專利名稱:用于微波接入全球互通系統(tǒng)的固件安全管理方法
技術(shù)領(lǐng)域:
本發(fā)明涉及通信領(lǐng)域,并且特別地,涉及一種用于孩i波接入全
球互通(Worldwide Interoperability for Microwave Access, WiMAX ) 系統(tǒng)的固件安全管理方法。
背景技術(shù):
移動通信是當(dāng)今社會發(fā)展最為迅猛的產(chǎn)業(yè)之一,新技術(shù)和新需 求在互相推進(jìn)下層出不窮。正當(dāng)以TD-SCDMA (時分同步碼分多 址)、WCDMA (寬帶CDMA)、和CDMA2000技術(shù)為代表的第三 代移動通訊開始建網(wǎng)運營之時,以WiMAX技術(shù)為代表的第四代移 動通訊也正在迅速發(fā)展。
WiMAX是一項無線寬帶4支術(shù),并且是一項無線i成i或網(wǎng)(WMAN) 技術(shù),同時是針對微波和毫米波頻段提出的一種新的空中接口標(biāo)準(zhǔn)。 WiMAX是在電信網(wǎng)絡(luò)融合的大趨勢下發(fā)展起來的城域網(wǎng)無線接入 技術(shù),在未來將實現(xiàn)與全I(xiàn)P網(wǎng)絡(luò)的無縫融合。為了支持移動特性, 在IEEE802.16d的基礎(chǔ)上加入了切換、QoS U良務(wù)質(zhì)量)、安全等新 的特性,用于^^攜和移動場景,并同時還能支持固定場景,移動凝 據(jù)業(yè)務(wù)是移動場景的主要應(yīng)用范疇,包括目前^皮業(yè)界廣泛看好的移 動E-mail、移動IPTV、可—見電i舌、移動游戲、移動VoIP等業(yè)務(wù), 同時這些業(yè)務(wù)也是占用無線資源4交多的業(yè)務(wù)。
目前所開發(fā)的具有移動性能的WiMAX終端,例如,Express Card和USB Dongle等,采用的芯片來自幾個主流供應(yīng)商,例如, Beceem、 Intel等,這類芯片均采用EEPROM方案。
出于存儲空間的考慮,固件(Firmware)不是存4諸在Flash里 面,而是存放在Host (主機(jī))的某個位置,這里的Host —般指個人 電腦(PC)或者其它應(yīng)用WiMAX纟冬端的主才幾。通過這類芯片i殳計 實現(xiàn)的^殳備(Device )在^皮插入Host并且系統(tǒng)上電時,對應(yīng)的驅(qū)動 程序就會自動將固件下載到設(shè)備的RAM中。因為在系統(tǒng)上電、固 件加載前,固件是以Binary ( 二進(jìn)制文件)形態(tài)存放在Host某個位 置的,從而引發(fā)了一個問題,即,固件存放的安全問題。
因為固件是一直存放在Host上的,所以高水平的程序員或者黑 客就可以利用反匯編技術(shù)對固件進(jìn)行非法篡改或無意性破壞。非法 篡改可以分為兩種有目的的篡改和石皮壞性篡改。有目的的篡改是 指有些高水平程序員利用反匯編等技術(shù),破解固件文件,并進(jìn)行有
目的的篡改后下載到設(shè)備中,實現(xiàn)超出自己權(quán)限的目的,例如,開 通未經(jīng)運營商授權(quán)的服務(wù)等。破壞性篡改是指由于固件是保存在主 才幾的某個位置,所以任何主才幾的纟乘作者都可以隨意對固件文件進(jìn)4亍 篡改,導(dǎo)致下載到設(shè)備后無法正常使用。而無意性破壞則有所不同, 這種破壞可能是無目的性的或者無意的,但不會對運營商造成進(jìn)一 步損失。
針對有目的性篡改固件從而影響固件安全的情況,目前尚未提 出有效的解決方案。
發(fā)明內(nèi)容
考慮到上述問題而做出本發(fā)明,為此,本發(fā)明的主要目的在于 提供一種用于微波接入全球互通系統(tǒng)的固件安全管理方案,以解決 相關(guān)技術(shù)中固件安全性差、容易被惡意篡改的問題。
根據(jù)本發(fā)明的實施例,提供了 一種用于微波接入全球互通系統(tǒng) 的固件安全管理方法。
該方法包4舌步艱《S102,預(yù)先i殳置密鑰3于,密鑰7于包括^>開密 鑰和與7>開密鑰對應(yīng)的私有密鑰;步驟S104, -使用7>開密鑰對主才幾 上存儲的固件進(jìn)行加密,并將私有密鑰存儲至設(shè)備的存儲區(qū)中;以 及步驟S106,在設(shè)備與主機(jī)相連,并且設(shè)備的系統(tǒng)上電時,設(shè)備自 動/人主沖幾下載固件,并通過調(diào)用存儲的私有密鑰對固件進(jìn)行解密。
其中,在步驟S102中,進(jìn)一步包括設(shè)備制造商將解密模塊 集成至設(shè)備中。解密模塊可通過解密程序來實現(xiàn)。
并且,在步驟S106中,進(jìn)一步包括i殳備利用解密才莫塊調(diào)用 私有密鑰,其中,將私有密鑰設(shè)置為只能由解密模塊調(diào)用。
另外,在設(shè)備下載或使用固件的過程中掉電的情況下,固件從 設(shè)備中消失,并當(dāng)設(shè)備再次上電時,從主機(jī)重新獲取加密的固件。
此外,利用公開密鑰對主機(jī)上存儲的固件進(jìn)行加密的方法可以 采用RAS爿^鑰加密法,并且也可以釆用其它的加密方法。
另外,設(shè)備的存儲區(qū)可以是非易擦除存儲器。
通過本發(fā)明的上述技術(shù)方案,能夠給運營商、設(shè)備制造商和用 戶帶來共同的安全和利益保護(hù);彌補(bǔ)了 WiMAX終端芯片廠商在固
件管理和商業(yè)運營領(lǐng)域的安全漏洞,降低了運營商的運營風(fēng)險和設(shè)
備商的售后風(fēng)險;減小了設(shè)備對Flash的依賴,從而降低了設(shè)備成 本;并且本發(fā)明還具有簡單、易行的優(yōu)點。
此處所說明的附圖用來^是供對本發(fā)明的進(jìn)一步理解,構(gòu)成本申 請的一部分,本發(fā)明的示意性實施例及其說明用于解釋本發(fā)明,并 不構(gòu)成對本發(fā)明的不當(dāng)限定。在附圖中
圖1是根據(jù)本發(fā)明實施例的用于微波接入全球互通系統(tǒng)的固件 安全管理方法的流程圖2是根據(jù)本發(fā)明實施例的固件安全管理方法中固件加載的示 意圖3是才艮據(jù)本發(fā)明實施例的終端固件的邏輯示意圖;以及
圖4是才艮據(jù)本發(fā)明實施例的固件安全管理方法的詳細(xì)處理的流 程圖。
具體實施例方式
本發(fā)明的目的是實現(xiàn)固件(Firmware)的安全管理,但前提條 件是不能影響固件的正常合法使用,即,做到安全有效??紤]到固 件是存方文在Host上的情況,本發(fā)明才是出了采用7>開密鑰加密法 (public-key cryptography )對固件進(jìn)4亍力口密、解密的安全管理才幾制。 即,設(shè)備商發(fā)布固件版本之前先對其進(jìn)行加密,當(dāng)驅(qū)動程序?qū)⒓用?的固件文件下載到設(shè)備中時再進(jìn)行解密。這樣保存在用戶主機(jī)上的 固件文件是經(jīng)過加密后的固件密文,非法用戶要對其進(jìn)^f亍有目的性 的篡改是非常困難的。
相應(yīng)地,對于解密,當(dāng)i殳備(Device ) 4皮插入主才幾且系統(tǒng)上電 時,解密程序?qū)碳M(jìn)行解密。如果解密程序》文在驅(qū)動程序中或 者固^f牛管理動態(tài)鏈4^庫(FIRMWARE MANAGEMENT DLL )中, 即,解密程序放在Host側(cè),將存在解密密鑰保存在Host中的安全 性不夠高的隱患,另外高水平程序員也可以利用端口監(jiān)視工具截取 主機(jī)與設(shè)備之間的通訊數(shù)據(jù),進(jìn)行分析,從而盜取并篡改固件文件, 然后再》文回Host,以騙取非法使用。例如,本來A運營商的i殳備, 被非法篡改后就可以在B運營商的網(wǎng)絡(luò)下使用;或者修改固件使設(shè) 備處于始終搜網(wǎng)狀態(tài),加重設(shè)備和基站的負(fù)荷。這顯然將嚴(yán)重威脅 設(shè)備使用者和運營商的合法權(quán)益。因此,本發(fā)明將固件密文的解密 ;改在i殳備側(cè),這樣PC側(cè)軟件無法讀出密鑰,而且經(jīng)過解密的固件 文件原文也不會被讀出設(shè)備,所以具有很好的安全性。
主流WiMAX終端芯片供應(yīng)商都是采用EEPROM方案,如圖2 所示,即,將固件201保存在Host 202上,而不是采用傳統(tǒng)的FLASH 方案將固件保存在^殳備上。在圖2所示的實例中,^殳備具有虛線框 中的多個部件,包括WiMAX射頻模塊(WiMAX RF )、 WiMAX基 帶模塊(WiMAX BB)、 EEPROM (電可擦寫可編程存儲器)204、 移動DDR隨枳4妻入存々者器(Mobile DDR RAM ) 203、和快速網(wǎng)卡 接口 ( Express Interface )等。設(shè)備通過Express Interface與主機(jī)連接, 并將固件從主機(jī)傳輸至設(shè)備,之后在設(shè)備的Mobile DDRRAM中運 行解密后的固件。
這里的固件(Firmware)指的就是通常移動終端i殳備運^f亍所需 要的版本軟件或者Image (鏡像文件,例如,可以是固件的鏡像文 件)。當(dāng)設(shè)備上電時,設(shè)備的驅(qū)動程序會自動將固件201從Host 202 加載至設(shè)備RAM203中運行;而在設(shè)備掉電時,固件消失。
如圖3所示,本發(fā)明通過在設(shè)備的啟動(BOOT)區(qū)302加入 一,殳解密禾呈序301,以用來配合完成固^f牛密文的解密工作。該解密程序301用于調(diào)用私有密鑰來對利用7>開密鑰加密的固件進(jìn)行解 密。
如圖1所示,根據(jù)本發(fā)明一個實施例的用于微波接入全球互通 系統(tǒng)的固件安全管理方法包括步驟S102,預(yù)先設(shè)置密鑰對,密鑰 對包括7>開密鑰和與7>開密鑰對應(yīng)的私有密鑰;步艱《S104,使用7> 開密鑰對主機(jī)上存儲的固件進(jìn)行加密,并將私有密鑰存儲至設(shè)備的 存儲區(qū)中;以及步驟S106,在設(shè)備與主機(jī)相連,并且設(shè)備的系統(tǒng)上 電時,設(shè)備自動從主機(jī)下載固件,并通過調(diào)用存儲的私有密鑰對固 件進(jìn)行解密。
其中,在步驟S102中,進(jìn)一步包括設(shè)備制造商將解密模塊 集成至設(shè)備中。其中,解密模塊可通過解密程序來實現(xiàn)。
并且,在步驟S106中,進(jìn)一步包括設(shè)備利用解密模塊調(diào)用 私有密鑰進(jìn)行解密,其中,將私有密鑰設(shè)置為只能由解密模塊調(diào)用。
另夕卜,在設(shè)備下載或使用固件的過程中掉電的情況下,運行的 固件從設(shè)備中消失,并當(dāng)設(shè)備再次上電時,從主機(jī)重新獲取加密的 固件。
此外,設(shè)備制造商利用公開密鑰對主機(jī)上存儲的固件進(jìn)行加密 的方法可以采用RAS么、鑰力。密法,當(dāng)然,還可以4吏用其它的加密方 法,這里不——列舉。
另外,設(shè)備中存儲私有密鑰的存儲區(qū)可以是非易擦除存儲器, 例如,可以是圖2中所示的EEPROM 204 。
在實際實現(xiàn)時,才艮據(jù)本實施例的方法可以包括以下處理
步驟一由設(shè)備制造商選擇一對密鑰,包括一個公開密鑰E和 相應(yīng)的私有密鑰D,此處,"相應(yīng)的"的含義是指類似鑰匙和鎖的專 屬——只于應(yīng)關(guān)系;
步驟二設(shè)備制造商在制作MSI安裝包(微軟安裝工具制作的 安裝包)時,用7>開密鑰E將固件原文Firmware加密為E (FW);
步驟三在設(shè)備的BOOT區(qū)加入一段解密程序,以用來配合完 成固件密文的解密工作;
步驟四將私有密鑰D存入設(shè)備EEPROM中,并i殳置存儲該 私有密鑰D的區(qū)域除了解密程序之外不能通過其它任何方式讀出;
步驟五設(shè)備商出售設(shè)備后,用戶使用設(shè)備,當(dāng)安裝完成,插 入設(shè)備,系統(tǒng)上電時,設(shè)備的驅(qū)動程序會自動下載固件文件E(FW) 至i殳備中。通過予貞i殳在i殳備Boot中的解密禾呈序,調(diào)用存^f諸在 EEPROM中的私有密鑰D來對E ( FW )進(jìn)4亍解密,D ( E ( FW )) =FW。
步驟六將解密后的固件文件FW加載至設(shè)備的RAM中,設(shè) 備開始正常運行。
下面結(jié)合圖2、圖3、和圖4詳細(xì)描述本發(fā)明。
參照圖4所示,步驟402和403, i殳備制造商在i殳備生產(chǎn)時選 擇一對密鑰, 一個公開密鑰E和私有密鑰D。這個公開密鑰E是被 設(shè)備制造商用來加密固件的,相應(yīng)的私有密鑰是被用來解密固件密 文的。例如,可以采用RSA^^鑰加密法,這里當(dāng)然還可以采用別的 />鑰加密法,具體才艮據(jù)需要不同。因為i殳備制造商負(fù)責(zé)產(chǎn)品的最終 安全,所以將公鑰放到設(shè)備制造商側(cè);私鑰則會保存在各個設(shè)備的 EEPROM里,用于解密。
步驟404,設(shè)備制造商在制作軟件安裝包時,用公開密鑰E將 固件原文Firmware加密為E (FW),設(shè)備制造商必須在制作MSI 安裝包時就用公開密鑰E對固件原文進(jìn)行加密,即,執(zhí)行E(F( W)) 操作。
同時,可以#丸4亍步艱《414和416:步艱《414, ^!尋私有密鑰D存 入設(shè)備EEPROM 204中,以便于Boot中的解密程序調(diào)用;另外設(shè) 置存儲該私有密鑰的區(qū)域任何軟件無法讀出,而只能通過解密程序 調(diào)用,這就從根本上保證了私鑰的保密性和安全性,為解密安全提 供了保障。
步驟416,如圖3所示,在設(shè)備的BOOT區(qū)302加入一段解密 程序301,以用來配合完成固件密文的解密工作。
步驟405至408,固件加密后,以密文的形式封裝到l欠件安裝 包里面,當(dāng)用戶安裝使用時,固件將以密文的形式釋放保存。
步驟409,插入設(shè)備,系統(tǒng)上電。
步驟410,驅(qū)動程序自動下載固件密文E (FW)至設(shè)備中;當(dāng) 完成前面幾個步驟的設(shè)備商處理階段,用戶開始使用設(shè)備,系統(tǒng)上 電時,驅(qū)動程序自動加載固件密文E (FW)至設(shè)備中,完成解密前 的準(zhǔn)備工作。
步驟415, BOOT中預(yù)存的解密程序并調(diào)用存儲在EEPROM中 的私有密鑰D。
之后執(zhí)行步驟411 ,對E ( FW )進(jìn)行解密,D ( E ( FW )) =FW, 即可獲得原始的可供設(shè)備運行的Firmware;
步驟412,將解密后的固件文件FW加載至RAM203中;
步驟413,設(shè)備開始正常運行;
步驟417, 一旦設(shè)備意外掉電,固件便會從RAM203中消失;
步驟418,當(dāng)設(shè)備下次上電時,驅(qū)動程序又會加載固件密文E (FW)至設(shè)備中進(jìn)行解密、運行。
由于本發(fā)明的方法和技術(shù)具有較大的通用性,針對基于主流 WiMAX終端芯片所設(shè)計的WiMAX終端產(chǎn)品均可以用本發(fā)明進(jìn)行 固件的安全存》文和管理應(yīng)用。
根據(jù)本發(fā)明的安全管理方法可以給運營商、設(shè)備商和用戶帶來 共同的安全和利益^f呆護(hù);彌補(bǔ)了 WiMAX終端芯片廠商在固件管理 和商業(yè)運營領(lǐng)域的安全漏洞,降低了運營商的運營風(fēng)險和設(shè)備商的 售后風(fēng)險。因為該方法基于采用EEPROM方案的主流WiMAX終 端芯片,所以如果采用幾個主流WiMAX終端芯片進(jìn)4亍WiMAX終 端設(shè)計,就無可避免的要用到這種安全管理機(jī)制和方法,否則要么 存在安全漏洞,致使運營商不可4妄受或者售后風(fēng)險大,要么采用 Flash方案的芯片,這無^是要增加大量的成本。也就是說如果要完成 WiMAX終端設(shè)計,在堵住安全漏洞的前提下,要么增加成本采用 Flash方案,要么采用該安全方法,而根據(jù)本發(fā)明的方法將容易地解 決這些問題。
綜上所述,借助于本發(fā)明的技術(shù)方案,能夠給運營商、設(shè)備制 造商和用戶帶來共同的安全和利益4呆護(hù);彌補(bǔ)了 WiMAX終端芯片 廠商在固件管理和商業(yè)運營領(lǐng)域的安全漏洞,降^f氐了運營商的運營 風(fēng)P企和設(shè)備商的售后風(fēng)險;減小了設(shè)備對Flash的依賴,從而降低 了i殳備成本;并且本發(fā)明還具有簡單、易4亍的優(yōu)點。
以上所述僅為本發(fā)明的優(yōu)選實施例而已,并不用于限制本發(fā)明, 只寸于本4頁i或的l支術(shù)人員來i兌,本發(fā)明可以有各種更改和變^f匕。凡在 本發(fā)明的精神和原則之內(nèi),所作的任何修改、等同替換、改進(jìn)等, 均應(yīng)包含在本發(fā)明的4呆護(hù)范圍之內(nèi)。
權(quán)利要求
1.一種用于微波接入全球互通系統(tǒng)的固件安全管理方法,其特征在于,包括步驟S102,預(yù)先設(shè)置密鑰對,所述密鑰對包括公開密鑰和與所述公開密鑰對應(yīng)的私有密鑰;步驟S104,使用所述公開密鑰對主機(jī)上存儲的固件進(jìn)行加密,并將所述私有密鑰存儲至設(shè)備的存儲區(qū)中;以及步驟S106,在所述設(shè)備與所述主機(jī)相連,并且所述設(shè)備的系統(tǒng)上電時,所述設(shè)備自動從所述主機(jī)下載所述固件,并通過調(diào)用存儲的所述私有密鑰對所述固件進(jìn)行解密。
2. 根據(jù)權(quán)利要求1所述的固件安全管理方法,其特征在于,在所 述步驟S102中,進(jìn)一步包括所述設(shè)備制造商將解密模塊集 成至所述設(shè)備中。
3. 根據(jù)權(quán)利要求2所述的固件安全管理方法,其特征在于,所述 解密模塊通過解密程序來實現(xiàn)。
4. 根據(jù)權(quán)利要求2所述的固件安全管理方法,其特征在于,在所 述步驟S106中,進(jìn)一步包括所述設(shè)備利用所述解密模塊調(diào) 用所述私有密鑰。
5. 才艮據(jù)權(quán)利要求4所述的固件安全管理方法,其特征在于,將所 述私有密鑰設(shè)置為只能由所述解密模塊調(diào)用。
6. 根據(jù)權(quán)利要求1至5中任一項所述的固件安全管理方法,其特 征在于,在所述設(shè)備下載或使用所述固件的過程中掉電的情況 下,所述固件從所述設(shè)備中消失,并當(dāng)所述設(shè)備再次上電時, 乂人所述主才幾重新獲耳又加密的所述固件。
7. 根據(jù)權(quán)利要求1至5中任一項所述的固件安全管理方法,其特 征在于,利用所述公開密鑰對所述固件進(jìn)行加密的方法釆用 RAS公鑰加密法。
8. 根據(jù)權(quán)利要求1至5中任一項所述的固件安全管理方法,其特 征在于,所述存儲區(qū)為非易擦除存儲器。
全文摘要
本發(fā)明公開了一種用于微波接入全球互通系統(tǒng)的固件安全管理方法包括步驟S102,預(yù)先設(shè)置密鑰對,密鑰對包括公開密鑰和與公開密鑰對應(yīng)的私有密鑰;步驟S104,使用公開密鑰對主機(jī)上存儲的固件進(jìn)行加密,并將私有密鑰存儲至設(shè)備的存儲區(qū)中;以及步驟S106,在設(shè)備與主機(jī)相連,并且設(shè)備的系統(tǒng)上電時,設(shè)備自動從主機(jī)下載固件,并通過調(diào)用存儲的私有密鑰對固件進(jìn)行解密。通過使用本發(fā)明,能夠給運營商、設(shè)備制造商和用戶帶來共同的安全和利益保護(hù);彌補(bǔ)了微波接入全球互通系統(tǒng)終端芯片廠商在固件管理和商業(yè)運營領(lǐng)域的安全漏洞,降低了運營商的運營風(fēng)險和設(shè)備商的售后風(fēng)險;減小了設(shè)備對Flash的依賴,從而降低了設(shè)備成本;并且本發(fā)明還具有簡單、易行的優(yōu)點。
文檔編號H04L9/08GK101179379SQ20071019862
公開日2008年5月14日 申請日期2007年12月11日 優(yōu)先權(quán)日2007年12月11日
發(fā)明者郭軍平 申請人:中興通訊股份有限公司