可信环境创建方法和装置及基站异常恢复方法和装置的制造方法

文档序号:9755413阅读:218来源:国知局
可信环境创建方法和装置及基站异常恢复方法和装置的制造方法
【技术领域】
[0001]本发明涉及无线通信领域,尤其涉及一种可信环境创建方法和装置及基站异常恢复方法和装置。
【背景技术】
[0002]当前网络安全成为迫切需要解决的问题,特别是移动通信网络因为在现代社会生活、生产中发挥了不可替代的作用,其安全性值得关注。通信基站是移动通信网络的组成部分,具有数量多、分布广、工作环境复杂等特点,尤其是户外通信基站,因为物理安全防护相对较为薄弱且往往缺乏主动安全防御能力,是整个通信网络中容易遭受安全攻击的一个环节。
[0003]同时,通信基站是提供通信服务的基础设施,对其工作可用性的要求也是极为严苛的。而通信基站在运行过程中,面临硬件失效、软件失效、人为失效、可信度量失效等复杂的风险,各种失效风险的特征及应对措施也不尽相同。如果基站能够识别各种失效风险,进行综合分析,利用可信计算环境的数据恢复机制,提供自行从异常中恢复的能力,将极大提高基站的可用性水平,对提升通信用户体验及提高通信运营商效益均有帮助。
[0004]现代通信基站一般是嵌入式的计算机系统,使用可信计算(TC,TrustedComputing)技术可以为通信基站提供主动安全防御能力。与传统的由防火墙、入侵监测、病毒防范等组成的被动安全防御系统相比,使用可信平台模块(TPM, Trusted PlatformModules)为底层固件的安全系统通过在计算系统中构建信任源点,利用密码机制建立信任链,构建可信计算环境,使得从根本上解决安全问题成为可能,并且具有较好的系统扩展性。
[0005]可信计算技术的发展非常迅猛,许多国外科技公司,例如Atmel、Broadcom等都推出了符合可信计算规范的TPM、安全PC等产品。但是这类产品一般侧重于以硬件为基础的计算平台,包括安全协处理器、个人令牌、密码加速器及多功能器件等。这些实例的目标是保证数据的真实性、数据机密性、数据保护。但是这些产品更侧重从硬件平台层面提供基础可信计算服务,还不能提供软件系统、服务的综合可信服务。
[0006]Verisign、Phoenix Technologies、Microsoft 等公司也推出了可以提供管理文件、信息传递、密钥传递、智能签名等功能的TPM应用软件、操作系统,但是单纯的软件服务因为存在被篡改可能性从而影响其应用的可靠性。并且因为这些软件系统,一般是集成或者基于桌面级硬件平台,或者依赖于操作系统的重量级系统,在基站这类嵌入式系统中的应用受到限制。
[0007]现有使用可信技术应用于通信基站的技术方案,一般侧重于实现可信环境的建立,对基站运行中面临的各种失效风险缺乏综合分析,也缺乏系统可信数据的备份机制,在检测到异常后仅仅简单实现系统复位,并不具备有效的数据恢复方法,要么不能有效地从异常状态恢复到正常通信状态,要么需要其他第三方系统干预才能恢复,但恢复时间明显延长。
[0008]综上所述,现有应用于通信基站的可信计算技术方案,在嵌入式计算系统有限资源条件下应用受到限制,且不能提供适应基站运行要求的可信数据备份机制以及各种失效风险的综合分析,从而无法为基站提供可靠的对异常进行主动恢复的功能。

【发明内容】

[0009]本发明提供了一种可信环境创建方法和装置及基站异常恢复方法和装置,解决了现有可信计算技术方案为基站提供可靠的异常恢复功能的问题。
[0010]一种基站异常恢复方法,包括:
[0011]在基站首次上电后,运行预写入所述基站的可信平台模块(TPM)硬件的基本B1S代码,将可信环境控制权转移给基本B1S ;
[0012]所述基本B1S控制进行安全操作系统的加载,将所述可信环境控制权转移至所述安全操作系统;
[0013]所述安全操作系统加载软件环境,创建可信环境。
[0014]优选的,在基站首次上电后,运行预写入所述基站的TPM硬件的基本B1S代码,将可信环境控制权转移给基本B1S的步骤之前,还包括:
[0015]在所述基站出厂前进行对该基站的所述TPM硬件和非易失存储进行初始化,所述非易失存储包括数据保护区和文件系统数据区,具体包括:
[0016]向所述数据保护区及所述文件系统数据区均写入版本切换标识及基站预装版本,所述基站预装版本包括可信的Boot Loader代码、BOOT代码、安全操作系统的映像、可信网络软件库、应用软件和权值数据,
[0017]将与所述基站预装版本使用配套的密钥集、所述基本B1S代码写入所述TPM硬件,所述密钥集包含多个密钥。
[0018]优选的,所述基本B1S控制进行安全操作系统的加载,将所述可信环境控制权转移至所述安全操作系统包括:
[0019]所述基本B1S在硬件自检结束后,对所述基站的数据保护区中存储的数据的可信度进行检查;
[0020]所述基本B1S在所述数据保护区中存储的数据的可信度检查通过后,通过所述Boot Loader代码加载预写入所述数据保护区中的所述基站预装版本;
[0021]启动执行所述BOOT代码,对所述基站的嵌入式系统进行硬件初始化,创建文件系统,并对文件系统进行可信认证;
[0022]在完成对所述文件系统的可信认证后,从所述基站预装版本中提取并加载安全操作系统映像,将可信环境控制权传递至安全操作系统。
[0023]优选的,所述基本B1S在硬件自检结束后,对所述基站的数据保护区中存储的数据的可信度进行检查的步骤之后,还包括:
[0024]所述基本B1S在所述数据保护区中存储的数据的可信度检查未通过时,触发基站重启复位。
[0025]优选的,在完成对所述文件系统的可信认证后,从所述基站预装版本中提取安全操作系统的映像,将可信环境控制权传递至安全操作系统包括:
[0026]根据所述版本切换标识,确定基站预装版本,从所述基站预装版本中提取安全操作系统的映像;
[0027]对所述安全操作系统的映像进行可信认证;
[0028]在所述安全操作系统的映像通过可信认证后,加载该安全操作系统的映像,将可信环境控制权传递至所述安全操作系统。
[0029]优选的,根据所述版本切换标识,确定基站预装版本,从所述基站预装版本中提取安全操作系统的映像包括:
[0030]在所述版本切换标识指示所述文件系统数据区中的基站预装版本时,直接从所述版本切换标识指示的基站预装版本中提取对应的安全操作系统映像;
[0031]在所述版本切换标识指示所述数据保护区中的基站预装版本时,将该基站预装版本恢复至所述文件系统数据区,再从所述文件系统数据区的基站预装版本中提取安全操作系统映像。
[0032]优选的,对所述安全操作系统的映像进行可信认证的步骤之后,还包括:
[0033]在所述安全操作系统的映像未通过可信认证后,触发基站重启复位,将所述版本切换标识的数值强制置位为指示其他基站预装版本,所述其他基站预装版本存储于所述文件系统数据区或数据保护区。
[0034]优选的,所述安全操作系统加载软件环境,创建可信环境包括:
[0035]启动所述安全操作系统,从所述基站预装版本中提取并加载所述应用软件,挂接所述可信网络软件库。
[0036]优选的,该方法还包括:
[0037]在所述安全操作系统启动后,所述基站向远程控制端请求认证;
[0038]所述基站在通过所述远程控制端认证后,接收该远程控制端下发的新的基站预装版本及配套密钥集;
[0039]所述基站将所述新的基站预装版本写入所述数据保护区及所述文件系统数据区,并将所述配套密钥集写入该基站的TPM硬件;
[0040]所述基站更改版本切换标识的值为指示所述新的基站预装版本,并发起复位,在复位后加载所述新的基站预装版本。
[0041]本发明还提供了一种基站异常恢复方法,包括:
[0042]在基站的可信环境中,对所述基站进行可信风险度检查;
[0043]在可信风险度检查中发现基站异常时,将所述基站复位并恢复至可信的基站预装版本。
[0044]优选的,所述基站的可信环境由运行于该基站的安全操作系统、可信的服务软件库和可信的网络服务系统构成,该方法还包括:
[0045]预先向所述基站的非易失存储的数据保护区和文件系统数据区均写入版本切换标识及基站预装版本,所述基站预装版本包括可信的Boot Loader代码、BOOT代码、安全操作系统的映像、可信网络软件库和应用软件;
[0046]预先向所述基站的TPM硬件中写入与所述基站预装版本使用配套的密钥集和基本B1S代码。
[0047]优选的,所述在基站的可信环境中,对所述基站进行可信风险度检查,对所述基站进行可信风险度检查包括:
[0048]所述安全操作系统与所述应用软件、可信网络软件库相配合,周期性的对系统硬件、存储系统、网络通信、软件行为进行自检;
[0049]对自检识别得到的数据进行风险评估决策,判定是否发生基站异常。
[0050]优选的,所述安全操作系统与所述应用软件、可信网络软件库相配合,周期性的对系统硬件、存储系统、网络通信、软件行为进行自检包括:
[0051]所述安全操作系统与所述应用软件相配合,周期性对所述基站的系统硬件、存储系统进行自检,收集静态可信性评估数据,所述静态可信性评估数据至少包含以下任一或任意多个基站异常事件的数据:
[0052]识别硬件失效,版本非法更换;
[0053]通过所述可信网络软件库的基础服务功能,实时对网络通信进行认证,通过应用软件周期性向操作系统认证,收集系统动态可信性评估数据,所述系统动态可信性评估数据至少包含以下任一或任意多个基站异常事件的数据:
[0054]网络非授权访问,网络劫持;
[0055]通过所述应用软件收到的业务指令类别进行外部指令集中度数据检查,收集非授权行为特征的数据,所述非授权行为特征数据至少包含以下任一或任意多个基站异常事件的数据:
[0056]文件非授权删除,文件非授权拷贝,严重危及设备安全的非授权操作。
[0057]优选的,对自检识别得到的风险进行评估决策
当前第1页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1