CN101489220B - 软件安全管理的方法与系统 - Google Patents
软件安全管理的方法与系统 Download PDFInfo
- Publication number
- CN101489220B CN101489220B CN200910077688.2A CN200910077688A CN101489220B CN 101489220 B CN101489220 B CN 101489220B CN 200910077688 A CN200910077688 A CN 200910077688A CN 101489220 B CN101489220 B CN 101489220B
- Authority
- CN
- China
- Prior art keywords
- omc
- idc
- software
- eimc
- network equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种软件安全管理的方法,NE中设置有TRE,其标识为IDc,TRE中有与HLR/HSS共享的K及F、与EIMC共享的S、与OMC共享的H1,NE下载软件时OMC获取软件的H,将H、IDc或H、IDi发给EIMC;EIMC将IDc转给HLR/HSS;HLR/HSS查找到与NE共享的K,并生成随机数R,对K、R进行F计算,得出Ks后将Ks、R发送给EIMC;EIMC利用S对Ks、H进行数字签名运算,得到数字签名Sr,并将IDc、Sr、H、R或IDi、Sr、H、R发送给OMC;OMC将软件、R、H、Sr发送给NE;NE利用H1、F及S计算Sr’和H’,若Ks’=Ks且H’=H,软件完整,否则不完整。本发明同时公开了一种软件安全管理的系统。本发明保证了通信系统的安全性。
Description
技术领域
本发明涉及一种软件安全管理的方法与系统。
背景技术
在电信通讯行业中,为了向用户提供安全可靠的通讯环境,通常要求能够看到用户的安全上下文的网络设备的软件是安全的。通常,这种网络设备的软件安全性都是用物理安全来保证的,比如在通用移动通信系统(UMTS,Universal Mobile Telecommunications System)中,归属位置寄存器(HLR,HomeLocation Register)、访问位置寄存器(VLR,Visitor Location Register)、无线网络控制器(RNC,Radio Network Controller)等是安全的网络设备,它们是安置在运营商的机房内,这能够保证其设备物理安全,因而保证了其上运行的软件的安全性。然而,在某些通讯环境中,存在能够看到用户安全上下文的网络设备是不具备物理安全环境的,比如长期演进(LTE,Long Term Evolution)/系统结构演进(SAE,System Architecture Evolution)系统中的演进基站(eNodeB)、家庭基站(Home NodeB)等,由于其灵活的部署场景,大多数时候都不是在运营商的机房内部,因而不具备物理安全的环境。在这种情况下,如何保证这些网络设备的软件完整性是相当重要的,因为在非物理安全的环境中,网络设备随时存在软件被替换的可能,这样就会破坏系统中该环节的安全性,严重时候会危及整个系统的安全性。
发明内容
有鉴于此,本发明的主要目的在于提供一种软件安全管理的方法与系统,能保证非物理安全的环境中的网络设备的软件完整性以及通信系统的安全性。
为达到上述目的,本发明的技术方案是这样实现的:
一种软件安全管理的方法,在网络设备中设置可信环境TRE,所述TRE标识为IDc;所述TRE中包括与归属位置寄存器HLR/归属用户服务器HSS共享的根密钥K及密钥导出算法F、与设备完整性管理中心EIMC共享的数字签名算法S、与网管中心OMC共享的哈希算法H1;所述方法包括:
所述网络设备向所述OMC下载软件时,所述OMC获取所述软件的哈希值H,并将H、IDc或H、IDi发送给所述EIMC;
所述EIMC将IDc发给所述HLR/HSS;
所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机数R,对K、R进行F计算,得出数字签名密钥Ks后将Ks、R发送给所述EIMC;
