CN112367192A - 虚拟组网自动组建的方法、装置及系统 - Google Patents

虚拟组网自动组建的方法、装置及系统 Download PDF

Info

Publication number
CN112367192A
CN112367192A CN202011140742.6A CN202011140742A CN112367192A CN 112367192 A CN112367192 A CN 112367192A CN 202011140742 A CN202011140742 A CN 202011140742A CN 112367192 A CN112367192 A CN 112367192A
Authority
CN
China
Prior art keywords
bras
ctrl
networking
public key
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011140742.6A
Other languages
English (en)
Other versions
CN112367192B (zh
Inventor
祖淑芝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Security Technologies Co Ltd
Original Assignee
New H3C Security Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Security Technologies Co Ltd filed Critical New H3C Security Technologies Co Ltd
Priority to CN202011140742.6A priority Critical patent/CN112367192B/zh
Publication of CN112367192A publication Critical patent/CN112367192A/zh
Application granted granted Critical
Publication of CN112367192B publication Critical patent/CN112367192B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种虚拟组网自动组建的方法、装置及系统。通过应用本申请的技术方案,可以首先在由CTRL‑VM发送用于与BRAS‑VM建立通信连接的组建广播之后,由响应的BRAS‑VM与CTRL‑VM利用非对称秘钥算法的认证过程,实现CTRL‑VM与BRAS‑VM的自动认证,从而避免相关技术中需要运维用户手动配置,完成VM间的自动发现和认证。不需要用户干预。同时保证设备的认证安全。

Description

虚拟组网自动组建的方法、装置及系统
技术领域
本申请中涉及数据通信技术,尤其是一种虚拟组网自动组建的方法、装置及系统。
背景技术
由于通信时代和社会的兴起,利用虚拟机组建网络进行业务处理已经随着各业务平台的发展而不断应用。
进一步的,虚拟机(英文:Virtual Machine,简称:VM)是物理计算机系统的基于软件的抽象。一般而言,物理计算机系统上执行的任何计算机程序都可以通过虚拟化软件来由虚拟机替代执行。相关技术中,在使用虚拟机处理业务之前,通常需要开发人员将多个虚拟机建立虚拟组网,并由运维人员登录到各个虚拟机上手动配置该组网下的各个参数后才能实现相关业务的处理。
然而,相关技术中在开发者手动配置虚拟组网的过程中,需要极大消耗开发者的时间。
发明内容
本申请实施例提供一种虚拟组网自动组建的方法、装置及系统,本申请实施例用于解决相关技术中存在的在开发者配置虚拟组网的过程中,通常需要运维人员手动对组网中的各个虚拟机进行配置所导致的消耗开发者精力的问题。
其中,根据本申请实施例的一个方面,提供的一种虚拟组网自动组建的方法,其特征在于,应用于管理虚拟机CTRL-VM,包括:
所述管理虚拟机CTRL-VM发送组建广播,所述组建广播中包括第一虚拟组网标识,所述组建广播用于与目标虚拟组网下的所有业务虚拟机BRAS-VM建立通信连接;
向响应所述组建广播的BRAS-VM发送公有密钥;
若接收到所述响应组建广播的BRAS-VM发送的组建通道请求,确定与BRAS-VM组建组网通道架构完成后,检测所述BRAS-VM基于所述公有密钥生成的认证参数是否合规;
若合规,则在所述组建完成的组网通道架构上与所述BRAS-VM进行组网连接。
可选地,在基于本申请上述方法的另一个实施例中,在所述管理虚拟机CTRL-VM发送组建广播之前,还包括:
利用非对称加密算法,创建所述公有密钥以及私有密钥;
以预设方式生成目标字段,并利用所述私有密钥以及非对称加密算法,对所述目标字段进行加密计算,得到待认证数据,所述待认证数据用于对所述BRAS-VM进行认证。
可选地,在基于本申请上述方法的另一个实施例中,在所述CTRL-VM对所述目标字段进行加密计算,得到待认证数据之后,还包括:
当接收到所述BRAS-VM发送的密钥请求报文后,将所述公有密钥发送给所述BRAS-VM。
可选地,在基于本申请上述方法的另一个实施例中,在将所述公有密钥发送给所述BRAS-VM之后,还包括:
基于接收到的所述组建通道请求,确定与所述BRAS-VM组建组网通道架构完成;
向所述BRAS-VM发送认证报文,所述认证报文中携带有所述待认证数据,所述认证报文用于验证所述BRAS-VM是否为属于所述目标虚拟组网下的业务虚拟机。
可选地,在基于本申请上述方法的另一个实施例中,在向所述BRAS-VM发送认证报文之后,还包括:
接收所述BRAS-VM发送的已解密数据,所述已解密数据为所述BRAS-VM利用所述公有密钥对所述待认证数据进行解密计算后生成的数据;
若检测到所述已解密数据与所述目标字段相同时,确定所述BRAS-VM基于所述公有密钥生成的认证参数合规。
可选地,在基于本申请上述方法的另一个实施例中,在所述确定与所述BRAS-VM组建组网通道架构完成之前,还包括:
解析所述BRAS-VM发送的组建通道请求,确定所述组建通道请求对应的组网通道架构的静态配置方式以及配置层级;
根据所述静态配置方式以及配置层级,组建所述组网通道架构。
可选地,在基于本申请上述方法的另一个实施例中,所述以预设方式生成目标字段,包括:
获取当前时间点信息以及预设的动态字段表;
将所述动态字段表中,与所述当前时间点对应的字段作为所述目标字段。
其中,根据本申请实施例的一个方面,提供的一种虚拟组网自动组建的方法,其特征在于,应用于业务虚拟机BRAS-VM,包括:
接收管理虚拟机CTRL-VM发送的公有密钥,并向所述CTRL-VM发送组建通道请求;
确定与所述CTRL-VM组建组网通道架构完成,接收所述CTRL-VM发送的认证报文,所述认证报文中携带有所述待认证数据;
向所述CTRL-VM发送已解密数据,所述已解密数据为利用所述公有密钥对所述待认证数据进行解密计算后生成的数据;
若确定所述已解密数据通过认证,在所述组建完成的组网通道架构上与所述CTRL-VM进行组网连接。
可选地,在基于本申请上述方法的另一个实施例中,在所述接收管理虚拟机CTRL-VM发送的公有密钥之前,还包括:
若检测到存在组建广播,获取所述组建广播中携带的第一虚拟组网标识,所述组建广播为所述CTRL-VM发送的,用于与目标虚拟组网下的所有业务虚拟机建立通信连接的广播;
基于自身携带的第二虚拟组网标识与所述第一虚拟组网标识相匹配;
当确定匹配成功后,向所述CTRL-VM发送响应消息。
可选地,在基于本申请上述方法的另一个实施例中,所述向所述CTRL-VM发送已解密数据,包括:
获取所述认证报文中携带的待认证数据;
利用非对称加密算法以及所述公有密钥,对所述待认证数据进行解密计算,得到已解密数据;
向所述CTRL-VM发送已解密数据。
其中,根据本申请实施例的一个方面,提出了一种虚拟组网自动组建的系统,其特征在于,包括管理虚拟机CTRL-VM以及业务虚拟机BRAS-VM,其中:
所述管理虚拟机CTRL-VM,被配置为发送组建广播,所述组建广播中包括第一虚拟组网标识,所述组建广播用于与目标虚拟组网下的所有业务虚拟机BRAS-VM建立通信连接;
所述业务虚拟机BRAS-VM,被配置为接收所述CTRL-VM发送的公有密钥,并向所述CTRL-VM发送组建通道请求,所述BRAS-VM为基于所述第一虚拟组网标识而确定响应所述组建广播的业务虚拟机;
所述管理虚拟机CTRL-VM,被配置为基于所述组建通道请求,确定所述组建组网通道架构完成后,确定所述BRAS-VM基于所述公有密钥生成的认证参数是否合规;
所述管理虚拟机CTRL-VM,被配置为如确定合规,则在所述组建完成的组网通道架构上实现所述CTRL-VM与所述BRAS-VM的组网连接。
其中,根据本申请实施例的一个方面,提供的一种虚拟组网自动组建的装置,应用于管理虚拟机CTRL-VM,包括:
发送模块,被配置为所述管理虚拟机CTRL-VM发送组建广播,所述组建广播中包括第一虚拟组网标识,所述组建广播用于与目标虚拟组网下的所有业务虚拟机BRAS-VM建立通信连接;
所述发送模块,被配置为向响应所述组建广播的BRAS-VM发送公有密钥;
确定模块,被配置为若接收到所述响应组建广播的BRAS-VM发送的组建通道请求,确定与BRAS-VM组建组网通道架构完成后,检测所述BRAS-VM基于所述公有密钥生成的认证参数是否合规;
判断模块,被配置为若合规,则在所述组建完成的组网通道架构上与所述BRAS-VM进行组网连接。
其中,根据本申请实施例的一个方面,提供的一种虚拟组网自动组建的装置,应用于业务虚拟机BRAS-VM,包括:
发送模块,被配置为接收管理虚拟机CTRL-VM发送的公有密钥,并向所述CTRL-VM发送组建通道请求;
接收模块,被配置为确定与所述CTRL-VM组建组网通道架构完成,接收所述CTRL-VM发送的认证报文,所述认证报文中携带有所述待认证数据;
所述发送模块,被配置为向所述CTRL-VM发送已解密数据,所述已解密数据为利用所述公有密钥对所述待认证数据进行解密计算后生成的数据;
判断模块,被配置为若确定所述已解密数据通过认证,在所述组建完成的组网通道架构上与所述CTRL-VM进行组网连接。
根据本申请实施例的又一个方面,提供的一种电子设备,包括:
存储器,用于存储可执行指令;以及
显示器,用于与所述存储器显示以执行所述可执行指令从而完成上述任一所述虚拟组网自动组建的方法的操作。
根据本申请实施例的还一个方面,提供的一种计算机可读存储介质,用于存储计算机可读取的指令,所述指令被执行时执行上述任一所述虚拟组网自动组建的方法的操作。
本申请中,可以由管理虚拟机CTRL-VM发送组建广播,组建广播中包括第一虚拟组网标识,组建广播用于与目标虚拟组网下的所有业务虚拟机BRAS-VM建立通信连接,响应组建广播的BRAS-VM接收CTRL-VM发送的公有密钥,并向CTRL-VM发送组建通道请求,BRAS-VM为基于第一虚拟组网标识而确定响应组建广播的业务虚拟机,基于组建通道请求,确定CTRL-VM与BRAS-VM组建组网通道架构完成后,确定BRAS-VM基于公有密钥生成的认证参数是否合规,如合规,则在组建完成的组网通道架构上实现CTRL-VM与BRAS-VM的组网连接。通过应用本申请的技术方案,可以首先在由CTRL-VM发送用于与BRAS-VM建立通信连接的组建广播之后,由响应的BRAS-VM与CTRL-VM利用非对称秘钥算法的认证过程,实现CTRL-VM与BRAS-VM的自动认证,从而避免相关技术中需要运维用户手动配置,完成VM间的自动发现和认证。不需要用户干预。同时保证设备的认证安全。
下面通过附图和实施例,对本申请的技术方案做进一步的详细描述。
附图说明
构成说明书的一部分的附图描述了本申请的实施例,并且连同描述一起用于解释本申请的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本申请,其中:
图1为本申请提出的虚拟组网自动组建的系统架构示意图;
图2为本申请提出的一种虚拟组网自动组建的方法示意图;
图3为本申请提出的又一种虚拟组网自动组建的方法示意图;
图4为本申请提出的一种虚拟组网自动组建的系统流程图;
图5a-5b为本申请虚拟组网自动组建的电子装置的结构示意图;
图6为本申请显示电子设备结构示意图。
具体实施方式
现在将参照附图来详细描述本申请的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本申请的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,不作为对本申请及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
另外,本申请各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
需要说明的是,本申请实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
下面结合图1-图4来描述根据本申请示例性实施方式的用于进行虚拟组网自动组建的方法。需要注意的是,下述应用场景仅是为了便于理解本申请的精神和原理而示出,本申请的实施方式在此方面不受任何限制。相反,本申请的实施方式可以应用于适用的任何场景。
图1示出了可以应用本申请实施例的虚拟组网自动组建的方法的示例性系统架构100的示意图。
由图1可以看出,在虚拟机组网分布式架构中,可以通组网虚拟机过CTRL-VM对一个或多个业务虚拟机BRAS-VM设备进行管理,整个组网对外表现为一台设备。其中,VM设备管理模块负责管理系统中的VM设备的全局管理。另外,各个VM都是独立的设备。一种方式中,CTRL-VM管理其他VM的时候为松耦合方式。采用NETCONF等技术的配置方式对业务虚拟机BRAS-VM设备进行管理。为了保证设备的安全性,CTRL-VM和BRAS-VM设备之间的访问需要经过安全认证,才能进行管理。
本申请还提出一种虚拟组网自动组建的方法、装置及系统。
图2示意性地示出了根据本申请实施方式的一种虚拟组网自动组建的方法的流程示意图。如图2所示,该方法应用于管理虚拟机CTRL-VM,包括:
S101,管理虚拟机CTRL-VM发送组建广播,组建广播中包括第一虚拟组网标识,组建广播用于与目标虚拟组网下的所有业务虚拟机BRAS-VM建立通信连接。
进一步的,虚拟机(Virtual Machine VM)是物理计算机系统的基于软件的抽象。一般而言,可以在物理计算机系统上执行的任何计算机程序都可以使用虚拟化软件在虚拟机中执行。
例如在一种方式中,可以在一个或多个区域中的一个或多个公共云提供者的若干公共云数据中心上为实体建立虚拟网络。可以为其建立这种虚拟网络的实体的示例包括商业实体(例如,公司)、非营利实体(例如,医院、研究机构等)和教育实体(例如,大学、学院等)或任何其它类型的实体。又或,又一种方式中,可以将虚拟网络定义为跨越若干公共云数据中心(公共云)以互连私有网络(例如,实体的分支、部、部门或其相关联的数据中心内的网络)、移动用户、SaaS(软件即服务)提供者的机器、(一个或多个)公共云中的机器和/或服务、以及其它web应用中的一者或多者的覆盖网络。在一些实施例中,高速、可靠的私有网络互连公共云数据中心(公共云)中的两个或更多个。
再者,虚拟网络可以被配置为优化实体的数据消息到其目的地的路由,以获得最佳的端到端性能、可靠性和安全性,同时尝试最小化通过因特网的这种流量的路由。而且,在一些实施例中,虚拟网络可以被配置为优化通过网络的数据消息流的3层通道处理。例如,在一些实施例中,虚拟网络通过跨连接路径拆分速率控制机制来优化TCP(传输控制协议)连接的端到端速率。
进一步的,还可以利用逻辑上集中的控制器集群(例如,一个或多个控制器服务器的集合),其配置公共云部件以在若干公共云上实现虚拟网络。在一些实施例中,这个集群中的控制器位于各种不同的位置(例如,位于不同的公共云数据中心中),以便改善冗余性和高可用性。当控制器集群中的不同控制器位于不同的公共云数据中心中时,在一些实施例中,控制器共享它们的状态(例如,它们生成以识别租户、通过虚拟网络的路由等的配置数据)。在一些实施例中,控制器集群按比例扩展或收缩用于建立虚拟网络的公共云部件的数量或分配给这些部件的计算或网络资源的数量。
在一些实施例中,虚拟网络提供者提供软件和服务,该软件和服务允许不同的租户在相同或不同的公共云上定义不同的虚拟网络。在一些实施例中,相同的控制器集群或不同的控制器集群可以被用于配置公共云部件,以针对若干不同实体在相同或不同的公共云集合上实现不同的虚拟网络
本申请中,为了解决相关技术中存在的,当开发者配置虚拟组网的过程中,通常需要运维人员手动对组网中的各个虚拟机进行配置,这样极大的消耗了开发者的时间精力的问题,本申请则可以实现一种虚拟组网自动组建的方法。具体而言,可以首先由CTRL-VM在目标虚拟组网下发送用于与目标虚拟组网下的所有业务虚拟机BRAS-VM建立通信连接的组建广播。其中,该广播中需要携带有第一虚拟组网标识,以使各个接收到该广播的BRAS-VM基于该标识,确定自己是否与该广播进行回应。
需要说明的是,本申请不对CTRL-VM以及BRAS-VM的数量做具体限定,一种方式中,例如在虚拟组网架构上,可以由一台CTRL-VM作为管理者,并由其管理多个业务者BRAS-VM。另外一种方式中,也可以由多台CTRL-VM作为管理者,并由其管理多个业务者BRAS-VM。
S102,向响应组建广播的BRAS-VM发送公有密钥。
S103,若接收到响应组建广播的BRAS-VM发送的组建通道请求,确定与BRAS-VM组建组网通道架构完成后,检测BRAS-VM基于公有密钥生成的认证参数是否合规。
进一步的,当CTRL-VM在目标虚拟组网下发送组建广播之后,即可以首先确定响应该组建广播的BRAS-VM。
其中,BRAS-VM响应该组建广播的方式即可以为向其发送用于获取密钥信息的请求,而CTRL-VM在接收到该请求后,即可以向对应的BRAS-VM发送公有密钥。可以理解的,该公有密钥可以为后续用于CTRL-VM对BRAS-VM进行认证的密钥信息。
在进一步的,当BRAS-VM接收CTRL-VM发送的公有密钥之后,即可以向CTRL-VM发送组建通道请求。该组建通道请求即为用于建立虚拟网络的通信通道。可以理解的,后续当该组建通道请求通过之后,CTRL-VM与对应的业务虚拟机BRAS-VM即可以在该通道上实现组网连接。
进一步的,由于本申请的方案是为了实现目标虚拟组网的自动组建,而在组建过程中,为了确保CTRL-VM与BRAS-VM的对应性,需要将CTRL-VM与BRAS-VM进行密钥算法的认证。从而避免其他网络区域或其他业务区域的BRAS-VM与目标网络区域的CTRL-VM出现误组网的情况。
一种方式中,本申请实施例可以利用非对称秘钥算法的认证过程,实现CTRL-VM与BRAS-VM的自动认证。从而避免相关技术中需要运维用户手动配置,完成VM间的自动发现和认证。不需要用户干预。同时保证设备的认证安全。
具体的,由于非对称密钥算法是数据加解密的一种方法,用来保证数据在网络中安全传输、不被攻击者非法窃听和恶意篡改。进一步的,在非对称密钥算法中,加密和解密使用的密钥一个是对外公开的公钥,一个是由用户秘密保存的私钥,从公钥很难推算出私钥。公钥和私钥一一对应,二者统称为非对称密钥对。通过公钥(或私钥)加密后的数据只能利用对应的私钥(或公钥)进行解密。对称密钥算法中,加密和解密使用相同的密钥。
由上可以了解,一种方式中,公有密钥即可以为公钥,也即CTRL-VM可以利用自身的私钥进行加密计算后,将对应的公钥发送给BRAS-VM,以使该BRAS-VM基于公钥对数据进行解密,从而实现二者间的自动认证。
S104,若合规,则在组建完成的组网通道架构上与BRAS-VM进行组网连接。
进一步的,当BRAS-VM根据公钥解密认证报文,通过后即可以建立通道连接,以使连接建立后,可以在组建完成的组网通道架构上实现CTRL-VM与BRAS-VM的组网连接。
本申请中,可以由管理虚拟机CTRL-VM发送组建广播,组建广播中包括第一虚拟组网标识,组建广播用于与目标虚拟组网下的所有业务虚拟机BRAS-VM建立通信连接,响应组建广播的BRAS-VM接收CTRL-VM发送的公有密钥,并向CTRL-VM发送组建通道请求,BRAS-VM为基于第一虚拟组网标识而确定响应组建广播的业务虚拟机,基于组建通道请求,确定CTRL-VM与BRAS-VM组建组网通道架构完成后,确定BRAS-VM基于公有密钥生成的认证参数是否合规,如合规,则在组建完成的组网通道架构上实现CTRL-VM与BRAS-VM的组网连接。通过应用本申请的技术方案,可以首先在由CTRL-VM发送用于与BRAS-VM建立通信连接的组建广播之后,由响应的BRAS-VM与CTRL-VM利用非对称秘钥算法的认证过程,实现CTRL-VM与BRAS-VM的自动认证,从而避免相关技术中需要运维用户手动配置,完成VM间的自动发现和认证。不需要用户干预。同时保证设备的认证安全。
可选的,在本申请一种可能的实施方式中,在S101(管理虚拟机CTRL-VM发送组建广播)之前,可以实施下述步骤:
利用非对称加密算法,创建公有密钥以及私有密钥;
以预设方式生成目标字段,并利用私有密钥以及非对称加密算法,对目标字段进行加密计算,得到待认证数据,待认证数据用于对BRAS-VM进行认证。
如上,由于非对称密钥算法是数据加解密的一种方法,用来保证数据在网络中安全传输、不被攻击者非法窃听和恶意篡改。进一步的,在非对称密钥算法中,加密和解密使用的密钥一个是对外公开的公钥,一个是由用户秘密保存的私钥,从公钥很难推算出私钥。公钥和私钥一一对应,二者统称为非对称密钥对。通过公钥(或私钥)加密后的数据只能利用对应的私钥(或公钥)进行解密。
因此,在本申请实施例中,可以首先由CTRL-VM利用非对称加密算法,创建一个密钥对(即公有密钥以及私有密钥),可以理解的,该密钥对即为一个公钥以及一个私钥。
进一步的,CTRL-VM可以利用其中的私有密钥对目标字段进行加密计算,得到加密后的待认证数据。其中,本申请不对对目标字段进行加密计算的算法进行具体限定,例如可以为RSA运算(Rivest Shamir and Adleman)、DSA运算(Digital Signature Algorithm,数字签名算法)、ECDSA运算(Elliptic Curve Digital Signature Algorithm,椭圆曲线数字签名算法)和SM2算法等。
一种方式中,BRAS-VM与CTRL-VM之间可以采用RSA认证方式。即CTRL-VM创建秘钥对,保存私钥,把公钥传给BRAS-VM。然后CTRL-VM作为客户端发起认证,BRAS-VM作为服务器端根据公钥进行解密,判断认证的合法性。
进一步可选的,在本申请一种可能的实施方式中,在CTRL-VM对目标字段进行加密计算,得到待认证数据之后,还可以实施下述步骤:
当接收到BRAS-VM发送的密钥请求报文后,将公有密钥发送给BRAS-VM。
进一步可选的,在本申请一种可能的实施方式中,在将公有密钥发送给BRAS-VM之后,还可以实施下述步骤:
基于接收到的组建通道请求,确定与BRAS-VM组建组网通道架构完成;
向BRAS-VM发送认证报文,认证报文中携带有待认证数据,认证报文用于验证BRAS-VM是否为属于目标虚拟组网下的业务虚拟机。
一种方式中,公有密钥即可以为公钥,也即CTRL-VM可以利用自身的私钥进行加密计算后,将对应的公钥发送给BRAS-VM,以使该BRAS-VM基于公钥对数据进行解密,从而实现二者间的自动认证。
进一步的,当组建组网通道架构完成后,即可以通知BRAS-VM根据公钥解密认证报文,通过后即可以建立通道连接,以使连接建立后,可以在组建完成的组网通道架构上实现CTRL-VM与BRAS-VM的组网连接。
更进一步而言,本申请实施例在为CTRL-VM与BRAS-VM组建组网通道架构的过程中,可以为建立一个具有3层通信通道的组网通道架构。另外还需要说明的是,还可以设置对应的网络附件存储、虚拟网络接口以及以网络流量通道等。
还有,还需要设置统一的管理协议(例如TCP/IP协议)以实现最终的虚拟组网网络。从而保证组网网络可同时满足管理海量数据和维护局域网加SAN的基础设施的需要,保证网络附加存储(NAS),iSCSI和以网络流量通道(FCoE)等不同协议、不同结构的数据存储在网络中的应用,可以有效实现虚拟组网网络的灵活性和可扩展性。
更进一步可选的,在本申请一种可能的实施方式中,在CTRL-VM向BRAS-VM发送认证报文之后,还可以实施下述步骤:
接收BRAS-VM发送的已解密数据,已解密数据为BRAS-VM利用公有密钥对待认证数据进行解密计算后生成的数据;
若检测到已解密数据与目标字段相同时,确定BRAS-VM基于公有密钥生成的认证参数合规。
进一步的,以BRAS-VM与CTRL-VM之间可以采用RSA认证方式为例进行说明。即BRAS-VM获取认证报文中携带的待认证数据,BRAS-VM利用非对称加密算法以及公有密钥,对待认证数据进行解密,得到已解密数据,BRAS-VM将已解密数据发送至CTRL-VM,当CTRL-VM检测到已解密数据与目标字段相同时,确定BRAS-VM基于公有密钥生成的认证参数合规。
可选的,在本申请一种可能的实施方式中,在S101(基于组建通道请求,确定CTRL-VM与BRAS-VM组建组网通道架构完成)中,可以实施下述步骤:
解析BRAS-VM发送的组建通道请求,确定组建通道请求对应的组网通道架构的静态配置方式以及配置层级;
根据静态配置方式以及配置层级,组建组网通道架构。
进一步的,本申请中可以基于BRAS-VM发送的组建通道请求的不同,配置对应配置方式以及配置层级的组网通道。
例如对于配置三层通信通道的组建通道请求来说,其对应的配置方式可以包括虚拟网桥,用于虚拟网络与企业内部物理网络之间的数据通信。以及虚拟路由器,用于与外部物理网络连接,提供虚拟网络-业务内部物理网络-业务外部物理网络的三层互通。而VM作为数据通信主体,通过虚拟路由器访问外部物理网络;核心交换机,作为虚拟网络的中转核心,并从虚拟路由器获得网络资源;其中,业务内部物理网络与虚拟网络之间通过预设的流表规则实现二层互通。
另外,虚拟网桥可以包括一个或多个虚拟网桥。该虚拟网桥可以用于物理网络与虚拟网络数据包之间的流量转换,也可以用于虚拟网络数据包内部的数据传输,还可以用于对虚拟网络数据包进行解析。其中虚拟网桥之间可以通过Trunk端口连通,也可以通过patch端口连通。
可选的,在本申请一种可能的实施方式中,在CTRL-VM以预设方式生成目标字段中,可以实施下述步骤:
获取当前时间点信息以及预设的动态字段表;
将动态字段表中,与当前时间点对应的字段作为目标字段。
进一步的,本申请实施例中为了避免相关技术中存在的一旦预先约定的加密字段被泄露所导致的传输数据存在安全隐患,或多个不同虚拟网络共享同一个加密字段所导致的业务区分不明显的问题。本申请可以根据通过获取实时变换的加密字段,针对性的为每个组建虚拟网络的CTRL-VM安排不同的字段数据以实现后续加密。从而进一步确保数据传输安全的目的。
具体来说,可以获取当前时间点信息以及预设的动态字段表,并将动态字段表中,与当前时间点对应的字段作为目标字段。例如当确定当前时间点为13:00,且动态字段表中13:00对应的字段为ABC,16:00对应的字段为WXZ时,本申请实施例即可以将字段ABC作为目标字段。
本申请中,可以由管理虚拟机CTRL-VM发送组建广播,组建广播中包括第一虚拟组网标识,组建广播用于与目标虚拟组网下的所有业务虚拟机BRAS-VM建立通信连接,响应组建广播的BRAS-VM接收CTRL-VM发送的公有密钥,并向CTRL-VM发送组建通道请求,BRAS-VM为基于第一虚拟组网标识而确定响应组建广播的业务虚拟机,基于组建通道请求,确定CTRL-VM与BRAS-VM组建组网通道架构完成后,确定BRAS-VM基于公有密钥生成的认证参数是否合规,如合规,则在组建完成的组网通道架构上实现CTRL-VM与BRAS-VM的组网连接。通过应用本申请的技术方案,可以首先在由CTRL-VM发送用于与BRAS-VM建立通信连接的组建广播之后,由响应的BRAS-VM与CTRL-VM利用非对称秘钥算法的认证过程,实现CTRL-VM与BRAS-VM的自动认证,从而避免相关技术中需要运维用户手动配置,完成VM间的自动发现和认证。不需要用户干预。同时保证设备的认证安全。
图3示意性地示出了根据本申请实施方式的一种虚拟组网自动组建的方法的流程示意图。如图3所示,该方法应用于业务虚拟机BRAS-VM,包括:
S201,接收管理虚拟机CTRL-VM发送的公有密钥,并向CTRL-VM发送组建通道请求。
进一步的,当CTRL-VM在目标虚拟组网下发送组建广播之后,即可以首先确定响应该组建广播的BRAS-VM。其中,BRAS-VM响应该组建广播的方式即可以为向其发送用于获取密钥信息的请求,而CTRL-VM在接收到该请求后,即可以向对应的BRAS-VM发送公有密钥。可以理解的,该公有密钥可以为后续用于CTRL-VM对BRAS-VM进行认证的密钥信息。
在进一步的,当BRAS-VM接收CTRL-VM发送的公有密钥之后,即可以向CTRL-VM发送组建通道请求。该组建通道请求即为用于建立虚拟网络的通信通道。可以理解的,后续当该组建通道请求通过之后,CTRL-VM与对应的业务虚拟机BRAS-VM即可以在该通道上实现组网连接。
S202,确定与CTRL-VM组建组网通道架构完成,接收CTRL-VM发送的认证报文,认证报文中携带有待认证数据。
进一步的,由于本申请的方案是为了实现目标虚拟组网的自动组建,而在组建过程中,为了确保CTRL-VM与BRAS-VM的对应性,需要将CTRL-VM与BRAS-VM进行密钥算法的认证。从而避免其他网络区域或其他业务区域的BRAS-VM与目标网络区域的CTRL-VM出现误组网的情况。
一种方式中,本申请实施例可以利用非对称秘钥算法的认证过程,实现CTRL-VM与BRAS-VM的自动认证。从而避免相关技术中需要运维用户手动配置,完成VM间的自动发现和认证。不需要用户干预。同时保证设备的认证安全。
具体的,由于非对称密钥算法是数据加解密的一种方法,用来保证数据在网络中安全传输、不被攻击者非法窃听和恶意篡改。进一步的,在非对称密钥算法中,加密和解密使用的密钥一个是对外公开的公钥,一个是由用户秘密保存的私钥,从公钥很难推算出私钥。公钥和私钥一一对应,二者统称为非对称密钥对。通过公钥(或私钥)加密后的数据只能利用对应的私钥(或公钥)进行解密。对称密钥算法中,加密和解密使用相同的密钥。
S203,向CTRL-VM发送已解密数据,已解密数据为利用公有密钥对待认证数据进行解密计算后生成的数据。
由上可以了解,一种方式中,公有密钥即可以为公钥,也即CTRL-VM可以利用自身的私钥进行加密计算后,将对应的公钥发送给BRAS-VM,以使该BRAS-VM基于公钥对数据进行解密,从而实现二者间的自动认证。
S204,若确定已解密数据通过认证,在组建完成的组网通道架构上与CTRL-VM进行组网连接。
进一步的,当BRAS-VM根据公钥解密认证报文,通过后即可以建立通道连接,以使连接建立后,可以在组建完成的组网通道架构上实现CTRL-VM与BRAS-VM的组网连接。
本申请中,可以由管理虚拟机CTRL-VM发送组建广播,组建广播中包括第一虚拟组网标识,组建广播用于与目标虚拟组网下的所有业务虚拟机BRAS-VM建立通信连接,响应组建广播的BRAS-VM接收CTRL-VM发送的公有密钥,并向CTRL-VM发送组建通道请求,BRAS-VM为基于第一虚拟组网标识而确定响应组建广播的业务虚拟机,基于组建通道请求,确定CTRL-VM与BRAS-VM组建组网通道架构完成后,确定BRAS-VM基于公有密钥生成的认证参数是否合规,如合规,则在组建完成的组网通道架构上实现CTRL-VM与BRAS-VM的组网连接。通过应用本申请的技术方案,可以首先在由CTRL-VM发送用于与BRAS-VM建立通信连接的组建广播之后,由响应的BRAS-VM与CTRL-VM利用非对称秘钥算法的认证过程,实现CTRL-VM与BRAS-VM的自动认证,从而避免相关技术中需要运维用户手动配置,完成VM间的自动发现和认证。不需要用户干预。同时保证设备的认证安全。
可选的,在本申请一种可能的实施方式中,在S101(管理虚拟机CTRL-VM发送组建广播)之前,可以实施下述步骤:
若检测到存在组建广播,获取组建广播中携带的第一虚拟组网标识,组建广播为CTRL-VM发送的,用于与目标虚拟组网下的所有业务虚拟机建立通信连接的广播;
基于自身携带的第二虚拟组网标识与第一虚拟组网标识相匹配;
当确定匹配成功后,向CTRL-VM发送响应消息。
进一步的,在各个业务虚拟机BRAS-VM确定自身是否向CTRL-VM实施响应的过程中,可以基于各个BRAS-VM基于自身携带的第二虚拟组网标识是否与组建广播中的第一虚拟组网标识相匹配相匹配来确定。
也就是说,虚拟网络环境下的每个BRAS-VM都可以拿出自身的虚拟组网标识来确定自身是否为目标虚拟组网下的VM。如是,则确定匹配成功,并向CTRL-VM发送密钥请求报文,以使后续当CTRL-VM接收到BRAS-VM发送的密钥请求报文后,将公有密钥发送给BRAS-VM。
可选的,在本申请一种可能的实施方式中,在S103(向CTRL-VM发送已解密数据)之后,可以实施下述步骤:
获取认证报文中携带的待认证数据;
利用非对称加密算法以及公有密钥,对待认证数据进行解密计算,得到已解密数据;
向CTRL-VM发送已解密数据。
由于非对称密钥算法是数据加解密的一种方法,用来保证数据在网络中安全传输、不被攻击者非法窃听和恶意篡改。进一步的,在非对称密钥算法中,加密和解密使用的密钥一个是对外公开的公钥,一个是由用户秘密保存的私钥,从公钥很难推算出私钥。公钥和私钥一一对应,二者统称为非对称密钥对。通过公钥(或私钥)加密后的数据只能利用对应的私钥(或公钥)进行解密。
在本申请实施例中,可以首先由CTRL-VM利用非对称加密算法,创建一个密钥对(即公有密钥以及私有密钥),可以理解的,该密钥对即为一个公钥以及一个私钥。
进一步的,CTRL-VM可以利用其中的私有密钥对目标字段进行加密计算,得到加密后的待认证数据。其中,本申请不对对目标字段进行加密计算的算法进行具体限定,例如可以为RSA运算(Rivest Shamir and Adleman)、DSA运算(Digital Signature Algorithm,数字签名算法)、ECDSA运算(Elliptic Curve Digital Signature Algorithm,椭圆曲线数字签名算法)和SM2算法等。
一种方式中,BRAS-VM与CTRL-VM之间可以采用RSA认证方式。即CTRL-VM创建秘钥对,保存私钥,把公钥传给BRAS-VM。然后CTRL-VM作为客户端发起认证,BRAS-VM作为服务器端根据公钥进行解密,判断认证的合法性。
在本申请的另外一种实施方式中,本申请还提供一种虚拟组网自动组建的系统,包括管理虚拟机CTRL-VM以及业务虚拟机BRAS-VM,其中:
管理虚拟机CTRL-VM,被配置为发送组建广播,组建广播中包括第一虚拟组网标识,组建广播用于与目标虚拟组网下的所有业务虚拟机BRAS-VM建立通信连接;
业务虚拟机BRAS-VM,被配置为接收CTRL-VM发送的公有密钥,并向CTRL-VM发送组建通道请求,BRAS-VM为基于第一虚拟组网标识而确定响应组建广播的业务虚拟机;
管理虚拟机CTRL-VM,被配置为基于组建通道请求,确定组建组网通道架构完成后,确定BRAS-VM基于公有密钥生成的认证参数是否合规;
管理虚拟机CTRL-VM,被配置为如确定合规,则在组建完成的组网通道架构上实现CTRL-VM与BRAS-VM的组网连接。
本申请还提出一种虚拟组网自动组建的方法,其中,图4示意性地示出了根据本申请实施方式的一种虚拟组网自动组建的系统示意图。如图4所示,包括:
管理虚拟机CTRL-VM,被配置为发送组建广播,组建广播中包括第一虚拟组网标识,组建广播用于与目标虚拟组网下的所有业务虚拟机BRAS-VM建立通信连接;
业务虚拟机BRAS-VM,被配置为接收CTRL-VM发送的公有密钥,并向CTRL-VM发送组建通道请求,BRAS-VM为基于第一虚拟组网标识而确定响应组建广播的业务虚拟机;
管理虚拟机CTRL-VM,被配置为基于组建通道请求,确定组建组网通道架构完成后,确定BRAS-VM基于公有密钥生成的认证参数是否合规;
管理虚拟机CTRL-VM,被配置为如确定合规,则在组建完成的组网通道架构上实现CTRL-VM与BRAS-VM的组网连接。
其中,本申请中的系统包括:a.CTRL-VM启动后自动创建秘钥对。b.CTRL-VM定时发送广播发现报文。c.BRAS-VM收到发现报文后,发起公钥请求。d.CTRL-VM收到BRAS-VM的公钥请求,发送公钥回应。e.BRAS-VM收到公钥后,更新到本地存储。f.BRAS-VM发起注册请求。g.CTRL-VM NETCONF三层通道建立,发起认证。h.BRAS-VM根据公钥解密认证报文,通过后建立通道连接。连接建立后,CTRL就可以对BRAS-VM进行管理了。
在本申请的另外一种实施方式中,如图5a所示,本申请还提供一种虚拟组网自动组建的装置。其中,该装置应用于管理虚拟机CTRL-VM,包括:发送模块301,确定模块302,判断模块303,其中,
发送模块301,被配置为所述管理虚拟机CTRL-VM发送组建广播,所述组建广播中包括第一虚拟组网标识,所述组建广播用于与目标虚拟组网下的所有业务虚拟机BRAS-VM建立通信连接;
所述发送模块301,被配置为向响应所述组建广播的BRAS-VM发送公有密钥;
确定模块302,被配置为若接收到所述响应组建广播的BRAS-VM发送的组建通道请求,确定与BRAS-VM组建组网通道架构完成后,检测所述BRAS-VM基于所述公有密钥生成的认证参数是否合规;
判断模块303,被配置为若合规,则在所述组建完成的组网通道架构上与所述BRAS-VM进行组网连接。
在本申请的另一种实施方式中,发送模块301,还包括:
发送模块301,被配置为利用非对称加密算法,创建所述公有密钥以及私有密钥;
发送模块301,被配置为以预设方式生成目标字段,并利用所述私有密钥以及非对称加密算法,对所述目标字段进行加密计算,得到待认证数据,所述待认证数据用于对所述BRAS-VM进行认证。
在本申请的另一种实施方式中,发送模块301,还包括:
发送模块301,被配置为当接收到所述BRAS-VM发送的密钥请求报文后,将所述公有密钥发送给所述BRAS-VM。
在本申请的另一种实施方式中,发送模块301,还包括:
发送模块301,被配置为基于接收到的所述组建通道请求,确定与所述BRAS-VM组建组网通道架构完成;
发送模块301,被配置为向所述BRAS-VM发送认证报文,所述认证报文中携带有所述待认证数据,所述认证报文用于验证所述BRAS-VM是否为属于所述目标虚拟组网下的业务虚拟机。
在本申请的另一种实施方式中,发送模块301,还包括:
发送模块301,被配置为接收所述BRAS-VM发送的已解密数据,所述已解密数据为所述BRAS-VM利用所述公有密钥对所述待认证数据进行解密计算后生成的数据;
发送模块301,被配置为若检测到所述已解密数据与所述目标字段相同时,确定所述BRAS-VM基于所述公有密钥生成的认证参数合规。
在本申请的另一种实施方式中,发送模块301,还包括:
发送模块301,被配置为解析所述BRAS-VM发送的组建通道请求,确定所述组建通道请求对应的组网通道架构的静态配置方式以及配置层级;
发送模块301,被配置为根据所述静态配置方式以及配置层级,组建所述组网通道架构。
在本申请的另一种实施方式中,发送模块301,还包括:
发送模块301,被配置为获取当前时间点信息以及预设的动态字段表;
发送模块301,被配置为将所述动态字段表中,与所述当前时间点对应的字段作为所述目标字段。
在本申请的另外一种实施方式中,如图5b所示,本申请还提供一种虚拟组网自动组建的装置。其中,该装置应用于管理虚拟机CTRL-VM,包括:发送模块301,接收模块304,判断模块303,其中,
发送模块301,被配置为接收管理虚拟机CTRL-VM发送的公有密钥,并向所述CTRL-VM发送组建通道请求;
接收模块304,被配置为确定与所述CTRL-VM组建组网通道架构完成,接收所述CTRL-VM发送的认证报文,所述认证报文中携带有所述待认证数据;
所述发送模块301,被配置为向所述CTRL-VM发送已解密数据,所述已解密数据为利用所述公有密钥对所述待认证数据进行解密计算后生成的数据;
判断模块303,被配置为若确定所述已解密数据通过认证,在所述组建完成的组网通道架构上与所述CTRL-VM进行组网连接。
在本申请的另一种实施方式中,发送模块301,还包括:
发送模块301,被配置为若检测到存在组建广播,获取所述组建广播中携带的第一虚拟组网标识,所述组建广播为所述CTRL-VM发送的,用于与目标虚拟组网下的所有业务虚拟机建立通信连接的广播;
发送模块301,被配置为基于自身携带的第二虚拟组网标识与所述第一虚拟组网标识相匹配;
发送模块301,被配置为当确定匹配成功后,向所述CTRL-VM发送响应消息。
在本申请的另一种实施方式中,发送模块301,还包括:
发送模块301,被配置为获取所述认证报文中携带的待认证数据;
发送模块301,被配置为利用非对称加密算法以及所述公有密钥,对所述待认证数据进行解密计算,得到已解密数据;
发送模块301,被配置为向所述CTRL-VM发送已解密数据。
图6是根据一示例性实施例示出的一种电子设备的逻辑结构框图。例如,电子设备400可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器,上述指令可由电子设备处理器执行以完成上述虚拟组网自动组建的方法,该方法包括:所述管理虚拟机CTRL-VM发送组建广播,所述组建广播中包括第一虚拟组网标识,所述组建广播用于与目标虚拟组网下的所有业务虚拟机BRAS-VM建立通信连接;向响应所述组建广播的BRAS-VM发送公有密钥;若接收到所述响应组建广播的BRAS-VM发送的组建通道请求,确定与BRAS-VM组建组网通道架构完成后,检测所述BRAS-VM基于所述公有密钥生成的认证参数是否合规;若合规,则在所述组建完成的组网通道架构上与所述BRAS-VM进行组网连接。可选地,上述指令还可以由电子设备的处理器执行以完成上述示例性实施例中所涉及的其他步骤。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种应用程序/计算机程序产品,包括一条或多条指令,该一条或多条指令可以由电子设备的处理器执行,以完成上述虚拟组网自动组建的方法,该方法包括:所述管理虚拟机CTRL-VM发送组建广播,所述组建广播中包括第一虚拟组网标识,所述组建广播用于与目标虚拟组网下的所有业务虚拟机BRAS-VM建立通信连接;向响应所述组建广播的BRAS-VM发送公有密钥;若接收到所述响应组建广播的BRAS-VM发送的组建通道请求,确定与BRAS-VM组建组网通道架构完成后,检测所述BRAS-VM基于所述公有密钥生成的认证参数是否合规;若合规,则在所述组建完成的组网通道架构上与所述BRAS-VM进行组网连接。可选地,上述指令还可以由电子设备的处理器执行以完成上述示例性实施例中所涉及的其他步骤。
图6为计算机设备40的示例图。本领域技术人员可以理解,示意图5仅仅是计算机设备40的示例,并不构成对计算机设备40的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如计算机设备40还可以包括输入输出设备、网络接入设备、总线等。
所称处理器402可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器402也可以是任何常规的处理器等,处理器402是计算机设备40的控制中心,利用各种接口和线路连接整个计算机设备40的各个部分。
存储器401可用于存储计算机可读指令403,处理器402通过运行或执行存储在存储器401内的计算机可读指令或模块,以及调用存储在存储器401内的数据,实现计算机设备40的各种功能。存储器401可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据计算机设备40的使用所创建的数据等。此外,存储器401可以包括硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)或其他非易失性/易失性存储器件。
计算机设备40集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机可读指令来指令相关的硬件来完成,的计算机可读指令可存储于一计算机可读存储介质中,该计算机可读指令在被处理器执行时,可实现上述各个方法实施例的步骤。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (13)

1.一种虚拟组网自动组建的方法,其特征在于,应用于管理虚拟机CTRL-VM,包括:
所述管理虚拟机CTRL-VM发送组建广播,所述组建广播中包括第一虚拟组网标识,所述组建广播用于与目标虚拟组网下的所有业务虚拟机BRAS-VM建立通信连接;
向响应所述组建广播的BRAS-VM发送公有密钥;
若接收到所述响应组建广播的BRAS-VM发送的组建通道请求,确定与BRAS-VM组建组网通道架构完成后,检测所述BRAS-VM基于所述公有密钥生成的认证参数是否合规;
若合规,则在所述组建完成的组网通道架构上与所述BRAS-VM进行组网连接。
2.如权利要求1所述的方法,其特征在于,在所述管理虚拟机CTRL-VM发送组建广播之前,还包括:
利用非对称加密算法,创建所述公有密钥以及私有密钥;
以预设方式生成目标字段,并利用所述私有密钥以及非对称加密算法,对所述目标字段进行加密计算,得到待认证数据,所述待认证数据用于对所述BRAS-VM进行认证。
3.如权利要求2所述的方法,其特征在于,在所述CTRL-VM对所述目标字段进行加密计算,得到待认证数据之后,还包括:
当接收到所述BRAS-VM发送的密钥请求报文后,将所述公有密钥发送给所述BRAS-VM。
4.如权利要求3所述的方法,其特征在于,在将所述公有密钥发送给所述BRAS-VM之后,还包括:
基于接收到的所述组建通道请求,确定与所述BRAS-VM组建组网通道架构完成;
向所述BRAS-VM发送认证报文,所述认证报文中携带有所述待认证数据,所述认证报文用于验证所述BRAS-VM是否为属于所述目标虚拟组网下的业务虚拟机。
5.如权利要求4所述的方法,其特征在于,在向所述BRAS-VM发送认证报文之后,还包括:
接收所述BRAS-VM发送的已解密数据,所述已解密数据为所述BRAS-VM利用所述公有密钥对所述待认证数据进行解密计算后生成的数据;
若检测到所述已解密数据与所述目标字段相同时,确定所述BRAS-VM基于所述公有密钥生成的认证参数合规。
6.如权利要求1所述的方法,其特征在于,在所述确定与所述BRAS-VM组建组网通道架构完成之前,还包括:
解析所述BRAS-VM发送的组建通道请求,确定所述组建通道请求对应的组网通道架构的静态配置方式以及配置层级;
根据所述静态配置方式以及配置层级,组建所述组网通道架构。
7.如权利要求2所述的方法,其特征在于,所述以预设方式生成目标字段,包括:
获取当前时间点信息以及预设的动态字段表;
将所述动态字段表中,与所述当前时间点对应的字段作为所述目标字段。
8.一种虚拟组网自动组建的方法,其特征在于,应用于业务虚拟机BRAS-VM,包括:
接收管理虚拟机CTRL-VM发送的公有密钥,并向所述CTRL-VM发送组建通道请求;
确定与所述CTRL-VM组建组网通道架构完成,接收所述CTRL-VM发送的认证报文,所述认证报文中携带有所述待认证数据;
向所述CTRL-VM发送已解密数据,所述已解密数据为利用所述公有密钥对所述待认证数据进行解密计算后生成的数据;
若确定所述已解密数据通过认证,在所述组建完成的组网通道架构上与所述CTRL-VM进行组网连接。
9.如权利要求8所述的方法,其特征在于,在所述接收管理虚拟机CTRL-VM发送的公有密钥之前,还包括:
若检测到存在组建广播,获取所述组建广播中携带的第一虚拟组网标识,所述组建广播为所述CTRL-VM发送的,用于与目标虚拟组网下的所有业务虚拟机建立通信连接的广播;
基于自身携带的第二虚拟组网标识与所述第一虚拟组网标识相匹配;
当确定匹配成功后,向所述CTRL-VM发送响应消息。
10.如权利要求8所述的方法,其特征在于,所述向所述CTRL-VM发送已解密数据,包括:
获取所述认证报文中携带的待认证数据;
利用非对称加密算法以及所述公有密钥,对所述待认证数据进行解密计算,得到已解密数据;
向所述CTRL-VM发送已解密数据。
11.一种虚拟组网自动组建的系统,其特征在于,包括管理虚拟机CTRL-VM以及业务虚拟机BRAS-VM,其中:
所述管理虚拟机CTRL-VM,被配置为发送组建广播,所述组建广播中包括第一虚拟组网标识,所述组建广播用于与目标虚拟组网下的所有业务虚拟机BRAS-VM建立通信连接;
所述业务虚拟机BRAS-VM,被配置为接收所述CTRL-VM发送的公有密钥,并向所述CTRL-VM发送组建通道请求,所述BRAS-VM为基于所述第一虚拟组网标识而确定响应所述组建广播的业务虚拟机;
所述管理虚拟机CTRL-VM,被配置为基于所述组建通道请求,确定所述组建组网通道架构完成后,确定所述BRAS-VM基于所述公有密钥生成的认证参数是否合规;
所述管理虚拟机CTRL-VM,被配置为如确定合规,则在所述组建完成的组网通道架构上实现所述CTRL-VM与所述BRAS-VM的组网连接。
12.一种虚拟组网自动组建的装置,其特征在于,应用于管理虚拟机CTRL-VM,包括:
发送模块,被配置为所述管理虚拟机CTRL-VM发送组建广播,所述组建广播中包括第一虚拟组网标识,所述组建广播用于与目标虚拟组网下的所有业务虚拟机BRAS-VM建立通信连接;
所述发送模块,被配置为向响应所述组建广播的BRAS-VM发送公有密钥;
确定模块,被配置为若接收到所述响应组建广播的BRAS-VM发送的组建通道请求,确定与BRAS-VM组建组网通道架构完成后,检测所述BRAS-VM基于所述公有密钥生成的认证参数是否合规;
判断模块,被配置为若合规,则在所述组建完成的组网通道架构上与所述BRAS-VM进行组网连接。
13.一种虚拟组网自动组建的装置,其特征在于,应用于业务虚拟机BRAS-VM,包括:
发送模块,被配置为接收管理虚拟机CTRL-VM发送的公有密钥,并向所述CTRL-VM发送组建通道请求;
接收模块,被配置为确定与所述CTRL-VM组建组网通道架构完成,接收所述CTRL-VM发送的认证报文,所述认证报文中携带有所述待认证数据;
所述发送模块,被配置为向所述CTRL-VM发送已解密数据,所述已解密数据为利用所述公有密钥对所述待认证数据进行解密计算后生成的数据;
判断模块,被配置为若确定所述已解密数据通过认证,在所述组建完成的组网通道架构上与所述CTRL-VM进行组网连接。
CN202011140742.6A 2020-10-22 2020-10-22 虚拟组网自动组建的方法、装置及系统 Active CN112367192B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011140742.6A CN112367192B (zh) 2020-10-22 2020-10-22 虚拟组网自动组建的方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011140742.6A CN112367192B (zh) 2020-10-22 2020-10-22 虚拟组网自动组建的方法、装置及系统

Publications (2)

Publication Number Publication Date
CN112367192A true CN112367192A (zh) 2021-02-12
CN112367192B CN112367192B (zh) 2022-03-25

Family

ID=74511614

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011140742.6A Active CN112367192B (zh) 2020-10-22 2020-10-22 虚拟组网自动组建的方法、装置及系统

Country Status (1)

Country Link
CN (1) CN112367192B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532803A (zh) * 2013-10-12 2014-01-22 广东美的制冷设备有限公司 物联网的组网方法及系统
CN103546891A (zh) * 2012-12-27 2014-01-29 哈尔滨安天科技股份有限公司 一种无线网络接入点和设备的身份认证方法
WO2014017959A1 (en) * 2012-07-27 2014-01-30 Telefonaktiebolaget L M Ericsson (Publ) Secure session for a group of network nodes
CN106060816A (zh) * 2016-05-20 2016-10-26 浙江宇视科技有限公司 一种无线自组网方法及系统
US20170111170A1 (en) * 2014-07-31 2017-04-20 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
CN109672664A (zh) * 2018-11-13 2019-04-23 视联动力信息技术股份有限公司 一种视联网终端的认证方法和系统
CN110113344A (zh) * 2019-05-13 2019-08-09 西南科技大学 一种基于分布式加密的海上多移动平台身份识别方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014017959A1 (en) * 2012-07-27 2014-01-30 Telefonaktiebolaget L M Ericsson (Publ) Secure session for a group of network nodes
CN103546891A (zh) * 2012-12-27 2014-01-29 哈尔滨安天科技股份有限公司 一种无线网络接入点和设备的身份认证方法
CN103532803A (zh) * 2013-10-12 2014-01-22 广东美的制冷设备有限公司 物联网的组网方法及系统
US20170111170A1 (en) * 2014-07-31 2017-04-20 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
CN106060816A (zh) * 2016-05-20 2016-10-26 浙江宇视科技有限公司 一种无线自组网方法及系统
CN109672664A (zh) * 2018-11-13 2019-04-23 视联动力信息技术股份有限公司 一种视联网终端的认证方法和系统
CN110113344A (zh) * 2019-05-13 2019-08-09 西南科技大学 一种基于分布式加密的海上多移动平台身份识别方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨亚芳: "基于城市公交的车载自组网隐私保护协议", 《微型机与应用》 *

Also Published As

Publication number Publication date
CN112367192B (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
US10574636B2 (en) System, apparatus and method for migrating a device having a platform group
US10742624B2 (en) Sentinel appliance in an internet of things realm
CA2944646C (en) Certificate authority master key tracking on distributed ledger
CN110311883A (zh) 身份管理方法、设备、通信网络及存储介质
CN109714168A (zh) 可信远程证明方法、装置和系统
US9876773B1 (en) Packet authentication and encryption in virtual networks
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
WO2022166637A1 (zh) 基于区块链网络的数据处理方法、装置及计算机设备
KR20230078706A (ko) 포스트 양자 암호화를 사용하는 인증서 기반 보안
CN112968971A (zh) 会话连接建立的方法、装置、电子设备和可读存储介质
KR20190079186A (ko) Nfv 환경에서 보안 통신 방법 및 그 시스템
EP3288235B1 (en) System and apparatus for enforcing a service level agreement (sla) in a cloud environment using digital signatures
CN115913790A (zh) 基于隐私计算网络的数据传输方法、电子设备和存储介质
US20210264051A1 (en) Blockchain system, blockchain management apparatus, network control apparatus, method and program
CN112367192B (zh) 虚拟组网自动组建的方法、装置及系统
CN110121857B (zh) 一种凭据分发的方法和设备
CN113452513B (zh) 密钥分发方法、装置和系统
US8572383B2 (en) Key exchange device, key exchange processing system, key exchange method, and program
CN104717235B (zh) 一种虚拟机资源检测方法
CN109286494B (zh) 一种虚拟网络功能vnf的初始化凭据生成方法及设备
KR100972743B1 (ko) 마니모의 이동 애드 혹 네트워크에 속한 이동 라우터 간에인증 토큰을 이용한 상호 인증 방법
WO2018040095A1 (zh) 一种生成安全凭证的方法和设备
Chatterjee et al. An improved authentication and key management scheme for hierarchical IoT network using elliptic curve cryptography
US11647013B1 (en) Encryption of data via public key cryptography with certificate verification of target
US11569997B1 (en) Security mechanisms for data plane extensions of provider network services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant