专利名称:硬件安全管理的方法与系统的制作方法
技术领域:
本发明涉及一种硬件安全管理的方法与系统。
背景技术:
在电信通讯行业中,为了向用户提供安全可靠的通讯环境,通常要求能够
看到用户的安全上下文的网络设备(NE, Network Equipment)的硬件信息是安 全的。通常,这种设备的硬件安全性都是用物理安全来保证的,比如在通用移 动通信系统(UMTS, Universal Mobile Telecommunications System )中,归属位 置寄存器(HLR, Home Location Register )、访问位置寄存器(VLR, Visitor Location Register )、无线网络控制器(RNC, Radio Network Controller)等是安 全相关的网络设备,它们安置在运营商的机房内,这能够保证其设备物理安全, 因而保证了其上硬件设备的安全性。然而,在某些通讯环境中,存在能够看到 用户安全上下文的网络设备是不具备物理安全的环境,比如长期演进(LTE, Long Term Evolution) /系统结构演进(SAE, System Architecture Evolution)系 统中的演进基站(eNodeB )、家庭基站(HNB或HeNB, Home NodeB或Home eNodeB)等,由于其灵活的部署场景,大多数时候都不是在运营商的机房内部, 因而不具备物理安全的环境。在这种情况下,如何保证这些网络设备的硬件完 整性是相当重要的,因为在非物理安全的环境中,网络设备随时存在硬件设备 被替换的可能,这样就会破坏系统中该环节的安全性,严重时候会危及整个系 统的安全性。
发明内容
有鉴于此,本发明的主要目的在于提供一种硬件安全管理的方法与系统, 能保证非物理安全的环境中的网络设备的硬件的完整性以及通信系统的安全
8性。
为达到上述目的,本发明的技术方案是这样实现的
一种硬件安全管理的方法,在网络设备中设置可信环境TRE,所述TRE标 识为IDc;所述TRE中包括与归属位置寄存器HLR/归属用户服务器HSS共享 的根密钥K及密钥导出算法F、与设备完整性管理中心EIMC共享的完整性保 护算法I、与网管中心OMC共享的哈希算法Hl;所述网络设备的身份标识为 IDi;所述方法包括
所述网络设备向所述OMC请求硬件完整性保护时,所述OMC获取各待完 整性保护硬件的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生 成哈希值H,并生成硬件哈希列表,所述硬件哈希列表中记录有各待完整性保 护硬件的硬件信息名称及硬件信息合并时的顺序信息;将H、 IDc或H、 IDi发 送给所述EIMC;
所述EIMC将IDc发给所述HLR/HSS;
所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机 数R,对K、 R进行F计算,得出完整性保护密钥Ki后将Ki、 R发送给所述 EIMC;
所述EIMC利用I对Ki、 H进行完整性保护计算,得到完整性保护计算结 果Ir,并将IDc、 Ir、 H、 R或IDi、 Ir、 H、 R发送给所述OMC;
所述OMC将所述硬件哈希列表、R、 H、 Ir发送给所述网络设备;
所述网络设备上的所述TRE根据所述硬件哈希列表中记录的各待完整性 保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件 信息合并时的顺序进行合并,利用Hl对合并后的硬件信息进行哈希散列,生 成哈希值H,,对K、 R进行F计算,得出完整性保护密钥Ki,,并利用I对Ki,、 H,进行完整性保护计算,得到完整性保护计算结果Ir,;以及
比较Ir,与Ir、 H,与H,若Ir,=Ir且H,=H,所述网络设备的硬件信息完整, 否则,所述网络设备的硬件信息不完整。
优选地,所述TRE为固化于网络设备上能够提供安全存储、安全计算功能
9的芯片或电路,或为能够提供安全存储、安全计算功能的芯片或电路做成的安
全智能卡,IDc、 K固化于所述TRE中,所述TRE能进行F、 I、 Hl计算。
优选地,所述OMC存储IDi与IDc的对应关系时,所述OMC向所述EIMC 发送H、 IDc;所述EIMC向所述OMC发送IDc、 Ir、 H、 R,所述OMC根据 IDc查找出所述网络设备的IDi,并据此向所述网络设备发送所述硬件哈希列表、 R、 H、 Ir。
优选地,所述EIMC存储IDi与IDc的对应关系时,所述OMC向所述EIMC 发送H、 IDi;所述EIMC向所述OMC发送IDi、 Ir、 H、 R,所述OMC根据IDi 向所述网络设备发送所述硬件哈希列表、R、 H、 Ir。
优选地,所述方法还包括
所述网络设备接收到所述OMC发送的所述硬件哈希列表、R、 H、 Ir后进 行存储,在所述网络设备重启时,所述TRE根据所述硬件哈希列表中记录的各 待完整性保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记 录的硬件信息合并时的顺序进行合并,利用Hl对合并后的硬件信息进行哈希 散列,生成哈希值H,,对K、 R进行F计算,得出完整性保护密钥Ki',并利 用I对Ki,、 H,进行完整性保护计算,得到完整性保护计算结果Ir,;比较Ir,与 Ir、 H,与H,若Ir,-Ir且H,=H,所述网络设备的硬件信息完整,否则,所述网 络设备的硬件信息不完整。
一种硬件安全管理的方法,在网络设备中设置可信环境TRE,所述TRE标 识为IDc;所述TRE中包括与归属位置寄存器HLR/归属用户服务器HSS共享 的根密钥K及密钥导出算法F、与设备完整性管理中心EIMC共享的完整性保 护算法I、与网管中心OMC共享的哈希算法HI;所述网络设备的身份标识设 为IDc;所述方法包4舌
所述网络设备向所述OMC请求硬件完整性保护时,所述OMC获取各待完 整性保护硬件的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生 成哈希值H,并生成石更件p合希列表,所述硬件哈希列表中记录有各待完整性保 护硬件的硬件信息名称及硬件信息合并时的顺序信息;将H、所提取的所述网络设备的身份标识IDc发送给所述EIMC; 所述EIMC将IDc发给所述HLR/HSS;
所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机 数R,对K、 R进行F计算,得出完整性保护密钥Ki后将Ki、 R发送给所述 EIMC;
所述EIMC利用I对Ki、 H进行完整性保护计算,得到完整性保护计算结 果Ir,并将IDc、 Ir、 H、 R发送给所述OMC;
所述OMC将所述硬件哈希列表、R、 H、 Ir发送给所述网络设备;
所述网络设备上的所述TRE根据所述硬件哈希列表中记录的各待完整性 保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件 信息合并时的顺序进行合并,利用Hl对合并后的硬件信息进行哈希散列,生 成哈希值H,,对K、 R进行F计算,得出完整性保护密钥Ki,,并利用I对Ki,、 H,进行完整性保护计算,得到完整性保护计算结果Ir,;以及
比较Ir,与Ir、 H,与H,若Ir,=Ir且H,=H,所述网络设备的硬件信息完整, 否则,所述网络设备的硬件信息不完整。
优选地,所述TRE为固化于网络设备上能够提供安全存储、安全计算功能 的芯片或电路,或为能够提供安全存储、安全计算功能的芯片或电路做成的安 全智能卡,IDc、 K固化于所述TRE中,所述TRE能进行F、 I、 Hl计算。
优选地,所述方法还包括
所述网络设备接收到所述OMC发送的所述硬件哈希列表、R、 H、 Ir后进 行存储,在所述网络设备重启时,所述TRE根据所述硬件哈希列表中记录的各 待完整性保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记 录的硬件信息合并时的顺序进行合并,利用Hl对合并后的硬件信息进行哈希 散列,生成哈希值H,,对K、 R进行F计算,得出完整性保护密钥Ki,,并利 用I对Ki,、 H,进行完整性保护计算,得到完整性保护计算结果Ir,;比较Ir,与 Ir、 H'与H,若Ir,=Ir且H,=H,所述网络设备的硬件信息完整,否则,所述网 络设备的硬件信息不完整。一种硬件安全管理的系统,包括网络设备、网管中心OMC、设备完整性管 理中心EIMC以及归属位置寄存器HLR/归属用户服务器HSS,所述网络设备 中设置可信环境TRE,所述TRE标识为IDc;所述TRE中包括与所述HLR/ HSS 共享的根密钥K及密钥导出算法F、与所述EIMC共享的完整性保护算法I、 与所述OMC共享的哈希算法Hl;所述网络设备的身份标识为IDi;所述网络 设备、OMC、 EIMC以及HLR/HSS之间的连接关系为
所述网络设备向所述OMC请求硬件完整性保护时,所述OMC获取各待完 整性保护硬件的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生 成哈希值H,并生成硬件哈希列表,所述硬件哈希列表中记录有各待完整性保 护硬件的硬件信息名称及硬件信息合并时的顺序信息;将H、 IDc或H、 IDi发 送给所述EIMC;
所述EIMC将IDc发给所述HLR/HSS;
所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机 数R,对K、 R进行F计算,得出完整性保护密钥Ki后将Ki、 R发送给所述 EIMC;
所述EIMC利用I对Ki、 H进行完整性保护计算,得到完整性保护计算结 果Ir,并将IDc、 Ir、 H、 R或IDi、 Ir、 H、 R发送给所述OMC;
所述OMC将所述硬件哈希列表、R、 H、 Ir发送给所述网络设备;
所述网络设备上的所述TRE根据所述硬件哈希列表中记录的各待完整性 保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件 信息合并时的顺序进行合并,利用Hl对合并后的硬件信息进行哈希散列,生 成哈希值H,,对K、 R进行F计算,得出完整性保护密钥Ki,,并利用I对Ki,、 H,进行完整性保护计算,得到完整性保护计算结果Ir,;以及
比较Ir,与Ir、 H,与H,若Ir,=Ir且H,=H,所述网络^L备的硬件信息完整, 否则,所述网络设备的硬件信息不完整。
一种硬件安全管理的系统,包括网络设备、网管中心OMC、设备完整性管 理中心EIMC以及归属位置寄存器HLR/归属用户服务器HSS,所述网络设备中设置可信环境TRE,所述TRE标识为IDc;所述TRE中包括与所述HLR/ HSS 共享的根密钥K及密钥导出算法F、与所述EIMC共享的完整性保护算法I、 与所述0MC共享的哈希算法H1;所述网络设备的身份标识设为IDc;所述网 络设备、OMC、 EIMC以及HLR7HSS之间的连接关系为
所述网络设备向所述OMC请求硬件完整性保护时,所述OMC获取各待完 整性保护硬件的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生 成哈希值H,并生成硬件哈希列表,所述硬件哈希列表中记录有各待完整性保 护硬件的硬件信息名称及硬件信息合并时的顺序信息;将H、所提取的所述网 络设备的身份标识IDc发送给所述EIMC;
所述EIMC将IDc发给所述HLR/HSS;
所述HLR/HSS根据IDc查找到与所述TRE共享的4艮密钥K,并生成随才几 数R,对K、 R进行F计算,得出完整性保护密钥Ki后将Ki、 R发送给所述 EIMC;
所述EIMC利用I对Ki、 H进^^完整性-床护计算,得到完整性保护计算结 果Ir,并将IDc、 Ir、 H、 R发送给所述OMC;
所述OMC将所述硬件哈希列表、R、 H、 Ir发送给所述网络设备;
所述网络设备上的所述TRE根据所述硬件哈希列表中记录的各待完整性 保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件 信息合并时的顺序进行合并,利用Hl对合并后的硬件信息进行哈希散列,生 成哈希值H,,对K、 R进行F计算,得出完整性保护密钥Ki,,并利用I对Ki,、 H,进行完整性保护计算,得到完整性保护计算结果Ir,;以及
比较Ir,与Ir、 H,与H,若Ir,=Ir且H,=H,所述网络设备的硬件信息完整, 否则,所述网络设备的硬件信息不完整。
本发明中,在非物理安全的环境中的网络设备中设置可信环境TRE,其标 识为IDc; TRE中包括与HLR/HSS共享的#>密钥K以及密钥导出算法F、与 EIMC共享的完整性保护算法I、与OMC共享的哈希算法Hl,其中,所述TRE 可为固化于网络设备上能够提供安全存储、安全计算功能的芯片或电路,或为
13能够提供安全存储、安全计算功能的芯片或电路做成的安全智能卡,使用时将
安全智能卡插入所述网络设备中;IDc、 K固化于TRE中,TRE能进行F、 I、 HI计算。这样,所述网络设备向OMC请求硬件完整性保护时,OMC获取各 待完整性保护硬件的硬件信息后进行合并,并计算合并后的硬件信息的哈希值 H, OMC、 EIMC及HLR/HSS共同生成所述网络设备硬件信息的Ir、 H、 R值, 并发送给所述网络设备,由于网络侧的OMC中的所存储的硬件信息是完整的, 所述网络设备中的硬件信息应当与OMC中的所存储的硬件信息完全相同;因 此,所述网络设备的TRE按OMC中获取待完整性保护硬件的硬件信息并合并 后,所计算出的Ir,、 H,应当与Ir、 H分别相等,如果出现不相等的情况,则说 明所述网络设备中的硬件信息出现了与OMC中的所存储的硬件信息不一致的 情况,那么所述网络设备中的某些硬件一定是被非法替换了。本发明很好地保 证了非物理安全的环境中的网络设备中硬件的安全性,从而保证了通信系统的 安全性。
图1为本发明爿晚件安全管理的方法的第一实施例流程图; 图2为本发明硬件安全管理的方法的第二实施例的流程图; 图3为本发明硬件安全管理的方法的第三实施例的流程图; 图4为本发明硬件安全管理的系统的组成结构示意图。
具体实施例方式
本发明的基本思想是在非物理安全的环境中的网络设备中设置可信环境 TRE,其标识为IDc; TRE中包括与HLR/HSS共享的根密钥K以及密钥导出 算法F、与EIMC共享的完整性保护算法I、与OMC共享的哈希算法Hl,其 中,所述TRE可为固化于网络设备上能够提供安全存储、安全计算功能的芯片 或电路,或为能够提供安全存储、安全计算功能的芯片或电路做成的安全智能 卡,使用时将安全智能卡插入所述网络设备中;IDc、 K固化于TRE中,TRE能进行F、 I、 Hl计算。这样,所述网络设备向OMC请求硬件完整性保护时, OMC获取各待完整性保护硬件的硬件信息后进行合并,并计算合并后的硬件信 息的哈希值H, OMC、 EIMC及HLR/HSS共同生成所述网络设备硬件信息的 Ir、 H、 R值,并发送给所述网络设备,由于网络侧的OMC中的所存储的硬件 信息是完整的,所述网络设备中的硬件信息应当与OMC中的所存储的硬件信 息完全相同;因此,所述网络设备的TRE按OMC中获取待完整性保护硬件的 硬件信息并合并后,所计算出的Ir,、 H,应当与Ir、 H分别相等,如果出现不相 等的情况,则说明所述网络设备中的硬件信息出现了与OMC中的所存储的硬 件信息不一致的情况,那么所述网络设备中的某些硬件一定是被非法替换了 。 本发明很好地保证了非物理安全的环境中的网络设备中硬件的安全性,从而保 证了通信系统的安全性。
为使本发明的目的、技术方案和优点更加清楚明白,以下举实施例并参照 附图,对本发明进一步详细i兌明。
图1为本发明硬件安全管理的方法的第一实施例流程图,如图1所示,本 发明硬件安全管理的方法包括以下步骤
步骤101:在需要管理的非物理安全的环境中的网络设备如HNB/H(e) NB上设置可信环境TRE, TRE中包括如下安全信息TRE标识IDc、与HLR/HSS 共享的根密钥K及密钥导出算法F,与EIMC共享的完整性保护算法I,与网 管中心OMC共享的哈希(HASH)算法HI。 OMC存储有HNB/H ( e ) NB的 身份标识IDi , OMC中存储IDi和IDc之间的对应关系。
其中,密钥导出算法F可以是高级加密标准(AES, Advanced Encryption Standard)算法、分组密码算法(KASUMI)及SNOW3G加密算法的一种。完 整性保护算法I及HASH算法HI可采用较成熟的MD5、 SHA-1算法。由于这 些密码算法属于公知常识,也不是本发明阐述的重点,因此对于上述加密算法 的细节不予赘述。
在HNB/H ( e ) NB上设置专门的固化芯片或电路卡片作为TRE,将IDc、 K固化于TRE中,并且TRE能进行F、 I、 HI计算。或者利用专门的安全智能卡作为TRE,将IDc、 K固化于该安全智能卡中,该安全智能卡能进4亍F、 I、 Hl计算,使用时将安全智能卡插入HNB/H (e) NB中即可。
步骤101是实现本发明技术方案的&出步骤,实现了网络设备的基本配置。 网络设备也可以是家庭基站之外的其他设备。
步骤102:接收到HNB/H( e )NB的硬件完整性保护请求后,OMC对HNB/H (e ) NB的硬件信息HNB/H ( e ) NB标识IDi、 CPU标识IDcpu、硬盘标识IDd 等进行合并,并利用Hl对合并的HNB/H (e) NB的硬件信息(IDi、 IDcpu、 IDd等)进行HASH散列,生成HASH值H=H1 (IDi, IDcpu , IDd ), OMC将 根据硬件的HASH顺序设置网络设备的硬件HASH列表,硬件HASH列表包 括了硬件信息的名称HNB/H (e) NB标识、CPU标识、*更盘标识;同时,该 表包括了这些硬件信息进行合并HASH计算时的排列顺序,即按IDi、 IDcpu、 IDd的顺序排列后再进行HASH计算。OMC将HASH散列值H及该HNB/H( e ) NB的TRE的IDc发送给EIMC。如果OMC中存储有硬件信息的哈希值H及 硬件HASH列表,也可以不再对网络设备中的硬件信息进行散列计算,直接提 取哈希值H即可。
步骤103: OMC将H、 IDc发送至EIMC。 OMC根据HNB/H ( e ) NB向 OMC发送的硬件完整性保护请求中携带的IDi以及IDi和IDc之间的对应关系, 获取IDc。
步骤104: EIMC向HLR/HSS转发IDc。
步骤105: HLR/HSS根据所接收到的IDc,查找IDc对应的可信环境TRE 的根密钥K,并生成随机数R,利用F对K、 R进行计算,得到完整性保护密 钥Ki, Ki = F (K, R)。
步骤106: HLR/HSS向EIMC发送IDc、 Ki、 R。
步骤107: EIMC根据所接收到的Ki、 R,利用完整性保护算法I对Ki、 H 进行完整性保护计算,得到完整性保护计算结果Ir, Ir=S(Ki, H)。 步骤108: EIMC向OMC发送IDc、 R、 H、 Ir。
步骤109: OMC根据所接收的IDc,利用IDi和IDc之间的对应关系确定出HNB/H ( e) NB身份标识IDi,向IDi对应的HNB/H ( e ) NB发送硬件HASH 列表、R、 H、 Ir。
步骤110: HNB/H ( e ) NB的可信环境TRE根据硬件HASH列表中记录的 各待完整性保护硬件的硬件信息名称(HNB/H (e) NB标识、CPU标识、硬盘 标识)获取硬件信息(IDi,、 IDcpu,、 IDd,),并按硬件HASH列表中记录的硬 件信息合并时的顺序(依IDi、 IDcpu、 IDd的顺序)进行合并,利用Hl对该 网络设备的硬件信息进行HASH散列,生成HASH值H,-H1 (IDi'、 IDcpu,、 IDh,),利用F对K、 R生成完整性保护密钥Ki,二F (K, R),利用完整性保护 算法I对Ki,、 H,进行完整性保护计算,得到完整性保护计算结果为Ir,=I(Ki,, H,)。
步骤lll:比较Ir,与Ir、 H,与H,若Ir,=Ir且H,=H,所述网络设备的硬件 信息完整,否则,所述网络设备的硬件信息不完整。
在进行前述安全管理流程之后,本发明硬件安全管理的方法还包括步骤
网络设备接收到OMC发送的硬件哈希列表、R、 H、 Ir后进行存储,在网 络设备重启时,TRE根据硬件哈希列表中记录的各待完整性保护硬件的硬件信 息名称获取硬件信息,并按硬件哈希列表中记录的硬件信息合并时的顺序进行 合并,利用Hl对合并后的硬件信息进行哈希散列,生成哈希值H,,对K、 R 进行F计算,得出完整性保护密钥Ki',并利用I对Ki,、 H,进行完整性保护计 算,得到完整性保护计算结果Ir,;比较Ir,与Ir、 H,与H,若Ir,=Ir且H,=H, 网络设备的硬件信息完整,否则,网络设备的硬件信息不完整。
图2为本发明硬件安全管理的方法的第二实施例的流程图,如图2所示, 本发明硬件安全管理的方法包括以下步骤
步骤201:在需要管理的非物理安全的环境中的网络设备如HNB/H (e) NB上设置可信环境TRE, TRE中包4舌如下安全信息TRE标识IDc、与HLR/HSS 共享的根密钥K及密钥导出算法F,与EIMC共享的完整性保护算法I,与网 管中心OMC共享的哈希(HASH)算法HI 。 OMC存储有该网络设备的身份标 识IDi, EIMC中存储有IDi和IDc之间的对应关系。
17其中,密钥导出算法F可以是高级加密标准(AES, Advanced Encryption Standard)算法、分组密码算法(KASUMI)及SNOW3G加密算法的一种。完 整性保护算法I及HASH算法H1可采用较成熟的MD5、 SHA-1算法。由于这 些密码算法属于公知常识,也不是本发明阐述的重点,因此对于上述加密算法
的细节不予赘述。
在HNB/H(e) NB上设置专门的固化芯片或电路卡片作为TRE,将IDc、 K固化于TRE中,并且TRE能进行F、 I、 Hl计算。或者利用专门的安全智能 卡作为TRE,将IDc、 K固化于该安全智能卡中,该安全智能卡能进行F、 I、 Hl计算,使用时将安全智能卡插入HNB/H ( e ) NB中即可。
步骤201是实现本发明技术方案的基础步骤,实现了网络设备的基本配置。 网络设备也可以是家庭基站之外的其他设备。
步骤202:接收到HNB/H( e )NB的硬件完整性保护请求后,OMC对HNB/H (e ) NB的硬件信息HNB/H ( e) NB标识IDi、 CPU标识IDcpu、硬盘标识IDd 等进行合并,并利用Hl对合并的HNB/H (e) NB的硬件信息(IDi、 IDcpu、 IDd等)进行HASH散列,生成HASH值H二H1 (IDi, IDcpu, IDd), OMC将 根据硬件的HASH顺序设置网络设备的硬件HASH列表,硬件HASH列表包 括了硬件信息的名称HNB/H (e) NB标识、CPU标识、硬盘标识;同时,该 表包括了这些硬件信息进行合并HASH计算时的排列顺序,即按IDi、 IDcpu、 IDd的顺序排列后再进行HASH计算。OMC将HASH散列值H及该HNB/H( e ) NB的TRE的IDc发送给EIMC。如果OMC中存储有硬件信息的哈希值H及 硬件HASH列表,也可以不再对网络设备中的硬件信息进行散列计算,直接提 取哈希值H即可。
步骤203: OMC将H、 IDi发送至EIMC。 HNB/H ( e ) NB向OMC发送的 硬件完整性保护请求中携带有IDi。
步骤204: EIMC根据所接收到的IDi,以及IDi和IDc之间的对应关系, 获取IDc,并向HLR/HSS转发IDc
步骤205: HLR7HSS根据所接收到的IDc,查找IDc对应的可信环境TRE
18的根密钥K,并生成随机数R,利用F对K、 R进行计算,得到完整性保护密 钥Ki, Ki = F (K, R)。
步骤206: HLR/HSS向EIMC发送IDc、 Ki、 R。
步骤207: EIMC根据所接收到的Ki、 R,利用完整性保护算法I对Ki、 H 进行完整性保护计算,得到完整性保护计算结果Ir, lFS(Ki, H)。
步骤208: EIMC根据所接收到的IDc,以及IDi和IDc之间的对应关系, 获取IDi,并向OMC发送IDc、 R、 H、 Ir。
步骤209: OMC根据所接收的IDi,向IDi对应的HNB/H ( e ) NB发送硬 件HASH列表、R、 H、 Ir。
步骤210: HNB/H ( e ) NB的可信环境TRE根据硬件HASH列表中记录的 各待完整性保护硬件的硬件信息名称(HNB/H (e) NB标识、CPU标识、硬盘 标识)获取硬件信息(IDi,、 IDcpu,、 IDd,),并按硬件HASH列表中记录的硬 件信息合并时的顺序(依IDi、 IDcpu、 IDd的顺序)进行合并,利用Hl对该 网络设备的硬件信息进行HASH散列,生成HASH值H^H1 (IDi,、 IDcpu,、 IDh,),利用F对K、 R生成完整性保护密钥Ki,二F (K, R),利用完整性保护 算法I对Ki,、 H,进行完整性保护计算,得到完整性保护计算结果为Ir,=I(Ki,, H,)。
步骤211:比较Ir,与Ir、 H'与H,若Ir,=Ir且H,=H,所述网络设备的硬件 信息完整,否则,所述网络设备的硬件信息不完整。
在进行前述安全管理流程之后,本发明硬件安全管理的方法还包括步骤 网络设备接收到OMC发送的硬件哈希列表、R、 H、 Ir后进行存储,在网 络设备重启时,TRE根据硬件哈希列表中记录的各待完整性保护硬件的硬件信 息名称获取硬件信息,并按硬件哈希列表中记录的硬件信息合并时的顺序进行 合并,利用Hl对合并后的硬件信息进行哈希散列,生成哈希值H,,对K、 R 进行F计算,得出完整性保护密钥Ki,,并利用I对Ki,、 H,进行完整性保护计 算,得到完整性保护计算结果Ir,;比较Ir,与Ir、 H,与H,若Ir,=Ir且H,=H, 网络设备的硬件信息完整,否则,网络设备的硬件信息不完整。图3为本发明硬件安全管理的方法的第三实施例的流程图,如图3所示, 本发明硬件安全管理的方法包括以下步骤
步骤301:在需要管理的非物理安全的环境中的网络设备如HNB/H (e) NB上设置可信环境TRE, TRE中包4舌如下安全信息TRE标识IDc、与HLR/HSS 共享的根密钥K及密钥导出算法F,与EIMC共享的完整性保护算法I,与网 管中心OMC共享的哈希(HASH)算法HI 。设置HNB/H ( e ) NB的身份标识 为IDc。
其中,密钥导出算法F可以是高级加密标准(AES, Advanced Encryption Standard)算法、分组密码算法(KASUMI)及SNOW 3G加密算法的一种。完 整性保护算法I及HASH算法H1可采用较成熟的MD5、 SHA-1算法。由于这 些密码算法属于公知常识,也不是本发明阐述的重点,因此对于上述加密算法 的细节不予赘述。
在HNB/H (e) NB上设置专门的固化芯片或电路卡片作为TRE,将IDc、 K固化于TRE中,并且TRE能进行F、 I、 Hl计算。或者利用专门的安全智能 卡作为TRE,将IDc、 K固化于该安全智能卡中,该安全智能卡能进行F、 I、 Hl计算,使用时将安全智能卡插入HNB/H ( e ) NB中即可。
步骤301是实现本发明技术方案的基础步骤,实现了网络设备的基本配置。 网络设备也可以是家庭基站之外的其他设备。
步骤302:接收到HNB/H( e )NB的硬件完整性保护请求后,OMC对HNB/H (e ) NB的硬件信息HNB/H ( e ) NB标识IDi、 CPU标识IDcpu、硬盘标识IDd 等进行合并,并利用Hl对合并的HNB/H (e) NB的硬件信息(IDi、 IDcpu、 IDd等)进行HASH散列,生成HASH值I^H1 (IDi, IDcpu, IDd), OMC将 根据硬件的HASH顺序设置网络设备的硬件HASH列表,硬件HASH列表包 括了硬件4言息的名称HNB/H (e) NB标识、CPU才示识、石更盘标识;同时,该 表包括了这些硬件信息进行合并HASH计算时的排列顺序,即按IDi、 IDcpu、 IDd的顺序排列后再进行HASH计算。这里,OMC所计算的1Di为OMC中事 先存储的。由于HNB/H ( e) NB标识IDi设置为与IDc相同,因此,OMC提取HNB/H( e )NB标识IDi后与所计算出的HASH散列值H —起发送给EIMC。 如果OMC中存储有硬件信息的哈希值H及硬件HASH列表,也可以不再对网 络设备中的硬件信息进行散列计算,直接提取哈希值H即可。
步骤303: OMC将H、 IDc发送至EIMC。 OMC根据HNB/H ( e) NB向 OMC发送的硬件完整性保护请求中携带的IDi以及IDi和IDc之间的对应关系, 获取IDc。
步骤304: EIMC向HLR/HSS转发IDc。
步骤305: HLR/HSS根据所接收到的IDc,查找IDc对应的可信环境TRE 的根密钥K,并生成随机数R,利用F对K、 R进行计算,得到完整性保护密 钥Ki, Ki = F (K, R)。
步骤306: HLR/HSS向EIMC发送IDc、 Ki、 R。
步骤307: EIMC根据所接收到的Ki、 R,利用完整性保护算法I对Ki、 H 进行完整性保护计算,得到完整性保护计算结果Ir, I产S(Ki, H)。 步骤308: EIMC向OMC发送IDc、 R、 H、 Ir。
步骤309: OMC根据所接收的IDc,由于该IDc即为HNB/H ( e ) NB身份 标识,OMC向该IDc对应的HNB/H(e)NB发送硬件HASH列表、R、 H、 Ir。
步骤310: HNB/H ( e ) NB的可信环境TRE根据硬件HASH列表中记录的 各待完整性保护硬件的硬件信息名称(HNB/H (e) NB标识、CPU标识、硬盘 标识)获取硬件信息(IDi,、 IDcpu,、 IDd,),并按硬件HASH列表中记录的硬 件信息合并时的顺序(依IDi、 IDcpu、 IDd的顺序)进4亍合并,利用Hl对该 网络设备的硬件信息进行HASH散列,生成HASH值H,二H1 (IDi,、 IDcpu,、 IDh,),利用F对K、 R生成完整性保护密钥Ki^f(K, R),利用完整性保护 算法I对Ki,、 H,进行完整性保护计算,得到完整性保护计算结果为Ir,=I(Ki,, H,)。这里的IDi,即为TRE的IDc。
步骤311:比较Ir,与Ir、 H,与H,若Ir'=Ir且H,-H,所述网络设备的硬件 信息完整,否则,所述网络设备的硬件信息不完整。
在进行前述安全管理流程之后,本发明硬件安全管理的方法还包括步骤网络设备接收到OMC发送的硬件哈希列表、R、 H、 Ir后进行存储,在网 络设备重启时,TRE才艮据硬件哈希列表中记录的各待完整性保护硬件的硬件信 息名称获取硬件信息,并按硬件哈希列表中记录的硬件信息合并时的顺序进行 合并,利用HI对合并后的硬件信息进行哈希散列,生成哈希值H,,对K、 R 进行F计算,得出完整性保护密钥Ki,,并利用I对Ki,、 H,进行完整性保护计 算,得到完整性保护计算结果Ir,;比较Ir,与Ir、 H,与H,若Ir,=Ir且H,=H, 网络设备的硬件信息完整,否则,网络设备的硬件信息不完整。
图4为本发明硬件安全管理的系统的组成结构示意图,如图4所示,本发 明硬件安全管理的系统包括网络设备、OMC、 EIMC以及HLR/HSS ,网络设 备中设置有可信环境TRE, TRE标识为IDc, TRE中包括与HLR/ HSS共享的 根密钥K及密钥导出算法F、与EIMC共享的完整性保护算法I、与OMC共享 的哈希算法Hl;网络设备的身份标识为IDi;其中,TRE可为固化于网络设备 上能够提供安全存储、安全计算功能的芯片或电路,或为能够提供安全存储、 安全计算功能的芯片或电路做成的安全智能卡,使用时将安全智能卡插入网络 设备中;IDc、 K固化于TRE中,TRE能进行F、 I、 Hl计算;网络设备、OMC、 EIMC以及HLR/HSS之间的连接关系为述网络设备向OMC请求硬件完整性 保护时,OMC获取各待完整性保护硬件的硬件信息后进行合并,对合并后的硬 件信息进行哈希散列,生成哈希值H,并生成硬件哈希列表,硬件哈希列表中 记录有各待完整性保护硬件的硬件信息名称及硬件信息合并时的顺序信息;将 H、 IDc或H、 IDi发送给EIMC,发送IDi还是IDc视IDi与IDc之间对应关系 的存储位置而定,如果存储在OMC中,OMC根据网络设备的请求信息可获知 网络设备的IDi,从而可获知IDi对应的IDc,此时发IDc; IDi与IDc之间对应 关系的存储于EIMC中,发IDi; EIMC将IDc发给HLR/HSS; HLR/HSS根据 IDc查找到与TRE共享的才艮密钥K,并生成随4凡数R,对K、 R进行F计算, 得出完整性保护密钥Ki后将Ki、 R发送给EIMC; EIMC利用I对Ki、 H进行 完整性保护计算,得到完整性保护计算结果Ir,并将IDc、 Ir、 H、 R或IDi、 Ir、 H、 R发送给OMC; OMC将硬件哈希列表、R、 H、 Ir发送给网络设备;网络
22设备上的TRE根据硬件哈希列表中记录的各待完整性保护硬件的硬件信息名 称获取硬件信息,并按硬件哈希列表中记录的硬件信息合并时的顺序进行合并, 利用HI对合并后的硬件信息进行哈希散列,生成哈希值H,,对K、 R进行F 计算,得出完整性保护密钥Ki,,并利用I对Ki,、 H,进行完整性保护计算,得 到完整性保护计算结果Ir,;比较Ir,与Ir、 H,与H,若Ir,=Ir且H,=H,网络设 备的硬件信息完整,否则,网络设备的硬件信息不完整。
上述网络设备、OMC、 EIMC以及HLR/HSS之间的信息流的连接关系的 细节,可参照图l及图2所示方法的相关描述,这里不再赘述。
当网络设备的身份标识设为IDc时,网络设备、OMC、EIMC以及HLR/HSS 之间的连接关系为
网络设备向OMC请求硬件完整性保护时,OMC获取各待完整性保护硬件 的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生成哈希值H, 并生成硬件哈希列表,硬件哈希列表中记录有各待完整性保护硬件的硬件信息 名称及硬件信息合并时的顺序信息;将H、所提取的网络设备的身份标识IDc 发送给EIMC; EIMC将IDc发给HLR/HSS; HLR/HSS根据IDc查找到与TRE 共享的根密钥K,并生成随冲几数R,对K、 R进行F计算,得出完整性保护密 钥Ki后将Ki、 R发送给EIMC; EIMC利用I对Ki、 H进行完整性保护计算, 得到完整性保护计算结果Ir,并将IDc、 Ir、 H、 R发送给OMC; OMC将硬件 哈希列表、R、 H、 Ir发送给网络设备;网络设备上的TRE根据硬件哈希列表 中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按硬件哈希列 表中记录的硬件信息合并时的顺序进行合并,利用Hl对合并后的硬件信息进 行哈希散列,生成哈希值H,,对K、 R进行F计算,得出完整性保护密钥Ki,, 并利用I对Ki,、 H,进行完整性保护计算,得到完整性保护计算结果Ir,;比较 Ir,与Ir、 H,与H,若Ir,=Ir且H,=H,网络设备的硬件信息完整,否则,网络设 备的硬件信息不完整。
上述网络设备、OMC、 EIMC以及HLR/HSS之间的信息流的连接关系的 细节,可参照图3所示方法的相关描述,这里不再赘述。以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
权利要求
1、一种硬件安全管理的方法,其特征在于,在网络设备中设置可信环境TRE,所述TRE标识为IDc;所述TRE中包括与归属位置寄存器HLR/归属用户服务器HSS共享的根密钥K及密钥导出算法F、与设备完整性管理中心EIMC共享的完整性保护算法I、与网管中心OMC共享的哈希算法H1;所述网络设备的身份标识为IDi;所述方法包括所述网络设备向所述OMC请求硬件完整性保护时,所述OMC获取各待完整性保护硬件的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生成哈希值H,并生成硬件哈希列表,所述硬件哈希列表中记录有各待完整性保护硬件的硬件信息名称及硬件信息合并时的顺序信息;将H、IDc或H、IDi发送给所述EIMC;所述EIMC将IDc发给所述HLR/HSS;所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机数R,对K、R进行F计算,得出完整性保护密钥Ki后将Ki、R发送给所述EIMC;所述EIMC利用I对Ki、H进行完整性保护计算,得到完整性保护计算结果Ir,并将IDc、Ir、H、R或IDi、Ir、H、R发送给所述OMC;所述OMC将所述硬件哈希列表、R、H、Ir发送给所述网络设备;所述网络设备上的所述TRE根据所述硬件哈希列表中记录的各待完整性保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件信息合并时的顺序进行合并,利用H1对合并后的硬件信息进行哈希散列,生成哈希值H’,对K、R进行F计算,得出完整性保护密钥Ki’,并利用I对Ki’、H’进行完整性保护计算,得到完整性保护计算结果Ir’;以及比较Ir’与Ir、H’与H,若Ir’=Ir且H’=H,所述网络设备的硬件信息完整,否则,所述网络设备的硬件信息不完整。
2、根据权利要求1所述的方法,其特征在于,所述TRE为固化于网络设备上能够提供安全存储、安全计算功能的芯片或电路,或为能够提供安全存储、安全计算功能的芯片或电路做成的安全智能卡,IDc、 K固化于所述TRE中, 所述TRE能进行F、 I、 Hl计算。
3、 根据权利要求1所述的方法,其特征在于,所述OMC存储IDi与IDc 的对应关系时,所述OMC向所述EIMC发送H、 IDc;所述EIMC向所述OMC 发送IDc、 Ir、 H、 R,所述OMC根据IDc查找出所述网络设备的IDi,并据此 向所述网络设备发送所述石更件哈希列表、R、 H、 Ir。
4、 根据权利要求1所述的方法,其特征在于,所述EIMC存储IDi与IDc 的对应关系时,所述OMC向所述EIMC发送H、 IDi;所述EIMC向所述OMC 发送IDi、 Ir、 H、 R,所述OMC根据IDi向所述网络设备发送所述硬件哈希列 表、R、 H、 Ir。
5、 根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括所述网络设备接收到所述OMC发送的所述硬件哈希列表、R、 H、 Ir后进 行存储,在所述网络设备重启时,所述TRE根据所述硬件哈希列表中记录的各 待完整性保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记 录的硬件信息合并时的顺序进行合并,利用Hl对合并后的硬件信息进行哈希 散列,生成哈希值H,,对K、 R进行F计算,得出完整性保护密钥Ki,,并利 用I对Ki,、 H,进行完整性保护计算,得到完整性保护计算结果Ir,;比较Ir,与 Ir、 H,与H,若Ir,=Ir且H,=H,所述网络设备的硬件信息完整,否则,所述网 络设备的硬件信息不完整。
6、 一种硬件安全管理的方法,其特征在于,在网络设备中设置可信环境 TRE,所述TRE标识为IDc;所述TRE中包括与归属位置寄存器HLR/归属用 户服务器HSS共享的根密钥K及密钥导出算法F、与设备完整性管理中心EIMC 共享的完整性保护算法I、与网管中心OMC共享的哈希算法Hl;所述网络设 备的身份标识设为IDc;所述方法包括所述网络设备向所述OMC请求硬件完整性保护时,所述OMC获取各待完整性保护硬件的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生 成哈希值H,并生成硬件哈希列表,所述硬件哈希列表中记录有各待完整性保 护硬件的硬件信息名称及硬件信息合并时的顺序信息;将H、所提取的所述网 络设备的身份标识IDc发送给所述EIMC; 所述EIMC将IDc发给所述HLR/HSS;所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机 数R,对K、 R进行F计算,得出完整性保护密钥Ki后将Ki、 R发送给所述 EIMC;所述EIMC利用I对Ki、 H进行完整性保护计算,得到完整性保护计算结 果Ir,并将IDc、 Ir、 H、 R发送给所述OMC;所述OMC将所述硬件哈希列表、R、 H、 Ir发送给所述网络设备;所述网络设备上的所述TRE根据所述硬件哈希列表中记录的各待完整性 保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件 信息合并时的顺序进行合并,利用Hl对合并后的硬件信息进行哈希散列,生 成哈希值H,,对K、 R进行F计算,得出完整性保护密钥Ki,,并利用I对Ki,、 H,进行完整性保护计算,得到完整性保护计算结果Ir,;以及比较Ir,与Ir、 H,与H,若Ir,-Ir且H,=H,所述网络设备的硬件信息完整, 否则,所述网络设备的硬件信息不完整。
7、 根据权利要求6所述的方法,其特征在于,所述TRE为固化于网络设 备上能够提供安全存储、安全计算功能的芯片或电路,或为能够提供安全存储、 安全计算功能的芯片或电路做成的安全智能卡,IDc、 K固化于所述TRE中, 所述TRE能进行F、 I、 Hl计算。
8、 根据权利要求6或7所述的方法,其特征在于,所述方法还包括 所述网络设备接收到所述OMC发送的所述硬件哈希列表、R、 H、 Ir后进行存储,在所述网络设备重启时,所述TRE根据所述硬件哈希列表中记录的各 待完整性保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记 录的硬件信息合并时的顺序进行合并,利用Hl对合并后的硬件信息进行哈希散列,生成哈希值H,,对K、 R进行F计算,得出完整性保护密钥Ki,,并利 用I对Ki,、 H,进行完整性保护计算,得到完整性保护计算结果Ir,;比较Ir,与 Ir、 H,与H,若Ir,=Ir且H,=H,所述网络设备的石更件信息完整,否则,所述网 络设备的硬件信息不完整。
9、 一种硬件安全管理的系统,其特征在于,所述系统包括网络设备、网管 中心OMC、设备完整性管理中心EIMC以及归属位置寄存器HLR/归属用户服 务器HSS,所述网络设备中设置可信环境TRE,所述TRE标识为IDc;所述 TRE中包括与所述HLR/ HSS共享的根密钥K及密钥导出算法F、与所述EIMC 共享的完整性保护算法I、与所述OMC共享的哈希算法Hl;所述网络设备的 身份标识为IDi;所述网络设备、OMC、 EIMC以及HLR/HSS之间的连接关系 为所述网络设备向所述OMC请求硬件完整性保护时,所述OMC获取各待完 整性保护硬件的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生 成哈希值H,并生成硬件哈希列表,所述硬件哈希列表中记录有各待完整性保 护硬件的硬件信息名称及硬件信息合并时的顺序信息;将H、 IDc或H、 IDi发 送给所述EIMC;所述EIMC将IDc发给所述HLR/HSS;所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机 数R,对K、 R进4亍F计算,得出完整性保护密钥Ki后将Ki、 R发送给所述 EIMC;所述EIMC利用I对Ki、 H进行完整性保护计算,得到完整性保护计算结 果Ir,并将IDc、 Ir、 H、 R或IDi、 Ir、 H、 R发送给所述OMC;所述OMC将所述硬件哈希列表、R、 H、 Ir发送给所述网络设备; 所述网络设备上的所述TRE根据所述硬件哈希列表中记录的各待完整性 保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件 信息合并时的顺序进行合并,利用Hl对合并后的硬件信息进行哈希散列,生 成哈希值H,,对K、 R进行F计算,得出完整性保护密钥Ki,,并利用I对Ki,、H,进行完整性保护计算,得到完整性保护计算结果Ir,;以及比较Ir'与Ir、 H,与H,若Ir,=Ir且H,=H,所述网络设备的硬件信息完整, 否则,所述网络设备的硬件信息不完整。
10、 一种硬件安全管理的系统,其特征在于,所述系统包括网络设备、网 管中心OMC、设备完整性管理中心EIMC以及归属位置寄存器HLR/归属用户 服务器HSS,所述网络设备中设置可信环境TRE,所述TRE标识为IDc;所述 TRE中包括与所述HLR7HSS共享的根密钥K及密钥导出算法F、与所述EIMC 共享的完整性保护算法I、与所述OMC共享的哈希算法Hl;所述网络设备的 身份标识设为IDc;所述网络设备、OMC、 EIMC以及HLR/HSS之间的连接关 系为所述网络设备向所述OMC请求硬件完整性保护时,所述OMC获取各待完 整性保护硬件的硬件信息后进行合并,对合并后的硬件信息进行哈希散列,生 成哈希值H,并生成硬件哈希列表,所述硬件哈希列表中记录有各待完整性保 护硬件的硬件信息名称及硬件信息合并时的顺序信息;将H、所提取的所述网 络设备的身份标识IDc发送给所述EIMC;所述EIMC将IDc发给所述HLR/HSS;所述HLR/HSS根据IDc查找到与所述TRE共享的根密钥K,并生成随机 数R,对K、 R进行F计算,得出完整性保护密钥Ki后将Ki、 R发送给所述 EIMC;所述EIMC利用I对Ki、 H进行完整性保护计算,得到完整性保护计算结 果Ir,并将IDc、 Ir、 H、 R发送给所述OMC;所述OMC将所述硬件哈希列表、R、 H、 Ir发送给所述网络设备; 所述网络设备上的所述TRE根据所述硬件哈希列表中记录的各待完整性 保护硬件的硬件信息名称获取硬件信息,并按所述硬件哈希列表中记录的硬件 信息合并时的顺序进行合并,利用Hl对合并后的硬件信息进行哈希散列,生 成哈希值H,,对K、 R进行F计算,得出完整性保护密钥Ki,,并利用I对Ki,、 H,进行完整性保护计算,得到完整性保护计算结果Ir,;以及比较Ir,与Ir、 H,与H,若Ir,=Ir且H,-H,所述网络设备的硬件信息完整, 否则,所述网络设备的硬件信息不完整。
全文摘要
本发明公开了一种硬件安全管理的方法,NE中设置有TRE,其标识为IDc,TRE中有与HLR/HSS共享的K及F、与EIMC共享的I、与OMC共享的H1,NE硬件保护时OMC获取硬件信息的H,将H、IDc或IDi发给EIMC;EIMC将IDc转给HLR/HSS;HLR/HSS查找到与NE共享的K,并生成随机数R,对K、R进行F计算,得出Ki后将Ki、R发送给EIMC;EIMC利用I对Ki、H进行完整性保护计算,得到Ir,并将IDc或IDi、Ir、H、R发送给OMC;OMC将硬件哈希列表、R、H、Ir发送给NE;NE利用H1、F及I计算Ir’和H’,若Ir’=Ir且H’=H,硬件信息完整,否则不完整。本发明同时公开了一种硬件安全管理的系统。本发明保证了NE硬件的安全性。
文档编号H04L12/24GK101483554SQ200910078460
公开日2009年7月15日 申请日期2009年2月23日 优先权日2009年2月23日
发明者滕志猛, 亮 蒋 申请人:中兴通讯股份有限公司