WO2016015207A1 - 一种信息安全验证方法及设备 - Google Patents

一种信息安全验证方法及设备 Download PDF

Info

Publication number
WO2016015207A1
WO2016015207A1 PCT/CN2014/083162 CN2014083162W WO2016015207A1 WO 2016015207 A1 WO2016015207 A1 WO 2016015207A1 CN 2014083162 W CN2014083162 W CN 2014083162W WO 2016015207 A1 WO2016015207 A1 WO 2016015207A1
Authority
WO
WIPO (PCT)
Prior art keywords
network device
software image
software
download address
security
Prior art date
Application number
PCT/CN2014/083162
Other languages
English (en)
French (fr)
Inventor
冯成燕
王江胜
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to PCT/CN2014/083162 priority Critical patent/WO2016015207A1/zh
Priority to CN201480033893.8A priority patent/CN105453519B/zh
Publication of WO2016015207A1 publication Critical patent/WO2016015207A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications

Definitions

  • the present invention relates to the field of electronic information, and in particular, to an information security verification method and device.
  • NFV Network Function Virtulization
  • VNF Virtualised Network Function
  • hardware devices such as general-purpose servers, switches, and storage devices, so that these network functions are on common hardware devices. Operation, without the need to configure a new dedicated network element device, can greatly enhance the flexibility of network deployment and reduce investment costs.
  • VNF package Virtualised Network Function Package
  • VNFD Virtualised Network Function Discriptor
  • VNF Component VNF Component
  • the software image file of the VNF contains configuration parameters that define the VM (Virtual Machine). , is the smallest package that the VM runs, creating a runtime environment for the VNF instance.
  • Security verification means verifying the authenticity and integrity of the software by verifying the signature of the software package, ensuring that the software that is trusted and not tampered with is installed.
  • the embodiment of the invention provides an information security verification method and device, which can solve the problem that the network entity cannot perform security verification on the software image when the VNF (virtual network element) instance is created, and the software security cannot be guaranteed.
  • an embodiment of the present invention provides an information security verification method, which is applied to a first network device, and includes: Obtaining a software image and a software security certification parameter, where the software security certification parameter includes signature information of the software image, a security algorithm corresponding to the signature information, and a key certificate;
  • the key certificate includes a first key, and the security algorithm includes an algorithm corresponding to the first key and a second algorithm;
  • the verifying the signature information according to the software image, the security algorithm, and the key certificate includes:
  • the method further includes: verifying the key certificate, and if the key certificate is successfully verified, determining that the software image is secure.
  • the obtaining the software image and the software security certification parameter includes:
  • the first network device is a virtual basic device manager VIM or a virtual network function manager VNFM, and the second network device is a network function virtualization orchestrator NFVO; or the first network device is a VIM, the first The second network device is a VNFM; or the first network device is a virtual machine monitor hypervisor, and the second network device is a VIM.
  • an embodiment of the present invention provides an information security verification method, which is applied to a second network device, and includes:
  • the software security certification parameter includes the signature information of the software image, the signature a security algorithm and a key certificate corresponding to the information
  • the first download address is a download address of the software image and the software security certification parameter
  • the second download address is a download address of the software image
  • the method further includes: verifying the key certificate, and if the key certificate is successfully verified, determining that the software image is secure.
  • the first network device is a virtual basic device manager VIM or a virtual network function manager VNFM, and the second network device is a network function virtualization orchestrator NFVO; or the first network device is a VIM, the first The second network device is a VNFM; or the first network device is a virtual machine monitor hypervisor, and the second network device is a VIM.
  • an embodiment of the present invention provides an information security verification method, which is applied to a first network device, and includes:
  • the first download address is a download address of the software image and the software security certification parameter
  • the second download address is a download address of the software image
  • the software image and the software security algorithm are downloaded and obtained according to the first download address, and when the second download address is received, the second download address is downloaded and acquired.
  • the software image ;
  • the first network device is a virtual infrastructure device manager VIM or a virtual network function manager VNFM, and the second network device is a network function virtualization orchestrator NFVO; Or the first network device is a VIM, and the second network device is a VNFM; or the first network device is a virtual machine monitor hypervisor, and the second network device is a VIM.
  • an embodiment of the present invention provides a first network device, including: an acquiring unit, configured to obtain a software image and a software security certification parameter, where the software security certification parameter includes signature information of the software image, a security algorithm and a key certificate corresponding to the signature information;
  • a verification unit configured to verify signature information of the software image according to the software image, the security algorithm, and the key certificate acquired by the acquiring unit, if the signature of the software image is verified Then, the software image is determined to be secure.
  • the key certificate includes a first key, and the security algorithm includes an algorithm corresponding to the first key and a second algorithm;
  • the verification unit is configured to decrypt the signature information of the software image according to the algorithm corresponding to the first key and the first key to generate first summary information, according to the second algorithm Obtaining, by the software image, the second summary information of the software image, and verifying whether the first summary information is the same as the second summary information, and if the first summary information is the same as the second summary information, The signature information of the software image 3 is fully successful.
  • the verification unit is further configured to verify the key certificate, and if the key certificate is successfully verified, determine that the software image is secure.
  • the obtaining unit includes a receiving subunit and a downloading subunit.
  • the receiving subunit is configured to receive a first download address sent by the second network device, where the first download address is a download address of the software image and the software security certification parameter;
  • the download subunit configured to receive the first download according to the receiving subunit
  • the address download acquires the software image and the software security certification parameter
  • the receiving subunit is configured to receive a second download address and the software security certification parameter sent by the second network device, where the second download address is a download address of the software image;
  • the downloading subunit is configured to download and acquire the software image according to the second download address received by the receiving subunit;
  • the receiving subunit is configured to receive the software image and the software security certification parameter sent by the second network device.
  • the first network device is a virtual basic device manager VIM or a virtual network function manager VNFM, and the second network device is a network function virtualization orchestrator NFVO; or the first network device is a VIM, the first The second network device is a VNFM; or the first network device is a virtual machine monitor hypervisor, and the second network device is a VIM.
  • an embodiment of the present invention provides a second network device, including: an acquiring unit, configured to acquire a software image and a software security certification parameter, or obtain a first download address, or obtain a second download address and the software.
  • a security certification parameter where the software security certification parameter includes signature information of the software image, a security algorithm corresponding to the signature information, and a key certificate, where the first download address is the software image and the software security Determining a download address of the parameter, where the second download address is a download address of the software image;
  • a sending unit configured to send the security algorithm and the software image acquired by the acquiring unit to the first network device, or send the first download address to the first network device, or The algorithm and the second download address are sent to the first network device, so that the first network device generates second digest information of the software image according to the software image;
  • a receiving unit configured to receive second digest information sent by the first network device, and when acquiring the first download address, receive the second digest sent by the first network device Information and the software security certification parameters;
  • a verification unit configured to verify, according to the second summary information received by the receiving unit, the key certificate obtained by the acquiring unit, the key certificate, and the security algorithm, the signature information of the software image, if If the verification of the signature information of the software image is successful, the software image is determined to be secure.
  • the verification unit is further configured to verify the key certificate, and if the key certificate is successfully verified, determine that the software image is secure.
  • the first network device is a virtual basic device manager VIM or a virtual network function manager VNFM, and the second network device is a network function virtualization orchestrator NFVO; or the first network device is a VIM, the first The second network device is a VNFM; or the first network device is a virtual machine monitor hypervisor, and the second network device is a VIM.
  • an embodiment of the present invention provides a first network device, including: a receiving unit, configured to receive a security algorithm and a software image sent by a second network device, or receive a first one sent by the second network device Downloading, or receiving the security algorithm and the second download address sent by the first network device, where the first download address is a download address of the software image and the software security certification parameter, The second download address is a download address of the software image;
  • the first network device further includes a downloading unit, configured to download and acquire the software image and the software security algorithm according to the first download address, or Downloading the second download address to obtain the software image;
  • a verification unit configured to perform operation on the software image according to the security algorithm received by the receiving unit to obtain second summary information of the software image
  • a sending unit configured to send the second summary information obtained by the verification unit to the second network device, when the receiving unit acquires the first download address, The second summary information and the software security certification parameter obtained by the download are sent to the second network device.
  • the first network device is a virtual basic device manager VIM or a virtual network function manager VNFM, and the second network device is a network function virtualization orchestrator NFVO; or the first network device is a VIM, the first The second network device is a VNFM; or the first network device is a virtual machine monitor hypervisor, and the second network device is a VIM.
  • an embodiment of the present invention provides a first network device, including a processor, a memory, and a bus, where the processor and the memory are connected to each other through the bus; wherein the processor is configured to acquire a software image and a software security certification parameter, where the software security certification parameter includes signature information of the software image, a security algorithm corresponding to the signature information, and a key certificate;
  • the processor is further configured to verify signature information of the software image according to the software image, the security algorithm, and the key certificate, and if the signature information of the software image is successfully verified, determine the Software image security.
  • the key certificate includes a first key, and the security algorithm includes an algorithm corresponding to the first key and a second algorithm;
  • the processor is further configured to: decrypt, according to the algorithm corresponding to the first key and the first key, the signature information of the software image to generate first summary information, according to the second algorithm Obtaining, by the software image, the second summary information of the software image, and verifying whether the first summary information is the same as the second summary information, and if the first summary information is the same as the second summary information, The signature information of the software image is successful.
  • the processor is further configured to perform a risk certificate on the key certificate, and if the key certificate verification is successful, determine that the software image is secure.
  • the first network device further includes a receiver, where the receiver is connected to the processor and the memory through a bus;
  • the processor is further configured to receive, by the receiver, a first download address sent by the second network device, where the first download address is a download address of the software image and the software security certification parameter, according to the Downloading, by the first download address, the software image and the software security certification parameter;
  • the processor is further configured to receive, by the receiver, a second download address sent by the second network device and the software security certification parameter, where the second download address is a download address of the software image Downloading and obtaining the software image according to the second download address;
  • the processor is further configured to receive, by the receiver, the software image and the software security certification parameter sent by the second network device.
  • the first network device is a virtual basic device manager VIM or a virtual network function manager VNFM, and the second network device is a network function virtualization orchestrator NFVO; or the first network device is a VIM, the first The second network device is a VNFM; or the first network device is a virtual machine monitor hypervisor, and the second network device is a VIM.
  • an embodiment of the present invention provides a second network device, including a processor, a memory, a transmitter, a receiver, and a bus, where the processor, the memory, the transmitter, and the receiver pass The buses are connected to each other;
  • the processor is configured to obtain a software image and a software security certification parameter, or obtain a first download address, or obtain a second download address and the software security certification parameter, where the software security certification parameter includes the a signature information of the software image, a security algorithm corresponding to the signature information, and a key certificate, where the first download address is a download address of the software image and the software security certification parameter, and the second download address is the The download address of the software image;
  • the processor is further configured to use the transmitter to execute the security algorithm and the software Sending the image to the first network device, or sending the first download address to the first network device, or sending the security algorithm and the second download address to the first network device, so that Generating, by the first network device, second summary information of the software image according to the software image;
  • the processor is further configured to receive, by the receiver, second digest information sent by the first network device, and when acquiring the first download address, receive the second sent by the first network device Summary information and the software security certification parameters;
  • the processor is further configured to verify signature information of the software image according to the second summary information, the key certificate, and the security algorithm, and if the signature information of the software image is successfully verified, determine The software image is secure.
  • the processor is further configured to perform a risk certificate on the key certificate, and if the key certificate verification is successful, determine that the software image is secure.
  • the first network device is a virtual basic device manager VIM or a virtual network function manager VNFM, and the second network device is a network function virtualization orchestrator NFVO; or the first network device is a VIM, the first The second network device is a VNFM; or the first network device is a virtual machine monitor hypervisor, and the second network device is a VIM.
  • an embodiment of the present invention provides a first network device, including a processor, a memory, a transmitter, a receiver, and a bus, where the processor, the memory, the transmitter, and the receiver pass The buses are connected to each other;
  • the processor is configured to receive, by the receiver, a security algorithm and a software image sent by the second network device, or receive a first download address sent by the second network device, or receive the first The security algorithm and the second download address sent by the network device, where the first download address is a download address of the software image and the software security certification parameter, and the second download address is the software image a downloading address; the processor is further configured to: when receiving the first download address, according to the first Downloading, by the downloading address, the software image and the software security algorithm, when the second download address is received, downloading and acquiring the software image according to the second download address;
  • the security algorithm performs operations on the software image to obtain second summary information of the software image;
  • the processor is further configured to send the second summary information of the software image to the second network device by using the transmitter, and when acquiring the first download address, the second summary information and The obtained software security certification parameter is downloaded and sent to the second network device.
  • the first network device is a virtual basic device manager VIM or a virtual network function manager VNFM, and the second network device is a network function virtualization orchestrator NFVO; or the first network device is a VIM, the first The second network device is a VNFM; or the first network device is a virtual machine monitor hypervisor, and the second network device is a VIM.
  • An information security verification method and device provided by an embodiment of the present invention, by obtaining a software image and a software security certification parameter, verifying the signature information and the key certificate of the software image according to the software security certification parameter and the software image, and solving the problem
  • VNF Virtual Network Function
  • FIG. 1 is a schematic structural diagram of a network function virtualization system according to an embodiment of the present invention
  • FIG. 2 is a schematic diagram of information interaction of an information security verification method according to an embodiment of the present invention
  • FIG. 3 is a schematic diagram of an instantiation creation information interaction according to an embodiment of the present invention
  • FIG. 4 is a schematic diagram of another instantiation creation information interaction according to an embodiment of the present invention
  • FIG. 5 is a schematic diagram of information interaction of an information security verification method according to another embodiment of the present invention.
  • FIG. 6 is a schematic diagram of an instantiation creation information interaction according to another embodiment of the present invention.
  • FIG. 7 is a schematic structural diagram of a first network device according to an embodiment of the present invention
  • FIG. 8 is a schematic structural diagram of a second network device according to an embodiment of the present invention
  • FIG. 9 is another schematic diagram of an embodiment of the present invention
  • FIG. 10 is a schematic structural diagram of a first network device according to another embodiment of the present invention.
  • FIG. 1 is a schematic structural diagram of a second network device according to another embodiment of the present invention.
