CN111212071B - 信息处理方法及其装置、电子设备和介质 - Google Patents

信息处理方法及其装置、电子设备和介质 Download PDF

Info

Publication number
CN111212071B
CN111212071B CN201911425742.8A CN201911425742A CN111212071B CN 111212071 B CN111212071 B CN 111212071B CN 201911425742 A CN201911425742 A CN 201911425742A CN 111212071 B CN111212071 B CN 111212071B
Authority
CN
China
Prior art keywords
vnf
certificate
sub
manager
network connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911425742.8A
Other languages
English (en)
Other versions
CN111212071A (zh
Inventor
张磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Original Assignee
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qianxin Technology Group Co Ltd, Secworld Information Technology Beijing Co Ltd filed Critical Qianxin Technology Group Co Ltd
Priority to CN201911425742.8A priority Critical patent/CN111212071B/zh
Publication of CN111212071A publication Critical patent/CN111212071A/zh
Application granted granted Critical
Publication of CN111212071B publication Critical patent/CN111212071B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本公开提供了一种信息处理方法,应用于虚拟化网络功能VNF管理器,包括:响应于来自VNF设备的连接请求,建立与VNF设备的网络连接,网络连接基于动态主机配置协议建立;在通过网络连接接收到来自VNF设备的设备信息的情况下,基于配置在VNF管理器中的根证书和设备信息,向VNF设备返回第一子证书,设备信息基于超文本传输安全协议发送;在通过网络连接接收到来自VNF设备的交互请求的情况下,验证第一子证书是否与根证书相匹配;以及在验证匹配的情况下,响应于交互请求,执行特定交互操作。另外,本公开还提供了一种处理装置、电子设备和介质。

Description

信息处理方法及其装置、电子设备和介质
技术领域
本公开涉及网络安全领域,更具体地涉及一种信息处理方法及其装置、电子设备和介质。
背景技术
网络功能虚拟化(Network Function Virtualization,NFV)技术通过软硬件解耦及功能抽象,使网络设备功能不再依赖于专用硬件,资源可以充分灵活共享,实现新业务的快速开发和部署。虚拟化网络功能(Virtual Network Function,VNF)是虚拟机中封装的网络功能设备的软件实现,是NFV的核心技术。VNF设备类型比较多,比如防火墙(Firewall,FW),入侵防御系统(Intrusion Prevention System,IPS),入侵检测系统(IntrusionDetection System,IDS),深度包检测(Deep Packet Inspection,DPI),网站应用级入侵防御系统(Web Application Firewall,WAF),上网行为管理等,而且同类型的VNF设备也可以是不同厂家的设备。
相关技术对各种VNF设备进行管理的技术理论大于实践,实现原理依赖过多的技术,实现方式比较重量级,过程繁琐,部署复杂,而且缺少安全管理措施。
发明内容
本公开的一个方面提供了信息处理方法,应用于虚拟化网络功能VNF管理器,上述方法包括:响应于来自VNF设备的连接请求,建立与上述VNF设备的网络连接,上述网络连接基于动态主机配置协议建立,在通过上述网络连接接收到来自上述VNF设备的设备信息的情况下,基于配置在上述VNF管理器中的根证书和上述设备信息,向上述VNF设备返回第一子证书,上述设备信息基于超文本传输安全协议发送,在通过上述网络连接接收到来自上述VNF设备的交互请求的情况下,验证上述第一子证书是否与上述根证书相匹配,以及在验证匹配的情况下,响应于上述交互请求,执行特定交互操作。
可选地,上述基于配置在上述VNF管理器中的根证书和上述设备信息,向上述VNF设备返回第一子证书包括:基于配置在上述VNF管理器中的根证书,为上述VNF管理器签发第二子证书,基于上述第二子证书和上述设备信息,生成与上述VNF设备相对应的第一子证书,以及向上述VNF设备返回上述第一子证书。
可选地,上述方法还包括:响应于针对上述VNF设备的删除请求,删除上述第一子证书。
本公开的另一个方面提供了一种信息处理方法,应用于VNF设备,上述方法包括:向VNF管理器发送连接请求,以建立与上述VNF管理器的网络连接,上述网络连接基于动态主机配置协议建立,通过上述网络连接向上述VNF管理器发送设备信息,以使上述上述VNF管理器基于配置在上述VNF管理器中的根证书和上述设备信息,向上述VNF设备返回第一子证书,上述设备信息基于超文本传输安全协议发送,在通过上述网络连接向上述VNF设备发送交互请求的情况下,验证上述第一子证书是否与上述根证书相匹配,以及在验证匹配的情况下,响应于上述交互请求,执行特定交互操作。
可选地,上述VNF设备包括第一VNF设备和第二VNF设备,上述方法还包括:在上述第一VNF设备通过上述网络连接向上述第二VNF设备发送访问请求的情况下,验证上述第一VNF设备的第一子证书是否与上述第二VNF设备的第一子证书相匹配,以及在验证匹配的情况下,响应于上述访问请求,通过上述第一VNF设备访问上述第二VNF设备。
可选地,上述设备信息包括以下中的至少一个:设备编号、设备类型、设备厂商以及租用上述VNF设备的租户名称。
本公开的另一个方面提供了一种信息处理装置,应用于虚拟化网络功能(VirtualNetwork Function,VNF)管理器,上述装置包括:第一建立模块,配置为响应于来自VNF设备的连接请求,建立与上述VNF设备的网络连接,上述网络连接基于动态主机配置协议建立,返回模块,配置为在通过上述网络连接接收到来自上述VNF设备的设备信息的情况下,基于配置在上述VNF管理器中的根证书和上述设备信息,向上述VNF设备返回第一子证书,上述设备信息基于超文本传输安全协议发送,第一验证模块,配置在通过上述网络连接接收到来自上述VNF设备的交互请求的情况下,验证上述第一子证书是否与上述根证书相匹配,以及第一执行模块,配置为在验证匹配的情况下,响应于上述交互请求,执行特定交互操作。
可选地,上述返回模块包括:签发子模块,配置为基于配置在上述VNF管理器中的根证书,为上述VNF管理器签发第二子证书,生成子模块,配置为基于上述第二子证书和上述设备信息,生成与上述VNF设备相对应的第一子证书,以及返回子模块,配置为向上述VNF设备返回上述第一子证书。
可选地,上述装置还包括:删除模块,配置为响应于针对上述VNF设备的删除请求,删除上述第一子证书。
本公开的另一个方面提供了一种信息处理装置,应用于VNF设备,上述装置包括:第二建立模块,配置为向VNF管理器发送连接请求,以建立与上述VNF管理器的网络连接,上述网络连接基于动态主机配置协议建立,接收模块,配置为通过上述网络连接向上述VNF管理器发送设备信息,以使上述上述VNF管理器基于配置在上述VNF管理器中的根证书和上述设备信息,向上述VNF设备返回第一子证书,上述设备信息基于超文本传输安全协议发送,第二验证模块,配置为在通过上述网络连接向上述VNF设备发送交互请求的情况下,验证上述第一子证书是否与上述根证书相匹配,以及第二执行模块,配置为在验证匹配的情况下,响应于上述交互请求,执行特定交互操作。
可选地,上述VNF设备包括第一VNF设备和第二VNF设备,上述装置还包括:第三验证模块,配置为在上述第一VNF设备通过上述网络连接向上述第二VNF设备发送访问请求的情况下,验证上述第一VNF设备的第一子证书是否与上述第二VNF设备的第一子证书相匹配,以及访问模块,配置为在验证匹配的情况下,响应于上述访问请求,通过上述第一VNF设备访问上述第二VNF设备。
可选地,所述设备信息包括以下中的至少一个:设备编号、设备类型、设备厂商以及租用所述VNF设备的租户名称。
本公开的另一个方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现上述任一所述的方法。
本公开的另一个方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令被执行时用于实现上述任一所述的方法。
本公开的另一个方面提供了一种计算机程序产品,包括计算机可读指令,其中,所述计算机可读指令被执行时用于执行上述任一项所述的方法。
通过本公开的实施例,基于动态主机配置协议、超文本传输安全协议和证书签发机制实现了一种VNF设备管理方案,实施过程轻量级,而且提升了安全性和隔离性。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开实施例的信息处理方法的系统架构;
图2示意性示出了根据本公开实施例的信息处理方法的流程图;
图3示意性示出了根据本公开另一实施例的信息处理方法的流程图;
图4示意性示出了根据本公开另一实施例的信息处理方法的应用场景;
图5示意性示出了如图4所示的应用场景中根据本公开实施例的信息处理方法的流程图;
图6示意性示出了根据本公开实施例的信息处理装置的框图;
图7示意性示出了根据本公开另一实施例的信息处理装置的框图;
图8示意性示出了适用于执行本公开实施例的信息处理方法的电子设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程信息处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
VNF设备类型比较多,而且同类型的VNF设备也可以是不同厂家的设备。相关技术中针对各种VNF设备进行管理的技术,例如虚拟化网络功能管理器(Virtual NetworkFunction Management,VNFM),理论大于实践,实现原理依赖过多的技术,实现方式比较重量级,过程繁琐,部署复杂,而且缺少安全管理措施。
基于此,本公开提供了一种信息处理方法,应用于虚拟化网络功能VNF管理器,包括连接建立阶段、证书签发阶段和交互验证阶段。在连接建立阶段,响应于来自VNF设备的连接请求,建立与VNF设备的网络连接,网络连接基于动态主机配置协议建立。接着,在证书签发阶段,在通过网络连接接收到来自VNF设备的设备信息的情况下,基于配置在VNF管理器中的根证书和设备信息,向VNF设备返回第一子证书,设备信息基于超文本传输安全协议发送。然后,在交互验证阶段,在通过网络连接接收到来自VNF设备的交互请求的情况下,验证第一子证书是否与根证书相匹配。最后,在验证匹配的情况下,响应于交互请求,执行特定交互操作。
图1示意性示出了根据本公开实施例的信息处理方法的系统架构100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
近几年随着云计算技术的逐渐普及,越来越多的企业开始选择了部署云计算方案,其灵活性、易用性以及可定制性给企业带来的优势是毋庸置疑的,但是公有云、私有云和混合云的蓬勃发展,为网络安全和数据安全的要求越来越具有挑战性。
网络功能虚拟化(Network Function Virtualization,NFV)技术由此诞生,将虚拟化技术应用到传统网络,把整个类别的网络节点功能虚拟化为构建可以连接在一起的通信服务。通过软硬件解耦及功能抽象,使网络设备功能不再依赖于专用硬件,资源可以充分灵活共享,实现新业务的快速开发和部署,并基于实际业务需求进行自动部署、弹性伸缩、故障隔离和自愈等,而且也降低网络昂贵的设备成本。
如图1所示,根据该实施例的系统架构100可以包括虚拟化网络功能110、网络功能虚拟化设施120以及网络功能虚拟化管理器和编排器130。其中,虚拟化网络功能110包括多个虚拟化网络功能。例如,虚拟化网络功能1101、虚拟化网络功能1102、虚拟化网络功能1103、虚拟化网络功能1104。网络功能虚拟化设施120包括虚拟计算资源1201、虚拟网络资源1202、虚拟存储资源1203、虚拟化层121、硬件资源123,硬件资源123包括计算资源1231、网络资源1232以及存储资源1233。网络功能虚拟化管理器和编排器130包括虚拟化网络功能管理器1301、网络功能虚拟化编排器1302以及虚拟化设施管理器1303。
应该理解,图1中的虚拟化网络功能的数目仅仅是示意性的。根据实现需要,可以具有任意数目的虚拟化网络功能。
一方面,从虚拟化网络功能VNF管理器一侧,阐述本公开信息处理方法的实施例。
图2示意性示出了根据本公开实施例的信息处理方法的流程图。
如图2所示,该方法可以包括操作S210~S240。
在操作S210,响应于来自VNF设备的连接请求,建立与VNF设备的网络连接,网络连接基于动态主机配置协议建立。
根据本公开的实施例,VNF管理器与VNF设备的网络连接基于动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)建立。DHCP是局域网的网络协议,由服务器控制一段IP地址范围,作用是集中的管理、分配IP地址。客户端登录服务器时可以获得服务器分配的IP地址和子网掩码。DHCP协议采用客户端/服务器模型,当DHCP服务器接收到来自客户端申请地址信息时,才会向客户端发送相关的地址配置等信息,以实现客户端地址信息的动态配置。
在本公开中,VNF管理器与VNF设备可以先使用DHCP协议进行交互,VNF管理器作为DHCP服务器,VNF设备作为DHCP客户端,协商成功后,VNF设备可以获得一个独立的IP地址。
在操作S220,在通过网络连接接收到来自VNF设备的设备信息的情况下,基于配置在VNF管理器中的根证书和设备信息,向VNF设备返回第一子证书,设备信息基于超文本传输安全协议发送。
根据本公开的实施例,后期VNF设备与VNF管理器之间的交互可以使用这一独立的IP地址,在VNF管理器管理多个VNF设备的情况下,每个VNF设备和VNF管理器交互,通过超文本传输安全协议和证书签发及验证可以实现或确保隔离性和安全性。
可选地,在接收到VNF设备的设备信息之后,VNF管理器可以根据自己的根证书和设备信息,生成与VNF设备对应的第一子证书,第一子证书中既包含有VNF管理器的根证书的部分信息,又包含有自己的设备信息,可以为VNF管理器与VNF设备交互中的证书验证提供验证基础。尤其在VNF管理器管理多个VNF设备的情况下,每个VNF设备的第一子证书区别于其它VNF设备的第一子证书,可以提高信息的安全性。
根据本公开的实施例,VNF管理器获得VNF设备信息后通过SSL根证书进行签发,签发第一子证书(SSL子证书),SSL子证书中VNF设备的设备信息具体组织方式有多种。
例如,可以将VNF设备的许可证(License)期限放在SSL子证书的有效期中,将VNF编号,VNF类型,VNF厂商,租户名称放入SSL子证书的使用者选项中,例如,表2至5中所示的“颁发给”选项。SSL子证可以按照类似域名的组织方式:ID.Type.Vendor.Tenant,其他选项可以根据需要进行填写。VNF管理器签发完毕后,将VNF设备的SSL子证书及其私钥通过超文本传输安全协议协议返回给VNF设备。
根据本公开的实施例,VNF管理器接收到的VNF设备的设备信息是通过超文本传输安全协议(Hyper Text Transfer Protocol over Secure Socket Layer,HTTPS)发送的,由于HTTPS协议需要使用基于安全套接字层(Secure Sockets Layer,SSL)协议。由于SSL协议使用了加密算法,因此可以保证数据传输的安全性。
在本公开中,根证书和与根证书对应的私钥、第一子证书与第一子证书对应的私钥、第二子证书与第二子证书对应的私钥是成对出现的。因此,本公开的上下文描述中省去了对私钥的描述,但并不代表VNF设备与VNF管理器之间的交互过程中,只配置根证书,不配置与根证书对应的私钥,只向VNF设备返回子证书,不返回与子证书对应的私钥。
需要说明的是,本公开中配置在VNF管理器中的根证书,可以是预置的SSL根证书,也可以是新创建的SSL根证书,本公开对此不做限定。
在操作S230,在通过网络连接接收到来自VNF设备的交互请求的情况下,验证第一子证书是否与根证书相匹配。
根据本公开的实施例,根证书和第一子证书是父子关系,根证书可以签发第一子证书,第一子证书携带了根证书的部分信息,后面交互过程可以验证第一子证书是否与根证书一致。
在操作S240,在验证匹配的情况下,响应于交互请求,执行特定交互操作。
根据本公开的实施例,VNF管理器和VNF设备先通过HTTPS协议进行证书验证。在验证匹配的情况下,接受VNF设备向VNF管理器发起的交互请求,在验证不匹配的情况下,拒绝VNF设备向VNF管理器发起的交互请求。
根据本公开的实施例,特定交互操作可以是VNF设备向VNF管理器提供运行状态信息。
通过本公开的实施例,基于动态主机配置协议、超文本传输安全协议和证书签发机制实现了一种VNF设备管理方案,实施过程轻量级,而且提升了安全性和隔离性。
可选地,基于配置在VNF管理器中的根证书和设备信息,向VNF设备返回第一子证书包括:基于配置在VNF管理器中的根证书,为VNF管理器签发第二子证书;基于第二子证书和设备信息,生成与VNF设备相对应的第一子证书;以及向VNF设备返回第一子证书。
根据本公开的实施例,可以在VNF管理器内部部署Web服务器,用于部署SSL证书。Web服务器可以使用Apache、Nginx或Lighthttp等开源软件,本公开不做限制。第二子证书是VNF管理器基于预置的SSL根证书,为自己签发的一份SSL子证书(如表1所示)及其私钥。第二子证书携带有根证书的部分信息,该部分信息用于表征VNF管理器的信息。
通过本公开的实施例,基于超文本传输安全协议的SSL证书签发机制,为VNF设备签发子证书,至少部分的克服了相关技术中实现方式比较重量级,过程繁琐,部署复杂,而且缺少安全管理措施的计算问题,实施过程轻量级,而且提升了安全性和隔离性。
可选地,方法还包括:响应于针对VNF设备的删除请求,删除第一子证书。
根据本公开的实施例,在响应于删除VNF设备的情况下,可以删除VNF设备的SSL子证书。
通过对VNF设备子证书进行有效管理,可以提高VNF管理器对VNF设备的管理效率。
需要说明的是,也可以将VNF设备的SSL子证书保存一段时间。具体时间可以根据VNF设备的生命周期决定。
另一方面,从VNF设备一侧,阐述本公开信息处理方法的实施例。
图3示意性示出了根据本公开另一实施例的信息处理方法的流程图。
如图3所示,该方法可以包括操作S310~S340。
在操作S310,向VNF管理器发送连接请求,以建立与VNF管理器的网络连接,网络连接基于动态主机配置协议建立。
根据本公开的实施例,VNF设备向VNF管理器发送连接请求,以从VNF管理器获取与VNF设备对应的IP地址,在后期与VNF管理器之间进行交互时,基于IP地址进行交互。
在操作S320,通过网络连接向VNF管理器发送设备信息,以接收VNF管理器基于配置在VNF管理器中的根证书和设备信息,向VNF设备返回的第一子证书,设备信息基于超文本传输安全协议发送。
根据本公开的实施例,与VNF设备对应的子证书,子证书中既包含有VNF管理器的根证书的部分信息,又包含有自己的设备信息,可以为VNF管理器与VNF设备交互中的证书验证提供验证基础。尤其在VNF管理器管理多个VNF设备的情况下,每个VNF设备的子证书区别于其它VNF设备的子证书,可以提高信息的安全性。
根据本公开的实施例,在VNF设备得到自己的SSL子证书和私钥后,利用自己的SSL子证书和私钥,在设备内部部署一个Web服务器,并启动web服务器。
在操作S330,在通过网络连接向VNF设备发送交互请求的情况下,验证第一子证书是否与根证书相匹配。
在操作S340,在验证匹配的情况下,响应于交互请求,执行特定交互操作。
根据本公开的实施例,与VNF管理器一侧相对应地,VNF设备接收到VNF管理器返回给自己的子证书和私钥,在与VNF管理器之间进行交互时,可以验证彼此的证书是否匹配,在验证匹配的情况下,接受VNF设备向VNF管理器发起的交互请求,在验证不匹配的情况下,拒绝VNF设备向VNF管理器发起的交互请求。
通过本公开的实施例,基于动态主机配置协议、超文本传输安全协议和证书签发机制实现了一种VNF设备管理方案,实施过程轻量级,而且提升了安全性和隔离性。
可选地,VNF设备包括第一VNF设备和第二VNF设备,方法还包括:在第一VNF设备通过网络连接向第二VNF设备发送访问请求的情况下,验证第一VNF设备的第一子证书是否与第二VNF设备的第一子证书相匹配;以及在验证匹配的情况下,响应于访问请求,通过第一VNF设备访问第二VNF设备。
根据本公开的实施例,不仅在VNF设备与VNF管理器进行交互的过程中,需要双方先通过HTTPS协议验证彼此的证书是否匹配。进一步地,在VNF设备与VNF设备之间进行交互时,也需要双方先通过HTTPS协议,验证彼此的SSL子证书,在验证匹配的情况下,接受VNF设备和VNF设备之间的交互请求,而在验证不匹配的情况下,拒绝VNF设备和VNF设备之间的交互请求,可以提高多个VNF设备之间交互访问的安全性。
通过VNF设备与VNF设备的彼此验证,可以提高多个VNF设备之间交互访问的安全性。
可选地,设备信息包括以下中的至少一个:设备编号、设备类型、设备厂商以及租用VNF设备的租户名称。
通过对VNF设备发送的以上中的至少一个设备信息,可以使得VNF管理器基于设备信息为VNF设备签发与VNF设备的设备信息关联的子证书,实现对VNF设备的精准管理。
需要说明的是,VNF管理器和VNF设备交互时,不论是VNF管理器获得VNF设备数据,还是VNF设备主动上传数据给VNF管理器,都需要按照约定方式(比如某个固定网址)访问对方的Web服务器,验证双方的证书信息是否一致,然后再继续其他逻辑判断来决定后续访问操作的可行性。具体的业务逻辑可以从多个维度进行控制,比如:只允许VNF管理器访问VNF设备;或允许相同厂商的VNF设备相互访问;或只升级租户B的某个厂家的VNF设备;或检查VNF设备的License是否到期等操作
再一方面,结合VNF管理器和VNF设备交互的过程,从整体上阐述本公开的实施例。
图4示意性示出了根据本公开另一实施例的信息处理方法的应用场景。
如图4所示,虚拟化网络功能管理器1301管理租户A和租户B部署的7台虚拟化网络功能设备。
租户A部署2种类型的4台虚拟化网络功能设备。其中,虚拟化网络功能设备1和虚拟化网络功能设备2为FW,虚拟化网络功能设备3和虚拟化网络功能设备为IPS,虚拟化网络功能设备1的FW属于厂商vendor_m,虚拟化网络功能设备2的FW属于厂商vendor_n。
租户B部署3种类型的3台虚拟化网络功能设备。其中,虚拟化网络功能设备5为FW,虚拟化网络功能设备6为IPS,虚拟化网络功能设备7为WAF。
图5示意性示出了如图4所示的应用场景中根据本公开实施例的信息处理方法的流程图。
如图5所示,VNF管理器和VNF设备交互的过程,包括以下三个阶段的6个步骤。其中,第一阶段为使用DHCP协议交互的过程。第二阶段为SSL证书签发的过程。第三阶段为交互验证过程。
步骤1,VNF管理器根据租户的业务需求分配资源,启动对应的VNF设备,VNF管理器此时作为DHCP服务器,而VNF设备作为DHCP客户端,在第一次登陆网路时,可以向网路发出一个DHCP Discover封包,广播DHCP发现(DHCP Discovery)。VNF管理器回应DHCP响应,给VNF设备返回一个DHCP Offer封包。VNF设备作为DHCP客户端,广播DHCP请求(DHCPRequest)。VNF管理器回应DHCP确认(DHCP ACK)。双方使用DHCP协议交互,协商成功后,每个VNF设备获得一个独立的IP地址,后期就可以使用该IP进行交互。
步骤2,VNF管理器使用预置的SSL根证书,先为自己签发一份SSL子证书(见表1)及其私钥。然后在VNF管理器内部启动一个Web服务器部署该证书。Web服务器可以使用Apache、Nginx或Lighthttp等开源软件,本发明不做限制。如表1所示,在VNF管理器颁发给主机的SSL子证书中,“颁发给”选项为“VNF管理器”,“颁发者”选项为“SSL根证书”,“SSL子证书”的有效期从2019年3月28日起至2020年3月27日止。根证书和子证书是父子关系,根证书可以签发子证书,子证书携带了根证书的部分信息,后面VNF管理器与VNF设备之间的交互过程可以验证VNF管理器的根证书和VNF设备的第一子证书是否一致。在本公开中,VNF管理器为自己签发的一份SSL子证书的颁发者为“NVF SSL Root Certificate”。
表1
Figure BDA0002352523270000141
步骤3,在VNF管理器和VNF设备交互验证的阶段。每个VNF设备将自己的信息(比如租户信息,VNF类型,VNF厂商,设备License,版本信息等)通过HTTPS协议发送HTTPS请求(HTTPS Request)给VNF管理器的Web服务器(步骤2中提到的)。VNF管理器获得VNF设备信息后通过SSL根证书进行签发。VNF管理器签发完毕后,将VNF设备的SSL子证书及其私钥做为HTTPS响应(HTTPS Response)通过HTTPS协议返回给各个VNF设备。
例如,在VNF管理器和VNF1设备交互验证时,VNF管理器是HTTPS服务器,VNF1设备是HTTPS客户端,VNF1设备通过HTTPS协议发起HTTPS请求(HTTPS Request),VNF管理器回应HTTPS Response。
在VNF1设备与VNF2设备交互验证的阶段,VNF1是HTTPS客户端,VNF2是HTTPS服务器,VNF1设备通过HTTPS协议发起HTTPS请求(HTTPS Request),VNF2回应HTTPS Respone。
表2至表5示意性示出了根据本公开实施例生成的图4所示的租户A的4台VNF设备的SSL子证书。
图4所示的租户A的VNF1设备SSL子证书如表2所示。如表2所示,在颁发给租户A的VNF1设备的SSL子证书中,“颁发给”选项为“1.fw.vendor_m.a”。其中,“1”为VNF编号,“fw”为VNF类型:防火墙(FW),“vendor_m”为VNF厂商,“a”为租户名称。“颁发者”选项为“SSL根证书”,“SSL子证书”的有效期从2019年3月28日起至2020年3月27日止。租户A的VNF1设备的SSL子证书的颁发者为“NVF SSL Root Certificate”。与VNF管理器的SSL子证书的颁发者一致。
表2
Figure BDA0002352523270000151
图4所示的租户A的VNF2设备SSL子证书如表3所示。如表3所示,在颁发给租户A的VNF2设备的SSL子证书中,“颁发给”选项为“2.fw.vendor_n.a”。其中,“2”为VNF编号,“fw”为VNF类型:防火墙(FW),“vendor_n”为VNF厂商,“a”为租户名称。“颁发者”选项为“SSL根证书”。“SSL子证书”的有效期从2019年3月28日起至2020年3月27日止。租户A的VNF2设备的SSL子证书的颁发者为“NVF SSL Root Certificate”。与VNF管理器的SSL子证书的颁发者一致。
表3
Figure BDA0002352523270000152
图4所示的租户A的VNF3设备SSL子证书如表4所示。如表4所示,在颁发给租户A的VNF3设备的SSL子证书中,“颁发给”选项为“3.ips.vendor_m.a”。其中,“3”为VNF编号,“ips”为VNF类型:防入侵防御系统(IPS),“vendor_m”为VNF厂商,“a”为租户名称。“颁发者”选项为“SSL根证书”。“SSL子证书”的有效期从2019年3月28日起至2020年3月27日止。租户A的VNF3设备的SSL子证书的颁发者为“NVF SSL Root Certificate”。与VNF管理器的SSL子证书的颁发者相同。
表4
Figure BDA0002352523270000161
图4所示的租户A的VNF4设备SSL子证书如表5所示。如表5所示,在颁发给租户A的VNF4设备的SSL子证书中,“颁发给”选项为“4.ips.vendor_m.a”。其中,“4”为VNF编号,“ips”为VNF类型:防入侵防御系统(IPS),“vendor_m”为VNF厂商,“a”为租户名称。“颁发者”选项为“SSL根证书”。“SSL子证书”的有效期从2019年3月28日起至2020年3月27日止。租户A的VNF4设备的SSL子证书的颁发者为“NVF SSL Root Certificate”。与VNF管理器的SSL子证书的颁发者一致。
表5
Figure BDA0002352523270000162
步骤4,VNF设备得到自己的SSL子证书和私钥后,可以使用此证书和私钥部署一个Web服务器,并启动Web服务器。
步骤5,VNF管理器和VNF设备交互时,不论是VNF管理器获得VNF设备的数据,还是VNF设备主动上传数据给VNF管理器,都需要按照约定方式(比如某个固定网址)访问对方的Web服务器,验证双方的SSL证书链信息是否匹配(比如SSL根证书是否相同等),然后再继续其他逻辑判断来决定后续访问操作的可行性。具体的业务逻辑可以从多个维度进行控制。例如,可以允许VNF管理器访问VNF设备,也可以允许相同厂商的VNF设备相互访问,也可以只升级租户B的某个厂家的VNF设备,还可以检查VNF设备的License是否到期等操作。
步骤6,如果删除某个租户,则该租户下VNF设备中的SSL子证书可以自行决定可以删除,也可以保存一段时间,还可以根据VNF设备的生命周期决定。
通过本公开的实施例,在VNF管理器和VNF设备交互的过程中,基于DHCP协议、HTTPS协议和SSL证书签发机制实现VNF管理器对VNF设备的管理方案,实施过程轻量级,而且提升了安全性和隔离性。
一方面,从虚拟化网络功能VNF管理器一侧,阐述本公开信息处理装置的实施例。
图6示意性示出了根据本公开实施例的信息处理装置的框图。
如图6所示,装置600可以包括第一建立模块610,返回模块620,第一验证模块630以及第一执行模块640。
第一建立模块610,配置为响应于来自VNF设备的连接请求,建立与VNF设备的网络连接,网络连接基于动态主机配置协议建立。
返回模块620,配置为在通过网络连接接收到来自VNF设备的设备信息的情况下,基于配置在VNF管理器中的根证书和设备信息,向VNF设备返回第一子证书,设备信息基于超文本传输安全协议发送。
第一验证模块630,配置在通过网络连接接收到来自VNF设备的交互请求的情况下,验证第一子证书是否与根证书相匹配。
第一执行模块640,配置为在验证匹配的情况下,响应于交互请求,执行特定交互操作。
通过本公开的实施例,基于动态主机配置协议、超文本传输安全协议和证书签发机制实现了一种VNF设备管理方案,实施过程轻量级,而且提升了安全性和隔离性。
可选地,返回模块620包括:签发子模块,配置为基于配置在VNF管理器中的根证书,为VNF管理器签发第二子证书;生成子模块,配置为基于第二子证书和设备信息,生成与VNF设备相对应的第一子证书;以及返回子模块,配置为向VNF设备返回第一子证书。
通过本公开的实施例,基于超文本传输安全协议的SSL证书签发机制,为VNF设备签发子证书,至少部分的克服了相关技术中实现方式比较重量级,过程繁琐,部署复杂,而且缺少安全管理措施的计算问题,实施过程轻量级,而且提升了安全性和隔离性。
可选地,装置还包括:删除模块,配置为响应于针对VNF设备的删除请求,删除第一子证书。
通过对VNF设备子证书进行有效管理,可以提高VNF管理器对VNF设备的管理效率。
另一方面,从VNF设备一侧,阐述本公开信息处理装置的实施例。
图7示意性示出了根据本公开另一实施例的信息处理装置的框图。
如图7所示,装置700可以包括第二建立模块710,接收模块720,第二验证模块730以及第二执行模块740。
第二建立模块710,配置为向VNF管理器发送连接请求,以建立与VNF管理器的网络连接,网络连接基于动态主机配置协议建立。
接收模块720,配置为通过网络连接向VNF管理器发送设备信息,以使VNF管理器基于配置在VNF管理器中的根证书和设备信息,向VNF设备返回第一子证书,设备信息基于超文本传输安全协议发送。
第二验证模块730,配置为在通过网络连接向VNF设备发送交互请求的情况下,验证第一子证书是否与根证书相匹配。
第二执行模块740,配置为在验证匹配的情况下,响应于交互请求,执行特定交互操作。
通过本公开的实施例,基于动态主机配置协议、超文本传输安全协议和证书签发机制实现了一种VNF设备管理方案,实施过程轻量级,而且提升了安全性和隔离性。
可选地,VNF设备包括第一VNF设备和第二VNF设备,装置还包括:第三验证模块,配置为在第一VNF设备通过网络连接向第二VNF设备发送访问请求的情况下,验证第一VNF设备的第一子证书是否与第二VNF设备的第一子证书相匹配;以及访问模块,配置为在验证匹配的情况下,响应于访问请求,通过第一VNF设备访问第二VNF设备。
通过VNF设备与VNF设备的彼此验证,可以提高多个VNF设备之间交互访问的安全性。
可选地,设备信息包括以下中的至少一个:设备编号、设备类型、设备厂商以及租用VNF设备的租户名称。
根据本公开的实施例的模块中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一建立模块610、返回模块620、第一验证模块630、第一执行模块640、签发子模块、生成子模块、返回子模块、删除模块中的任意多个或者第二建立模块710、接收模块720、第二验证模块730、第二执行模块740、第三验证模块以及访问模块中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一建立模块610、返回模块620、第一验证模块630、第一执行模块640、签发子模块、生成子模块、返回子模块、删除模块中的任意多个或者第二建立模块710、接收模块720、第二验证模块730、第二执行模块740、第三验证模块以及访问模块中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一建立模块610、返回模块620、第一验证模块630、第一执行模块640、签发子模块、生成子模块、返回子模块、删除模块中的任意多个或者第二建立模块710、接收模块720、第二验证模块730、第二执行模块740、第三验证模块以及访问模块中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图8示意性示出了适用于执行本公开实施例的信息处理方法的电子设备的框图。图8示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,电子设备800包括处理器810以及计算机可读存储介质820。该电子设备800可以执行根据本公开实施例的方法。
具体地,处理器810例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器810还可以包括用于缓存用途的板载存储器。处理器810可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质820,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;等等。
计算机可读存储介质820可以包括计算机程序产品821,该计算机程序821可以包括代码/计算机可执行指令,其在由处理器810执行时使得处理器810执行根据本公开实施例的方法或其任何变形。
计算机程序产品821可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序产品821中的代码可以包括一个或多个程序模块,例如包括821A、模块821B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器810执行时,使得处理器810可以执行根据本公开实施例的方法或其任何变形。
根据本发明的实施例,第一建立模块610、返回模块620、第一验证模块630、第一执行模块640、签发子模块、生成子模块、返回子模块、删除模块中的任意多个或者第二建立模块710、接收模块720、第二验证模块730、第二执行模块740、第三验证模块以及访问模块中的至少一个可以实现为参考图8描述的计算机程序模块,其在被处理器810执行时,可以实现上面描述的相应操作。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。

Claims (10)

1.一种信息处理方法,应用于虚拟化网络功能VNF管理器,所述方法包括:
响应于来自VNF设备的连接请求,建立与所述VNF设备的网络连接,所述网络连接基于动态主机配置协议建立,其中,所述VNF设备包括用于实现虚拟化网络功能的设备;
在通过所述网络连接接收到来自所述VNF设备的设备信息的情况下,基于配置在所述VNF管理器中的根证书和所述设备信息,向所述VNF设备返回第一子证书,所述设备信息基于超文本传输安全协议发送;
在通过所述网络连接接收到来自所述VNF设备的交互请求的情况下,验证所述第一子证书是否与所述根证书相匹配;以及
在验证匹配的情况下,响应于所述交互请求,执行特定交互操作。
2.根据权利要求1所述的方法,其中,所述基于配置在所述VNF管理器中的根证书和所述设备信息,向所述VNF设备返回第一子证书包括:
基于配置在所述VNF管理器中的根证书,为所述VNF管理器签发第二子证书;
基于所述第二子证书和所述设备信息,生成与所述VNF设备相对应的第一子证书;以及
向所述VNF设备返回所述第一子证书。
3.根据权利要求1所述的方法,其中,所述方法还包括:
响应于针对所述VNF设备的删除请求,删除所述第一子证书。
4.一种信息处理方法,应用于VNF设备,其中,所述VNF设备包括用于实现虚拟化网络功能的设备,所述方法包括:
向VNF管理器发送连接请求,以建立与所述VNF管理器的网络连接,所述网络连接基于动态主机配置协议建立;
通过所述网络连接向所述VNF管理器发送设备信息,以接收所述VNF管理器基于配置在所述VNF管理器中的根证书和所述设备信息,向所述VNF设备返回的第一子证书,所述设备信息基于超文本传输安全协议发送;
在通过所述网络连接向所述VNF设备发送交互请求的情况下,验证所述第一子证书是否与所述根证书相匹配;以及
在验证匹配的情况下,响应于所述交互请求,执行特定交互操作。
5.根据权利要求4所述的方法,其中,所述VNF设备包括第一VNF设备和第二VNF设备,所述方法还包括:
在所述第一VNF设备通过所述网络连接向所述第二VNF设备发送访问请求的情况下,验证所述第一VNF设备的第一子证书是否与所述第二VNF设备的第一子证书相匹配;以及
在验证匹配的情况下,响应于所述访问请求,通过所述第一VNF设备访问所述第二VNF设备。
6.根据权利要求4所述的方法,其中,所述设备信息包括以下中的至少一个:
设备编号、设备类型、设备厂商以及租用所述VNF设备的租户名称。
7.一种信息处理装置,应用于虚拟化网络功能(Virtual Network Function,VNF)管理器,所述装置包括:
第一建立模块,配置为响应于来自VNF设备的连接请求,建立与所述VNF设备的网络连接,所述网络连接基于动态主机配置协议建立,其中,所述VNF设备包括用于实现虚拟化网络功能的设备;
返回模块,配置为在通过所述网络连接接收到来自所述VNF设备的设备信息的情况下,基于配置在所述VNF管理器中的根证书和所述设备信息,向所述VNF设备返回第一子证书,所述设备信息基于超文本传输安全协议发送;
第一验证模块,配置在通过所述网络连接接收到来自所述VNF设备的交互请求的情况下,验证所述第一子证书是否与所述根证书相匹配;以及
第一执行模块,配置为在验证匹配的情况下,响应于所述交互请求,执行特定交互操作。
8.一种信息处理装置,应用于VNF设备,其中,所述VNF设备包括用于实现虚拟化网络功能的设备,所述装置包括:
第二建立模块,配置为向VNF管理器发送连接请求,以建立与所述VNF管理器的网络连接,所述网络连接基于动态主机配置协议建立;
接收模块,配置为通过所述网络连接向所述VNF管理器发送设备信息,以接收所述VNF管理器基于配置在所述VNF管理器中的根证书和所述设备信息,向所述VNF设备返回的第一子证书,所述设备信息基于超文本传输安全协议发送;
第二验证模块,配置为在通过所述网络连接向所述VNF设备发送交互请求的情况下,验证所述第一子证书是否与所述根证书相匹配;以及
第二执行模块,配置为在验证匹配的情况下,响应于所述交互请求,执行特定交互操作。
9.一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至6中任一项所述的方法。
10.一种计算机可读存储介质,存储有计算机可执行指令,所述指令被执行时用于实现权利要求1至6中任一项所述的方法。
CN201911425742.8A 2019-12-31 2019-12-31 信息处理方法及其装置、电子设备和介质 Active CN111212071B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911425742.8A CN111212071B (zh) 2019-12-31 2019-12-31 信息处理方法及其装置、电子设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911425742.8A CN111212071B (zh) 2019-12-31 2019-12-31 信息处理方法及其装置、电子设备和介质

Publications (2)

Publication Number Publication Date
CN111212071A CN111212071A (zh) 2020-05-29
CN111212071B true CN111212071B (zh) 2022-04-01

Family

ID=70789472

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911425742.8A Active CN111212071B (zh) 2019-12-31 2019-12-31 信息处理方法及其装置、电子设备和介质

Country Status (1)

Country Link
CN (1) CN111212071B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114024678A (zh) * 2020-07-15 2022-02-08 中国移动通信有限公司研究院 一种信息处理方法及系统、相关装置
CN112202567B (zh) * 2020-09-30 2024-03-15 北京百度网讯科技有限公司 一种证书发送方法、证书发送方法、云端以及终端设备
CN117318970A (zh) * 2022-06-23 2023-12-29 中兴通讯股份有限公司 安全通道建立方法、系统及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577381A (zh) * 2014-10-24 2016-05-11 中兴通讯股份有限公司 虚拟化下的证书管理方法和装置
CN109729182A (zh) * 2017-10-31 2019-05-07 中国电信股份有限公司 虚拟网络功能的网络地址分配方法、系统和 vnfm
CN110121857A (zh) * 2016-12-30 2019-08-13 华为技术有限公司 一种凭据分发的方法和设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3510722B1 (en) * 2016-09-08 2021-07-21 Nec Corporation Network function virtualization system and verifying method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577381A (zh) * 2014-10-24 2016-05-11 中兴通讯股份有限公司 虚拟化下的证书管理方法和装置
CN110121857A (zh) * 2016-12-30 2019-08-13 华为技术有限公司 一种凭据分发的方法和设备
CN109729182A (zh) * 2017-10-31 2019-05-07 中国电信股份有限公司 虚拟网络功能的网络地址分配方法、系统和 vnfm

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
ETSI.ETSI GR NFV-SEC 005 V1.1.1 (2019-01) Network Functions Virtualisation (NFV) *
OpenSSL生成根证书CA及签发子证书;摆渡者;《开源博客》;20160401;第4页 *
Optimal Network Function Virtualization and Service Function Chaining:A Survey;MIRJALILY Ghasem等;《Chinese Journal of Electronics》;20180715(第04期);全文 *
Trust ; Report on Certificate Management.《ETSI》.2019, *
Virtual Network Functions Manager Installation and User Guide;Oracle;《oracle》;20181231;第7.9小节 *

Also Published As

Publication number Publication date
CN111212071A (zh) 2020-05-29

Similar Documents

Publication Publication Date Title
CN111045690B (zh) 区块链节点服务部署方法、装置、系统、计算设备及介质
CN111212071B (zh) 信息处理方法及其装置、电子设备和介质
US9935937B1 (en) Implementing network security policies using TPM-based credentials
US9485101B2 (en) Provisioning digital certificates in a network environment
US10193879B1 (en) Method and system for software application deployment
US8495356B2 (en) System for securing virtual machine disks on a remote shared storage subsystem
JP6621838B2 (ja) 仮想デスクトップ・インフラストラクチャにおける複数のプロトコルの使用
JP6022718B2 (ja) 信頼されるプロバイダによるコンフィギュレーションおよび検証
US20160182473A1 (en) Multi-faceted compute instance identity
WO2015143651A1 (zh) 基于网络功能虚拟化的证书配置方法、装置和系统
EP3416333B1 (en) Seamless provision of secret token to cloud-based assets on demand
CN110036385B (zh) 混合模式云内部部署(on-premise)安全通信
CN111404801B (zh) 跨云厂商的数据处理方法、装置及系统
US10104163B1 (en) Secure transfer of virtualized resources between entities
García et al. Identity federation with VOMS in cloud infrastructures
US20130219387A1 (en) Establishing secure two-way communications in a virtualization platform
CN110324283A (zh) 基于非对称加密的许可方法、装置及系统
Kamla et al. An implementation of software routing for building a private cloud
WO2016015207A1 (zh) 一种信息安全验证方法及设备
US10009318B2 (en) Connecting to a cloud service for secure access
US20220021532A1 (en) Tracking Tainted Connection Agents
US10334043B2 (en) Secure sharing of storage area networks in a cloud
EP3343835A1 (en) Network element management method and system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee after: Qianxin Technology Group Co.,Ltd.

Patentee after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee before: Qianxin Technology Group Co.,Ltd.

Patentee before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

CP01 Change in the name or title of a patent holder