一种网络设备的软硬件完整性检测方法及系统的制作方法

文档序号:7705639阅读:186来源:国知局
专利名称:一种网络设备的软硬件完整性检测方法及系统的制作方法
技术领域
本发明涉及通信领域,尤其涉及一种网络设备的软硬件完整性检测方法 及系统。
背景技术
在通信领域中,为了向用户提供安全可靠的通信环境,要求能够存取用 户的安全上下文等信息的网络设备的软硬件是安全的。通常,这种网络设备的软硬件安全都是靠其安放位置的安全性来保证的。例如在UMTS (Universal Mobile Telecommunications System,通用移动通信系统)中,HLR (Home Location Register, 归属位置寄存器)、VLR (Visiting LocationRegister,拜访位置寄存器)、RNC (Radio Network Controller,无线网络控制器)是安全相关的网络设备,它们被安放在运营商的机房内,以保证其设备物理安全,因而保证了其硬件设备的安全性。然而,在某些通信环境中,有一些能够存取用户安全上下文的网络设备 不具备安全的安方丈环境,比如LTE/SAE (Long Term Evolution/ System Architecture Evolution,长期演i^/系统架构演进)中的eNB(演进型节点B)、 HNB (HomeNodeB,家庭基站)等,由于其灵活的部署场景,大多数情况 下都不安放在运营商的机房内部,不具备安全的安放环境,因此很难保证其 设备的安全性。在这种情况下,如何有效地检测这些网络设备的软硬件完整性是需要解 决的问题,因为在不安全的安放环境中,网络设备随时存在软硬件被替换的 可能,这样就会> 皮坏信息系统中该环节的安全性,甚至会危及整个系统的安 全性。此外,对于某些网络设备,在其启动时、或者在其使用过程中往往需要 通过网络从网管中心下载软件或配置文件等信息,如何有效地检测通过网络获取的信息的完整性也是需要解决的问题。

发明内容
本发明所要解决的技术问题是,克服现有技术的不足,提供一种可以有 效地检测网络设备的软硬件完整性的方法。
为了解决上述问题,本发明提供一种网络设备的软硬件完整性检测方
法,包括
网管中心在本地提取待检测的软硬件信息Info的安全特征信息H,并将 H发送给设备完整性管理中心;
设备完整性管理中心4吏用密钥Kl和密码算法Sl对H进行密码运算, 得到密码运算结果Sr=Sl(Kl,H),并将Sr通过网管中心发送给网络设备;
网络设备的可信环境在网络设备中提取待检测的軟硬件信息Info'的安 全特征信息H,后,进行如下处理使用密钥Kl和密码算法Sl对H,进行密 码运算,得到密码运算结果Sr,-Sl(Kl,H,),并根据Sr,与Sr是否相同来检测 网络设备的软硬件是否完整;或使用密钥Kl和密码算法Sl的逆运算SI" 对Sr进行密码运算,得到密码运算结果H,^Sl"(Kl,Sr),并根据H,与H" 是否相同来检测网络设备的软硬件是否完整。
此外,所述可信环境和设备归属服务器中分别存储有所述可信环境对应 的才艮密钥K;
所述设备归属服务器采用所述根密钥K、密钥导出参数R和密钥导出算 法Fl导出所述密钥Kl,并将所述密钥导出参数R通过所述设备完整性管 理中心和网管中心发送给所述网络设备的可信环境;
所述网络设备的可信环境采用所述根密钥K、密钥导出算法F1以及接 收到的密钥导出参数R导出所述密钥Kl 。
此外,所述网管中心还将所述安全特征信息H发送给所述网络设备;
所述网络设备的可信环境还根据所述H,和H是否相同来检测所述网络 设备的软硬件是否完整。
此外,所述软硬件信息Info是存储在网管中心且存储或即将存储在所述网络设备中的软件信息、和/或存储在网管中心的所述网络设备的硬件配
置信息;
所述软硬件信息Info,是存储在所述网络设备中的软件信息、和/或所 述网络设备的硬件配置信息。
此外,网管中心和所述可信环境采用相同的哈希算法分别从所述软硬件 信息Info和所述软硬件信息Info,中提取所述安全特征信息。
此外,所述网管中心将所述软硬件信息Info发送给所述网络设备,所述 网络设备将接收到的所述软硬件信息Info作为所述软硬件信息Info,;或
所述网管中心将所述软硬件信息Info相对应的辅助信息发送给所述网 络设备,所述网络设备使用所述辅助信息在本地提取生成所述软硬件信息 Info,;或
所述网管中心将所述软硬件信息Info的标识信息发送给所述网络设备, 所述网络设备使用所述标识信息在网络设备中获取所述软石更件信息Info,。
本发明还提供一种网络设备的软硬件完整性检测系统,包括网络设备、 网管中心,该系统还包^i殳备完整性管理中心;其中
所述网管中心用于在本地提取待检测的软硬件信息Info的安全特征信 息H,并将H发送给所述设备完整性管理中心;
所述设备完整性管理中心用于使用密钥Kl和密码算法Sl对H进行密 码运算,得到密码运算结果SFS1(K1,H),并将Sr通过所述网管中心发送给 所述网络设备;
所述网络设备中设置有可信环境,所述可信环境用于在所述网络设备中 提取待检测的软硬件信息Info,的安全特征信息H,后,进行如下处理使用 密钥Kl和密码算法Sl对H,进行密码运算,得到密码运算结果 Sr,-S1(K1,H,),并根据Sr,与Sr是否相同来检测所述网络设备的软硬件是否 完整;或使用密钥Kl和密码算法Sl的逆运算Sl"对Sr进行密码运算,得 到密码运算结果H,,-Sl"(Kl,Sr),并根据H,与H,,是否相同来检测所述网络 设备的软硬件是否完整。
7此外,所述系统中还设置有设备归属服务器;
所述可信环境和设备归属服务器中分别存储有所述可信环境对应的根 密钥K;
所述设备归属服务器用于采用所述根密钥K、密钥导出参数R和密钥导 出算法F1导出所述密钥Kl,并将所述密钥导出参数R通过所述设备完整 性管理中心和网管中心发送给所述网络设备的可信环境;
所述网络设备的可信环境还用于采用所述^l密钥K、密钥导出算法Fl 以及接收到的密钥导出参数R导出所述密钥Kl 。
此夕卜,所述软硬件信息Info是存储在所述网管中心且存储或即将存储 在所述网络设备中的软件信息、和/或存储在所述网管中心的所述网络设备 的硬件配置信息;
所述软硬件信息Info,是存储在所述网络设备中的软件信息、和/或所 述网络设备的硬件配置信息。
此外,所述网管中心还用于将所述软硬件信息Info发送给所述网络设 备,所述网络设备将接收到的所述软硬件信息Info作为所述软硬件信息 Info,; 或
所述网管中心还用于将所述软>5更件信息Info相对应的辅助信息发送给 所述网络设备,所述网络设备使用所述辅助信息在本地提取生成所述软硬件 信息Info,;
所述网管中心还用于将所述软硬件信息Info的标识信息发送给所述网 络设备,所述网络设备使用所述标识信息在网络设备中获取所述软硬件信息 Info,。
综上所述,采用本发明的方法和系统,可以使网络设备快速、可靠地进 行软硬件完整性检测,包括检测本地软件是否被非法篡改、检测软件在下 载过程中是否被非法篡改、检测硬件是否被非法替换等,提高了网络设备的 可靠性,进而提高了整个通信系统的可靠性,减少了通信运营商的i殳备及网 纟备的维护成本。


图l是本发明实施例网络设备软硬件完整性检测系统结构示意图; 图2是本发明的网络设备软硬件完整性检测方法的第 一 实施例流程图; 图3是本发明的网络设备软硬件完整性检测方法的第二实施例流程图。
具体实施例方式
本发明的核心思想是,网络i殳备的操作维护中心(Operation and Maintenance Center,筒称OMC,或称为网管中心)提取在本地保存的该设 备的软硬件的安全特征信息,并将其发送给设备完整性管理中心(Equipment Integrity Management Center,筒称EIMC),由EIMC使用密码方法对该安 全特征信息进行处理;网管中心将使用密码方法处理后的安全特征信息发送 给网络设备;网络设备在本地提取待检测的软硬件的安全特征信息,并由网 络设备中的可信环境(TrustEnvironment,简称TRE)对提取的安全特征信 息采用相同的密钥进行相同的密码方法处理,将利用密码方法处理后的结果 与其接收到的经过密码方法处理的安全特征信息相比,根据比较的结果确定 软硬件的完整性。
下面将结合附图和实施例对本发明进行详细描述。
图l是本发明实施例网络设备软硬件完整性检测系统结构示意图;如图 1所示,该系统包含网络设备(NE),网管中心(OMC),设备完整性 管理中心(EIMC),归属位置寄存器(Home Location Register,简称HLR) 和/或归属签约服务器(Home Subscriber Server,筒称HSS) , HLR和HSS 可以统称为设备归属服务器。
在上述系统中,网络设备、网管中心、设备完整性管理中心和设备归属 服务器依次相连;网管中心和设备完整性管理中心之间采用Eo接口通信, 设备完整性管理中心和设备归属服务器之间采用Eh接口通信。
网络设备中设置有可信环境(TRE) , TRE用于提供安全存储和安全计算功能。TRE可以是固化在网络设备中的电路,也可以是可插拔的卡。
TRE中包括如下安全信息TRE标识(IDc)、与网络设备归属服务器 (HLR/HSS)共享的根密钥K、与HLR/HSS共享的密钥导出算法F1、与设 备完整性管理中心(EIMC)共享的数字签名算法S1、与网管中心(OMC) 共享的HASH算法H1。
网管中心用于在本地提取待检测的软硬件信息Info的安全特征信息H, 并将H发送给设备完整性管理中心。
设备完整性管理中心用于使用密钥Kl和密码算法Sl对H进行密码运 算,得到密码运算结果Sr=Sl(Kl,H),并将Sr通过网管中心发送给网络设备。
TRE在网络设备中提取待检测的软硬件信息Info,的安全特征信息H, 后,进行如下处理使用密钥K1和密码算法S1对H,进行密码运算,得到 密码运算结果Sr,=Sl(Kl,H,),并根据Sr,与Sr是否相同来检测网络设备的软 硬件是否完整;或使用密钥Kl和密码算法SI的逆运算Sl"对Sr进行密码 运算,得到密码运算结果H"-Sl"(Kl,Sr),并根据H,与H,,是否相同来检测 网络设备的软硬件是否完整。
设备归属服务器用于采用根密钥K、密钥导出参数R和密钥导出算法 Fl导出密钥Kl ,并将密钥导出参数R通过设备完整性管理中心和网管中心 发送给网络设备的可信环境;
网络设备的可信环境还用于采用根密钥K、密钥导出算法F1以及接收 到的密钥导出参数R导出密钥Kl。
下面在对本发明的各方法实施例的说明中还将详细描述上述各网元/模 块的功能,以及各网元/才莫块之间的消息交互过程。
第一方法实施例
图2是本发明的网络设备软硬件完整性检测方法的第 一 实施例流程图; 本实施例中,网络设备需要从网管中心下载软件(也就是说将该软件作为待 检测的软硬件信息),并在软件下载后对该软件的完整性进行检测;如图2所示,该方法包括如下步骤
201:在需要管理的网络设备(NE)上设置可信环境(TRE) , TRE中 包括如下安全信息
TRE标识(IDc)、与网络设备归属服务器(HLR/HSS)共享的根密钥 K、与HLR/HSS共享的密钥导出算法F1、与设备完整性管理中心(EIMC) 共享的数字签名算法S1、与网管中心(OMC)共享的HASH算法H1。
上述数字签名算法可以是HMAC (Hashed Message Authentication Code, 散列信息认证码)算法,例如,HMAC-SHA1、 HMAC-SHA256等。
此外,OMC中设置有该NE的身份标识IDi,以及IDi与IDc的对应关系。
202:网络设备向OMC请求下载软件(记作file)时,OMC使用HI对 该軟件进行HASH计算,生成安全特征信息H=Hl(file);
当然,如果OMC已经有该软件的安全特征信息H, OMC可以直接使 用该值,无需再次进行HASH计算。
203:网管中心将散列值H及该网络设备的IDi对应的IDc发送给EIMC;
204: EIMC将接收到的IDc发送给HLR/HSS;
205: HLR/HSS根据IDc获取该TRE的根密钥K,生成随机数R,利用 Fl、 K和R导出数字签名密钥Ks-Fl(K,R);
上述数字签名密钥Ks也可以称为根密钥K的子密钥。
206: HLR/HSS将IDc、 Ks和R发送给EIMC;
207: EIMC使用数字签名算法SI和数字签名密钥Ks对H进行数字签 名,得到数字签名结果S产Sl(Ks,H);
208: EIMC将IDc、 R、 H和Sr发送给OMC;
209: OMC将file、 R、 H、 Sr发送给网络设备,网络设备再将上述信息 发送给TRE;
210:网络设备的TRE使用HI对file进行HASH计算,生成安全特征 信息H,-Hl(file),使用Fl、 K和R生成数字签名密钥Ks,-Fl(K,R),使用数字签名算法S1、数字签名密钥Ks,对H,进行数字签名,得到数字签名结果 Sr,=Sl(Ks,,H,);
211:网络设备的TRE根据Sr和Sr,的值判断接收到的软件file是否完 整如果Sr和Sr,的值相等,则认为file是完整的,否则认为file不完整;
此外,网络设备的TRE也可以根据Sr和Sr,的值、H和H,的值判断接 收到的软件file是否完整如果Sr和Sr,的值相等且H和H,的值相等,则认 为file是完整的,否则认为file不完整。
至此,网络设备从网管中心下载了软件,并且对该软件的完整性进行了 检测,确认该软件没有在传输过程中被篡改和替换。
此后,网络设备可以保存接收到的文件file、以及R、 Sr和H值,以便 在需要时(例如,重新启动后、或需要使用该文件前),再次按照步骤210 的方法,使用R值生成Ks,,并生成该文件的H,和Sr,,然后按照步骤211 的方法对该文件的完整性进行检测。第二方法实施例
图3是本发明的网络设备软硬件完整性检测方法的第二实施例流程图; 本实施例中,网络设备需要对硬件的完整性进行检测,判断网络设备中的硬 件是否被替换,也就是说将硬件配置信息作为待检测的软硬件信息;如图3
所示,该方法包括如下步骤
301:在需要管理的网络设备(NE)上设置可信环境(TRE) , TRE中 包括如下安全信息
TRE标识(IDc)、与网络设备归属服务器(HLR/HSS)共享的根密钥 K、与HLR/HSS共享的密钥导出算法F1、与设备完整性管理中心(EIMC) 共享的签名算法Sl、与网管中心(OMC)共享的HASH算法HI (不带密 钥的HASH算法)。
上述数字签名算法可以是HMAC算法,例如,HMAC-SHA1、 HMAC-SHA256等。
此外,OMC中设置有该NE的身份标识IDi,以及IDi与IDc的对应关系。
302:网络设备向OMC请求硬件完整性保护信息时,OMC使用HI对 该网络设备中需要进行完整性保护的硬件配置信息Hinfo进行HASH计算, 生成安全特征信息H-Hl(Hinfo);
此外,OMC还需要生成硬件配置信息Hinfo的硬件信息顺序表(或称 为硬件信息HASH顺序表),硬件信息顺序表中包括了硬件的名称及各硬 件在生成安全特征信息时的顺序信息。例如,硬件信息顺序表中包含以下字 符串"处理器标识,内存容量";该字符串表示硬件配置信息Hinfo中包 含处理器标识以及内存容量,并且按照处理器标识在前,内存容量在后的顺 序进行HASH计算,生成安全特征信息H。
上述硬件信息顺序表将在后续步骤中发送给网络设备,以便网络设备提 取相同类型的硬件的信息,并按照相同的顺序进行HASH计算。当然,如 果网络设备和OMC预先设置了硬件配置信息Hinfo中包含的硬件类型以及 顺序,则OMC无需生成上述硬件信息顺序表发送给网络设备。
303:网管中心将安全特征信息H及该网络设备的IDi对应的IDc发送 给EIMC;
304: EIMC将接收到的IDc发送给HLR/HSS;
305: HLR/HSS根据IDc获取该TRE的根密钥K,生成随机数R,利用 Fl 、 K和R导出数字签名密钥Ki=Fl(K,R);
上述数字签名密钥Ki也可以称为根密钥K的子密钥。
306: HLR/HSS将IDc、 Ki和R发送给EIMC;
307: EIMC使用数字签名算法Sl、数字签名密钥Ki对H进行数字签 名,得到数字签名结果SFSl(Ki,H);
308: EIMC将IDc、 R、 H和Sr发送给OMC;
309: OMC将硬件配置信息Hinfo所对应的硬件信息顺序表、以及R、 H、 Sr发送给网络设备,网络设备再将上述信息发送给TRE;
310:网络i殳备4艮据硬件信息顺序表在本地收集并依序生成硬件配置信 息Hinfo,,并指示TRE使用HI对Hinfo,进行HASH计算,生成安全特征信 息H,=Hl(Hinfo,),使用Fl、 K和R生成完整性保护密钥Ki,=Fl(K,R),使用数字签名算法Sl、完整性保护密钥Ki,对H,进行加密,得到数字签名结果 Sr,= Sl(Ki,,H,);
311:网络设备的TRE根据Sr和Sr'的值判断网络设备的硬件是否完整 如果Sr和Sr,的值相等,则认为硬件是完整的,否则认为硬件不完整;
此外,网络设备的TRE也可以根据Sr和Sr,的值、H和H,的值判断硬 件是否完整如果Sr和Sr,的值相等且H和H,的值相等,则认为硬件是完 整的,否则认为硬件不完整。
需要注意的是,硬件不完整可能是由于网络设备的硬件被替换,或硬件 信息顺序表、R、 H、 Sr在传输过程中被篡改导致。
此后,网络设备可以保存接收到的硬件信息顺序表、R、 H、 Sr,以便 后续需要时(例如,重新启动后、使用特定硬件前),再次按照步骤310中 的方法,根据硬件信息顺序表生成硬件配置信息Hinfo,,使用R值生成Ki,, 并生成H,和Sr,,然后按照步骤311的方法对硬件的完整性进行检测。
根据本发明的基本原理,上述实施例还可以有多种变换方式,例如
(一)网管中心(OMC)可以只存储设备标识IDi,而在EIMC中设置 IDi和TRE标识IDc之间的对应关系;
在这种情况下,在步骤203/303中,OMC将安全特征信息H及该网络 设备的标识IDi发送给设备完整性管理中心(EIMC);在步骤204/304中, EIMC根据IDi与IDc的对应关系获取对应的IDc,并将对应的IDc发送给 HLR/HSS;在步骤208/308中,EIMC再次根据IDi与IDc的对应关系获取 对应的IDi,并将IDi、 R、 H、 Sr发送给网管中心OMC。
(二 )如果EIMC存储有IDc对应的数字签名密钥以及密钥导出参数(即 随才几数R),则无需从HLR中获取,即步骤204-206/304 ~ 306可省略。
同样,网络i殳备的TRE也可以存储先前生成的数字签名密钥,而无需 每次都重新导出;在这种情况下,网管中心也无需将R值发送给网络设备。
此外,在上述实施例中HLR/HSS通过将生成数字签名密钥的密钥导出 参数R发送给网络设备来实现数字签名密钥的协商;在本发明的其他实施 例中,数字签名密钥的协商也可以作为一个独立的流程,采用更安全的机制进行。例如,在步骤202/302之前,网络设备可以与HLR/HSS采用 Diffie-Hellman密钥交换算法进行密钥的秘密协商,协商出当前的数字签名 密钥。如果采用Diffie-Hdlman密钥交换算法,网络设备和HLR/HSS中都 无需存储根密钥K。
(三) 在步骤210/310中,由于HASH算法H1无需使用密钥,因此使 用Hl对file/Hinfo,进行HASH计算的操作,可以在不在TRE中进行,而在 网络设备中的其他模块中进行。
当然,在TRE中进行HASH计算可以极大地提高安全性。
(四) 可以用加密算法(例如,AES (Advanced Encryption Standard, 高级加密标准)算法)取代上述实施例中的数字签名算法Sl;在这种情况 下,步骤.209/309中可以不将安全特征信息H发送给网络设备。
数字签名算法和加密算法可以统称为密码算法,数字签名和加密操作可 以统称为密码运算。
(五) 网管中心(OMC)可以将待检测的软件信息(例如网络设备的 配置信息、和/或第一实施例中的软件file)和硬件配置信息(例如第二实施 例中的Hinfo) —起进行提取安全特征信息的操作(例如逸行HASH计算), 并将安全特征信息发送给EIMC进行数字签名生成数字签名结果,然后将包 含软件信息和硬件配置信息的数字签名结果发送给网络设备进行完整性检 测。
(六) 网管中心(OMC)除了将待检测的软硬件信息直接发送给网络 设备(如第一实施例中的软件file)、或将生成待检测的软硬件信息的辅助 信息(或称为摘要信息,如第二实施例中的硬件信息顺序表)发送给网络设 备,以便网络设备在本地提取待检测的软硬件信息的安全特征信息H,外, OMC还可以将待检测的软硬件信息的标识信息发送给网络设备,以便网络 设备根据该标识信息在本地获取待检测的软硬件信息。
例如,上述待检测的软硬件信息的标识信息可以是软件名称。
(七) 在步骤210/310中,网络设备的TRE也可以在计算得到安全特征 信息H,后,使用密钥Kl和密码算法SI的逆运算Sl"对Sr进行密码运算, 得到密码运算结果H,^Sl"(Kl,Sr),并在在步骤211/311中,根据H,与H" 是否相同来检测网络设备的软硬件是否完整。
权利要求
1、一种网络设备的软硬件完整性检测方法,其特征在于,该方法包括网管中心在本地提取待检测的软硬件信息Info的安全特征信息H,并将H发送给设备完整性管理中心;设备完整性管理中心使用密钥K1和密码算法S1对H进行密码运算,得到密码运算结果Sr=S1(K1,H),并将Sr通过网管中心发送给网络设备;网络设备的可信环境在网络设备中提取待检测的软硬件信息Info’的安全特征信息H’后,进行如下处理使用密钥K1和密码算法S1对H’进行密码运算,得到密码运算结果Sr’=S1(K1,H’),并根据Sr’与Sr是否相同来检测网络设备的软硬件是否完整;或使用密钥K1和密码算法S1的逆运算S1-1对Sr进行密码运算,得到密码运算结果H”=S1-1(K1,Sr),并根据H’与H”是否相同来检测网络设备的软硬件是否完整。
2、 如权利要求l所述的方法,其特征在于,所述可信环境和设备归属服务器中分別存储有所述可信环境对应的根 密钥K;所述设备归属服务器采用所述根密钥K、密钥导出参数R和密钥导出算 法Fl导出所述密钥Kl,并将所述密钥导出参数R通过所述设备完整性管 理中心和网管中心发送给所述网络设备的可信环境;所述网络设备的可信环境采用所述根密钥K、密钥导出算法F1以及接 收到的密钥导出参数R导出所述密钥Kl 。
3、 如权利要求1中所述的方法,其特征在于,所述网管中心还将所述安全特征信息H发送给所述网络设备;所述网络i殳备的可信环境还根据所述H,和H是否相同来检测所述网络 设备的软硬件是否完整。
4、 如权利要求l中所述的方法,其特征在于,所述软硬件信息Info是:存储在网管中心且存储或即将存储在所述网络设备中的软件信息、和/或存储在网管中心的所述网络设备的硬件配置信息;所述软硬件信息Info,是存储在所述网络设备中的软件信息、和/或所 述网络设备的硬件配置信息。
5、 如权利要求4所述的方法,其特征在于,网管中心和所述可信环境采用相同的哈希算法分别从所述软硬件信息 Info和所述软硬件信息Info,中提取所述安全特征信息。
6、 如权利要求4所述的方法,其特征在于,所述网管中心将所述软硬件信息Info发送给所述网络设备,所述网络设 备将接收到的所述软硬件信息Info作为所述软硬件信息Info,;或所述网管中心将所述软硬件信息Info相对应的辅助信息发送给所述网 络设备,所述网络设备使用所述辅助信息在本地提取生成所述软硬件信息 Info,; 或所述网管中心将所述软硬件信息Info的标识信息发送给所述网络设备, 所述网络设备使用所述标识信息在网络设备中获取所述软硬件信息Info,。
7、 一种网络设备的软硬件完整性检测系统,包括网络设备、网管中 心,其特征在于,该系统还包含设备完整性管理中心;其中所述网管中心用于在本地提取待检测的软硬件信息Info的安全特征信 息H,并将H发送给所述设备完整性管理中心;所述设备完整性管理中心用于使用密钥Kl和密码算法Sl对H进行密 码运算,得到密码运算结果S产S1(K1,H),并将Sr通过所述网管中心发送给 所述网络设备;所述网络设备中设置有可信环境,所述可信环境用于在所述网络设备中 提取待检测的软硬件信息Info,的安全特征信息H,后,进行如下处理使用 密钥Kl和密码算法Sl对H,进行密码运算,得到密码运算结果 Sr,-S1(K1,H,),并根据Sr,与Sr是否相同来检测所述网络设备的软硬件是否 完整;或使用密钥Kl和密码算法Sl的逆运算Sl"对Sr进行密码运算,得 到密码运算结果H,、Sl"(Kl,Sr),并4艮据H,与H,,是否相同来检测所述网络设备的软硬件是否完整。
8、 如权利要求7所述的系统,其特征在于, 所述系统中还设置有设备归属服务器;所述可信环境和设备归属服务器中分别存储有所述可信环境对应的根 密钥K;所述设备归属服务器用于采用所述根密钥K、密钥导出参数R和密钥导 出算法Fl导出所述密钥Kl,并将所述密钥导出参数R通过所述设备完整 性管理中心和网管中心发送给所述网络设备的可信环境;所述网络设备的可信环境还用于采用所述根密钥K、密钥导出算法Fl 以及接收到的密钥导出参数R导出所述密钥Kl。
9、 如权利要求7所述的系统,其特征在于,所述软硬件信息Info是:存储在所述网管中心且存储或即将存储在所述 网络设备中的软件信息、和/或存储在所述网管中心的所述网络设备的硬件 配置信息;所述软硬件信息Info,是存储在所述网络设备中的软件信息、和/或所 述网络设备的硬件配置信息。
10、 如权利要求9所迷的系统,其特征在于,所述网管中心还用于将所述软硬件信息Info发送给所述网络设备,所述 网络设备将接收到的所述软硬件信息Info作为所述软硬件信息Info,;或所述网管中心还用于将所述软硬件信息Info相对应的辅助信息发送给 所述网络设备,所述网络设备使用所述辅助信息在本地提取生成所述软硬件 信息Info,;所述网管中心还用于将所述软硬件信息Info的标识信息发送给所述网 络设备,所述网络设备使用所述标识信息在网络设备中获取所述软硬件信息 Info,。
全文摘要
一种网络设备的软硬件完整性检测方法及系统,该方法包括网管中心在本地提取待检测的软硬件信息Info的安全特征信息H,并将H发送给设备完整性管理中心;设备完整性管理中心使用密钥K1和密码算法S1对H进行密码运算,得到密码运算结果Sr=S1(K1,H),并将Sr通过网管中心发送给网络设备;网络设备的可信环境在网络设备中提取待检测的软硬件信息Info’的安全特征信息H’后,进行如下处理生成密码运算结果Sr’=S1(K1,H’),并根据Sr’与Sr是否相同来检测网络设备的软硬件是否完整;或生成密码运算结果H”=S1<sup>-1</sup>(K1,Sr),并根据H’与H”是否相同来检测网络设备的软硬件是否完整。
文档编号H04L29/06GK101515933SQ200910118790
公开日2009年8月26日 申请日期2009年3月16日 优先权日2009年3月16日
发明者滕志猛, 亮 蒋 申请人:中兴通讯股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1