CN112350980B - 一种软件包传输、传输验证方法、网络设备及存储介质 - Google Patents
一种软件包传输、传输验证方法、网络设备及存储介质 Download PDFInfo
- Publication number
- CN112350980B CN112350980B CN201910735753.XA CN201910735753A CN112350980B CN 112350980 B CN112350980 B CN 112350980B CN 201910735753 A CN201910735753 A CN 201910735753A CN 112350980 B CN112350980 B CN 112350980B
- Authority
- CN
- China
- Prior art keywords
- software package
- primary
- receiving end
- signature
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例提供一种软件包传输、传输验证方法、网络设备及存储介质,通过服务器对一级软件包的一级签名与一级接收端对一级软件包的一级验签,检测一级数据包在从服务器到一级接收端的传输过程中是否有被篡改过,验证确认一级软件包整体的完整性与安全性。在确保一级软件包完整安全的情况下,将一级软件包中的各二级软件包传输给对应的二级接收端。基于服务器对二级软件包的二级签名与二级接收端对二级软件包的二级验签,检测二级数据包在从一级接收端到二级接收端的传输过程中是否有被篡改过,验证确认二级软件包整体的完整性与安全性,进而避免二级接收端接收利用被篡改过的二级软件包而遭到恶意攻击方的攻击,提升软件包接收端的安全性。
Description
技术领域
本发明涉及通信领域,尤其涉及一种软件包传输、传输验证方法、网络设备及存储介质。
背景技术
随着移动通信技术的发展,通信技术已经进入了5G(5rd Generation,第五代)时代。在5G RAN(Radio Access Network,无线接入网)架构方面,3GPP(3rd GenerationPartnership Project,第三代合作伙伴计划)通过了CU/DU(Central Unit/DistributedUnit,集中单元/分布单元)架构方案,5G通过虚拟化技术使得硬件能力开放,CU软件可以灵活部署,以更好地满足各场景和应用的需求。
软件厂商发布CU软件之后,需要将CU软件包传输给数据中心,数据中心再将CU软件包中的子软件包传输到对应的网元设备上,让网元设备实现部署。从厂商服务器到数据中心,以及从数据中心到网元设备的传输过程中,CU软件包会面临被篡改的风险。一旦这种被篡改的软件包被接收端安装之后,非给接收端带来巨大的安全危机。
发明内容
本发明实施例提供的软件包传输、传输验证方法、网络设备及存储介质,主要解决的技术问题是:软件包从厂商服务器到数据中心,再到网元设备的传输过程中容易被篡改,影响软件包接收端的安全的问题。
为解决上述技术问题,本发明实施例提供一种软件包传输方法,包括:
服务器对同属一个一级软件包的各二级软件包进行二级签名,所述一级软件包中包括至少两个二级软件包,所述一级软件包中的各二级软件包属于不同的二级接收端;
所述服务器对所述一级软件包进行一级签名;
所述服务器将所述一级软件包发送给一级接收端。
本发明实施例还提供一种软件包传输验证方法,包括:
一级接收端接收服务器发送的一级软件包;
所述一级接收端对所述一级软件包进行一级验签;
所述一级软件包通过验签后,所述一级接收端将所述一级软件包中的各二级软件包分别传输给对应的二级接收端。
本发明实施例还提供一种软件包传输验证方法,包括:
二级接收端接收一级接收端发送的二级软件包,所述一级接收端用于对包括所述二级软件包的一级软件包进行一级验签,所述一级软件包来自于服务器;
所述二级接收端对所述二级软件包进行二级验签。
本发明实施例还提供一种网络设备,包括处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的软件包传输程序,以实现上述软件包传输方法的步骤;或,所述处理器用于执行存储器中存储的第一软件包传输验证程序,以实现上述软件包传输验证方法一级接收端侧的步骤;或,所述处理器用于执行存储器中存储的第二软件包传输验证程序,以实现上述软件包传输验证方法二级接收端侧的步骤。
本发明实施例还提供一种存储介质,该述存储介质存储有软件包传输程序、第一软件包传输验证程序和第二软件包传输验证程序中的至少一个,所述软件包传输程序可被一个或者多个处理器执行,以实现上述软件包传输方法的步骤;所述第一软件包传输验证程序可被一个或者多个处理器执行,以实现上述软件包传输验证方法一级接收端侧的步骤;所述第二软件包传输程序可被一个或者多个处理器执行,以实现上述软件包传输验证方法二级接收端侧的步骤。
本发明的有益效果是:
