CN105453519B - 一种信息安全验证方法及设备 - Google Patents

一种信息安全验证方法及设备 Download PDF

Info

Publication number
CN105453519B
CN105453519B CN201480033893.8A CN201480033893A CN105453519B CN 105453519 B CN105453519 B CN 105453519B CN 201480033893 A CN201480033893 A CN 201480033893A CN 105453519 B CN105453519 B CN 105453519B
Authority
CN
China
Prior art keywords
software
network equipment
download address
security
mirroring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480033893.8A
Other languages
English (en)
Other versions
CN105453519A (zh
Inventor
冯成燕
王江胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN105453519A publication Critical patent/CN105453519A/zh
Application granted granted Critical
Publication of CN105453519B publication Critical patent/CN105453519B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/288Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Multimedia (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种信息安全验证方法及设备,涉及电子信息领域,能够解决在虚拟网络功能VNF实例创建时,网络设备无法对软件镜像进行安全验证,不能保证软件安全的问题。具体方案为:获取软件镜像及软件安全证明参数,根据软件安全证明参数对软件镜像的签名信息进行验证,如果软件镜像的签名信息验证成功,则确定软件镜像安全。本发明用于信息安全验证。

Description

一种信息安全验证方法及设备
技术领域
本发明涉及电子信息领域,尤其涉及一种信息安全验证方法及设备。
背景技术
NFV(Network Function Virtulization,网络功能虚拟化)通过在通用的服务器、交换机、存储器等硬件设备上建立VNF(Virtualised Network Function,虚拟网络功能)实现部分网络功能,使得这些网络功能在通用的硬件设备上运行,不需要配置新的专用网元设备,能够极大的增强网络部署的灵活性,并且降低了投资成本。
在通过NFV技术实现网络功能的过程中,网络实体需要获取VNF包(VirtualisedNetwork Function Package,虚拟网络功能包),VNF包包括VNFD(Virtualised NetworkFunction Discriptor,虚拟网络功能描述器)、VNF的软件镜像文件(Image)等。其中,VNFD包含VNF创建实例所需要的物理资源、虚拟链路、生命周期事件、VNF组件(VNF Component)等信息元,VNF的软件镜像文件包含定义了VM(Virtual Machine,虚拟机)的配置参数,是VM运行的最小软件包,为VNF实例创建运行环境。现有技术中,网络设备在获取VNF包之后,只对VNFD中包含的信息进行安全验证,无法对软件镜像进行安全验证,不能保证软件安全。此处的安全验证,是指通过验证软件包的签名,来保证软件的真实性和完整性,确保是能信任的、未被篡改的软件被进行安装。
发明内容
本发明的实施例提供一种信息安全验证方法及设备,能够解决在VNF(虚拟网络单元)实例创建时,网络实体无法对软件镜像进行安全验证,不能保证软件安全的问题。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,本发明的实施例提供一种信息安全验证方法,应用于第一网络设备,包括:
获取软件镜像及软件安全证明参数,其中,所述软件安全证明参数包含所述软件镜像的签名信息、所述签名信息对应的安全算法及密钥证书;
根据所述软件镜像、所述安全算法及所述密钥证书对所述软件镜像的签名信息进行验证;
如果所述软件镜像的签名信息验证成功,则确定所述软件镜像安全。
结合第一方面,在第一种可能的实现方式中,
所述密钥证书包括第一密钥,所述安全算法包括所述第一密钥对应的算法及第二算法;
所述根据所述软件镜像、所述安全算法及所述密钥证书对所述签名信息进行验证,包括:
根据所述第一密钥及所述第一密钥对应的算法对所述软件镜像的签名信息进行解密生成第一摘要信息;
根据所述第二算法对所述软件镜像进行运算获得所述软件镜像的第二摘要信息;
验证所述第一摘要信息与所述第二摘要信息是否相同,如果所述第一摘要信息与所述第二摘要信息相同,则所述软件镜像的签名信息验证成功。
结合第一方面,在第二种可能的实现方式中,所述方法还包括:
对所述密钥证书进行验证,如果所述密钥证书验证成功,则确定所述软件镜像安全。
结合第一方面至第一方面的第二种可能的实现方式中任一实现方式,在第三种可能的实现方式中,所述获取软件镜像及软件安全证明参数,包括:
接收第二网络设备发送的第一下载地址,所述第一下载地址为所述软件镜像及所述软件安全证明参数的下载地址;
根据所述第一下载地址下载获取所述软件镜像及所述软件安全证明参数;
或者,接收所述第二网络设备发送的第二下载地址及所述软件安全证明参数,所述第二下载地址为所述软件镜像的下载地址;
根据所述第二下载地址下载获取所述软件镜像;
或者,接收所述第二网络设备发送的所述软件镜像及所述软件安全证明参数。
结合第一方面的第三种可能的实现方式,在第四种可能的实现方式中,
所述第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,所述第二网络设备为网络功能虚拟化编排器NFVO;
或者,所述第一网络设备为VIM,所述第二网络设备为VNFM;
或者,所述第一网络设备为虚拟机监视器Hypervisor,所述第二网络设备为VIM。
第二方面,本发明的实施例提供一种信息安全验证方法,应用于第二网络设备,包括:
获取软件镜像及软件安全证明参数,或者获取第一下载地址,或者获取第二下载地址及所述软件安全证明参数,其中,所述软件安全证明参数包含所述软件镜像的签名信息、所述签名信息对应的安全算法及密钥证书,所述第一下载地址为所述软件镜像及所述软件安全证明参数的下载地址,所述第二下载地址为所述软件镜像的下载地址;
将所述安全算法及所述软件镜像发送至第一网络设备,或者,将所述第一下载地址发送至所述第一网络设备,或者,将所述安全算法及所述第二下载地址发送至所述第一网络设备,以便所述第一网络设备根据所述软件镜像生成所述软件镜像的第二摘要信息;
接收所述第一网络设备发送的第二摘要信息,当获取所述第一下载地址时,接收所述第一网络设备发送的所述第二摘要信息及所述软件安全证明参数;
根据所述第二摘要信息、所述密钥证书及所述安全算法对所述软件镜像的签名信息进行验证;
如果所述软件镜像的签名信息验证成功,则确定所述软件镜像安全。
结合第二方面,在第一种可能的实现方式中,所述方法还包括:
对所述密钥证书进行验证,如果所述密钥证书验证成功,则确定所述软件镜像安全。
结合第二方面或第二方面的第一种可能的实现方式,在第二种可能的实现方式中,
所述第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,所述第二网络设备为网络功能虚拟化编排器NFVO;
或者,所述第一网络设备为VIM,所述第二网络设备为VNFM;
或者,所述第一网络设备为虚拟机监视器Hypervisor,所述第二网络设备为VIM。
第三方面,本发明的实施例提供一种信息安全验证方法,应用于第一网络设备,包括:
接收第二网络设备发送的安全算法及软件镜像,或者,接收所述第二网络设备发送的第一下载地址,或者,接收所述第一网络设备发送的所述安全算法及第二下载地址,其中,所述第一下载地址为所述软件镜像及所述软件安全证明参数的下载地址,所述第二下载地址为所述软件镜像的下载地址;
当接收到所述第一下载地址时,根据所述第一下载地址下载获取所述软件镜像及所属软件安全算法,当接收到所述第二下载地址时,根据所述第二下载地址下载获取所述软件镜像;
根据所述安全算法对所述软件镜像进行运算获得所述软件镜像的第二摘要信息;
将所述软件镜像的第二摘要信息发送至所述第二网络设备,当获取所述第一下载地址时,将所述第二摘要信息及下载获取的所述软件安全证明参数发送至所述第二网络设备。
结合第三方面,在第一种可能的实现方式中,
所述第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,所述第二网络设备为网络功能虚拟化编排器NFVO;
或者,所述第一网络设备为VIM,所述第二网络设备为VNFM;
或者,所述第一网络设备为虚拟机监视器Hypervisor,所述第二网络设备为VIM。
第四方面,本发明的实施例提供一种第一网络设备,包括:
获取单元,用于获取软件镜像及软件安全证明参数,其中,所述软件安全证明参数包含所述软件镜像的签名信息、所述签名信息对应的安全算法及密钥证书;
验证单元,用于根据所述获取单元获取的所述软件镜像、所述安全算法及所述密钥证书对所述软件镜像的签名信息进行验证,如果所述软件镜像的签名信息验证成功,则确定所述软件镜像安全。
结合第四方面,在第一种可能的实现方式中,
所述密钥证书包括第一密钥,所述安全算法包括所述第一密钥对应的算法及第二算法;
所述验证单元,具体用于根据所述第一密钥及所述第一密钥对应的算法对所述软件镜像的签名信息进行解密生成第一摘要信息,根据所述第二算法对所述软件镜像进行运算获得所述软件镜像的第二摘要信息,验证所述第一摘要信息与所述第二摘要信息是否相同,如果所述第一摘要信息与所述第二摘要信息相同,则所述软件镜像的签名信息验证成功。
结合第四方面,在第二种可能的实现方式中,
所述验证单元,还用于对所述密钥证书进行验证,如果所述密钥证书验证成功,则确定所述软件镜像安全。
结合第四方面至第四方面的第二种可能的实现方式中任一实现方式,在第三种可能的实现方式中,
所述获取单元包括接收子单元及下载子单元,