  • FIG. 12 is a schematic structural diagram of another first network device according to another embodiment of the present invention.
  • Embodiments of the present invention provide a network function virtualization system.
  • the network function virtualization system 10 includes NFVO (Network Functions).
  • VNFM Virtualized Network Function Manager
  • VIM Virtualised Infrastructure Manager
  • OS S/BSS Operations and Business Support Systems
  • EMS Element Management System
  • VNF 106 VNFVI (Network Function Virtualization Infrastructure) 107.
  • NFVO 101 is used for network side programming and management of NFV infrastructure resources and software resources, and NFV service topology on NFVI 107.
  • VNFM 102 is used to manage the life cycle of a VNF instance.
  • VIM103 used to control and manage entities that implement compute, storage, and network resources and their virtualization.
  • OSS/BSS 104 for network management, system management, billing, accounting, customer service, and more.
  • EMS 105 managing one or more network elements.
  • the VNF 106 corresponds to a PNF (Physical Network Function) in a traditional non-virtualized network, and: a virtual EPC (Evolved Packet Core) node that implements a specific network function.
  • a VNF can be composed of multiple lower-level components. Therefore, a VNF can be deployed on multiple VMs, each controlling a VNF component.
  • NFVI 107 consisting of hardware resources, virtual resources, and virtual layers, is the entity that provides the required virtual resources.
  • An embodiment of the present invention provides an information security verification method, which is applied to a first network device.
  • the information security verification method provided in this embodiment may be implemented in the network function virtualization system shown in FIG.
  • the second network device may be NFVO in the network function virtualization system as shown in FIG. 1, and the first network device may be VIM or VNFM in the network function virtualization system shown in FIG. 1; or, second The network device may be a VNFM in the network function virtualization system as shown in FIG. 1.
  • the first network device is a VIM in the network function virtualization system shown in FIG. 1.
  • the second network device may be as shown in FIG.
  • the network function is shown as a VIM in the virtualization system, and the first network device can be a hypervisor.
  • the information security verification method provided in this embodiment includes: 201. Obtain a software image and software security certification parameters.
  • the software security certification parameter includes the signature information of the software image and the signature information pair.
  • the software image and the software security certification parameter may be sent by NFVO to the VIM, or NFVO.
  • the first download address is sent to the VIM, or the NFVO sends the second download address and the software security certification parameters to the VIM.
  • the first download address is downloaded to obtain the software image and software security certification parameters, and the second download address is the download address of the software image.
  • the software image and the software security certification parameters may also be obtained in other manners, which is not limited in this embodiment.
  • the VIM When the VIM obtains the security certification parameter sent by the NFVO and the second download address (the download address of the software image), the VIM can download and obtain the software image according to the second download address (the download address of the software image).
  • the VIM obtains the first download address (the download address of the software image-level software security certification parameter) sent by the NFVO, the VIM can download and obtain the software image according to the first download address (the download address of the software image-level software security certification parameter).
  • Software security certification parameters When the VIM obtains the security certification parameter sent by the NFVO and the second download address (the download address of the software image), the VIM can download and obtain the software image according to the second download address (the download address of the software image).
  • the software image and the software security certification parameter may be carried in the VNF package and sent by the OSS/BSS to the NFVO.
  • the NFVO obtains the software image and software in the VNFD included in the VNF package.
  • the security certification parameter (or the first download address, the second download address), and optionally, the signature information of the software image in the software security certification parameter may be included in the VNFD security certification file.
  • the first download address (the download address of the software image and the software security certification parameter) may be carried in the VNF package and sent by the OSS/BSS to the NFVO, and the NFVO obtains the first download address in the VNFD included in the VNF package (software image And the download address of the software security certification parameters;).
  • the key certificate includes a first key
  • the security algorithm includes an algorithm corresponding to the first key.
  • the VIM signifies the software image according to the algorithm corresponding to the first key and the first key.
  • the first information is decrypted to generate the first summary information.
  • the first key may be a public key in the asymmetric key; and the software image is operated according to the second algorithm included in the security algorithm to obtain the second abstract of the software image.
  • the second algorithm may be a hash algorithm, and performing a hash operation on the software image according to the hash algorithm to obtain the second summary information; verifying whether the first summary information and the second summary information are the same, if the first The summary information is the same as the second summary information, and the signature information of the software image is verified successfully.
  • the key certificate may also be verified by a CRL (Certificate Revocation List) certificate.
  • CRL Chip Revocation List
  • obtain the root certificate of the VNF provider use the VNF provider's root certificate to verify the key certificate.
  • the key certificate is not directly issued by the VNF provider root certificate.
  • the software security certification parameter also needs to carry an intermediate certificate to verify the intermediate certificate.
  • the software image is determined to be secure.
  • the software image is determined to be secure, and if the key certificate verification fails, it is determined that the software image is not secure.
  • the VIM sends an acknowledgment message to the NFVO; if the software image is not secure, the VIM sends an error report to the NFVO.
  • the VIM can also send the root certificate of the VNF provider through the NFVO.
  • the information security verification method provided in this embodiment may be performed in a VNF on-boarding process, an instantiation process, and a scale-out process. If the verification method is performed during the VNF online process, the software image and software security certification parameters are sent by the NFVO to the VIM in the upload image message.
  • the information security verification method provided by the embodiment of the present invention may be applied to the VIM in the VNF instance creation process.
  • the method includes the following steps:
  • the NFVO verifies the VNF instantiation request. 303.
  • the VNF instantiates the request confirmation.
  • the NFVO can perform security verification on the VNFD included in the VNFP.
  • the security verification of the VNFD is a prior art, and is not described here.
  • the NFVO sends a resource allocation request and a connection establishment request to the VIM.
  • the VIM creates a VM (Virtual Manufacturing) and establishes an internal connection.
  • the VIM can perform security verification on the software image before creating the VM.
  • VNF instantiation is completed.
  • the information security verification method provided by the embodiment of the present invention may be applied to the VNFM in the VNF instance creation process.
  • the method includes the following steps:
  • the VNF instantiates the request.
  • the VNF instantiates the request confirmation.
  • VNFM performs security verification on the software image.
  • the software image is stored in the VNFM.
  • the VNFM can perform security verification on the software image.
  • the VNFM sends a resource allocation request and a connection establishment request to the VIM.
  • VNF instance ⁇ completed.
  • An information security verification method obtained by an embodiment of the present invention obtains a software image and a software security certification parameter, and verifies the signature information and the key certificate of the software image according to the software security certification parameter and the software image, and solves the problem in the VNF ( Virtual network function)
  • VNF Virtual network function
  • Another embodiment of the present invention provides an information security verification method, which is applied to a second network device and a first network device, and optionally, an information security verification method provided by this embodiment
  • the network function virtualization system shown in FIG. 1 may be implemented.
  • the second network device may be NFVO in the network function virtualization system as shown in FIG. 1
  • the first network device may be as shown in FIG. 1 .
  • the VIM or VNFM in the network function virtualization system; or the second network device may be a VNFM in the network function virtualization system as shown in FIG. 1, and the first network device is the network function virtualization shown in FIG.
  • the VIM in the system; or, the second network device may be a VIM in the network function virtualization system as shown in FIG.
  • the first network device may be a hypervisor.
  • the NFVO in the network function virtualization system shown in FIG. 1 is used as the second network device, and the VIM is used as the first network device, which does not mean that the security verification method provided in this embodiment is applicable only to NFVO.
  • VIM, as shown in FIG. 5, the information security 3 full certificate method provided by this embodiment includes:
  • the second network device obtains a software image and a software security certification parameter.
  • the software security certification parameter includes signature information of the software image, a security algorithm corresponding to the signature information, and a key certificate.
  • the second network device may also obtain the first download address, or obtain the second download address and the software security certification parameter, where the first download address is a download address of the software image and the software security certification parameter, and the second download address is the software.
  • the download address of the image may also obtain the first download address, or obtain the second download address and the software security certification parameter, where the first download address is a download address of the software image and the software security certification parameter, and the second download address is the software. The download address of the image.
  • the OSS/BSS may include the software image and the software security certification parameter (or the first download address and the second download address) in the VNF package and send the message to the NFVO.
  • the second network device sends the security algorithm and the software image (or the first download address and the second download address) to the first network device.
  • the second network device when the second network device sends the first download address (the download address of the software image and the software security certification parameter) to the first network device, the first network device downloads and obtains the software image and the software security according to the first download address.
  • the algorithm when the second network device sends the second download address (the download address of the software image) and the security algorithm to the first network device, the first network device downloads and obtains the software image according to the download address of the software image.
  • the first network device performs operation on the software image according to the security algorithm to obtain the second summary information of the software image, and sends the second summary information of the software image to the second network device.
  • the first network device performs the operation on the software image according to the second algorithm included in the security algorithm to obtain the second summary information of the software image.
  • the second algorithm may be a hash algorithm, and the first network device The software image is hashed according to the hash algorithm to obtain the second summary information of the software image.
  • the downloaded software security certification parameter is sent to the second network device.
  • the second network device verifies the signature information of the software image according to the second summary information, the key certificate, and the security algorithm.
  • the key certificate includes a first key
  • the security algorithm includes an algorithm corresponding to the first key.
  • the NFV 0 decrypts the signature information of the software image according to the algorithm corresponding to the first key and the first key to generate the first summary information of the software image; the second network device verifies whether the first summary information and the second summary information are the same; If the first summary information is the same as the second summary information, the signature information of the software image is successfully verified. If the first summary information is different from the second summary information, the verification of the signature information of the software image fails.
  • the second network device can also verify the key certificate. Specifically, the second network device verifies the key certificate by using the CRL.
  • obtain the root certificate of the VNF provider use the VNF provider's root certificate to verify the key certificate.
  • the key certificate is not directly issued by the VNF provider root certificate.
  • the software security certification parameter also needs to carry an intermediate certificate to verify the intermediate certificate.
  • the software image is determined to be secure. If the key certificate verification fails, it is determined that the software image is not secure.
  • the information security verification method provided in this embodiment is online on the VNF.
  • the information security verification method provided by the embodiment of the present invention may be applied to the VNF instance creation process.
  • the method includes the following steps:
  • VNF instantiation request 601, VNF instantiation request.
  • the NFVO verifies the VNF instantiation request. 603.
  • the VNF instantiates the request confirmation.
  • the NFVO can perform the security verification on the VNFD included in the VNF package, and the security verification of the VNFD is a prior art, and is not described here.
  • the NFVO sends a resource allocation request and a connection establishment request to the VIM.
  • the software image and the security algorithm may be sent to the VIM through a resource allocation request or a connection establishment request.
  • the software security certification parameter here is a security algorithm.
  • the VIM creates a VM and establishes an internal connection.
  • the software image may be operated according to the security algorithm to obtain the second summary information of the software image.
  • the VIM sends the second digest information to the NFVO by using a resource allocation completion confirmation message.
  • the NFVO may verify the signature information and the key certificate of the software image.
  • VNF instance ⁇ completed.
  • An information security verification method obtained by an embodiment of the present invention obtains a software image and a software security certification parameter, and verifies the signature information and the key certificate of the software image according to the software security certification parameter and the software image, and solves the problem in the VNF ( Virtual network function)
  • VNF Virtual network function
  • an embodiment of the present invention provides a first network device 70, which is used to perform the information security verification method described in the foregoing embodiment corresponding to FIG. 2.
  • the first The network device 70 includes: an obtaining unit 701 and a verification unit 702.
  • the obtaining unit 701 is configured to obtain a software image and a software security certification parameter, where the software security certification parameter includes a signature information of the software image, a security algorithm corresponding to the signature information, and a key certificate.
  • the verification unit 702 is configured to perform software image and security calculation according to the acquisition unit 701.
  • the method and the key certificate verify the signature information of the software image. If the signature information of the software image is successfully verified, the software image is determined to be secure.
  • the key certificate includes a first key
  • the security algorithm includes an algorithm corresponding to the first key and a second algorithm.
  • the verification unit 702 is specifically configured to decrypt the signature information of the software image according to the algorithm corresponding to the first key and the first key to generate the first summary information, and perform the operation on the software image according to the second algorithm to obtain the second abstract of the software image. The information is verified whether the first summary information is the same as the second summary information. If the first summary information is the same as the second summary information, the signature information of the software image is successfully verified.
  • the verification unit 702 is further configured to verify the key certificate, and if the key certificate is successfully verified, determine the security of the software image.
  • the obtaining unit 701 includes a receiving subunit 701 1 and a downloading subunit 7012, and the receiving subunit 7011 is configured to receive a first download address sent by the second network device, where the first download address is a software image and a software security certification parameter. Download address.
  • the download subunit 7012 is configured to download the software image and the software security certification parameter according to the first download address received by the receiving subunit 7011.
  • the receiving subunit 701 1 is configured to receive a second download address and a software security certification parameter sent by the second network device, where the second download address is a download address of the software image.
  • the download subunit 7012 is configured to download the software image according to the second download address received by the receiving subunit 7011.
  • the receiving subunit 701 1 is configured to receive a software image and a software security certification parameter sent by the second network device.
  • the first network device 70 is a virtual infrastructure device manager VIM or a virtual network function manager VNFM
  • the second network device is a network function virtualization orchestrator NFVO.
  • the first network device 70 is a VIM and the second network device is a VNFM.
  • the first network device 70 is a virtual machine monitor Hypervisor and the second network device is a VIM.
  • the first network device obtained by the embodiment of the present invention obtains a software image and a software security certification parameter, and signs the software image according to the software security certification parameter and the software image.
  • the information and key certificate are verified, which solves the problem that the network entity cannot perform security verification on the software image when the VNF (virtual network function) instance is created, and the software security cannot be guaranteed.
  • the embodiment of the present invention provides a second network device, which is used to perform the information security verification method described in the foregoing embodiment corresponding to FIG. 4.
  • the second The network device 80 includes: an obtaining unit 801, a transmitting unit 802, a receiving unit 803, and a verifying unit 804.
  • the obtaining unit 801 is configured to obtain a software image and a software security certification parameter, or obtain a first download address, or obtain a second download address and a software security certification parameter, where the software security certification parameter includes a signature information and a signature of the software image.
  • the sending unit 802 is configured to send the security algorithm and the software image acquired by the obtaining unit 801 to the first network device, or send the first download address to the first network device, or send the security algorithm and the second download address to The first network device, so that the first network device generates the second summary information of the software image according to the software image.
  • the receiving unit 803 is configured to receive the second digest information sent by the first network device, and when acquiring the first download address, receive the second digest information and the software security certification parameter sent by the first network device.
  • the verification unit 804 is configured to verify the signature information of the software image according to the second summary information received by the receiving unit 803, the key certificate obtained by the obtaining unit 801, and the security algorithm. If the verification of the signature information of the software image is successful, the software is determined. Mirror security.
  • the verification unit 804 is further configured to verify the key certificate, and if the key certificate is successfully verified, determine the security of the software image.
  • the first network device is a virtual basic device manager VIM or a virtual network function manager VNFM
  • the second network device 80 is a network function virtualization orchestrator NFVO.
  • the first network device is a VIM and the second network device 80 is a VNFM.
  • the first network device is a virtual machine monitor hypervisor
  • the second network device is 80 is VIM.
  • the second network device provided by the embodiment of the present invention sends the software security certification parameter and the software image to the first network device and receives the software image and the software security certification parameter (or the first download address and the second download address).
  • the second summary information sent by the first network device verifies the signature information of the software image according to the second summary information and the security certification parameter, and solves that the network entity cannot secure the software image when the VNF (virtual network function) instance is created. Verification does not guarantee software security issues.
  • the embodiment of the present invention provides another first network device for performing the information security verification method described in the embodiment corresponding to FIG. 4, which is shown in FIG.
  • a network device 90 includes: a sending unit 901, a receiving unit 902, and a verifying unit 903.
  • the first network device 90 further includes a download unit 904.
  • the receiving unit 902 is configured to receive the security algorithm and the software image sent by the second network device, or receive the first download address sent by the second network device, or receive the security algorithm and the second download sent by the first network device.
  • the first network device When receiving the first download address or the second download address, the first network device further includes a downloading unit 904, configured to download and obtain the software image and the software security algorithm according to the first download address, or download and obtain the file according to the second download address.
  • Software image When receiving the first download address or the second download address, the first network device further includes a downloading unit 904, configured to download and obtain the software image and the software security algorithm according to the first download address, or download and obtain the file according to the second download address.
  • Software image
  • the verification unit 903 is configured to perform operation on the software image according to the security algorithm received by the receiving unit 902 to obtain second summary information of the software image.
  • the sending unit 901 is configured to send the second summary information obtained by the verification unit to the second network device, and when the receiving unit 902 obtains the first download address, send the second summary information and the downloaded software security certification parameter to the second Internet equipment.
  • the first network device 90 is a virtual infrastructure device manager VIM or a virtual network function manager VNFM
  • the second network device is a network function virtualization orchestrator NFVO.
  • the first network device 90 is a VIM and the second network device is a VNFM.
  • the first network device 90 is a virtual machine monitor hypervisor
  • the second network The device is a VIM.
  • the first network device obtained by the embodiment of the present invention obtains the software image according to the security algorithm by receiving the software image and the software security certification parameter (or the first download address and the second download address) sent by the first network device. And the second summary information is sent to the second network device, so that the second network device verifies the signature information of the software image, and the network entity cannot be mirrored when the VNF (virtual network function) instance is created. Security verification does not guarantee software security.
  • the device may be embedded or itself a microprocessor computer, such as a general-purpose computer, a custom machine, a mobile phone terminal, or a tablet device.
  • the first network device 100 includes: at least one processor 1001, a memory 1002, and a bus 1003.
  • the at least one processor 1001 and the memory 1002 are connected by a bus 1003 and complete communication with each other.
  • the first network device 100 further includes a receiver 1004 that is interconnected with the processor 1001 and the memory 1002 via a bus 1003.
  • the bus 1003 may be an ISA (Industry Standard Architecture) bus, a PCI (Peripheral Component) bus, or an EISA (Extended Industry Standard Architecture) bus.
  • the bus 1003 can be divided into an address bus, a data bus, a control bus, and the like. For ease of representation, only one thick line is shown in Figure 10, but it does not mean that there is only one bus or one type of bus. among them:
  • the memory 1002 is for executing application code of the inventive scheme, and the application code for executing the inventive scheme is stored in a memory and controlled by the processor 1001 for execution.
  • the memory can be a read only memory ROM or other type of static storage device that can store static information and instructions, a random access memory RAM or other type of dynamic storage device that can store information and instructions, or can be electrically erasable or programmable.
  • These memories are connected to the processor via a bus.
  • the processor 1001 may be a central processing unit (CPU), or an application specific integrated circuit (ASIC), or one or more configured to implement the embodiments of the present invention. Integrated circuits.
  • CPU central processing unit
  • ASIC application specific integrated circuit
  • the processor 1001 is configured to call the program code in the memory 1002. In a possible implementation manner, when the application is executed by the processor 1001, the following functions are implemented.
  • the processor 1001 is configured to obtain a software image and a software security certification parameter, where the software security certification parameter includes a signature information of the software image, a security algorithm corresponding to the signature information, and a key certificate.
  • the processor 1001 is further configured to verify the signature information of the software image according to the software image, the security algorithm, and the key certificate. If the verification of the signature information of the software image is successful, the software image is determined to be secure.
  • the key certificate includes a first key
  • the security algorithm includes an algorithm corresponding to the first key and a second algorithm.
  • the processor 1001 is further configured to: decrypt the signature information of the software image according to the algorithm corresponding to the first key and the first key to generate first summary information, and perform operation on the software image according to the second algorithm to obtain a second abstract of the software image. The information is verified whether the first summary information is the same as the second summary information. If the first summary information is the same as the second summary information, the signature of the software image is verified.
  • the processor 1001 is further configured to verify the key certificate, and if the key certificate is successfully verified, determine the security of the software image.
  • the processor 1001 is further configured to receive, by the receiver 1004, a first download address sent by the second network device, where the first download address is a download address of the software image and the software security certification parameter, and the download is obtained according to the first download address.
  • Software image and software security certification parameters are further configured to receive, by the receiver 1004, a first download address sent by the second network device, where the first download address is a download address of the software image and the software security certification parameter, and the download is obtained according to the first download address.
  • Software image and software security certification parameters are further configured to receive, by the receiver 1004, a first download address sent by the second network device, where the first download address is a download address of the software image and the software security certification parameter, and the download is obtained according to the first download address.
  • Software image and software security certification parameters are further configured to receive, by the receiver 1004, a first download address sent by the second network device, where the first download address is a download address of the software image and the software security certification parameter, and the download is obtained according to the first download address
  • the processor 1001 is further configured to receive, by the receiver 1004, a second download address and a software security certification parameter sent by the second network device, where the second download address is a software image. Download the address, download the software image according to the second download address.
  • the processor 1001 is further configured to receive, by the receiver 1004, a software image and a software security certification parameter sent by the second network device.
  • the first network device 100 is a virtual infrastructure device manager VIM or a virtual network function manager VNFM
  • the second network device is a network function virtualization orchestrator NFVO.
  • the first network device 100 is a VIM and the second network device is a VNFM.
  • the first network device 100 is a virtual machine monitor Hypervisor and the second network device is a VIM.
  • the first network device provided by the embodiment of the present invention solves the VNF (virtual network) by obtaining the software image and the software security certification parameter, verifying the signature information and the key certificate of the software image according to the software security certification parameter and the software image. Function) When an instance is created, the network entity cannot perform security verification on the software image and cannot guarantee software security.
  • VNF virtual network
  • the second network device 110 includes: at least one processor 1101, a memory 1102, a bus 1103, a transmitter 1104, and a receiver 1105.
  • the at least one processor 1101, the memory 1102, the transmitter 1104, and the receiver 1105 are connected by a bus 1103. Complete communication with each other.
  • the bus 1103 may be an ISA (Industry Standard Architecture) bus, a PCI (Peripheral Component) bus, or an EISA (Extended Industry Standard Architecture) bus.
  • the bus 1103 can be divided into an address bus, a data bus, a control bus, and the like. For ease of representation, only one thick line is shown in Figure 11, but it does not mean that there is only one bus or one type of bus. among them:
  • the memory 1102 is for executing application code of the inventive scheme, and the application code for executing the inventive scheme is stored in a memory and controlled by the processor 1101 for execution.
  • the memory can be a read only memory ROM or can store static information and instructions Other types of static storage devices, random access memory RAM or other types of dynamic storage devices that can store information and instructions, or electrically erasable programmable read only memory EEPROM, CD-ROM or other optical disk storage, Optical storage (including compact discs, laser discs, optical discs, digital versatile discs, Blu-ray discs, etc.), disk storage media or other magnetic storage devices, or capable of carrying or storing desired program code in the form of instructions or data structures and capable of Any other medium accessed by a computer, but is not limited thereto. These memories are connected to the processor via a bus.
  • the processor 1101 may be a central processing unit (CPU), or an application specific integrated circuit (ASIC), or one or more configured to implement the embodiments of the present invention. Integrated circuits.
  • CPU central processing unit
  • ASIC application specific integrated circuit
  • the processor 1101 is configured to call the program code in the memory 1102. In a possible implementation manner, when the application program is executed by the processor 1101, the following functions are implemented.
  • the processor 1101 is configured to obtain a software image and a software security certification parameter, or obtain a first download address, or obtain a second download address and a software security certification parameter, where the software security certification parameter includes a signature information of the software image and a signature information.
  • the security algorithm and the key certificate, the first download address is the download address of the software image and the software security certification parameter, and the second download address is the download address of the software image.
  • the processor 1101 is further configured to send the security algorithm and the software image to the first network device by using the transmitter 1104, or send the first download address to the first network device, or send the security algorithm and the second download address to The first network device, so that the first network device generates the second summary information of the software image according to the software image.
  • the processor 1101 is further configured to receive, by the receiver 1105, the second digest information sent by the first network device, and when acquiring the first download address, receive the second digest information and the software security certification parameter sent by the first network device.
  • the processor 1101 is further configured to verify the signature information of the software image according to the second summary information, the key certificate, and the security algorithm. If the signature of the software image, I, the verification succeeds, the software image security is determined.
  • the processor 1 101 is further configured to verify the key certificate, and if the key certificate is successfully verified, determine the security of the software image.
  • the first network device is a virtual infrastructure device manager VIM or a virtual network function manager VNFM
  • the second network device 1 10 is a network function virtualization orchestrator NFVO.
  • the first network device is VIM and the second network device 1 10 is VNFM.
  • the first network device is a virtual machine monitor Hypervisor
  • the second network device 1 10 is a VIM.
  • the second network device provided by the embodiment of the present invention sends the software security certification parameter and the software image to the first network device and receives the software image and the software security certification parameter (or the first download address and the second download address).
  • the second summary information sent by the first network device verifies the signature information of the software image according to the second summary information and the security certification parameter, and solves that the network entity cannot secure the software image when the VNF (virtual network function) instance is created. Verification does not guarantee software security issues.
  • the device may be embedded or itself a microprocessor computer, such as a general-purpose computer, a custom machine, a mobile phone terminal, or a tablet device.
  • the first network device 120 includes: at least one processor 1201, a memory 1202, a bus 1203, a transmitter 1204, and a receiver 1205.
  • the at least one processor 1201, the memory 1202, the transmitter 1204, and the receiver 1205 are connected by a bus 1203. And complete the communication with each other.
  • the bus 1203 may be an ISA (Industry Standard Architecture) bus, a PCI (Peripheral Component) bus, or an EISA (Extended Industry Standard Architecture) bus.
  • the bus 1203 can be divided into an address bus, a data bus, a control bus, and the like. For ease of representation, only one thick line is shown in Figure 12, but it does not mean that there is only one bus or one type of bus. among them:
  • the memory 1202 is for executing application code of the inventive scheme, and the application code for executing the inventive scheme is stored in a memory and controlled by the processor 1201 for execution.
  • the memory can be a read only memory ROM or can store static information and instructions Other types of static storage devices, random access memory RAM or other types of dynamic storage devices that can store information and instructions, or electrically erasable programmable read only memory EEPROM, CD-ROM or other optical disk storage, Optical storage (including compact discs, laser discs, optical discs, digital versatile discs, Blu-ray discs, etc.), disk storage media or other magnetic storage devices, or capable of carrying or storing desired program code in the form of instructions or data structures and capable of Any other medium accessed by a computer, but is not limited thereto. These memories are connected to the processor via a bus.
  • the processor 1201 may be a central processing unit (CPU), or an application specific integrated circuit (ASIC), or one or more configured to implement the embodiments of the present invention. Integrated circuits.
  • CPU central processing unit
  • ASIC application specific integrated circuit
  • the processor 1201 is configured to call the program code in the memory 1202. In a possible implementation manner, when the application is executed by the processor 1201, the following functions are implemented.
  • the processor 1201 is configured to receive, by the receiver 1205, the security algorithm and the software image sent by the second network device, or receive the first download address sent by the second network device, or receive the security sent by the first network device 120.
  • the algorithm and the second download address wherein the first download address is a download address of the software image and the software security certification parameter, and the second download address is a download address of the software image.
  • the processor 1201 is further configured to: when receiving the first download address, download and acquire the software image and the software security algorithm according to the first download address, and when receiving the second download address, download and acquire the software image according to the second download address.
  • the processor 1201 is further configured to perform operation on the software image according to the security algorithm to obtain second summary information of the software image.
  • the processor 1201 is further configured to send, by the transmitter 1204, the second summary information of the software image to the second network device, and when acquiring the first download address, send the second summary information and the software security certification parameter obtained by the download to the first Two network devices.
  • the first network device 120 is a virtual basic device manager VIM or a virtual network function manager VNFM
  • the second network device is a network function virtualization orchestrator.
  • the first network device 120 is a VIM and the second network device is a VNFM.
  • the first network device 120 is a virtual machine monitor Hypervisor and the second network device is a VIM.
  • the first network device obtained by the embodiment of the present invention obtains the software image according to the security algorithm by receiving the software image and the software security certification parameter (or the first download address and the second download address) sent by the first network device. And the second summary information is sent to the second network device, so that the second network device verifies the signature information of the software image, and the network entity cannot be mirrored when the VNF (virtual network function) instance is created. Security verification does not guarantee software security.
  • Computer readable media includes both computer storage media and communication media including any medium that facilitates transfer of a computer program from one location to another.
  • a storage medium may be any available media that can be accessed by a computer.
  • the computer readable medium may include a RAM (Random Access Memory), a ROM (Read Only Memory), and an EEPROM (Electrically Erasable Programmable Read Only Memory).
  • CD-ROM Compact Disc Read Only Memory
  • CD-ROM Compact Disc Read Only Memory
  • disk storage media or other magnetic storage device, or can be used to carry or store desired programs in the form of instructions or data structures.
  • Any connection may suitably be a computer readable medium.
  • coaxial cable, fiber optic cable, twisted pair, DSL (Digital Subscriber Line), or wireless technologies such as infrared, radio, and microwave coaxial cable, fiber optic cable, twisted pair, DSL or wireless technologies such as infrared, wireless and microwave are included in the fixing of the associated medium.
  • discs and discs include CDs (Compact Disc, Compact Disc, CD, DVD, Digital Versatile Disc, floppy disk and Blu-ray Disc, where the disc is usually magnetically replicated, while the disc uses a laser to optically replicate the data. Combinations of the above should also be included within the scope of the computer readable media.

Abstract

本发明公开了一种信息安全验证方法及设备,涉及电子信息领域,能够解决在虚拟网络功能VNF实例创建时,网络设备无法对软件镜像进行安全验证,不能保证软件安全的问题。具体方案为:获取软件镜像及软件安全证明参数,根据软件安全证明参数对软件镜像的签名信息进行验证,如果软件镜像的签名信息验证成功,则确定软件镜像安全。本发明用于信息安全验证。

Description

一种信息安全验证方法及设备
技术领域
本发明涉及电子信息领域,尤其涉及一种信息安全验证方法及设 备。
背景技术
NFV ( Network Function Virtulization , 网络功能虚拟化) 通过在 通用的服务器、 交换机、 存储器等硬件设备上建立 VNF ( Virtualised Network Function , 虚拟网络功能) 实现部分网络功能, 使得这些网 络功能在通用的硬件设备上运行, 不需要配置新的专用网元设备, 能 够极大的增强网络部署的灵活性, 并且降低了投资成本。
在通过 NFV技术实现网络功能的过程中, 网络实体需要获取 VNF包 ( Virtualised Network Function Package , 虚拟网络功能包), VNF包包括 VNFD ( Virtualised Network Function Discriptor, 虚拟网 络功能描述器)、 VNF的软件镜像文件 ( Image ) 等。 其中, VNFD包 含 VNF创建实例所需要的物理资源、 虚拟链路、 生命周期事件、 VNF 组件 ( VNF Component ) 等信息元, VNF的软件镜像文件包含定义了 VM ( Virtual Machine , 虚拟机) 的配置参数, 是 VM运行的最小软件 包, 为 VNF实例创建运行环境。 现有技术中, 网络设备在获取 VNF 包之后, 只对 VNFD中包含的信息进行安全验证, 无法对软件镜像进 行安全验证, 不能保证软件安全。 此处的安全验证, 是指通过验证软 件包的签名, 来保证软件的真实性和完整性, 确保是能信任的、 未被 篡改的软件被进行安装。
发明内容
本发明的实施例提供一种信息安全验证方法及设备,能够解决在 VNF (虚拟网络单元) 实例创建时, 网络实体无法对软件镜像进行安 全验证, 不能保证软件安全的问题。
为达到上述目的, 本发明的实施例釆用如下技术方案:
第一方面, 本发明的实施例提供一种信息安全验证方法, 应用于 第一网络设备, 包括: 获取软件镜像及软件安全证明参数, 其中, 所述软件安全证明参 数包含所述软件镜像的签名信息、 所述签名信息对应的安全算法及密 钥证书;
根据所述软件镜像、所述安全算法及所述密钥证书对所述软件镜 像的签名信息进行验证;
如果所述软件镜像的签名信息验证成功,则确定所述软件镜像安 全。
结合第一方面, 在第一种可能的实现方式中,
所述密钥证书包括第一密钥,所述安全算法包括所述第一密钥对 应的算法及第二算法;
所述根据所述软件镜像、所述安全算法及所述密钥证书对所述签 名信息进行验证, 包括:
根据所述第一密钥及所述第一密钥对应的算法对所述软件镜像 的签名信息进行解密生成第一摘要信息;
根据所述第二算法对所述软件镜像进行运算获得所述软件镜像 的第二摘要信息;
验证所述第一摘要信息与所述第二摘要信息是否相同,如果所述 第一摘要信息与所述第二摘要信息相同, 则所述软件镜像的签名信息 险证成功。
结合第一方面, 在第二种可能的实现方式中, 所述方法还包括: 对所述密钥证书进行验证, 如果所述密钥证书验证成功, 则确定 所述软件镜像安全。
结合第一方面至第一方面的第二种可能的实现方式中任一实现 方式, 在第三种可能的实现方式中, 所述获取软件镜像及软件安全证 明参数, 包括:
接收第二网络设备发送的第一下载地址,所述第一下载地址为所 述软件镜像及所述软件安全证明参数的下载地址;
根据所述第一下载地址下载获取所述软件镜像及所述软件安全 证明参数; 或者,接收所述第二网络设备发送的第二下载地址及所述软件安 全证明参数, 所述第二下载地址为所述软件镜像的下载地址;
根据所述第二下载地址下载获取所述软件镜像;
或者,接收所述第二网络设备发送的所述软件镜像及所述软件安 全证明参数。
结合第一方面的第三种可能的实现方式,在第四种可能的实现方 式中,
所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。
第二方面, 本发明的实施例提供一种信息安全验证方法, 应用于 第二网络设备, 包括:
获取软件镜像及软件安全证明参数, 或者获取第一下载地址, 或 者获取第二下载地址及所述软件安全证明参数, 其中, 所述软件安全 证明参数包含所述软件镜像的签名信息、 所述签名信息对应的安全算 法及密钥证书, 所述第一下载地址为所述软件镜像及所述软件安全证 明参数的下载地址, 所述第二下载地址为所述软件镜像的下载地址; 将所述安全算法及所述软件镜像发送至第一网络设备, 或者, 将 所述第一下载地址发送至所述第一网络设备, 或者, 将所述安全算法 及所述第二下载地址发送至所述第一网络设备, 以便所述第一网络设 备根据所述软件镜像生成所述软件镜像的第二摘要信息;
接收所述第一网络设备发送的第二摘要信息,当获取所述第一下 载地址时,接收所述第一网络设备发送的所述第二摘要信息及所述软 件安全证明参数;
根据所述第二摘要信息、所述密钥证书及所述安全算法对所述软 件镜像的签名信息进行验证;
如果所述软件镜像的签名信息验证成功,则确定所述软件镜像安 全。
结合第二方面, 在第一种可能的实现方式中, 所述方法还包括: 对所述密钥证书进行验证, 如果所述密钥证书验证成功, 则确定 所述软件镜像安全。
结合第二方面或第二方面的第一种可能的实现方式,在第二种可 能的实现方式中,
所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。
第三方面, 本发明的实施例提供一种信息安全验证方法, 应用于 第一网络设备, 包括:
接收第二网络设备发送的安全算法及软件镜像, 或者, 接收所述 第二网络设备发送的第一下载地址, 或者, 接收所述第一网络设备发 送的所述安全算法及第二下载地址, 其中, 所述第一下载地址为所述 软件镜像及所述软件安全证明参数的下载地址, 所述第二下载地址为 所述软件镜像的下载地址;
当接收到所述第一下载地址时,根据所述第一下载地址下载获取 所述软件镜像及所属软件安全算法, 当接收到所述第二下载地址时, 根据所述第二下载地址下载获取所述软件镜像;
根据所述安全算法对所述软件镜像进行运算获得所述软件镜像 的第二摘要信息;
将所述软件镜像的第二摘要信息发送至所述第二网络设备,当获 取所述第一下载地址时, 将所述第二摘要信息及下载获取的所述软件 安全证明参数发送至所述第二网络设备。
结合第三方面, 在第一种可能的实现方式中,
所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。
第四方面, 本发明的实施例提供一种第一网络设备, 包括: 获取单元, 用于获取软件镜像及软件安全证明参数, 其中, 所述 软件安全证明参数包含所述软件镜像的签名信息、 所述签名信息对应 的安全算法及密钥证书;
验证单元, 用于根据所述获取单元获取的所述软件镜像、 所述安 全算法及所述密钥证书对所述软件镜像的签名信息进行验证, 如果所 述软件镜像的签名信,、验证成功, 则确定所述软件镜像安全。
结合第四方面, 在第一种可能的实现方式中,
所述密钥证书包括第一密钥,所述安全算法包括所述第一密钥对 应的算法及第二算法;
所述验证单元,具体用于根据所述第一密钥及所述第一密钥对应 的算法对所述软件镜像的签名信息进行解密生成第一摘要信息, 根据 所述第二算法对所述软件镜像进行运算获得所述软件镜像的第二摘 要信息, 验证所述第一摘要信息与所述第二摘要信息是否相同, 如果 所述第一摘要信息与所述第二摘要信息相同, 则所述软件镜像的签名 信息 3全证成功。
结合第四方面, 在第二种可能的实现方式中,
所述验证单元, 还用于对所述密钥证书进行验证, 如果所述密钥 证书验证成功, 则确定所述软件镜像安全。
结合第四方面至第四方面的第二种可能的实现方式中任一实现 方式, 在第三种可能的实现方式中,
所述获取单元包括接收子单元及下载子单元,
所述接收子单元, 用于接收第二网络设备发送的第一下载地址, 所述第一下载地址为所述软件镜像及所述软件安全证明参数的下载 地址;
所述下载子单元,用于根据所述接收子单元接收的所述第一下载 地址下载获取所述软件镜像及所述软件安全证明参数;
或者, 所述接收子单元, 用于接收所述第二网络设备发送的第二 下载地址及所述软件安全证明参数, 所述第二下载地址为所述软件镜 像的下载地址;
所述下载子单元,用于根据所述接收子单元接收的所述第二下载 地址下载获取所述软件镜像;
或者, 所述接收子单元, 用于接收所述第二网络设备发送的所述 软件镜像及所述软件安全证明参数。
结合第四方面的第三种可能的实现方式,在第四种可能的实现方 式中,
所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。
第五方面, 本发明的实施例提供一种第二网络设备, 包括: 获取单元, 用于获取软件镜像及软件安全证明参数, 或者获取第 一下载地址,或者获取第二下载地址及所述软件安全证明参数,其中, 所述软件安全证明参数包含所述软件镜像的签名信息、 所述签名信息 对应的安全算法及密钥证书, 所述第一下载地址为所述软件镜像及所 述软件安全证明参数的下载地址, 所述第二下载地址为所述软件镜像 的下载地址;
发送单元,用于将所述获取单元获取的安全算法及所述软件镜像 发送至第一网络设备, 或者, 将所述第一下载地址发送至所述第一网 络设备, 或者, 将所述安全算法及所述第二下载地址发送至所述第一 网络设备, 以便所述第一网络设备根据所述软件镜像生成所述软件镜 像的第二摘要信息;
接收单元, 用于接收所述第一网络设备发送的第二摘要信息, 当 获取所述第一下载地址时, 接收所述第一网络设备发送的所述第二摘 要信息及所述软件安全证明参数;
验证单元, 用于根据所述接收单元接收的所述第二摘要信息、 所 述获取单元获取的、 所述密钥证书及所述安全算法对所述软件镜像的 签名信息进行验证, 如果所述软件镜像的签名信息验证成功, 则确定 所述软件镜像安全。
结合第五方面, 在第一种可能的实现方式中,
所述验证单元, 还用于对所述密钥证书进行验证, 如果所述密钥 证书验证成功, 则确定所述软件镜像安全。
结合第五方面或第五方面的第一种可能的实现方式,在第二种可 能的实现方式中,
所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。
第六方面, 本发明的实施例提供一种第一网络设备, 包括: 接收单元, 用于接收第二网络设备发送的安全算法及软件镜像, 或者, 接收所述第二网络设备发送的第一下载地址, 或者, 接收所述 第一网络设备发送的所述安全算法及第二下载地址, 其中, 所述第一 下载地址为所述软件镜像及所述软件安全证明参数的下载地址, 所述 第二下载地址为所述软件镜像的下载地址;
当接收到第一下载地址或第二下载地址时,所述第一网络设备还 包括下载单元, 用于根据所述第一下载地址下载获取所述软件镜像及 所属软件安全算法, 或者, 根据所述第二下载地址下载获取所述软件 镜像;
验证单元,用于根据所述接收单元接收的所述安全算法对所述软 件镜像进行运算获得所述软件镜像的第二摘要信息;
发送单元,用于将所述验证单元获得的所述第二摘要信息发送至 所述第二网络设备, 当接收单元获取所述第一下载地址时, 将所述第 二摘要信息及下载获取的所述软件安全证明参数发送至所述第二网 络设备。
结合第六方面, 在第一种可能的实现方式中,
所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。
第七方面,本发明的实施例提供一种第一网络设备,包括处理器、 存储器及总线, 所述处理器及所述存储器通过所述总线相互连接; 其中, 所述处理器, 用于获取软件镜像及软件安全证明参数, 其 中, 所述软件安全证明参数包含所述软件镜像的签名信息、 所述签名 信息对应的安全算法及密钥证书;
所述处理器, 还用于根据所述软件镜像、 所述安全算法及所述密 钥证书对所述软件镜像的签名信息进行验证, 如果所述软件镜像的签 名信息验证成功, 则确定所述软件镜像安全。
结合第七方面, 在第一种可能的实现方式中,
所述密钥证书包括第一密钥,所述安全算法包括所述第一密钥对 应的算法及第二算法;
所述处理器,还用于根据所述第一密钥及所述第一密钥对应的算 法对所述软件镜像的签名信息进行解密生成第一摘要信息, 根据所述 第二算法对所述软件镜像进行运算获得所述软件镜像的第二摘要信 息, 验证所述第一摘要信息与所述第二摘要信息是否相同, 如果所述 第一摘要信息与所述第二摘要信息相同, 则所述软件镜像的签名信息 险证成功。
结合第七方面, 在第二种可能的实现方式中,
所述处理器, 还用于对所述密钥证书进行险证, 如果所述密钥证 书验证成功, 则确定所述软件镜像安全。
结合第七方面至第七方面的第二种可能的实现方式中任一实现 方式,在第三种可能的实现方式中,所述第一网络设备还包括接收器, 所述接收器通过总线与所述处理器及所述存储器相互连接;
所述处理器,还用于通过所述接收器接收第二网络设备发送的第 一下载地址, 所述第一下载地址为所述软件镜像及所述软件安全证明 参数的下载地址, 根据所述第一下载地址下载获取所述软件镜像及所 述软件安全证明参数;
或者, 所述处理器, 还用于通过所述接收器接收所述第二网络设 备发送的第二下载地址及所述软件安全证明参数, 所述第二下载地址 为所述软件镜像的下载地址, 根据所述第二下载地址下载获取所述软 件镜像;
或者, 所述处理器, 还用于通过所述接收器接收所述第二网络设 备发送的所述软件镜像及所述软件安全证明参数。
结合第七方面的第三种可能的实现方式,在第四种可能的实现方 式中,
所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。
第八方面,本发明的实施例提供一种第二网络设备,包括处理器、 存储器、 发射器、 接收器及总线, 所述处理器、 所述存储器、 所述发 射器及所述接收器通过所述总线相互连接;
其中, 所述处理器, 用于获取软件镜像及软件安全证明参数, 或 者获取第一下载地址, 或者获取第二下载地址及所述软件安全证明参 数, 其中, 所述软件安全证明参数包含所述软件镜像的签名信息、 所 述签名信息对应的安全算法及密钥证书, 所述第一下载地址为所述软 件镜像及所述软件安全证明参数的下载地址, 所述第二下载地址为所 述软件镜像的下载地址;
所述处理器,还用于通过所述发射器将所述安全算法及所述软件 镜像发送至第一网络设备, 或者, 将所述第一下载地址发送至所述第 一网络设备, 或者, 将所述安全算法及所述第二下载地址发送至所述 第一网络设备, 以便所述第一网络设备根据所述软件镜像生成所述软 件镜像的第二摘要信息;
所述处理器,还用于通过所述接收器接收所述第一网络设备发送 的第二摘要信息, 当获取所述第一下载地址时, 接收所述第一网络设 备发送的所述第二摘要信息及所述软件安全证明参数;
所述处理器, 还用于根据所述第二摘要信息、 所述密钥证书及所 述安全算法对所述软件镜像的签名信息进行验证, 如果所述软件镜像 的签名信息验证成功, 则确定所述软件镜像安全。
结合第八方面, 在第一种可能的实现方式中,
所述处理器, 还用于对所述密钥证书进行险证, 如果所述密钥证 书验证成功, 则确定所述软件镜像安全。
结合第八方面或第八方面的第一种可能的实现方式,在第二种可 能的实现方式中,
所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。
第九方面,本发明的实施例提供一种第一网络设备,包括处理器、 存储器、 发射器、 接收器及总线, 所述处理器、 所述存储器、 所述发 射器及所述接收器通过所述总线相互连接;
其中, 所述处理器, 用于通过所述接收器接收第二网络设备发送 的安全算法及软件镜像, 或者, 接收所述第二网络设备发送的第一下 载地址, 或者, 接收所述第一网络设备发送的所述安全算法及第二下 载地址, 其中, 所述第一下载地址为所述软件镜像及所述软件安全证 明参数的下载地址, 所述第二下载地址为所述软件镜像的下载地址; 所述处理器, 还用于当接收到所述第一下载地址时, 根据所述第 一下载地址下载获取所述软件镜像及所属软件安全算法, 当接收到所 述第二下载地址时, 根据所述第二下载地址下载获取所述软件镜像; 所述处理器,还用于根据所述安全算法对所述软件镜像进行运算 获得所述软件镜像的第二摘要信息;
所述处理器,还用于通过所述发射器将所述软件镜像的第二摘要 信息发送至所述第二网络设备, 当获取所述第一下载地址时, 将所述 第二摘要信息及下载获取的所述软件安全证明参数发送至所述第二 网络设备。
结合第九方面, 在第一种可能的实现方式中,
所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。
本发明的实施例提供的一种信息安全验证方法及设备,通过获取 软件镜像及软件安全证明参数, 根据软件安全证明参数及软件镜像对 软件镜像的签名信息及密钥证书进行验证, 解决了在 VNF (虚拟网络 功能) 实例创建时, 网络实体无法对软件镜像进行安全验证, 不能保 证软件安全的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面 将对实施例描述中所需要使用的附图作简单的介绍, 显而易见地, 下 面描述中的附图仅仅是本发明的一些实施例, 对于本领域普通技术人 员来讲, 在不付出创造性劳动的前提下, 还可以根据这些附图获得其 他的附图。
图 1为本发明的实施例提供的一种网络功能虚拟化系统结构示 意图;
图 2为本发明的实施例提供的一种信息安全验证方法信息交互 示意图; 图 3为本发明的实施例提供的一种实例化创建信息交互示意图; 图 4为本发明的实施例提供的另一种实例化创建信息交互示意 图;
图 5为本发明的另一实施例提供的一种信息安全验证方法信息 交互示意图;
图 6为本发明的另一实施例提供的一种实例化创建信息交互示 意图;
图 7为本发明的实施例提供的一种第一网络设备结构示意图; 图 8为本发明的实施例提供的一种第二网络设备结构示意图; 图 9为本发明的实施例提供的另一种第一网络设备结构示意图; 图 10为本发明的另一实施例提供的一种第一网络设备结构示意 图;
图 1 1为本发明的另一实施例提供的一种第二网络设备结构示意 图;
图 12为本发明的另一实施例提供的另一种第一网络设备结构示 意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方 案进行清楚、 完整的描述, 显然, 所描述的实施例仅仅是本发明一部 分实施例, 而不是全部的实施例。 基于本发明中的实施例, 本领域普 通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例, 都属于本发明保护的范围。
本发明的实施例提供一种网络功能虚拟化系统, 参照图 1所示, 该网络功能虚拟化系统 10包括 NFVO ( Network Functions
Virtualization Orchestrator , 网络功能虚拟化编排器) 101、 VNFM ( Virtualized Network Function Manager, 虚拟网络功能管理器) 102、 VIM ( Virtualised Infrastructure Manager , 虚拟基础设备管理器 ) 103、 OS S/B S S ( Operations and Business Support Systems , 运营和业务支撑 系统) 104、 EMS ( Element Management System , 网元管理系统) 105、 VNF 106、 NFVI ( Network Function Virtulization Infrastructure , 网络 功能虚拟化基础设施) 107。
其中, NFVO 101 , 用于对 NFV的基础设施资源及软件资源进行 网络侧的编排和管理, 以及在 NFVI 107上实现 NFV业务拓朴。
VNFM 102 , 用于对 VNF实例的生命周期进行管理。
VIM103 , 用于控制和管理实现计算、 存储和网络资源以及它们 的虚拟化的实体。
OSS/BSS 104 , 用于网络管理、 系统管理、 计费、 账务、 客户服 务等等。
EMS 105 , 管理一个或多个网络单元。
VNF 106 , 对应于传统非虚拟化网络中的 PNF ( Physical network function, 物理网络功能), : ^虚拟 4匕的 EPC ( Evolved Packet Core , 演进分组核心)节点, 实现特定的网络功能。 VNF可以由多个更低级 别的组件来组成。 因此, 一个 VNF可以部署在多个 VM上, 每个 VM 控制一个 VNF组件。
NFVI 107 , 由硬件资源、 虚拟资源及虚拟层组成, 是提供所需虚 拟资源的实体。
本发明的实施例提供一种信息安全验证方法,应用于第一网络设 备, 可选的, 本实施例提供的信息安全验证方法可以在图 1所示的网 络功能虚拟化系统中实现, 进一步可选的, 第二网络设备可以是如图 1所示的网络功能虚拟化系统中的 NFVO , 第一网络设备可以是图 1 所示的网络功能虚拟化系统中的 VIM或 VNFM; 或者, 第二网络设 备可以是如图 1所示的网络功能虚拟化系统中的 VNFM , 第一网络设 备是图 1所示的网络功能虚拟化系统中的 VIM; 或者, 第二网络设备 可以是如图 1所示的网络功能虚拟化系统中的 VIM,第一网络设备可 以是 Hypervisor (虚拟机监视器)。 本实施例中以图 1所示的网络功 能虚拟化系统中的 VIM作为第一网络设备进行说明, 并不代表本实 施例所提供的安全险证方法只适用于 VIM, 参照图 2所示, 本实施例 提供的信息安全验证方法包括: 201、 获取软件镜像及软件安全证明参数。
其中, 软件安全证明参数包含软件镜像的签名信息、 签名信息对 可选的, 结合图 1所示的网络功能虚拟化系统, 可以由 NFVO 将软件镜像及软件安全证明参数发送至 VIM , 或者, NFVO将第一下 载地址发送至 VIM , 或者, NFVO将第二下载地址及软件安全证明参 数发送至 VIM。 第一下载地址下载获取软件镜像及软件安全证明参 数, 第二下载地址为软件镜像的下载地址。 当然, 也可以通过其他方 式获取软件镜像及软件安全证明参数, 本实施例不做限制。
当 VIM获取的是 NFVO发送的安全证明参数及第二下载地址(软 件镜像的下载地址 ) 时, VIM可以根据第二下载地址(软件镜像的下 载地址) 下载获取软件镜像。 当 VIM获取的是 NFVO发送的第一下 载地址(软件镜像级软件安全证明参数的下载地址 ) 时, VIM可以根 据第一下载地址(软件镜像级软件安全证明参数的下载地址) 下载获 取软件镜像及软件安全证明参数。
可选的, 软件镜像及软件安全证明参数(或第一下载地址、 第二 下载地址 ) 可以携带在 VNF包中由 OSS/BSS发送至 NFVO , NFVO 在 VNF包包含的 VNFD中获取软件镜像及软件安全证明参数 (或第 一下载地址、 第二下载地址), 进一步可选的, 软件安全证明参数中 软件镜像的签名信息可以包含于 VNFD的安全证明文件
( manifest— file— security ) 中。
可选的, 第一下载地址(软件镜像及软件安全证明参数的下载地 址) 可以携带在 VNF包中由 OSS/BSS发送至 NFVO , NFVO在 VNF 包包含的 VNFD中获取第一下载地址(软件镜像及软件安全证明参数 的下载地址;)。
202、 根据软件镜像、 安全算法及密钥证书对软件镜像的签名信 息进行验证。
具体可选的, 密钥证书包括第一密钥, 安全算法包括第一密钥对 应的算法。 VIM根据第一密钥及第一密钥对应的算法对软件镜像的签 名信息进行解密生成第一摘要信息, 进一步可选的, 第一密钥可以是 非对称密钥中的公钥; 根据安全算法中包含的第二算法对软件镜像进 行运算获得软件镜像的第二摘要信息, 进一步可选的, 第二算法可以 是哈希算法, 根据哈希算法对软件镜像进行哈希运算可以获得第二摘 要信息; 验证第一摘要信息与第二摘要信息是否相同, 如果第一摘要 信息与第二摘要信息相同, 则软件镜像的签名信息验证成功。
具体可选地,还可以对密钥证书进行验证,通过 CRL( Certificate Revocation List, 证书吊销列表 ) 险证密钥证书。
在一种应用场景中, 获取 VNF提供商的根证书; 使用 VNF提供 商的根证书验证密钥证书。
在另一种应用场景中, 密钥证书不是由 VNF提供商根证书直接 签发, 则软件安全证明参数中还需携带中间证书, 对中间证书进行验 证。
203、 确定软件镜像安全。
如果软件镜像的签名信, I,验证成功, 则确定软件镜像安全。
可选的, 对于密钥证书的验证, 如果密钥证书验证成功, 则确定 软件镜像安全, 如果密钥证书验证失败, 则确定软件镜像不安全。
可选的, 如果软件镜像安全, 则 VIM向 NFVO发送确认信息; 如果软件镜像不安全, 则 VIM向 NFVO发送错误报告。
可选的, VIM还可以通过 NFVO发送获取 VNF提供商的根证书。 优选地, 本实施例提供的信息安全验证方法可以在 VNF上线 ( on-boarding )过程、 实例化 ( instantiation )过程、 扩容 ( Scale-out ) 过程中进行。 如果本验证方法在 VNF上线过程中进行, 所述的软件 镜像和软件安全证明参数由 NFVO在上传镜像消息中发送给 VIM或
VNFM。
可选的, 本发明的实施例提供的信息安全验证方法可以应用于 VNF实例创建过程中的 VIM , 参照图 3所示, 包括以下步骤:
301、 VNF实例化请求。
302、 NFVO验证 VNF实例化请求。 303、 VNF实例化请求确认。
可选的, 此处, NFVO可以将 VNFP中包含的 VNFD进行安全验 证, VNFD的安全验证为现有技术, 此处不再赘述。
304、 NFVO向 VIM发送资源分配请求及连接建立请求。
305、 VIM创建 VM ( Virtual Manufacturing , 虚拟机) 并建立及 内部连接。
可选的, 如果软件镜像存储于 VIM , 结合图 2对应的实施例, 对应步骤 202或 203 , VIM创建 VM之前, 可以对软件镜像进行安全 验证。
306、 资源分配完成。
307、 VNF实例化完成。
可选的, 本发明的实施例提供的信息安全验证方法可以应用于 VNF实例创建过程中的 VNFM , 参照图 4所示, 包括以下步骤:
401、 VNF实例化请求。
402、 NFVO验证 VNF实例化请求。
403、 VNF实例化请求确认。
404、 VNFM对软件镜像进行安全验证。
软件镜像存储于 VNFM处, 结合图 2对应的实施例, 对应步骤 202-203 , VNFM可以对软件镜像进行安全验证。
405、 VNFM请向 VIM发送资源分配请求及连接建立请求。
406、 资源分配完成。
407、 VNF实例 ^匕完成。
本发明的实施例提供的一种信息安全验证方法,通过获取软件镜 像及软件安全证明参数, 根据软件安全证明参数及软件镜像对软件镜 像的签名信息及密钥证书进行验证, 解决了在 VNF (虚拟网络功能 ) 实例创建时, 网络实体无法对软件镜像进行安全验证, 不能保证软件 安全的问题。
本发明的另一实施例提供一种信息安全验证方法,应用于第二网 络设备及第一网络设备, 可选的, 本实施例提供的信息安全验证方法 可以在图 1所示的网络功能虚拟化系统中实现, 进一步可选的, 第二 网络设备可以是如图 1所示的网络功能虚拟化系统中的 NFVO , 第一 网络设备可以是图 1所示的网络功能虚拟化系统中的 VIM或 VNFM; 或者, 第二网络设备可以是如图 1所示的网络功能虚拟化系统中的 VNFM , 第一网络设备是图 1所示的网络功能虚拟化系统中的 VIM; 或者, 第二网络设备可以是如图 1所示的网络功能虚拟化系统中的 VIM , 第一网络设备可以是 Hypervisor (虚拟机监视器)。 本实施例中 将图 1所示的网络功能虚拟化系统中的 NFVO作为第二网络设备、将 VIM作为第一网络设备进行说明,并不代表本实施例所提供的安全验 证方法只适用于 NFVO及 VIM , 参照图 5所示, 本实施例提供的信 息安全 3全证方法包括:
501、 第二网络设备获取软件镜像及软件安全证明参数。
其中, 软件安全证明参数包含软件镜像的签名信息、 签名信息对 应的安全算法及密钥证书。
可选的, 第二网络设备也可以获取第一下载地址, 或者获取第二 下载地址及软件安全证明参数, 第一下载地址为软件镜像及软件安全 证明参数的下载地址, 第二下载地址为软件镜像的下载地址。
具体可选的, 可以是 OSS/BSS将软件镜像及软件安全证明参数 (或第一下载地址、 第二下载地址) 包含在 VNF包中发送至 NFVO。
502、 第二网络设备将安全算法及软件镜像 (或第一下载地址、 第二下载地址) 发送至第一网络设备。
可选的, 当第二网络设备将第一下载地址(软件镜像及软件安全 证明参数的下载地址)发送至第一网络设备时, 第一网络设备根据第 一下载地址下载获取软件镜像及软件安全算法; 当第二网络设备将第 二下载地址(软件镜像的下载地址)及安全算法发送至第一网络设备 时, 第一网络设备根据软件镜像的下载地址下载获取软件镜像。
503、 第一网络设备根据安全算法对软件镜像进行运算获得软件 镜像的第二摘要信息, 并将软件镜像的第二摘要信息发送至第二网络 设备。 具体可选的,第一网络设备根据安全算法中包含的第二算法对软 件镜像进行运算获得软件镜像的第二摘要信息, 进一步可选的, 第二 算法可以是哈希算法, 第一网络设备根据哈希算法对软件镜像进行哈 希运算获得软件镜像的第二摘要信息。
可选的, 如果第一网络设备获取的是第一下载地址, 则将下载获 取的软件安全证明参数发送至第二网络设备。
504、 第二网络设备根据第二摘要信息、 密钥证书及安全算法对 软件镜像的签名信息进行验证。
具体可选的, 密钥证书包括第一密钥, 安全算法包括第一密钥对 应的算法。 N F V 0根据第一密钥及第一密钥对应的算法对软件镜像的 签名信息进行解密生成软件镜像的第一摘要信息; 第二网络设备验证 第一摘要信息与第二摘要信息是否相同; 如果第一摘要信息与第二摘 要信息相同, 则软件镜像的签名信息验证成功; 如果第一摘要信息与 第二摘要信息不同, 则软件镜像的签名信息验证失败。
可选的,第二网络设备还可以对密钥证书进行验证。具体可选地, 第二网络设备通过 CRL验证密钥证书。
在一种应用场景中, 获取 VNF提供商的根证书; 使用 VNF提供 商的根证书验证密钥证书。
在另一种应用场景中, 密钥证书不是由 VNF提供商根证书直接 签发, 则软件安全证明参数中还需携带中间证书, 对中间证书进行验 证。
如果密钥证书验证成功, 则确定软件镜像安全, 如果密钥证书验 证失败, 则确定软件镜像不安全。
优选地, 本实施例提供的信息安全验证方法在 VNF上线
( on-boarding ) 过程中进行。
可选的, 本发明的实施例提供的信息安全验证方法可以应用于 VNF实例创建过程中, 参照图 6所示, 包括以下步骤:
601、 VNF实例化请求。
602、 NFVO验证 VNF实例化请求。 603、 VNF实例化请求确认。
可选的, 此处, NFVO可以将 VNF包中包含的 VNFD进行安全 验证, VNFD的安全验证为现有技术, 此处不再赘述。
604、 NFVO向 VIM发送资源分配请求及连接建立请求。
可选地, 结合上述图 5对应的实施例, 软件镜像及安全算法(或 第一下载地址、 第二下载地址)可以通过资源分配请求或者连接建立 请求发送至 VIM。 其中, 此处的软件安全证明参数为安全算法。
605、 VIM创建 VM并建立内部连接。
可选的, 结合图 5对应的实施例, 对应步骤 503 , VIM创建 VM 之前, 可以根据安全算法对软件镜像进行运算获得软件镜像的第二摘 要信息。
606、 资源分配完成。
可选的 , VIM通过资源分配完成确认消息将第二摘要信息发送 至 NFVO , 参照图 5对应的实施例中步骤 504和 505 , NFVO可以对 软件镜像的签名信息和密钥证书进行验证。
607、 VNF实例 ^匕完成。
本发明的实施例提供的一种信息安全验证方法,通过获取软件镜 像及软件安全证明参数, 根据软件安全证明参数及软件镜像对软件镜 像的签名信息及密钥证书进行验证, 解决了在 VNF (虚拟网络功能 ) 实例创建时, 网络实体无法对软件镜像进行安全验证, 不能保证软件 安全的问题。
基于上述图 2对应的实施例,本发明的实施例提供一种第一网络 设备 70 , 用于执行上述图 2对应的实施例所描述的信息安全验证方 法, 参照图 7所示, 该第一网络设备 70包括: 获取单元 701及验证 单元 702。
其中, 获取单元 701 , 用于获取软件镜像及软件安全证明参数, 其中, 软件安全证明参数包含软件镜像的签名信息、 签名信息对应的 安全算法及密钥证书。
验证单元 702 , 用于根据获取单元 701获取的软件镜像、 安全算 法及密钥证书对软件镜像的签名信息进行验证, 如果软件镜像的签名 信息验证成功, 则确定软件镜像安全。
可选的, 密钥证书包括第一密钥, 安全算法包括第一密钥对应的 算法及第二算法。
验证单元 702 , 具体用于根据第一密钥及第一密钥对应的算法对 软件镜像的签名信息进行解密生成第一摘要信息, 根据第二算法对软 件镜像进行运算获得软件镜像的第二摘要信息, 验证第一摘要信息与 第二摘要信息是否相同, 如果第一摘要信息与第二摘要信息相同, 则 软件镜像的签名信息验证成功。
可选的, 验证单元 702 , 还用于对密钥证书进行验证, 如果密钥 证书验证成功, 则确定软件镜像安全。
可选的,获取单元 701 包括接收子单元 701 1及下载子单元 7012 , 接收子单元 7011 , 用于接收第二网络设备发送的第一下载地址, 第一下载地址为软件镜像及软件安全证明参数的下载地址。
下载子单元 7012 , 用于根据接收子单元 7011接收的第一下载地 址下载获取软件镜像及软件安全证明参数。
或者, 接收子单元 701 1 , 用于接收第二网络设备发送的第二下 载地址及软件安全证明参数, 第二下载地址为软件镜像的下载地址。
下载子单元 7012 , 用于根据接收子单元 7011接收的第二下载地 址下载获取软件镜像。
或者, 接收子单元 701 1 , 用于接收第二网络设备发送的软件镜 像及软件安全证明参数。
可选的, 第一网络设备 70为虚拟基础设备管理器 VIM或虚拟网 络功能管理器 VNFM,第二网络设备为网络功能虚拟化编排器 NFVO。
或者, 第一网络设备 70为 VIM , 第二网络设备为 VNFM。
或者, 第一网络设备 70为虚拟机监视器 Hypervisor, 第二网络 设备为 VIM。
本发明的实施例提供的第一网络设备,通过获取软件镜像及软件 安全证明参数, 根据软件安全证明参数及软件镜像对软件镜像的签名 信息及密钥证书进行验证, 解决了在 VNF (虚拟网络功能 ) 实例创建 时, 网络实体无法对软件镜像进行安全验证, 不能保证软件安全的问 题。
基于上述图 4对应的实施例,本发明的实施例提供一种第二网络 设备, 用于执行上述图 4对应的实施例中所描述的信息安全验证方 法, 参照图 8所示, 该第二网络设备 80包括: 获取单元 801、 发送 单元 802、 接收单元 803及验证单元 804。
其中, 获取单元 801 , 用于获取软件镜像及软件安全证明参数, 或者获取第一下载地址, 或者获取第二下载地址及软件安全证明参 数, 其中, 软件安全证明参数包含软件镜像的签名信息、 签名信息对 应的安全算法及密钥证书, 第一下载地址为软件镜像及软件安全证明 参数的下载地址, 第二下载地址为软件镜像的下载地址。
发送单元 802 , 用于将获取单元 801获取的安全算法及软件镜像 发送至第一网络设备, 或者, 将第一下载地址发送至第一网络设备, 或者, 将安全算法及第二下载地址发送至第一网络设备, 以便第一网 络设备根据软件镜像生成软件镜像的第二摘要信息。
接收单元 803 , 用于接收第一网络设备发送的第二摘要信息, 当 获取第一下载地址时, 接收第一网络设备发送的第二摘要信息及软件 安全证明参数。
验证单元 804 , 用于根据接收单元 803接收的第二摘要信息、 获 取单元 801获取的、 密钥证书及安全算法对软件镜像的签名信息进行 验证, 如果软件镜像的签名信息验证成功, 则确定软件镜像安全。
可选的, 验证单元 804 , 还用于对密钥证书进行验证, 如果密钥 证书验证成功, 则确定软件镜像安全。
可选的, 第一网络设备为虚拟基础设备管理器 VIM或虚拟网络 功能管理器 VNFM , 第二网络设备 80为网络功能虚拟化编排器 NFVO。
或者, 第一网络设备为 VIM , 第二网络设备 80为 VNFM。
或者, 第一网络设备为虚拟机监视器 Hypervisor, 第二网络设备 80为 VIM。
本发明的实施例提供的第二网络设备,通过获取软件镜像及软件 安全证明参数 (或第一下载地址、 第二下载地址), 将软件安全证明 参数及软件镜像发送至第一网络设备并接收第一网络设备发送的第 二摘要信息, 根据第二摘要信息及安全证明参数对软件镜像的签名信 息进行验证, 解决了在 VNF (虚拟网络功能) 实例创建时, 网络实体 无法对软件镜像进行安全验证, 不能保证软件安全的问题。
基于上述图 4对应的实施例,本发明的实施例提供另一种第一网 络设备, 用于执行上述图 4对应的实施例中所描述的信息安全验证方 法, 参照图 9所示, 该第一网络设备 90包括: 发送单元 901、 接收 单元 902及验证单元 903。 可选的, 该第一网络设备 90还包括下载 单元 904。
其中, 接收单元 902 , 用于接收第二网络设备发送的安全算法及 软件镜像, 或者, 接收第二网络设备发送的第一下载地址, 或者, 接 收第一网络设备发送的安全算法及第二下载地址, 其中, 第一下载地 址为软件镜像及软件安全证明参数的下载地址, 第二下载地址为软件 镜像的下载地址。
当接收到第一下载地址或第二下载地址时,第一网络设备还包括 下载单元 904 , 用于根据第一下载地址下载获取软件镜像及所属软件 安全算法, 或者, 根据第二下载地址下载获取软件镜像。
验证单元 903 , 用于根据接收单元 902接收的安全算法对软件镜 像进行运算获得软件镜像的第二摘要信息。
发送单元 901 , 用于将验证单元获得的第二摘要信息发送至第二 网络设备, 当接收单元 902获取第一下载地址时, 将第二摘要信息及 下载获取的软件安全证明参数发送至第二网络设备。
可选的, 第一网络设备 90为虚拟基础设备管理器 VIM或虚拟网 络功能管理器 VNFM,第二网络设备为网络功能虚拟化编排器 NFVO。
或者, 第一网络设备 90为 VIM , 第二网络设备为 VNFM。
或者, 第一网络设备 90为虚拟机监视器 Hypervisor, 第二网络 设备为 VIM。
本发明的实施例提供的第一网络设备,通过接收第一网络设备发 送的软件镜像及软件安全证明参数 (或第一下载地址、 第二下载地 址), 根据安全算法对软件镜像进行运算获得第二摘要信息, 并将第 二摘要信息发送至第二网络设备以便于第二网络设备对软件镜像的 签名信息进行验证, 解决了在 VNF (虚拟网络功能) 实例创建时, 网 络实体无法对软件镜像进行安全验证, 不能保证软件安全的问题。
本发明的另一实施例提供一种第一网络设备, 参照图 10所示, 该设备可以嵌入或本身就是微处理计算机, 比如: 通用计算机、 客户 定制机、 手机终端或平板机等便携设备, 该第一网络设备 100包括: 至少一个处理器 1001、 存储器 1002、 和总线 1003 , 该至少一个处理 器 1001和存储器 1002通过总线 1003连接并完成相互间的通信。 可 选的, 该第一网络设备 100还包括接收器 1004 , 该接收器 1004通过 总线 1003与处理器 1001和存储器 1002相互连接。
该总线 1003可以是 ISA ( Industry Standard Architecture , 工业标 准体系结构) 总线、 PCI ( Peripheral Component , 外部设备互连) 总 线或 EISA ( Extended Industry Standard Architecture , 扩展工业标准体 系结构) 总线等。 该总线 1003可以分为地址总线、 数据总线、 控制 总线等。 为便于表示, 图 10中仅用一条粗线表示, 但并不表示仅有 一根总线或一种类型的总线。 其中:
存储器 1002用于执行本发明方案的应用程序代码, 执行本发明 方案的应用程序代码保存在存储器中, 并由处理器 1001来控制执行。
该存储器可以是只读存储器 ROM 或可存储静态信息和指令的 其他类型的静态存储设备, 随机存取存储器 RAM 或者可存储信息和 指令的其他类型的动态存储设备, 也可以是电可擦可编程只读存储器 EEPROM、 只读光盘 CD-ROM或其他光盘存储、 光碟存储 ( 包括压 缩光碟、 激光碟、 光碟、 数字通用光碟、 蓝光光碟等)、 磁盘存储介 质或者其他磁存储设备、 或者能够用于携带或存储具有指令或数据结 构形式的期望的程序代码并能够由计算机存取的任何其他介质, 但不 限于此。 这些存储器通过总线与处理器相连接。
处理器 1001可能是一个中央处理器 1001 ( Central Processing Unit , 简称为 CPU ) , 或者是特定集成电路 ( Application Specific Integrated Circuit , 简称为 ASIC ) , 或者是被配置成实施本发明实施 例的一个或多个集成电路。
处理器 1001 , 用于调用存储器 1002中的程序代码, 在一种可能 的实施方式中, 当上述应用程序被所述处理器 1001执行时, 实现如 下功能。
处理器 1001 , 用于获取软件镜像及软件安全证明参数, 其中, 软件安全证明参数包含软件镜像的签名信息、签名信息对应的安全算 法及密钥证书。
处理器 1001 , 还用于根据软件镜像、 安全算法及密钥证书对软 件镜像的签名信息进行验证, 如果软件镜像的签名信息验证成功, 则 确定软件镜像安全。
可选的, 密钥证书包括第一密钥, 安全算法包括第一密钥对应的 算法及第二算法。
处理器 1001 , 还用于根据第一密钥及第一密钥对应的算法对软 件镜像的签名信息进行解密生成第一摘要信息, 根据第二算法对软件 镜像进行运算获得软件镜像的第二摘要信息, 验证第一摘要信息与第 二摘要信息是否相同, 如果第一摘要信息与第二摘要信息相同, 则软 件镜像的签名信,、验证成功。
可选的, 处理器 1001 , 还用于对密钥证书进行验证, 如果密钥 证书验证成功, 则确定软件镜像安全。
可选的, 处理器 1001 , 还用于通过接收器 1004接收第二网络设 备发送的第一下载地址, 第一下载地址为软件镜像及软件安全证明参 数的下载地址, 根据第一下载地址下载获取软件镜像及软件安全证明 参数。
或者, 处理器 1001 , 还用于通过接收器 1004接收第二网络设备 发送的第二下载地址及软件安全证明参数, 第二下载地址为软件镜像 的下载地址, 根据第二下载地址下载获取软件镜像。
或者, 处理器 1001, 还用于通过接收器 1004接收第二网络设备 发送的软件镜像及软件安全证明参数。
可选的, 第一网络设备 100为虚拟基础设备管理器 VIM或虚拟 网络功能管理器 VNFM, 第二网络设备为网络功能虚拟化编排器 NFVO。
或者, 第一网络设备 100为 VIM, 第二网络设备为 VNFM。
或者, 第一网络设备 100为虚拟机监视器 Hypervisor, 第二网络 设备为 VIM。
本发明的实施例提供的第一网络设备,通过获取软件镜像及软件 安全证明参数, 根据软件安全证明参数及软件镜像对软件镜像的签名 信息及密钥证书进行验证, 解决了在 VNF (虚拟网络功能 ) 实例创建 时, 网络实体无法对软件镜像进行安全验证, 不能保证软件安全的问 题。
本发明的另一实施例提供一种第二网络设备, 参照图 11所示, 该设备可以嵌入或本身就是微处理计算机, 比如: 通用计算机、 客户 定制机、 手机终端或平板机等便携设备, 该第二网络设备 110包括: 至少一个处理器 1101、 存储器 1102、 总线 1103、 发射器 1104和接收 器 1105, 该至少一个处理器 1101、 存储器 1102、 发射器 1104和接收 器 1105通过总线 1103连接并完成相互间的通信。
该总线 1103可以是 ISA( Industry Standard Architecture, 工业标 准体系结构) 总线、 PCI ( Peripheral Component, 外部设备互连) 总 线或 EISA ( Extended Industry Standard Architecture, 扩展工业标准体 系结构) 总线等。 该总线 1103可以分为地址总线、 数据总线、 控制 总线等。 为便于表示, 图 11 中仅用一条粗线表示, 但并不表示仅有 一根总线或一种类型的总线。 其中:
存储器 1102用于执行本发明方案的应用程序代码, 执行本发明 方案的应用程序代码保存在存储器中, 并由处理器 1101来控制执行。
该存储器可以是只读存储器 ROM 或可存储静态信息和指令的 其他类型的静态存储设备, 随机存取存储器 RAM 或者可存储信息和 指令的其他类型的动态存储设备, 也可以是电可擦可编程只读存储器 EEPROM、 只读光盘 CD-ROM或其他光盘存储、 光碟存储 ( 包括压 缩光碟、 激光碟、 光碟、 数字通用光碟、 蓝光光碟等)、 磁盘存储介 质或者其他磁存储设备、 或者能够用于携带或存储具有指令或数据结 构形式的期望的程序代码并能够由计算机存取的任何其他介质, 但不 限于此。 这些存储器通过总线与处理器相连接。
处理器 1101可能是一个中央处理器 1101 ( Central Processing Unit, 简称为 CPU), 或者是特定集成电路 ( Application Specific Integrated Circuit, 简称为 ASIC), 或者是被配置成实施本发明实施 例的一个或多个集成电路。
处理器 1101, 用于调用存储器 1102中的程序代码, 在一种可能 的实施方式中, 当上述应用程序被所述处理器 1101执行时, 实现如 下功能。
处理器 1101, 用于获取软件镜像及软件安全证明参数, 或者获 取第一下载地址,或者获取第二下载地址及软件安全证明参数,其中, 软件安全证明参数包含软件镜像的签名信息、签名信息对应的安全算 法及密钥证书, 第一下载地址为软件镜像及软件安全证明参数的下载 地址, 第二下载地址为软件镜像的下载地址。
处理器 1101, 还用于通过发射器 1104将安全算法及软件镜像发 送至第一网络设备, 或者, 将第一下载地址发送至第一网络设备, 或 者, 将安全算法及第二下载地址发送至第一网络设备, 以便第一网络 设备根据软件镜像生成软件镜像的第二摘要信息。
处理器 1101, 还用于通过接收器 1105接收第一网络设备发送的 第二摘要信息, 当获取第一下载地址时, 接收第一网络设备发送的第 二摘要信息及软件安全证明参数。
处理器 1101, 还用于根据第二摘要信息、 密钥证书及安全算法 对软件镜像的签名信息进行验证, 如果软件镜像的签名信, I,验证成 功, 则确定软件镜像安全。 可选的, 处理器 1 101 , 还用于对密钥证书进行验证, 如果密钥 证书验证成功, 则确定软件镜像安全。
可选的, 第一网络设备为虚拟基础设备管理器 VIM或虚拟网络 功能管理器 VNFM , 第二网络设备 1 10为网络功能虚拟化编排器 NFVO。
或者, 第一网络设备为 VIM , 第二网络设备 1 10为 VNFM。
或者, 第一网络设备为虚拟机监视器 Hypervisor, 第二网络设备 1 10为 VIM。
本发明的实施例提供的第二网络设备,通过获取软件镜像及软件 安全证明参数 (或第一下载地址、 第二下载地址), 将软件安全证明 参数及软件镜像发送至第一网络设备并接收第一网络设备发送的第 二摘要信息, 根据第二摘要信息及安全证明参数对软件镜像的签名信 息进行验证, 解决了在 VNF (虚拟网络功能) 实例创建时, 网络实体 无法对软件镜像进行安全验证, 不能保证软件安全的问题。
本发明的另一实施例提供另一种第一网络设备,参照图 12所示, 该设备可以嵌入或本身就是微处理计算机, 比如: 通用计算机、 客户 定制机、 手机终端或平板机等便携设备, 该第一网络设备 120包括: 至少一个处理器 1201、 存储器 1202、 总线 1203、 发射器 1204和接 收器 1205 , 该至少一个处理器 1201、 存储器 1202、 发射器 1204和 接收器 1205通过总线 1203连接并完成相互间的通信。
该总线 1203可以是 ISA ( Industry Standard Architecture , 工业标 准体系结构) 总线、 PCI ( Peripheral Component , 外部设备互连) 总 线或 EISA ( Extended Industry Standard Architecture , 扩展工业标准体 系结构) 总线等。 该总线 1203可以分为地址总线、 数据总线、 控制 总线等。 为便于表示, 图 12中仅用一条粗线表示, 但并不表示仅有 一根总线或一种类型的总线。 其中:
存储器 1202用于执行本发明方案的应用程序代码, 执行本发明 方案的应用程序代码保存在存储器中, 并由处理器 1201来控制执行。
该存储器可以是只读存储器 ROM 或可存储静态信息和指令的 其他类型的静态存储设备, 随机存取存储器 RAM 或者可存储信息和 指令的其他类型的动态存储设备, 也可以是电可擦可编程只读存储器 EEPROM、 只读光盘 CD-ROM或其他光盘存储、 光碟存储 ( 包括压 缩光碟、 激光碟、 光碟、 数字通用光碟、 蓝光光碟等)、 磁盘存储介 质或者其他磁存储设备、 或者能够用于携带或存储具有指令或数据结 构形式的期望的程序代码并能够由计算机存取的任何其他介质, 但不 限于此。 这些存储器通过总线与处理器相连接。
处理器 1201可能是一个中央处理器 1201 ( Central Processing Unit , 简称为 CPU ) , 或者是特定集成电路 ( Application Specific Integrated Circuit , 简称为 ASIC ) , 或者是被配置成实施本发明实施 例的一个或多个集成电路。
处理器 1201 , 用于调用存储器 1202中的程序代码, 在一种可能 的实施方式中, 当上述应用程序被所述处理器 1201执行时, 实现如 下功能。
其中, 处理器 1201 , 用于通过接收器 1205接收第二网络设备发 送的安全算法及软件镜像, 或者, 接收第二网络设备发送的第一下载 地址,或者,接收第一网络设备 120发送的安全算法及第二下载地址, 其中, 第一下载地址为软件镜像及软件安全证明参数的下载地址, 第 二下载地址为软件镜像的下载地址。
处理器 1201 , 还用于当接收到第一下载地址时, 根据第一下载 地址下载获取软件镜像及所属软件安全算法, 当接收到第二下载地址 时, 根据第二下载地址下载获取软件镜像。
处理器 1201 , 还用于根据安全算法对软件镜像进行运算获得软 件镜像的第二摘要信息。
处理器 1201 , 还用于通过发射器 1204将软件镜像的第二摘要信 息发送至第二网络设备, 当获取第一下载地址时, 将第二摘要信息及 下载获取的软件安全证明参数发送至第二网络设备。
可选的, 第一网络设备 120为虚拟基础设备管理器 VIM或虚拟 网络功能管理器 VNFM , 第二网络设备为网络功能虚拟化编排器 NFVO„
或者, 第一网络设备 120为 VIM , 第二网络设备为 VNFM。
或者, 第一网络设备 120为虚拟机监视器 Hypervisor, 第二网络 设备为 VIM。
本发明的实施例提供的第一网络设备,通过接收第一网络设备发 送的软件镜像及软件安全证明参数 (或第一下载地址、 第二下载地 址), 根据安全算法对软件镜像进行运算获得第二摘要信息, 并将第 二摘要信息发送至第二网络设备以便于第二网络设备对软件镜像的 签名信息进行验证, 解决了在 VNF (虚拟网络功能) 实例创建时, 网 络实体无法对软件镜像进行安全验证, 不能保证软件安全的问题。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了 解到本发明可以用硬件实现, 或固件实现, 或软件实现, 或它们的组 合方式来实现。 当使用软件实现时, 可以将上述功能存储在计算机可 读介质中或作为计算机可读介质上的一个或多个指令或代码进行传 输。 计算机可读介质包括计算机存储介质和通信介质, 其中通信介质 包括便于从一个地方向另一个地方传送计算机程序的任何介质。 存储 介质可以是计算机能够存取的任何可用介质。 以此为例但不限于: 计 算机可读介质可以包括 RAM( Random Access Memory,随机存储器)、 ROM ( Read Only Memory ,只读内存)、 EEPROM( Electrically Erasable Programmable Read Only Memory , 电可擦可编程只读存储器)、 CD-ROM ( Compact Disc Read Only Memory , 即只读光盘) 或其他光 盘存储、 磁盘存储介质或者其他磁存储设备、 或者能够用于携带或存 储具有指令或数据结构形式的期望的程序代码并能够由计算机存取 的任何其他介质。 此外。 任何连接可以适当的成为计算机可读介质。 例如, 如果软件是使用同轴电缆、 光纤光缆、 双绞线、 DSL ( Digital Subscriber Line , 数字用户专线) 或者诸如红外线、 无线电和微波之 类的无线技术从网站、服务器或者其他远程源传输的,那么同轴电缆、 光纤光缆、 双绞线、 DSL或者诸如红外线、 无线和微波之类的无线技 术包括在所属介质的定影中。 如本发明所使用的, 盘和碟包括 CD ( Compact Disc ,压缩光碟)、激光碟、光碟、 DVD碟( Digital Versatile Disc , 数字通用光)、 软盘和蓝光光碟, 其中盘通常磁性的复制数据, 而碟则用激光来光学的复制数据。 上面的组合也应当包括在计算机可 读介质的保护范围之内。
以上所述, 仅为本发明的具体实施方式, 但本发明的保护范围并 不局限于此, 任何熟悉本技术领域的技术人员在本发明揭露的技术范 围内, 可轻易想到变化或替换, 都应涵盖在本发明的保护范围之内。 因此, 本发明的保护范围应所述以权利要求的保护范围为准。

Claims

权 利 要 求 书
1、 一种信息安全验证方法, 其特征在于, 应用于第一网络设备, 包括:
获取软件镜像及软件安全证明参数, 其中, 所述软件安全证明参 数包含所述软件镜像的签名信息、 所述签名信息对应的安全算法及密 钥证书;
根据所述软件镜像、所述安全算法及所述密钥证书对所述软件镜 像的签名信息进行验证;
如果所述软件镜像的签名信息验证成功,则确定所述软件镜像安 全。
2、 根据权利要求 1所述的方法, 其特征在于,
所述密钥证书包括第一密钥,所述安全算法包括所述第一密钥对 应的算法及第二算法;
所述根据所述软件镜像、所述安全算法及所述密钥证书对所述签 名信息进行验证, 包括:
根据所述第一密钥及所述第一密钥对应的算法对所述软件镜像 的签名信息进行解密生成第一摘要信息;
根据所述第二算法对所述软件镜像进行运算获得所述软件镜像 的第二摘要信息;
验证所述第一摘要信息与所述第二摘要信息是否相同,如果所述 第一摘要信息与所述第二摘要信息相同, 则所述软件镜像的签名信息 险证成功。
3、 根据权利要求 1所述的方法, 其特征在于, 所述方法还包括: 对所述密钥证书进行验证, 如果所述密钥证书验证成功, 则确定 所述软件镜像安全。
4、 根据权利要求 1 -3任一项所述的方法, 其特征在于, 所述获 取软件镜像及软件安全证明参数, 包括:
接收第二网络设备发送的第一下载地址,所述第一下载地址为所 述软件镜像及所述软件安全证明参数的下载地址; 根据所述第一下载地址下载获取所述软件镜像及所述软件安全 证明参数;
或者,接收所述第二网络设备发送的第二下载地址及所述软件安 全证明参数, 所述第二下载地址为所述软件镜像的下载地址;
根据所述第二下载地址下载获取所述软件镜像;
或者,接收所述第二网络设备发送的所述软件镜像及所述软件安 全证明参数。
5、 根据权利要求 4所述的方法, 其特征在于,
所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。
6、 一种信息安全验证方法, 其特征在于, 应用于第二网络设备, 包括:
获取软件镜像及软件安全证明参数, 或者获取第一下载地址, 或 者获取第二下载地址及所述软件安全证明参数, 其中, 所述软件安全 证明参数包含所述软件镜像的签名信息、 所述签名信息对应的安全算 法及密钥证书, 所述第一下载地址为所述软件镜像及所述软件安全证 明参数的下载地址, 所述第二下载地址为所述软件镜像的下载地址; 将所述安全算法及所述软件镜像发送至第一网络设备, 或者, 将 所述第一下载地址发送至所述第一网络设备, 或者, 将所述安全算法 及所述第二下载地址发送至所述第一网络设备, 以便所述第一网络设 备根据所述软件镜像生成所述软件镜像的第二摘要信息;
接收所述第一网络设备发送的第二摘要信息,当获取所述第一下 载地址时,接收所述第一网络设备发送的所述第二摘要信息及所述软 件安全证明参数;
根据所述第二摘要信息、所述密钥证书及所述安全算法对所述软 件镜像的签名信息进行验证; 如果所述软件镜像的签名信息验证成功,则确定所述软件镜像安 全。
7、 根据权利要求 6所述的方法, 其特征在于, 所述方法还包括: 对所述密钥证书进行验证, 如果所述密钥证书验证成功, 则确定 所述软件镜像安全。
8、 根据权利要求 6或 7所述的方法, 其特征在于,
所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。
9、 一种信息安全验证方法, 其特征在于, 应用于第一网络设备, 包括:
接收第二网络设备发送的安全算法及软件镜像, 或者, 接收所述 第二网络设备发送的第一下载地址, 或者, 接收所述第一网络设备发 送的所述安全算法及第二下载地址, 其中, 所述第一下载地址为所述 软件镜像及所述软件安全证明参数的下载地址, 所述第二下载地址为 所述软件镜像的下载地址;
当接收到所述第一下载地址时,根据所述第一下载地址下载获取 所述软件镜像及所属软件安全算法, 当接收到所述第二下载地址时, 根据所述第二下载地址下载获取所述软件镜像;
根据所述安全算法对所述软件镜像进行运算获得所述软件镜像 的第二摘要信息;
将所述软件镜像的第二摘要信息发送至所述第二网络设备,当获 取所述第一下载地址时, 将所述第二摘要信息及下载获取的所述软件 安全证明参数发送至所述第二网络设备。
10、 根据权利要求 9所述的方法, 其特征在于,
所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。
1 1、 一种第一网络设备, 其特征在于, 包括:
获取单元, 用于获取软件镜像及软件安全证明参数, 其中, 所述 软件安全证明参数包含所述软件镜像的签名信息、 所述签名信息对应 的安全算法及密钥证书;
验证单元, 用于根据所述获取单元获取的所述软件镜像、 所述安 全算法及所述密钥证书对所述软件镜像的签名信息进行验证, 如果所 述软件镜像的签名信,、验证成功, 则确定所述软件镜像安全。
12、 根据权利要求 11所述的设备, 其特征在于,
所述密钥证书包括第一密钥,所述安全算法包括所述第一密钥对 应的算法及第二算法;
所述验证单元,具体用于根据所述第一密钥及所述第一密钥对应 的算法对所述软件镜像的签名信息进行解密生成第一摘要信息, 根据 所述第二算法对所述软件镜像进行运算获得所述软件镜像的第二摘 要信息, 验证所述第一摘要信息与所述第二摘要信息是否相同, 如果 所述第一摘要信息与所述第二摘要信息相同, 则所述软件镜像的签名 信息 3全证成功。
13、 根据权利要求 11所述的设备, 其特征在于,
所述验证单元, 还用于对所述密钥证书进行验证, 如果所述密钥 证书验证成功, 则确定所述软件镜像安全。
14、 根据权利要求 11 - 13任一项所述的设备, 其特征在于, 所述获取单元包括接收子单元及下载子单元,
所述接收子单元, 用于接收第二网络设备发送的第一下载地址, 所述第一下载地址为所述软件镜像及所述软件安全证明参数的下载 地址;
所述下载子单元,用于根据所述接收子单元接收的所述第一下载 地址下载获取所述软件镜像及所述软件安全证明参数; 或者, 所述接收子单元, 用于接收所述第二网络设备发送的第二 下载地址及所述软件安全证明参数, 所述第二下载地址为所述软件镜 像的下载地址;
所述下载子单元,用于根据所述接收子单元接收的所述第二下载 地址下载获取所述软件镜像;
或者, 所述接收子单元, 用于接收所述第二网络设备发送的所述 软件镜像及所述软件安全证明参数。
15、 根据权利要求 14所述的设备, 其特征在于,
所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。
16、 一种第二网络设备, 其特征在于, 包括:
获取单元, 用于获取软件镜像及软件安全证明参数, 或者获取第 一下载地址,或者获取第二下载地址及所述软件安全证明参数,其中, 所述软件安全证明参数包含所述软件镜像的签名信息、 所述签名信息 对应的安全算法及密钥证书, 所述第一下载地址为所述软件镜像及所 述软件安全证明参数的下载地址, 所述第二下载地址为所述软件镜像 的下载地址;
发送单元,用于将所述获取单元获取的安全算法及所述软件镜像 发送至第一网络设备, 或者, 将所述第一下载地址发送至所述第一网 络设备, 或者, 将所述安全算法及所述第二下载地址发送至所述第一 网络设备, 以便所述第一网络设备根据所述软件镜像生成所述软件镜 像的第二摘要信息;
接收单元, 用于接收所述第一网络设备发送的第二摘要信息, 当 获取所述第一下载地址时, 接收所述第一网络设备发送的所述第二摘 要信息及所述软件安全证明参数;
验证单元, 用于根据所述接收单元接收的所述第二摘要信息、 所 述获取单元获取的、 所述密钥证书及所述安全算法对所述软件镜像的 签名信息进行验证, 如果所述软件镜像的签名信息验证成功, 则确定 所述软件镜像安全。
17、 根据权利要求 16所述的设备, 其特征在于,
所述验证单元, 还用于对所述密钥证书进行验证, 如果所述密钥 证书验证成功, 则确定所述软件镜像安全。
18、 根据权利要求 16或 17所述的设备, 其特征在于,
所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。
19、 一种第一网络设备, 其特征在于, 包括:
接收单元, 用于接收第二网络设备发送的安全算法及软件镜像, 或者, 接收所述第二网络设备发送的第一下载地址, 或者, 接收所述 第一网络设备发送的所述安全算法及第二下载地址, 其中, 所述第一 下载地址为所述软件镜像及所述软件安全证明参数的下载地址, 所述 第二下载地址为所述软件镜像的下载地址;
当接收到第一下载地址或第二下载地址时,所述第一网络设备还 包括下载单元, 用于根据所述第一下载地址下载获取所述软件镜像及 所属软件安全算法, 或者, 根据所述第二下载地址下载获取所述软件 镜像;
验证单元,用于根据所述接收单元接收的所述安全算法对所述软 件镜像进行运算获得所述软件镜像的第二摘要信息;
发送单元,用于将所述验证单元获得的所述第二摘要信息发送至 所述第二网络设备, 当接收单元获取所述第一下载地址时, 将所述第 二摘要信息及下载获取的所述软件安全证明参数发送至所述第二网 络设备。
20、 根据权利要求 19所述的设备, 其特征在于, 所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。
21、 一种第一网络设备, 其特征在于, 包括处理器、 存储器及总 线, 所述处理器及所述存储器通过所述总线相互连接;
其中, 所述处理器, 用于获取软件镜像及软件安全证明参数, 其 中, 所述软件安全证明参数包含所述软件镜像的签名信息、 所述签名 信息对应的安全算法及密钥证书;
所述处理器, 还用于根据所述软件镜像、 所述安全算法及所述密 钥证书对所述软件镜像的签名信息进行验证, 如果所述软件镜像的签 名信息验证成功, 则确定所述软件镜像安全。
22、 根据权利要求 21所述的设备, 其特征在于,
所述密钥证书包括第一密钥,所述安全算法包括所述第一密钥对 应的算法及第二算法;
所述处理器,还用于根据所述第一密钥及所述第一密钥对应的算 法对所述软件镜像的签名信息进行解密生成第一摘要信息, 根据所述 第二算法对所述软件镜像进行运算获得所述软件镜像的第二摘要信 息, 验证所述第一摘要信息与所述第二摘要信息是否相同, 如果所述 第一摘要信息与所述第二摘要信息相同, 则所述软件镜像的签名信息 险证成功。
23、 根据权利要求 21所述的设备, 其特征在于,
所述处理器, 还用于对所述密钥证书进行险证, 如果所述密钥证 书验证成功, 则确定所述软件镜像安全。
24、 根据权利要求 21 -23任一项所述的设备, 其特征在于, 所述 第一网络设备还包括接收器, 所述接收器通过总线与所述处理器及所 述存储器相互连接;
所述处理器,还用于通过所述接收器接收第二网络设备发送的第 一下载地址, 所述第一下载地址为所述软件镜像及所述软件安全证明 参数的下载地址, 根据所述第一下载地址下载获取所述软件镜像及所 述软件安全证明参数;
或者, 所述处理器, 还用于通过所述接收器接收所述第二网络设 备发送的第二下载地址及所述软件安全证明参数, 所述第二下载地址 为所述软件镜像的下载地址, 根据所述第二下载地址下载获取所述软 件镜像;
或者, 所述处理器, 还用于通过所述接收器接收所述第二网络设 备发送的所述软件镜像及所述软件安全证明参数。
25、 根据权利要求 24所述的设备, 其特征在于,
所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。
26、 一种第二网络设备, 其特征在于, 包括处理器、 存储器、 发 射器、 接收器及总线, 所述处理器、 所述存储器、 所述发射器及所述 接收器通过所述总线相互连接;
其中, 所述处理器, 用于获取软件镜像及软件安全证明参数, 或 者获取第一下载地址, 或者获取第二下载地址及所述软件安全证明参 数, 其中, 所述软件安全证明参数包含所述软件镜像的签名信息、 所 述签名信息对应的安全算法及密钥证书, 所述第一下载地址为所述软 件镜像及所述软件安全证明参数的下载地址, 所述第二下载地址为所 述软件镜像的下载地址;
所述处理器,还用于通过所述发射器将所述安全算法及所述软件 镜像发送至第一网络设备, 或者, 将所述第一下载地址发送至所述第 一网络设备, 或者, 将所述安全算法及所述第二下载地址发送至所述 第一网络设备, 以便所述第一网络设备根据所述软件镜像生成所述软 件镜像的第二摘要信息; 所述处理器,还用于通过所述接收器接收所述第一网络设备发送 的第二摘要信息, 当获取所述第一下载地址时, 接收所述第一网络设 备发送的所述第二摘要信息及所述软件安全证明参数;
所述处理器, 还用于根据所述第二摘要信息、 所述密钥证书及所 述安全算法对所述软件镜像的签名信息进行验证, 如果所述签名信息 验证成功, 则确定所述软件镜像安全。
27、 根据权利要求 26所述的设备, 其特征在于,
所述处理器, 还用于对所述密钥证书进行险证, 如果所述密钥证 书验证成功, 则确定所述软件镜像安全。
28、 根据权利要求 26或 27所述的设备, 其特征在于,
所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。
29、 一种第一网络设备, 其特征在于, 包括处理器、 存储器、 发 射器、 接收器及总线, 所述处理器、 所述存储器、 所述发射器及所述 接收器通过所述总线相互连接;
其中, 所述处理器, 用于通过所述接收器接收第二网络设备发送 的安全算法及软件镜像, 或者, 接收所述第二网络设备发送的第一下 载地址, 或者, 接收所述第一网络设备发送的所述安全算法及第二下 载地址, 其中, 所述第一下载地址为所述软件镜像及所述软件安全证 明参数的下载地址, 所述第二下载地址为所述软件镜像的下载地址; 所述处理器, 还用于当接收到所述第一下载地址时, 根据所述第 一下载地址下载获取所述软件镜像及所属软件安全算法, 当接收到所 述第二下载地址时, 根据所述第二下载地址下载获取所述软件镜像; 所述处理器,还用于根据所述安全算法对所述软件镜像进行运算 获得所述软件镜像的第二摘要信息;
所述处理器,还用于通过所述发射器将所述软件镜像的第二摘要 信息发送至所述第二网络设备, 当获取所述第一下载地址时, 将所述 第二摘要信息及下载获取的所述软件安全证明参数发送至所述第二 网络设备。
30、 根据权利要求 29所述的设备, 其特征在于,
所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。
PCT/CN2014/083162 2014-07-28 2014-07-28 一种信息安全验证方法及设备 WO2016015207A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/CN2014/083162 WO2016015207A1 (zh) 2014-07-28 2014-07-28 一种信息安全验证方法及设备
CN201480033893.8A CN105453519B (zh) 2014-07-28 2014-07-28 一种信息安全验证方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/083162 WO2016015207A1 (zh) 2014-07-28 2014-07-28 一种信息安全验证方法及设备

Publications (1)

Publication Number Publication Date
WO2016015207A1 true WO2016015207A1 (zh) 2016-02-04

Family

ID=55216576

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2014/083162 WO2016015207A1 (zh) 2014-07-28 2014-07-28 一种信息安全验证方法及设备

Country Status (2)

Country Link
CN (1) CN105453519B (zh)
WO (1) WO2016015207A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109784085A (zh) * 2017-11-15 2019-05-21 中兴通讯股份有限公司 虚拟网络应用实现方法及管理系统、计算机可读存储介质
US11258766B2 (en) * 2017-02-07 2022-02-22 Nec Corporation VNF package signing system and VNF package signing method
WO2022055279A1 (ko) * 2020-09-11 2022-03-17 삼성전자 주식회사 전자 장치 및 사용자 인터랙션 정보를 처리하는 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102024123A (zh) * 2010-12-20 2011-04-20 北京世纪互联工程技术服务有限公司 一种云计算中虚拟机镜像导入方法及装置
CN103354496A (zh) * 2013-06-24 2013-10-16 华为技术有限公司 一种公钥密码的处理方法、装置及系统
CN103457919A (zh) * 2012-06-04 2013-12-18 中兴通讯股份有限公司 虚拟机镜像的安全验证方法和装置
CN103595802A (zh) * 2013-11-19 2014-02-19 烽火通信科技股份有限公司 家庭网关软件远程自动升级的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
CN102317948A (zh) * 2011-06-23 2012-01-11 华为技术有限公司 芯片的安全保护方法及芯片

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102024123A (zh) * 2010-12-20 2011-04-20 北京世纪互联工程技术服务有限公司 一种云计算中虚拟机镜像导入方法及装置
CN103457919A (zh) * 2012-06-04 2013-12-18 中兴通讯股份有限公司 虚拟机镜像的安全验证方法和装置
CN103354496A (zh) * 2013-06-24 2013-10-16 华为技术有限公司 一种公钥密码的处理方法、装置及系统
CN103595802A (zh) * 2013-11-19 2014-02-19 烽火通信科技股份有限公司 家庭网关软件远程自动升级的方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11258766B2 (en) * 2017-02-07 2022-02-22 Nec Corporation VNF package signing system and VNF package signing method
CN109784085A (zh) * 2017-11-15 2019-05-21 中兴通讯股份有限公司 虚拟网络应用实现方法及管理系统、计算机可读存储介质
CN109784085B (zh) * 2017-11-15 2023-10-27 中兴通讯股份有限公司 虚拟网络应用实现方法及管理系统、计算机可读存储介质
WO2022055279A1 (ko) * 2020-09-11 2022-03-17 삼성전자 주식회사 전자 장치 및 사용자 인터랙션 정보를 처리하는 방법

Also Published As

Publication number Publication date
CN105453519A (zh) 2016-03-30
CN105453519B (zh) 2019-06-21

Similar Documents

Publication Publication Date Title
US10044511B2 (en) Automated provisioning of certificates
US9485101B2 (en) Provisioning digital certificates in a network environment
JP6549787B2 (ja) ネットワークサービスをデプロイするための方法及び装置
AU2014226162B2 (en) Configuration and verification by trusted provider
US11765123B1 (en) Receiving a data object at a device
US9935937B1 (en) Implementing network security policies using TPM-based credentials
US10432610B2 (en) Automated monitoring and managing of certificates
US10382213B1 (en) Certificate registration
US20200403801A1 (en) Methods and systems for automatic blockchain deployment based on cloud platform
US10635687B2 (en) Delivering a data object to a device
US10796001B2 (en) Software verification method and apparatus
US8856086B2 (en) Ensuring integrity of security event log upon download and delete
US11424940B2 (en) Standalone tool for certificate management
JP6793667B2 (ja) アプリケーションダウンロード方法及び装置
US20220255966A1 (en) Method and System for Secure Container Application Framework
KR20130101964A (ko) 플랫폼 컴포넌트들의 보안 업그레이드 또는 다운그레이드를 위한 방법 및 시스템
WO2016015207A1 (zh) 一种信息安全验证方法及设备
US10855463B2 (en) System and method for providing quality of service during transport key rotation at a distributed management controller group
JP2023525576A (ja) ソフトウェア更新のための認証キーの制御範囲
US11620147B2 (en) Metadata service provisioning in a cloud environment
EP3688588B1 (en) Receiving a data object at a device
EP3987391B1 (en) Method and system for service image deployment in a cloud computing system based on distributed ledger technology

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201480033893.8

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14898979

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14898979

Country of ref document: EP

Kind code of ref document: A1