根据本发明实施例提供的软件包传输、传输验证方法、网络设备及存储介质,服务器先对同属一个一级软件包的各二级软件包进行二级签名,然后对一级软件包进行一级签名,再将一级软件包发送给一级接收端。而一级接收端接收服务器发送的一级软件包后,可以对一级软件包进行一级验签,并在一级软件包通过验签后,将一级软件包中的各二级软件包分别传输给对应的二级接收端。二级接收端接收一级接收端发送的二级软件包后,也可以对二级软件包进行二级验签。在本发明实施例提供的方案当中,通过服务器对一级软件包的一级签名与一级接收端对一级软件包的一级验签,检测一级数据包在从服务器到一级接收端的传输过程中是否有被篡改过,验证确认一级软件包整体的完整性与安全性。在确保一级软件包完整安全的情况下,一级接收端才会将一级软件包中的各二级软件包传输给对应的二级接收端。基于服务器对二级软件包的二级签名与二级接收端对二级软件包的二级验签,检测二级数据包在从一级接收端到二级接收端的传输过程中是否有被篡改过,验证确认二级软件包整体的完整性与安全性,进而避免二级接收端接收利用被篡改过的二级软件包而遭到恶意攻击方的攻击,提升软件包接收端的安全性。
本发明其他特征和相应的有益效果在说明书的后面部分进行阐述说明,且应当理解,至少部分有益效果从本发明说明书中的记载变的显而易见。
附图说明
图1为本发明实施例一中提供的软件包传输方法的一种流程图;
图2为本发明实施例一中提供的一种软件包传输的示意图;
图3为本发明实施例一中提供的另一种软件包传输的示意图;
图4为本发明实施例一中提供的软件包传输验证方法一级接收端侧的一种流程图;
图5为本发明实施例一中提供的软件包传输验证方法二级接收端侧的一种流程图;
图6为本发明实施例二中提供的软件包传输验证方案的一种交互流程图;
图7为本发明实施例三中提供的网络设备的一种硬件结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面通过具体实施方式结合附图对本发明实施例作进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例一:
在相关技术的一些示例当中,接收端通常采用CRC(Cyclic Redundancy Check,循环冗余校验)方式或者摘要校验的方式来确定CU软件包是否完整。以CRC方式为例:
发送端在向接收端发送软件包的时候,可以计算确定出软件包对应的CRC校验码,并随着软件包一起发送给接收端。接收端在接收到软件包之后,可以根据软件包计算对应的CRC校验码,并将自己计算得到的CRC校验码与随软件包一起发送的CRC校验码进行比对,确定二者是否一致,若判断结果为是,则判定软件包在传输的过程中没有遭到篡改,否则,则可以判定软件包已经不完整不安全。
采用摘要校验的方式也是类似,发送端采用MD5等算法结算出软件包的摘要,并将摘要同软件包一同发送给接收端,如果接收端接收到软件包后计算得到的摘要与发送过来的摘要一致,则说明软件包没有被篡改过,否则说明软件包已经被篡改了。
不过,如果软件包被恶意攻击方截获,则恶意攻击方在篡改软件包之后也极有可能会更改对应的CRC校验码或者摘要,从而使得接收端根据软件包中的CRC校验码或摘要无法发现软件包已经被篡改的事实,影响接收端的安全。所以,基于CRC或者是摘要的检测方式检测结果并不准确。
在一些示例当中,还提出了基于公私钥的验证方式:发送端在发送软件包的时候,采用私钥对软件包进行签名,并将签名之后的软件包发送给接收端。接收端在接收到软件包之后,采用公钥对软件包进行验签,如果验签通过,则说明软件包安全,否则说明软件包不安全。
对于分布单元场景,当软件包从厂商服务器侧到达数据中心之后,数据中心还需要将软件包中的子软件包分别传输给网元设备,让网元设备对子软件包进行安装。在这种场景当中,数据中心是“一级接收端”,而网元设备是“二级接收端”,其中一级发送端需要从发送端接收软件包,并将软件包中的子软件包发送给二级接收端,二级接收端需要从一级接收端处接收子软件包。
可以理解的是,按照上述公私钥检验方式,数据中心可以对厂商服务器所发送的软件包的完整性进行检验,确认软件包是否安全,但数据中心将子软件包发送给网元设备的过程中,子软件包也有可能会遭受攻击从而被篡改,网元设备却没有办法确定自己所接收的子软件包是否安全。
针对上述问题,本实施例提供一种传输验证方案,该传输验证方案包括应用于服务器侧的软件包传输方法,以及应用于一级接收端的软件包传输验证方法和应用于二级接收端的软件包传输验证方法:
首先,请参见图1示出的软件包传输方法的流程图:
S102:服务器对同属一个一级软件包的各二级软件包进行二级签名。
在本实施例中,一级软件包是由服务器发送给一级接收端的一个总的软件包,在一级软件包中可以包括至少两个二级软件包,不同的二级软件包可以发送给不同的二级接收端。请参见图2所示出的服务器、一级接收端、二级接收端之间进行软件包传输的示意图:在服务器20与一级接收端21之间,传输的是一级软件包A,而在一级接收端21与二级接收端22之间,传输的则是二级软件包a。在图2当中,包括3个二级接收端22,这3个二级接收端22所接收到的二级软件包同属于一个一级软件包。
在一些示例当中,二级软件包就是最小单位的软件包了,不能被进一步拆分,但在本实施例的一些示例当中,一个二级软件包中还进一步包括至少两个三级软件包,三级软件包可以被二级接收端发送给三级接收端,请参见图3示出的示意图:当服务器20将一级软件包A发送给一级接收端21之后,一级接收端21会从一级软件包A中得到二级软件包,然后将二级软件包发送给二级接收端22。一级二级接收端22接收到二级软件包之后,可以从二级软件包中得到至少两个三级软件包,随后,二级接收端将三级软件包分别发送给三级接收端23。
可以理解的是,一级软件包中可以分为N个层级的软件包,其中第n-1级的软件包中包括至少两个n级的软件包。在通常情况下,N的取值可以为2,在未来的5G通信系统中,N的取值可能会由2变成3。但本领域技术人员可以理解的是,如果通信系统需要,则N的取值可以更大。
在本实施例的一些示例当中,服务器可以基于二级私钥对二级软件包进行二级签名。一个二级私钥有与之对应的二级公钥。通常情况下,如果服务器直接基于二级私钥对二级软件包进行签名,而二级接收端对应地采用二级公钥对接收到的二级软件包进行验签,则需要对二级私钥与二级公钥进行密钥管理。
为了减少密钥管理过程带来的负担,本实施例的一些示例当中,服务器可以基于二级私钥对各个二级软件包对进行第二CA签名。这样,对于二级接收端而言,就只需要采用与二级公钥对应的第二CA对接收到的二级软件包进行验签即可。
应当明白的是,如果二级软件包中包括三级软件包,则在对二级软件包进行二级签名之前,服务器应当先对属于该二级软件包中的各三级软件包进行三级签名。类似地,如果一个三级软件包中包括四级软件包,则服务器应当先对同属于该三级软件包的各四级软件包进行四级签名。
对于软件包的三级签名、四级签名……N级签名也可以同样采用对应级别的私钥进行,或者采用基于对应级别私钥的CA证书进行。
S104:服务器对一级软件包进行一级签名。
在对同属一个一级软件包的各二级软件包进行二级签名之后,服务器可以将这些二级软件包打包成一个一级软件包,然后对该一级软件包进行一级签名。
在本实施例的一些示例当中,服务器可以基于一级私钥对一级软件包进行一级签名。一个一级私钥有与之对应的一级公钥。通常情况下,如果服务器直接基于一级私钥对一级软件包进行签名,而一级接收端采用一级公钥对接收到的一级软件包进行验签,则需要对一级私钥与一级公钥进行密钥管理。
同样出于减少密钥管理过程所带来负担的问题,本实施例的一些示例当中,服务器可以基于一级私钥对各个一级软件包对进行第一CA签名。这样,对于一级接收端而言,就只需要采用与一级公钥对应的第一CA对接收到的一级软件包进行验签即可。
值得注意的是,虽然第一CA可以是根CA,第二CA可以是该根CA下的二级CA,但所谓“第一CA”的实际含义是指可以用于对一级软件包进行签名的CA,“第二CA”是指可以用于对二级软件包进行签名的CA。所以,在本实施例中,并不要求第一CA与第二CA是“父”与“子”的关系。更不要求第一CA必须为根CA。所以,在一些示例当中,第一CA与第二CA可能是两个同级别的CA,二者间无“父”与“子”的关系。在本实施例的另外一些示例当中,第一CA与第二CA可能是父CA与子CA的关系,但二者并不是根CA与二级CA的关系。
S106:服务器将一级软件包发送给一级接收端。
对一级软件包完成一级签名之后,服务器可以将一级软件包发送给一级接收端。
下面请参见图4示出的应用于一级接收端的软件包传输验证方法:
S402:一级接收端接收服务器发送的一级软件包。
在本实施例的一些示例当中,一级接收端可以为数据中心。在本实施例的另外一些示例当中,一级接收端可以为网管系统。本领域技术人员可以理解的是,一级接收端不限于这两种,其他网络设备也是可行的。
S404:一级接收端对一级软件包进行一级验签。
服务器发送给一级接收端的一级软件包是经过一级签名的,因此,当一级接收端接收到一级软件包之后,可以一级接收端可以通过对一级软件包进行一级验签,从而确定一级软件包是否完整。
如果服务器对一级软件包的一级签名是直接基于一级私钥进行的,则一级接收端自然也将基于与一级私钥对应的一级公钥对一级软件包进行验签。如果服务器对一级软件包的一级签名是通过基于一级私钥的第一CA进行的,则一级接收端自然也将采用基于一级公钥的第一CA证书对对一级软件包进行验签。
在本实施例的一些示例当中,一级接收端中可以预置第一CA证书。不过在更多的示例当中,因为一级接收端的设备与软件包属于不同的厂家,因此,在一级接收端对一级软件包进行一级验签之前,一级接收端应当先从CA服务器处获取到第一CA证书。
S406:判断对一级软件包的一级验签是否通过。
若判断结果为是,则进入S408,否则结束流程。可以理解的是,如果对一级软件包的一级验签没有通过,则说明一级软件包在从服务器到一级接收端的传输过程中已经被篡改过了,因此,一级软件包不再安全完整,不适合发送给下级接收端。
S408:一级接收端将一级软件包中的各二级软件包分别传输给对应的二级接收端。
一级接收端对一级软件包的一级验签通过后,一级接收端可以从一级软件包中提取出各二级软件包,然后将各二级软件包分别发送给对应的二级接收端。在本实施例的一种示例当中,一级接收端为数据中心,其所接收到的一级软件包中二级软件包a、b、c,这三个二级软件包需要分别被发送给二级接收端基站Ng1、Ng2、Ng3,则数据中心可以将二级软件包a发送给Ng1,将二级软件包b发送给Ng2,将二级软件包c发送给Ng3。
下面请结合图5示出的应用于二级接收端的软件包传输验证方法:
S502:二级接收端接收一级接收端发送的二级软件包。
在本实施例中,二级接收端可以是包括网元设备,例如基站等。由于一级接收端对一级软件包的一级验签通过之后,会将一级软件包中的各二级软件包分别发送给对应的二级接收端。所以,对于一个二级接收端而言,其会接收一级接收端在对一级软件包的一级验签通过后发送的二级软件包。
S504:二级接收端对二级软件包进行二级验签。
二级接收端接收到二级软件包之后,可以对二级软件包进行二级验签,从而确定二级软件包是否完整。
如果服务器对二级软件包的二级签名是直接基于二级私钥进行的,则二级接收端自然也将基于与二级私钥对应的二级公钥对二级软件包进行二级验签。如果服务器对二级软件包的二级签名是通过基于二级私钥的第二CA进行的,则二级接收端自然也将采用基于二级公钥的第二CA证书对对二级软件包进行二级验签。
在本实施例的二些示例当中,二级接收端也可以通过从CA服务器处获取第二CA证书,不过,考虑到二级接收端数量巨大,例如,当基站作为二级接收端的时候,数量是非常庞大的,因此,可以考虑在二级接收端出厂的时候就在二级接收端中预置第二CA证书,这样可以省去大量二级接收端到CA服务器处获取第二CA证书的过程。
可以理解的是,同一级接收端对一级软件包的一级验签过程类似,二级验签也会有两种结果:二级软件包通过二级验签,或者验签失败,如果二级软件包的没能通过二级验签,则说明二级软件包在从一级接收端传输到二级接收端的过程中,已经被篡改过了。如果二级软件包通过二级接收端的二级验签,则说明二级软件包安全完整。
在本实施例的一些示例当中,二级软件包已经是最小单位的软件包了,因此,当二级接收端确定二级软件包通过二级验签之后,可以对二级软件包进行安装。
在本实施例的另一些示例当中,二级软件包中还包括三级软件包,因此,当二级接收端确定二级软件包通过二级验签之后,可以将二级软件包中的各三级软件包传输给三级接收端,由三级接收端对三级接收端进行三级验签。可以理解的是,三级接收端对三级软件包的处理方式与二级接收端对二级软件包的方式类似,这里不再赘述。
本实施例提供的软件包传输验证方案,提出了一种二级或者是多级签名/验签机制,由服务器对下级软件包按照进行对应级别的签名,然后将签名后的下级软件包打包形成上级软件包,再对上级软件包按照对应的级别进行签名,最终将一级软件包发送给一级接收端,由一级接收端对一级软件包进行一级验签,验签通过之久在将其中的下级软件包传输给下级接收端,由下级接收端对下级软件包进行验签……依次循环,对软件包在各传输阶段的完整性与安全性进行验证,从而提升接收端的安全性。
实施例二:
本实施例中假定接收端仅有两级,这里将以网管系统作为一级接收端,以基站为二级接收端为例继续对前述软件包传输验证方案进行阐述,从而明确该方案的优点与细节,请参见图6示出的交互流程图:
S602:厂家服务器侧部署对外公开的PKI(Public Key Infrastructure,公钥基础设施)系统。
PKI系统包括CA系统、CRL(Certificate Revocation List,证书吊销列表)等系统,用于给基站预装第二CA证书,一级实现一级软件包一级签名和二级软件包二级签名等功能。
本实施例所谓的厂家是指软件包的厂家,也是基站的厂家。
S604:厂家服务器通过PKI系统对各二级软件包进行二级签名。
厂家服务器侧的PKI系统可以通过第二CA对二级软件包进行签名,在完成对各二级软件包的二级签名之后,厂家服务器可以将各二级软件包打包成一个一级软件包。
S606:厂家服务器通过PKI系统对一级软件包进行一级签名。
厂家服务器侧的PKI系统可以通过第一CA证书对一级软件包进行签名。
S608:厂家服务器将一级软件包发送给网管系统。
S610:网管系统对一级软件包进行一级验签。
在网管系统对一级软件包进行一级验签之前,其可以通过公开通道获取到第一CA证书,然后通过第一CA证书对一级软件包进行一级验签。
S612:若一级验签通过,则网管系统将二级软件包发送给基站。
应当理解的是,二级接收端包括多个基站,在图6当中,仅示出了网管系统向其中一个基站发送二级软件包的流程,对于其他基站接收二级软件包的流程以及对二级软件包的处理流程,可以参照该基站对应的过程。
S614:基站对二级软件包进行二级验签。
在本实施例中,在基站出厂的时候,厂家服务器侧的PKI系统就已经在基站中预置了CA证书。基站中预置的证书可以仅仅限于第二CA在证书,例如,在本实施例的一种示例当中,厂家服务器侧存在3种CA证书,则在基站出厂的时候,可以将这3中CA证书都预置在基站中。在二级软件包中会携带签名文件,根据该签名文件,基站可以确定对该二级软件包的签名是基于哪一个CA证书实现的,因此,基站也会选择对应的CA证书对接收到的二级软件包进行二级验签。
S616:若二级验签通过,则基站对二级软件包进行安装使用。
如果基站对二级软件包的二级验签通过,则说明从网管系统到本基站的传输过程中,二级软件包并未被篡改过,因此,二级软件包应该是完整且安全的,故本基站可以正常使用该二级软件包。
本发明实施例提供的软件包传输验证方案,厂家服务器侧基于二级签名机制对整个软件包进行两轮签名,当一级软件包被从厂家服务器侧传输到网管系统之后,网管系统可以对外层的签名进行验签,根据验签结果确定一级软件包在从厂家服务器到本网管系统的传输过程中是否有被篡改过。如果没有被篡改,则网管系统可以将其中的二级软件包发送给基站,基站可以通过对二级软件包进行二级验签,从而确定二级软件包网管系统传输到本侧的过程中是否有被篡改过,从而确定二级软件包是否安全可用,提升基站侧的安全性。
实施例三:
本实施例提供一种存储介质,该存储介质中可以存储有一个或多个可供一个或多个处理器读取、编译并执行的计算机程序,在本实施例中,该存储介质可以存储有软件包传输程序、第一软件包传输验证程序和第二第一软件包传输验证程序中的至少一个,其中,软件包传输程序可供一个或多个处理器执行实现前述实施例介绍的任意一种软件包传输方法的流程,第一软件包传输验证程序可供一个或多个处理器执行实现前述实施例介绍的任意一种软件包传输验证方法一级接收端侧的流程,第二软件包传输验证程序可供一个或多个处理器执行实现前述实施例介绍的任意一种软件包传输验证方法二级接收端侧的流程。
另外,本实施例提供一种网络设备,如图7所示:网络设备70包括处理器71、存储器72以及用于连接处理器71与存储器72的通信总线73,其中存储器72可以为前述存储有软件包传输程序、第一软件包传输验证程序以及第二软件包传输验证程序中至少一个的存储介质。
在本实施例的一些示例当中,网络设备70为服务器,处理器71可以读取软件包传输程序,进行编译并执行实现前述实施例中介绍的软件包传输方法的流程:
处理器71对同属一个一级软件包的各二级软件包进行二级签名,然后,处理器71对一级软件包进行一级签名,并处理器71将一级软件包发送给一级接收端。
在本实施例的一些示例当中,二级软件包中包括至少两个三级软件包,处理器71对同属一个一级软件包的各个二级软件包进行二级签名之前,还会先对同属一个二级软件包的各个三级软件包进行三级签名。
在本实施例的一些示例当中,一级签名为基于一级私钥的一级证书颁发机构CA签名。类似的,二级签名也可以为基于二级私钥的第二CA签名。
在本实施例的一些示例当中,网络设备70可以为一级接收端,例如,网管系统或者是数据中心,处理器71可以读取软件包传输验证程序,进行编译并执行实现前述实施例中介绍的软件包传输验证方法一级接收端侧的流程:
处理器71接收服务器发送的一级软件包,然后对一级软件包进行一级验签。在一级软件包通过验签后,处理器71将一级软件包中的各二级软件包分别传输给对应的二级接收端。
如果服务器对一级软件包的一级签名为基于一级私钥的第一CA签名,则处理器71在对一级软件包进行一级验签时,可以采用基于一级公钥的第一CA证书对一级软件包进行验签,一级公钥与一级私钥对应。
在本实施例的一些示例当中,处理器71采用基于一级公钥对一级软件包进行验签之前,需要先从CA服务器处获取并安装第一CA证书。
在本实施例的一些示例当中,网络设备70可以为二级接收端,例如,基站等,处理器71可以读取软件包传输验证程序,进行编译并执行实现前述实施例中介绍的软件包传输验证方法二级接收端侧的流程:
处理器71接收一级接收端发送的二级软件包,然后对二级软件包进行二级验签。
如果二级软件包中包括至少两个三级软件包,则处理器71对二级软件包进行二级验签之后,若二级软件包通过验签,则处理器71将二级软件包中的各三级软件包分别传输给对应的三级接收端。
如果二级软件包是最小单位的软件包,则处理器71对二级软件包进行二级验签,且验签通过之后,处理器71可以对二级软件包进行安装。
如果服务器对二级软件包的二级签名为基于二级私钥的第二CA签名,则处理器71对二级软件包进行二级验签时,可以采用基于二级公钥的第二CA证书对二级软件包进行验签,二级公钥与二级私钥对应。
在本实施例的一些示例当中,网络设备70出厂时预置有第二CA证书,因此,处理器71在对二级软件包进行二级验签之前,不必临时进行第二CA证书获取。
本实施例提供的网络设备,提出了一种二级或者是多级签名/验签机制,可以对软件包的各传输阶段进行验证,检验软件包在传输过程中是否有被篡改过,验证对软件包在各传输阶段的完整性与安全性,从而提升接收端的安全性。
可以理解的是,在不冲突的情况下,本发明各实施例中的内容可以结合使用。
显然,本领域的技术人员应该明白,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件(可以用计算装置可执行的程序代码来实现)、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM,ROM,EEPROM、闪存或其他存储器技术、CD-ROM,数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。所以,本发明不限制于任何特定的硬件和软件结合。
以上内容是结合具体的实施方式对本发明实施例所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (15)
1.一种软件包传输方法,包括:
服务器对同属一个一级软件包的各二级软件包进行二级签名,所述一级软件包中包括至少两个二级软件包,所述一级软件包中的各二级软件包属于不同的二级接收端;
所述服务器对所述一级软件包进行一级签名;
所述服务器将所述一级软件包发送给一级接收端,以使所述一级接收端接收到所述一级软件包并对所述一级软件包进行一级验签,在所述一级软件包通过验签后,所述一级接收端将所述一级软件包中的各二级软件包分别传输给对应的二级接收端,以使各所述二级接收端对接收到的二级软件包进行二级验签。
2.如权利要求1所述的软件包传输方法,其特征在于,所述二级软件包中包括至少两个三级软件包,所述服务器对同属一个一级软件包的各个二级软件包进行二级签名之前,还包括:
所述服务器对同属一个二级软件包的各个三级软件包进行三级签名。
3.如权利要求1或2所述的软件包传输方法,其特征在于,所述一级签名为基于一级私钥的第一证书颁发机构CA签名。
4.如权利要求1或2所述的软件包传输方法,其特征在于,所述二级签名为基于二级私钥的第二CA签名。
5.一种软件包传输验证方法,包括:
一级接收端接收服务器发送的一级软件包,所述一级软件包包括至少两个二级软件包,所述一级软件包已进行一级签名,所述各二级软件包已进行二级签名;
所述一级接收端对所述一级软件包进行一级验签;
所述一级软件包通过验签后,所述一级接收端将所述一级软件包中的各二级软件包分别传输给对应的二级接收端,以使各所述二级接收端对接收到的二级软件包进行二级验签。
6.如权利要求5所述的软件包传输验证方法,其特征在于,所述服务器对所述一级软件包的一级签名为基于一级私钥的第一CA签名,所述一级接收端对所述一级软件包进行一级验签包括:
所述一级接收端采用基于一级公钥的第一CA证书对所述一级软件包进行验签,所述一级公钥与所述一级私钥对应。
7.如权利要求6所述的软件包传输验证方法,其特征在于,所述一级接收端采用基于一级公钥对所述一级软件包进行验签之前,还包括:
所述一级接收端从CA服务器处获取并安装所述第一CA证书。
8.如权利要求5-7任一项所述的软件包传输验证方法,其特征在于,所述一级接收端为数据中心或网管系统,所述二级接收端为网元设备。
9.一种软件包传输验证方法,包括:
二级接收端接收一级接收端发送的二级软件包,所述一级接收端用于对包括所述二级软件包的一级软件包进行一级验签且所述一级软件包通过验签,所述一级软件包来自于服务器,所述一级软件包和二级软件包分别在服务器进行一级签名和二级签名;
所述二级接收端对所述二级软件包进行二级验签。
10.如权利要求9所述的软件包传输验证方法,其特征在于,所述二级软件包中包括至少两个三级软件包,所述二级接收端对所述二级软件包进行二级验签之后,还包括:
若所述二级软件包通过验签,所述二级接收端将所述二级软件包中的各三级软件包分别传输给对应的三级接收端。
11.如权利要求9所述的软件包传输验证方法,其特征在于,所述二级接收端对所述二级软件包进行二级验签之后,还包括:
若所述二级软件包通过验签,所述二级接收端对所述二级软件包进行安装。
12.如权利要求9-11任一项所述的软件包传输验证方法,其特征在于,所述服务器对所述二级软件包的二级签名为基于二级私钥的第二CA签名,所述二级接收端对所述二级软件包进行二级验签包括:
所述二级接收端采用基于二级公钥的第二CA证书对所述二级软件包进行验签,所述二级公钥与所述二级私钥对应。
13.如权利要求12所述的软件包传输验证方法,其特征在于,所述二级接收端出厂时预置有所述第二CA证书。
14.一种网络设备,其特征在于,包括处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的软件包传输程序,以实现如权利要求1至4中任一项所述的软件包传输方法的步骤;或,所述处理器用于执行存储器中存储的第一软件包传输验证程序,以实现如权利要求5至8中任一项所述的软件包传输验证方法的步骤;或,所述处理器用于执行存储器中存储的第二软件包传输验证程序,以实现如权利要求9至13中任一项所述的软件包传输验证方法的步骤。
15.一种存储介质,其特征在于,所述存储介质存储有软件包传输程序、第一软件包传输验证程序和第二软件包传输验证程序中的至少一个,所述软件包传输程序可被一个或者多个处理器执行,以实现如权利要求1至4中任一项所述的软件包传输方法的步骤;所述第一软件包传输验证程序可被一个或者多个处理器执行,以实现如权利要求5至8中任一项所述的软件包传输方法的步骤;所述第二软件包传输程序可被一个或者多个处理器执行,以实现如权利要求9至13中任一项所述的软件包传输方法的步骤。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910735753.XA CN112350980B (zh) | 2019-08-09 | 2019-08-09 | 一种软件包传输、传输验证方法、网络设备及存储介质 |
PCT/CN2020/106758 WO2021027622A1 (zh) | 2019-08-09 | 2020-08-04 | 软件包传输方法、软件包传输验证方法、网络设备及存储介质 |
EP20852347.2A EP4013002A4 (en) | 2019-08-09 | 2020-08-04 | SOFTWARE TRANSMISSION METHOD, SOFTWARE TRANSMISSION VERIFICATION METHOD, NETWORK DEVICE AND DATA MEDIA |
JP2022508600A JP2022543891A (ja) | 2019-08-09 | 2020-08-04 | ソフトウェアパッケージ伝送方法、ソフトウェアパッケージ伝送検証方法、ネットワーク機器及び記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910735753.XA CN112350980B (zh) | 2019-08-09 | 2019-08-09 | 一种软件包传输、传输验证方法、网络设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112350980A CN112350980A (zh) | 2021-02-09 |
CN112350980B true CN112350980B (zh) | 2023-06-06 |
Family
ID=74367034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910735753.XA Active CN112350980B (zh) | 2019-08-09 | 2019-08-09 | 一种软件包传输、传输验证方法、网络设备及存储介质 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP4013002A4 (zh) |
JP (1) | JP2022543891A (zh) |
CN (1) | CN112350980B (zh) |
WO (1) | WO2021027622A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11902453B2 (en) * | 2021-06-25 | 2024-02-13 | Intel Corporation | Method, system and apparatus for delayed production code signing for heterogeneous artifacts |
CN117675211A (zh) * | 2022-08-24 | 2024-03-08 | 中兴通讯股份有限公司 | 数字签名方法和验签方法、电子设备、计算机可读介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035653A (zh) * | 2010-11-30 | 2011-04-27 | 中国联合网络通信集团有限公司 | 软件审核阶段的可控分发方法及系统 |
CN107741859A (zh) * | 2017-11-03 | 2018-02-27 | 山东浪潮云服务信息科技有限公司 | 基于国产cpu和os的软件包管理方法、装置及系统 |
CN109214146A (zh) * | 2018-08-10 | 2019-01-15 | 北京邮电大学 | 应用软件的签名方法、验签方法和装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004213339A (ja) * | 2002-12-27 | 2004-07-29 | Toshiba Corp | ソフトウェア無線機及びその制御方法 |
JP2005242447A (ja) * | 2004-02-24 | 2005-09-08 | Nec Saitama Ltd | ファイルダウンロード方法およびリモート装置 |
JP2010238102A (ja) * | 2009-03-31 | 2010-10-21 | Fujitsu Ltd | 情報処理装置、認証システム、認証方法、認証装置及びプログラム |
US10409679B2 (en) * | 2012-08-31 | 2019-09-10 | Pure Storage, Inc. | Migrating data slices in a dispersed storage network |
WO2015143651A1 (zh) * | 2014-03-26 | 2015-10-01 | 华为技术有限公司 | 基于网络功能虚拟化的证书配置方法、装置和系统 |
JP6675271B2 (ja) * | 2015-09-14 | 2020-04-01 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ゲートウェイ装置、車載ネットワークシステム及びファームウェア更新方法 |
WO2018047399A1 (en) * | 2016-09-08 | 2018-03-15 | Nec Corporation | Network function virtualization system and verifying method |
JP6806263B2 (ja) * | 2017-02-07 | 2021-01-06 | 日本電気株式会社 | Vnfパッケージ署名システム及びvnfパッケージ署名方法 |
CN107241688A (zh) * | 2017-06-14 | 2017-10-10 | 北京小米移动软件有限公司 | 应用安装包的签名、验证方法、装置及存储介质 |
CN109309645A (zh) * | 2017-07-26 | 2019-02-05 | 中国人民解放军装备学院 | 一种软件分发安全保护方法 |
-
2019
- 2019-08-09 CN CN201910735753.XA patent/CN112350980B/zh active Active
-
2020
- 2020-08-04 EP EP20852347.2A patent/EP4013002A4/en active Pending
- 2020-08-04 WO PCT/CN2020/106758 patent/WO2021027622A1/zh unknown
- 2020-08-04 JP JP2022508600A patent/JP2022543891A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035653A (zh) * | 2010-11-30 | 2011-04-27 | 中国联合网络通信集团有限公司 | 软件审核阶段的可控分发方法及系统 |
CN107741859A (zh) * | 2017-11-03 | 2018-02-27 | 山东浪潮云服务信息科技有限公司 | 基于国产cpu和os的软件包管理方法、装置及系统 |
CN109214146A (zh) * | 2018-08-10 | 2019-01-15 | 北京邮电大学 | 应用软件的签名方法、验签方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112350980A (zh) | 2021-02-09 |
EP4013002A1 (en) | 2022-06-15 |
EP4013002A4 (en) | 2023-08-16 |
WO2021027622A1 (zh) | 2021-02-18 |
JP2022543891A (ja) | 2022-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110336774B (zh) | 混合加密解密方法、设备及系统 | |
US11210079B2 (en) | Method for providing a firmware update of a device | |
US20120324229A1 (en) | System and method for generating keyless digital multi-signatures | |
CN112350980B (zh) | 一种软件包传输、传输验证方法、网络设备及存储介质 | |
CN108400979B (zh) | 应用于客户端和服务器的通信方法及电子设备 | |
CN103067402A (zh) | 数字证书的生成方法和系统 | |
CN110602098B (zh) | 身份认证方法、装置、设备和存储介质 | |
CN110247897B (zh) | 一种系统登录方法、设备、网关及计算机可读存储介质 | |
CN111885043B (zh) | 互联网账号登录方法、系统、设备及存储介质 | |
CN116137006A (zh) | 区块链跨链方法、设备及可读存储介质 | |
CN114040401B (zh) | 终端认证方法及系统 | |
CN111600703B (zh) | 基于sm2的签名方法、系统、电子设备及存储介质 | |
CN111147471B (zh) | 一种终端入网认证方法、装置、系统和存储介质 | |
CN116909603A (zh) | 车辆安全升级方法及系统 | |
CN116707758A (zh) | 可信计算设备的认证方法、设备和服务器 | |
CN111050326A (zh) | 基于区块链的短信验证方法、装置、设备及介质 | |
CN114785521B (zh) | 认证方法、装置、电子设备及存储介质 | |
CN111369246B (zh) | 智能合约的调用鉴权方法、装置、电子设备及存储介质 | |
CN111522563A (zh) | 基于区块链的终端升级保护系统及方法 | |
KR102104733B1 (ko) | 엔티티의 신원의 유효성을 검증하기 위한 다중-ttp-기반의 방법 및 장치 | |
CN115037546B (zh) | 密钥泄露的判定方法和装置、电子设备和存储介质 | |
CN103944726A (zh) | 操作请求处理系统 | |
CN110636504B (zh) | 一种轻量级鉴别方法及系统 | |
CN117708791A (zh) | 一种基于单据的身份验证方法、装置、电子设备及介质 | |
CN117909137A (zh) | 升级包的校验方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |