一种网络设备的软硬件完整性检测方法及系统的制作方法

文档序号:7708368阅读:180来源:国知局
专利名称:一种网络设备的软硬件完整性检测方法及系统的制作方法
技术领域
本发明涉及通信领域,尤其涉及一种网络设备的软硬件完整性检测方法 及系统。
背景技术
在通信领域,为了向用户提供安全可靠的通信环境,要求能够存取用户 的安全上下文等信息的网络设备的软硬件是安全的。通常,这种网络设备的 软硬件安全都是靠其安放位置的安全性来保证的。例如在UMTS (Universal Mobile Telecommunications System,通用移动通信系统)中,HLR (Home Location Register, 归属位置寄存器)、VLR ( Visiting Location Register,拜 访位置寄存器)、RNC (Radio Network Controller,无线网络控制器)是安 全相关的网络设备,它们被安放在运营商的机房内,以保证其设备物理安全, 因而保证了其硬件设备的安全性。
然而,在某些通信环境中,有一些能够存取用户安全上下文的网络设备 不具备安全的安》丈环境,比如LTE/SAE (Long Term Evolution/ System Architecture Evolution,长期演进/系统架构演进)中的eNB(演进型节点B )、 HNB (HomeNodeB,家庭基站)等,由于其灵活的部署场景,大多数情况 下都不安放在运营商的机房内部,不具备安全的安放环境,因此很难保证其 设备的安全性。在这种情况下,如何有效地检测这些网络设备的软硬件完整 性是需要解决的问题,因为在不安全的安放环境中,网络设备随时存在软硬 件被替换的可能,这样就会破坏信息系统中该环节的安全性,甚至会危及整 个系统的安全性。
此外,对于某些网络设备,在其启动时、或者在其使用过程中往往需要 通过网络从网管中心下载软件或配置文件等信息,如何有效地检测通过网络 获取的信息的完整性也是需要解决的问题。

发明内容
本发明所要解决的技术问题是,克服现有技术的不足,提供一种可以有
效地;险测网络设备的软硬件完整性的方法。
为了解决上述问题,本发明提供一种网络设备的软硬件完整性检测方 法,该方法包4舌
网管中心在本地提取待检测的软硬件信息Info的安全特征信息H,并将 H发送给设备完整性管理中心;
设备完整性管理中心使用密钥CK和密码算法Sl对H进行密码运算, 得到密码运算结果Sr=Sl(CK,H),并将Sr和对CK使用公钥Kpub进行加密 得到的加密结果En(Kpub,CK)通过网管中心发送给网络设备;
网络设备的可信环境使用私钥Kpri对En(Kpub,CK)进行解密得到密钥 CK,并在网络设备中提取待检测的软硬件信息Info,的安全特征信息H,后, 进行如下处理使用密钥CK和密码算法S1对H,进行密码运算,得到密码 运算结果Sr,=Sl(CK,H,),并根据Sr,与Sr是否相同来检测网络设备的软硬 件是否完整;或使用密钥CK和密码算法S1的逆运算Sl"对Sr进行密码运 算,得到密码运算结果H,^Sl"(CK,Sr),并根据H,与H"是否相同来检测网 络设备的软硬件是否完整;
其中,En为公钥算法,Kpub为Kpri对应的公钥。
此外,所述密钥CK由所述设备完整性管理中心生成,生成所述密钥 CK后,所述设备完整性管理中心使用本地储存的或从设备归属服务器获取 的所述公钥Kpub生成所述En(Kpub,CK);或
所述密钥CK由所述设备归属服务器生成,生成所述密钥CK后,所述 设备归属服务器使用本地储存的所述公钥Kpub生成所述En(Kpub,CK),并 将所述密钥CK和所述En(Kpub,CK)发送给所述设备完整性管理中心。
此外,所述网管中心还将所述安全特征信息H发送给所述网络设备;
所述网络设备的可信环境还根据所述H,和H是否相同来检测所述网络 设备的软硬件是否完整。
6此外,所述软硬件信息Info是存储在网管中心且存储或即将存储在所 述网络设备中的软件信息、和/或存储在网管中心的所述网络设备的硬件配 置信息;
所述软硬件信息Info,是存储在所述网络i殳备中的软件信息、和/或所 述网络设备的硬件配置信息。
此外,网管中心和所述可信环境采用相同的哈希算法分别从所述软硬件 信息Info和所述软硬件信息Info,中提取所述安全特征信息。
此外,所述网管中心将所述软硬件信息Info发送给所述网络设备,所述 网络设备将接收到的所述软硬件信息Info作为所述软硬件信息Info,;或
所述网管中心将所述软硬件信息Info相对应的辅助信息发送给所述网 络设备,所述网络设备使用所述辅助信息在本地提取生成所述软硬件信息 Info,; 或
所述网管中心将所述软硬件信息Info的标识信息发送给所述网络设备, 所述网络设备使用所述标识信息在网络设备中获取所述软硬件信息Info,。
本发明还提供一种网络设备的软硬件完整性检测系统,包括网络设备、 网管中心,该系统还包含设备完整性管理中心;其中
所述网管中心用于在本地提取待检测的软硬件信息Info的安全特征信 息H,并将H发送给所述设备完整性管理中心;
所述设备完整性管理中心用于使用密钥CK和密码算法Sl对H进行密 码运算,得到密码运算结果Sr=Sl(CK,H),并将Sr和对CK使用公钥Kpub 进行加密得到的加密结果En(Kpub,CK)通过所述网管中心发送给所述网络 设备;
所述网络设备中设置有可信环境,所述可信环境用于使用私钥Kpri对 En(Kpub,CK)进行解密得到密钥CK,并在所述网络设备中提取待检测的软 硬件信息Info,的安全特征信息H,后,进行如下处理使用密钥CK和密码 算法S1对H,进行密码运算,得到密码运算结果Sr,-Sl(CK,H,),并根据Sr, 与Sr是否相同来检测所述网络设备的软硬件是否完整;或使用密钥CK和密码算法Sl的逆运算SI"对Sr进行密码运算,得到密码运算结果 H"二Sl"(CK,Sr),并根据H,与H"是否相同来检测所述网络设备的软硬件是 否完整;
其中,En为公钥算法,Kpub为Kpri对应的公钥。 此外,所述系统中还设置有设备归属服务器;
所述设备完整性管理中心还用于生成所述密钥CK,并使用本地储存的 或从所述设备归属服务器获取得到的所述公钥Kpub生成所述 En(Kpub,CK);或
所述设备归属服务器用于生成所述密钥CK,并使用本地储存的所述公 钥Kpub生成所述En(Kpub,CK),并将所述密钥CK和所述En(Kpub,CK)发 送给所述设备完整性管理中心。
此外,所述软硬件信息Info是存储在所述网管中心且存储或即将存储 在所述网络设备中的软件信息、和/或存储在所述网管中心的所述网络设备 的硬件配置信息;
所述软硬件信息Info,是存储在所述网络设备中的软件信息、和/或所 述网络设备的硬件配置信息。
此外,所述网管中心还用于将所述软硬件信息Info发送给所述网络设 备,所述网络设备将接收到的所述软硬件信息Info作为所述软硬件信息 Info,; 或
所述网管中心还用于将所述软硬件信息Info相对应的辅助信息发送给 所述网络设备,所述网络设备使用所述辅助信息在本地提取生成所述软硬件 信息Info,;
所述网管中心还用于将所述软硬件信息Info的标识信息发送给所述网 络设备,所述网络设备使用所述标识信息在网络设备中获取所述软硬件信息 Info,。
综上所述,采用本发明的方法和系统,可以使网络设备快速、可靠地进 行软硬件完整性检测,包括检测本地软件是否被非法篡改、检测软件在下载过程中是否被非法篡改、检测硬件是否被非法替换等,提高了网络设备的 可靠性,进而提高了整个通信系统的可靠性,减少了通信运营商的设备及网 络的维护成本。


图1是本发明实施例网络设备软硬件完整性检测系统结构示意图; 图2是本发明的网络设备软硬件完整性检测方法的第 一 实施例流程图; 图3是本发明的网络设备软硬件完整性检测方法的第二实施例流程图。
具体实施例方式
本发明的核心思想是,网络设备的操作维护中心(Operation and Maintenance Center,简称OMC,或称为网管中心)提取在本地保存的该设 备的软硬件的安全特征信息,并将其发送给设备完整性管理中心(Equipment Integrity Management Center,简称EIMC ),由EIMC使用密码方法对该安 全特征信息进行处理;EIMC将使用密码方法处理后的安全特征信息发送给 网络设备;网络设备在本地提取待检测的软硬件的安全特征信息,并由网络 设备中的可信环境(Trust Environment ,简称TRE )对提取的安全特征信息 采用相同的密钥进行相同的密码方法处理,将利用密码方法处理后的结果与 其接收到的经过密码方法处理的安全特征信息相比,根据比较的结果确定软 硬件的完整性。
其中,TRE使用的密钥由EIMC或设备归属服务器生成,并使用公钥加 密后发送给TRE, TRE使用私钥解密得到上述密钥。
下面将结合附图和实施例对本发明进行详细描述。
图1是本发明实施例网络设备软硬件完整性检测系统结构示意图;如图 1所示,该系统包含网络设备(NE),网管中心(OMC),设备完整性 管理中心(EIMC),归属位置寄存器(Home Location Register,简称HLR) 和/或归属签约服务器(Home Subscriber Server,简称HSS) , HLR和HSS可以统称为设备归属服务器。
在上述系统中,网络设备、网管中心、设备完整性管理中心和设备归属
服务器依次相连;网管中心和设备完整性管理中心之间采用Eo接口通信, 设备完整性管理中心和设备归属服务器之间采用Eh接口通信。
网络设备中设置有可信环境(TRE) , TRE用于提供安全存储和安全计 算功能。TRE可以是固化在网络设备中的电路,也可以是可插拔的卡。
TRE中包括如下安全信息私钥Kpri、 Kpri索引标识IDc (利用该标识 可以在HLR/HSS中检索到该Kpri对应的公钥Kpub)、与网络设备归属服 务器(HLR/HSS)共享的公钥算法(也称为非对称加解密算法)En、与设 备完整性管理中心(EIMC)共享的数字签名算法S1、与网管中心(OMC) 共享的HASH (哈希)算法H1。
网管中心用于在本地提取待检测的软硬件信息Info的安全特征信息H, 并将H发送给设备完整性管理中心;
设备完整性管理中心用于使用密钥CK和密码算法Sl对H进行密码运 算,得到密码运算结果SFS1(CK,H),并将Sr和对CK使用公钥Kpub进行 加密得到的加密结果En(Kpub,CK)通过网管中心发送给网络设备;
网络设备中的可信环境用于使用私钥Kpri对En(Kpub,CK)进行解密得 到密钥CK,并在网络设备中提取待检测的软硬件信息Info,的安全特征信息 H,后,进行如下处理使用密钥CK和密码算法S1对H,进行密码运算,得 到密码运算结果Sr,=Sl(CK,H,),并根据Sr,与Sr是否相同来检测网络设备 的软硬件是否完整;或使用密钥CK和密码算法SI的逆运算Sl"对Sr进行 密码运算,得到密码运算结果H"-Sl"(CK,Sr),并根据H,与H"是否相同来 ;^r测网络设备的软硬件是否完整。
上述密钥CK由设备归属服务器生成,生成密钥CK后,设备归属服务 器使用本地储存的公钥Kpub生成上述En(Kpub,CK),并将密钥CK和 En(Kpub,CK)发送给设备完整性管理中心。
下面在对本发明的各方法实施例的说明中还将详细描述上述各网元/模块的功能,以及各网元/模块之间的消息交互过程。 第一方法实施例
图2是本发明的网络设备软硬件完整性检测方法的第 一 实施例流程图; 本实施例中,网络设备需要从网管中心下载软件(也就是说将该软件作为待 检测的软硬件信息),并在软件下载后对该软件的完整性进行检测;如图2 所示,该方法包括如下步骤
201:在需要管理的网络设备(NE)上设置可信环境(TRE) , TRE中 包括如下安全信息
私钥Kpri、 Kpri索引标识IDc (利用该标识可以在HLR/HSS中检索到 该Kpri对应的公钥Kpub)、与网络设备归属服务器(HLR/HSS)共享的公 钥算法En、与设备完整性管理中心(EIMC)共享的数字签名算法S1、与网 管中心(OMC)共享的HASH (哈希)算法H1。
上述数字签名算法可以是HMAC ( Hashed Message Authentication Code, 散列信息认证码)算法,例如,HMAC-SHA1、 HMAC-SHA256等。
此外,OMC中设置有该NE的身份标识(或称为设备标识)IDi,以及 IDi与IDc的对应关系。
202: NE向OMC请求下载软件(记作file )时,OMC使用HI对该软 件进行HASH计算,生成安全特征信息H=Hl(file);
当然,如果OMC已经有该软件的安全特征信息H, OMC可以直接使 用该值,无需再次进行HASH计算。
203:网管中心将散列值H以及该网络设备的IDi所对应的IDc发送给 设备完整性管理中心(EIMC);
204: EIMC将接收到的IDc发送给HLR/HSS;
205: HLR/HSS根据IDc获取该TRE的公钥Kpub,生成数字签名密钥 CK,利用En、 Kpub对CK进行加密,加密结果为En(Kpub,CK);
上述数字签名密钥可以是一个随机数。206: HLR/HSS将IDc、 CK和En(Kpub,CK)发送给EIMC;
207: EIMC使用数字签名算法Sl和数字签名密钥CK对H进行数字签 名,得到数字签名结果Sr=Sl(CK,H);
208: EIMC将IDc、 En(Kpub,CK)、 H和Sr发送给OMC;
209: OMC将file、 En(Kpub,CK)、 H和Sr发送给网络设备,网络设备 再将上述信息发送给TRE;
210:网络设备的TRE使用HI对file进行HASH计算,生成安全特征 信息H,=Hl(file),使用私钥Kpri对En(Kpub,CK)进行解密,得到数字签名 密钥CK,使用数字签名算法S1、数字签名密钥CK对H,进行数字签名,得 到数字签名结果Sr,=Sl(CK,H,);
211:网络设备的TRE根据Sr和Sr,的值判断接收到的软件file是否完 整如果Sr和Sr,的值相等,则认为file是完整的,否则认为file不完整;
此外,网络设备的TRE也可以根据Sr和Sr,的值、以及H和H,的值判 断接收到的软件file是否完整如果Sr和Sr,的值相等且H和H,的值相等, 则认为file是完整的,否则认为file不完整。
至此,网络设备从网管中心下载了软件,并且对该软件的完整性进行了 检测,确认该软件没有在传输过程中被篡改和替换。
此后,网络设备可以保存接收到的文件file、 En(Kpub,CK)、 Sr和H值、 或保存file、 CK、 Sr和H值,以便在需要时(例如,重新启动后、或需要 使用该文件前),再次按照步骤210的方法解密得到CK、或直接提取保存 的CK,并生成该文件的H,和Sr,,然后按照步-骤211的方法对该文件的完 整性进4于;险测。
第二方法实施例
图3是本发明的网络设备软硬件完整性检测方法的第二实施例流程图; 本实施例中,网络设备需要对硬件的完整性进行检测,判断网络设备中的硬 件是否被替换(也就是说将硬件配置信息作为待检测的软硬件信息);如图 3所示,该方法包4舌如下步骤
12301:在需要管理的网络设备(NE)上设置可信环境(TRE) , TRE中 包括如下安全信息
私钥Kpri、 Kpri索引标识IDc (利用该标识可以在HLR/HSS中4企索到 该Kpri对应的公钥Kpub)、与网络设备归属服务器(HLR/HSS )共享的公 钥算法En、与设备完整性管理中心(EIMC)共享的数字签名算法S1、与网 管中心(OMC)共享的HASH (哈希)算法H1。
此外,OMC中设置有该NE的身份标识IDi,以及IDi与IDc的对应关系。
302:网络设备向OMC请求硬件完整性保护信息时,OMC使用Hl对 该网络设备中需要进行完整性保护的硬件配置信息Hinfo进行HASH计算, 生成安全特征信息H-Hl(Hinfo);
此外,OMC还需要生成硬件配置信息Hinfo的硬件信息顺序表(或称 为硬件信息HASH顺序表),硬件信息顺序表中包括了硬件的名称及各硬 件在生成安全特征信息时的顺序信息。例如,硬件信息顺序表中包含以下字 符串"处理器标识,内存容量,,;该字符串表示硬件配置信息Hinfo中包 含处理器标识以及内存容量,并且按照处理器标识在前,内存容量在后的顺 序进行HASH计算,生成安全特征信息H。
上述硬件信息顺序表将在后续步骤中发送给网络设备,以便网络设备提 取相同类型的硬件的信息,并按照相同的顺序进行HASH计算。当然,如 果网络设备和OMC预先设置了硬件配置信息Hinfo中包含的硬件类型以及 顺序,则OMC无需生成上述硬件信息顺序表并将其发送给网络设备。
303:网管中心将安全特征信息H及该网络设备的IDi对应的IDc发送 给EIMC;
304: EIMC将接收到的IDc发送给HLR/HSS;
305: HLR/HSS根据IDc获取该TRE的公钥Kpub,生成数字签名密钥 CK,利用En、 Kpub对CK进行加密,加密结果为En(Kpub,CK);
上述数字签名密钥可以是一个随机数。
306: HLR/HSS将IDc、 CK和En(Kpub,CK)发送给EIMC;307: EIMC使用数字签名算法Sl和数字签名密钥CK对H进行数字签 名,得到数字签名结果Sr=Sl(CK,H);
308: EIMC将IDc、 En(Kpub,CK)、 H和Sr发送给OMC;
309: OMC将硬件配置信息Hinfo所对应的硬件信息顺序表、 En(Kpub,CK)、H和Sr发送给网络设备,网络设备再将上述信息发送给TRE;
310:网络设备根据硬件信息顺序表在本地收集并依序生成硬件配置信 息Hinfo,,并指示TRE使用HI对Hinfo,进行HASH计算,生成安全特征信 息H,=Hl(Hinfo,),使用公钥算法En及私钥Kpri对En(Kpub,CK)进行解密, 得到数字签名密钥CK,使用数字签名算法Sl、数字签名密钥CK对H,进行 数字签名,得到数字签名结果Sr,=Sl(CK,H,);
311:网络设备的TRE根据Sr和Sr,的值判断网络设备的硬件是否完整 如果Sr和Sr,的值相等,则认为硬件是完整的,否则认为硬件不完整;
此外,网络设备的TRE也可以根据Sr和Sr,的值、H和H,的值判断硬 件是否完整如果Sr和Sr,的值相等且H和H,的值相等,则认为硬件是完 整的,否则认为硬件不完整。
需要注意的是,硬件不完整可能是由于网络设备的硬件被替换,或硬件 信息顺序表、R、 H、 Sr在传输过程中被篡改导致。
此后,网络设备可以保存接收到的硬件信息顺序表、En(Kpub,CK)、 H 和Sr,或保存硬件信息顺序表、CK、 H和Sr,以便在后续需要时(例如, 重新启动后、使用特定硬件前),再次按照步骤310中的方法,根据硬件信 息顺序表生成硬件配置信息Hinfo,,使用Kpri解密得到CK、或直接提取保 存的CK,并生成H,和Sr,,然后按照步骤311的方法对硬件的完整性进行 检测。
根据本发明的基本原理,上述实施例还可以有多种变换方式,例如
( 一 )网管中心(OMC )可以只存储设备标识IDi,而在EIMC中设置 IDi和Kpri索? 1标识IDc之间的对应关系;
在这种情况下,在步骤203/303中,OMC将安全特征信息H及该NE的设备标识IDi发送给设备完整性管理中心(EIMC);在步骤204/304中, EIMC根据IDi与IDc的对应关系获取对应的IDc,并将对应的IDc发送给 HLR/HSS;在步骤208/308中,EIMC再次根据IDi与IDc的对应关系获取^ 对应的IDi,并将IDi、 En(Kpub,CK)、 H和Sr发送》会网管中心OMC。
(二 )如果EIMC存储有IDc对应的公钥Kpub,则无需由HLR、vHSS来 生成CK,可以由EIMC生成CK,并利用En、 Kpub对CK进行加密,得到 En(Kpub,CK),即步骤204 ~ 206/304 ~ 306可省略。
此外,EIMC中即使没有存储IDc对应的公钥Kpub,也可以生成CK, 在这种情况下,EIMC需要从HLR、HSS获取对应的公钥Kpub,并使用公钥 Kpub对本地生成的CK进4亍加密,得到En(Kpub,CK)。
(三) 在步骤210/310中,由于HASH算法H1无需使用密钥,因此使 用Hl对file/Hinfo,进行HASH计算的操作,可以不在TRE中进行,而在网 络设备中的其他模块中进行。
当然,在TRE中进行HASH计算可以极大地提高安全性。
(四) 可以用力口密算法(例如,AES (Advanced Encryption Standard, 高级加密标准)算法)取代上述实施例中的数字签名算法Sl;在这种情况 下,步骤209/309中可以不将安全特征信息H发送给网络设备。
数字签名算法和加密算法可以统称为密码算法,数字签名和加密操作可 以统称为密码运算。
(五) 网管中心(OMC)可以将待检测的软件信息(例如网络设备的 配置信息、和/或第一实施例中的软件file)和硬件配置信息(例如第二实施 例中的Hinfo ) —起进行提取安全特征信息的操作(例如进行HASH计算), 并将安全特征信息发送给EIMC进行数字签名生成数字签名结果,然后将包 含软件信息和硬件配置信息的数字签名结果发送给网络设备进行完整性检 测。
(六) 网管中心(OMC )除了将待检测的软硬件信息直接发送给网络 设备(如第一实施例中的软件file)、或将生成待检测的软硬件信息的辅助 信息(或称为摘要信息,如第二实施例中的硬件信息顺序表)发送给网络设备,以便网络设备在本地提取待检测的软硬件信息的安全特征信息H,, OMC
还可以将待检测的软硬件信息的标识信息发送给网络设备,以便网络设备根 据该标识信息在本地获取待检测的软硬件信息。
例如,上述待检测的软硬件信息的标识信息可以是软件名称。
(七)在步骤210/310中,网络设备的TRE也可以在计算得到安全特征 信息H,后,使用密钥CK和密码算法S1的逆运算Sl"对Sr进行密码运算, 得到密码运算结果H"二Sl"(CK,Sr),并在在步骤211/311中,根据H,与H" 是否相同来检测网络设备的软硬件是否完整。
权利要求
1、一种网络设备的软硬件完整性检测方法,其特征在于,该方法包括网管中心在本地提取待检测的软硬件信息Info的安全特征信息H,并将H发送给设备完整性管理中心;设备完整性管理中心使用密钥CK和密码算法S1对H进行密码运算,得到密码运算结果Sr=S1(CK,H),并将Sr和对CK使用公钥Kpub进行加密得到的加密结果En(Kpub,CK)通过网管中心发送给网络设备;网络设备的可信环境使用私钥Kpri对En(Kpub,CK)进行解密得到密钥CK,并在网络设备中提取待检测的软硬件信息Info’的安全特征信息H’后,进行如下处理使用密钥CK和密码算法S1对H’进行密码运算,得到密码运算结果Sr’=S1(CK,H’),并根据Sr’与Sr是否相同来检测网络设备的软硬件是否完整;或使用密钥CK和密码算法S1的逆运算S1-1对Sr进行密码运算,得到密码运算结果H”=S1-1(CK,Sr),并根据H’与H”是否相同来检测网络设备的软硬件是否完整;其中,En为公钥算法,Kpub为Kpri对应的公钥。
2、 如权利要求1中所述的方法,其特征在于,所述密钥CK由所述设备完整性管理中心生成,生成所述密钥CK后, 所述设备完整性管理中心使用本地储存的或从设备归属服务器获取的所述 公钥Kpub生成所述En(Kpub,CK);或所述密钥CK由所述设备归属服务器生成,生成所述密钥CK后,所述 设备归属服务器使用本地储存的所述公钥Kpub生成所述En(Kpub,CK),并 将所述密钥CK和所述En(Kpub,CK)发送给所述设备完整性管理中心。
3、 如权利要求1中所述的方法,其特征在于,所述网管中心还将所述安全特征信息H发送给所述网络设备;所述网络设备的可信环境还根据所述H,和H是否相同来检测所述网络 设备的软硬件是否完整。
4、 如权利要求1中所述的方法,其特征在于,所述软硬件信息Info是:存储在网管中心且存储或即将存储在所述网络 设备中的软件信息、和/或存储在网管中心的所述网络设备的硬件配置信息;所述软硬件信息Info,是存储在所述网络设备中的软件信息、和/或所 述网络设备的硬件配置信息。
5、 如权利要求4所述的方法,其特征在于,网管中心和所述可信环境釆用相同的哈希算法分别从所述软硬件信息 Info和所述软硬件信息Info,中才是取所述安全特征信息。
6、 如权利要求4所述的方法,其特征在于,所述网管中心将所述软硬件信息Info发送给所述网络设备,所述网络设 备将接收到的所述软硬件信息Info作为所述软硬件信息Info,;或所述网管中心将所述软硬件信息Info相对应的辅助信息发送给所述网 络设备,所述网络设备使用所述辅助信息在本地提取生成所述软硬件信息 Info,; 或所述网管中心将所述软硬件信息Info的标识信息发送给所述网络设备, 所述网络设备使用所述标识信息在网络设备中获取所述软硬件信息Info,。
7、 一种网络设备的软硬件完整性检测系统,包括网络设备、网管中 心,其特征在于,该系统还包含设备完整性管理中心;其中所述网管中心用于在本地提取待检测的软硬件信息Info的安全特征信 息H,并将H发送给所述设备完整性管理中心;所述设备完整性管理中心用于使用密钥CK和密码算法Sl对H进行密 码运算,得到密码运算结果SfS1(CK,H),并将Sr和对CK使用公钥Kpub 进行加密得到的加密结果En(Kpub,CK)通过所述网管中心发送给所述网络 设备;所述网络设备中设置有可信环境,所述可信环境用于使用私钥Kpri对 En(Kpub,CK)进行解密得到密钥CK,并在所述网络设备中提取待检测的软 硬件信息Info,的安全特征信息H,后,进行如下处理使用密钥CK和密码 算法S1对H,进行密码运算,得到密码运算结果Sr^Sl(CK,H,),并根据Sr, 与Sr是否相同来检测所述网络设备的软硬件是否完整;或使用密钥CK和密码算法si的逆运算sr1对Sr进行密码运算,得到密码运算结果 H,^Sr乂CK,Sr),并根据H,与H"是否相同来检测所述网络设备的软硬件是 否完整;其中,En为公钥算法,Kpub为Kpri对应的公钥。
8、 如权利要求7中所述的系统,其特征在于, 所述系统中还设置有设备归属服务器;所述设备完整性管理中心还用于生成所述密钥CK,并使用本地储存的 或从所述设备归属服务器获取得到的所述公钥Kpub生成所述 En(Kpub,CK);或所述设备归属服务器用于生成所述密钥CK,并使用本地储存的所述公 钥Kpub生成所述En(Kpub,CK),并将所述密钥CK和所述En(Kpub,CK)发送给所述设备完整性管理中心。
9、 如权利要求7所述的系统,其特征在于,所述软硬件信息Info是:存储在所述网管中心且存储或即将存储在所述 网络设备中的软件信息、和/或存储在所述网管中心的所述网络设备的硬件 配置信息;所述软硬件信息Info,是存储在所述网络设备中的软件信息、和/或所 述网络设备的硬件配置信息。
10、 如权利要求9所述的系统,其特征在于,所述网管中心还用于将所述软硬件信息Info发送给所述网络设备,所述 网络设备将^J妄收到的所述软硬件信息Info作为所述软硬件信息Info,;或所述网管中心还用于将所述软硬件信息Info相对应的辅助信息发送给 所述网络设备,所述网络设备使用所述辅助信息在本地提取生成所述软硬件 信息Info,;所述网管中心还用于将所述软硬件信息Info的标识信息发送给所述网 络设备,所述网络设备使用所述标识信息在网络设备中获取所述软硬件信息 Info,。
全文摘要
一种网络设备NE的软硬件完整性检测方法及系统,该方法包括网管中心在本地提取待检测的软硬件信息Info的安全特征信息H,并将H发送给设备完整性管理中心;设备完整性管理中心使用密钥CK和密码算法S1对H进行密码运算,得到Sr=S1(CK,H),并将Sr和对CK使用公钥Kpub进行加密得到En(Kpub,CK)发送给NE;NE的可信环境使用私钥Kpri对En(Kpub,CK)进行解密得到密钥CK,并提取待检测的软硬件信息Info’的安全特征信息H’后,进行如下处理使用密钥CK和密码算法S1对H’进行密码运算,得到Sr’=S1(CK,H’),并根据Sr’与Sr是否相同来检测NE的软硬件是否完整。
文档编号H04W12/00GK101588374SQ20091014239
公开日2009年11月25日 申请日期2009年6月8日 优先权日2009年6月8日
发明者滕志猛, 亮 蒋 申请人:中兴通讯股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1