算法H1。设置HNB/H(e)NB的身份标识为IDc。
其中,密钥导出算法F可以是高级加密标准(AES,Advanced EncryptionStandard)算法、分组密码算法(KASUMI)及SNOW 3G加密算法的一种。完整性保护算法I及HASH算法H1可采用较成熟的MD5、SHA-1算法。由于这些密码算法属于公知常识,也不是本发明阐述的重点,因此对于上述加密算法的细节不予赘述。
在HNB/H(e)NB上设置专门的固化芯片或电路卡片作为TRE,将IDc、K固化于TRE中,并且TRE能进行F、I、H1计算。或者利用专门的安全智能卡作为TRE,将IDc、K固化于该安全智能卡中,该安全智能卡能进行F、I、H1计算,使用时将安全智能卡插入HNB/H(e)NB中即可。
步骤301是实现本发明技术方案的基础步骤,实现了网络设备的基本配置。网络设备也可以是家庭基站之外的其他设备。
步骤302:接收到HNB/H(e)NB的硬件完整性保护请求后,OMC对HNB/H(e)NB的硬件信息HNB/H(e)NB标识IDi、CPU标识IDcpu、硬盘标识IDd等进行合并,并利用H1对合并的HNB/H(e)NB的硬件信息(IDi、IDcpu、IDd等)进行HASH散列,生成HASH值H=H1(IDi,IDcpu,IDd),OMC将根据硬件的HASH顺序设置网络设备的硬件HASH列表,硬件HASH列表包括了硬件信息的名称:HNB/H(e)NB标识、CPU标识、硬盘标识;同时,该表包括了这些硬件信息进行合并HASH计算时的排列顺序,即按IDi、IDcpu、IDd的顺序排列后再进行HASH计算。这里,OMC所计算的IDi为OMC中事先存储的。由于HNB/H(e)NB标识IDi设置为与IDc相同,因此,OMC提取HNB/H(e)NB标识IDi后与所计算出的HASH散列值H一起发送给EIMC。如果OMC中存储有硬件信息的哈希值H及硬件HASH列表,也可以不再对网络设备中的硬件信息进行散列计算,直接提取哈希值H即可。
步骤303:OMC将H、IDc发送至EIMC。OMC根据HNB/H(e)NB向OMC发送的硬件完整性保护请求中携带的IDi以及IDi和IDc之间的对应关系,获取IDc。
步骤304:EIMC向HLR/HSS转发IDc。
步骤305:HLR/HSS根据所接收到的IDc,查找IDc对应的可信环境TRE的根密钥K,并生成随机数R,利用F对K、R进行计算,得到完整性保护密钥Ki,Ki=F(K,R)。
步骤306:HLR/HSS向EIMC发送IDc、Ki、R。
步骤307:EIMC根据所接收到的Ki、R,利用完整性保护算法I对Ki、H进行完整性保护计算,得到完整性保护计算结果Ir,Ir=S(Ki,H)。
步骤308:EIMC向OMC发送IDc、R、H、Ir。
步骤309:OMC根据所接收的IDc,由于该IDc即为HNB/H(e)NB身份标识,OMC向该IDc对应的HNB/H(e)NB发送硬件HASH列表、R、H、Ir。
步骤310:HNB/H(e)NB的可信环境TRE根据硬件HASH列表中记录的各待完整性保护硬件的硬件信息名称(HNB/H(e)NB标识、CPU标识、硬盘标识)获取硬件信息(IDi’、IDcpu’、IDd’),并按硬件HASH列表中记录的硬件信息合并时的顺序(依IDi、IDcpu、IDd的顺序)进行合并,利用H1对该网络设备的硬件信息进行HASH散列,生成HASH值H’=H1(IDi’、IDcpu’、IDh’),利用F对K、R生成完整性保护密钥Ki’=F(K,R),利用完整性保护算法I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果为Ir’=I(Ki’,H’)。这里的IDi’即为TRE的IDc。
步骤311:比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,所述网络设备的硬件信息完整,否则,所述网络设备的硬件信息不完整。
在进行前述安全管理流程之后,本发明硬件安全管理的方法还包括步骤:
网络设备接收到OMC发送的硬件哈希列表、R、H、Ir后进行存储,在网络设备重启时,TRE根据硬件哈希列表中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按硬件哈希列表中记录的硬件信息合并时的顺序进行合并,利用H1对合并后的硬件信息进行哈希散列,生成哈希值H’,对K、R进行F计算,得出完整性保护密钥Ki’,并利用I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果Ir’;比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,网络设备的硬件信息完整,否则,网络设备的硬件信息不完整。
图4为本发明硬件安全管理的系统的组成结构示意图,如图4所示,本发明硬件安全管理的系统包括网络设备、OMC、EIMC以及HLR/HSS,网络设备中设置有可信环境TRE,TRE标识为IDc,TRE中包括与HLR/HSS共享的根密钥K及密钥导出算法F、与EIMC共享的完整性保护算法I、与OMC共享的哈希算法H1;网络设备的身份标识为IDi;其中,TRE可为固化于网络设备上能够提供安全存储、安全计算功能的芯片或电路,或为能够提供安全存储、安全计算功能的芯片或电路做成的安全智能卡,使用时将安全智能卡插入网络设备中;IDc、K固化于TRE中,TRE能进行F、I、H1计算;网络设备、OMC、EIMC以及HLR/HSS之间的连接关系为:述网络设备向OMC请求硬件完整性保护时,OMC获取各待完整性保护硬件的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生成哈希值H,并生成硬件哈希列表,硬件哈希列表中记录有各待完整性保护硬件的硬件信息名称及硬件信息合并时的顺序信息;将H、IDc或H、IDi发送给EIMC,发送IDi还是IDc视IDi与IDc之间对应关系的存储位置而定,如果存储在OMC中,OMC根据网络设备的请求信息可获知网络设备的IDi,从而可获知IDi对应的IDc,此时发IDc;IDi与IDc之间对应关系的存储于EIMC中,发IDi;EIMC将IDc发给HLR/HSS;HLR/HSS根据IDc查找到与TRE共享的根密钥K,并生成随机数R,对K、R进行F计算,得出完整性保护密钥Ki后将Ki、R发送给EIMC;EIMC利用I对Ki、H进行完整性保护计算,得到完整性保护计算结果Ir,并将IDc、Ir、H、R或IDi、Ir、H、R发送给OMC;OMC将硬件哈希列表、R、H、Ir发送给网络设备;网络设备上的TRE根据硬件哈希列表中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按硬件哈希列表中记录的硬件信息合并时的顺序进行合并,利用H1对合并后的硬件信息进行哈希散列,生成哈希值H’,对K、R进行F计算,得出完整性保护密钥Ki’,并利用I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果Ir’;比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,网络设备的硬件信息完整,否则,网络设备的硬件信息不完整。
上述网络设备、OMC、EIMC以及HLR/HSS之间的信息流的连接关系的细节,可参照图1及图2所示方法的相关描述,这里不再赘述。
当网络设备的身份标识设为IDc时,网络设备、OMC、EIMC以及HLR/HSS之间的连接关系为:
网络设备向OMC请求硬件完整性保护时,OMC获取各待完整性保护硬件的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生成哈希值H,并生成硬件哈希列表,硬件哈希列表中记录有各待完整性保护硬件的硬件信息名称及硬件信息合并时的顺序信息;将H、所提取的网络设备的身份标识IDc发送给EIMC;EIMC将IDc发给HLR/HSS;HLR/HSS根据IDc查找到与TRE共享的根密钥K,并生成随机数R,对K、R进行F计算,得出完整性保护密钥Ki后将Ki、R发送给EIMC;EIMC利用I对Ki、H进行完整性保护计算,得到完整性保护计算结果Ir,并将IDc、Ir、H、R发送给OMC;OMC将硬件哈希列表、R、H、Ir发送给网络设备;网络设备上的TRE根据硬件哈希列表中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按硬件哈希列表中记录的硬件信息合并时的顺序进行合并,利用H1对合并后的硬件信息进行哈希散列,生成哈希值H’,对K、R进行F计算,得出完整性保护密钥Ki’,并利用I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果Ir’;比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,网络设备的硬件信息完整,否则,网络设备的硬件信息不完整。
上述网络设备、OMC、EIMC以及HLR/HSS之间的信息流的连接关系的细节,可参照图3所示方法的相关描述,这里不再赘述。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (10)

1.一种硬件安全管理的方法,其特征在于,在网络设备中设置可信环境TRE,所述TRE标识为IDc;所述TRE中包括与归属位置寄存器HLR/归属用户服务器HSS共享的根密钥K及密钥导出算法F、与设备完整性管理中心EIMC共享的完整性保护算法I、与网管中心OMC共享的哈希算法H1;所述网络设备的身份标识为IDi;所述方法包括:
所述网络设备向所述OMC请求硬件完整性保护时,所述OMC获取各待完整性保护硬件的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生成哈希值H,并生成硬件哈希列表,所述硬件哈希列表中记录有各待完整性保护硬件的硬件信息名称及硬件信息合并时的顺序信息;将H、IDc或H、IDi发送给所述EIMC;
所述EIMC将IDc发给所述HLR/HSS;
所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机数R,对K、R进行F计算,得出完整性保护密钥Ki后将Ki、R发送给所述EIMC;
所述EIMC利用I对Ki、H进行完整性保护计算,得到完整性保护计算结果Ir,并将IDc、Ir、H、R或IDi、Ir、H、R发送给所述OMC;
所述OMC将所述硬件哈希列表、R、H、Ir发送给所述网络设备;
所述网络设备上的所述TRE根据所述硬件哈希列表中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件信息合并时的顺序进行合并,利用H1对合并后的硬件信息进行哈希散列,生成哈希值H’,对K、R进行F计算,得出完整性保护密钥Ki’,并利用I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果Ir’;以及
比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,所述网络设备的硬件信息完整,否则,所述网络设备的硬件信息不完整。
2.根据权利要求1所述的方法,其特征在于,所述TRE为固化于网络设备上能够提供安全存储、安全计算功能的芯片或电路,或为能够提供安全存储、安全计算功能的芯片或电路做成的安全智能卡,IDc、K固化于所述TRE中,所述TRE能进行F、I、H1计算。
3.根据权利要求1所述的方法,其特征在于,所述OMC存储IDi与IDc的对应关系时,所述OMC向所述EIMC发送H、IDc;所述EIMC向所述OMC发送IDc、Ir、H、R,所述OMC根据IDc查找出所述网络设备的IDi,并据此向所述网络设备发送所述硬件哈希列表、R、H、Ir。
4.根据权利要求1所述的方法,其特征在于,所述EIMC存储IDi与IDc的对应关系时,所述OMC向所述EIMC发送H、IDi;所述EIMC向所述OMC发送IDi、Ir、H、R,所述OMC根据IDi向所述网络设备发送所述硬件哈希列表、R、H、Ir。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
所述网络设备接收到所述OMC发送的所述硬件哈希列表、R、H、Ir后进行存储,在所述网络设备重启时,所述TRE根据所述硬件哈希列表中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件信息合并时的顺序进行合并,利用H1对合并后的硬件信息进行哈希散列,生成哈希值H’,对K、R进行F计算,得出完整性保护密钥Ki’,并利用I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果Ir’;比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,所述网络设备的硬件信息完整,否则,所述网络设备的硬件信息不完整。
6.一种硬件安全管理的方法,其特征在于,在网络设备中设置可信环境TRE,所述TRE标识为IDc;所述TRE中包括与归属位置寄存器HLR/归属用户服务器HSS共享的根密钥K及密钥导出算法F、与设备完整性管理中心EIMC共享的完整性保护算法I、与网管中心OMC共享的哈希算法H1;所述网络设备的身份标识IDi设置为与IDc相同;所述方法包括:
所述网络设备向所述OMC请求硬件完整性保护时,所述OMC获取各待完整性保护硬件的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生成哈希值H,并生成硬件哈希列表,所述硬件哈希列表中记录有各待完整性保护硬件的硬件信息名称及硬件信息合并时的顺序信息;将H、所提取的所述网络设备的身份标识IDc发送给所述EIMC;
所述EIMC将IDc发给所述HLR/HSS;
所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机数R,对K、R进行F计算,得出完整性保护密钥Ki后将Ki、R发送给所述EIMC;
所述EIMC利用I对Ki、H进行完整性保护计算,得到完整性保护计算结果Ir,并将IDc、Ir、H、R发送给所述OMC;
所述OMC将所述硬件哈希列表、R、H、Ir发送给所述网络设备;
所述网络设备上的所述TRE根据所述硬件哈希列表中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件信息合并时的顺序进行合并,利用H1对合并后的硬件信息进行哈希散列,生成哈希值H’,对K、R进行F计算,得出完整性保护密钥Ki’,并利用I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果Ir’;以及
比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,所述网络设备的硬件信息完整,否则,所述网络设备的硬件信息不完整。
7.根据权利要求6所述的方法,其特征在于,所述TRE为固化于网络设备上能够提供安全存储、安全计算功能的芯片或电路,或为能够提供安全存储、安全计算功能的芯片或电路做成的安全智能卡,IDc、K固化于所述TRE中,所述TRE能进行F、I、H1计算。
8.根据权利要求6或7所述的方法,其特征在于,所述方法还包括:
所述网络设备接收到所述OMC发送的所述硬件哈希列表、R、H、Ir后进行存储,在所述网络设备重启时,所述TRE根据所述硬件哈希列表中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件信息合并时的顺序进行合并,利用H1对合并后的硬件信息进行哈希散列,生成哈希值H’,对K、R进行F计算,得出完整性保护密钥Ki’,并利用I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果Ir’;比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,所述网络设备的硬件信息完整,否则,所述网络设备的硬件信息不完整。
9.一种硬件安全管理的系统,其特征在于,所述系统包括网络设备、网管中心OMC、设备完整性管理中心EIMC以及归属位置寄存器HLR/归属用户服务器HSS,所述网络设备中设置可信环境TRE,所述TRE标识为IDc;所述TRE中包括与所述HLR/HSS共享的根密钥K及密钥导出算法F、与所述EIMC共享的完整性保护算法I、与所述OMC共享的哈希算法H1;所述网络设备的身份标识为IDi;所述网络设备、OMC、EIMC以及HLR/HSS之间的连接关系为:
所述网络设备向所述OMC请求硬件完整性保护时,所述OMC获取各待完整性保护硬件的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生成哈希值H,并生成硬件哈希列表,所述硬件哈希列表中记录有各待完整性保护硬件的硬件信息名称及硬件信息合并时的顺序信息;将H、IDc或H、IDi发送给所述EIMC;
所述EIMC将IDc发给所述HLR/HSS;
所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机数R,对K、R进行F计算,得出完整性保护密钥Ki后将Ki、R发送给所述EIMC;
所述EIMC利用I对Ki、H进行完整性保护计算,得到完整性保护计算结果Ir,并将IDc、Ir、H、R或IDi、Ir、H、R发送给所述OMC;
所述OMC将所述硬件哈希列表、R、H、Ir发送给所述网络设备;
所述网络设备上的所述TRE根据所述硬件哈希列表中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件信息合并时的顺序进行合并,利用H1对合并后的硬件信息进行哈希散列,生成哈希值H’,对K、R进行F计算,得出完整性保护密钥Ki’,并利用I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果Ir’;以及
比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,所述网络设备的硬件信息完整,否则,所述网络设备的硬件信息不完整。
10.一种硬件安全管理的系统,其特征在于,所述系统包括网络设备、网管中心OMC、设备完整性管理中心EIMC以及归属位置寄存器HLR/归属用户服务器HSS,所述网络设备中设置可信环境TRE,所述TRE标识为IDc;所述TRE中包括与所述HLR/HSS共享的根密钥K及密钥导出算法F、与所述EIMC共享的完整性保护算法I、与所述OMC共享的哈希算法H1;所述网络设备的身份标识IDi设置为与IDc相同;所述网络设备、OMC、EIMC以及HLR/HSS之间的连接关系为:
所述网络设备向所述OMC请求硬件完整性保护时,所述OMC获取各待完整性保护硬件的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生成哈希值H,并生成硬件哈希列表,所述硬件哈希列表中记录有各待完整性保护硬件的硬件信息名称及硬件信息合并时的顺序信息;将H、所提取的所述网络设备的身份标识IDc发送给所述EIMC;
所述EIMC将IDc发给所述HLR/HSS;
所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机数R,对K、R进行F计算,得出完整性保护密钥Ki后将Ki、R发送给所述EIMC;
所述EIMC利用I对Ki、H进行完整性保护计算,得到完整性保护计算结果Ir,并将IDc、Ir、H、R发送给所述OMC;
所述OMC将所述硬件哈希列表、R、H、Ir发送给所述网络设备;
所述网络设备上的所述TRE根据所述硬件哈希列表中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件信息合并时的顺序进行合并,利用H1对合并后的硬件信息进行哈希散列,生成哈希值H’,对K、R进行F计算,得出完整性保护密钥Ki’,并利用I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果Ir’;以及
比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,所述网络设备的硬件信息完整,否则,所述网络设备的硬件信息不完整。
CN 200910078460 2009-02-23 2009-02-23 硬件安全管理的方法与系统 Expired - Fee Related CN101483554B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200910078460 CN101483554B (zh) 2009-02-23 2009-02-23 硬件安全管理的方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200910078460 CN101483554B (zh) 2009-02-23 2009-02-23 硬件安全管理的方法与系统

Publications (2)

Publication Number Publication Date
CN101483554A CN101483554A (zh) 2009-07-15
CN101483554B true CN101483554B (zh) 2013-09-11

Family

ID=40880496

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200910078460 Expired - Fee Related CN101483554B (zh) 2009-02-23 2009-02-23 硬件安全管理的方法与系统

Country Status (1)

Country Link
CN (1) CN101483554B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1954345A (zh) * 2004-05-28 2007-04-25 国际商业机器公司 智能卡数据事务系统以及用于提供存储和传输安全的方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1954345A (zh) * 2004-05-28 2007-04-25 国际商业机器公司 智能卡数据事务系统以及用于提供存储和传输安全的方法

Also Published As

Publication number Publication date
CN101483554A (zh) 2009-07-15

Similar Documents

Publication Publication Date Title
AU2008357317B2 (en) Cryptographic key generation
CN102594555B (zh) 数据的安全保护方法、网络侧实体和通信终端
US20190036694A1 (en) Operator-Assisted Key Establishment
EP3732910B1 (en) A method for updating a one-time secret key
US11909869B2 (en) Communication method and related product based on key agreement and authentication
CN104521213A (zh) 网络认证规程中的认证挑战参数的操纵和恢复
CN101588244A (zh) 对网络设备进行鉴权的方法及系统
WO2011092138A1 (en) Efficient terminal authentication in telecommunication networks
CN104038934A (zh) Lte核心网实时信令监测的非接入层解密方法
CN101895881B (zh) 一种实现gba密钥的方法及终端可插拔设备
CN104219650A (zh) 发送用户身份认证信息的方法及用户设备
CN108965824B (zh) 基于cpk的视频监控方法、系统、摄像头、服务器及客户端
CN105791258A (zh) 一种数据传输方法、终端及开放平台
CN101938741A (zh) 双向认证的方法、系统及装置
CN101888626B (zh) 一种实现gba密钥的方法及其终端设备
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN109756451B (zh) 一种信息交互方法及装置
CN101515933A (zh) 一种网络设备的软硬件完整性检测方法及系统
EP3550765A1 (en) Service provisioning
CN105828324A (zh) 一种获取虚拟用户身份的方法及装置
CN102088692B (zh) 锁卡的方法和设备
CN1964259B (zh) 一种切换过程中的密钥管理方法
CN101483554B (zh) 硬件安全管理的方法与系统
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN101489220B (zh) 软件安全管理的方法与系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130911

Termination date: 20180223