所述EIMC利用S对Ks、H进行数字签名运算,得到数字签名Sr,并将IDc、Sr、H、R或IDi、Sr、H、R发送给所述OMC;
所述OMC将所述软件、R、H、Sr发送给所述网络设备;
所述网络设备上的所述TRE利用H1对所述软件进行哈希散列,生成哈希值H’,对K、R进行F计算,得出数字签名密钥Ks’,并利用S对Ks’、H’进行数字签名运算,得到数字签名Sr’;以及
比较Sr’与Sr、H’与H,若Ks’=Ks且H’=H,所述软件完整,否则,所述软件不完整。
优选地,所述TRE为固化于网络设备上能够提供安全存储、安全计算功能的芯片或电路,或为能够提供安全存储、安全计算功能的芯片或电路做成的安全智能卡,IDc、K固化于所述TRE中,所述TRE能进行F、S、H1计算。
优选地,所述OMC存储IDi与IDc的对应关系时,所述OMC向所述EIMC发送H、IDc;所述EIMC向所述OMC发送IDc、Sr、H、R,所述OMC根据IDc查找出所述网络设备的IDi,并据此向所述OMC发送所述软件、Sr、H、R。
优选地,所述EIMC存储IDi与IDc的对应关系时,所述OMC向所述EIMC发送H、IDi;所述EIMC向所述OMC发送IDi、Sr、H、R,所述OMC根据IDi向所述网络设备发送所述软件、Sr、H、R。
优选地,所述OMC获取所述软件的哈希值H,具体为:
所述OMC判断所述软件的哈希值H是否已存在,若存在则直接提取H,否则利用H1对所述软件进行哈希散列,生成哈希值H。
优选地,所述方法还包括:
所述网络设备接收到所述OMC发送的所述软件、R、H、Sr后进行存储,在所述网络设备重启时,利用H1对所述软件进行哈希散列,生成哈希值H’,对K、R进行F计算,得出数字签名密钥Ks’,并利用S对Ks’、H’进行数字签名运算,得到数字签名Sr’;并比较Sr’与Sr、H’与H,若Ks’=Ks且H’=H,所述软件完整,否则,所述软件不完整。
一种软件安全管理的系统,所述系统包括网络设备、网管中心OMC、设备完整性管理中心EIMC以及归属位置寄存器HLR/归属用户服务器HSS,所述网络设备中设置有可信环境TRE,所述TRE标识为IDc;所述TRE中包括与归属位置寄存器HLR/归属用户服务器HSS共享的根密钥K及密钥导出算法F、与设备完整性管理中心EIMC共享的数字签名算法S、与网管中心OMC共享的哈希算法H1;所述网络设备、OMC、EIMC以及HLR/HSS之间的连接关系为:
所述网络设备向所述OMC请求下载软件时,所述OMC获取所述软件的哈希值H,并将H、IDc或H、IDi发送给所述EIMC;
所述EIMC将IDc发给所述HLR/HSS;
所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机数R,对K、R进行F计算,得出数字签名密钥Ks后将Ks、R发送给所述EIMC;
所述EIMC利用S对Ks、H进行数字签名运算,得到数字签名Sr,并将IDc、Sr、H、R或IDi、Sr、H、R发送给所述OMC;
所述OMC将所述软件、R、H、Sr发送给所述网络设备;
所述网络设备上的所述TRE利用H1对所述软件进行哈希散列,生成哈希值H’,对K、R进行F计算,得出数字签名密钥Ks’,并利用S对Ks’、H’进行数字签名运算,得到数字签名Sr’;比较Sr’与Sr、H’与H,若Ks’=Ks且H’=H,所述软件完整,否则,所述软件不完整。
优选地,所述TRE为固化于网络设备上能够提供安全存储、安全计算功能的芯片或电路,或为能够提供安全存储、安全计算功能的芯片或电路做成的安全智能卡,IDc、K固化于所述TRE中,所述TRE能进行F、S、H1计算。
优选地,所述OMC存储IDi与IDc的对应关系时,所述OMC向所述EIMC发送H、IDc;所述EIMC向所述OMC发送IDc、Sr、H、R,所述OMC根据IDc查找出所述网络设备的IDi,并据此向所述OMC发送所述软件、Sr、H、R。
优选地,所述EIMC存储IDi与IDc的对应关系时,所述OMC向所述EIMC发送H、IDi;所述EIMC向所述OMC发送IDi、Sr、H、R,所述OMC根据IDi向所述OMC发送所述软件、Sr、H、R。
