欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

軟件安全管理的方法與系統(tǒng)的制作方法

文檔序號:7698641閱讀:140來源:國知局
專利名稱:軟件安全管理的方法與系統(tǒng)的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及一種軟件安全管理的方法與系統(tǒng)。
背景技術(shù)
在電信通訊行業(yè)中,為了向用戶提供安全可靠的通訊環(huán)境,通常要求能夠 看到用戶的安全上下文的網(wǎng)絡(luò)設(shè)備的軟件是安全的。通常,這種網(wǎng)絡(luò)設(shè)備的軟
件安全性都是用物理安全來保證的,比如在通用移動通信系統(tǒng)(UMTS, Universal Mobile Telecommunications System)中,歸屬位置寄存器(HLR, Home Location Register )、 i方問^f立置寄存器(VLR, Visitor Location Register )、無纟戈網(wǎng) 絡(luò)控制器(RNC, Radio Network Controller)等是安全的網(wǎng)絡(luò)設(shè)備,它們是安置 在運(yùn)營商的機(jī)房內(nèi),這能夠保證其設(shè)備物理安全,因而保證了其上運(yùn)行的軟件 的安全性。然而,在某些通訊環(huán)境中,存在能夠看到用戶安全上下文的網(wǎng)絡(luò)設(shè) 備是不具備物理安全環(huán)境的,比如長期演進(jìn)(LTE, Long Term Evolution) /系 統(tǒng)結(jié)構(gòu)演進(jìn)(SAE, System Architecture Evolution )系統(tǒng)中的演進(jìn)基站(eNodeB )、 家庭基站(HomeNodeB)等,由于其靈活的部署場景,大多數(shù)時(shí)候都不是在運(yùn) 營商的機(jī)房內(nèi)部,因而不具備物理安全的環(huán)境。在這種情況下,如何保證這些 網(wǎng)絡(luò)設(shè)備的軟件完整性是相當(dāng)重要的,因?yàn)樵诜俏锢戆踩沫h(huán)境中,網(wǎng)絡(luò)設(shè)備 隨時(shí)存在軟件被替換的可能,這樣就會破壞系統(tǒng)中該環(huán)節(jié)的安全性,嚴(yán)重時(shí)候 會危及整個(gè)系統(tǒng)的安全性。

發(fā)明內(nèi)容
有鑒于此,本發(fā)明的主要目的在于提供一種軟件安全管理的方法與系統(tǒng), 能保證非物理安全的環(huán)境中的網(wǎng)絡(luò)設(shè)備的軟件完整性以及通信系統(tǒng)的安全性。 為達(dá)到上述目的,本發(fā)明的技術(shù)方案是這樣實(shí)現(xiàn)的一種軟件安全管理的方法,在網(wǎng)絡(luò)設(shè)備中設(shè)置可信環(huán)境TRE,所述TRE標(biāo) 識為IDc;所述TRE中包括與歸屬位置寄存器HLR/歸屬用戶服務(wù)器HSS共享 的根密鑰K及密鑰導(dǎo)出算法F、與設(shè)備完整性管理中心EIMC共享的數(shù)字簽名 算法S、與網(wǎng)管中心0MC共享的哈希算法H1;所述方法包括
所述網(wǎng)絡(luò)設(shè)備向所述OMC下載軟件時(shí),所述OMC獲取所述軟件的^^合希值 H,并將H、 IDc或H、 IDi發(fā)送給所述EIMC;
所述EIMC將IDc發(fā)給所述HLR/HSS;
所述HLR/HSS根據(jù)IDc查找到與所述TRE共享的根密鑰K,并生成隨機(jī) 數(shù)R,對K、R進(jìn)行F計(jì)算,得出數(shù)字簽名密鑰Ks后將Ks、R發(fā)送給所述EIMC;
所述EIMC利用S對Ks、 H進(jìn)行數(shù)字簽名運(yùn)算,得到數(shù)字簽名Sr,并將 IDc、 Sr、 H、 R或IDi、 Sr、 H、 R發(fā)送給所述OMC;
所述OMC將所述軟件、R、 H、 Sr發(fā)送給所述網(wǎng)絡(luò)設(shè)備;
所述網(wǎng)絡(luò)設(shè)備上的所述TRE利用Hl對所述軟件進(jìn)行哈希散列,生成哈希 值H,,對K、 R進(jìn)行F計(jì)算,得出數(shù)字簽名密鑰Ks,,并利用S對Ks,、 H,進(jìn) 行數(shù)字簽名運(yùn)算,得到數(shù)字簽名Sr,;以及
比較Sr,與Sr、 H,與H,若Ks,=Ks且H,=H,所述軟件完整,否則,所述 軟件不完整。
優(yōu)選地,所述TRE為固化于網(wǎng)絡(luò)設(shè)備上能夠提供安全存儲、安全計(jì)算功能 的芯片或電路,或?yàn)槟軌蛱峁┌踩鎯?、安全?jì)算功能的芯片或電路做成的安 全智能卡,IDc、 K固化于所述TRE中,所述TRE能進(jìn)行F、 S、 Hl計(jì)算。
優(yōu)選地,所述OMC存儲IDi與IDc的對應(yīng)關(guān)系時(shí),所述OMC向所述EIMC 發(fā)送H、 IDc;所述EIMC向所述OMC發(fā)送IDc、 Sr、 H、 R,所述OMC才艮據(jù) IDc查找出所述網(wǎng)絡(luò)設(shè)備的IDi,并據(jù)此向所述OMC發(fā)送所述軟件、Sr、 H、 R。
優(yōu)選地,所述EIMC存儲IDi與IDc的對應(yīng)關(guān)系時(shí),所述OMC向所述EIMC 發(fā)送H、 IDi;所述EIMC向所述OMC發(fā)送IDi、 Sr、 H、 R,所述OMC根據(jù) IDi向所述網(wǎng)絡(luò)設(shè)備發(fā)送所述軟件、Sr、 H、 R。
優(yōu)選地,所述OMC獲取所述軟件的哈希值H,具體為所述OMC判斷所述軟件的哈希值H是否已存在,若存在則直接提取H, 否則利用HI對所述軟件進(jìn)行哈希散列,生成哈希值H。 優(yōu)選地,所述方法還包括
所述網(wǎng)絡(luò)設(shè)備接收到所述OMC發(fā)送的所述軟件、R、 H、 Sr后進(jìn)行存儲, 在所述網(wǎng)絡(luò)設(shè)備重啟時(shí),利用HI對所述軟件進(jìn)行哈希散列,生成哈希值H,, 對K、 R進(jìn)行F計(jì)算,得出數(shù)字簽名密鑰Ks,,并利用S對Ks,、 H,進(jìn)行數(shù)字簽 名運(yùn)算,得到數(shù)字簽名Sr,;并比較Sr,與Sr、 H,與H,若Ks,=Ks且H,=H, 所述軟件完整,否則,所述軟件不完整。
一種軟件安全管理的系統(tǒng),所述系統(tǒng)包括網(wǎng)絡(luò)設(shè)備、網(wǎng)管中心OMC、設(shè)備 完整性管理中心EIMC以及歸屬位置寄存器HLR/歸屬用戶服務(wù)器HSS,所述 網(wǎng)絡(luò)設(shè)備中設(shè)置有可信環(huán)境TRE,所述TRE標(biāo)識為IDc;所述TRE中包括與 歸屬位置寄存器HLR/歸屬用戶服務(wù)器HSS共享的根密鑰K及密鑰導(dǎo)出算法F、 與設(shè)備完整性管理中心EIMC共享的數(shù)字簽名算法S、與網(wǎng)管中心OMC共享的 哈希算法Hl;所述網(wǎng)絡(luò)設(shè)備、OMC 、 EIMC以及HLR/HSS之間的連接關(guān)系為
所述網(wǎng)絡(luò)設(shè)備向所述OMC請求下載軟件時(shí),所述OMC獲取所述軟件的哈 希值H,并將H、 IDc或H、 IDi發(fā)送給所述EIMC;
所述EIMC將IDc發(fā)給所述HLR/HSS;
所述HLR/HSS根據(jù)IDc查找到與所述TRE共享的根密鑰K,并生成隨機(jī) 數(shù)R,對K、R進(jìn)行F計(jì)算,得出數(shù)字簽名密鑰Ks后將Ks、R發(fā)送給所述EIMC;
所述EIMC利用S對Ks、 H進(jìn)行數(shù)字簽名運(yùn)算,得到數(shù)字簽名Sr,并將 IDc、 Sr、 H、 R或IDi、 Sr、 H、 R發(fā)送給所述OMC;
所述OMC將所述軟件、R、 H、 Sr發(fā)送給所述網(wǎng)絡(luò)設(shè)備;
所述網(wǎng)絡(luò)設(shè)備上的所述TRE利用Hl對所述軟件進(jìn)行哈希散列,生成哈希 值H,,對K、 R進(jìn)行F計(jì)算,得出數(shù)字簽名密鑰Ks,,并利用S對Ks,、 H,進(jìn) 行數(shù)字簽名運(yùn)算,得到數(shù)字簽名Sr,;比較Sr,與Sr、H,與H,若Ks,=Ks且H,=H, 所述軟件完整,否則,所述軟件不完整。
優(yōu)選地,所述TRE為固化于網(wǎng)絡(luò)設(shè)備上能夠提供安全存儲、安全計(jì)算功能的芯片或電路,或?yàn)槟軌蛱峁┌踩鎯?、安全?jì)算功能的芯片或電路做成的安
全智能卡,IDc、 K固化于所述TRE中,所述TRE能進(jìn)行F、 S、 Hl計(jì)算。
優(yōu)選地,所述OMC存儲IDi與IDc的對應(yīng)關(guān)系時(shí),所述OMC向所述EIMC 發(fā)送H、 IDc;所述EIMC向所述OMC發(fā)送IDc、 Sr、 H、 R,所述OMC根據(jù) IDc查找出所述網(wǎng)絡(luò)設(shè)備的IDi,并據(jù)此向所述OMC發(fā)送所述軟件、Sr、 H、 R。 優(yōu)選地,所述EIMC存儲IDi與IDc的對應(yīng)關(guān)系時(shí),所述OMC向所述EIMC 發(fā)送H、 IDi;所述EIMC向所述OMC發(fā)送IDi、 Sr、 H、 R,所述OMC根據(jù) IDi向所述OMC發(fā)送所述軟件、Sr、 H、 R。
本發(fā)明中,在非物理安全的環(huán)境中的網(wǎng)絡(luò)設(shè)備中設(shè)置可信環(huán)境TRE,其標(biāo) 識為IDc; TRE中包括與HLR/HSS共享的根密鑰K以及密鑰導(dǎo)出算法F、與 EIMC共享的數(shù)字簽名算法S、與OMC共享的哈希算法Hl,其中,所述TRE 可為固化于網(wǎng)絡(luò)設(shè)備上能夠提供安全存儲、安全計(jì)算功能的芯片或電路,或?yàn)?能夠提供安全存儲、安全計(jì)算功能的芯片或電路做成的安全智能卡,使用時(shí)將 安全智能卡插入所述網(wǎng)絡(luò)設(shè)備中;IDc、 K固化于TRE中,TRE能進(jìn)行F、 S、 Hl計(jì)算。這樣,所述網(wǎng)絡(luò)設(shè)備向OMC下載軟件時(shí),網(wǎng)絡(luò)側(cè)的OMC、 EIMC及 HLR/HSS共同生成所述軟件的Sr、 H、 R值,并發(fā)送給所述網(wǎng)絡(luò)設(shè)備,由于網(wǎng) 絡(luò)側(cè)的OMC中的軟件是安全的,下載到所述網(wǎng)絡(luò)設(shè)備中后,通過Sr、 H值來 確保軟件的安全性, 一旦軟件有任何改動,所述網(wǎng)絡(luò)設(shè)備依據(jù)當(dāng)前改動軟件所 計(jì)算出的Sr,與H,將與Sr、 H不相等,則認(rèn)為軟件不完整。本發(fā)明4艮好地保證 了非物理安全的環(huán)境中的網(wǎng)絡(luò)設(shè)備中軟件的完整性以及通信系統(tǒng)的安全性。


圖1為本發(fā)明軟件安全管理的方法的第一實(shí)施例流程圖; 圖2為本發(fā)明軟件安全管理的方法的第二實(shí)施例的流程圖; 圖3為本發(fā)明軟件安全管理的系統(tǒng)的組成結(jié)構(gòu)示意圖。
8
具體實(shí)施例方式
本發(fā)明的基本思想是在非物理安全的環(huán)境中的網(wǎng)絡(luò)設(shè)備中設(shè)置可信環(huán)境 TRE,其標(biāo)識為IDc; TRE中包括與HLR/HSS共享的根密鑰K以及密鑰導(dǎo)出 算法F、 TRE與EIMC共享的數(shù)字簽名算法S、 TRE與OMC共享的哈希算法 Hl,其中,所述TRE可為固化于網(wǎng)絡(luò)設(shè)備上能夠提供安全存儲、安全計(jì)算功 能的芯片或電路,或?yàn)槟軌蛱峁┌踩鎯?、安全?jì)算功能的芯片或電路做成的 安全智能卡,使用時(shí)將安全智能卡插入所述網(wǎng)絡(luò)設(shè)備中;IDc、 K固化于TRE 中,TRE能進(jìn)行F、 S、 HI計(jì)算。這樣,所述網(wǎng)絡(luò)設(shè)備向OMC下載軟件時(shí), 網(wǎng)絡(luò)側(cè)的OMC、 EIMC及HLR/HSS共同生成所述軟件的Sr、 H、 R值,并發(fā) 送給所述網(wǎng)絡(luò)設(shè)備,由于網(wǎng)絡(luò)側(cè)的OMC中的軟件是安全的,下載到所述網(wǎng)絡(luò) 設(shè)備中后,通過Sr、 H值來確保軟件的安全性, 一旦軟件有任何改動,所述網(wǎng) 絡(luò)設(shè)^l據(jù)當(dāng)前改動軟件所計(jì)算出的Sr,與H,將與Sr、 H不相等,則認(rèn)為軟件 不完整。本發(fā)明很好地保證了非物理安全的環(huán)境中的網(wǎng)絡(luò)設(shè)備中軟件的完整性 以及通信系統(tǒng)的安全性。
為使本發(fā)明的目的、技術(shù)方案和優(yōu)點(diǎn)更加清楚明白,以下舉實(shí)施例并參照 附圖,對本發(fā)明進(jìn)一步詳細(xì)說明。
圖1為本發(fā)明軟件安全管理的方法的第一實(shí)施例流程圖,如圖1所示,本 發(fā)明軟件安全管理的方法包括以下步驟
步驟101:在需要管理的非物理安全的環(huán)境中的網(wǎng)絡(luò)設(shè)備上設(shè)置可信環(huán)境 TRE, TRE中包括如下安全信息TRE標(biāo)識IDc、與HLR/HSS共享的根密鑰K 及密鑰導(dǎo)出算法F,與EIMC共享的數(shù)字簽名算法S,與網(wǎng)管中心OMC共享的 哈希(HASH)算法H1。 OMC存儲有所述網(wǎng)絡(luò)設(shè)備的身份標(biāo)識IDi, OMC中 存儲IDi和IDc之間的對應(yīng)關(guān)系。
其中,密鑰導(dǎo)出算法F可以是高級力口密標(biāo)準(zhǔn)(AES, Advanced Encryption Standard)算法、分組密碼算法(KASUMI)及SNOW3G加密算法的一種。數(shù) 字簽名算法S及HASH算法H1可采用較成熟的MD5、 SHA-1算法。由于這些密碼算法屬于公知常識,也不是本發(fā)明闡述的重點(diǎn),因此對于上述加密算法的 細(xì)節(jié)不予贅述。
在網(wǎng)絡(luò)設(shè)備上設(shè)置專門的固化芯片或電路卡片作為TRE,將IDc、 K固化 于TRE中,并且TRE能進(jìn)行F、 S、 Hl計(jì)算。或者利用專門的安全智能卡作 為TRE,將IDc、 K固化于該安全智能卡中,該安全智能卡能進(jìn)行F、 S、 Hl 計(jì)算,使用時(shí)將安全智能卡插入網(wǎng)絡(luò)設(shè)備中即可。
步驟101是實(shí)現(xiàn)本發(fā)明技術(shù)方案的基礎(chǔ)步驟,實(shí)現(xiàn)了網(wǎng)絡(luò)設(shè)備的基本配置。
步驟102:接收到網(wǎng)絡(luò)設(shè)備的軟件(file)下載請求后,0MC利用H1對所 述軟件進(jìn)行哈希散列,生成哈希值H。 OMC利用MD5或者SHA-1算法對所述 軟件進(jìn)行處理,得到哈希值H , H=H1 (file)。如果OMC中存儲有所述軟件的 哈希值H,則不再對軟件進(jìn)行散列運(yùn)算,直接提取哈希值H。
步驟103: OMC將H、 IDc發(fā)送至EIMC。 OMC根據(jù)網(wǎng)絡(luò)設(shè)備向OMC發(fā) 送的軟件下載請求中攜帶的IDi以及IDi和IDc之間的對應(yīng)關(guān)系,獲取IDc。
步驟104: EIMC向HLR/HSS轉(zhuǎn)發(fā)IDc。
步驟105: HLR/HSS根據(jù)所接收到的IDc,查找IDc對應(yīng)的可信環(huán)境TRE 的根密鑰K,并生成隨^L數(shù)R,利用F對K、 R進(jìn)行運(yùn)算,導(dǎo)出數(shù)字簽名密鑰 Ks, Ks = Fl (K, R)。
步驟106: HLR/HSS向EIMC發(fā)送IDc 、 Ks、 R。
步驟107: EIMC根據(jù)所接收到的Ks、 R,利用數(shù)字簽名算法S對Ks、 H 進(jìn)行數(shù)字簽名運(yùn)算,得到數(shù)字簽名Sr, Sr=Sl (Ks, H)。 步驟108: EIMC向OMC發(fā)送IDc 、 R、 H、 Sr。
步驟109: OMC才艮據(jù)所接收的IDc,利用IDi和IDc之間的對應(yīng)關(guān)系確定 出所述網(wǎng)絡(luò)設(shè)備的IDi,向IDi對應(yīng)的網(wǎng)絡(luò)設(shè)備發(fā)送所述軟件、R、 H、 Sr。
步驟110:網(wǎng)絡(luò)設(shè)備的可信環(huán)境TRE利用HI對所下載的軟件進(jìn)行HASH 散列,生成HASH值H,, H'=H1 (file),利用F對K、 R生成數(shù)字簽名密鑰 Ks,, Ks,=F(K, R),利用數(shù)字簽名算法S,對Ks,、 H,進(jìn)行數(shù)字簽名,數(shù)字 簽名結(jié)果為Sr,=S (Ks,, H,)。
10步驟lll:比4交Sr,與Sr、 H,與H,若Ks,=Ks且H,=H,所述軟件完整, 否則,所述軟件不完整。
在進(jìn)行前述安全管理流程之后,本發(fā)明軟件安全管理的方法還包括步驟 網(wǎng)絡(luò)設(shè)備接收到OMC發(fā)送的軟件、R、 H、 Sr后進(jìn)行存儲,在網(wǎng)絡(luò)設(shè)備重 啟時(shí),利用Hl對軟件進(jìn)行哈希散列,生成哈希值H,,對K、 R進(jìn)行F計(jì)算, 得出數(shù)字簽名密鑰Ks',并利用S對Ks,、 H,進(jìn)行數(shù)字簽名運(yùn)算,得到數(shù)字簽名 Sr,;并比較Sr,與Sr、 H,與H,若Ks,=Ks且H,=H,軟件完整,否則,軟件 不完整。
圖2為本發(fā)明軟件安全管理的方法的第二實(shí)施例的流程圖,如圖2所示, 本發(fā)明軟件安全管理的方法包括以下步驟
步驟201:在需要管理的非物理安全的環(huán)境中的網(wǎng)絡(luò)設(shè)備上設(shè)置可信環(huán)境 TRE, TRE中包括如下安全信息TRE標(biāo)識IDc、與HLR/HSS共享的根密鑰K 及密鑰導(dǎo)出算法F,與EIMC共享的數(shù)字簽名算法S,與網(wǎng)管中心OMC共享的 哈希(HASH)算法HI 。 OMC存儲有該網(wǎng)絡(luò)設(shè)備的身份標(biāo)識IDi, EIMC中存 儲有IDi和IDc之間的對應(yīng)關(guān)系。
其中,密鑰導(dǎo)出算法F可以是高級加密標(biāo)準(zhǔn)(AES, Advanced Encryption Standard)算法、分組密碼算法(KASUMI)及SNOW 3G加密算法的一種。數(shù) 字簽名算法S及HASH算法H1可采用較成熟的MD5、 SHA-1算法。由于這些 密碼算法屬于公知常識,也不是本發(fā)明闡述的重點(diǎn),因此對于上述加密算法的 細(xì)節(jié)不予贅述。
在網(wǎng)絡(luò)設(shè)備上設(shè)置專門的固化芯片或電路作為TRE,將IDc、K固化于TRE 中,并且TRE能進(jìn)行F、 S、 Hl計(jì)算?;蛘呃脤iT的安全智能卡作為TRE, 將IDc、 K固化于該安全智能卡中,該安全智能卡能進(jìn)行F、 S、 Hl計(jì)算,使用 時(shí)將安全智能卡插入網(wǎng)絡(luò)設(shè)備中即可。
步驟201是實(shí)現(xiàn)本發(fā)明技術(shù)方案的基礎(chǔ)步驟,實(shí)現(xiàn)了網(wǎng)絡(luò)設(shè)備的基本配置。 步驟202:接收到網(wǎng)絡(luò)設(shè)備的軟件(file)下載請求后,OMC利用Hl對所 述軟件進(jìn)行哈希散列,生成哈希值H。 OMC利用MD5、 SHA-1算法對所述軟
11件進(jìn)行處理,得到哈希值H , H=H1 (file)。如果OMC中存儲有所述軟件的哈 希值H,則不再對軟件進(jìn)行散列運(yùn)算,直接提取p合希值H。
步驟203: OMC將H、 IDi發(fā)送至EIMC。網(wǎng)絡(luò)設(shè)備向OMC發(fā)送的軟件下 載請求中攜帶有IDi。
步驟204: EIMC 4艮據(jù)所接收到的IDi,以及IDi和IDc之間的對應(yīng)關(guān)系, 獲取IDc,并向HLR/HSS轉(zhuǎn)發(fā)IDc。
步驟205: HLR/HSS根據(jù)所接收到的IDc,查找IDc對應(yīng)的可信環(huán)境TRE 的根密鑰K,并生成隨機(jī)數(shù)R,利用F對K、 R進(jìn)行運(yùn)算,導(dǎo)出數(shù)字簽名密鑰 Ks, Ks = Fl (K, R)。
步驟206: HLR/HSS向EIMC發(fā)送IDc、 Ks、 R。
步驟207: EIMC根據(jù)所接收到的Ks、 R,利用數(shù)字簽名算法S對Ks、 H 進(jìn)行數(shù)字簽名運(yùn)算,得到數(shù)字簽名Sr, Sr^Sl (Ks, H)。
步驟208: EIMC根據(jù)所接收到的IDc,以及IDi和IDc之間的對應(yīng)關(guān)系, 獲取IDi,并向OMC發(fā)送IDi、 R、 H、 Sr。
步驟209: OMC才艮據(jù)所接收的IDi,向IDi對應(yīng)的網(wǎng)絡(luò)設(shè)備發(fā)送所述軟件、 R、 H、 Sr。
步驟210:網(wǎng)絡(luò)設(shè)備的可信環(huán)境TRE利用Hl對所下載的軟件進(jìn)行HASH 散列,生成HASH值H,, H,=H1 (file),利用F對K、 R生成數(shù)字簽名密鑰 Ks,, Ks,=F(K, R),利用數(shù)字簽名算法S,對Ks,、 H,進(jìn)行數(shù)字簽名,數(shù)字 簽名結(jié)果為Sr,=S (Ks,, H')。
步驟211:比較Sr,與Sr、 H,與H,若Ks,=Ks且H,=H,所述軟件完整, 否則,所述軟件不完整。
在進(jìn)行前述安全管理流程之后,本發(fā)明軟件安全管理的方法還包括步驟
網(wǎng)絡(luò)設(shè)備接收到OMC發(fā)送的軟件、R、 H、 Sr后進(jìn)行存儲,在網(wǎng)絡(luò)設(shè)備重 啟時(shí),利用Hl對軟件進(jìn)行哈希散列,生成哈希值H,,對K、 R進(jìn)4亍F計(jì)算, 得出數(shù)字簽名密鑰Ks,,并利用S對Ks,、 H,進(jìn)行數(shù)字簽名運(yùn)算,得到數(shù)字簽名 Sr,;并比較Sr,與Sr、 H,與H,若Ks,=Ks且H,=H,軟件完整,否則,軟件不完整。
圖3為本發(fā)明軟件安全管理的系統(tǒng)的組成結(jié)構(gòu)示意圖,如圖3所示,本發(fā) 明軟件安全管理的系統(tǒng)包括網(wǎng)絡(luò)設(shè)備、OMC、 EIMC以及HLR7HSS ,網(wǎng)絡(luò)設(shè) 備中設(shè)置有可信環(huán)境TRE, TRE標(biāo)識為IDc, TRE中包括與HLR/HSS共享的 根密鑰K及密鑰導(dǎo)出算法F、TRE與EIMC共享的數(shù)字簽名算法S、TRE與OMC 共享的哈希算法Hl,其中,所述TRE可為固化于網(wǎng)絡(luò)設(shè)備上能夠提供安全存 儲、安全計(jì)算功能的芯片或電路,或?yàn)槟軌蛱峁┌踩鎯?、安全?jì)算功能的芯 片或電路做成的安全智能卡,使用時(shí)將安全智能卡插入所述網(wǎng)絡(luò)設(shè)備中;IDc、 K固化于TRE中,TRE能進(jìn)行F、 S、 Hl計(jì)算;OMC還存儲有網(wǎng)絡(luò)設(shè)備的身 份標(biāo)識IDi;網(wǎng)絡(luò)設(shè)備、OMC、 EIMC以及HLR/HSS之間的連接關(guān)系為網(wǎng)絡(luò) 設(shè)備向OMC請求下載軟件時(shí),OMC獲取軟件的哈希值H,并將H、 IDc或H、 IDi發(fā)送給EIMC; OMC獲取軟件的哈希值H ,具體為OMC判斷所述軟件 的哈希值H是否已存在,若存在則直接提取H,否則利用Hl對所述軟件進(jìn)行 哈希散列,生成p合希值H。 EIMC將IDc轉(zhuǎn)發(fā)給HLR/HSS; HLR/HSS根據(jù)IDc 查找到與TRE共享的根密鑰K,并生成隨機(jī)數(shù)R,對K、 R進(jìn)行F計(jì)算,得出 數(shù)字簽名密鑰Ks后將Ks、 R發(fā)送給EIMC; EIMC利用S對Ks、 H進(jìn)行數(shù)字 簽名運(yùn)算,得到數(shù)字簽名Sr,并將IDc、 Sr、 H、 R或IDi、 Sr、 H、 R發(fā)送給 OMC; OMC將軟件、R、 H、 Sr發(fā)送給網(wǎng)絡(luò)設(shè)備;網(wǎng)絡(luò)設(shè)備利用Hl對軟件進(jìn) 行哈希散列,生成哈希值H,,對K、 R進(jìn)行F計(jì)算,得出數(shù)字簽名密鑰Ks,, 并利用S對Ks,、 H,進(jìn)行數(shù)字簽名運(yùn)算,得到數(shù)字簽名Sr,;比較Sr,與Sr、 H, 與H,若Ks,=Ks且H,=H,軟件完整,否則,軟件不完整。
網(wǎng)絡(luò)設(shè)備、OMC 、 EIMC以及HLR/ HSS之間的信息流的連接關(guān)系的細(xì)節(jié), 可參照圖l及圖2所示方法的相關(guān)描述,這里不再贅述。
以上所述,僅為本發(fā)明的較佳實(shí)施例而已,并非用于限定本發(fā)明的保護(hù)范圍。
權(quán)利要求
1、一種軟件安全管理的方法,其特征在于,在網(wǎng)絡(luò)設(shè)備中設(shè)置可信環(huán)境TRE,所述TRE標(biāo)識為IDc;所述TRE中包括與歸屬位置寄存器HLR/歸屬用戶服務(wù)器HSS共享的根密鑰K及密鑰導(dǎo)出算法F、與設(shè)備完整性管理中心EIMC共享的數(shù)字簽名算法S、與網(wǎng)管中心OMC共享的哈希算法H1;所述方法包括所述網(wǎng)絡(luò)設(shè)備向所述OMC下載軟件時(shí),所述OMC獲取所述軟件的哈希值H,并將H、IDc或H、IDi發(fā)送給所述EIMC;所述EIMC將IDc發(fā)給所述HLR/HSS;所述HLR/HSS根據(jù)IDc查找到與所述TRE共享的根密鑰K,并生成隨機(jī)數(shù)R,對K、R進(jìn)行F計(jì)算,得出數(shù)字簽名密鑰Ks后將Ks、R發(fā)送給所述EIMC;所述EIMC利用S對Ks、H進(jìn)行數(shù)字簽名運(yùn)算,得到數(shù)字簽名Sr,并將IDc、Sr、H、R或IDi、Sr、H、R發(fā)送給所述OMC;所述OMC將所述軟件、R、H、Sr發(fā)送給所述網(wǎng)絡(luò)設(shè)備;所述網(wǎng)絡(luò)設(shè)備上的所述TRE利用H1對所述軟件進(jìn)行哈希散列,生成哈希值H’,對K、R進(jìn)行F計(jì)算,得出數(shù)字簽名密鑰Ks’,并利用S對Ks’、H’進(jìn)行數(shù)字簽名運(yùn)算,得到數(shù)字簽名Sr’;以及比較Sr’與Sr、H’與H,若Ks’=Ks且H’=H,所述軟件完整,否則,所述軟件不完整。
2、 根據(jù)權(quán)利要求1所述的方法,其特征在于,所述TRE為固化于網(wǎng)絡(luò)設(shè) 備上能夠提供安全存儲、安全計(jì)算功能的芯片或電路,或?yàn)槟軌蛱峁┌踩鎯Α?安全計(jì)算功能的芯片或電路做成的安全智能卡,IDc、 K固化于所述TRE中, 所述TRE能進(jìn)行F、 S、 Hl計(jì)算。
3、 根據(jù)權(quán)利要求1所述的方法,其特征在于,所述OMC存儲IDi與IDc 的對應(yīng)關(guān)系時(shí),所述OMC向所述EIMC發(fā)送H、 IDc;所述EIMC向所述OMC 發(fā)送IDc、 Sr、 H、 R,所述OMC根據(jù)IDc查找出所述網(wǎng)絡(luò)設(shè)備的IDi,并據(jù)此 向所述OMC發(fā)送所述專欠件、Sr、 H、 R。
4、 根據(jù)權(quán)利要求1所述的方法,其特征在于,所述EIMC存儲IDi與IDc 的對應(yīng)關(guān)系時(shí),所述OMC向所述EIMC發(fā)送H、 IDi;所述EIMC向所述OMC 發(fā)送IDi、 Sr、 H、 R,所述OMC根據(jù)IDi向所述網(wǎng)絡(luò)設(shè)備發(fā)送所述軟件、Sr、 H、 R。
5、 根據(jù)權(quán)利要求1所述的方法,其特征在于,所述OMC獲取所述軟件的 哈希值H,具體為所述OMC判斷所述軟件的哈希值H是否已存在,若存在則直接提取H, 否則利用HI對所述軟件進(jìn)行哈希散列,生成p合希值H。
6、 根據(jù)權(quán)利要求1至5中任一項(xiàng)所述的方法,其特征在于,所述方法還包括所述網(wǎng)絡(luò)設(shè)備接收到所述OMC發(fā)送的所述軟件、R、 H、 Sr后進(jìn)行存儲, 在所述網(wǎng)絡(luò)設(shè)備重啟時(shí),利用HI對所述軟件進(jìn)行哈希散列,生成哈希值H', 對K、 R進(jìn)行F計(jì)算,得出數(shù)字簽名密鑰Ks,,并利用S對Ks,、 H,進(jìn)行數(shù)字簽 名運(yùn)算,得到數(shù)字簽名Sr,;并比較Sr'與Sr、 H,與H,若Ks,=Ks且H,=H, 所述軟件完整,否則,所述軟件不完整。
7、 一種軟件安全管理的系統(tǒng),其特征在于,所述系統(tǒng)包括網(wǎng)絡(luò)設(shè)備、網(wǎng)管 中心OMC、 "i殳備完整性管理中心EIMC以及歸屬位置寄存器HLR/歸屬用戶服 務(wù)器HSS,所述網(wǎng)絡(luò)設(shè)備中設(shè)置有可信環(huán)境TRE,所述TRE標(biāo)識為IDc;所述 TRE中包括與歸屬位置寄存器HLR/歸屬用戶服務(wù)器HSS共享的根密鑰K及密 鑰導(dǎo)出算法F、與設(shè)備完整性管理中心EIMC共享的數(shù)字簽名算法S、與網(wǎng)管 中心OMC共享的哈希算法HI;所述網(wǎng)絡(luò)設(shè)備、OMC、 EIMC以及HLR/HSS 之間的連接關(guān)系為所述網(wǎng)絡(luò)設(shè)備向所述OMC請求下載軟件時(shí),所述OMC獲取所述軟件的哈 希值H,并將H、 IDc或H、 IDi發(fā)送給所述EIMC; 所述EIMC將IDc發(fā)給所述HLR/HSS;所述HLR/HSS根據(jù)IDc查找到與所述TRE共享的根密鑰K,并生成隨機(jī) 數(shù)R,對K、R進(jìn)行F計(jì)算,得出數(shù)字簽名密鑰Ks后將Ks、R發(fā)送給所述EIMC;所述EIMC利用S對Ks、 H進(jìn)行數(shù)字簽名運(yùn)算,得到數(shù)字簽名Sr,并將IDc、 Sr、 H、 R或IDi、 Sr、 H、 R發(fā)送給所述OMC;所述OMC將所述軟件、R、 H、 Sr發(fā)送給所述網(wǎng)絡(luò)設(shè)備; 所述網(wǎng)絡(luò)設(shè)備上的所述TRE利用Hl對所述軟件進(jìn)行哈希散列,生成哈希值H,,對K、 R進(jìn)行F計(jì)算,得出數(shù)字簽名密鑰Ks,,并利用S對Ks,、 H,進(jìn)行數(shù)字簽名運(yùn)算,得到數(shù)字簽名Sr,;比較Sr,與Sr、H,與H,若Ks,=Ks且H,=H,所述軟件完整,否則,所述軟件不完整。
8、 根據(jù)權(quán)利要求7所述的系統(tǒng),其特征在于,所述TRE為固化于網(wǎng)絡(luò)設(shè) 備上能夠提供安全存儲、安全計(jì)算功能的芯片或電路,或?yàn)槟軌蛱峁┌踩鎯Α?安全計(jì)算功能的芯片或電路做成的安全智能卡,IDc、 K固化于所述TRE中, 所述TRE能進(jìn)行F、 S、 Hl計(jì)算。
9、 根據(jù)權(quán)利要求7所述的系統(tǒng),其特征在于,所述OMC存儲IDi與IDc 的對應(yīng)關(guān)系時(shí),所述OMC向所迷EIMC發(fā)送H、 IDc;所述EIMC向所述OMC 發(fā)送IDc、 Sr、 H、 R,所述OMC根據(jù)IDc查找出所述網(wǎng)絡(luò)設(shè)備的IDi,并據(jù)此 向所述OMC發(fā)送所述軟件、Sr、 H、 R。
10、 根據(jù)權(quán)利要求7所述的系統(tǒng),其特征在于,所述EIMC存儲IDi與IDc 的對應(yīng)關(guān)系時(shí),所述OMC向所述EIMC發(fā)送H、 IDi;所述EIMC向所述OMC 發(fā)送IDi、 Sr、 H、 R,所述OMC根據(jù)IDi向所述OMC發(fā)送所述軟件、Sr、 H、 R。
全文摘要
本發(fā)明公開了一種軟件安全管理的方法,NE中設(shè)置有TRE,其標(biāo)識為IDc,TRE中有與HLR/HSS共享的K及F、與EIMC共享的S、與OMC共享的H1,NE下載軟件時(shí)OMC獲取軟件的H,將H、IDc或H、IDi發(fā)給EIMC;EIMC將IDc轉(zhuǎn)給HLR/HSS;HLR/HSS查找到與NE共享的K,并生成隨機(jī)數(shù)R,對K、R進(jìn)行F計(jì)算,得出Ks后將Ks、R發(fā)送給EIMC;EIMC利用S對Ks、H進(jìn)行數(shù)字簽名運(yùn)算,得到數(shù)字簽名Sr,并將IDc、Sr、H、R或IDi、Sr、H、R發(fā)送給OMC;OMC將軟件、R、H、Sr發(fā)送給NE;NE利用H1、F及S計(jì)算Sr’和H’,若Ks’=Ks且H’=H,軟件完整,否則不完整。本發(fā)明同時(shí)公開了一種軟件安全管理的系統(tǒng)。本發(fā)明保證了通信系統(tǒng)的安全性。
文檔編號H04W8/22GK101489220SQ200910077688
公開日2009年7月22日 申請日期2009年2月11日 優(yōu)先權(quán)日2009年2月11日
發(fā)明者亮 蔣 申請人:中興通訊股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1
阜南县| 报价| 阳谷县| 龙川县| 明光市| 舒兰市| 淮安市| 巴彦淖尔市| 东丽区| 陇西县| 宁都县| 卓尼县| 密山市| 三都| 昆明市| 遂昌县| 香格里拉县| 冕宁县| 高唐县| 五寨县| 建湖县| 新龙县| 育儿| 封丘县| 白城市| 增城市| 乌拉特中旗| 商南县| 故城县| 上林县| 措勤县| 苗栗县| 团风县| 正定县| 邳州市| 东至县| 福海县| 崇仁县| 古交市| 乌鲁木齐市| 永修县|