(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-10-05
(54)【発明の名称】無線端末、及び無線端末のUbootモードにおけるインタフェースアクセス認証方法
(51)【国際特許分類】
G06F 21/44 20130101AFI20230928BHJP
H04L 9/32 20060101ALI20230928BHJP
【FI】
G06F21/44
H04L9/32 100C
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023516195
(86)(22)【出願日】2021-08-02
(85)【翻訳文提出日】2023-03-10
(86)【国際出願番号】 CN2021110126
(87)【国際公開番号】W WO2022052665
(87)【国際公開日】2022-03-17
(31)【優先権主張番号】202010960485.4
(32)【優先日】2020-09-14
(33)【優先権主張国・地域又は機関】CN
(81)【指定国・地域】
(71)【出願人】
【識別番号】511151662
【氏名又は名称】中興通訊股▲ふん▼有限公司
【氏名又は名称原語表記】ZTE CORPORATION
【住所又は居所原語表記】ZTE Plaza,Keji Road South,Hi-Tech Industrial Park,Nanshan Shenzhen,Guangdong 518057 China
(74)【代理人】
【識別番号】110002066
【氏名又は名称】弁理士法人筒井国際特許事務所
(72)【発明者】
【氏名】ウェン,ハイロン
(57)【要約】
本開示は、無線端末、及び無線端末のUbootモードにおけるインタフェースアクセス認証方法を提供する。インタフェースアクセスの認証要求に応じて、認証要求が持つ認証要求鍵情報を取得し、予め設定された一鍵検証情報に基づいて、認証要求鍵情報を検証し、検証に成功した場合、無線端末のインタフェースアクセス権限を取得し、検証に失敗した場合、一鍵照会情報を出力する。鍵照会情報と鍵検証情報は、同じ平文となる鍵に基づいて取得される。無線端末のインタフェースアクセス権限を取得するには認証ステップが必要であるため、無線端末のインタフェースアクセスのためのセキュリティ対策が追加され、無線端末のインタフェースへの悪意のあるアクセスが阻止される。
【選択図】
図1
【特許請求の範囲】
【請求項1】
無線端末のインタフェースアクセス権限を取得するための、無線端末のUbootモードにおけるインタフェースアクセス認証方法であって、
インタフェースアクセスの認証要求に応じて、前記認証要求が持つ認証要求鍵情報を取得することと、
予め設定された一鍵検証情報に基づいて、前記認証要求鍵情報を検証することと、
検証に成功した場合、前記無線端末のインタフェースアクセス権限を取得することと、
検証に失敗した場合、一鍵照会情報を出力することであって、前記鍵照会情報と前記鍵検証情報は、同じ平文となる鍵に基づいて取得されることと、を含む、
インタフェースアクセス認証方法。
【請求項2】
前記鍵照会情報と前記鍵検証情報は、同じ平文となる鍵に基づいて取得されることは、
予め設定されたパスワード強度ポリシーに従って、前記平文となる鍵をランダムに生成することと、
第1の暗号化アルゴリズムを用いて前記平文となる鍵から前記鍵検証情報を生成し、第2の暗号化アルゴリズムを用いて前記平文となる鍵から前記鍵照会情報を生成することと、を含む、
請求項1に記載のインタフェースアクセス認証方法。
【請求項3】
前記パスワード強度ポリシーは、パスワードの最小文字数及び含まれる文字種の最小数を含む、
請求項2に記載のインタフェースアクセス認証方法。
【請求項4】
前記第1の暗号化アルゴリズムと前記第2の暗号化アルゴリズムとは異なり、前記第1の暗号化アルゴリズムは、対称暗号化アルゴリズム又はハッシュアルゴリズムを含み、前記第2の暗号化アルゴリズムは、非対称暗号化アルゴリズムを含む、
請求項2に記載のインタフェースアクセス認証方法。
【請求項5】
前記第1の暗号化アルゴリズムは、AES、MD5又はSHA暗号化アルゴリズムを含み、前記第2の暗号化アルゴリズムは、RSA又は楕円曲線非対称暗号化アルゴリズムを含む、
請求項2に記載のインタフェースアクセス認証方法。
【請求項6】
無線端末であって、
前記無線端末のシリアルポートインタフェースへのアクセス権限を開放するように構成されるインタフェース開放モジュールと、
前記無線端末の予め設定された一鍵検証情報と、一鍵照会情報とを記憶するように構成される記憶モジュールであって、前記鍵照会情報と前記鍵検証情報は、同じ平文となる鍵に基づいて取得される記憶モジュールと、
インタフェースアクセスの認証要求に応じて、前記認証要求が持つ認証要求鍵情報を取得し、前記鍵検証情報に基づいて、前記認証要求鍵情報を検証し、認証に成功した場合、前記無線端末のインタフェースアクセス権限を取得し、検証に失敗した場合、前記鍵照会情報を出力するように構成される認証モジュールと、を含む、
無線端末。
【請求項7】
前記認証モジュールが、暗号化された前記認証要求鍵情報を前記鍵検証情報に基づいて検証するために、一第1の予め設定された暗号化アルゴリズムに従って前記認証要求鍵情報を暗号化するように構成される暗号化モジュールをさらに含む、
請求項6に記載の無線端末。
【請求項8】
前記暗号化モジュールは、さらに、予め設定されたパスワード強度ポリシーに従って前記平文となる鍵をランダムに生成し、第1の暗号化アルゴリズムを用いて前記平文となる鍵から前記鍵検証情報を生成し、第2の暗号化アルゴリズムを用いて前記平文となる鍵から前記鍵照会情報を生成するように構成される、
請求項7に記載の無線端末。
【請求項9】
プロセッサと、前記プロセッサに結合されたメモリとを含み、
前記プロセッサは、請求項1~5のいずれか1項に記載のインタフェースアクセス認証方法のステップを実現するために、前記メモリに記憶された1つ又は複数のプログラムを実行するように構成される、無線端末。
【請求項10】
請求項1~5のいずれか1項に記載のインタフェースアクセス認証方法のステップを実現するために、1つ又は複数のプロセッサによって実行可能な1つ又は複数のコンピュータプログラムを記憶した、
コンピュータ読取可能な記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
(関連出願の相互参照)
本開示は、2020年9月14日に出願された中国特許出願CN202010960485.4に基づくもので、該特許出願の優先権を主張しており、その開示内容を全て参照により本願に組み込むものとする。
【0002】
本開示の実施例は、無線端末の分野に関するが、これに限定されるものではなく、具体的には、無線端末、及び無線端末のUbootモードにおけるインタフェースアクセス認証方法に関するが、これらに限定されるものではない。
【背景技術】
【0003】
通信技術の進展に伴い、種々の異なる無線端末が広く普及し適用されていく。従来の無線端末は、一般に、各種インタフェースを介してデータを呼び出して取得する必要があり、例えば、無線端末のシリアルポートは、製品の研究開発段階におけるソフトウェアのデバッグと故障診断のための重要な通信インタフェースであり、これを介して無線端末の動作メカニズムを把握したり、機密データを取得したり、ファームウェア情報をリバースしたりすることができる。
【0004】
悪意のある攻撃、読み取り又は改ざんを防ぐために、無線端末は、シリアルポート機能の一部のみをオフにするが、ほとんどのシリアルポート機能は、購入後の故障診断のニーズを満たすために保留されており、無線端末のセキュリティ上の問題が増加する。このため、無線端末のインタフェースへの悪意のあるアクセスを阻止できるように、無線端末のインタフェースアクセスのためのセキュリティ対策を追加する必要がある。
【発明の概要】
【発明が解決しようとする課題】
【0005】
本開示の実施例による無線端末のUbootモードにおけるインタフェースアクセス認証方法は、無線端末のインタフェースアクセスにセキュリティ上の問題があることがその主に解決する技術的課題である。
【課題を解決するための手段】
【0006】
上述した技術的課題を解決するために、本開示の実施例は、無線端末のインタフェースアクセス権限を取得するための、無線端末のUbootモードにおけるインタフェースアクセス認証方法であって、
インタフェースアクセスの認証要求に応じて、認証要求が持つ認証要求鍵情報を取得することと、
予め設定された一鍵検証情報に基づいて、前記認証要求鍵情報を検証することと、
検証に成功した場合、前記無線端末のインタフェースアクセス権限を取得することと、
検証に失敗した場合、一鍵照会情報を出力することであって、前記鍵照会情報と前記鍵検証情報は、同じ平文となる鍵に基づいて取得されることと、を含む、インタフェースアクセス認証方法を提供する。
【0007】
一実施例では、前記鍵照会情報と前記鍵検証情報は、同じ平文となる鍵に基づいて取得されることは、
予め設定されたパスワード強度ポリシーに従って、前記平文となる鍵をランダムに生成することと、
第1の暗号化アルゴリズムを用いて前記平文となる鍵から前記鍵検証情報を生成し、第2の暗号化アルゴリズムを用いて前記平文となる鍵から前記鍵照会情報を生成することと、を含む。
【0008】
一実施例では、前記パスワード強度ポリシーは、パスワードの最小文字数及び含まれる文字種の最小数を含む。
【0009】
一実施例では、前記第1の暗号化アルゴリズムと前記第2の暗号化アルゴリズムとは異なり、前記第1の暗号化アルゴリズムは、対称暗号化アルゴリズム又はハッシュアルゴリズムを含み、前記第2の暗号化アルゴリズムは、非対称暗号化アルゴリズムを含む。
【0010】
一実施例では、前記第1の暗号化アルゴリズムは、AES、MD5又はSHA暗号化アルゴリズムを含む。
【0011】
一実施例では、前記第2の暗号化アルゴリズムは、RSA又は楕円曲線非対称暗号化アルゴリズムを含む。
【0012】
本開示の実施例は、プロセッサと、メモリとを含み、
前記プロセッサは、上述のようなインタフェースアクセス認証方法のステップを実現するために、前記メモリに記憶された1つ又は複数のプログラムを実行するように構成され、前記メモリは、前記プロセッサに結合される、無線端末をさらに提供する。
【0013】
本開示の実施例は、無線端末であって、
前記無線端末のシリアルポートインタフェースへのアクセス権限を開放するように構成されるインタフェース開放モジュールと、
前記無線端末の予め設定された一鍵検証情報と、一鍵照会情報とを記憶するように構成される記憶モジュールであって、前記鍵照会情報と前記鍵検証情報は、同じ平文となる鍵に基づいて取得される記憶モジュールと、
インタフェースアクセスの認証要求に応じて、前記認証要求が持つ認証要求鍵情報を取得し、前記鍵検証情報に基づいて、前記認証要求鍵情報を検証し、認証に成功した場合、前記無線端末のインタフェースアクセス権限を取得し、検証に失敗した場合、前記鍵照会情報を出力するように構成される認証モジュールと、を含む無線端末をさらに提供する。
【0014】
一実施例では、前記認証モジュールが、暗号化された前記認証要求鍵情報を前記鍵検証情報に基づいて検証するために、第1の予め設定された暗号化アルゴリズムに従って前記認証要求鍵情報を暗号化するように構成される暗号化モジュールをさらに含む。
【0015】
一実施例では、前記暗号化モジュールは、さらに、予め設定されたパスワード強度ポリシーに従って前記平文となる鍵をランダムに生成し、第1の暗号化アルゴリズムを用いて前記平文となる鍵から前記鍵検証情報を生成し、第2の暗号化アルゴリズムを用いて前記平文となる鍵から前記鍵照会情報を生成するように構成される。
【0016】
本開示の実施例は、上述した実施例におけるインタフェースアクセス認証方法のステップを実現するために、1つ又は複数のプロセッサによって実行可能な1つ又は複数のコンピュータプログラムを記憶したコンピュータ読取可能な記憶媒体をさらに提供する。
【発明の効果】
【0017】
本開示の実施例による、無線端末のUbootモードにおけるインタフェースアクセス認証方法、無線端末及びコンピュータ記憶媒体によれば、インタフェースアクセスの認証要求に応じて、認証要求が持つ認証要求鍵情報を取得し、予め設定された鍵検証情報に基づいて、認証要求鍵情報を検証し、検証に成功した場合、無線端末のインタフェースアクセス権限を取得し、検証に失敗した場合、鍵照会情報を出力する。鍵照会情報と鍵検証情報は、同じ平文となる鍵に基づいて取得される。
【0018】
一部の実施過程において、無線端末のインタフェースアクセス権限を取得するには認証ステップが必要であるため、無線端末のインタフェースアクセスのためのセキュリティ対策が追加され、無線端末のインタフェースへの悪意のあるアクセスが阻止される。
【0019】
本開示の他の特徴及び対応する有益な効果は明細書の後段で説明されており、有益な効果の少なくとも一部は本開示の明細書の記載から明らかになっていることが理解されるであろう。
【図面の簡単な説明】
【0020】
【
図1】本開示の実施例1に係る、Ubootモードにおけるインタフェースアクセス認証方法を示すフローチャートである。
【
図2】本開示の実施例2に係る無線端末の構造模式図である。
【
図3】本開示の実施例3に係る無線端末のシリアルポートインタフェースへのアクセス認証方法を示すフローチャートである。
【
図4】本開示の実施例3に係る鍵検証情報及び鍵照会情報の取得方法を示すフローチャートである。
【
図5】別の実施例における無線端末の構造模式図である。
【発明を実施するための形態】
【0021】
本開示の目的、技術案及び利点をより明確にするために、以下、具体的な実施形態を通じて、図面を参照しながら本開示の実施例をさらに詳細に説明する。ここで記載された具体的な実施例は、本開示を説明するためのものに過ぎず、本開示を限定するように構成されていないことが理解されるであろう。
【0022】
(実施例1)
無線端末のシリアルポートは、製品の研究開発段階におけるソフトウェアのデバッグと故障診断のための重要な手段であり、攻撃者にとっても極めて高い利用価値があり、これを介してデバイスの動作メカニズムを把握したり、機密データを取得したり、ファームウェアをリバースしたりすることができる。
【0023】
無線端末は、一部の項目でのみデバイスのシリアルポート機能をオフにするが、ほとんどの項目では、購入後の故障診断のために、デバイスのシリアルポートのデバッグ機能を保留する必要があるため、デバイスのシリアルポートへの不正なユーザのアクセスを防止できるようセキュリティ対策が必要である。
【0024】
無線端末のUbootモードにおけるインタフェースアクセスを保護するために、Ubootモードでは、認証要求以外のいかなるコマンドの入力はデフォルトでは許可されず、無線端末のカーネルが起動した後でも、無線デバイスのインタフェースコンソールを開かない。
【0025】
例えば、無線端末のシリアルポートのコマンド入力機能をオンにするには、パスワードを入力して認証を通過する必要がある。このパスワードは、無線端末ごとに一意なものであって、無線端末が自ら生成してFlashメモリに保存したものである。
【0026】
図1を参照すると、本開示の実施例1に係る、Ubootモードにおけるインタフェースアクセス認証方法を示すフローチャートであり、この方法は、無線端末のインタフェースアクセス権限を取得するために使用され、以下のステップを含む。
【0027】
ステップ1では、認証要求鍵情報を取得する。
【0028】
無線端末は、電源が投入されて起動し、Ubootモードに入ると、インタフェースのコマンド入力機能はオフにされており、インタフェースアクセスのコマンド入力機能を事前にオンにするには、認証要求鍵情報を持った認証要求コマンドを入力する必要がある。Ubootモードにおいて認証要求が入力された後、インタフェースアクセスの認証要求に応じて、認証要求が持つ認証要求鍵情報を取得する。
【0029】
ステップ2では、認証要求鍵情報を検証する。
【0030】
予め設定された一鍵検証情報に基づいて、認証要求鍵情報を検証する。予め設定された鍵検証情報は、一平文となる鍵に基づいて取得されたものである。一実施例では、予め設定された鍵検証情報は、平文となる鍵を第1の暗号化アルゴリズムを用いて暗号化した後に取得されたものである。
【0031】
まず、取得された鍵検証情報を第1の暗号化アルゴリズムで暗号化し、その後、暗号化された鍵検証情報と予め設定された鍵検証情報とが同じであるか否かの照合を行い、同じであれば検証に成功し、同じでなければ検証に失敗する。一実施例では、第1の暗号化アルゴリズムは、対称暗号化アルゴリズム又はハッシュアルゴリズムを含む。
【0032】
ステップ3では、インタフェースアクセス権限を取得する。
【0033】
検証に成功すると、無線端末のインタフェースアクセス権限を取得し、すなわち、インタフェースアクセスのコマンド入力機能をオンにする。
【0034】
ステップ4では、鍵照会情報を出力する。
【0035】
検証に失敗すれば、一鍵照会情報を出力する。鍵照会情報と鍵検証情報は、同じ平文となる鍵に基づいて取得され、鍵照会情報及び鍵検証情報の取得方法は次の通りである。
【0036】
予め設定されたパスワード強度ポリシーに従って、平文となる鍵をランダムに生成する。予め設定されたパスワード強度ポリシーは、平文となる鍵に大文字、小文字、特殊文字及び/又は数字を含めなければならないことを含み、予め設定されたパスワード強度ポリシーは、平文となる鍵の最小文字数及び含まれる文字種の最小数をさらに含む。第1の暗号化アルゴリズムを用いて平文となる鍵から鍵検証情報を生成し、第2の暗号化アルゴリズムを用いて平文となる鍵から鍵照会情報を生成する。
【0037】
一実施例では、第1の暗号化アルゴリズムと第2の暗号化アルゴリズムとは異なり、第1の暗号化アルゴリズムは、対称暗号化アルゴリズム又はハッシュアルゴリズムを含み、第2の暗号化アルゴリズムは、非対称暗号化アルゴリズムを含む。
【0038】
一実施例では、第1の暗号化アルゴリズムは、AES、MD5又はSHA暗号化アルゴリズムを含む。一実施例では、第2の暗号化アルゴリズムは、RSA又は楕円曲線非対称暗号化アルゴリズムを含む。
【0039】
鍵照会情報と鍵検証情報は同じ平文となる鍵に基づいて取得されるため、出力された鍵照会情報に基づいて第2の暗号化アルゴリズムに従って平文となる鍵を取得することができ、平文となる鍵を認証要求鍵情報とすれば、アクセス認証に成功し、そのうえ、無線端末のインタフェースアクセス権限を取得する。
【0040】
本開示の実施例による、無線端末のUbootモードにおけるインタフェースアクセス認証方法では、インタフェースアクセスの認証要求に応じて、認証要求が持つ認証要求鍵情報を取得し、予め設定された一鍵検証情報に基づいて、認証要求鍵情報を検証し、検証に成功した場合、無線端末のインタフェースアクセス権限を取得し、検証に失敗した場合、一鍵照会情報を出力する。鍵照会情報と鍵検証情報は、同じ平文となる鍵に基づいて取得される。
【0041】
一部の実施過程において、無線端末のインタフェースアクセス権限を取得するには認証ステップが必要であるため、無線端末のインタフェースアクセスのためのセキュリティ対策が追加され、無線端末のインタフェースへの悪意のあるアクセスが阻止される。
【0042】
一実施例では、検証に失敗した場合、研究開発者又はテスターは、第2の暗号化アルゴリズムを含む秘密鍵ツール又はITシステムを使って、鍵照会情報を平文となる鍵に復号し、その後、復号された平文となる鍵をインタフェースで認証要求に持たせ、無線端末に入力して、無線端末のインタフェースデバッグ機能をオンにする。
【0043】
(実施例2)
図2を参照すると、本開示の実施例2に係る無線端末の構造模式図であり、無線端末100は、インタフェース開放モジュール110と、記憶モジュール120と、認証モジュール130とを含む。インタフェース開放モジュール110は、無線端末のシリアルポートインタフェースへのアクセス権限を開放するように構成される。
【0044】
記憶モジュール120は、無線端末100の予め設定された一鍵検証情報と、一鍵照会情報とを記憶するように構成され、鍵照会情報と鍵検証情報は、同じ平文となる鍵に基づいて取得される。認証モジュール130は、インタフェースアクセスの認証要求に応じて、認証要求が持つ認証要求鍵情報を取得し、鍵検証情報に基づいて、認証要求鍵情報を検証し、検証に成功した場合、無線端末のインタフェースアクセス権限を取得し、検証に失敗した場合、前記鍵照会情報を出力するように構成される。
【0045】
一実施例では、無線端末100は、認証モジュール130が、暗号化された認証要求鍵情報を鍵検証情報に基づいて検証するために、第1の予め設定された暗号化アルゴリズムに従って認証要求鍵情報を暗号化するように構成される暗号化モジュール140をさらに含む。
【0046】
暗号化モジュール140は、さらに、予め設定されたパスワード強度ポリシーに従って前記平文となる鍵をランダムに生成し、第1の暗号化アルゴリズムを用いて前記平文となる鍵から前記鍵検証情報を生成し、第2の暗号化アルゴリズムを用いて前記平文となる鍵から前記鍵照会情報を生成するように構成される。
【0047】
本発明の実施例では、無線端末は、インタフェース開放モジュールと、記憶モジュールと、認証モジュールとを含み、インタフェース開放モジュールは、無線端末のシリアルポートインタフェースへのアクセス権限を開放するように構成され、記憶モジュールは、鍵検証情報と、鍵照会情報とを記憶するように構成され、認証モジュールは、インタフェースアクセスの認証要求に応じて認証要求鍵情報を取得し、鍵検証情報に基づいて認証要求鍵情報を検証し、検証に成功した場合、無線端末のインタフェースアクセス権限を取得し、検証に失敗した場合、前記鍵照会情報を出力するように構成される。鍵照会情報と鍵検証情報は、同じ平文となる鍵に基づいて取得される。
【0048】
(実施例3)
図3を参照すると、本開示の実施例3に係る無線端末のシリアルポートインタフェースへのアクセス認証方法を示すフローチャートであり、この方法は、無線端末のシリアルポートインタフェースへのアクセス権限を取得するために使用される。無線端末は、シリアルポートモジュール200と、認証モジュール300とを含む。
【0049】
無線端末は、電源が投入されて起動すると、ubootモードにおいてシリアルポートモジュール200のコマンド入力機能はオフにされており、ubootでのシリアルポートインタフェースへのアクセス権限を開放したければ、無線端末は電源が投入されてubootオンモードに入るカウントダウン段階において、認証要求情報を持った認証要求を入力する必要がある。このアクセス認証方法は、以下のステップS101~ステップS106を含む。
【0050】
ステップS101では、シリアルポートモジュール200は、無線端末のシリアルポートから認証要求情報を持った認証要求を受信する。
【0051】
ステップS102では、シリアルポートモジュール200は、認証要求から認証要求情報を取得し、認証要求情報を認証モジュール300に送信する。
【0052】
ステップS103では、認証モジュール300は、認証要求情報を、比較対象となる鍵検証情報と同じ暗号方式を用いて暗号化する。一実施例では、第1の暗号化アルゴリズムを用いて暗号化し、この第1の暗号化アルゴリズムは、AES、MD5又はSHA暗号化アルゴリズムを含む。
【0053】
ステップS104では、鍵検証情報と暗号化された認証要求情報とを検証する。
【0054】
ステップS105では、検証に失敗すると、鍵照会情報をシリアルポートモジュール200に送信する。
【0055】
ステップS106では、シリアルポートモジュール200は、シリアルポートインタフェースへのアクセス権限を開放することなく、受信された鍵照会情報を出力し、シリアルポートコンソールを閉じる。
【0056】
一実施例では、このアクセス認証方法は、さらに、以下のステップS107~ステップS111を含んでもよい。
【0057】
ステップS107では、鍵照会情報に基づいて、鍵検証情報を取得する。鍵照会情報及び鍵検証情報は、同一の平文となる鍵に基づいて取得され、第1の暗号化アルゴリズムを用いて平文となる鍵から鍵検証情報を生成し、第2の暗号化アルゴリズムを用いて平文となる鍵から鍵照会情報を生成する。
【0058】
一実施例では、第1の暗号化アルゴリズムと第2の暗号化アルゴリズムとは異なり、第1の暗号化アルゴリズムは、対称暗号化アルゴリズム又はハッシュアルゴリズムを含み、第2の暗号化アルゴリズムは、非対称暗号化アルゴリズムを含む。一実施例では、第1の暗号化アルゴリズムは、AES、MD5又はSHA暗号化アルゴリズムを含み、第2の暗号化アルゴリズムは、RSA又は楕円曲線非対称暗号化アルゴリズムを含む。
【0059】
ステップS108では、認証要求に平文となる鍵を持たせてシリアルポートモジュール200に送信し、シリアルポートモジュール200は、無線端末のシリアルポートインタフェースへのアクセス認証のために、平文となる鍵を認証モジュール300に送信する。
【0060】
ステップS109では、平文となる鍵を暗号化し、鍵検証情報と暗号化された平文となる鍵とを検証する。
【0061】
ステップS110では、検証成功情報をシリアルポートモジュール200に送信する。
【0062】
ステップS111では、シリアルポートモジュール200は、無線端末のシリアルポートインタフェースへのアクセス権限を開放する。
【0063】
(実施例4)
図4を参照すると、本開示の実施例3に係る鍵検証情報及び鍵照会情報の取得方法を示すフローチャートであり、無線端末のシリアルポートインタフェースを安全にオンにするための鍵検証情報及び鍵照会情報を鍵生成装置により生成し取得するために使用される。まず、鍵検証情報が存在するか否かを照会し、存在していれば、鍵検証情報及び鍵照会情報の生成を停止し、存在していなければ、この方法は、以下のステップS201~ステップS203を含む。
【0064】
ステップS201では、平文となる鍵を生成する。予め設定されたパスワード強度ポリシーに従って、ランダムなパスワードを平文となる鍵として生成する。パスワード強度ポリシーは、パスワード文字の最小文字数、含まれる文字種(例えば、大文字、小文字、数字、特殊文字など)の最小数を含む。
【0065】
ステップS202では、第2の暗号化アルゴリズムを用いて平文となる鍵を暗号化し、鍵照会情報を生成して記憶する。鍵照会情報の取得は、ubootモードで生成する必要がないため、第2の暗号化アルゴリズムとして複雑な非対称暗号化アルゴリズムを用いることができる。予め設定された専用鍵生成装置で鍵照会情報を生成する。
【0066】
ステップS203では、第1の暗号化アルゴリズムを用いて平文となる鍵を暗号化し、鍵検証情報を生成して記憶する。
【0067】
認証過程において、ubootモードでは検証対象となる認証要求情報を第1の暗号化アルゴリズムを用いて暗号化する必要があるため、第1の暗号化アルゴリズムとして対称暗号化アルゴリズム又はハッシュアルゴリズムを用いなければならず、ubootに複雑な暗号化アルゴリズムライブラリを統合する必要がないため、暗号化過程が簡単で実現しやすくなる。
【0068】
一実施例では、第1の暗号化アルゴリズムは、AES、MD5又はSHAなどの暗号化アルゴリズムを含む。
【0069】
本実施例は、無線端末をさらに提供し、プロセッサと、メモリとを含み、プロセッサは、実施例1で説明されたインタフェースアクセス認証方法のステップを実現するために、メモリに記憶された1つ又は複数のプログラムを実行するように構成され、メモリは、プロセッサに結合される。
【0070】
本実施例は、コンピュータ読取可能な記憶媒体をさらに提供し、このコンピュータ読取可能な記憶媒体は、情報(例えば、コンピュータ読取可能な命令、データ構造、コンピュータプログラムモジュール又は他のデータ)を記憶するように構成される任意の方法又は技術で実施される、揮発性又は不揮発性の、取り外し可能又は取り外し不可能な媒体を含む。
【0071】
コンピュータ読取可能な記憶媒体は、RAM(Random Access Memory、ランダムアクセスメモリ)、ROM(Read-Only Memory、リードオンリーメモリ)、EEPROM(Electrically Erasable Programmable read only memory、電気的消去可能プログラマブルリードオンリーメモリ)、フラッシュメモリ又は他のメモリ技術、CD-ROM(Compact Disc Read-Only Memory、コンパクトディスクリードオンリーメモリ)、デジタル多用途ディスク(DVD)あるいは他の光ディスクストレージ、磁気カートリッジ、磁気テープ、磁気ディスクストレージあるいは他の磁気記憶装置、又は、所望の情報を記憶するために使用でき、コンピュータによってアクセス可能な他の任意の媒体を含むが、これらに限定されない。
【0072】
本実施例は、コンピュータプログラム(コンピュータソフトウェアともいう)をさらに提供する。このコンピュータプログラムは、コンピュータ読取可能な媒体上に配布することができ、上述した実施例1、実施例3、実施例4のUbootモードにおけるインタフェースアクセス認証方法、無線端末のシリアルポートインタフェースへのアクセス認証方法、並びに鍵検証情報及び鍵照会情報の取得方法の少なくとも1つのステップを実現するために、計算装置によって実行されてもよい。
【0073】
場合によっては、示された又は説明された少なくとも1つのステップを、上述した実施例で説明された順序とは異なる順序で実行してもよい。
【0074】
本実施例は、データ伝送装置をさらに提供する。
図5を参照すると、別の実施例における無線端末の構造模式図であり、プロセッサ51と、メモリ53と、通信バス52とを含む。
【0075】
通信バス52は、プロセッサ51とメモリ52との間の接続通信を実現するように構成される。
【0076】
プロセッサ51は、上述した実施例1のデータ伝送方法の少なくとも1つのステップを実現するために、メモリ53に記憶された1つ又は複数のコンピュータプログラムを実行するように構成される。
【0077】
場合によっては、示された又は説明された少なくとも1つのステップを、上述した実施例で説明された順序とは異なる順序で実行してもよいことが理解されるであろう。
【0078】
本実施例は、コンピュータプログラム製品をさらに提供し、上述のようなコンピュータプログラムを記憶したコンピュータ読取可能な装置を含む。本実施例におけるコンピュータ読取可能な装置は、上述のようなコンピュータ読取可能な記憶媒体を含むことができる。
【0079】
本願の一実施例では、各無線端末がインタフェース認証に用いる鍵検証情報及び鍵照会情報は、ランダムに生成されて一意なものであり、Ubootモードの起動段階で無線端末のインタフェースアクセス権限が控えられるため、セキュリティが高い。
【0080】
本願の別の実施例では、インタフェース認証パスワードは、パスワード照会機能をサポートし、研究開発者又はテスターが検証パスワードを知っていなければ、認証パスワードを入力して照会し、その後、ツール又はITシステムを使って平文となる鍵に復号することができ、これにより、ユーザーエクスペリエンスを向上させることができる。鍵検証情報及び鍵照会情報は、予め設定された鍵生成装置により生成されており、この予め設定された鍵生成装置は、非Ubootモードで動作可能であるため、本願に開示されたインタフェースアクセス認証方法の実現の困難性を低減することができる。
【0081】
このように、前文で開示された方法のステップ、システム、装置における機能モジュール/ユニットの全部又は一部は、ソフトウェア(計算装置によって実行可能なコンピュータプログラムコードによって実現されてもよい)、ファームウェア、ハードウェア及びそれらの適切な組み合わせとして実施されてもよいことを当業者が理解するであろう。
【0082】
ハードウェアの実施形態では、上記の説明に言及された機能モジュール/ユニット間の区分は、必ずしも物理コンポーネントの区分に対応するものではない。例えば、1つの物理コンポーネントが複数の機能を有してもよいし、1つの機能又はステップはいくつかの物理コンポーネントが協働して実行してもよい。
【0083】
物理コンポーネントの一部又は全ては、中央処理装置、デジタル信号処理装置、マイクロプロセッサなどのプロセッサによって実行されるソフトウェアとして実施されるか、又はハードウェアとして実施されるか、又は特定用途向け集積回路などの集積回路として実施されてもよい。
【0084】
また、通信媒体は、通常、コンピュータ読取可能な命令、データ構造、コンピュータプログラムモジュール、又は、搬送波あるいは他の伝送機構などの変調データ信号中の他のデータを含み、任意の情報配信媒体を含み得ることが当業者には周知である。したがって、本開示は、いかなる特定のハードウェア及びソフトウェアの組み合わせにも限定されない。
【0085】
以上は、具体的な実施形態を参照して本開示の実施例をさらに詳細に説明したものであり、本開示の具体的な実施がこれらの説明のみに限定されるとは認められない。当業者にとって、本開示の思想から逸脱しない限り、いくつかの簡単な推論又は代替を行うことができ、いずれも本開示の保護範囲に属するものと見なすべきである。
【国際調査報告】