本发明中,在非物理安全的环境中的网络设备中设置可信环境TRE,其标识为IDc;TRE中包括与HLR/HSS共享的根密钥K以及密钥导出算法F、与EIMC共享的数字签名算法S、与OMC共享的哈希算法H1,其中,所述TRE可为固化于网络设备上能够提供安全存储、安全计算功能的芯片或电路,或为能够提供安全存储、安全计算功能的芯片或电路做成的安全智能卡,使用时将安全智能卡插入所述网络设备中;IDc、K固化于TRE中,TRE能进行F、S、H1计算。这样,所述网络设备向OMC下载软件时,网络侧的OMC、EIMC及HLR/HSS共同生成所述软件的Sr、H、R值,并发送给所述网络设备,由于网络侧的OMC中的软件是安全的,下载到所述网络设备中后,通过Sr、H值来确保软件的安全性,一旦软件有任何改动,所述网络设备依据当前改动软件所计算出的Sr’与H’将与Sr、H不相等,则认为软件不完整。本发明很好地保证了非物理安全的环境中的网络设备中软件的完整性以及通信系统的安全性。
附图说明
图1为本发明软件安全管理的方法的第一实施例流程图;
图2为本发明软件安全管理的方法的第二实施例的流程图;
图3为本发明软件安全管理的系统的组成结构示意图。
具体实施方式
本发明的基本思想是:在非物理安全的环境中的网络设备中设置可信环境TRE,其标识为IDc;TRE中包括与HLR/HSS共享的根密钥K以及密钥导出算法F、TRE与EIMC共享的数字签名算法S、TRE与OMC共享的哈希算法H1,其中,所述TRE可为固化于网络设备上能够提供安全存储、安全计算功能的芯片或电路,或为能够提供安全存储、安全计算功能的芯片或电路做成的安全智能卡,使用时将安全智能卡插入所述网络设备中;IDc、K固化于TRE中,TRE能进行F、S、H1计算。这样,所述网络设备向OMC下载软件时,网络侧的OMC、EIMC及HLR/HSS共同生成所述软件的Sr、H、R值,并发送给所述网络设备,由于网络侧的OMC中的软件是安全的,下载到所述网络设备中后,通过Sr、H值来确保软件的安全性,一旦软件有任何改动,所述网络设备依据当前改动软件所计算出的Sr’与H’将与Sr、H不相等,则认为软件不完整。本发明很好地保证了非物理安全的环境中的网络设备中软件的完整性以及通信系统的安全性。
为使本发明的目的、技术方案和优点更加清楚明白,以下举实施例并参照附图,对本发明进一步详细说明。
图1为本发明软件安全管理的方法的第一实施例流程图,如图1所示,本发明软件安全管理的方法包括以下步骤:
步骤101:在需要管理的非物理安全的环境中的网络设备上设置可信环境TRE,TRE中包括如下安全信息:TRE标识IDc、与HLR/HSS共享的根密钥K及密钥导出算法F,与EIMC共享的数字签名算法S,与网管中心OMC共享的哈希(HASH)算法H1。OMC存储有所述网络设备的身份标识IDi,OMC中存储IDi和IDc之间的对应关系。
其中,密钥导出算法F可以是高级加密标准(AES,Advanced EncryptionStandard)算法、分组密码算法(KASUMI)及SNOW 3G加密算法的一种。数字签名算法S及HASH算法H1可采用较成熟的MD5、SHA-1算法。由于这些密码算法属于公知常识,也不是本发明阐述的重点,因此对于上述加密算法的细节不予赘述。
在网络设备上设置专门的固化芯片或电路卡片作为TRE,将IDc、K固化于TRE中,并且TRE能进行F、S、H1计算。或者利用专门的安全智能卡作为TRE,将IDc、K固化于该安全智能卡中,该安全智能卡能进行F、S、H1计算,使用时将安全智能卡插入网络设备中即可。
步骤101是实现本发明技术方案的基础步骤,实现了网络设备的基本配置。
步骤102:接收到网络设备的软件(file)下载请求后,OMC利用H1对所述软件进行哈希散列,生成哈希值H。OMC利用MD5或者SHA-1算法对所述软件进行处理,得到哈希值H,H=H1(file)。如果OMC中存储有所述软件的哈希值H,则不再对软件进行散列运算,直接提取哈希值H。
步骤103:OMC将H、IDc发送至EIMC。OMC根据网络设备向OMC发送的软件下载请求中携带的IDi以及IDi和IDc之间的对应关系,获取IDc。
步骤104:EIMC向HLR/HSS转发IDc。
步骤105:HLR/HSS根据所接收到的IDc,查找IDc对应的可信环境TRE的根密钥K,并生成随机数R,利用F对K、R进行运算,导出数字签名密钥Ks,Ks=F1(K,R)。
步骤106:HLR/HSS向EIMC发送IDc、Ks、R。
步骤107:EIMC根据所接收到的Ks、R,利用数字签名算法S对Ks、H进行数字签名运算,得到数字签名Sr,Sr=S1(Ks,H)。
步骤108:EIMC向OMC发送IDc、R、H、Sr。
步骤109:OMC根据所接收的IDc,利用IDi和IDc之间的对应关系确定出所述网络设备的IDi,向IDi对应的网络设备发送所述软件、R、H、Sr。
步骤110:网络设备的可信环境TRE利用H1对所下载的软件进行HASH散列,生成HASH值H’,H’=H1(file),利用F对K、R生成数字签名密钥Ks’,Ks’=F(K,R),利用数字签名算法S,对Ks’、H’进行数字签名,数字签名结果为Sr’=S(Ks’,H’)。
步骤111:比较Sr’与Sr、H’与H,若Ks’=Ks且H’=H,所述软件完整,否则,所述软件不完整。
在进行前述安全管理流程之后,本发明软件安全管理的方法还包括步骤:
网络设备接收到OMC发送的软件、R、H、Sr后进行存储,在网络设备重启时,利用H1对软件进行哈希散列,生成哈希值H’,对K、R进行F计算,得出数字签名密钥Ks’,并利用S对Ks’、H’进行数字签名运算,得到数字签名Sr’;并比较Sr’与Sr、H’与H,若Ks’=Ks且H’=H,软件完整,否则,软件不完整。
图2为本发明软件安全管理的方法的第二实施例的流程图,如图2所示,本发明软件安全管理的方法包括以下步骤:
步骤201:在需要管理的非物理安全的环境中的网络设备上设置可信环境TRE,TRE中包括如下安全信息:TRE标识IDc、与HLR/HSS共享的根密钥K及密钥导出算法F,与EIMC共享的数字签名算法S,与网管中心OMC共享的哈希(HASH)算法H1。OMC存储有该网络设备的身份标识IDi,EIMC中存储有IDi和IDc之间的对应关系。
其中,密钥导出算法F可以是高级加密标准(AES,Advanced EncryptionStandard)算法、分组密码算法(KASUMI)及SNOW 3G加密算法的一种。数字签名算法S及HASH算法H1可采用较成熟的MD5、SHA-1算法。由于这些密码算法属于公知常识,也不是本发明阐述的重点,因此对于上述加密算法的细节不予赘述。
在网络设备上设置专门的固化芯片或电路作为TRE,将IDc、K固化于TRE中,并且TRE能进行F、S、H1计算。或者利用专门的安全智能卡作为TRE,将IDc、K固化于该安全智能卡中,该安全智能卡能进行F、S、H1计算,使用时将安全智能卡插入网络设备中即可。
步骤201是实现本发明技术方案的基础步骤,实现了网络设备的基本配置。
步骤202:接收到网络设备的软件(file)下载请求后,OMC利用H1对所述软件进行哈希散列,生成哈希值H。OMC利用MD5、SHA-1算法对所述软件进行处理,得到哈希值H,H=H1(file)。如果OMC中存储有所述软件的哈希值H,则不再对软件进行散列运算,直接提取哈希值H。
步骤203:OMC将H、IDi发送至EIMC。网络设备向OMC发送的软件下载请求中携带有IDi。
步骤204:EIMC根据所接收到的IDi,以及IDi和IDc之间的对应关系,获取IDc,并向HLR/HSS转发IDc。
步骤205:HLR/HSS根据所接收到的IDc,查找IDc对应的可信环境TRE的根密钥K,并生成随机数R,利用F对K、R进行运算,导出数字签名密钥Ks,Ks=F1(K,R)。
步骤206:HLR/HSS向EIMC发送IDc、Ks、R。
步骤207:EIMC根据所接收到的Ks、R,利用数字签名算法S对Ks、H进行数字签名运算,得到数字签名Sr,Sr=S1(Ks,H)。
步骤208:EIMC根据所接收到的IDc,以及IDi和IDc之间的对应关系,获取IDi,并向OMC发送IDi、R、H、Sr。
步骤209:OMC根据所接收的IDi,向IDi对应的网络设备发送所述软件、R、H、Sr。
步骤210:网络设备的可信环境TRE利用H1对所下载的软件进行HASH散列,生成HASH值H’,H’=H1(file),利用F对K、R生成数字签名密钥Ks’,Ks’=F(K,R),利用数字签名算法S,对Ks’、H’进行数字签名,数字签名结果为Sr’=S(Ks’,H’)。
步骤211:比较Sr’与Sr、H’与H,若Ks’=Ks且H’=H,所述软件完整,否则,所述软件不完整。
在进行前述安全管理流程之后,本发明软件安全管理的方法还包括步骤:
网络设备接收到OMC发送的软件、R、H、Sr后进行存储,在网络设备重启时,利用H1对软件进行哈希散列,生成哈希值H’,对K、R进行F计算,得出数字签名密钥Ks’,并利用S对Ks’、H’进行数字签名运算,得到数字签名Sr’;并比较Sr’与Sr、H’与H,若Ks’=Ks且H’=H,软件完整,否则,软件不完整。
图3为本发明软件安全管理的系统的组成结构示意图,如图3所示,本发明软件安全管理的系统包括网络设备、OMC、EIMC以及HLR/HSS,网络设备中设置有可信环境TRE,TRE标识为IDc,TRE中包括与HLR/HSS共享的根密钥K及密钥导出算法F、TRE与EIMC共享的数字签名算法S、TRE与OMC共享的哈希算法H1,其中,所述TRE可为固化于网络设备上能够提供安全存储、安全计算功能的芯片或电路,或为能够提供安全存储、安全计算功能的芯片或电路做成的安全智能卡,使用时将安全智能卡插入所述网络设备中;IDc、K固化于TRE中,TRE能进行F、S、H1计算;OMC还存储有网络设备的身份标识IDi;网络设备、OMC、EIMC以及HLR/HSS之间的连接关系为:网络设备向OMC请求下载软件时,OMC获取软件的哈希值H,并将H、IDc或H、IDi发送给EIMC;OMC获取软件的哈希值H,具体为:OMC判断所述软件的哈希值H是否已存在,若存在则直接提取H,否则利用H1对所述软件进行哈希散列,生成哈希值H。EIMC将IDc转发给HLR/HSS;HLR/HSS根据IDc查找到与TRE共享的根密钥K,并生成随机数R,对K、R进行F计算,得出数字签名密钥Ks后将Ks、R发送给EIMC;EIMC利用S对Ks、H进行数字签名运算,得到数字签名Sr,并将IDc、Sr、H、R或IDi、Sr、H、R发送给OMC;OMC将软件、R、H、Sr发送给网络设备;网络设备利用H1对软件进行哈希散列,生成哈希值H’,对K、R进行F计算,得出数字签名密钥Ks’,并利用S对Ks’、H’进行数字签名运算,得到数字签名Sr’;比较Sr’与Sr、H’与H,若Ks’=Ks且H’=H,软件完整,否则,软件不完整。
网络设备、OMC、EIMC以及HLR/HSS之间的信息流的连接关系的细节,可参照图1及图2所示方法的相关描述,这里不再赘述。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (10)
1.一种软件安全管理的方法,其特征在于,在网络设备中设置可信环境TRE,所述TRE标识为IDc;所述TRE中包括与归属位置寄存器HLR/归属用户服务器HSS共享的根密钥K及密钥导出算法F、与设备完整性管理中心EIMC共享的数字签名算法S、与网管中心OMC共享的哈希算法H1;所述方法包括:
所述网络设备向所述OMC下载软件时,所述OMC获取所述软件的哈希值H,并将H、IDc或H、网络设备的身份标识IDi发送给所述EIMC;
所述EIMC根据所接收到的IDi,以及IDi和IDc之间的对应关系,获取IDc,并向HLR/HSS转发IDc;或者,所述EIMC将IDc发给所述HLR/HSS;
所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机数R,对K、R进行F计算,得出数字签名密钥Ks后将Ks、R发送给所述EIMC;
所述EIMC利用S对Ks、H进行数字签名运算,得到数字签名Sr,并将IDc、Sr、H、R或IDi、Sr、H、R发送给所述OMC;
所述OMC将所述软件、R、H、Sr发送给所述网络设备;
所述网络设备上的所述TRE利用H1对所述软件进行哈希散列,生成哈希值H’,对K、R进行F计算,得出数字签名密钥Ks’,并利用S对Ks’、H’进行数字签名运算,得到数字签名Sr’;以及
比较Sr’与Sr、H’与H,若Ks’=Ks且H’=H,所述软件完整,否则,所述软件不完整。
2.根据权利要求1所述的方法,其特征在于,所述TRE为固化于网络设备上能够提供安全存储、安全计算功能的芯片或电路,或为能够提供安全存储、安全计算功能的芯片或电路做成的安全智能卡,IDc、K固化于所述TRE中,所述TRE能进行F、S、H1计算。
3.根据权利要求1所述的方法,其特征在于,所述OMC存储IDi与IDc的对应关系时,所述OMC向所述EIMC发送H、IDc;所述EIMC向所述OMC发送IDc、Sr、H、R,所述OMC根据IDc查找出所述网络设备的IDi,并据此向所述IDi对应的网络设备发送所述软件、Sr、H、R。
4.根据权利要求1所述的方法,其特征在于,所述EIMC存储IDi与IDc的对应关系时,所述OMC向所述EIMC发送H、IDi;所述EIMC向所述OMC发送IDi、Sr、H、R,所述OMC根据IDi向所述网络设备发送所述软件、Sr、H、R。
5.根据权利要求1所述的方法,其特征在于,所述OMC获取所述软件的哈希值H,具体为:
所述OMC判断所述软件的哈希值H是否已存在,若存在则直接提取H,否则利用H1对所述软件进行哈希散列,生成哈希值H。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述方法还包括:
所述网络设备接收到所述OMC发送的所述软件、R、H、Sr后进行存储,在所述网络设备重启时,利用H1对所述软件进行哈希散列,生成哈希值H’,对K、R进行F计算,得出数字签名密钥Ks’,并利用S对Ks’、H’进行数字签名运算,得到数字签名Sr’;并比较Sr’与Sr、H’与H,若Ks’=Ks且H’=H,所述软件完整,否则,所述软件不完整。
7.一种软件安全管理的系统,其特征在于,所述系统包括网络设备、网管中心OMC、设备完整性管理中心EIMC以及归属位置寄存器HLR/归属用户服务器HSS,所述网络设备中设置有可信环境TRE,所述TRE标识为IDc;所述TRE中包括与归属位置寄存器HLR/归属用户服务器HSS共享的根密钥K及密钥导出算法F、与设备完整性管理中心EIMC共享的数字签名算法S、与网管中心OMC共享的哈希算法H1;所述网络设备、OMC、EIMC以及HLR/HSS之间的连接关系为:
所述网络设备向所述OMC请求下载软件时,所述OMC获取所述软件的哈希值H,并将H、IDc或H、网络设备的身份标识IDi发送给所述EIMC;
所述EIMC根据所接收到的IDi,以及IDi和IDc之间的对应关系,获取IDc,并向HLR/HSS转发IDc;或者,所述EIMC将IDc发给所述HLR/HSS;
所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机数R,对K、R进行F计算,得出数字签名密钥Ks后将Ks、R发送给所述EIMC;
所述EIMC利用S对Ks、H进行数字签名运算,得到数字签名Sr,并将IDc、Sr、H、R或IDi、Sr、H、R发送给所述OMC;
所述OMC将所述软件、R、H、Sr发送给所述网络设备;
所述网络设备上的所述TRE利用H1对所述软件进行哈希散列,生成哈希值H’,对K、R进行F计算,得出数字签名密钥Ks’,并利用S对Ks’、H’进行数字签名运算,得到数字签名Sr’;比较Sr’与Sr、H’与H,若Ks’=Ks且H’=H,所述软件完整,否则,所述软件不完整。
8.根据权利要求7所述的系统,其特征在于,所述TRE为固化于网络设备上能够提供安全存储、安全计算功能的芯片或电路,或为能够提供安全存储、安全计算功能的芯片或电路做成的安全智能卡,IDc、K固化于所述TRE中,所述TRE能进行F、S、H1计算。
9.根据权利要求7所述的系统,其特征在于,所述OMC存储IDi与IDc的对应关系时,所述OMC向所述EIMC发送H、IDc;所述EIMC向所述OMC发送IDc、Sr、H、R,所述OMC根据IDc查找出所述网络设备的IDi,并据此向所述IDi对应的网络设备发送所述软件、Sr、H、R。
10.根据权利要求7所述的系统,其特征在于,所述EIMC存储IDi与IDc的对应关系时,所述OMC向所述EIMC发送H、IDi;所述EIMC向所述OMC发送IDi、Sr、H、R,所述OMC根据IDi向所述OMC发送所述软件、Sr、H、R。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910077688.2A CN101489220B (zh) | 2009-02-11 | 2009-02-11 | 软件安全管理的方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910077688.2A CN101489220B (zh) | 2009-02-11 | 2009-02-11 | 软件安全管理的方法与系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101489220A CN101489220A (zh) | 2009-07-22 |
CN101489220B true CN101489220B (zh) | 2014-03-12 |
Family
ID=40891847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910077688.2A Expired - Fee Related CN101489220B (zh) | 2009-02-11 | 2009-02-11 | 软件安全管理的方法与系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101489220B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107124407B (zh) * | 2017-04-21 | 2019-09-13 | 东软集团股份有限公司 | 数据传输方法、装置、可读存储介质、电子设备及系统 |
-
2009
- 2009-02-11 CN CN200910077688.2A patent/CN101489220B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101489220A (zh) | 2009-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6979420B2 (ja) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 | |
AU2008357317B2 (en) | Cryptographic key generation | |
CN102594555B (zh) | 数据的安全保护方法、网络侧实体和通信终端 | |
US20180014190A1 (en) | Method of providing mobile communication provider information and device for performing the same | |
EP3146741B1 (en) | Cellular network authentication control | |
CN104521213A (zh) | 网络认证规程中的认证挑战参数的操纵和恢复 | |
CN105813060A (zh) | 一种获取虚拟用户身份的方法及装置 | |
CN103581154A (zh) | 物联网系统中的鉴权方法和装置 | |
CN112492590A (zh) | 一种通信方法及装置 | |
JP2022529837A (ja) | パラメータ送信方法及び装置 | |
CN109756451B (zh) | 一种信息交互方法及装置 | |
CN105828324A (zh) | 一种获取虚拟用户身份的方法及装置 | |
EP3550765A1 (en) | Service provisioning | |
CN101515933A (zh) | 一种网络设备的软硬件完整性检测方法及系统 | |
CN101489220B (zh) | 软件安全管理的方法与系统 | |
CN112087746B (zh) | 通信方法、系统、终端和可读存储介质 | |
WO2017174467A1 (en) | A method for updating a long-term key used to protect communications between a network and a remote device | |
CN101483554B (zh) | 硬件安全管理的方法与系统 | |
CN1968096B (zh) | 一种同步流程优化方法和系统 | |
CN107294726B (zh) | 虚拟加密机数据的导出导入以及处理方法、装置和系统 | |
CN101588374B (zh) | 一种网络设备的软硬件完整性检测方法及系统 | |
CN115668859A (zh) | 用于认证支持3g的网络中的通信设备的处理模块 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140312 Termination date: 20180211 |
|
CF01 | Termination of patent right due to non-payment of annual fee |