所述接收子单元,用于接收第二网络设备发送的第一下载地址,所述第一下载地址为所述软件镜像及所述软件安全证明参数的下载地址;
所述下载子单元,用于根据所述接收子单元接收的所述第一下载地址下载获取所述软件镜像及所述软件安全证明参数;
或者,所述接收子单元,用于接收所述第二网络设备发送的第二下载地址及所述软件安全证明参数,所述第二下载地址为所述软件镜像的下载地址;
所述下载子单元,用于根据所述接收子单元接收的所述第二下载地址下载获取所述软件镜像;
或者,所述接收子单元,用于接收所述第二网络设备发送的所述软件镜像及所述软件安全证明参数。
结合第四方面的第三种可能的实现方式,在第四种可能的实现方式中,
所述第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,所述第二网络设备为网络功能虚拟化编排器NFVO;
或者,所述第一网络设备为VIM,所述第二网络设备为VNFM;
或者,所述第一网络设备为虚拟机监视器Hypervisor,所述第二网络设备为VIM。
第五方面,本发明的实施例提供一种第二网络设备,包括:
获取单元,用于获取软件镜像及软件安全证明参数,或者获取第一下载地址,或者获取第二下载地址及所述软件安全证明参数,其中,所述软件安全证明参数包含所述软件镜像的签名信息、所述签名信息对应的安全算法及密钥证书,所述第一下载地址为所述软件镜像及所述软件安全证明参数的下载地址,所述第二下载地址为所述软件镜像的下载地址;
发送单元,用于将所述获取单元获取的安全算法及所述软件镜像发送至第一网络设备,或者,将所述第一下载地址发送至所述第一网络设备,或者,将所述安全算法及所述第二下载地址发送至所述第一网络设备,以便所述第一网络设备根据所述软件镜像生成所述软件镜像的第二摘要信息;
接收单元,用于接收所述第一网络设备发送的第二摘要信息,当获取所述第一下载地址时,接收所述第一网络设备发送的所述第二摘要信息及所述软件安全证明参数;
验证单元,用于根据所述接收单元接收的所述第二摘要信息、所述获取单元获取的、所述密钥证书及所述安全算法对所述软件镜像的签名信息进行验证,如果所述软件镜像的签名信息验证成功,则确定所述软件镜像安全。
结合第五方面,在第一种可能的实现方式中,
所述验证单元,还用于对所述密钥证书进行验证,如果所述密钥证书验证成功,则确定所述软件镜像安全。
结合第五方面或第五方面的第一种可能的实现方式,在第二种可能的实现方式中,
所述第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,所述第二网络设备为网络功能虚拟化编排器NFVO;
或者,所述第一网络设备为VIM,所述第二网络设备为VNFM;
或者,所述第一网络设备为虚拟机监视器Hypervisor,所述第二网络设备为VIM。
第六方面,本发明的实施例提供一种第一网络设备,包括:
接收单元,用于接收第二网络设备发送的安全算法及软件镜像,或者,接收所述第二网络设备发送的第一下载地址,或者,接收所述第一网络设备发送的所述安全算法及第二下载地址,其中,所述第一下载地址为所述软件镜像及所述软件安全证明参数的下载地址,所述第二下载地址为所述软件镜像的下载地址;
当接收到第一下载地址或第二下载地址时,所述第一网络设备还包括下载单元,用于根据所述第一下载地址下载获取所述软件镜像及所属软件安全算法,或者,根据所述第二下载地址下载获取所述软件镜像;
验证单元,用于根据所述接收单元接收的所述安全算法对所述软件镜像进行运算获得所述软件镜像的第二摘要信息;
发送单元,用于将所述验证单元获得的所述第二摘要信息发送至所述第二网络设备,当接收单元获取所述第一下载地址时,将所述第二摘要信息及下载获取的所述软件安全证明参数发送至所述第二网络设备。
结合第六方面,在第一种可能的实现方式中,
所述第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,所述第二网络设备为网络功能虚拟化编排器NFVO;
或者,所述第一网络设备为VIM,所述第二网络设备为VNFM;
或者,所述第一网络设备为虚拟机监视器Hypervisor,所述第二网络设备为VIM。
第七方面,本发明的实施例提供一种第一网络设备,包括处理器、存储器及总线,所述处理器及所述存储器通过所述总线相互连接;
其中,所述处理器,用于获取软件镜像及软件安全证明参数,其中,所述软件安全证明参数包含所述软件镜像的签名信息、所述签名信息对应的安全算法及密钥证书;
所述处理器,还用于根据所述软件镜像、所述安全算法及所述密钥证书对所述软件镜像的签名信息进行验证,如果所述软件镜像的签名信息验证成功,则确定所述软件镜像安全。
结合第七方面,在第一种可能的实现方式中,
所述密钥证书包括第一密钥,所述安全算法包括所述第一密钥对应的算法及第二算法;
所述处理器,还用于根据所述第一密钥及所述第一密钥对应的算法对所述软件镜像的签名信息进行解密生成第一摘要信息,根据所述第二算法对所述软件镜像进行运算获得所述软件镜像的第二摘要信息,验证所述第一摘要信息与所述第二摘要信息是否相同,如果所述第一摘要信息与所述第二摘要信息相同,则所述软件镜像的签名信息验证成功。
结合第七方面,在第二种可能的实现方式中,
所述处理器,还用于对所述密钥证书进行验证,如果所述密钥证书验证成功,则确定所述软件镜像安全。
结合第七方面至第七方面的第二种可能的实现方式中任一实现方式,在第三种可能的实现方式中,所述第一网络设备还包括接收器,所述接收器通过总线与所述处理器及所述存储器相互连接;
所述处理器,还用于通过所述接收器接收第二网络设备发送的第一下载地址,所述第一下载地址为所述软件镜像及所述软件安全证明参数的下载地址,根据所述第一下载地址下载获取所述软件镜像及所述软件安全证明参数;
或者,所述处理器,还用于通过所述接收器接收所述第二网络设备发送的第二下载地址及所述软件安全证明参数,所述第二下载地址为所述软件镜像的下载地址,根据所述第二下载地址下载获取所述软件镜像;
或者,所述处理器,还用于通过所述接收器接收所述第二网络设备发送的所述软件镜像及所述软件安全证明参数。
结合第七方面的第三种可能的实现方式,在第四种可能的实现方式中,
所述第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,所述第二网络设备为网络功能虚拟化编排器NFVO;
或者,所述第一网络设备为VIM,所述第二网络设备为VNFM;
或者,所述第一网络设备为虚拟机监视器Hypervisor,所述第二网络设备为VIM。
第八方面,本发明的实施例提供一种第二网络设备,包括处理器、存储器、发射器、接收器及总线,所述处理器、所述存储器、所述发射器及所述接收器通过所述总线相互连接;
其中,所述处理器,用于获取软件镜像及软件安全证明参数,或者获取第一下载地址,或者获取第二下载地址及所述软件安全证明参数,其中,所述软件安全证明参数包含所述软件镜像的签名信息、所述签名信息对应的安全算法及密钥证书,所述第一下载地址为所述软件镜像及所述软件安全证明参数的下载地址,所述第二下载地址为所述软件镜像的下载地址;
所述处理器,还用于通过所述发射器将所述安全算法及所述软件镜像发送至第一网络设备,或者,将所述第一下载地址发送至所述第一网络设备,或者,将所述安全算法及所述第二下载地址发送至所述第一网络设备,以便所述第一网络设备根据所述软件镜像生成所述软件镜像的第二摘要信息;
所述处理器,还用于通过所述接收器接收所述第一网络设备发送的第二摘要信息,当获取所述第一下载地址时,接收所述第一网络设备发送的所述第二摘要信息及所述软件安全证明参数;
所述处理器,还用于根据所述第二摘要信息、所述密钥证书及所述安全算法对所述软件镜像的签名信息进行验证,如果所述软件镜像的签名信息验证成功,则确定所述软件镜像安全。
结合第八方面,在第一种可能的实现方式中,
所述处理器,还用于对所述密钥证书进行验证,如果所述密钥证书验证成功,则确定所述软件镜像安全。
结合第八方面或第八方面的第一种可能的实现方式,在第二种可能的实现方式中,
所述第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,所述第二网络设备为网络功能虚拟化编排器NFVO;
或者,所述第一网络设备为VIM,所述第二网络设备为VNFM;
或者,所述第一网络设备为虚拟机监视器Hypervisor,所述第二网络设备为VIM。
第九方面,本发明的实施例提供一种第一网络设备,包括处理器、存储器、发射器、接收器及总线,所述处理器、所述存储器、所述发射器及所述接收器通过所述总线相互连接;
其中,所述处理器,用于通过所述接收器接收第二网络设备发送的安全算法及软件镜像,或者,接收所述第二网络设备发送的第一下载地址,或者,接收所述第一网络设备发送的所述安全算法及第二下载地址,其中,所述第一下载地址为所述软件镜像及所述软件安全证明参数的下载地址,所述第二下载地址为所述软件镜像的下载地址;
所述处理器,还用于当接收到所述第一下载地址时,根据所述第一下载地址下载获取所述软件镜像及所属软件安全算法,当接收到所述第二下载地址时,根据所述第二下载地址下载获取所述软件镜像;
所述处理器,还用于根据所述安全算法对所述软件镜像进行运算获得所述软件镜像的第二摘要信息;
所述处理器,还用于通过所述发射器将所述软件镜像的第二摘要信息发送至所述第二网络设备,当获取所述第一下载地址时,将所述第二摘要信息及下载获取的所述软件安全证明参数发送至所述第二网络设备。
结合第九方面,在第一种可能的实现方式中,
所述第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,所述第二网络设备为网络功能虚拟化编排器NFVO;
或者,所述第一网络设备为VIM,所述第二网络设备为VNFM;
或者,所述第一网络设备为虚拟机监视器Hypervisor,所述第二网络设备为VIM。
本发明的实施例提供的一种信息安全验证方法及设备,通过获取软件镜像及软件安全证明参数,根据软件安全证明参数及软件镜像对软件镜像的签名信息及密钥证书进行验证,解决了在VNF(虚拟网络功能)实例创建时,网络实体无法对软件镜像进行安全验证,不能保证软件安全的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的实施例提供的一种网络功能虚拟化系统结构示意图;
图2为本发明的实施例提供的一种信息安全验证方法信息交互示意图;
图3为本发明的实施例提供的一种实例化创建信息交互示意图;
图4为本发明的实施例提供的另一种实例化创建信息交互示意图;
图5为本发明的另一实施例提供的一种信息安全验证方法信息交互示意图;
图6为本发明的另一实施例提供的一种实例化创建信息交互示意图;
图7为本发明的实施例提供的一种第一网络设备结构示意图;
图8为本发明的实施例提供的一种第二网络设备结构示意图;
图9为本发明的实施例提供的另一种第一网络设备结构示意图;
图10为本发明的另一实施例提供的一种第一网络设备结构示意图;
图11为本发明的另一实施例提供的一种第二网络设备结构示意图;
图12为本发明的另一实施例提供的另一种第一网络设备结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明的实施例提供一种网络功能虚拟化系统,参照图1所示,该网络功能虚拟化系统10包括NFVO(Network Functions Virtualization Orchestrator,网络功能虚拟化编排器)101、VNFM(Virtualized Network Function Manager,虚拟网络功能管理器)102、VIM(Virtualised Infrastructure Manager,虚拟基础设备管理器)103、OSS/BSS(Operationsand Business Support Systems,运营和业务支撑系统)104、EMS(Element ManagementSystem,网元管理系统)105、VNF106、NFVI(Network Function VirtulizationInfrastructure,网络功能虚拟化基础设施)107。
其中,NFVO101,用于对NFV的基础设施资源及软件资源进行网络侧的编排和管理,以及在NFVI107上实现NFV业务拓扑。
VNFM102,用于对VNF实例的生命周期进行管理。
VIM103,用于控制和管理实现计算、存储和网络资源以及它们的虚拟化的实体。
OSS/BSS104,用于网络管理、系统管理、计费、账务、客户服务等等。
EMS105,管理一个或多个网络单元。
VNF106,对应于传统非虚拟化网络中的PNF(Physical network function,物理网络功能),如虚拟化的EPC(Evolved Packet Core,演进分组核心)节点,实现特定的网络功能。VNF可以由多个更低级别的组件来组成。因此,一个VNF可以部署在多个VM上,每个VM控制一个VNF组件。
NFVI107,由硬件资源、虚拟资源及虚拟层组成,是提供所需虚拟资源的实体。
本发明的实施例提供一种信息安全验证方法,应用于第一网络设备,可选的,本实施例提供的信息安全验证方法可以在图1所示的网络功能虚拟化系统中实现,进一步可选的,第二网络设备可以是如图1所示的网络功能虚拟化系统中的NFVO,第一网络设备可以是图1所示的网络功能虚拟化系统中的VIM或VNFM;或者,第二网络设备可以是如图1所示的网络功能虚拟化系统中的VNFM,第一网络设备是图1所示的网络功能虚拟化系统中的VIM;或者,第二网络设备可以是如图1所示的网络功能虚拟化系统中的VIM,第一网络设备可以是Hypervisor(虚拟机监视器)。本实施例中以图1所示的网络功能虚拟化系统中的VIM作为第一网络设备进行说明,并不代表本实施例所提供的安全验证方法只适用于VIM,参照图2所示,本实施例提供的信息安全验证方法包括:
201、获取软件镜像及软件安全证明参数。
其中,软件安全证明参数包含软件镜像的签名信息、签名信息对应的安全算法及密钥证书。
可选的,结合图1所示的网络功能虚拟化系统,可以由NFVO将软件镜像及软件安全证明参数发送至VIM,或者,NFVO将第一下载地址发送至VIM,或者,NFVO将第二下载地址及软件安全证明参数发送至VIM。第一下载地址下载获取软件镜像及软件安全证明参数,第二下载地址为软件镜像的下载地址。当然,也可以通过其他方式获取软件镜像及软件安全证明参数,本实施例不做限制。
当VIM获取的是NFVO发送的安全证明参数及第二下载地址(软件镜像的下载地址)时,VIM可以根据第二下载地址(软件镜像的下载地址)下载获取软件镜像。当VIM获取的是NFVO发送的第一下载地址(软件镜像级软件安全证明参数的下载地址)时,VIM可以根据第一下载地址(软件镜像级软件安全证明参数的下载地址)下载获取软件镜像及软件安全证明参数。
可选的,软件镜像及软件安全证明参数(或第一下载地址、第二下载地址)可以携带在VNF包中由OSS/BSS发送至NFVO,NFVO在VNF包包含的VNFD中获取软件镜像及软件安全证明参数(或第一下载地址、第二下载地址),进一步可选的,软件安全证明参数中软件镜像的签名信息可以包含于VNFD的安全证明文件(manifest_file_security)中。
可选的,第一下载地址(软件镜像及软件安全证明参数的下载地址)可以携带在VNF包中由OSS/BSS发送至NFVO,NFVO在VNF包包含的VNFD中获取第一下载地址(软件镜像及软件安全证明参数的下载地址)。
202、根据软件镜像、安全算法及密钥证书对软件镜像的签名信息进行验证。
具体可选的,密钥证书包括第一密钥,安全算法包括第一密钥对应的算法。VIM根据第一密钥及第一密钥对应的算法对软件镜像的签名信息进行解密生成第一摘要信息,进一步可选的,第一密钥可以是非对称密钥中的公钥;根据安全算法中包含的第二算法对软件镜像进行运算获得软件镜像的第二摘要信息,进一步可选的,第二算法可以是哈希算法,根据哈希算法对软件镜像进行哈希运算可以获得第二摘要信息;验证第一摘要信息与第二摘要信息是否相同,如果第一摘要信息与第二摘要信息相同,则软件镜像的签名信息验证成功。
具体可选地,还可以对密钥证书进行验证,通过CRL(Certificate RevocationList,证书吊销列表)验证密钥证书。
在一种应用场景中,获取VNF提供商的根证书;使用VNF提供商的根证书验证密钥证书。
在另一种应用场景中,密钥证书不是由VNF提供商根证书直接签发,则软件安全证明参数中还需携带中间证书,对中间证书进行验证。
203、确定软件镜像安全。
如果软件镜像的签名信息验证成功,则确定软件镜像安全。
可选的,对于密钥证书的验证,如果密钥证书验证成功,则确定软件镜像安全,如果密钥证书验证失败,则确定软件镜像不安全。
可选的,如果软件镜像安全,则VIM向NFVO发送确认信息;如果软件镜像不安全,则VIM向NFVO发送错误报告。
可选的,VIM还可以通过NFVO发送获取VNF提供商的根证书。
优选地,本实施例提供的信息安全验证方法可以在VNF上线(on-boarding)过程、实例化(instantiation)过程、扩容(Scale-out)过程中进行。如果本验证方法在VNF上线过程中进行,所述的软件镜像和软件安全证明参数由NFVO在上传镜像消息中发送给VIM或VNFM。
可选的,本发明的实施例提供的信息安全验证方法可以应用于VNF实例创建过程中的VIM,参照图3所示,包括以下步骤:
301、VNF实例化请求。
302、NFVO验证VNF实例化请求。
303、VNF实例化请求确认。
可选的,此处,NFVO可以将VNFP中包含的VNFD进行安全验证,VNFD的安全验证为现有技术,此处不再赘述。
304、NFVO向VIM发送资源分配请求及连接建立请求。
305、VIM创建VM(Virtual Manufacturing,虚拟机)并建立及内部连接。
可选的,如果软件镜像存储于VIM,结合图2对应的实施例,对应步骤202或203,VIM创建VM之前,可以对软件镜像进行安全验证。
306、资源分配完成。
307、VNF实例化完成。
可选的,本发明的实施例提供的信息安全验证方法可以应用于VNF实例创建过程中的VNFM,参照图4所示,包括以下步骤:
401、VNF实例化请求。
402、NFVO验证VNF实例化请求。
403、VNF实例化请求确认。
404、VNFM对软件镜像进行安全验证。
软件镜像存储于VNFM处,结合图2对应的实施例,对应步骤202-203,VNFM可以对软件镜像进行安全验证。
405、VNFM请向VIM发送资源分配请求及连接建立请求。
406、资源分配完成。
407、VNF实例化完成。
本发明的实施例提供的一种信息安全验证方法,通过获取软件镜像及软件安全证明参数,根据软件安全证明参数及软件镜像对软件镜像的签名信息及密钥证书进行验证,解决了在VNF(虚拟网络功能)实例创建时,网络实体无法对软件镜像进行安全验证,不能保证软件安全的问题。
本发明的另一实施例提供一种信息安全验证方法,应用于第二网络设备及第一网络设备,可选的,本实施例提供的信息安全验证方法可以在图1所示的网络功能虚拟化系统中实现,进一步可选的,第二网络设备可以是如图1所示的网络功能虚拟化系统中的NFVO,第一网络设备可以是图1所示的网络功能虚拟化系统中的VIM或VNFM;或者,第二网络设备可以是如图1所示的网络功能虚拟化系统中的VNFM,第一网络设备是图1所示的网络功能虚拟化系统中的VIM;或者,第二网络设备可以是如图1所示的网络功能虚拟化系统中的VIM,第一网络设备可以是Hypervisor(虚拟机监视器)。本实施例中将图1所示的网络功能虚拟化系统中的NFVO作为第二网络设备、将VIM作为第一网络设备进行说明,并不代表本实施例所提供的安全验证方法只适用于NFVO及VIM,参照图5所示,本实施例提供的信息安全验证方法包括:
501、第二网络设备获取软件镜像及软件安全证明参数。
其中,软件安全证明参数包含软件镜像的签名信息、签名信息对应的安全算法及密钥证书。
可选的,第二网络设备也可以获取第一下载地址,或者获取第二下载地址及软件安全证明参数,第一下载地址为软件镜像及软件安全证明参数的下载地址,第二下载地址为软件镜像的下载地址。
具体可选的,可以是OSS/BSS将软件镜像及软件安全证明参数(或第一下载地址、第二下载地址)包含在VNF包中发送至NFVO。
502、第二网络设备将安全算法及软件镜像(或第一下载地址、第二下载地址)发送至第一网络设备。
可选的,当第二网络设备将第一下载地址(软件镜像及软件安全证明参数的下载地址)发送至第一网络设备时,第一网络设备根据第一下载地址下载获取软件镜像及软件安全算法;当第二网络设备将第二下载地址(软件镜像的下载地址)及安全算法发送至第一网络设备时,第一网络设备根据软件镜像的下载地址下载获取软件镜像。
503、第一网络设备根据安全算法对软件镜像进行运算获得软件镜像的第二摘要信息,并将软件镜像的第二摘要信息发送至第二网络设备。
具体可选的,第一网络设备根据安全算法中包含的第二算法对软件镜像进行运算获得软件镜像的第二摘要信息,进一步可选的,第二算法可以是哈希算法,第一网络设备根据哈希算法对软件镜像进行哈希运算获得软件镜像的第二摘要信息。
可选的,如果第一网络设备获取的是第一下载地址,则将下载获取的软件安全证明参数发送至第二网络设备。
504、第二网络设备根据第二摘要信息、密钥证书及安全算法对软件镜像的签名信息进行验证。
具体可选的,密钥证书包括第一密钥,安全算法包括第一密钥对应的算法。NFVO根据第一密钥及第一密钥对应的算法对软件镜像的签名信息进行解密生成软件镜像的第一摘要信息;第二网络设备验证第一摘要信息与第二摘要信息是否相同;如果第一摘要信息与第二摘要信息相同,则软件镜像的签名信息验证成功;如果第一摘要信息与第二摘要信息不同,则软件镜像的签名信息验证失败。
可选的,第二网络设备还可以对密钥证书进行验证。具体可选地,第二网络设备通过CRL验证密钥证书。
在一种应用场景中,获取VNF提供商的根证书;使用VNF提供商的根证书验证密钥证书。
在另一种应用场景中,密钥证书不是由VNF提供商根证书直接签发,则软件安全证明参数中还需携带中间证书,对中间证书进行验证。
如果密钥证书验证成功,则确定软件镜像安全,如果密钥证书验证失败,则确定软件镜像不安全。
优选地,本实施例提供的信息安全验证方法在VNF上线(on-boarding)过程中进行。
可选的,本发明的实施例提供的信息安全验证方法可以应用于VNF实例创建过程中,参照图6所示,包括以下步骤:
601、VNF实例化请求。
602、NFVO验证VNF实例化请求。
603、VNF实例化请求确认。
可选的,此处,NFVO可以将VNF包中包含的VNFD进行安全验证,VNFD的安全验证为现有技术,此处不再赘述。
604、NFVO向VIM发送资源分配请求及连接建立请求。
可选地,结合上述图5对应的实施例,软件镜像及安全算法(或第一下载地址、第二下载地址)可以通过资源分配请求或者连接建立请求发送至VIM。其中,此处的软件安全证明参数为安全算法。
605、VIM创建VM并建立内部连接。
可选的,结合图5对应的实施例,对应步骤503,VIM创建VM之前,可以根据安全算法对软件镜像进行运算获得软件镜像的第二摘要信息。
606、资源分配完成。
可选的,VIM通过资源分配完成确认消息将第二摘要信息发送至NFVO,参照图5对应的实施例中步骤504和505,NFVO可以对软件镜像的签名信息和密钥证书进行验证。
607、VNF实例化完成。
本发明的实施例提供的一种信息安全验证方法,通过获取软件镜像及软件安全证明参数,根据软件安全证明参数及软件镜像对软件镜像的签名信息及密钥证书进行验证,解决了在VNF(虚拟网络功能)实例创建时,网络实体无法对软件镜像进行安全验证,不能保证软件安全的问题。
基于上述图2对应的实施例,本发明的实施例提供一种第一网络设备70,用于执行上述图2对应的实施例所描述的信息安全验证方法,参照图7所示,该第一网络设备70包括:获取单元701及验证单元702。
其中,获取单元701,用于获取软件镜像及软件安全证明参数,其中,软件安全证明参数包含软件镜像的签名信息、签名信息对应的安全算法及密钥证书。
验证单元702,用于根据获取单元701获取的软件镜像、安全算法及密钥证书对软件镜像的签名信息进行验证,如果软件镜像的签名信息验证成功,则确定软件镜像安全。
可选的,密钥证书包括第一密钥,安全算法包括第一密钥对应的算法及第二算法。
验证单元702,具体用于根据第一密钥及第一密钥对应的算法对软件镜像的签名信息进行解密生成第一摘要信息,根据第二算法对软件镜像进行运算获得软件镜像的第二摘要信息,验证第一摘要信息与第二摘要信息是否相同,如果第一摘要信息与第二摘要信息相同,则软件镜像的签名信息验证成功。
可选的,验证单元702,还用于对密钥证书进行验证,如果密钥证书验证成功,则确定软件镜像安全。
可选的,获取单元701包括接收子单元7011及下载子单元7012,
接收子单元7011,用于接收第二网络设备发送的第一下载地址,第一下载地址为软件镜像及软件安全证明参数的下载地址。
下载子单元7012,用于根据接收子单元7011接收的第一下载地址下载获取软件镜像及软件安全证明参数。
或者,接收子单元7011,用于接收第二网络设备发送的第二下载地址及软件安全证明参数,第二下载地址为软件镜像的下载地址。
下载子单元7012,用于根据接收子单元7011接收的第二下载地址下载获取软件镜像。
或者,接收子单元7011,用于接收第二网络设备发送的软件镜像及软件安全证明参数。
可选的,第一网络设备70为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,第二网络设备为网络功能虚拟化编排器NFVO。
或者,第一网络设备70为VIM,第二网络设备为VNFM。
或者,第一网络设备70为虚拟机监视器Hypervisor,第二网络设备为VIM。
本发明的实施例提供的第一网络设备,通过获取软件镜像及软件安全证明参数,根据软件安全证明参数及软件镜像对软件镜像的签名信息及密钥证书进行验证,解决了在VNF(虚拟网络功能)实例创建时,网络实体无法对软件镜像进行安全验证,不能保证软件安全的问题。
基于上述图4对应的实施例,本发明的实施例提供一种第二网络设备,用于执行上述图4对应的实施例中所描述的信息安全验证方法,参照图8所示,该第二网络设备80包括:获取单元801、发送单元802、接收单元803及验证单元804。
其中,获取单元801,用于获取软件镜像及软件安全证明参数,或者获取第一下载地址,或者获取第二下载地址及软件安全证明参数,其中,软件安全证明参数包含软件镜像的签名信息、签名信息对应的安全算法及密钥证书,第一下载地址为软件镜像及软件安全证明参数的下载地址,第二下载地址为软件镜像的下载地址。
发送单元802,用于将获取单元801获取的安全算法及软件镜像发送至第一网络设备,或者,将第一下载地址发送至第一网络设备,或者,将安全算法及第二下载地址发送至第一网络设备,以便第一网络设备根据软件镜像生成软件镜像的第二摘要信息。
接收单元803,用于接收第一网络设备发送的第二摘要信息,当获取第一下载地址时,接收第一网络设备发送的第二摘要信息及软件安全证明参数。
验证单元804,用于根据接收单元803接收的第二摘要信息、获取单元801获取的、密钥证书及安全算法对软件镜像的签名信息进行验证,如果软件镜像的签名信息验证成功,则确定软件镜像安全。
可选的,验证单元804,还用于对密钥证书进行验证,如果密钥证书验证成功,则确定软件镜像安全。
可选的,第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,第二网络设备80为网络功能虚拟化编排器NFVO。
或者,第一网络设备为VIM,第二网络设备80为VNFM。
或者,第一网络设备为虚拟机监视器Hypervisor,第二网络设备80为VIM。
本发明的实施例提供的第二网络设备,通过获取软件镜像及软件安全证明参数(或第一下载地址、第二下载地址),将软件安全证明参数及软件镜像发送至第一网络设备并接收第一网络设备发送的第二摘要信息,根据第二摘要信息及安全证明参数对软件镜像的签名信息进行验证,解决了在VNF(虚拟网络功能)实例创建时,网络实体无法对软件镜像进行安全验证,不能保证软件安全的问题。
基于上述图4对应的实施例,本发明的实施例提供另一种第一网络设备,用于执行上述图4对应的实施例中所描述的信息安全验证方法,参照图9所示,该第一网络设备90包括:发送单元901、接收单元902及验证单元903。可选的,该第一网络设备90还包括下载单元904。
其中,接收单元902,用于接收第二网络设备发送的安全算法及软件镜像,或者,接收第二网络设备发送的第一下载地址,或者,接收第一网络设备发送的安全算法及第二下载地址,其中,第一下载地址为软件镜像及软件安全证明参数的下载地址,第二下载地址为软件镜像的下载地址。
当接收到第一下载地址或第二下载地址时,第一网络设备还包括下载单元904,用于根据第一下载地址下载获取软件镜像及所属软件安全算法,或者,根据第二下载地址下载获取软件镜像。
验证单元903,用于根据接收单元902接收的安全算法对软件镜像进行运算获得软件镜像的第二摘要信息。
发送单元901,用于将验证单元获得的第二摘要信息发送至第二网络设备,当接收单元902获取第一下载地址时,将第二摘要信息及下载获取的软件安全证明参数发送至第二网络设备。
可选的,第一网络设备90为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,第二网络设备为网络功能虚拟化编排器NFVO。
或者,第一网络设备90为VIM,第二网络设备为VNFM。
或者,第一网络设备90为虚拟机监视器Hypervisor,第二网络设备为VIM。
本发明的实施例提供的第一网络设备,通过接收第一网络设备发送的软件镜像及软件安全证明参数(或第一下载地址、第二下载地址),根据安全算法对软件镜像进行运算获得第二摘要信息,并将第二摘要信息发送至第二网络设备以便于第二网络设备对软件镜像的签名信息进行验证,解决了在VNF(虚拟网络功能)实例创建时,网络实体无法对软件镜像进行安全验证,不能保证软件安全的问题。
本发明的另一实施例提供一种第一网络设备,参照图10所示,该设备可以嵌入或本身就是微处理计算机,比如:通用计算机、客户定制机、手机终端或平板机等便携设备,该第一网络设备100包括:至少一个处理器1001、存储器1002、和总线1003,该至少一个处理器1001和存储器1002通过总线1003连接并完成相互间的通信。可选的,该第一网络设备100还包括接收器1004,该接收器1004通过总线1003与处理器1001和存储器1002相互连接。
该总线1003可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(Peripheral Component,外部设备互连)总线或EISA(Extended IndustryStandard Architecture,扩展工业标准体系结构)总线等。该总线1003可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。其中:
存储器1002用于执行本发明方案的应用程序代码,执行本发明方案的应用程序代码保存在存储器中,并由处理器1001来控制执行。
该存储器可以是只读存储器ROM或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器EEPROM、只读光盘CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。这些存储器通过总线与处理器相连接。
处理器1001可能是一个中央处理器1001(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路。
处理器1001,用于调用存储器1002中的程序代码,在一种可能的实施方式中,当上述应用程序被所述处理器1001执行时,实现如下功能。
处理器1001,用于获取软件镜像及软件安全证明参数,其中,软件安全证明参数包含软件镜像的签名信息、签名信息对应的安全算法及密钥证书。
处理器1001,还用于根据软件镜像、安全算法及密钥证书对软件镜像的签名信息进行验证,如果软件镜像的签名信息验证成功,则确定软件镜像安全。
可选的,密钥证书包括第一密钥,安全算法包括第一密钥对应的算法及第二算法。
处理器1001,还用于根据第一密钥及第一密钥对应的算法对软件镜像的签名信息进行解密生成第一摘要信息,根据第二算法对软件镜像进行运算获得软件镜像的第二摘要信息,验证第一摘要信息与第二摘要信息是否相同,如果第一摘要信息与第二摘要信息相同,则软件镜像的签名信息验证成功。
可选的,处理器1001,还用于对密钥证书进行验证,如果密钥证书验证成功,则确定软件镜像安全。
可选的,处理器1001,还用于通过接收器1004接收第二网络设备发送的第一下载地址,第一下载地址为软件镜像及软件安全证明参数的下载地址,根据第一下载地址下载获取软件镜像及软件安全证明参数。
或者,处理器1001,还用于通过接收器1004接收第二网络设备发送的第二下载地址及软件安全证明参数,第二下载地址为软件镜像的下载地址,根据第二下载地址下载获取软件镜像。
或者,处理器1001,还用于通过接收器1004接收第二网络设备发送的软件镜像及软件安全证明参数。
可选的,第一网络设备100为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,第二网络设备为网络功能虚拟化编排器NFVO。
或者,第一网络设备100为VIM,第二网络设备为VNFM。
或者,第一网络设备100为虚拟机监视器Hypervisor,第二网络设备为VIM。
本发明的实施例提供的第一网络设备,通过获取软件镜像及软件安全证明参数,根据软件安全证明参数及软件镜像对软件镜像的签名信息及密钥证书进行验证,解决了在VNF(虚拟网络功能)实例创建时,网络实体无法对软件镜像进行安全验证,不能保证软件安全的问题。
本发明的另一实施例提供一种第二网络设备,参照图11所示,该设备可以嵌入或本身就是微处理计算机,比如:通用计算机、客户定制机、手机终端或平板机等便携设备,该第二网络设备110包括:至少一个处理器1101、存储器1102、总线1103、发射器1104和接收器1105,该至少一个处理器1101、存储器1102、发射器1104和接收器1105通过总线1103连接并完成相互间的通信。
该总线1103可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(Peripheral Component,外部设备互连)总线或EISA(Extended IndustryStandard Architecture,扩展工业标准体系结构)总线等。该总线1103可以分为地址总线、数据总线、控制总线等。为便于表示,图11中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。其中:
存储器1102用于执行本发明方案的应用程序代码,执行本发明方案的应用程序代码保存在存储器中,并由处理器1101来控制执行。
该存储器可以是只读存储器ROM或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器EEPROM、只读光盘CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。这些存储器通过总线与处理器相连接。
处理器1101可能是一个中央处理器1101(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路。
处理器1101,用于调用存储器1102中的程序代码,在一种可能的实施方式中,当上述应用程序被所述处理器1101执行时,实现如下功能。
处理器1101,用于获取软件镜像及软件安全证明参数,或者获取第一下载地址,或者获取第二下载地址及软件安全证明参数,其中,软件安全证明参数包含软件镜像的签名信息、签名信息对应的安全算法及密钥证书,第一下载地址为软件镜像及软件安全证明参数的下载地址,第二下载地址为软件镜像的下载地址。
处理器1101,还用于通过发射器1104将安全算法及软件镜像发送至第一网络设备,或者,将第一下载地址发送至第一网络设备,或者,将安全算法及第二下载地址发送至第一网络设备,以便第一网络设备根据软件镜像生成软件镜像的第二摘要信息。
处理器1101,还用于通过接收器1105接收第一网络设备发送的第二摘要信息,当获取第一下载地址时,接收第一网络设备发送的第二摘要信息及软件安全证明参数。
处理器1101,还用于根据第二摘要信息、密钥证书及安全算法对软件镜像的签名信息进行验证,如果软件镜像的签名信息验证成功,则确定软件镜像安全。
可选的,处理器1101,还用于对密钥证书进行验证,如果密钥证书验证成功,则确定软件镜像安全。
可选的,第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,第二网络设备110为网络功能虚拟化编排器NFVO。
或者,第一网络设备为VIM,第二网络设备110为VNFM。
或者,第一网络设备为虚拟机监视器Hypervisor,第二网络设备110为VIM。
本发明的实施例提供的第二网络设备,通过获取软件镜像及软件安全证明参数(或第一下载地址、第二下载地址),将软件安全证明参数及软件镜像发送至第一网络设备并接收第一网络设备发送的第二摘要信息,根据第二摘要信息及安全证明参数对软件镜像的签名信息进行验证,解决了在VNF(虚拟网络功能)实例创建时,网络实体无法对软件镜像进行安全验证,不能保证软件安全的问题。
本发明的另一实施例提供另一种第一网络设备,参照图12所示,该设备可以嵌入或本身就是微处理计算机,比如:通用计算机、客户定制机、手机终端或平板机等便携设备,该第一网络设备120包括:至少一个处理器1201、存储器1202、总线1203、发射器1204和接收器1205,该至少一个处理器1201、存储器1202、发射器1204和接收器1205通过总线1203连接并完成相互间的通信。
该总线1203可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(Peripheral Component,外部设备互连)总线或EISA(Extended IndustryStandard Architecture,扩展工业标准体系结构)总线等。该总线1203可以分为地址总线、数据总线、控制总线等。为便于表示,图12中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。其中:
存储器1202用于执行本发明方案的应用程序代码,执行本发明方案的应用程序代码保存在存储器中,并由处理器1201来控制执行。
该存储器可以是只读存储器ROM或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器EEPROM、只读光盘CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。这些存储器通过总线与处理器相连接。
处理器1201可能是一个中央处理器1201(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路。
处理器1201,用于调用存储器1202中的程序代码,在一种可能的实施方式中,当上述应用程序被所述处理器1201执行时,实现如下功能。
其中,处理器1201,用于通过接收器1205接收第二网络设备发送的安全算法及软件镜像,或者,接收第二网络设备发送的第一下载地址,或者,接收第一网络设备120发送的安全算法及第二下载地址,其中,第一下载地址为软件镜像及软件安全证明参数的下载地址,第二下载地址为软件镜像的下载地址。
处理器1201,还用于当接收到第一下载地址时,根据第一下载地址下载获取软件镜像及所属软件安全算法,当接收到第二下载地址时,根据第二下载地址下载获取软件镜像。
处理器1201,还用于根据安全算法对软件镜像进行运算获得软件镜像的第二摘要信息。
处理器1201,还用于通过发射器1204将软件镜像的第二摘要信息发送至第二网络设备,当获取第一下载地址时,将第二摘要信息及下载获取的软件安全证明参数发送至第二网络设备。
可选的,第一网络设备120为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,第二网络设备为网络功能虚拟化编排器NFVO。
或者,第一网络设备120为VIM,第二网络设备为VNFM。
或者,第一网络设备120为虚拟机监视器Hypervisor,第二网络设备为VIM。
本发明的实施例提供的第一网络设备,通过接收第一网络设备发送的软件镜像及软件安全证明参数(或第一下载地址、第二下载地址),根据安全算法对软件镜像进行运算获得第二摘要信息,并将第二摘要信息发送至第二网络设备以便于第二网络设备对软件镜像的签名信息进行验证,解决了在VNF(虚拟网络功能)实例创建时,网络实体无法对软件镜像进行安全验证,不能保证软件安全的问题。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可以用硬件实现,或固件实现,或软件实现,或它们的组合方式来实现。当使用软件实现时,可以将上述功能存储在计算机可读介质中或作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是计算机能够存取的任何可用介质。以此为例但不限于:计算机可读介质可以包括RAM(Random Access Memory,随机存储器)、ROM(Read Only Memory,只读内存)、EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,即只读光盘)或其他光盘存储、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质。此外。任何连接可以适当的成为计算机可读介质。例如,如果软件是使用同轴电缆、光纤光缆、双绞线、DSL(Digital Subscriber Line,数字用户专线)或者诸如红外线、无线电和微波之类的无线技术从网站、服务器或者其他远程源传输的,那么同轴电缆、光纤光缆、双绞线、DSL或者诸如红外线、无线和微波之类的无线技术包括在所属介质的定影中。如本发明所使用的,盘和碟包括CD(Compact Disc,压缩光碟)、激光碟、光碟、DVD碟(Digital Versatile Disc,数字通用光)、软盘和蓝光光碟,其中盘通常磁性的复制数据,而碟则用激光来光学的复制数据。上面的组合也应当包括在计算机可读介质的保护范围之内。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (24)

1.一种信息安全验证方法,其特征在于,应用于第一网络设备,包括:
获取软件镜像及软件安全证明参数,其中,所述软件安全证明参数包含所述软件镜像的签名信息、所述签名信息对应的安全算法及密钥证书;
根据所述软件镜像、所述安全算法及所述密钥证书对所述软件镜像的签名信息进行验证;
如果所述软件镜像的签名信息验证成功,则确定所述软件镜像安全;
其中,所述密钥证书包括第一密钥,所述安全算法包括所述第一密钥对应的算法及第二算法;
所述根据所述软件镜像、所述安全算法及所述密钥证书对所述签名信息进行验证,包括:
根据所述第一密钥及所述第一密钥对应的算法对所述软件镜像的签名信息进行解密生成第一摘要信息;
根据所述第二算法对所述软件镜像进行运算获得所述软件镜像的第二摘要信息;
验证所述第一摘要信息与所述第二摘要信息是否相同,如果所述第一摘要信息与所述第二摘要信息相同,则所述软件镜像的签名信息验证成功。
2.根据权利要求1所述的方法,其特征在于,所述获取软件镜像及软件安全证明参数,包括:
接收第二网络设备发送的第一下载地址,所述第一下载地址为所述软件镜像及所述软件安全证明参数的下载地址;
根据所述第一下载地址下载获取所述软件镜像及所述软件安全证明参数;
或者,接收所述第二网络设备发送的第二下载地址及所述软件安全证明参数,所述第二下载地址为所述软件镜像的下载地址;
根据所述第二下载地址下载获取所述软件镜像;
或者,接收所述第二网络设备发送的所述软件镜像及所述软件安全证明参数。
3.根据权利要求2所述的方法,其特征在于,
所述第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,所述第二网络设备为网络功能虚拟化编排器NFVO;
或者,所述第一网络设备为VIM,所述第二网络设备为VNFM;
或者,所述第一网络设备为虚拟机监视器Hypervisor,所述第二网络设备为VIM。
4.一种信息安全验证方法,其特征在于,应用于第二网络设备,包括:
获取软件镜像及软件安全证明参数,或者获取第一下载地址,或者获取第二下载地址及所述软件安全证明参数,其中,所述软件安全证明参数包含所述软件镜像的签名信息、所述签名信息对应的安全算法及密钥证书,所述第一下载地址为所述软件镜像及所述软件安全证明参数的下载地址,所述第二下载地址为所述软件镜像的下载地址;
将所述安全算法及所述软件镜像发送至第一网络设备,或者,将所述第一下载地址发送至所述第一网络设备,或者,将所述安全算法及所述第二下载地址发送至所述第一网络设备,以便所述第一网络设备根据所述软件镜像生成所述软件镜像的第二摘要信息;
接收所述第一网络设备发送的第二摘要信息,当获取所述第一下载地址时,接收所述第一网络设备发送的所述第二摘要信息及所述软件安全证明参数;
根据所述第二摘要信息、所述密钥证书及所述安全算法对所述软件镜像的签名信息进行验证;
如果所述软件镜像的签名信息验证成功,则确定所述软件镜像安全。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
对所述密钥证书进行验证,如果所述密钥证书验证成功,则确定所述软件镜像安全。
6.根据权利要求4或5所述的方法,其特征在于,
所述第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,所述第二网络设备为网络功能虚拟化编排器NFVO;
或者,所述第一网络设备为VIM,所述第二网络设备为VNFM;
或者,所述第一网络设备为虚拟机监视器Hypervisor,所述第二网络设备为VIM。
7.一种信息安全验证方法,其特征在于,应用于第一网络设备,包括:
接收第二网络设备发送的安全算法及软件镜像,或者,接收所述第二网络设备发送的第一下载地址,或者,接收所述第一网络设备发送的所述安全算法及第二下载地址,其中,所述第一下载地址为所述软件镜像及软件安全证明参数的下载地址,所述第二下载地址为所述软件镜像的下载地址;
当接收到所述第一下载地址时,根据所述第一下载地址下载获取所述软件镜像及软件安全算法,当接收到所述第二下载地址时,根据所述第二下载地址下载获取所述软件镜像;
根据所述安全算法对所述软件镜像进行运算获得所述软件镜像的第二摘要信息;
将所述软件镜像的第二摘要信息发送至所述第二网络设备,当获取所述第一下载地址时,将所述第二摘要信息及下载获取的所述软件安全证明参数发送至所述第二网络设备。
8.根据权利要求7所述的方法,其特征在于,
所述第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,所述第二网络设备为网络功能虚拟化编排器NFVO;
或者,所述第一网络设备为VIM,所述第二网络设备为VNFM;
或者,所述第一网络设备为虚拟机监视器Hypervisor,所述第二网络设备为VIM。
9.一种第一网络设备,其特征在于,包括:
获取单元,用于获取软件镜像及软件安全证明参数,其中,所述软件安全证明参数包含所述软件镜像的签名信息、所述签名信息对应的安全算法及密钥证书;
验证单元,用于根据所述获取单元获取的所述软件镜像、所述安全算法及所述密钥证书对所述软件镜像的签名信息进行验证,如果所述软件镜像的签名信息验证成功,则确定所述软件镜像安全;
所述密钥证书包括第一密钥,所述安全算法包括所述第一密钥对应的算法及第二算法;
所述验证单元,具体用于根据所述第一密钥及所述第一密钥对应的算法对所述软件镜像的签名信息进行解密生成第一摘要信息,根据所述第二算法对所述软件镜像进行运算获得所述软件镜像的第二摘要信息,验证所述第一摘要信息与所述第二摘要信息是否相同,如果所述第一摘要信息与所述第二摘要信息相同,则所述软件镜像的签名信息验证成功。
10.根据权利要求9所述的设备,其特征在于,
所述获取单元包括接收子单元及下载子单元,
所述接收子单元,用于接收第二网络设备发送的第一下载地址,所述第一下载地址为所述软件镜像及所述软件安全证明参数的下载地址;
所述下载子单元,用于根据所述接收子单元接收的所述第一下载地址下载获取所述软件镜像及所述软件安全证明参数;
或者,所述接收子单元,用于接收所述第二网络设备发送的第二下载地址及所述软件安全证明参数,所述第二下载地址为所述软件镜像的下载地址;
所述下载子单元,用于根据所述接收子单元接收的所述第二下载地址下载获取所述软件镜像;
或者,所述接收子单元,用于接收所述第二网络设备发送的所述软件镜像及所述软件安全证明参数。
11.根据权利要求10所述的设备,其特征在于,
所述第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,所述第二网络设备为网络功能虚拟化编排器NFVO;
或者,所述第一网络设备为VIM,所述第二网络设备为VNFM;
或者,所述第一网络设备为虚拟机监视器Hypervisor,所述第二网络设备为VIM。
12.一种第二网络设备,其特征在于,包括:
获取单元,用于获取软件镜像及软件安全证明参数,或者获取第一下载地址,或者获取第二下载地址及所述软件安全证明参数,其中,所述软件安全证明参数包含所述软件镜像的签名信息、所述签名信息对应的安全算法及密钥证书,所述第一下载地址为所述软件镜像及所述软件安全证明参数的下载地址,所述第二下载地址为所述软件镜像的下载地址;
发送单元,用于将所述获取单元获取的安全算法及所述软件镜像发送至第一网络设备,或者,将所述第一下载地址发送至所述第一网络设备,或者,将所述安全算法及所述第二下载地址发送至所述第一网络设备,以便所述第一网络设备根据所述软件镜像生成所述软件镜像的第二摘要信息;
接收单元,用于接收所述第一网络设备发送的第二摘要信息,当获取所述第一下载地址时,接收所述第一网络设备发送的所述第二摘要信息及所述软件安全证明参数;
验证单元,用于根据所述接收单元接收的所述第二摘要信息、所述获取单元获取的、所述密钥证书及所述安全算法对所述软件镜像的签名信息进行验证,如果所述软件镜像的签名信息验证成功,则确定所述软件镜像安全。
13.根据权利要求12所述的设备,其特征在于,
所述验证单元,还用于对所述密钥证书进行验证,如果所述密钥证书验证成功,则确定所述软件镜像安全。
14.根据权利要求12或13所述的设备,其特征在于,
所述第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,所述第二网络设备为网络功能虚拟化编排器NFVO;
或者,所述第一网络设备为VIM,所述第二网络设备为VNFM;
或者,所述第一网络设备为虚拟机监视器Hypervisor,所述第二网络设备为VIM。
15.一种第一网络设备,其特征在于,包括:
接收单元,用于接收第二网络设备发送的安全算法及软件镜像,或者,接收所述第二网络设备发送的第一下载地址,或者,接收所述第一网络设备发送的所述安全算法及第二下载地址,其中,所述第一下载地址为所述软件镜像及软件安全证明参数的下载地址,所述第二下载地址为所述软件镜像的下载地址;
当接收到第一下载地址或第二下载地址时,所述第一网络设备还包括下载单元,用于根据所述第一下载地址下载获取所述软件镜像及软件安全算法,或者,根据所述第二下载地址下载获取所述软件镜像;
验证单元,用于根据所述接收单元接收的所述安全算法对所述软件镜像进行运算获得所述软件镜像的第二摘要信息;
发送单元,用于将所述验证单元获得的所述第二摘要信息发送至所述第二网络设备,当接收单元获取所述第一下载地址时,将所述第二摘要信息及下载获取的所述软件安全证明参数发送至所述第二网络设备。
16.根据权利要求15所述的设备,其特征在于,
所述第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,所述第二网络设备为网络功能虚拟化编排器NFVO;
或者,所述第一网络设备为VIM,所述第二网络设备为VNFM;
或者,所述第一网络设备为虚拟机监视器Hypervisor,所述第二网络设备为VIM。
17.一种第一网络设备,其特征在于,包括处理器、存储器及总线,所述处理器及所述存储器通过所述总线相互连接;
其中,所述处理器,用于获取软件镜像及软件安全证明参数,其中,所述软件安全证明参数包含所述软件镜像的签名信息、所述签名信息对应的安全算法及密钥证书;
所述处理器,还用于根据所述软件镜像、所述安全算法及所述密钥证书对所述软件镜像的签名信息进行验证,如果所述软件镜像的签名信息验证成功,则确定所述软件镜像安全;
所述密钥证书包括第一密钥,所述安全算法包括所述第一密钥对应的算法及第二算法;
所述处理器,还用于根据所述第一密钥及所述第一密钥对应的算法对所述软件镜像的签名信息进行解密生成第一摘要信息,根据所述第二算法对所述软件镜像进行运算获得所述软件镜像的第二摘要信息,验证所述第一摘要信息与所述第二摘要信息是否相同,如果所述第一摘要信息与所述第二摘要信息相同,则所述软件镜像的签名信息验证成功。
18.根据权利要求17所述的设备,其特征在于,所述第一网络设备还包括接收器,所述接收器通过总线与所述处理器及所述存储器相互连接;
所述处理器,还用于通过所述接收器接收第二网络设备发送的第一下载地址,所述第一下载地址为所述软件镜像及所述软件安全证明参数的下载地址,根据所述第一下载地址下载获取所述软件镜像及所述软件安全证明参数;
或者,所述处理器,还用于通过所述接收器接收所述第二网络设备发送的第二下载地址及所述软件安全证明参数,所述第二下载地址为所述软件镜像的下载地址,根据所述第二下载地址下载获取所述软件镜像;
或者,所述处理器,还用于通过所述接收器接收所述第二网络设备发送的所述软件镜像及所述软件安全证明参数。
19.根据权利要求18所述的设备,其特征在于,
所述第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,所述第二网络设备为网络功能虚拟化编排器NFVO;
或者,所述第一网络设备为VIM,所述第二网络设备为VNFM;
或者,所述第一网络设备为虚拟机监视器Hypervisor,所述第二网络设备为VIM。
20.一种第二网络设备,其特征在于,包括处理器、存储器、发射器、接收器及总线,所述处理器、所述存储器、所述发射器及所述接收器通过所述总线相互连接;
其中,所述处理器,用于获取软件镜像及软件安全证明参数,或者获取第一下载地址,或者获取第二下载地址及所述软件安全证明参数,其中,所述软件安全证明参数包含所述软件镜像的签名信息、所述签名信息对应的安全算法及密钥证书,所述第一下载地址为所述软件镜像及所述软件安全证明参数的下载地址,所述第二下载地址为所述软件镜像的下载地址;
所述处理器,还用于通过所述发射器将所述安全算法及所述软件镜像发送至第一网络设备,或者,将所述第一下载地址发送至所述第一网络设备,或者,将所述安全算法及所述第二下载地址发送至所述第一网络设备,以便所述第一网络设备根据所述软件镜像生成所述软件镜像的第二摘要信息;
所述处理器,还用于通过所述接收器接收所述第一网络设备发送的第二摘要信息,当获取所述第一下载地址时,接收所述第一网络设备发送的所述第二摘要信息及所述软件安全证明参数;
所述处理器,还用于根据所述第二摘要信息、所述密钥证书及所述安全算法对所述软件镜像的签名信息进行验证,如果所述签名信息验证成功,则确定所述软件镜像安全。
21.根据权利要求20所述的设备,其特征在于,
所述处理器,还用于对所述密钥证书进行验证,如果所述密钥证书验证成功,则确定所述软件镜像安全。
22.根据权利要求20或21所述的设备,其特征在于,
所述第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,所述第二网络设备为网络功能虚拟化编排器NFVO;
或者,所述第一网络设备为VIM,所述第二网络设备为VNFM;
或者,所述第一网络设备为虚拟机监视器Hypervisor,所述第二网络设备为VIM。
23.一种第一网络设备,其特征在于,包括处理器、存储器、发射器、接收器及总线,所述处理器、所述存储器、所述发射器及所述接收器通过所述总线相互连接;
其中,所述处理器,用于通过所述接收器接收第二网络设备发送的安全算法及软件镜像,或者,接收所述第二网络设备发送的第一下载地址,或者,接收所述第一网络设备发送的所述安全算法及第二下载地址,其中,所述第一下载地址为所述软件镜像及软件安全证明参数的下载地址,所述第二下载地址为所述软件镜像的下载地址;
所述处理器,还用于当接收到所述第一下载地址时,根据所述第一下载地址下载获取所述软件镜像及软件安全算法,当接收到所述第二下载地址时,根据所述第二下载地址下载获取所述软件镜像;
所述处理器,还用于根据所述安全算法对所述软件镜像进行运算获得所述软件镜像的第二摘要信息;
所述处理器,还用于通过所述发射器将所述软件镜像的第二摘要信息发送至所述第二网络设备,当获取所述第一下载地址时,将所述第二摘要信息及下载获取的所述软件安全证明参数发送至所述第二网络设备。
24.根据权利要求23所述的设备,其特征在于,
所述第一网络设备为虚拟基础设备管理器VIM或虚拟网络功能管理器VNFM,所述第二网络设备为网络功能虚拟化编排器NFVO;
或者,所述第一网络设备为VIM,所述第二网络设备为VNFM;
或者,所述第一网络设备为虚拟机监视器Hypervisor,所述第二网络设备为VIM。
CN201480033893.8A 2014-07-28 2014-07-28 一种信息安全验证方法及设备 Active CN105453519B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/083162 WO2016015207A1 (zh) 2014-07-28 2014-07-28 一种信息安全验证方法及设备

Publications (2)

Publication Number Publication Date
CN105453519A CN105453519A (zh) 2016-03-30
CN105453519B true CN105453519B (zh) 2019-06-21

Family

ID=55216576

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480033893.8A Active CN105453519B (zh) 2014-07-28 2014-07-28 一种信息安全验证方法及设备

Country Status (2)

Country Link
CN (1) CN105453519B (zh)
WO (1) WO2016015207A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11258766B2 (en) * 2017-02-07 2022-02-22 Nec Corporation VNF package signing system and VNF package signing method
CN109784085B (zh) * 2017-11-15 2023-10-27 中兴通讯股份有限公司 虚拟网络应用实现方法及管理系统、计算机可读存储介质
KR20220034518A (ko) * 2020-09-11 2022-03-18 삼성전자주식회사 전자 장치 및 사용자 인터랙션 정보를 처리하는 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102317948A (zh) * 2011-06-23 2012-01-11 华为技术有限公司 芯片的安全保护方法及芯片
CN103354496A (zh) * 2013-06-24 2013-10-16 华为技术有限公司 一种公钥密码的处理方法、装置及系统
CN103595802A (zh) * 2013-11-19 2014-02-19 烽火通信科技股份有限公司 家庭网关软件远程自动升级的方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
CN102024123B (zh) * 2010-12-20 2013-02-13 北京世纪互联宽带数据中心有限公司 一种云计算中虚拟机镜像导入方法及装置
CN103457919A (zh) * 2012-06-04 2013-12-18 中兴通讯股份有限公司 虚拟机镜像的安全验证方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102317948A (zh) * 2011-06-23 2012-01-11 华为技术有限公司 芯片的安全保护方法及芯片
CN103354496A (zh) * 2013-06-24 2013-10-16 华为技术有限公司 一种公钥密码的处理方法、装置及系统
CN103595802A (zh) * 2013-11-19 2014-02-19 烽火通信科技股份有限公司 家庭网关软件远程自动升级的方法

Also Published As

Publication number Publication date
WO2016015207A1 (zh) 2016-02-04
CN105453519A (zh) 2016-03-30

Similar Documents

Publication Publication Date Title
CN105284091B (zh) 一种证书获取方法和设备
CN104683409B (zh) 终端间应用共享的方法和终端
US8495356B2 (en) System for securing virtual machine disks on a remote shared storage subsystem
CN104715183B (zh) 一种虚拟机运行时的可信验证方法和设备
CN104869175B (zh) 跨平台的账号资源共享实现方法、装置及系统
CN109873808A (zh) 区块链节点之间的通信方法及装置、存储介质及电子设备
CN108848496A (zh) 基于TEE的虚拟eSIM卡的认证方法、TEE终端和管理平台
CN106464667B (zh) 一种证书管理方法、设备及系统
CN106170763B (zh) 一种软件校验方法和装置
CN110473318A (zh) 解锁方法、实现解锁的设备及计算机可读介质
US11064035B2 (en) Coordinating the use of independent radio receivers associated with a single transmitter
CN109086596B (zh) 应用程序的认证方法、装置及系统
CN110401539A (zh) 一种身份验证数据处理方法、服务器、终端及系统
CN105453519B (zh) 一种信息安全验证方法及设备
CN108566280A (zh) 一种fpga硬件加速程序的远程升级方法和系统
CN106576068B (zh) 一种软件安全验证方法、设备及系统
CN105072212B (zh) 对码方法与对码系统
CN105493444B (zh) 一种网络功能虚拟化nfv故障管理装置、设备及方法
CN112181599B (zh) 模型训练方法、装置及存储介质
CN110046044A (zh) 基于nfv的虚拟资源配置方法以及系统
CN114860402B (zh) 调度策略模型训练方法、调度方法、装置、设备和介质
CN110971470A (zh) 支持权重的私有云服务集群的限流方法及系统
CN110121857B (zh) 一种凭据分发的方法和设备
CN110022327A (zh) 一种短信认证测试方法和装置
US20220311616A1 (en) Connection resilient multi-factor authentication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant