CN108809907A - 一种证书请求消息发送方法、接收方法和装置 - Google Patents
一种证书请求消息发送方法、接收方法和装置 Download PDFInfo
- Publication number
- CN108809907A CN108809907A CN201710307250.3A CN201710307250A CN108809907A CN 108809907 A CN108809907 A CN 108809907A CN 201710307250 A CN201710307250 A CN 201710307250A CN 108809907 A CN108809907 A CN 108809907A
- Authority
- CN
- China
- Prior art keywords
- entities
- request message
- vnf
- authority
- disposable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/34—Signalling channels for network management communication
- H04L41/342—Signalling channels for network management communication between virtual entities, e.g. orchestrators, SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/34—Signalling channels for network management communication
- H04L41/344—Out-of-band transfers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Abstract
本申请公开一种证书请求消息发送方法、接收方法和装置,所述方法包括:虚拟网络功能VNF实体获取一次性凭据和第一证书请求消息;解析所述一次性凭据得到第一安全密钥和第一hmac密钥;利用所述第一安全密钥和所述第一hmac密钥对所述第一证书请求消息进行处理生成第二证书请求消息,所述第二证书请求消息中包括用于识别所述VNF实体的身份标识;将所述第二证书请求消息发送给认证中心,以便于所述认证中心对所述VNF实体的身份进行验证。本方法中利用安全密钥和hmac密钥对证书请求消息进行加密处理,既实现了对发送请求的VNF实体的身份验证,又保护了请求消息传输的安全性和完整性。
Description
技术领域
本申请涉及无线通信领域,尤其涉及一种证书请求消息发送方法、接收方法和装置。
背景技术
在网络功能虚拟化(Network Function Virtualization,NFV)系统中,包括至少一个虚拟网络功能(Virtual Network Function,VNF)实体,简称VNF实体。每个VNF实体包括至少一种网络功能,用于实现虚拟化环境中的特定功能。在VNF实体与其他网元实体前,需要在VNF实体上安装证书,以保证数据传输的安全性。一般的,可以通过直接由公共密钥基础设施(Public key infrastructure,PKI)生成证书文件和私钥,然后再将该证书文件和私钥通过拷贝方式下发给各个VNF实体,以供VNF实体安装和使用。
具体地,预置证书的过程包括:在生产软硬件时,生产商通过自己的PKI系统,为每个网元内置一个唯一的生产商证书,此生产商证书与硬件标识绑定,以保证在生产过程中的证书颁发过程硬件证书唯一性。网元上线获取初始配置后,使用证书管理协议(例如证书管理协议(Certificate Management Protocol,CMP))协议向运营商的PKI系统申请运营商颁发的证书。在申请证书过程中,网元(例如VNF实体)需要向认证中心(CertificateAuthority,CA)发送请求消息,以请求CA签发证书。
但是,目前VNF实体发送的证书请求消息由于没有设置安全机制,都是明文发送,因此容易被截获和篡改,导致CA不能将证书正确地签发给对应的请求方VNF实体。
发明内容
本申请提供了一种证书请求消息发送方法、接收方法和装置,以保证证书请求消息传输的安全性和完整性。
第一方面,本申请提供了一种证书请求消息发送方法,具体地,所述方法包括如下步骤:虚拟网络功能简称VNF实体获取一次性凭据和第一证书请求消息;然后对该一次性凭据进行解析得到第一安全密钥和第一hmac密钥;再利用所述第一安全密钥和所述第一hmac密钥对所述第一证书请求消息进行处理并生成第二证书请求消息,其中,所述第二证书请求消息中包括用于识别该VNF实体的身份标识;该方法还包括:VNF实体将所述第二证书请求消息发送给认证中心,以便于所述认证中心对该VNF实体的身份进行验证。其中,本方法中涉及的一次性凭据可以为随机数。所述第一证书请求消息可以由VNF实体内部生成或者从其它网络实体中获取,对此不予限制。
采用本方面提供的方法,VNF实体利用安全密钥对证书请求消息进行加密处理,能够防止消息内容被明文发送,利用hmac密钥处理证书请求消息能够防止消息的内容被截获和篡改,并且通过在证书请求消息中绑定VNF实体的身份标识,使得认证中心能够准确地辨认发送方VNF实体,既实现了认证中心对发送请求的VNF实体的身份验证,又保护了请求消息传输的安全性和完整性。
结合第一方面,在一种实现方式中,上述方法中的步骤:所述VNF实体利用所述第一安全密钥和所述第一hmac密钥对所述第一证书请求消息进行处理生成第二证书请求消息的过程具体包括:VNF实体利用所述第一安全密钥对所述第一证书请求消息做加密处理,并生成第一请求消息密文;然后利用所述第一hmac密钥对所述第一证书请求消息做HMAC函数运算生成第一散列消息验证码,并将所述第一散列消息验证码发送给所述认证中心;所述VNF实体结合所述第一请求消息密文和所述第一散列消息验证码生成所述第二证书请求消息。本方面利用第一hmac密钥直接对第一证书请求消息做HMAC函数运算能够保证原始请求消息内容的安全性,防止先经过第一安全密钥加密后的证书请求消息的内容发生篡改。
结合第一方面,在一种实现方式中,上述方法中的步骤:所述VNF实体获取一次性凭据的过程具体包括:所述VNF实体获取管理和编排简称MANO实体转发的所述一次性凭据,或者,所述VNF实体获取所述认证中心发送的所述一次性凭据。
其中,每个一次性凭据只能应用于一次证书请求,因此当认证中心对一个证书请求消息进行验证之后,该对应的一次性凭据就会失效,从而能够避免一个凭据被多次使用,或者凭据被攻击者利用,导致伪造申请证书,威胁网络系统安全。
结合第一方面,在一种实现方式中,上述方法中的步骤:所述VNF实体获取所述认证中心发送的所述一次性凭据之前,所述方法还包括:所述VNF实体生成注册请求消息,所述注册请求消息中包括所述VNF实体的身份标识;然后向所述认证中心发送该注册请求消息,以使认证中心根据所述注册请求消息的内容生成一次性凭据。
结合第一方面,在一种实现方式中,如果所述VNF实体为VNFA实体,那么还包括VNFS实体,进一步地,在上述方法中的步骤:所述VNF实体获取一次性凭据的过程包括:所述VNFA实体获取VNFS实体转发的一次性凭据,其中,所述VNFA实体与所述VNFS实体之间预先共享有秘密信息,该秘密信息用于建立所述VNFA实体与所述VNFS实体之间的安全通道,并利用该安全通道进行通信,可以提高传输数据或信息的安全性。具体地,所述VNF实体将所述第二证书请求消息发送给认证中心的过程具体包括:VNFA实体通过VNFS实体转发将所述第二证书请求消息发送给认证中心。
本实现方式应用于分离的多个VNF实体的场景,当多个VNF实体与外部网元进行数据交互时,设置VNFS实体对前端的多个VNF实体进行管理和控制,并通过VNFS实体向认证中心转发证书请求消息,实现了多个VNF实体或VNFA实体与MANO实体和认证中心的通信。此外,通过VNF实体与VNFS实体之间的共享秘密信息,建立安全通道以发送一次性凭据和证书请求消息,进而保证数据传输的安全性。
结合第一方面,在一种实现方式中,上述方法中的步骤:所述VNF实体获取所述MANO实体转发的所述一次性凭据的过程具体包括:所述VNF实体与所述MANO实体之间建立第一安全通道,所述VNF实体通过该第一安全通道获取所述MANO实体转发的所述一次性凭据,本实现方式中由于建立了第一安全通道传输一次性凭据,避免了凭据被明文发送和转发,从而保证了传输一次性凭据的安全性。
第二方面,本申请提供了一种证书请求消息接收方法,该方法可以应用于认证中心,与第一方面提供的证书请求消息发送方法相对应,具体地,该接收方法包括如下步骤:认证中心获取VNF实体发送的第二证书请求消息,所述第二证书请求消息中包括用于识别所述VNF实体的身份标识;认证中心根据所述身份标识确定所述VNF实体对应的一次性凭据;以及根据该一次性凭据和第二证书请求消息对所述VNF实体的身份进行验证。
结合第二方面,在一种实现方式中,所述第二证书请求消息中包括第一散列消息验证码;上述方法中的步骤:所述认证中心根据所述一次性凭据和所述第二证书请求消息对所述VNF实体的身份进行验证的过程具体包括:认证中心解析所述一次性凭据得到第二安全密钥和第二hmac密钥;然后利用所述第二安全密钥对所述第二证书请求消息解密得到所述第二证书请求消息的内容;所述认证中心再利用所述该第二hmac密钥对所述第二证书请求消息的内容做HMAC函数运算,并生成第三证书请求消息;判断如果所述第三证书请求消息与第一散列消息验证码相同,则验证所述VNF实体身份合法。;否则,身份不合法。
结合第二方面,在一种实现方式中,所述方法还包括:如果所述VNF实体身份合法,则生成证书;认证中心将所述证书签发给所述VNF实体。
结合第二方面,在一种实现方式中,在认证中心获取VNF实体发送的第二证书请求消息之前,所述方法还包括如下步骤:认证中心获取所述VNF实体的注册请求消息,所述注册请求消息中包括VNF实体的身份标识;所述认证中心根据所述VNF实体的身份标识生成一次性凭据;所述认证中心将所述一次性凭据发送给与所述身份标识对应的VNF实体。
结合第二方面,在一种实现方式中,上述方法中的步骤:所述认证中心将所述一次性凭据发送给所述VNF实体的过程具体包括:认证中心与MANO实体建立第二安全通道;所述认证中心通过所述第二安全通道将所述一次性凭据发送给所述VNF实体,以提高传输一次性凭据的安全性。
结合第二方面,在一种实现方式中,所述认证中心获取所述VNF实体的注册请求消息的过程具体包括:认证中心通过MANO实体获取所述VNF实体的注册请求消息。
结合第二方面,在一种实现方式中,如果所述VNF实体为VNFA实体,则还包括VNFS实体,并且,所述VNFA实体与所述VNFS实体之间共享有秘密信息,所述秘密信息用于建立所述VNFA实体与所述VNFS实体之间的安全通道;所述认证中心获取VNF实体发送的第二证书请求消息的过程具体包括:所述认证中心获取所述VNFS实体使用所述安全通道转发的所述第二证书请求消息。
第三方面,本实施例还提供一种注册请求消息发送方法,该方法可以应用于MANO实体,具体地,该方法包括如下步骤:MANO实体在创立至少一个VNF实体后,生成至少一个VNF实体的注册请求消息;然后将所述至少一个VNF实体的注册请求消息发送给认证中心,其中每个所述注册请求消息中包括用于识别一个VNF实体的身份标识。
结合第三方面,在一种实现方式中,所述方法还包括:所述MANO实体获取来自所述认证中心的至少一个一次性凭据,其中,每个所述一次性凭据可以根据所述注册请求消息中的VNF实体身份标识生成;所述MANO实体获取一次性凭据之后将所述至少一个一次性凭据发送给对应的VNF实体。
结合第三方面,在一种实现方式中,上述方法中的步骤:MANO实体将所述至少一个一次性凭据发送给对应的VNF实体的过程具体包括:所述MANO实体与所述至少一个VNF实体之间建立至少一个第一安全通道;所述MANO实体将所述至少一个一次性凭据通过所述至少一个第一安全通道发送给所述至少一个VNF实体,其中每个第一安全通道用于发送一个一次性凭据。
结合第三方面,在一种实现方式中,所述MANO实体获取来自所述认证中心的至少一个一次性凭据的过程具体包括:所述MANO实体与认证中心之间建立至少一个第二安全通道;所述MANO实体利用所述至少一个第二安全通道获取所述认证中心发送的至少一个一次性凭据,其中每个第二安全通道用于对应地发送一个一次性凭据。
第四方面,本申请实施例还提供了一种证书请求消息发送装置,该装置用于执行上述第一方面各种实现方式中方法步骤的模块或单元,进一步地,所述装置包括获取单元、处理单元和发送单元等。具体地,所述证书请求消息发送装置可以布置在VNF实体中。
第五方面,本申请实施例还提供了一种证书请求消息接收装置,该装置用于执行上述第二方面各种实现方式中方法步骤的模块或单元,进一步地,所述装置包括获取单元、处理单元和发送单元等。具体地,所述证书请求消息接收装置可以布置在认证中心中。
第六方面,本申请实施例还提供了一种注册请求消息发送装置,该装置用于执行上述第三方面各种实现方式中方法步骤的模块或单元,进一步地,所述装置包括获取单元、处理单元和发送单元等。具体地,所述注册请求消息发送装置可以布置在MANO实体中。
第七方面,本申请还提供了一种计算机存储介质,该计算机存储介质可存储有程序,该程序执行时可实现包括本申请提供的证书请求消息发送方法、接收方法各实施例中的部分或全部步骤。
第八方面,本申请还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得所述计算机执行上述各方面所述的方法步骤。
本申请实施例提供的证书请求消息发送方法、接收方法及装置,通过一次性凭据解析出安全密钥和hmac密钥,并利用安全密钥对证书请求消息进行加密处理,能够防止消息内容被明文发送,利用hmac密钥处理证书请求消息能够防止消息的内容被截获和篡改,并且通过在证书请求消息中绑定VNF实体的身份标识,使得认证中心能够准确地辨认发送方VNF实体,既实现了认证中心对发送请求的VNF实体的身份验证,又保护了请求消息传输的安全性和完整性。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种NFV系统的结构示意图;
图2为本申请实施例提供的一种证书请求消息发送方法的流程图;
图3为本申请实施例提供的另一种证书请求消息发送方法的流程图;
图4为本申请实施例提供的又一种证书请求消息发送方法的流程图;
图5为本申请实施例提供的一种证书请求消息发送装置的结构示意图;
图6为本申请实施例提供的一种证书请求消息接收装置的结构示意图;
图7为本申请实施例提供的一种注册请求消息发送装置的结构示意图;
图8为本申请实施例提供的另一种NFV系统的结构示意图。
具体实施方式
本申请应用于网络功能虚拟化(Network Function Virtualization,NFV)系统,该系统目的在于制定一套在虚拟化环境下部署网络的标准。所述NFV系统中包括:管理和编排(Management and orchestration,MANO)、至少一个虚拟化网络功能(Virtualizednetwork function)实体、网元管理系统(Element Management System,EMS)、NFV的基础设施(Network Function Virtual Infrastructure,NFVI)、证书颁发中心或认证中心(Certificate Authority,CA)。
如图1所示,MANO实体中包括:NFV编排器(NFV Orchestra,NFVO),用于将NFV网络中的VNF相互连接组网;VNF管理器(VNF Manager,VNFM),用于对VNF进行生命周期管理;以及虚拟基础设施管理器(virtualized infrastructure manager,VIM),用于对VNF框架中的虚拟基础设施进行管理,包括通过机机接口自动创建虚拟资源,创建VNF以及VNF需要的网络连接等。
在本申请的各个实施例中,NFVO、VNFM、VIM统称为NFVO。所述VNF实体可以是部署在虚拟环境系统中的传统网元,例如SBC(session border controller,会话边界控制器)、HSS(home subscriber server,归属用户服务器)等,作为一个网络功能实体。NFV是网络功能虚拟化所需的计算、存储和网络资源的统称,VIM可以通过机机接口管理NFVI。CA用于签发凭据,所述凭据用于对证书申请者的身份进行认证,以证明VNF实体身份的合法性。在一种实施方式中,凭据包括一次性口令(one time password,OTP),token,证书,密钥等。
需要说明的是,CA可以是标准的公共密钥基础设施(public keyinfrastructure,PKI)系统,也可以是系统自行搭建的小型认证中心,例如仅支持签发数字证书,更新数字证书。其中,所述CA可以部署在MANO实体外部,或者部署在NFV实体的外部,也可以位于VNF实体,MANO实体或EMS上。
本申请各实施例提供的方法,用于在VNF实体初始化之后,在VNF实体从认证中心获取签发的证书之前,利用认证中心下发的一次性凭据来向认证中心发送证书请求消息,以请求认证中心对VNF实体的身份进行验证和证书下发。
实施例一
本实施例提供了一种证书请求消息发送方法,参见图1,该方法包括如下步骤:
MANO实体在创建至少一个VNF实体后,生成至少一个注册请求消息或者注册VNF请求消息,其中,每个所述注册请求中包括用于识别一个VNF实体的身份标识,例如VNF实体的ID。
步骤101:MANO实体将生成的至少一个注册请求消息发送给认证中心CA。
步骤102:CA接收来自MANO实体的至少一个注册请求消息,并根据所述VNF实体的身份标识生成一次性凭据,例如,根据每个VNF实体ID生成至少一个一次性凭据。
其中,所述一次性凭据可以为一次性口令(One Time Password,OTP),所述OTP为随机数。并且每个所述一次性凭据对应一个VNF实体。
步骤103:CA将所述至少一个一次性凭据发送给MANO实体。
在一种实施方式中,为了提高传输一次性凭据的安全性,在CA发送一次性凭据之前与MANO实体建立至少一个安全通道,例如第二安全通道,并使用该第二安全通道将生成的至少一个一次性凭据发送给MANO实体。具体的,所述安全通道的建立方式包括利用TLS(安全传输协议)建立所述安全通道。
步骤104:MANO实体接CA发送的至少一个一次性凭据,并将所述至少一个一次性凭据发送给对应的NFV实体。其中,每个所述一次性凭据中包括一个VNF实体的身份标识。
在一种实施方式中,为了提高发送一次性凭据的安全性,MANO实体与每个VNF实体之间建立一个安全通道,例如第一安全通道。MANO实体将一次性凭据发送给VNF实体包括:MANO实体将所述第一性凭据通过第一安全通道发送给对应的VNF实体。
步骤105:一个VNF实体接收MANO实体发送的对应的一个一次性凭据,并且,所述VNF实体获取第一证书请求消息。
在一种实施方式中,所述第一证书请求消息可以是由VNF实体内部生成的,或者从其它网络实体中获取。例如,所述第一证书请求消息为“我要证书”。
步骤106:VNF实体解析所述一次性凭据得到第一安全密钥(key)和第一hmac密钥。
步骤107:VNF实体利用所述第一安全密钥和所述第一hmac密钥对所述第一证书请求消息进行处理生成第二证书请求消息,所述第二证书请求消息中包括用于识别所述VNF实体的身份标识。
具体地,一种处理方式包括:VNF实体利用第一安全密钥对第一证书请求消息做加密处理生成第一请求消息密文(ciphertext);同时,VNF实体利用第一hmac密钥对第一证书请求消息做HMAC(Hashed Message Authentication code,散列消息认证码)函数运算生成第一散列消息验证码或者hmac消息验证码,最后,将所述第一请求消息密文和所述第一散列消息验证码相结合生成第二证书请求消息。
其中,所述HMAC函数选取的散列函数包括但不限于MD5(Message-DigestAlgorithm 5,信息-摘要算法5)SHA1(Secure Hash Algorithm,安全哈希算法)和SHA256算法等,HMAC运算的特点是只能通过密钥进行加密运算,不能进行逆运算,即解密运算。所以能够保证第二证书请求消息的内容不被解密和篡改。在一种实施方式中,由于SHA256算法的数位较多,安全性较高,所以一般可以采用SHA256算法进行加密运算。
采用本方式的生成第二证书请求消息,使用安全密钥对第一证书请求消息的内容进行加密,防止证书请求消息的内容被明文发送,提高了传输消息内容的安全性。利用hmac密钥对第一证书请求消息做HMAC运算,以防止证书请求消息的内容被篡改。
另一种处理生成第二证书请求消息的方式包括:VNF实体首先利用第一安全密钥key对第一证书请求消息进行加密,生成第二请求消息密文,然后利用第一hmac密钥对所述第二请求消息密文做HMAC运算,生成第二证书请求消息。
步骤108:VNF实体将所述第二证书请求消息发送给认证中心。
其中,在步骤108中,VNF实体还将步骤107中生成的第一散列消息验证码和第一请求消息密文随所述第二证书请求消息一起发送给认证中心。
步骤109:CA接收所述VNF实体发送的第二证书请求消息,所述第二证书请求消息中包括用于识别所述VNF实体的身份标识、所述第一请求消息加密密文和所述第一散列消息验证码,CA根据所述身份标识确定所述VNF实体对应的一次性凭据;并根据所述一次性凭据和所述第二证书请求消息对所述VNF实体的身份进行验证。
具体地,CA对VNF实体的身份进行验证的过程包括:CA获取第一散列消息验证码。CA解析所述一次性凭据得到第二安全密钥和第二hmac密钥,利用所述第二安全密钥对第二证书请求消息解密得到所述第二证书请求消息的内容;CA利用所述第二hmac密钥对第二证书请求消息的内容做HMAC函数运算,生成第三证书请求消息。判断所述第三证书请求消息与第一散列消息验证码是否相同,如果相同,则验证该VNF实体身份合法;如果不相同,则VNF实体的身份不合法。
步骤110:如果验证所述VNF实体的身份合法,则生成需要签发的证书,并根据该VNF实体的身份标识,将证书签发给该VNF实体。如果验证VNF实体的身份不合法,则不签发证书,CA反馈证书请求失败的验证结果给对应的VNF实体。
其中,CA签发证书给VNF实体后,对应的一次性凭据失效。
在一种实施方式中,为了使VNF实体发送的证书请求消息能够正确地发送给CA,还需要对CA的身份进行验证。具体地验证过程包括:在上述步骤108中,在第二证书请求中还包括挑战随机数,如果步骤110中CA签发的证书中包括该挑战随机数,则验证CA的身份合法;如果不包括该挑战随机数,或者VNF实体接收的挑战随机数与步骤108中第二请求消息中携带的挑战随机数不同,则验证CA身份不合法。其中,为提高传输安全性,所述挑战随机数是被加密后的挑战随机数。
VNF实体接收CA发送的证书和验证结果。
本实施例提供的方法,通过设置一次性凭据,使VNF实体根据该一次性凭据解析出安全密钥和hmac密钥,并利用安全密钥对证书请求消息进行加密处理,能够防止消息内容被明文发送,利用hmac密钥处理证书请求消息能够防止消息的内容被截获和篡改,并且通过在证书请求消息中绑定VNF实体的身份标识,使得认证中心能够准确地辨认发送方VNF实体,既实现了认证中心对发送请求的VNF实体的身份验证,又保护了请求消息传输的安全性和完整性。
在一个具体的实施例中,包括第一VNF实体、MANO实体和CA,其中,VNF实体向CA申请证书的过程包括:
MANO实体首先向CA发送第一VNF实体的注册请求消息,所述注册请求消息中包括第一VNF实体的身份标识,例如所述第一VNF实体的身份标识为“张三”。
CA接收该注册请求消息,根据第一VNF实体的身份标识(“张三”)生成一次性凭据OTP。在一种实施方式中,该一次性凭据为随机数。
假设为DDABE16C82627DEA460FFC1B4A4FE6BFF9673323784A8BFE92E37B1E8D53438F。CA存储该第一VNF实体的一次性凭据,并将其通过MANO实体发送给第一VNF实体。此外,在一种实施方式中CA将一次性凭据通过安全通道发送给MANO实体。
VNF实体接收MANO实体发送的一次性凭据,假设为DDABE16C82627DEA460FFC1B4A4FE6BFF9673323784A8BFE92E37B1E8D53438F。对该随机数进行解析运算得到第一加密密钥和hmac密钥。在一种实施方式中,VNF实体与CA通过协商确定第一加密密钥和hmac密钥。假设,解析一次性凭据(OTP)生成一串数列,
PBKDF2(OTP)=6F28AEE62D39E8A10827D56AB60DB34383899B76B41AC05982A74C8B0874C366DBCFD07FE2A3EA8D7145986C8D6B05892A5FCC6DCE5CDCE1A03DACCF7144E272….
协商将该数列的前256bits(6F28AEE62D39E8A10827D56AB60DB34383899B76B41AC05982A74C8B0874C366)作为第一安全密钥key,将该数列后面的256bits(DBCFD07FE2A3EA8D7145986C8D6B05892A5FCC6DCE5CDCE1A03DACCF7144E272)作为hmac密钥。
VNF实体获取第一证书请求消息,假设该第一证书请求消息内容为“我要证书”,VNF实体利用第一安全密钥key对“我要证书”进行加密,生成第一消息密文,该第一消息密文隐藏了“我要证书”的内容,防止第一请求消息中的“我要证书”内容被明文读取。同时,VNF实体还利用hmac密钥对“我要证书”做MD5运算生成第一散列消息验证码,该第一散列消息验证码用于防止请求消息“我要密码”被窃取和篡改。例如可以防止“我要密码”被其它网元或攻击者篡改为“我不要密码”。最后结合第一消息密文和第一散列消息验证码生成第二证书请求消息。并将该第二证书请求消息和第一散列消息验证码一起发送给CA。
CA接收该第二证书请求消息,并根据该第二证书请求消息中所携带的VNF实体身份标识“张三”确定其存储的一次性凭据。例如,该“张三”所对应的一次性凭据为假设DDABE16C82627DEA460FFC1B4A4FE6BFF9673323784A8BFE92E37B1E8D53438F。解析该一次性凭据得到第二安全密钥和第二hmac密钥。其中,CA所述一次性凭据与之前根据注册请求消息生成的一次性凭据相同,所以,解析的第二安全密钥与所述第一安全密钥相同,第二hmac密钥与第一hmac密钥也相同。
进一步地,CA对VNF实体的身份进行验证,包括:CA利用第二安全密钥对第二证书请求消息进行解密,得到第二证书请求消息的内容“我要证书”,使用第二hmac密钥对该内容“我要证书”做HMAC函数运算,生成第三请求消息。判断该第三请求消息与之前获取的第一散列消息验证码是否相同,如果相同,则表明VNF实体的身份合法;如果不同,则表明身份不合法。如果验证身份合法,则CA将生成对应的证书,并将该证书签发给对应的VNF实体。
其中,本实施例中,CA向MANO实体发送的一次性凭据,以及MANO实体向VNF实体转发的所述一次性凭据都可以通过预先建立的安全通道发送。在一种实施方式中,所述一次性凭据的分发方式可以采用HTTPS(超文本传输安全协议)消息。
本实施例中利用一次性凭据导出的安全密钥和hmac密钥对证书请求消息进行加密处理,避免证书请求消息的内容被明文发送,同时还能防止消息内容被篡改,保证了消息传输的安全性和完整性。并且,所述证书请求消息绑定VNF实体的身份标识,为CA接收时做了身份认证。另外,在凭据分发的过程中,凭据没有明文出现在任何通道上,并且凭据在申请结束后立即失效。
实施例二
本实施应用于分离功能的VNF实体的技术场景,即由于VNF实体不能与MANO实体和CA进行通信,因此,增设VNFS实体与外部进行通信,以及控制多个VNF实体。在本实施例中,将VNF实体分为VNFS实体和VNFA实体。其中,VNFS实体用于对一次性凭据进行转发,以及转发证书请求消息。
具体地,如图3所示,本实施例中对VNF实体身份的验证包括如下步骤:
步骤201至步骤203与实施例一种的步骤101至步骤103相同,不再赘述。
步骤2041:MANO实体接收CA发送的至少一个一次性凭据之后,将这些一次性凭据发送给VNFS实体。在一种实施方式中,MANO实体通过预先建立的第一安全通道将至少一个一次性凭据发送给VNFS实体。
步骤2042:VNFS实体接收这些一次性凭据之后,将这些一次性凭据发送给对应的每个VNFA实体。
在一种实施方式中,在发送一次性凭据之前,每个VNFA实体与VNFS实体之间都共享有秘密信息,可以通过预置实现。所述秘密信息用于建立每个VNFA实体与VNFS实体之间的安全通道,并利用这些安全通道发送一次性凭据,以保证传输数据的安全性。其中,所述共享秘密信息可以用于对一次性凭据进行加密,可以用于协商会话密钥,或者是直接作为PSK(Pre-Shared Key,预共享密钥)使用。
本实施例中对VNFA实体与VNFS实体之间共享秘密信息的方式不做限制,可以包括很多种方式,例如,预置在软件包里面,或者是通过out-of-band(带外)的方式,如U盘,外部输入等。
其中,在具体实现中,可以预先配置PSK给要通信的两端(VNFA实体和VNFS实体),两端在相互认证时可以通过此密钥保证相互可信。预共享密钥可以是对称密钥(即双方持有的密钥是相同的),也可以是非对称密钥(双方持有的密钥不同),例如公私钥对。具体的配置和使用PSK的过程可以根据现有的标准协议来实现。
步骤205:VNFA实体接收所述VNFS实体发送的一次性凭据。
步骤205至步骤207与实施例一中的步骤105至步骤107相同,具体实现参见实施例一,此处不再赘述。
步骤2081:VNFA实体将上述实施例一中的所述第二证书请求消息发送给VNFS实体。
步骤2082:VNFS实体接收VNFA实体发送的第二证书请求消息,并将该第二证书请求消息转发给CA。
在一种实施方式中,VNFS实体可以通过预先建立的安全通道发送所述至少一个第二证书请求消息给CA。所述安全通道可根据共享秘密信息建立。
步骤209:CA接收VNFS实体发送的第二证书请求消息之后,根据第二证书请求消息中对VNFA实体的身份进行验证。进一步地,验证过程与前述实施例中的步骤109相同,不再赘述。
步骤2101:如果验证VNFA实体的身份合法,则CA将生成的证书下发给VNFS实体。
步骤2102:VNFS实体接收CA发送的证书以及验证结果,并根据每个VNFA实体的身份标识,将证书发送给对应的VNFA实体。
本实施例中,将VNF实体的功能分离,即分为前端的多个VNFA实体和后端的VNFS实体。其中,后端的VNFS实体用于与外部的网元进行通信,例如接收并转发数据,以及对多个VNFA实体进行管理,从而实现了在分离的网元架构中,VNFA实体与外部的MANO实体和CA进行通信。
另外,本实施例中,预置VNFA实体和VNFS实体之间的共享秘密信息,建立带身份认证和加密保护的通道,例如在预置共享秘密信息时,对于纯软件环境,可以在软件包预置,并采用相同的白盒算法进行加密,进而保证了一次性凭据以及第二证书请求消息转发的安全性和完整性,避免了一次性凭据和证书请求消息被明文发送。
实施例三
本实施例应用于VNF实体直接向CA获取证书的技术场景,该技术场景类似于将CA部署在分离功能的VNFS实体上,VNFA实体可以直接向具有CA功能的VNFS实体发起证书请求,并从该VNFS实体上的CA获取证书。
具体地,如图4所示,本实施例提供的证书请求消息包括如下步骤:
步骤401:VNF实体生成注册请求消息,并将该注册请求消息发送给CA。
步骤402:CA接收该注册请求消息,并根据该注册请求消息中的VNF实体身份标识生成一次性凭据。
步骤403:CA将该一次性凭据通过安全通道发送给该VNF实体。
在一种实施方式中,VNF实体和CA可通过预置共享秘密信息建立安全通道,并使用该安全通道发送一次性凭据,从而保证了VNF实体和CA的互信以及凭据转发的安全性,共享秘密可以用于加密,可以用于协商会话密钥,或者是直接作为PSK使用。其中,对于纯软件环境,可以在软件包预置共享秘密信息,并采用相同的白盒算法进行加密。
步骤404至步骤406与前述实施例一中的步骤105至步骤107相同,不再赘述。
步骤407:VNF实体将生成的第二证书请求消息发送给CA。
步骤408:CA接收该第二证书请求消息,并对VNF实体的身份进行验证。其中,具体的验证过程详见实施例一中的步骤109,不再赘述。
步骤409:CA根据验证结果生成证书,并将证书签发给身份合法的VNF实体。
本实施例在VNF实体与CA直接交互的场景中,通过预置共享秘密信息,建立了加密的安全通道,从而保证证书请求消息以及一次性凭据的安全传输。并且,通过一次性凭据中的安全密钥和hmac密钥对初始的证书请求消息进行了处理,生成的第二证书请求消息,避免发送的信息(一次性凭据和请求消息)明文出现在任何通道上,并且通过进行HMAC函数运算防止请求消息内容被篡改,进一步地提高了消息传输的安全性和完整性。
另外,一次性凭据在证书签发后立即失效,避免一次性凭据被二次利用,进一步地提高了通信的安全性。
需要说明的是,本申请上述各实施例适用于所有虚拟化场景下的凭据管理,包括但不限于NFV实体,还可以扩展到openstack等平台内。所述CA可以是标准的PKI,也可以是单一功能的CA(仅包含签发数字证书,更新等功能),其中,CA可以部署放在MANO实体、VNFS实体、EMS上。凭据包括且不仅仅用于证书申请,还可以用于会话密钥,协商PSK等。
与本申请上述各实施例所提供证书请求消息发送方法的相对应,本申请还提供了一种证书请求发送装置,该装置可应用于VNF实体。
如图5所示,该装置包括:获取单元501、处理单元502和发送单元503。
其中,获取单元501,用于获取一次性凭据和第一证书请求消息。
处理单元502,用于解析所述一次性凭据得到第一安全密钥和第一hmac密钥;利用所述第一安全密钥和所述第一hmac密钥对所述第一证书请求消息进行处理生成第二证书请求消息,所述第二证书请求消息中包括用于识别所述VNF实体的身份标识。
发送单元503,用于将所述第二证书请求消息发送给认证中心,以便于所述认证中心对所述VNF实体的身份进行验证。
在一种具体的实施方式中,处理单元502,具体用于利用所述第一安全密钥对所述第一证书请求消息做加密处理生成第一请求消息密文;利用所述第一hmac密钥对所述第一证书请求消息做HMAC函数运算生成第一散列消息验证码;结合所述第一请求消息密文和所述第一散列消息验证码生成所述第二证书请求消息。
在一种具体的实施方式中,获取单元501,还用于获取所述MANO实体转发的所述一次性凭据,或者,获取所述认证中心发送的所述一次性凭据。
在一种具体的实施方式中,处理单元502,还用于生成注册请求消息,所述注册请求消息中包括所述VNF实体的身份标识。
发送单元503,还用于向所述认证中心发送所述注册请求消息。
在一种具体的实施方式中,所述装置还包括VNFS实体,获取单元501,还用于获取VNFS实体转发的所述一次性凭据,其中,所述装置与所述VNFS实体之间共享有秘密信息,所述秘密信息用于建立所述装置与所述VNFS实体之间的安全通道。
发送单元503,还用于通过所述VNFS实体将所述第二证书请求消息发送给认证中心。
在一种实施方式中,处理单元502还用于与所述MANO实体之间建立第一安全通道。
获取单元501,还用于通过所述第一安全通道获取所述MANO实体转发的所述一次性凭据。
如图6所示,本实施例还提供了一种证书请求消息接收装置,该装置可以应用于认证中心,所述装置包括:获取单元601、处理单元602和发送单元603。
其中,获取单元601,用于获取VNF实体发送的第二证书请求消息,所述第二证书请求消息中包括用于识别所述VNF实体的身份标识。
处理单元602,用于根据所述身份标识确定所述VNF实体对应的一次性凭据,并根据所述一次性凭据和所述第二证书请求消息对所述VNF实体的身份进行验证。
在一种具体的实施方式中,所述第二证书请求消息中包括第一散列消息验证码。
处理单元602,还用于解析所述一次性凭据得到第二安全密钥和第二hmac密钥,利用所述第二安全密钥对所述第二证书请求消息解密得到所述第二证书请求消息的内容,利用所述第二hmac密钥对所述第二证书请求消息的内容做HMAC函数运算,生成第三证书请求消息;以及检测如果所述第三证书请求消息与第一散列消息验证码相同,则验证所述VNF实体身份合法;否则身份不合法,认证失败。
在一种具体的实施方式中,该装置还可以包括发送单元603。
处理单元602,还用于如果验证所述VNF实体身份合法则生成证书。
发送单元603,用于将所述证书签发给所述VNF实体。
在一种具体的实施方式中,获取单元601,还用于获取所述VNF实体的注册请求消息,所述注册请求消息中包括VNF实体的身份标识。
处理单元602,还用于根据所述VNF实体的身份标识生成一次性凭据。
发送单元603,用于将所述一次性凭据发送给与所述身份标识对应的VNF实体。
在一种具体的实施方式中,处理单元602,还用于与MANO实体建立第二安全通道;
发送单元603,用于通过所述第二安全通道将所述一次性凭据发送给所述VNF实体。
在一种具体的实施方式中,获取单元601,还用于通过MANO实体获取所述VNF实体的注册请求消息。
在一种具体的实施方式中,获取单元601,还用于获取VNFS实体使用安全通道转发的所述第二证书请求消息,所述安全通道为所述VNF实体与VNFS实体根据共享的秘密信息所建立的通道。
如图7所示,本实施例还提供一种注册请求消息装置,该装置可以应用于MANO实体,所述装置包括:获取单元701、处理单元702和发送单元703。
其中,处理单元702,用于在创立至少一个VNF实体后,生成至少一个VNF实体的注册请求消息。
发送单元703,用于将所述至少一个VNF实体的注册请求消息发送给认证中心,其中每个所述认证请求中包括用于识别一个VNF实体的身份标识。
在一种具体的实施方式中,获取单元701,用于获取来自所述认证中心的至少一个一次性凭据,所述每个所述一次性凭据根据所述注册请求消息中的VNF实体身份标识生成。
发送单元703,还用于将所述至少一个一次性凭据发送给对应的VNF实体。
在一种具体的实施方式中,处理单元702,还用于与所述至少一个VNF实体之间建立至少一个第一安全通道。
发送单元703,还用于将所述至少一个一次性凭据通过所述至少一个第一安全通道发送给所述至少一个VNF实体。
处理单元702,还用于与所述认证中心之间建立至少一个第二安全通道;
获取单元701,还用于利用所述至少一个第二安全通道获取所述认证中心发送的至少一个一次性凭据。
在本实施例中,利用一次性凭据运算生成第一安全密钥和第一hmac密钥,证书请求消息发送装置利用第一安全密钥对证书请求消息进行加密处理,能够防止消息内容被明文发送,利用第一hmac密钥处理证书请求消息能够防止消息的内容被截获和篡改,并且通过在证书请求消息中绑定VNF实体的身份标识,使得认证中心能够准确地辨认发送方VNF实体,既实现了认证中心对发送请求的VNF实体的身份验证,又保护了请求消息传输的安全性和完整性。
另外,每个一次性凭据只能应用于一次证书请求,当对证书请求消息进行验证之后,该对应的一次性凭据就会失效,从而避免了一个凭据被多次使用,或者凭据被攻击者利用,伪造申请证书威胁网络系统安全。此外,利用安全通道传输一次性凭据,能够防止一次性凭据被明文发送,进一步提高了数据传输的安全性。
在具体硬件实现层面,本申请还提供了一种MANO实体,用于实现前述实施例中的注册请求消息发送方法。参见图8,该MANO实体80可以由收发器801、处理器802及存储器803等组成。
处理器802为MANO实体的控制中心,利用各种接口和线路连接整个网络设备的各个部分,通过运行或执行存储在存储器内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行网络侧设备的各种功能和/或处理数据。
处理器802可以是中央处理器(central processing unit,CPU),网络处理器(network processor,NP)或者CPU和NP的组合。处理器还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(application-specific integrated circuit,ASIC),可编程逻辑器件(programmable logic device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(complex programmable logic device,CPLD),现场可编程逻辑门阵列(field-programmable gate array,FPGA),通用阵列逻辑(generic array logic,GAL)或其任意组合。
存储器803可以包括易失性存储器(volatile memory),例如随机存取内存(random access memory,RAM),还可以包括非易失性存储器(non-volatile memory),例如快闪存储器(flash memory),硬盘(hard disk drive,HDD)或固态硬盘(solid-statedrive,SSD);存储器还可以包括上述种类的存储器的组合。
收发器801可以用于接收或发送数据,所述收发器可以在所述处理器的控制下向视频网络系统中的各个节点或其他设备发送数据,以及所述处理器的控制下接收各个节点或其他设备发送的数据。
在本申请实施例中,收发器801可以用于实现前述各实施例中的向VNF实体发送注册请求消息和转发一次性凭据等功能。前述装置实施例图7中的获取单元701所要实现的功能可以由所述MANO实体的收发器801实现,或者由处理器802控制收发器801实现。图7中的处理单元702所要实现的功能也可以由MANO实体的处理器802实现。
如图8所示,在本实施例提供的NFV系统中还包括至少一个VNF实体,用于实现前述各实施例中的证书请求消息发送方法。其中,该VNF实体90可以由收发器901、处理器902和存储器903等组成。
处理器902为VNF实体的控制中心,利用各种接口和线路连接整个VNF实体的各个部分,通过运行或执行存储在存储器内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行网络侧设备的各种功能和/或处理数据。
所述处理器可以是中央处理器(central processing unit,CPU),网络处理器(network processor,NP)或者CPU和NP的组合。处理器还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(application-specific integrated circuit,ASIC),可编程逻辑器件(programmable logic device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(complex programmable logic device,CPLD),现场可编程逻辑门阵列(field-programmable gate array,FPGA),通用阵列逻辑(generic array logic,GAL)或其任意组合。
存储器903可以包括易失性存储器(volatile memory),例如随机存取内存(random access memory,RAM);还可以包括非易失性存储器(non-volatile memory),例如快闪存储器(flash memory),硬盘(hard disk drive,HDD)或固态硬盘(solid-statedrive,SSD);存储器还可以包括上述种类的存储器的组合。所述存储器中可以存储有程序或代码,网元中的处理器通过执行所述程序或代码可以实现所述网元的功能。
收发器901可以用于接收或发送数据,收发器901可以在处理器902的控制下向认证中心或其他网络侧设备发送数据;或者收发器901在处理器902的控制下接收MANO实体。认证中心或其他网络侧设备发送的数据。
在本申请实施例中,收发器901可以用于实现前述实施例图2至图4中的证书请求消息发送方法的步骤,以及装置实施例图5所具有的功能。其中,图5所述的获取单元501所要实现的功能可以由VNF实体的收发器901实现,或者由处理器902控制的收发器901实现;发送单元503所要实现的功能也可以由该VNF实体的收发器901实现,或者也可以由处理器902控制的收发器901实现;所述处理单元502所要实现的功能则可以由所述处理器902实现。
需要说明的是,本实施例所述的MANO实体可以是一种VNF实体,或者将MANO实体的功能集成在VNF实体中。所述VNF实体还可以拆分成VNFS实体和至少一个VNFA实体,所述VNFS实体用于对消息和数据进行转发,以实现分离功能的VNFA实体与MANO实体和认证中心之间的通信。
如图8所示,认证中心用于实现前述各实施例中的证书请求消息接收方法。其中,所述认证中心100可以由收发器1001、处理器1002和存储器1003等组成。
处理器1002为认证中心的控制中心,利用各种接口和线路连接整个认证中心的各个部分,通过运行或执行存储在存储器内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行一次性凭据的下发和对VNF实体身份进行验证。
在一种可能的实施方式中,认证中心可以布置在服务器或者其它网络侧设备中。
在本申请实施例中,收发器1001可以用于实现前述实施例图2至图4中的证书请求消息接收方法的步骤,以及装置实施例图6所具有的功能。其中,图6所述的获取单元601所要实现的功能可以由认证中心的收发器1001实现,或者由处理器1002控制的收发器1001实现;发送单元603所要实现的功能也可以由该认证中心的收发器1001实现,或者也可以由处理器1002控制的收发器1001实现;处理单元602所要实现的功能则可以由所述处理器1002实现。
具体实现中,本申请还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本申请提供的证书请求消息发送方法、接收方法、注册请求消息发送方法的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(read-only memory,ROM)或随机存储记忆体(random access memory,RAM)等。
另外,本申请还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各实施例中所述的方法步骤。
本领域的技术人员可以清楚地了解到本申请实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于上述实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。
Claims (34)
1.一种证书请求消息发送方法,其特征在于,所述方法包括:
虚拟网络功能VNF实体获取一次性凭据和第一证书请求消息;
所述VNF实体解析所述一次性凭据得到第一安全密钥和第一hmac密钥;
所述VNF实体利用所述第一安全密钥和所述第一hmac密钥对所述第一证书请求消息进行处理生成第二证书请求消息,所述第二证书请求消息中包括用于识别所述VNF实体的身份标识;
所述VNF实体将所述第二证书请求消息发送给认证中心,以便于所述认证中心对所述VNF实体的身份进行验证。
2.根据权利要求1所述的方法,其特征在于,所述VNF实体利用所述第一安全密钥和所述第一hmac密钥对所述第一证书请求消息进行处理生成第二证书请求消息,包括:
所述VNF实体利用所述第一安全密钥对所述第一证书请求消息做加密处理生成第一请求消息密文;
所述VNF实体利用所述第一hmac密钥对所述第一证书请求消息做HMAC函数运算生成第一散列消息验证码;
所述VNF实体结合所述第一请求消息密文和所述第一散列消息验证码生成所述第二证书请求消息。
3.根据权利要求1或2所述的方法,其特征在于,所述VNF实体获取一次性凭据,包括:
所述VNF实体获取管理和编排MANO实体转发的所述一次性凭据,或者,
所述VNF实体获取所述认证中心发送的所述一次性凭据。
4.根据权利要求3所述的方法,其特征在于,所述VNF实体获取所述认证中心发送的所述一次性凭据之前,所述方法还包括:
所述VNF实体生成注册请求消息,所述注册请求消息中包括所述VNF实体的身份标识;
所述VNF实体向所述认证中心发送所述注册请求消息。
5.根据权利要求1所述的方法,其特征在于,所述VNF实体为VNFA实体,还包括VNFS实体,
所述VNF实体获取一次性凭据包括:所述VNFA实体获取VNFS实体转发的所述一次性凭据,其中,所述VNFA实体与所述VNFS实体之间共享有秘密信息,所述秘密信息用于建立所述VNFA实体与所述VNFS实体之间的安全通道;
所述VNF实体将所述第二证书请求消息发送给认证中心,包括:
所述VNFA实体通过所述VNFS实体将所述第二证书请求消息发送给认证中心。
6.根据权利要求3所述的方法,其特征在于,所述VNF实体获取所述MANO实体转发的所述一次性凭据,包括:
所述VNF实体与所述MANO实体之间建立第一安全通道;
所述VNF实体通过所述第一安全通道获取所述MANO实体转发的所述一次性凭据。
7.一种证书请求消息接收方法,其特征在于,所述方法包括:
认证中心获取VNF实体发送的第二证书请求消息,所述第二证书请求消息中包括用于识别所述VNF实体的身份标识;
所述认证中心根据所述身份标识确定所述VNF实体对应的一次性凭据;
所述认证中心根据所述一次性凭据和所述第二证书请求消息对所述VNF实体的身份进行验证。
8.根据权利要求7所述的方法,其特征在于,所述第二证书请求消息中包括第一散列消息验证码;
所述认证中心根据所述一次性凭据和所述第二证书请求消息对所述VNF实体的身份进行验证,包括:
所述认证中心解析所述一次性凭据得到第二安全密钥和第二hmac密钥;
所述认证中心利用所述第二安全密钥对所述第二证书请求消息解密得到所述第二证书请求消息的内容;
所述认证中心利用所述第二hmac密钥对所述第二证书请求消息的内容做HMAC函数运算,生成第三证书请求消息;
如果所述第三证书请求消息与第一散列消息验证码相同,则验证所述VNF实体身份合法。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
如果所述VNF实体身份合法,则生成证书;
所述认证中心将所述证书签发给所述VNF实体。
10.根据权利要求7-9任一项所述的方法,其特征在于,所述认证中心获取VNF实体发送的第二证书请求消息之前,所述方法还包括:
所述认证中心获取所述VNF实体的注册请求消息,所述注册请求消息中包括VNF实体的身份标识;
所述认证中心根据所述VNF实体的身份标识生成一次性凭据;
所述认证中心将所述一次性凭据发送给与所述身份标识对应的VNF实体。
11.根据权利要求10所述的方法,其特征在于,所述认证中心将所述一次性凭据发送给所述VNF实体,包括:
所述认证中心与MANO实体建立第二安全通道;
所述认证中心通过所述第二安全通道将所述一次性凭据发送给所述VNF实体。
12.根据权利要求10所述的方法,其特征在于,所述认证中心获取所述VNF实体的注册请求消息,包括:
所述认证中心通过MANO实体获取所述VNF实体的注册请求消息。
13.根据权利要求7所述的方法,其特征在于,所述VNF实体为VNFA实体,还包括VNFS实体,并且,所述VNFA实体与所述VNFS实体之间共享有秘密信息,所述秘密信息用于建立所述VNFA实体与所述VNFS实体之间的安全通道;
所述认证中心获取VNF实体发送的第二证书请求消息,包括:
所述认证中心获取所述VNFS实体使用所述安全通道转发的所述第二证书请求消息。
14.一种注册请求消息发送方法,其特征在于,所述方法包括:
MANO实体在创立至少一个VNF实体后,生成至少一个VNF实体的注册请求消息;
所述MANO实体将所述至少一个VNF实体的注册请求消息发送给认证中心,其中每个所述注册请求消息中包括用于识别一个VNF实体的身份标识。
15.根据权利要求14所述的方法、其特征在于,所述方法还包括:
所述MANO实体获取来自所述认证中心的至少一个一次性凭据,所述每个所述一次性凭据根据所述注册请求消息中的VNF实体身份标识生成;
所述MANO实体将所述至少一个一次性凭据发送给对应的VNF实体。
16.根据权利要求15所述的方法,其特征在于,所述MANO实体将所述至少一个一次性凭据发送给对应的VNF实体,包括:
所述MANO实体与所述至少一个VNF实体之间建立至少一个第一安全通道;
所述MANO实体将所述至少一个一次性凭据通过所述至少一个第一安全通道发送给所述至少一个VNF实体。
17.根据权利要求15所述的方法,其特征在于,所述MANO实体获取来自所述认证中心的至少一个一次性凭据,包括:
所述MANO实体与所述认证中心之间建立至少一个第二安全通道;
所述MANO实体利用所述至少一个第二安全通道获取所述认证中心发送的至少一个一次性凭据。
18.一种证书请求消息发送装置,其特征在于,应用于VNF实体,所述装置包括:
获取单元,用于获取一次性凭据和第一证书请求消息;
处理单元,用于解析所述一次性凭据得到第一安全密钥和第一hmac密钥;
所述处理单元,还用于利用所述第一安全密钥和所述第一hmac密钥对所述第一证书请求消息进行处理生成第二证书请求消息,所述第二证书请求消息中包括用于识别所述VNF实体的身份标识;
发送单元,用于将所述第二证书请求消息发送给认证中心,以便于所述认证中心对所述VNF实体的身份进行验证。
19.根据权利要求18所述的装置,其特征在于,
所述处理单元,具体用于利用所述第一安全密钥对所述第一证书请求消息做加密处理生成第一请求消息密文;利用所述第一hmac密钥对所述第一证书请求消息做HMAC函数运算生成第一散列消息验证码;结合所述第一请求消息密文和所述第一散列消息验证码生成所述第二证书请求消息。
20.根据权利要求18或19所述的装置,其特征在于,
所述获取单元,还用于获取所述MANO实体转发的所述一次性凭据,或者,获取所述认证中心发送的所述一次性凭据。
21.根据权利要求20所述的装置,其特征在于,
所述处理单元,还用于生成注册请求消息,所述注册请求消息中包括所述VNF实体的身份标识;
所述发送单元,还用于向所述认证中心发送所述注册请求消息。
22.根据权利要求18所述的装置,其特征在于,还包括VNFS实体,
所述获取单元,还用于获取VNFS实体转发的所述一次性凭据,其中,所述装置与所述VNFS实体之间共享有秘密信息,所述秘密信息用于建立所述装置与所述VNFS实体之间的安全通道;
所述发送单元,还用于通过所述VNFS实体将所述第二证书请求消息发送给认证中心。
23.根据权利要求20所述的装置,其特征在于,
所述处理单元,还用于与所述MANO实体之间建立第一安全通道;
所述获取单元,还用于通过所述第一安全通道获取所述MANO实体转发的所述一次性凭据。
24.一种证书请求消息接收装置,其特征在于,应用于认证中心,所述装置包括:
获取单元,用于获取VNF实体发送的第二证书请求消息,所述第二证书请求消息中包括用于识别所述VNF实体的身份标识;
处理单元,用于根据所述身份标识确定所述VNF实体对应的一次性凭据,并根据所述一次性凭据和所述第二证书请求消息对所述VNF实体的身份进行验证。
25.根据权利要求24所述的装置,其特征在于,所述第二证书请求消息中包括第一散列消息验证码;
所述处理单元,还用于解析所述一次性凭据得到第二安全密钥和第二hmac密钥,利用所述第二安全密钥对所述第二证书请求消息解密得到所述第二证书请求消息的内容,利用所述第二hmac密钥对所述第二证书请求消息的内容做HMAC函数运算,生成第三证书请求消息;
所述处理单元,还用于如果所述第三证书请求消息与第一散列消息验证码相同,则验证所述VNF实体身份合法。
26.根据权利要求25所述的装置,其特征在于,还包括发送单元,
所述处理单元,还用于如果验证所述VNF实体身份合法则生成证书;
所述发送单元,用于将所述证书签发给所述VNF实体。
27.根据权利要求24-26任一项所述的装置,其特征在于,
所述获取单元,还用于获取所述VNF实体的注册请求消息,所述注册请求消息中包括VNF实体的身份标识;
所述处理单元,还用于根据所述VNF实体的身份标识生成一次性凭据;
所述发送单元,用于将所述一次性凭据发送给与所述身份标识对应的VNF实体。
28.根据权利要求27所述的装置,其特征在于,
所述处理单元,还用于与MANO实体建立第二安全通道;
所述发送单元,用于通过所述第二安全通道将所述一次性凭据发送给所述VNF实体。
29.根据权利要求27所述的装置,其特征在于,
所述获取单元,还用于通过MANO实体获取所述VNF实体的注册请求消息。
30.根据权利要求24所述的装置,其特征在于,
所述获取单元,还用于获取VNFS实体使用安全通道转发的所述第二证书请求消息,所述安全通道为所述VNF实体与VNFS实体根据共享的秘密信息所建立的通道。
31.一种注册请求消息发送装置,其特征在于,应用于MANO实体,所述装置包括:
处理单元,用于在创立至少一个VNF实体后,生成至少一个VNF实体的注册请求消息;
发送单元,用于将所述至少一个VNF实体的注册请求消息发送给认证中心,其中每个所述认证请求中包括用于识别一个VNF实体的身份标识。
32.根据权利要求31所述的装置、其特征在于,还包括获取单元,
所述获取单元,用于获取来自所述认证中心的至少一个一次性凭据,所述每个所述一次性凭据根据所述注册请求消息中的VNF实体身份标识生成;
所述发送单元,还用于将所述至少一个一次性凭据发送给对应的VNF实体。
33.根据权利要求32所述的装置,其特征在于,
所述处理单元,还用于与所述至少一个VNF实体之间建立至少一个第一安全通道;
所述发送单元,还用于将所述至少一个一次性凭据通过所述至少一个第一安全通道发送给所述至少一个VNF实体。
34.根据权利要求32所述的装置,其特征在于,
所述处理单元,还用于与所述认证中心之间建立至少一个第二安全通道;
所述获取单元,还用于利用所述至少一个第二安全通道获取所述认证中心发送的至少一个一次性凭据。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710307250.3A CN108809907B (zh) | 2017-05-04 | 2017-05-04 | 一种证书请求消息发送方法、接收方法和装置 |
PCT/CN2018/085528 WO2018202109A1 (zh) | 2017-05-04 | 2018-05-04 | 一种证书请求消息发送方法、接收方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710307250.3A CN108809907B (zh) | 2017-05-04 | 2017-05-04 | 一种证书请求消息发送方法、接收方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108809907A true CN108809907A (zh) | 2018-11-13 |
CN108809907B CN108809907B (zh) | 2021-05-11 |
Family
ID=64016837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710307250.3A Active CN108809907B (zh) | 2017-05-04 | 2017-05-04 | 一种证书请求消息发送方法、接收方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN108809907B (zh) |
WO (1) | WO2018202109A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037782A (zh) * | 2021-05-20 | 2021-06-25 | 中兴通讯股份有限公司 | 证书获取方法和系统、电子设备、计算机可读存储介质 |
CN113647080A (zh) * | 2019-04-15 | 2021-11-12 | 西门子股份公司 | 以密码保护的方式提供数字证书 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112688904A (zh) * | 2019-10-18 | 2021-04-20 | 中兴通讯股份有限公司 | 一种安全通道建立方法、电子设备及存储介质 |
CN110995659B (zh) * | 2019-11-12 | 2022-02-22 | 广州大白互联网科技有限公司 | 一种网证数据的生成方法及系统 |
TWI749892B (zh) * | 2020-11-23 | 2021-12-11 | 中華電信股份有限公司 | 安全傳輸系統及其方法 |
US20230007474A1 (en) * | 2021-07-02 | 2023-01-05 | Commscope Technologies Llc | Systems and methods for secure virtualized base station orchestration |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015169126A1 (zh) * | 2014-05-08 | 2015-11-12 | 华为技术有限公司 | 一种证书获取方法和设备 |
CN105450601A (zh) * | 2014-08-19 | 2016-03-30 | 华为技术有限公司 | 共享许可证的方法和装置 |
CN105577381A (zh) * | 2014-10-24 | 2016-05-11 | 中兴通讯股份有限公司 | 虚拟化下的证书管理方法和装置 |
CN105808316A (zh) * | 2014-12-31 | 2016-07-27 | 杭州华为数字技术有限公司 | 虚拟网络加载方法和装置 |
US20160226663A1 (en) * | 2015-01-30 | 2016-08-04 | Ciena Corporation | Dynamic licensing for applications and plugin framework for virtual network systems |
CN106302394A (zh) * | 2016-07-26 | 2017-01-04 | 京信通信技术(广州)有限公司 | 安全通道建立方法和系统 |
CN106575323A (zh) * | 2014-08-22 | 2017-04-19 | 诺基亚技术有限公司 | 用于虚拟化网络的安全性和信任框架 |
-
2017
- 2017-05-04 CN CN201710307250.3A patent/CN108809907B/zh active Active
-
2018
- 2018-05-04 WO PCT/CN2018/085528 patent/WO2018202109A1/zh active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015169126A1 (zh) * | 2014-05-08 | 2015-11-12 | 华为技术有限公司 | 一种证书获取方法和设备 |
CN105284091A (zh) * | 2014-05-08 | 2016-01-27 | 华为技术有限公司 | 一种证书获取方法和设备 |
CN105450601A (zh) * | 2014-08-19 | 2016-03-30 | 华为技术有限公司 | 共享许可证的方法和装置 |
CN106575323A (zh) * | 2014-08-22 | 2017-04-19 | 诺基亚技术有限公司 | 用于虚拟化网络的安全性和信任框架 |
CN105577381A (zh) * | 2014-10-24 | 2016-05-11 | 中兴通讯股份有限公司 | 虚拟化下的证书管理方法和装置 |
CN105808316A (zh) * | 2014-12-31 | 2016-07-27 | 杭州华为数字技术有限公司 | 虚拟网络加载方法和装置 |
US20160226663A1 (en) * | 2015-01-30 | 2016-08-04 | Ciena Corporation | Dynamic licensing for applications and plugin framework for virtual network systems |
CN106302394A (zh) * | 2016-07-26 | 2017-01-04 | 京信通信技术(广州)有限公司 | 安全通道建立方法和系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113647080A (zh) * | 2019-04-15 | 2021-11-12 | 西门子股份公司 | 以密码保护的方式提供数字证书 |
CN113647080B (zh) * | 2019-04-15 | 2024-02-20 | 西门子股份公司 | 以密码保护的方式提供数字证书 |
CN113037782A (zh) * | 2021-05-20 | 2021-06-25 | 中兴通讯股份有限公司 | 证书获取方法和系统、电子设备、计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108809907B (zh) | 2021-05-11 |
WO2018202109A1 (zh) | 2018-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11463427B2 (en) | Technologies for token-based authentication and authorization of distributed computing resources | |
CN109309565B (zh) | 一种安全认证的方法及装置 | |
US11218323B2 (en) | Method and system for producing a secure communication channel for terminals | |
EP3073668B1 (en) | Apparatus and method for authenticating network devices | |
CN111416807B (zh) | 数据获取方法、装置及存储介质 | |
KR101722631B1 (ko) | 프록시를 사용하여 자원들에의 보안 액세스 | |
US20180183586A1 (en) | Assigning user identity awareness to a cryptographic key | |
US7992193B2 (en) | Method and apparatus to secure AAA protocol messages | |
CN108809907A (zh) | 一种证书请求消息发送方法、接收方法和装置 | |
JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
EP2954448B1 (en) | Provisioning sensitive data into third party network-enabled devices | |
EP2204008B1 (en) | Credential provisioning | |
CN110770695A (zh) | 物联网(iot)设备管理 | |
JP2006014325A (ja) | ポータブルセキュリティトークンを使用して、ネットワークにおけるデバイス群に関する公開鍵証明を円滑にするための方法及び装置 | |
CN110198295A (zh) | 安全认证方法和装置及存储介质 | |
WO2021109963A1 (zh) | 初始安全配置方法、安全模块及终端 | |
JP2002297385A (ja) | エージェントシステムにおける認証方法 | |
JP2024501728A (ja) | ブロックチェーンベースのsdpアクセス制御方法及びシステム | |
Crocker et al. | Two factor encryption in cloud storage providers using hardware tokens | |
CN114765551B (zh) | 基于区块链的sdp访问控制方法及装置 | |
KR102199464B1 (ko) | 컨소시엄 블록체인 참가 노드 간의 인증 방안 | |
CN114006696A (zh) | 通信方法、装置、系统及计算机可读存储介质 | |
CN116846660A (zh) | 一种基于国密算法的报文传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |