CN109905252B - 建立虚拟网络功能实例的方法和装置 - Google Patents

建立虚拟网络功能实例的方法和装置 Download PDF

Info

Publication number
CN109905252B
CN109905252B CN201711283694.4A CN201711283694A CN109905252B CN 109905252 B CN109905252 B CN 109905252B CN 201711283694 A CN201711283694 A CN 201711283694A CN 109905252 B CN109905252 B CN 109905252B
Authority
CN
China
Prior art keywords
hmee
vnfc
security
control device
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711283694.4A
Other languages
English (en)
Other versions
CN109905252A (zh
Inventor
李飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201711283694.4A priority Critical patent/CN109905252B/zh
Priority to PCT/CN2018/119337 priority patent/WO2019109942A1/zh
Priority to EP18886232.0A priority patent/EP3716563A4/en
Publication of CN109905252A publication Critical patent/CN109905252A/zh
Priority to US16/894,198 priority patent/US11487867B2/en
Application granted granted Critical
Publication of CN109905252B publication Critical patent/CN109905252B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Abstract

本申请提供了一种建立虚拟网络功能实例VNFI的方法和装置,能够保证虚拟网络功能组件VNFC的安全性。该方法包括:网络功能虚拟化NFV系统中的硬件中介执行环境HMEE生成公私钥对,该NFV系统部署有待实例化的VNFI,该VNFI部署有该HMEE和待实例化的第一VNFC;该HMEE向安全控制设备发送该公私钥对中的公钥;该HMEE接收来自该安全控制设备的加密后的安全凭证,该加密后的安全凭证是基于该公钥对第一VNFC的安装包的安全凭证加密得到,该安全凭证用于解密该第一VNFC的安装包;该HMEE基于该公私钥对中的私钥解密该加密后的安全凭证,得到该安全凭证。

Description

建立虚拟网络功能实例的方法和装置
技术领域
本申请涉及计算机领域,并且,更具体地,涉及建立网络虚拟功能实例的方法和装置。
背景技术
网络功能虚拟化(Network Function Virtualization,NFV)技术可以将部分网络功能以软件方式在通用硬件上实现,例如,在电信网络中,利用NFV技术可以在通用的云服务器、交换机和存储中实现部分电信网络功能,从而实现网络服务的快速、高效部署。
目前,已知一种建立虚拟网络功能实例(Virtual Network Function Instance,VNFI)的方法,在申请到用于建立VNFI的资源(例如包括网络资源、计算资源和存储资源)之后,便可以在申请到的资源上创建虚拟机(Virtual Machine,VM),进而在虚拟机上安装用于实现不同功能的软件包,以建立用于不同业务需求的VNFI。VNFI通常可以可包括一个或多个虚拟网络功能组件(VNF Component,VNFC),每个VNFC可以对应于一种业务功能。在某些情况下,可能并不希望某些VNFC对所有人都可见,例如,根据国家的法律法规,不允许一些敏感部件,如虚拟监听单元(virtual Point of Interception,vPOI),被普通业务人员感知;又例如,为了保护企业的技术机密,例如,核心算法、参数等,某些VNFC虽然能够被感知和使用,但其内部的核心算法、参数等是需要保密的,不希望被普通业务人员获取。因此,希望提供一种方法,能够保证敏感的VNFC的安全性。
发明内容
本申请提供一种建立VNFI的方法和装置,以提高敏感的VNFC的安全性。
第一方面,提供了一种建立VNFI的方法,包括:
网络功能虚拟化NFV系统中的硬件中介执行环境HMEE生成公私钥对,所述NFV系统部署有待实例化的VNFI,所述VNFI部署有所述HMEE和待实例化的第一虚拟网络功能组件VNFC;
所述HMEE向安全控制设备发送所述公私钥对中的公钥;
所述HMEE接收来自所述安全控制设备的加密后的安全凭证,所述加密后的安全凭证是基于所述公钥对第一VNFC的安装包的安全凭证加密得到,所述安全凭证用于解密所述第一VNFC的安装包;
所述HMEE基于所述公私钥对中的私钥解密所述加密后的安全凭证,得到所述安全凭证。
基于上述技术方案,通过在HMEE中生成公私钥对,可以保证公私钥对的安全性,避免被第三方获取或篡改。另外,通过安全控制设备基于该公私钥对中的公钥对第一VNFC的安装包的安全凭证进行加密,该加密的安全凭证需由HMEE生成的私钥才能够解密,可以保证安全凭证在传输过程中的安全性。并且,对该安全凭证的解密过程也是在HMEE所提供的的安全执行环境中进行,使得外界无法获取私钥、安全凭证以及第一VNFC的安装包,无法感知到该安全凭证的解密,也就无法感知第一VNFC的安装过程。由此,可以保证第一VNFC的安全性。
结合第一方面,在第一方面的某些实现方式中,所述VNFI还部署有已完成实例化的第二VNFC,以及
所述HMEE向安全控制设备发送所述公私钥对中的公钥,包括:
所述HMEE经由所述第二VNFC向所述安全控制设备发送所述公私钥对中的公钥;
所述HMEE接收来自所述安全控制设备的加密后的安全凭证,包括:
所述HMEE经由所述第二VNFC接收来自所述安全控制设备的所述加密后的安全凭证。
为了进一步保证HMEE的安全执行环境,可将HMEE的接口定义为仅能够与VNFI中的普通VNFC(例如,第二VNFC)通信,由普通VNFC来转发HMEE发送的信息或向HMEE转发信息。
结合第一方面,在第一方面的某些实现方式中,所述方法还包括:
所述HMEE接收来自所述第二VNFC的实例化完成消息。
当第二VNFC完成了实例化,也就建立好了与MANO的通信连接关系,也就具备为HMEE转发信息的能力。
结合第一方面,在第一方面的某些实现方式中,所述方法还包括:
所述HMEE向所述安全控制设备发送所述第一VNFC的标识。
在某些情况下,安全控制设备可能管理者多个敏感的VNFC的标识,安全控制设备可基于VNFC的标识,对相应的VNFC的安装包的安全凭证进行加密并发送。
可选地,所述HMEE向所述安全控制设备发送所述第一VNFC的标识,包括:
所述HMEE经由所述第二VNFC向所述安全控制设备发送所述第一VNFC的标识。
结合第一方面,在第一方面的某些实现方式中,所述方法还包括:
所述HMEE向所述安全控制设备发送所述公钥的哈希。
为了避免传输过程中第三方可能对公钥进行篡改可能带来的安全隐患,安全控制设备可以基于公钥的哈希对接收到的公钥进行完整性验证,在验证成功的情况下下发安全凭证,从而保证安全凭证的安全下发。
可选地,所述HMEE向所述安全控制设备发送所述公钥的哈希,包括:
所述HMEE经由所述第二VNFC向所述安全控制设备发送所述公钥的哈希。
结合第一方面,在第一方面的某些实现方式中,所述方法还包括:
所述HMEE向所述安全控制设备发送主机标识和/或代码的哈希,所述主机标识为安装所述HMEE的主机的标识,所述代码为所述HMEE所执行的代码。
为了避免第三方(例如,未经过安全控制设备认证的设备)冒充HMEE发送公钥,或者HMEE被第三方攻破采用非法的代码,以试图从安全控制设备获取安全凭证的可能安全控制设备可以对主机标识和/或代码进行认证。在对主机标识和/或代码认证成功的情况下,才下发安全凭证,从而可保证安全凭证的安全下发。
可选地,所述HMEE向所述安全控制设备发送主机标识和/或代码的哈希,包括:
所述HMEE经由所述第二VNFC向所述安全控制设备发送所述主机标识和/或所述代码的哈希。
第二方面,提供了一种建立VNFI的方法,包括:
安全控制设备接收来自网络功能虚拟化NFV系统中的硬件中介执行环境HMEE的公钥,所述NFV系统部署有待实例化的VNFI,所述VNFI部署有所述HMEE和待实例化的第一虚拟网络功能组件VNFC;
所述安全控制设备基于所述公钥对第一VNFC的安装包的安全凭证进行加密,得到加密后的安全凭证,所述安全凭证用于解密所述第一VNFC的安装包;
所述安全控制设备向所述HMEE发送所述加密后的安全凭证。
基于上述技术方案,通过在HMEE中生成公私钥对,可以保证公私钥对的安全性,避免被第三方获取或篡改。另外,通过安全控制设备基于该公私钥对中的公钥对第一VNFC的安装包的安全凭证进行加密,该加密的安全凭证需由HMEE生成的私钥才能够解密,可以保证安全凭证在传输过程中的安全性。并且,对该安全凭证的解密过程也是在HMEE所提供的的安全执行环境中进行,使得外界无法获取私钥、安全凭证以及第一VNFC的安装包,无法感知到该安全凭证的解密,也就无法感知第一VNFC的安装过程。由此,可以保证第一VNFC的安全性。
结合第二方面,在第二方面的某些实现方式中,所述VNFI还部署有已完成实例化的第二VNFC,以及
所述安全控制设备接收来自NFV系统中的HMEE的公钥,包括:
所述安全控制设备经由所述NFV系统中的第二VNFC接收来自所述NFV系统中的所述HMEE的公钥;
所述安全控制设备向所述HMEE发送所述加密后的安全凭证,包括:
所述安全控制设备经由所述第二VNFC向所述HMEE发送所述加密后的安全凭证。
为了进一步保证HMEE的安全执行环境,可将HMEE的接口定义为仅能够与VNFI中的普通VNFC(例如,第二VNFC)通信,由普通VNFC来转发HMEE发送的信息或向HMEE转发信息。
结合第二方面,在第二方面的某些实现方式中,所述方法还包括:
所述安全控制设备接收来自所述HMEE的所述第一VNFC的标识。
在某些情况下,安全控制设备可能管理者多个敏感的VNFC的标识,安全控制设备可基于VNFC的标识,对相应的VNFC的安装包的安全凭证进行加密并发送。
可选地,所述安全控制设备接收来自所述HMEE的所述第一VNFC的标识,包括:
所述安全控制设备经由所述第二VNFC接收来自所述HMEE的所述第一VNFC的标识。
结合第二方面,在第二方面的某些实现方式中,所述方法还包括:
所述安全控制设备接收来自所述HMEE的所述公钥的哈希;
所述安全控制设备基于接收到的所述公钥和所述公钥的哈希,对所述公钥进行验证;
所述安全控制设备基于所述公钥对安全凭证进行加密,包括:
所述安全控制设备在对所述公钥验证成功的情况下,基于所述公钥对所述安全凭证进行加密。
为了避免传输过程中第三方可能对公钥进行篡改可能带来的安全隐患,安全控制设备可以基于公钥的哈希对接收到的公钥进行完整性验证,在验证成功的情况下下发安全凭证,从而保证安全凭证的安全下发。
可选地,所述安全控制设备接收来自所述HMEE的公钥的哈希,包括:
所述安全控制设备经由所述第二VNFC接收来自所述HMEE的所述公钥的哈希。
结合第二方面,在第二方面的某些实现方式中,所述方法还包括:
所述安全控制设备对所述HMEE进行认证;
所述安全控制设备向所述HMEE发送所述加密后的安全凭证,包括:
所述安全控制设备在对所述HMEE认证成功的情况下,向所述HMEE发送所述加密后的安全凭证。
为了避免安全凭证被第三方获取,可对HMEE进行认证,在认证成功的情况下,才下发安全凭证,从而可保证安全凭证的安全下发。
结合第二方面,在第二方面的某些实现方式中,所述安全控制设备对所述HMEE进行认证,包括:
所述安全控制设备接收来自所述HMEE的主机标识和/或代码的哈希,所述主机标识为配置所述HMEE的主机的标识,所述代码为所述HMEE所执行的代码;
所述安全控制设备根据所述主机标识和/或代码的哈希,对所述HMEE进行认证,其中,所述安全控制设备中预先保存有已认证的主机的标识和/或允许执行的代码。
为了避免第三方(例如,未经过安全控制设备认证的设备)冒充HMEE发送公钥,或者HMEE被第三方攻破采用非法的代码,以试图从安全控制设备获取安全凭证的可能安全控制设备可以对主机标识和/或代码进行认证。在对主机标识和/或代码认证成功的情况下,才下发安全凭证,从而可保证安全凭证的安全下发。
可选地,所述安全控制设备接收来自所述HMEE的主机标识和/或代码的哈希,包括:
所述安全控制设备经由所述第二VNFC接收来自所述HMEE的主机标识和/或代码的哈希。
第三方面,提供了一种建立VNFI的装置,包括用于执行上述第一方面以及第一方面中任一种可能实现方式中的方法的各个单元。
第四方面,提供了一种建立VNFI的装置,包括用于执行上述第二方面以及第二方面中任一种可能实现方式中的方法的各个单元。
第五方面,提供了一种建立VNFI的装置,包括:通信接口、处理器和存储器,该处理器用于控制通信接口收发信号,该存储器用于存储计算机程序,该处理器用于从存储器中调用并运行该计算机程序,使得该装置执行第一方面或第一方面任一种可能实现方式中的方法。
第六方面,提供了一种建立VNFI的装置,包括:通信接口、处理器和存储器,该处理器用于控制通信接口收发信号,该存储器用于存储计算机程序,该处理器用于从存储器中调用并运行该计算机程序,使得该装置执行第一方面或第一方面任一种可能实现方式中的方法。
第七方面,提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序代码,当所述计算机程序代码被建立VNFI的装置运行时,使得所述装置执行上述第一方面或第一方面任一种可能实现方式中的方法。
第八方面,提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序代码,当所述计算机程序代码被建立VNFI的装置运行时,使得所述装置执行上述第二方面或第二方面任一种可能实现方式中的方法。
第九方面,提供了一种计算机可读介质,所述计算机可读介质存储有程序代码,所述程序代码包括用于执行第一方面或第一方面任一种可能实现方式中的方法的指令。
第十方面,提供了一种计算机可读介质,所述计算机可读介质存储有程序代码,所述程序代码包括用于执行第二方面或第二方面任一种可能实现方式中的方法的指令。
结合上述各方面,在某些可能的实现方式中,所述第一VNFC包括虚拟监听单元vPOI。
附图说明
图1是适用于本申请实施的建立VNFI的方法和装置的NFV系统的示意性架构图;
图2是本申请一实施例提供的建立VNFI的方法的示意性流程图;
图3是本申请一实施例提供的一种建立VNFI的装置的示意性框图;
图4是本申请另一实施例提供的一种建立VNFI的装置的示意性框图;
图5是本申请一实施例提供的一种建立VNFI的设备的示意性结构图;
图6是本申请另一实施例提供的一种建立VNFI的设备的示意性结构图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
本申请实施例的技术方案可以应用于各种通信系统,例如:全球移动通讯(GlobalSystem of Mobile communication,GSM)系统、码分多址(Code Division MultipleAccess,CDMA)系统、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)系统、通用分组无线业务(General Packet Radio Service,GPRS)、长期演进(Long TermEvolution,LTE)系统、LTE频分双工(Frequency Division Duplex,FDD)系统、LTE时分双工(Time Division Duplex,TDD)、通用移动通信系统(Universal MobileTelecommunication System,UMTS)、全球互联微波接入(Worldwide Interoperabilityfor Microwave Access,WiMAX)通信系统、未来的第五代(5th Generation,5G)系统或新无线(New Radio,NR)等。
为便于理解本申请实施例,首先对本申请设计的概念进行简要介绍。
虚拟机:通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。也就是说,虚拟机可以是通过虚拟机软件在物理设备上模拟出的虚拟设备。进入虚拟机的系统之后,所有的操作可以是在独立的虚拟系统里面进行,例如,可以独立安装运行软件,保存数据,拥有自己的独立桌面,以及访问网络资源等。对于虚拟机中运行的应用程序而言,这些虚拟机就像真正的物理设备那样进行工作。
虚拟网络功能(Virtual Network Function,VNF):也可以称之为虚拟化网元,可对应于传统的非虚拟化网络中的物理网络功能。VNF可以由多个更低级别的组件组成,可选地,一个VNF可以部署在一个或多个VM上。
虚拟网络功能实例(VNF Instance,VNFI):VNF经过实例化,可建立起VNFI。这里,实例化可包括:申请资源(例如包括计算资源、网络资源和存储资源),并在申请到的资源上安装运行、完成相关配置等,使得该VNF能够在硬件上执行其相应的功能。VNFI是各个组件机器相互间连接的实例化在完成之后的结果。一个VNFI可包括一个或多个虚拟网络功能组件(Virtualized Network Function Component,VNFC),每个VNFC可承载在一个或多个VM上。
虚拟网络功能组件(VNF Component,VNFC):VNF的内部组件,每个VNFC的实例可以被映射到一个或多个VM中。
硬件中介执行环境(hardware-mediated execution enclave,HMEE):主机(例如,VM)系统环境中的一片进程空间和内存区域,能够实现与该区域有关的指令及保护数据的机密性和完整性。HMEE可以通过软硬件结合的方式实现。
下面结合图1详细说明适用于本申请实施例的建立VNFI的方法和装置的NFV系统。
图1是适用于本申请实施的建立VNFI的方法和装置的NFV系统100的示意性架构图。该NFV系统100可以运行在服务器上,该服务器的构成可以包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似。该服务器的功能可以由一个物理设备实现,也可以由多个物理设备构成的集群实现。本申请对此不做限定。并且,该NFV系统100可以通过多种网络实现,例如数据中心网络、服务提供者网络、或者局域网(LAN,Local Area Network)。如图1所示,该NFV系统100可以包括:
管理和编制系统(MANO,Management and Orchestration System)128,
基础设施(NFVI,NFV Infrastructure)130,
多个虚拟网络功能(VNF)108,
多个网元管理系统(EMS,Element Management System)122,
服务VNF和基础设施描述(Service VNF and Infrastructure Description)126,
一个或多个运营支撑系统(Operation Support System,OSS)/业务支撑系统(Business Support System,BSS)124。
其中,MANO 128可以包括编制器(NFV Orchestrator,NFVO)102、一个或多个VNF管理器(VNF Manager,VNFM)104,以及一个或多个虚拟化基础设施管理器(VirtualizedInfrastructure Manager,VIM)106。
NFVI 130可以包括计算硬件112、存储硬件114、网络硬件116组成的硬件资源层、虚拟化层、以及虚拟计算110(例如,虚拟机)、虚拟存储118和虚拟网络120组成的虚拟资源层。其中,计算硬件112可以为专用的处理器或通用的用于提供处理和计算功能的处理器。存储硬件114用于提供存储能力,该存储能力可以是存储硬件114本身提供的(例如一台服务器的本地内存),也可以通过网络提供(例如服务器通过网络连接一个网络存储设备)。网络硬件116可以是交换机、路由器和/或其他网络设备,网络硬件116用于实现多个设备之间的通信,多个设备之间通过无线或有线连接。NFVI 130中的虚拟化层用于抽象硬件资源层的硬件资源,将VNF108和硬件资源所属的物理层解耦,向VNF提供虚拟资源。
如图1所示,虚拟资源可以包括虚拟计算110、虚拟存储118和虚拟网络120。虚拟计算110、虚拟存储118可以以虚拟机或其他虚拟容器的形式向VNF 108提供虚拟资源,例如,一个或多个VNF 108可以部署在一台或多台虚拟机上。虚拟化层通过抽象网络硬件116形成虚拟网络120。虚拟网络120,例如虚拟交换机(例如,Vswitches),用于实现多个虚拟机之间,或多个承载VNF的其他类型的虚拟容器之间的通信。网络硬件的虚拟化可以通过虚拟LAN(VLAN,Virtual LAN)、虚拟专用局域网业务(VPLS,Virtual Private LAN Service)、虚拟可扩展局域网(VxLAN,Virtual eXtensible Local Area Network)或通用路由封装网络虚拟化(NVGRE,Nerwork Virtualization using Generic Routing Encapsulation)等技术实现。
OSS/BSS 124主要面向电信运营商,提供综合的网络管理和业务运营功能,包括网络管理(例如故障监控、网络信息收集等)、计费管理以及客户服务管理等。Service VNFand Infrastructure Description系统126在ETSI GS NFV 002v1.1.1标准中有详细介绍,本申请实施例在此不再赘述。
MANO 128可以用于实现VNF 108和NFVI 130的监控和管理。NFVO 102可以与一个或多个VNFM 104通信以实现与资源相关的请求、发送配置信息给VNFM 104、以及收集VNF108的状态信息。另外,NFVO 102还可以与VIM 106进行通信以实现资源分配,和/或实现虚拟化硬件资源的配置信息和状态信息的预留和交换。VNFM 104可以用于管理一个或多个VNF 108,执行各种管理功能,例如初始化、更新、查询、和/或终止VNF 108。VIM 106可以用于控制和管理VNF 108和计算硬件112、存储硬件114、网络硬件116、虚拟计算110、虚拟存储118、虚拟网络120的交互。例如,VIM 106可以用于执行资源向VNF 108的分配操作。VNFM104和VIM 106可以互相通信以交换虚拟化硬件资源配置和状态信息。
NFVI 130包含硬件和软件,二者共同建立虚拟化环境以部署、管理和执行VNF108。换句话说,硬件资源层和虚拟资源层用于向VNF 108提供虚拟资源,例如虚拟机和/或其他形式的虚拟容器。
如图1所示,VNFM 104可以与VNF 108和EMS 122通信以执行VNF生命周期管理和实现配置/状态信息的交换。VNF 108是至少一个网络功能的虚拟化,该网络功能之前是由物理网络设备提供的。在一种实现方式下,VNF 108可以是一个虚拟化的移动管理实体(Mobility Management Entity,MME)节点,用于提供典型的非虚拟化的MME设备提供的所有网络功能。在另一种实现方式下,VNF 108可以用于实现非虚拟化的MME设备上提供的全部组件中的部分组件的功能。一个虚拟机(或其他形式的虚拟容器)上可以部署有一个或多个VNF 108。EMS 122可以用于管理一个或多个VNF。
可选地,VNF 108可包括HMEE,HMEE可理解为运行在用于承载VNF 108的虚拟资源上的软件,以完成其相应的功能。换句话说,HMEE可理解为VNF中的VNFC。HMEE的功能已经详细说明,在本申请中,HMEE可用于执行后文中方法200中的步骤。
应理解,以上对各模块的功能的介绍是为了帮助本领域技术人员更好地理解本申请实施例,而非要限制本申请实施例的范围。本申请并不排除上述列举的各模块具有执行其他功能或者,在上述VNF系统中增加或删减模块的可能。
在本申请实施例中,每个VNFI可以部署在一个或多个VM上,以实现不同的网络功能。一个VNFI可包括一个或多个VNFC,每个VNFC可以映射在一个或多个VM上。当VNFI部署在多个VM上时,该多个VM之间相互连接,具体连接方式可以与现有技术相同,例如,可以参考标准中定义的连接方式,本申请实施例在此不做赘述。
在一个VNFI中,可以包括非敏感的VNFC。非敏感的VNFC也可以称为普通的VNFC,其对安全性的要求较低,可以为对普通业务人员可见的VNFC,或者为普通业务人员可操作的VNFC。可选地,VNFI还可以包括敏感的VNFC,敏感的VNFC对安全性的要求较高,例如,某些敏感的VNFC对普通业务人员不可见,或者说,不被普通业务人员感知,只允许特定人员使用;某些敏感的VNFC虽然能够对普通业务人员可见和使用,但其核心算法等可能是需要保密的,不希望被普通业务人员获取。作为示例而非限定,敏感的VNFC包括vPOI。
然而,在当前技术中,敏感的VNFC的安装过程通常是通过普通的VNFC来创建的,也就是说,VNFC的实例化过程完全被普通的VNFC控制。但普通的VNFC的安全性并不高,如果普通的VNFC被攻击,例如,收到恶意方控制,则会影响敏感的VNFC的安全性。因此,希望提供一种方法,能够保证敏感的VNFC的安全性。
本申请提供了一种建立VNFI的方法和装置,能够在安全的环境中安装敏感的VNFC,以完成VNFI的实例化,满足VNFC的安全性需求。
下面将结合附图详细说明本申请提供的建立VNFI的方法和装置。
图2从设备交互的角度示出了本申请一实施例提供的建立VNFI的方法的示意性流程图。该方法200可以在包括NFV系统和安全控制设备的系统中执行,其中,该VNF系统可部署一个或多个VNFI,每个VNFI可部署有一个或多个VNFC。这里,不失一般性,以NFV系统中的第一VNFI中的第一VNFC的实例化过程为例,对本申请提供的建立VNFI的方法200进行详细说明。其中,第一VNFC可以为敏感的VNFC。
需要说明的是,NFV系统可以为如图1中示出的NFV系统100,其功能可以由一个物理设备或者多个物理设备构成的集群实现。NFV系统中的各个模块,例如,本申请实施例中的HMEE、VNFC等可以理解为运行在不同的虚拟机上的软件,其资源(例如包括,网络资源、计算资源和存储资源)可以由用于运行该NFV系统的上述一个或多个物理设备提供。物理设备中的处理器通过执行存储在存储器中的代码,以执行各模块相应的功能。
下面结合图2详细说明该方法200。如图2所示,该方法200包括步骤210至步骤260。
在步骤210中,HMEE生成公私钥对。
具体地,HEMM可用于提供安全的、可信任的执行环境,可理解为安全执行环境。安全执行环境可与非安全的执行环境硬件隔离,或者说,安全执行环境和非安全执行环境可以理解为同时运行在同一个设备上的两个运行环境。在安全执行环境下,操作系统和软件等的运行可以视为在系统的后台运行,不被普通用户看到,因此,可以保护处于该环境中的资源不受到恶意软件的攻击,抵御多种类型的安全威胁。因此,安全执行环境可以有效地保证信息和数据的安全性,该安全执行环境中保存的信息或数据将无法被攻击者获取或者篡改。可选地,该HMEE可以包括英特尔(Intel)的安全扩展(Safe Guard Extensions,SGX)技术。
需要说明的是,HMEE可通过将软件加载在物理设备(例如,服务器)上以完成其相应的功能。该设备不仅可用于实现HMEE的相应功能,还可通过虚拟化技术,构建多个VNFI,以实现多种业务功能。
应理解,HMEE可理解为安全执行环境的一例,不应对本申请构成任何限定,该安全执行环境例如还可以为可信任环境(Trusted Environment,TE)等。
在步骤220中,HMEE向安全控制设备发送步骤210中生成的公私钥对中的公钥。
在本申请实施例中,HMEE所生成的公私钥对可以包括相对应的一个公钥和一个私钥,该HMEE可以将公钥发送给安全控制设备以请求实例化第一VNFC,并将私钥保存在本地。由于HMEE可以在安全执行环境中生成公私钥对,并保存私钥,故该私钥具有较高的安全性,不容易被攻击者获取或者篡改。
相对应地,在步骤220中,安全控制设备接收来自HMEE的公钥。
在某些情况下,基于安全性的考虑,HMEE可能不具备对外通信的能力。例如,HMEE厂商可以将应用程序编程(Application Programming Interface,API)接口定义为仅能够与NFV系统中的普通VNFC通信,而无法直接与安全控制设备通信。则HMEE可通过NFV系统中的网元向安全控制设备转发公钥。可选地,该第一VNFI还包括第二VNFC,且该第二VNFC可以为已完成实例化的VNFC。
可选地,步骤220具体包括:
HMEE经由第二VNFC向安全控制设备发送公钥。
相对应地,安全控制设备经由第二VNFC接收来自HMEE的公钥。
更进一步地,当第二VNFC建立起来之后,也需要通过初始化才能够建立与外界(具体地,MANO中的VNFM)的通信连接关系,由此完成第二VNFC的实例化。可选地,该方法200还包括:
步骤230,第二VNFC向HMEE发送实例化完成消息。
相对应地,在步骤230中,HMEE接收第二VNFC发送的实例化完成消息。
此后,HMEE便可以在步骤220中经由第二VNFC向安全控制设备发送公钥。更具体地说,HMEE可将公钥发送至第二VNFC,第二VNFC可将公钥发送至MANO(具体地,MANO中的VNFM),MANO可将公钥转发至安全控制设备。
需要说明的是,这里所说的安全控制设备可以理解为第三方的安全控制设备,例如,可以为欧洲电信标准协会(European Telecommunication Standards Institute,ETSI)NFV SEC013中的安全控制器(Security Controller,SC)、ETSI NFV SEC 013中的网络安全管理(Network and Security Manager,NSM)、运营商的凭证管理器(CredentialManager,CM)。
特别地,若第一VNFC为vPOI,则该安全控制设备可以为合法监听控制器(LawfulInterception controller,LI controller)和管理功能(Administration Function,ADMF)。这里,LI controller与ADMF可以为运行在同一物理设备上的两个软件,用于执行不同的功能。其中,LI controller可用于与MANO进行对接,控制vPOI NFV层面的操作,ADMF可用于控制vPOI层面的配置及下发。LI controller和ADMF的具体功能可参考现有技术,这里为了简洁,省略对其功能的详细说明。需要注意的是,ADMF可管理敏感的VNFC的安全凭证。在此情况下,上述HMEE发送的公钥可经由LI controller发送至ADMF。
应理解,上述列举的安全控制设备的具体形式仅为示例性说明,而不应对本申请构成任何限定。不论是怎样的具体形式,在本申请实施例中,该安全控制设备可用于管理待实例化的第一VNFC的安全凭证,该安全凭证是否下发给HMEE由该安全控制设备来决定,也就是说,第一VNFC是否实例化可以由安全控制设备来决定。
在步骤240中,安全控制设备基于接收到的公钥对第一VNFC的安装包的安全凭证进行加密,得到加密后的安全凭证。
其中,该安全凭证可用于对第一VNFC的安装包进行加密,例如,对该第一VNFC种的安装包的部分代码或全部代码进行加密。该第一VNFC的安装包经过安全凭证的解密之后才能够用于安装第一VNFC。
在步骤250中,安全控制设备向HMEE发送加密后的安全凭证。
相对应地,在步骤250中,HMEE接收来自安全控制设备的加密后的安全凭证。
可选地,该安全控制设备可经由MANO、第二VNFC向HMEE转发加密后的安全凭证。相对应地,HMEE经由第二VNFC和MANO接收来自安全控制设备的加密后的安全凭证。
在某些情况下,同一个安全控制设备可能管理着多个敏感的VNFC的安全凭证,每个安全凭证对应一个VNFC。此外,同一个安全控制设备可能会接收到来自多个HMEE的公钥,甚至有可能是第三方冒充的HMEE发送的公钥,安全控制设备可以对接收到的信息的发送方(也就是HMEE)进行认证,以保证安全凭证的安全下发。再有,公钥在传输过程中也有可能遭受第三方的攻击而被篡改,安全控制设备可以在对安全凭证进行加密前对公钥进行验证,以保证安全凭证的安全下发。
可选地,该方法还包括:HMEE向安全控制设备发送第一VNFC的标识。
相对应地,安全控制设备接收来自HMEE的第一VNFC的标识。安全控制设备可基于该第一VNFC的标识,查找所对应的安全凭证,进而加密后发送。
可选地,该方法还包括:HMEE向安全控制设备发送公钥的哈希。
相对应地,安全控制设备接收来自HMEE的公钥的哈希。该公钥的哈希可以用于对在步骤220中接收到的公钥进行完整性验证。因此,步骤250具体可以包括:在验证成功的情况下,安全控制设备可以基于该公钥对安全凭证进行加密。而在验证不成功的情况下,安全控制设备可以不下发安全凭证,例如,回复空消息,或者回复失败消息,或者回复随机消息等,以通知HMEE安全凭证不下发。由此,可以避免公钥在传输过程中被篡改可能带来的安全隐患,保证安全凭证的安全下发。
可选地,该方法还包括:HMEE向安全控制设备发送主机标识和/或代码的哈希。其中,主机标识为安装该HMEE的主机的标识,代码为该HMEE所执行的代码。
相对应地,安全控制设备接收来自安全控制设备发送的主机标识和/或代码的哈希。安全控制设备基于该主机标识以及预先保存的已认证的主机标识,对安装HMEE的主机进行认证。因此,步骤250可以具体包括:在对主机认证成功的情况下,安全控制设备可以向HMEE下发加密后的安全凭证。而在对主机认证不成功的情况下,安全控制设备可以不下发安全凭证,例如,回复空消息,或者回复失败消息,或者回复随机消息等,以通知HMEE安全凭证不下发。由此,可以避免其他设备冒充HMEE从安全控制设备获取安全凭证的可能,保证安全凭证的安全下发。
安全控制设备也可以基于代码的哈希以及预先保存的允许执行的代码,对该HMEE执行的代码进行认证。因此,步骤250可以具体包括:在对代码认证成功的情况下,安全控制设备可以向HMEE下发加密后的安全凭证。而在对代码认证不成功的情况下,安全控制设备可以不下发安全凭证,例如,回复空消息,或者回复失败消息,或者回复随机消息等,以通知HMEE安全凭证不下发。由此,可以避免主机被第三方攻破采用非法的代码从安全控制设备获取安全凭证的可能,保证安全凭证的安全下发。
安全控制设备可以对主机和代码都进行认证,因此,步骤250具体可以包括:在对主机和代码均认证成功的情况下,安全控制设备可以向HMEE下发加密后的安全凭证;在对主机和代码中的任意一个认证不成功的情况下,安全控制设备可以不下发安全凭证。由此,可以从硬件、软件两方面进行认证,进一步提高安全性。
在一种可能的设计中,上述公钥、第一VNFC的标识、公钥的哈希、主机标识以及代码的哈希可以携带在同一个消息(例如,记作第一消息)中,例如,HMEE向安全控制设备发送该第一消息,以便安全控制设备基于接收到的消息,完成对公钥的完整性验证、HMEE的认证,从而基于公钥对该第一VNFC的安装包的安全凭证进行加密。
应理解,这里所列举的第一消息所携带的具体信息仅为示例性说明,该第一消息中除了携带公钥之外,还可以携带以下至少一项:公钥的哈希、第一VNFC的标识、主机标识和代码的哈希。
还应理解,通过第一消息携带上述信息的方法仅为一种可能的实现方式,上述列举的信息可以通过一个或者更多个消息发送给安全控制设备,本申请对此不做限定。
在一种可能的实现方式中,上述公钥的哈希、第一VNFC的标识、主机标识和代码的哈希均可通过第二VNFC转发至安全控制设备。
HMEE在步骤250中接收到来自安全控制设备的加密后的安全凭证后,便可以执行步骤260,HMEE基于私钥,解密该加密后的安全凭证,得到该安全凭证。
具体地,该HMEE可以通过加密算法生成公私钥对,该公私钥对中的公钥和私钥是相对应的,通过该公钥加密的信息只有通过该私钥才能够解密。因此,当安全控制设备基于HMEE发送的公钥加密安全凭证后,该加密后的安全凭证需要HMEE的私钥才能够解密。HMEE在生成公私钥对后,可以将私钥在本地保存,因HMEE的环境是安全的,该私钥不会被第三方获取或篡改。当HMEE接收到加密后的安全凭证后,便可以基于本地保存的私钥解密该加密后的安全凭证,得到该安全凭证。
此后,HMEE可基于该安全凭证解密第一VNFC的安装包,以便在预先配置好的虚拟资源(例如,VM)上完成第一VNFC的实例化。可选地,HMEE可在完成第一VNFC的实例化后,删除该第一VNFC的安装包。应理解,第一VNFC的实例化过程可以与现有技术中敏感的VNFC的实例化过程相同,为了简洁,这里省略对该过程的详细说明。在完成了第一VNFC的实例化之后,第一VNFC可具有与第二VNFC相同的功能,例如,可直接与外界通信等。本申请对于第一VNFC的功能不做限定。
基于上述技术方案,安全控制设备可以基于HMEE生成的公钥对第一VNFC的安装包的安全凭证进行加密,该加密的安全凭证需由HMEE生成的私钥才能够解密,可以保证安全凭证在传输过程中的安全性。并且,公私钥对和解密的过程都在HMEE所提供的的安全执行环境中进行,使得外界无法获取私钥、安全凭证以及该第一VNFC的代码,也无法感知到安全凭证的解密,也就无法感知第一VNFC的安装过程。由此,可以保证第一VNFC的安全性。
可选地,该第一VNFC包括vPOI。
若该第一VNFC为vPOI,则该vPOI的使用过程也不希望被感知。因此,该vPOI虽然具备与外界通信的功能,但仅与安全控制设备(例如上文中所述的LI controller和ADMF)直接通信,也就是说,vPOI完全只受安全控制设备的控制,因此,vPOI与安全控制设备的通信过程是不会被普通的VNFC(例如,第二VNFC)或者MANO感知到的。
基于上述技术方案,在vPOI的安装过程中,通过HMEE生成的公钥加密安全凭证,并有HMEE保存安全凭证,能够保证安全凭证的安全性,由此可以保证vPOI的安装包不被第三方获取;在vPOI的使用过程中,通过限制vPOI仅与安全控制设备通信,能够保证vPOI与普通的VNFC间相互独立,由此可以保证vPOI使用过程不被外界感知。
再进一步地,为了使得MANO对于vPOI的存在无感知,不论VNFI(包括第一VNFI以及其他的VNFI)中是否包含vPOI,均可以通过向MANO发送信息(例如,发送公钥)的方式来欺骗MANO,使得MANO也无法判断哪些VNFI中包含了vPOI,保证了vPOI的安装和使用过程不被MANO感知,进一步提高了vPOI的安全性。
需要说明的是,在图2示出的各信息传输的过程中,分别经由第二VNFC和MANO转发,但应理解,第二VNFC和MANO的转发可以仅为透传,对信息本身并不做处理。
应理解,图2中仅为便于理解,示出了本申请实施例中涉及到的网元,但NFV系统中的网元并不仅限于图2中所示,因此,图2所示的网元不应对本申请构成任何限定。例如,MANO可包括VIM、VNFM和NFVO;又例如,NFV系统还可包括第一VNFC、第三VNFC等。
还应理解,在本申请实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
上文中结合图2详细说明了本申请实施例的建立VNFI的方法。下面将结合图3至图6详细说明本申请实施例的建立VNFI的装置。
图3是本申请一实施例提供的一种建立VNFI的装置300的示意性框图。应理解,图3示出的建立VNFI的装置300仅为示例,本申请实施例的建立VNFI的装置还可以包括其他单元或模块,或者包括与图3中的各个单元的功能相似的单元,或者并非要包括图3中的所有单元。
具体地,该装置300配置于网络功能虚拟化NFV系统中,该NFV系统部署有待实例化的VNFI,该VNFI部署有该设备500和待实例化的第一虚拟网络组件VNFC。如图3所示,该装置300可包括:生成单元310、通信单元320和解密单元330。
其中,生成单元310用于生成公私钥对;
通信单元320用于向安全控制设备发送该公私钥对中的公钥;
解密单元330用于基于该公私钥对中的私钥解密加密后的安全凭证,得到该安全凭证。
应理解,图3所示的建立VNFI的装置300可对应(例如,可以配置于或本身即为)上述实施例中建立VNFI的方法中的HMEE,并且建立VNFI的装置300中的各个单元的上述和其它操作和/或功能分别为了实现图2中的建立VNFI的方法的相应流程,为了简洁,在此不再赘述。
图4是本申请另一实施例提供的建立VNFI的装置400的示意性框图。应理解,图4示出的建立VNFI的装置400仅为示例,本申请实施例的建立VNFI的装置还可以包括其他单元或模块,或者包括与图4中的各个单元的功能相似的单元,或者并非要包括图4中的所有单元。
具体地,如图4所示,该装置400可包括:通信单元410和加密单元420。
其中,通信单元410用于接收来自网络功能虚拟化NFV系统中的硬件中介执行环境HMEE的公钥,该NFV系统部署有待实例化的VNFI,该VNFI部署有该HMEE和待实例化的第一虚拟网络功能组件VNFC;
加密单元420用于基于该公钥对第一VNFC的安装包的安全凭证进行加密,得到加密后的安全凭证,该安全凭证用于解密该第一VNFC的安装包;
通信单元410还用于向该HMEE发送该加密后的安全凭证。
应理解,图4所示的建立VNFI的装置400可对应(例如,可以配置于或本身即为)上述实施例中建立VNFI的方法中的安全控制设备,并且建立VNFI的装置400中的各个单元的上述和其它操作和/或功能分别为了实现图2中的建立VNFI的方法的相应流程,为了简洁,在此不再赘述。
图5是本申请一实施例提供的建立VNFI的设备500的示意性结构图。如图5所示,该设备500包括:存储器510、处理器520和通信接口530。其中,存储器510可以集成在处理器520中,也可以独立于处理器520。存储器510可用于存储指令,处理器520可用于执行该存储器510存储的指令,以控制通信接口530收发信息或信号,该存储器510、处理器520和通信接口530可通过内部连接通路互相通信,传递控制和/或数据信号。
具体地,设备500配置于网络功能虚拟化NFV系统中,该NFV系统部署有待实例化的VNFI,该VNFI部署有该设备500和待实例化的第一虚拟网络组件VNFC,该设备500中的处理器520可以调用存储器510中存储的程序代码执行以下操作:
生成公私钥对;
控制通信接口530向安全控制设备发送该公私钥对中的公钥;
控制通信接口530接收来自所述安全控制设备的加密后的安全凭证,所述加密后的安全凭证是基于所述公钥对第一VNFC的安装包的安全凭证加密得到,所述安全凭证用于解密所述第一VNFC的安装包;
基于该公私钥对中的私钥解密加密后的安全凭证,得到安全凭证。
应理解,图5所示的建立VNFI的设备500可对应(例如,可以配置于或本身即为)上述实施例中建立VNFI的方法中的HMEE,并且建立VNFI的设备500中的各个单元的上述和其它操作和/或功能分别为了实现图2中的建立VNFI的方法的相应流程,为了简洁,在此不再赘述。并且,图3所示的装置300中的生成单元310和解密单元330可以对应该处理器520,图3所示的装置300中的通信单元320可以对应该通信接口530。
图6是本申请另一实施例提供的建立VNFI的设备600的示意性结构图。如图6所示,该设备600包括:存储器610、处理器620和通信接口630。其中,存储器610可以集成在处理器620中,也可以独立于处理器620。存储器610可用于存储指令,处理器620可用于执行该存储器610存储的指令,以控制通信接口630收发信息或信号,该存储器610、处理器620和通信接口630可通过内部连接通路互相通信,传递控制和/或数据信号。
具体地,处理器620可以调用存储器610中存储的程序代码执行以下操作:
控制通信接口630接收来自网络功能虚拟化NFV系统中的硬件中介执行环境HMEE的公钥,所述NFV系统部署有待实例化的VNFI,所述VNFI部署有所述HMEE和待实例化的第一虚拟网络功能组件VNFC;
基于所述公钥对第一VNFC的安装包的安全凭证进行加密,得到加密后的安全凭证,所述安全凭证用于解密所述第一VNFC的安装包;
控制通信接口630向所述HMEE发送所述加密后的安全凭证。
应理解,图6所示的建立VNFI的设备600可对应(例如,可以配置于或本身即为)上述实施例中建立VNFI的方法中的安全控制设备,并且建立VNFI的设备600中的各个单元的上述和其它操作和/或功能分别为了实现图2中的建立VNFI的方法的相应流程,为了简洁,在此不再赘述。并且,图4所示的装置400中的通信单元410可以对应该通信接口630,图4所示的装置400中的加密单元420可以对应该处理器620。
在本申请实施例中,处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以CPU,也可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者是任何常规的处理器等。
可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
在本申请实施例中,存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-onlymemory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(DRAM)、同步动态随机存取存储器(synchronousDRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data date SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(direct ram busRAM,DR RAM)。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (28)

1.一种建立虚拟网络功能实例VNFI的方法,其特征在于,包括:
网络功能虚拟化NFV系统中的硬件中介执行环境HMEE生成公私钥对,所述NFV系统部署有待实例化的VNFI,所述VNFI部署有所述HMEE和待实例化的第一虚拟网络功能组件VNFC;
所述HMEE向安全控制设备发送所述公私钥对中的公钥;
所述HMEE接收来自所述安全控制设备的加密后的安全凭证,所述加密后的安全凭证是基于所述公钥对第一VNFC的安装包的安全凭证加密得到,所述安全凭证用于解密所述第一VNFC的安装包;
所述HMEE基于所述公私钥对中的私钥解密所述加密后的安全凭证,得到所述安全凭证。
2.根据权利要求1所述的方法,其特征在于,所述VNFI还部署有已完成实例化的第二VNFC,以及
所述HMEE向安全控制设备发送所述公私钥对中的公钥,包括:
所述HMEE经由所述第二VNFC向所述安全控制设备发送所述公私钥对中的公钥;
所述HMEE接收来自所述安全控制设备的加密后的安全凭证,包括:
所述HMEE经由所述第二VNFC接收来自所述安全控制设备的所述加密后的安全凭证。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述HMEE接收来自所述第二VNFC的实例化完成消息。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括:
所述HMEE向所述安全控制设备发送所述第一VNFC的标识。
5.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括:
所述HMEE向所述安全控制设备发送所述公钥的哈希。
6.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括:
所述HMEE向所述安全控制设备发送主机标识和/或代码的哈希,所述主机标识为安装所述HMEE的主机的标识,所述代码为所述HMEE所执行的代码。
7.一种建立虚拟网络功能实例VNFI的方法,其特征在于,包括:
安全控制设备接收来自网络功能虚拟化NFV系统中的硬件中介执行环境HMEE的公钥,所述NFV系统部署有待实例化的VNFI,所述VNFI部署有所述HMEE和待实例化的第一虚拟网络功能组件VNFC;
所述安全控制设备基于所述公钥对第一VNFC的安装包的安全凭证进行加密,得到加密后的安全凭证,所述安全凭证用于解密所述第一VNFC的安装包;
所述安全控制设备向所述HMEE发送所述加密后的安全凭证。
8.根据权利要求7所述的方法,其特征在于,所述VNFI还部署有已完成实例化的第二VNFC,以及
所述安全控制设备接收来自NFV系统中的HMEE的公钥,包括:
所述安全控制设备经由所述第二VNFC接收来自所述NFV系统中的所述HMEE的公钥;
所述安全控制设备向所述HMEE发送所述加密后的安全凭证,包括:
所述安全控制设备经由所述第二VNFC向所述HMEE发送所述加密后的安全凭证。
9.根据权利要求7或8所述的方法,其特征在于,所述方法还包括:
所述安全控制设备接收来自所述HMEE的所述第一VNFC的标识。
10.根据权利要求7或8所述的方法,其特征在于,所述方法还包括:
所述安全控制设备接收来自所述HMEE的所述公钥的哈希;
所述安全控制设备基于接收到的所述公钥和所述公钥的哈希,对所述公钥进行验证;
所述安全控制设备基于所述公钥对安全凭证进行加密,包括:
所述安全控制设备在对所述公钥验证成功的情况下,基于所述公钥对所述安全凭证进行加密。
11.根据权利要求7或8所述的方法,其特征在于,所述方法还包括:
所述安全控制设备对所述HMEE进行认证;
所述安全控制设备向所述HMEE发送所述加密后的安全凭证,包括:
所述安全控制设备在对所述HMEE认证成功的情况下,向所述HMEE发送所述加密后的安全凭证。
12.根据权利要求11所述的方法,其特征在于,所述安全控制设备对所述HMEE进行认证,包括:
所述安全控制设备接收来自所述HMEE的主机标识和/或代码的哈希,所述主机标识为配置所述HMEE的主机的标识,所述代码为所述HMEE所执行的代码;
所述安全控制设备根据所述主机标识和/或代码的哈希,对所述HMEE进行认证,其中,所述安全控制设备中预先保存有已认证的主机的标识和/或允许执行的代码。
13.根据权利要求7或8中任一项所述的方法,其特征在于,所述第一VNFC包括虚拟监听单元vPOI。
14.一种建立虚拟网络功能实例VNFI的装置,所述装置部署有硬件中介执行环境HMEE,其特征在于,配置于网络功能虚拟化NFV系统中,所述NFV系统部署有待实例化的VNFI,所述VNFI部署有所述装置和待实例化的第一虚拟网络组件VNFC,所述装置包括:
生成单元,用于生成公私钥对;
通信单元,用于向安全控制设备发送所述公私钥对中的公钥;
解密单元,用于基于所述公私钥对中的私钥解密加密后的安全凭证,得到所述安全凭证,所述加密后的安全凭证是所述装置从所述安全控制设备接收的,所述加密后的安全凭证是基于所述公钥对第一VNFC的安装包的安全凭证加密得到,所述安全凭证用于解密所述第一VNFC的安装包。
15.根据权利要求14所述的装置,其特征在于,所述VNFI还部署有已完成实例化的第二VNFC,
所述通信单元具体用于:
经由所述第二VNFC向所述安全控制设备发送所述公私钥对中的公钥;
经由所述第二VNFC接收来自所述安全控制设备的所述加密后的安全凭证。
16.根据权利要求15所述的装置,其特征在于,所述通信单元还用于接收来自所述第二VNFC的实例化完成消息。
17.根据权利要求14至16中任一项所述的装置,其特征在于,所述通信单元还用于向所述安全控制设备发送所述第一VNFC的标识。
18.根据权利要求14至16中任一项所述的装置,其特征在于,所述通信单元还用于向所述安全控制设备发送所述公钥的哈希。
19.根据权利要求14至16中任一项所述的装置,其特征在于,所述通信单元还用于向所述安全控制设备发送主机标识和/或代码的哈希,所述主机标识为安装HMEE的主机的标识,所述代码为所述HMEE所执行的代码。
20.一种建立虚拟网络功能实例VNFI的装置,其特征在于,包括:
通信单元,用于接收来自网络功能虚拟化NFV系统中的硬件中介执行环境HMEE的公钥,所述NFV系统部署有待实例化的VNFI,所述VNFI部署有所述HMEE和待实例化的第一虚拟网络功能组件VNFC;
加密单元,用于基于所述公钥对第一VNFC的安装包的安全凭证进行加密,得到加密后的安全凭证,所述安全凭证用于解密所述第一VNFC的安装包;
所述通信单元还用于向所述HMEE发送所述加密后的安全凭证。
21.根据权利要求20所述的装置,其特征在于,所述VNFI还部署有已完成实例化的第二VNFC,
所述通信单元具体用于:
经由所述第二VNFC接收来自所述HMEE的公钥;
经由所述第二VNFC向所述HMEE发送所述加密后的安全凭证。
22.根据权利要求20或21所述的装置,其特征在于,所述通信单元还用于接收来自所述HMEE的所述第一VNFC的标识。
23.根据权利要求20或21中所述的装置,其特征在于,所述通信单元还用于接收来自所述HMEE的所述公钥的哈希;
所述装置还包括验证单元,用于对所述公钥进行验证;
所述加密单元具体用于在对所述公钥验证成功的情况下,基于所述公钥对所述安全凭证进行加密。
24.根据权利要求20或21中所述的装置,其特征在于,所述装置还包括认证单元,用于对所述HMEE进行认证;
所述通信单元具体用于在对所述HMEE认证成功的情况下,向所述HMEE发送所述加密后的安全凭证。
25.根据权利要求24所述的装置,其特征在于,所述通信单元还用于接收来自所述HMEE的主机标识和/或代码的哈希,所述主机标识为配置所述HMEE的主机的标识,所述代码为所述HMEE所执行的代码;
所述认证单元具体用于根据所述主机标识和/或代码的哈希,对所述HMEE进行认证,其中,所述安全控制设备中预先保存有已认证的主机的标识和/或允许执行的代码。
26.根据权利要求20或21所述的装置,其特征在于,所述第一VNFC包括虚拟监听单元vPOI。
27.一种建立虚拟网络功能实例VNFI的装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中存储的计算机程序,以使得所述装置执行如权利要求1至13中任一项所述的方法。
28.一种计算机可读存储介质,所述计算机可读介质存储有程序代码,当计算机程序代码在计算机上运行时,如权利要求1至13中任一项所述的方法被执行。
CN201711283694.4A 2017-12-07 2017-12-07 建立虚拟网络功能实例的方法和装置 Active CN109905252B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201711283694.4A CN109905252B (zh) 2017-12-07 2017-12-07 建立虚拟网络功能实例的方法和装置
PCT/CN2018/119337 WO2019109942A1 (zh) 2017-12-07 2018-12-05 建立虚拟网络功能实例的方法和装置
EP18886232.0A EP3716563A4 (en) 2017-12-07 2018-12-05 METHOD AND APPARATUS FOR ESTABLISHING A VIRTUAL NETWORK FUNCTION INSTANCE
US16/894,198 US11487867B2 (en) 2017-12-07 2020-06-05 Method and apparatus for creating virtualized network function instance

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711283694.4A CN109905252B (zh) 2017-12-07 2017-12-07 建立虚拟网络功能实例的方法和装置

Publications (2)

Publication Number Publication Date
CN109905252A CN109905252A (zh) 2019-06-18
CN109905252B true CN109905252B (zh) 2022-06-07

Family

ID=66750808

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711283694.4A Active CN109905252B (zh) 2017-12-07 2017-12-07 建立虚拟网络功能实例的方法和装置

Country Status (4)

Country Link
US (1) US11487867B2 (zh)
EP (1) EP3716563A4 (zh)
CN (1) CN109905252B (zh)
WO (1) WO2019109942A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11269674B1 (en) 2018-05-23 2022-03-08 Open Invention Network Llc Lifecycle management of VNFC software modules
WO2020252052A1 (en) * 2019-06-10 2020-12-17 Apple Inc. End-to-end radio access network (ran) deployment in open ran (o-ran)
CN114268507B (zh) * 2021-12-30 2023-12-05 天翼物联科技有限公司 一种基于sgx的网络云安全优化方法、系统及相关介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015143651A1 (zh) * 2014-03-26 2015-10-01 华为技术有限公司 基于网络功能虚拟化的证书配置方法、装置和系统
WO2015168914A1 (zh) * 2014-05-08 2015-11-12 华为技术有限公司 一种证书获取方法和设备
WO2015168913A1 (zh) * 2014-05-08 2015-11-12 华为技术有限公司 一种证书获取方法和设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580208B (zh) * 2015-01-04 2018-11-30 华为技术有限公司 一种身份认证方法及装置
US9578008B2 (en) * 2015-05-11 2017-02-21 Intel Corporation Technologies for secure bootstrapping of virtual network functions
KR102021342B1 (ko) * 2015-10-14 2019-09-16 한국전자통신연구원 Nfv 시스템 및 vnfm 연동 방법
EP3510722B1 (en) * 2016-09-08 2021-07-21 Nec Corporation Network function virtualization system and verifying method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015143651A1 (zh) * 2014-03-26 2015-10-01 华为技术有限公司 基于网络功能虚拟化的证书配置方法、装置和系统
WO2015168914A1 (zh) * 2014-05-08 2015-11-12 华为技术有限公司 一种证书获取方法和设备
WO2015168913A1 (zh) * 2014-05-08 2015-11-12 华为技术有限公司 一种证书获取方法和设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ETSI.Network Functions Virtualisation (NFV) *
NFV Security ; Security and Trust Guidance.《ETSI GS NFV-SEC 003 V1.1.1》.2014, *

Also Published As

Publication number Publication date
US20200302051A1 (en) 2020-09-24
US11487867B2 (en) 2022-11-01
EP3716563A4 (en) 2021-01-13
CN109905252A (zh) 2019-06-18
EP3716563A1 (en) 2020-09-30
WO2019109942A1 (zh) 2019-06-13

Similar Documents

Publication Publication Date Title
AU2018328182B2 (en) Securing a data connection for communicating between two end-points
KR101722631B1 (ko) 프록시를 사용하여 자원들에의 보안 액세스
US10382450B2 (en) Network data obfuscation
US9253185B2 (en) Cloud centric application trust validation
JP6612322B2 (ja) データ処理方法およびデータ処理装置
KR101447766B1 (ko) 액세스 제어 클라이언트들의 저장 및 실행을 위한 방법 및 장치
JP2019526993A (ja) ネットワーク機能仮想化システム及び検証方法
CN105260663A (zh) 一种基于TrustZone技术的安全存储服务系统及方法
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
JP2016506107A (ja) 仮想マシンのための管理制御方法、装置及びシステム
US9113499B2 (en) Multiple domain smartphone
US11487867B2 (en) Method and apparatus for creating virtualized network function instance
US20220191693A1 (en) Remote management of hardware security modules
CN112425130A (zh) 使用与装置相关联的身份数据来将通信引导至另一装置
US20230259462A1 (en) Data Management Method, Apparatus, and System, and Storage Medium
CN112765637A (zh) 数据处理方法、密码服务装置和电子设备
US9195838B2 (en) Method and apparatus for providing provably secure user input/output
EP3720042B1 (en) Method and device for determining trust state of tpm, and storage medium
US11863977B2 (en) Key generation method, device, and system
CN112822177A (zh) 数据传输方法、装置、设备和存储介质
CN110858246B (zh) 安全代码空间的认证方法和系统、及其注册方法
CN104717235A (zh) 一种虚拟机资源检测方法
EP4174695A1 (en) Method to store data persistently by a software payload
JP2021190805A (ja) 無線基地局装置、無線基地局プログラム、及び無線通信システム
KR20220069042A (ko) 암호화 코프로세서에서 엔티티-특정 암호화 코드 실행

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant