CN101588374B - 一种网络设备的软硬件完整性检测方法及系统 - Google Patents

一种网络设备的软硬件完整性检测方法及系统 Download PDF

Info

Publication number
CN101588374B
CN101588374B CN200910142395.8A CN200910142395A CN101588374B CN 101588374 B CN101588374 B CN 101588374B CN 200910142395 A CN200910142395 A CN 200910142395A CN 101588374 B CN101588374 B CN 101588374B
Authority
CN
China
Prior art keywords
network equipment
software
hardware
kpub
management center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200910142395.8A
Other languages
English (en)
Other versions
CN101588374A (zh
Inventor
蒋亮
滕志猛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Song Huafeng
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN200910142395.8A priority Critical patent/CN101588374B/zh
Publication of CN101588374A publication Critical patent/CN101588374A/zh
Application granted granted Critical
Publication of CN101588374B publication Critical patent/CN101588374B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种网络设备NE的软硬件完整性检测方法及系统,该方法包括:网管中心在本地提取待检测的软硬件信息Info的安全特征信息H,并将H发送给设备完整性管理中心;设备完整性管理中心使用密钥CK和密码算法S1对H进行密码运算,得到Sr=S1(CK,H),并将Sr和对CK使用公钥Kpub进行加密得到En(Kpub,CK)发送给NE;NE的可信环境使用私钥Kpri对En(Kpub,CK)进行解密得到密钥CK,并提取待检测的软硬件信息Info’的安全特征信息H’后,进行如下处理:使用密钥CK和密码算法S1对H’进行密码运算,得到Sr’=S1(CK,H’),并根据Sr’与Sr是否相同来检测NE的软硬件是否完整。

Description

一种网络设备的软硬件完整性检测方法及系统
技术领域
本发明涉及通信领域,尤其涉及一种网络设备的软硬件完整性检测方法及系统。
背景技术
在通信领域,为了向用户提供安全可靠的通信环境,要求能够存取用户的安全上下文等信息的网络设备的软硬件是安全的。通常,这种网络设备的软硬件安全都是靠其安放位置的安全性来保证的。例如在UMTS(UniversalMobile Telecommunications System,通用移动通信系统)中,HLR(HomeLocation Register,归属位置寄存器)、VLR(Visiting Location Register,拜访位置寄存器)、RNC(Radio Network Controller,无线网络控制器)是安全相关的网络设备,它们被安放在运营商的机房内,以保证其设备物理安全,因而保证了其硬件设备的安全性。
然而,在某些通信环境中,有一些能够存取用户安全上下文的网络设备不具备安全的安放环境,比如LTE/SAE(Long Term Evolution/SystemArchitecture Evolution,长期演进/系统架构演进)中的eNB(演进型节点B)、HNB(Home NodeB,家庭基站)等,由于其灵活的部署场景,大多数情况下都不安放在运营商的机房内部,不具备安全的安放环境,因此很难保证其设备的安全性。在这种情况下,如何有效地检测这些网络设备的软硬件完整性是需要解决的问题,因为在不安全的安放环境中,网络设备随时存在软硬件被替换的可能,这样就会破坏信息系统中该环节的安全性,甚至会危及整个系统的安全性。
此外,对于某些网络设备,在其启动时、或者在其使用过程中往往需要通过网络从网管中心下载软件或配置文件等信息,如何有效地检测通过网络获取的信息的完整性也是需要解决的问题。
发明内容
本发明所要解决的技术问题是,克服现有技术的不足,提供一种可以有效地检测网络设备的软硬件完整性的方法。
为了解决上述问题,本发明提供一种网络设备的软硬件完整性检测方法,该方法包括:
网管中心在本地提取待检测的软硬件信息Info的安全特征信息H,并将H发送给设备完整性管理中心;
设备完整性管理中心使用密钥CK和密码算法S1对H进行密码运算,得到密码运算结果Sr=S1(CK,H),并将Sr和对CK使用公钥Kpub进行加密得到的加密结果En(Kpub,CK)通过网管中心发送给网络设备;
网络设备的可信环境使用私钥Kpri对En(Kpub,CK)进行解密得到密钥CK,并在网络设备中提取待检测的软硬件信息Info’的安全特征信息H’后,进行如下处理:使用密钥CK和密码算法S1对H’进行密码运算,得到密码运算结果Sr’=S1(CK,H’),并根据Sr’与Sr是否相同来检测网络设备的软硬件是否完整;或使用密钥CK和密码算法S1的逆运算S1-1对Sr进行密码运算,得到密码运算结果H”=S1-1(CK,Sr),并根据H’与H”是否相同来检测网络设备的软硬件是否完整;
其中,En为公钥算法,Kpub为Kpri对应的公钥。
此外,所述密钥CK由所述设备完整性管理中心生成,生成所述密钥CK后,所述设备完整性管理中心使用本地储存的或从设备归属服务器获取的所述公钥Kpub生成所述En(Kpub,CK);或
所述密钥CK由所述设备归属服务器生成,生成所述密钥CK后,所述设备归属服务器使用本地储存的所述公钥Kpub生成所述En(Kpub,CK),并将所述密钥CK和所述En(Kpub,CK)发送给所述设备完整性管理中心。
此外,所述网管中心还将所述安全特征信息H发送给所述网络设备;
所述网络设备的可信环境还根据所述H’和H是否相同来检测所述网络设备的软硬件是否完整。
此外,所述软硬件信息Info是:存储在网管中心且存储或即将存储在所述网络设备中的软件信息、和/或存储在网管中心的所述网络设备的硬件配置信息;
所述软硬件信息Info’是:存储在所述网络设备中的软件信息、和/或所述网络设备的硬件配置信息。
此外,网管中心和所述可信环境采用相同的哈希算法分别从所述软硬件信息Info和所述软硬件信息Info’中提取所述安全特征信息。
此外,所述网管中心将所述软硬件信息Info发送给所述网络设备,所述网络设备将接收到的所述软硬件信息Info作为所述软硬件信息Info’;或
所述网管中心将所述软硬件信息Info相对应的辅助信息发送给所述网络设备,所述网络设备使用所述辅助信息在本地提取生成所述软硬件信息Info’;或
所述网管中心将所述软硬件信息Info的标识信息发送给所述网络设备,所述网络设备使用所述标识信息在网络设备中获取所述软硬件信息Info’。
本发明还提供一种网络设备的软硬件完整性检测系统,包括:网络设备、网管中心,该系统还包含设备完整性管理中心;其中:
所述网管中心用于在本地提取待检测的软硬件信息Info的安全特征信息H,并将H发送给所述设备完整性管理中心;
所述设备完整性管理中心用于使用密钥CK和密码算法S1对H进行密码运算,得到密码运算结果Sr=S1(CK,H),并将Sr和对CK使用公钥Kpub进行加密得到的加密结果En(Kpub,CK)通过所述网管中心发送给所述网络设备;
所述网络设备中设置有可信环境,所述可信环境用于使用私钥Kpri对En(Kpub,CK)进行解密得到密钥CK,并在所述网络设备中提取待检测的软硬件信息Info’的安全特征信息H’后,进行如下处理:使用密钥CK和密码算法S1对H’进行密码运算,得到密码运算结果Sr’=S1(CK,H’),并根据Sr’与Sr是否相同来检测所述网络设备的软硬件是否完整;或使用密钥CK和密码算法S1的逆运算S1-1对Sr进行密码运算,得到密码运算结果H”=S1-1(CK,Sr),并根据H’与H”是否相同来检测所述网络设备的软硬件是否完整;
其中,En为公钥算法,Kpub为Kpri对应的公钥。
此外,所述系统中还设置有设备归属服务器;
所述设备完整性管理中心还用于生成所述密钥CK,并使用本地储存的或从所述设备归属服务器获取得到的所述公钥Kpub生成所述En(Kpub,CK);或
所述设备归属服务器用于生成所述密钥CK,并使用本地储存的所述公钥Kpub生成所述En(Kpub,CK),并将所述密钥CK和所述En(Kpub,CK)发送给所述设备完整性管理中心。
此外,所述软硬件信息Info是:存储在所述网管中心且存储或即将存储在所述网络设备中的软件信息、和/或存储在所述网管中心的所述网络设备的硬件配置信息;
所述软硬件信息Info’是:存储在所述网络设备中的软件信息、和/或所述网络设备的硬件配置信息。
此外,所述网管中心还用于将所述软硬件信息Info发送给所述网络设备,所述网络设备将接收到的所述软硬件信息Info作为所述软硬件信息Info’;或
所述网管中心还用于将所述软硬件信息Info相对应的辅助信息发送给所述网络设备,所述网络设备使用所述辅助信息在本地提取生成所述软硬件信息Info’;
所述网管中心还用于将所述软硬件信息Info的标识信息发送给所述网络设备,所述网络设备使用所述标识信息在网络设备中获取所述软硬件信息Info’。
综上所述,采用本发明的方法和系统,可以使网络设备快速、可靠地进行软硬件完整性检测,包括:检测本地软件是否被非法篡改、检测软件在下载过程中是否被非法篡改、检测硬件是否被非法替换等,提高了网络设备的可靠性,进而提高了整个通信系统的可靠性,减少了通信运营商的设备及网络的维护成本。
附图说明
图1是本发明实施例网络设备软硬件完整性检测系统结构示意图;
图2是本发明的网络设备软硬件完整性检测方法的第一实施例流程图;
图3是本发明的网络设备软硬件完整性检测方法的第二实施例流程图。
具体实施方式
本发明的核心思想是,网络设备的操作维护中心(Operation andMaintenance Center,简称OMC,或称为网管中心)提取在本地保存的该设备的软硬件的安全特征信息,并将其发送给设备完整性管理中心(EquipmentIntegrity Management Center,简称EIMC),由EIMC使用密码方法对该安全特征信息进行处理;EIMC将使用密码方法处理后的安全特征信息发送给网络设备;网络设备在本地提取待检测的软硬件的安全特征信息,并由网络设备中的可信环境(Trust Environment,简称TRE)对提取的安全特征信息采用相同的密钥进行相同的密码方法处理,将利用密码方法处理后的结果与其接收到的经过密码方法处理的安全特征信息相比,根据比较的结果确定软硬件的完整性。
其中,TRE使用的密钥由EIMC或设备归属服务器生成,并使用公钥加密后发送给TRE,TRE使用私钥解密得到上述密钥。
下面将结合附图和实施例对本发明进行详细描述。
图1是本发明实施例网络设备软硬件完整性检测系统结构示意图;如图1所示,该系统包含:网络设备(NE),网管中心(OMC),设备完整性管理中心(EIMC),归属位置寄存器(Home Location Register,简称HLR)和/或归属签约服务器(Home Subscriber Server,简称HSS),HLR和HSS可以统称为设备归属服务器。
在上述系统中,网络设备、网管中心、设备完整性管理中心和设备归属服务器依次相连;网管中心和设备完整性管理中心之间采用Eo接口通信,设备完整性管理中心和设备归属服务器之间采用Eh接口通信。
网络设备中设置有可信环境(TRE),TRE用于提供安全存储和安全计算功能。TRE可以是固化在网络设备中的电路,也可以是可插拔的卡。
TRE中包括如下安全信息:私钥Kpri、Kpri索引标识IDc(利用该标识可以在HLR/HSS中检索到该Kpri对应的公钥Kpub)、与网络设备归属服务器(HLR/HSS)共享的公钥算法(也称为非对称加解密算法)En、与设备完整性管理中心(EIMC)共享的数字签名算法S1、与网管中心(OMC)共享的HASH(哈希)算法H1。
网管中心用于在本地提取待检测的软硬件信息Info的安全特征信息H,并将H发送给设备完整性管理中心;
设备完整性管理中心用于使用密钥CK和密码算法S1对H进行密码运算,得到密码运算结果Sr=S1(CK,H),并将Sr和对CK使用公钥Kpub进行加密得到的加密结果En(Kpub,CK)通过网管中心发送给网络设备;
网络设备中的可信环境用于使用私钥Kpri对En(Kpub,CK)进行解密得到密钥CK,并在网络设备中提取待检测的软硬件信息Info’的安全特征信息H’后,进行如下处理:使用密钥CK和密码算法S1对H’进行密码运算,得到密码运算结果Sr’=S1(CK,H’),并根据Sr’与Sr是否相同来检测网络设备的软硬件是否完整;或使用密钥CK和密码算法S1的逆运算S1-1对Sr进行密码运算,得到密码运算结果H”=S1-1(CK,Sr),并根据H’与H”是否相同来检测网络设备的软硬件是否完整。
上述密钥CK由设备归属服务器生成,生成密钥CK后,设备归属服务器使用本地储存的公钥Kpub生成上述En(Kpub,CK),并将密钥CK和En(Kpub,CK)发送给设备完整性管理中心。
下面在对本发明的各方法实施例的说明中还将详细描述上述各网元/模块的功能,以及各网元/模块之间的消息交互过程。
第一方法实施例
图2是本发明的网络设备软硬件完整性检测方法的第一实施例流程图;本实施例中,网络设备需要从网管中心下载软件(也就是说将该软件作为待检测的软硬件信息),并在软件下载后对该软件的完整性进行检测;如图2所示,该方法包括如下步骤:
201:在需要管理的网络设备(NE)上设置可信环境(TRE),TRE中包括如下安全信息:
私钥Kpri、Kpri索引标识IDc(利用该标识可以在HLR/HSS中检索到该Kpri对应的公钥Kpub)、与网络设备归属服务器(HLR/HSS)共享的公钥算法En、与设备完整性管理中心(EIMC)共享的数字签名算法S1、与网管中心(OMC)共享的HASH(哈希)算法H1。
上述数字签名算法可以是HMAC(Hashed Message Authentication Code,散列信息认证码)算法,例如,HMAC-SHA1、HMAC-SHA256等。
此外,OMC中设置有该NE的身份标识(或称为设备标识)IDi,以及IDi与IDc的对应关系。
202:NE向OMC请求下载软件(记作file)时,OMC使用H1对该软件进行HASH计算,生成安全特征信息H=H1(file);
当然,如果OMC已经有该软件的安全特征信息H,OMC可以直接使用该值,无需再次进行HASH计算。
203:网管中心将散列值H以及该网络设备的IDi所对应的IDc发送给设备完整性管理中心(EIMC);
204:EIMC将接收到的IDc发送给HLR/HSS;
205:HLR/HSS根据IDc获取该TRE的公钥Kpub,生成数字签名密钥CK,利用En、Kpub对CK进行加密,加密结果为En(Kpub,CK);
上述数字签名密钥可以是一个随机数。
206:HLR/HSS将IDc、CK和En(Kpub,CK)发送给EIMC;
207:EIMC使用数字签名算法S1和数字签名密钥CK对H进行数字签名,得到数字签名结果Sr=S1(CK,H);
208:EIMC将IDc、En(Kpub,CK)、H和Sr发送给OMC;
209:OMC将file、En(Kpub,CK)、H和Sr发送给网络设备,网络设备再将上述信息发送给TRE;
210:网络设备的TRE使用H1对file进行HASH计算,生成安全特征信息H’=H1(file),使用私钥Kpri对En(Kpub,CK)进行解密,得到数字签名密钥CK,使用数字签名算法S1、数字签名密钥CK对H’进行数字签名,得到数字签名结果Sr’=S1(CK,H’);
211:网络设备的TRE根据Sr和Sr’的值判断接收到的软件file是否完整:如果Sr和Sr’的值相等,则认为file是完整的,否则认为file不完整;
此外,网络设备的TRE也可以根据Sr和Sr’的值、以及H和H’的值判断接收到的软件file是否完整:如果Sr和Sr’的值相等且H和H’的值相等,则认为file是完整的,否则认为file不完整。
至此,网络设备从网管中心下载了软件,并且对该软件的完整性进行了检测,确认该软件没有在传输过程中被篡改和替换。
此后,网络设备可以保存接收到的文件file、En(Kpub,CK)、Sr和H值、或保存file、CK、Sr和H值,以便在需要时(例如,重新启动后、或需要使用该文件前),再次按照步骤210的方法解密得到CK、或直接提取保存的CK,并生成该文件的H’和Sr’,然后按照步骤211的方法对该文件的完整性进行检测。
第二方法实施例
图3是本发明的网络设备软硬件完整性检测方法的第二实施例流程图;本实施例中,网络设备需要对硬件的完整性进行检测,判断网络设备中的硬件是否被替换(也就是说将硬件配置信息作为待检测的软硬件信息);如图3所示,该方法包括如下步骤:
301:在需要管理的网络设备(NE)上设置可信环境(TRE),TRE中包括如下安全信息:
私钥Kpri、Kpri索引标识IDc(利用该标识可以在HLR/HSS中检索到该Kpri对应的公钥Kpub)、与网络设备归属服务器(HLR/HSS)共享的公钥算法En、与设备完整性管理中心(EIMC)共享的数字签名算法S1、与网管中心(OMC)共享的HASH(哈希)算法H1。
此外,OMC中设置有该NE的身份标识IDi,以及IDi与IDc的对应关系。
302:网络设备向OMC请求硬件完整性保护信息时,OMC使用H1对该网络设备中需要进行完整性保护的硬件配置信息Hinfo进行HASH计算,生成安全特征信息H=H1(Hinfo);
此外,OMC还需要生成硬件配置信息Hinfo的硬件信息顺序表(或称为硬件信息HASH顺序表),硬件信息顺序表中包括了硬件的名称及各硬件在生成安全特征信息时的顺序信息。例如,硬件信息顺序表中包含以下字符串:“处理器标识,内存容量”;该字符串表示硬件配置信息Hinfo中包含处理器标识以及内存容量,并且按照处理器标识在前,内存容量在后的顺序进行HASH计算,生成安全特征信息H。
上述硬件信息顺序表将在后续步骤中发送给网络设备,以便网络设备提取相同类型的硬件的信息,并按照相同的顺序进行HASH计算。当然,如果网络设备和OMC预先设置了硬件配置信息Hinfo中包含的硬件类型以及顺序,则OMC无需生成上述硬件信息顺序表并将其发送给网络设备。
303:网管中心将安全特征信息H及该网络设备的IDi对应的IDc发送给EIMC;
304:EIMC将接收到的IDc发送给HLR/HSS;
305:HLR/HSS根据IDc获取该TRE的公钥Kpub,生成数字签名密钥CK,利用En、Kpub对CK进行加密,加密结果为En(Kpub,CK);
上述数字签名密钥可以是一个随机数。
306:HLR/HSS将IDc、CK和En(Kpub,CK)发送给EIMC;
307:EIMC使用数字签名算法S1和数字签名密钥CK对H进行数字签名,得到数字签名结果Sr=S1(CK,H);
308:EIMC将IDc、En(Kpub,CK)、H和Sr发送给OMC;
309:OMC将硬件配置信息Hinfo所对应的硬件信息顺序表、En(Kpub,CK)、H和Sr发送给网络设备,网络设备再将上述信息发送给TRE;
310:网络设备根据硬件信息顺序表在本地收集并依序生成硬件配置信息Hinfo’,并指示TRE使用H1对Hinfo’进行HASH计算,生成安全特征信息H’=H1(Hinfo’),使用公钥算法En及私钥Kpri对En(Kpub,CK)进行解密,得到数字签名密钥CK,使用数字签名算法S1、数字签名密钥CK对H’进行数字签名,得到数字签名结果Sr’=S1(CK,H’);
311:网络设备的TRE根据Sr和Sr’的值判断网络设备的硬件是否完整:如果Sr和Sr’的值相等,则认为硬件是完整的,否则认为硬件不完整;
此外,网络设备的TRE也可以根据Sr和Sr’的值、H和H’的值判断硬件是否完整:如果Sr和Sr’的值相等且H和H’的值相等,则认为硬件是完整的,否则认为硬件不完整。
需要注意的是,硬件不完整可能是由于网络设备的硬件被替换,或硬件信息顺序表、R、H、Sr在传输过程中被篡改导致。
此后,网络设备可以保存接收到的硬件信息顺序表、En(Kpub,CK)、H和Sr,或保存硬件信息顺序表、CK、H和Sr,以便在后续需要时(例如,重新启动后、使用特定硬件前),再次按照步骤310中的方法,根据硬件信息顺序表生成硬件配置信息Hinfo’,使用Kpri解密得到CK、或直接提取保存的CK,并生成H’和Sr’,然后按照步骤311的方法对硬件的完整性进行检测。
根据本发明的基本原理,上述实施例还可以有多种变换方式,例如:
(一)网管中心(OMC)可以只存储设备标识IDi,而在EIMC中设置IDi和Kpri索引标识IDc之间的对应关系;
在这种情况下,在步骤203/303中,OMC将安全特征信息H及该NE的设备标识IDi发送给设备完整性管理中心(EIMC);在步骤204/304中,EIMC根据IDi与IDc的对应关系获取对应的IDc,并将对应的IDc发送给HLR/HSS;在步骤208/308中,EIMC再次根据IDi与IDc的对应关系获取对应的IDi,并将IDi、En(Kpub,CK)、H和Sr发送给网管中心OMC。
(二)如果EIMC存储有IDc对应的公钥Kpub,则无需由HLR\HSS来生成CK,可以由EIMC生成CK,并利用En、Kpub对CK进行加密,得到En(Kpub,CK),即步骤204~206/304~306可省略。
此外,EIMC中即使没有存储IDc对应的公钥Kpub,也可以生成CK,在这种情况下,EIMC需要从HLR\HSS获取对应的公钥Kpub,并使用公钥Kpub对本地生成的CK进行加密,得到En(Kpub,CK)。
(三)在步骤210/310中,由于HASH算法H1无需使用密钥,因此使用H1对file/Hinfo’进行HASH计算的操作,可以不在TRE中进行,而在网络设备中的其他模块中进行。
当然,在TRE中进行HASH计算可以极大地提高安全性。
(四)可以用加密算法(例如,AES(Advanced Encryption Standard,高级加密标准)算法)取代上述实施例中的数字签名算法S1;在这种情况下,步骤209/309中可以不将安全特征信息H发送给网络设备。
数字签名算法和加密算法可以统称为密码算法,数字签名和加密操作可以统称为密码运算。
(五)网管中心(OMC)可以将待检测的软件信息(例如网络设备的配置信息、和/或第一实施例中的软件file)和硬件配置信息(例如第二实施例中的Hinfo)一起进行提取安全特征信息的操作(例如进行HASH计算),并将安全特征信息发送给EIMC进行数字签名生成数字签名结果,然后将包含软件信息和硬件配置信息的数字签名结果发送给网络设备进行完整性检测。
(六)网管中心(OMC)除了将待检测的软硬件信息直接发送给网络设备(如第一实施例中的软件file)、或将生成待检测的软硬件信息的辅助信息(或称为摘要信息,如第二实施例中的硬件信息顺序表)发送给网络设备,以便网络设备在本地提取待检测的软硬件信息的安全特征信息H’,OMC还可以将待检测的软硬件信息的标识信息发送给网络设备,以便网络设备根据该标识信息在本地获取待检测的软硬件信息。
例如,上述待检测的软硬件信息的标识信息可以是软件名称。
(七)在步骤210/310中,网络设备的TRE也可以在计算得到安全特征信息H’后,使用密钥CK和密码算法S1的逆运算S1-1对Sr进行密码运算,得到密码运算结果H”=S1-1(CK,Sr),并在在步骤211/311中,根据H’与H”是否相同来检测网络设备的软硬件是否完整。

Claims (10)

1.一种网络设备的软硬件完整性检测方法,其特征在于,该方法包括:
网管中心在本地提取待检测的软硬件信息Info的安全特征信息H,并将H发送给设备完整性管理中心;
设备完整性管理中心使用密钥CK和密码算法S1对H进行密码运算,得到密码运算结果Sr=S1(CK,H),并将Sr和对CK使用公钥Kpub进行加密得到的加密结果En(Kpub,CK)通过网管中心发送给网络设备;
网络设备的可信环境使用私钥Kpri对En(Kpub,CK)进行解密得到密钥CK,并在网络设备中提取待检测的软硬件信息Info’的安全特征信息H’后,进行如下处理:使用密钥CK和密码算法S1对H’进行密码运算,得到密码运算结果Sr’=S1(CK,H’),并根据Sr’与Sr是否相同来检测网络设备的软硬件是否完整;或使用密钥CK和密码算法S1的逆运算S1-1对Sr进行密码运算,得到密码运算结果H”=S1-1(CK,Sr),并根据H’与H”是否相同来检测网络设备的软硬件是否完整;
其中,En为公钥算法,Kpub为Kpri对应的公钥。
2.如权利要求1中所述的方法,其特征在于,
所述密钥CK由所述设备完整性管理中心生成,生成所述密钥CK后,所述设备完整性管理中心使用本地储存的或从设备归属服务器获取的所述公钥Kpub生成所述En(Kpub,CK);或
所述密钥CK由所述设备归属服务器生成,生成所述密钥CK后,所述设备归属服务器使用本地储存的所述公钥Kpub生成所述En(Kpub,CK),并将所述密钥CK和所述En(Kpub,CK)发送给所述设备完整性管理中心。
3.如权利要求1中所述的方法,其特征在于,
所述网管中心还将所述安全特征信息H发送给所述网络设备;
所述网络设备的可信环境还根据所述H’和H是否相同来检测所述网络设备的软硬件是否完整。
4.如权利要求1中所述的方法,其特征在于,
所述软硬件信息Info是:存储在网管中心且存储或即将存储在所述网络设备中的软件信息、和/或存储在网管中心的所述网络设备的硬件配置信息;
所述软硬件信息Info’是:存储在所述网络设备中的软件信息、和/或所述网络设备的硬件配置信息。
5.如权利要求4所述的方法,其特征在于,
网管中心和所述可信环境采用相同的哈希算法分别从所述软硬件信息Info和所述软硬件信息Info’中提取所述安全特征信息。
6.如权利要求4所述的方法,其特征在于,
所述网管中心将所述软硬件信息Info发送给所述网络设备,所述网络设备将接收到的所述软硬件信息Info作为所述软硬件信息Info’;或
所述网管中心将所述软硬件信息Info相对应的辅助信息发送给所述网络设备,所述网络设备使用所述辅助信息在本地提取生成所述软硬件信息Info’;或
所述网管中心将所述软硬件信息Info的标识信息发送给所述网络设备,所述网络设备使用所述标识信息在网络设备中获取所述软硬件信息Info’。
7.一种网络设备的软硬件完整性检测系统,包括:网络设备、网管中心,其特征在于,该系统还包含设备完整性管理中心;其中:
所述网管中心用于在本地提取待检测的软硬件信息Info的安全特征信息H,并将H发送给所述设备完整性管理中心;
所述设备完整性管理中心用于使用密钥CK和密码算法S1对H进行密码运算,得到密码运算结果Sr=S1(CK,H),并将Sr和对CK使用公钥Kpub进行加密得到的加密结果En(Kpub,CK)通过所述网管中心发送给所述网络设备;
所述网络设备中设置有可信环境,所述可信环境用于使用私钥Kpri对En(Kpub,CK)进行解密得到密钥CK,并在所述网络设备中提取待检测的软硬件信息Info’的安全特征信息H’后,进行如下处理:使用密钥CK和密码算法S1对H’进行密码运算,得到密码运算结果Sr’=S1(CK,H’),并根据Sr’与Sr是否相同来检测所述网络设备的软硬件是否完整;或使用密钥CK和密码算法S1的逆运算S1-1对Sr进行密码运算,得到密码运算结果H”=S1-1(CK,Sr),并根据H’与H”是否相同来检测所述网络设备的软硬件是否完整;
其中,En为公钥算法,Kpub为Kpri对应的公钥。
8.如权利要求7中所述的系统,其特征在于,
所述系统中还设置有设备归属服务器;
所述设备完整性管理中心还用于生成所述密钥CK,并使用本地储存的或从所述设备归属服务器获取得到的所述公钥Kpub生成所述En(Kpub,CK);或
所述设备归属服务器用于生成所述密钥CK,并使用本地储存的所述公钥Kpub生成所述En(Kpub,CK),并将所述密钥CK和所述En(Kpub,CK)发送给所述设备完整性管理中心。
9.如权利要求7所述的系统,其特征在于,
所述软硬件信息Info是:存储在所述网管中心且存储或即将存储在所述网络设备中的软件信息、和/或存储在所述网管中心的所述网络设备的硬件配置信息;
所述软硬件信息Info’是:存储在所述网络设备中的软件信息、和/或所述网络设备的硬件配置信息。
10.如权利要求9所述的系统,其特征在于,
所述网管中心还用于将所述软硬件信息Info发送给所述网络设备,所述网络设备将接收到的所述软硬件信息Info作为所述软硬件信息Info’;或
所述网管中心还用于将所述软硬件信息Info相对应的辅助信息发送给所述网络设备,所述网络设备使用所述辅助信息在本地提取生成所述软硬件信息Info’;
所述网管中心还用于将所述软硬件信息Info的标识信息发送给所述网络设备,所述网络设备使用所述标识信息在网络设备中获取所述软硬件信息Info’。
CN200910142395.8A 2009-06-08 2009-06-08 一种网络设备的软硬件完整性检测方法及系统 Expired - Fee Related CN101588374B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910142395.8A CN101588374B (zh) 2009-06-08 2009-06-08 一种网络设备的软硬件完整性检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910142395.8A CN101588374B (zh) 2009-06-08 2009-06-08 一种网络设备的软硬件完整性检测方法及系统

Publications (2)

Publication Number Publication Date
CN101588374A CN101588374A (zh) 2009-11-25
CN101588374B true CN101588374B (zh) 2015-01-28

Family

ID=41372436

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910142395.8A Expired - Fee Related CN101588374B (zh) 2009-06-08 2009-06-08 一种网络设备的软硬件完整性检测方法及系统

Country Status (1)

Country Link
CN (1) CN101588374B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1946222A (zh) * 2005-10-04 2007-04-11 乐金电子(中国)研究开发中心有限公司 移动通信终端的软件认证装置及其方法
CN101515933A (zh) * 2009-03-16 2009-08-26 中兴通讯股份有限公司 一种网络设备的软硬件完整性检测方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1946222A (zh) * 2005-10-04 2007-04-11 乐金电子(中国)研究开发中心有限公司 移动通信终端的软件认证装置及其方法
CN101515933A (zh) * 2009-03-16 2009-08-26 中兴通讯股份有限公司 一种网络设备的软硬件完整性检测方法及系统

Also Published As

Publication number Publication date
CN101588374A (zh) 2009-11-25

Similar Documents

Publication Publication Date Title
EP2868029B1 (en) Key agreement for wireless communication
US9094823B2 (en) Data processing for securing local resources in a mobile device
CN105553951A (zh) 数据传输方法和装置
Liu et al. Toward a secure access to 5G network
CN101588244A (zh) 对网络设备进行鉴权的方法及系统
CN111614621B (zh) 物联网通信方法和系统
CN112115461B (zh) 设备认证方法、装置、计算机设备和存储介质
CN104754556A (zh) 维护移动终端有效性、上传移动终端信息的方法、装置和系统
CN102264068B (zh) 共享密钥协商方法与系统、网络平台及终端
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN101515933A (zh) 一种网络设备的软硬件完整性检测方法及系统
Coruh et al. Hybrid secure authentication and key exchange scheme for M2M home networks
CN107995616B (zh) 用户行为数据的处理方法以及装置
CN111132149B (zh) 5g用户终端的注册方法、用户终端设备及介质
CN111132155B (zh) 5g安全通信方法、设备及存储介质
CN102413463A (zh) 填充序列长度可变的无线媒体接入层鉴权和密钥协商方法
CN102088692B (zh) 锁卡的方法和设备
Khan et al. Another look at privacy threats in 3G mobile telephony
US20230023665A1 (en) Privacy information transmission method, apparatus, computer device and computer-readable medium
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN111836260A (zh) 一种认证信息处理方法、终端和网络设备
CN101588374B (zh) 一种网络设备的软硬件完整性检测方法及系统
CN111194031B (zh) 无线热点连接方法、装置、电子设备及系统
US20240205204A1 (en) Data transmission protocol execution methods and apparatuses
CN111432404B (zh) 信息处理方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20171113

Address after: 250200 Shandong city of Ji'nan province Zhangqiu Mingshui mirror Road No. 25

Patentee after: Song Huafeng

Address before: 518057 Nanshan District high tech Industrial Park, Guangdong, South Road, science and technology, ZTE building, legal department

Patentee before: ZTE Corporation

TR01 Transfer of patent right
CB03 Change of inventor or designer information

Inventor after: Song Huafeng

Inventor before: Jiang Liang

Inventor before: Teng Zhimeng

CB03 Change of inventor or designer information
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150128

Termination date: 20180608

CF01 Termination of patent right due to non-payment of annual fee